搜档网
当前位置:搜档网 › 计算机应用基础(二)作业六

计算机应用基础(二)作业六

计算机应用基础(二)作业六
计算机应用基础(二)作业六

题目1 下面既属于多媒体输入设备,又属于多媒体输出设备的是______。

a. 打印机

b. 光学照相机

c. 触摸屏

d. 扫描仪

题目2 常见的多媒体创作工具通常具有可视化的创作界面,但在特点上不包括______。

a. 交互能力强

b. 简单易学

c. 直观、简便

d. 需大量编程

题目3 计算机安全属性中的可靠性是指______。

a. 得到授权的实体在需要时能访问资源和得到服务

b. 系统在规定条件下和规定时间内完成规定的功能

c. 确保信息不暴露给未经授权的实体

d. 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性

题目4 信宿识别的目的是______。

a. 验证接收者身份的真实性

b. 验证接受的消息的真实性

c. 验证所发的消息的真实性

d. 验证发送者身份的真实性

题目5 计算机病毒属于______范畴。

a. 微生物

b. 硬件与软件

c. 硬件

d. 软件

题目6 下列选项中,不属于计算机病毒特征的是______。

a. 潜伏性

b. 免疫性

c. 破坏性

d. 传染性

题目7 计算机病毒其所以能将自己隐藏起来,它利用的是______。

a. 操作系统的弱点

b. 网络传输协议的弱点

c. 被感染的对象的弱点

d. 应用程序的弱点

题目8 判断一个计算机程序是否为病毒的最主要依据就是看它是否具有______。

a. 隐蔽性和潜伏性

b. 破坏性

c. 欺骗性

d. 传染性

题目9 保护信息安全最基础、最核心的技术是______。

a. 防火墙技术

b. 访问控制技术

c. 密码技术

d. 防病毒技术

题目10 下面并不能有效预防病毒的方法是_______。

a. 别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读

b. 尽量不使用来路不明的U盘

c. 使用别人的U盘时,先将该U盘设置为只读

d. 使用别人的U盘时,先将该U盘用防病毒软件杀毒

题目11 下列关于CD-ROM光盘的描述中,不正确的是______。

a. 传输速度比硬盘慢

b. 保存时间长

c. 容量大

d. 可读可写

题目12 计算机安全中的实体安全主要是指_______。

a. 操作员人身实体的安全

b. 数据实体的安全

c. 计算机物理硬件实体的安全

d. 软件实体的安全

题目13 下面,不属于防火墙主要功能的是______。

a. 可以限制内网的用户访问某些特殊站点

b. 可以限制某些用户进入内部网络访问

c. 可以代替防病毒软件

d. 可以对外网用户访问内网进行记录

题目14 有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的_______。

a. 周期性

b. 欺骗性

c. 寄生性

d. 隐蔽性

题目15 认证的目的不包括______。

a. 消息内容是真的

b. 接受者是真的

c. 发送者是真的

d. 消息内容是完整的

题目16 用某种方法把伪装消息还原成原有的内容的过程称为______。

a. 解密

b. 密文

c. 加密

d. 消息

题目17 发现计算机感染病毒后,以下可用来清除病毒的操作是______。

a. 整理磁盘碎片

b. 重新启动计算机

c. 使用杀毒软件清除病毒

d. 扫描磁盘

题目18 下面,关于天网防火墙的实现方法,说法正确的是______。

a. 它是由代理服务器实现的

b. 它是由路由器实现的

c. 专用的硬件设备和相应的软件实现的

d. 纯软件实现的

题目19对于计算机病毒的潜伏性,正确的说法是_______。

a. 计算机病毒传染给某台计算机后,通常并不是立即产生攻击

b. 计算机病毒一旦潜伏成功后,立即产生攻击

c. 计算机病毒的潜伏性,是指病毒要潜伏在ROMBIOS中

d. 计算机病毒一旦潜伏后,就永远无法发现

题目20 声卡的主要功能不包括______。

a. 与音乐合成、MIDI接口、游戏接口

b. CD-ROM接口

c. 音频的录制与播放、编辑

d. 五线谱向简谱转换的功能

题目21 典型的被动攻击方式是______。

a. 篡改和伪造

b. 分析流量和网络窃听

c. 中断和截获

d. 以上都不是

题目22 计算机病毒是一种______。

a. 微生物"病毒体"

b. 带有错误的程序

c. 破坏性的程序

d. 破坏硬件的机制

题目23 以下关于计算机病毒说法正确的是______。

a. 只要计算感染了病毒,该病毒会马上发作

b. 计算机病毒不会感染压缩文件

c. 计算机病毒没有文件名

d. DOS系统的病毒也可以攻击UNIX

题目24 关于加密技术,下面说法错误的是______。

a. 加密算法决不可以公开

b. 密钥(尤其是私钥)决不可以公开

c. 加密的过程由发送方完成

d. 解密的过程由接收方完成

题目25 计算机安全中的信息安全主要是指_______。

a. 系统管理员个人的信息安全

b. 软件安全和数据安全

c. 操作员个人的信息安全

d. Word文档的信息安全

题目26 下列情况中,破坏了数据的完整性的攻击是_______。

a. 不承认做过信息的递交行为

b. 数据在传输中途被窃听

c. 木马攻击

d. 数据在传输中途被篡改

题目27 计算机安全的属性不包括______。

a. 完整性

b. 保密性

c. 可用性

d. 有效性

题目28 对计算机病毒,正确的做法是______。

a. 把重要文件压缩存放

b. 当计算机病毒破坏了系统,修复前应对重要文件先备份

c. 把有毒的文件放回到垃圾站

d. 作磁盘清理

题目29 合成制作的电子数字音乐文件是______。

a. MIDI.mid文件

b. MPEG.mp3文件

c. RM.rm文件

d. MIDI.wav文件

题目30 在进行病毒清除时,不应当______。

a. 先断开网络

b. 先备份重要数据

c. 及时更新杀毒软件

d. 重命名染毒的文件

题目31 以下不属于多媒体声卡功能的是_________。

a. 压缩和解压音频文件

b. 录制视频文件

c. 可与MIDI设备连接

d. 录制音频文件

题目32 未经允许私自闯入他人计算机系统的人,称为______。

a. 黑客

b. 程序员

c. 网络管理员

d. IT精英

题目33 关于天网防火墙,下列说法错误的是______。

a. 能帮助用户抵挡网络入侵和攻击

b. 提供访问控制和信息过滤功能

c. 只适合于宽带上网的个人用户

d. 用户可根据自己设定的安全规则保护网络

题目34 下列四个选项中,说法错误的是______。

a. 并行接口一般用来连接打印机、扫描仪、外置存储设备等

b. SCSI接口可用于连接外置存储设备、打印机等

c. VGA接口一般用于连接硬盘等存储设备

d. USB接口是一种非常常用的接口方式

题目35 下面不属于防病毒软件的是______。

a. 诺顿

b. 迅雷

c. 瑞星

d. 金山毒霸

题目36 下面专门用来防病毒的软件是_____.

