计算机文化基础练习题1-5
- 格式:docx
- 大小:63.59 KB
- 文档页数:17
《计算机文化基础》课程练习题适用层次:专科第一章计算机基础知识一、练习题(一)选择题1、下列四组数依次为二进制、八进制和十六进制,符合要求的是()。
A.11,78,19B.12,77,10C.12,80,10D.11,77,192、二进制数10110001相对应的十进制数应是()。
A.123 B.167 C.179 D.1773、十进制数向二进制数进行转换时,十进制数91相当于二进制数()。
A.1101011 B.1101111 C.1110001 D.10110114、计算机配置的内存容量为128MB或128MB以上,其中的128MB是指()个字节。
A.128×1000×1000×8 B.128×1000×1000C.128×1024×1024×8 D.128×1024×10245、用来表示计算机辅助设计的英文缩写是()。
A.CAI B.CAM C.CAD D.CAT6、下列存储器中读写速度最快的是()。
A.内存B.硬盘C.光盘D.软盘7、下列数值中最小的是()。
A.(10010001)2 B.(157)10C.(137)8D.(10A)16 8、计算机的技术指标有多种,而最主要的应该是()。
A.语言、外设和速度和重量B.主频、字长和内存容量C.外设、内存容量和体积D.软件、速度和重量9、字长32位的计算机,它表示()。
A.数可以最长用32位二进制数表示B.数以十六进制来表示C.可处理32个字符串D.数以两个八进制表示(二)简答题1、计算机语言发展的三个阶段,及其基本特点。
2、简述计算机的基本工作原理。
3、试列举一些计算机病毒的特征。
二、练习题答案(一)单项选择题1、D2、D3、D4、D5、C6、A7、C8、B9、A(二)简答题1、答:计算机语言的发展经历了机器语言、汇编语言和高级语言三个阶段。
山东省计算机文化基础考试1到5套.doc第一套1.下列关于数据库的概念,说法错误的的是(B)。
A.一个关系就是-张二维表B.二维表中每个水平方向的行称为属性C.一个属性的取值范围叫做一个域D.候选码是关系的一个或一组属性,它的值能唯一地标识一个元组B2.能够在复杂的网络环境中完成数据包的传送工作,把数据包按照一条最优的路径发送至目的网络的设备是(C )A.交换机B.网桥C.路由器D.网关C3.采用一定的算法,将任务分交给网络中不同的计算机,以达到均衡使用网络资源的目的, 属于下列网络功能中(A )A.分布式处理B.资源共享C.数据通信D.提高系统的可靠性A4.输入一个WWW地址后,在浏览器中出现的第一-页叫(B)。
A.超链接B.主页C.浏览器D.页面5.在数据网络上按照时间先后次序传输和播放的连续的音频、视频数据流服务叫(A )。
A.流媒体B.网络音乐C.视频点播D.文件传输A6.在 HTML 中,标记<body bgcolor=#n〈/body〉中的n 为(D )。
A.十位十六?进制数B.六位十进制数C.六位八进制数D.六位十六进制数D7.在FrontPage2003中,关于图片超链接,下列说法不正确的是(C )。
A.热点是图片上的超链接区域,用户单击热点区域可以转到相应的链接目标B.可以将整个图片设置为超链接,也可以为图片分配--个或多个热点C.图片中可以设置多个热点,但不可以添加文本热点到图片中D.包含热点的图片称为图像映射8.按照防火墙保护网络使用方法的不同,可以将其分为三种类型:网络层防火墙、(A )和链路层防火墙。
A.应用层防火墙B.检测层防火墙C.物理层防火墙D.Internet层防火墙9.计算机病毒由安装部分、(A )、破坏部分组成。
A.传染部分B.加密部分C.计算部分D.衍生部分10.以下说话最准确的是_D 。
A.计算机技术的出现使人类的信息传递速度有了极大的提高B.计算机技术的出现使人类的计算速度有了极大的提高C.计算机技术的出现使人类的管理水平有了极大的提高D.计算机技术的出现是人类的一次伟大而深刻的文化变迁11.主要通过A 技术,人类实现了世界范围的信息资源共亨,世界变成了一个“地球村”。
