2023年计算机应用与技术本科期末复习题

上传人:回**** 文档编号:166079762 上传时间:2022-10-31 格式:DOC 页数:9 大小:33KB
收藏 版权申诉 举报 下载
2023年计算机应用与技术本科期末复习题_第1页
第1页 / 共9页
2023年计算机应用与技术本科期末复习题_第2页
第2页 / 共9页
2023年计算机应用与技术本科期末复习题_第3页
第3页 / 共9页
资源描述:

《2023年计算机应用与技术本科期末复习题》由会员分享,可在线阅读,更多相关《2023年计算机应用与技术本科期末复习题(9页珍藏版)》请在装配图网上搜索。

1、东北农业大学网络教育学院计算机应用与技术本科期末复习题1、 计算机性能重要取决于(ABE)A.字长B.运算速度C.所配置的操作系统D.磁盘容量E.内存容量2、下面属于外存储器的有(ABCE)A.软盘B.硬盘C.CD-ROMD.RAME.DVD-ROM3、计算机的应用范围重要有:(ABCDE)A.数值计算B.信息解决C.过程控制D.计算机辅助系统E.人工智能4、下列属于应用软件的有(BCE)A.LinuxB.MicrosoftWordC.金山毒霸D.DOSE.WindowsMediaPlayer5、新建文献夹的对的操作方法有(ACD)A.在;资源管理器;窗口中,单击;文献;菜单中的;新建;子菜单

2、中的;文献夹;命令B.在Word程序窗口中,单击;文献;菜单中的;新建;命令C.右击资源管理器;文献夹内容;窗口空白处,选择快捷菜单中;新建;子菜单中的;文献夹;命令;D.在用户文献夹窗口中,单击;文献;菜单中;新建;子菜单中的;文献夹;命令E.双击资源管理器;文献夹内容;窗口空白处,选择快捷菜单中;新建;子菜单中的;文献夹;命令;6、统一资源定位器URL由下面哪几部分组成?(ACDE)A.协议B.Ip地址和域名C.IP地址或域名D.途径E.文献名7、下列属于计算机网络常用设备的有(ABCD)A.HUBB.互换机C.路由器D.MODEME.杀毒软件8、在Word中,下列说法不对的的有(ABC)

3、A.移动文本的方法是:选定文本、粘贴文本、在目的位置移动文本B.移动文本的方法是:选定文本、复制文本、在目的位置粘贴文本C.复制文本的方法是:选定文本、剪切文本、在目的位置复制文本D.复制文本的方法是:选定文本、复制文本、在目的位置粘贴文本E.移动文本的方法是:选定文本、剪切文本、在目的位置粘贴文本9、下列可以对的退出Excel的操作方法是(ABD)A.单击Excel窗口标题栏右端的关闭按钮“X”B.按快捷键AltF4C.单击Excel对窗口的“文献”下拉菜单中的“关闭”命令D.双击Excel标题栏左上角的“控制菜单”按钮“X”E.按快捷键AltF210、在Excel中,下列叙述对的的有(BC

4、D)A.一个Excel工作表的窗口只能拆提成2个水平方向的窗口B.一个Excel工作表的窗口能在水平和垂直方向拆提成4个的窗口C.拆分后的Excel工作表的窗口可以用“窗口”菜单中的“撤消拆分”的命令恢复成一个窗口D.拆分后的Excel工作表的各个窗口中只能显示同一个工作表的不同部分内容E.一个Excel工作表的窗口只能拆提成2个垂直方向的窗口11、下列对于公式输入说法对的的有:(ABC)A.公式必须以等号“”开始B.公式中可以是单元格引用、函数、常数,用运算符任意组合起来C.引用的单元格内,可以是数值,也可以是公式D.公式不能进行拷贝和粘贴。E.公式只能向下填充,不能向上填充。12、Exce

5、l的分类汇总方式涉及(ABCD)A.求和B.平均值C.最大值D.最小值E.开方13、下列关于Excel工作表、工作簿等概念的说法中,对的的有(ABCDE)A.一个工作簿中最多可以包含255个工作表B.一个新建的工作簿中默认包含3个工作表C.一个工作表可以包含65536256个单元格D.一个单元格中可以存入文字、数字、日期、时间和公式E.在一个工作簿中不也许存在两个完全同名的工作表14、Excel中能完毕下列哪些功能?(ABCDE)A.筛选B.排序C.自动求和D.汇总E.合并计算15、常见的杀毒软件有(ABCD)A.瑞星B.Kv3000C.金山毒霸D.NortonAntiVirusE.winzi