a. 瑞星

b. 天网防火墙

c. Debug

d. 整理磁盘

题目37 计算机病毒不会破坏______。

a. 存储在硬盘中的程序和数据

b. 存储在BIOS芯片中的程序

c. 存储在CD-ROM光盘中的程序和数据

d. 存储在软盘中的程序和数据

题目38 多媒体计算机常用的图像有____。

a. 静态图像、图形、视频

b. 静态图像、照片、图形

c. 静态图像、照片、视频

d. 静态图像、照片、图形、视频

题目39 下面对良性病毒说法正确的是______。

a. 良性病毒可以使计算机产生免疫力

b. 良性病毒是计算机运行时自动产生的

c. 良性病毒对计算机的运行有利

d. 良性病毒对计算机破坏相对较小

题目40 下列有关DVD光盘与VCD光盘的描述中,正确的是______。

a. DVD光盘的图像分辨率比VCD光盘低

b. DVD光盘的记录容量比VCD光盘小

c. DVD光盘的记录容量比VCD光盘大

d. DVD光盘的图像质量比VCD光盘差

题目41 关于计算机病毒的预防,以下说法错误的是______。

a. 不要使用非法复制和解密的软件

b. 在计算机中安装防病毒软件,定期查杀病毒

c. 在网络上的软件也带有病毒,但不进行传播和复制

d. 采用硬件防范措施,如安装微机防病毒卡

题目42 关于防火墙的说法,以下错误的是______。

a. 防火墙提供可控的过滤网络通信

b. 防火墙可以分为硬件防火墙和软件防火墙

c. 防火墙只能管理外部网络访问内网的权限

d. 防火墙只允许授权的通信

题目43 计算机安全中的系统安全是指______。

a. 操作系统本身的安全

b. 计算机系统中的每个软件实体能安全使用

c. 系统操作员的人身安全

d. 物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防

题目44 计算机安全不包括______。

a. 信息安全

b. 实体安全

c. 用户的人身安全

d. 系统安全

题目45 下面不属于计算机信息安全的是______。

a. 安全法规

b. 安全环境

c. 安全技术

d. 安全管理

题目46 下面为预防计算机病毒,不正确的做法是_____。

a. 要经常备份重要的数据文件

b. 一旦计算机染上病毒,立即格式化磁盘

c. 尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行

d. 不轻易下载不明的软件

题目47 下面,叙述正确的是______。

a. 计算机安全的属性包括:保密性、完整性、可靠性、不可抵赖性和可用性

b. 计算机安全的属性包括:实时性、完整性、可靠性、不可抵赖性和可用性

c. 计算机安全的属性包括:保密性、完整性、合理性、不可抵赖性和可用性

d. 计算机安全的属性包括:保密性、合法性、可靠性、不可抵赖性和可用性

题目48 确保信息不暴露给未经授权的实体的属性指的是______。

a. 可靠性

b. 保密性

c. 完整性

d. 可用性

题目49 下面属于被动攻击的方式是______。

a. 流量分析和修改信息

b. 假冒和拒绝服务

c. 窃听和假冒

d. 窃听和截取数据包

题目50 下列各项中,不属于常用的多媒体信息压缩标准的是______。

a. MPEG标准

b. JPEG标准

c. MP3压缩

d. word

题目51 访问控制根据实现技术不同,可分为三种,它不包括________。

a. 强制访问控制

b. 自主访问控制

c. 基于角色的访问控制

d. 自由访问控制

题目52 消息认证的内容不包括______。

a. 发送者IP地址认证

b. 消息的序列和时间

c. 消息内容是否受到偶然或有意的篡改

d. 证实消息发送者和接收者的真实性

题目53 以下关于计算机病毒说法错误的是______。

a. 计算机病毒没有文件名

b. 计算机病毒无法破坏压缩文件

c. 计算机病毒的发作时有激发条件的,未必一旦感染,立即发作

d. 计算机病毒也会破坏Word文档

题目54 系统安全主要是指______。

a. 网络系统安全

b. 数据库系统安全

c. 硬件系统安全

d. 操作系统安全

题目55 由于用户不当操作等各种原因,可能造成系统发生故障,为了能够把计算机还原到某个指定的状态,Windows设置了______组件解决这个问题。

a. 系统还原

b. 安全更新

c. 自动更新

d. 系统更新

题目56 针对计算机病毒的传染性,正确的说法是______。

a. 计算机病毒能传染给未感染此类病毒的计算机

b. 计算机病毒不能传染给杀过毒的计算机

c. 计算机病毒能传染给使用该计算机的操作员

d. 计算机病毒不能传染给安装了杀毒软件的计算机

题目57 下面属于主动攻击的方式是______。

a. 假冒和拒绝服务

b. 截取数据包

c. 窃听和假冒

d. 窃听和病毒

题目58 关于系统还原,错误的说法是______。

a. 系统还原肯定会重新启动计算机

b. 系统还原可以自动为系统打上补丁

c. 系统还原不等于重装系统

d. 系统还原后,所有原来可以执行的程序,未必可以继续执行

题目59 在进行杀毒时应注意的事项不包括_____。

a. 在对系统进行杀毒之前,先备份重要的数据文件

b. 杀完毒后,应及时打补丁

c. 在对系统进行杀毒之前,先断开网络

d. 在对系统进行杀毒之前,先断开所有的I/O设备

题目60 对以下音频格式文件描述正确的是______。

a. WAV 文件通常比MIDI文件小

b. MIDI 文件很小,但MIDI 文件不能被录制,必须使用特殊的硬件和软件在计算机上合成

c. MIDI 文件很大,是通过麦克风录制的

d. WAV 文件通常很小,可以从CD、磁带等录制自己的WAV 文件

题目61 通用的多媒体设备接口包括______。

a. VGA接口、并行接口、USB接口

b. 并行接口、USB接口、SCSI接口、IEEE1394接口

c. 并行接口、USB接口、SCSI接口、IEEE1394接口、VGA接口

d. IEEE1394接口、SCSI接口、VGA接口

题目62 多媒体计算机的声卡可以进行以下哪些操作______。

a. 音频录制

b. 图像编辑

c. 图像制作

d. 音频编辑

题目63 计算机病毒是指在计算机磁盘上进行自我复制的______。

a. 一个bug

b. 一个文件

c. 一段程序

d. 一个标记

题目64 下列不属于保护网络安全的措施的是______。

a. 加密技术

b. 建立个人主页

c. 防火墙

d. 设定用户权限

题目65 下列四项中,不属于计算机多媒体功能的是______。

a. 编辑、播放音乐

b. 编辑、播放视频

c. 自动检测设备

d. 播放VCD

题目66 下面关于计算机病毒的特征,说法不正确的是______。

a. 只要是计算机病毒,就一定有传染的特征

b. 计算机病毒也是一个文件,它也有文件名

c. 有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式

d. 任何计算机病毒都有破坏性

题目67 目前应用广泛的光存储系统主要有____。

a. CD-ROM光存储系统、CD-R光存储系统、CD-RW、DVD光存储系统和光盘库系统

b. DVD光存储系统

c. CD-R光存储系统

d. CD-ROM光存储系统

题目68 计算机安全属性不包括______。

a. 不可抵赖性

b. 保密性和正确性

c. 完整性

d. 可用性服务和可审性

题目69 操作系统中系统还原功能是_______。

a. 管理数据库系统的一个应用程序

b. 操作系统启动时自动执行的一个系统程序

c. 附件中的一个应用程序

d. Word中的一个组件

题目70 计算机病毒都有一定的激发条件,当条件满足时,它才执行,这种特性称为计算机病毒的______。

a. 周期性

b. 寄生性

c. 欺骗性

d. 激发性

题目71 下面属于多媒体输入设备,又属于多媒体输出设备的是____。

a. 显示器

b. 录音机

c. 摄像机

d. VCD

题目72 下面关于防火墙说法不正确的是_____。

a. 防火墙可以防止所有病毒通过网络传播

b. 防火墙可以由代理服务器实现

c. 防火墙可以过滤所有的外网访问

d. 所有进出网络的通信流都应该通过防火墙

题目73 网络攻击可以分为______。

a. 故意攻击和偶然攻击

b. 主动攻击和被动攻击

c. 恶意攻击和善意攻击

d. 黑客攻击和病毒攻击

题目74 一台计算机感染病毒的可能途径是______。

a. 使用表面被污染的盘片

b. 软盘驱动器故障

c. 键入了错误命令

d. 从Internet网上收到的不明邮件

题目75 在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指______。

a. 实体安全

b. 信息安全

c. 系统安全

d. 通讯双方的身体安全

题目76 计算机染上病毒后不可能出现的现象是______。

a. 磁盘空间变小

b. 系统出现异常启动或经常"死机"

c. 程序或数据突然丢失

d. 打印机经常卡纸

题目77 关于计算机病毒的叙述中,错误的是______。

a. 计算机病毒程序通常很大

b. 计算机病毒程序通常不大

c. 有些计算机病毒发作的时间有固定的周期

d. 有些计算机病毒发作的时间是随机的

题目78 下面无法预防计算机病毒的做法是______。

a. 经常升级防病毒软件

b. 不要轻易打开陌生的邮件

c. 给计算机安装卡巴斯基软件

d. 给计算机加上口令

题目79 要录制声音要确保哪个音频输入设备已经连接到计算机上。

a. 扫描仪

b. 打印机

c. 键盘

d. 麦克风

题目80 计算机病毒的预防技术不包括______。

a. 加密可执行程序

b. 文件监控技术

c. 读写控制技术

d. 磁盘引导区保护

题目81 对声卡不正确的描述是______。

a. 声卡它处理的音频媒体包括数字化声音(Wave)、合成音乐(MIDI)、CD音频等

b. 声卡是计算机处理音频信号的PC扩展卡

c. 声卡也叫做音频卡

d. 声卡是计算机处理视频信号的PC扩展卡

题目82 以下不属于网络安全特性的是_______。

a. 可控性

b. 信息的真实性

c. 完整性

d. 保密性

题目83 下面最难防范的网络攻击是______。

a. 假冒

b. 窃听

c. 计算机病毒

d. 否认(抵赖)

题目84 下面关于网络信息安全的一些叙述中,不正确的是______。

a. 防火墙是保障单位内部网络不受外部攻击的有效措施之一

b. 电子邮件是个人之间的通信手段,不会传染计算机病毒

c. 网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障

d. 网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题

题目85 关于计算机病毒的叙述,不正确的是______。

a. 传播速度快

b. 是特殊的计算机部件

c. 具有传染性

d. 危害大

题目86 在加密技术中,把明文变为密文的过程称为______。

a. 明文

b. 解密

c. 加密

d. 密文

题目87 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是_______。

a. 数据同步性

b. 数据一致性

c. 数据源发性

d. 数据完整性

题目88 通信双方对其收、发过的信息均不可抵赖的特性指的是______。

a. 不可抵赖性

b. 可靠性

c. 保密性

d. 可用性

题目89 若信息在传输过程被未经授权的人篡改,将会影响到信息的_______。

a. 机密性

b. 可用性

c. 完整性

d. 可控性

题目90 信息不暴露给未经授权的实体是指信息的_______。

a. 可用性

b. 保密性

c. 完整性

d. 可靠性

题目91 最常用的身份认证技术是______。

a. 人脸图像识别

b. 数字签名技术

c. 指纹认证

d. 口令或个人识别码

题目92 微机感染病毒后,可能造成______。

a. 鼠标损坏

b. 内存条物理损坏

c. 显示器损坏

d. 引导扇区数据损坏

题目93 在多媒体计算机系统中,不能用以存储多媒体信息的是______。

a. 光缆

b. VCD

c. DVD

d. CD

题目94 一台典型的多媒体计算机在硬件上不应该包括______。

a. 大容量的内存和硬盘

b. 中央处理器(CPU)

c. 扫描仪

d. 高分辨率的显示设备

题目95 访问控制技术根据实现的技术不同可以分为______。

a. 强制访问控制、系统访问控制和基于脚色的访问控制三种方式

b. 强制访问控制、自主访问控制和自由访问控制三种方式

c. I\O访问控制、自主访问控制和基于脚色的访问控制三种方式

d. 强制访问控制、自主访问控制和基于脚色的访问控制三种方式

题目96 以下对计算机安全描述错误的是______。

a. 完整性是指信息必须表达一个完整的事件

b. 可用性是指得到授权的实体在需要时能访问资源和得到服务

c. 保密性是指确保信息不暴露给未经授权的实体

d. 可靠性是指系统在规定条件下和规定时间内完成规定的功能

题目97 得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是______。

a. 可靠性

b. 保密性

c. 不可抵赖性

d. 可用性

题目98 下列关于计算机病毒的说法中错误的是______。

a. 计算机病毒可按其破坏后果的严重性可分为良性病毒和恶性病毒

b. 计算机病毒是一个程序或一段可执行代码

c. 计算机病毒只攻击可执行文件

d. 计算机病毒具有可执行性、破坏性等特点

题目99 在"画图"工具中,绘画不包括的功能有______。

a. 剪切

b. 播发视频和音频

c. 喷涂

d. 填充

题目a0 为了减少计算机病毒对计算机系统的破坏,应______。

a. 不使用没有写保护的软盘

b. 把用户程序和数据写到系统盘上

c. 尽可能用软盘启动计算机

d. 不要轻易打开不明身份的网站

题目a1 使用Windows自带的媒体播放机(Windows Media Player),可以播放和组织计算机及Internet上的数字媒体文件,不包括______。

