计算机文化基础试题.docx
《计算机文化基础试题.docx》由会员分享,可在线阅读,更多相关《计算机文化基础试题.docx(58页珍藏版)》请在冰点文库上搜索。
计算机文化基础试题
《计算机文化基础》单项选择题
1.有关信息与数据之间的联系,下列说法错误的是_________
A.信息是数据的内涵,是对数据语义的解释
B.数据是有用的信息,信息是数据的表现形式
C.从计算机的角度看,数据泛指那些可以被计算机接受并能够被计算机处理的符号,是信息的载体
D.数据可表示信息,而信息只有通过数据形式表示出来才能被人们理解和接受
2.在计算机中,如果一个存储单元能存放一个字节,则容量为32KB的存储器中的存储单元个数为_________。
A.32768
B.16384
C.32000
D.65536
3.Windows7操作系统的密码不能超过________个字符。
A.127
B.24
C.14
D.36
4.防火墙可以阻挡外部网络对内部网络的入侵行为,防火墙有很多优点,下列选项不属于防火墙的优点的是_________。
A.能有效记录Internet上的活动
B.限制暴露用户点
C.能防范病毒
D.能强化安全策略
5.网络安全不涉及范围是______。
A.防黑客
B.硬件技术升级
C.加密
D.防病毒
6.下列选项不属于计算机犯罪的特点的是___________
A.犯罪手段隐蔽
B.跨国性
C.犯罪智能化
D.犯罪后果不严重
7.将桌面图标排列类型设置为自动排列后,下列说法正确的是______
A.桌面上图标将按文件大小排序
B.桌面上的图标无法移动位置
C.桌面上图标将按文件名排序
D.桌面上的图标将无法拖动到任意位置
8.以下HTML标记中,没有对应的结束标记的是____。
A.
B.
C.
D.
9.________是指为网络数据交换而制定的规则、约定与标准。
A.网络协议
B.接口
C.层次
D.体系结构
10.在计算机领域中,下面________组设备包括:
输入设备,输出设备和存储器
A.磁盘,打印机,激光打印机
B.数码摄像机,显示器,RAM
C.CRT,CPU,ROM
D.磁盘,鼠标器,键盘
11.Unicode字符集是Unicode联盟开发的一种________位字符编码标准
A.32
B.8
C.16
D.64
12.下列有关集线器的说法不正确的是________
A.集线器可以堆叠级连使用,线路总长度不能超过以太网最大网段长度
B.集线器只包含物理层协议
C.集线器的端口彼此独立,不会因某一端口的故障影响其他用户
D.集线器只能提供信号的放大功能,不能中转信号
13.根据网络的覆盖范围,计算机网络可划分为局域网、城域网、广域网,其中局域网的英文缩写为________
A.JAN
B.LAN
C.WAN
D.MAN
14.1-14题Internet采用的通信协议是________
A.www
B.TCP/IP
C.FTP
D.PX/IPPX
15.任何进位计数制都有的两要素是_________
A.定点数和浮点数
B.数码的个数和进位基数
C.阶码和尾码
D.整数和小数
16.电子计算机的发展过程经历了四代,其划分依据是_________
A.内存容量
B.计算机体积
C.计算机速度
D.构成计算机的电子元件
17.下列关于IP的说法错误的是_______。
A.IP地址在Internet上是唯一的
B.IP地址指出了该计算机连接到哪个网络上
C.IP地址由32位十进制数组成
D.IP地址是Internet上主机的数字标识
18.关于数据库和数据仓库的数据来源,下列说法正确的是_________
A.数据库的数据一般来源于同种数据源,而数据仓库的数据可以来源于多个异种数据源
B.两者都可以来源于多个异种数据源
C.数据库的数据可以来源于多个异种数据源,而数据仓库的数据一般来源于同种数据源
D.两者一般来源于同种数据源
19.能够正确描述硬件、操作系统、应用软件之间的层次关系的图是________
A.选项二
B.选项一
C.选项四
D.选项三
20.下面关于"系统更新"说法正确的是_______
A.其所以要系统更新,是因为操作系统有不完善的地方
B.系统更新等于安装了最新版本的操作系统
C.系统更新后,计算机就可以免受计算机病毒的攻击
D.系统更新是要付费的,否则是一种盗版行为
21.在Word2010文档中,艺术字默认的插入形式是______
A.紧密型
B.四周型
C.嵌入式
D.浮动式
22.设置文字方向,除了可以将文字设置为横排、竖排、所有文字旋转90。
与所有文字旋转270。
之外还可以将文字设置为__________方向。
A.堆积
B.自定义角度
C.顺时针旋转
D.逆时针旋转
23.在Word编辑状态下,可以使插入点快速移动到行首的键是______。
A.Ctrl+Home
B.Alt+Home
C.PageUp
D.Home
24.动态图像压缩标准不包括_________。
A.MPEG-2
B.MPEG-1
C.H.261
D.JPEG
25.在Excel2010中,如果要在Sheet1的A1单元格内输入公式,引用Sheet3表中的B1:
C5单元格区域,其正确的引用为___________。
A.Sheet3!
