计算机应用基础网络统考试卷与答案4

上传人:王**** 文档编号:227615133 上传时间:2021-12-21 格式:DOC 页数:11 大小:72.50KB
返回 下载 相关 举报
计算机应用基础网络统考试卷与答案4_第1页
第1页 / 共11页
计算机应用基础网络统考试卷与答案4_第2页
第2页 / 共11页
计算机应用基础网络统考试卷与答案4_第3页
第3页 / 共11页
计算机应用基础网络统考试卷与答案4_第4页
第4页 / 共11页
计算机应用基础网络统考试卷与答案4_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《计算机应用基础网络统考试卷与答案4》由会员分享,可在线阅读,更多相关《计算机应用基础网络统考试卷与答案4(11页珍藏版)》请在金锄头文库上搜索。

1、 .一、单项选择题1、第三代计算机采用的主要电子器件为_。 A、电子管B、小规模集成电路C、大规模集成电路D、晶体管参考答案:B解析:空2、计算机可以进行自动控制处理,是因为其能够_。 A、可靠性与可用性B、高速度与高精度C、存储程序D、连网能力参考答案:C解析:空3、_领域是计算机应用中最诱人、也是难度大且目前研究最为活跃的领域之一。 A、辅助设计B、信息处理C、人工智能D、过程控制参考答案:C解析:4、在计算机领域,信息是_。 A、由客观事物得到的、使人们能够认知客观事物的各种消息、情报、数字、信号等所包括的容B、未经处理的客观事物C、一种连续变化的模拟量D、客观事物属性的表示参考答案:A

2、解析:空5、既可以接收、处理和输出模拟量,也可以接收、处理和输出数字量的是_。 A、电子数字计算机B、电子模拟计算机C、数模混合计算机D、通用计算机参考答案:C解析:空6、计算机系统应包括硬件和软件两部分,软件又必须包括_。 A、接口软件B、系统软件C、应用软件D、支撑软件参考答案:B解析:空7、8个字节含二进制位_。 A、8个B、16个C、32个D、64个参考答案:D解析:空8、诺依曼结构计算机的五大基本构件包括运算器、存储器、输入设备、输出设备和_。 A、显示器B、控制器C、硬盘存储器D、鼠标器参考答案:B解析:空9、以下不属于计算机外部设备的是_。 A、输入设备B、中央处理器和主存储器C

3、、输出设备D、外存储器参考答案:B解析:空10、二进制数10110001相对应的十进制数应是_。 A、123B、167C、179D、177参考答案:D解析:按照二进制数到十进制数的转换方法,转换过程如下:11、以下字符中ASCII码值最小的是_。 A、aB、A C、fD、Z 参考答案:B解析:空12、以下四项中,计算机外(辅)存储器是指_。 A、RAMB、ROMC、磁盘D、虚盘参考答案:C解析:空13、微型计算机的性能主要由_决定。 A、显示器的分辨率B、CPU的性能C、存的大小D、RAM的存取速度参考答案:B解析:14、“32位微型计算机“中的32指的是_。 A、微机型号B、存容量C、运算速

4、度D、机器的字长参考答案:D解析:空15、_可以以微处理器为核心,配上存储器、输入/输出接口电路与系统总线而组成。 A、微型计算机软件系统B、硬件系统C、微型计算机D、运算器参考答案:C解析:16、在Windows中,对桌面上的图标_。 A、可以用鼠标的拖动或打开一个快捷菜单对它们的位置加以调整B、只能用鼠标对它们拖动来调整位置C、只能通过快捷菜单来调整位置D、只需用鼠标在桌面上从屏幕左上角向右下角拖动一次,它们就会重新排列参考答案:A解析:在Windows中,对桌面上的图标可以用鼠标的拖动或打开快捷菜单排列图标对它们的位置加以调整。17、在Windows中,图2-49所示的5个鼠标指针状态的

5、正确描述依次是_。 A、正常选择求助后台运行等待精确定位B、正常选择后台运行求助等待精确定位C、正常选择后台运行等待求助精确定位D、正常选择等待后台运行求助精确定位参考答案:A解析:在Windows中,如以下图所示的5个鼠标指针状态的正确描述依次是正常选择求助后台运行等待精确定位。18、操作系统是_。 A、用户与软件的接口B、系统软件与应用软件的接口C、主机与外设的接口D、用户与计算机的接口参考答案:D解析:操作系统是整个计算机系统的控制和管理中心,是用户与计算机的接口。19、资源管理器中的库是_。 A、一个特殊的文件夹B、一个特殊的文件C、硬件的集合D、用户快速访问一组文件或文件夹的快捷路径

6、参考答案:D解析:库实际上不存储项目,它好似访问文件的快捷,用户可以从库快速访问磁盘上不同文件夹中的文件。20、Windows开机,以下表达正确的是_。 A、登录windows系统都不需要输入登录密码B、所有程序都会自动启动C、登录windows前先要进行系统自检D、每次进入Windows都需要调整时间参考答案:C解析:21、在Word中,当前输入的文字显示在_。 A、文档的开头B、文档的末尾C、插入点的位置D、当前行的行首参考答案:C解析:此题答案为C 。启动Word后,编辑区中会有一个闪烁的光标,表示该处为插入点,插入点的位置即是输入文字的位置,插入点会随输入的文字从左向右移动。22、在W

