计算机文化基础练习题

发布时间 : 星期二 文章计算机文化基础练习题更新完毕开始阅读

第二套

1 天气预报、市场信息都会随时间的推移而变化,这体现了信息的__________。C A 载体依附性 B 共享性 C 时效性 D 必要性 2 电子计算机的发展过程经历了四代,其划分依据是_________。C

A 计算机体积 B 计算机速度 C 构成计算机的电子元件 D 内存容量 3 在计算机的应用领域,计算机辅助工程指的是_______。B A CAM B CAE C CAD D CAT 4 1TB的含义是_________。D

A 1000GB B 1044MB C 可存储1000000个英文字符 D 1044GB

5冯·诺依曼计算机的五大基本组成是:由运算器、存储器、________、输入设备和输出设备。D A 硬盘 B 显示器 C 键盘 D 控制器 6下列有关软件的说法中,正确的是__________。D

A 所谓软件,就是计算机程序 B 计算机软件系统包括操作系统和应用软件

C Windows是广泛使用的应用软件之一 D 软件也有版权,对版权保护的软件不可随意复制使用 7在计算机领域中,通常用MIPS来描述计算机的_________。A A 运算速度 B 主频 C 存储容量 D 字长长度

8计算机主板,也叫系统板或母板。主板上装有组成电脑的主要电路系统,是计算机硬件系统的核心。在下图所示的主板部件中,方便用户自己可以安装的部件是__________。D

A 部件1 B 部件5 C 部件11 D 部件12

9如果用户想直接删除选定的文件或文件夹而不是移到回收站,可以先按下_________键不放,然后再单击“删除”。B

A Ctrl B Shift C Alt D Esc

10 Windows 7操作系统的密码不能超过________个字符。B A 14 B 127 C 24 D 36

11关于任务栏,下列描述不正确的是________。C

A 可以改变其高度 B 可以移动其位置 C 可以改变其长度 D 可以将其隐藏 12在Word文档实现快速格式化的重要工具是______。A A 格式刷 B 工具按钮 C 选项卡命令 D 对话框 13在Word中创建表格的最大行数是______。C A 256 B 1024 C 32767 D 32768 14在Excel 2010中,“A1:D4”表示_______。B

A A1和D4单元格 B 左上角为Al、右下角为D4的单元格区域 C A、B、C、D四列 D l、2、3、4四行

15在Excel 2010中,对于已经创建好的迷你图,如果数据区域发生了变化,应该_______来更新迷你图。C

A 重新选择迷你图的位置 B 设置迷你图数据标志 C 更改迷你图的源数据区域 D 更改迷你图样式 16PowerPoint 2010提供了图片压缩功能,对于选中的PowerPoint 2010演示文稿中的图片,经过压缩后,不能输出的效果是_______。B

A 打印(220 ppi) B 屏幕(800 ppi) C 邮件(96 ppi) D 文档分辨率 17数据库(DB)、数据库系统(DBS)和数据库管理系统(DBMS)三者间的关系是_________。A A DBS包括DB和DBMS B DBMS包括DB和DBS C DB包括DBS和DBMS 18在计算机网络发展的4个阶段中,________阶段是第4个发展阶段。D

A 计算机互连互联实现数据通信 B 网络体系结构标准化 C 资源共享 D Internet发展 19随着技术的不断发展,新旧业务的不断融合,目前广泛使用的________三类网络正逐渐向单一的统一IP网络发展,即所谓的三网合一。A

D DBS就是DB,也就是DBMS

A 通信网络、计算机网络和有线电视网络 B 交通网络、计算机网络和物流网络 C 通信网络、计算机网络和物流网 D 邮政网络、计算机网络和通信网络 20计算机网络按________不同可以分成有线网和无线网。D A 拓扑结构 B 覆盖范围 C 使用性质 D 传输介质

21网络中任何一台计算机的故障都会影响整个网络的正常工作,故障检测比较困难,节点增、删不方便。那么这种网络拓扑结构属于________。C

A 总线拓扑 B 星形拓扑 C 环形拓扑 D 网状拓扑

22目前拥有广泛的分布范围和巨大的用户数量的Internet的前身可追溯到________ 。A A ARPANET B DECnet C NOVELL D PSDN 23 B类IP地址网络的子网掩码地址为________。A

A 255.255.0.0 B 255.255.255.0 C 255.0.0.0 D 255.255.255.255 24对于电子出版物,下列说法错误的是_________。C

A 容量大 B 检索迅速 C 保存期短 D 可以及时传播 25浏览Web网页,应使用____软件。D

A 系统 B Office 2010 C Outlook D 浏览器 26下列情况中,破坏了数据的完整性的攻击是_______。C A 假冒他人地址发送数据 B 不承认做过信息的递交行为 C 数据在传输中途被篡改 D 数据在传输中途被窃听 27关于计算机病毒的叙述中,错误的是______。A

A 一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒 B 计算机病毒也是一种程序

C 病毒程序只有在计算机运行时才会复制并传染 D 单机状态的微机,磁盘是传染病毒的主要媒介

28可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为________。A A 防火墙 B 网关 C 加密机 D 防病毒软件 29用某种方法把伪装消息还原成原有的内容的过程称为______。C A 消息 B 密文 C 解密 D 加密

30信息的安全问题已引起人们的关注,为了达到信息安全的目的,可以采取的有效方法是______。B

A 使用个人的出生年月作为密码是安全的 B 密码的设置要复杂一些,并且要定期更换密码 C 在任何场所使用相同的密码 D 不使用杀毒软件防范木马

联系合同范文客服:xxxxx#qq.com(#替换为@)