吉林大学大学计算机基础题库
2022年吉林大学公共课《大学计算机基础》期末试卷B(有答案)
![2022年吉林大学公共课《大学计算机基础》期末试卷B(有答案)](https://img.taocdn.com/s3/m/46358171ae1ffc4ffe4733687e21af45b307fe79.png)
2022年吉林大学公共课《大学计算机基础》期末试卷B(有答案)一、单项选择题1、微机中.一位二进制代码可表示的状态有()A.1种B.2种C.3种D.4种2、用8位二进制数,能表示的最大十进制数是()A.256B.255C.128D.1273、二进制数110010转换成十进制数是()A48 B 50 C52 D564、二进制数101110转换成十六进制数是()A.2CB.2DC.2ED.2F5、通常所说的“计算机病毒”是指()A.细菌感染B.生物病毒感染C.被损坏的程序D.特制的具有破坏性的程序6、一个字符的 SCII码占用存储空间为(A)A.1个字节B.2个字节C.7个字节D.8个字节7、计算机能够直接识别的语言是()A.高级语言B.机器语言C.汇编语言D.自然语言8、在Windows7“资源管理器”窗口左侧的窗格中,显示文件夹结构采用的是()A.线形结构B.树形结构C.表格结构D.网状结构9、在Windows 7默认配置下,可以将硬盘选中文件永久删除的操作是()A.按"Delete"键B.按"Shift+Delete”组合键C.单击鼠标右键,在快捷菜单中选择“删除”命令D.单击当前资源管理器窗口的“文件”菜单,并选择“删除”命令10、不正常关闭Windows 7操作系统()A.无任何影响B.可能会丢失数据C.可能会烧坏硬盘D.下次一定无法启动11、在Windows 7桌面上,移动图标的位置()A.只能在控制面板中设置完成B.只能由Windows系统完成C.既可以由Windows系统完成,又可以由用户完成D.既可以在控制面板中设置完成,又可以由用户完成12、关于对Windows 7资源管理器的操作,下列叙述不正确的是()A.单击文件夹前的“—”号,可折叠该文件夹B.单击文件夹前的“+”号,可展开该文件夹C.单击文件夹前的“+”号,该文件夹前的“+”变成“—”D.单击文件夹前的“+”号,该文件夹前的“+”变成“*”13、下列有关Windows 7磁盘的叙述中,正确的是()A.“磁盘管理”工具可以整理内存空伺B.删除分区操作后,原分配到该分区的物理空间不可用C.磁盘驱动器号可以是英文字母XD.磁盘如果有磁道损坏,磁盘将不能使用14、在Word中.下面关于打印预览的叙述.错误的是()A.打印预览的效果基本就是打印的效果B.打印预览也是文档视图方式之一C.打印预览的显示状态下不能对文档行边界进行调整D.打印预览的显示状态下可以对文档中的文字进行修改15、在Word 2010中最大的分栏数是()A.8个B.9个C.10个D.11个16、在Word 2010的编辑状态下,选中需要复制的文本,按下鼠标左键拖动被选中文本到目标位置,然后()A.释放左键即可复制文本B.按住Shift键,并释放左键即可实现复制文本C.按住Ctrl键,并释放左键即可实现复制文本D.按住Alt键,并释放左键即可实现复制文本17、若要调整Word文档段落的左右边界及缩进量.快捷方便的是利用()A.菜单命令B.“常用”工具栏C.“格式”工具栏D.“标尺”18、在Word 2010中,对同一个文档的两次不同的修订版本进行比较,应选择。
吉大《计算机应用基础》试题及答案
![吉大《计算机应用基础》试题及答案](https://img.taocdn.com/s3/m/c8daf3b0988fcc22bcd126fff705cc1754275f03.png)
吉大《计算机应用基础》试题及答案在当今数字化的时代,计算机应用基础已经成为每个人都需要掌握的重要知识和技能。
吉林大学的《计算机应用基础》课程为学生提供了系统的学习和实践机会,下面我们就来看看这门课程的一些典型试题以及对应的答案。
一、选择题1、世界上第一台电子计算机诞生于()A 1946 年B 1956 年C 1966 年D 1976 年答案:A解析:1946 年,世界上第一台电子计算机 ENIAC 在美国宾夕法尼亚大学诞生。
2、计算机能够直接识别和执行的语言是()A 机器语言B 汇编语言C 高级语言D 面向对象语言答案:A机器语言是计算机唯一能够直接识别和执行的语言,它由二进制代码组成。
汇编语言和高级语言都需要经过编译或解释才能被计算机执行。
3、在 Windows 操作系统中,切换中英文输入法的快捷键是()A Ctrl + ShiftB Ctrl +空格C Alt + ShiftD Alt +空格答案:BCtrl +空格可以在中英文输入法之间快速切换。
4、在 Word 中,若要将文档中选定的文本内容设置为斜体,应单击“格式”工具栏上的()按钮。
A “B”B “I”C “U”D “A”答案:B“I”按钮表示斜体。
5、在 Excel 中,计算平均值的函数是()A SUMB AVERAGEC COUNTD MAX答案:BAVERAGE 函数用于计算平均值。
二、填空题1、计算机系统由_____和_____两大部分组成。
答案:硬件系统、软件系统硬件系统是计算机的物理设备,软件系统是计算机运行所需的程序和数据。
2、内存分为_____和_____。
答案:随机存储器(RAM)、只读存储器(ROM)RAM 中的数据在断电后会丢失,ROM 中的数据则不会。
3、在 Internet 中,IP 地址由_____位二进制数组成。
答案:32IP 地址是网络中计算机的标识,通常以点分十进制表示。
4、在PowerPoint 中,幻灯片的放映方式有_____、_____和_____。
大学计算机基础全部习题及答案
![大学计算机基础全部习题及答案](https://img.taocdn.com/s3/m/8b58c4bf83d049649b665886.png)
第一部分计算机系统基础一、选择题【1】计算机最主要的工作特点是A) 高速度B) 高精度C) 存记忆能力D) 存储程序与自动控制【2】目前微型计算机中采用的逻辑元件是A) 小规模集成电路B) 中规模集成电路C) 大规模和超大规模集成电路D) 分立元件【3】下列四条叙述中,有错误的一条是A) 两个或两个以上的系统交换信息的能力称为兼容性B) 当软件所处环境(硬件/支持软件)发生变化时,这个软件还能发挥原有的功能,则称该软件为兼容软件C)不需调整或仅需少量调整即可用于多种系统的硬件部件,称为兼容硬件D) 着名计算机厂家生产的计算机称为兼容机【4】下列四条叙述中,有错误的一条是A) 以科学技术领域中的问题为主的数值计算称为科学计算B) 计算机应用可分为数值应用和非数值应用两类C) 计算机各部件之间有两股信息流,即数据流和控制流D) 对信息(即各种形式的数据)进行收集、储存、加工与传输等一系列活动的总称为实时控制【5】软件与程序的区别是A) 程序价格便宜、软件价格昂贵B) 程序是用户自己编写的,而软件是由厂家提供的C) 程序是用高级语言编写的,而软件是由机器语言编写的D) 软件是程序以及开发、使用和维护所需要的所有文档的总称,而程序是软件的一部分【6】某单位自行开发的工资管理系统,按计算机应用的类型划分,它属于A) 科学计算B)辅助设计C)数据处理D)实时控制【8】英文缩写CAD的中文意思是A) 计算机辅助教学B) 计算机辅助制造C) 计算机辅助设计D) 计算机辅助测试【9】目前计算机应用最广泛的领域是A) 人工智能和专家系统B) 科学技术与工程计算C) 数据处理与办公自动化D) 辅助设计与辅助制造【10】联想"奔腾三代"计算机所采用的主要电子元器件是()A、电子管B、晶体管C、集成电路D、大规模集成电路【11】能对二进制数据进行移位和比较操作的计算机工作部件是()A、累加器B、运算器C、控制器D、寄存器【12】CD-ROM 常作为多媒体套件中的外存储器,它是()A、只读存储器B、只读光盘C、只读硬盘D、只读大容量软盘【13】微型计算机的性能主要取决于()A、内存B、中央处理器C、硬盘D、显示卡【14】在学校里,能用于打印蜡纸的打印机是()A、激光打印机B、针式打印机C、喷墨打印机D、热敏式打印机【15】在微机系统中,最基本的输入输出模BIOS存放在()A、RAM中B、ROM中C、硬盘中D、寄存器中【16】IBM PC/AT 微型机采用的CPU芯片是()A、Z-80B、8086C、8088D、80286【17】486DX2/80 中的数字486代表(),数字80代表()。
