|
计算机应用基础(新)-作业二
1.[单选题] 系统安全主要是指_______。
A.应用系统安全
B.硬件系统安全
C.数据库系统安全
D.操作系统安全
答:——D——
2.[单选题] 在Windows中,同时显示多个应用程序窗口的正确方法是______。
A.在任务栏空白区单击鼠标右键,在弹出快捷菜单中选择“并排显示窗口”命令
B.在任务栏空白区单击鼠标左键,在弹出快捷菜单中选择“排列图标”命令
C.按Ctrl + Tab键进行排列
D.在资源管理器中进行排列
答:——A——
3.[单选题] 以下对代理服务器说法正确的是______。
A.可以限制封锁IP地址
B.限制内网对外部的访问权限
C.保护局域网的安全
D.以上都正确
答:——D——
4.[单选题] 数据经过计算机的处理能够得到有用的______。
A.信息
B.图形
C.声音
D.图像
答:————
5.[单选题] 广播幻灯片操作,应选择的菜单是______。
A.视图
B.审阅
C.动画
D.幻灯片放映
答:————
6.[单选题] 认证技术包括__________。
A. 消息认证和身份认证
B. 身份认证和 DNA 认证
C. 压缩技术和身份认证
D. 数字签名和 IP 地址认证
答:————
7.[单选题] 以下几种说法中正确的是__________。
A.ISP 是指信息服务提供商
B.从某种意义上讲,Internet 是由分层的 ISP 互联构成的
C.ICP 并不需要接入 ISP 就能提供互联网内容服务
D.校园网不需要 ISP
答:————
8.[单选题] 电子计算机按规模划分,可以分为_____。
A.数字电子计算机和模拟电子计算机
B.通用计算机和专用计算机
C.科学与过程计算计算机、工业控制计算机和数据计算机
D.巨型计算机、小型计算机和微型计算机
答:————
9.[单选题] 计算机网络按使用范围划分为____和____。
A.广域网 局域网
B.专用网 公用网
C.低速网 高速网
D.部门网 公用网
答:————
10.[单选题] 利用计算机来模仿人的高级思维活动称为____。
A.数据处理
B.自动控制
C.计算机辅助系统
D.人工智能
答:————
11.[单选题] 人造卫星轨迹计算主要涉及计算机应用中的______。
A.科学计算
B.辅助设计
C.过程控制
D.人工智能
答:————
12.[单选题] 当一个应用程序窗口被最小化后,该应用程序将______。
A.被删除
B.缩小为图标,成为任务栏中的一个按钮
C.被取消
D.被破坏
答:————
13.[单选题] 如果要将Word文档中选定的文本复制到其他文档中,首先要____。
A.按Ctrl+V 快捷键
B.按Ctrl+X 快捷键
C.按Ctrl+C快捷键
D.按Ctrl+Z 快捷键
答:————
14.[单选题] 下面哪一项不是计算机采用二进制的主要原因______。
A.二进制只有 0 和 1 两个状态,技术上容易实现
B.二进制运算规则简单
C.二进制数的 0 和 1 与逻辑代数的"真"和"假"相吻合,适合于计算机进行逻辑运算
D.二进制可与十进制直接进行算术运算
答:————
15.[单选题] 使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的__________。
A. 保密性
B. 完整性
C. 可用性
D. 可靠性
答:————
16.[单选题] 计算机中,信息的最小单位是__________。
A.字节
B.位
C.字
D.阳
答:————
17.[单选题] 拨号上网过程中,在对话框中填入的用户名和密码应该是__________。
A.进入 Windows 时的用户名和密码
B.管理员的账号和密码
C.ISP 提供的账号和密码
D.邮箱的用户名和密码
答:————
18.[单选题] 被动攻击其所以难以被发现,是因为__________。
A.它一旦盗窃成功,马上自行消失
B.它隐藏在计算机系统内部大部分时间是不活动的
C.它隐藏的手段更高明
D.它并不破坏数据流
答:————
19.[单选题] 在计算机领域中,通常用大写英文字母B来表示______。
A.字
B.字长
C.字节
D.二进制位
答:————
20.[单选题] 二进制数 01011011B 转换为十进制数是______。
