精编新版2020年大学《信息技术基础》测试复习题库(含标准答案)
精编2020年《大学生创新基础》测试版复习题库(含标准答案)
2020年《大学生创新基础》考试188题[含答案]一、多选题1.六步引领法的三大学科基础是()。
A、心理学B、生理学C、管理学D、经济学我的答案:ABC2.按照所列举对象的不同,列举法可以分为()。
A、属性列举法B、缺点列举法C、希望点列举法D、成对列举法和综合列举法我的答案:ABCD3.属性列举法主要列举的属性包括()。
A、名词属性B、动词属性C、形容词属性D、量词属性我的答案:ABCD4.提问有助于激发创意,提问通常有不同的方式,比如()。
A、自由式发问B、交流式提问C、讨论性提问D、客观批评我的答案:ABC5.学习创新要用在生活、学习和工作当中,是因为()。
A、创新可以改进思考方法B、创新带来更大价值C、创新提升勇气、增长智慧D、创新促进探索未知我的答案:ABCD6.关于思维导图的评估,主要评估要点包含()。
A、系统性B、结构化C、对称性我的答案:ABCD7.在会议讨论之前,明确与主题相关背景资料有什么作用?()A、充分了解情况B、知己知彼C、有助于讨论或创意的开展D、有助于作出客观决策我的答案:ABCD8.面对“互联网+”与“+互联网”,以怎样的态度来看待?()。
A、为我所用B、警惕过度神化C、听之任之D、培育“互联网思维”我的答案:ABD9.六步思维中我们在思考问题时哪三步起着更关键的作用?()A、黄帽思维B、白帽思维C、绿帽思维D、黑帽思维我的答案:ABD10.以下属于灵感思维特征的有()。
A、偶然性B、易逝性C、兴奋性D、独创性我的答案:ABCD11.关于设计思维的学科基础,下列说法正确的是()。
A、左脑擅长常规思维B、右脑是创新的源泉C、左脑关注人D、右脑关注事我的答案:AB12.鱼骨图的主分支主要包括以下选项中的()。
A、人员B、机器C、方法D、材料我的答案:ABCD13.从发现的途径看,科学发现可以分为()。
A、观测型发现B、实验型发现C、综合型发现D、偶然型发现我的答案:ABCD14.从发现成果的形式看科学发现可分为()。
精选新版2020年大学计算机基础期末完整考试题库(含标准答案)
2020年大学期末计算机基础考试题【含答案】
一、选择题
1.在微型计算机中,对字符和汉字的编码分别采用 .
a. 阶码和尾码
b. ASCII码和国标码
c. BCD码和汉字码
d. 原码和补码
答案:B
2.Windows 98中,不含“资源管理器”快捷菜单是
A. 右单击“我的电脑”图标,弹出的快捷菜单
B. 右单击“回收站”图标,弹出的快捷菜单
C. 右单击桌面任一空白位置,弹出的快捷菜单
D. 右单击“我的电脑”文件夹窗口内的任一驱动器,弹出的快捷菜单
3.若EMAIL地址为 ycb@,表示他可以在哪里收信 .
A. 金华
B. 浙江省内
C. 全国
D. 全世界
答案:D
4.Excel是Microsoft Office组件之一,它的主要作用是()
a. 处理数据
b. 处理文字
c. 演示文稿
d. 创建数据库应用软件
答案:A
5.在编辑Word文档时,为便于排版输入文字时应()。
A 每行结束键入回车
B 整篇文档结束键入回车
C 每段结束键入回车
D 每句结束键入回车
答案:C
6.工作表的单元格表示为:Sheet1!A2,,其意义为 .
