篇一:计算机文化基础(专)模拟试卷2答案
北京语言大学网络教育学院
《计算机文化基础》(专)模拟试卷2答案
一.选择题答案
二.填空题答案
1.控制器,输出设备 2.晶体管 3.高级筛选 4.超级链接
5.磁盘碎片整理程序 或 磁盘碎片整理 6.整个文档 7.标记
8.单个,任意个
三.简答题答案 1. (1)字长:指计算机能直接处理的二进制数据的位数,字长直接影响到计算机的性能;(2)速度:①主频:计算机的时钟主频 ②运算速度:计算机第秒钟能执行的指令数 ③存取速度:存储器完成一次读或写操作所需的时间称为存储器的存取时间或访问时间 (3)容量:主要是指内存容量,即内存储器能够存储信息的总字节数
2.所谓计算机病毒就是一种人为特制的具有特殊破坏性的计算机程序。这种程序通过非授权侵入他人计算机而隐藏在可执行程序或数据文件中,具有自我复制能力 ,极易传播,可造成计算机系统运行失常或整个计算机系统瘫痪的灾难性的后果。一般来说具有以下特点: 可执行性:计算机病毒是一段可执行的指令代码。
寄生性:大多数病毒将自身附着在已存在的程序上,并将其代码插入该程序,当该程序执行时,该病毒也被执行。
传染性: 所有计算机病毒都能传染给其他未感染该类计算机病毒的计算机。 破坏性:计算机病毒对计算机有一丁点破坏性。
欺骗性:有些计算机病毒能够隐藏它对计算机的文件或引导扇区的修改,欺骗反病毒程序,使其认为这些文件或扇区没有被修改。
隐蔽性和潜伏性:计算机病毒都能利用操作系统的弱点将自己隐藏起来,在一定激发条件下运行。
衍生性:有的计算机病毒具有多态性,它每感染一个EXE文件就回演变成另一种病毒。
3.网络在广泛的积极作用背后,也有着巨大的反作用,如:网络文化的误导、传播暴力、色情内容;诱发不道德和犯罪行为,产生了“黑客”等。而对网络行为的一般规范和网络责任教育,就构成了网络道德的内容。 4.(1)相对引用:公式被复制后,公式中参数的地址发生相应变化。实际应用时,绝大多数时候引用的是相对地址。例如:=a1+b1 拖动单元格数值发生变化。
(2)绝对引用:是指在公式和函数中,将它复制到其他单元格时其参数地址不发生变化。例如:=$A$1+$B$1 拖动单元格数值不变
(3)混合引用:相对地址与绝对地址混合使用,称为混合地址。在复制时相对地址改变,绝对地址不变。在公式运算与操作过程中,可根据需要使用不同的地址。在同一个公式,3种地址均可使用。
篇二:14秋学期《计算机应用基础》在线作业
14秋学期《计算机应用基础》在线作业1
试卷总分:100 测试时间:-- 试卷得分:100
单选题
包括本科在内的各科复习资料及详细解析,可以联系屏幕右上的“文档贡献者”
一、单选题(共 20 道试题,共 100 分。) 得分:100V 1. 在Windows中有两个管理系统资源的程序组,它们是()。A.