6、p16、计算机网络根据其网络互联的范围分为(ACD)A.局域网B.低速网C.城域网D.广域网E.高速网17、计算机网络常用的拓扑构型有(ABCD)A.环形B.星形C.总线形D.树形E.交叉形18、以下(ABCE)属于系统软件。A.WindowsB.DOSC.UnixD.WinWORDE.Linux19、计算机辅助技术涉及(ABCDE)A.计算机辅助教育B.计算机辅助测试C.CADD.CAME.计算机辅助管理20、若你正在编辑某个文献时忽然停电,则(ACDE)中的信息不会丢失。A.软盘B.RAMC.ROMD.硬盘E.光盘21、存储器的1MB单位相称于(AB)A.1024KBB.10241024b

7、yteC.1000KD.1000000bitE.1024bit22、计算机被感染病毒后,也许出现的异常现象或症状有(ABCDE)A.计算机系统出现异常死机或死机频繁B.系统被非法远程控制C.文献的内容和文献属性无端改变D.自动发送邮件E.磁盘空间无端变小23、下列设备中,不能作输出设备的是(ABCE)A.磁盘存储器B.键盘C.鼠标器D.打印机E.硬盘24、以下关于DNS说法对的的是(ABCD)A.DNS是域名服务系统的简称B.DNS是把难记忆的IP地址转换为人们容易记忆的字母形式C.DNS按分层管理,CN是顶级域名,表达中国D.一个后缀为.gov的网站,表白它是一个政府组织E.一个后缀为.go

8、v的网站,表白它是一个商业公司25、以下关于IP地址说法对的的是:(ACE)A.IP地址是TCPIP协议的内容之一B.当拨号接入因特网的用户上网时,ISP会给用户静态地分派一个地址C.IP地址一共有32位,由4个8位组成D.IP地址一共有12位,由4个3位组成E.因特网上每台主机都有各自的IP地址26、以下哪些属于我国四大网?(ABDE)A.CSTNET(中国科技网)B.CERNET(国家教育部的教育科研网)C.169网D.CHINANET(中国公用计算机互联网)E.CHIANGBN(国家公用信息通信网)27、在;控制面板;的;显示;属性里,有以下选项(ABCDE)A.背景B.屏幕保护程序C.

9、外观D.效果E.WEB和设立28、因特网为我们提供(ABCDE)服务。A.电子邮件(Email)B.新闻讨论组(BBS)C.文献传输(FTP)D.万维网冲浪(WWW)、电子商务、在线游戏E.实时聊天(CHAT)、网络电话(IP)29、以下属于计算机软维护的有:(ABD)A.安上即时监控软件、防杀病毒B.防止不明的E-mail接受C.为机房提供合适的内环境D.不用盗版软件E.给电脑加装UPS30、以下哪些是计算机的硬维护(ABDE)A.安上空调,保持机房恒温B.机器稳定平放C.常用最新的杀毒软件查杀病毒D.为机器接上UPSE.为机房除尘31、Windows内置有(ABCD)A.IEB.系统工具C

10、.OutlookExpressD.画图E.五笔字型输入法32、在WINDOWS中;我的电脑;可用来(ABCDE)A.管理计算机资源B.对文献进行移动C.对文献进行删除D.对文献进行复制E.计划任务33、在WINDOWS98;开始;菜单中的;关闭系统;,其作用也许有(ABCDE)A.关闭计算机B.重新启动计算机C.退出到DOS状态D.重新登录E.将计算机转入睡眠状态34、WINDOWS中的文献名不能涉及以下(ABCE)字符。A.?B.>C.*D.,E./35、由于管理不善所引发的安全事故重要表现在:(ABCDE)A.内部人员故意泄漏内部网络的结构B.安全管理员故意透露其用户名及口令C.内部

11、不怀好意的人编些破坏程序在内部网上传播D.内部不怀好意的人通过各种方式盗取别人涉密信息E.机房重地管理不严,给入侵者以可乘之机36、微解决器又称为(ABC)A.运算器和控制器B.CPUC.中央解决器D.逻辑解决器E.算术运算器37、目前普遍采用的网络接入方式有:(ABC)A.专线方式(例如,DDN、FR等)B.综合业务数据网(ISDN)方式C.电话拨号方式D.广播线路方式E.电力线路方式38、互联网络的特性涉及:(ABCD)A.开放性B.全球性C.低成本D.高效率E.不实用39、计算机网络严密的物理隔离制度重要涉及:(ABCD)A.严禁非职权范围人员的进入B.机房重地的管理C.信息保密审查登记

