计算机文化基础选择填空题汇编.docx

上传人:b****6 文档编号:5244521 上传时间:2022-12-14 格式:DOCX 页数:132 大小:102.05KB
下载 相关 举报
计算机文化基础选择填空题汇编.docx_第1页
第1页 / 共132页
计算机文化基础选择填空题汇编.docx_第2页
第2页 / 共132页
计算机文化基础选择填空题汇编.docx_第3页
第3页 / 共132页
计算机文化基础选择填空题汇编.docx_第4页
第4页 / 共132页
计算机文化基础选择填空题汇编.docx_第5页
第5页 / 共132页
点击查看更多>>
下载资源
资源描述

计算机文化基础选择填空题汇编.docx

《计算机文化基础选择填空题汇编.docx》由会员分享,可在线阅读,更多相关《计算机文化基础选择填空题汇编.docx(132页珍藏版)》请在冰豆网上搜索。

计算机文化基础选择填空题汇编.docx

计算机文化基础选择填空题汇编

1.下图中,将LAN1和LAN2连接起来的设备是________。

A.网桥B.网关

C.路由器D.交换机答案A

2.CPU即中央处理器,包括________。

A.内存和外存B.运算器和控制器

C.控制器和存储器D.运算器和存储器答案B

3.计算机中使用虚拟存储,用于提高计算机的__________。

A.冗余能力B.运行速度

C.内存容量D.运算能力答案C

4.下列四项描述中,属于RAM特点的是________。

A.断电后信息消失B.信息永久保存

C.只能进行读操作D.速度慢答案A

5.完整的微型计算机硬件系统一般包括外部设备和________。

A.运算器和控制器B.存贮器

C.主机D.中央处理器答案C

6.计算机中能直接被CPU存取的信息是存放在_____中。

A.软盘B.硬盘

C.光盘D.内存答案D

7.计算机断电或重新启动后,________中的信息丢失。

A.CD-ROMB.RAM

C.光盘D.已存放在硬盘答案B

8.计算机系统的内部总线,主要可分为_____、数据总线和地址总线。

A.DMA总线B.控制总线

C.PCI总线D.RS-232答案B

9.目前使用的大多数打印机除了USB接口外主要是通过________接口与计算机连接的。

A.并行口B.串行口

C.IDE接口D.SCSI接口答案A

10.计算机系统中,任何外部设备必须通过_______才能实现与主机相连。

A.电缆B.内存

C.电源D.接口答案D

11.计算机由五大模块组成,是由提出的。

A.图灵B.冯.诺依曼

C.巴贝奇D.莫奇利答案B

12.对算法描述正确的是____________。

A.算法是解决问题的有序步骤。

B.算法必须在计算机上用某种语言实现。

C.一个问题对应的算法都只有一种。

D.常见的算法描述方法只能用自然语言法或流程图法。

答案A

13.结构化程序设计由三种基本结构组成,___________不属于这三种基本结构。

A.顺序结构B.输入、输出结构

C.选择结构D.循环结构答案B

14.下列不属于人类三大科学思维的是________。

A.理论思维B.逻辑思维

C.实验思维D.计算思维答案B

15.在下列关于计算思维的说法中,正确的是________。

A.计算机的发明导致了计算思维的诞生。

B.计算思维的本质是计算。

C.计算思维是计算机的思维方式。

D.计算思维是人类求解问题的一条途径。

答案D

16.计算机病毒是指____________。

A.编制有错误的计算机程序B.设计不完善的计算机程序

C.已被破坏的计算机程序D.危害计算机系统的计算机程序答案D

17.下列各项中,不能作为Internet的IP地址是__________。

A.202.96.12.14B.202.196.72.140

C.112.256.23.8D.201.124.38.79答案C

18.二进制数10001001011转换为十进制数是______。

A.2090B.1077

C.1099D.2077答案C

19.十进制数7777转换为二进制数是______。

A.1110001100001B.1111011100011

C.1100111100111D.1111001100001答案D

20.在Windows中,回收站的作用是存放__________。

A.文件的碎片B.被删除的文件

C.已破坏的文件D.剪切的文本答案B

21.不属于硬盘接口的是_________。

A.IDE接口B.SATA接口

C.SCSI接口D.PCI接口答案D

22.配置高速缓冲存储器(Cache)是为了解决_____。

A.内存与辅助存储器之间速度不匹配问题B.CPU与辅助存储器之间速度不匹配问题

C.CPU与内存储器之间速度不匹配问题D.主机与外设之间速度不匹配问题答案C

