大学计算机基础试题4

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
A.包含空格
B.长达255个字符
C.包含各种标点符号
D.使用汉字字符
19、在Windows中,有些文件的内容比较多,即使窗口最大化,也无法在屏幕上完全显示出来,此时可利用窗口来()阅读文件的内容。
A.窗口边框
B.控制菜单
C.滚动条
D.最大化按纽
20、在Windos中,下面不属于“控制面板”操作的是()。
46、OPEN J-GATE是( )
A.开放存取仓储集成门户
B.开放期刊集成门户
C.开放存取资源集成门户
D.免费信息资源门户
47、书目数据库主要提供的是()
A.一次文献
B.二次文献
C.三次文献
D.零次文献
48、EDI翻译软件是用于()之间的格式转换的软件。
A.发送方用户端格式到平面文件
B.平面文件到EDI标准报文
A. 1
B. 2
C. 3
D. 5
答案:BΒιβλιοθήκη Baidu
52、下列说法错误的是 ()
A.如果一个近似数的每一位都是有效数字,则称该近似数为有效数
B.凡是经“四舍五入”得到的近似数每一位数字都是有效数字
C.数值方法的稳定性是指初始数据的扰动对计算结果的影响
D.病态问题是由数学问题本身的性质决定的,与数值方法无关
答案:D
表示方式有_____和_______两种.
8、Access动作查询必须在()查询的基础上创建。
9、多媒体技术具有____________、____________、____________和高质量等特性。
10、根据病毒的传染途径可将病毒分为操作系统病毒、文件病毒、网络型病毒三种,其中文件型毒往往附在.COM和( )文件中,当运行这些文件时,会激活病毒并常驻内存。
单选题:
1、电子计算机之所以能够快速,自动,准确地按照人们意图进行工作,其最主要的原因是( )。
A.存储程序
B.采用逻辑器件
C.总线结构
D.识别控制代码
2、CAM的含义是()。
A.计算机辅助教育
B.计算机辅助制造
C.计算机辅助设计
D.计算机辅助管理
3、从第一代计算机到第四代计算机的体系结构都是相同的。这种体系结构称为( )体系结构。
A.对于复杂图形,位图比矢量图画对象更快
B.对于复杂图形,位图比矢量图画对象更慢
C.位图与矢量图占用空间相同
D.位图比矢量图占用空间更少
41、什么时候需要使用MIDI,()。
(1)没有足够的硬盘存储波形文件时
(2)用音乐伴音,而对音乐质量的要求又不是很高时
(3)想连续播放音乐时
(4)想音乐质量更好时
A.有且仅有一个根结点
B.根结点有父节点
C.有两个以上根结点
D.无根结点
35、将一个表中的主键与另外一个表中的非主键建立对应关系,则这种关系是()
A.一对一
B.一对多
C.多对一
D.多对多
36、查询设计视图中,不是该设计视图列表框选项的是()
A.排序
B.显示
C.类型
D.字段
37、Access报表中某控件设置为"=pages. & "/" & page.",报表共5页,预览第3页时该控件将显示()
3、进位计数制中每一位上的"权"和数字的乘积决定了该位上数值的大小。
4、任务栏一定位于桌面的底部。
5、IP地址实际上是由一组16位的二进制数组成。
6、杀毒软件能把所有病毒杀掉。
7、调制的作用是将从电话线传来的模拟信号转换为计算机识别的数字信号。
8、用于连接两个字符串的运算符为&。
9、音箱是多媒体计算机系统中的输出设备。
16、在WINDOWS的"任务栏"中存放的是( )
A.系统正在运行的所有程序
B.系统保存的所有程序
C.系统前台运行的程序