计算机文化基础试题(一)答案及解析一、单项选择题1.【答案】C【解析】冯,诺依曼提出的存储程序工作原理决定了计算机硬件系统的五个基本组成部分即:运算器、控制器、存储器、输入设备和输出设备。
2.【答案】C【解析】巨型化是指研制速度更快、存储量更大和功能更强大的巨型计算机。
研制巨型计算机的技术水平是衡量一个国家科学技术和工业发展水平的重要标志。
微型化是指利用微电子技术和超大规模集成电路技术把计算机的体积进一步缩小,价格进一步降低。
网格技术可以更好的管理网上的资源。
智能化是指使计算机具有模拟人的感觉和思维过程的能力。
3.【答案】C【解析】机内码是计算机内处理汉字信息时所用的汉字代码,机内码是真正的计算机内部用来存储和处理汉字信息的代码。
汉字输入码可以分为流水码、音码、形码和音形结合码四种。
记录汉字字形通常有点阵法和矢量法两种,分别对应两种字形编码字形码和矢量码。
所有不同字体、字号的汉字字形构成汉字字库。
1980年我国颁布的第一个汉字编码字符集标准称为国标码,即GB2312 - 80,国标码不能直接在计算机中使用,需要对应出机内码才能使用。
4.【答案】B【解析】因为1KB-1024B,所以32KB- 32*1024= 327685.【答案】B【解析】二进制、八进制、十六进制数转换为十进制的方法就是写出它们的按权展开式,则X值为438,Y的值为427,所以X+Y的值为865。
6.【答案】B【解析】介于主存和CPU之间的高速小容量存储器称为Cache; RAM为随机存储器,属于内存;硬盘是目前存取速度最快的外存,要大于软盘的读取速度。
7.【答案】D【解析】微机的主要性能指标有主频、字长、内存容量和运算速度。
一般来说,主频越高,运算速度越快;字长越长,运算速度越快;内存容量越大,运算速度越快;存取周期越短,运算速度越快8.【答案】B【解析】媒体是指信息表示和传播的载体。
例如文字、声音、图形和图像等都是媒体,它们向人们传递各种信息,多媒体( Multimedia)是多种媒体的综合。
一、单选题:(50道)1 一个完整计算机系统的组成部分应该是( )。
A. 主机、键盘和显示器B. 系统软件和应用软件C. 主机和它的外部设备D. 硬件系统和软件系统2 运算器的主要功能是进行( )。
A. 算术运算B. 逻辑运算C. 加法运算D. 算术和逻辑运算3 存储计算机当前正在执行的应用程序和相应的数据的存储器是( )。
A. 硬盘B. ROMC. RAMD. CD-ROM4 下列各存储器中,存取速度最快的是( )。
A. CD-ROMB. 内存储器C. 软盘D. 硬盘5 在外部设备中,扫描仪属于( )。
A. 输出设备B. 存储设备C. 输入设备D. 特殊设备6 通常所说的微型机主机是指( )。
A. CPU和内存B. CPU和硬盘C. CPU、内存和硬盘D. CPU、内存与CD-ROM7 ROM中的信息是( )。
A. 由生产厂家预先写入的B. 在安装系统时写入的C. 根据用户需求不同,由用户随时写入的D. 由程序临时存入的8 下列叙述中,错误的是( )。
A. 计算机硬件主要包括:主机、键盘、显示器、鼠标器和打印机五大部件B. 计算机软件分系统软件和应用软件两大类C. CPU主要由运算器和控制器组成D. 内存储器中存储当前正在执行的程序和处理的数据9 当电源关闭后,下列关于存储器的说法中,正确的是( )。
A. 存储在RAM中的数据不会丢失B. 存储在ROM中的数据不会丢失C. 存储在软盘中的数据会全部丢失D. 存储在硬盘中的数据会丢失10 通常打印质量最好的打印机是( )。
A. 针式打印机B. 点阵打印机C. 喷墨打印机D. 激光打印机11 影响一台计算机性能的关键部件是( )。
A. CD-ROMB. 硬盘C. CPUD. 显示器12 下列关于磁道的说法中,正确的是( )。
A. 盘面上的磁道是一组同心圆B. 由于每一磁道的周长不同,所以每一磁道的存储容量也不同C. 盘面上的磁道是一条阿基米德螺线D. 磁道的编号是最内圈为0,并次序由内向外逐渐增大,最外圈的编号最大13 在计算机中,信息的最小单位是( )。
一、单选题:(50道)1 一个完整计算机系统的组成部分应该是( )。
