当前位置:文档之家› 计算机文化基础第9章(含答案)

计算机文化基础第9章(含答案)

计算机文化基础第9章(含答案)
计算机文化基础第9章(含答案)

第九章单项选择题

1、国际标准化组织已明确将信息安全定义为“信息的完整性、可用性、保密性和(C)”

A.多样性

B.实用性

C.可靠性

D.灵活性

2、确保信息不暴露给未经授权的实体的属性指的是(A)

A.保密性

B. 可用性

C. 完整性

D. 可靠性

3、信息安全包括四大要素;技术、制度、流程和(C)

A. 软件

B. 计算机

C. 人

D. 网络

4、信息不被偶然或蓄意的删除、修改、伪造、乱序、重放插入等破坏的属性指的是(A)

A. 完整性

B. 保密性

C. 可靠性

D. 可用性

5、信息安全问题已引起人们的关注,为达到信息安全的目的,可以采取的有效方法是(D)、

A. 不使用杀毒软件防范木马、病毒,因为他们不会对信息的安全构成威胁

B. 在任何场所使用相同的密码

C. 使用个人的出生年月作为密码是安全的

D. 密码的设置要复杂一些,并且要定期更换密码

6、为保护计算机内的信息安全,采取的措施不对的有(B)

A. 对数据做好备份

B. 随意从网上下载软件

C. 安装防毒软件

D. 不打开来历不明的电子邮件

7、使用公用计算机时应该(A)

A. 不制造、复制危害社会治安的信息

B. 可以随意复制任何软件

C. 任意设置口令和密码

D. 随意删除他人资料

8、网络安全不涉及的范围是(A)

A. 硬件技术升级

B. 防黑客

C. 加密

D. 防病毒

9、信息安全所面临的威胁来自于很多方面,大致可以分为自然威胁和人为威胁。下列属于人为威胁的是(B)

A. 自然灾害

B. 软件漏洞

C. 电磁辐射和电磁干扰

D. 网络设备自然老化

10、实现信息安全最基本、最核心的技术是(D)

A. 防病毒技术

B. 访问控制技术

C. 身份认证技术

D. 加密技术

11、关于信息安全,下列说法正确的是(D)

A. 管理措施在信息安全中不重要

B. 信息安全由技术措施实现

C. 信息安全等同于网络安全

D. 信息安全应当技术与管理并重

12、下面关于网络信息安全的一些叙述中,不正确的是(C)

A. 网络安全的核心是操作系统的安全性,它涉及信息在储存和处理状态下的保护问题

B. 网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障

C. 电子邮件是个人之间的通信手段,不会传染计算机病毒

D. 防火墙是保障单位内部网络不受外部攻击的有效措施之一

13、可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为(B)

A. 加密机

B. 防火墙

C. 防病毒软件

D. 网关

14、下列不属于保护网络安全措施的是(D)

A. 防火墙

B. 加密技术

C. 设定用户权限

D. 建立个人主页

15、信息安全所面临的威胁来自于很多方面,大致可分为自然威胁和人为威胁。下列选项属

于自然威胁的是(D)

A. 软件漏洞

B. 结构隐患

C. 人为攻击

D. 电磁辐射和电磁干扰

16、信息安全所面临的威胁来自于很多方面,大致可分为自然威胁和人为威胁。下列选项属于人为威胁的是(A)

A. 结构隐患

B. 电磁辐射和电磁干扰

C. 网络设备自然老化

D. 自然灾害

17、网络安全的属性不包括(B)

A. 可用性

B. 通用性

C. 完整性

D. 保密性

18、使用计算机上网时,不应该做的是(A)

A. 告诉他人自己的账号和密码

B. 安装防火墙和反黑软件

C. 保管好自己的账号和密码

D. 定期更新自己的密码

19、为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置(B)

A. 邮件列表

B. 防火墙软件

C. 杀毒软件

D. 网管软件

20、下列行为符合网络道德规范的是(D)

A. 利用软件获取网站管理员密码

B. 网上言论自由,可以发泄私愤,随意谩骂他人

C. 任意修改其他学校校园网上的信息

D. 将自己个人网站的网址发布在论坛上

21、下列行为符合网络道德规范的是(D)。

A. 利用软件获取网站管理员密码

B. 网上言论自由,可以发泄私愤,随意谩骂他人

C. 任意修改其他学校校园网上的信息

D. 将自己的个人网站的网址发布在论坛上

22、未经允许私自闯入他人计算机系统的人,称为(B)。

A. 程序员

B. 黑客

C. 网络管理员

D. IT精英

23、黑客是指(A)。

A. 未经授权而对计算机系统访问的人

B. 专门对他人发送垃圾邮件的人

C. 在网上行侠仗义的人

D. 专门在网上搜集别人隐私的人

24、为防止黑客(Hacker)的入侵,下列做法有效的是(A)。

A. 在计算机中安装防火墙

B. 在机房安装电子警报装置

C. 关紧机房的门窗

D. 定期整理磁盘碎片

25、用某种方法伪装消息以隐藏它的内容的过程称为(D)。

A. 数据解密

B. 数据格式化

C. 数据加工

D. 数据加密

26、编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是(B)。

A. 计算机系统

B. 计算机病毒

C. 计算机程序

D. 计算机游戏

27. 以下对于密钥加密说法正确的是(D)。

A. 密钥的管理非常简单

B. 加密密钥和解密密钥必须是相同的

C. 加密方和解密方可以使用不同的算法

D. 加密密钥和解密密钥可以是不同的

28、Windows 7操作系统的密码不能超过(B)个字符。

A. 14

B. 127

C. 24

D. 36

29、RSA加密算法属于(D)

A. 秘密密钥密码

B. 对称密钥密码

C. 保密密钥密码

D. 公用密钥密码

30、以下关于非对称密钥加密说法正确的是(D)。

A. 加密密钥和解密密钥没有任何关系

B. 加密密钥和解密密钥是相同的

C. 加密方和解密方使用的是不同的算法

D. 加密密钥和解密密钥是不同的

31、假设使用一种加密算法,他的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(C)。

A. 单项函数密码技术

B. 分组密码技术

C. 对称加密技术

D. 公钥加密技术

32、在加密技术中,把密文转换成明文的过程称为(D)。

A. 加密

B. 密文

C. 明文

D. 解密

33、在加密技术中,把待加密的消息称为(C)。

A. 密文

B. 加密

C. 明文

D. 解密

34、在加密技术中,把加密过的消息称为(C)

A. 明文

B. 加密

C. 密文

D. 解密

35、用某种方法伪装消息以隐藏它的内容的过程称为(A)。

A. 加密

B. 解密

C. 消息

D. 密文

36、在加密技术中,把明文变为密文的过程称为(C)、

A. 密文

B. 明文

C. 加密

D. 解密

37、给予密码技术的访问控制搜集防止(D)的主要防护手段。

A. 数据交换失败

B. 数据备份失败

C. 数据传输丢失

D. 数据传输泄密

38、下列情况中,破坏了数据的完整性的攻击是(A)。

A. 数据在传输中途被篡改

B. 数据在传输中被窃听

C. 假冒他人地址发送数据

D. 不承认做过信息的递交行为

39、根据统计,当前计算机病毒扩散最快的途径是(C)。

A. 磁盘拷贝

B. 软件复制

C. 网络传播

D. 运行单机游戏软件

40、下面对产生计算机病毒的原因,不正确的说法是(B)。

A. 为了表现自己的才能,而编写的恶意程序

B. 有人在编写程序时,由于疏忽而产生了不可预测的后果

C. 为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序

D. 为了破坏别人的系统,有意编写的破坏程序

41、下列关于计算机病毒的说法,不正确的是(D)

