计算机应用基础试题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机应用基础试题
大学信息技术基础试题
一、单选题(每小题2分,共30分)
请把答案填到答题纸相应位置。
1.
示事件、事物、现象等的内容、数量或特征,是人类的一切生存活动和自然存在所传达出来的信号和消息。
A.数据B.信息
C.情报D.声音
2.以下不属于计算机输入或输出设备的是()。
A.鼠标B.键盘
C.扫描仪D.CPU 3.以下属于应用软件的是()。
A.Windows XP B.Linux
C.Office 2003 D.Unix
4.在Windows XP资源管理器中,假设已经选定文件或
文件夹,以下关于“复制”操作的叙述中,正确的操作有()。
A.用鼠标左键拖放文件或文件夹到同一驱动器的目标文件夹
B.用鼠标左键拖放文件或文件夹到不同驱动器的目标文件夹
C.按住SHIFT键,用鼠标左键拖放文件或文件夹到同一驱动器的目标文件夹
D.按住SHIFT键,用鼠标左键拖放文件或文件夹到不同驱动器的目标文件夹
5.关于启动Windows XP,最确切的说法是()。
A.让Windows XP系统在硬盘中处于工作状态
B.把光盘的Windows XP系统自动装入C盘
C.把Windows XP系统装入内存并处于工作状
态
D.给计算机接通电源
6.在Word编辑状态下选定文本,当鼠标位于某行行首
左边的选定栏时,()鼠标可以选择光标所在的行。
A.单击B.双击
C.三击D.右击
7.在Word编辑状态下,执行“编辑”菜单中的“复制”
命令后,()。
A.选中的内容被复制到插入点处
B.光标所在的段落内容被复制到剪贴板
C.插入点所在的段落内容被复制到剪贴板
D.选中的内容被复制到剪贴板
8.在Excel中,单元格地址是指()。
A.每个单元格 B.每个单元格的大小
C.单元格所在的工作表D.单元格在工作表中的位置
9.在Excel 中,使单元格变为活动的单元格的操作是
()。
A.将鼠标指针指向该单元格
B.用鼠标单击该单元格
C.在当前单元格键入该目标单元格地址
D.不用操作,因为每一个单元格都是活动的10.创建演示文稿可使用的方法是()。
A.利用“空演示文稿”创建演示文稿
B.“根据内容提示向导”创建演示文稿
C.“根据设计模板”创建演示文稿
D.以上都对
11.PowerPoint的视图模式包括(),用户可以根据
需要在不同的视图环境下工作。
A.普通视图、幻灯片浏览视图、备注页视图、幻灯片放映视图
B.普通视图、幻灯片浏览视图、阅读版式视图
C.普通视图、幻灯片浏览视图、备注页视图、页面视图
D.普通视图、备注页视图、幻灯片放映视图、分
页预览视图
12.Access数据库是()。
A.层状数据库 B.网状数据库
C.关系型数据库D.树状数据库
13.在Access数据库中,数据保存在()对象中。
A.窗体B.查询
C.报表D.表
14.计算机网络最主要的功能是()。
A.信息共享和分布式处理B.资源共享和信息
交换
C.分布式处理和均衡负载D.信息交换和均衡
负载
15.()是将较小地理区域内的计算机或数据终端
设备连接在一起的通信网络。它常用于组建一个企业、校园、楼宇和办公室内的计算机网络。
A.局域网B.城域网
C.广域网D.因特网1.完整的计算机系统由()组成。
A.运算器、控制器、存储器、输入设备和输出设备
B.主机和外部设备
C.硬件系统和软件系统
D.主机箱、显示器、键盘、鼠标、打印机2.计算机能直接识别的语言是()。
A.汇编语言B.自然语言 C 机器语言D.高级语言
3.任何程序都必须加载到()中才能被CPU执行。
A.磁盘B.硬盘C.内存D.外存
4.下列关于操作系统的叙述中,正确的是()A.操作系统是软件和硬件之间的接口B.操作系统是源程序和目标程序之间的接口
D.幻灯片放映
12.关于计算机网络的基本功能,正确的是()。
A.资源共享B.一个计算机系统可以访问多个计算机系统
C.多个计算机系统可以访问一个计算机系统D.以上都是
13.TCP/IP参考模型将计算机网络协议划分为4层,以下不属于这4层的是()。
A.物理层B.传输层C.网络接口层D.应用层
14.在Internet上广泛使用的WWW是一种()。
A.浏览器服务器模式B.网络主机C.网络服务器D.网络模式
15.在如下的网络互联设备中属于网络层的是()。
A.网卡B.集线器C.网桥D.路由器
16.用C语言编写的程序需要用()程序翻译后计算机才能识别。
A.汇编B.编译C.解释D.连接
17.算法的特点中不包括()。
A.有穷性B.健壮性C.确定性D.输入和输出
18.网络安全攻击分为主动攻击和被动攻击,下面选项中属于被动攻击的是()。
A.消息篡改B.伪装攻击C.信息窃听D.拒绝服务
19.真正能唯一地标识出计算机网络中一台计算机的地址是()。
A.地址掩码B.网关地址C.域名地址D.MAC地址