计算机基础模拟试题.docx

上传人:b****4 文档编号:3864237 上传时间:2023-05-06 格式:DOCX 页数:15 大小:175.40KB
下载 相关 举报
计算机基础模拟试题.docx_第1页
第1页 / 共15页
计算机基础模拟试题.docx_第2页
第2页 / 共15页
计算机基础模拟试题.docx_第3页
第3页 / 共15页
计算机基础模拟试题.docx_第4页
第4页 / 共15页
计算机基础模拟试题.docx_第5页
第5页 / 共15页
计算机基础模拟试题.docx_第6页
第6页 / 共15页
计算机基础模拟试题.docx_第7页
第7页 / 共15页
计算机基础模拟试题.docx_第8页
第8页 / 共15页
计算机基础模拟试题.docx_第9页
第9页 / 共15页
计算机基础模拟试题.docx_第10页
第10页 / 共15页
计算机基础模拟试题.docx_第11页
第11页 / 共15页
计算机基础模拟试题.docx_第12页
第12页 / 共15页
计算机基础模拟试题.docx_第13页
第13页 / 共15页
计算机基础模拟试题.docx_第14页
第14页 / 共15页
计算机基础模拟试题.docx_第15页
第15页 / 共15页
亲,该文档总共15页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

计算机基础模拟试题.docx

《计算机基础模拟试题.docx》由会员分享,可在线阅读,更多相关《计算机基础模拟试题.docx(15页珍藏版)》请在冰点文库上搜索。

计算机基础模拟试题.docx

计算机基础模拟试题

大学计算机基础模拟01

总分:

100考试时间:

100分钟

一、单选题

1、操作系统的功能不包括()。

答案:

D

A.识别打印驱动程序B.识别用户命令C.识别用户D.识别病毒

2、从用户的角度看,操作系统是()。

答案:

A

A.用户与计算机之间的接口B.控制和管理计算机资源的软件

C.合理组织计算机流程的软件D.一个应用程序

3、并发进程各自对资源的需求可能导致发生()。

答案:

B

A.资源被破坏B.机器死锁C.资源浪费D.系统关机

4、为满足用户的操作需求,操作系统程序在运行时需()。

答案:

C

A.存放在BIOS中B.存放在ROM中C.存放在RAM中D.存放在外存中

5、文件系统的主要目的是()。

答案:

A

A.实现对文件的按名存取B.实现虚拟存储

C.提高外存的读写速度D.用于存储系统文件

6、文件是按链表形式组织的,因此访问文件()。

答案:

C

A.从尾部开始B.可以从任意块开始C.只能从头开始D.各种方式均可

7、病毒诊断方法中的分析诊断法使用这种方法的是( ),而不是普通用户。

答案:

A

A.反病毒技术人员  B.普通用户 C.所有人员 D.大学生

8、常用的病毒诊断方法有:

比较法、扫描法、分析法和(   )等。

答案:

D

A.物理法B.数学法C.逻辑法D.行为检测法

9:

常用的病毒诊断方法有:

比较法、扫描法、(   )、行为检测法等。

答案:

B

A.数学法B.分析法C.物理法D.逻辑法

10、下列哪一种陈述是是正确的?

答案:

A

A.对应于系统上的每一个网络接口都有一个IP地址

B.IP地址中有16位描述网络

C.位于美国的NIC提供具有惟一性的32位IP地址

D.IP地址划分为A、B和C三类子网

11、信息安全有两层含义:

数据(信息)的安全和(   )的安全。

答案:

C

A.图像B.文字C.信息系统D.字符

12、国际标准化组织(ISO)对计算机安全的定义是:

为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、(   )和数据不因偶然和恶意的原因而遭到破坏、更改和泄密。

答案:

C

A.图像 B.显示器 C.软件 D.鼠标

13、消除病毒可采用()和自动消除两种方法。

答案:

A

A.人工消除B.机械消除C.安全消除D.药物消除

14、以下哪一个选项是分配给主机的IP地址?

答案:

D

A.131.107.256.80B.126.1.0.0C.191.121.255.255D.202.117.35.168

15、计算机网络体系之所以采用层次结构的主要原因是什么?

答案:

C

A.层次结构允许每一层只能同相邻的上下层次发生联系

B.层次结构优于模块化结构

C.使各层次的功能相对独立,使得各层次实现技术的进步不影响相邻层次,从而保持体系结构的稳定性

D.层次结构的方法可以简化计算机网络的实现

16、将十进制数0.40625转化为二进制数应是。

答案:

B

A.0.B..0.01101C.0.D.0.00111

17、将二进制数0.10101转化为十进制数应是。

答案:

A

A.0.65625B.0.75625C.0.85625D.0.95625

18、网络体系结构可以定义成答案:

C

A.一种计算机网络的实现B.执行计算机数据处理的软件模块

C.建立和使用通信硬件和软件的一套规则和规范D.由ISO制定的一个标准

19、在下列传输介质中,抗干扰性最高的是()。

答案:

B

A.同轴电缆B.光缆C.微波D.双绞线

20、结点都连接到一条线性的线缆段的是哪一种网络拓扑的特征?