A、Sheet1为工作簿名,A2为单元格地址
B、Sheet1为单元格地址,A2为工作表名
C、Sheet1为工作表名,A2为单元格地址
D、设置表格的格式
正确答案:C
7.和十进制数225相等的二进制数是 .。
A、11101110
B、11111110
C、10000000
D、11100001 正确答案:D。
精选新版2020年大学《信息技术基础》期末考核复习题库(含标准答案)
2020年大学《信息技术基础》期末考试188题[含答案]一、单选题1.Internet中文件传输服务所采用的协议是()。
A、HTTP协议B、SMTP协议C、FTP协议D、POP3协议2.下列度量单位中,用来度量计算机网络数据传输速率(比特率)的是()。
A、MB/sB、MIPSC、GHzD、Mbps3.不属于无线宽带接入技术的()。
A、ADSLB、WIFIC、卫星接入D、蓝牙4.在一个二元数字传输无噪声通信系统中,带宽为B赫兹信道所能承载的最大数据传输速率是()。
A、B/2B、BC、2BD、Blog25.在有线宽带接入中,传输速率最快的是接入方式是()。
A、ADSLB、以太网C、铜缆接入D、光纤6.已知某个有扰通信系统可用频带最高频率为H(Hz),最低频率为L(Hz),并且已知,则该信道的容量为()。
A、L×mB、H×mC、(H-L)×mD、(H-L)7.关于“互联网+”的内涵,最恰当的表述是()。
A、“互联网+”就是“互联网+IT行业”。
B、“互联网+”是让互联网与各个传统行业进行深度融合,创造经济社会发展新形态。
C、“互联网+”将是经济社会创新发展的重要驱动力量。
D、“互联网+”就是“互联网+人工智能”。
8.国家“十三五”规划中指出:“要构建现代化通信骨干网络,推进宽带接入光纤化进程。
在以光纤作为传输介质的系统中,传输的信号形式是()。
A、电信号B、磁信号C、光信号D、声波信号9.1876年由()发明的电话使得人们长距离通信成可能,从而开辟了近代通信的历史。
A、爱迪生B、麦克斯韦C、贝尔D、莫尔斯10.为使网内计算机之间的通信可靠有效,通信双方必须共同遵守的规则和约定称为()。
A、语法B、合约C、协议D、文法11.信息的保密性指的是()A、网络信息系统能够在规定条件下和规定时间内完成规定动作的功能的特性。
B、网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。
精选新版2020年大学《信息技术基础》期末考核复习题库完整版(含标准答案)
2020年大学《信息技术基础》期末考试188题[含答案]一、单选题1.目前计算机病毒及恶意软件对计算机系统造成极大威胁,下面说法中不正确的是()。
A、一般的木马病毒都有客户端和服务器端两个执行程序。
B、智能手机一般不会感染木马病毒。
C、利用Windows7的备份还原功能,可能保护系统和数据的安全。
D、个人防火墙可以发现并阻止未经授权的访问。
2.2009年诺贝尔物理学奖被授予华裔科学家高锟,以表彰他在()基础理论与应用方面所做出的杰出贡献。
A、电耦合器件(CCD)B、集成电路C、光纤通信D、计算机芯片3.图中网络结构属于()拓扑结构。
A、总线型B、星型C、环型D、网状型4.目前发展迅速的()是一种新的计算模式,它将计算、数据、应用等资源作为服务提供给用户的一种计算机集群的计算模式。
A、云计算B、量子计算C、分布计算D、服务计算5.Internet中文件传输服务所采用的协议是()。
A、HTTP协议B、SMTP协议C、FTP协议D、POP3协议6.以下()不是目前Internet上常用的搜索引擎。
A、TencentB、GoogleC、YahooD、Baidu7.Internet不同网络之间计算机相互通信的基础是()协议。
A、HTTPB、TCP/IPC、TELNETD、Mail8.在OSI/RM的七层参考模型中,中继器和路由器分别工作在()。
A、物理层和应用层B、物理层和传输层C、传输层和网络层D、物理层和网络层9.QQ上许久未联系的大学同学发信息过来说,因遇到急事需要用钱,让你先汇5000元到某个账户上,事后马上还你,你应采取的合适措施是()。
A、这个同学关系不错,先给他汇过去吧B、估计是骗子,不理他C、先打电话给他核实,情况属实后可以考虑汇钱D、马上报警10.目前的电信诈骗手段花样翻新,以下容易受骗上当的操作是()。
A、任何要求自己打款、汇钱的行为都要特别慎重。
B、在短信、QQ聊天、微信对话中都应尽量不提及银行卡号、密码等个人信息,以免被诈骗分子利用。
精编新版《大学生创新基础》模拟考试(含标准答案)
2020年《大学生创新基础》考试188题[含答案]一、多选题1.正常人的大脑潜力只开发了4%~6%,所以我们的大脑()。
A、值得进一步开发B、无法发挥进一步的能力C、可以培养D、可以加强有意识引导我的答案:ACD2.发明和实用新型专利授权的实质性条件为()。
A、新颖性B、实用性C、创造性D、美观性我的答案:ABC3.专利权的客体包括()。