D.系统后台运行的程序
17、在使用键盘操作时,可以同时按下()键和菜单项中带下划线的字母来选取某个菜单项。
A. Ins
B. Del
C. Ctrl
D. Alt
18、在中文windows2000中,文件名不可以()。
A.键盘、鼠标、光笔、数字化仪和扫描仪都是输入设备
B.打印机、显示器、数字化仪都是输出设备
C.显示器、扫描仪、打印机都不是输入设备
D.键盘、鼠标和绘图仪都不是输出设备
11、二进制数1110111.11转换成十进制数是()。
A. 119.125
B. 119.75
C. 119.375
D. 119.3
12、将十进制数101转换成十六进制数是()。
10、著作权只保护作者思想的表达,不保护作品反映的思想和观点。
填空题:
1、主要的信息技术有计算机技术、通信技术等,其中( )被很多人认为是信息技术的核心。
2、586机是______位机。
3、表示7种状态至少需()位二进制数。
4、在Windows中,用户用来修改系统环境参数和配置硬件的应用程序是____________。
A.通信
B.软件
C.信息
D.电话
30、目前局域网的传播介质(媒体)主要是同轴电缆、双绞线和()。
A.通信卫星
B.公共数据网
C.电话线
D.光纤
31、网络中的任何一台计算机必须有一个地址,而且()。
A.不同网络中的两台计算机的地址允许重复
B.同一个网络中的两台计算机的地址不允许重复
C.同一网络中的两台计算机的地址允许重复
C. EDI标准报文到接收方用户端格式
D.发送方用户端格式到EDI标准报文
49、广义地讲,买主和卖主之间的在线资金交换被称为()
A.电子结算
B.支票结算
C.现金结算
D.信用卡结算
答案:A
50、近似数x*=关于真值x=有()位有效数字
A. 1
B. 2
C. 3
D. 4
答案:B
51、已知近似数x*的相对误差限为%,则x*至少有()位有效数字。
D.两台不在同一城市的计算机的地址允许重复
32、为了把工作站服务器等智能设备联入一个网络中,需要在设备上接入一个网络接口板,这网络接口板称为()。
A.网卡
B.网关
C.网桥
D.网间连接器
33、Internet提供的服务有很多,()表示网页浏览。
A. FTP
B. E-mail
C. WWW
D. BBS
34、层次模型中关于根节点的描述正确的是()
53、运用数学工具解决实际问题,可能产生的误差主要有( )。
A.描述误差和观察误差
B.描述误差和相对误差
C.截断误差和舍入误差
D.描述误差、观察误差、截断误差和舍入误差
答案:D
54、下列不是信息技术的消极影响的是()
A.信息泛滥
B.信息加速
C.信息污染
D.信息犯罪
答案:B
55、网络隐私权的内涵包括_____。
A.艾伦·图灵
B.罗伯特、诺依斯
C.比尔·盖茨
D.冯·诺依曼
4、以下不属于系统软件的是()。
A. WINDOWS98
B.工资管理程序
C. C语言编译程序
D. BASIC语言
5、在微机上通过键盘输入一个程序,如果希望将该程序长期保存,应把它以文件形式()。
A.改名
B.粘贴
C.存盘
D.复制
6、()是微型计算机的外存。
A.引导模块
B.传染模块
C.表现模块
D.发作模块
45、计算机安全问题主要涉及的领域是党政机关计算机信息系统的安全问题、国家经济领域内计算机信息系统的安全问题和( )。
A.网络支付计算机信息系统的安全问题
B.证卷投资计算机信息系统的安全问题
C.国防和军队计算机信息系统的安全问题
D.电子商务中计算机信息系统的安全问题
A.仅(1)
B.(1),(2)
C.(1),(2),(3)
