武汉理工大学计算机应用基础新在线作业及期末考试复习题.docx
《武汉理工大学计算机应用基础新在线作业及期末考试复习题.docx》由会员分享,可在线阅读,更多相关《武汉理工大学计算机应用基础新在线作业及期末考试复习题.docx(159页珍藏版)》请在冰豆网上搜索。
武汉理工大学计算机应用基础新在线作业及期末考试复习题
计算机应用基础在线作业及期末考试复习题
注:
找到所考试题直接看该试题所有题目和答案即可。
查找按键:
Ctrl+F超越高度
一、单选(共计100分,每题2.5分)
1、计算机病毒是__________。
A.一种有破坏性的程序
B.使用计算机时容易感染的一种疾病
C.一种计算机硬件系统故障
D.计算机软件系统故障
正确答案:
【A】
2、电子邮箱系统不具有的功能是____。
A.撰写邮件
B.发送邮件
C.接收邮件
D.自动删除邮件
正确答案:
【D】
3、下列操作,可能使得计算机感染病毒的操作是__________。
A.强行拔掉u盘
B.删除文件
C.强行关闭计算机
D.拷贝他人U盘上的游戏
正确答案:
【D】
4、在Windows中,同时显示多个应用程序窗口的正确方法是__________。
A.在任务栏空白区单击鼠标右键,在弹出快捷菜单中选择“并排显示窗口”命令
B.在任务栏空白区单击鼠标左键,在弹出快捷菜单中选择“排列图标”命令
C.按Ctrl+Tab键进行排列
D.在资源管理器中进行排列
正确答案:
【A】
5、HTTP协议称为__________。
A.网际协议
B.超文本传输协议
C.Network内部协议
D.中转控制协议
正确答案:
【B】
6、不可能在任务栏上的内容为__________。
A.对话框窗口的图标
B.正在执行的应用程序窗口图标
C.已打开文档窗口的图标
D.语言栏对应图标
正确答案:
【A】
7、在Windows中,关于文件夹的描述不正确的是______。
A.文件夹中可以存放子文件夹
B."我的电脑"是一个文件夹
C.文件夹是用来组织和管理文件的
D.文件夹中不可以存放设备驱动程序
正确答案:
【D】
8、计算机安全中的实体安全主要是指__________。
A.计算机物理硬件实体的安全
B.操作员人身实体的安全
C.数据库文件的安全
D.应用程序的安全
正确答案:
【A】
9、下面,不属于计算机安全要解决的问题是__________。
A.安全法规的建立
B.要保证操作员人身安全
C.安全技术
D.制定安全管理制
正确答案:
【B】
10、电子计算机按规模划分,可以分为_____。
A.数字电子计算机和模拟电子计算机
B.通用计算机和专用计算机
C.科学与过程计算计算机、工业控制计算机和数据计算机
D.巨型计算机、小型计算机和微型计算机
正确答案:
【D】
11、冯·诺依曼计算机的基本原理是______。
A.程序外接
B.逻辑连接
C.数据内置
D.程序存储
正确答案:
【D】
12、第三代计算机采用的主要电子器件为______。
A.电子管
B.小规模集成电路
C.大规模集成电路
D.晶体管
正确答案:
【B】
13、广播幻灯片操作,应选择的菜单是______。
A.视图
B.审阅
C.动画
D.幻灯片放映
正确答案:
【D】
14、IP地址能唯一地确定Internet上每台计算机与每个用户的__________。
A.距离
B.费用
C.位置
D.时间
正确答案:
【C】
15、下列不属于可用性服务的技术是__________。
A.备份
B.身份鉴别
C.在线恢复
D.灾难恢复
正确答案:
【B】
16、信息安全属性不包括__________。
A.保密性
B.可靠性
C.可审性
D.透明性
正确答案:
【D】
17、计算机网络按使用范围划分为____和____。
A.广域网局域网
B.专用网公用网
C.低速网高速网
D.部门网公用网
正确答案:
【A】
18、在Windows中,要设置屏幕保护程序,可以使用控制面板的__________。
A.系统和安全
B.程序
C.硬件和声音
D.外观
正确答案:
【D】
19、被动攻击其所以难以被发现,是因为__________。
A.它一旦盗窃成功,马上自行消失
B.它隐藏在计算机系统内部大部分时间是不活动的
C.它隐藏的手段更高明
D.它并不破坏数据流
正确答案:
【D】
20、计算机的存储器分为内存储器、外存存储器两类。
二者在工作原理方面的不同在于。
A.内存只用来存放数据,外存只用来存放程序
B.内存只用来存放程序,外存只用来存放数据
C.内存中的数据可以直接被CPU处理,外存中的则不能