大学计算机基础试题题库100道及答案解析
![大学计算机基础试题题库100道及答案解析](https://img.taocdn.com/s3/m/5a8ff5cedc3383c4bb4cf7ec4afe04a1b171b01f.png)
大学计算机基础试题题库100道及答案解析1. 世界上第一台电子计算机诞生于()A. 1946 年B. 1956 年C. 1966 年D. 1976 年答案:A解析:世界上第一台电子计算机ENIAC 于1946 年在美国宾夕法尼亚大学诞生。
2. 计算机能够直接识别和执行的语言是()A. 机器语言B. 汇编语言C. 高级语言D. 数据库语言答案:A解析:机器语言是计算机唯一能够直接识别和执行的语言。
3. 一个完整的计算机系统包括()A. 硬件系统和软件系统B. 主机和外部设备C. 系统软件和应用软件D. 运算器、控制器和存储器答案:A解析:计算机系统由硬件系统和软件系统组成。
4. 中央处理器(CPU)主要由()组成。
A. 控制器和内存B. 运算器和控制器C. 控制器和寄存器D. 运算器和内存答案:B解析:CPU 主要由运算器和控制器组成。
5. 内存储器包括()A. RAM 和ROMB. 硬盘和软盘C. 光盘和U 盘D. 磁带和磁盘答案:A解析:内存储器包括随机存储器(RAM)和只读存储器(ROM)。
6. 在计算机中,1KB 等于()字节。
A. 1000B. 1024C. 2048D. 8192答案:B解析:1KB = 1024B。
7. 操作系统的主要功能是()A. 对计算机系统的所有资源进行控制和管理B. 对数据文件进行管理C. 对高级语言程序进行翻译D. 对汇编语言程序进行翻译答案:A解析:操作系统是管理计算机硬件与软件资源的程序,同时也是计算机系统的内核与基石。
8. Windows 操作系统是()A. 单用户单任务操作系统B. 单用户多任务操作系统C. 多用户单任务操作系统D. 多用户多任务操作系统答案:D解析:Windows 操作系统是多用户多任务操作系统。
9. 在Windows 中,要选定多个不连续的文件或文件夹,应按住()键,然后依次单击要选定的文件或文件夹。
A. CtrlB. ShiftC. AltD. Tab答案:A解析:Ctrl 键用于选择不连续的多个文件或文件夹。
大学计算机基础大一考试必备题库合集(附答案)
![大学计算机基础大一考试必备题库合集(附答案)](https://img.taocdn.com/s3/m/737e80bd7e192279168884868762caaedd33ba9b.png)
大学计算机基础大一考试必备题库合集(附答案)一、选择题1. 计算机网络的目的是实现(A)。
A. 数据通信与信息共享B. 信息加密C. 硬件共享D. 软件共享答案:A2. 计算机病毒是指(C)。
A. 一种计算机硬件故障B. 一种计算机软件故障C. 一种破坏计算机系统正常工作的恶意程序D. 一种计算机外部设备答案:C3. 下面哪个不是计算机硬件系统的主要组成部件?(D)A. 中央处理器B. 内存储器C. 外存储器D. 操作系统答案:D4. 计算机中,存储一个汉字的内码需要(B)个字节。
A. 1B. 2C. 3D. 4答案:B5. 下列哪种操作系统不属于微软公司开发的?(D)A. Windows 10B. Windows 7C. Windows ServerD. Linux答案:D6. 在计算机中,以下哪个设备属于输入设备?(A)A. 键盘B. 显示器C. 打印机D. 硬盘答案:A7. 计算机中,下列哪个软件不属于应用软件?(C)A. WordB. PowerPointC. WindowsD. Photoshop答案:C8. 在计算机网络中,IP地址分为(B)类。
A. 3B. 5C. 7D. 9答案:B9. 计算机网络的拓扑结构中,下列哪个不属于物理拓扑结构?(D)A. 星形B. 环形C. 扁平形D. 逻辑拓扑答案:D10. 下列哪种传输方式不属于并行传输?(C)A. 同步传输B. 异步传输C. 串行传输D. 并行传输答案:C二、填空题1. 计算机硬件系统主要由________、________、________、________和________组成。
答案:中央处理器、内存储器、外存储器、输入设备、输出设备2. 计算机软件分为________和________两大类。
答案:系统软件、应用软件3. 计算机网络的目的是实现________和________。
答案:数据通信、信息共享4. 计算机病毒具有________、________、________和________等特点。
《大学计算机基础》试题题库及参考答案
![《大学计算机基础》试题题库及参考答案](https://img.taocdn.com/s3/m/5c3f9919b207e87101f69e3143323968011cf42b.png)
《大学计算机基础》试题题库及参考答案一、选择题1、世界上第一台电子计算机诞生于()A 1946 年B 1956 年C 1966 年D 1976 年答案:A解析:1946 年,世界上第一台电子计算机“ENIAC”在美国宾夕法尼亚大学诞生。
2、计算机能够直接识别和执行的语言是()A 机器语言B 汇编语言C 高级语言D 数据库语言答案:A解析:机器语言是计算机能够直接识别和执行的语言,由二进制代码组成。
3、以下不属于操作系统的是()A WindowsB LinuxC OfficeD Unix答案:C解析:Office 是办公软件套装,不是操作系统。
Windows、Linux 和Unix 都是常见的操作系统。
4、在计算机中,存储容量的基本单位是()A 位(bit)B 字节(Byte)C 字(Word)D 双字(Double Word)答案:B解析:字节是计算机存储容量的基本单位,1 字节等于 8 位。
5、以下关于计算机病毒的说法,错误的是()A 计算机病毒具有传染性B 计算机病毒具有破坏性C 计算机病毒是一种特殊的计算机程序D 计算机病毒对人体有危害答案:D解析:计算机病毒是一种特殊的计算机程序,会对计算机系统造成破坏和影响,但不会对人体造成直接危害。
6、在 Word 中,要将文档中某段文字的字体设置为黑体,应选择的操作是()A “格式”菜单中的“字体”命令B “格式”菜单中的“段落”命令C “工具”菜单中的“选项”命令D “视图”菜单中的“工具栏”命令答案:A解析:在 Word 中,通过“格式”菜单中的“字体”命令可以设置文字的字体。
7、在 Excel 中,函数 SUM(A1:A10)的功能是()A 计算 A1 到 A10 单元格的平均值B 计算 A1 到 A10 单元格的总和C 计算 A1 和 A10 单元格的和D 计算 A1 到 A10 单元格的个数答案:B解析:SUM 函数用于计算指定单元格区域的总和。
大学计算机基础理论 期末考试复习题汇总(含答案)
![大学计算机基础理论 期末考试复习题汇总(含答案)](https://img.taocdn.com/s3/m/ca0255d7ee06eff9aff807a1.png)
大学计算机基础理论期末考试复习题汇总(含答案)------------------------------------------作者------------------------------------------日期大学计算机基础理论期末考试题型与题量第一章 计算机与信息社会基础知识一、选择题.♉♉♉♉♉ ♉♉♉♉♉♉♉♉是现代通用计算机的雏形。
✌ 宾州大学于 年 月研制成功的☜☠✋✌.查尔斯·巴贝奇于 年设计的分析机.冯·诺依曼和他的同事们研制的☜✞✌.艾伦·图灵建立的图灵机模型.计算机科学的奠基人是♉♉♉♉♉♉♉♉ ♉♉♉♉♉。
✌查尔斯·巴贝奇 .图灵 .阿塔诺索夫 .冯,诺依曼 .物理器件采用晶体管的计算机被称为♉♉♉♉♉♉♉♉♉♉♉♉♉。
✌.第一代计算机 .第二代计算机.第三代计算机 .第四代计算机.目前,被人们称为 的技术是指♉♉♉♉♉♉♉♉✌♉♉♉♉♉。
✌ 通信技术、计算机技术和控制技术.微电子技术、通信技术和计算机技术.微电子技术、光电子技术和计算机技术.信息基础技术、信息系统技术和信息应用技术.下列不属于信息系统技术的是♉♉♉♉♉♉♉♉♉♉♉♉♉。
✌ 现代信息存储技术 .信息传输技术.信息获取技术 .微电子技术.在下列关于信息技术的说法中,错误的是♉♉♉♉♉♉♉♉♉♉♉♉♉ 。