B1:
C5
B.Sheet3B1:
C5
C.Sheet3!
(B1:
C5)
D.B1:
C5
26.在Excel2010中,若在某单元格中插入函数AVERAGE(D2:
D4),则该函数中对单元格的引用属于___________。
A.交叉引用
B.绝对引用
C.混合引用
D.相对引用
27.下列关于计算机病毒的说法,不正确的是______
A.计算机病毒具有传染性、破坏性、潜伏性和变种性等
B.用管理手段和技术手段的结合能有效地防止病毒的传染
C.计算机病毒的发作只是破坏存储在磁盘上的数据
D.计算机病毒是人为制造的能对计算机安全产生重大危害的一种程序
28.计算机主板,也叫系统板或母板。
主板上装有组成电脑的主要电路系统,是计算机硬件系统的核心。
在下图所示的主板部件中,南桥芯片指的是__________。
A.部件11
B.部件12
C.部件5
D.部件1
29.在计算机的应用领域,CAT的中文全称是_________。
A.计算机辅助设计
B.计算机辅助测试
C.计算机辅助制造
D.计算机辅助教育
30.在计算机网络中,共享的资源主要是指硬件、软件与________
A.外设
B.通信信道
C.主机
D.数据
31.有关信息与数据,下列说法错误的是__________
A.数据经过加工处理后,使其具有知识性并对人类活动产生决策作用,可形成信息
B.信息是数据的内涵,是对数据语义的解释
C.数据就是信息,数据与信息在概念上没有区别
D.从计算机的角度看,数据泛指那些可以被计算机接受并能够被计算机处理的符号
32.在Dreamweaver中,可通过执行____菜单中的属性命令打开或关闭属性面板。
A.“窗口”
B.“修改”
C.“插入”
D.“命令”
33.以下不属于多媒体动态图像文件格式的是_________。
A.MPG
B.AVI
C.ASF
D.BMP
34.计算机采用二进制数的最主要理由是_________
A.存储信息量大
B.数据输入输出方便
C.易于用电子元件表示
D.容易和八进制、十六进制转换
35.在计算机的应用领域,下列应用属于人工智能领域的是_______。
A.演示文稿制作
B.博弈
C.文字处理
D.表格处理
36.在计算机网络组成结构中,________提供访问网络和处理数据的能力
A.资源子网
B.局域网
C.通信子网
D.广域网
37.在Word2010中,文件的背景可以非常方便地设置为各种颜色或者填充效果,下列说法正确的是______
A.背景一旦设定就不能取消
B.背景不能设置成单一种颜色
C.背景是只能在屏幕上显示而不能打印的
D.背景的设置是一种格式设置
38.关于任务栏,下列描述不正确的是________。
A.可以移动其位置
B.可以改变其长度
C.可以将其隐藏
D.可以改变其高度
39.在Excel2010中,假设当前工作簿已打开五个工作表,此时插入一个工作表,其默认工作表名为___________。
A.Sheet5
B.Sheet(5)
C.Sheet6
D.自定
40.用8位来标识网络号,24位标识主机号的IP地址类别为________
A.D类
B.B类
C.C类
D.A类
41.下面不符合网络道德规范的行为是______。
A.下载科技论文
B.破译别人的邮箱密码
C.下载打印机驱动程序
D.不付费使用试用版的软件
42.ChinaNet指的是________。
A.国家公用经济信息通信网络
B.中国科技信息网
C.中国教育和科研计算机网
D.中国公用计算机互联网
43.接口是计算机的中央处理器和外部设备之间的连接通道,外设必须通过各种接口和输入输出总线与微处理器相连,通过下列________接口,不用打开机箱即可实现SATA硬盘与计算机的连接。
A.选项四
B.选项三
C.选项二
D.选项一
44.为防止黑客(Hacker)的入侵,下列做法有效的是______
A.关紧机房的门窗
B.在计算机中安装防火墙
C.在机房安装电子报警装置
D.定期整理磁盘碎片
45.计算机传输介质中传输最快的是________
A.双绞线
B.光缆
C.同轴电缆
D.铜质电缆
46.在加密技术中,把待加密的消息称为______。
A.密文
B.解密
C.明文
D.加密
47.在Excel2010中,活动工作表___________
A.有三个
B.其个数根据用户需要确定
C.只能有一个