A、发明B、实用新型C、外观D、商标我的答案:ABC4.实行专利制度的主要作用包括:()。
A、保护和鼓励发明B、促进科学技术的创新,推动经济高速发展C、促进国际技术交流D、限制国际技术交流我的答案:ABC5.从形成专利权的创造性角度看,技术发明分为()。
A、原创性技术发明B、改进性的技术发明C、组合性的技术发明D、结构性技术发明我的答案:ABC6.从发现成果的形式看科学发现可分为()。
A、揭示新事物B、揭示事物的新属性C、基于已发现的科学事实,归纳出新规律D、在已归纳的相关科学规律的基础上,创立一整套科学理论我的答案:ABCD7.从发现的途径看,科学发现可以分为()。
A、观测型发现B、实验型发现C、综合型发现D、偶然型发现我的答案:ABCD8.设计思维的流程分析主要包括()。
A、发现问题B、分析问题C、扩展问题D、解决问题我的答案:ABD9.微软公司面试题“井盖为什么是圆的?”其实是在考察()思维。
A、知识面的宽度B、多角度思维C、创造性思维D、结构化思维我的答案:ABCD10.六步引领法的三大学科基础是()。
A、心理学B、生理学C、管理学D、经济学我的答案:ABC11.我们在用六步引领法中,明确项目的价值的意义在于()。
A、充分认识项目本身B、了解可供调集的资源C、明确项目优势D、有助于作出客观决策我的答案:ABCD12.组织一个会议关注的要点有()。
A、明确主题及相关背景资料B、了解价值及风险C、建构应对解决方案D、确定最终选择我的答案:ABCD13.思维导图的有多种应用,可以帮助我们()。
精编2020年最新公需科目:大数据考试题库(含标准答案)
2020年最新公需科目《大数据》考试题(含答案)一、选择题1.下列哪项通常是集群的最主要瓶颈a)CPU b)网络 c)磁盘Id)内存答案.C 磁盘首先集群的目的是为了节省成本,用廉价的 pc 机,取代小型机及大型机。
小型机和大型机有什么特点?二、单选题2.下列国家的大数据发展行动中,集中体现“重视基础.首都先行”的国家是( D)。
(单选题)A.美国B.日本C.中国D.韩国三、多选题3.根据周琦老师所讲,高德交通日均采集数十亿定位请求,系统处理月均(A)公里驾驶里程覆盖。
A.100亿B.150亿C.50亿D.80亿4.根据周琦老师所讲,高德交通信息服务覆盖全国主干道路及其它()以上。
A.70%B.50%C.90%D.30%5.下列哪些国家已经将大数据上升为国家战略?ABCDA.英国B.日本C.美国D.法国6.林雅华博士指出,网络时代的国家治理必须要借鉴互联网多元向度.扁平化.相互竞合的方式进行。
√正确错误7.下列各项表述中正确的有哪些?得分.0分A.在网络时代,电子政务的发展刻不容缓,政务微博发声应该成为政府治理的“标配”。
B.在工业化社会到信息化社会的转折点上,互联网是我们党和政府面临的“最大变量”,处置不好,将成为“心头大患”。
C.从表面上看,Windws XP“停服”事件似乎只是微软公司一个产品更新换代的小问题;但事实上XP的停服是一个事关我国信息安全的重大事件。
D.中央网络安全和信息化领导小组,是中国全面深化改革得以顺利进行.中国社会现代化转型得以顺利完成的压仓之石。
8.人类历史上的五次媒介革命具体指的是语言出现.()。
A.印刷术B.文字出现C.电话.广播.电视D.计算机.互联网.数字化9.云计算使得使用信息的存储是一个()的方式,它会大大地节约网络的成本,使得网络将来越来越泛在.越来越普及,成本越来越低。
A.密集式B.共享式C.分布式D.密闭式10.2015 年,阿里平台完成农产品销售达到 6000 多亿元。
最新精选2020年大学《信息技术基础》期末考核复习题库完整版(含标准答案)
2020年大学《信息技术基础》期末考试188题[含答案]一、单选题1.Internet不同网络之间计算机相互通信的基础是()协议。
A、HTTPB、TCP/IPC、TELNETD、Mail2.在一个二元数字传输无噪声通信系统中,带宽为B赫兹信道所能承载的最大数据传输速率是()。
A、B/2B、BC、2BD、Blog23.在有线宽带接入中,传输速率最快的是接入方式是()。
A、ADSLB、以太网C、铜缆接入D、光纤4.已知某个有扰通信系统可用频带最高频率为H(Hz),最低频率为L(Hz),并且已知,则该信道的容量为()。
A、L×mB、H×mC、(H-L)×mD、(H-L)5.国家“十三五”规划中指出:“要构建现代化通信骨干网络,推进宽带接入光纤化进程。
在以光纤作为传输介质的系统中,传输的信号形式是()。
A、电信号B、磁信号C、光信号D、声波信号6.Internet上各种网络和各种不同类型的计算机相互通信的基础是()协议。
A、HTTPB、TCP/IPC、OSID、DNS7.超文本传输协议的英文简称是()。
A、TCPB、IPC、WWWD、HTTP8.为使网内计算机之间的通信可靠有效,通信双方必须共同遵守的规则和约定称为()。
A、语法B、合约C、协议D、文法9.2009年诺贝尔物理学奖被授予华裔科学家高锟,以表彰他在()基础理论与应用方面所做出的杰出贡献。