.计算机技术是现代信息技术的核心.光电子技术是继微电子技术之后近 年来迅猛发展的综合性高新技术.信息传输技术主要是指计算机技术和网络技术.在电子商务中,企业与消费者之间的交易称为♉♉♉♉♉♉♉♉♉♉♉♉♉。
✌. . . . .计算机最早的应用领域是♉♉♉♉♉♉♉♉✌♉♉♉♉♉。
✌.科学计算 .数据处理 .过程控制 . ✌/ ✌/ ✋.计算机辅助制造的简称是♉♉♉♉♉♉♉♉♉♉♉♉♉。
《大学计算机基础》试题题库及参考答案
![《大学计算机基础》试题题库及参考答案](https://img.taocdn.com/s3/m/f98b7b527dd184254b35eefdc8d376eeaeaa17a9.png)
《大学计算机基础》试题题库及参考答案一、选择题1、世界上第一台电子计算机诞生于()A 1946 年B 1956 年C 1966 年D 1976 年答案:A解析:世界上第一台电子计算机名为 ENIAC,于 1946 年在美国宾夕法尼亚大学诞生。
2、计算机能够直接识别和执行的语言是()A 机器语言B 汇编语言C 高级语言D 数据库语言答案:A解析:机器语言是计算机唯一能够直接识别和执行的语言,它由二进制代码组成。
3、在计算机内部,数据是以()形式进行加工、处理和传送的。
A 二进制B 八进制C 十进制D 十六进制答案:A解析:计算机内部采用二进制进行数据处理,因为二进制只有 0 和1 两个数字,易于物理实现,运算规则简单。
4、一个完整的计算机系统包括()A 计算机及其外部设备B 主机、键盘、显示器C 系统软件和应用软件D 硬件系统和软件系统答案:D解析:计算机系统由硬件系统和软件系统两大部分组成,硬件是计算机的物理设备,软件是计算机运行所需的程序和相关文档。
5、下列存储设备中,断电后信息会丢失的是()A ROMB RAMC 硬盘D 软盘答案:B解析:RAM 即随机存取存储器,断电后其存储的信息会丢失;ROM 为只读存储器,信息不会丢失;硬盘和软盘属于外存,信息也不会因断电而丢失。
6、微型计算机的运算器、控制器及内存储器的总称是()A CPUB ALUC MPUD 主机答案:D解析:主机包括微型计算机的运算器、控制器及内存储器。
7、在 Windows 操作系统中,要切换输入法,可使用的组合键是()A Ctrl + ShiftB Ctrl + SpaceC Alt + ShiftD Alt + Space答案:A解析:Ctrl + Shift 用于在不同输入法之间切换;Ctrl + Space 用于在当前输入法和英文输入法之间切换。
8、在Windows 中,要查找以“a”开头且扩展名为“txt”的所有文件,应在“搜索”对话框的“文件名”框中输入()A atxtB a?txtC atxtD atxt答案:C解析:“”代表任意字符序列,“atxt”表示以“a”开头且扩展名为“txt”的文件。
《大学计算机基础》试题库(附答案)
![《大学计算机基础》试题库(附答案)](https://img.taocdn.com/s3/m/116a8820178884868762caaedd3383c4bb4cb49c.png)
《大学计算机基础》试题库(附答案)一、单选题(共60题,每题1分,共60分)1、通过计算机网络可以进行收发电子函件,它除可以收发普通文字函件外,还可以______。
A、传送计算机B、传送语音软件C、订阅电子报刊D、以上选项都对正确答案:D2、世界上第一台电子计算机诞生于A、1941年B、1946年C、1950年D、1949年正确答案:B3、内置调制解调器在使用时占用PC机的______。
A、串行口B、并行口C、打印机端口D、USB正确答案:A4、第二代电子计算机使用的电子器件是().A、集成电路B、电子管C、晶体管D、超大规模集成电路正确答案:C5、汉字的拼音输入码属于汉字的( )。
A、外码B、内码C、ASCII码D、标准码正确答案:A6、下列关于计算机病毒的说法错误的是A、计算机病毒具有隐藏性B、计算机病毒是一种危害计算机的生物病毒C、计算机病毒能自我复制D、计算机病毒是一段程序正确答案:B7、对处于还原状态的Windows应用程序窗口,不能实现的操作是( )。
A、旋转B、移动C、最大化D、最小化正确答案:A8、计算机病毒的最终目的在于A、丰富原有系统的软件资源B、寄生在计算机中C、干扰和破坏系统的软、硬件资源D、传播计算机病毒正确答案:C9、如果有多个局域网互连,又希望各个局域网的广播信息可以隔离开来,那么采用______。
A、集线器B、路由器C、交换器D、调制解调器正确答案:B10、RAM具有的特点是A、海量存储B、存储在其中的信息可以永久保存C、一旦断电,存储在其上的信息将全部消失且无法恢复D、存储在其中的数据不能改写正确答案:C11、下列设备中,属于输出设备的是A、扫描仪B、触摸屏C、光笔D、显示器正确答案:D12、下列英文中,可以作为计算机中数据单位的是A、B.itB、yteC、B.outD、B.and正确答案:B13、正在浏览的Web页面文档的扩展名为______。
A、htmB、txtC、wavD、mpeg正确答案:A14、客户机/服务器模式的局域网,其网络硬件主要包括服务器、工作站、网卡和______。
大学计算机基础试题题库及答案
![大学计算机基础试题题库及答案](https://img.taocdn.com/s3/m/366c00102f3f5727a5e9856a561252d380eb20e7.png)
大学计算机基础试题题库及答案一、单项选择题(每题2分,共20分)1. 在计算机系统中,CPU指的是什么?A. 中央处理单元B. 存储器C. 输入设备D. 输出设备答案:A2. 下列哪个选项是计算机的输入设备?A. 键盘B. 显示器C. 打印机D. 鼠标答案:A3. 计算机病毒是一种______。
A. 计算机硬件B. 计算机软件C. 计算机程序D. 计算机操作系统答案:C4. 计算机的内存容量通常是指什么?A. 硬盘的存储空间B. 光盘的存储空间C. 内存条的存储空间D. 软盘的存储空间答案:C5. 下列哪个选项不属于计算机网络的组成部分?A. 服务器B. 路由器C. 打印机D. 交换机答案:C6. 在计算机中,二进制数1010转换为十进制数是多少?A. 10B. 8C. 9D. 11答案:A7. 下列哪个选项是计算机操作系统的主要功能?A. 管理计算机硬件B. 管理计算机软件C. 管理计算机用户D. 管理计算机网络答案:A8. 计算机的存储器分为哪两类?A. 内存和硬盘B. 内存和外存C. 硬盘和光盘D. 内存和软盘答案:B9. 计算机的字长是指什么?A. 计算机的存储容量B. 计算机的运算速度C. CPU一次能处理的数据位数D. 计算机的显示分辨率答案:C10. 计算机的总线是用于连接哪些部件的?A. CPU和内存B. 内存和硬盘C. 显示器和打印机D. 键盘和鼠标答案:A二、多项选择题(每题3分,共15分)1. 计算机的硬件系统主要由哪些部分组成?A. 中央处理器B. 存储器C. 输入输出设备D. 操作系统答案:A, B, C2. 计算机软件可以分为哪两类?A. 系统软件B. 应用软件C. 操作系统D. 网络软件答案:A, B3. 计算机病毒的特点包括哪些?A. 破坏性B. 传染性C. 隐蔽性D. 可预见性答案:A, B, C4. 计算机网络的功能主要包括哪些?A. 数据通信B. 资源共享C. 分布式处理D. 信息传输答案:A, B, C5. 计算机系统中的存储器包括哪些类型?A. 只读存储器B. 随机存取存储器C. 硬盘存储器D. 光盘存储器答案:A, B, C, D三、判断题(每题1分,共10分)1. 计算机的CPU是计算机的核心部件,负责执行程序中的指令。
吉林大学大学计算机基础题库
![吉林大学大学计算机基础题库](https://img.taocdn.com/s3/m/3e61c816cdbff121dd36a32d7375a417866fc1a8.png)