D.其个数由系统确定
48.信息安全包括四大要素:
技术、制度、流程和_________。
A.网络
B.软件
C.人
D.计算机
49.0SI参考模型的网络层的功能包括________。
A.提供用户与网络系统之间的接口
B.保证数据的正确顺序、无差错和完整性
C.控制数据包通过网络的路由选择
D.处理信号通过物理介质的传输
50.在计算机存储数据时,把2的40次方个存储单元记作1_________B。
A.G
B.M
C.T
D.K
51.CPU上的标记“酷睿i7/2.4GHz”中,2.4GHz指的是_________
A.CPU的字长
B.CPU运算速度
C.CPU的内核数
D.CPU时钟频率
52.在计算机领域中,鼠标器是一种_________。
A.输出设备
B.存贮器
C.运算控制单元
D.输入设备
53.为了预防计算机病毒,对于外来磁盘应采取______。
A.禁止使用
B.先查毒,后使用
C.使用后,就杀毒
D.随便使用
54.系统软件中最重要的是________。
A.操作系统
B.数据库管理系统
C.语言处理程序
D.程序设计语言
55.下列属于关系基本运算的是_________。
A.并、差、交
B.选择、排序
C.连接、查找
D.选择、投影
56.在Word2010中,文档文件默认的扩展名是______。
A..dotx
B..dat
C..docx
D..doc
57.如果网络中的源节点和目的节点之间可以从若干条通路中选择最佳路径,那么这种网络拓扑结构属于________。
A.星形拓扑
B.网状拓扑
C.总线拓扑
D.环形拓扑
58.在Windows7中,关于应用程序窗口中的滚动条,下列描述不正确的是________。
A.滚动条和窗口显示内容有关,当显示某些特定内容时,才会出现滚动条
B.当窗口显示的内容既超高又超宽时,垂直滚动条和水平滚动条一定都有
C.当窗口显示的内容超宽时,一定有滚动条
D.当窗口显示的内容超高时,一定有垂直滚动条
59.在PowerPoint的________视图下,可以用拖动幻灯片的方法改变幻灯片的顺序
A.备注页
B.幻灯片浏览
C.阅读
D.幻灯片放映
60.Windows7的任务栏不可以_________。
A.移到屏幕的上边上
B.移到屏幕的任意位置上
C.移到屏幕的左边上
D.移到屏幕的右边上
61.关于信息技术叙述错误的是__________。
A.信息技术是指人们获取、存储、传递、处理、开发和利用信息资源的相关技术。
B.信息技术对人们的工作、学习和生活有积极的影响,没有负面作用
C.信息技术是信息社会的基础
D.传感技术、计算机技术、通信技术和网络技术都属于信息技术的范畴
62.PowerPoint2010中,演示文稿类型文件的扩展名为__________
A..ppt
B..pptx
C..pptm
D..potx
63.目前大量使用的IP地址中,适用于小型网络的IP地址是__________。
A.D
B.C
C.B
D.A
64.在加密技术中,把明文变为密文的过程称为______。
A.密文
B.解密
C.明文
D.加密
65.____不能在图像的属性面板中设置。
A.颜色
B.边框
C.超链接
D.热点
66.关于计算机病毒的叙述中,错误的是______。
A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒
B.单机状态的微机,磁盘是传染病毒的主要媒介
C.计算机病毒也是一种程序
D.病毒程序只有在计算机运行时才会复制并传染
67.在组成网络协议的三要素中,________是指用户数据与控制信息的结构与格式
A.语法
B.接口
C.时序
D.语义
68.ChinaGBN指的是________。
A.国家公用经济信息通信网络
B.中国科技信息网
C.中国教育和科研计算机网
D.中国公用计算机互联网
69.在计算机的应用领域,下列应用不属于人工智能领域的是_______。
A.博弈
B.自动定理证明
C.表格处理
D.自然语言理解
70.假定有表职工(职工号,姓名,性别,职称,部门号),工资(职工号,基本工资,奖金),且两个表中的记录都是唯一的,则职工与工资之间的关系是_________。
A.多对一
B.多对多
C.一对一
D.一对多
71.下列数字视频中,_________占用存储空间最大。
A.320?