a. 任意格式的文件

b. 音频文件

c. 收听全世界的电台广播、播放和复制播放DVD

d. 视频文件

题目a2 下面属于防病毒软件的是______。

a. 网络蚂蚁

b. KV3000

c. BBS

d. WinRAR

题目a3 下面不能有效预防计算机病毒的做法是______。

a. 不轻易打开不明的电子邮件

b. 不轻易下载不明的软件

c. 不轻易使用解密的软件

d. 不轻易使用打印机

题目a4 网络安全服务体系中,安全服务不包括______。

a. 数据来源的合法性服务

b. 数据保密服务

c. 数据完整性服务

d. 访问控制服务

题目a5 以下关于多媒体技术的描述中,正确的是______。

a. 多媒体技术只能用来观看的VCD盘

b. 多媒体技术是指将多种媒体进行有机组合而成的一种新的媒体应用系统

c. 多媒体技术只能用来观看的DVD盘

d. 多媒体技术中的"媒体"概念特指新闻传播媒体

题目a6 要把一台普通的计算机变成多媒体计算机,要解决的关键技术不包括______。

a. 网络包分发技术

b. 多媒体数据压编码技术

c. 视频音频数据的输出技术

d. 多媒体数据压解码技术

题目a7 下列不是计算机病毒的特征的是______。

a. 保密性

b. 寄生性

c. 传染性和隐蔽性

d. 破坏性和潜伏性

题目a8 窃取信息破坏信息的_______。

a. 可用性

b. 保密性

c. 可靠性

d. 完整性

题目a9 下面,关于计算机安全属性说法不正确的是______。

a. 计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性

b. 计算机的安全属性包括:保密性、完整性、可用性、可靠性

c. 计算机的安全属性包括:可靠性、完整性、保密性、及时性

d. 计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性

题目b0 下列选项中,属于音、视频播放软件的是______。

a. 画图

b. Dreamweaver

c. 计算器

d. Windows Media Player

题目b1 下面不属于访问控制策略的是____。

a. 设置访问权限

b. 加密

c. 安装防火墙

d. 加口令

题目b2 为了预防计算机病毒,对于外来磁盘应采取______。

a. 使用后,就杀毒

b. 随便使用

c. 先查毒,后使用

d. 禁止使用

题目b3 在TCSEC的标准中,最低的安全级别是______。

a. 自主保护级

b. 强制保护级

c. 最低保护等级

d. 无需保护级

题目b4 根据应用环境的不同,访问控制可分为______。

a. 网络访问控制、I\O设备、操作系统访问控制和应用程序访问控制

b. 单机访问控制、主机、操作系统访问控制和应用程序访问控制

c. 网络访问控制、主机、操作系统访问控制和应用程序访问控制

d. 网络访问控制、单机访问控制和主机、操作系统访问控制

题目b5 计算机安全属性中的完整性是指______。

a. 确保信息不暴露给未经授权的实体

b. 得到授权的实体在需要时能访问资源和得到服务

c. 系统在规定条件下和规定时间内完成规定的功能

d. 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性

题目b6 访问控制技术的主要手段是______。

a. 授权核查、登录控制、日志和审计和指纹识别等

b. 用户识别代码、登录控制、口令、身份认证等

c. 口令、授权核查、登录控制、日志和审计等

d. 登录控制、日志和审计、口令和访问时刻登记等

题目b7 网络病毒的传播媒介是______。

a. 移动盘

b. 软盘

c. 网络

d. 光盘

题目b8 音频卡一般不具备的功能是______。

a. 语音特征识别

b. 录制和回放数字音频文件

c. 混音

d. 实时解压缩数字音频文件

题目b9 计算机病毒利用操作系统的弱点都能将自己隐藏起来,使用常规的方法难以查出,这种特性称为计算机病毒的_____。

a. 周期性

b. 隐蔽性

c. 激发性

d. 欺骗性

题目c0 下面属于主动攻击的技术手段是______。

a. 密码破译

b. 流量分析

c. 病毒攻击

d. 窃听

题目c1 下列不属于网络安全的技术是________。

a. 防病毒

b. 加密狗

c. 认证

d. 防火墙

题目c2 杀毒软件不可能杀掉的病毒是_______。

a. 光盘上的病毒

b. 软盘上的病毒

c. 硬盘上的病毒

d. U盘上的病毒

题目c3 下面可能使得计算机无法启动的计算机病毒是_______。

a. 外壳型病毒

b. 源码型病毒

c. 操作系统型病毒

d. 入侵型病毒

题目c4 有一类病毒寄生在可执行文件中,当该文件执行时,该病毒也就执行了,这类病毒称为______。

a. 文件型病毒

b. 引导型病毒

c. 混合型病毒

d. 操作系统型病毒

题目c5 下面,破坏数据完整性的网络攻击是______。

a. 破译别人的密码

b. 向网站发送大量垃圾信息,使网络超载或瘫痪

c. 窃听

d. 篡改他人信息

题目c6 计算机可能传染病毒的途径是______。

a. 安装了低版本的驱动程序

b. 打开了不明的邮件

c. 打入了错误的命令

d. 使用空白新软盘

题目c7 创建还原点以及进行系统还原时,要打开"系统还原"菜单命令,步骤为______。

a. 开始菜单->所有程序->附件->系统工具->系统还原

b. 开始菜单->所有程序->控制面板->系统工具->系统还原

c. 开始菜单->附件->控制面板->系统工具->系统还原

d. 开始菜单->控制面板->附件->系统工具->系统还原

题目c8 从攻击类型上看,下边不属于主动攻击的方式是______。

a. 更改报文流

b. 窃听信息

c. 拒绝报文服务

d. 伪造连接初始化

题目c9 系统还原后最有可能无法运行或丢失的软件是_______。

a. 某个设备驱动程序

b. Email文件

c. 某个Word文件

d. 浏览器中的历史记录

题目d0 为了防御网络监听,最常用的方法是______。

a. 信息加密

b. 无线网

c. 采用专人传送

d. 使用专线传输

题目d1 通过网络进行病毒传播的方式不包括______。

a. 网页

b. 电子邮件

c. 文件传输

d. 数据库文件

题目d2 下边计算机网络上通信面临的威胁属于被动攻击的是______。

a. 截获

b. 篡改

c. 伪造

d. 中断

题目d3 以下哪一项不属于计算机病毒的防治策略_______。

a. 杀毒能力

b. 查毒能力

c. 禁毒能力

d. 防毒能力

题目d4 要使用Windows Media Player播放CD光盘,计算机应该配有______。

a. CD-ROM驱动器

b. 硬盘驱动器

c. 软盘驱动器

d. USB驱动器

题目d5 计算机病毒不可以______。

a. 使得文件乱码

b. 破坏计算机中的数据

c. 抢占系统资源,影响计算机运行速度

d. 使用户感染病毒而生病

题目d6 计算机病毒具有______。

a. 潜伏性,破坏性,易读性

b. 传播性,破坏性,易读性

c. 传播性,潜伏性,安全性

d. 传播性,潜伏性,破坏性

题目d7 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。

a. 可用性

b. 可靠性

c. 保密性

d. 完整性

题目d8 在加密技术中,把密文转换成明文的过程称为______。

a. 解密

b. 密文

c. 加密

d. 明文

题目d9 信源识别是指______。

a. 验证信息的发送过程未被延误

b. 验证信息的接受者是真正的,而不是冒充的

c. 验证信息的发送者是真正的,而不是冒充的

d. 验证信息的发送的过程消息未被篡改

题目e0 计算机病毒传播的渠道不可能是______。

a. QQ

b. 下载软件

c. 电子邮件

d. 打印机

题目e1 下面不能判断计算机可能有病毒的特征是________。

a. 不能修改文件的内容

b. 屏幕出现奇怪画面

c. 计算机风扇声突然增大

d. 程序长度变长

题目e2 所谓计算机"病毒"实质是______。

a. 计算机硬件系统损坏,使计算机的电路时断时通

b. 盘片发生了霉变

c. 计算机供电不稳定造成的计算机工作不稳定

d. 隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作

题目e3 目前,传播速度快、感染的范围更广且破坏性上相对较大的病毒是______。

a. 网络病毒

b. 小球病毒

c. 单机病毒

d. 木马

题目e4 可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为________。

a. 加密机

b. 网关

c. 防火墙

d. 防病毒软件

题目e5 对以下Windows自带的一个附件"录音机"设备功能描述正确的是______。

a. 只能完成播放声音功能

b. 可以录制、混合、播放和编辑声音,但不能将声音链接或插入另一个文档中

c. 可以录制、混合、播放和编辑声音,也可以将声音链接或插入另一个文档中

d. 只能完成录制、播放声音功能

题目e6 下面,不属于访问控制手段的是______。

a. 日志和审计

b. 登录控制

c. 授权核查

d. DNA识别

题目e7 甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的______。

a. 保密性

b. 可用性

c. 不可抵赖性

d. 可靠性

题目e8 下面对产生计算机病毒的原因,不正确的说法是_______。

a. 有人在编写程序时,由于疏忽而产生了不可预测的后果

b. 为了表现自己的才能,而编写的恶意程序

c. 为了破坏别人的系统,有意编写的破坏程序

d. 为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序

题目e9 未经授权访问破坏信息的_______。

a. 可靠性

b. 可用性

c. 完整性

d. 保密性

题目f0 下列设备中,多媒体计算机常用的图像输入设备不包括______。

a. 彩色摄像机

b. 键盘

c. 彩色扫描仪

d. 数码照相机

题目f1 多媒体计算机常用的图像有______。

a. 静态图像、word文档

b. 静态图像、照片、图形、视频

c. 动态图像、txt文档

d. 视频、word文件

题目f2 对计算机病毒,叙述正确的是______。

a. 都具有破坏性

b. 都破坏系统文件

c. 有些病毒对计算机的运行并无影响

d. 不破坏数据,只破坏文件

题目f3 信息破坏不包括破坏信息的______。

a. 周期性属性

b. 完整性属性

c. 可用性属性

d. 正确性属性

题目f4 下面不属于以密码技术为基础实现的技术是______。

a. 秘密分存技术

b. 身份认证技术

c. 防病毒技术

d. 数字签名技术

题目f5 计算机杀毒时的注意事项不包括_____。

a. 杀毒前应对重要数据备份

b. 杀毒后应及时重装系统

c. 杀毒后应及时打补丁

d. 要及时更新杀毒软件的病毒库

题目f6 篡改信息攻击破坏信息的_______。

a. 可用性

b. 可靠性

c. 完整性

d. 保密性

题目f7 计算机病毒的传播的介质不可能是______。

a. 网络

b. 硬盘

c. CPU

d. U盘

题目f8 以下四项中,______不属于网络信息安全的防范措施。

a. 设置访问权限

b. 跟踪访问者

c. 身份验证

d. 安装防火墙

题目f9 使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。

a. 可用性

b. 可控性

c. 可靠性

d. 完整性

题目g0 下列选项中,对多媒体技术正确的描述是______。

a. 能够获取、处理、编辑、存储和展示一种类型信息媒体的技术

b. 只能够分别处理、编辑一种类型信息媒体的技术

c. 只能够展示两个以上不同类型信息媒体的技术

d. 能够同时获取、处理、编辑、存储和展示两个以上不同类型信息媒体的技术

题目g1 以下说法中,不正确的是______。

a. USB接口可以连接多种多媒体设备

b. VGA接口用于连接显示器

c. IEEE1394接口可用于连接数码相机

d. SCSI接口不能用于连接扫描仪

题目g2 在加密技术中,把待加密的消息称为______。

a. 加密

b. 明文

c. 解密

d. 密文

题目g3 在"画图"工具中,如果要绘制一个新的图画,应选择菜单栏中的______。

a. 保存

b. 打开

c. 复制

d. 新建

题目g4 下面,不能有效预防计算机病毒的做法是______。

a. 定期用防病毒软件杀毒

b. 定期升级防病毒软件

c. 定期备份重要数据

d. 定时用系统工具中的"碎片整理"清理磁盘

题目g5 面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。

a. 及时升级防杀病毒软件

b. 打开电子邮件,看后立即删除

c. 安装还原卡

d. 对网上应用软件的升级版本尽量少用

题目g6 不可抵赖的特性指的是______。

a. 发信和收信的任一方行为的不可抵赖

b. 发信一方对其发信的行为不可抵赖

c. 通信双方对其收、发信息的行为均不可抵赖

d. 收信一方对其收到信的行为不可抵赖

题目g7 影响信息处理环节不安全的因素不包括______。

a. 输入的数据容易被篡改

b. I\O设备容易发生偶然故障

c. 网络的通信协议有漏洞

d. 病毒的攻击

题目g8 在"画图"工具中,不能实现的操作为______。

a. 图像拉升

b. 图像反色

c. 图像翻转

d. 视频播发

题目g9 访问控制技术主要的目的是______。

a. 控制访问系统时访问者的IP地址

b. 控制访问者能否进入指定的网络

c. 控制访问者访问系统的时刻

d. 谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限

题目h0 下列选项中,属于计算机病毒特征的是______。

a. 偶发性

b. 潜伏性

c. 周期性

d. 免疫性

题目h1 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为_____。

a. 文件共享

b. 流量分析

c. 文件传输

d. 拒绝服务

题目h2 实现验证通信双方真实性的技术手段是______。

a. 防火墙技术

b. 身份认证技术

c. 跟踪技术

d. 防病毒技术

题目h3 按攻击的操作系统分类,计算机病毒不包括______。

a. 攻击Word文档的病毒

b. 攻击UNIX或OS/2的病毒

c. 攻击Windows系统的病毒

d. 攻击DOS系统的病毒

题目h4 大多数情况下,防火墙是安装在______。

a. 同一个网络内

b. 两个单机之间

c. 网络和单机之间

d. 两个网络之间

题目h5 关于防火墙的功能,说法错误的是______。

a. 所有进出网络的通讯流必须经过防火墙

b. 防火墙通常设置在局域网和广域网之间

c. 防火墙可以代替防病毒软件

d. 所有进出网络的通讯流必须有安全策略的确认和授权

题目h6 使用Windows XP自带的"录音机"录音,计算机必须安装______。

a. 软驱

b. CD-ROM

c. 麦克风

d. 耳机

题目h7 下列情况中,破坏了数据的完整性的攻击是______。

a. 不承认做过信息的递交行为

b. 盗用他人邮箱地址接收邮件

c. 数据在传输中途被窃听

d. 数据在传输中途被删除了部分内容

题目h8 关于系统还原,正确的说法是______。

a. 系统还原肯定会重新启动计算机

b. 系统还原相当于重装系统

c. 系统还原后,所有原来可以执行的程序,肯定还可以执行

d. 系统还原的还原点是系统早已设置好的

题目h9 有一类病毒寄生在操作系统的引导记录中,通过改变正常的引导过程达到破坏的目的,这类病毒称为______。

a. 引导型病毒

b. 文件型病毒

c. 操作系统型病毒

d. 混合型病毒

题目i0 计算机病毒中的寄生性是指_______。

a. 大多数计算机病毒把自己附着在某个已存在的程序上

b. 大多数计算机病毒把自己附着在某个计算机部件里

c. 大多数计算机病毒寄生在不卫生的操作员身体上

d. 大多数计算机病毒寄生在不卫生的计算机主板上

题目i1 在"画图"工具中,如果要放大图画的显示比例,以便对图画进行精确修改,可以选择______。

a. "查看"中的"缩放"命令

b. "菜单"中的"编辑"命令

c. "菜单"中的"新建"命令

d. "菜单"中的"打开"命令

题目i2 音频设备是音频输入输出设备的总称,包括很多种类型的产品,但不包括______。

a. 扫描仪、摄像机

b. 功放机、音箱音频采样卡、合成器

c. 多媒体控制台、数字调音台

d. 中高频音箱、话筒,PC中的声卡、耳机

题目i3 目前,还无法使计算机病毒传播的途径是______。

a. 固定或移动的存储器

b. 网络

c. 无线通讯

d. 只读存储器

题目i4 下面不是计算机病毒的名称的是______。

a. Mellissa(美丽莎)

b. I love you(爱虫)

