计算机文化基础选择填空题汇编.docx
《计算机文化基础选择填空题汇编.docx》由会员分享,可在线阅读,更多相关《计算机文化基础选择填空题汇编.docx(132页珍藏版)》请在冰豆网上搜索。
计算机文化基础选择填空题汇编
1.下图中,将LAN1和LAN2连接起来的设备是________。
A.网桥B.网关
C.路由器D.交换机答案A
2.CPU即中央处理器,包括________。
A.内存和外存B.运算器和控制器
C.控制器和存储器D.运算器和存储器答案B
3.计算机中使用虚拟存储,用于提高计算机的__________。
A.冗余能力B.运行速度
C.内存容量D.运算能力答案C
4.下列四项描述中,属于RAM特点的是________。
A.断电后信息消失B.信息永久保存
C.只能进行读操作D.速度慢答案A
5.完整的微型计算机硬件系统一般包括外部设备和________。
A.运算器和控制器B.存贮器
C.主机D.中央处理器答案C
6.计算机中能直接被CPU存取的信息是存放在_____中。
A.软盘B.硬盘
C.光盘D.内存答案D
7.计算机断电或重新启动后,________中的信息丢失。
A.CD-ROMB.RAM
C.光盘D.已存放在硬盘答案B
8.计算机系统的内部总线,主要可分为_____、数据总线和地址总线。
A.DMA总线B.控制总线
C.PCI总线D.RS-232答案B
9.目前使用的大多数打印机除了USB接口外主要是通过________接口与计算机连接的。
A.并行口B.串行口
C.IDE接口D.SCSI接口答案A
10.计算机系统中,任何外部设备必须通过_______才能实现与主机相连。
A.电缆B.内存
C.电源D.接口答案D
11.计算机由五大模块组成,是由提出的。
A.图灵B.冯.诺依曼
C.巴贝奇D.莫奇利答案B
12.对算法描述正确的是____________。
A.算法是解决问题的有序步骤。
B.算法必须在计算机上用某种语言实现。
C.一个问题对应的算法都只有一种。
D.常见的算法描述方法只能用自然语言法或流程图法。
答案A
13.结构化程序设计由三种基本结构组成,___________不属于这三种基本结构。
A.顺序结构B.输入、输出结构
C.选择结构D.循环结构答案B
14.下列不属于人类三大科学思维的是________。
A.理论思维B.逻辑思维
C.实验思维D.计算思维答案B
15.在下列关于计算思维的说法中,正确的是________。
A.计算机的发明导致了计算思维的诞生。
B.计算思维的本质是计算。
C.计算思维是计算机的思维方式。
D.计算思维是人类求解问题的一条途径。
答案D
16.计算机病毒是指____________。
A.编制有错误的计算机程序B.设计不完善的计算机程序
C.已被破坏的计算机程序D.危害计算机系统的计算机程序答案D
17.下列各项中,不能作为Internet的IP地址是__________。
A.202.96.12.14B.202.196.72.140
C.112.256.23.8D.201.124.38.79答案C
18.二进制数10001001011转换为十进制数是______。
A.2090B.1077
C.1099D.2077答案C
19.十进制数7777转换为二进制数是______。
A.1110001100001B.1111011100011
C.1100111100111D.1111001100001答案D
20.在Windows中,回收站的作用是存放__________。
A.文件的碎片B.被删除的文件
C.已破坏的文件D.剪切的文本答案B
21.不属于硬盘接口的是_________。
A.IDE接口B.SATA接口
C.SCSI接口D.PCI接口答案D
22.配置高速缓冲存储器(Cache)是为了解决_____。
A.内存与辅助存储器之间速度不匹配问题B.CPU与辅助存储器之间速度不匹配问题
C.CPU与内存储器之间速度不匹配问题D.主机与外设之间速度不匹配问题答案C
23.下列术语中,属于显示器性能指标的是______。
A.速度B.可靠性
C.分辨率D.精度答案C
24.把每个站点都连接到中央结点,这种网络连接方式称为____。
A.环型结构B.总线结构