A. 主机、键盘和显示器B. 系统软件和应用软件C. 主机和它的外部设备D. 硬件系统和软件系统2 运算器的主要功能是进行( )。
A. 算术运算B. 逻辑运算C. 加法运算D. 算术和逻辑运算3 存储计算机当前正在执行的应用程序和相应的数据的存储器是( )。
A. 硬盘B. ROMC. RAMD. CD-ROM4 下列各存储器中,存取速度最快的是( )。
A. CD-ROMB. 内存储器C. 软盘D. 硬盘5 在外部设备中,扫描仪属于( )。
A. 输出设备B. 存储设备C. 输入设备D. 特殊设备6 通常所说的微型机主机是指( )。
A. CPU和内存B. CPU和硬盘C. CPU、内存和硬盘D. CPU、内存与CD-ROM7 ROM中的信息是( )。
A. 由生产厂家预先写入的B. 在安装系统时写入的C. 根据用户需求不同,由用户随时写入的D. 由程序临时存入的8 下列叙述中,错误的是( )。
A. 计算机硬件主要包括:主机、键盘、显示器、鼠标器和打印机五大部件B. 计算机软件分系统软件和应用软件两大类C. CPU主要由运算器和控制器组成D. 内存储器中存储当前正在执行的程序和处理的数据9 当电源关闭后,下列关于存储器的说法中,正确的是( )。
A. 存储在RAM中的数据不会丢失B. 存储在ROM中的数据不会丢失C. 存储在软盘中的数据会全部丢失D. 存储在硬盘中的数据会丢失10 通常打印质量最好的打印机是( )。
A. 针式打印机B. 点阵打印机C. 喷墨打印机D. 激光打印机11 影响一台计算机性能的关键部件是( )。
A. CD-ROMB. 硬盘C. CPUD. 显示器12 下列关于磁道的说法中,正确的是( )。
A. 盘面上的磁道是一组同心圆B. 由于每一磁道的周长不同,所以每一磁道的存储容量也不同C. 盘面上的磁道是一条阿基米德螺线D. 磁道的编号是最内圈为0,并次序由内向外逐渐增大,最外圈的编号最大13 在计算机中,信息的最小单位是( )。
计算机文化基础练习题+答案一、单选题(共80题,每题1分,共80分)1、若一个字节为一个存储单元,则一个64KB的存储器共有()个存储单元。
A、64000B、65536C、65535D、32768正确答案:B2、下列叙述中,错误的是______。
A、内存储器一般由ROM和RAM组成B、RAM中存储的数据一旦断电就全部丢失C、CPU可以直接存取硬盘中的数据D、存储在ROM中的数据断电后也不会丢失正确答案:C答案解析:CPU可以直接访问内存储器中的数据,硬盘是外存,不可以直接存取,所以选项C是错误的。
3、操作系统中,文件管理不具备的功能是()。
A、按名存取B、文件共享和保护C、文件的各种操作D、预防病毒正确答案:D4、下列叙述中,正确的一条是______。
A、用高级程序语言编写的程序称为源程序B、计算机能直接识别并执行用汇编语言编写的程序C、机器语言编写的程序执行效率最低D、不同型号的计算机具有相同的机器语言正确答案:A答案解析:计算机能直接识别并执行用机器语言编写的程序。
机器语言编写的程序执行效率最高。
机器语言是特定的计算机系统所固有的语言。
所以,不同型号的计算机具有不同的机器语言。
5、微型机运算器的主要功能是进行______。
A、算术运算B、逻辑运算C、加法运算D、算术和逻辑运算正确答案:D答案解析:中央处理器CPU是由运算器和控制器两部分组成,运算器主要完成算术运算和逻辑运算;控制器主要是用以控制和协调计算机各部件自动、连续的执行各条指令。
6、计算机内部采用的数制是______。
A、十进制B、二进制C、八进制D、十六进制正确答案:B答案解析:各种数据在计算机内部都是用二进制编码表示的。
7、存储一个32032点阵汉字字型信息的字节数是( )。
A、64BB、128BC、256BD、512B正确答案:B8、下列各类计算机程序语言中,不属于高级程序设计语言的是______。
A、Visual BasicB、Visual C++C、C语言D、汇编语言正确答案:D答案解析:机器语言和汇编语言都是"低级"的语言,而高级语言是一种用表达各种意义的"词"和"数学公式"按照一定的语法规则编写程序的语言,如C、C++、Visual C++、Visual Basic等。
