计算机应用基础(答案版)附有答案_第1页
计算机应用基础(答案版)附有答案_第2页
计算机应用基础(答案版)附有答案_第3页
计算机应用基础(答案版)附有答案_第4页
计算机应用基础(答案版)附有答案_第5页
已阅读5页,还剩49页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机应用基础(答案版)[复制]一、判断题(32)1.在Excel软件中,SUMIF函数与SUM函数的区别是求和的范围不同。T

[判断题]*对(正确答案)错2.在单元格C3中输入公式"=IF(B3>=9.9,“合格”,“不合格”),如果B3的值是10,则单元格C3显示”不合格“F

[判断题]*对错(正确答案)3.在Word中利用题注功能可以对图表进行自动编号。T

[判断题]*对(正确答案)错4.在Word中交叉引用功能能够自动为引用处生成批注。F

[判断题]*对错(正确答案)5.在Word中如果需要对文档进行内容编辑,最好使用审阅选项卡内的校对命令,以便文档的其他使用者能够了解修改情况。F

[判断题]*对错(正确答案)6.文档内的图片在添加题注后,使用者可以通过插入交叉引用在文档的任意位置引用该图片。T

[判断题]*对(正确答案)错7.Excel的主要功能包含计算与函数。T

[判断题]*对(正确答案)错8.Excel中COUNT函数是用于统计计算区域中非空单元格的个数。F

[判断题]*对错(正确答案)9.Excel中AVERAGE函数返回其参数的最大值F

[判断题]*对错(正确答案)10.Excel中RANK函数返回某数值在一列数字中相对于其他数值的排名T

[判断题]*对(正确答案)错11.Excel中F10表示的是绝对地址F

[判断题]*对错(正确答案)12.Excel中单元格的行地址和列地址不可以分别使用相对引用和绝对引用。F

[判断题]*对错(正确答案)13.在Excel中,同时对两列或两列以上的数据进行排序称为复杂排序。T

[判断题]*对(正确答案)错14.在Excel中进行复杂排序时,排序结果先根据次要关键字排序,当次要关键字相同时,根据主要关键字排序。F

[判断题]*对错(正确答案)15.筛选后,满足条件的数据将会在数据列表的上半部分显示,不满足条件的数据在数据列表的下半部分显示。F

[判断题]*对错(正确答案)16.在Excel中创建分类汇总前,必须根据分类字段对数据列表进行排序,让同类字段集中显示在一起。T

[判断题]*对(正确答案)错17.分类汇总后,点击屏幕左边的“-”,可以显示对应层上的明细数据。F

[判断题]*对错(正确答案)18.在已经建立好的分类汇表上,不能继续增加其他字段的分类汇总。F

[判断题]*对错(正确答案)19.图表是将表格中的数据以图形的形式表示出来,方便用户了解数据的内容、宏观走势和规律。T

[判断题]*对(正确答案)错20.直方图一般用于分析数据在各个区段的分布情况。T

[判断题]*对(正确答案)错21.迷你图可以存放在单元格中。T

[判断题]*对(正确答案)错22.新建幻灯片时,采用“幻灯片(从大纲)”功能,可以快速将WORD文稿转换为多张幻灯片。T

[判断题]*对(正确答案)错23.设计幻灯片时,采用普通视图可以方便的拆分或者合并文稿的层级,也可快速进行批量调整。F

[判断题]*对错(正确答案)24.幻灯片的动画效果是指一张幻灯片切换到另一张幻灯片时,屏幕的变化方式。F

[判断题]*对错(正确答案)25.在幻灯片中,一个触发器只能触发一个动作。F

[判断题]*对错(正确答案)26.在设计幻灯片时,同一对象,只能添加一个动画。F

[判断题]*对错(正确答案)27.幻灯片的版式功能通过设置元素的排版位置可以保证重点信息的突出。T

[判断题]*对(正确答案)错28.PowerPoint模板文件的扩展名为“pptx”。F

[判断题]*对错(正确答案)29.一个演示文稿只能包含一个母版。F

[判断题]*对错(正确答案)30.通过母版可以控制所有基于该母版创建的幻灯片中的标题及背景格式。T

[判断题]*对(正确答案)错31.文字流又被称为“高桥流”,是一种演示文稿设计风格。T

[判断题]*对(正确答案)错32.PowerPoint演示文稿不可以保存为PDF文件。F[判断题]*对错(正确答案)二、填空题(13)33.在二进制表示中,(-3)的反码是11111100B,则(-3)的补码是______B。(11111101)[填空题]*空1答案:1111110134.十进制数15转换为八进制数为_________O。(17)[填空题]*空1答案:1735.十六进制数FEH转换为二进制数是________B。1.(11111110)[填空题]*空1答案:1111111036.Excel表格中,单元格C1的公式为:C1=MAX(A1:B1),如果A1=3,B1=8,则C1的值为___

