山东中医药大学计算机文化基础(高起本)期末复习题.docx

上传人:李司机 文档编号:5524842 上传时间:2023-07-18 格式:DOCX 页数:17 大小:212.68KB
返回 下载 相关 举报
山东中医药大学计算机文化基础(高起本)期末复习题.docx_第1页
第1页 / 共17页
山东中医药大学计算机文化基础(高起本)期末复习题.docx_第2页
第2页 / 共17页
山东中医药大学计算机文化基础(高起本)期末复习题.docx_第3页
第3页 / 共17页
山东中医药大学计算机文化基础(高起本)期末复习题.docx_第4页
第4页 / 共17页
山东中医药大学计算机文化基础(高起本)期末复习题.docx_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《山东中医药大学计算机文化基础(高起本)期末复习题.docx》由会员分享,可在线阅读,更多相关《山东中医药大学计算机文化基础(高起本)期末复习题.docx(17页珍藏版)》请在三一办公上搜索。

1、计算机文化基础(高起本)期末复习题一、单选题(每题1分,共100道小题,总分值100分)1 .下列关于局域网拓扑结构的叙述中,正确的是。A星形结构的中心站发生故障时,不会导致整个网络停止工作B环形结构网络中,若某台工作站故障,不会导致整个网络停止工作C总线结构网络中,若某台工作站故障,会导致整个网络停止工作D在树状拓扑中,任何一个节点发送信息后都要传送到根节点,然后从根节点返回整个网络正确答案:D2 .一台计算机主要由、存储器、输入设备、输出设备等部件构成。A屏幕B键盘C中央处理单元D磁盘正确答案:C3 .下列汉字输入码中,属于音码。A大众码B智能ABC码C自然码D五笔字型码正确答案:B4 .

2、在ACCeSS2010中,如果在数据表中删除一条记录,则被删除的记录。A可以恢友到原来位置B能恢,但将被恢复为最后一条记录C能恢复,但将被恢复为第一条记录D不能恢免正确答案:D5 .为了防御网络监听,最常用的方法是。A采用专人传送B信息加密C无线网D使用专线传输正确答案:B6 .要让正在运行着WindOWSXP系统的计算机再安装WindoWS7,支持双系统启动,计算机最少应该有个卷。AlB2C3D4正确答案:B7 .在OSl参考模型中,数据链路层传输的数据单位是oA分组B报文C比特D帧正确答案:D8 .一条计算机指令中,规定其执行功能的部分称为OA源地址码B操作码C目标地址码D数据码正确答案:

3、B9 .计算机主板,也叫系统板或母板。主板上装有组成电脑的主要电路系统,是计算机硬件系统的核心。在下图所示的主板部件中,方便用户自己可以安装的部件是OA部件1B部件5C部件11D部件10正确答案:D10 .下列关于局域网拓扑结构的叙述中,正确的有oA星形结构的中心站发生故障时,一般不影响整个网络的正常工作B环形结构网络中,若某台工作站故障,不会导致整个网络停止工作C总线结构网络中,若某台工作站故障,一般不影响整个网络的正常工作D星形结构的中心站不会发生故障正确答案:C11 .在WindOWS7中,当某个应用程序不能正常关闭时,可以,在出现的窗口中选择任务管理器,以结束不响应的应用程序。A切断计

4、算机主机电源B按Alt+F10C按Alt+Ctrl+DelD按下POWer键正确答案:C12 .在WindOWS7中,通常当某个菜单项呈灰色时,表示。A无此菜单项B此菜单出现了问题C此菜单项目前不能使用D此菜单项是保留项,供以后扩展功能使用正确答案:C13 .下列选项不属于计算机犯罪的特点的是。A犯罪智能化B犯罪手段隐蔽C跨国性D犯罪后果不严重正确答案:D14 .对于计算机的分类,下列计算机是按照计算机规模、速度和功能等划分的是。A专用计算机B通用计算机C模拟计算机D微型计算机正确答案:D15 .因特网上每台计算机有一个规定的唯一的数字标识,这个数字标识被称为地址。ATCPBIPCWebDHT