c. CIH

d. 蒙娜丽莎

题目i5 为了最大限度的预防计算机病毒,减少损失,不正确的做法是______。

a. 应制作一张DOS环境下的启动盘,并置于封写状态

b. 把染毒的文件重新备份,然后删除该文件

c. 杀毒前应对重要数据先备份

d. 对不明的邮件杀毒以后再打开

题目i6 多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为计算机病毒的_____。

a. 传染性

b. 周期性

c. 寄生性

d. 潜伏性

题目i7 下面不可能有效的预防计算机病毒的方法是______。

a. 当你要拷别人U盘的文件时,将U盘先杀毒,再拷贝

b. 当别人要拷贝你U盘的文件时,将U盘先封写,再拷贝

c. 将染有病毒的文件重命名

d. 将染有病毒的文件删除

题目i8 按破坏的后果分类,计算机病毒可分为______。

a. 破坏性病毒和良性病毒

b. 应用程序型病毒和系统病毒

c. 良性病毒和恶性病毒

d. 表现型病毒和实质性病毒

题目i9 下列四项中,不属于计算机多媒体功能的是______。

a. 播放视频

b. 播放VCD

c. 播放音乐

d. 传真

题目j0 计算机病毒不能通过______传播。

a. 电子邮件

b. 网络

c. 软盘

d. 空气

题目j1 以下应用领域中,属于典型的多媒体应用的是______。

a. 网络远端控制

b. 音、视频会议系统

c. 电子银行业务

d. 计算机并行计算

题目j2 以下关于计算机病毒的叙述,正确的是_______。

a. 计算机病毒是可以预防和消除的

b. 计算机病毒是一段程序,它是程序设计者由于考虑不周而造成的错误程序

c. 计算机病毒能够扩散,但不会传染给已感染过这种病毒的计算机

d. 计算机病毒是由计算机系统运行混乱造成的

题目j3 视频设备不正确的描述是______。

a. 用于压缩视频信息视频压缩卡

b. 用于在PC机上看电视电视卡

c. 用于与数码摄像机相连,将DV影片采集到PC的硬盘DV卡

d. 用于使计算机发声的声卡

题目j4 多媒体文件格式RM是由_______软件生成的。

a. Apple

b. IBM

c. Microsoft

d. RealPlayer

题目j5 数据备份保护信息系统的安全属性是________。

a. 完整性

b. 可审性

c. 可用性

d. 保密性

题目j6 杀毒前其所以要对重要数据进行保存,原因是______。

a. 杀毒时肯定会破坏数据

b. 可以使得杀毒软件运行的速度更快

c. 如果不保存,则无法运行杀毒软件

d. 万一杀毒时,数据遭到破坏,还可以恢复

题目j7 下面实现不可抵赖性的技术手段是______。

a. 防病毒技术

b. 数字签名技术

c. 访问控制技术

d. 防火墙技术

题目j8 计算机杀毒时,说法不正确的是______。

a. 杀毒前应断开网络

b. 即使是在Windows系统下杀毒,也应制作一张DOS环境下的杀毒盘

c. 对某个文件杀毒前,最好先为该文件拷贝一个副本

d. 杀毒时,必须先对系统盘杀毒

题目j9 关于计算机病毒,以下说法正确的是:______。

a. 计算机病毒没有复制能力,可以根除

b. 是一个游戏程序

c. 一种能够传染的生物病毒

d. 是人编制的一种特殊程序

题目k0 多媒体计算机的功能有捕获、存储和处理______。

a. 文字、图形

b. 图象、声音

c. 动画和活动影像等

d. 以上都是

题目k1 以下______软件不是杀毒软件。

a. IE

b. 卡巴斯基

c. 瑞星

d. 诺顿

题目k2 视频设备不包括______。

a. 视频监控卡、视频压缩卡

b. 音频卡

c. 电视卡

d. 视频采集卡、DV卡

题目k3 以下四个软件中,能播放音频文件的是______。

a. Photoshop

b. Word

c. Realplayer

d. Excel

题目k4 面对产生计算机病毒的原因,不正确的说法是_______。

a. 为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序

b. 操作系统设计中的漏洞

c. 为了破坏别人的系统,有意编写的破坏程序

d. 有人输入了错误的命令,而导致系统被破坏

题目k5 以下软件中,不属于视频播放软件的是_____。

a. QuickTime Player

b. Winamp

c. 超级解霸

d. Media Player

题目k6 网络安全的属性不包括______。

a. 机密性

b. 可用性

c. 完整性

d. 通用性

题目k7 下面对防火墙说法正确的是______。

a. 防火墙可以防止内网非法用户访问内网

b. 防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网

c. 防火墙只可以防止外网非法用户访问内网

d. 防火墙只可以防止内网非法用户访问外网

题目k8 有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的_____。

a. 破坏性

b. 欺骗性

c. 激发性

d. 衍生性

题目k9 下面能有效的预防计算机病毒的方法是______。

a. 尽可能的多作磁盘碎片整理

b. 及时升级你的防病毒软件

c. 尽可能的多作磁盘清理

d. 把系统程序单独放在一张逻辑盘上

题目l0 计算机安全不涉及的是_______。

a. 通讯双方的身体安全

b. 信息安全

c. 系统安全

d. 实体安全

题目l1 视频信息的采集和显示播放是通过______。

a. 音频卡实现的

b. 通过计算机运算实现的

c. 视频卡、播放软件和显示设备来实现的

d. 通过三维动画软件生成实现的

题目l2 网络安全不涉及范围是______。

a. 硬件技术升级

b. 加密

c. 防病毒

d. 防黑客

题目l3 下面的多媒体软件工具,由Windows XP自带的是______。

a. Photoshop

b. Media Player

c. RealPlayer

d. Flash

题目l4 下面,破坏可用性的网络攻击是______。

a. 向网站发送大量垃圾信息,使网络超载或瘫痪

b. 入侵者假冒合法用户进行通信

c. 窃听

d. 破译别人的密码

题目l5 下面说法错误的是______。

a. 不付费使用试用版软件是合法的

b. 所有的操作系统都可能有漏洞

c. 防火墙也有漏洞

d. 正版软件不会受到病毒攻击

题目l6 访问控制技术主要是实现数据的______。

a. 保密性和完整性

b. 可用性和保密性

c. 可用性和完整性

d. 可靠性和保密性

题目l7 下面关于系统还原的说法错误的是_____。

a. 系统还原点可以自动生成也可以由用户设定

b. 系统还原点必须事先设定

c. 系统还原无法清除病毒

d. 系统还原不是重新安装新的系统

题目l8 限制某个用户只允许对某个文件进行读操作,这属于_____。

a. 认证技术

b. 加密技术

c. 防病毒技术

d. 访问控制技术

题目l9 下面不可能感染计算机病毒的做法是______。

a. 拷贝别人U盘上的一个文件

b. 把自己的一个文件拷贝给别人

c. 打开了一个陌生人的邮件

d. 把有毒的U盘插入到未开机的计算机

题目m0 计算机病毒不可能存在于______。

a. 运算器中

b. 电子邮件

c. Word文档

d. 应用程序

题目m1 要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的____。

a. 完整性

b. 可靠性

c. 保密性

d. 可用性

题目m2 下面的症状可以判断计算机不是被病毒入侵的症状是______。

a. 显示器上经常出现一团雪花飘动

b. 计算机无缘由地自行重启

c. 风扇声突然增大

d. 常用的一个程序神秘地消失了

题目m3 下面,支持数据保密性的安全服务是______。

a. 加密技术

b. 入侵检测技术

c. 防火墙技术

d. 防病毒技术

题目m4 下面不能防止主动攻击的技术是______。

a. 认证技术

b. 防病毒技术

c. 屏蔽所有可能产生信息泄露的I\O设备

d. 数据加密技术

《计算机应用基础》第二次作业答案

一、单项选择题.本大题共个小题,每小题分,共分.在每小题给出地选项中,只有一项是符合题目要求地. 、电子工作表中每个单元格地默认格式为. .数字 .文本 .日期 .常规 . 用来给电子工作表中地行号进行编号地是. .数字 .字母 .数字与字母混合 .字母或数字 . 主界面窗口中编辑栏上地“”按钮用来向单元格插入. .数字 .文字 .公式 .函数 、在中,输入数字作为文本使用时,需要输入地先导字符是. .逗号 .分号 .单引号 .双引号 、在地主界面中,不包含地选项卡是. .开始 .函数 .插入 .公式 、工作簿文件地默认扩展名为. 、在中,假定一个单元格所存入地公式为“*”,则当该单元格处于编辑状态时显示地内容为.个人收集整理勿做商业用途 * * 、当进行中地分类汇总时,必须事先按分类字段对数据表进行. 求和 筛选 查找 排序 、在中,对数据表进行排序时,在“排序”对话框中能够指定地排序关键字个数限制为.个人