A、电耦合器件(CCD)B、集成电路C、光纤通信D、计算机芯片10.图中网络结构属于()拓扑结构。
A、总线型B、星型C、环型D、网状型11.信息安全、网络安全、网络空间安全三者之间的关系,不恰当的表述是()。
A、三者往往交替使用或并行使用。
B、三者既有互相交叉的部分,也有各自独特的部分。
C、信息安全可以泛称各类信息安全问题D、三者各自独立,分别特指某个领域的安全问题。
12.Internet中文件传输服务所采用的协议是()。
A、HTTP协议B、SMTP协议C、FTP协议D、POP3协议13.()是一种无线网络接入技术,利用该技术构建家庭无线局域网是最常见的应用。
精编《大学生创新基础》考核复习题库(含标准答案)
我的答案:ACD
6.画思维导图常用的六步骤是()。
A、横放一张纸/主题在中央
C、一点无限深入/尽量丰富
D、一变三再分解/再变三再分解
我的答案:ABCD
7.组织一个会议关注的要点有()。
A、明确主题及相关背景资料
B、了解价值及风险
C、建构应对解决方案
D、确定最终选择
我的答案:ABCD
我的答案:ABCD
18.属于顺序反向的逆向思维方法的是
()。
A、空间上变下、左变右
B、内转外、外转内
C、时间先变后、后变先
D、零变整、多变少
我的答案:AC
19.创新型人才的特点是()。
A、具有创新精神和创新能力
B、个性灵活、开放
C、力求稳妥,拒绝冒险
D、精力充沛、坚持不懈
我的答案:ABD
20.高校强化创新创业实践的举措包括()。
A、人们可以依靠直觉进行优化选择
B、人们可以依靠直觉作出创造性预见
C、人们可以借助于直觉获得新的发明
D、人们可以依靠直觉提出新的科学思想
我的答案:ABCD
32.以下属于灵感类型的有()。
A、自由遐想
B、久思而至
C、梦中惊成
D、巧遇新迹
我的答案:ACD
33.突破思维定势,转换和扩展思维视角,可以从以下几方面着手:()。
D、右脑关注事
我的答案:AB
13.鱼骨图的主分支主要包括以下选项中的
()。
A、人员
B、机器
C、方法
D、材料
我的答案:ABCD
14.专利权的客体包括()。
A、发明
B、实用新型
C、外观
D、商标
最新精编《大学生创新基础》完整考试复习题库(含标准答案)
2020年《大学生创新基础》考试188题[含答案]一、多选题1.关于设计思维的学科基础,下列说法正确的是()。
A、左脑擅长常规思维B、右脑是创新的源泉C、左脑关注人D、右脑关注事我的答案:AB2.提问有助于激发创意,提问通常有不同的方式,比如()。
A、自由式发问B、交流式提问C、讨论性提问D、客观批评我的答案:ABC3.正常人的大脑潜力只开发了4%~6%,所以我们的大脑()。
A、值得进一步开发B、无法发挥进一步的能力C、可以培养D、可以加强有意识引导我的答案:ACD4.学习创新要用在生活、学习和工作当中,是因为()。
A、创新可以改进思考方法B、创新带来更大价值C、创新提升勇气、增长智慧D、创新促进探索未知我的答案:ABCD5.关于思维导图的评估,主要评估要点包含()。
A、系统性B、结构化C、对称性我的答案:ABCD6.画思维导图常用的六步骤是()。
A、横放一张纸/主题在中央C、一点无限深入/尽量丰富D、一变三再分解/再变三再分解我的答案:ABCD7.思维导图的有多种应用,可以帮助我们()。
A、有效读书B、撰写文稿C、项目管理D、演讲表达我的答案:ABCD8.在会议讨论之前,明确与主题相关背景资料有什么作用?()A、充分了解情况B、知己知彼C、有助于讨论或创意的开展D、有助于作出客观决策我的答案:ABCD9.下面对于发散思维与收敛思维描述正确的是()。
A、从思维方向上讲,发散思维是由中心向四面八方扩散;收敛思维从四面八方向中心集中。
B、从作用上讲,发散思维更有利于人们思维的广阔性、开放性,使人的思维极限尽量放宽;而收敛思维则从各路思维中选取精华,使解决问题取得突破性进展。
C、发散思维与收敛思维是两种完全对立的思维方式。
D、从一个相对完整的思维过程的角度来说,发散思维与收敛思维又是思考过程中相辅相成的统一体,缺一不可。
我的答案:ABC10.微软公司面试题“井盖为什么是圆的?”其实是在考察()思维。
A、知识面的宽度B、多角度思维C、创造性思维D、结构化思维我的答案:ABCD11.按照所列举对象的不同,列举法可以分为()。
精选2020年大学《信息技术基础》期末完整考复习题库(含标准答案)
2020年大学《信息技术基础》期末考试188题[含答
案]
一、单选题
1.目前的电信诈骗手段花样翻新,以下容易受骗上当的操作是()。
A、任何要求自己打款、汇钱的行为都要特别慎重。
B、在短信、QQ聊天、微信对话中都应尽量不提及银行卡号、密码等个人信息,以免被诈骗分子利用。
C、当收到“请将钱汇入×××账户”的短信或网聊中熟人提出借款之类的请求时,先不要着急汇款,应拨通对方电话确认后再操作。
D、对于银行或朋友发来的短信中自带的链接,可以放心打开。
2.