D.内存只存放数据,外存可同时用来存放数据和程序
正确答案:
【C】
21、最早设计计算机的目的是进行科学计算,其主要计算的问题面向于__________
A.科研
B.军事
C.商业
D.管理
正确答案:
【B】
22、拨号上网过程中,在对话框中填入的用户名和密码应该是__________。
A.进入Windows时的用户名和密码
B.管理员的账号和密码
C.ISP提供的账号和密码
D.邮箱的用户名和密码
正确答案:
【C】
23、在Windows资源管理器中选定了文件或文件夹后,若要将它们移动到不同驱动器的文件夹中,操作为__________。
A.按下Ctrl键拖动鼠标
B.按下Shift键拖动鼠标
C.直接拖动鼠标
D.按下Alt键拖动鼠标
正确答案:
【B】
24、世界上第一台电子数字计算机采用的电子器件是__________。
A.大规模集成电路
B.集成电路
C.晶体管
D.电子管
正确答案:
【D】
25、在Windows中,在"记事本"中保存的文件,系统默认的文件扩展名是______。
A.TXT
B.DOC
C.WPS
D.DOS
正确答案:
【A】
26、6位二进制数最大能表示的十进制整数是______。
A.64
B.63
C.32
D.31
正确答案:
【B】
27、超市收银台扫描货物的条形码,这属于对计算机系统的信息_____
A.输入
B.输出
C.显示
D.打印
正确答案:
【A】
28、在Word的编辑状态,要在文档中添加符号☆,第一步应该打开____。
A.“文件”选项卡
B.“开始”选项卡
C.“格式”选项卡
D.“插入”选项卡
正确答案:
【D】
29、下面,错误的说法是__________。
A.阳光直射计算机会影响计算机的正常操作
B.带电安装内存条可能导致计算机某些部件的损坏
C.灰尘可能导致计算机线路短路
D.可以利用电子邮件进行病毒传播
正确答案:
【A】
30、以下四项不属于Windows操作系统特点的是__________。
A.图形界面
B.多任务
C.即插即用
D.不会受到黑客攻击
正确答案:
【D】
31、计算机病毒平时潜伏在__________。
A.内存
B.外存
C.CPU
D.I/O设备
正确答案:
【B】
32、流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它__________。
A.属于主动攻击,破坏信息的可用性
B.属于主动攻击,破坏信息的保密性
C.属于被动攻击,破坏信息的完整性
D.属于被动攻击,破坏信息的保密性
正确答案:
【D】
33、在计算机领域中,通常用大写英文字母B来表示______。
A.字
B.字长
C.字节
D.二进制位
正确答案:
【C】
34、下列关于Web格式的邮件,叙述错误的是______。
A.一般Web格式的邮件会比普通的纯文本的邮件容量大,下载邮件时间长
B.有一些掌上电脑对Web格式的邮件不支持
C.每个邮件收发软件都支持Web格式的邮件
D.Web格式的邮件也可以发到手机上
正确答案:
【C】
35、在对磁盘及其驱动器的叙述中有许多专用术语,而与其无关的是______。
A.密度
B.磁道
C.扇区
D.光标
正确答案:
【D】
19、WWW的描述语言是__________。
A.FTP
B.E-Mail
C.BBS
D.HTML
正确答案:
【D】
36、计算机病毒通常要破坏系统中的某些文件或数据,它__________。
A.属于主动攻击,破坏信息的可用性
B.属于主动攻击,破坏信息的可审性
C.属于被动攻击,破坏信息的可审性
D.属于被动攻击,破坏信息的可用性
正确答案:
【A】
13、在Windows中,用户建立的文件默认具有的属性是______。
A.隐藏
B.只读
C.系统
D.存档
正确答案:
【D】
37、通常所说的"奔腾"或"P4"指的是______。
A.计算机中光驱的品牌
B.计算机中CPU的型号
C.计算机中内存的型号
D.计算机中电源有规格
正确答案:
【B】
24、计算机在执行程序前必须将程序和数据装入到______。
A.内存储器
B.输入输出设
C.CPU
D.硬盘
正确答案:
【A】
38、下列IP地址与子网掩码中,不正确的组是__________。
A.259.197.184.2与255.255.255.0
B.127.0.0.1与255.255.255.64
C.202.196.64.5与255.255.255.224
D.10.10.3.1与255.255.255.192
正确答案:
【A】