收集整理勿做商业用途 个 个 个 任意 、在中,所包含地图表类型共有. 种 种 种 种 、中,要方便地隐藏某张幻灯片,应使用. 选择“开始”选项卡中地“隐藏幻灯片”命令项 选择“插入”选项卡中地“隐藏幻灯片”命令项 左键单击该幻灯片,选择“隐藏幻灯片” 右键单击该幻灯片,选择“隐藏幻灯片” 、在环境中,插入一张新幻灯片地快捷键是. 、在中, 若需将幻灯片从打印机输出, 可以用下列快捷键. 、在中,能够将文本中字符简体转换成繁体地设置. 在“审阅”选项卡中 在“开始”选项卡中 在“格式”选项卡中 在“插入”选项卡中 、中,进入幻灯片母版地方法是. 选择“开始”选项卡中地“母版视图”组中地“幻灯片母版”命令选择“视图”选项卡中地“母版视图”组中地“幻灯片母版”命令按住键地同时,再单击“普通视图”按钮 按住键地同时,再单击“幻灯片浏览视图”按钮 、在中,需要在幻灯片中同时移动多个对象时. 只能以英寸为单位移动这些对象 一次只能移动一个对象 可以将这些对象编组,把它们视为一个整体 修改演示文稿中各个幻灯片地布局 、在“文件”选项卡中地“新建”命令地功能是建立. 一个新演示文稿 插入一张新幻灯片 一个新超链接

计算机基础作业#精选.

计算机基础作业 1.第1题 当前气象预报已广泛采用数值预报方法,这种预报方法会涉及计算机应用中的____。 A.科学计算和数据处理 B.科学计算与辅助设计 C.科学计算和过程控制 D.数据处理和辅助设计 您的答案:A 题目分数:2.0 此题得分:2.0 2.第2题 在微型计算机中,微处理器芯片上集成的是____。 A.控制器和运算器 B.控制器和存储器 C.CPU和控制器 D.运算器和I/O接口 您的答案:A 题目分数:2.0 此题得分:2.0 3.第3题 在Excel2010中,编辑图表时,图表工具下的三个选项卡不包括____。 A.设计 B.布局 C.编辑 D.格式 您的答案:C 题目分数:2.0 此题得分:2.0 4.第4题 以下关于多媒体技术同步特性的描述中,不正确的是____。 A.指多种媒体之间同步播放的特性 B.指单一媒体播放的特性 C.指两种以上媒体之间同步播放的特性,如视频与音频的同步 D.指两种以上媒体之间同步播放的特性,如声音与图像的播放同步 您的答案:B 题目分数:2.0 此题得分:2.0

5.第5题 在Word的编辑状态,要在文档中添加符号☆,第一步应该打开____。 A.“文件”选项卡 B.“开始”选项卡 C.“格式”选项卡 D.“插入”选项卡 您的答案:D 题目分数:2.0 此题得分:2.0 6.第6题 普通计算机显示器是____。 A.输入设备 B.输出设备 C.输入输出设备 D.存储设备 您的答案:B 题目分数:2.0 此题得分:2.0 7.第7题 域名服务DNS的主要功能是____。 A.解析主机的IP地址 B.查询主机的MAC地址 C.为主机自动命名 D.合理分配IP地址 您的答案:A 题目分数:2.0 此题得分:2.0 8.第8题 下面不属于网络安全服务的是____。 A.入侵检测技术 B.防火墙技术 C.身份认证技术 D.语义完整性技术 您的答案:D 题目分数:2.0 此题得分:2.0

计算机应用基础作业(一)及答案

计算机应用基础作业(一)及答案

计算机应用基础作业(一)及答案 第一章计算机基础知识 一、填空题: 1、微机硬件系统结构是指微机内各部件构成系统时的连接方式。 2、3、5英寸软盘的写保护由一个位于写保护口可以上下推动的塑料小片 完成。 3、目前通用的3、5英寸软盘容量为 1.44 MB。 4、内储存器相对于外储存器的特点是容量小、速度快。 5、计算机硬件主要包括主机和输入/输出设备。 6、第一代计算机逻辑元件采用的是电子管。 7、Word、Excel属于应用软件。 8、第二代计算机逻辑元件采用的是晶体管。 9、微机系统使用的打印机主要有点阵打印机、喷墨打印机和激光打印机 三种。 10、多媒体的优越性在于学习效果好,宣传能力强,资料完备,综合 利用感官和发挥想象力等。 11、Pentium微处理器的字长是 32 位的。 12、光盘存储器主要由光盘盘片和光盘驱动器组成。 13、计算机辅助设计的英文缩写是 CAD 。 14、在系统软件中,必须首先配置操作系统。 15、硬磁盘存储器是由硬磁盘片、硬磁盘驱动器和硬磁盘的控制器适 配卡部分组成的。 16、计算机是一种具有内部存储能力,由程序控制操作过程的自动电 子设备。 17、计算机病毒的传播主要是通过读写文件完成的。 18、第四代计算机逻辑元件采用的是大规模、超大规模集成电路。

19、外存储器相对于内存储的特点是容量大、速度慢。 20、计算机病毒的危害主要体现于对计算机系统的信息破坏和资源。 21、所有指令的有序集合叫程序。 22、能接收和保存数据及程序的装置称为存储器。 23、多媒体是以数字技术为核心的图像、声音等与计算机通信融为一 体的信息环境的总称。 24、计算机辅助制造的英文缩写是 CAM 。 25、数据处理的特点是存储数据所需要的存储空间远大于操纵数据的 程序所需要的空间。 26、计算机辅助教学的英文缩写是 CAI 。 27、汇编语言是用助记符表示指令功能的计算机语言。 28、第三代计算机逻辑元件采用的是集成电路。 29、在多媒体环境工作下的用户,除基本配置外,至少还需配置光驱、声 卡和音箱。 30、运算器是能完成算术运算和逻辑运算的装置。 二.选择题: 1、系统软件中最基本的是 B 。 A、文件管理系统 B、操作系统 C、文字处理系统 D、数据库管理系统 2、微型计算机的运算器、控制器及内存储器统称为 C 。 A、CPU B、ALU C、主机 D、MPU 3、在内存中,每个基本单位都被赋予一个唯一的序号,这个序号是 C 。 A、字节 B、编号 C、地址 D、容量 4、计算机病毒的主要特点是 B 。 A、传染性、潜伏性、安全性 B、传染性、潜伏性、破坏性 C、传染性、潜伏性、易读性 D、传染性、安全性、易读性

《计算机应用基础》第二次作业答案

首页 - 我的作业列表 - 《计算机应用基础》第二次作业答案 欢迎你, 你的得分:100.0 完成日期:2015年01月08日12点57分 说明:每道小题括号里的答案是您最高分那次所选的答案,标准答案将在本次作业结束(即2015年03月12日)后显示在题目旁边。 一、单项选择题。本大题共50个小题,每小题2.0 分,共100.0分。在每小题给出的选项中,只有一项是符合题目要求的。 1.在Word中,多栏文本在普通视图中的显示为()。 ( D ) A.不显示 B.多栏 C.与其它视图没区别 D.一栏 2.能够看到Word文档的分栏效果的页面格式是()视图。 ( A ) A.页面 B.普通 C.大纲 D.Web版式 3.在Word中“打开”文档的作用是()。 ( C ) A.将指定的文档从内存中读入,并显示出来 B.为指定的文档打开一个空白窗口 C.将指定的文档从外存中读入,并显示出来 D.显示并打印指定文档的内容 4.在Word 2003中,与工具栏上的保存按钮功能相同的组合键是()。 ( D ) A.ctrl+c B.ctrl+v C.ctrl+a D.ctrl+s 5.在Word编辑状态,要在文档中添加符号?,所属的菜单名为() ( D ) A.文件 B.编辑 C.格式 D.插入 6.在Word 2003的编辑状态下,用ENTER键设置的是()。 ( A ) A.段落标志 B.分页符

C.节的结束标志 D.行的结束标志 7.在Word中,如果要使文档的内容横向打印,在“页面设置”中应选择的标签是()。 ( D ) A.纸型 B.纸张来源 C.版面 D.页边距 8.在Word的文档中,选定文档某行内容后,使用鼠标拖动方法将其移动时,配合的 键盘操作是()。 ( A ) A.不做操作 B.按住Ctrl键 C.按住Alt键 D.按住Esc键 9.在Excel 2003图表中,能够用曲线反映出同一属性数据变化趋势的图表类型是()。 ( C ) A.饼图 B.柱形图 C.折线图 D.圆环图 10.在Excel 2003的电子工作表中,最小操作单元是()。 ( D ) A.一个区域 B.一行 C.一列 D.一个单元格 11.E xcel 2003所属的集成软件包是(), ( A ) A.Office B.Windows C.VBasic D.Word 12.假设在如下Excel 2003的工作表中,某单元格D3的值是根据C3的值决定的,若C3<=28则D3 的值为100,否则为200,则在D3应输入的计算公式为()。 ( D ) A.=IF(D3>=28,100,200) B.=IF(D3<=28,100,200) C.=IF(C3<=28,200,100) D.=IF(C3<=28,100,200) 13.在Excel 2003的一个单元格中输入函数时,必须使用的前导字符为()。 ( C ) A.$ B.%