吉林大学计算机题库1.多媒体信息从时效上可分静态和动态媒体两大类,动态媒体包括AA.音频、视频和动画B.音频、文本、图形和图象C.文本、图形和图象D.音频、图形和图象2.下面A组设备包括输入设备、输出设备和存储设备A.鼠标器、绘图仪、光盘B.磁盘、鼠标器、键盘C.CRT、CPU、ROMD.磁带、打印机、激光打印机3.计算机字长取决于B总线的宽度A.通信总线B.控制总线C.地址总线D.数据总线4.十进制数52转化成二进制数应为AA.110100B.1000000C.1111110D.1100005.磁盘工作时应特别主要避免B日光B.震动C.刚暗D.噪声6.负数的补码是D各位求反,然后末位数加1先对原码中除符号位以外的B.不对C.先对符号D.先对原码7.目前广泛用于家庭娱乐、科学计算、数据处理和办公自动化的微型计算机属于CA.小型机B.单板机C.个人计算机D.单片机8.要是某台计算机上连接的打印机能被其他计算机所使用,应该将其设置为BA.脱机B.共享C.暂停D.默认B是一种新型C接口,主要用于连接各种外部设备A.芯片内B.通用并行C.通用串行D.芯片间10.操作系统的特征中,A是指两个或两个以上事件在同一时间间隔内发生,从微观上看A.并发性B.虚拟性C.共享性D.并行性11.操作系统种类繁多,且各有其特点,但它们的共同特征是并发性、共享性、虚拟性和D分时性B.共存性C.成批性D异步性12.下列叙述中,正确的是DA 硬盘装在主机箱内,因此硬盘属于主存B储存在任何储存其中的信息,断电后都不会消失C操作系统只对硬盘进行管理D盘驱动器属于外部设备13.计算机网络最突出的作用是DA运算速都快B储存容量大C运算精度高D资源共享14.将覆盖范围从几十千米到千千米的网络称为AA WANB LANC VAND MAN15.文本是计算机中基本的信息表示方式,包括CA 语言、歌曲和音乐B 数字、字母和图形C 数字、字母、符号和汉字D 数字、字母和语言16.用用二为表示实体及实体之间联系的数据型称的DA 网状型B 混合型C 称次行D 关系型17.多媒体信息从时效上可分静态媒体和动态明天两大类,动态媒体包括AA 音频、视频和动画B 音频、文本、图形和图象C 文本、图形和图象D 音频、图形和图象18.在D模型,有且仅有一个结点没有结点,称之为树的根结点,每个非根结点有且仅有一个父结点A 网状B 面向对象C 关系D 层次19.域名采用分层次方法命名,每一层都有一个子域名,子域名之间用圆点,分割,自右至左分别为C机构名,网络名和主机名A 服务类型名B 设备名C 最高层域名D 最底层域名20.接收的数字信号转化成模拟信号的过程称的DA 解释B 调整C 解调D 调制21.计算机病毒产生速度很快,甚至有些,病毒自身就可以生成新的病毒,这种现象体现了病毒的A特性A 不可预见性B 传染性C 破坏性D 潜伏性22.数字签名过程中,签名用户使用自己的A对信息进行签名A 私铜B 算法C 密码D 公铜23.在关系数据库中,对外码的正确法是CA 不能是本表中属性B 同时为本表和其他表的主主关键字C 不是本表关键字,是其他表主关键字D 本表的主关键字24.主要负责安装数据库管理系统,通过数据库管理系统维护数据库,制定安全策略,保障计算机系统硬件和软件正常工作的是BA 应用程序用户B 数据库管理员C 用户层D 应用系统开发人员25.E—R方法用图形方式描述实体及联系在此种方法中D表示联系A 椭圆形B 矩形C 三角形D 菱形26.对数据进行一些变换处理,使得不知道加密算法的人或脱离数据库系统环境,元法访问数据库的技术称为CA 数字签名B 数据解密C 数据加密D 用户分级授权27.Auess数据库文件扩展名为BA MDFB MDBC DBFD DBC28.方法用于描述事物的行为特性,通常将方法也称为操作,方法主要用于B数据模型A 层次B 面向对象C 网状D 关系29.A用于储存信息,是存放表示媒体的实体.列如,软硬盘,磁带光盘和半导体储存器等.A 储存媒体B 显示媒体C 表示媒体D 感觉媒体30.在普通计算机系统基础上,增加一些硬件设备和相应软件就构成了多媒体个人计算机,文简称为DA DBMSB PCC OSD MPC31.评价一个算法时间性能的主要标准是DA 算法易于调试度B 正确度C 易干于理解度D 时间复杂度32.批处理系统的C是指在内存中可同时驻留多个程序,并允许它们并发执行,有效地提高系统资源利用率的吞吐A 成批性B 交互性C 多道性D 实时性33.结构程序设计中自顶向下正确说法是DA 先考虑局部,后考虑全局B 只考虑全局C 只考虑局部D 先考虑总体,后考虑细节34.在软件开发中,不必遵守的原则是AA 艺术性B 抽象性C 信息隐藏性D 完整性35.域名COM表示的含义BA政府机构 B商业网 C 军事网 D教育网36.在企业内网与外网之间,B检查服务请求是否合法A路由器 B防火墙 C交换器 D 集线器37.Tntemet是一个基于A协议,采用客户机服务器连接模式,将各个国家及地区,各个部门,各种机构的网络连接起来的计算机通信网络.A TCP/IPB FTPCD HTTP38.下面这些攻击方式中,哪些不属于被动攻击方式AA 爱传B 电磁/射频截获C 搭线监听 D流量分析39.B的缺点是缺乏人机交互性,一次这种操作系统适用于成熟程序,尤其是运行时间长,数据运算量大的程序.A 分财操作B 批处理C 实时 D网络操作40.A是指计算机系统,主要是包括用户产机和服务器的全部软件和硬件资源.A 资源子网 B连线子网 C 转接子网 D 通信子网41.OSI模型网络技术体系结构分为DA 6层B 5层C 4层D 7层42.传转线路的B 是指线路上每秒最多能传输的二进制位数,是线路最大传输能力.A 频带 B带宽 C 频率 D 速度43.窃取他人用户账号和密码,获取他人操作权限,属于D攻击方式A 爱传B 篡改 C拒绝服务 D 伪装44.数据在计算机的存属关系,称为数据的AA 存属关系B 线性C 链式D 逻辑45.用于描绘算法的工具很多、通常有 B、N-S图、自然语言和伪代码等工具.A 状态—迁移图B 流程图C 数据流图 D实体—关系图46.不断的将待排序的元素插入到前面的有序序列中,直到所有元素都进入有序序列中,此排序方式是B排序法A 冒泡B 插入 C交换 D选择47.RAM具有的特点是DA 海量存稿B 储存的信息可以永久保存C 储存在其中的数据不能改写D 一旦断电,储存在其上的信息将全部消失无法恢复48.硬盘工作时应特别注意避免BA 日光B 震动C 阴暗 D噪声49.微处理器的组成有运算器AA 控制器B CPU C主机 D内存50.下列4个不同进制的无符号数中,数据最小的是C51.在基于密钥的加密/解密体系中,信息的安全性主要取决于DA加算密码 B 操作系统 C 传输介质 D秘钥52.C是一个事务访问数据库时,其他事物不能以任何方式访问该数据库.A 共享型锁B 独占性锁C 独占数据库 D排它型锁53.储存系统中的RAM是指BA可编程只读存储器 B 随机存取储存器C动态随机储存器 D只读储存器54.计算机所具有的储存程序和程序原理是D提出的A爱因斯坦 B布尔 C国灵 D冯.若依曼55.与十进制数200等值的十六进制数为BA C4B C8C A8D A456.计算机指定规定该指令执行功能的部分称为CA原地址码 B目标地址码 C操作码 D数据码57.下面A组设备包括输入设备,输出设备,利储存设备.A鼠标器,绘图仪,光盘B磁盘,鼠标器,键盘C CRT,CPU,ROMD磁带,打印机,激光打印机58.B是一种单用户,单任务的微机操作系统.A UNIXB DOSC WindowsD Linux59.B是只读储存器A CMOSB BIOSC RAMD 内存条60.高速缓存位于CPU与D之间A 控制器B I/O设备C 外存 D主存61.第四代计算机的逻辑器件采用的是CA晶体管 B 中小规模集成电路C 大规模,超大规模集成电路D 电子管电路62.顺序表8,26,39,50,66,98用折半查找法查找26时中间点取整数部分需要比较AA 3次B 1次C 2次D 4次63.一个数据结构可以表示成:S=D,R,其中R表示AA数据元素之间前后件关系的集合B数据元素可以进行的操作C数据元素的集合D数据元素的存储结构64.在D运算中,使用顺序表比链表好A插入 B删除 C根据元素值查找 D根据序号查找65.需要访问循环链表中的某个结点,下列正确的是BA需要从表头,结点出发B从表中任何一个结点出发均可C需要从表中第一个有效结点出发D需要从表指针出发66.在多媒体计算机系统中,CD-ROM属于BA表示媒体 B储存 C表现 D感觉67.D不是软件危机的表现形式A软件质量得不到保证B软件开发成本高C软件开发生产率低D技术发展快68.程序设计语言分为面向机器语言,面向过程高级语言和D程序设计语言A面向用户 B面向问题 C面向目标 D面向对象69.“实体”是信息数据中的术语,与之对应的数据库中术语为DA记录 B文件 C字段 D数据库70.