文档库 最新最全的文档下载
当前位置:文档库 › 计算机试题与答案

计算机试题与答案

计算机试题与答案
计算机试题与答案

第九章网络信息安全选择题

第一部分

1. 信息安全指的是在信息传递的过程中,_______被破坏、偷窃或丢失的风险性。

A. 信息

B. 数据

C. 文件

D. 应用程序

答案:B

2.网络安全的属性不包括______。

A.保密性

B.完整性

C.可用性

D.通用性

答案:D

3.计算机安全通常包括硬件、______安全。

A.数据和运行

B.软件和数据

C.软件、数据和操作

D.软件

答案:B

4.用某种方法伪装消息以隐藏它的内容的过程称为______。

A.数据格式化

B.数据加工

C.数据加密

D.数据解密

答案:C

5.若信息在传输过程被未经授权的人篡改,将会影响到信息的________。

A.保密性

B.完整性

C.可用性

D.可控性

答案:B

6. 加密技术不仅具有______,而且具有数字签名、身份验证、秘密分存、系统安全等功能。

A. 信息加密功能

B. 信息保存功能

C. 信息维护功能

D. 信息封存功能

答案:A

7. 基于密码技术的_______是防止数据传输泄密的主要防护手段。

A. 连接控制

B. 访问控制

C. 传输控制

D. 保护控制

答案:C

8. 在数据被加密后,必须保证不能再从系统_____它。

A. 读取

B. 传输

C. 可见

D. 删除

答案:A

9.网络环境下身份认证协议通常采用______来保证消息的完整性、机密性。

A.知识因子

B.拥有因子

C.生物因子

D.密码学机制

答案:D

10. 活动目录服务通过________服务功能提升Windows的安全性。

A.域间信任关系B。组策略安全管理C。身份鉴别与访问控制D。以上皆是

答案:D

11. 不属于Windows XP系统安全优势的是________。

A.安全模板B。透明的软件限制策略C。支持NTFS和加密文件系统EFS D。远程桌面明文账户名传送

答案:D

12. Windows XP系统中由UPnP服务导致的安全漏洞主要有_______。

A.产生Dos攻击B。产生DDos攻击C。NOTIFY缓冲区溢出D。以上皆是

答案:D

13.保护计算机网络免受外部的攻击所采用的常用技术称为______。

A.网络的容错技术

B.网络的防火墙技术

C.病毒的防治技术

D.网络信息加密技术

答案:B

14. 防火墙是计算机网络安全中常用到的一种技术,它通常被用在______。

A.LAN内部B.LAN和W AN之间C.PC和PC之间D.PC和LAN之间

答案:B

15. 目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。

A.路由器

B.防火墙

C.交换机

D.网关

答案:B

16. VPN网络的任意两个节点之间的连接是通过_________实现的。

A.物理链路B。光纤C。双绞线D。逻辑链路

17. 入侵检测技术可以对网络进行_______,从而提供对内部攻击、外部攻击和误操作的实时的检测以及采取相应的防护手段,其_______作为一种安全策略单独使用。

A.监测,不可以B。攻击,不可以C。破坏,可以D。监测,可以

答案:A

18. 安全扫描技术基本原理是采用_________的方式对目标可能存在的已知安全漏洞进行逐项检测。

A.激光扫描B。动态口令认证C。模拟黑客攻击D。VPN

答案:C

19. 不属于杀毒软件的是______。

A.金山毒霸B.木马克星C.FlashGet D.KV2008

答案:C

20. 以下______软件不是杀毒软件。

A.瑞星

B.IE

C.Norton Anti Virus

D.卡巴斯基

答案:B

21. 下列关于计算机病毒的说法中错误的是______。

A.计算机病毒是一个程序或一段可执行代码

B.计算机病毒具有可执行性、破坏性等特点

C.

A. 应急计划

B. 恢复计划

C. 抢救计划

D. 解决计划

答案:A

32. 下列网络安全措施不正确的是_______。

A.关闭某些不使用的端口B.为Administrator添加密码或者将其删除

C.安装系统补丁程序D.删除所有的应用程序

答案:D

第二部分

1、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

2、为了防御网络监听,最常用的方法是:(B)

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

3、一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?(A)

A、最小特权

B、阻塞点

C、失效保护状态

D、防御多样化

4、向有限的空间输入超长的字符串是哪一种攻击手段?(A)

A、缓冲区溢出

B、网络监听;

C、拒绝服务

D、IP欺骗

5、使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?(B)

A、访问控制列表

B、执行控制列表

C、身份验证

D、数据加密

6、网络安全工作的目标包括:(D)

①、信息机密性②信息完整性③服务可用性④可审查性

A①B①②C①②③D①②③④

7、主要用于加密机制的协议是:(D)

A、HTTP

B、FTP

C、TELNET

D、SSL

8、一般来说,个人计算机的防病毒软件对( B)是无效的.

A Word病毒

B Ddos

C 电子邮件病毒

D 木马

9、单选用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)

A、缓存溢出攻击

B、钓鱼攻击

C、暗门攻击

D、DDOS攻击

10、Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:(B)

A、木马

B、暴力攻击

C、IP欺骗;

D、缓存溢出攻击

11、在以下认证方式中,最常用的认证方式是:(A)

A基于账户名/口令认证B基于摘要算法认证

C基于PKI认证D基于数据库认证

12、以下哪项不属于防止口令猜测的措施?(B)

A、严格限定从一个给定的终端进行非法认证的次数

B、确保口令不在终端上再现

C、防止用户使用太短的口令

D、使用机器产生的口令

13、下列不属于系统安全的技术是:(B)

A、防火墙

B、加密狗

C、认证

D、防病毒

14、以下哪项技术不属于预防病毒技术的范畴?(A)

A、加密可执行程序

B、引导区保护

C、系统监控与读写控制

D、校验文件

15、电路级网关是以下哪一种软/硬件的类型? (A)

A、防火墙

B、入侵检测软件

C、端口

D、商业支付程序

16、DES是一种block(块)密文的加密算法,是把数据加密成多大的块?(B)

A、32位

B、64位

C、128位

D、256位

17、按密钥的使用个数,密码系统可以分为:(C)

A、置换密码系统和易位密码系统

B、分组密码系统和序列密码系统

C、对称密码系统和非对称密码系统

D、密码系统和密码分析系统

18、TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍?(B)

A、2倍

B、3倍

C、4倍

D、5倍

19、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对(A)

A、可用性的攻击

B、保密性的攻击

C、完整性的攻击

D、真实性的攻击

20、计算机网络安全不能通过以下(C)措施加以解决

A.防火墙技术

B.访问权限控制

C.经常制作文件备份

D.用户合法性认证

21、在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是(C)。

A、对称算法

B、保密密钥算法

C、公开密钥算法

D、数字签名

22、(A)是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。

A、防火墙技术

B、密码技术

C、访问控制技术

D、虚拟专用网

23、防火墙(C)。

A、能够防止外部和内部入侵

B、不能防止外部入侵而能内部入侵

C、能防止外部入侵而不能防止内部入侵

D、能防止全部的外部入侵

24、数据保密性指的是(A)