计算机应用基础作业二-答案2

第一次作业 一、单选题(40×1分) 1、当向Excel工作簿文件中插入一张电子工作表时,表标签中的英文单词为________ 。 A:Sheet B:Book C:Table D:List 答案: A 2、在Excel 2003中,求一组数值中的最大值和平均值函数为__________。 A:MAX和SUM B:MAX和COUNT C:MIN和MAX D:MAX和AVERAGE 答案: D 3、下列常用搜索引擎的网址中,新浪首页的网址的是_______。 A: B: C: D: 答案: C 4、增加联系人信息后,该联系人的信息会出现在_________。 A:收件箱中 B:发件箱中 C:删除的邮件中 D:通讯簿中 答案: D 5、在PowerPoint的_______视图方式下可以使用拖动方法来改变幻灯片的顺序。 A:幻灯片视图 B:备注页视图 C:幻灯片浏览视图 D:幻灯片放映 答案: C 6、在PowerPoint中,幻灯片母版设计的类型有_______。 A:幻灯片母板 B:幻灯片母板、备注母板 C:幻灯片母板、备注母板、讲义母板 D:幻灯片设计模板 答案: C 7、计算机安全在网络环境中,并不能提供安全保护的是_____。 A:信息的载体 B:信息的处理、传输 C:信息的存储、访问 D:信息语意的正确性答案: D 8、下面关于计算机病毒说法不正确的是_____。 A:正版的软件也会受计算机病毒的攻击 B:防病毒软件不会检查出压缩文件内部的病毒 C:任何防病毒软件都不会查出和杀掉所有的病毒 D:任何病毒都有清除的办法 答案: B 9、消息认证的内容不包括________。 A:证实消息的信源是真实的 B:消息内容是否受到篡改 C:消息的序号和时间 D:消息内容是否正确 答案: D 10、下面,不能有效预防计算机病毒的做法是______。 A:定期做"系统更新" B:定期用防病毒软件杀毒 C:定期升级防病毒软件 D:定期备份重要数据 答案: A 11、下面的多媒体软件工具中,由Windows自带的是____。 A:Media Player B:GoldWave C:Winamp D:RealPlayer 答案: A 12、只读光盘CD-ROM属于______。 A:传输媒体 B:存储媒体 C:表现媒体 D:通信媒体 答案: B 13、以下关于多媒体技术的集成特性的说法中,正确是______。 A:指多种媒体综合使用的特性 B:指仅限于视频、图形二种媒体各自使用的特性 C:指仅限于声、光媒体各自使用的特性 D:指动画单一媒体使用的特性 答案: A 14、对以下音频格式文件描述正确的是______。

计算机应用基础作业

作业2 一、Word选择题 1、在Word2010中编辑文本时,编辑区显示的“网格线”在打印时(A不会)出现在纸上。 2、Word2010处理的文档内容输出时与页面显示模式显示的(B完全相同)。 3、Word2003的文档以文件形式存放于磁盘中,其文件的默认扩展名为(C .docx)。 4、Word2010文档转换成纯文本文件时,一般使用(D另存为)命令项。 5、在Word2010中,要复制选定的文档内容,可按住(A CTEL)键,再用鼠标拖拽至指定位置。 6、在Word2010中,在选定文档内容之后单击工具栏上的“复制”按钮是将选定的内容复制到(C剪贴板)。 7、Word2010给选定的段落、表单元格、图文框添加的背景称为(B底纹)。 8、在Word2010表格中,表格内容的输入和编辑与文档的编辑(A完全一致)。 9、在Word2010中,如果要在文档中加入一幅图片,可单击(C插入)选项卡-插图功能区中的图片按钮。 10、在Word2010中,如果要在文档中插入符号,可单击插入选项卡→(D符号)功能区中的符号按钮。 二、Word填空题 1、Word2010的显著特点是所见即所得。 2、Word2010在页面视图方式时,窗口中带有网格线的区域称为文档编辑区。 3、在Word 2010 中,标尺的作用是(控制)文档内容在页面中的位置。 4、Word2010中,如果要对文档内容(包括图形)进行编辑,都要先选中操作对象。 5、Word2010中,给选定的段落、表单元格、图文框及图形四周添加的线条称为边框。 6、在Word2010表格中,多个单元格可以合并成一个单元格。

7、如果要设置Word文档的版面规格,须单击【页面布局】选项卡中的页面设置。 8、在Word2010中,按Ctrl+V组合键与单击【页面布局】选项卡-剪贴板功能区中的粘贴按钮功能相同。 9、SmartArt图形是信息和观点的视觉表示形式。 10、Word2010具有将用户需要的页面内容转化为图片的插入对象功能。 三、Word上机操作题 1、输入下列文字并以Word1.docx名存盘 (1)双击WORD图标,启动;菜单“文件/保存”,在文件名处录入Word1,单击保存。(2)转换至你会的输入录入内容文本 (3)单击拖动选择第一行标题文字,利用开始工具按钮设置为加粗、黑体、4号(4)菜单插入/符号/其它符号/字体 字符代码录入190/插入为“ 复制插入字 符;菜单开始/替换/查找内容键盘直接录入*/替换为:粘贴插入的符号“单击替换——将需 要替换的替换即完成需要的替换;在标题行结尾单击鼠标,再两次回车则完成标题与正文间空一行。 (5)按Ctrl后单击拖动选择中文字体,在菜单开始内选择黑体、5号和下划线按钮完成 (6)单击标题栏保存按钮完成保存 2、输入下列文字并以Word2.docx名存盘 (1)双击WORD图标,启动;单击标题栏的“保存”按钮,在文件名处录入Word2,单击保存。 (2)选择第一行标题文字,在开始菜单栏选择加粗、倾斜、黑体、四号和右对齐进行

《计算机应用基础》作业及答案

计算机基础知识 选择题 1. 世界上第一台电子计算机诞生于c__。 A.1942年 B.1944年 C.1946年 D.1948年 2. 世界上第一台电子计算机诞生于C。 A.德国 B.日本 C.英国 D.美国 3. 第一代电子计算机使用的逻辑元件是_A___。 A.电子管 B.晶体管 C.中小规模集成电路 D.大规模集成电路 4. 第一代计算机主要应用领域为_C_。 A.数据处理 B.人工智能 C.科学计算 D.过程控制 5. 第二代计算机主要应用领域转为_A_。 A.数据处理 B.财务管理 C.科学计算 D.过程控制 6. 计算机指令一般包括__C和地址码两部分。 A.内存地址 B.口地址 C.操作码 D.寄存器 7. 一条指令的完成一般有取指令和_B___两个阶段。 A.取数据 B.执行指令 C.取地址 D.传送数据 8. 在内存中,每个基本单位都被赋予一个唯一的序号,这个序号是__C。 A.字节 B.编号 C.地址 D.容量 9. 计算机能够直接识别和执行的语言是__D__。 A.汇编语言 B.高级语言 C.英语 D.机器语言 10. CPU包括__A__两部分。

A.运算器和控制器 B.RAM和ROM C.运算器和内存 D.控制器和内存 填空题 1. 世界上第一台电子计算机的名字是_ ENIA C___。 2. 第_一代计算机采用的逻辑元件是电子管。 3. 第二代计算机逻辑元件采用的是晶体管。 4. 计算机是一种具有内部储存能力,由程序控制操作过程的自动电子设备。 5. 计算机最早的应用领域是科学计算。 6. 运算器是能完成算数运算和逻辑运算的装置。 7. 控制器是规定计算机执行指令顺序并协调各部件有效工作的装置。 8. 能接收和保存数据及程序的装置称为存储器。 9. 软件是计算机运行所需的各种程序及有关资料。 10. 在系统软件中,必须首先配置操作系统。 11. 文件属性有归档、系统,只读和隐藏四种。 12. 一个磁盘只能有一个根目录。 13. 在多层目录中允许存在多个同名文件,只要分布在不同目录就行。 14. 路径是指从根目录或当前目录到所要访问对象所在目录而经过的通道组合。 15. 路径有绝对路径和相对路径两种。 16. 文件标识由盘符、路径和文件名三部分组成。 17. 将收到的模拟化电子信号先还原成数字化的电子信号后再送入计算机中,这个过程称为解调。 18. 集调制/解调两种处理功能于一体的专用通信设备叫作调制/解调器,它的英文名是MoDem。

南大计算机基础第2次作业100分

作业名称:计算机基础第2次作业出卷人:SA 作业总分:100 通过分数:60 学员成绩:100 标准题总分:100 标准题得分:100 详细信息: 题号:1 题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:2 内容: 在采用客户机/服务器模式的网络中,连入网络的一台计算机的角色(客户机或服务器)是由()决定的. A、计算机的硬件性能 B、计算机的地理位置 C、使用计算机的用户 D、在计算机上运行的软件 学员答案:D 本题得分:2 题号:2 题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:2 内容: 一组具有特定逻辑关系的数据元素在计算机的物理内存中存储时,所采用的存储方式称为数据的(). A、物理结构 B、存储结构 C、逻辑结构 学员答案:B 本题得分:2 题号:3 题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:2 内容: 抽象地反映数据元素之间的关系而不考虑其在计算机中的存储方式,称为数据的( ). A、存储结构 B、层次结构 C、物理结构 D、逻辑结构 学员答案:D 本题得分:2

题号:4 题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:2 内容: 能将用一种高级语言编写的源程序翻译成功能等价的目标语言程序的程序是( ). A、汇编程序 B、解释程序 C、编译程序 D、连接程序 学员答案:C 本题得分:2 题号:5 题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:2 内容: 普通用户在一台计算机中运行应用程序时必须有一个平台,该平台是( ). A、BIOS B、操作系统 C、语言处理系统 D、数据库管理系统 学员答案:B 本题得分:2 题号:6 题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:2 内容: 以下关于图形用户界面中窗口与任务之间关系的叙述中错误的是( ). A、一个窗口可以属于多个任务 B、一个任务对应至少一个窗口 C、活动窗口所对应的任务是前台任务 D、非活动窗口所对应的任务是后台任务 学员答案:A 本题得分:2 题号:7 题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:2 内容: 链表是采用链接结构表示和存储具有()关系的一组数据. A、线性

本科计算机应用基础作业二(全答案)