。(8)[填空题]*空1答案:837.用单字节表示-5的原码为___B。(10000101)[填空题]*空1答案:1000010138.问在Excel表格中,单元格C3的公式为:C3=IF(B3>6,“合格”,“不合格”),如果B3=4,则C3的值为___。(不合格)[填空题]*空1答案:不合格39.IPv6的IP地址长度为___。(128)[填空题]*空1答案:12840.模拟信号在通信过程中,接收到的信号,要经过___过程,才能进行后续处理。(解调)[填空题]*空1答案:解调41.对于数字信号,在进行通信前要经过___过程。(编码)[填空题]*空1答案:编码42.OneDrive是微软针对PC机和手机等设备提出的___服务。(云存储)[填空题]*空1答案:云存储43.Android是基于Linux内核的开源___(移动/固定)终端设备平台。(移动)[填空题]*空1答案:移动44.Excel表格中,单元格C1的公式为:C1=SUM(A1:B1),如果A1=5,B1=10,则C1的值为___。(15)[填空题]*空1答案:1545.用一个字节表示不带符号位的数,转换成十进制整数,其最大值为___。(255)[填空题]*空1答案:255三、单选题(149)46.以下_________在计算机科学方面建立了图灵机和奠定了可计算理论。B[单选题]*A.冯·诺伊曼B.阿伦·图灵(正确答案)C.马可尼D.克拉克47.在计算机工作时,一个指令周期所包含的四个阶段的顺序正确的是______。C[单选题]*A.指令译码,取指令,执行指令,存操作结果B.取指令,指令译码,存操作结果,执行指令C.指令,指令译码,执行指令,存操作结果(正确答案)D.执行指令,取指令,指令译码,存操作结果48.在计算机中,存储器、控制器、运算器、输入设备和输出设备之间是通过________传输数据的。A