23.下列术语中,属于显示器性能指标的是______。

A.速度B.可靠性

C.分辨率D.精度答案C

24.把每个站点都连接到中央结点,这种网络连接方式称为____。

A.环型结构B.总线结构

C.星型结构D.网络拓扑结构答案C

25.下列IP地址中,属于C类保留地址的是_______。

A.192.168.0.1B.10.10.0.1

C.172.16.0.1D.202.112.0.1答案A

26.下列不属于搜索引擎的是________。

A.HTTP:

//CN.YAHOO.COMB.HTTP:

//WWW.GOOLGE.COM

C.HTTP:

//WWW.BAIDU.COMD.HTTP:

//WWW.SINA.COM答案D

27.在Internet中,用户通过FTP可以________。

A.浏览远程计算机上的资源B.上载和下载文件

C.发送和接收电子邮件D.进行远程登录答案B

28.不属于输入设备的是__________。

A.键盘B.鼠标

C.触摸屏D.打印机答案D

29.近代通用计算机的雏形是________设计的分析机。

A.图灵B.冯.诺依曼

C.查尔斯.巴贝奇D.霍华德.艾肯答案C

30.在下面关于数据库的说法中,错误的是___________。

A.数据库有较高的安全性B.数据库有较高的数据独立性

C.数据库中的数据可为不同的用户共享D.数据库没有数据冗余答案D

31.数据库系统是由数据库、数据库管理系统、应用程序、___________、用户等构成的人-机系统。

A.数据库管理员B.程序员

C.高级程序员D.软件开发商答案A

32.在下列数据库管理系统中,不属于关系型的是___________。

A.MicrosoftAccessB.SQLServer

C.OracleD.DBTG系统答案D

33.Access是___________数据管理系统。

A.层状B.网状

C.关系型D.树状答案C

34.Access数据库管理系统依赖于___________操作系统。

A.DOSB.WINDOWS 

C.UNIXD.UCDOS答案B

35.在Windows中,常用的文件系统有FAT32和NTFS。

NTFS格式比FAT32增加了__________的磁盘管理功能。

 

A.可对文件压缩和加密B.可对文件复制和删除

C.可对文件重命名和移动D.可对磁盘格式化答案A

36.在一个单位的人事数据库中,字段“简历”的数据类型应当是_____________。

A.文本型B.数字型

C.日期/时间型D.备注型答案D

37.在一个学生数据库中,字段“学号”应该设当是

A.数字型B.文本型

C.自动编号型D.备注型答案B

38.在下面关于Access数据类型的说法,不正确的是_____________。

A.自动编号型字段的宽度为4个字节B.是/否型字段的宽度为1个二进制位

C.OLE对象的长度是不固定的D.文本型字段的长度为255个字符。

答案D

39.如果字段“成绩”的取值范围为0~100,则错误的有效性规则是_____________。

A.>=0And<=100B.[成绩]>=0And[成绩]<=100

C.成绩>=0And成绩<=100D.0<=[成绩]<=100答案D

40.用于存放数据库数据的是___________。

A.表B.查询

C.窗体D.报表答案A

41.在Access中,表和数据库的关系是:

___________

A.一个数据库可以包含多个表B.一个表只能包含两个数据库

C.一个表可以包含多个数据库D.一个数据库只能包含一个表,答案A

42.下列选项中,________是网络互联设备。

A.显示卡B.路由器

C.网关D.集线器答案B

43.一种计算机所能识别并能运行的全部指令集合,称为该种计算机的_____。

A.程序B.二进制代码

C.软件D.指令系统答案D

44.计算机软件系统可分为_____。

A.程序和数据B.操作系统和语言处理系统

C.程序、数据和文档D.系统软件和应用软件答案D

45.协议的三要素是________。

A.硬件、软件和主机B.服务器、客户机和主机

C.操作系统、网络协议和网络软件D.语法、语义和同步答案D

46.Internet上的每台主机都有一个独立的_______。

A.E-mailB.BBS

C.IP地址D.协议答案C

47.在关系数据库中,表中的一列称为_______。

A.记录B.结构

C.字段D.数据库答案C

48.在关系数据库中,表中的一行称为_______。

A.记录B.结构

C.字段D.数据库答案A

49.结构化程序设计的风格主要强调______。

A.程序的规模B.程序的可读性和可维护性

C.程序的执行效率D.程序的可移植性答案B

50.以下选项不是计算机的新技术的是:

