计算机应用基础试题及答案「填空题」
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机应用基础试题及答案「填空题」
一、填空题(每题2分,共40分)
1. 计算机系统由________和________两大部分组成。
答案:硬件系统软件系统
2. 计算机硬件系统包括五大部件:________、________、________、________和________。
答案:运算器控制器存储器输入设备输出设备
3. 计算机软件分为________和________两大类。
答案:系统软件应用软件
4. 操作系统的功能主要包括________、________、
________、________和________。
答案:处理器管理存储器管理设备管理文件管理作业
管理
5. 计算机网络按传输介质分类,可分为________网络和
________网络。
答案:有线网络无线网络
6. 在Windows操作系统中,文件名由________和
________两部分组成。
答案:主文件名扩展名
7. 在Excel中,若要将单元格指针从当前单元格向下移动,可以使用________键。
答案:Enter
8. 在Word中,若要实现文字的居中对齐,可以选择
________菜单下的________命令。
答案:格式对齐
9. 在PowerPoint中,要切换到幻灯片浏览视图,可以点击________菜单下的________命令。
答案:视图幻灯片浏览
10. 在Internet中,IP地址分为________类。
答案:A、B、C、D、E
11. 在网页浏览器中,地址栏中输入的URL通常以
________开头。
答案:http://
12. 计算机病毒的传播途径主要有________、________和________。
答案:磁盘传播网络传播邮件传播
13. 数据库管理系统(DBMS)的主要功能包括________、________、________、________和________。
答案:数据定义数据操纵数据查询数据控制数据维护
14. 在SQL语言中,用来创建表的关键字是________。
答案:CREATE
15. 在SQL语言中,用来插入数据的关键字是________。
答案:INSERT
16. 在SQL语言中,用来更新数据的关键字是________。
答案:UPDATE
17. 在SQL语言中,用来删除数据的关键字是________。
答案:DELETE
18. 计算机网络安全的主要目标是________、________和________。
答案:保密性完整性可用性
19. 常见的网络攻击手段有________、________和
________。
答案:拒绝服务攻击网络欺骗攻击数据篡改攻击
20. 信息加密技术主要包括________和________。
答案:对称加密非对称加密
二、答案解析
1. 计算机系统由硬件系统和软件系统两大部分组成。
硬
件系统包括计算机的物理设备,如中央处理器、内存、硬盘等;软件系统包括计算机运行所需的各种程序和数据。
2. 计算机硬件系统包括五大部件:运算器、控制器、存
储器、输入设备和输出设备。
运算器负责进行计算机的基本运算,如加、减、乘、除等;控制器负责控制计算机的各部件协调工作;存储器用于存储计算机运行所需的数据和程序;输入设备用于向计算机输入数据;输出设备用于将计算机处理的结果输出。
3. 计算机软件分为系统软件和应用软件两大类。
系统软
件主要包括操作系统、编译器、网络通信软件等,用于管理和维护计算机的运行;应用软件主要包括办公软件、图形图像处理软件、数据库管理系统等,用于解决用户的具体问题。
4. 操作系统的功能主要包括处理器管理、存储器管理、
设备管理、文件管理和作业管理。
处理器管理负责合理分配计算机的处理器资源;存储器管理负责管理计算机的内存和硬盘;设备管理负责管理计算机的输入输出设备;文件管理负责管理计算机的文件和文件夹;作业管理负责管理计算机的运行任务。
5. 计算机网络按传输介质分类,可分为有线网络和无线
网络。
有线网络通过电缆、光纤等传输介质进行数据传输;无线网络通过无线电波进行数据传输。
6. 在Windows操作系统中,文件名由主文件名和扩展名
两部分组成。
主文件名用于表示文件的名称,扩展名用于表示文件的类型。
7. 在Excel中,若要将单元格指针从当前单元格向下移动,可以使用Enter键。
8. 在Word中,若要实现文字的居中对齐,可以选择格式菜单下的对齐命令。
9. 在PowerPoint中,要切换到幻灯片浏览视图,可以点击视图菜单下的幻灯片浏览命令。
10. 在Internet中,IP地址分为A、B、C、D、E五类。
A类地址用于大型网络,B类地址用于中型网络,C类地址用于小型网络,D类地址用于多播网络,E类地址为特殊用途。
11. 在网页浏览器中,地址栏中输入的URL通常以
http://开头,表示超文本传输协议。
12. 计算机病毒的传播途径主要有磁盘传播、网络传播和邮件传播。
磁盘传播是指通过感染磁盘上的文件进行传播;网络传播是指通过网络传输感染其他计算机;邮件传播是指通过电子邮件附件进行传播。
13. 数据库管理系统(DBMS)的主要功能包括数据定义、数据操纵、数据查询、数据控制和数据维护。
数据定义负责定义数据库的结构;数据操纵负责对数据库中的数据进行增加、删除、修改等操作;数据查询负责从数据库中检索数据;数据控制负责控制数据库的访问权限;数据维护负责维护数据库的完整性和安全性。
14. 在SQL语言中,用来创建表的关键字是CREATE。
15. 在SQL语言中,用来插入数据的关键字是INSERT。
16. 在SQL语言中,用来更新数据的关键字是UPDATE。
17. 在SQL语言中,用来删除数据的关键字是DELETE。
18. 计算机网络安全的主要目标是保密性、完整性和可用性。
保密性是指保护数据不被未授权访问;完整性是指保护数据不被非法修改;可用性是指确保数据在需要时能够被合法用户访问。
19. 常见的网络攻击手段有拒绝服务攻击、网络欺骗攻击和数据篡改攻击。
拒绝服务攻击是指通过占用网络资源使合法用户无法访问网络服务;网络欺骗攻击是指通过伪装成合法用户或网络设备来获取非法访问权限;数据篡改攻击是指对网络传输的数据进行篡改。
20. 信息加密技术主要包括对称加密和非对称加密。
对称加密是指加密和解密使用相同的密钥;非对称加密是指加密和解密使用不同的密钥。