A、保护网络中各系统之间交换的数据防止因数据被截获而造成泄密

B、提供链接实体身份的鉴别

C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方的信息完全一致

D、确保数据是由合法实体发送

26、下面不属于计算机信息安全的是(A )

A、安全法规

B、信息载体的安全保护

C、安全技术

D、安全管理

27、下面不属于访问控制技术的是(B )

A、强制访问控制

B、自主访问控制

C、自由访问控制

D、基于角色的访问控制

28、下面关于防火墙说法正确的是(B)

A、防火墙必须由软件以及支持该软件运行的硬件系统构成

B、防火墙的功能是防止把网外未经授权的信息发送到内网

C)、任何防火墙都能准确地检测出攻击来自哪一台计算机

D、防火墙的主要支撑技术是加密技术

29、认证使用的技术不包括(C )

A、消息认证

B、身份认证

C、水印技术D)、数字签名

30、下面关于系统更新说法正确的是(A )

A、系统需要更新是因为操作系统存在着漏洞

B、系统更新后,可以不再受病毒的攻击

C、系统更新只能从微软网站下载补丁包

D、所有的更新应及时下载安装,否则系统会立即崩溃

31、下面不属于访问控制策略的是(C )

A、加口令

B、设置访问权限

C、加密

D、角色认证

32、消息认证的内容不包括(D )

A、证实消息的信源和信宿

B、消息内容是或曾受到偶然或有意的篡改

C、消息的序号和时间性

D、消息内容是否正确

33、信息安全需求不包括(D )

A、保密性、完整性

B、可用性、可控性

C、不可否认性

D、语义正确性

34、保障信息安全最基本、最核心的技术措施是(A )

A、信息加密技术

B、信息确认技术

C、网络控制技术

D、反病毒技术

35、下面属于被动攻击的手段是( C )

A、假冒

B、修改信息

C、窃听

D、拒绝服务

36以下网络攻击中,哪种不属于主动攻击?(C)

A、重放攻击

B、拒绝服务攻击

C、通信量分析攻击

D、假冒攻击

37、在公钥密码体系中,下面哪个(些)是不可以公开的?(B)

A、公钥

B、公钥和加密算法

C、私钥

D、私钥和加密算法

38、下面哪个网络管理功能使得网络管理人员可以通过改变网络设置来改善网络性能?(A)

A、配置管理

B、计费管理

C、能管理

D、故障管理

39、保护计算机网络设备免受环境事故的影响属于信息安全的哪个方面?(B)

A、人员安全

B、物理安全

C、数据安全

D、操作安全

40、张三从CA得到了李四的数字证书,张三可以从该数字证书中得到李四的(D)

A、私钥

B、数字签名

C、口令

D、公钥

41、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于(B)

A、窃听数据

B、破坏数据完整性

C、拒绝服务

D、物理安全威胁

42、在进行消息认证时,经常利用安全单向散列函数产生消息摘要。安全单向散列函数不需要具有下面哪个特性? (D)

A、相同输入产生相同输出

B、提供随机性或者伪随机性

C、易于实现

D、根据输出可以确定输入消息

43、以下关于防火墙技术的描述,哪个是错误的? (C)

A、防火墙可以对网络服务类型进行控制

B、防火墙可以对请求服务的用户进行控制

C、防火墙可以对网络攻击进行反向追踪

D、防火墙可以对用户如何使用特定服务进行控制

44、下面哪种加密算法不属于对称加密?(D)

A、DES

B、IDEA

C、TDEA

D、RSA

45、在因特网中,一般采用的网络管理模型是,(C)

A、浏览器/服务器

B、客户机/服务器

C、管理者/代理

D、服务器/防火墙

46、从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这种攻击属于。(B)

A、中断攻击

B、截取攻击

C、重放攻击

D、修改攻击

47、关于防火墙技术的描述中,正确的是。(B)

A、防火墙不能支持网络地址转换

B、防火墙可以布置在企业内部网和Internet之间

C、防火墙可以查、杀各种病毒

计算机考试试题及答案

计算机考试试题及答案 计算机考试试题及答案 一、单项选择题(每小题1分,共20分)在每小题列出的四个选项中,选出一个正确答案,并将正确答案的号码写在题干后面的括号内。 1.关于操作系统的叙述( )是不正确的。 A.“管理资源的程序” B.“管理用户程序执行的程序” C.“能使系统资源提高效率的程序” D.“能方便用户编程的程序” 2.操作系统的发展过程是( ) A.设备驱动程序组成的原始操作系统,管理程序,操作系统 B.原始操作系统,操作系统,管理程序 C.管理程序,原始操作系统,操作系统 D.管理程序,操作系统,原始操作系统 3.用户程序中的输入,输出操作实际上是由( )完成。 A.程序设计语言 B.编译系统 C.操作系统 D.标准库程序 4.计算机系统中判别是否有中断事件发生应是在( ) A.进程切换时 B.执行完一条指令后 C.执行P操作后 D.由用户态转入核心态时 5.设计批处理多道系统时,首先要考虑的是( ) A.灵活性和可适应性 B.系统效率和吞吐量

C.交互性和响应时间 D.实时性和可*性 6.若当前进程因时间片用完而让出处理机时,该进程应转变为( )状态。 A.就绪 B.等待 C.运行 D.完成 7.支持程序浮动的地址转换机制是( ) A.页式地址转换 B.段式地址转换 C.静态重定位 D.动态重定位 8.在可变分区存储管理中,最优适应分配算法要求对空闲区表项按( )进行排列。 A.地址从大到小 B.地址从小到大 C.尺寸从大到小 D.尺寸从小到大 9.逻辑文件存放在到存储介质上时,采用的组织形式是与( )有关的。 A.逻辑文件结构 B.存储介质特性 C.主存储器管理方式 D.分配外设方式 10.文件的保密是指防止文件被( ) A.篡改 B.破坏 C.窃取 D.删除 11.对磁盘进行移臂调度的目的是为了缩短( )时间。 A.寻找 B.延迟 C.传送 D.启动 12.启动外设前必须组织好通道程序,通道程序是由若干( )组成。 https://www.wendangku.net/doc/b913301076.html,W B.CSW C.CAW D.PSW 13.一种既有利于短小作业又兼顾到长作业的作业调度算法是( ) A.先来先服务 B.轮转 C.最高响应比优先 D.均衡调度