A. 计算机病毒是人为制造的能对计算机安全产生重大危害的一种程序。

B. 用管理手段和技术手段的结合能有效地防止病毒的传染病。

C. 计算机病毒具有传染性、破坏性、潜伏性和变种性等。

D. 计算机病毒的发作只是破坏储存在磁盘上的数据。

42、计算机病毒是是指能够侵入到计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的(C)

A. 文件

B. 设备

C. 程序

D. 指令

43、计算机可能感染病毒的途径是(A)

A. 运行外来程序

B. 机房电源不稳定

C. 磁盘表面不清洁

D. 从键盘输入系统数据

44、计算机病毒传播的主要传输媒介(D)

A. 电源

B. 人体

C. 微生物“病毒体”

D. 磁盘与网络

45、下面关于计算机病毒的描述,正确的是(B)

A. 计算机病毒是指计算机长期未使用后,计算机自动生成的程序

B. 计算机病毒是人为编制的一种带恶意的程序

C. 计算机病毒容易传染给长期使用计算机的人

D. 计算机病毒是指使用后,计算机自动生成的程序

46、为了预防计算机病毒,对于外来磁盘应采取(B)

A. 禁止使用

B. 先查毒,后使用

C. 使用后,就查毒

D. 随便使用

47、关于计算机病毒的叙述中,错误的是(B)

A. 病毒程序只在计算机运行时才会复制并传染

B. 一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒

C. 计算机病毒也是一种程序

D. 单机状态的微机,磁盘是传染病毒的主要媒介

48、面对面通过互联网传播的计算机病毒不断出现,最佳对策应是(A)

A. 及时升级房杀毒软件

B. 安装还原卡

C. 不打开电子邮件

D. 尽可能少上网

49、计算机病毒不可以(D)

A. 破坏计算机硬件

B. 破坏计算机中的数据

C. 抢占系统资源,影响计算机运行速度

D. 使用户感染病毒而生病

50、计算机病毒的传播途径不可能是(C)

A. 移动储存介质

B. 感染病毒的计算机

C. 纸质文件

D. 计算机网络

51、杀毒软件可以进行检查并杀毒的设备是(D)

A. CPU

B. 软盘、硬盘和光盘

C. U盘和光盘

D. 硬盘

52、发现计算机感染病毒后,以下可用来清除病毒的操作是(D)

A. 扫描磁盘

B. 重启计算机

C. 整理磁盘碎片

D. 使用杀毒软件清除病毒

53、下面关于防火墙的说法,不正确的是(B )

A. 防火墙虽然能够提高网络的性能,但不能保证网络绝对安全

B. 防火墙的主要功能是查杀病毒

C. 防火墙是一种隔离技术

D. 防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据

54、以下网络安全技术中,不能防止发送或接收信息的用户出现“抵赖”的是(B)

A. 数字签名

B. 防火墙

C. 身份认证

D. 第三方认证

55、按照防火墙保护网络方法的不同,可以将其分为三种类型:网层防火墙、应用层防火墙和(B)防火墙

A. 表示层

B. 链路层

C. 物理层

D. 传输层

56、软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是(A)

A. 自己解密的非正版软件

B. 使用试用版的软件

C. 使用的是计算机销售公司安装的非正版软件

D. 网上下载的非正版软件

57、下面对防火墙说法正确的是(A)。

A. 防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网

B. 防护墙只可以防止外网非法用户访问内网

C. 防护墙只可以防止外网非法用户访问外网

D. 防护墙可以防止内网非法用户访问内网

58、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是(D)。

A. 路由器

B. 网关

C. 交换机

D. 防火墙

59、数据在存储或传输时不被修改破坏或数据包的丢失乱序等指的是(D)

A. 数据一致性

B. 数据源法性

C. 数据同步性

D. 数据完整性

60、未经允许将别人的程序修改后作为自己的作品发表到网上,这种行为是(A)

A. 侵权行为

B. 值得提倡的

C. 受法律保护的

D. 合法劳动

61、下列关于VPN说法正确的是(A)

A. VPN指的是用户通过公用网络建立临时的安全的连接

B. VPN指的是用户自己租用线路,和公用网络物理上完全隔离的,安全的线路

C. VPN只能提供身份认证,不能提供加密数据的功能

D. VPN不能做到信息认证和身份认证

62、以下关于防火墙的说法正确的是(B)

A. 防火墙只能检查外部网络访问内网的合法性

B. 防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全

C. 只要安装了防火墙,则系统就不会受到黑客的攻击

D. 防火墙的主要功能是查杀病毒

计算机文化基础答案

1. 简述计算机的几种主要类型,它们的主要应用领域是什么 2. 计算机内部的信息为什么要采用二进制编码表示 3. 一台服务器的网络地址是它是由四个十进制数表示的,在计算机内部 以二进制形式存储在 4个字节中。请写出该地址对应的 4个二进制数。 4. 简述冯·诺依曼型计算机的组成与工作原理。 5. 什么是计算机的指令系统机器指令通常有哪些类型 6. 简述操作系统的形成过程。操作系统的功能是什么 7. 进程的概念是什么举例说明在使用计算机过程中涉及到进程的一些操作 8. 在 Windows中,启动一个程序有哪几种途径 9. “文件”的概念是什么如何定义文件名和扩展名 10. 注册表的功能是什么 11. 利用 Delete键是否能够安全卸载某个应用程序为什么 12. 在 Windows中,应用程序之间的数据交换有哪些形式,它们各自的特点是什么 13. 什么是计算机网络,举例说明计算机网络有哪些应用 14. 简述计算机网络的基本组成(软硬件)。 15. 什么是计算机网络的拓扑结构常见的拓扑结构有哪几种 16. 什么是计算机网络协议说出 OSI七层协议的名称。 17. 什么是 Internet,举例说明 Internet上有哪些应用 18. Internet采用的标准网络协议是什么 19.在网络应用中采用客户机/服务器模式有什么好处 20. 在 Internet中,IP地址和域名的作用是什么它们之间有什么异同 21.什么是 HTML 什么是主页 22. 目前 Internet上主要的搜索引擎有哪些如果利用它们查找所需的信息 23.什么是电子邮件举例说明电子邮件地址的格式。 24. 计算机病毒通常由哪些危害请具体介绍你在自己学习或工作中使用的计算机上利用了哪些软件工具或使用了哪些方法防治计算机病毒的。 25. 请结合个人经验谈谈对于网络安全的认识。