计算机文化基础习题库(附答案)一、单选题(共76题,每题1分,共76分)1.在下列设备中,______不能作为微机的输出设备。
A、打印机B、显示器C、鼠标器D、绘图仪正确答案:C答案解析:鼠标器和键盘都属于输入设置,打印机,显示器和绘图仪都为输出设备。
2.下列4个字符中,ASCII码值最小的是()。
A、BB、bC、ND、g正确答案:A3.下面关于操作系统的叙述中,正确的是______。
A、操作系统是计算机软件系统中的核心软件B、操作系统属于应用软件C、Windows是PC机唯一的操作系统D、操作系统的五大功能是:启动、打印、显示、文件存取和关机正确答案:A答案解析:操作系统是运行在计算机硬件上的、最基本的系统软件,是系统软件的核心;操作系统的5大功能模块即:处理器管理、作业管理、存储器管理、设备管理和文件管理;操作系统的种类繁多,微机型的DOS、Windows操作系统属于这一类。
4.按操作系统的分类,Unix属于______操作系统。
A、批处理B、实时C、分时D、网络正确答案:C答案解析:分时操作系统是一种使计算机轮流为多个用户服务的操作系统,Unix属于分时操作系统;批处理操作系统是对一批处理,按一定的组合和次序自动执行的系统管理软件;实时操作系统中的"实时"即"立即"的意思,是一种时间性强、响应速度快的操作系统,DOS属于实时操作系统。
5.下面关于随机存取存储器(RAM)的叙述中,正确的是______。
A、RAM分静态RAM(SRAM)和动态RAM(DRAM)两大类B、SRAM的集成度比DRAM高C、DRAM的存取速度比SRAM快D、DRAM中存储的数据无须"刷新"正确答案:A答案解析:RAM又分为静态RAM(SRAM)和动态RAM(DRAM)两大类,静态RAM存储器集成度低、价格高,但存取速度快;动态RAM集成度高、价格低,但由于要周期性地刷新,所以存取速度较SRAM慢。
计算机文化基础测试题+答案一、单选题(共78题,每题1分,共78分)1.当前计算机感染病毒的可能途径之一是______。
A、从键盘上输入数据B、通过电源线C、所使用的软盘表面不清洁D、通过Internet的E-mail正确答案:D答案解析:计算机病毒(Computer Viruses)并非可传染疾病给人体的那种病毒,而是一种人为编制的可以制造故障的计算机程序。
它隐藏在计算机系统的数据资源或程序中,借助系统运行和共享资源而进行繁殖、传播和生存,扰乱计算机系统的正常运行,篡改或破坏系统和用户的数据资源及程序。
计算机病毒不是计算机系统自生的,而是一些别有用心的破坏者利用计算机的某些弱点而设计出来的,并置于计算机存储媒体中使之传播的程序。
本题的四个选项中,只有D有可能感染上病毒。
2.一个完整的计算机系统应该包含______。
A、主机、键盘和显示器B、系统软件和应用软件C、主机、外设和办公软件D、硬件系统和软件系统正确答案:D答案解析:一个完整的计算机系统应包括硬件系统和软件系统两大部件。
3.第一代电子计算机的主要组成元件是______。
A、继电器B、晶体管C、电子管D、集成电路正确答案:C答案解析:第一代电子计算机的组成元件是电子管,第二代电子计算机的组成元件是晶体管,第三代电子计算机的组成元件是集成电路,第四代计算机的组成元件是大规模和超大规模集成电路。
4. 计算机辅助设计的英文缩写是( )。
A、CAIB、CAMC、CADD、CAT正确答案:C5.计算机最早的应用领域是______。
A、人工智能B、过程控制C、信息处理D、数值计算正确答案:D答案解析:人工智能模拟是计算机理论科学的一个重要的领域,智能模拟是探索和模拟人的感觉和思维过程的科学,它是在控制论、计算机科学、仿生学和心理学等基础上发展起来的新兴边缘学科。
其主要研究感觉与思维模型的建立,图像、声音和物体的识别。
计算机最早的应用领域是:数值计算。
计算机文化基础试卷(1)一、判断题。
1、计算机的发展是朝多极化、网络化、多媒体化和智能化方向发展。
(A )2、CPU的主要性能指标是字长、主频。
(A)3、计算机中采用二进制仅仅是为了计算简单。
(B)4、在计算机中bit的含义是字节。
(B)5、Windows所支持的目录结构是树状目录结构。
