ImageVerifierCode 换一换
格式:DOCX , 页数:58 ,大小:458.70KB ,
资源ID:11354886      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-11354886.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机文化基础试题.docx)为本站会员(b****4)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

计算机文化基础试题.docx

1、计算机文化基础试题计算机文化基础单项选择题1.有关信息与数据之间的联系,下列说法错误的是_A.信息是数据的内涵,是对数据语义的解释B.数据是有用的信息,信息是数据的表现形式C.从计算机的角度看,数据泛指那些可以被计算机接受并能够被计算机处理的符号,是信息的载体D.数据可表示信息,而信息只有通过数据形式表示出来才能被人们理解和接受2.在计算机中,如果一个存储单元能存放一个字节,则容量为32KB的存储器中的存储单元个数为_。A.32768B.16384C.32000D.655363.Windows7操作系统的密码不能超过_个字符。A.127B.24C.14D.364.防火墙可以阻挡外部网络对内部网

2、络的入侵行为,防火墙有很多优点,下列选项不属于防火墙的优点的是_。A.能有效记录Internet上的活动B.限制暴露用户点C.能防范病毒D.能强化安全策略5.网络安全不涉及范围是_。A.防黑客B.硬件技术升级C.加密D.防病毒6.下列选项不属于计算机犯罪的特点的是_A.犯罪手段隐蔽B.跨国性C.犯罪智能化D.犯罪后果不严重7.将桌面图标排列类型设置为自动排列后,下列说法正确的是_A.桌面上图标将按文件大小排序B.桌面上的图标无法移动位置C.桌面上图标将按文件名排序D.桌面上的图标将无法拖动到任意位置8.以下HTML标记中,没有对应的结束标记的是_。A.B.C.D.9._是指为网络数据交换而制定

3、的规则、约定与标准。A.网络协议B.接口C.层次D.体系结构10.在计算机领域中,下面_组设备包括:输入设备,输出设备和存储器A.磁盘,打印机,激光打印机B.数码摄像机,显示器,RAMC.CRT,CPU,ROMD.磁盘,鼠标器,键盘11.Unicode字符集是Unicode联盟开发的一种_位字符编码标准A.32B.8C.16D.6412.下列有关集线器的说法不正确的是_A.集线器可以堆叠级连使用,线路总长度不能超过以太网最大网段长度B.集线器只包含物理层协议C.集线器的端口彼此独立,不会因某一端口的故障影响其他用户D.集线器只能提供信号的放大功能,不能中转信号13.根据网络的覆盖范围,计算机网

4、络可划分为局域网、城域网、广域网,其中局域网的英文缩写为_A.JANB.LANC.WAND.MAN14.1-14题Internet采用的通信协议是_A.wwwB.TCP/IPC.FTPD.PX/IPPX15.任何进位计数制都有的两要素是_A.定点数和浮点数B.数码的个数和进位基数C.阶码和尾码D.整数和小数16.电子计算机的发展过程经历了四代,其划分依据是_A.内存容量B.计算机体积C.计算机速度D.构成计算机的电子元件17.下列关于IP的说法错误的是_。A.IP地址在Internet上是唯一的B.IP地址指出了该计算机连接到哪个网络上C.IP地址由32位十进制数组成D.IP地址是Intern

5、et上主机的数字标识18.关于数据库和数据仓库的数据来源,下列说法正确的是_A.数据库的数据一般来源于同种数据源,而数据仓库的数据可以来源于多个异种数据源B.两者都可以来源于多个异种数据源C.数据库的数据可以来源于多个异种数据源,而数据仓库的数据一般来源于同种数据源D.两者一般来源于同种数据源19.能够正确描述硬件、操作系统、应用软件之间的层次关系的图是_A.选项二B.选项一C.选项四D.选项三20.下面关于系统更新说法正确的是_A.其所以要系统更新,是因为操作系统有不完善的地方B.系统更新等于安装了最新版本的操作系统C.系统更新后,计算机就可以免受计算机病毒的攻击D.系统更新是要付费的,否则