第二章 计算机系统基础知识及答案

第二章计算机系统基础知识 一、选择题 1.在计算机运行时,把程序和数据一样存放在内存中,这是1946年由________________所领导的研究小组正式提出并论证的。 A. 图灵 B.布尔 C.冯·诺依曼 D.爱因斯坦 2.计算机中运算器的主要功能是______________________。 A.控制计算机的运行 B.算术运算和逻辑运算 C.分析指令并执行 D.负责存取存储器中的数据 3.计算机的CPU每执行一个_____________,就完成一步基本运算或判断。 A. 语句 B.指令 C.程序 D.软件 4.计算机能按照人们的意图自动、高速地进行操作,是因为采用了______________________。 A. 程序存储在内存 B.高性能的CPU C.高级语言 D.机器语言 5.磁盘驱动器属于_____________设备。 A. 输入 B.输出 C.输入和输出 D.以上均不是 6.以下描述_____________不正确。 A.内存与外存的区别在于内存是临时性的,而外存是永久性的 B.内存与外存的区别在于外存是临时性的,而内存是永久性的 C.平时说的内存是指RAM D.从输入设备输入的数据直接存放在内存 7.计算机的主机指的是_____________。 A. 计算机的主机箱B.CPU和内存储器 C.运算器和控制器 D.运算器和输入/输出设备 8.下面关于ROM的说法中,不正确的是______________________。 A. CPU不能向ROM随机写入数据 B.ROM中的内容在断电后不会消失 C.ROM是只读存储器的英文缩写 D.ROM是只读的,所以它不是内存而是外存 9.微型计算机中的总线通常分为()三种。 A. 数据总线、地址总线和控制总线 B. 数据总线、信息总线和传输总线 C. 地址总线、运算总线和逻辑总线 D. 逻辑总线、传输总线和通信总线 10.计算机的软件系统可分为_____________。 A.程序和数据 B.程序、数据和文档 C.操作系统与语言处理程序 D.系统软件与应用软件 11.计算机应由5个基本部分组成,下面各项,_____________不属于这5个基本组成。 A. 运算器 B.控制器 C.总线 D.存储器、输入设备和输出设备。 12.外存与内存有许多不同之处,外存相对于内存来说,以下叙述_____________不正确。 A. 外存不怕停电,信息可长期保存 B.外存的容量比内存大得多,甚至可以说是海量的 C.外存速度慢,内存速度快 D.内存和外存都是由半导体器件构成 13._____________不属于计算机的外部存储器。

计算机基础期末试卷A

4、在“我的电脑”或者“资源管理器”中,若要选定全部文件或文件夹,按_______ 键。 (A)、【Alt】+A (B)、【Tab】+A (C)、【Ctrl】+A (D)、【Shift】+A 5、下列四个不同数制表示的数中,数值最大的是________。 (A)、二进制数11011101 (B)、八进制数334 (C)、十六进制数DA (D)、十进制数219 6、在编辑Word文档时,选择某一段文字后,把鼠标指针置于选中文本的任一位置, 按【Ctrl】键并按鼠标左键不放,拖到另一位置上才放开鼠标。那么,刚才的操作是________。 (A)、替换文本 (B)、移动文本 (C)、复制文本 (D)、删除文本 7、在Word中________视图方式下可以插入页眉和页脚。 (A)、普通 (B)、大纲 (C)、页面 (D)、主控文档 8、在Word中,下列关于模板的说法中,正确的是_______。 (A)、模板不可以创建 (B)、在Word中,文档都不是以模板为基础的 (C)、模板是一种特殊的文档,它决定着文档的基本结构和样式,作为其他 同类文档的模型 (D)、模板的扩展名是.TxT 9、用户在WORD编辑文档时,如果希望在“查找”对话框的“查找内容”文本框中

只需一次输入,便能依次查找分散在文档中的“第1名”、“第2名”…“第9名”等,那么在“查找”对话框的“查找内容”文本框中用户应输入________。 (A )、 第1名、第2名…第9名 (B )、 第?名,同时选择“使用通配符” (C )、 第?名,同时选择“全字匹配” (D )、 第?名 10、在Word 中,如果要将文档中的某一个词组全部替换为新词组,应_______。 (A )、 单击"编辑"下拉菜单中的"清除"命令。 (B )、 单击"工具"下拉菜单中的"修订"命令。 (C )、 单击"编辑"下拉菜单中的"全选"命令。 (D )、 单击"编辑"下拉菜单中的"替换"命令。 11、在向Excel 工作表的单元格里输入公式,运算符有优先顺序,下列_________说法是错误的。 (A )、 乘方优先于负号 (B )、 字符串连接优先于关系运算 (C )、 百分比优先于乘方 (D )、 乘和除优先于加和减 12、在Excel 工作表中,当前单元格只能是_______。 (A )、 单元格指针选定的一个 (B )、 选中的一行 (C )、 选中的一列 (D )、 选中的区域 13、在Excel 中,选取整个工作表的方法是________。 (A )、 单击A1单元格,然后按住【Ctrl 】键单击工作表的右下角单元格 (B )、 单击“编辑”菜单的“全选”命令 (C )、 单击A1单元格,然后按住【Shift 】键单击当前屏幕的右下角单元格 (D )、 按组合键【ctrl 】+A 14、在Excel 中,选定单元格后单击"复制"按钮,再选中目的单元格后单击"粘贴"按钮,此时被粘贴的是源单元格中的________。 (A )、 数值和格式

2019年大学计算机基础试题及答案

计算机基础试题及答案 一、选择题 1. 冯·诺依曼计算机工作原理的设计思想是。(B) A. 程序设计 B. 程序存储 C. 程序编制 D. 算法设计 2. 计算机的逻辑判断能力决定于(C) A. 硬件 B. 体积 C. 编制的软件 D. 基本字长 3. 构成计算机物理实体的部件称为(C) A. 计算机软件 B. 计算机程序 C. 计算机硬件 D. 计算机系统 4. 微型计算机的微处理器芯片上集成了(A) A. 控制器和运算器 B. CPU和RAM C. 控制器和RAM D. 运算器和I/O接口

5. 计算机中运算器的主要功能是完成。(C) A. 代数和四则运算 B. 代数和逻辑运算 C. 算术和逻辑运算 D. 算术和代数运算 6. 将十进制数93转换为二进制数为(D) A.1110111 B.1110101 C.1010111 D.1011101 7. 具有多媒体功能的微型计算机系统,通常都配有CD-ROM,这是一种 (D) A. 只读内存储器 B. 只读大容量光盘 C. 只读硬盘存储器 D. 只读光盘存储器 8. 在Windows XP中,可以同时运行多少个程序。(D) A)1 B)2 C)10 D)多个 9. 在Windows XP中,如果进行了多次剪切操作,则剪贴板中的内容是 ( B ) A.第一次剪切的内容 B.最后一次剪切的内容 C.所有剪切的内容 D.什么内容也没有 10. 在Windows XP中,下面关于文件夹的描述正确的是 ( A ) A.文件夹中可以包含子文件夹和文件 B.文件夹中只能包含子文件夹 C.文件夹中只能包含文件 D.文件夹中不能包含子文件夹和文件 11. 当已选定文件夹,下列操作中不能删除该文件夹的是( D )