“我的电脑”和“控制面板”
B. “资源管理器”和“控制面板”
C. “我的电脑”和“资源管理器”
D. “开始”菜单和“控制面板”
满分:5 分 得分:5
2. Excel的工作簿窗口最多可包含()张工作表。A. 1
B. 8
C. 16
D. 255
满分:5 分 得分:5
3. 启动互联网上某一地址时,浏览器首先显示的页面,称为________。A. 域名
B. 站点
C. 网点
D. 主页
满分:5 分 得分:5
4. Internet比较确切的一种含义是()。A. 一种计算机的品牌
B. 网络中的网络
C. 一个网络的域名
D. 美国军方的非机密军事情报网络
满分:5 分 得分:5
5. 在Excel中,各运算符号的优先级由高到低顺序为()。A. 算术运算符、比较运算符、文本运算符和引用运算符
B. 文本运算符、算术运算符、比较运算符和引用运算符
C. 引用运算符、算术运算符、文本运算符、关系运算符
D. 比较运算符、算术运算符、引用运算符、文本运算符
满分:5 分 得分:5
6. 为了防御网络监听,最常用的方法是()。A. 采用专人传送
B. 信息加密
C. 无线网
D. 使用专线传输
满分:5 分 得分:5
7. 人们常说386微机、486微机,其中的数字指的是()。A. 硬盘的型号
B. 软盘的型号
C. 显示器的型号
D. CPU的型号
满分:5 分 得分:5
8. 下面几个不同进制的数中,最小的数是()。A. 二进制数101110
B. 十进制数35
C. 八进制数47
D. 十六进制数2E
满分:5 分 得分:5
9. 系统总线中地址线的功能是____。A. 用于选择主存单元地址
B. 用于选择进行信息传输的设备
C. 用于选择外存地址
D. 用于指定主存和I/O设备接口电路的地址
满分:5 分 得分:5
10. 以下关于非对称密钥加密说法正确的是____。A. 加密方和解密方使用的是不同的算法
B. 加密密钥和解密密钥是不同的
C. 加密密钥和解密密钥相同
D. 加密密钥和解密密钥没有任何关系
满分:5 分 得分:5
11. 巨型机指的是____。A. 体积大
B. 重量大
C. 功能强
D. 耗电量大
满分:5 分 得分:5
12. 在PowerPoint中,若要改变超级链接文字的颜色,应该选择的设置是____。A. 超链接设置
B. 幻灯片版面设置
C. 字体设置
D. 幻灯片配色方案
满分:5 分 得分:5
13. 计算机的系统总线是计算机各部件间传递信息的公共通道,它分________。A. 数据总线、控制总线和地址总线
B. 数据总线和控制总线
C. 地址总线和控制总线
D. 地址总线和数据总线
满分:5 分 得分:5
14. 关于网络协议,下列____选项是正确的。A. 是网民们签订的合同
B. 协议,简单的说就是为了网络信息传递,共同遵守的约定
C. TCP/IP协议只能用于Internet,不能用于局域网
D. 拨号网络对应的协议是IPX/SPX
满分:5 分 得分:5
15. 所谓计算机“病毒”实质是()。A. 计算机供电不稳定造成的计算机工作不稳定
B. 隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作
C. 计算机硬件系统损坏,使计算机的电路时断时通
D. 盘片发生了霉变
满分:5 分 得分:5
16. 目前,打印质量最好的打印机是______。A. 点阵打印机
B. 激光打印机
C. 喷墨打印机
D. 针式打印机
满分:5 分 得分:5
17. 在____操作系统的控制下,计算机系统能及时处理由过程控制反馈的数据并作出响应。A. 实时
B. 分时
C. 分布式
D. 单用户
满分:5 分 得分:5
18. 如果分时操作系统的时间片一定,那么____,则响应时间越长A. 用户数越少
B. 用户数越多
C. 内存越少
D. 内存越多
满分:5 分 得分:5
19. 目前使用的杀毒软件,能够____。A. 检查计算机是否感染了某些病毒,如有感染,可以清除其中一些病毒
B. 检查计算机是否感染了任何病毒,如有感染,可以清除其中一些病毒
C. 检查计算机是否感染了病毒,如有感染,可以清除所有的病毒
D. 防止任何病毒再对计算机进行侵害
满分:5 分 得分:5
20. 在一篇同时有汉字和英文字符的文件中,它的编码方式可能是____。A. ISO编码
B. BCD编码
C. ASCII编码
D. Unicode编码
满分:5 分 得分:5
14秋学期《计算机应用基础》在线作业2
试卷总分:100 测试时间:-- 试卷得分:100
单选题