6、是一种盗版行为21.在Word2010文档中,艺术字默认的插入形式是_A.紧密型B.四周型C.嵌入式D.浮动式22.设置文字方向,除了可以将文字设置为横排、竖排、所有文字旋转90。与所有文字旋转270。之外还可以将文字设置为_方向。A.堆积B.自定义角度C.顺时针旋转D.逆时针旋转23.在Word编辑状态下,可以使插入点快速移动到行首的键是_。A.Ctrl+HomeB.Alt+HomeC.PageUpD.Home24.动态图像压缩标准不包括_。A.MPEG-2B.MPEG-1C.H.261D.JPEG25.在Excel2010中,如果要在Sheet1的A1单元格内输入公式,引用Sheet3表中

7、的B1:C5单元格区域,其正确的引用为_。A.Sheet3!B1:C5B.Sheet3B1:C5C.Sheet3!(B1:C5)D.B1:C526.在Excel2010中,若在某单元格中插入函数AVERAGE(D2:D4),则该函数中对单元格的引用属于_。A.交叉引用B.绝对引用C.混合引用D.相对引用27.下列关于计算机病毒的说法,不正确的是_A.计算机病毒具有传染性、破坏性、潜伏性和变种性等B.用管理手段和技术手段的结合能有效地防止病毒的传染C.计算机病毒的发作只是破坏存储在磁盘上的数据D.计算机病毒是人为制造的能对计算机安全产生重大危害的一种程序28.计算机主板,也叫系统板或母板。主板上

8、装有组成电脑的主要电路系统,是计算机硬件系统的核心。在下图所示的主板部件中,南桥芯片指的是_。A.部件11B.部件12C.部件5D.部件129.在计算机的应用领域,CAT的中文全称是_。A.计算机辅助设计B.计算机辅助测试C.计算机辅助制造D.计算机辅助教育30.在计算机网络中,共享的资源主要是指硬件、软件与_A.外设B.通信信道C.主机D.数据31.有关信息与数据,下列说法错误的是_A.数据经过加工处理后,使其具有知识性并对人类活动产生决策作用,可形成信息B.信息是数据的内涵,是对数据语义的解释C.数据就是信息,数据与信息在概念上没有区别D.从计算机的角度看,数据泛指那些可以被计算机接受并能

9、够被计算机处理的符号32.在Dreamweaver中,可通过执行_菜单中的属性命令打开或关闭属性面板。A.“窗口”B.“修改”C.“插入”D.“命令”33.以下不属于多媒体动态图像文件格式的是_。A.MPGB.AVIC.ASFD.BMP34.计算机采用二进制数的最主要理由是_A.存储信息量大B.数据输入输出方便C.易于用电子元件表示D.容易和八进制、十六进制转换35.在计算机的应用领域,下列应用属于人工智能领域的是_。A.演示文稿制作B.博弈C.文字处理D.表格处理36.在计算机网络组成结构中,_提供访问网络和处理数据的能力A.资源子网B.局域网C.通信子网D.广域网37.在Word2010中

10、,文件的背景可以非常方便地设置为各种颜色或者填充效果,下列说法正确的是_A.背景一旦设定就不能取消B.背景不能设置成单一种颜色C.背景是只能在屏幕上显示而不能打印的D.背景的设置是一种格式设置38.关于任务栏,下列描述不正确的是_。A.可以移动其位置B.可以改变其长度C.可以将其隐藏D.可以改变其高度39.在Excel2010中,假设当前工作簿已打开五个工作表,此时插入一个工作表,其默认工作表名为_。A.Sheet5B.Sheet(5)C.Sheet6D.自定40.用8位来标识网络号,24位标识主机号的IP地址类别为_A.D类B.B类C.C类D.A类41.下面不符合网络道德规范的行为是_。A.