29、假定单元格D3中保存的公式为“=B$3+C$3”,若把它复制到E4中,则E4中保存的公式为________。
A.=B$3+C$3
B.=C$3+D$3
C.=B$4+C$4
D.=C$4+D$4
正确答案:
【B】
39、用鼠标双击窗口的标题栏左端的控制菜单按钮,则______。
A.最大化窗口
B.最小化窗口
C.关闭窗口
D.改变窗口的大小
正确答案:
【C】
9、对于幻灯片中文本框内的文字,设置项目符号可以采用______。
A.“格式”选项卡中的“编辑”按钮
B.“开始”选项卡中的“项目符号”按钮
C.“格式”选项卡中的“项目符号”按钮
D.“插入”选项卡中的“符号”按钮
正确答案:
【B】
15、计算机中的所有信息都是以二进制方式表示的,主要理由是_____。
A.运算速度快
B.节约元件
C.所需的物理元件最简单
D.信息处理方便
正确答案:
【C】
10、计算机硬件能直接识别并执行的语言是______。
A.高级语言
B.算法语言
C.机器语言
D.符号语言
正确答案:
【C】
一、单选(共计100分,每题2.5分)
17、网络信号的传输延迟,从小到大排序正确的是__________。
A.局域网、广域网、城域网
B.局域网、城域网、广域网
C.城域网、广域网、局域网
D.城域网、局域网、广域网
正确答案:
【B】
1、下列操作,可能使得计算机感染病毒的操作是__________。
A.强行拔掉u盘
B.删除文件
C.强行关闭计算机
D.拷贝他人U盘上的游戏
正确答案:
【D】
19、下面哪一项不是计算机采用二进制的主要原因______。
A.二进制只有0和1两个状态,技术上容易实现
B.二进制运算规则简单
C.二进制数的0和1与逻辑代数的"真"和"假"相吻合,适合于计算机进行逻辑运算
D.二进制可与十进制直接进行算术运算
正确答案:
【D】
2、计算机系统中运行的程序、数据及相应的文档的集合称为__________。
A.主机
B.软件系统
C.系统软件
D.应用软件
正确答案:
【B】
22、计算机应用中最诱人、也是难度最大且目前研究最为活跃的领域之一是__________
A.人工智能
B.信息处理
C.过程控制
D.辅助设计
正确答案:
【A】
3、电子邮箱系统不具有的功能是____。
A.撰写邮件
B.发送邮件
C.接收邮件
D.自动删除邮件
正确答案:
【D】
31、下面关于计算机病毒说法正确的是__________。
A.正版的操作系统也会受计算机病毒的攻击
B.网络病毒传播的唯一方式是通过发送邮件来传播
C.防病毒软件无法查出压缩文件中的病毒
D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒
正确答案:
【A】
4、下面属于被动攻击的手段是__________。
A.假冒
B.修改信息
C.流量分析
D.拒绝服务
正确答案:
【C】
5、以下格式中,不属于视频文件格式的是____。
A.WMV格式
B.MID格式
C.MOV格式
D.MPG格式
正确答案:
【B】
26、计算机安全属性不包括__________。
A.信息不能暴露给XX的人
B.信息传输中不能被篡改
C.信息能被授权的人按要求所使用
D.信息的语义必须客观准确
正确答案:
【D】
6、以下不属于计算机外部设备的是__________。
A.输入设备
B.中央处理器和主存储器
C.输出设备
D.外存储器
正确答案:
【B】
7、数据经过计算机的处理能够得到有用的______。
A.信息
B.图形
C.声音
D.图像
正确答案:
【A】
8、在Windows资源管理器中,要把文件或文件夹图标设置成“大图标”方式显示,使用的菜单是__________。
A.“文件”菜单
B.“编辑”菜单
C.“查看”菜单
D.“工具”菜单
正确答案:
【C】
9、计算机病毒平时潜伏在__________。
A.内存
B.外存
C.CPU
D.I/O设备
正确答案:
【B】
10、在Windows中,在“记事本”中保存的文件,系统默认的文件扩展名是______。
A.TXT
B.DOCX
C.BMP
D.RTF
正确答案:
【A】
11、下面功能中,不属于多媒体计算机对图形﹑图像处理能力的基本要求的是____。
A.可产生丰富形象逼真的图形
B.实现三维动画
C.可以逼真﹑生动地显示彩色静止图像
D.实现一定程度的二维动画
正确答案:
【B】
12、第二代电子计算机的主要元件是______。
A.继电器
B.晶体管
C.电子管
D.大规模集成电路
正确答案:
【B】