为使网内计算机之间的通信可靠有效,通信双方必须共同遵守的规则和约定称为()。
A、语法
B、合约
C、协议
D、文法
3.
图中网络结构属于()拓扑结构。
A、总线型
B、星型
C、环型
D、网状型
4.
局域网中通常采用的工作模式不包括()。
A、浏览器/服务器模式
B、主机/终端模式
C、客户机/服务器模式
D、对等网络模式
5.
以下()不是目前Internet上常用的搜索引擎。
A、Tencent。
《信息安全基础》期末复习题库(含)答案
第1章信息安全概述1.信息的安全属性是什么?(1)保密性(2)完整性(3)可用性(4)可控性(5)不可否认性2.信息安全的定义是什么?信息安全面临威胁有哪些?信息安全从广义上讲,是指对信息的保密性、可用性和完整性的保持。
由于当今人类社会活动更多的依赖于网络,因此狭义的讲,信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
3.信息安全的目标是什么?总而言之,所有的信息安全技术都是为了达到一定的安全目标,即通过各种技术与管理手段实现网络信息系统的可靠性、保密性、完整性、有效性、可控性和拒绝否认性。
4.PDR模型的重要内容是什么?ISS公司提出的PDR安全模型,该模型认为安全应从防护(protection)、检测(detection)、响应(reaction)三个方面考虑形成安全防护体系。
5.OSI安全体系结构定义了五大类安全服务,同时提供这些服务的八类安全机制,它们的内容是什么?五类安全服务,包括鉴别服务(认证)、访问控制、数据保密性,数据完整性和抗抵赖性(抗否认),用来支持安全服务的8种安全机制,包括加密机制、数字签名、访问控制、数据完整性、认证交换、业务流填充、路由控制和公证6.国际上,重要的信息安全评估标准和信息安全管理标准有哪些?我国的情况是怎样的?信息安全评估标准有:参考表本章的表1-6 各个时期、不同区域的信息安全评估标准。
信息安全管理标准有:(1)ISO/IEC信息安全管理标准(2)英国的信息安全管理标准(BS 7799和BS 15000)(3)美国的信息安全管理标准——NIST SP系列特别出版物(4)信息技术服务和信息系统审计治理领域——COBIT和ITIL第5章网络设备安全技术1.什么是防火墙?简述防火墙的功能、特点。
在现代计算机网络中,防火墙则是指一种协助确保信息安全的设施,其会依照特定的规则,允许或是禁止传输的数据通过。
精编新版2020年大学《信息技术基础》考试复习题库(含标准答案)
2020年大学《信息技术基础》期末考试188题[含答案]一、单选题1.如果某台计算机IP地址如下图所示,正确子网掩码应该是()。
A、192.0.0.1B、255.255.192.0C、192.168.0.1D、255.255.255.02.图中网络结构属于()拓扑结构。
A、总线型B、星型C、环型D、网状型3.目前发展迅速的()是一种新的计算模式,它将计算、数据、应用等资源作为服务提供给用户的一种计算机集群的计算模式。
A、云计算B、量子计算C、分布计算D、服务计算4.Internet中文件传输服务所采用的协议是()。
A、HTTP协议B、SMTP协议C、FTP协议D、POP3协议5.以下()不是目前Internet上常用的搜索引擎。
A、TencentB、GoogleD、Baidu6.下列选项中,哪个是正确的E-mail地址()。
A、210.34.224.246B、jeri@C、D、7.Internet不同网络之间计算机相互通信的基础是()协议。
A、HTTPB、TCP/IPC、TELNETD、Mail8.在OSI/RM的七层参考模型中,中继器和路由器分别工作在()。
A、物理层和应用层B、物理层和传输层C、传输层和网络层D、物理层和网络层9.计算机网络中广域网和局域网的分类通常是以()来划分的。
A、信息交换方式B、网络工作模式C、网络覆盖与连接距离D、网络终端10.从计算机网络的构成来看,计算机网络主要由()组成。
A、无线网络和有线网络B、局域网、城域网和广域网C、通信子网和资源子网D、星型网、环型网和总线网11.哪一种病毒会在短时间内蔓延整个网络,可导致计算机网络瘫痪()。
B、宏病毒C、木马D、蠕虫病毒12.目前的电信诈骗手段花样翻新,以下容易受骗上当的操作是()。
A、任何要求自己打款、汇钱的行为都要特别慎重。
B、在短信、QQ聊天、微信对话中都应尽量不提及银行卡号、密码等个人信息,以免被诈骗分子利用。
大学计算机基础考试题库(含答案)
《大学计算机基础》试题题库及答案一、单选题练习1.完整的计算机系统由( C )组成。
