东北大学21秋《计算机基础》平时作业2-001答案参考5

上传人:工**** 文档编号:499690611 上传时间:2023-07-08 格式:DOCX 页数:11 大小:13.34KB
返回 下载 相关 举报
东北大学21秋《计算机基础》平时作业2-001答案参考5_第1页
第1页 / 共11页
东北大学21秋《计算机基础》平时作业2-001答案参考5_第2页
第2页 / 共11页
东北大学21秋《计算机基础》平时作业2-001答案参考5_第3页
第3页 / 共11页
东北大学21秋《计算机基础》平时作业2-001答案参考5_第4页
第4页 / 共11页
东北大学21秋《计算机基础》平时作业2-001答案参考5_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《东北大学21秋《计算机基础》平时作业2-001答案参考5》由会员分享,可在线阅读,更多相关《东北大学21秋《计算机基础》平时作业2-001答案参考5(11页珍藏版)》请在金锄头文库上搜索。

1、东北大学21秋计算机基础平时作业2-001答案参考1. 被称为计算机之父、博弈论之父的是( )。A.薛定谔B.玻尔C.冯诺依曼D.图灵参考答案:C2. 在下面四个选项中哪些能通过“插入”菜单中找到( )。A.图片B.文本框C.字体D.声音参考答案:ABD3. IPv4地址有二进制位数是_。A.4B.16C.32D.64参考答案:C4. AI 是英文( )的缩写。A.Automatic IntelligenceB.Artificial IntelligenceC.Automatic InformationD.Artificial Information参考答案:B5. 在Windows中,下列关

2、于滚动条操作的叙述,不正确的是( )。A.通过单击滚动条上的滚动箭头可以实现一行行滚动B.通过拖动滚动条上的滚动框可以实现快速滚动C.滚动条有水平滚动条和垂直滚动条两种D.Windows的每个窗口都有滚动条参考答案:D6. Windows 98的文件系统是基于_的管理系统。A.桌面B.文件C.图标D.文件参考答案:A7. 计算机可分为数字计算机、模拟计算机和混合计算机,这种分类的依据是( )A.使用范围B.功能和价格C.性能和规律D.处理数据的方式参考答案:D8. 一个汉字的机内码的码长为16个二进制位。( )T.对F.错参考答案:T9. 在 Word中,通过SmartArt智能图形插入的图形

3、只能使用系统内置的配色,无法自行更改配色。( )T.对F.错参考答案:F10. 下列4组数应依次为二进制、八进制和十六进制,符合这个要求的是:( )A.11,77,19B.11,78,19C.12,77,10D.12,80,10参考答案:A11. 关于数制说法错误的是( )。A.在一种数制中使用的数码的个数称为该数制的基数B.数制中,每一位上的数量级称为位权C.二进制数转换成十进制数的方法是按权展开法D.十进制转换为二进制的方法是乘2取整法参考答案:D12. 在Word 2003中,把表格加上实线,只能把表格变虚线,通过“格式”菜单中的“边框与底纹”进行。( )A、错误B、正确参考答案:A13

4、. 下列网络中属于局域网的是_。A.InternetB.CHINANETC.NovellD.CERNET参考答案:C14. 在资源管理器中搜索文件时只能按照文件名或大小搜索,不能按照类型和时间搜索。( )T.对F.错参考答案:F15. 幻灯片视图中,按住Shift键的同时单击“普通视图”按钮,可以进入( )。A.幻灯片浏览视图B.幻灯片母版视图C.讲义母版视图D.备注母版视图参考答案:B16. 计算机网络的发展过程大致分为三个阶段:计算机终端网络、计算机通讯网络、计算机网络。( )A、错误B、正确参考答案:B17. 关于数字签名说法正确的是( )。A.数字签名是非对称加密的典型应用B.数字签名

5、应满足签名者事后不能抵赖自己的签名C.其他人可以伪造数字签名D.如果当事人双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪参考答案:ABD18. 计算机的通用性表现在:( )A.计算机是由程序规定其操作过程B.计算机的运算速度很高、远远高于人的计算速度C.由于计算机的可编程性计算机能够在各行各业得到广泛的应用D.计算机能够进行逻辑运算并根据逻辑运算的结果选择相应的处理参考答案:C19. 下列关系术语的有关说法不正确的是( )。A.二维表中的每一行称为一个元组B.二维表中每一列称为一个属性C.值域是属性的取值范围D.外部关键字和主键类似,可以唯一地标识一条记录参考答案:

6、D20. 在Windows中,对桌面上的图标( )A.可以用鼠标的拖动或打开一个快捷菜单对它们的位置加以调整B.只能用鼠标对它们拖动来调整位置C.只能通过某个菜单来调整位置D.只需用鼠标在桌面上从屏幕左上角向右下角拖动一次,它们就会重新排列参考答案:A21. 在Excel中,可以通过数据透视表创建数据透视图。( )T.对F.错参考答案:T22. CPU不能直接访问的存储器是( )。A、ROMB、RAMC、CacheD、CD-ROM参考答案:D23. 下列设备中,不能作为计算机的输入设备的是( )。A.打印机B.鼠标C.键盘D.扫描仪参考答案:A24. 在Excel 2010的工作表中,假定C3