13、下面的多媒体软件工具中,由Windows自带的是____。
A.MediaPlayer
B.GoldWave
C.Winamp
D.RealPlayer
正确答案:
【A】
14、以下几种说法中正确的是______
A.ISP是指信息服务提供商
B.从某种意义上讲,Internet是由分层的ISP互联构成的
C.ICP并不需要接入ISP才能提供互联网内容服务
D.校园网不需要ISP
正确答案:
【B】
15、下列IP地址与子网掩码中,不正确的组是____。
A.259.197.184.2与255.255.255.0
B.127.0.0.1与255.255.255.0
C.202.196.64.5与255.255.255.224
D.10.10.3.1与255.255.255.192
正确答案:
【A】
16、将文件从FTP服务器传输到客户机的过程称为__________。
A.上传
B.下载
C.浏览
D.计费
正确答案:
【B】
17、计算机网络按使用范围划分为____和____。
A.广域网局域网
B.专用网公用网
C.低速网高速网
D.部门网公用网
正确答案:
【A】
18、在文件系统的树形目录结构中,从根目录到任何数据文件,其通路有______。
A.二条
B.唯一的一条
C.三条
D.多于三条
正确答案:
【B】
19、下列不属于可用性服务的技术是__________。
A.备份
B.身份鉴别
C.在线恢复
D.灾难恢复
正确答案:
【B】
20、不可能在任务栏上的内容为__________。
A.对话框窗口的图标
B.正在执行的应用程序窗口图标
C.已打开文档窗口的图标
D.语言栏对应图标
正确答案:
【A】
21、IP地址能唯一地确定Internet上每台计算机与每个用户的__________。
A.距离
B.费用
C.位置
D.时间
正确答案:
【C】
22、计算机安全的属性不包括________。
A.要保证信息传送时,别人无法理解所发送信息的语义
B.要保证信息传送时,信息不被篡改和破坏
C.要保证合法的用户能得到相应的服务
D.要保证信息使用的合理性
正确答案:
【D】
23、下面,说法错误的是__________。
A.计算机病毒程序可以通过链接到Word的宏命令上去执行
B.计算机病毒程序可以链接到数据库文件上去执行
C.木马程序可以通过打开一个图片文件去传播
D.计算机病毒程序可以链接到可执行文件上去执行
正确答案:
【B】
24、在Windows中,“计算机”图标__________。
A.一定出现在桌面上
B.可以设置到桌面上
C.可以通过单击将其显示到桌面上
D.不可能出现在桌面上
正确答案:
【B】
25、第四代计算机问世的标志是______。
A.鼠标的使用
B.操作系统的出现
C.Intel推出微处理器4004
D.高级语言投入使用
正确答案:
【C】
26、下列诸因素中,对微型计算机工作影响最小的是______。
A.尘土
B.噪声
C.温度
D.湿度
正确答案:
【B】
27、冯·诺依曼计算机的基本原理是______。
A.程序外接
B.逻辑连接
C.数据内置
D.程序存储
正确答案:
【D】
28、在Windows的中文输入方式下,在几种中文输入方式之间切换应该按__________键。
A.Ctrl+Alt
B.Ctrl+Shift
C.Shift+Space
D.Ctrl+Space
正确答案:
【B】
29、计算机具有很强的记忆能力的基础是__________。
A.大容量存储装置
B.自动编程
C.逻辑判断能力
D.通用性强
正确答案:
【A】
30、在Windows中,要使用“附件”中的“计算器”软件计算5的3.7次方的值,应选择______。
A.标准型
B.统计信息
C.程序员
D.科学型
正确答案:
【D】
31、当前计算机的应用领域极为广泛,但其应用最早的领域是____。
A.数据处理
B.科学计算
C.人工智能
D.过程控制
正确答案:
【B】
32、既可以接收、处理和输出模拟量,也可以接收、处理和输出数字量的是__________。
A.电子数字计算机
B.电子模拟计算机
C.数模混合计算机
D.通用计算机
正确答案:
【C】
33、对于幻灯片中文本框内的文字,设置项目符号可以采用______。
A.“格式”选项卡中的“编辑”按钮
B.“开始”选项卡中的“项目符号”按钮
C.“格式”选项卡中的“项目符号”按钮
D.“插入”选项卡中的“符号”按钮
正确答案:
【B】
34、用户名为ks的下列四项中表示电子邮件的是______。
A.ks@
B.
