当前位置:文档之家› 计算机文化基础练习题

计算机文化基础练习题

第一套1 有关信息与数据之间的联系,下列说法错误的是__________。

A 数据(data)是反映客观事物属性的记录,是信息的载体B 数据可表示信息,而信息只有通过数据形式表示出来才能被人们理解和接受C 数据是有用的信息,信息是数据的表现形式D 信息是数据的内涵,是对数据语义的解释2 与其他运算工具相比,计算机最突出的特点是_________,它也是计算机能够自动运算的前提和基础。

A 高速性 B存储性 C通用性 D精确性3 在计算机的应用领域,CAI的中文全称是_________。

A 计算机辅助教育B 计算机辅助设计C 计算机辅助制造D 计算机辅助教学4 计算机在存储数据时,把2的10次方个存储单元记作1_________。

A MB KC TD G5 计算机的硬件系统由五大部分组成,其中控制器的功能是________。

A 完成算术运算和逻辑运算B 完成指令的翻译,并产生各种控制信号,执行相应的指令C 将要计算的数据和处理这些数据的程序转换为计算机能够识别的二进制代码D 将计算机处理的数据、计算结果等内部二进制信息转换成人们习惯接受的信息形式6 系统软件中最重要的是________。

A 操作系统B 语言处理程序C 程序设计语言 D数据库管理系统7 在当前计算机领域中,通常用GHz来描述计算机的_________。

A 运算速度 B主频 C 存储容量 D 字长长度9 下列关于文件名的说法错误的是_________。

A 文件名由主文件名和扩展名两部分组成B 从Windows 95开始放宽了对文件名的限制,组成文件名的字符数最多可达255个C 主文件名和扩展名之间用英文句号分隔,但一个文件名只能有一个英文句号D 文件名中可以包括空格和英文句号10 可以修改计算机设置或安装程序,但不能读取属于其他用户的文件,没有备份和复制目录、安装或卸载设备程序以及管理安全和审核日志的权利的组是_________组。

A AdministratorsB UsersC GuestsD Power Users11 关于快捷方式,下列描述不正确的是________。

A 可以在回收站中建立B 可以在桌面上建立C 可以在文件夹中建立D 可以在“开始”菜单中建立12 在Word中,关于剪切和复制,下列叙述不正确的是______。

A 剪切是把选定的文本复制到剪贴板上B 剪切是把选定的文本复制到剪贴板上,同时删除被选定的文本C 复制是把选定的文本复制到剪贴板上,仍保持原来选定的文本D 剪切操作是借助剪贴板暂存区域来实现的13在Word编辑状态下,可以使插入点快速移动到文档尾部的组合键是______。

A Ctrl+HomeB Ctrl+EndC HomeD PageUp14 Excel 2010的工作表最多有_______行。

A 16B 32C 1024D 1 048 57615 数据透视表是一种可以快速汇总大量数据的交互式方法。

若要创建数据透视表,必须先执行_______。

A 创建计算字段B 创建字段列表C 选择数据源D 选择图表类型16 PowerPoint 2010提供了屏幕截屏功能,其作用是_______。

A 截取PowerPoint 2010当前的幻灯片到剪贴板B 截取当前PowerPoint 2010演示文稿的图片到剪贴板C 截取当前桌面的图片到PowerPoint 2010演示文稿D 插入任何未最小化到任务栏的程序的图片,并且还可以进行剪辑编辑17一个关系就是一张二维表,其水平方向上的行称为_________。

A 域B 元组C 属性D 分量18在计算机网络发展的4个阶段中,________阶段是第3个发展阶段。

BA 计算机互连互联实现数据通信B 网络体系结构标准化C 资源共享D Internet发展19从逻辑功能上看,可以把计算机网络分成通信子网和资源子网,资源子网由________组成。

A 主机、终端控制器、终端B 计算机系统、通信链路、网络节点C 主机、通信链路、网络节点D 计算机系统、终端控制器、通信链路20以下网络类型中,________是按拓扑结构划分的网络分类。

A 星型网B 公用网C 城域网D 无线网21网络中央节点是整个网络的瓶颈,必须具有很高的可靠性。

中央节点一旦发生故障,整个网络就会瘫痪。

那么这种网络拓扑结构属于________。

A 总线拓扑B 星形拓扑C 环形拓扑D 网状拓扑22 CERNet 指的是________。

A 中国教育和科研计算机网B 中国公用计算机互联网C 中国科技信息网D 国家公用经济信息通信网络23主机的IP地址是165.95.116.39,对应的子网掩码为255.255.0.0,那么主机标识是________。

A 165.95B 165.95.116C 116.39D 3924以下文件特别适合于动画制作的是_________。

A BMP格式B GIF格式C JPEG格式D PNG格式25在Dreamweaver中,下列关于列表的说法错误的是____。

A 列表是指把具有相似特征或者具有先后顺序的几行文字进行对齐排列B 列表分为有序列表和无序列表两种C 所谓有序列表,是指有明显的轻重或者先后顺序的项目D 不可以创建嵌套列表26确保信息不暴露给未经授权的实体的属性指的是______。