C.星型结构D.网络拓扑结构答案C
25.下列IP地址中,属于C类保留地址的是_______。
A.192.168.0.1B.10.10.0.1
C.172.16.0.1D.202.112.0.1答案A
26.下列不属于搜索引擎的是________。
A.HTTP:
//CN.YAHOO.COMB.HTTP:
//WWW.GOOLGE.COM
C.HTTP:
//WWW.BAIDU.COMD.HTTP:
//WWW.SINA.COM答案D
27.在Internet中,用户通过FTP可以________。
A.浏览远程计算机上的资源B.上载和下载文件
C.发送和接收电子邮件D.进行远程登录答案B
28.不属于输入设备的是__________。
A.键盘B.鼠标
C.触摸屏D.打印机答案D
29.近代通用计算机的雏形是________设计的分析机。
A.图灵B.冯.诺依曼
C.查尔斯.巴贝奇D.霍华德.艾肯答案C
30.在下面关于数据库的说法中,错误的是___________。
A.数据库有较高的安全性B.数据库有较高的数据独立性
C.数据库中的数据可为不同的用户共享D.数据库没有数据冗余答案D
31.数据库系统是由数据库、数据库管理系统、应用程序、___________、用户等构成的人-机系统。
A.数据库管理员B.程序员
C.高级程序员D.软件开发商答案A
32.在下列数据库管理系统中,不属于关系型的是___________。
A.MicrosoftAccessB.SQLServer
C.OracleD.DBTG系统答案D
33.Access是___________数据管理系统。
A.层状B.网状
C.关系型D.树状答案C
34.Access数据库管理系统依赖于___________操作系统。
A.DOSB.WINDOWS
C.UNIXD.UCDOS答案B
35.在Windows中,常用的文件系统有FAT32和NTFS。
NTFS格式比FAT32增加了__________的磁盘管理功能。
A.可对文件压缩和加密B.可对文件复制和删除
C.可对文件重命名和移动D.可对磁盘格式化答案A
36.在一个单位的人事数据库中,字段“简历”的数据类型应当是_____________。
A.文本型B.数字型
C.日期/时间型D.备注型答案D
37.在一个学生数据库中,字段“学号”应该设当是
A.数字型B.文本型
C.自动编号型D.备注型答案B
38.在下面关于Access数据类型的说法,不正确的是_____________。
A.自动编号型字段的宽度为4个字节B.是/否型字段的宽度为1个二进制位
C.OLE对象的长度是不固定的D.文本型字段的长度为255个字符。
答案D
39.如果字段“成绩”的取值范围为0~100,则错误的有效性规则是_____________。
A.>=0And<=100B.[成绩]>=0And[成绩]<=100
C.成绩>=0And成绩<=100D.0<=[成绩]<=100答案D
40.用于存放数据库数据的是___________。
A.表B.查询
C.窗体D.报表答案A
41.在Access中,表和数据库的关系是:
___________
A.一个数据库可以包含多个表B.一个表只能包含两个数据库
C.一个表可以包含多个数据库D.一个数据库只能包含一个表,答案A
42.下列选项中,________是网络互联设备。
A.显示卡B.路由器
C.网关D.集线器答案B
43.一种计算机所能识别并能运行的全部指令集合,称为该种计算机的_____。
A.程序B.二进制代码
C.软件D.指令系统答案D
44.计算机软件系统可分为_____。
A.程序和数据B.操作系统和语言处理系统
C.程序、数据和文档D.系统软件和应用软件答案D
45.协议的三要素是________。
A.硬件、软件和主机B.服务器、客户机和主机
C.操作系统、网络协议和网络软件D.语法、语义和同步答案D
46.Internet上的每台主机都有一个独立的_______。
A.E-mailB.BBS
C.IP地址D.协议答案C
47.在关系数据库中,表中的一列称为_______。
A.记录B.结构
C.字段D.数据库答案C
48.在关系数据库中,表中的一行称为_______。
A.记录B.结构
C.字段D.数据库答案A