一、单选题(共 20 道试题,共 100 分。) 得分:100V 1. 在Word中,查找操作_____。A. 只能无格式查找
B. 只能有格式查找
C. 可以查找某些特殊的非打印字符
D. 不能夹带通配符
满分:5 分 得分:5
2. 下列叙述中正确的是()。A. 同一张软磁盘每次使用前必须进行格式化
B. 在Windows中,不允许使用长文件名
C. 在Windows中,文件删除后一定不能恢复
D. 在计算机的外存储器中,数据、程序以文件的形式存储
3. 在Windows中,用“创建快捷方式”创建的图标()。A. 可以是任何文件和文件夹
B. 只能是可执行程序或程序组
C. 只能是单个文件
D. 只能是程序文件和文档文件
满分:5 分 得分:5
4. 在Excel中,如果在工作表中某个位置插入了一个单元格,则()。A. 原有单元格必定右移
B. 原有单元格必定下移
C. 原有单元格被删除
D. 原有单元格根据选择或者右移、或者下移
满分:5 分 得分:5
5. 鼠标是计算机的一种____。A. 输出设备
B. 输入设备
C. 存储设备
D. 运算设备
满分:5 分 得分:5
6. 下列选项不属于Word窗口组成部分的是()A. 标题栏
B. 对话框
C. 菜单栏
D. 状态栏
满分:5 分 得分:5
7. 利用计算机来模仿人的高级思维活动称为____。A. 数据处理
B. 自动控制
C. 人工智能
D. 计算机辅助系统
满分:5 分 得分:5
8. 把用高级语言写的程序转换为可执行的程序,要经过的过程叫做______。A. 编辑和连接
B. 解释和编译
C. 编译和连接
D. 汇编和解释
满分:5 分 得分:5
9. 用一个字节最多能编出____不同的码。A. 8
B. 2
C. 128
D. 256
满分:5 分 得分:5
10. 在windows中,鼠标的拖放操作是指()。A. 移动鼠标使鼠标指针出现在屏幕的某个位置
B. 按住鼠标按钮,移动鼠标把鼠标指针移到某个位置后释放按钮
C. 按下并快速地释放鼠标按钮
D. 快速连续地两次按下并释放鼠标按钮
11. 一台完整的计算机由运算器、()、存储器、输入设备、输出设备等部件构成。
A. 显示器
B. 键盘
C. 控制器
D. 磁盘
满分:5 分 得分:5
12. Wed浏览器中通过搜索引擎查询信息的主要方法为____。A. 屏幕求助查询
B. 分类目录与关键词查询
C. 按字母顺序索引查询
D. 按站点域名或IP地址查询
满分:5 分 得分:5
13. 计算机存储器中,一个字节由______位二进制位组成。A. 8
B. 16
C. 32
D. 4
满分:5 分 得分:5
14. 计算机自诞生以来,无论在性能、价格等方面都发生了巨大的变化,但是下列
()并没有发生多大的改变。A. 耗电量
B. 体积
C. 运算速度
D. 基本工作原理
满分:5 分 得分:5
15. PowerPoint运行的平台是()。A. Windows
B. Unix
C. Linux
D. Dos
满分:5 分 得分:5
16. 在信息时代,存储各种信息资源容量最大的是()。A. 报刊杂志
B. 广播电视
C. 图书馆
D. 因特网
满分:5 分 得分:5
17. 现代计算机之所以能自动地连续进行数据处理,主要是因为()。A. 采用了开关电路
B. 采用了半导体器件
C. 具有存储程序的功能
D. 采用了二进制
满分:5 分 得分:5
18. 一台计算机感染病毒的可能途径是()。A. 从Internet网上收到的不明邮件
B. 使用表面被污染的盘片
C. 软盘驱动器故障
D. 键入了错误命令
满分:5 分 得分:5
篇三:大学计算机基础考试题库
大学计算机基础考试题库
一、选择题
1.构成计算机物理实体的部件被称为(B)。
A.计算机系统 B.计算机硬件 C.计算机软件 D.计算机程序
2.计算机外设的工作是靠一组驱动程序来完成的,这组程序代码保存在主板的一个特殊内存芯片中,这个芯片称为( D )。
A.Cache B.ROM C.I/O D.BIOS
3.第一代计算机主要使用( A )。
A.机器语言 B.高级语言 C.数据库管理系统 D.BASIC和FORTRAN
4.在计算机系统上,一个字节等于( C )个二进制位。
A.1 B.4 C.8 D.16
5.与二进制数1011011对应的十进制数是( B)。
A.123 B.91 C.107 D.87
6.在计算机应用中,“OA”表示( C)。
A.决策支持系统 B.管理信息系统 C.办公自动化 D.人工智能
7.指挥、协调计算机工作的设备是( D )。
A.键盘、显示器 B.存储器 C.系统软件 D.控制器