多个事务并发A,数据容易引起数据不一致现象A更新 B查询 C访问 D操作71.在满二叉树中,D都在最下面的同一层上A双亲结点 B兄弟结点 C孩子结点 D叶子结点72.队列是允许在B进行插入和删除运算的线性表A中间 B两端 C多端 D同一端73.一个算法应具有以下特征,确定性,A,有穷性,输入和输出.A可行性 B简洁性 C稳定性 D通俗性74.二叉树属于A结构A树形 B集合 C图形 D线性75.C不是计算机病毒的特性A隐藏性 B潜伏性 C自治性 D破坏性76.在加密/解密的过程中,如果使用的密钥相同,则将之成为C体系A可逆密钥 B双密钥 C单密钥 D相似密钥77.一个结点,可以有多个前件和多个后件,通常将这种结构称为AA图形结构 B树形结构 C集合 D线性结构78.依次在初始队列为空的队列中插入元素a,b,c,d设此设备最多容纳五个元素.接着做了两次删除操作,此时,还可以向队列中插B个元素A 2B 1C 0D 379.A是局域网络习系统中的核心计算器 ,为网络用户提供各种网络服务和共享软硬件资源.A服务器 B交换机 C工作站 D路由器80.A是超文本传输协议,用于规定在上浏览网页时所遵循的规则和操作,使浏览器有统一的规则和标准,从而增强了网页的适用性,允许传输任意类型数据.A HTTPB TCP/IPC FTP DTELNET81.允许在一台主机上同时连接多台终端,多个用户可以通过各自的终端交互地使用计算机,这种系统是DA事实操作系统 B分布式 C网终操作 D分时82.队列操作中允许删除的一端称为DA队顶 B对底 C队尾 D 队头83.Windows防火墙的C功能可以指定哪些计算机的访问信息可以通过防火墙来访问本地计算机.A服务过滤 B程序过滤 C用户过滤 D端口过滤84.将IP地址与子网掩码进行按位A运算,可以得到网络地址A与 B 或 C非 D异或85.在下列选项中,D不属于局域网络,常用连接模式A文件服务器模式 B对等模式 C客户机/服务器模式 D直连模式86.D是将计算机发送的数字信号1或0转换成高或低电压,直接送到线路上传输A窄带传输 B 宽带 C 频带 D基带87.将覆盖范围从几十千米到数千千米的网络称为AA WANB LAN CVAN D MAN88.将计算机网络中的各层模块及其协议的集合称为网络BA参考模型 B体系结构 C连接标准 D系统工程89.下列不属于windows本地连接属性对话框中常用的协议是CA NeTBIOS,NeTBEVIB IPX/SPXC SMTOD TCP/IP90.将十六进制 1ABH 转换为十进制数是 AA.427 B.273 C.272 D.11291.操作系统的特征中,D是指操作系统通过某种技术将一个物理实体变成逻辑上的多个物理实体,或将多个物理实体变成逻辑上的一个对应物A.共享性B. 并发性C. 并行性D. 虚拟性92.A位于硬件之上,是与硬件关系最密切的系统软件,是对硬件功能的首次扩充A.操作系统B. 应用程序C. 数据库管理系统D.语言处理程序93.B是远程登录协议,主要用于控制远编主机的登录A.PING B.TELNET C.ARP D.FTP94.通常从正确性、可读性、健壮性和D四个方面评价一个算法A.实时性B.分时性C.简约性D.效率95.数据库管理系统实现对数据库中数据的插入、修改和删除等操作,这种功能称为AA.数据操纵功能B. 控制C.定义D.管理96.A是去掉重复属性的等值联接A.自然联接B. 联接C.选择D.等值联接97.在数据处理人工阶段,程序与数据组的关系CA.一对多B.多对一C.一一对应D.多对多98.计算机网络系统由资源子网和A 两部分构成A.通信子网B.连接子网C.转换子网D.物理子网99.中继器的作用是AA.放大电信号,延伸传输介质,扩大局域网覆盖范围B.路由选择C.过滤与转发帧D.协议转换100.D是通过射频识别、红外感应、卫星定位和激光扫描等技术,按协议要求将物品作为一种特殊的主机与广域网相连接,实现物品只能识别、跟踪监控和管理的网络A.互联网B.局域网C.广域网D.物联网101.对于任意一棵二叉树,度为0的结点总比度为2的结点CA.少两个B.多两个C.多一个D.少一个102.对于微型机来说,A的工作速度基本上决定了计算机的运行速度A.CPUB.运算器C.存储器D.控制器103.串行接口向一个方向一次只能传输D位二进制数据A.八B.二C. 十六D.一104.计算机中所有的存储都采用AA.二进制B.八C.十D. 十六105.计算机的应用领域大致可分为几个方面,下列选项中正确的是BA. 工程计算、数据结构、文字处理B.实时控制、科学计算、数据处理C.计算机辅助教学、外存储器、人工智能D.数值处理、人工智能、操作系统106.把处理系统的C 是指在内存中可同时驻留多个程序,并允许他们并发执行,有效地提高系统资源利用率和吞吐量A.成批性B.交互性C.多道性D.实时性107.操作系统的特性中,D是指两个或两个以上时间在同一时刻发生,从微观和宏观上都是同时发生A.并发性B.虚拟性C.共享性D.并行性108.在下列选项中,C 不属于网卡的接口A.AUIB.BNCC.RJ—11D.RJ—45109.TPC/IP网络体系结构分为应用层、传输控制层、网络层和BA.链接路B.网络接口层C.会话层D. 表示层110.关系数据模型中,完整性包括:域完整性、实体完整性、A和用户定义完整性约束A.参照完整性B.数据C.关系D.系统111.在Windows系统中,产看数字证书信息时,无法看到下面信息中的BA.颁发者B.私钥C.有效期D.算法112.在树结构中,将结点的前件称为该结点的AA.双亲结点B.叶结点C.根结点D.子结点113在树结构中,树中结点的最大层次称为DA.结点的度B.结点的深度C.树的度D.树的深度114.常用的通信有线介质包括双绞线、同轴电缆和AA. 电缆B.红外线C.激光D.微波115.HUB又称D,是一种多端口的中继器A.网桥B.交换机C.路由器D.集线器116.磁盘操作系统DOS是一种C 的微型机系统A.多用户多任务B.多用户单任务C.单用户单任务D.单用户多任务117.A 位于硬件交点,是与硬件关系最密切的系统软件,是对硬件功能的首次扩充A.操作系统B.应用程序C.数据库管理系统D.语言处理程序118.队列操作中允许删除的一端称为DA队顶B队底C队尾D队头119.在树结构中,没有后座的结点称为DA根结点B子结点C茎结点D叶结点120.若要访问循环链表中的某个结点,下列说法正确的是BA需要从表头结点出发B从表中任何一个结点出发C需要从表中第一个有效结点出发D需要从表头指针出发121.下面D不是数据库的网状模型的条件A有些非根结点,可能有多个交接点B适合表示实体的多对多联系C可能有多个结点没有交接点D有且仅有一个根结点122.数据库的数据安全和完整性控制机制由C完成A0SBDBASCDBMSD硬件平台123.在关系数据库中,表结构用于存放CA实体B实体型C实体属性集D实体集124.如果一个事物获得了某数据项 B ,则该事物只可以读但不能写此数据项.A独占型B共享型C独占数据库D排他型锁125.C不是数据管理系统.AVisual foxproBAccessCWindowsDSQLServer126.文本是计算机中基本的信息表示方式,包括 CA语音歌曲和音乐B数字字母和图形C数字字母符号和汉字D数字字母和语言127.食欲编写系统软件和控制软件的是AA语言B脚本语言CJava语言128.在C类IP地址中前A位是网络表识A12 B24 C8 D16129.在数据签名认证体系中涉及公钥与私钥,其中公钥由CA提供私钥,由用户自己设置130.光缆可以分为单模光缆和多模光缆131.总线是微型计算机,计算机内内部部件之间,设备之间传编信息的供用信号线132.自然联接就是等值联接.F133.软件工程的目的就是提高软件的质量和降低软件的成本T134.西文字符编码采用ASCII,即美国国家信息交换标准字符码135.在栈操作中,通常将插入元素称为入栈T136.多道批处理系统和分时系统都是宏观上同时执行多个程序T137.结构化程序的基本特征是BCA程序离散化 B可移植性好 C程序模块化 D程序整体结构化138.电源关闭后,ROM中的信息会丢失F139.在微机系统中,应用最普遍的字符编码是ASCII码T140.鼠标可以分为机械式和光电式鼠标T141.多媒体信息处理与应用除需要计算机系统技术支持外,还需要AB支持A通信技术 B数据压缩技术 C反盗版技术 D生物技术142.