答案:

A

A.总线B.环形C.星形D.网状

21、OSI参考模型的哪一层包含了FTP、SMTP、HTTP等协议。

答案:

D

A.表示层B.会话层C.网络层D.应用层

22、以下哪一个不是WWW的组成部分?

答案:

C

A.INTERNETB.Web服务器C.电子邮件D.HTTP协议

23、网络信息系统不安全因素不包括()。

答案:

A

A.自然灾害威胁B.操作失误C.蓄意破坏D.插入式加密法

24、加密技术分为两种类型:

对称式加密和()。

答案、C

A.文字B.图象 C.非对称式加密 D.随机加密

25:

网络安全具有的四个特征是保密性、(   )、可用性和可控性。

答案:

C

A.随机性B.可理解性C.完整性D.人性

26、网络安全具有的四个特征是(   )、完整性、可用性和可控性。

答案:

C

A.安全性B.可理解性C.保密性D.随机性

27、数据安全是指保证对所处理数据的机密性、完整性和(   )。

答案:

D

A.合理性B.可操作性C.可计算性 D.可用性

28、信息系统的安全则是指构成信息系统的三大要素的安全;即信息基础设施安全、信息资源安全和(   )。

答案:

C

A.游客安全B.校园安全C.信息管理安全D.社会安全

29、防止信息泄露的有效技术之一是加密技术,它的核心技术是(   )。

答案:

A

A.密码学 B.物理学 C.化学 D.生物学

30、信息系统的安全则是指构成信息系统的三大要素的安全;即信息基础设施安全、(   )和信息管理安全。

答案:

D

A.社会安全B.游客安全C.学生安全D.信息资源安全

31、形式为192.117.35.167的IP地址属于哪类IP地址?

()答案:

C

A.A类B.B类C.C类D.D类

32、以下各种技术中,不属于局域网技术的是()。

答案:

C

A.拓扑结构B.传输介质C.点到点传输D.介质访问控制

33、( )是计算机感染病毒的途径。

答案:

B

A、从键盘输入命令 B、网上聊天C、软盘已发霉 D、将内存数据拷贝到磁盘

34、以下各项中,不是E-R模型基本成份的是()。

答案:

D

A.实体B.联系C.属性D.数据存储

35、数据库系统达到了数据独立性,是因为采用了()。

答案:

D

A.层次模型B.网状模型C.关系模型D.三级模式结构

36、如果对一个关系实施了一种关系运算后,得到了一个新的关系,而且新的关系中属性个数少于原来关系中的属性关系,这说明所实施的运算关系是()。

答案:

B

A.选择B.投影C.连接D.并

37、已知3个关系及其包含的属性如下:

学生(学号,姓名,性别,年龄)课程(课程代码,课程名称,任课教师)

选修(学号,课号,成绩)

要查找选修了“计算机”课程的学生的“姓名”,将涉及到()关系的操作。

答案:

D

A.学生和课程B.学生和选修C.课程和选修D.学生、课程和选修

38、一辆汽车由多个零部件组成,且相同的零部件可适用于不同型号的汽车,则汽车实体集与零部件实体集之间的联系是()答案:

D

A.1:

1B.1:

MC.M:

1D.M:

N

39、下列实体集的联系中,属于多对多联系的是()。

答案:

A

A.商店与顾客之间的联系B.学校与教师之间的联系

C.商标与商品之间的联系D.班级与班主任之间的联系

40、下面的数据模型中,()是概念数据模型。

答案:

D

A.层次模型B.网状模型C.关系模型D.实体联系模型

二、判断题

41、被动攻击是指在未经用户同意和认可的情况下将信息泄露给系统攻击者,但不对数据信息做任何修改。

答案:

T

42、MP3是数字视频的标准。

答案:

F

43、在设计表时,如果要限制某个字段的输入值范围,可以在有效性规则属性中设置。

答案:

T

44、SQL中,ORDERBY可以放在SELECT语句中,如果不写则不排序。

答案:

F

45、Access的表中,不同类型的字段,其字段属性有所不同。

答案:

T

46、综合运用各种安全措施,使用先进健壮的信息安全技术,是一个性能良好的防火墙系统应具有的功能。

答案:

T

47、Access的查询就是根据基本表得到的新的基本表。

答案:

F

48、对于付费站点,用户不必先购买账号与密码,就能进入使用。

答案:

F

49、网络信息发布的优势,参与客户群体众多。

面向全球网络用户。

答案:

T

全天24小时不间断地展播。

50、第二代计算机采用了晶体管元器件和磁芯存储器。

答案:

T

三、填空题

51、功能最强的计算机是计算机。

规模最小的计算机是计算机。

(连续输入2个填空的答案,中间用中文逗号分隔,切勿加空格)

答案:

巨型,单片

52、将十进制数77.625转化为二进制整数是________,二进制小数是________。

(连续输入2个填空的答案,中间用中文逗号分隔,切勿加空格)

答案:

,0.101;,0.101

53、OS中的4种输入输出方式分别是:

程序控制方式、中断方式、方式、通道方式。

答案:

DMA;直接存储器存取;

54、计算机的基本输入输出方法包括:

程序控制方式、__________、DMA控制方式以及通道控制方式。

答案:

中断控制方式

55、飞机自动驾驶控制系统属于()操作系统。

答案:

实时

56、在关系数据库中,惟一标识一条记录的一个或多个字段称为________。

答案:

候选键

57、一个学生可以同时借阅多本图书,一本图书只能由一个学生借阅,学生和图书之间为_______的联系。

答案:

一对多

58、有学生表(学号,姓名,班级,总成绩),要得到每个同学的总成绩,则SQL查询语句是________。

答案:

SELECT学号,总成绩FROM学生表

59、Access的数据表由和构成。

(连续输入2个填空的答案,中间用中文逗号分隔,切勿加空格)答案:

结构,记录

60、文本、声音、图形、图像、动画和   等信息的载体中的两个或多个的组合成为多媒体。

答案、视频

四、操作题61、(10分)格式编排[操作要求]

打开考生目录下的word03.doc,参照样文设置文本格式。

1)“怒发冲冠,”字体、隶书;字号、小三;空心;下标;

2)第二段、多倍行距为4倍。

分散对齐;

3)在所有文字后,插入表格、3行7列,表格中文字内容如样文;

4)表格中,第一行,第一列中字体、黑体,六号;

5)表格中,第一行,第二列中字体、仿宋,四号;

以下为样文

岳飞

满江红

怒发冲冠,凭阑处,潇潇雨歇,抬望眼,仰天长啸,壮怀激烈。

三十功名尘与土,八千里路云和月。

莫等闲,白了少年头,空悲切。

靖康耻,犹未雪;臣子恨,何时灭?

驾长车、踏破贺兰山缺。

壮志饥餐胡虏肉,笑谈渴饮匈奴血。

待从头收拾旧山河,朝天阙。

---摘自《宋词精选》

抬望眼

仰天长啸

62、(10分)对文件Contact.mdb进行以下操作

⑴表结构操作(共11分)

①(2分)按如下要求更新“备忘录”表中的字段“备忘录编号”信息、

数据类型

字段大小

是主键

必填字段

修改前

文本

50

修改后

数字

整型

②(每个字段2分)为“联系人工资表”表添加以下字段,各个字段的具体信息如下所示、

字段名

数据类型

字段大小

主键

必填字段

其它信息

联系人编号

数字

整型

——

工资标准

文本

30

——

性别

是/否

——

——

工资

数字

小数

精度20,数值范围5

1.3(1分)删除“联系人工资表”中名称为“时间”的字段;

⑵表记录操作(共1分)

(1分)修改“通话记录”表中“电话记录编号”为7的记录内容,修改前后对比如下、

状态

电话记录编号

联系人编号

通话时间

主题

修改前

7

4

2005-12-18

今天是个不好的日子

修改后

7

2

2005-5-23

今天天气很好

⑶表间联系(共4分)

(每个联系2分)新建以下联系、

关系名

主表

主表列名

相关表

相关表

列名

级联更新

级联删除

联系人类型联系人

联系人类型

联系人类型编号

联系人

联系人类型编号

联系人通话记录

联系人

联系人编号

通话记录

联系人编号

4查询(共4分)

①新建查询,查询名为“国有企业买方联系人名单”,选出所有在国有企业工作且联系人类型为买方的联系人名单,要求选出“联系人”表中的所有列,以及“公司信息”中的公司名称,以及“联系人类型”中的“联系人类型”列。

查询结果的结构如下所示、

联系人

编号

公司

编号

名字

头衔

办公

电话

电子邮

件地址

最近会

面日期

联系人

类型编号

联系人

爱好

公司

名称

联系人

类型

②新建查询,查询名为“国有企业买方联系人总数”,选出在国有企业工作且联系人类型为买方的联系人数目,选出的列名为“国有企业买方联系人总数”。

查询结果的结构如下所示、

国有企业买方联系人总数

1、B

2、A

3、C

5、A

6、D

7、D

8、B

9、C

10、C

11、B

12、C

13.C

14、D

15、D

16、D

17、A

18、C

19、A

20、C

21、C

22、A

23、C

24、A

25、B

26、B

27、错

29、错

31、错

32、对

33、语义

34、cn

35、WAN

36、WWW

37、ENIAC

38、扩展

39、

40、

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2