计算机应用基础期末试卷及答案

《计算机应用基础》试题 姓名学号考试时间: 120分钟 一、选择题(每题1.5分,共60分) 1、按冯·诺依曼的观点,计算机由五大部件组成,它们是()。A.CPU、控制器、存储器、输入\输出设备 B.控制器、运算器、存储器、输入\输出设备 C.CPU、运算器、主存储器、输入\输出设备 D.CPU、控制器、运算器、主存储器、输入\输出设备 2、冯·诺依曼为现代计算机的结构奠定了基础,他的主要设计思想是( )。 A.程序存储B.数据存储C.虚拟存储D.采用电子元件 3、在计算机中采用二进制,是因为( )。 A.可降低硬件成本B.两个状态的系统具有稳定性C.二进制的运算法很简单D.上述三个原因 4、下列设备中,全部属于输入设备的一组是( )。 A.键盘、磁盘和打印机B.键盘、扫描仪和鼠标 C.键盘、鼠标和显示器D.硬盘、打印机和键盘 5、计算机病毒是一种()。 A.特殊的计算机部件B.游戏软件 C.人为编制的特殊程序D.能传染致病的生物病毒 6、在下列4项中,不属于计算机病毒特征的是( )。 A.潜伏性B.可激活性 C.传播性D.免疫性 7、微型计算机采用总线结构连接CPU、内存储器和外设,总线由三部分组成,它包括( )。

A.数据总线、传输总线和通信总线 B.地址总线、逻辑总线和信号总线 C. 控制总线、地址总线和运算总线 D. 外部总线、地址总线和控制总线 8、计算机工作过程由( )控制。 A.存储器 B.控制器 C.输入设备 D.运算器 9、在主机内,包括CPU和内存等各种部件及接口都安装在( )上。A.主板 B.机架 C.主存 D.PCI插槽上10、主内存储器是( )。 A.硬盘 B.光盘 C.RAM D.ROM 11、一个完整的计算机系统包括()。 A.主机、键盘、显示器B.主机和各种I/O设备 C.主机、外设和操作系统D.硬盘系统和软件系统 12、微型计算机硬件系统中最核心的部件是( )。 A.主板 B.CPU C.内存储器 D.I/O设备 13、CPU的中文意思是( )。 A.主机 B.中央处理器 C.运算器 D.控制器 14、现在的计算机硬件系统结构一直沿用谁提出的模型()。A.比尔·盖茨 B.冯·诺依曼 C.王选 D.图灵 15、下列四种软件中,属于系统软件的是( )。 A.Word B.UNIX C.IE D.Excel 16、操作系统是一种( )。 A.系统软件 B.应用软件 C.软件包 D.通用软件17、在同等情况下,计算机执行( )速度最快。 A.高级语言程序 B.机器语言程序 C. 汇编语言程序 D.源程序 18、在Windows XP中,下列操作()一定可使窗口最大化。A.用鼠标左键拖动窗口边框 B.用鼠标左键单击最大化按钮 C.用鼠标左键拖动窗口标题栏 D.用鼠标左键双击窗口任何地方

计算机文化基础含答案

第3章选择题 1、在Word中创建表格的最大行数是 D 。 A.1024 B.256 C.32768 D.32767 2、在Word编辑状态下,可以同时显示水平标尺和垂直标尺的视图方式是 D 。A.阅读版式视图 B.大纲视图 C.Web版式视图 D.页面视图 3、在Word编辑状态下,可以使插入点快速移动到文档尾部的组合键是 B 。A.Home B.Ctrl+ End C.PageUp D.Ctrl+ Home 4、当前文档某段落进行首字下沉操作后,再选中该段进行分栏操作无效,原因是 B 。A.计算机有病毒,先清除病毒,再分栏 B.分栏只能对文字进行操作,不能用于图形,而首字下沉后的字具有图形效果,只要不选中下沉的字符就可以进行分栏 C.Word软件有问题,重新安装Word再分栏 D.首字下沉、分栏操作不能同时进行,即如果设置了首字下沉,就不能进行分栏操作 5、当Word2010检查到文档中的语法错误时,就会 A 将其标出。 A.红色波浪线 B.蓝色波浪线 C.绿色波浪线 D.黄色波浪线 6、下列 D 不是关于域的操作。 A.锁定域 B.插入域 C.更新域 D.提取域 7、Word的水平标尺上的文本缩进工具中,下列 D 项没出现。 A.首行缩进 B.左缩进 C.前缩进 D.右缩进 8、下列关于Word文档窗口的说法正确的是 D 。 A.可以同时打开多个文档窗口,被打开的窗口都是活动窗口 B.只能打开一个文档窗口 C.可以同时打开多个文档窗口,但在屏幕上只能见到一个文档窗口 D.可以同时打开多个文档窗口,但其中只有一个活动窗口 9、Word以“磅”为单位的字体中,根据页面的大小,文字的磅值最大可以达到 D 。A.500

计算机基础第二章Windows7练习及答案2教学文案

计算机基础第二章W i n d o w s7练习及答 案2

1. 下列是切换已打开的应用程序窗口的组合键是() A、ctrl+Tab B、AIt+tab C、Ait+space D、Ait+o 2. 碎片整理程序的作用是() A、节省磁盘空间和提高磁盘运行速度 B、将不连续的文件合并在一起 C、检查并修复磁盘汇总文件系统的逻辑错误 D、扫描磁盘是否有裂痕 3. “家长控制”的功能选项没有() A、限制游戏 B、限制程序 C、限制上网 D、时间限制 4. 系统控制区右下角的关机按钮不可以进行的操作是() A、关机

B、切换安全模式 C、锁定 D、注销 5. 某窗口的大小占了桌面的二分之一时,在此窗口标题栏最右边会出现的按钮有() A、最小化、还原、关闭 B、最小化、最大化、还原 C、最小化、最大化、关闭 D、最大化、还原、关闭 6. 下列不是文件查看方式的是() A、详细信息 B、平铺显示 C、层叠平铺 D、图标显示 7. 下列关于对文件(文件夹)复制的操作正确的是 () A、可以使用右键拖动对象至目标位置,然后在弹出的快捷菜单中选择“复制到当前位置” B、用左键拖动至目标位置。

C、可以执行“发送到/U盘”,将文件移动至U盘。 D、按住shift拖动至目标位置,可进行复制。 8. 永久删除文件或文件夹的方法是() A、直接拖进回收站。 B、按住Ait键拖进回收站 C、按shift+Delete组合键 D、右击对象,选择“删除” 9. 设置某些程序对字符、单词设置的操作在()中进行 A、文件夹选项 B、系统 C、区域和语言 D、程序和功能 10. 在防火墙设置中可以对()进行设置 A、小区网络 B、公用网络 C、城市网络 D、楼层网络 11. 运行磁盘碎片整理程序的正确路径是()。

大学计算机基础试题及答案(完整版).docx

大学计算机基础模拟题 一、单选题 1、完整的计算机系统由(C)组成。 A、运算器、控制器、存储器、输入设备和输出设备 B、主机和外部设备 C、硬件系统和软件系统 D、主机箱、显示器、键盘、鼠标、打印机 2、以下软件中,(D)不是操作系统软件。 A、Windowsxp B、unix C、linux D、microsoft office 3、用一个字节最多能编出(D)不同的码。 A. 8个 B. 16个 C. 128个 D. 256个 4、任何程序都必须加载到(C)中才能被CPU执行。 A. 磁盘 B. 硬盘 C. 内存 D. 外存 5、下列设备中,属于输出设备的是(A)。 A、显示器 B、键盘 C、鼠 标D、手字板 6、计算机信息计量单位中的K代表(B)。 A. 102 B. 210 C. 103 D. 28 7、RAM代表的是(C)。