49.结构化程序设计的风格主要强调______。
A.程序的规模B.程序的可读性和可维护性
C.程序的执行效率D.程序的可移植性答案B
50.以下选项不是计算机的新技术的是:
A.嵌入式技术B.网格计算
C.微电子技术D.中间件技术答案C
51.若A1单元格中有公式:
=B$2*C4,则该公式复制到C3单元格后,被修正为_________。
A.B$4*C4B.D$2*E4
C.B$2*C6D.D$2*E6答案D
52.以下_______不是数据库的数据模型。
A.层次模型B.网状模型
C.关系模型D.星型模型答案D
53.二进制数1101001010.101111转换为十六进制数是___________H。
A.34A.BCB.D28.BC
C.698.2FD.D28.2F答案A
54.二进制数11010010.10101111转换为8进制数是__________。
A.322.536B.642.257
C.322.257D.642.536答案A
55.将单元格E1的公式SUM(A1:
D1)复制到单元格E2,则E2中的公式为:
______。
A.SUM(A1:
D1)B.SUM(B1:
E1)
C.SUM(A2:
D2)D.SUM(A2:
E1)答案C
56.在IE地址栏输入的“
A.协议B.主机
C.网页D.资源答案B
57.防火墙的主要作用是____。
A.提高计算机运行速度B.阻止计算机病毒
C.保护网络中的用户、数据和资源D.提高网络运行效率答案C
58.微型计算机的内存容量主要指_____的容量。
A.RAMB.ROM
C.CMOSD.CACHE答案A
59.如果将B3单元格中的公式“=C$3+$D5”复制到同一工作表的D7单元格中,则公式为_____。
A.=C$3+$D5B.=D$3+$E9
C.=E$7+$D9D.=E$3+$D9答案D
60.如果将B5单元格中的公式“=C$3+$D5”复制到同一工作表的D8单元格中,则公式为_____。
A.=C$3+$D5B.=E$3+$D8
C.=D$3+$E9D.=E$7+$D9答案B
61.如果将B5单元格中的公式“=$C3+D$5”复制到同一工作表的D6单元格中,则公式为_____。
A.=$C4+F$5B.=$E3+D$9
C.=C$3+$D5D.=D$3+$E9答案A
62.下列选项中,不是计算机病毒的特点的是_______。
A.传染性B.破坏性
C.遗传性D.隐藏性答案C
63.对信息技术影响最大的是微电子技术和________。
A.光电子技术B.网络技术
C.通信技术D.数据库技术答案A
64.下面不属于微型计算机的是________。
A.台式计算机B.笔记本计算机
C.超便携个人计算机D.工作站答案D
65.广域网英文缩写是________。
A.LANB.WAN
C.MEND.MAN答案B
66.在下列关于可计算性的说法中,错误的是________。
A.所有问题都是可计算的。
B.图灵机可以计算的就是可计算的。
C.图灵机与现代计算机在功能上是等价的。
D.一个问题是可计算的是指可以使用计算机在有限步骤内解决。
答案A
67.ASCII码是表示________的代码。
A.汉字和西文字符B.西文字符
C.各种文字D.数值答案B
68.关于磁盘碎片的形成原因讨论中,只有__________是正确的。
A.磁盘碎片是由于灰尘微粒对硬盘的侵蚀造成的B.是由机械振动造成磁盘表面的细微裂缝所致
C.由频繁的非正常关闭计算机造成磁盘损伤D.由文件的分散无序存放造成磁盘空间使用不合理所致答案D
69.计算机进行数据处理时,数据在计算机内部都是以____代码表示。
A.二进制B.十进制之一
C.十六进制D.二、十或十六进制之一答案A
70.假设某网站的域名为,可推测此网站类型为________。
A.教育B.商业
C.政府D.网络机构答案B
71.WWW的中文名称是________。
A.万维网B.国际互联网
C.综合业务数据网D.电子数据交换网答案A
72.E-mail地址中@后面的内容是________。
A.地址B.邮件服务器名称
C.密码D.帐号答案B
73.在一个网址为
A.httpB
C.textD.same.asp答案B
74.在一个网址为
A.httpB