7、:C8区域内保存的数据依次为10、xxk、20、wrp、bjuan和48,则函数=COUNTA(C3:C8)的值是:( )A.6B.5C.4D.3参考答案:A25. 在Excel的工作表中,每个单元格都有其固定的地址,如“D8”表示( )A.“D”代表“D”列,“8”代表第“8”行B.“D”代表“D”行,“8”代表第“8”列C.“D8”代表单元格的数据D.以上都不是参考答案:A26. 在表格的单元格中可以填充( )。A.文字和数B.图形C.运算公式D.另一个单元格参考答案:AC27. 一条指令必须包括操作码和地址码。( )A、错误B、正确参考答案:B28. 在Windows 98系统中,通过任

8、务栏_。A.可以显示系统的所有功能B.只能显示当前活动窗口名C.只能显示正在后台工作的窗口名D.可以实现窗口之间的切换参考答案:D29. 在Windows中,对已经格式化过的软盘:( )A.能做普通格式化,不能做快速格式化B.既能做普通格式化,也能做快速格式化C.不能做普通格式化,能做快速格式化D.既不能做普通格式化,也不能做快速格式化参考答案:B30. 目前使用的防杀病毒软件的作用是( )。A、检查计算机是否感染病毒,清除已感染的全部病毒B、杜绝病毒对计算机的侵害C、检查计算机是否感染病毒,清除部分已感染的病毒D、查出已感染的任何病毒,清除部分已感染的病毒参考答案:C31. 主板上最主要的部

9、件是( )。A.插槽B.芯片组C.接口D.架构参考答案:B32. 默认情况下,插入文档中的图片格式是:( )A.上下型B.嵌入型C.浮于文字上方D.衬于文字下方参考答案:B33. 在Excel 2010中,假定一个单元格的地址表示为$D25,则该单元格的行地址是:( )A.45B.30C.25D.D参考答案:C34. 关闭一个活动应用程序窗口,可按快捷键( )A.Alt+F4B.Ctrl+F4C.Alt+ESCD.Ctrl+ESC参考答案:A35. Excel 2010是:( )A.文字处理软件B.数据库管理软件C.电子表格软件D.幻灯片制作软件参考答案:C36. 删除选定的文本内容时,Del

10、ete键和退格键的功能相同。( )A、错误B、正确参考答案:B37. 在PowerPoint中,当要改变一个幻灯片模板时所有幻灯片均采用新模板。( )A.错误B.正确参考答案:A38. 在Windows中,某个窗口的标题栏的右端的三个图标可以用来:( )A.改变窗口的大小、形状和颜色B.使窗口最小化、最大化和关闭C.改变窗口的颜色、大小和背景D.使窗口最小化、最大化和改变显示方式参考答案:B39. 匿名FTP是( )。A.Internet中一种匿名信的名称B.在Internet上没有主机地址的FTPC.允许用户免费登录并下载文件的FTPD.用户之间能够进行传送文件的FTP参考答案:C40. H

11、TTP是指超媒体文件。( )A.错误B.正确参考答案:A41. 在Word的“文件”选项卡中,“最近所用文件”项下显示文档名的个数最多可设置为_。A.30个B.25个C.20个D.10个参考答案:B42. 汇编语言以二进制代码表示指令。( )T.对F.错参考答案:F43. 为了提高执行效率,操作系统将一个进程分为多个线程,各条线程并行工作。( )T.对F.错参考答案:T44. 在资源管理器中,选定多个非连续文件的操作为_。A.按住Ctrl键,单击每一个要选定的文件图标B.按住Shift键,单击每一个要选定的文件图标C.先选中第一个文件,按住Shift键,再单击最后一个要选定的文件图标D.先选中

12、第一个文件,按住Ctrl键,再单击最后一个要选定的文件图标参考答案:A45. 计算机中,西文字符所采用的编码是( )。A.EBCDIC码B.ASCII码C.原码D.BCD码参考答案:B46. 下列类型中,最能反映数据的变动情况及变化趋势的图表类型是:( )A.饼图B.折线图C.雷达图D.气泡图参考答案:B47. Excel中,当前工作表是指( )。A.有数据的工作表B.有公式计算的工作表C.被选中激活的工作表D.有图表的工作表参考答案:C48. 在拨号入网时,当线路接通后MODEM会发出声音,称为握手声。( )A、错误B、正确参考答案:B49. 下列Excel单元格地址表示正确的是( )A.12EB.1E2C.E11D.E*13参考答案:C50. 密码技术主要是:( )A.实现信息的可用性B.实现信息的保密性C.实现信息的完整性D.实现信息的可控性参考答案:B

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号