5、ML正确答案:B16 .在Access2010中,查询可以作为的数据来源。A窗体和报表B窗体C报表D任意对象正确答案:A17 .负责网络的资源管理和通信工作,并响应网络工作的请求,为网络用户为提供服务的设备是OA电脑公司B工作站C网络服务器D网页正确答案:C18 是0A政府机构网站B教育机构网站C非营利机构网站D商用机构网站正确答案:B19 .下列关于局域网拓扑结构的叙述中,错误的是oA星形结构的中心站发生故障时,会导致整个网络停止工作B环形结构网络中,若某台工作站故障,会导致整个网络停止工作C总线结构网络中,若某台工作站故障,一般不影响整个网络的正常工作D在树状拓扑中,任何一个节点发送信息不

6、需要通过根节点正确答案:D20 .在存储一个汉字内码的两个字节中,每个字节的最高位是。Al和1Bl和OCO和1DO和0正确答案:A21 .对于计算机的分类,下列计算机是按照计算机规模、速度和功能等划分的是,A专用计算机B通用计算机C模拟计算机D小型计算机正确答案:D22 .下面关于防火墙的功能说法错误的是oA防火墙可以向用户和访问提供访问控制B防火墙可以记录非法访问C防火墙可以防止内部攻击D防火墙可以防止易受攻击的服务正确答案:C23 .在插入脚注、尾注时,最好使当前视图为oA普通视图B页面视图C大纲视图D全屏视图正确答案:B24 .对于电子出版物,下列说法错误的是。A容量大B检索迅速C保存期

7、短D可以及时传播正确答案:C25 .冯诺依曼为现代计算机的结构奠定了基础,他的主要设计思想是A采用电子元件B存储程序C虚拟存储D数据存储正确答案:B26 .在OSl参考模型中,物理层传输的数据单位是。A分组B报文C比特D帧正确答案:C27 .用来补偿数字信号在传输过程中的衰减损失的设备是oA网络适配器B集线器C中继器D路由器正确答案:C28 .下列策略可以阻止任何对移动存储设备的读、写和执行操作。A所有可移动存储:允许在远程会话中直接访问B所有可移动存储:拒绝所有权限C可移动磁盘:拒绝读取权限D可移动磁盘:拒绝写入权限正确答案:B29 .下列关于IE“主页的叙述正确的是oA主页是微软公司的网站

8、B主页是IE浏览器出厂时设定的网页C主页是指只有在单击“主页按钮时才打开的网页D主页是指IE浏览器启动时默认打开的网页正确答案:C30 .在绘制自定义动画路径时,需要按键结束绘制,ADeIeteBEnterCTabD空格正确答案:B31.内存大部分由RAM组成,其中存储的数据在断电后丢失。A不会B部分C完全D不一定正确答案:C32.下列存储器属于磁表面存储器的是。A优盘B硬盘CCD-ROMDRAM正确答案:B33.是指行为人通过逐渐侵吞少量财产的方式来窃取大量财产的犯罪行为。A电子嗅探B活动天窗C意大利香肠战术D传播计算机病毒正确答案:C34 .计算机主板,也叫系统板或母板。主板上装有组成电脑

9、的主要电路系统,是计算机硬件系统的核心。在下图所示的主板部件7,可以连接的设备是o部件6一部件12部件11部件10A 硬盘(PATA) B 光驱(SATA )部件8部件9CU盘(USB)D数码摄像机正确答案:A35 .在微型计算机系统中,CPU工作时,可直接从中读取指令和数据等信息。选项三、选项四、A选项一B选项二C选项三D选项四正确答案:A36 .在ACCeSS2010中,建立查询时可以设置筛选条件,应在栏中输入筛选条件。A总计B条件C排序D字段正确答案:B37 .在计算机网络中,DNS指的是。A文件传输协议B域名服务器C用户数据报协议D简单邮件传输协议正确答案:B38 .下列声音文件是非压