11、下载科技论文B.破译别人的邮箱密码C.下载打印机驱动程序D.不付费使用试用版的软件42.ChinaNet指的是_。A.国家公用经济信息通信网络B.中国科技信息网C.中国教育和科研计算机网D.中国公用计算机互联网43.接口是计算机的中央处理器和外部设备之间的连接通道,外设必须通过各种接口和输入输出总线与微处理器相连,通过下列_接口,不用打开机箱即可实现SATA硬盘与计算机的连接。A.选项四B.选项三C.选项二D.选项一44.为防止黑客(Hacker)的入侵,下列做法有效的是_A.关紧机房的门窗B.在计算机中安装防火墙C.在机房安装电子报警装置D.定期整理磁盘碎片45.计算机传输介质中传输最快的是

12、_A.双绞线B.光缆C.同轴电缆D.铜质电缆46.在加密技术中,把待加密的消息称为_。A.密文B.解密C.明文D.加密47.在Excel2010中,活动工作表_A.有三个B.其个数根据用户需要确定C.只能有一个D.其个数由系统确定48.信息安全包括四大要素:技术、制度、流程和_。A.网络B.软件C.人D.计算机49.0SI参考模型的网络层的功能包括_。A.提供用户与网络系统之间的接口B.保证数据的正确顺序、无差错和完整性C.控制数据包通过网络的路由选择D.处理信号通过物理介质的传输50.在计算机存储数据时,把2的40次方个存储单元记作1_B。A.GB.MC.TD.K51.CPU上的标记“酷睿i

13、7/2.4GHz”中,2.4GHz指的是_A.CPU的字长B.CPU运算速度C.CPU的内核数D.CPU时钟频率52.在计算机领域中,鼠标器是一种_。A.输出设备B.存贮器C.运算控制单元D.输入设备53.为了预防计算机病毒,对于外来磁盘应采取_。A.禁止使用B.先查毒,后使用C.使用后,就杀毒D.随便使用54.系统软件中最重要的是_。A.操作系统B.数据库管理系统C.语言处理程序D.程序设计语言55.下列属于关系基本运算的是_。A.并、差、交B.选择、排序C.连接、查找D.选择、投影56.在Word2010中,文档文件默认的扩展名是_。A.dotxB.datC.docxD.doc57.如果网

14、络中的源节点和目的节点之间可以从若干条通路中选择最佳路径,那么这种网络拓扑结构属于_。A.星形拓扑B.网状拓扑C.总线拓扑D.环形拓扑58.在Windows7中,关于应用程序窗口中的滚动条,下列描述不正确的是_。A.滚动条和窗口显示内容有关,当显示某些特定内容时,才会出现滚动条B.当窗口显示的内容既超高又超宽时,垂直滚动条和水平滚动条一定都有C.当窗口显示的内容超宽时,一定有滚动条D.当窗口显示的内容超高时,一定有垂直滚动条59.在PowerPoint的_视图下,可以用拖动幻灯片的方法改变幻灯片的顺序A.备注页B.幻灯片浏览C.阅读D.幻灯片放映60.Windows7的任务栏不可以_。A.移到

15、屏幕的上边上B.移到屏幕的任意位置上C.移到屏幕的左边上D.移到屏幕的右边上61.关于信息技术叙述错误的是_。A.信息技术是指人们获取、存储、传递、处理、开发和利用信息资源的相关技术。B.信息技术对人们的工作、学习和生活有积极的影响,没有负面作用C.信息技术是信息社会的基础D.传感技术、计算机技术、通信技术和网络技术都属于信息技术的范畴62.PowerPoint2010中,演示文稿类型文件的扩展名为_A. .pptB. .pptxC. .pptmD. .potx63.目前大量使用的IP地址中,适用于小型网络的IP地址是_。A.DB.CC.BD.A64.在加密技术中,把明文变为密文的过程称为_。

16、A.密文B.解密C.明文D.加密65._不能在图像的属性面板中设置。A.颜色B.边框C.超链接D.热点66.关于计算机病毒的叙述中,错误的是_。A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒B.单机状态的微机,磁盘是传染病毒的主要媒介C.计算机病毒也是一种程序D.病毒程序只有在计算机运行时才会复制并传染67.在组成网络协议的三要素中,_是指用户数据与控制信息的结构与格式A.语法B.接口C.时序D.语义68.ChinaGBN指的是_。A.国家公用经济信息通信网络B.中国科技信息网C.中国教育和科研计算机网D.中国公用计算机互联网69.在计算机的应用领域,下列应用不属于人工智能领域的