A. 只读存储器 B. 高速缓存器 C. 随机存储 器 D. 软盘存储器 8、组成计算机的CPU的两大部件是(A)。 A、运算器和控制器 B. 控制器和寄存器 C、运算器和内存 D. 控制器和内存 9、在描述信息传输中bps表示的是(D)。 A、每秒传输的字节数 B、每秒传输的指令数 C、每秒传输的字数 D、每秒传输的位数 10、微型计算机的内存容量主要指(A )的容量。 A.RAM B.ROM C.CMOS D.Cache 11、十进制数27对应的二进制数为( D )。 A.1011 B. 1100 C. 10111 D. 11011 12、Windows的目录结构采用的是(A)。 A、树形结构 B、线形结构 C、层次结构 D、网状结构 13、将回收站中的文件还原时,被还原的文件将回到(D)。 A、桌面上 B、“我的文档”中 C、内存中 D、被删除的位置

计算机基础期末考试卷

2017—2018学年度计算机期末考试卷班级姓名学号 一、填空题(12*2分) 1.微型计算机通常由______和______组成。 2.字长是计算机______次能处理的______进制位数。 3.1KB=______B;1GB=______B。 4.计算机中,中央处理器CPU由______和______两部分组成。 5.计算计的软件系统通常分成______软件和______软件。 6.在断电后,能继续为计算机系统供电的电源称为_______。 7.一个2G的U盘能存放500M的电影最多为________几部。 二.选择题(18*2分) 1.第一台电子计算机诞生于( C )。 A.德国 B.日本 C.美国 D.英国 2.计算机技术在半个世纪中虽有很大的进步,但至今其运行仍遵循着一位科学家提出的基本原理,他就是( C )。 A.牛顿 B.爱因斯坦 C. 冯.诺依曼 D.爱迪生 3.断电后会使数据丢失的存储器是(B )。 A.ROM B.RAM C.磁盘 D.光盘 4.在windows中,欲剪切当前文件夹,可以使用的组合键是( C )。 A.ctrl+v B.ctrl+a C.ctrl+x D.ctrl+d 6.在windows中,关闭程序的方法有许多,下列不正确的是( B )。 A 在键盘上,按alt+f4 B.在键盘上按esc键 C.用鼠标单击程序屏幕右上角的“关闭”按钮 D.打开程序的“文件”菜单,选择退出 7.在windows中,欲全选当前文件夹,可以使用的组合键是 B A.ctrl+v B.ctrl+a C.ctrl+x D.ctrl+d 8.下列存储器中,存取速度最快的是( B )。 A.硬盘 B.缓存 C.光盘 D.U盘 9.下列不可能出现在Windows资源管理器窗口左部的是( A )。 A.文件 B.桌面 C.我的电脑 D.(C:) 10.在计算机系统中,指挥.协调计算机工作的设备是___B__。 A显示器, B.CPU, C内存, D打印机,

计算机文化基础(笔试题含答案)

第一章信息、信息技术与计算机科学 1. 一个村在512个村民里选举1个人当村长,如果这些村民当选的概率相同,则“李四当选村长”这条信息携带的自信息量是(A)比特 A. 9 B. 3 C. 6 D. 12 2. 信息熵是事件不确定的度量,信息熵越小,说明不确定性(B) A.越小 B.不变C越大D不能确定 3. 以下关于图灵机的说法,正确的是(D) A图灵机是人类历史上生产的第一台电子计算机 B图灵机由控制器、运算器和存储器组成 C图灵机的理论是在冯诺依曼的理论基础上产生的 D图灵机是一种抽象计算模型 4.二进制数10110.111相当十进制数(A) A.22.875 B.22.75 C.22.625 D.20.55 5. 下列关于“计算”的说法,错误的是(A) A. 计算就是算法 B. 计算学科涉及计算过程的分析以及计算机的设计和使用 C. 计算科学是对描述和变换信息的算法过程 D. 计算就是符号串的变换 6. 信源发出的信息共有4种状态,4种状态的发生概率各为1/4,信源传给信宿的信息熵是(D)比特。 A. 3 B. 1 C. 4 D.2 7. 有一等差数列,共8项,已知相邻两项的差为2,第2项为4,求第3项的值。答案中含有的信息量是(B)比特 A. 0 B. 1 C. 2 D. 3 8. 信息技术是一个综合的技术,(A)已成为支持信息技术的核心技术 A.计算机与智能技术 B. 网络技术 C. 传感技术 D. IP技术 9. 扔一枚硬币,正反面出现的概率相等,任一面朝上这一事件所获得的自信息量是(C)比特 A.0 B. 1/2 C. 1 D. -1 10. 如果在某个进制下等式5+5=12成立,那么在该进制下等式7+7=(C)也成立 A. 13 B. 14 C. 16 D. 15 11. 按照信息论的发展,可分为一般信息论和广义信息论,一般信息论的适用范围是(B)领域。 A. 图像识别 B. 通信 C. 智能技术 D. 仿真 12. 美国科学家维纳(N.Wiener)是(B)的主要创始人。 A. 可计算理论 B. 控制论 C. 逻辑代数 D. 狭义信息论 13. 信源发出的信号共有32种状态,如果有16种状态发生的概率为0,其余16种状态概率各为1/16,这时信源传给信宿的信息熵是(A)比特。 A. 4 B. 1 C. 2 D. 3 14. 香农(Sannon) 从研究通信理论出发,提出(B)。

大学计算机基础试题

1.计算机的应用领域可大致分为三个方面,下列答案中正确的是()。C (A)计算机辅助教学、专家系统、人工智能 (B)工程计算、数据结构、文字处理 (C)实时控制、科学计算、数据处理 (D)数值计算、人工智能、操作系统 2.操作系统的主要作用不包括()。B (A)管理系统中的各种软硬件资源 (B)播放多媒体计算机系统中各种数字音频和视频文件 (C)为用户提供友善的人机界面 (D)为应用程序的开发和运行提供一个高效率的平台 3.下列不属于()通信三要素。D (A)信源(B)信宿(C)信道(D)电信 4.操作系统是现代计算机必不可少的系统软件之一,在下列有关操作系统的叙述中,错误的是()。A (A)计算机只有安装了操作系统之后,CPU才能执行数据的存取和处理操作 (B)最早的计算机并无操作系统 (C)通常称已经运行了操作系统的计算机为“虚计算机” (D)操作系统可以为用户提供友善的人机界面 5.计算机中组成二进制信息的最小单位是()。A (A)比特(B)字节(C)字(D)位组 6.能将高级语言源程序转换成目标程序的是()。A (A)编译程序 (B)解释程序 (C)调试程序 (D)编辑程序 7.设一个数值311,与十六进制C9相等,则该数值是()数。B (A)二进制(B)八进制(C)五进制(D)十六进制 8.高级程序设计语言的基本组成成分有()。A (A)数据、运算、控制、传输 (B)外部、内部、转移、返回 (C)子程序、函数、执行、注解 (D)基本、派生、定义、执行 9.计算机的存储单元中存储的内容()。A (A)只能是数据 (B)只能是程序 (C)可以是数据和指令 (D)只能是指令 10.下列几种高级语言中,被称为第一个结构化程序设计语言的是()。B (A)C语言(B)PASCAL (C)LISP (D)Fortran 11.RAM具有的特点是()。C (A)海量存储 (B)存储在其中的信息可以永久保存 (C)一旦断电,存储在其上的信息全部消失且无法恢复 (D)存储在其中的数据不能改写