A.103
B.91
C.171
D.71
答:————
21.[单选题] 与计算机的计算精度密切相关的指标是__________。
A. 字节
B. 字长
C. 处理速度
D. 存储容量
答:————
22.[单选题] 商业社区一般通过__________接入 Internet。
A.校园网
B.当地电信服务商
C.政府网
D.以上都不是
答:————
23.[单选题] 以下格式中,不属于视频文件格式的是____。
A.WMV格式
B.MID格式
C.MOV格式
D.MPG格式
答:————
24.[单选题] 计算机硬件能直接识别并执行的语言是______。
A.高级语言
B.算法语言
C.机器语言
D.符号语言
答:————
25.[单选题] 在Excel 2010中,输入数字作为文本使用时,需要输入的先导字符是________。
A.逗号
B.分号
C.单引号
D.双引号
答:————
26.[单选题] 下列不属于输入设备的是__________。
A.光笔
B.打印机
C.键盘
D.鼠标
答:————
27.[单选题] 在 Windows 中,关于文件夹的描述不正确的是______。
A.文件夹中可以存放子文件夹
B."我的电脑"是一个文件夹
C.文件夹是用来组织和管理文件的
D.文件夹中不可以存放设备驱动程序
答:————
28.[单选题] 下列数据中,采用二进制形式表示的是______。
A.36D
B.1010B
C.76O
D.54H
答:————
29.[单选题] 在 Windows 中,要设置屏幕保护程序,可以使用控制面板的__________。
A. 系统和安全
B. 程序
C. 硬件和声音
D. 外观
答:————
30.[单选题] 计算机病毒通常要破坏系统中的某些文件或数据,它__________。
A. 属于主动攻击,破坏信息的可用性
B. 属于主动攻击,破坏信息的可审性
C. 属于被动攻击,破坏信息的可审性
D. 属于被动攻击,破坏信息的可用性
答:————
31.[单选题] 在Excel 2010图表中,通常使用垂直Y轴作为______。
A.公式轴
B.数值轴
C.分类轴
D.文本轴
答:————
32.[单选题] 已知英文字母 m 的 ASCII 码值为 109,那么英文字母 p 的 ASCII 码值为______。
A.111
B.112
C.113
D.115
答:————
33.[单选题] 某单位的人事档案管理程序属于______。
A.图形处理软件
B.应用软件
C.系统软件
D.字处理软件
答:————
34.[单选题] 下面关于计算机病毒产生的原因,说法正确的是__________。
A.计算机病毒是计算机硬件设计的失误产生的
B.计算机病毒是人为制造的
C.计算机病毒必须清除掉后,计算机才能使用,否则一定会造成灾难性的后果
D.计算机病毒是在编程时由于疏忽而造成的软件错误
答:————
35.[单选题] 用户名为ks的下列四项中表示电子邮件的是______。
A.ks@183.net
B.www@ks.net
C.183@www.net
D.ks.www.183.net
答:————
36.[单选题] 幻灯片放映时使光标变成“激光笔”效果的操作是______。
A.按Ctrl+F5
B.按Shift+F5
C.按住Ctrl键的同时,按住鼠标的左键
D.执行“幻灯片放映”→ “自定义放映”命令
答:————
37.[单选题] 把一台普通的计算机变成多媒体计算机,要解决的关键技术不包括______。
A.多媒体数据压缩编码技术
B.多媒体数据压缩解码技术
C.网络包分发技术
D.视频音频数据的输出技术
答:————
38.[单选题] 字长16位的计算机,它表示____。
A.数以16位二进制数表示
B.数以十六进制来表示
C.可处理16个字符串
D.数以两个八进制表示
答:————
39.[单选题] 通常所说的"奔腾"或"P4"指的是______。
A.计算机中光驱的品牌
B.计算机中 CPU 的型号
C.计算机中内存的型号
D.计算机中电源有规格
答:————
40.[单选题] 电子邮箱系统不具有的功能是____。
A.撰写邮件
B.发送邮件
C.接收邮件
D.自动删除邮件
答:————
|
|