(A)6、在Word的编辑状态下,用Delete键删除光标后的一个字符。
(A)7、在Excel中,一个工作簿只能有3个工作表。
(B)8、在幻灯片中插入了声音后,将会出一个喇叭标记。
(A)9、按照网络分布和覆盖的地理范围,可将计算机网络分为广域网、局域网和城域网。
(A)10、计算机网络技术包含的两个主要技术是计算机技术和微电子技术。
(B)(现代)一、单项选择题。
1、第三代电子计算机的主要元器件是(C)A、晶体管B、电子管C、集成电路D、大规模集成电路2、计算机内可以被硬件直接处理的数据是(A)A、二进制数B、八进制数(转二)C、字符D、汉字3、以下关于电子模拟计算机描述不正确的是(D)A、是用模拟量进行运算和操作的计算机B、适用于解微分方程C、信息的流通、变化和运算过程是连续的D、模拟计算机可以处理数字信息4、计算机病毒生成的原因是(C)(判断)A、因计算机程序长时间未使用而动态生成的B、因计算机遭受到电磁波辐射而生成的C、人为编写的D、由正常的程序变异而成5、微机总线是连接计算机各部件的一组公共信号线,它是由(D)组成的。
A、地址总线和数据总线B、地址总线和控制总线C、数据总线和控制总线D、地址总线、数据总线和控制总线6、计算机的CPU表征着计算机的档次,CPU中除了包含运算器,还包括(A)A、控制器B、存储器C、显示器D、处理器7、显示器属于计算机的(B)A、终端B、外部设备=输出设备C、输入设备D、主机组成部分8、一个32位机的一个字节的长度是(A)A、8个二进制位B、16个二进制位C、32个二进制位D、不定长9、和外存相比,内存的主要特征是(A)A、存储正在进行的程序及其数据B、能存储大量信息(外存储器)C、能长期保存信息D、能直接进行运算10、下面叙述错误的是(D)。
第一套1 有关信息与数据之间的联系,下列说法错误的是__________。
A 数据(data)是反映客观事物属性的记录,是信息的载体B 数据可表示信息,而信息只有通过数据形式表示出来才能被人们理解和接受C 数据是有用的信息,信息是数据的表现形式D 信息是数据的内涵,是对数据语义的解释2 与其他运算工具相比,计算机最突出的特点是_________,它也是计算机能够自动运算的前提和基础。
A 高速性 B存储性 C通用性 D精确性3 在计算机的应用领域,CAI的中文全称是_________。
A 计算机辅助教育B 计算机辅助设计C 计算机辅助制造D 计算机辅助教学4 计算机在存储数据时,把2的10次方个存储单元记作1_________。
A MB KC TD G5 计算机的硬件系统由五大部分组成,其中控制器的功能是________。
A 完成算术运算和逻辑运算B 完成指令的翻译,并产生各种控制信号,执行相应的指令C 将要计算的数据和处理这些数据的程序转换为计算机能够识别的二进制代码D 将计算机处理的数据、计算结果等内部二进制信息转换成人们习惯接受的信息形式6 系统软件中最重要的是________。
A 操作系统B 语言处理程序C 程序设计语言 D数据库管理系统7 在当前计算机领域中,通常用GHz来描述计算机的_________。
A 运算速度 B主频 C 存储容量 D 字长长度9 下列关于文件名的说法错误的是_________。
A 文件名由主文件名和扩展名两部分组成B 从Windows 95开始放宽了对文件名的限制,组成文件名的字符数最多可达255个C 主文件名和扩展名之间用英文句号分隔,但一个文件名只能有一个英文句号D 文件名中可以包括空格和英文句号10 可以修改计算机设置或安装程序,但不能读取属于其他用户的文件,没有备份和复制目录、安装或卸载设备程序以及管理安全和审核日志的权利的组是_________组。
A AdministratorsB UsersC GuestsD Power Users11 关于快捷方式,下列描述不正确的是________。
A 可以在回收站中建立B 可以在桌面上建立C 可以在文件夹中建立D 可以在“开始”菜单中建立12 在Word中,关于剪切和复制,下列叙述不正确的是______。