2021年《计算机应用基础》期末考试试题(整理)

《计算机应用基础》期中考试试题 一、单项选择题(每题2分,共20分) 1、Word中,当菜单显示项名称颜色较淡时,表示此时该项。 A) 能使用B) 正在使用 C) 不能使用D) 已经使用过 2、对于计算机病毒,下面四种说法中,正确的是。 A) 计算机病毒是由于元件老化产生的 B) 计算机病毒是由于磁盘表面不干净引起的 C) 计算机病毒能传给操作者 D) 计算机病毒是人为编造的破坏程序 3、在计算机内部,表示信息的最小单位是。 A) ASCII码B) 字(Word) C) 字节(byte)D) 位(bit) 4、Internet上使用的协议是协议。 A) IPX/SPX B) NetBEUI C) OSI D) TCP/IP 5、目前普遍使用的微型计算机,所采用的逻辑元件是()。 A)电子管B)大规模和超大规模集成电路 C)晶体管D)小规模集成电路 6、微机系统中存储容量最大的部件是。 A) 硬盘B) ROM C) RAM D) 软磁盘 7、计算机系统由两部分组成。 B) 硬件系统和软件系统 A) 主机系统和显示器系统 C) 主机和打印机系统D) 主机系统和Windows系统 8、计算机网络连接最主要的目的为。

A) 资源共享 B) 分布处理 C) 公共备份 D) 提高计算机的性能/价格比 9、在Windows中,能在各种中文输入法之间切换的组合键是。 A) Ctrl + Alt B) Ctrl + Shift C) Shift + Alt D) Shift + 空格 10、计算机软件系统分为()。 A)程序与数据B)系统软件与应用软件 C)操作系统与语言处理软件D)程序、数据与文档 二、汉字录入(10分) 录入下列文字,方法不限,限时10分钟。 [文字开始] [文字结束]

计算机文化基础考试试题A卷含答案

计算机文化基础考试试题含答案 一、单选题(每小题1分,共30分) 1. 在Word的编辑状态,当前文档中有一个表格,选定列后,单击表格菜单中"删除列"命令后()。 A.表格中的内容全部被删除,但表格还存在 B.表格和内容全部被删除 C.表格被删除,但表格中的内容未被删除 D.表格中插入点所在的列被删除 2. 十进制数8000转换为等值的八进制数是()。 A.571(O) B.57100(O) C.175(O) D.17500(O) 3. 下列设备中,既能向主机输入数据又能接受主机输出数据的是()。 A.显示器 B.扫描仪 C.磁盘存储器 D.音响设备 4. 下列操作中,()不能关闭FrontPage应用程序。 A.单击“关闭”按钮 B.单击“文件”菜单中的“退出” C.单击“文件”菜单中的“关闭” D.双击标题栏左边的控制菜单框 5. 在Excel 清单中,()。 A.只能将标题行冻结 B.可以将任意的列或行冻结 C.可以将A列和1、2、3行同时冻结 D.可以将任意的单元格冻结 6. CRT显示器的像素光点直径有多种规格,下列直径中显示质量最好的是()mm。 A.0.39 B.0.33 C.0.31 D.0.28 7. 软盘不加写保护,对它可以进行的操作是()。 A.只能读盘,不能写盘 B.只能写盘,不能读盘 C.既能读盘,又能写盘 D.不能读盘,也不能写盘 8. 软件与程序的区别是()。 A.程序价格便宜、软件价格昂贵 B.程序是用户自己编写的,而软件是由厂家提供的 C.程序是用高级语言编写的,而软件是由机器语言编写的 D.软件是程序以及开发、使用和维护所需要的所有文档的总称,而程序是软件的一部分 9. 微型计算机中使用的人事档案管理系统,属下列计算机应用中的()。

医用计算机第二章Windows练习题

[题型]:单选题 1.在Windows中,可以对计算机硬件配置进行设置,也可以对显示属性进行修改的应用程序是__________________。 A.记事本 B.便签 C.资源管理器 D.控制面板 答案:D 2.在Windows资源管理器中选定了文件或文件夹后,若要将它们复制到同一驱动器下的其他文件夹下,正确的操作为__________________。 A.按下Ctrl键同时拖动鼠标 B.按下Shift键同时拖动鼠标 C.直接拖动鼠标 D.按下Alt键同时拖动鼠标 答案:A 3.在Windows 的中文输入方式下,在几种中文输入方式之间切换的快捷键是____________。 A. Ctrl + Alt B. Ctrl + Shift C. Shift + Space D. Ctrl + Space 答案:B 4.在Windows 中,当一个应用程序窗口被最小化后,该应用程序将__________________。 A.被终止执行 B.被转入后台执行 C.被暂停执行 D.继续在前台执行 答案:B 5.在Windows 环境下,要将整个屏幕画面全部复制到剪贴板中应该使用________键。 A. Print Screen B. Page Up C. Alt + F4 D. Ctrl + Space 答案:A 6.Windows系统是__________________。 A.单用户单任务系统 B.单用户多任务系统 C.多用户多任务系统 D.多用户单任务系统 答案:B 7.关于Windows 窗口,以下描述正确的是__________________。 A.屏幕上只能出现一个窗口,这就是活动窗口 B.屏幕上可以出现多个窗口,但只有一个是活动窗口

大学计算机基础试题及答案

大学计算机基础试题及答案(完整版) 一、单选题 1、完整的计算机系统由(C)组成。 A、运算器、控制器、存储器、输入设备和输出设备 B、主机和外部设备 C、硬件系统和软件系统 D、主机箱、显示器、键盘、鼠标、打印机 2、以下软件中,(D)不是操作系统软件。 A、Windowsxp B、unix C、linux D、microsoft office 3、用一个字节最多能编出(D)不同的码。 A. 8个 B. 16个 C. 128个 D. 256个 4、任何程序都必须加载到(C)中才能被CPU执行。 A. 磁盘 B. 硬盘 C. 内存 D. 外存 5、下列设备中,属于输出设备的是(A)。 A、显示器 B、键盘 C、鼠标 D、手字板 6、计算机信息计量单位中的K代表(B)。 A. 102 B. 210

C. 103 D. 28 7、RAM代表的是(C)。 A. 只读存储器 B. 高速缓存器 C. 随机存储器 D. 软盘存储器 8、组成计算机的CPU的两大部件是(A)。 A、运算器和控制器 B. 控制器和寄存器 C、运算器和内存 D. 控制器和内存 9、在描述信息传输中bps表示的是(D)。 A、每秒传输的字节数 B、每秒传输的指令数 C、每秒传输的字数 D、每秒传输的位数 10、微型计算机的内存容量主要指(A)的容量。 A.RAM B.ROM C.CMOS D.Cache 11、十进制数27对应的二进制数为( D)。 A.1011 B. 1100 C. 10111 D. 11011 12、Windows的目录结构采用的是(A)。 A、树形结构 B、线形结构 C、层次结构 D、网状结构 13、将回收站中的文件还原时,被还原的文件将回到(D)。 A、桌面上 B、“我的文档”中 C、内存中 D、被删除的位置