计算机基础试题及答案

《计算机基础》考试试题(卷) A. 显示器 B.扫描仪 C.键盘 D.鼠标 号 一、单项选题:(每题2分,共60 分) 学 1.一个完整的计算机系统包括( ) A.计算机及其外部设备 B.主机.键盘.显示器 C.系统软件和应用软件 D.硬件系统和软件系统 2.计算机应用最广泛的是( ) A.科学计算 B.数据处理 C.实时控制 D.辅助设计 3.衡量计算机存储容量的单位通常是( ) 级 班 A.块 B. 字节 C.比特 D.字长 4.( )个二进制数称为一个字节。 A.2 B.8 C.10 D.16 5. Windows 中,关闭当前窗口的快捷方式是( ) A.AIt+F4 B.AIt+F8 C.Ctrl+F4 D.Ctrl+F8 6.以下不属于输入设备的是( ) 7. POWERPOINT 作窗口的视图模式不包括( )。 A.完整视图 B.大纲视图 C.幻灯片视图 D.幻灯片浏览视图 8. 第二代计算机使用的电子器件是( )。 A.电子器 B.晶体管 C.集成电路 D.超大规模集成电路 9. 因特网所采用的网络传输协议是( )。 A.SMTP 协议 B.SNMP 协议 C.TELNET 协议 D.TCP/IP 协议 10. CPU 勺中文名称是( )。 A.运算控制单元 B.夕卜(内)存储器 C.微机系统 D. 微处理器 11. 显示器属于( )。 A.存贮器 B.运算控制单元 C.输入设备 D.输出设备 12. 菜单栏右端“X”按钮的含义是( )。

13. 计算机软件一般包括()和应用软件。 A. 实用软件 B.系统软件 C.培训软件 D. 编辑软件 14. ()推动了计算机技术和通讯的技术的发展。 A. 微型化 B.巨型化 C.智能化 D.网络化 15. 在Windows中,()是中英文输入切换健。 A.AIt+Shift B.Ctrl+Shift C.AIt+H D.Ctrl+ 空格 16. 复制快捷方式是()。 A. ctrl+V B. Ctrl+N C. Alt+K D. Ctrl+C 17. 用Windows的“写字板”创建的文件的缺省扩展名是() A.TXT B.XLS C.DOS D.ALT 18. Word程序启动后就自动打开一个名为()文档。 A.Noname B.Untitled C. 文件1 D.文档1 19. Word提供的文件打开方式不包括()。 A.直接打开 B. 以副本形式打开 C.以存储形式打开 D.用浏览器打开 20. Word中获取帮助的快捷键是()。 A.F1 B.F2 C.F5 D.F821. Word中保存文档的快捷键是()。 A.CTR W V B.CTRL + S C.CTRL + C D.CTRL + D 22. 在()视图下可以插入页眉和页角 A. 普通 B.大纲 C.页面 D.主控文档 23. Excel工作表最多有()列。 A.65535 B.256 C.254 D.128 24. Excel中,新打开的工作簿含有默认的()张工作表。 A.1 B.2 C.3 D.4 25. 在打印工作表前,能帮助及时地对版式和文字内容进行调整和修正 的是()。 A.仔细观察工作表 B.打印预览 C.按F8健 D.分页预览 26. 在幻灯片中不能插入()。 A.程序 B.视频 C.声音 D.图片 27. 在windows的回收站中,可以恢复()。 A. 从硬盘中删除的文件或文件夹 B. 从软盘中删除的文件或文件夹 C. 剪切掉的文档 D. 从光盘中删除的文件或文件夹

计算机基础知识试题及答案全

计算机基础知识试题及 答案全 标准化工作室编码[XX968T-XX89628-XJ668-XT689N]

《大学计算机》基础知识试题及答案 (说明:将认为正确答案的字母填写在每小题后面的括号内) 1.世界上第一台通用电子数字计算机诞生于( A )。 A.美国B.英国C.德国 D.日本 2.世界上第一台通用电子数字计算机诞生于( B )。 A.1953年B.1946年C.1964年 D.1956年 3.第一台电子计算机是1946年在美国研制的,该机的英文缩写名是 (A )。 4.一个完整的微型计算机系统应包括( C )。 A.计算机及外部设备 B.主机箱、键盘、显示器 和打印机 C.硬件系统和软件系统 D.系统软件和系统硬件 5.计算机的中央处理器CPU包括运算器和( C )两部分。 A.存储器B.寄存器C.控制器 D.译码器 6.下列设备中,( D )不是微型计算机的输出设备。 A.打印机B.显示器C.绘图仪 D.扫描仪 7.下列各项中,不属于多媒体硬件的是(D )。 A.光盘驱动器 B.视频卡 C.音频卡 D.加密卡 8.计算机中对数据进行加工与处理的部件,通常称为( A )。 A.运算器 B.控制器 C.显示器 D.存储器 9.运算器的组成部分不包括( B )。 A.控制线路 B.译码器 C.加法器 D.寄 存器 10.把内存中的数据传送到计算机的硬盘,称为( D )。 A.显示 B.读盘 C.输入 D.写盘

11.用MIPS为单位来衡量计算机的性能,它指的是计算机的( B ),指 的是每秒处理的百万级的机器语言指令数。 A.传输速率 B.运算速度 C.字长 D.存储器容量 12.计算机硬件的核心部件是( A )。 A.中央处理器B.存储器C.运算器D.控制器13.在外部设备中,打印机属于计算机的( B )设备。 A.输入B.输出C.外存储D.内存储 14.CGA、EGA和VGA标志着( C )的不同规格和性能。 A.打印机 B.存储器 C.显示器 D.硬 盘 15.硬盘上原存的有效信息,在下列哪种情况下会丢失( C )。 A.通过海关的X射线监视仪 B.放在盒内半年没有使用 C.放在强磁场附近 D.放在零下10摄 氏度的库房中 16.人们把以( A )为硬件基本部件的计算机称为第四代计算机。 A.大规模和超大规模集成电路和RAM C.小规模集成电路 D.磁带与磁盘 17.用计算机管理科技情报资料,是计算机在(B )方面的应用。 A.科学计算 B.数据处理 C.实时控制 D.人 工智能 18.主机板上CMOS芯片的主要用途是( C )。 A.管理内存与CPU的通讯 B.增加内存的容量 C.储存时间、日期、硬盘参数与计算机配置信息 D.存放基本输入输出系统程序、引导程序和自检程序 19.下列有关存储器读写速度的排列,正确的是(B )。 >Cache>硬盘B.Cache>RAM>硬盘 >硬盘>RAM D.RAM>硬盘>Cache 20.使用Cache可以提高计算机运行速度,这是因为(C )。 增大了内存的容量扩大了硬盘的容量 缩短了CPU的等待时间可以存放程序和数据 21.一台微机的型号中含有486、586等内容时,其含义是( A )。 A.运算控制单元的档次 B.软盘容量大小

