专升本计算机基础模拟49_第1页
专升本计算机基础模拟49_第2页
专升本计算机基础模拟49_第3页
专升本计算机基础模拟49_第4页
专升本计算机基础模拟49_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机基础模拟49单项选择题第1题、下列有关数据库的说法中,不正确的是_____。A.数据库避免了一切冗余B.数据库减少了数据冗余C.数据库中的数据可以共享D.数据库具有较高的数据独立性我的答案:参考答案:A答案解析:数据冗余是指数据之间的重复,也可以说是同一数据存储在不同数据文件中的现象。数据库是一个通用化的、综合性的数据集合,它可以为各种用户所共享,具有最小的冗余度和较高的数据与程序的独立性,而且能并发地为多个应用服务,同时具有安全性和完整性。即数据库系统减少了数据冗余,但不能避免一切冗余。第2题、在Access2010数据表中,要存储员工上下班打卡的日期和时间,应采用_____数据类型的字段。A.字符类型B.日期类型C.日期时间类型D.备注类型我的答案:参考答案:C答案解析:存储员工上下班打卡的日期和时间,应采用日期/时间型数据类型。第3题、Access2010数据库对象中,_____是数据库与用户进行交互操作的最好界面。A.报表B.查询C.窗体D.宏我的答案:参考答案:C答案解析:窗体是应用程序和用户之间的接口界面,是创建数据库应用系统最基本的对象。窗体为用户查看和编辑数据库中的数据提供了一种友好的交互式界面。用户可以通过窗体来实现数据维护、控制应用程序流程等人机交互的功能,也可以使用窗体完成向表中输入数据,控制数据输出、显示等操作,还可打开其他窗体或报表、创建自定义对话框。第4题、第二代计算机网络是以_____为主的计算机网络。A.资源共享B.数据通信C.数据处D.无线通信我的答案:参考答案:A答案解析:美国国防部高级研究计划局于1968年主持研制,次年将分散在不同地区的4台计算机连接起来,建成了ARPA网。ARPA网的建成标志着计算机网络的发展进入了第二代,它也是Intemet的前身。第二代计算机网络以资源共享为主的。第5题、下面_____设备属于资源子网。A.路由B.中继器C.网卡D.终端我的答案:参考答案:D答案解析:资源子网提供访问网络和处理数据的能力,由主机、终端控制器和终端组成。路由器、网关、网桥属于通信子网设备。第6题、下列IP地址中,属于B类地址的是——。A.111.168.63.10B.192.127.63.10C.10.168.23.4D.133.1.1.1我的答案:参考答案:B答案解析:B类IP地址第一组8位的范围为128-191。第7题、在HTML中,段落标记是_____。A.…B.…C.…D.…我的答案:参考答案:A答案解析:段落标记;HTML文件的头部由和标记;正文主体是HTML文件的核心内容,由~D标记定义。第8题、下列有关电子邮件的说法,正确的是_____。A.必须知道收件人的账号和密码才能发送电子邮件B.电子邮件可以通过其“附件”功能携带多种格式的文件C.电子邮局协议POP3的功能是把电子邮件发送到收件人的电子邮箱中D.通过浏览器发送电子邮件需要先通过SMTP协议访问登录邮箱的网页我的答案:参考答案:B答案解析:POP3的功能是接收电子邮件。第9题、以下应用领域中,属于典型的多媒体应用的是_____。A.音、视频会议系统B.网上购物C.科学计算D.网络远端控制我的答案:参考答案:A答案解析:多媒体技术的特点是交互式地综合处理声音、文字和图像等多种信息。所以选项A符合要求。第10题、有甲乙两幅未经压缩的1024x768像素的BMP图像文件,甲图为256色,乙图为24位色,则甲图和乙图的存储容量之比约为_____。A.32:3B.4:3C.1:3D.1:2我的答案:参考答案:C答案解析:256色,则颜色质量为8位。8:24=1:3第11题、以下格式中,不属于视频文件格式的是_____。A.WMV格式B.MOV格式C.MID格式D.。MPG格式我的答案:参考答案:C答案解析:MID格式即MIDI格式是一种音频格式。第12题、人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是_____。A.数据窃听B.数据篡改及破坏C.电磁或射频截获D.