240分辨率、256色、45帧/秒的帧率
B.640?
480分辨率、256色、15帧/秒的帧率
C.240?
180分辨率、24位真彩色、15帧/秒的帧率
D.320?
240分辨率、24位真彩色、30帧/秒的帧率
72.网桥是一种工作在_________层的存储-转发设备。
A.数据链路
B.应用
C.传输
D.网络
73.无线网络存在的核心安全问题归结起来有以下三点:
________、非法接入点连接问题和数据安全问题。
A.非法用户接入问题
B.软件漏洞问题
C.病毒问题
D.无线信号强弱问题
74.1MB的含义是_________。
A.1044B
B.1044KB
C.1000KB
D.可存储1000个英文字符
75.集成电路上可容纳的晶体管数目,约每隔18个月便会增加一倍,性能也将提升一倍,指的是_________。
A.摩尔定律
B.图灵定律
C.布尔定律
D.巴贝奇定律
76.未经允许私自闯入他人计算机系统的人,称为______
A.网络管理员
B.程序员
C.黑客
D.IT精英
77.计算机网络技术包含的两个主要技术是计算机技术和____。
A.微电子技术
B.自动化技术
C.数据处理技术
D.通信技术
78.计算机主板,也叫系统板或母板。
主板上装有组成电脑的主要电路系统,是计算机硬件系统的核心。
在下图所示的主板部件中,连接串口(SATA)硬盘的接口是__________。
A.部件7
B.部件8
C.部件6
D.部件9
79.下列________不属于文件的属性。
A.存档
B.隐藏
C.只写
D.只读
80.关于信息安全,下列说法中正确的是____。
A.信息安全应当技术与管理并重
B.信息安全等同于网络安全
C.信息安全由技术措施实现
D.管理措施在信息安全中不重要
81.可以利用______快速定位文档在窗口中的位置。
A.状态栏
B.导航
C.标尺
D.滚动条
82.根据网络的覆盖范围,计算机网络可划分为局域网、城域网、广域网,其中城域网的英文缩写为________。
A.MAN
B.WAN
C.LAN
D.JAN
83.在Excel2010中,下列关于日期的说法错误的是___________。
A.要输入2014年11月9日,输入“11/9/2014”也可
B.输入“6-8”或“6/8”,回车后,单元格显示是6月8日
C.要输入2014年11月9日,输入“2014-11-9”或“2014/11/9”均可
D.要在单元格中插入当前系统日期,可以按Ctrl1+;(分号)组合键
84.在Windows7中,利用窗口的边框,可以________。
A.限制鼠标的移动范围
B.显示应用程序的状态
C.调节窗口的大小
D.改变窗口的形状
85.在计算机内,一切信息存取、传输都是以_________形式进行的。
A.十六进制
B.BCD码
C.ASCII码
D.二进制码
86.计算机软件系统包括________。
A.语言处理程序和网络软件
B.计算机语言和语言处理程序
C.系统软件和应用软件
D.操作系统和办公软件
87.在Word中创建表格的最大行数是______。
A.256
B.1024
C.32768
D.32767
88.计算机的硬件系统由五大部分组成,其中控制器的功能是________。
A.完成指令的翻译,并产生各种控制信号,执行相应的指令
B.完成算术运算和逻辑运算
C.将计算机处理的数据、计算结果等内部二进制信息转换成人们习惯接受的信息形式
D.将要计算的数据和处理这些数据的程序转换为计算机能够识别的二进制代码
89.在保存Excel2010工作簿的操作过程中,默认的工作簿文件名是___________。
A.Book1
B.XL1
C.工作簿1
D.文档1
90.在第一个(或最后一个)要选定的文件或文件夹上单击,然后按下Shift键不放,再单击最后一个(或第一个)要选定的文件或文件夹,则选定的是_________。
A.最后单击的文件或文件夹
B.第一个到最后一个之间的所有文件和文件夹
C.第一个和最后一个
D.第一个单击的文件或文件夹
91.关于信息技术叙述错误的是__________。
A.计算机技术是重要的信息技术之一
B.信息技术是进入21世纪后才产生的一种新的高科技技术
C.信息技术是信息社会的基础