计算机试题及答案

单选题 1、国税系统网络安全管理办法要求禁止在工作机上使用来历不明的磁盘、光盘等存储介质,纳税人因办税报送的的数据,必须在()上查杀病毒后导入数据。 A、未联网的单机 B、连接互联网的计算机 C、装有杀毒软件的金税内网计算机 D、任意计算机 2、您可能经常听别人说,某台电脑的内存不够了,硬盘太小了之类的话。这里的“不够”、“太小”都指的是它们的() A : 体积 B : 面积 C : 容量 D : 数量 3、计算机网络的目标是实现____。 A、数据处理 B、文献检索 C、资源共享和信息传输 D、信息传输 4、通过Internet发送或接收电子邮件(E-mail)的首要条件是应该有一个电子邮件(E-mail)地址,它的正确形式是____。 A、用户名@域名 B、用户名#域名 C、用户名/域名 D、用户名.域名 5、国税系统所有计算机和服务器必须安装总局统一的防病毒软件是() A、金山毒霸 B、诺顿防病毒软件 C、瑞星杀毒软件 D、卡巴斯基杀毒软件 6、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? A.安装防病毒软件 B.给系统安装最新的补丁 C.安装防火墙 D.安装入侵检测系统 7、以下不属于防火墙作用的是______。 A、过滤信息 B、管理进程 C、清除病毒 D、审计监测 8、按照《互联网信息服务管理办法》,从事经营性互联网信息服务,除应当符合《电信条例》规定的要求外,还应当有健全的_______ 保障措施。 A、防火安全; B、保安; C、网络与信息安全 9、利用互联网实施违法行为,违反社会治安管理,尚不构成犯罪的,由_________依照《治安管理处罚条例》予以处罚。 A、人民法院 B、公安机关 C、工商部门

计算机考题及答案

《大学计算机》试题题库及答案 一、单选题练习 1.完整的计算机系统由(C)组成。 A.运算器、控制器、存储器、输入设备和输出设备 B.主机和外部设备 C.硬件系统和软件系统 D.主机箱、显示器、键盘、鼠标、打印机 2.以下软件中,(D)不是操作系统软件。 A.Windows xp B.unix C.linux D.microsoft office 3.用一个字节最多能编出(D )不同的码。 A. 8个 B. 16个 C. 128个 D. 256个4.任何程序都必须加载到(C )中才能被CPU执行。 A. 磁盘 B. 硬盘 C. 内存 D. 外存 5.下列设备中,属于输出设备的是(A)。 A.显示器B.键盘C.鼠标D.手字板 6.计算机信息计量单位中的K代表(B )。 A. 102 B. 210 C. 103 D. 28 7.RAM代表的是(C )。 A. 只读存储器 B. 高速缓存器 C. 随机存储器 D. 软盘存储器8.组成计算机的CPU的两大部件是(A )。 A.运算器和控制器 B. 控制器和寄存器C.运算器和内存 D. 控制器和内存9.在描述信息传输中bps表示的是(D)。 A.每秒传输的字节数B.每秒传输的指令数

C.每秒传输的字数D.每秒传输的位数 10.微型计算机的内存容量主要指(A )的容量。 A. RAM B. ROM C. CMOS D. Cache 11.十进制数27对应的二进制数为( D )。 A.1011 B. 1100 C. 10111 D. 11011 12.Windows的目录结构采用的是(A)。 A.树形结构B.线形结构 C.层次结构 D.网状结构 13.将回收站中的文件还原时,被还原的文件将回到(D)。 A.桌面上B.“我的文档”中 C.内存中 D.被删除的位置 14.在Windows 的窗口菜单中,若某命令项后面有向右的黑三角,则表示该命令项( A )。 A.有下级子菜单B.单击鼠标可直接执行 C.双击鼠标可直接执行D.右击鼠标可直接执行 15.计算机的三类总线中,不包括(C )。 A.控制总线 B.地址总线 C.传输总线 D.数据总线 16.操作系统按其功能关系分为系统层、管理层和(D)三个层次。 A.数据层 B.逻辑层 C.用户层 D.应用层 17.汉字的拼音输入码属于汉字的(A)。 A.外码 B.内码 C.ASCII码D.标准码18.Windows的剪贴板是用于临时存放信息的(C )。 A.一个窗口 B.一个文件夹 C.一块内存区间D.一块磁盘区间 19.对处于还原状态的Windows应用程序窗口,不能实现的操作是(D )。

大学__计算机试题及答案

模拟卷2 一、单选题(每小题1分,共40分) 1.计算机最主要的工作特点是(D )。 A.高速度 B.高精度 C.存记忆能力 D.存储程序和程序控制 2.世界上第一台电子计算机诞生于(A )。 A.20世纪40年代 B.19世纪 C.20世纪80年代 D.1950年 3.32位微机中的32是指该微机(A)。 A.能同时处理32位二进制数 B.能同时处理32位十进制数 C.具有32根地址总线 D.运算精度可达小数点后32位 4.计算机中,浮点数由两部分组成,它们是(D )。 A.整数部分和小数部分 B.阶码部分和基数部分 C.基数部分和尾数部分 D.阶码部分和尾数部分 5.微处理器处理的数据基本单位为字,一个字的长度通常是(D )。 A.16个二进制位 B.32个二进制位 C.64个二进制位 D.与微处理器芯片的型号有关 6.在微型计算机系统中,存储数据的单位是(A)。 A.字节 B. 位 C.字 D. 字长 7.在计算机内部,用来传送、存储、加工处理的数据或指令都是以(C )形式进行的。 A. 八进制 B. 十进制 C. 二进制 D. 十六进制 8.在微型计算机中,1K字节表示的二进制位数是(A )。 A. 8×1024 B. 8×1000 C. 1000 D. 1024 9.下列编码中,(A )与汉字信息处理无关。 A.BCD码 B.输入码 C.字模点阵码 D.区位码 10.关于基本ASCII码在计算机中的表示方法准确的描述是(D )。 A. 使用八位二进制数,最右边为1 B. 使用八位二进制数,最左边为1 C. 使用八位二进制数,最右边为0 D. 使用八位二进制数,最左边为0 11.下列四条叙述中,有错误的一条是(D )。 A.以科学技术领域中的问题为主的数值计算称为科学计算 B.计算机应用可分为数值应用和非数值应用两类 C.计算机各部件之间有两股信息流,即数据流和控制流 D.对信息(即各种形式的数据)进行收集、储存、加工与传输等一系列活动的总称为实时控制 12.微型计算机中使用的人事档案管理系统,属下列计算机应用中的(C )。 A.人工智能 B.专家系统 C.信息管理 D.科学计算 13.在"任务栏属性"对话框中,"开始菜单程序"选项卡中可以设置的项目有(C )。 A.删除"开始"菜单 B.自定义桌面背景 C.清除"文档"菜单的内容 D.清除"回收站"

计算机基础知识试题及答案(全)..