[单选题]*A.数据总线(正确答案)B.控制总线C.地址总线D.PCI总线49.CPU中只有加法器,没有减法器,是因为计算机中使用________进行运算。D[单选题]*A.机内码B.原码C.反码D.补码(正确答案)50.要使用计算机来解决现实世界中的问题,需要建立合适的模型,这在计算思维中被认为属于_________。C[单选题]*A.自动化B.分析C.抽象(正确答案)D.设计51.以下不属于大数据特征的是__________。D[单选题]*A.数据体量巨大B.数据产生和变化的速度快C.数据类型多样D.价值密度高(正确答案)52.以下由模拟环境、感知、自然技能和传感设备组成的是____________。A[单选题]*A.虚拟现实(正确答案)B.增强现实C.混合现实D.幻影成像53.如果要想使网络上传输的数据不被篡改,需要使用___________。B[单选题]*A.数字签名技术B.加密技术(正确答案)C.身份识别技术D.访问控制技术54.操作系统中负责管理和存储文件信息的软件系统称为__________管理系统。A[单选题]*A.文件(正确答案)B.存储C.设备D.数据55.在Windows系统中,“回收站”的内容__________。C[单选题]*A.将被永久保留B.不占用磁盘空间C.可以被永久删除(正确答案)D.只能在桌面上找到56.Windows使用__________区分文件的类型。B[单选题]*A.文件的创建时间B.文件的扩展名(正确答案)C.文件的大小D.文件的文件名57.在Internet中,TCP是一种__________。B[单选题]*A.超文本传输协议B.传输控制协议(正确答案)C.网际互联协议D.超文本标识语言58.网络中的两台设备能够互相访问的必要条件是具有相同的__________。C[单选题]*A.硬件B.操作系统C.协议(正确答案)D.语言59.以下不属于计算机病毒特性的是__________。D[单选题]*A.传染性B.隐蔽性C.潜伏性D.时效性(正确答案)60.以下局域网硬件中,占主要地位的是__________。A[单选题]*A.服务器(正确答案)B.无盘工作站C.公用打印机D.远程工作站61.__________攻击使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务。A[单选题]*A.拒绝服务(正确答案)B.非法窃听C.流量分析D.木马攻击62.以下不是属于数字水印作用的是__________。B[单选题]*A.防伪B.美观(正确答案)C.版权保护D.保护信息安全63.以下病毒中,在操作系统启动后可能立即活动的是__________。A[单选题]*A.引导型病毒(正确答案)B.文件型病毒C.嵌入型病毒D.宏病毒64.计算机网络中的_________主要提供网络的数据传输和交换。C[单选题]*A.资源子网B.物理子网C.通信子网(正确答案)D.应用子网65.以下_________提出了计算机工作可以通过程序存储与程序运行的理论。B[单选题]*A.阿伦·图灵B.冯·诺伊曼(正确答案)C.马可尼D.莫尔斯66.为了区分数制,在二进制数的后面通常会跟上字母__________。D[单选题]*A.HB.DC.OD.B(正确答案)67.以下_________属于计算机的扩展总线。A[单选题]*A.PCI总线(正确答案)B.数据总线C.控制总线D.地址总线68.要使用计算机来解决现实世界中的问题,建立模型之后编程实现,这在计算思维中被认为属于_________。A[单选题]*A.自动化(正确答案)B.分析C.抽象D.设计69.通过训练有标记的数据,形成模型后再让计算机对新的数据进行分类,属于人工智能中的__________。B[单选题]*A.无监督学习B.有监督学习(正确答案)C.半监督学习D.强化学习70.压缩和编码属于____________方面的重要技术。C[单选题]*A.大数据B.人工智能C.数字媒体(正确答案)D.物联网71.保护计算机信息系统免受非授权用户访问的技术是___________。D[单选题]*A.数字签名技术B.加密技术C.身份识别技术D.访问控制技术(正确答案)72.__________系统是操作系统用于组织和分配文件存储设备或分区上的文件。B[单选题]*A.设备B.文件(正确答案)C.信息D.存储73.在Windows中,有关库的描述,不正确的是__________。C[单选题]*A.库可以收集存储在多个不同位置的文件夹和文件B.库将不同位置的文件夹和文件汇集在一起C.库中的文件夹和文件被移动到库中(正确答案)D.库中的文件夹和文件保存在原来的位置74.在Windows中,回收站的作用是存放__________。B[单选题]*A.文件碎片B.被删除的文件(正确答案)C.已损坏的文件D.录入到剪贴板的内容75.在Windows中,剪贴板的作用是__________。A[单选题]*A.在不同程序或文档之间交换数据(正确答案)B.暂存数据C.复制数据D.移动数据76.一个学校组建的计算机网络一般属于________。B[单选题]*A.内部信息交流网B.局域网(正确答案)C.城域网D.广域网77.信息社会常见的道德问题包括道德意识的模糊、道德行为的失范、_________等。A[单选题]*A.道德观念的混乱(正确答案)B.网络数据的激增C.信息技术的发展D.社会网民的扩大78.OSI模型中最高层是________。A[单选题]*A.应用层(正确答案)B.网络层C.物理层D.表示层79.媒体访问控制技术载波监听多路访问技术的机制是__________。A[单选题]*A.争用带宽(正确答案)B.预约带宽C.循环使用带宽D.按优先级分配带宽80.在信息安全技术中,把加密的信息还原为原有内容的过程,称之为__________。D[单选题]*A.明文B.密文C.密钥D.解密(正确答案)81.