A.嵌入式技术B.网格计算

C.微电子技术D.中间件技术答案C

51.若A1单元格中有公式:

=B$2*C4,则该公式复制到C3单元格后,被修正为_________。

A.B$4*C4B.D$2*E4

C.B$2*C6D.D$2*E6答案D

52.以下_______不是数据库的数据模型。

A.层次模型B.网状模型

C.关系模型D.星型模型答案D

53.二进制数1101001010.101111转换为十六进制数是___________H。

A.34A.BCB.D28.BC

C.698.2FD.D28.2F答案A

54.二进制数11010010.10101111转换为8进制数是__________。

A.322.536B.642.257

C.322.257D.642.536答案A

55.将单元格E1的公式SUM(A1:

D1)复制到单元格E2,则E2中的公式为:

______。

A.SUM(A1:

D1)B.SUM(B1:

E1)

C.SUM(A2:

D2)D.SUM(A2:

E1)答案C

56.在IE地址栏输入的“

A.协议B.主机

C.网页D.资源答案B

57.防火墙的主要作用是____。

A.提高计算机运行速度B.阻止计算机病毒

C.保护网络中的用户、数据和资源D.提高网络运行效率答案C

58.微型计算机的内存容量主要指_____的容量。

A.RAMB.ROM

C.CMOSD.CACHE答案A

59.如果将B3单元格中的公式“=C$3+$D5”复制到同一工作表的D7单元格中,则公式为_____。

A.=C$3+$D5B.=D$3+$E9

C.=E$7+$D9D.=E$3+$D9答案D

60.如果将B5单元格中的公式“=C$3+$D5”复制到同一工作表的D8单元格中,则公式为_____。

A.=C$3+$D5B.=E$3+$D8

C.=D$3+$E9D.=E$7+$D9答案B

61.如果将B5单元格中的公式“=$C3+D$5”复制到同一工作表的D6单元格中,则公式为_____。

A.=$C4+F$5B.=$E3+D$9

C.=C$3+$D5D.=D$3+$E9答案A

62.下列选项中,不是计算机病毒的特点的是_______。

A.传染性B.破坏性

C.遗传性D.隐藏性答案C

63.对信息技术影响最大的是微电子技术和________。

A.光电子技术B.网络技术

C.通信技术D.数据库技术答案A

64.下面不属于微型计算机的是________。

A.台式计算机B.笔记本计算机

C.超便携个人计算机D.工作站答案D

65.广域网英文缩写是________。

A.LANB.WAN

C.MEND.MAN答案B

66.在下列关于可计算性的说法中,错误的是________。

A.所有问题都是可计算的。

B.图灵机可以计算的就是可计算的。

C.图灵机与现代计算机在功能上是等价的。

D.一个问题是可计算的是指可以使用计算机在有限步骤内解决。

答案A

67.ASCII码是表示________的代码。

A.汉字和西文字符B.西文字符

C.各种文字D.数值答案B

68.关于磁盘碎片的形成原因讨论中,只有__________是正确的。

A.磁盘碎片是由于灰尘微粒对硬盘的侵蚀造成的B.是由机械振动造成磁盘表面的细微裂缝所致

C.由频繁的非正常关闭计算机造成磁盘损伤D.由文件的分散无序存放造成磁盘空间使用不合理所致答案D

69.计算机进行数据处理时,数据在计算机内部都是以____代码表示。

A.二进制B.十进制之一

C.十六进制D.二、十或十六进制之一答案A

70.假设某网站的域名为,可推测此网站类型为________。

A.教育B.商业

C.政府D.网络机构答案B

71.WWW的中文名称是________。

A.万维网B.国际互联网

C.综合业务数据网D.电子数据交换网答案A

72.E-mail地址中@后面的内容是________。

A.地址B.邮件服务器名称

C.密码D.帐号答案B