《大学计算机》基础知识试题及答案 (说明:将认为正确答案的字母填写在每小题后面的括号内) 1.世界上第一台通用电子数字计算机诞生于( A )。 A.美国B.英国C.德国D.日本 2.世界上第一台通用电子数字计算机诞生于( B )。 A.1953年B.1946年C.1964年D.1956年 3.第一台电子计算机是1946年在美国研制的,该机的英文缩写名是(A )。 A.ENIAC B.EDVAC C.EDSAC D.MARK-II 4.一个完整的微型计算机系统应包括( C )。 A.计算机及外部设备 B.主机箱、键盘、显示器和打印机 C.硬件系统和软件系统 D.系统软件和系统硬件 5.计算机的中央处理器CPU包括运算器和( C )两部分。 A.存储器B.寄存器C.控制器D.译码器 6.下列设备中,( D )不是微型计算机的输出设备。 A.打印机B.显示器C.绘图仪D.扫描仪 7.下列各项中,不属于多媒体硬件的是(D )。 A.光盘驱动器 B.视频卡 C.音频卡 D.加密卡 8.计算机中对数据进行加工与处理的部件,通常称为( A )。 A.运算器 B.控制器 C.显示器 D.存储器 9.运算器的组成部分不包括( B )。 A.控制线路 B.译码器 C.加法器 D.寄存器 10.把内存中的数据传送到计算机的硬盘,称为( D )。 A.显示 B.读盘 C.输入 D.写盘 11.用MIPS为单位来衡量计算机的性能,它指的是计算机的( B ),指的是每秒处理的百 万级的机器语言指令数。 A.传输速率 B.运算速度 C.字长 D.存储器容量 12.计算机硬件的核心部件是( A )。 A.中央处理器B.存储器C.运算器D.控制器 13.在外部设备中,打印机属于计算机的( B )设备。 A.输入B.输出C.外存储D.内存储 14.CGA、EGA和VGA标志着( C )的不同规格和性能。 A.打印机 B.存储器 C.显示器 D.硬盘 15.硬盘上原存的有效信息,在下列哪种情况下会丢失( C )。 A.通过海关的X射线监视仪 B.放在盒内半年没有使用

计算机基础考试题A带答案

《计算机基础》试题A卷 题号一二三四五六总分 得分 阅卷人 一、单项选择(每题4分,共40分) 1、用高级程序设计语言编写的程序,要转换成等价的可执行程序,必须经过:() A、汇编 B、编辑 C、解释 D、编译和连接 2、世界上第一太电子计算机是1946年在美国研制成功的,该机的英文缩写是:() A、ENIAC B、EDV AC C、EDSAC D、MARK 3、快捷方式是一个:() A、按扭 B、菜单 C、程序 D、文件 4、Windows2000操作系统的密码不能超过()个字符。 A、14 B、24 C、127 D、17 5、下面不能作为Word2000表格中运用公式进行计算的函数参数是:() A、Below B、Above C、Right D、Left 6、在中文Word2000中,默认的段落标识符是:() A、软回车 B、硬回车 C、分号 D、句号 7、Excel2000的主要功能有大型表格制作功能、图表功能和()功能。 A、文字处理功能 B、数据库管理功能 C、数据透视图报表 D、自动填充功能 8、下面属于算术运算符的是:() A、= B、$ C、% D、& 9、以下网络类型中,()是按拓扑结构划分的网络分类。 A、混合型网络 B、公用网 C、城域网 D、无线网 10、某人想要在电子邮件中传送一个文件,他可以借助()。 A、FTP B、Telent C、WWW D、电子邮件中的附件功能 二、填空(每空2分,共40分) 1、局域网可采用的有线传输介质主要分()、()和()三大类。 2、Excel产生的文件是一种电子表格,该文件又称(),它由若干个( ) 组成. 3、Excel 2000与Word 2000之间的共享信息方式有两种类型:对象()和()。 4、利用()组合键,可以在安装的各种输入法之间切换。 5、Word 2000文档和模板的默认扩展名分别为:()和()。 6、对文件和文件夹的管理,主要有()、()、()、()、() 以及()等基本操作。 7、Windows2000的安装过程,主要分为()、()、( )和() 三、计算题(每题10分,共20分) 1、比较下列各数的大小,写出计算过程 (11011101)2 (DA)16 (219)10 2、写出下列各数的原码、反码和补码形式。 125和-37 得分阅卷人 得分阅卷人得分阅卷人

大学计算机基础—基本应用技能

大学计算机基础—基本应用技能 (总学分:1 总上课时数:16+16 课外上机时数:8) 东南大学计算机科学与工程学院 一、课程的性质与目的 本课程是本科阶段学习计算机学科的第一门课程,它的教学对本科生学习后续计算机课程具有重要的影响。本课程的教学目的是,培养学生使用计算机的基本技能,掌握计算机应用的基本规律和模式,对计算机的基本概念、技术、原理等有一定程度的认识和理解。培养学生对计算机工具及其使用的正确思维和认识,为良好地使用计算机建立必要的应用思维和基本应用技能。 二、课程内容的教学要求 1人机关系 1.1计算机的诞生:了解第一台计算机诞生的历史。理解计算机诞生的内 因和外因。深入理解计算机对人类思维的延伸特性。 1.2人机关系解析:理解直接关系和间接关系对工具使用带来的不同认识。 理解软件的重要性。理解计算机的基本结构和软件的分类。理解计算 机工具及其使用的特殊性。 2系统软件及其使用 2.1系统软件与应用软件:理解系统软件和应用软件的分类原因。掌握系 统软件和应用软件各自的作用和基本功能。 2.2Windows2000系统软件:了解Windows2000的功能结构和特点。了解 安装与配置基本过程;理解安装和配置的内涵。掌握Windows2000基 本概念和基本操作。理解文件、文件夹概念,掌握资源管理基本思想 及其应用,熟练操作资源管理器。理解任务和程序的关系,以及快捷 方式等相关概念;熟练进行任务管理。熟练掌握操作系统的常用应用 工具和系统维护工具。理解剪贴板概念及其应用。理解网络基本概念, 熟练配置网络以及网络功能操作。掌握Web工作基本原理,熟练运用 IE。熟练操作电子邮件软件OUTLOOK。 2.3应用模式:理解模式及其应用的重要性。掌握系统软件使用中的常用 应用模式。 3中文Word2000 3.1概述:了解Word的功能。了解Word与Word文档的关系。掌握Word 文档的基本结构及其各部分相应功能。 3.2Word使用:掌握Word与系统软件的关系。掌握Word与资源管理的关

计算机基础知识试题及答案

计算机基础知识试题及答案-标准化文件发布号:(9556-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

4. 3.5英寸的软盘,写保护窗口上有一个滑块,将滑块推向一侧,使其写保护窗口暴露出来,此时_____。 ( B ) A. 只能写盘,不能读盘 B. 只能读盘,不能写盘 C. 既可写盘,又可读盘 D. 不能写盘,也不能读盘 5. 3.5英寸盘的右下角有一塑料滑片,当移动它盖住缺口时_____。( B ) A. 不能读出原有信息,不能写入新的信息 B. 既能读出原有信息,也能写入新的信息 C. 不能读出原有信息,可以写入新的信息 D. 可以读出原有信息,不能写入新的信息 9. 微机系统的开机顺序是_____。 ( D ) A. 先开主机再开外设 B. 先开显示器再开打印机 C. 先开主机再打开显示器 D. 先开外部设备再开主机 13. 在微机中外存储器通常使用软盘作为存储介质,软磁盘中存储的信息,在断电后_____。 ( A ) A. 不会丢失 B. 完全丢失 C. 少量丢失 D. 大部分丢失 19. 硬盘连同驱动器是一种_____。 ( B ) A. 内存储器 B. 外存储器 C. 只读存储器 D. 半导体存储器 20. 在内存中,每个基本单位都被赋予一个唯一的序号,这个序号称之为_____。 ( C )