以下关于防火墙的说法错误的是__________。C[单选题]*A.防火墙从本质上讲使用的是一种过滤技术B.防火墙对大多数病毒无预防能力C.防火墙可以抵抗最新的未设置策略的攻击漏洞(正确答案)D.防火墙可以阻断攻击,但不能消灭攻击源82.以下选项中,不能有效预防计算机病毒的操作是__________。D[单选题]*A.不轻易打开来历不明的电子邮件B.不轻易下载来历不明的软件C.不轻易运行未知的的软件D.不轻易使用打印机(正确答案)83.TCP/IP体系结构中的TCP和IP所提供的服务分别为__________。D[单选题]*A.链路层服务和网络层服务B.网络层服务和运输层服务C.运输层服务和应用层服务D.运输层服务和网络层服务(正确答案)84.信息技术的基础是_________,其主要成果是大规模和超大规模集成电路芯片。B[单选题]*A.数据获取技术B.微电子技术(正确答案)C.数据控制技术D.信息展示技术85.为了区分数制,在十六进制数的后面通常会跟上字母__________。A[单选题]*A.H(正确答案)B.DC.OD.B86.在计算机的五大组成部分中,运算器和_________构成了中央处理器。C[单选题]*A.内存B.总线C.控制器(正确答案)D.外存87.汉字国标码和区位码的关系是:国标码是将区位码的区号和位号各加__________。C[单选题]*A.A0HB.10HC.20H(正确答案)D.80H88.以下关于计算思维的说法中,错误的是___________。D[单选题]*A.计算思维不是人造物B.计算思维是数学与工程思想的互补与融合C.计算思维是概念化的抽象思维D.计算思维是计算机的思维方式(正确答案)89.以下不属于大数据存储系统架构的有___________。B[单选题]*A.DASB.SAD(正确答案)C.NASD.SAN90.以下不属于人工智能应用的是____________。D[单选题]*A.自动驾驶B.模式识别C.机器翻译D.无线传屏(正确答案)91.用于防止网络外部的恶意攻击对网络内部造成不良影响的安全保护称为___________技术。A[单选题]*A.防火墙(正确答案)B.加密C.身份识别D.访问控制92.操作系统中__________系统负责为用户建立文件。D[单选题]*A.软件B.存储C.设备D.文件(正确答案)93.__________不是Windows资源管理器默认的“库”。C[单选题]*A.视频库B.音乐库C.数据库(正确答案)D.图片库94.__________无法将回收站的文件从磁盘中彻底删除。D[单选题]*A.在回收站快捷菜单选“清空回收站”B.在回收站中选取文件快捷菜单的“删除”C.在回收站中选取文件后按〈Del〉键D.在回收站中选取文件快捷菜单的“还原”(正确答案)95.在Windows系统中,文件的类型可以根据__________来识别。A[单选题]*A.文件的扩展名(正确答案)B.文件的用途C.文件的大小D.文件的存放位置96.以下传输介质中,属于有线传输的是__________。C[单选题]*A.微波B.卫星C.光纤(正确答案)D.红外线97.计算机病毒的特点可以归纳为__________。C[单选题]*A.破坏性、隐蔽性、传染性和可读性B.破坏性、隐蔽性、潜伏性和扩展性C.破坏性、隐蔽性、传染性和潜伏性(正确答案)D.破坏性、继承性、传染性和潜伏性98.以下选项中,不属于对称加密技术的为__________。D[单选题]*A.DESB.IDEAC.AESD.RSA(正确答案)99.以下关于局域网的描述中,错误的是__________。B[单选题]*A.局域网是一种通信网B.连入局域网的数据通信设备只包括计算机(正确答案)C.局域网覆盖有限的地理范围D.局域网具有高数据传输率100.在加密技术中,把加密过的消息称为__________。B[单选题]*A.明文B.密文(正确答案)C.加密D.解密101.局域网与广域网的互联一般是通过________设备实现的。B[单选题]*A.以太网交换机B.路由器(正确答案)C.网桥D.电话交换机102.网络中使用光缆的优点是__________。D[单选题]*A.便宜B.容易安装C.是一个工业标准,在任何电气商店都能买到D.传输速率高,不受外界电磁干扰与噪声的影响,误码率低(正确答案)103.2016年,我国研制的超级计算机,峰值性能为每秒12.5亿亿次,该计算机的名字为_________。C[单选题]*A.天河一号B.天河二号C.太湖之光(正确答案)D.Summit104.介于内存和CPU之间,起到存储缓冲作用的存储器被称为__________。A[单选题]*A.Cache(正确答案)B.CatchC.RAMD.ROM105.在计算机中,能支持外部设备即插即用,并能树状级联外部设备的接口是__________。B[单选题]*A.RS232B.USB(正确答案)C.PCID.PCIMIA106.根据用户提出的请求对信息进行检索和处理,并在很短的时间内对用户做出回答,这样的操作系统被称为____。D[单选题]*A.分时操作系统B.批处理操作系统C.分布式操作系统D.实时操作系统(正确答案)107.以下关于计算思维的说法中,正确的是___________。C[单选题]*A.计算思维是在计算机出现后才有的B.只有计算机科学领域才与计算思维相关C.计算思维的本质是抽象和自动化(正确答案)D.脑科学是专门研究计算思维的108.将各种物体连接起来的网络被称为___________。B[单选题]*A.互联网B.物联网(正确答案)C.局域网D.万维网109.以下需要5G技术支持的应用有____________。A[单选题]*A.自动驾驶(正确答案)B.模式识别C.机器翻译D.无线传屏110.防止网络环境中的数据、信息被泄露和篡改,以及确保网络资源可由授权方按需使用的方法和技术称为__________。D