D.极大的影响着人们的工作、学习和生活
92.通常人们所说的一个完整的计算机系统应该包括_________。
A.硬件系统和软件系统
B.系统软件和应用软件
C.通用计算机和专用计算机
D.主机和外用设备
93.在Windows7中,通过下列_________,可修改文件关联。
A.打开“计算机”,选择“工具”→“选项”,选择关联标签
B.在桌面上右击,选择“管理”,在“计算机管理”左窗格中选择“文件设置”,在右窗格中你可以修改设置
C.打开“控制面板”→“程序”→“默认程序”,然后单击设置关联
D.打开计算机配置,在本地组策略中单击软件设置
94.在Excel2010中,若删除数据表列后,该列___________。
A.被移动
B.仍留在原位置
C.被左侧列填充
D.被右侧列填充
95.信息的安全问题已引起人们的关注,为了达到信息安全的目的,可以采取的有效方法是______。
A.密码的设置要复杂一些,并且要定期更换密码
B.在任何场所使用相同的密码
C.使用个人的出生年月作为密码是安全的
D.不使用杀毒软件防范木马、病毒,因为它们不会对信息的安全构成威胁
96.负责网络的资源管理和通信工作,并响应网络工作的请求,为网络用户为提供服务的设备是________。
A.工作站
B.电脑公司
C.网络服务器
D.网页
97.对已感染病毒的磁盘应当采用的处理方法是______。
A.直接使用,对系统无任何影响
B.用酒精消毒后继续使用
C.不能使用只能丢掉
D.用杀毒软件杀毒后继续使用
98.在计算机的应用领域,计算机辅助制造指的是_______。
A.CAD
B.CAI
C.CAM
D.CAT
99.对于计算机的分类,下列计算机是按照计算机规模、速度和功能等划分的是____。
A.通用计算机
B.专用计算机
C.微型计算机
D.模拟计算机
100.在计算机软件系统中,下列选项不属于系统软件的是_________。
A.计算机语言处理程序
B.操作系统
C.数据库管理系统
D.办公自动化软件
101.在Excel2010中,下列叙述错误的是___________。
A.D3:
E6表示从左上角D3到右下角E6的一片连续的矩形区域
B.单元格区域的表示方法是该区域的左上角单元格地址和右下角单元格地址中间加冒号
C.单元格的名字是用行号和列标表示的。
例如,第5行第5列的单元格的名字是5E
D.单元格的名字是用行号和列标表示的。
例如,第5行第5列的单元格的名字是E5
102.网络体系结构可以定义为________
A.执行计算机数据处理的软件模块
B.网络层次结构模型与各层协议的集合
C.由国际标准化组织制定的一个协议标准
D.一种计算机网络的具体实现方法
103.计算机在存储数据时,把2的20次方个存储单元记作1_________B。
A.M
B.T
C.K
D.G
104.DBMS的主要功能不包括_________。
A.数据库的建立和维护
B.数据定义
C.数据操纵
D.网络连接
105.Windows7的菜单栏中,表明单击此菜单会打开一个对话框的标记是_________。
A.“●”标记
B.“…”标记
C.“√”标记
D.“▲”标记
106.______是指行为人通过逐渐侵吞少量财产的方式来窃取大量财产的犯罪行为。
A.传播计算机病毒
B.活动天窗
C.意大利香肠战术
D.电子嗅探
107.在Word2010文档窗口中进行了两次剪切操作后,剪贴板中的内容______。
A.只有最后一次剪切的内容
B.可以有两次剪切的内容
C.只有第一次剪切的内容
D.一定是空白的
108.若某台微机参数标识为:
Intel酷睿i7/2.4GHz/4GB(4GB×1)DDR3L/1TB(5400转),其中参数1TB指的是____________。
A.CPU的字长
B.内存容量
C.CPU的内核数
D.硬盘容量
109.从第一张幻灯片开始播放演示文稿的快捷键是_________。
A.Alt+Enter
B.Shift+F5
C.Enter
D.F5
110.目前大量使用的IP地址中,适用于大型网络的IP地址是__________。
A.B
B.A
C.D
D.C
111.网络中任何一台计算机的故障都会影响整个网络的正常工作,故障检测比较困难,