A. 字节 B. 编号 C. 地址 D. 容量 21. 在下列存储器中,访问速度最快的是_____。 ( C ) A. 硬盘存储器 B. 软盘存储器 C. 半导体RAM(内存储器) D. 磁带存储器 27. 在微机中的“DOS”,从软件归类来看,应属于_____。 ( C ) A. 应用软件 B. 工具软件 C. 系统软件 D. 编辑系统 28. 反映计算机存储容量的基本单位是_____。 ( B ) A. 二进制位 B. 字节 C. 字 D. 双字 31. 当前,在计算机应用方面已进入以什么为特征的时代_____。( D ) A. 并行处理技术 B. 分布式系统 C. 微型计算机 D. 计算机网络 35. 操作系统是。 ( C ) A. 软件与硬件的接口 B. 主机与外设的接口 C. 计算机与用户的接口 D. 高级语言与机器语言的接口 5.在资源管理器窗口中,被选中的文件或文件夹会____B___。A.加框显示 B.反像显示 C.加亮显示 D.闪烁显示

计算机算法试题含答案1

算法设计与分析试卷 一、填空题(20分,每空2分) 1、算法的性质包括输入、输出、___、有限性。 2、动态规划算法的基本思想就将待求问题_____、先求 解子问题,然后从这些子问题的解得到原问题的解。 3、设计动态规划算法的4个步骤: (1)找出____,并刻画其结构特征。 (2)_______。 (3)_______。 (4)根据计算最优值得到的信息,_______。 4、流水作业调度问题的johnson算法: (1)令N1=___,N2={i|ai>=bj}; (2)将N1中作业依ai的___。 5、对于流水作业高度问题,必存在一个最优调度π,使得作业π(i)和π(i+1)满足Johnson不等式_____。 6、最优二叉搜索树即是___的二叉搜索树。 二、综合题(50分) 1、当(a1,a2,a3,a4,a5,a6)=(-2,11,-4,13,-5,-2)时,最大子段和为∑ak(2<=k<=4)____(5分) 2、由流水作业调度问题的最优子结构性质可知,T(N,0)=______(5分)

3、最大子段和问题的简单算法(10分) int maxsum(int n,int *a,int & bestj) { intsum=0; for (int i=1;i<=n;i++) for (int j=i;j<=n;j++) int thissum=0; for(int k=i;k<=j;k++)_____; if(thissum>sum){ sum=thissum; ______; bestj=j;} } return sum; } 4、设计最优二叉搜索树问题的动态规划算法 OptimalBinarysearchTree? (15分) Void OptimalBinarysearchTree(int a,int n,int * * m, int * * w) { for(int i=0;i<=n;i++) {w[i+1][i]=a[i]; m[i+1][i]=____;} for(int r=0;r

计算机考试题及答案

计算机基础知识参考试题及答案解析 一、单选题 1.下列叙述中,正确的是 A)计算机的体积越大,其功能越强 B)CD-ROM的容量比硬盘的容量大 C)存储器具有记忆功能,故其中的信息任何时候都不会丢失 D)CPU是中央处理器的简称 【答案】D) 【解析】中央处理器:Central Processing Unit,缩写为CPU,主要包括运算器(ALU)和控制器(CU)两大部件。 2.下列字符中,其ASCII码值最小的一个是()。 A)控制符 B)9 C)A D)a 【答案】A) 【解析】在ASCII码表中,根据码值由小到大的排列顺序是:控制符、数字符、大写英文字母、小写英文字母。 3.一条指令必须包括 A)操作码和地址码B)信息和数据 C)时间和信息D)以上都不是 【答案】A) 【解析】一条指令就是对计算机下达的命令,必须包括操作码和地址码(或称操作数)两部分。前者指出该指令完成操作的类型,后者指出参与操作的数据和操作结果存放的位置。 4.以下哪一项不是预防计算机病毒的措施? A)建立备份B)专机专用 C)不上网D)定期检查 【答案】C) 【解析】网络是病毒传播的最大来源,预防计算机病毒的措施很多,但是采用不上网的措施显然是防卫过度。 5.计算机操作系统通常具有的5大功能是()。 A)CPU的管理、显示器管理、键盘管理、打印机管理和鼠标器管理

B)硬盘管理、软盘驱动器管理、CPU的管理、显示器管理和键盘管理 C)CPU的管理、存储管理、文件管理、设备管理和作业管理 D)启动、打印、显示、文件存取和关机 【答案】 C) 【解析】计算机操作系统通常具有的5大功能是CPU的管理、存储管理、文件管理、设备管理和作业管理。 6.微机上广泛使用的Windows2000是()。 A)多用户多任务操作系统 B)单用户多任务操作系统 C)实时操作系统 D)多用户分时操作系统 【答案】B) 【解析】Microsoft公司开发的DOS是一单用户单任务系统,而Windows操作系统则是一单用户多任务系统,经过十几年的发展,已从Windows 发展到目前的Windows NT、Windows 2000、Windows XP和Vista。 7.为了提高软件开发效率,开发软件时应尽量采用()。 A)汇编语言 B)机器语言 C)指令系统 D)高级语言 【答案】D) 【解析】高级语言的使用,大大提高了编写程序的效率,改善了程序的可读性。 8.CPU能够直接访问的存储器是 A)软盘B)硬盘 C)RAM D)CD-ROM 【答案】C) 【解析】 CPU读取和写入数据都是通过内存来完成的。 9.下列各存储器中,存取速度最快的一种是()。 A)Cache B)动态RAM(DRAM) C)CD-ROM D)硬盘 【答案】A) 【解析】所谓Cache,即高速缓冲存储器,是位于CPU和主存储器DRAM(Dynamic RAM)之间的规模较小的但速度很高的存储器,通常由SRAM组成。 10.SRAM指的是()。 A)静态随机存储器 B)静态只读存储器

计算机基础与应用

计算机基础与应用 内容简介 《计算机基础与应用》针对非计算机专业学生的特点,结合编者们多年从事大学计算机基础课程教学的经验编写而成。书中以Windows 10和Microsoft Office 2016为教学和实验环境,全面涵盖了高等院校各专业计算机基础课程的基本教学内容和全国计算机等级考试大纲内容,包括计算机基础知识、操作系统Windows 10、Word 2016、Excel 2016、PowerPoint 2016、Access 2016、计算机网络基础和程序设计初步。 目录 版前言 第1章计算机基础知识 1.1 计算机概述 1.1.1 计算机的发展过程 1.1.2 计算机的分类 1.1.3 计算机的特征 1.1.4 计算机的应用 1.2 计算机系统的组成 1.2.1 计算机的硬件系统 1.2.2 计算机的软件系统 1.3 计算机常用的数制及转换 1.3.1 基本概念 1.3.2 数制转换 1.4 数据单位及信息编码 1.4.1 数据单位 1.4.2 信息编码 1.5 计算机病毒 1.5.1 计算机病毒的概念 1.5.2 计算机病毒的特点 1.5.3 计算机病毒的类型 1.5.4 病毒感染的征兆及预防