C.textD.same.asp答案D
75.如果将计算机网络划分为局域网、城域网和广域网,其划分的依据是________。
A.数据传输所用的介质B.网络的控制方式
C.网络的地理范围D.网络采用的拓扑结构答案C
76.按覆盖的地理范围进行分类,计算机网络可以分为三类,它们是________。
A.局域网、广域网与X.25网B.局域网、广域网与宽带网
C.局域网、广域网与ATM网D.局域网、广域网与城域网答案D
77.在计算机网络中,所有的计算机均连接到一条通信传输线路上,这种连接结构被称为________。
A.总线型结构B.环型结构
C.星型结构D.树型结构答案A
78.网络协议的三要素是语法、语义和________。
A.计算机B.时序
C.进程D.传输服务答案B
79.Internet所使用最基本、最重要的协议是________。
A.NCP协议B.TCP/IP协议
C.IPX/SPX协议D.NetBios协议答案B
80.计算机通过________连接网络传输介质。
A.双绞线B.网卡
C.终结器D.路由器答案B
81.下列选项中,属于有效的地址的是________。
A.258.12.254.1B.253.4.205.23
C.193.255.256.0D.205-93-45-139答案B
82.IPv4地址的位数是________。
A.8B.16
C.32D.64答案C
83.如果某主机地址为202.115.32.33,掩码为255.255.255.0,那么网络地址是________。
A.202.115.0.0B.202.0.0.0
C.202.115.32.33D.202.115.32.0答案D
84.某用户在域名为的邮件服务器上申请了一个账号,账号名为zhang,那么该用户的电子邮件地址是________
A@zhangB.zhang@
C.zhang%D%zhang答案B
85.在下列说法中,正确的是________。
A.数据库中,可以完全消除数据冗余。
B.不是所有的数据库都需要采用一定的数据模型。
C.关系型数据库中,一个关系就是一个二维表。
D.Access是一种层次型数据库管理系统。
答案C
86.在关系型数据库中,身份证号码字段一般设置为_______。
A.备注类型B.数字类型
C.文本类型D.OLE对象答案C
87.数据库中可以存储图像,存储图像的字段一般设置为_______。
A.备注类型B.超链接
C.文本类型D.OLE对象答案D
88.下列________字段不需要设置文本类型
A.身份证号码B.成绩
C.手机号码D.工号答案B
89.操作系统是现代计算机系统不可缺少的组成部分。
操作系统负责管理计算机的____________。
A.程序B.功能
C.软硬件资源D.程序答案C
90.以下关于"拆分表格"命令的叙述,正确的是___________。
A.可以把表格拆分成两个以上表格B.可以把一列拆分成两个以上列
C.只能把表格按插入点为界,拆分成上下两个表D.只能把表格按插入点为界,拆分成左右两个表答案B
91.在下面是关于字符之间大小关系的说法中,正确的是___________。
A.空格>b>BB.b>B>空格
C.b>空格>BD.B>b>空格答案B
92.计算机的中央处理器(CPU)内包含有控制器和__________两部分。
A.运算器B.存储器
C.BIOSD.接口答案A
93.在打印Word文档时,_________不能在“打印”对话框中设置。
A.打印页范围B.打印机选择
C.页码位置D.打印份数答案C
94.在Excel中,如果用$D7来引用工作表D列第7行的单元格,称为对单元格的________。
A.绝对引用B.相对引用
C.混合引用D.交叉引用答案C
95.在Excel中,单元格区域“A1:
B3”代表的单元格为__________。
A.A1A2A3B.B1B2B3
C.A1A2A3B1B2B3D.A1B3答案C
96.对于幻灯片中文本框内的文字,设置项目符号应当采用_________。
A.工具/拼音B.插入/项目符号
C.格式/项目符号D.插入/符号答案C
97.计算机网络的基本功能是________。
A.通信功能和共享功能B.打印功能和通信功能
C.电子邮件和打印功能D.通信功能和电子邮件功能答案A
