当前位置:文档之家› 计算机模拟试题

计算机模拟试题

大学计算机基础模拟01总分:100 考试时间:100分钟一、单选题1、操作系统的功能不包括( d )。

答案:A.识别打印驱动程序 B. 识别用户命令 C. 识别用户 D. 识别病毒2、从用户的角度看,操作系统是( a )。

答案:A.用户与计算机之间的接口 B. 控制和管理计算机资源的软件C. 合理组织计算机流程的软件D. 一个应用程序3、并发进程各自对资源的需求可能导致发生( b )。

答案:A.资源被破坏 B. 机器死锁 C. 资源浪费 D. 系统关机4、为满足用户的操作需求,操作系统程序在运行时需(b )。

答案:cA.存放在BIOS中 B. 存放在ROM中 C. 存放在RAM中 D. 存放在外存中5、文件系统的主要目的是( a )。

答案:A.实现对文件的按名存取 B. 实现虚拟存储C. 提高外存的读写速度D. 用于存储系统文件6、文件是按链表形式组织的,因此访问文件(d)。

答案:cA.从尾部开始 B. 可以从任意块开始 C. 只能从头开始 D. 各种方式均可7、病毒诊断方法中的分析诊断法使用这种方法的是(a ),而不是普通用户。

答案:A.反病毒技术人员 B.普通用户 C.所有人员 D.大学生8、常用的病毒诊断方法有:比较法、扫描法、分析法和( d )等。

答案:A.物理法B.数学法C.逻辑法D. 行为检测法9:常用的病毒诊断方法有:比较法、扫描法、( b )、行为检测法等。

答案:A. 数学法B. 分析法C. 物理法D. 逻辑法10、下列哪一种陈述是是正确的?c答案:aA.对应于系统上的每一个网络接口都有一个IP地址B.IP地址中有16位描述网络C.位于美国的NIC提供具有惟一性的32位IP地址D.IP地址划分为A、B和C三类子网11、信息安全有两层含义:数据(信息)的安全和(c)的安全。

答案:A. 图像B. 文字C.信息系统D. 字符12、国际标准化组织(ISO)对计算机安全的定义是:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、(c)和数据不因偶然和恶意的原因而遭到破坏、更改和泄密。

答案:A.图像B.显示器C. 软件D.鼠标13、消除病毒可采用(a )和自动消除两种方法。

答案:A. 人工消除B. 机械消除C. 安全消除D. 药物消除14、以下哪一个选项是分配给主机的IP地址?答案:cdA.131.107.256.80B.126.1.0.0C.191.121.255.255D.202.117.35.16815、计算机网络体系之所以采用层次结构的主要原因是什么?答案:dcA.层次结构允许每一层只能同相邻的上下层次发生联系B.层次结构优于模块化结构C.使各层次的功能相对独立,使得各层次实现技术的进步不影响相邻层次,从而保持体系结构的稳定性D.层次结构的方法可以简化计算机网络的实现16、将十进制数0.40625转化为二进制数应是 b 。

答案:A .0.001101 B..0.01101 C. 0.0011011 D. 0.0011117、将二进制数0.10101转化为十进制数应是。

答案:AA.0.65625B.0.75625C.0.85625D.0.9562518、网络体系结构可以定义成答案:cA.一种计算机网络的实现B.执行计算机数据处理的软件模块C.建立和使用通信硬件和软件的一套规则和规范D.由ISO制定的一个标准19、在下列传输介质中,抗干扰性最高的是(b)。

答案:A.同轴电缆B.光缆C.微波D.双绞线20、结点都连接到一条线性的线缆段的是哪一种网络拓扑的特征?a答案:A.总线B.环形C.星形D.网状21、OSI参考模型的哪一层包含了FTP、SMTP、HTTP等协议。

b答案:A.表示层B.会话层C.网络层D.应用层22、以下哪一个不是WWW的组成部分?c答案:A.INTERNETB.Web服务器C.电子邮件D.HTTP协议23、网络信息系统不安全因素不包括( d )。

答案:A. 自然灾害威胁B. 操作失误C. 蓄意破坏D. 插入式加密法24、加密技术分为两种类型:对称式加密和()。

答案、A. 文字B. 图象C. 非对称式加密D. 随机加密25:网络安全具有的四个特征是保密性、()、可用性和可控性。

答案:A. 随机性B. 可理解性C. 完整性D. 人性26、网络安全具有的四个特征是()、完整性、可用性和可控性。

答案:A.安全性B.可理解性C. 保密性D.随机性27、数据安全是指保证对所处理数据的机密性、完整性和()。

答案:A. 合理性B. 可操作性C. 可计算性D.可用性28、信息系统的安全则是指构成信息系统的三大要素的安全;即信息基础设施安全、信息资源安全和()。

答案:A. 游客安全B. 校园安全C. 信息管理安全D. 社会安全29、防止信息泄露的有效技术之一是加密技术,它的核心技术是()。

答案:A. 密码学B.物理学C.化学D.生物学30、信息系统的安全则是指构成信息系统的三大要素的安全;即信息基础设施安全、()和信息管理安全。

答案:A.社会安全B.游客安全C.学生安全D.信息资源安全31、形式为192.117.35.167的IP地址属于哪类IP地址?()答案:A. A类B. B类C. C类D. D类32、以下各种技术中,不属于局域网技术的是()。