17、是_。A.博弈B.自动定理证明C.表格处理D.自然语言理解70.假定有表职工(职工号,姓名,性别,职称,部门号),工资(职工号,基本工资,奖金),且两个表中的记录都是唯一的,则职工与工资之间的关系是_。A.多对一B.多对多C.一对一D.一对多71.下列数字视频中,_占用存储空间最大。A.320?240分辨率、256色、45帧/秒的帧率B.640?480分辨率、256色、15帧/秒的帧率C.240?180分辨率、24位真彩色、15帧/秒的帧率D.320?240分辨率、24位真彩色、30帧/秒的帧率72.网桥是一种工作在_层的存储-转发设备。A.数据链路B.应用C.传输D.网络73.无线网络存在的

18、核心安全问题归结起来有以下三点:_、非法接入点连接问题和数据安全问题。A.非法用户接入问题B.软件漏洞问题C.病毒问题D.无线信号强弱问题74.1MB的含义是_。A.1044BB.1044KBC.1000KBD.可存储1000个英文字符75.集成电路上可容纳的晶体管数目,约每隔18个月便会增加一倍,性能也将提升一倍,指的是_。A.摩尔定律B.图灵定律C.布尔定律D.巴贝奇定律76.未经允许私自闯入他人计算机系统的人,称为_A.网络管理员B.程序员C.黑客D.IT精英77.计算机网络技术包含的两个主要技术是计算机技术和_。A.微电子技术B.自动化技术C.数据处理技术D.通信技术78.计算机主板,

19、也叫系统板或母板。主板上装有组成电脑的主要电路系统,是计算机硬件系统的核心。在下图所示的主板部件中,连接串口(SATA)硬盘的接口是_。A.部件7B.部件8C.部件6D.部件979.下列_不属于文件的属性。A.存档B.隐藏C.只写D.只读80.关于信息安全,下列说法中正确的是_。A.信息安全应当技术与管理并重B.信息安全等同于网络安全C.信息安全由技术措施实现D.管理措施在信息安全中不重要81.可以利用_快速定位文档在窗口中的位置。A.状态栏B.导航C.标尺D.滚动条82.根据网络的覆盖范围,计算机网络可划分为局域网、城域网、广域网,其中城域网的英文缩写为_。A.MANB.WANC.LAND.

20、JAN83.在Excel2010中,下列关于日期的说法错误的是_。A.要输入2014年11月9日,输入“11/9/2014”也可B.输入“6-8”或“6/8”,回车后,单元格显示是6月8日C.要输入2014年11月9日,输入“2014-11-9”或“2014/11/9”均可D.要在单元格中插入当前系统日期,可以按Ctrl1+;(分号)组合键84.在Windows7中,利用窗口的边框,可以_。A.限制鼠标的移动范围B.显示应用程序的状态C.调节窗口的大小D.改变窗口的形状85.在计算机内,一切信息存取、传输都是以_形式进行的。A.十六进制B.BCD码C.ASCII码D.二进制码86.计算机软件系

21、统包括_。A.语言处理程序和网络软件B.计算机语言和语言处理程序C.系统软件和应用软件D.操作系统和办公软件87.在Word中创建表格的最大行数是_。A.256B.1024C.32768D.3276788.计算机的硬件系统由五大部分组成,其中控制器的功能是_。A.完成指令的翻译,并产生各种控制信号,执行相应的指令B.完成算术运算和逻辑运算C.将计算机处理的数据、计算结果等内部二进制信息转换成人们习惯接受的信息形式D.将要计算的数据和处理这些数据的程序转换为计算机能够识别的二进制代码89.在保存Excel2010工作簿的操作过程中,默认的工作簿文件名是_。A.Book1B.XL1C.工作簿1D.