A 剪切是把选定的文本复制到剪贴板上B 剪切是把选定的文本复制到剪贴板上,同时删除被选定的文本C 复制是把选定的文本复制到剪贴板上,仍保持原来选定的文本D 剪切操作是借助剪贴板暂存区域来实现的13在Word编辑状态下,可以使插入点快速移动到文档尾部的组合键是______。
A Ctrl+HomeB Ctrl+EndC HomeD PageUp14 Excel 2010的工作表最多有_______行。
A 16B 32C 1024D 1 048 57615 数据透视表是一种可以快速汇总大量数据的交互式方法。
若要创建数据透视表,必须先执行_______。
A 创建计算字段B 创建字段列表C 选择数据源D 选择图表类型16 PowerPoint 2010提供了屏幕截屏功能,其作用是_______。
A 截取PowerPoint 2010当前的幻灯片到剪贴板B 截取当前PowerPoint 2010演示文稿的图片到剪贴板C 截取当前桌面的图片到PowerPoint 2010演示文稿D 插入任何未最小化到任务栏的程序的图片,并且还可以进行剪辑编辑17一个关系就是一张二维表,其水平方向上的行称为_________。
A 域B 元组C 属性D 分量18在计算机网络发展的4个阶段中,________阶段是第3个发展阶段。
BA 计算机互连互联实现数据通信B 网络体系结构标准化C 资源共享D Internet发展19从逻辑功能上看,可以把计算机网络分成通信子网和资源子网,资源子网由________组成。
A 主机、终端控制器、终端B 计算机系统、通信链路、网络节点C 主机、通信链路、网络节点D 计算机系统、终端控制器、通信链路20以下网络类型中,________是按拓扑结构划分的网络分类。
A 星型网B 公用网C 城域网D 无线网21网络中央节点是整个网络的瓶颈,必须具有很高的可靠性。
中央节点一旦发生故障,整个网络就会瘫痪。
那么这种网络拓扑结构属于________。
A 总线拓扑B 星形拓扑C 环形拓扑D 网状拓扑22 CERNet 指的是________。
A 中国教育和科研计算机网B 中国公用计算机互联网C 中国科技信息网D 国家公用经济信息通信网络23主机的IP地址是165.95.116.39,对应的子网掩码为255.255.0.0,那么主机标识是________。
A 165.95B 165.95.116C 116.39D 3924以下文件特别适合于动画制作的是_________。
A BMP格式B GIF格式C JPEG格式D PNG格式25在Dreamweaver中,下列关于列表的说法错误的是____。
A 列表是指把具有相似特征或者具有先后顺序的几行文字进行对齐排列B 列表分为有序列表和无序列表两种C 所谓有序列表,是指有明显的轻重或者先后顺序的项目D 不可以创建嵌套列表26确保信息不暴露给未经授权的实体的属性指的是______。
A 保密性B 完整性C 可用性D 可靠性27面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。
A 尽可能少上网B 不打开电子邮件C 安装还原卡D 及时升级防杀病毒软件28以下关于防火墙的说法,不正确的是______。
A 防火墙是一种隔离技术B 防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据C 防火墙的主要功能是查杀病毒D 防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全29网络安全不涉及范围是______。
加密防病毒硬件技术升级防黑客30下列行为符合网络道德规范的是______。
A 网上言论自由,可以发泄私愤,随意谩骂他人B 利用软件获取网站管理员密码C 任意修改其他学校校园网上的信息D 将自己个人网站的网址发布在论坛上第二套1 天气预报、市场信息都会随时间的推移而变化,这体现了信息的__________。
A 载体依附性B 共享性C 时效性D 必要性2 电子计算机的发展过程经历了四代,其划分依据是_________。
A 计算机体积B 计算机速度C 构成计算机的电子元件D 内存容量3 在计算机的应用领域,计算机辅助工程指的是_______。