[单选题]*A.信息安全B.计算机安全C.加密技术D.网络安全(正确答案)111.操作系统中为用户修改文件的是__________系统。C

[单选题]*A.软件B.存储C.文件(正确答案)D.应用112.在Windows中,有关库的描述,正确的是__________。B[单选题]*A.库中仅能够添加文件,不可添加文件夹B.从库中删除文件夹时不会删除原始位置中的文件夹及其内容(正确答案)C.添加到库中的文件实质是将文件移动到库文件夹下D.从库中删除文件夹时该文件夹中的文件被部分删除113.直接永久删除文件而不是将其移至回收站的快捷键是__________。D[单选题]*A.〈Esc〉+〈Delete〉B.〈Alt〉+〈Delete〉C.〈Ctrl〉+〈Delete〉D.〈Shift〉+〈Delete〉(正确答案)114.在资源管理器上,用鼠标左键将应用程序文件拖曳到桌面的结果是__________到桌面。A[单选题]*A.生成快捷方式(正确答案)B.移动该程序文件C.复制该程序文件D.剪切该程序文件115.计算机安全包含的内容有__________。B[单选题]*A.物理安全和软件安全B.物理安全和逻辑安全(正确答案)C.逻辑安全和软件安全D.硬件安全和软件安全116.连接在计算机网络中的计算机,其机型__________。B[单选题]*A.必须都是微型计算机B.可以是不同类型的计算机(正确答案)C.必须是同一个公司生产的计算机D.必须是同一种型号的计算机117.双绞线主要用于____通信。B[单选题]*A.远距离B.近距离(正确答案)C.中长距离D.可用于任何距离118.以下选项中,不可能感染计算机病毒的操作是__________。D[单选题]*A.复制U盘上的一个文件B.打开U盘上的一个文件C.打开一封电子邮件D.删除一封未打开的邮件(正确答案)119.以下属于常用信息安全技术的是__________。C[单选题]*A.重装系统B.虚拟现实C.数字签名(正确答案)D.数据备份120.以下有关计算机病毒的描述中,错误的是__________。C[单选题]*A.对任何一种计算机病毒,都能找到发现和消除的方法B.没有一种查病毒软件能够确保可靠地查出一切病毒C.使用防病毒卡是抵御所有计算机病毒的唯一方法(正确答案)D.如果U盘已被病毒感染,那么就可能使机器也感染病毒121.采用全双工通信方式,数据传输的方向性结构为__________。A[单选题]*A.可以在两个方向上同时传输(正确答案)B.只能在一个方向上传输C.可以在两个方向上传输,但不能同时进行D.以上均不对122.以下不属于3C技术的是____________。A[单选题]*A.数据获取技术(正确答案)B.通信技术C.计算机技术D.控制技术123.人们通常所说的计算机内存是指__________。B[单选题]*A.ROMB.RAM(正确答案)C.CacheD.CMOS124.一幅1024×768大小的24位真彩色图像所占空间为____________。C[单选题]*A.786432BB.18432KBC.2304KB(正确答案)D.768KB125.在计算机中,为了方便减法的计算,引入了补码,补是通过_________得到的。D[单选题]*A.正数和0不变,负数每位取反B.负数和0不变,正数每位取反C.正数和0不变,负数取反减1D.正数和0不变,负数取反加1(正确答案)126.关于计算思维中的抽象,以下说法中错误的是___________。C[单选题]*A.比数学中的抽象更丰富更复杂B.需了解各抽象层次之间的关系C.抽象得到的数据类型都可以进行“加”运算(正确答案)D.需要能机械地一步步执行127.模拟人脑及其活动的数学模型,由大量的处理单元通过适当方式互连形成的大规模非线性自适应系统被称为___________。B[单选题]*A.搜索系统B.人工神经网络(正确答案)C.机器学习系统D.自然语言理解系统128.RFID技术通常用于__________。A[单选题]*A.物联网(正确答案)B.人工智能C.大数据处理D.5G技术129.以下应用中,依托于物联网技术的是_____________。D[单选题]*A.VR全景直播B.增强现实C.专家系统D.智能零售(正确答案)130.操作系统中__________系统负责文件存储并对存入的文件进行保护和检索。B[单选题]*A.设备B.文件(正确答案)C.软件D.存储131.以下关于防火墙说法正确的是__________。D[单选题]*A.防火墙通常处于企业局域网内部B.防火墙用于禁止局域网内用户访问InternetC.所有的防火墙是纯软件实现的D.防火墙是两个不同安全等级的网络之间执行访问控制策略的系统(正确答案)132.以下有关计算机网络的描述中,正确的是__________。D[单选题]*A.计算机网络中进网的计算机必须是微型机B.计算机网络的功能主要体现在硬盘共享C.计算机网络的类型通常可分为城域网和广域网D.计算机网络的有线传输介质有双绞线、同轴电缆和光缆等(正确答案)133.以下网络攻击中,不属于主动攻击的是__________。B[单选题]*A.假冒B.窃听(正确答案)C.伪造D.篡改134.数据备份的方式通常有三种,以下描述正确的是__________。A[单选题]*A.完全备份、增量备份、差异备份(正确答案)B.完全备份、文件备份、差异备份C.完全备份、增量备份、文件备份D.文件备份、差异备份、系统备份135.OSI模型中最底层是__________。C[单选题]*A.应用层B.网络层C.物理层(正确答案)D.表示层136.目前常用的保护计算机网络安全的技术性措施是__________。A