7、ord编辑状态下,要将另一文档的容全部添加在当前文档的当前光标处,应选择的操作是依次单击_。 A、“文件”选项卡和“打开”项B、“文件”选项卡和“新建”项C、“插入”选项卡和“对象”命令按钮D、“插入”选项卡和“超”命令按钮参考答案:C解析:此题答案为C 。选项A是打开文档操作,选项B是新建文档操作,选项D是设置超操作。23、启动Excel 2010后自动建立的工作簿文件的名称为_。 A、Book1B、工作簿文件C、工作簿1D、BookFile1参考答案:C解析:此题答案为C。在启动Excel软件工具后,系统将自动建立和打开一个空白的工作簿文件,其文件名被临时定义为“工作簿1”。24、在Exc

8、el 2010中,能够很好地表现一段时期数据变化趋势的图表类型是_。 A、柱形图B、折线图C、饼图D、曲面图参考答案:B解析:25、将编辑好的幻灯片保存到Web,需要进行的操作是_。 A、“文件”选项卡中,在“保存并发送”选项中选择B、直接保存幻灯片文件C、超级幻灯片文件D、需要在制作网页的软件中重新制作参考答案:A解析:在PowerPoint 2010幻灯片中,将编辑好的幻灯片保存到Web,需要进行的操作是在“文件”功能栏下,在“保存并发送”选项中选择相应的文件保存格式。26、PowerPoint2010 编辑幻灯片中插入的图表时,单击图表工具,可以设置_. A、动画、审阅B、图表的设计或布

9、局C、设计、切换D、幻灯片放映参考答案:B解析:27、Internet是由_发展而来的。 A、局域网B、ARPANETC、标准网D、WAN参考答案:B解析:1983年初,美国军方正式将其所有军事基地的各子网都连到了ARPANET上,并全部采用TCP/IP协议。这标志着Internet的正式诞生。作为Internet的第一代主干网,ARPANET虽然今天已经退役,但它的技术对网络技术的发展产生了重要的影响。因此答案是B。28、下面_命令可以查看网卡的MAC地址。 A、ipconfig /releaseB、ipconfig /renewC、ipconfig /allD、ipconfig /regi

10、sterdns参考答案:C解析:ipconfig /all能为DNS和WINS服务器显示它已配置且所要使用的附加信息(如IP地址网关子网掩码等网络参数信息),并且显示置于本地网卡中的物理地址(MAC地址)。因此答案是C。29、某台计算机接入中国教育和科研计算机网CERNET,如下四种说法中正确的是_。 A、这台计算机不能访问中国联通B、这台计算机不能访问中国电信C、这台计算机不能访问中国移动D、这台计算机可以访问上述任何网络参考答案:D解析:大型ISP分别拥有自己的国际互联出口,除了各自互联外,在和的互联网交换中心进行国互联。因此答案是D。30、 协议采用_方式传送web数据。 A、自愿接收B

11、、被动接收C、随机发送D、请求/响应参考答案:D解析:31、要在IE中返回上一页,应该_。 A、单击“后退”按钮B、按 F4键C、按 Delete 键D、按Ctrl+D键参考答案:A解析:此题答案为A。本文考察IE快捷键的用法。32、用户的电子信箱是_。 A、通过邮局申请的个人信箱B、服务器存中的一块区域C、服务器硬盘上的一块区域D、用户计算机硬盘上的一块区域参考答案:C解析:本文考察了电子的基本知识。服务器为每个用户分出一块硬盘空间,存储用户的信息。33、下面关于计算机病毒说确的是_。 A、计算机病毒不能破坏硬件系统B、计算机防病毒软件可以查出和清除所有病毒C、计算机病毒的攻击是有条件的D、

12、计算机病毒只感染exe或com文件参考答案:C解析:大多数计算机病毒破坏的对象是软件,但也有少数恶性病毒(如CIH病毒)可以破坏硬件系统;计算机病毒和反计算机病毒技术永远是一对矛盾,只要有了新的预防和检查计算机病毒的方法,就会有针对这种方法的新的计算机病毒,所以任何防病毒的软件也不可能查出和清除所有病毒;而计算机病毒的攻击(发作)是有激发条件的(例如“黑色星期五”病毒,若某月的十三日又恰逢星期五,则这种病毒就会发作,否则他时潜伏在外存中不活动的);至于D的说法明显是错的。正确答案为C。34、计算机安全属性中的可用性是指_。 A、得到授权的实体在需要时能访问资源和得到服务B、网络速度要达到一定的

13、要求C、软件必须功能完整D、数据库的数据必须可靠参考答案:A解析:网络速度跟硬件网络设计的带宽以与网络的构架等因素有关,可用性并未对其有明确的要求;软件功能完善是一个相对概念,再大的软件都可能存在功能不尽完备的情况;至于数据库数据的可靠更是无法保证的。此题的正确答案为A。35、下面关于防火墙说确的是_。 A、防火墙只能防止把网外未经授权的信息发送到网B、防火墙可以不要专门的硬件支持来实现C、所有的防火墙都能准确地检测出攻击来自那台计算机D、防火墙的主要技术支撑是加密技术参考答案:B解析:A的错误在于防火墙既能防外部的非授权访问,也能防止非授权网用户访问外部;C的错误在于大多数的防火墙能检测到外部的攻击,但无法检测到发起攻击的主机号;D的错误在于防火墙的主要技术是过滤,而不是加密技术。软件防火墙可以不需要专门硬件支持,所以正确答案为B。36、系统还原是指_。 A、按最新的版本重装系统B、把系统格式化后重装系统C、按还原点指定时间的系统版本重装系统D、把计算机恢复到某个指定的还原点以前的状态参考答案:D解析:系统还原是把计算机恢复到以前某个指定时间的状态,这个指定时间称为“还原点”,还原点既可以由用户事先创建,也可以采用系统自动创建。显然,系统还原和重装系统是两件截然不同的事情。此题正确答案为。37、使用Windows中的录音机进行录音,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 总结/报告

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号