10、缩文件的是。AWAVBMP3CWMAD以上都不对正确答案:A39 .在ExceIZOlO中,下列不属于单元格引用符的是。A:B,C空格D正确答案:D40 .下列情况中,破坏了数据的完整性的攻击是。A假冒他人地址发送数据B不承认做过信息的递交行为C数据在传输中途被篡改D数据在传输中途被窃听正确答案:C41 .要把汇编语言编写的源程序转换为目标程序,需要使用A编辑程序B驱动程序C汇编程序D编译程序正确答案:C42.在WindOWS7的各个版本中,支持的功能最多的是。A家庭普通版B家庭高级版C专业版D旗舰版正确答案:D43.下例J是合法的URLoAhttpindex.htmBhttpindex.ht

11、mChttP:/WWWA树形B星形C发散型D总线型正确答案:C45.下列叙述中错误的是。A内存容量是指微型计算机硬盘所能容纳信息的字节数B微处理器的主要性能指标是字长和主频C微型计算机应避免强磁场的干扰D微型计算机机房湿度不宜过大正确答案:A46.在WOrd工作过程中,当光标位于文档中某处,输入字符,通常有两种状态。A插入与改写B插入与移动C改写与复制D登制与移动正确答案:A47.已知字符K的ASCII码的十六进制数是4BH,则ASCII码的二进制数1001000对应的字符应为OAGBHClDJ正确答案:B48 .关于计算机病揖的预防,以下说法错误的是:oA在计算机中安装防病毒软件,定期查杀病

12、毒。B不要使用非法复制和解密的软件。C在网络上的软件也带有病毒,但不进行传播和复制。D采用硬件防范措施,如安装微机防病毒卡。正确答案:C49 .下面不符合网络道德规范的行为是。A下载科技论文B破译别人的邮箱密码C不付费使用试用版的软件D下载打印机驱动程序正确答案:B50 .在PC中,当相互联系的两个设备在处理速度上存在差异时,经常会采用的方法是A采用新的指令系统B修改设备间的接口C采用新的制作工艺D添加缓存正确答案:D51 .在ACCeSS2010中,在数据表视图中按下键可以选中全部记录。ACtrl+ZBCtrl+DCCtrl+ADCtrl+E正确答案:C52 .确保信息不暴露给未经授权的实体

13、的属性指的是。A保密性B完整性C可用性D可靠性正确答案:A53 .在下列计算机应用中,属于过程控制应用领域的是。A气象预报B文字编辑系统C工业生产自动化D专家系统正确答案:C54 .关于信息技术叙述正确的是oA通常所说的“IT产业中的IT,指的就是信息技术B信息技术对人们的工作、学习和生活有积极的影响,没有负面作用C信息技术是进入21世纪后才产生的一种新的高科技技术D信息技术实际上就是计算机技术正确答案:D55 .下面关于计算机病毒说法正确的是oA正版的软件也会受计算机病毒的攻击B防火墙主要的任务就是防止病毒感染自己的计算机系统C防病毒软件无法查出压缩文件中的病毒D一台计算机只要杀死了某种病毒

14、,则该计算机不会再感染这种病毒正确答案:A56 .若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为A星形拓扑B总线拓扑C环形拓扑D树形拓扑正确答案:C57 .按1616点阵存放国标GB2312-80中一级汉字(共3755个)的汉字库,大约需占存储空间。AlMBB512KBC256KBD118KB正确答案:D58 .bps是的单位。A数据传输速率B信道宽度C信号能量D噪声能量正确答案:A59 .在EXCel2010中,活动工作表。A有三个B其个数根据用户需要确定C只能有一个D其个数由系统确定正确答案:C60 .ffl户可以使用命令检测网络连接是否正常。APingBFTPCT