2012下半年计算机应用基础作业二 一、单选题(共40题,每题1分) 1、如果某台计算机运算速度为数千亿次/秒,主要用于大型科学与工程计算,按其规模应该属于__B____。 A:大型计算机B:巨型计算机C:微型计算机D:专用计算机 2、现代个人计算机运算速度最高可达每秒___C___。 A:几万亿次B:几十亿次C:几亿次D:几万次 3、验证某个信息在传送过程中是否被篡改,这属于__A__。 A:认证技术B:防病毒技术C:加密技术D:访问控制技术 4、影响网络安全的因素不包括___D____。 A:输入的数据容易被篡改B:计算机病毒的攻击 C:防火墙偶发故障D:系统对处理数据的功能还不完善 5、在第二代计算机期间(1958-1964)内提出一个重要的系统软件的概念是___D___。A:文件管理系统B:网络管理系统C:数据库系统D:操作系统 6、下列四项中,不在Windows"画图"工具箱下的框中出现的是____D____。 A:刷子类型B:线的粗细类型C:橡皮擦D:渲染图像 7、计算机中,存放将要执行的指令和运算数据的装置是__B____。 A:控制器B:输入输出设备C:外存储器D:内存储器 8、下列几项微型计算机的别名中不正确的是___B___。 A:PC机B:微电机C:个人电脑D:微电脑 9、多媒体和电视的区别在于___D___。 A:有无声音B:有无图像C:有无动画D:有无交互性 10、人们在工作生活中广泛使用计算机网络的最重要目标是实现__C____。 A:数据处理B:文献检索C:资源共享和信息传输D:辅助设计 11、一般将计算机的软件系统分为两个部分,它们是___D___。 A:程序和数据B:操作系统和语言处理系统 C:程序、数据和文档D:系统软件和应用软件 12、SMTP协议规定了____D____。 A:发信人应如何将邮件交给SMTP B:SMTP应如何将邮件投递给收信人 C:邮件的有效日期D:两个互相通信的SMTP进程之间如何交换信息13、字长16位的计算机,它表示__A__。 A:数以16位二进制数表示B:数以十六进制来表示 C:可处理16个字符串D:数以两个8进制表示 14、信息是客观事物在人们头脑中的反映,它的表现形式被统称为___D___。 A:信号B:图形C:处理D:数据 15、计算机系统中的硬件系统包括主机和外设。下面关于主机错误的说法是___D___。A:主机由CPU、RAM及ROM组成B:主机不包括外存 C:主机箱内有的硬件不在主机的构成之中D:主机有时也包括多媒体设备 16、下列描述中,正确的是___B___。 A:1K = 1024ⅹ1024B:1M = 1024ⅹ1024C:1K = 1024M D:1M = 1024 17、6位二进制数最大能表示的十进制整数是___B___。 A:64B:63C:32D:31 18、大写英文字母"A"的ASCII码值为十进制数65,大写英文字母"E"的十进制ASCII码值为 C 。

计算机应用基础作业一(答案)

2012下半年计算机应用基础作业一 一、单选题(共40题,每题1分) 1、在第三代计算机期间内按规模和性能产生了_________ 。 A :包含笔记本电脑在内的序列机 B :包含微型机在内的序列机 C :大、中、小和微型机D:巨、大、中和小型机 答案:D 2、既可以接收、处理和输出模拟量,也可以接收、处理和输出数字量的计算机是. A :电子数字计算机 B :电子模拟计算机 C :数模混合计算机 D :专用计算机 答案:C 3、计算机的通用性使其可以求解不同的算术和逻辑问题,这主要取决于计算机的. A :高速运算 B :存储功能 C :可编程性 D :指令系统 答案:C 4、在计算机内部,对数据进行加工、处理和传送的形式是__________ 。 A :二进制码 B :八进制码 C :十进制码 D :十六进制码 答案:A 5、通常所说的”裸机"是指计算机仅有 ________ 。 A :硬件系统 B :软件 C :指令系统 D : CPU 答案:A 6、计算机的输出设备是用来完成输出功能的部件。所谓”输出"是指________ 。 A :从内存向计算机外部送出计算机的处理结果 B :从机箱内向机箱外送出计算机的处理结果 C :从中央处理器向外存送出计算机的处理结果 D :通过计算机网络发送计算机工作状况 答案:A 7、要使用外存储器中的信息,应先将其调入________ 。 A :控制器 B :运算器 C :微处理器 D :内存储器答案:D 8、计算机辅助设计属于计算机应用中的________ 。 A :科学计算 B :信息处理 C :自动控制 D :计算机辅助系统答案:D 9、在In ternet Explorer 浏览器中,要保存一个网址,可以使用 __________ 。 A :历史—添加网址 B :搜索 C :收藏—添加到收藏夹 D :转移—添加网页答案:C 10、信息是客观事物在人们头脑中的反映,它的表现形式被统称为___________ 。 A :信号 B :图形 C :处理 D :数据答案:D 11、计算机系统中的硬件系统包括主机和外设。下面关于主机和外设错误的说法是 A :计算机的输入、输出及外存储设备合称为外部设备 B :主机包括计算机网络 C :主机箱内所有的硬件并不都是主机的构成部分 D :中央处理器和内存储器合称主机 答案:B 12、打印机为计算机的输出设备,分为击打式及非击打式两类。关于它们的比较,错误的描述是______ 。 A :击打式打印机打印噪声较大 B :击打式打印机打印噪声较小 C :击打式打印机打印速度较慢 D :击打式打印机的打印质量较差 答案:B

计算机应用基础作业一-答案

作业一 一、单选题(40×1分) 1、一般认为,世界上第一台电子数字计算机诞生于______。 A:1946年 B:1952年 C:1959年 D:1962年 答案: A 2、既可以接收、处理和输出模拟量,也可以接收、处理和输出数字量的是______。 A:电子数字计算机 B:电子模拟计算机 C:数模混合计算机 D:通用计算机 答案: C 3、计算机具有的逻辑判断能力,主要取决于____。 A:硬件 B:体积 C:编制的软件 D:基本字长 答案: C 4、最早设计计算机的目的是进行科学计算,其主要计算的问题面向于____。 A:科研 B:军事 C:商业 D:管理 答案: B 5、在计算机领域,数据是______。 A:客观事物属性的表示 B:未经处理的基本素材 C:一种连续变化的模拟量 D:由客观事物得到的、使人们能够认知客观事物的各种消息、情报、数字、信号等所包括的内容答案: A 6、一个完备的计算机系统应该包含计算机的____。 A:主机和外设 B:硬件和软件 C:CPU和存储器 D:控制器和运算器 答案: B 7、在计算机中,信息的最小单位是____。 A:字节 B:位 C:字 D:KB 答案: B 8、能够将高级语言源程序加工为目标程序的系统软件是____。 A:解释程序 B:汇编程序 C:编译程序 D:编辑程序 答案: C 9、计算机的硬件系统由五大部分组成,下列各项中不属于这五大部分的是______。 A:运算器 B:软件 C:I/O设备 D:控制器 答案: B 10、显示器是微型机常用的输出设备,输出内容不包括______。 A:用户输入的命令 B:用户输入的程序 C:用户输入的数据 D:用户输入的声音 答案: D 11、计算机的运算速度是它的主要性能指标之一。计算机的主要性能指标还包括______。 A:内存容量 B:显示器尺寸 C:机箱类型 D:绘图机的图纸幅面大小 答案: A 12、计算机中的所有信息都是以二进制方式表示的,主要理由是____。 A:运算速度快 B:节约元件 C:所需的物理元件最简单 D:信息处理方便 答案: C 13、ASCII码可以表示的字符个数是______。 A:256 B:255 C:128 D:127 答案: C 14、自计算机问世至今已经经历了四个时代,划分时代的主要依据是计算机的______。 A:规模 B:功能 C:性能 D:构成元件 答案: D 15、运算速度是计算机的主要性能指标。此外,主要性能指标还有______。 A:机箱的类型 B:显示器尺寸 C:扫描仪的类型 D:主频

计算机基础第2次作业

作业答案 作业名称:计算机基础第2次作业 作业总分:100 通过分数:60 起止时间:2015-11-2 至2015-11-28 23:59:00 标准题总分:100 详细信息: 题号:1 题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:2 内容: 在采用客户机/服务器模式的网络中,连入网络的一台计算机的角色(客户机或服务器)是由()决定的. A、计算机的硬件性能 B、计算机的地理位置 C、使用计算机的用户 D、在计算机上运行的软件 正确答案:D 题号:2 题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:2 内容: 一组具有特定逻辑关系的数据元素在计算机的物理内存中存储时,所采用的存储方式称为数据的().

A、物理结构 B、存储结构 C、逻辑结构 正确答案:B 题号:3 题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:2 内容: 抽象地反映数据元素之间的关系而不考虑其在计算机中的存储方式,称为数据的( ). A、存储结构 B、层次结构 C、物理结构 D、逻辑结构 正确答案:D 题号:4 题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:2 内容: 普通用户在一台计算机中运行应用程序时必须有一个平台,该平台是( ). A、BIOS B、操作系统 C、语言处理系统 D、数据库管理系统

正确答案:B 题号:5 题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:2 内容: 在Windows中,在磁盘上为文件分配存储空间的基本单位是(). A、字节 B、字 C、扇区 D、簇 正确答案:D 题号:6 题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:2 内容: 链表是采用链接结构表示和存储具有()关系的一组数据. A、线性 B、树形 C、网状 D、集合 正确答案:A 题号:7 题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:2 内容:

《计算机应用基础》作业及答案

计算机应用基础》作业及答案 、单项选择题 1.在计算机内存中,每个基本存储单元都被赋予一个惟一的序号,这个序号称 为() A . 字节 B .编号 C .编码 D .地址 2. 在微型计算机的系统总线中不包括 () A . 内部总线 B .地址总线 C .数据总线 D .控制总线 3.GB18030-2000 《信息技术交换用汉字编码字符集基本集的扩充》共收录汉 字 ( ) A .27000 多个 B .18000 多个 C .6000 多个 D .3000 多 个 4.在计算机存储器的术语中,一个“ Byte ”包含8 个 ( ) A .字母 B .字长 C .字节 D .比特 8. 在 Windows 中,鼠标是重要的输入工具,而键盘 ( ) A .根本不起作用 B ?能在完成几乎所有操作中使用 C ?只能在菜单操作中使用,不能在窗口操作 5.目前微机配置的光盘大多是 120mm A. 320 MB B . 650 MB 6. 计算机辅助设计的 英文缩写是 ( A . CAM B . CAI 7. Windows 操作系统属于 ( ) A .单用户单任务操作系统 C .单用户多任务操作系统 直径的,它的存储容量可达到 ( ) C . 1 GB D . 2 GB 以上 ) C . CAD D . CAT B .多用户多任务操作系统 D .多用户单任务操作系统