A.运算器、控制器、存储器、输入设备和输出设备B.主机和外部设备C.硬件系统和软件系统D.主机箱、显示器、键盘、鼠标、打印机2.以下软件中,( D )不是操作系统软件。
A.Windows xp B.unix C.linux D.m icrosoft office3.用一个字节最多能编出( D )不同的码。
A. 8个B. 16个C. 128个 D. 256个4.任何程序都必须加载到( C )中才能被CPU执行。
A. 磁盘B. 硬盘C. 内存D. 外存5.下列设备中,属于输出设备的是( A )。
A.显示器 B.键盘 C.鼠标 D.手字板6.计算机信息计量单位中的K代表( B )。
A. 102B. 210 C. 103 D. 287.RAM代表的是( C )。
A. 只读存储器B. 高速缓存器C. 随机存储器 D. 软盘存储器8.组成计算机的CPU的两大部件是( A )。
A.运算器和控制器 B. 控制器和寄存器 C.运算器和内存 D. 控制器和内存9.在描述信息传输中bps表示的是( D )。
A.每秒传输的字节数 B.每秒传输的指令数C.每秒传输的字数 D.每秒传输的位数10.微型计算机的内存容量主要指( A )的容量。
A. RAMB. ROMC. CMOS D. Cache11.十进制数27对应的二进制数为( D )。
A.1011 B. 1100 C. 10111 D. 1101112.Windows的目录结构采用的是( A )。
A.树形结构B.线形结构 C.层次结构 D.网状结构13.将回收站中的文件还原时,被还原的文件将回到( D )。
A.桌面上 B.“我的文档”中 C.内存中 D.被删除的位置14.在Windows 的窗口菜单中,若某命令项后面有向右的黑三角,则表示该命令项( A )。
A.有下级子菜单 B.单击鼠标可直接执行C.双击鼠标可直接执行 D.右击鼠标可直接执行15.计算机的三类总线中,不包括( C )。
精编2019年最新大学《计算机基础》测试题库500题(标准答案)
2019年大学计算机基础期末考试题库500题含答案
一、选择题
1.在Word中选定一个句子的方法是 .。
A、单击该句中任意位置
B、双击该句中任意位置
C、按住Ctrl同时单击句中任意位置
D、按住Ctrl同时双击句中任意位置正确答案:C
2.()是网络操作系统。
A、Windows NT
B、Java
C、Netscape
D、IE 正确答案:A
3.要查看磁盘剩余空间的大小,可在“我的电脑”中使用鼠标右键单击该磁盘的图标,然后单击 .。
A、“查看”
B、“打开”
C、“系统”
D、“属性”正确答案:D
4.下列哪一种叙述是正确的? .。
A、记事本是字处理软件,不能进行图形处理
B、画笔是绘图工具,可以进行汉字处理
C、记事本和画笔均可进行文字和图形处理
D、以上说法都不对正确答案:A
5.对软盘进行全面格式化后()。
A、就不能往软盘上写数据
B、软盘中原有的数据将全部丢失
C、软盘中原有的数据将部分丢失
D、软盘就不会感染计算机病毒正确答案:B
6.在Word的打印预览状态下,若要打印文件。
以下说法正确的是()。
A、只能在打印预览状态下打印
B、在打印预览状态下不能打印
C、在打印预览状态下也能打印
D、必须退出打印预览状态后,才能打印正确答案:C
7.一台完整的计算机硬件是由 .、存储器、输入设备和输出设备组成的。
A、加法器
B、控制器
C、驱动器
D、中央处理器正确答案:D
8.在word编辑状态下,操作的对象经常是被选择的内容,若鼠标在某行行首的左边,下。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2020年大学《信息技术基础》期末考试188题[含答案]一、单选题1.从计算机网络的构成来看,计算机网络主要由()组成。
A、无线网络和有线网络B、局域网、城域网和广域网C、通信子网和资源子网D、星型网、环型网和总线网2.已知某个有扰通信系统可用频带最高频率为H(Hz),最低频率为L(Hz),并且已知,则该信道的容量为()。
A、L×mB、H×mC、(H-L)×mD、(H-L)3.关于“互联网+”的内涵,最恰当的表述是()。
A、“互联网+”就是“互联网+IT行业”。
B、“互联网+”是让互联网与各个传统行业进行深度融合,创造经济社会发展新形态。
C、“互联网+”将是经济社会创新发展的重要驱动力量。
D、“互联网+”就是“互联网+人工智能”。
4.Internet上各种网络和各种不同类型的计算机相互通信的基础是()协议。
A、HTTPB、TCP/IPC、OSID、DNS5.超文本传输协议的英文简称是()。
A、TCPB、IPC、WWWD、HTTP6.为使网内计算机之间的通信可靠有效,通信双方必须共同遵守的规则和约定称为()。