15、eInetDIPConfig正确答案:A61 .在使用表单时,文本域的类型有一种。AlB2C3D4正确答案:C62 .关于防火墙技术,说法错误的是。A一般进出网络的信息都必要经过防火墙B防火墙不可能防住内部人员对自己内部网络的攻击C一般穿过防火墙的通信流都必须有安全策略的确认与授权D木马、蠕虫病毒无法穿过防火墙正确答案:D63 .下列操作中,不属于剪贴板的基本操作。A复制B剪切C粘贴D移动正确答案:D64 .实现信息安全最基本、最核心的技术是。A身份认证技术B加密技术C访问控制技术D防病毒技术正确答案:B65 .切换窗口可以通过任务栏的按钮完成,也可按键或Win+Tab犍来切换。ACtrI+T

16、abBAlt+TabCShift+7abDCtrI+Shift正确答案:B66 .根据你所掌握的信息安全知识,使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是OA保密性B完整性C可用性D可靠性正确答案:C67 .关于网络体系结构中的分层结构,下列哪一项是正确的oA分层结构使得网络具有灵活性,易于实现和维护。B所有的网络体系结构都用相同的层次名称和功能。C分层结构把多种网络功能组合在同一层中,使用更方便。D当某一层的具体实现方法发生变化时,必须对相邻层进行修改。正确答案:A68 .从目前来看,计算机网络的发展趋势不包括。A三网合一B光通信技术C宽带接入技术与移动通信技术DIPV4正确答案:D

17、69 .为了避免重命名文件时重复输入扩展名,一般在重命名时要保证文件的扩展名显示。使文件的扩展名显示,我们应选择中的“文件夹和搜索选项A查看B组织C编辑D“文件”正确答案:B70 .以下关于防火墙的说法,正确的是。A防火墙只能检查外部网络访问内网的合法性B只要安装了防火墙,则系统就不会受到黑客的攻击C防火墙的主要功能是查杀病毒D防火墙不能防止内部人员对其内网的非法访问正确答案:D71 .下列计算机术语中,属于显示器性能指标的是。A速度B可靠性C分辨率D精度正确答案:C72 .下列关于行为、事件和动作的说法正确的是oA事件发生在动作以后B动作发生在事件以后C事件和动作同时发生D以上说法都错误正确

18、答案:B73 .在WindOWS7中,关于剪贴板,下列描述不正确的是。A剪贴板是内存中的某段区域B存放在剪贴板中的内容一旦关机将不能保留C剪贴板是硬盘的一部分D剪贴板中存放的内容可被不同的应用程序使用正确答案:C74 .在计算机网络中,通信子网的主要作用是oA负责整个网络的数据处理业务B向网络用户提供网络资源C向网络用户提供网络服务D提供计算机网络的通信功能正确答案:D75 .在微型计算机系统中,CPU工作时,可直接从中读取指令和数据等信息。选项二、选项四、A选项一B选项二C选项三D选项四正确答案:A76 .在ACCeSS2010中,设置窗体中对象的背景色时,使用窗体对应的设置。A工具箱B字段

19、列表C属性表D格式表正确答案:C77 .从逻辑功能上看,可以把计算机网络分成通信子网和资源子网,资源子网由组成。A主机、终端控制器、终端B计算机系统、通信链路、网络节点C主机、通信链路、网络节点D计算机系统、终端控制器、通信链路正确答案:A78 .在为幻灯片添加动画效果时,下列描述错误的是。A可以为单个对象添加单个动画效果B可以为单个对象添加多个动画效果C可以为图表单个类别或单个元素单独添加动画效果D可以将图表动画效果按类别或元素进行分类正确答案:C79 .在删除幻灯片中图表的数据系列时,除了在“选择数据源对话框中删除之外,还可以通过按键来删除。ADeIeteBEnterCTabD空格正确答案