D.只能配合鼠标,在输入中起辅助作用(如输入字符) 9.在DOS 系统中,文件扩展名不可以是() A.0个字符 B . 1个字符C. 2个字符 D .4个字 符 10 ?在Windows的“资源管理器”窗口中,若要将选定的多个文件从C盘移动到 D 盘,正确的操作是() A .直接用鼠标将选定的多个文件拖拽到D盘 B.按住Ctrl键的同时,用鼠标选定多个文件拖拽到D盘 C.按住Shift键的同时,用鼠标将选定多个文件拖拽到D盘 D.按住Alt键的同时,用鼠标将选定多个文件拖拽到D盘 11.在Windows中,若要进行整个窗口的移动,可用鼠标拖动窗口的() A.标题栏 B .工具栏C.菜单栏 D .状态栏12.要查看Word 文档中含有的页眉、页脚和图形等复杂格式的内容时,应采用的视图方式是() A .大纲视图 B .联机版式视图 C .普通视图 D .页面 视图 13 .排列在Word “窗口”菜单末尾的若干文档名是() A .最近编辑过的文档文件名 B .当前目录中所有文档文件名 C.目前处于排队打印的文档文件名 D .当前已经打开的文档文件名 14 .在Word中进行文本编辑时,想要输入“”符号,应该选择() A ?“插入”菜单中的“符号”命令 B ?“插入”菜单中的“图片”命令

计算机基础第2次作业

考生答题情况 考生答题情况 作业名称:计算机基础第1次作业出卷人:SA 作业总分:100 通过分数:60 起止时间: 2015-4-15 10:43:03 至 2015-4-15 11:37:07 学员姓名:学员成绩:83 标准题总分:100 标准题得分:83 详细信息: 题号:1 题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:2 内容: Pentium 4 CPU使用的主板芯片组chipset850具有丰富的功能,下面关于该芯片组的叙述中错误的是( ). A、提供以太网接口 B、集成了Flash BIOS C、提供USB通用串行接口 D、提供连接图形显示卡的高速接口 学员答案:B 本题得分:2 题号:2 题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:2 内容: 假设某PC机CPU前端总线中的地址线有24位, 则该CPU可访问的主存容量的最大值是( )MB. A、8 B、16 C、24 D、32 学员答案:B 本题得分:2 题号:3 题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:2 内容: 使用现代信息技术可以帮助扩展人的信息器官功能,例如,使用( )最能帮助扩展人的效应器官的功能.

A、感测与识别技术 B、通信技术 C、计算与存储技术 D、控制与显示技术 学员答案:C 本题得分:0 题号:4 题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:2 内容: 当CPU的控制器从高速缓存(Cache)或主存取出一条指令放入指令寄存器后,下一步操作是(). A、执行指令 B、指令译码 C、取操作数 D、保存结果 学员答案:B 本题得分:2 题号:5 题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:2 内容: 连入互连网的一台计算机下载数据的速度是1Mb/s,该计算机每秒钟可收到( )字节的数据. A、125 B、10000 C、125000 D、1000000 学员答案:D 本题得分:0 题号:6 题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:2 内容: 使用8个二进制位来表示整数的编码时,十进制整数-88对应的原码和补码分别是( ). A、11011000和10100111 B、 01011000和10101000 C、 11011001和10100111 D、 11011000和10101000 学员答案:D 本题得分:2 题号:7 题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:2 内容:

计算机应用基础(二)大作业

计算机应用基础(二)大作业

学习中心/函授站_ 姓名学号 西安电子科技大学网络与继续教育学院 2014学年上学期 《计算机应用基础(二)》期末考试试题 (综合大作业) 题号一二总分 题分30 70 得分 考试说明: 1、大作业于2014年6月12日下发,2014年6月28日交回; 2、考试必须独立完成,如发现抄袭、雷同均按零分计; 3、答案须手写完成,要求字迹工整、卷面干净。 一、填空题(每题3分,共30分,请将答案写在试卷后的答题纸上) 1、在网络环境中或在具有客户-服务器结构的分布式处理环境中,为客户的请求提供服务的结点计算机称

为( 1 )。 2、当前使用的数字电子计算机已经发展到第( 2 )阶段。 3、Word中有三种查找方式,即无格式的查找、( 3 )、特殊字符查找。 4、在Word中每一页都要出现的基本内容应放在( 4 )中。 5、编辑Word文档时,要用鼠标完成文字或图形的复制时,应按( 5 )键。 6、作为计算机发展的根本动力的微处理器的集成度越来越高,基本上按( 6 )定律增长,即每隔18个月,集成电路的集成度增加1倍,而性能提高1倍。 7、在软件分类中,操作系统是一种(7 )软件。 8、运算器、控制器和寄存器属于(8 )。 9、“国家顶层域名”代码中,中国的代码是(9 )。 10、在计算机网络中,通信双方必须共同遵守的规则或约定,称为(10 )。 二、单项选择题(每题2分,共70分,请将答案写在试卷后的答题纸上) 1、计算机存储器中,组成一个字节的二进制位数是______。 A.4B.8C.16D.32 2、下列叙述中,正确的是______。

计算机应用基础作业二(答案)

计算机应用基础作业二 一、单选题(40题,每题1分,共40分) 1、第一台电子数字计算机的运算速度为每秒______。 A:5,000,000次 B:500,000次 C:50,000次 D:5000次 答案: D 2、针对性强、效率高、结构较简单的计算机属于______。 A:电子数字计算机 B:电子模拟计算机 C:电动计算机 D:专用计算机 答案: D 3、计算机最基本的工作原理是______。 A:机电原理 B:存储程序 C:程序控制 D:存储程序与程序控制 答案: D 4、对于一些人工现场操作比较危险或者无法进入的场合可以利用计算机进行______。 A:数据处理 B:自动控制 C:信息采集 D:观察 答案: B 5、以下四项关于信息特征的说法,错误的是______。 A:信息可以传递 B:信息可以处理 C:信息可以和载体分开 D:信息可以共享 答案: C 6、计算机系统中的硬件系统包括主机和外设。下面关于主机正确的说法是______。 A:CPU和内存储器合称主机 B:主机包括外存 C:主机箱内所有的硬件都是主机的构成部分 D:主机必须包括计算机网络 答案: A 7、计算机中存储容量的基本单位是字节BYTE,用字母B表示。1MB=______。 A:1000KB B:1024KB C:512KB D:500KB 答案: B 8、计算机系统应该包括硬件和软件两个子系统。不装备软件的计算机称为______。 A:初级计算机 B:硬件计算机或裸机

C:原始计算机 D:绿色计算机 答案: B 9、计算机的构成通常划分为运算器、控制器、存储器、输入设备及输出设备五大部分。有时也划分成四个部分。这四个部分应该是______。 A:中央处理器、运算器、控制器和存储器 B:中央处理器、存储器、输入设备和输出设备 C:运算器、控制器、输入设备和输出设备 D:运算器、控制器、存储器及外部设备 答案: B 10、ROM中的信息是______。 A:由计算机制造厂预先写入的 B:由程序控制临时写入的 C:在计算机装配时写入的 D:根据用户需求不同,由用户随时写入的 答案: A 11、微型计算机的显示器有阴极射线型的及液晶型两大类。下列英文术语缩写的正确表示是______。 A:阴极射线型用LCD表示 B:液晶型用LCD表示 C:液晶型用CRT表示 D:阴极射线型用EGA表示 答案: B 12、决定微处理器性能优劣的重要指标是______。 A:内存的大小 B:微处理器的型号 C:主频的高低 D:内存储器的字长 答案: C 13、微型计算机的主要技术指标有______。 A:所配备的系统软件的优劣 B:CPU的主频和运算速度、字长、内存容量和存取速度 C:显示器的分辨率、打印机的配置 D:硬盘容量的大小 答案: B 14、十进制数中数码的个数是______。 A:2 B:8 C:9 D:10 答案: D 15、已知英文字母m的ASCII码值为109,那么英文字母r的ASCII码值为____。 A:111 B:112 C:113 D:114 答案: D

计算机应用基础作业(选择题)答案

《计算机应用基础》作业(选择题)答案 基础知识部分 1.键盘上的 Fl、F2 ……键,默认是( C )。 A.热键 B.打字键 C.功能键 D.数字键 2.“裸机”是指( D )。 A.没有外包装的计算机 B.没有外部设备的计算机 C.没有硬盘的计算机 D.没有软件系统的计算机 3.下列存储器中,存取速度最快的是( D )。 A、软盘 B、硬盘 C、光盘 D、内存 4.计算机的存储器一般是以KB为单位,l KB表示( C )。 A.1024位 B.1000字节 C.1024字节 D.1000位 5.通配符中( A )能代表一个任意字符。 A、? B、& C、* D、# 6.主存储器和CPU之间增加高速缓冲存储器的目的是( D )。 A.既扩大主存储器的容量又扩大CPU中通用寄存器的数量 B.扩大主存储器的容量 C.扩大CPU中通用寄存器的数量 D.解决CPU和主存之间的速度匹配问题 7.硬盘驱动器是一种( A )。 A.外(辅)存储器 B.内(主)存储器 C.主机的一部分 D.数据通讯设备 8.应用软件是指( D )。 A、所有能够使用的软件 B、能被各应用单位共同使用的某种软件 C、所有微机都使用的基本软件 D、专门为某一应用目的而编制的软件 9.计算机病毒是( C )。 A.一组指令 B.一种传染病 C.一组程序 D.一种软件 10.操作系统是( D )的接口。

A.主机和外设 B.系统软件和应用软件 C.高级语言和机器语言 D.用户和计算机 11.在Windows 98 状态下,关机前应先( C )。 A.退出 Windows 98 并回到 DOS 状态 B.等待进入屏幕保护后 C.选择“关闭系统”并选择“关闭计算机” D.可直接关机 12.在Windows 98中,从Windows 窗口方式切换到 MS-DOS 方式以后,再返回到Windows 窗口方式下,应该键入( B )命令后回车。 A.Esc B.Exit C.Cls D.Windows 13.计算机从出现至今,虽经多个发展阶段,但都基于同一个基本思想,这个思想是由冯·诺依曼最早提出的,其主要观点是( C )。 A.计算机硬件部分应由开关电路组成 B.程序代应由二进制数组成 C.“存储程序”和“程序控制” D.布尔代数 14.( D )不属于计算机硬件。 A.CACHE B.MOUSE C.KEYBOARD D.BYTE 15.1M 的存储容量相当于( C )。 A.一百万个字节 B.1024个字节 C.1024KB D.1000KB 16.目前使用的打印机,需使用硒鼓的通常是( D )打印机。 A.针式 B.喷墨 C.热敏 D.激光 17.热启动计算机按Ctrl + ( C )组合键 A、Del +Tab B、Del + Shift C、Alt +Del D、Del + Ins 18.在微型计算机中访问速度最快的是( A )。 A.硬盘 B.软盘 C.打印机 D.光盘 19.UPS是指( B )。 A.大功率稳压电源 B.不间断电源 C.用户处理系统 D.联合处理系统 20.对3.5英寸软盘,移动滑块露出写保护孔后,( C )。

相关主题