8.目前使用的“奔腾”型微机采用的逻辑器件属于( D)。
A.电子管 B.晶体管 C.集成电路 D.超大规模集成电路
9.在微机中,访问速度最快的存储器是(D )。
A.硬盘 B.软盘 C.光盘 D.内存
10.磁盘是直接存储设备,它( C )。
A.只能直接存取 B.只能顺序存取 C.既能顺序存取,又能直接存取
D.将高级语言转换成汇编语言程序的程序
11.激光打印机属于(A )。
A.非击打式打打印机 B.热敏式打印机 C.击打式打印机
D.点阵式打印机
12.根据打印机的原理及印字技术,打印机可分为( A )。
A.击打式打印机和非击打式打印机 B.针式打印机和喷墨打印机
C.静电打印机和喷默打印机 D.点阵式打印机和行式打印机
13.下列属于输入设备的是( D )。
A.触摸屏、打印机 B.鼠标、打印机 C.硬盘、软盘驱动器
D.鼠标、条码阅读器
14. 具有多媒体功能的微型计算机系统中,常用的CD-ROM是(B )。
A. 只读型大容量软盘 B. 只读型光盘 C. 只读型硬盘
D. 半导体只读存储器
15.指令的解释是电子计算机的( A )来执行。
A.控制部分 B.存储部分 C.输人输出部分 D.算术和逻辑部分
16.在微机中,指令寄存器是在( B )中。
A.存储器 B.控制器 C.运算器 D.外部设备
17.在计算机系统中,可直接执行的程序是( C)。
A.源代码 B.汇编语言代码 C.机器语言代码 D.ASCII码
18.用( C)编制的程序是边解释边执行。
A.C语言 B.BASIC语言 C.汇编语言 D.机器语言指令序列
19.操作系统主要是对计算机系统的全部( C)进行管理。
A.应用软件 B.系统硬件 C.系统资源 D.设备
20.解释程序是( C )。
A.将高级语言源程序翻译成机器语言的程序(目标程序)
B.将汇编语言源程序翻译成机器语言程序(目标程序)
C.对源程序边扫描边翻译执行
D.对目标程序装配链接
21.以下属于应用软件的是( D)。
A.FOXPRO数据库管理系统 B.C语言编译程序
C.WINDOWS98D.学籍管理软件
22.源程序是指( B) 。
A.机器语言程序 B.用高级语言或汇编语言编制的程序
C.用反汇编翻译成的汇编语言程序 D.经过编译后的程序
23.下列诸因素中,对微型计算机工作影响最小的是( B)。
A.尘土 B.噪声 C.温度 D.湿度
24.下列语句( D )不恰当。
A.磁盘应远离高温及磁性物体 B.避免接触盘片上暴露的部分
C.不要弯曲磁盘 D.磁盘应避免与染上病毒的磁盘放在一起
25. 冯结构计算机包括:输入设备、输出设备、存储器、控制器、( B )五大组成部分 。
A. 处理器 B. 运算器 C. 显示器 D. 模拟器
26.拥有计算机并以拨号方式进入网络的用户需要使用( D)。
A.CD-ROM B.鼠标 C.电话机 D.Modem
27.实现计算机网络需要硬件和软件,其中负责管理整个网络资源、实现各种操作的软件叫做( D )。
A.网络应用软件 B.通信协议软件 C.OSI D.网络操作系统
28.在计算机网络中,( D )为局域网。
A.WAN B.Internet C.MAN D.LAN
29.Internet起源于(A)
A.美国 B.英国 C.德国 D.澳大利亚
30.调制解调器用于完成计算机数字信号与( D)之间的转换。
A.电话线上的数字信号B.同轴电缆上的音频信号
C.同轴电缆上的数字信号 D.电话线上的模拟信号
31.下列选项是IP地址的是( D)。
A.SJZ Vocational Railway Engineering Institute
B.pku.edu.cn
C.Zhengjiahui@hotmail.com
D.202.201.18.21
32.主机域名Public.tpt.tj.cn由4个子域组成,其中的( A)表示主机名。
A.public B.tpt C.tj D.cn
33. 在网络的各个节点上,为了顺利实现OSI模型中同一层次的功能,必须共同遵守的规则,叫做( A )。
A. 协议 B. TCP/IP C. Internet D. 以太
34.防病毒卡是( D )病毒的一种较好措施。
A.预防 B.消除 C.检测 D.预防、检测、消除
35.计算机病毒造成的损坏主要是( C )。
A.磁盘 B.磁盘驱动器 C.磁盘和其中的程序及数据 D.程序和数据
二、填空题
1.压缩分为有损压缩、无损压缩和【混合压缩 】。
《所谓计算机病毒是指》出自:百味书屋
链接地址:http://www.850500.com/news/59243.html
转载请保留,谢谢!