数据处理技术的发展共经历了人工管理阶段,BD和分布式数据库系统四个阶段A双工阶段 B文件系统阶段 C网络阶段 D数据库系统阶段143.BC不是算法的主要特征A确定性 B无限性 C随机性 D有穷性144.数字签名的方式有哪几种DEA防伪签名 B加密签名 C间接签名 D直接签名 E仲裁签名145.计算机主要技术指标有CDA外观 B价格 C字长 D运算速度146.BC是显示器的主要性能指标A波¥率 B分辨率 C刷新频率 D传输率147.下列选项中属于网络互联设备的是CDA光缆 B双绞线 C路由器 D网关148.计算机系统分两个子系统BCA CADB 硬件 C软件 D字处理149.信息世界也称AA概念世界 B现实世界 C数据世界 D计算机世界150.Access数据库文件扩展名为BA MDFB MDBC DBFD DBC151.D是数据库系统的简称A DBASB DBMSC ODBCD DBS152.具有三个结点的二叉树有C种形态A3 B6 C5 D4153.下列有关顺序表的描述正确的是DA元素按由小到大排序的线性表B顺序存储的线性表C元素按由大到小排序的线性表D有序的线性表154.若要访问循环链表中的某个结点,下列说法正确的是B A需要从表头结点出发B从表中任何一个结点出发均可C需从表中第一个有效结点出发D需从头指针出发155.链式储存结构下列说法错误的是AA便于随机存取B插入,删除操作方便,不用移动结点C逻辑上相邻的结点物理上不必相邻D花费的储存空间较顺序储存空间多156.在基于秘钥的加密/解密体系工中,信息的安全性主要取决于DA加密算法 B操作系统 C传输介质 D秘钥157.广域网技术在OSI模型的下三层发挥作用,采用电路交换和A俩种模式运行A分组交换技术 B包交换 C分频交换技术 D队列交换技术158.数字签名过程中,签名用户使用自己的A对信息进行签名A私钥 B算法 C密码 D公钥。
大学计算机基础理论题库.doc
![大学计算机基础理论题库.doc](https://img.taocdn.com/s3/m/e3d42b8acc22bcd126ff0c46.png)
大学计算机基础理论题库1多项选择题1.计算机的主要特点是(A B C D E)。
A.计算速度快B.运算精度高C.记忆功能强D.运算自动化E.具有逻辑判断能力2.计算机的应用领域主要包括(A B C D)。
A.科学计算B.事务处理C.过程控制D.计算机网络应用E.计算机病毒防治3.二进制数的主要优越性是(A B E)。
A.技术可行性B.运算简单性C.计算速度快D.计算精度高E.吻合逻辑性4.计算机中经常使用的数制有(A C E)。
A.二进制数B.四进制数C.八进制数D.十进制数E.十六进制数5.将十进制数59转换成其他进制的数,正确的有(A C)。
A.111011B B.110111B C.3BHD.67Q E.39H6.将二进制数10101101 转换成其他进制的数,正确的有(A C)。
A.255Q B.155Q C.ADH D.255H E.255D7.计算机指令通常包括(B D)。
A.内部命令B.操作码C.运算符D.操作数E.关键字8.按语言的发展特征,程序设计语言一般可分为(C D E)。
A.数据库语言B.C语言C.机器语言D.汇编语言E.高级语言9.高级语言源程序的执行方式有(D E)。
A.直接执行B.间接执行C.连接执行D.解释执行E.编译执行10.计算机硬件系统主要包括(A B C D E)。
A.控制器B.运算器C.存储器D.输入设备E.输出设备11.微机的中央处理机至少应包括(B D)。
A.输入设备B.运算器C.输出设备D.控制器E.外存储器12.既可用于输入又可用于输出的设备有(D E)。
A.键盘B.显示器C.鼠标D.磁盘E.光盘13.断电后不丢失信息的存储设备有(B C D E)。
A.RAM B.ROM C.硬盘D.U盘E.光盘14.下列不属于系统软件的有(B C D)。
A.操作系统B.文字处理C.信息管理D.实用工具E.语言处理15.下列属于操作系统的软件有(A C D)。
A.MSDOS B.IE5.0 C.WINDOWS D.UNIX E.WORD 16.评价微机性能的技术指标有(A B C D E)。
吉林大学22春“公共课”《计算机应用基础》期末考试高频考点版(带答案)试卷号:3
![吉林大学22春“公共课”《计算机应用基础》期末考试高频考点版(带答案)试卷号:3](https://img.taocdn.com/s3/m/ba204a06580102020740be1e650e52ea5418ce56.png)
吉林大学22春“公共课”《计算机应用基础》期末考试高频考点版(带答案)一.综合考核(共50题)1.在汉字库中查找汉字时,输入的是汉字的机内码,输出的是汉字的()A.交换码B.信息码C.外部码D.字形码参考答案:D2.计算机的存储系统一般指()A.ROMB.内存(主存)C.RAMD.外存(辅存)参考答案:BD3.按照总线上传输信息类型的不同,总线可分为多种类型,以下不属于总线的是()。
A.交换总线B.数据总线C.地址总线D.控制总线参考答案:A4.计算机与外部设备之间的信息传输方式有()。
A.仅串行方式B.串行方式或并行方式C.连接方式D.仅并行方式5.计算机的工作原理是()。
A.机电原理B.程序存储C.程序控制D.存储程序与程序控制参考答案:D6.在Window2000中,要设置屏幕保护程序,可以使用控制面板的()图标命令。
A.添加/删除程序B.系统C.密码D.显示参考答案:D7.用户要想在网上查询信息,必须安装并运行的软件是()。
A.HTTPB.YahooC.浏览器D.万维网参考答案:C8.POP3服务器用来()邮件。
A.接收B.发送C.接收和发送D.以上均错参考答案:A下列4种操作方法中,可以启动WORD 2000的方法是()A.在“开始”菜单中选择“程序”,再单击“Microsoft WORD”B.在“开始”菜单中选择“文档”,再单击某个.DOC类型的文件C.在某个文件夹中双击某WORD文档D.在桌面上双击WORD 2000快捷图标参考答案:ABCD10.在Windows中,排列桌面项目图标的第一步操作是()。
A.按鼠标右键单击任务栏空白区B.按鼠标右键单击桌面空白区C.按鼠标左键单击桌面空白区D.按鼠标左键单击任务栏空白区参考答案:B11.完成演示文稿的制作后,要关闭PowerPoint2000,可用鼠标点击:()A.标题栏上的“X”B.菜单“文件”中的“退出”C.开始程序PowerPointD.任一处参考答案:AB12.下列术语中,属于显示器性能指标的是()。
吉林大学智慧树知到“公共课”吉林大学计算机应用基础20春离线作业二(答案)网课测试题答案卷1
![吉林大学智慧树知到“公共课”吉林大学计算机应用基础20春离线作业二(答案)网课测试题答案卷1](https://img.taocdn.com/s3/m/25068f0d66ec102de2bd960590c69ec3d5bbdbc2.png)
吉林大学智慧树知到“公共课”吉林大学计算机应用基础20春离线作业二(答案)网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.在Excel 2000中,常用的图表有以下哪几种?()A、柱形图B、折线图C、饼图D、条形图2.运算器的主要功能是完成()。
A、代数和逻辑运算B、代数和四则运算C、算术和逻辑运算D、算术和代数运算3.下列术语中,属于显示器性能指标的是()。
A、速度B、可靠性C、分辨率D、精度4.计算机问世至今已经历四代,而划分成四代的主要依据则是计算机的()。
A、规模B、功能C、性能D、构成元件5.计算机与外部设备之间的信息传输方式有()。
A、仅串行方式B、串行方式或并行方式C、连接方式D、仅并行方式6.下列4种操作方法中,可以启动WORD 2000的方法是()。
A、在“开始”菜单中选择“程序”,再单击“Microsoft WORD”B、在“开始”菜单中选择“文档”,再单击某个.DOC类型的文件C、在某个文件夹中双击某WORD文档D、在桌面上双击WORD 2000快捷图标7.使用浏览器访问WWW站点时,下列说法中错误的有()。
A、只能输入IPB、需要同时输入IP地址和域名C、只能输入域名D、只需要输入IP地址或域名8.在Word中,如果当前段落的项目编号是“一”,在该段结尾处按Enter键,则在下一段落的开始处将会()。
A、出现编号“一”B、出现编号“二”C、出现编号“2”D、没有编号9.用Outlook Express接收电子邮件时,收到的邮件中带有回形针状标志,说明该邮件()。