[单选题]*A.防火墙(正确答案)B.防风墙C.KV300D.JAVA137.广域网的英文缩写为__________。B[单选题]*A.LANB.WAN(正确答案)C.ISDND.MAN138.以下有关Internet的描述中,错误的是__________。D[单选题]*A.Internet是目前最大的广域网B.Internet是一个松散结构的全球网C.电子邮件是Internet的应用之一D.只有装有浏览器的计算机才能连入Internet网(正确答案)139.推动信息技术革命性变革的直接动力包含_________。B[单选题]*A.电的出现B.电脑价格的下降(正确答案)C.微电子技术的发展D.网络的发展140.能作为计算机的存储器,是因为这种器件具备__________特点。A[单选题]*A.具有2个状态,并能保持稳定,而且还能有条件地转换(正确答案)B.具有2个以上状态,并能保持稳定,而且还能有条件地转换C.具有2个状态,并能保持稳定,能随意转换D.具有2个以上状态,并能保持稳定,并能随意转换141.在声音数字化过程中,每隔一段时间从模拟声音中取一个幅度值的过程被称为___________。C[单选题]*A.编码B.合成C.采样(正确答案)D.量化142.在嵌入式系统的存储系统中,存取速度依次递减的四种存储器是_________。D[单选题]*A.高速缓存、寄存器组、内存、外存B.外存、内存、寄存器组、高速缓存C.外存、内存、高速缓存、寄存器组D.寄存器组、高速缓存、内存、外存(正确答案)143.以下都属于开源软件的是_________。C[单选题]*A.Windows、Flash、SQLB.Android、PhotoshopC.Linux、Python、(正确答案)D.MySQLiOS、Word144.从大量的,不完全的,有噪声的,模糊的,随机的数据中提取含在其中的,人们事先不知道的,但又潜在有用的信息的过程称为_____________。B

[单选题]*A.大数据分析技术B.大数据挖掘技术(正确答案)C.大数据安全技术D.大数据计算技术145.流媒体技术发展的基础是数据压缩技术和__________技术的发展。A

[单选题]*A.缓存(正确答案)B.传输C.人工智能D.5G146.__________是通过计算机技术将虚拟的信息应用到真实世界,将真实的环境和虚拟的物理实时叠加到同一个画面。D[单选题]*A.VR全景直播B.虚拟现实C.混合现实D.增强现实(正确答案)147.操作系统中__________系统负责为用户转储文件。D[单选题]*A.软件B.存储C.设备D.文件(正确答案)148.在Windows中,从库中删除文件夹时__________。A[单选题]*A.不会删除原始位置中的文件夹及其内容(正确答案)B.同时删除原始位置中的文件夹及其内容C.该文件夹中的文件被部分删除D.该文件夹中的文件保持不变149.在Windows系统中操作时,鼠标右击对象,则__________。D[单选题]*A.可以打开一个对象的窗口B.激活该对象C.复制该对象的备份D.弹出针对该对象操作的快捷菜单(正确答案)150.FTP协议的主要功能是_________。B[单选题]*A.实现电子邮件的传输B.使Internet用户能把文件从一台主机传输到另一台主机(正确答案)C.把本地计算机连接并登录到Internet主机上D.使Internet用户能把文件从工作站传输到服务器151.以下关于防火墙的说法正确的是_________。A[单选题]*A.并不是所有的防火墙都需要专门的硬件支持(正确答案)B.加密的信息无法通过防火墙C.防火墙可以抵抗最新的未设置策略的攻击漏洞D.防火墙是防止计算机过热起火的硬件装置152.计算机网络中的通信传输介质中信息容量最大的是________。C[单选题]*A.同轴电缆B.双绞线C.光纤(正确答案)D.铜质电缆153.计算机网络拓扑是通过网中节点与通信线路之间的几何关系来表示_________。A[单选题]*A.网络结构(正确答案)B.网络层次C.网络协议D.网络模型154.以下有关计算机网络通信协议的描述中,错误的是_________。C[单选题]*A.网络协议是通信双方事先约定的通信规则B.网络层把数据分组向下传送给数据链路层C.网络体系结构是协议的集合(正确答案)D.OSI模型本身不是网络体系结构的全部内容155.以下选项中,计算机病毒传播渠道不可能的是_________。C[单选题]*A.U盘B.光盘C.键盘(正确答案)D.MP3156.以下计算机病毒的主要传播媒介是_________。C[单选题]*A.键盘输入B.硬盘C.U盘(正确答案)D.电磁波157.预计比当今的超级计算机的速度快1000到10000倍的未来计算机是____________。B[单选题]*A.纳米计算机B.光子计算机(正确答案)C.生物计算机D.量子计算机158.以下不属于扫描仪技术指标的是___________。A[单选题]*A.存储容量(正确答案)B.分辨率C.色彩位数D.幅面159.对于一个汉字来说,以下___________编码占的存储空间最大