A 保密性B 完整性C 可用性D 可靠性27面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。

A 尽可能少上网B 不打开电子邮件C 安装还原卡D 及时升级防杀病毒软件28以下关于防火墙的说法,不正确的是______。

A 防火墙是一种隔离技术B 防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据C 防火墙的主要功能是查杀病毒D 防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全29网络安全不涉及范围是______。

加密防病毒硬件技术升级防黑客30下列行为符合网络道德规范的是______。

A 网上言论自由,可以发泄私愤,随意谩骂他人B 利用软件获取网站管理员密码C 任意修改其他学校校园网上的信息D 将自己个人网站的网址发布在论坛上第二套1 天气预报、市场信息都会随时间的推移而变化,这体现了信息的__________。

A 载体依附性B 共享性C 时效性D 必要性2 电子计算机的发展过程经历了四代,其划分依据是_________。

A 计算机体积B 计算机速度C 构成计算机的电子元件D 内存容量3 在计算机的应用领域,计算机辅助工程指的是_______。

A CAMB CAEC CAD D CAT4 1TB的含义是_________。

A 1000GB B 1044MBC 可存储1000000个英文字符D 1044GB5冯·诺依曼计算机的五大基本组成是:由运算器、存储器、________、输入设备和输出设备。

A 硬盘B 显示器C 键盘D 控制器6下列有关软件的说法中,正确的是__________。

A 所谓软件,就是计算机程序B 计算机软件系统包括操作系统和应用软件C Windows是广泛使用的应用软件之一D 软件也有版权,对版权保护的软件不可随意复制使用7在计算机领域中,通常用MIPS来描述计算机的_________。

A 运算速度B 主频C 存储容量D 字长长度9如果用户想直接删除选定的文件或文件夹而不是移到回收站,可以先按下_________键不放,然后再单击“删除”。

BA CtrlB ShiftC AltD Esc10 Windows 7操作系统的密码不能超过________个字符。

A 14B 127C 24D 3611关于任务栏,下列描述不正确的是________。

A 可以改变其高度B 可以移动其位置C 可以改变其长度D 可以将其隐藏12在Word文档实现快速格式化的重要工具是______。

A 格式刷B 工具按钮C 选项卡命令D 对话框13在Word中创建表格的最大行数是______。

A 256B 1024C 32767D 3276814在Excel 2010中,“A1:D4”表示_______。

A A1和D4单元格B 左上角为Al、右下角为D4的单元格区域C A、B、C、D四列D l、2、3、4四行15在Excel 2010中,对于已经创建好的迷你图,如果数据区域发生了变化,应该_______来更新迷你图。

A 重新选择迷你图的位置B 设置迷你图数据标志C 更改迷你图的源数据区域D 更改迷你图样式16PowerPoint 2010提供了图片压缩功能,对于选中的PowerPoint 2010演示文稿中的图片,经过压缩后,不能输出的效果是_______。

A 打印(220 ppi)B 屏幕(800 ppi)C 邮件(96 ppi)D 文档分辨率17数据库(DB)、数据库系统(DBS)和数据库管理系统(DBMS)三者间的关系是_________。

A DBS包括DB和DBMSB DBMS包括DB和DBSC DB包括DBS和DBMSD DBS就是DB,也就是DBMS18在计算机网络发展的4个阶段中,________阶段是第4个发展阶段。

A 计算机互连互联实现数据通信B 网络体系结构标准化C 资源共享D Internet发展19随着技术的不断发展,新旧业务的不断融合,目前广泛使用的________三类网络正逐渐向单一的统一IP网络发展,即所谓的三网合一。

A 通信网络、计算机网络和有线电视网络B 交通网络、计算机网络和物流网络C 通信网络、计算机网络和物流网D 邮政网络、计算机网络和通信网络20计算机网络按________不同可以分成有线网和无线网。

A 拓扑结构B 覆盖范围C 使用性质D 传输介质21网络中任何一台计算机的故障都会影响整个网络的正常工作,故障检测比较困难,节点增、删不方便。

那么这种网络拓扑结构属于________。

A 总线拓扑B 星形拓扑C 环形拓扑D 网状拓扑22目前拥有广泛的分布范围和巨大的用户数量的Internet的前身可追溯到________ 。

A ARPANETB DECnetC NOVELLD PSDN23 B类IP地址网络的子网掩码地址为________。

A B C D24对于电子出版物,下列说法错误的是_________。

A 容量大B 检索迅速C 保存期短D 可以及时传播25浏览Web网页,应使用____软件。

A 系统B Office 2010C OutlookD 浏览器26下列情况中,破坏了数据的完整性的攻击是_______。

A 假冒他人地址发送数据B 不承认做过信息的递交行为C 数据在传输中途被篡改D 数据在传输中途被窃听27关于计算机病毒的叙述中,错误的是______。

A 一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒B 计算机病毒也是一种程序C 病毒程序只有在计算机运行时才会复制并传染D 单机状态的微机,磁盘是传染病毒的主要媒介28可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为________。

相关主题