98.以一台计算机为中心处理机,以物理链路与其它入网机相连的网络方式,称为________。
A.总线网B.星型网
C.局域网D.环型网答案B
99.组成计算机网络的三个要素是______。
A.通信介质、专用设备、通信主体B.协议、通信介质、通信软件
C.专用设备、通信主体、协议D.协议、通信介质、通信主体答案D
100.对应于OSI网络分层模式,HTTP协议是________协议。
A.传输层B.链路层
C.网络层D.应用层答案D
101.二进制数10001001011转换为十进制数是______。
A.2090B.1077
C.1099D.2077答案C
102.在信息处理技术中,下列能将模拟信号和数字信号相互转化的设备是________。
A.调制解调器B.打印机
C.鼠标D.硬盘答案A
103.在Word的文件存盘操作中,“另存为”是指_______。
A.退出编辑,但不退出Word,并只能以老文件名保存在原来位置B.退出编辑,退出Word,并只能以老文件名保存在原来位置
C.不退出编辑,只能以老文件名保存在原来位置D.不退出编辑,可以以老文件名保存在原来位置,也可以改变文件名或保存在其他位置答案D
104.在Excel中,字符串连接符是________。
A.$B.@
C.%D.&答案D
105.在Excel中,若想输入当天日期,可以通过+___________组合键快速完成。
A.AB.;
C.+AD.+;答案B
106.信息安全的四大隐患是:
计算机犯罪、计算机病毒、______和计算机设备的物理性破坏。
A.自然灾害B.网络盗窃
C.误操作D.软件盗版答案C
107.计算机病毒可以使整个计算机瘫痪,危害极大。
计算机病毒是________。
A.一条命令B.一段程序
C.一种生物病毒D.一种芯片答案B
108.___________现代通用计算机的雏形。
A.宾州大学于1946年2月研制成功的ENIACB.查尔斯.巴贝奇于1934年设计的分析机
C.冯.诺依曼和他的同事们研制的EDVACD.艾兰.图灵建立的图灵机模型答案B
109.计算机科学的奠基人是___________。
A.查尔斯.巴贝奇B.图灵
C.阿塔诺索夫D.冯.诺依曼答案B
110.在下列说法中,错误的是___________。
A.现代计算机的功能不可能超越图灵机。
B.图灵机不可以计算的问题现代计算机也不能计算。
C.图灵机是真空管机器。
D.只有图灵机能解决的计算问题,实际计算机才能解决。
答案C
111.下列关于计算机病毒的叙述中,错误的是________。
A.计算机病毒只感染扩展名为.exe的文件B.计算机病毒具有传染性、隐蔽性、潜伏性
C.计算机病毒能通过计算机网络传播D.计算机病毒是利用计算机软、硬件所固有的缺陷而编制的具有特殊功能的程序答案A
112.采用晶体管的计算机被称为___________。
A.第一代计算机B.第二代计算机
C.第三代计算机D.第四代计算机答案B
113.在计算机运行时,把程序和数据一样存放在内存中,这是1946年由___________领导的小组正式提出并论证的。
A.图灵B.布尔
C.冯.诺依曼D.爱因斯坦答案C
114.采用一个人的指纹、语音、眼睛的虹膜或视网膜来检测进入计算机系统的身份验证的技术是________技术。
A.密码B.防病毒
C.生物安全D.防火墙答案C
115.计算机的基本组成包括____________。
A.中央处理器CPU、主机板、电源和输入输出设备B.中央处理器CPU、内存、输入输出设备
C.中央处理器CPU、硬盘和软盘、显示器和电源D.中央处理器CPU、存储器。
输入输出设备答案D
116.磁盘驱动器属于___________设备。
A.输入B.输出
C.输入和输出D.以上均不是答案C
117.计算机的主机指的是___________。
A.计算机的主机箱B.CPU和内存储器
C.运算器和控制器D.运算器和输入输出设备答案B
118.下面关于ROM的说法中,不正确的是_____________。
A.CPU不能向ROM随机写入数据B.ROM中的内容在断电后不会消失
C.ROM是只读存储器的英文缩写D.ROM是只读的,所以它不是内存而是外存答案D
119.微机内存容量的基本单位是_