C[单选题]*A.输入码B.机内码C.输出码(正确答案)D.区位码160.以下不属于智能手机系统的是____________。D[单选题]*A.通信子系统B.电源管理子系统C.应用子系统D.显示子系统(正确答案)161.能够体现软件即服务的软件类型是_________。C[单选题]*A.开源软件B.免费软件C.在线软件(正确答案)D.服务器软件162.以下不属于网络操作系统功能的是____________。B[单选题]*A.文件传输B.实时响应(正确答案)C.电子邮件D.远程打印163.以下不属于数据挖掘技术的是__________。A[单选题]*A.对比分析(正确答案)B.聚类分析C.关联分析D.偏差分析164.大量应用于网上安全支付、电子银行系统、电子证券系统等电子商务应用的技术是_________。D[单选题]*A.防火墙技术B.RFID技术C.嵌入式技术D.数字签名技术(正确答案)165.操作系统中__________系统负责为用户存入文件。A[单选题]*A.文件(正确答案)B.存储C.设备D.数据166.在Windows中,文件系统规定__________。C[单选题]*A.不同文件夹中的文件不可以同名B.同一文件夹中的同一类型文件可以同名C.同一文件夹中的子文件夹不可以同名(正确答案)D.同一文件夹中的子文件夹可以同名167.为防止计算机病毒入侵应采取的措施是___________。B[单选题]*A.每次使用光盘启动B.不要使用来历不明的U盘(正确答案)C.经常使用消毒软件检查机器D.每次使用硬盘启动168.未经授权,私自闯入他人计算机系统的人员,通常称之为___________。A[单选题]*A.黑客(正确答案)B.访客C.管理员D.程序员169.以下选项中,不属于计算机网络拓扑结构的是___________。C[单选题]*A.总线型B.星型C.梯型(正确答案)D.环型170.计算机网络必须使用的技术是___________。C[单选题]*A.数字电视技术B.电视电话C.通信技术(正确答案)D.卫星天线技术171.局域网的典型特性是__________。C[单选题]*A.覆盖地域大,传输速率低,误码率高B.覆盖地域小,传输速率高,误码率高C.覆盖地域小,传输速率高,误码率低(正确答案)D.覆盖地域大,传输速率高,误码率高172.目前网吧内局域网布线一般选择的传输介质是_________。B[单选题]*A.同轴电缆B.双绞线(正确答案)C.光纤D.蓝牙173.以下关于网络互联的描述中,正确的是__________。D[单选题]*A.只能在同种网络系统之间互联B.只能在异种网络系统之间互联C.互联网络也称互联网,即因特网(Internet)D.既可以在同种也可以在异种网络系统之间互联(正确答案)174.开放系统互联的英文缩写为___________。B[单选题]*A.ISOB.OSI(正确答案)C.IOSD.IEEE175.以下不属于现代数据存储器件的是__________。B[单选题]*A.硬盘存储B.磁带存储(正确答案)C.U盘存储D.网盘存储176.以下会影响CPU寻址范围的根本因素是___________。A[单选题]*A.CPU与存储器之间地址总线宽度(正确答案)B.CPU的时钟频率C.CPU内寄存器容量D.内存容量177.以下关于语音合成的顺序正确的是___________。D[单选题]*A.输入文本、韵律处理、文本处理、单元拼接、语音输出B.输入文本、韵律处理、单元拼接、语音输出C.文本处理、单元拼接、韵律处理、语音输出输入文本、D.文本处理、韵律处理、单元拼接、语音输出(正确答案)178.如果要让一台计算机与多个终端相连,同时完成多个用户的请求,操作系统应具备_________的特点。C[单选题]*A.实时B.批处理C.分时(正确答案)D.分布式179.基于可计算的手段,以定量化的方式进行的思维属于___________。C[单选题]*A.实验思维B.逻辑思维C.计算思维(正确答案)D.推理思维180.以下不属于流计算需要具备的特征是__________。A[单选题]*A.数据密度小(正确答案)B.高性能C.实时性D.分布式181.以下与智能物流无关的技术是___________。D[单选题]*A.物联网B.大数据C.人工智能D.数字媒体(正确答案)182.操作系统中__________系统负责为用户读出文件。B[单选题]*A.设备B.文件(正确答案)C.软件D.存储183.在Windows中,库中的文件夹及其中的文件保存在__________。C[单选题]*A.库中B.远程C.原来的位置(正确答案)D.本地184.有关Windows的文件类型和关联的描述,正确的是__________。B[单选题]*A.一种文件类型只容许与一个应用程序相关联B.一种文件类型可以与多个应用程序关联某一时刻,(正确答案)C.一种文件类型可以与多个应用程序关联D.将文件类型与特定程序关联和设置默认程序功能本质上是相同的185.网络安全从本质上讲是网络上的__________。D[单选题]*A.技术安全B.运行安全C.管理安全D.信息安全(正确答案)186.计算机感染病毒后,采取的正确措施是__________。B[单选题]*A.进行磁盘碎片整理操作B.修复前应对重要文件先备份(正确答案)C.进行磁盘清理操作D.进行磁盘压缩操作187.以下不属于网络安全技术的是__________。D[单选题]*A.防火墙技术B.防病毒技术C.安全认证技术D.传感技术(正确答案)188.以下选项中,不属于Internet协议集的是__________。C[单选题]*A.FTPB.SMTPC.NETBEUI(正确答案)D.IP189.以下现象中,最可能是病毒引起的是__________。A[单选题]*A.经常显示"内存空间不够"(正确答案)B.显示器忽明忽暗C.鼠标使用时好时坏D.打印机无法打印190.防火墙是提供信息安全服务,实现_________和信息系统安全的重要基础设备。B[单选题]*A.数据B.网络(正确答案)C.文件D.计算机191.计算机网络的拓朴结构是指计算机网络中计算机___________的抽象表现形式。B[单选题]*A.通信协议B.物理连接(正确答案)C.网卡类型D.通信介质192.因特网中网络层采用的协议是_____________.