A、有病毒B、有附件C、没有附件D、有黑客10.在Windows中,桌面是指()。
A、电脑桌B、活动窗口C、窗口、图标和对话框所在的屏幕背景D、A、B均不正确第1卷参考答案一.综合考核1.参考答案:A,B,C,D2.参考答案:C3.参考答案:C4.参考答案:D5.参考答案:B6.参考答案:A,B,C,D7.参考答案:A,B,C8.参考答案:B9.参考答案:B10.参考答案:C,D。
吉林大学《计算机应用基础》第十二章期末考试学习资料
![吉林大学《计算机应用基础》第十二章期末考试学习资料](https://img.taocdn.com/s3/m/99de2cdb52ea551811a68790.png)
模块十二演示文稿软件PowerPoint 2007
一、操作题
新建一个文件,命名为“手机对比.pptx”,按照下图输入相应的内容,并按要求完成任务:
1)设置演示文稿的主题为“流畅”,应用于所有幻灯片。
2)设置演示文稿的切换效果为“随机切换效果”,切换声音为“箭头”,应用于所有幻灯片。
3)利用SmartArt工具设计第二张幻灯片中的列表信息,布局为“不定向循环”,输入对应的文本信息;SmartArt样式设置为三维效果“卡通”。
4)依次设置第3、4、5、6张幻灯片中的表格样式,表格样式为“浅色样式1-强调4”。
5)将第2张幻灯片中的导航图的动画设置为擦除效果下的“逐个”。
6)在第5张幻灯片后添加一张新幻灯片,幻灯片版式为“空白”,艺术字样式为“渐变填充-强调文字效果1”,录入文字“谢谢观看!”。
吉大《计算机应用基础》试题及答案
![吉大《计算机应用基础》试题及答案](https://img.taocdn.com/s3/m/a5ce623f0975f46526d3e12b.png)
一、单选题1.下列操作中,不能完成把网页添加到收藏夹的操作方法是_______。
• A. 单击工具栏的"收藏"->"添加到收藏夹"->"确定"• B. 在Web页面的空白处,单击鼠标右键,选择"添加到收藏夹"->"确定"• C. 使用快捷键"Ctrl+D"• D. 在地址栏处右击鼠标,选择"添加到收藏夹"->"确定"得分: 2 知识点:计算机应用基础,计算机应用基础作业题展开解析答案 D2.8个字节含二进制位______。
• A. 8个• B. 16个• C. 30个• D. 64个得分: 2 知识点:计算机应用基础作业题,计算机应用基础展开解析答案 D3.在Windows中,关于"快速启动"区中的"快速启动"按钮,正确的说法是______。
• A. 由系统自动产生的"快速启动"按钮,既不能删除,也不能添加• B. "快速启动"按钮可以添加,但不能删除• C. "快速启动"按钮可以删除,但不能添加• D. "快速启动"按钮可以根据需要删除或添加得分: 2 知识点:计算机应用基础,计算机应用基础作业题展开解析答案 D4.代理服务器的配置包括服务器配置和______配置。
• A. 网关• B. 客户端• C. 路由器• D. 网卡得分: 2 知识点:计算机应用基础,计算机应用基础作业题展开解析答案 B5.在Windows 中,录音机录制的声音文件的扩展名是_________。
• A. MID• B. WAV• C. AVI• D. HTM得分: 2 知识点:计算机应用基础,计算机应用基础作业题展开解析答案 B6.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘____ __。
吉林大学智慧树知到“公共课”吉林大学计算机应用基础20春离线作业二(答案)网课测试题答案卷4
![吉林大学智慧树知到“公共课”吉林大学计算机应用基础20春离线作业二(答案)网课测试题答案卷4](https://img.taocdn.com/s3/m/718aea87c67da26925c52cc58bd63186bceb92d7.png)
吉林大学智慧树知到“公共课”吉林大学计算机应用基础20春离线作业二(答案)网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.在Windows环境下,假设已经选定文件,以下关于文件管理器进行“复制”操作的叙述中,正确的有()。
A、直接拖至不同驱动器的图标上B、按住SHIFT键,拖至不同驱动器的图标上C、按住CTRL键,拖至不同驱动器的图标上D、按住SHIFT键,然后拖至同一驱动器的另一子目录上2.下列4种操作方法中,可以启动WORD 2000的方法是()。
A、在“开始”菜单中选择“程序”,再单击“Microsoft WORD”B、在“开始”菜单中选择“文档”,再单击某个.DOC类型的文件C、在某个文件夹中双击某WORD文档D、在桌面上双击WORD 2000快捷图标3.下列术语中,属于显示器性能指标的是()。
A、速度B、可靠性C、分辨率D、精度4.在Excel 2000中,常用的图表有以下哪几种?()A、柱形图B、折线图C、饼图D、条形图5.运算器的主要功能是完成()。
A、代数和逻辑运算B、代数和四则运算C、算术和逻辑运算D、算术和代数运算6.在Windows中,单击“开始”按钮,就可以打开()。
A、一个快捷菜单B、开始菜单C、一个下拉菜单D、一个对话框7.在Windows中要使用“计算器”进行高级科学计算和统计时,应选择()。
A、“标准型”B、“统计型”C、“高级型”D、“科学型”8.计算机各部件传输信息的公共通路称为总线,一次传输信息的位数称为总线的()。
A、长度B、粒度C、宽度D、深度9.在Word中,如果当前段落的项目编号是“一”,在该段结尾处按Enter键,则在下一段落的开始处将会()。
A、出现编号“一”B、出现编号“二”C、出现编号“2”D、没有编号10.按照总线上传输信息类型的不同,总线可分为多种类型,以下不属于总线的是()。
A、交换总线B、数据总线C、地址总线D、控制总线第1卷参考答案一.综合考核1.参考答案:A,C2.参考答案:A,B,C,D3.参考答案:C4.参考答案:A,B,C,D5.参考答案:C6.参考答案:B7.参考答案:D8.参考答案:C9.参考答案:B10.参考答案:A。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
吉林大学计算机汇编题库1.多媒体信息从时效上可分静态和动态媒体两大类,动态媒体包括(A)A.音频、视频和动画B.音频、文本、图形和图象C.文本、图形和图象D.音频、图形和图象2.下面(A)组设备包括输入设备、输出设备和存储设备A.鼠标器、绘图仪、光盘B.磁盘、鼠标器、键盘C.CRT、CPU、ROMD.磁带、打印机、激光打印机3.计算机字长取决于(B)总线的宽度A.通信总线B.控制总线C.地址总线D.数据总线4.十进制数52转化成二进制数应为(A)A.110100B.1000000C.1111110D.1100005.磁盘工作时应特别主要避免(B)日光B.震动C.刚暗D.噪声6.负数的补码是(D)各位求反,然后末位数加1先对原码中除符号位以外的B.不对C.先对符号D.先对原码7.目前广泛用于家庭娱乐、科学计算、数据处理和办公自动化的微型计算机属于(C)A.小型机B.单板机C.个人计算机D.单片机8.要是某台计算机上连接的打印机能被其他计算机所使用,应该将其设置为(B)A.脱机B.共享C.暂停D.默认B是一种新型(C)接口,主要用于连接各种外部设备A.芯片内B.通用并行C.通用串行D.芯片间10.操作系统的特征中,(A)是指两个或两个以上事件在同一时间间隔内发生,从微观上看A.并发性B.虚拟性C.共享性D.并行性11.操作系统种类繁多,且各有其特点,但它们的共同特征是并发性、共享性、虚拟性和(D)分时性B.共存性C.成批性D异步性12.下列叙述中,正确的是DA 硬盘装在主机箱内,因此硬盘属于主存B储存在任何储存其中的信息,断电后都不会消失C操作系统只对硬盘进行管理D盘驱动器属于外部设备13.计算机网络最突出的作用是DA运算速都快B储存容量大C运算精度高D资源共享14.将覆盖范围从几十千米到千千米的网络称为AA WANB LANC VAND MAN15.文本是计算机中基本的信息表示方式,包括CA 语言、歌曲和音乐B 数字、字母和图形C 数字、字母、符号和汉字D 数字、字母和语言16.用用二为表示实体及实体之间联系的数据型称的DA 网状型B 混合型C 称次行D 关系型17.