12、D.局域网络的物理隔离E.安装防病毒软件40、在Windows中,关于对话框叙述对的的是(ABCE)A.对话框没有最大化按钮B.对话框没有最小化按钮C.对话框不能改变形状大小D.对话框不能移动E.对话框有命令按钮41、以下属于计算机网络安全的产品或技术有:(ABCD)A.杀毒软件B.防火墙C.黑客入侵检测及预警D.访问控制E.电子邮件系统42、关于IE浏览器软件,以下叙述对的的是(ACE)A.安装方式与其它应用程序相同B.访问INTERNET只能使用IE浏览器C.在地址栏输入网址,才干访问INTERNETD.只能访问INTERNET的免费站点E.可以使用IE浏览器访问FTP服务器43、在防范病

13、毒的有效手段中,对的的是(ABCE)A.不要随便使用借来的软盘B.对执行重要工作的计算机要专机专用,专人专用C.经常对系统的重要文献进行备份D.只要安装有病毒防范卡,或病毒防火墙,就可对所有的病毒进行防范E.防病毒软件要经常更新病毒库44、4月26日是计算机病毒CIH发作日,你采用(AC)方法可以避免计算机感染此病毒A.4月26日不开机B.修改系统时间C.修改系统日期D.先开显示器再开主机E.先开主机再开显示器45、下列关于Word“文本框”的描述,不对的的是(BCDE)A.文本框内的文字可以随文本框的移动而移动B.文本框以外的文字的围绕方式是固定不变的C.文本框的边框线的颜色可以设立,但不能

14、与文本编辑窗口的背景颜色相同D.文本框的内文字的格式是不能设立的E.文本框内不能再添加文本框46、计算机病毒的类型一般有:(ABCDE)A.文献病毒B.引导扇区病毒C.多裂变病毒D.异形病毒E.宏病毒47、计算机病毒是指可以(ABC)的一组计算机指令或者程序代码。A.破坏计算机功能B.毁坏计算机数据C.自我复制D.危害计算机操作人员健康E.污染计算机场合环境48、关于防火墙控制的叙述对的的是(ABD)A.防火墙是近期发展起来的一种保护计算机网络安全的技术性措施B.防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障C.防火墙重要用于防止病毒D.防火墙也可称之为控制进/出两个方向通信的门槛E.

15、防火墙重要用于隔离外网49、下列叙述对的的是(ABCD)A.双绞线既可以传输数字信号,又可以传输模拟信号B.宽带同轴电缆和基带同轴电缆都只能传输数字信号C.5类双绞线和3类双绞线都是由4对双绞线组成D.采用光纤时,接受端和发送端都需要有光电转换设备E.通过微波传输的信号安全性非常高50、PowerPoint中自定义动画可以进行哪些设立?(ABC)A.动画效果B.时间与顺序C.图表效果D.文字大小E.背景51、PowerPoint的;幻灯片放映;菜单中可以进行哪些操作(ABCE)A.设立动作按钮B.录制旁白C.自定义动画D.应用设计模板E.设立放映方式52、我国信息安全产业当前急需重点组织研究开

16、发的关键技术以下有:(ABCDE)A.惟一性身份辨认技术和数字署名技术;B.信息的完整性校验检测技术;C.信息的加解密保护技术和密钥管理技术;D.安全审计跟踪技术和安全信息系统的构造集成技术;E.系统的安全评测技术和电子信息系统电磁信息泄露防护技术。53、电子政务对网络建设的规定有:(ABCD)A.性能稳定,可靠性高;B.管理性强,易于维护;C.完善的安全策略;D.完善的QoS(服务质量,QualityofServers)机制;E.在DOS环境下运营。54、目前普遍采用的网络接入方式有:(ABC)A.专线方式(例如,DDN等);B.综合业务数据网(ISDN)方式;C.电话拨号方式;D.广播线路

17、方式;E.电力线路方式。55、加快信息安全立法,应当重点考虑制订的法规涉及:(ABCDE)A.信息安全法;B.电子信息犯罪法;C.电子信息出版法;D.电子信息知识产权保护法;E.电子信息个人隐私法。56、信息化的特点:(ABCDE)A.信息、技术、知识等无形资产是信息时代的核心生产要素,生产者成为知识性劳动者。B.生产向着智能化与网络化发展,脑力与体力相结合,生产与用户相结合,实现实时灵敏生产与智能生产。如国外出现的无人工厂,实现了所有的网络化操作。C.公司组织结构呈现网络化与灵活化的特点,创新、柔性、信息和知识生产型公司将是成功的公司。D.经济增长的源泉是知识和信息,是专业化的人力资本。E.