A、语法B、合约C、协议D、文法7.2009年诺贝尔物理学奖被授予华裔科学家高锟,以表彰他在()基础理论与应用方面所做出的杰出贡献。
A、电耦合器件(CCD)B、集成电路C、光纤通信D、计算机芯片8.局域网中通常采用的工作模式不包括()。
A、浏览器/服务器模式B、主机/终端模式C、客户机/服务器模式D、对等网络模式9.目前发展迅速的()是一种新的计算模式,它将计算、数据、应用等资源作为服务提供给用户的一种计算机集群的计算模式。
A、云计算B、量子计算C、分布计算D、服务计算10.以下()不是目前Internet上常用的搜索引擎。
A、TencentB、GoogleC、YahooD、Baidu11.为了防止来外网的黑客入侵,保证内部局域网安全,可以采用()技术。
A、网管软件B、邮件列表C、杀毒软件D、防火墙12.按通信距离和覆盖范围来分,Internet属于()。
A、对等网B、局域网C、城域网D、广域网13.为了解决目前IP地址空间局限性的问题,提出的下一代IP协议是()。
A、IPv4B、IPv5C、IPv6D、IPv714.为提高信道利用率,采用多路复用技术,其中不包括()。
A、频分多路复用B、分组多路复用C、时分多路复用D、波分多路复用第八单元测验115.QQ上许久未联系的大学同学发信息过来说,因遇到急事需要用钱,让你先汇5000元到某个账户上,事后马上还你,你应采取的合适措施是()。
A、这个同学关系不错,先给他汇过去吧B、估计是骗子,不理他C、先打电话给他核实,情况属实后可以考虑汇钱D、马上报警16.()是基于对全球五大空间的新认知,网域与现实空间中的陆域、海域、空域、太空一起,共同形成了人类自然与社会以及国家的公域空间。
A、信息安全B、网络安全C、网络系统安全D、网络空间安全17.()病毒是指通过一个植入用户计算机的程序来进行远程控制一种病毒类型,它不经电脑用户准许就可获得电脑的使用权,窃取用户隐私,对用户的信息安全造成极大的隐患。
A、蠕虫B、网页C、木马D、Android18.信息安全的基本属性不包括()。
A、保密性B、完整性C、可控性D、可否认性19.下列关于计算机病毒的叙述中错误的是()。
A、只读型光盘不会携带病毒,所以可以放心使用B、为了预防病毒带来的破坏,重要数据必须备份C、一台机器中木马后,计算机上的各种账号可能被窃取D、病毒的传染过程可以归结为:驻入内存→判断传染条件→传染20.下列特征不属于计算机病毒特征的是()A、传染性B、隐蔽性C、破坏性D、捆绑性21.以下关于信息安全的叙述中,不正确的是()A、病毒一般只破坏数据,即使中毒,硬件仍然是安全的B、是否具有传染性是判别一个程序是否为计算机病毒的重要条件C、网络环境下信息系统的安全性比独立的计算机系统更脆弱D、数据备份是一种安全策略22.问题解决的过程大致可以划分为若干个阶段,其中首先要做的是()。
A、总结评价B、分析问题C、提出假设D、发现问题23.下列选项中,哪个是正确的E-mail地址()。
A、210.34.224.246B、jeri@C、D、24.以下描述中正确的是()A、计算机可以直接执行高级语言源程序B、解释方式获得的目标代码效率优于编译方式C、源程序经解释后得到的是目标程序D、源程序经编译后得到的是目标程序25.下面关于冗余数据的说法中,不正确的是()。
A、应该在数据库中消除一切冗余数据。
B、与用高级语言编写的数据处理系统相比,用关系数据库编写的系统更容易消除冗余数据。
C、数据备份是数据冗余的一种常用形式,建立备份文件以防正式文件被破坏时可以对其恢复。
D、在数据库中可以适当保留一些冗余数据是必要的,如两表间通过共同属性建立联系,为数据查询与使用提供。
26.问题虽然有简单或复杂、具体或抽象之分,但每个问题都包含三个基本成分()。
A、起始状态、目标状态、障碍B、起始状态、中间过程、目标状态、C、起始状态、目标状态、答案D、问题的明确性、问题的非结构性、问题的答案27.应用归纳法,分析下图中,()图形与众不同。
A、AB、BC、CD、DE、E28.穷举法的适用范围是()A、一切问题B、解的个数极多的问题C、解的个数有限且可一一列举D、不适合设计算法29.下图体现了问题解决方法是()。
A、归纳法B、分而治之法C、穷举法D、递归法30.英文字典都是按字母顺序编排的,则按此规律来查字典是利用()方法。
A、归纳法B、分而治之法C、穷举法D、回溯法31.有A,B两个充满水的杯子和一个空杯C,假设A,B,C三个杯的容量是相等的,现要求将A,B 两个杯中的水互换,下面算法中正确的是()。
A、AB、BC、CD、D32.以下对算法的叙述中,错误的是()。