多媒体信息从时效上可分静态媒体和动态明天两大类,动态媒体包括AA 音频、视频和动画B 音频、文本、图形和图象C 文本、图形和图象D 音频、图形和图象18.在D模型,有且仅有一个结点没有结点,称之为树的根结点,每个非根结点有且仅有一个父结点A 网状B 面向对象C 关系D 层次19.域名采用分层次方法命名,每一层都有一个子域名,子域名之间用圆点,分割,自右至左分别为C机构名,网络名和主机名A 服务类型名B 设备名C 最高层域名D 最底层域名20.接收的数字信号转化成模拟信号的过程称的DA 解释B 调整C 解调D 调制21.计算机病毒产生速度很快,甚至有些,病毒自身就可以生成新的病毒,这种现象体现了病毒的A特性A 不可预见性B 传染性C 破坏性D 潜伏性22.数字签名过程中,签名用户使用自己的A对信息进行签名A 私铜B 算法C 密码D 公铜23.在关系数据库中,对外码的正确法是CA 不能是本表中属性B 同时为本表和其他表的主主关键字C 不是本表关键字,是其他表主关键字D 本表的主关键字24.主要负责安装数据库管理系统,通过数据库管理系统维护数据库,制定安全策略,保障计算机系统硬件和软件正常工作的是BA 应用程序用户B 数据库管理员C 用户层D 应用系统开发人员25.E—R方法用图形方式描述实体及联系在此种方法中D表示联系A 椭圆形B 矩形C 三角形D 菱形26.对数据进行一些变换处理,使得不知道加密算法的人或脱离数据库系统环境,元法访问数据库的技术称为CA 数字签名B 数据解密C 数据加密D 用户分级授权27.Auess数据库文件扩展名为BA MDFB MDBC DBFD DBC28.方法用于描述事物的行为特性,通常将方法也称为操作,方法主要用于B数据模型A 层次B 面向对象C 网状D 关系29.A用于储存信息,是存放表示媒体的实体。
列如,软硬盘,磁带光盘和半导体储存器等.A 储存媒体B 显示媒体C 表示媒体D 感觉媒体30.在普通计算机系统基础上,增加一些硬件设备和相应软件就构成了多媒体个人计算机,文简称为DA DBMSB PCC OSD MPC31.评价一个算法时间性能的主要标准是DA 算法易于调试度B 正确度C 易干于理解度D 时间复杂度32.批处理系统的C是指在内存中可同时驻留多个程序,并允许它们并发执行,有效地提高系统资源利用率的吞吐A 成批性B 交互性C 多道性D 实时性33.关于结构程序设计中自顶向下正确说法是DA 先考虑局部,后考虑全局B 只考虑全局C 只考虑局部D 先考虑总体,后考虑细节34.在软件开发中,不必遵守的原则是AA 艺术性B 抽象性C 信息隐藏性D 完整性35.域名COM表示的含义(B)A政府机构 B商业网 C 军事网 D教育网36.在企业内网与外网之间,(B)检查服务请求是否合法A路由器 B防火墙 C交换器 D 集线器37.Tntemet是一个基于(A)协议,采用客户机服务器连接模式,将各个国家及地区,各个部门,各种机构的网络连接起来的计算机通信网络。
A TCP/IPB FTPC WWWD HTTP38.下面这些攻击方式中,哪些不属于被动攻击方式(A)A 爱传B 电磁/射频截获C 搭线监听 D流量分析39.(B)的缺点是缺乏人机交互性,一次这种操作系统适用于成熟程序,尤其是运行时间长,数据运算量大的程序。
A 分财操作B 批处理C 实时 D网络操作40.(A)是指计算机系统,主要是包括用户产机和服务器的全部软件和硬件资源。
A 资源子网 B连线子网 C 转接子网 D 通信子网41.OSI模型网络技术体系结构分为(D)A 6层B 5层C 4层D 7层42.传转线路的(B) 是指线路上每秒最多能传输的二进制位数,是线路最大传输能力。
A 频带 B带宽 C 频率 D 速度43.窃取他人用户账号和密码,获取他人操作权限,属于(D)攻击方式A 爱传B 篡改 C拒绝服务 D 伪装44.数据在计算机的存属关系,称为数据的(A)A 存属关系B 线性C 链式D 逻辑45.用于描绘算法的工具很多、通常有(B)、N-S图、自然语言和伪代码等工具。
A 状态—迁移图B 流程图C 数据流图 D实体—关系图46.不断的将待排序的元素插入到前面的有序序列中,直到所有元素都进入有序序列中,此排序方式是(B)排序法A 冒泡B 插入 C交换 D选择47.RAM具有的特点是(D)A 海量存稿B 储存的信息可以永久保存C 储存在其中的数据不能改写D 一旦断电,储存在其上的信息将全部消失无法恢复48.硬盘工作时应特别注意避免(B)A 日光B 震动C 阴暗 D噪声49.微处理器的组成有运算器(A)A 控制器B CPU C主机 D内存50.下列4个不同进制的无符号数中,数据最小的是(C)A 2020B 96HC 150PD 10010110B51.在基于密钥的加密/解密体系中,信息的安全性主要取决于(D)A加算密码 B 操作系统 C 传输介质 D秘钥52.(C)是一个事务访问数据库时,其他事物不能以任何方式访问该数据库。
A 共享型锁B 独占性锁C 独占数据库 D排它型锁53.储存系统中的RAM是指(B)A可编程只读存储器 B 随机存取储存器C动态随机储存器 D只读储存器54.计算机所具有的储存程序和程序原理是(D)提出的A爱因斯坦 B布尔 C国灵 D冯.若依曼55.与十进制数200等值的十六进制数为(B)A C4B C8C A8D A456.计算机指定规定该指令执行功能的部分称为(C)A原地址码 B目标地址码 C操作码 D数据码57.下面(A)组设备包括输入设备,输出设备,利储存设备。
A鼠标器,绘图仪,光盘B磁盘,鼠标器,键盘C CRT,CPU,ROMD磁带,打印机,激光打印机58.(B)是一种单用户,单任务的微机操作系统。
A UNIXB DOSC WindowsD Linux59.(B)是只读储存器A CMOSB BIOSC RAMD 内存条60.高速缓存位于CPU与(D)之间A 控制器B I/O设备C 外存 D主存61.第四代计算机的逻辑器件采用的是(C)A晶体管 B 中小规模集成电路C 大规模,超大规模集成电路D 电子管电路62.顺序表(8,26,39,50,66,98)用折半查找法查找26时(中间点取整数部分)需要比较(A)A 3次B 1次C 2次D 4次63.一个数据结构可以表示成:S=(D,R),其中R表示(A)A数据元素之间前后件关系的集合B数据元素可以进行的操作C数据元素的集合D数据元素的存储结构64.在(D)运算中,使用顺序表比链表好A插入 B删除 C根据元素值查找 D根据序号查找65.需要访问循环链表中的某个结点,下列正确的是(B)A需要从表头,结点出发B从表中任何一个结点出发均可C需要从表中第一个有效结点出发D需要从表指针出发66.在多媒体计算机系统中,CD-ROM属于(B)A表示媒体 B储存 C表现 D感觉67.(D)不是软件危机的表现形式A软件质量得不到保证B软件开发成本高C软件开发生产率低D技术发展快68.程序设计语言分为面向机器语言,面向过程高级语言和(D)程序设计语言A面向用户 B面向问题 C面向目标 D面向对象69.“实体”是信息数据中的术语,与之对应的数据库中术语为(D)A记录 B文件 C字段 D数据库70.多个事务并发(A),数据容易引起数据不一致现象A更新 B查询 C访问 D操作71.在满二叉树中,(D)都在最下面的同一层上A双亲结点 B兄弟结点 C孩子结点 D叶子结点72.队列是允许在(B)进行插入和删除运算的线性表A中间 B两端 C多端 D同一端73.一个算法应具有以下特征,确定性,(A),有穷性,输入和输出。
A可行性 B简洁性 C稳定性 D通俗性74.二叉树属于(A)结构A树形 B集合 C图形 D线性75.(C)不是计算机病毒的特性A隐藏性 B潜伏性 C自治性 D破坏性76.在加密/解密的过程中,如果使用的密钥相同,则将之成为(C)体系A可逆密钥 B双密钥 C单密钥 D相似密钥77.一个结点,可以有多个前件和多个后件,通常将这种结构称为(A)A图形结构 B树形结构 C集合 D线性结构78.依次在初始队列为空的队列中插入元素a,b,c,d(设此设备最多容纳五个元素)。
接着做了两次删除操作,此时,还可以向队列中插(B)个元素A 2B 1C 0D 379.(A)是局域网络习系统中的核心计算器,为网络用户提供各种网络服务和共享软硬件资源。
A服务器 B交换机 C工作站 D路由器80.(A)是超文本传输协议,用于规定在WWW上浏览网页时所遵循的规则和操作,使浏览器有统一的规则和标准,从而增强了网页的适用性,允许传输任意类型数据。