21春南开大学《大学计算机基础》在线作业参考答案_第1页
21春南开大学《大学计算机基础》在线作业参考答案_第2页
21春南开大学《大学计算机基础》在线作业参考答案_第3页
21春南开大学《大学计算机基础》在线作业参考答案_第4页
21春南开大学《大学计算机基础》在线作业参考答案_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、21春南开大学大学计算机基础在线作业参考答案注意:图片可根据实际需要调整大小十进制数 63.5转换为二进制、八进制和十六进制的值为()。A.111110.01 177.2 3F.2B.111111.0 177.2 3F.2C.100101.1 45.2 25.8D.111111.1 77.4 3F.8电子邮箱地址jsj中的是一个()。A.IP地址B.域名C.用户名D.Web主页下列关系术语的有关说法不正确的是()。A.二维表中的每一行称为一个元组B.二维表中每一列称为一个属性C.值域是属性的取值范围D.外部关键字和主键类似,可以唯一地标识一条记录()是显示器的最重要指标。A.对比度B.分辨率C

2、.亮度D.尺寸大小定义字段默认值的含义是()。A.不得使该字段为空B.不允许字段的值超出某个范围C.在未输入数据之前系统自动提供的数值D.系统自动把小写字母转为大写字母计算机中表示数据的最小单位是()。A.二进制位B.字节C.字D.十进制位标准ASCII码用7位二进制位表示一个字符的编码,那么ASCII码字符集共有()个不同的字符编码。A.127B.128C.256D.255在演示文稿中插入超级链接时,所链接的目标不能是()。A.另一个演示文稿B.某一张幻灯片C.其他文件D.幻灯片中的某一个对象计算机内存的每个基本单位,被赋予一个唯一的序号,称为()。A.容量B.字节C.地址D.功能关于密码学

3、说法错误的是()。A.对称密钥的特征是发送方和接收方共享相同的密钥,即加密密钥与解密密钥相同B.代换法是将明文字母替换成其它字母、数字或符号的方法C.置换法是另外一种传统的加密方法,置换密码是通过置换而形成新的排列D.非对称密码中,加密和解密使用不同的密钥。而且公钥和私钥都可以在网上发布局域网的英文缩写为()。A.LANB.MANC.WAND.WWW云计算包括三个层次的服务,不包括()。A.基础设施即服务B.平台即服务C.软件即服务D.网络即服务Word中,图片的环绕方式不包括()。A.嵌入型B.四周型C.中间型D.紧密型使用表设计器定义表中的字段时,()不是必须设置的内容。A.字段名称B.说

4、明C.字段属性D.数据类型在 Word中,文档中插入的图片可以是()。A.只能是来自文件的图片B.只能是剪贴画C.只能是屏幕的截图D.可以是自带的剪贴画,也可以是来自外部的图片文件,也可以直接插入屏幕截图下面不属于系统软件的是()。A.操作系统B.语言与编译系统C.办公自动化软件D.数据库管理软件一条指令包括如下两个部分()A.操作码和操作数B.指令和程序C.运算数和结果D.数据和字符在PowerPoint中,以下不能对所有幻灯片进行设置的是()。A.背景B.配色方案C.幻灯片切换方式D.自定义动画文件资源管理器中文件和文件的查看方式不包括()。A.大图标B.列表C.详细信息D.类别Excel

5、中,当前工作表是指()。A.有数据的工作表B.有公式计算的工作表C.被选中激活的工作表D.有图表的工作表不属于口令攻击方法的是()。A.字典攻击B.暴力破解C.重放攻击D.端口扫描在PowerPoint中,幻灯片的版式确定了幻灯片的()。A.内容B.布局C.字体D.字号在PowerPoint中,提供了四类动画,不包括()。A.进入B.退出C.强调D.重复微型计算机中的外存储器,可以与下列哪个部件直接进行数据传送()。A.运算器B.控制器C.微处理器D.内存储器编译程序的最终目标是()。A.发现源程序中的语法错误B.改正源程序中的语法错误C.将源程序编译成目标程序D.将某一高级语言程序翻译成另一