18、技术向着数字化、智能化、知识化、可视化、柔性化发展。57、我国电子政务发展经历阶段有:(BCDE)A.人工传阅阶段B.办公自动化阶段;C.“金子工程”阶段;D.政府上网阶段;E.电子政务实质性应用阶段。58、信息安全管理制度涉及:(ABCD)A.严密的物理隔离制度;B.事故预报和防患措施;C.事故解决和事后追究责任制度;D.积极采用各种安全策略,保证电子政务的安全运营;E.安装防火墙。59、政务信息分类中,以下属于政务办公信息建设的有:(ABCDE)A.安全情报信息;B.首脑机关监控信息;C.决策信息;D.公文流动管理信息;E.社区公共信息。60、由于管理不善所引发的安全事故重要表现在:(AB

19、CDE)A.内部人员故意泄漏内部网络的结构;B.安全管理员故意透露其用户名及口令;C.内部不怀好意的人编些破坏程序在内部网上传播;D.内部不怀好意的人通过各种方式盗取别人涉密信息;E.机房重地管理不严,给入侵者以可乘之机。61、常用鼠标类型有AC。 A光电式B.击打式 C机械式 D.喷墨式 62、下列关于针式打印机的特点对的的有AB。 A.可以多层复写打印 B造价低廉 C.工作噪音小 D打印速度高 63、显示器的重要参数有BCD。 A色深 B点距 C.屏幕尺寸 D分辨率 64、目前光盘存储器有AC多种。 ACD-ROM BVCD CWORM DDVD 65、激光打印机的特点有AD。 A打印速度

20、快 B向纸上喷射细小的墨水滴 C整机耗材价格低 D工作噪声小 66、下列选项中,ABC都是在选购个人计算机时要注意的事项。 A.重要用途是什么 B. 购买品牌机还是自己攒机 C.选购计算机的预算是多少 D.CPU的配置越高越好 67、关于计算机病毒的特性,对的的说法是BD。 A.计算机病毒只破坏软件系统,不破坏硬件系统 B计算机病毒具有自身复制到其他程序中的特性 C计算机病毒侵入系统后,会立即发作,对计算机导致破坏 D当外界条件满足计算机病毒发作规定期,计算机病毒程序中袭击机能发作 68、计算机病毒通常容易感染带有CD扩展名的文献。 ATXT BBAT CEXE DCOM 69、按寄生方式分类

21、,计算机病毒的类型有ABD。 A文献型 B引导型 C操作型 D.混合型 70、关于计算机病毒的知识,对的的是ABC。 A计算机病毒是人为制造的具有破坏性的程序 B通过杀病毒软件可以将计算机中的病毒清除掉 C尽量不使用来历不明的软盘光盘可以对病毒起到一定的防止作用 D计算机病毒是被破坏了的程序或数据 71、关于计算机病毒的知识,对的的是BD。 A只要安装防病毒卡就可防止计算机病毒侵入 B一张尚未感染病毒的软盘,只要设立写保护,就不会被病毒感染 C计算机在运营过程中出现“死机”,则一定是感染了病毒 D一旦病毒发作时,系统已经受到了不同限度的破坏 72、关于计算机病毒的知识,对的的是CD。 A计算机

22、病毒是人为编制的独立存在的程序 B计算机病毒侵入后,立即发作 C磁盘、光盘和计算机网络都可以传染计算机病毒 D不使用来历不明的程序和软件,是防范计算机病毒的有效方法 73、计算机病毒具有ABC。 A可触发性和传染性 B潜伏性和隐蔽性 C传染性和破坏性 D自行消失性和易防范性 74、防病毒软件AC所有病毒。 A是有时间性的,不能消除 B是一种专门工具,可以消除 C有的功能很强,但不能保证消除 D有的功能很弱,不能消除75、计算机发展过程按使用的电子器件可划分为四代,其中第二代和第四代计算机使用的器件分别为AB。A晶体管B超大规模集成电路C小规模集成电路D电子管76、关于冯诺依曼体系结构,对的的是

23、BCD。A世界上第一台计算机就采用了冯诺依曼体系结构B将指令和数据同时存放在存储器中,是冯诺依曼计算机方案的特点之一C计算机由控制器、运算器、存储器、输入设备、输出设备五部分组成D冯诺依曼提出的计算机体系结构,奠定了现代计算机的结构理论77、计算机的特点是BC:A速度快、精度低B具有记忆和逻辑判断能力C能自动运营、支持人机交互D适合科学计算,不适合数据解决78、关于计算机的特点、分类和应用,对的的是AC。A当发出运营指令后,计算机便逐条执行程序,不需人的干预BIEEE按规模将计算机依次分为:微型机、小型机,中型机、大型机、巨型机C计算机应用领域有:信息解决、科学计算、过程控制、人工智能、辅助工程等D最广泛的计算机应用领域是计算机辅助系统79、下列应用中AD属于计算机在科学计算方面的应用。A.卫星轨道计算B.仪表检测C.医疗诊断 D.气象预测80、现在计算机正朝两极方向发展,这两极是BCA专用机B微型机C巨型机D通用机

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!