B[单选题]*A.TCPB.IP(正确答案)C.CSMA/CDD.FTP193.下列不属于文字处理软件的是____。C[单选题]*A.WPSB.AdobeAcrobatProC.Minitab(正确答案)D.LaTex194.利用Excel软件进行筛选时,处于条件区域内同一行的筛选条件是____关系.

A[单选题]*A.与(正确答案)B.或C.非D.与或195.下列功能中不属于Excel主要功能的是____。D[单选题]*A.排序筛选B.计算与函数C.数据图表D.文字排版(正确答案)四、多选题(20)196.1、网络协议包含的三个要素是[正确答案]:CDE*A.地址B.信道C.语法(正确答案)D.时序(正确答案)E.语义(正确答案)197.2、物联网技术体系架构包含[正确答案]:BCE*A.通信层B.感知层(正确答案)C.网络层(正确答案)D.移动层E.应用层(正确答案)198.3、下列说法正确的是[正确答案]:ABCE*A.物质、能源和信息是人类社会赖以生存、发展的三大重要资源。(正确答案)B.用一个字节表示不带符号的数,转换成十进制整数,其最大值是255。(正确答案)C.WWW上的每一个网页都有一个独立的地址,这些地址称为统一资源定位符。(正确答案)D.用字母O后缀表示十六进制数。E.对西文字符最常用的计算机编码是ASCII码。(正确答案)199.4、智能传感器的优点是[正确答案]:ABCDE*A.精度大幅提高(正确答案)B.成本普遍降低(正确答案)C.具有可编程性(正确答案)D.具有自动处理的能力(正确答案)E.功能多样化(正确答案)200.5、下列说法错误的是[正确答案]:CD*A.使用动画刷按钮可以将某一对象的动画效果复制到其他对象上。B.简单排序中,是根据数据表中的某一字段进行单一排序。C.WWW采用的通信协议是FTP协议。(正确答案)D.用单字节表示十进制数-8的原码是10001001。(正确答案)E.上海开放大学邮件系统中每个学生的邮箱的主机名是201.6、下列属于云存储工具的是[正确答案]:BC*A.WindowsDefenderB.OneDrive(正确答案)C.百度云盘(正确答案)D.360安全卫士E.IPV6202.7、下列表示机构性质的顶级域名有[正确答案]:ABDE*A.com(正确答案)B.edu(正确答案)C.cnD.gov(正确答案)

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论