6、高级语言程序自然语言理解是人工智能的重要应用领域,下面列举中的()是它要实现的目标。A.理解别人讲的话B.对自然语言表示的信息进行分析概括或编辑C.欣赏音乐D.机器翻译区块链中提出的共识机制包括()。A.工作量证明机制(PoW)B.股权证明机制(PoS)C.人数证明机制(PoP)D.拜占庭容错算法(PBFT)在数据表视图中,能够()。A.修改字段的类型B.修改字段的名称C.删除一个字段D.删除一条记录下面属于防范嗅探的方法是()。A.加密数据B.关闭闲置或潜在危险的端口C.IP地址与MAC地址绑定D.MAC地址与交换机端口绑定关于逻辑运算正确的是()。A.逻辑与运算相当于电路中的并联B.逻辑与

7、运算相当于电路中的串联C.逻辑或运算相当于电路中的并联D.逻辑或运算相当于电路中的串联下列叙述正确的是()。A.目前大多数计算机结构仍属冯·诺依曼结构B.计算机的工作原理基于“程序存储和控制”C.计算机的速度取决于CPU的主频,主频高的CPU速度快D.计算机系统包括硬件、软件两部分下述说法正确的是()。A.IP欺骗是指黑客通过伪造IP地址,将某台主机冒充另一台主机B.ARP欺骗是指黑客通过伪造IP地址,将某台主机冒充另一台主机C.网络钓鱼攻击属于Web欺骗D.注意尽量少用超链接,自己输入正确域名,以防网络钓鱼下面属于系统软件的是()。A.操作系统B.语言与编译系统C.数据库管理系统D

8、.应用软件以下关于Access表的叙述中,正确的是()。A.表一般包含一个主题的信息B.表的数据表视图可以显示数据,也可以进行字段的添加和删除C.表设计视图的主要工作是设计表的结构D.在表的数据表视图中不能修改字段名称在Access 数据库的表设计视图中,能进行的操作是()。A.修改字段类型B.设置索引C.增加字段D.删除记录在Word中,一个文档创建的样式不可以应用到其他文档。()T.对F.错一个汉字的机内码各字节的最高位二进制值均为1。()T.对F.错为了提高执行效率,操作系统将一个进程分为多个线程,各条线程并行工作。()T.对F.错在计算机术语中,将运算器、控制器、Cache合在一起,称

9、为CPU,而将CPU和存储器合在一起,称为主机。()T.对F.错在Access中为主关键字只可以创建重复索引。()T.对F.错在Excel中,在选定区域的右下角有一个小黑方块,称之为“填充柄”。()T.对F.错南桥芯片负责与CPU的联系,是起主导作用的芯片。()T.对F.错在Excel中,可以通过数据透视表创建数据透视图。()T.对F.错计算机中的软件,不仅指运行的程序,也包括各种关联的文档。()T.对F.错隧道技术是构建VPN的基础,它代替了传统的WAN互联的“专线”。()T.对F.错连接在Internet上的客户机和服务器被统称为主机。()T.对F.错一个汉字的机内码的码长为16个二进制位。()T.对F.错Excel图表中的标题只能输入,不能链接为某单元格的内容。()T.对F.错在Word中,可以插入公式,并可以通过“公式工具”进行公式编辑。()T.对F.错计算机可以直接连接到Internet上。()T.对F.错【参考答案已附】参考答案:D参考答案:B参考答案:D参考答案:B参考答案:C参考答案:A参考答案:B参考答案:D参考答案:C参考答案:D参考答案:A参考答案:D参考答案:C参考答案:B参考答案:D参考答案:C参考答案:A参考答案:D参考答案:D参考答案:C参考答案:D参考答案:B参考答案:D参考答案:D参考答案:C参考答案:ABD参考答案

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论