答案:A.拓扑结构 B.传输介质 C.点到点传输 D. 介质访问控制33、()是计算机感染病毒的途径。

答案:A、从键盘输入命令B、网上聊天C、软盘已发霉D、将内存数据拷贝到磁盘34、以下各项中,不是E-R模型基本成份的是()。

答案:A. 实体B. 联系C. 属性D. 数据存储35、数据库系统达到了数据独立性,是因为采用了()。

答案:A. 层次模型B. 网状模型C. 关系模型D. 三级模式结构36、如果对一个关系实施了一种关系运算后,得到了一个新的关系,而且新的关系中属性个数少于原来关系中的属性关系,这说明所实施的运算关系是()。

答案:A. 选择B. 投影C. 连接D. 并37、已知3个关系及其包含的属性如下:学生(学号,姓名,性别,年龄)课程(课程代码,课程名称,任课教师)选修(学号,课号,成绩)要查找选修了“计算机”课程的学生的“姓名”,将涉及到()关系的操作。

答案:A. 学生和课程B. 学生和选修C. 课程和选修D. 学生、课程和选修38、一辆汽车由多个零部件组成,且相同的零部件可适用于不同型号的汽车,则汽车实体集与零部件实体集之间的联系是()答案:A. 1:1B. 1:MC. M:1D. M:N39、下列实体集的联系中,属于多对多联系的是()。

答案:A. 商店与顾客之间的联系B. 学校与教师之间的联系C. 商标与商品之间的联系D. 班级与班主任之间的联系40、下面的数据模型中,()是概念数据模型。

答案:A. 层次模型B. 网状模型C. 关系模型D. 实体联系模型二、判断题41、被动攻击是指在未经用户同意和认可的情况下将信息泄露给系统攻击者,但不对数据信息做任何修改。

答案:42、MP3是数字视频的标准。

答案:43、在设计表时,如果要限制某个字段的输入值范围,可以在有效性规则属性中设置。

答案:44、SQL中, ORDER BY可以放在SELECT语句中,如果不写则不排序。

答案:45、Access的表中,不同类型的字段,其字段属性有所不同。

答案:46、综合运用各种安全措施,使用先进健壮的信息安全技术,是一个性能良好的防火墙系统应具有的功能。

答案:47、Access的查询就是根据基本表得到的新的基本表。

答案:48、对于付费站点,用户不必先购买账号与密码,就能进入使用。

答案:49、网络信息发布的优势,参与客户群体众多。

面向全球网络用户。

答案:全天24小时不间断地展播。

50、第二代计算机采用了晶体管元器件和磁芯存储器。

答案:三、填空题51、功能最强的计算机是计算机。

规模最小的计算机是计算机。

(连续输入2个填空的答案,中间用中文逗号分隔,切勿加空格)答案:巨型,单片52、将十进制数77.625转化为二进制整数是________,二进制小数是________。

(连续输入2个填空的答案,中间用中文逗号分隔,切勿加空格)答案:1001101,0.101;1001101,0.10153、OS中的4种输入输出方式分别是:程序控制方式、中断方式、方式、通道方式。

答案:DMA;直接存储器存取;54、计算机的基本输入输出方法包括:程序控制方式、__________、DMA控制方式以及通道控制方式。

答案:中断控制方式55、飞机自动驾驶控制系统属于()操作系统。

答案:实时56、在关系数据库中,惟一标识一条记录的一个或多个字段称为________。

答案:候选键57、一个学生可以同时借阅多本图书,一本图书只能由一个学生借阅,学生和图书之间为_______的联系。

答案:一对多58、有学生表(学号,姓名,班级, 总成绩),要得到每个同学的总成绩,则SQL查询语句是________。

答案:SELECT 学号, 总成绩 FROM 学生表59、Access的数据表由和构成。

(连续输入2个填空的答案,中间用中文逗号分隔,切勿加空格)答案:结构,记录60、文本、声音、图形、图像、动画和等信息的载体中的两个或多个的组合成为多媒体。

答案、视频四、操作题61、(10分)格式编排[操作要求]打开考生目录下的word03.doc,参照样文设置文本格式。

1)“怒发冲冠,”字体、隶书;字号、小三;空心;下标;2)第二段、多倍行距为4倍。

分散对齐;3)在所有文字后,插入表格、3行7列,表格中文字内容如样文;4)表格中,第一行,第一列中字体、黑体,六号;5)表格中,第一行,第二列中字体、仿宋,四号;以下为样文岳飞满江红凭阑处,潇潇雨歇,抬望眼,仰天长啸,壮怀激烈。

三十功名尘与土,八千里路云和月。

莫等闲,白了少年头,空悲切。

靖康耻,犹未雪;臣子恨,何时灭?驾长车、踏破贺兰山缺。

壮志饥餐胡虏肉,笑谈渴饮匈奴血。

待从头收拾旧山河,朝天阙。

---摘自62、(10分)对文件Contact.mdb进行以下操作⑴表结构操作(共11分)①(2分)按如下要求更新“备忘录”表中的字段“备忘录编号”信息、②(每个字段2分)为“联系人工资表”表添加以下字段,各个字段的具体信息如下所示、⑵表记录操作(共1分)(1分)修改“通话记录”表中“电话记录编号”为7的记录内容,修改前后对比如下、⑶表间联系(共4分)(每个联系2分)新建以下联系、①新建查询,查询名为“国有企业买方联系人名单”,选出所有在国有企业工作且联系人类型为买方的联系人名单,要求选出“联系人”表中的所有列,以及“公司信息”中的公司名称,以及“联系人类型”中的“联系人类型”列。

查询结果的结构如下所示、②新建查询,查询名为“国有企业买方联系人总数”,选出在国有企业工作且联系人类型为买方的联系人数目,选出的列名为“国有企业买方联系人总数”。

相关主题