数据流分析我的答案:参考答案:B答案解析:被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄露等。主动攻击是指以各种方式有选择地破坏信息(如修改、删除、伪造、添加、重放、乱序、冒充、病毒等)。第13题、用某种方法伪装消息、以隐藏它的内容的过程称为_____。A.密文B.解密C.加密D.消息我的答案:参考答案:C答案解析:原始的消息是明文,加密后的消息为密文。从明文到密文的变换过程为加密,从密文到明文的变换过程为解密。第14题、为了防范黑客我们不应该做的行为是_____。A.安装杀毒软件并及时升级病毒库B.不随便打开来历不明的邮件C.暴露自己的IP地址D.做好数据的备份我的答案:参考答案:C答案解析:不应该随意暴露自己的IP地址。第15题、关于数制及其转换,下列说法不正确的是_____。A.十进制数可以精确转换为二进制数B.八进制的数码中不包含8C.十六进制数完全可以精确转换为十进制数D.计算机内部采用二进制形式表示数据我的答案:参考答案:A答案解析:十进制小数不可以精确转换为二进制数,例如将十进制数0.1转为二进制时会出现循环的情况。第16题、世界上第一台真正意义上的电子计算机于1946年在美国宾夕法尼亚大学正式投入运行,其名称为_____。A.ENIACB.EDVACC.ENDACD.EDSAC我的答案:参考答案:A答案解析:第一台真正意义上的电子计算机ENIAC于1946年2月在美国的宾夕法尼亚大学正式投入运行。第17题、人们把以_____为主要逻辑元件的计算机称为第三代计算机。A.晶体管B.集成电路C.大规模集成电路D.电子管我的答案:参考答案:C答案解析:第一代电子计算机采用的元器件为电子管;第二代电子计算机采用的元器件为晶体管;第三代电子计算机采用的元器件为中小规模集成电路。第四代电子计算机采用的元器件为大规模或超大规模集成电路。第18题、将计算机用于学生档案管理,是在_____方面的应用。A.信息管B.科学计算C.过程控制D.人工智能我的答案:参考答案:A答案解析:信息管理是指非数值形式的数据处理,是指以计算机技术为基础,对大量数据进行加工处理,形成有用的信息。被广泛应用于办公自动化、事务处理、情报检索、企业管理和知识系统等领域。信息管理是计算机应用最广泛的领域。第19题、下列数值中最小的数是_____。A.(11011010)2B.(332)8C.(DB)16D.217我的答案:参考答案:D答案解析:二进制数1101l010转换为十进制数为218;八进制数332转换为十进制数也为218;十六进制数DB转换为十进制数也为219。第20题、Windows7中,在搜索文件或文件夹时,若查找内容为“p?d.x*”,则可能查到的文件是_____。A.p2d.exeB.p54d.xleC.pbd.xereD.pde.exe我的答案:参考答案:C答案解析:?代表任意一个字符,*代表任意多个字符。多项选择题第21题、关于Internet,下列说法正确的是_________。A.Internet的雏形是NSFNetB.在Internet上传输信息至少遵循三个协议:网际协议、传输协议和应用程序协议C.Internet具有分层结构,有物理网、协议、应用软件和信息四层组成D.Internet向着控制规模、控制速度、更安全和更智能的方向发展我的答案:参考答案:BC答案解析:第22题、关于Excel2010文档页码的设置,下列说法错误的是_________。A.页码可设在页面的纵向两侧B.页码可以用“1、2、3、……”,不能用“一、二、三、……”C.页码可以从任意数值开始D.可以设置首页不显示页码我的答案:参考答案:BC答案解析:第23题、以下属于常用的图片格式的是_________。A.GIF、JPEGB.MPEG、AVIC.PNG、BMPD.WMA、WMV我的答案:参考答案:AC答案解析:第24题、以下属于良好的安全习惯的是_________。A.使用易于记忆的密码,同时尽量不要频繁更改密码B.直接将个人设备接入公司内网C.尽量少使用公共打印机D.定期更换密码我的答案:参考答案:CD答案解析:第25题、在Internet中冲浪时,需要浏览器的帮助,下列_________是常用的浏览器软件。A.GoogleB.InternetExplorerC.FireFoxD.Baidu我的答案:参考答案:BC答案解析:第26题、关于计算机语言,下面叙述不正确的是_________。