D.全部
42、下列哪个数据库是开放式的数字图书馆?_______
A.万方数据
B.超星
C.维普
D. ELSEVIER
43、超星数字图书采用了哪种数字图书格式?_______
A. PDF
B. PPT
C. CHM
D. PDG
44、计算机病毒的核心是()。
A. 3/5
B. 3/3
C. #名称?
D. 5/3
38、根据多媒体技术的特点,()是属于多媒体技术的范畴。
A.电影光盘
B.彩色画报
C.彩色电视
D.交互式视频游戏
39、计算机多媒体技术处理的对象主要是以文字、图象、声音为()。
A.传输介质
B.存储介质
C.人机交互工具
D.表达形式的信息
40、位图与矢量图比较,可以看出()。
A. RAM
B. ROM
C.磁盘
D.虚拟盘
7、RAM在计算机中指的是()。
A.只读存储器
B.只读软盘存储器
C.内存储器
D.外存储器
8、ROM的中文名称是()。
A.只读存储器
B.随机存储器
C.内存储器
D.外存储器
9、微机中,主机由微处理器与()组成。
A.运算器
B.磁盘存储器
C.软盘存储器
D.内存储器
10、下列叙述中,正确的说法是( )。
A.更改显示器和打印机设置
B.定义串行端口的参数
C.调整鼠标器的设置
D.创建“快捷方式“
21、WWW服务基于()协议。
A. SNMP
B. SMIP
C. HTTP
D. TELNET
22、目前在Internet网上提供的主要应用功能有电子邮件、WWW浏览、远程登录和()。
A.文件传输
B.协议转换
C.光盘检索
A. 65
B. 3
C. 66
D. 143
13、下列二进制运算中,结果正确的是()。
A. 1·0=1
B. 0·1=1
C. 1+0=0
D. 1+1=10
14、与十进制数254等值的二进制数是()。
A.
B.
C.
D.
15、信息处理进入了计算机领域,实质上是进入了()领域
A.模拟数字
B.十进制数
C.二进制数
D.抽象数字
B.用户口令
C.用户帐号
D.用户服务商的主机名
答案:C
26、在浏览器中的信箱中发现有新的来信,会通过()表示出。
A.左下角有一个断裂的钥匙
B.左下角有一个完整的钥匙
C.右下角有一个问好
D.右下角有一个惊叹号
答案:D
27、使屏幕用户区变大的方法不包括以下哪一项( )。
A.把"显示工具棒"上的按纽变为单"图象"按钮或单"文本"按纽
A.应用程序
B.文档或模板
C.文件夹
D.具有“隐藏”属性的文件
60、信息安全需求包括_____。
A.保密性、完整性
B.可用性、可控性
C.不可否认性
D.以上皆是
判断题:
1、微型计算机就是完全采用大规模集成电路或超大规模集成电路芯片,使计算机的主要电路都集成在一块芯片上。
2、MIPS是计算机运算速度的的度量单位。
D.电子图书馆
23、域名服务器上存放着Internet主机的( )。
A.域名
B. IP地址
C.域名和IP地址
D.域名和IP地址的对照表
答案:D
24、目前,因特网上最主要的服务方式是________。
A. E-mail
B. WWW
C. FTP
D. CHAT
答案:A
25、用户标识就是用户的( )。
A.真名
B.用Windows95替换
C.改变Windows的显示分辨率
D.关闭显示工具棒
答案:B
28、若出现下列情况,可以判断计算机一定已被病毒感染( )。
A.执行文件的字节数变大
B.硬盘不能启动
C.安装软件的过程中,提示"内存不足"
D.不能正常打印文件
答案:A
29、计算机网络是计算机技术与()技术紧密结合的产物。
问答题:
1、数据模型的种类是怎样的?他们分别有什么特点?
2、什么是多媒体?多媒体技术有什么特点?
3、WEB具有哪些显著特点?浏览器的作用是什么?
4、计算机中为什么要采用二进制?
5、计算机的应用领域主要包括哪些?现代计算机是如何进行分类的?
6、什么是IP地址?其组成结构的含义是什么?
A.网络隐私有不被他人了解的权利
B.自己的信息由自己控制
C.个人数据如有错误,拥有修改的权利
D.以上皆是
56、下列关于委托作品的表述正确的是()。
A. A、委托作品的著作权一律由其作者享有
B. B、委托作品的著作权一律由委托人享有
C. C、委托作品的著作权归属可以由委托人和受托人通过合同加以约定
D. D、委托人和受托人签订的约定著作权归属的合同必须采用书面形式,否则无效
5、电子邮件由邮件头和_____________组成。其中邮件头包括三部分:收信人电子邮件地址(To:)、发信人电子邮件地址(From:)和_____________。
6、如果每次上网登录时,服务器自动分配一个地址,且每次都有可能不同,这种IP地址称为______地址;如果每次分配固定的地址,这种地址称为_____地址。
57、计算机软件著作权人可以包括___
A.自然人
B.法人
C.其他组织
D.自然人、法人或其他组织
58、“网络黑客”是指()的人
A.总在深夜上网
B.匿名上网
C.制作flash的高手
D.在网上私自侵入他人计算机系统
59、宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于()的宏中的计算机病毒。
相关文档
最新文档