73.在一个网址为

A.httpB

C.textD.same.asp答案B

74.在一个网址为

A.httpB

C.textD.same.asp答案D

75.如果将计算机网络划分为局域网、城域网和广域网,其划分的依据是________。

A.数据传输所用的介质B.网络的控制方式

C.网络的地理范围D.网络采用的拓扑结构答案C

76.按覆盖的地理范围进行分类,计算机网络可以分为三类,它们是________。

A.局域网、广域网与X.25网B.局域网、广域网与宽带网

C.局域网、广域网与ATM网D.局域网、广域网与城域网答案D

77.在计算机网络中,所有的计算机均连接到一条通信传输线路上,这种连接结构被称为________。

A.总线型结构B.环型结构

C.星型结构D.树型结构答案A

78.网络协议的三要素是语法、语义和________。

A.计算机B.时序

C.进程D.传输服务答案B

79.Internet所使用最基本、最重要的协议是________。

A.NCP协议B.TCP/IP协议

C.IPX/SPX协议D.NetBios协议答案B

80.计算机通过________连接网络传输介质。

A.双绞线B.网卡

C.终结器D.路由器答案B

81.下列选项中,属于有效的地址的是________。

A.258.12.254.1B.253.4.205.23

C.193.255.256.0D.205-93-45-139答案B

82.IPv4地址的位数是________。

A.8B.16

C.32D.64答案C

83.如果某主机地址为202.115.32.33,掩码为255.255.255.0,那么网络地址是________。

A.202.115.0.0B.202.0.0.0

C.202.115.32.33D.202.115.32.0答案D

84.某用户在域名为的邮件服务器上申请了一个账号,账号名为zhang,那么该用户的电子邮件地址是________

A@zhangB.zhang@

C.zhang%D%zhang答案B

85.在下列说法中,正确的是________。

A.数据库中,可以完全消除数据冗余。

B.不是所有的数据库都需要采用一定的数据模型。

C.关系型数据库中,一个关系就是一个二维表。

D.Access是一种层次型数据库管理系统。

答案C

86.在关系型数据库中,身份证号码字段一般设置为_______。

A.备注类型B.数字类型

C.文本类型D.OLE对象答案C

87.数据库中可以存储图像,存储图像的字段一般设置为_______。

A.备注类型B.超链接

C.文本类型D.OLE对象答案D

88.下列________字段不需要设置文本类型

A.身份证号码B.成绩

C.手机号码D.工号答案B

89.操作系统是现代计算机系统不可缺少的组成部分。

操作系统负责管理计算机的____________。

A.程序B.功能

C.软硬件资源D.程序答案C

90.以下关于"拆分表格"命令的叙述,正确的是___________。

A.可以把表格拆分成两个以上表格B.可以把一列拆分成两个以上列

C.只能把表格按插入点为界,拆分成上下两个表D.只能把表格按插入点为界,拆分成左右两个表答案B

91.在下面是关于字符之间大小关系的说法中,正确的是___________。

A.空格>b>BB.b>B>空格

C.b>空格>BD.B>b>空格答案B

92.计算机的中央处理器(CPU)内包含有控制器和__________两部分。

A.运算器B.存储器

C.BIOSD.接口答案A

93.在打印Word文档时,_________不能在“打印”对话框中设置。

A.打印页范围B.打印机选择

C.页码位置D.打印份数答案C

94.在Excel中,如果用$D7来引用工作表D列第7行的单元格,称为对单元格的________。

A.绝对引用B.相对引用

C.混合引用D.交叉引用答案C

95.在Excel中,单元格区域“A1:

B3”代表的单元格为__________。

A.A1A2A3B.B1B2B3

C.A1A2A3B1B2B3D.A1B3答案C

96.对于幻灯片中文本框内的文字,设置项目符号应当采用_________。

A.工具/拼音B.插入/项目符号

C.格式/项目符号D.插入/符号答案C

97.计算机网络的基本功能是________。

A.通信功能和共享功能B.打印功能和通信功能

C.电子邮件和打印功能D.通信功能和电子邮件功能答案A

98.以一台计算机为中心处理机,以物理链路与其它入网机相连的网络方式,称为________。

A.总线网B.星型网

C.局域网D.环型网答案B

99.组成计算机网络的三个要素是______。

A.通信介质、专用设备、通信主体B.协议、通信介质、通信软件

C.专用设备、通信主体、协议D.协议、通信介质、通信主体答案D

100.对应于OSI网络分层模式,HTTP协议是________协议。

A.传输层B.链路层

C.网络层D.应用层答案D

101.二进制数10001001011转换为十进制数是______。

A.2090B.1077

C.1099D.2077答案C

102.在信息处理技术中,下列能将模拟信号和数字信号相互转化的设备是________。

A.调制解调器B.打印机

C.鼠标D.硬盘答案A

103.在Word的文件存盘操作中,“另存为”是指_______。

A.退出编辑,但不退出Word,并只能以老文件名保存在原来位置B.退出编辑,退出Word,并只能以老文件名保存在原来位置

C.不退出编辑,只能以老文件名保存在原来位置D.不退出编辑,可以以老文件名保存在原来位置,也可以改变文件名或保存在其他位置答案D

104.在Excel中,字符串连接符是________。

A.$B.@

C.%D.&答案D

105.在Excel中,若想输入当天日期,可以通过+___________组合键快速完成。

A.AB.;

C.+AD.+;答案B

106.信息安全的四大隐患是:

计算机犯罪、计算机病毒、______和计算机设备的物理性破坏。

A.自然灾害B.网络盗窃

C.误操作D.软件盗版答案C

107.计算机病毒可以使整个计算机瘫痪,危害极大。

计算机病毒是________。

A.一条命令B.一段程序

C.一种生物病毒D.一种芯片答案B

108.___________现代通用计算机的雏形。

A.宾州大学于1946年2月研制成功的ENIACB.查尔斯.巴贝奇于1934年设计的分析机

C.冯.诺依曼和他的同事们研制的EDVACD.艾兰.图灵建立的图灵机模型答案B

109.计算机科学的奠基人是___________。

A.查尔斯.巴贝奇B.图灵

C.阿塔诺索夫D.冯.诺依曼答案B

110.在下列说法中,错误的是___________。

A.现代计算机的功能不可能超越图灵机。

B.图灵机不可以计算的问题现代计算机也不能计算。

C.图灵机是真空管机器。

D.只有图灵机能解决的计算问题,实际计算机才能解决。

答案C

111.下列关于计算机病毒的叙述中,错误的是________。

A.计算机病毒只感染扩展名为.exe的文件B.计算机病毒具有传染性、隐蔽性、潜伏性

C.计算机病毒能通过计算机网络传播D.计算机病毒是利用计算机软、硬件所固有的缺陷而编制的具有特殊功能的程序答案A

112.采用晶体管的计算机被称为___________。

A.第一代计算机B.第二代计算机

C.第三代计算机D.第四代计算机答案B

113.在计算机运行时,把程序和数据一样存放在内存中,这是1946年由___________领导的小组正式提出并论证的。

A.图灵B.布尔

C.冯.诺依曼D.爱因斯坦答案C

114.采用一个人的指纹、语音、眼睛的虹膜或视网膜来检测进入计算机系统的身份验证的技术是________技术。

A.密码B.防病毒

C.生物安全D.防火墙答案C

115.计算机的基本组成包括____________。

A.中央处理器CPU、主机板、电源和输入输出设备B.中央处理器CPU、内存、输入输出设备

C.中央处理器CPU、硬盘和软盘、显示器和电源D.中央处理器CPU、存储器。

输入输出设备答案D

116.磁盘驱动器属于___________设备。

A.输入B.输出

C.输入和输出D.以上均不是答案C

117.计算机的主机指的是___________。

A.计算机的主机箱B.CPU和内存储器

C.运算器和控制器D.运算器和输入输出设备答案B

118.下面关于ROM的说法中,不正确的是_____________。

A.CPU不能向ROM随机写入数据B.ROM中的内容在断电后不会消失

C.ROM是只读存储器的英文缩写D.ROM是只读的,所以它不是内存而是外存答案D

119.微机内存容量的基本单位是_

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 外语学习 > 法语学习

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1