第2章Windows 10操作系统 2.1 Windows操作系统概述 2.1.1 什么是操作系统 2.1.2 了解Windows操作系统 2.1.3 Windows 10的启动和关闭 2.2 Windows 10的基本操作 2.2.1 鼠标的操作 2.2.2 桌面的组成及操作 2.2.3 窗口的组成及操作 2.2.4 菜单的使用 2.2.5 对话框的组成及操作 2.3 Windows 10的资源管理 2.3.1 磁盘、文件、文件夹 2.3.2 查看文件与文件夹 2.3.3 文件与文件夹的管理 2.3.4 回收站操作 2.3.5 文件和文件夹的搜索 2.3.6 磁盘管理与维护 2.4 Windows 10系统环境设置 2.4.1 控制面板 2.4.2 设置桌面外观 2.4.3 设置“开始”菜单 2.4.4 设置任务栏 2.4.5 设置系统日期和时间 2.4.6 设置中文输入法 2.4.7 设置用户账户 2.5 Windows 10实用程序 2.5.1 写字板 2.5.2 记事本 2.5.3 画图程序 2.5.4 截图工具 第3章文字处理软件Word 2016 3.1 0ffice与Word 2016简介 3.2 Word基本操作 3.2.1 启动Word 3.2.2 退出Word 3.2.3 Word窗口组成 3.2.4 Word文档视图方式 3.3 创建及编辑Word文档 3.3.1 创建新文档

计算机试题与答案

1.Word2003 (C) 。 A. 只能处理文字 B. 只能处理表格 C. 可以处理文字、图形、表格等 D. 只能处理图片 2. 欲启动Word 2003,可(A) “开始”|“程序”|“Microsoft Office Word 2003”快捷方式。 A. 单击 B. 双击 C. 三击 D. 四击 3. Word 2003的文档以文件形式存放于磁盘中,其文件的默认扩展名为(C)。 A. txt B. exe C. doc D. sys 4. 在Word 2003中,(C) 的作用是控制文档内容在页面中的位置。 A. 滚动条 B. 控制框 C. 标尺 D. 最大化按钮 5. 下面关于Word 2003的启动说法中不正确的是(B)。 A. 通过Windows 2003或Windows XP的开始菜单启动。 B. 每次都通过光盘启动。 C. 利用Office快捷图标启动。 D. 在“资源管理器”的Word2003所在目录,双击相应的应用程序启动。 6. 下面关于Word 2003中文版的运行环境,说法正确的是(D)。 A. Pentium3个人计算机不可以运行。 B. Windows 2003或者Windows XP中文与英文版都可以。 C. 4M内存就可以了。 D. 需要Windows 9X中文版或以上版本支持。 7. 当前计算机操作系统为Windows XP,有光驱,关于安装Word 2003下面说法正确的是(C)。 A. 不可以在网络上安装。 B. 将光盘放入光驱,在我的电脑中双击光驱图标,双击“install”图标代表的应用程序,根据屏幕提示开始安装。 C. 将光盘放入光驱,在我的电脑中双击光驱图标,双击“SETUP”图标代表的应用程序,根据屏幕提示开始安装。 D. Word2003只能安装在C盘上。 8.下面做法不能关闭Word 2003的是(A)。 A. 单击“文件”菜单项中的“关闭”命令。 B. 单击标题栏中的错号。 C. 利用“Alt+F4”快捷键关闭。 D. 单击“文件”菜单栏中的“退出”命令。 9. 下面选项中说法不正确的是(B)。 A. Word 2003文件存为文本文件格式,原来文件中的格式将丢失。

统考计算机考试试题及答案

1、利用计算机对指纹进行识别、对图像和声音进行处理属于的应用领域是_D_。 A、科学计算 B、自动控制 C、辅助设计 D、信息处理 2、当前计算机已应用于各种行业、各种领域,而计算机最早的设计是应用于B A、数据处理 B、科学计算 C、辅助设计 D、过程控制 3、1946年所设计的第一台计算机的目的是进行科学计算,其主要解决的问题 面向于B。 A、文化和教育 B、军事和科研 C、商业和服务 D、管理和网络 4、计算机网络的目标是实现____C__。 A、数据处理 B、文献检索 C、资源共享和信息传输 D、信息 传输 5、最早设计计算机的目的是进行科学计算,其主要计算的问题面向于__B__。 A、科研 B、军事 C、商业 D、管理 6、利用计算机来模仿人的高级思维活动称为___D_。 A、数据处理 B、自动控制 C、计算机辅助系统 D、人工智能 7、下列四项中,不属于多媒体所包括的媒体类型的是__A____。 A、X光 B、图像 C、音频 D、视频 8、当前计算机的应用领域极为广泛,但其应用最早的领域是__B__。 A、数据处理 B、科学计算 C、人工智能 D、过程控制 9、当前气象预报已广泛采用数值预报方法,这种预报方法会涉及计算机应用中 的__A__。 A、科学计算和数据处理 B、科学计算与辅助设计 C、科学计算和过程控制 D、数据处理和辅助设计 10、计算机最主要的工作特点是_A_____。 A、存储程序与自动控制 B、高速度与高精度 C、可靠性与可用性 D、有记忆能力 11、用来表示计算机辅助设计的英文缩写是__C__。 A、CAI B、CAM C、CAD D、CAT 12、计算机应用中最诱人、也是难度大且目前研究最为活跃的领域之一是_A__。 A、人工智能 B、信息处理 C、过程控制 D、辅助设计 13、某型计算机峰值性能为数千亿次/秒,主要用于大型科学与工程计算和大规模数据处理,它属于_A____。