计算机应用基础期末试卷(C卷)

"

A.绕射能力强,能沿地面传播 B.具有较强的电离层反射能力,适用于环球通信 C.直线传播,容量大,通信设施建设费用少 D.与光波具有相同的波长和传输特性 15. 下列四个不同进位制的数中最大的数是____。 A、十进制数73.5 B、二进制数1001101.01 C、八进制数115.1 D、十六进制数4C.4 16. 移动存储器有多种,目前已经不常使用的是______________。 A.U盘 B.存储卡 C.移动硬盘 D.磁带 17. 下列关于计算机组成及功能的说法中,正确的是__________。 A.一台计算机内只能有一个CPU B.外存中的数据是直接传送给CPU处理的 C.多数输出设备的功能是将计算机中用“0”和“1”表示的信息转换成人可直接识别和感知的形式 D.I/O设备是用来连接CPU、内存、外存和各种输入输出设施并协调它们工作的一个控制部件 18. 硬盘上的每一个扇区要用三个参数来定位,即:________。 A. 柱面号、扇区号、簇号 B. 柱面号、磁头号、簇号 C. 柱面号、磁头号、扇区号 D. 柱面号、扇区号、簇号 19. 在计算机中,音箱(扬声器)是一种输出设备,它的控制器位于________中。 A、图形卡 B、显示卡 C、声音卡 D、视频卡 20. 计算机的功能不断增强,应用不断扩展,计算机系统也变得越来越复杂。一个完整的计算机系统由________两大部分组成。 A、硬件系统和操作系统 B、硬件系统和软件系统 C、中央处理器和系统软件 D、主机和外部设备 21. 下面关于Windows操作系统多任务处理的叙述中,错误的是______。 A、每个任务通常都对应着屏幕上的一个窗口 B、用户正在输入信息的窗口称为活动窗口,它所对应的任务称为前台任务 C、前台任务只有1个,后台任务可以有多个 D、前台任务可以有多个,后台任务只有1个

计算机文化基础试题及答案

大学计算机文化基础试题及答案 一、单选题练习 1.完整的计算机系统由( C )组成。 A.运算器、控制器、存储器、输入设备和输出设备 B.主机和外部设备 C.硬件系统和软件系统 D.主机箱、显示器、键盘、鼠标、打印机 2.以下软件中,( D )不是操作系统软件。 A.Windows xp B.unix C.linux D.microsoft office 3.用一个字节最多能编出(D )不同的码。 A. 8个 B. 16个 C. 128个 D. 256个 4.任何程序都必须加载到(C )中才能被CPU执行。 A. 磁盘 B. 硬盘 C. 内存 D. 外存 5.下列设备中,属于输出设备的是( A )。 A.显示器B.键盘C.鼠标D.手字板 6.计算机信息计量单位中的K代表(B )。 A. 102 B. 210 C. 103 D. 28 7.RAM代表的是(C )。 A. 只读存储器 B. 高速缓存器 C. 随机存储器 D. 软盘存储器8.组成计算机的CPU的两大部件是(A )。 A.运算器和控制器 B. 控制器和寄存器C.运算器和内存 D. 控制器和内存

9.在描述信息传输中bps表示的是( D )。 A.每秒传输的字节数B.每秒传输的指令数 C.每秒传输的字数D.每秒传输的位数 10.微型计算机的内存容量主要指( A )的容量。 A. RAM B. ROM C. CMOS D. Cache 11.十进制数27对应的二进制数为( D )。 A.1011 B. 1100 C. 10111 D. 11011 12.Windows的目录结构采用的是( A )。 A.树形结构 B.线形结构C.层次结构D.网状结构 13.将回收站中的文件还原时,被还原的文件将回到( D )。 A.桌面上B.“我的文档”中C.内存中D.被删除的位置 14.在Windows 的窗口菜单中,若某命令项后面有向右的黑三角,则表示该命令项(A )。A.有下级子菜单B.单击鼠标可直接执行 C.双击鼠标可直接执行D.右击鼠标可直接执行 15.计算机的三类总线中,不包括(C )。 A.控制总线 B.地址总线 C.传输总线 D.数据总线 16.操作系统按其功能关系分为系统层、管理层和( D )三个层次。 A.数据层 B.逻辑层 C.用户层 D.应用层 17.汉字的拼音输入码属于汉字的( A )。 A.外码 B.内码 C.ASCII码D.标准码 18.Windows的剪贴板是用于临时存放信息的(C )。 A.一个窗口B.一个文件夹C.一块内存区间D.一块磁盘区间

2010(2)计算机基础期末考试试卷(A卷) 2

华南农业大学期末考试试卷(A 卷) 2010学年第2学期 考试科目: 大学计算机基础 考试类型:(闭卷) 考试时间: 120 分 钟 学号 姓名 年级专业 考生注意: 1、 答案必须分别写在“机读卡”和“答题卷”上,写在试卷上不得分。 2、 必须在机读卡和答题卷上正确填写班级、学号、姓名等内 容,否则没有考试成绩。 3、 在机读卡的学生代号区只填写学号后10位。 4、 考试不能使用计算器等电子设备。 一、 判断题(本大题共 50小题,每小题0.5分,共(在机读卡上答题,正确选A ,错误选B ) 1. 英国数学家图灵在1936年提出了对数字计算机具有深远影

响的“存储理论”模型。 2.当数据以某种形式被处理、描述或与其它数据比较时,它才 成为信息。 3.设备驱动程序属于支撑软件。F 4.在计算机中,一个浮点数由阶码和尾数两部分组成。 5.现代信息技术以计算机技术、微电子技术和多媒体技术为特 征。 6.最早的计算机程序设计是由冯?诺依曼编写的。 7.在计算机内部用于存储、加工处理汉字的编码称为汉字内 码。T 8.嵌入式计算机是指作为一个信息处理部件嵌入到应用系统 中的计算机。T 9.一台普通的微机只要安装了网络操作系统、网络协议和服务 软件就可以充当服务器。 10.字长是存储信息的基本单位。 11.24×24汉字点阵字库中,表示一个汉字字模需要2字节。 12.外存上的信息可直接进入CPU被处理。 13.在计算机中,8位原码能表示数的范围为0~255。F 14.4位二进制数可表示1位十六进制数。 15.我们将CPU和系统总线之间频率相差的倍数称CPU的倍 率。T 16.PCI总线是现代总线的标准。

计算机基础第二章Windows7练习及答案2

1. 下列是切换已打开的应用程序窗口的组合键是() A、ctrl+Tab B、AIt+tab C、Ait+space D、Ait+o 2. 碎片整理程序的作用是() A、节省磁盘空间和提高磁盘运行速度 B、将不连续的文件合并在一起 C、检查并修复磁盘汇总文件系统的逻辑错误 D、扫描磁盘是否有裂痕 3. “家长控制”的功能选项没有() A、限制游戏 B、限制程序 C、限制上网 D、时间限制 4. 系统控制区右下角的关机按钮不可以进行的操作是() A、关机