C.183@
D
正确答案:
【A】
35、利用计算机来模仿人的高级思维活动称为____。
A.数据处理
B.自动控制
C.计算机辅助系统
D.人工智能
正确答案:
【D】
36、世界上第一台电子数字计算机采用的电子器件是__________。
A.大规模集成电路
B.集成电路
C.晶体管
D.电子管
正确答案:
【D】
37、以下关于WinRAR的描述中,错误的是______。
A.使用WinRAR可以进行分卷压缩
B.使用WinRAR进行解压缩时,必须一次性解压缩压缩包中的所有文件,而不能解压缩其中的个别文件
C.使用WinRAR可以制作自解压的EXE文件
D.双击RAR压缩包打开WinRAR窗口后,一般可以直接双击其中的文件进行查看
正确答案:
【B】
38、在Windows中,想同时改变窗口的高度和宽度的操作是拖放__________。
A.窗口角
B.窗口边框
C.滚动条
D.菜单栏
正确答案:
【A】
39、自计算机问世至今已经经历了四个时代,划分时代的主要依据是计算机的______。
A.规模
B.功能
C.性能
D.构成元件
正确答案:
【D】
40、在Windows中,"回收站"中的文件或文件夹被还原后,将从回收站移出到__。
A.一个专门存放还原文件的文件夹中
B.桌面上
C.原先的位置
D.任何一个文件夹下
正确答案:
【C】一、单选(共计100分,每题2.5分)
1、第一代计算机体积大、耗电多、性能低,其主要原因是受制于__________。
A.工艺水平
B.元器件
C.设计水平
D.原材料
正确答案:
【B】
2、个人计算机(PC)必备的外部设备是__________。
A.键盘和鼠标
B.显示器和键盘
C.键盘和打印机
D.显示器和扫描仪
正确答案:
【B】
3、在Internet中,主机的IP地址与域名地址的关系是__________。
A.IP地址是域名中部分信息的表示
B.域名地址是IP地址中部分信息的表示
C.IP地址和域名地址是等价的
D.IP地址和域名地址分别表达不同含义
正确答案:
【C】
4、计算机病毒是__________。
A.一种有破坏性的程序
B.使用计算机时容易感染的一种疾病
C.一种计算机硬件系统故障
D.计算机软件系统故障
正确答案:
【A】
5、调制调解器(modem)的功能是实现__________。
A.数字信号的编码
B.数字信号的整形
C.模拟信号的放大
D.模拟信号与数字信号的转换
正确答案:
【D】
6、开始菜单中某项右边的三角符号表示______。
A.选择此项将出现对话框
B.不能使用此项
C.选择此项将出现其子菜单
D.此项正在起作用
正确答案:
【C】
7、微型计算机的微处理器芯片上集成了__________。
A.CPU和RAM
B.控制器和运算器
C.控制器和RAM
D.运算器和I/O接口
正确答案:
【B】
8、与计算机的计算精度密切相关的指标是__________。
A.字节
B.字长
C.处理速度
D.存储容量
正确答案:
【B】
9、数据经过计算机的处理能够得到有用的______。
A.信息
B.图形
C.声音
D.图像
正确答案:
【A】
10、在Windows中,要设置屏幕保护程序,可以使用控制面板的__________。
A.系统和安全
B.程序
C.硬件和声音
D.外观
正确答案:
【D】
11、下面的多媒体软件工具中,由Windows自带的是____。
A.MediaPlayer
B.GoldWave
C.Winamp
D.RealPlayer
正确答案:
【A】
12、以下数字属于八进制数的是______。
A.12
B.78
C.59
D.1A
正确答案:
【A】
13、下列选项中属于Internet专有的特点为__________。
A.采用TCP/IP协议
B.采用ISO/OSI7层协议
C.采用http协议
D.采用IEEE802协议
正确答案:
【A】
14、某单位的人事档案管理程序属于______。
A.图形处理软件
B.应用软件
C.系统软件
D.字处理软件
正确答案:
【B】
15、以下关于WinRAR的描述中,错误的是______。
A.使用WinRAR可以进行分卷压缩
B.使用WinRAR进行解压缩时,必须一次性解压缩压缩包中的所有文件,而不能解压缩其中的个别文件
C.使用WinRAR可以制作自解压的EXE文件