A、算法就是求解问题的方法和步骤B、算法可以用程序来描述C、所有算法都能用数学公式表示D、算法具有:输入、输出、确定性、有穷性和有效性33.在以下叙述中,错误的是()A、算法就是求解问题的方法和步骤B、算法可以用故事板来描述C、算法必须在有限步内完成D、一个算法不可以没有输出34.在有线宽带接入中,传输速率最快的是接入方式是()。
A、ADSLB、以太网C、铜缆接入D、光纤35.关于程序设计语言,下面说法正确的是()A、加了注释的程序一般会比同样的没加注释的程序运行速度慢B、高级语言不适合底层硬件设备开发C、高级语言相对于低级语言更容易实现跨平台的移植D、以上说法都不对36.不属于无线宽带接入技术的()。
A、ADSLB、WIFIC、卫星接入D、蓝牙37.如果一个4位数恰好等于它的各位数字的4次方和,则这个4位数称为“玫瑰花”数。
例如1634=14+64+34+44。
若想求出4位数中所有的玫瑰花数,则可以采用的问题解决方法是()。
A、回溯法B、递归法C、穷举法D、归纳法38.下面关于算法的错误说法是()。
A、算法必须有输出B、算法不一定有输入C、算法必须用某种计算机语言来描述D、算法必须在有限步骤执行后能结束39.下列说法正确的是()。
A、高级语言程序可直接被计算机执行B、汇编语言程序可直接被计算机执行C、高级语言程序必须经编译或解释后才能被计算机执行D、汇编语言必须转化成高级语言程序才能被计算机执行40.下面关于程序文档的说法,错误的是:A、向用户提供程序说明书是为了方便用户使用程序B、程序员可以通过阅读程序文档学习和修改别人开发的程序C、程序说明书不是程序的一部分,没有什么意义D、注释是一种特殊的程序文档,标注在程序代码间,不影响程序的执行41.以下叙述错误的是()。
A、源程序经解释后不产生CPU可执行的目标程序B、源程序经编译后得到对应的目标程序C、计算机可以直接执行机器语言程序D、机器语言程序必需经过编译才能执行42.在程序流程图中为了表示输入输出,我们一般用()框表示。
A、菱形B、平行四边形C、三角形D、矩形第七单元测验143.家庭所使用的()实际是一个转发器,它可以把接入家中的有线宽带网络信号转换成无线信号,就可以实现电脑、手机等设备的无线上网。
A、交换机B、蓝牙C、调制解调器D、WIFI路由器44.在模拟传输系统中,电话信号的频率范围在300~3300 Hz之间,它的带宽是()Hz。
A、300B、3000C、3300D、360045.在一个采用八进制脉冲的通信系统中,每个脉冲所含的信息量是二进制脉冲的()倍。
A、1B、2C、3D、446.安全模式杀毒的好处在于()A、安全模式下查杀病毒速度快B、安全模式下查杀病毒比较彻底C、安全模式下不通网络杀毒较容易D、安全模式下杀毒不容易死机47.下列程序流程图中,假设变量a,b的值分别为2,3,则程序输出为()。
A、1B、2C、3D、548.进行音频数字化处理的主要原因是()。
A、数字音频的音质比模拟音频信号的音质好B、计算机存储音频信号的需要C、数字音频的存储容量比模拟音频信号的存储容量大D、计算机发出的声音更加真实我的答案:B49.下面不属于手机操作系统的是()。
A、AndroidB、iOSC、Windows PhoneD、Windows xp我的答案:D50.要阅读中国期刊的CAJ格式的文档文件,应该使用下面的()阅读软件A、超星阅读器(SSReader)B、Foxit ReaderC、方正Apabi ReaderD、CAJViewer阅读器我的答案:D51.属于应用软件的一组是()A、Windows 2000,WPS Office 2003,Word 2010B、UNIX,Visual FoxPro,AutoCADC、MS-DOS,学籍管理系统,财务软件D、Word 2010,Excel 2013,金山词霸我的答案:D52.叙述错误的是()A、把数据从内存传输到硬盘叫写盘B、Office 2013属于系统软件C、把源程序转换为机器语言的目标代码的过程叫编译D、在计算机内部,数据的存储、传输和处理都是使用二进制编码我的答案:B53.叙述正确的是()A、C++是高级程序设计语言的一种B、C语言编写的程序可以直接在机器上运行C、当代最先进的计算机可以直接识别、执行任何语言编写的程序D、机器语言和汇编语言是同一种语言的不同名称我的答案:A54.属于软件的特征的是()A、软件生产主要是体力劳动B、软件产品有生命周期C、软件是一种物资产品D、软件成本比硬件成本低我的答案:B55.一幅图像的分辨率为100×100,每个像素有256种灰度,且等概出现,则这幅图像包含的信息量是()字节。
A、100B、1000C、10000D、100000我的答案:C56.关于图像,下面正确的概念是()。