A.高级语言最终要被翻译为机器语言后才被计算机所直接识别并执行B.一般来讲,某种高级语言只适用于某种特定类型的计算机C.汇编语言不可以被计算机直接识别并执行D.机器语言接近于底层硬件,但有时候也得翻译后机器才可以直接执行我的答案:参考答案:BD答案解析:第27题、下列不属于系统软件的是_________。A.操作系统B.DBMSC.WPSD.WORD我的答案:参考答案:CD答案解析:第28题、关于Windows7的系统维护,下列说法正确的是_________。A.磁盘碎片是指磁盘使用过程中因磁盘频繁操作形成的磁盘物理碎片B.磁盘碎片是指使用磁盘过程中,形成的一些小的分散在磁盘空间中的存储空间C.清理磁盘后可以使得磁盘的可用存储空间变大D.磁盘碎片整理后可以使得磁盘的可用存储空间变大我的答案:参考答案:BC答案解析:第29题、在Windows7中更改当前的日期和时间,可以通过_________进行设置。A.单击任务栏右侧的时间B.双击任务栏右侧的时间C.使用“控制面板”的“区域和语言”D.使用“控制面板”的“日期和时间”我的答案:参考答案:AD答案解析:第30题、在Windows7中,下列有关快捷方式的叙述,不正确的是_________。A.一个快捷方式可对应多个程序或文档B.快捷方式提供了对常用程序和文档的访问捷径C.快捷方式只能放在桌面D.删除快捷方式下不会对原程序或文档产生影响我的答案:参考答案:AC答案解析:判断题第31题、电子计算机ENIAC和EDVAC都采用二进制计算。A.正确B.错误我的答案:参考答案:B答案解析:第32题、内存是存储器系统的重要组成部分,用于长期保存大量数据。A.正确B.错误我的答案:参考答案:B答案解析:第33题、输入、输出设备是计算机系统与外界进行信息交流的工具。A.正确B.错误我的答案:参考答案:A答案解析:第34题、并发性和集成性是操作系统的基本的特征。A.正确B.错误我的答案:参考答案:B答案解析:第35题、一般来说,对话框最小化后将在任务栏显示。A.正确B.错误我的答案:参考答案:B答案解析:第36题、在Word2010中,可将选项卡隐藏,也可以根据用户习惯进行自定义。A.正确B.错误我的答案:参考答案:A答案解析:第37题、在Excel2010中,通过“段落”对话框可以设置字间距、行间距等。A.正确B.错误我的答案:参考答案:B答案解析:第38题、在Excel2010中,删除工作表后可以通过“撤消”命令将其恢复。A.正确B.错误我的答案:参考答案:B答案解析:第39题、记事本编辑的txt文件称为纯文本文件,Word2010也可以打开并编辑。A.正确B.错误我的答案:参考答案:A答案解析:第40题、在Excel2010中,状态栏位于窗口的底端,用于显示当前程序的运行状态。A.正确B.错误我的答案:参考答案:A答案解析:填空题第41题、计算机能够自动完成运算或处理过程的基础是工作原理_________。我的答案:我的答案:参考答案:存储程序答案解析:第42题、在Windows7系统中将当前窗口的信息以图像形式复制到剪贴板的快捷键为_________。我的答案:我的答案:参考答案:Alt+PrintScreen答案解析:第43题、在Windows7中为提供信息或要求用户提供信息而临时出现的窗口称为_________,这个窗口一般不能被放大和缩小的。我的答案:我的答案:参考答案:对话框答案解析:第44题、在Word2010中,_________视图主要用于设置文档和显示标题的层级结构,并可以方便地折叠和展开各种层级的文档。我的答案:我的答案:参考答案:大纲答案解析:第45题、在Word2010中如果用户错误地删除了文本,可用常用工具栏中的_________按钮将被删除的文本恢复到屏幕上。我的答案:我的答案:参考答案:撤消答案解析:第46题、在Word2010中编辑文本时,可以使用_________复制文本的格式。我的答案:我的答案:参考答案:格式刷答案解析:第47题、如果要冻结1—5行,则先选定第_________行,然后选择“视图”选项卡的“窗口”组的“冻结窗格”命令。我的答案

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论