A CAMB CAEC CAD D CAT4 1TB的含义是_________。
A 1000GB B 1044MBC 可存储1000000个英文字符D 1044GB5冯·诺依曼计算机的五大基本组成是:由运算器、存储器、________、输入设备和输出设备。
A 硬盘B 显示器C 键盘D 控制器6下列有关软件的说法中,正确的是__________。
A 所谓软件,就是计算机程序B 计算机软件系统包括操作系统和应用软件C Windows是广泛使用的应用软件之一D 软件也有版权,对版权保护的软件不可随意复制使用7在计算机领域中,通常用MIPS来描述计算机的_________。
A 运算速度B 主频C 存储容量D 字长长度9如果用户想直接删除选定的文件或文件夹而不是移到回收站,可以先按下_________键不放,然后再单击“删除”。
BA CtrlB ShiftC AltD Esc10 Windows 7操作系统的密码不能超过________个字符。
A 14B 127C 24D 3611关于任务栏,下列描述不正确的是________。
A 可以改变其高度B 可以移动其位置C 可以改变其长度D 可以将其隐藏12在Word文档实现快速格式化的重要工具是______。
A 格式刷B 工具按钮C 选项卡命令D 对话框13在Word中创建表格的最大行数是______。
A 256B 1024C 32767D 3276814在Excel 2010中,“A1:D4”表示_______。
A A1和D4单元格B 左上角为Al、右下角为D4的单元格区域C A、B、C、D四列D l、2、3、4四行15在Excel 2010中,对于已经创建好的迷你图,如果数据区域发生了变化,应该_______来更新迷你图。
A 重新选择迷你图的位置B 设置迷你图数据标志C 更改迷你图的源数据区域D 更改迷你图样式16PowerPoint 2010提供了图片压缩功能,对于选中的PowerPoint 2010演示文稿中的图片,经过压缩后,不能输出的效果是_______。
A 打印(220 ppi)B 屏幕(800 ppi)C 邮件(96 ppi)D 文档分辨率17数据库(DB)、数据库系统(DBS)和数据库管理系统(DBMS)三者间的关系是_________。
A DBS包括DB和DBMSB DBMS包括DB和DBSC DB包括DBS和DBMSD DBS就是DB,也就是DBMS 18在计算机网络发展的4个阶段中,________阶段是第4个发展阶段。
A 计算机互连互联实现数据通信B 网络体系结构标准化C 资源共享D Internet发展19随着技术的不断发展,新旧业务的不断融合,目前广泛使用的________三类网络正逐渐向单一的统一IP网络发展,即所谓的三网合一。
A 通信网络、计算机网络和有线电视网络B 交通网络、计算机网络和物流网络C 通信网络、计算机网络和物流网D 邮政网络、计算机网络和通信网络20计算机网络按________不同可以分成有线网和无线网。
A 拓扑结构B 覆盖范围C 使用性质D 传输介质21网络中任何一台计算机的故障都会影响整个网络的正常工作,故障检测比较困难,节点增、删不方便。
那么这种网络拓扑结构属于________。
A 总线拓扑B 星形拓扑C 环形拓扑D 网状拓扑22目前拥有广泛的分布范围和巨大的用户数量的Internet的前身可追溯到________ 。
A ARPANETB DECnetC NOVELLD PSDN23 B类IP地址网络的子网掩码地址为________。
A 255.255.0.0B 255.255.255.0C 255.0.0.0D 255.255.255.25524对于电子出版物,下列说法错误的是_________。
A 容量大B 检索迅速C 保存期短D 可以及时传播25浏览Web网页,应使用____软件。
A 系统B Office 2010C OutlookD 浏览器26下列情况中,破坏了数据的完整性的攻击是_______。
A 假冒他人地址发送数据B 不承认做过信息的递交行为C 数据在传输中途被篡改D 数据在传输中途被窃听27关于计算机病毒的叙述中,错误的是______。