22、文档190.在第一个(或最后一个)要选定的文件或文件夹上单击,然后按下Shift键不放,再单击最后一个(或第一个)要选定的文件或文件夹,则选定的是_。A.最后单击的文件或文件夹B.第一个到最后一个之间的所有文件和文件夹C.第一个和最后一个D.第一个单击的文件或文件夹91.关于信息技术叙述错误的是_。A.计算机技术是重要的信息技术之一B.信息技术是进入21世纪后才产生的一种新的高科技技术C.信息技术是信息社会的基础D.极大的影响着人们的工作、学习和生活92.通常人们所说的一个完整的计算机系统应该包括_。A.硬件系统和软件系统B.系统软件和应用软件C.通用计算机和专用计算机D.主机和外用设备93.

23、在Windows7中,通过下列_,可修改文件关联。A.打开“计算机”,选择“工具”“选项”,选择关联标签B.在桌面上右击,选择“管理”,在“计算机管理”左窗格中选择“文件设置”,在右窗格中你可以修改设置C.打开“控制面板”“程序”“默认程序”,然后单击设置关联D.打开计算机配置,在本地组策略中单击软件设置94.在Excel2010中,若删除数据表列后,该列_。A.被移动B.仍留在原位置C.被左侧列填充D.被右侧列填充95.信息的安全问题已引起人们的关注,为了达到信息安全的目的,可以采取的有效方法是_。A.密码的设置要复杂一些,并且要定期更换密码B.在任何场所使用相同的密码C.使用个人的出生年月

24、作为密码是安全的D.不使用杀毒软件防范木马、病毒,因为它们不会对信息的安全构成威胁96.负责网络的资源管理和通信工作,并响应网络工作的请求,为网络用户为提供服务的设备是_。A.工作站B.电脑公司C.网络服务器D.网页97.对已感染病毒的磁盘应当采用的处理方法是_。A.直接使用,对系统无任何影响B.用酒精消毒后继续使用C.不能使用只能丢掉D.用杀毒软件杀毒后继续使用98.在计算机的应用领域,计算机辅助制造指的是_。A.CADB.CAIC.CAMD.CAT99.对于计算机的分类,下列计算机是按照计算机规模、速度和功能等划分的是_。A.通用计算机B.专用计算机C.微型计算机D.模拟计算机100.在计

25、算机软件系统中,下列选项不属于系统软件的是_。A.计算机语言处理程序B.操作系统C.数据库管理系统D.办公自动化软件101.在Excel2010中,下列叙述错误的是_。A.D3:E6表示从左上角D3到右下角E6的一片连续的矩形区域B.单元格区域的表示方法是该区域的左上角单元格地址和右下角单元格地址中间加冒号C.单元格的名字是用行号和列标表示的。例如,第5行第5列的单元格的名字是5ED.单元格的名字是用行号和列标表示的。例如,第5行第5列的单元格的名字是E5102.网络体系结构可以定义为_A.执行计算机数据处理的软件模块B.网络层次结构模型与各层协议的集合C.由国际标准化组织制定的一个协议标准D

26、.一种计算机网络的具体实现方法103.计算机在存储数据时,把2的20次方个存储单元记作1_B。A.MB.TC.KD.G104.DBMS的主要功能不包括_。A.数据库的建立和维护B.数据定义C.数据操纵D.网络连接105.Windows7的菜单栏中,表明单击此菜单会打开一个对话框的标记是_。A.“”标记B.“”标记C.“”标记D.“”标记106._是指行为人通过逐渐侵吞少量财产的方式来窃取大量财产的犯罪行为。A.传播计算机病毒B.活动天窗C.意大利香肠战术D.电子嗅探107.在Word2010文档窗口中进行了两次剪切操作后,剪贴板中的内容_。A.只有最后一次剪切的内容B.可以有两次剪切的内容C.只有第一次剪切的内容D.一定是空白的108.若某台微机参数标识为:Intel酷睿i7/2.4GHz/4GB(4GB1)DDR3L/1TB(5400转),其中参数1TB指的是_。A.CPU的字长B.内存容量C.CPU的内核数D.硬盘容量109.从第一张幻灯片开始播放演示文稿的快捷键是_。A.Alt+EnterB.Shift+F5C.EnterD.F5110.目前大量使用的IP地址中,适用于大型网络的IP地址是_。A.BB.AC.DD.C111.网络中任何一台计算机的故障都会影响整个网络的正常工作,故障检测比较困难,

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2