B、切换安全模式 C、锁定 D、注销 5. 某窗口的大小占了桌面的二分之一时,在此窗口标题栏最右边会出现的按钮有() A、最小化、还原、关闭 B、最小化、最大化、还原 C、最小化、最大化、关闭 D、最大化、还原、关闭 6. 下列不是文件查看方式的是() A、详细信息 B、平铺显示 C、层叠平铺 D、图标显示 7. 下列关于对文件(文件夹)复制的操作正确的是()A、可以使用右键拖动对象至目标位置,然后在弹出的快捷菜单中选择“复制到当前位置” B、用左键拖动至目标位置。 C、可以执行“发送到/U盘”,将文件移动至U盘。

D、按住shift拖动至目标位置,可进行复制。 8. 永久删除文件或文件夹的方法是() A、直接拖进回收站。 B、按住Ait键拖进回收站 C、按shift+Delete组合键 D、右击对象,选择“删除” 9. 设置某些程序对字符、单词设置的操作在()中进行 A、文件夹选项 B、系统 C、区域和语言 D、程序和功能 10. 在防火墙设置中可以对()进行设置 A、小区网络 B、公用网络 C、城市网络 D、楼层网络 11. 运行磁盘碎片整理程序的正确路径是()。

大学计算机基础试卷01c1

06 /07 学年第一学期《大学计算机基础》试卷卷一 课程编号:1401011110 使用班级:06级本科上机试卷 答题时间:100 分钟 一.单选(每题2分,共54分) 1:(2分) 将十进制数0.40625转化为二进制数应是B 。 A) 0.001101 B) 0.01101 C) 0.0011011 D) 0.00111 【所在章节】第一部分:计算机概述; 【知识点】数制和编码系统。 2:(2分) 常采用T来表示 B 。 A) 1024M B) 1024G C) 1024K D) 1024 2 【所在章节】第一部分:计算机概述; 【知识点】各类二进制信息(数据、控制、地址)在计算机内部的处理过程。 3:(2分) 未来计算机的发展方向是 D 。 A) 数字化、网络化、巨型化、智能化 B) 网络化、智能化、微型化、通用化 C) 集成化、网络化、数字化、智能化 D) 网络化、智能化、微型化、巨型化 【所在章节】第一部分:计算机概述; 【知识点】计算机未来 4:(2分) 如果按字长来划分,微型机可分为8位机、16位机、32位机、64位机和128位机等。所谓32位机

是指该计算机所用的CPU( A ) 。 A、一次能处理32位二进制数 B、具有32位的寄存器 C、只能处理32位浮点数 D、有32个寄存器 【所在章节】第二部分:微型计算机系统 【知识点】了解计算机的基本原理 5:(2分) 微型计算机的性能主要取决于( B )的性能。 A、RAM B、CPU C、显示器 D、硬盘 【所在章节】第二部分:微型计算机系统 【知识点】计算机系统的组成 6:(2分) 个人计算机(PC)是除了主机外,还包括外部设备的微型计算机、而其必备的外部设备是( B ) 。 A、键盘和软驱 B、显示器和键盘 C、键盘和打印机 D、显示器和扫描仪 【所在章节】第二部分:微型计算机系统 【知识点】了解常用外设的功能和基本工作原理。 7:(2分) 冯·诺依曼计算机的主要特点是( A )。 A.以运算器为核心,存储程序原理为基础 B.以存储器为核心,存储程序原理为基础 C.以运算器为核心,指令的逻辑顺序和在存储器中存放的物理顺序是一致的。 D.以存储器为核心,指令的逻辑顺序和在存储器中存放的物理顺序是一致的。 【所在章节】第二部分:微型计算机系统 【知识点】知识点:了解微机的组成及发展过程;理解微机各基本部件的功能与主要技术指标;了解计算机基本指令系统的概念;深入掌握微机的各级存储系统;了解常用外设的功能和基本工作原理。 8:(2分) 文件系统的目录结构采用( A )。 A.树形结构 B. 层次结构 C. 链表结构 D. 图表结构 【所在章节】第三部分:操作系统 【知识点】文件系统功能 9:(2分) 以下各个操作中,不属于系统优化的是(C )。 A)磁盘清理B) 碎片整理C) 禁用注册表D) 调整虚拟内存

计算机文化基础第一次作业答案(供参考)

一、单项选择题。本大题共50个小题,每小题2.0 分,共100.0分。在每小题给出的选项中,只有一项是符合题目要求的。 1.第一台电子计算机是1946年在美国研制成功的,该机的英文缩写名是______。 A.ENIAC B.EDVAC C.EDSAC D.MARK 2.二进制数相对应的十进制数应是______。 A.123 B.167 C.179 D.177 3.具有多媒体功能的微型计算机系统,通常都配有CD-ROM,这是一种______。 A.只读内存储器 B.只读大容量软盘 C.只读硬盘存储器 D.只读光盘存储器 4.计算机内部用于处理数据和指令的编码是______。 A.十进制码 B.二进制码 C.ASCII码 D.汉字编码 5.计算机的硬件系统由五大部分组成,下列各项中不属于这五大部分的是______。 A.运算器 B.软件 C.I/O设备 D.控制器 6.计算机软件分为系统软件和应用软件两大类,下列各项中不属于系统软件的是 ______。 A.操作系统 B.办公软件 C.数据库管理系统 D.系统支持和服务程序 7.计算机断电后,会使存储的数据丢失的存储器是______。 A.RAM B.硬盘 C.ROM D.软盘 8.保持微型计算机正常运行必不可少的输入/输出设备是______。 A.键盘和鼠标 B.显示器和打印机 C.键盘和显示器 D.鼠标和扫描仪

9.在微型计算机中,微处理器芯片上集成的是______。 A.控制器和运算器 B.控制器和存储器 C.CPU和控制器 D.运算器和I/O接口 10.自计算机问世至今已经经历了四个时代,划分时代的主要依据是计算机的______。 A.规模 B.功能 C.性能 D.构成元件 11.计算机系统包括硬件系统和软件系统。关于二者之间的关系正确的说法是______。 A.两个系统必须互相适合﹑配套 B.硬件是首要的,软件是次要的 C.软件是首要的,硬件是次要的 D.只要有了硬件,软件可有可无 12.下列选项中,不属于计算机多媒体功能的是______。 A.编辑﹑播放视频 B.播放VCD C.自动扫描 D.编辑﹑播放音乐 13.以下应用领域中,属于典型的多媒体应用的是______。 A.科学计算 B.网上购物 C.音视频会议系统 D.网络远端控制 14.把一台普通的计算机变成多媒体计算机,要解决的关键技术不包括______。 A.多媒体数据压缩编码技术 B.多媒体数据压缩解码技术 C.网络包分发技术 D.视频音频数据的输出技术 15.多媒体技术的典型应用包括______。 A.计算机辅助教学(CAI) B.娱乐和游戏 C.视频会议系统 D.以上都是 16.下列选项中,对多媒体技术正确的描述是______。 A.能够同时获取、处理、编辑、存储和展示两个以上不同类型信息媒体的技术 B.只能够展示两个以上不同类型信息媒体的技术 C.能够获取、处理、编辑、存储和展示一种类型信息媒体的技术 D.只能够分别处理、编辑一种类型信息媒体的技术 17.要提高计算机的运行速度,应在360安全卫士中运行_____。 A.木马查杀 B.清理插件 C.修复漏洞

相关主题
文本预览
相关文档 最新文档