20、:A80 .通过密码技术的变换和编码,可以将机密、敏感的消息变换成难以读懂的乱码型文字,这种乱码型文字称为OA密文B秘密C编码D乱码正确答案:A81 .随着技术的不断发展,新旧业务的不断融合,目前三网合一中的网络不包括。A有线电视网络B高速交通网络C通信网络D计算机网络正确答案:B82 .在WindoWS7中,利用窗口的边框,可以。A显示应用程序的状态B限制鼠标的移动范围C调节窗口的大小D改变窗口的形状正确答案:C83 .网络安全不涉及范围是。A加密B防病毒C硬件技术升级D防黑客正确答案:C84 .在WindOWS7中,通过下列,可修改文件关联。A打开“控制面板”“程序+默认程序,然后单击设置

21、关联B打开“计算机,选择工具分选项,选择关联标签C在桌面上右击,选择“管理”,在“计算机管理左窗格中选择“文件设置,在右窗格中你可以修改设置D打开计算机配置,在本地组策略中单击软件设置正确答案:A85 .在PoWerPoint2010中插入声音时,主要包括插入文件中的音频、录制音频与。A影片中的音频B动画中的音频C播放CD乐曲D剪贴画音频正确答案:D86 .在下列视图方式下不能编辑文档。A页面BWeb版式C草稿D阅读版式正确答案:D87 .对于计算机的分类,下列计算机是按照信息表示形式和处理方式划分的是一oA专用计算机B通用计算机C模拟计算机D小型计算机正确答案:C88 .利用计算机来模拟人类

22、的某些思维活动,如医疗诊断、定理证明等,这一应用属于A数值计算B自动控制C人工智能D辅助教育正确答案:C89 .在为幻灯片设置动作时,下列说法错误的是。A可以添加“对象动作动作B可以添加“声音动作C可以添加“运行宏动作D可以添加“运行程序动作正确答案:B90 .在Windows7中,用于检查TCP/IP网络中配置情况的是。AIPConfigBPingClfconfigDlpchain正确答案:A91 .通过可以把自己喜欢的经常浏览的Web页地址保存下来,这样以后就能快速打开这些网站。A回收站B浏览器C我的电脑D收藏夹正确答案:D92 .国家信息化领导小组建议从三个方面解决好我国的电子政务安全问

23、题,即“一个基础,两根支柱,其中的“一个基础指的是OA技术B法律制度C管理D人员培训正确答案:B93 .当前计算机正朝两级方向发展,即oA专用机和通用机B微型化和巨型化C模拟机和数字机D个人机和工作站正确答案:B94 .在EXCeI2010的数据清单中,若使用“排序命令按钮21或父对某列数据进行排序,此时用户应先OA单击工作表标签B选取整个工作表数据C单击该列中任一单元格D单击数据清单中任一单元格正确答案:C95 .在密码技术中,非法接收者试图从被加密的文字中分析出明文的过程称为oA解析B破译C加密D分析正确答案:B96 .如果要对当前Excel工作表重命名,下列操作错误的是。A单击工作表标签

24、后输入新的工作表名B双击工作表标签后输入新的工作表名C右击工作表标签后单击“重命名,再输入新的工作表名D单击“开始选项卡“单元格组中的“格式下拉列表中的“重命名工作表”命令正确答案:A97 .人的视觉和听觉器官分辨能力有限,将人不能分辨的那部分数据去掉,就达到了数据压缩的目的,这称为。A无损压缩B有损压缩C冗余数据压缩D无失真压缩正确答案:B98 .在Excel2003中,希望只显示数据清单“学生成绩表中计算机文化基础课成绩大于等于90分的记录,可以使用命令。A”条件格式B”筛选C“数据有效性D排序正确答案:B99 .网络协议主要要素为oA数据格式、编码、信号电平B数据格式、控制信息、速度匹配C语法、语义、定时D编码、控制信息、同步正确答案:C100 .关于计算机语言,下面叙述不正确的是OA高级语言是独立于具体的机器系统的B对于不同类型的计算机来讲,汇编语言基本上不具备通用性和可移植性C高级语言是先于低级语言诞生的D一般来讲,与高级语言相比,机器语言程序执行的速度较快正确答案:C

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号