《大学计算机基础》习题集

第1章习题 一计算题,要求写出计算过程 1 进制转换问题 (1)分别将76,24.82 转换成二进制数、八进制数和十六进制数。 (2)分别将111111B,1011011.111B转换成八进制数、十进制数和十六进制数。 (3)将2D2H 转换成二进制数、八进制数和十进制数。 (4)将36Q转换成二进制数、十六进制数。 2 码制转换问题,假设计算机字长为一个字节 (1)分别求出24,-24的原码、反码和补码。 (2)已知某个带符号的二进制数的补码为11111111,求该数以十进制表示的真值。 3 ASCII码值问题 (1)已知字母’a’的ASCII码是97,分别求字母’B’,’d’,’F’的ASCII码。 (2)根据ASCII码值的大小,将字母’2’,’b’,f’,’D’依次排列大小。 4 汉字码转换问题 (1)“保”字在国家标准局公布的汉字中位于第17区第3位,计算其国标码和机内码。(2)某汉字的区位码是3824D,计算其国标码和机内码。 5 汉字字库问题 (1)分别用16×16,32×32点阵来表示汉字的字形,求存储一个汉字需要的字节数。(2)存储100个32×32点阵的汉字字模信息需要多少字节?需要多少KB字节? 二简答题 1.简述计算机的特点。 2.试述计算机采用二进制表示数据的原因。 3.简述计算机几个发展阶段划分和主要特点。 4.什么是汉字的输入码、内码和字形码?列举至少2种常用的输入法。 5.简述计算机编码中原码、补码、反码三者之间的转换关系。 6.从规模的角度,简述计算机的分类。 7.简述二进制数加减运算规则。 三论述题 1.叙述计算机的主要应用领域并各举实例说明。 2.基于对计算机的认识,谈谈计算机的发展趋势。

计算机试题(含答案)

期中考试试题 计算机应用基础 一、单选题(每小题1分,共25分) 1.中文Word是(A) A、字处理软件 B、系统软件 C、硬件 D、操作系统 2.在Word的文档窗口进行最小化操作(C ) A、会将指定的文档关闭 B、会关闭文档及其窗口 C、文档的窗口和文档都没关闭 D、会将指定的文档从外存中读入,并显示出来3.若想在屏幕上显示常用工具栏,应当使用(A) A、“视图”菜单中的命令 B、“格式”菜单中的命令 C、 D、“工具”菜单中的命令 4A) A、撤销上次操作 B、加粗 C、设置下划线 D、改变所选择内容的字体颜色 5.用Word进行编辑时,要将选定区域的内容放到的剪贴板上,可单击工具栏中(C ) A、剪切或替换 B、剪切或清除 C、剪切或复制 D、剪切或粘贴 6.在Word中,用户同时编辑多个文档,要一次将它们全部保存应(A)操作。 A、按住Shift键,并选择“文件”菜单中的“全部保存”命令。 B、按住Ctrl 键,并选择“文件”菜单中的“全部保存”命令。 C、直接选择“文件”菜单中“另存为”命令。 D、按住Alt键,并选择“文件”菜单中的“全部保存”命令。 7.设置字符格式用哪种操作(A) A、“格式”工具栏中的相关图标 B、“常用”工具栏中的相关图标 C、“格式”菜单中的“字体”选项 D、“格式”菜单中的“段落”选项 8.在使用Word进行文字编辑时,下面叙述中(C)是错误的。 A、Word可将正在编辑的文档另存为一个纯文本(TXT)文件。 B、使用“文件”菜单中的“打开”命令可以打开一个已存在的Word文档。 C、打印预览时,打印机必须是已经开启的。 D、Word允许同时打开多个文档。 9.使图片按比例缩放应选用( B ) A、拖动中间的句柄 B、拖动四角的句柄 C、拖动图片边框线 D、拖动边框线的句柄 10.能显示页眉和页脚的方式是( B ) A、普通视图B、页面视图C、大纲视图D、全屏幕视图 11.在Word中,如果要使图片周围环绕文字应选择( B )操作. A、“绘图”工具栏中“文字环绕”列表中的“四周环绕”。 B、“图片”工具栏中“文字环绕”列表中的“四周环绕”。 C、“常用”工具栏中“文字环绕”列表中的“四周环绕”。 D、“格式”工具栏中“文字环绕”列表中的“四周环绕”。 12.将插入点定位于句子“飞流直下三千尺”中的“直”与“下”之间,按一下DEL键,则该句子( B ) A、变为“飞流下三千尺” B、变为“飞流直三千尺” C、整句被删除 D、不变 13.要删除单元格正确的是( D ) A、选中要删除的单元格,按DEL键 B、选中要删除的单元格,按剪切按钮. C、选中要删除的单元格,使用Shift+Del D、选中要删除的单元格,使用右键的‘删除单元格’14.中文Word的特点描述正确的是(C ) A、一定要通过使用“打印预览”才能看到打印出来的效果。 B、不能进行图文混排 C、即点即输 D、无法检查见的英文拼写及语法错误 15.在Word主窗口的右上角,可以同时显示的按钮是( C ) A、最小化、还原和最大化 B、还原、最大化和关闭 C、最小化、还原和关闭 D、还原和最大化 16.新建Word文档的快捷键是(A) A、Ctrl+N B、Ctrl+O C、Ctrl+C D、Ctrl+S 17.Word的页边距可以通过(C)设置 A、“页面”视图下的“标尺” B、“格式”菜单下的段落 C、“文件”菜单下的“页面设置” D、“工具”菜单下的“选项” 18.在Word中要使用段落插入书签应执行(A)操作 A、“插入”菜单中的“书签”命令 B、“格式”菜单中“书签”命令 C、“工具”菜单中的“书签”命令 D、“视图”菜单中“书签”命令 19.下面对Word编辑功能的描述中(D)错误的 A、Word可以开启多个文档编辑窗口 B、Word可以插入多种格式的系统时期、时间插入到插入点位置 C、Word可以插入多种类型的图形文件 D、使用“编辑”菜单中的‘复制’命令可将已选中的对象拷贝到插入点位置 20.Word在编辑一个文档完毕后,要想知道它打印后的结果,可使用(A)功能。 A、打印预览 B、模拟打印 C、提前打印 D、屏幕打印 21.在Word中要删除表格中的某单元格,应执行(A)操作 A、选定所要删除的单元格选择“表格”菜单中的“删除单元格”命令 B、选定所要删除的单元格所在的列,选择“表格”菜单中的“删除行”命令 C、选定删除的单元格所在列,选择“表格”菜单中“删除列”命令 D、选定所在删除的单元格,选择“表格”菜单中的“单元格高度和宽度”命令 22.在Word中,将表格数据排序应执行(A)操作 A、“表格”菜单中的“排序”命令 B、“工具”菜单中的“排序”命令 C、“表格”菜单中的“公式”命令 D、“工具”菜单中的“公式”命令 23.在Word若要删除表格中的某单元格所在行,则应选择“删除单元格”对话框中(C)A、右侧单元格左移B、下方单元格上移 C、整行删除 D、整列删除 24.在Word中要对某一单元格进行拆分,应执行(D)操作 A、“插入”菜单中的“拆分单元格”命令 B、“格式”菜单中“拆分单元格”命令 C、“工具”菜单中的“拆分单元格”命令 D、“表格”菜单中“拆分单元格”命令 25.以下操作不能退出Word的是(D) A、单击标题栏左端控制菜单中的“关闭”命令 B、单击文档标题栏右端的“╳”按钮。 C、单击“文件”菜单中的“退出”命令 D、单击应用程序窗口标题栏右端的“╳”按钮。 11计算机应用基础第1 页共2 页

相关文档
相关文档 最新文档