计算机基础第一阶段大纲解析.docx

上传人:b****5 文档编号:6830700 上传时间:2023-01-10 格式:DOCX 页数:30 大小:2.08MB
下载 相关 举报
计算机基础第一阶段大纲解析.docx_第1页
第1页 / 共30页
计算机基础第一阶段大纲解析.docx_第2页
第2页 / 共30页
计算机基础第一阶段大纲解析.docx_第3页
第3页 / 共30页
计算机基础第一阶段大纲解析.docx_第4页
第4页 / 共30页
计算机基础第一阶段大纲解析.docx_第5页
第5页 / 共30页
点击查看更多>>
下载资源
资源描述

计算机基础第一阶段大纲解析.docx

《计算机基础第一阶段大纲解析.docx》由会员分享,可在线阅读,更多相关《计算机基础第一阶段大纲解析.docx(30页珍藏版)》请在冰豆网上搜索。

计算机基础第一阶段大纲解析.docx

计算机基础第一阶段大纲解析

计算机基础第一阶段考试复习资料

一、填空题

1、修改现有的文档称为编辑文档。

2、间距决定段落的每一行距边缘有多近。

3、Javaapplet被编译为java小应用程序。

4、测试版软件是处于开发阶段的软件,他们还没有为公开发布做好准备。

5、在Word的编辑状态,设置了标尺,可以同时显示水平标尺和竖直标尺的视图方式是页面方式。

6、当按键盘上的一个键时,键盘控制器告诉计算机按的是哪个键。

7、计算机的硬盘中有较多的存储空间。

8、终端显示器用于用户不需要观看彩色图形的纯文本显示。

9、喷墨打印机几乎已经过时。

10、(35.6875)10=(100011.1011)2

11、数据库是相关数据或事实的集合。

12、CPU的两个基本组件是控制器和运算器。

13、磁盘驱动器或磁带驱动器的读/写磁头包括四相双拍步进电机、磁头。

14、在上面存储数据的物理材料称为介质。

15、基数2是二进制的另一个名称。

16、如果某产品是人体工程学设计,那么它能够与人体一起适当地工作,从而减少疲劳或伤害。

17、服务器是提供用户可以共享存储和其他资源的中央计算机。

18、Hz(赫兹)是每秒周期的度量。

MHz(兆赫)指1秒内有1百万个周期,GHz(千兆赫)指1秒内有10亿个周期。

19、调制解调器这个术语是调制器和解调器的简称。

20、映射磁盘的过程称为搜索或查找。

21、FlashPlayer是跨平台基于浏览器/媒体播放应用程序的一个例子。

22、超文本链接又叫做超链接。

23、excel是一种输入、计算、处理和分析数字的软件工具。

24、计算机是处理数据的电子设备。

25、PPT是包含文字和图像的单屏图像,通常具有彩色的背景。

26、病毒可以存储在称为引导扇区的特殊磁盘区域内。

27、Internet有时称作网络的互联。

28、包含单个数据表的数据库文件称为平面数据库。

29、级别将基于计算机的多媒体程序和其他类型的多媒体过程区别开来。

30、信息系统为不同类型的管理人员提供不同类型的信息。

31、通过使用编程工具,工作者减少了花费在某些任务上的时间和劳动。

32、在信息系统中,处理信息的过程帮助确保它的完整性。

33、小键盘区键即可以作为字母数字键使用,也可以作为修改键使用。

34、当为新建或者要修改的信息系统确定某个需求时,设计阶段开始。

35、数据结构与算法类似,但是他们不能确保找到问题的最佳解答。

36、所有的编程语言要求用户遵守确定的编译规则。

37、压缩是缩小文件大小的技术。

38、局域网是一种不必使用服务器的小型网络。

39、演示ppt是一种预先设计好字体、布局和背景的文档。

40、最终成为Internet的网络最初称为ARPANET。

41、(710)8=(456)10

42、在点矩阵打印机中,打印头包含有一簇(或矩阵)针。

43、并行处理又称作MP(多处理)或SMP(对称多处理)。

44、地址总线只连接cpu和内存,只能传输存储地址。

45、超文本链接也称为超链接或锚文本链接。

46、通用的网络介质有双绞线、同轴电缆、光纤电缆、无线介质。

47、数据库是相关数据或事实的集合。

48、在Excel工作表的某一单元格中输入“=2008-10-20”,则单元格内显示的是1978。

49、____计算机程序______是具有名称的一组数据或程序指令。

50、人类使用的是_十进制__数制,而计算机使用的是_二进制__数制。

51、Web页面是利用___HTML___语言编写的文档。

52、在计算机应用中,打字技巧通常被称为______指法____。

53、_______Internet___cookie是一种临时性cookie,在浏览器关闭时将自动清除。

54、为进行通信和交换信息把计算机连接起来以后,得到的结果被称为计算机网络_。

55、XML技术_查询_________可以格式化在Web上显示的XML文档。

56、利用字处理程序,可以执行3中基本的格式化操作:

字体,段落,和项目符号

57、缩写SDLC表示_系统开发生命周期_。

58、在提到Windows95,Windows98和WindowsMe时,可以使用术语windows9x___。

59、套接字API在Windows中的应用被称为__Windows应用程序接口________。

60、在应用规模发生巨大变化时,程序能够调整的能力被称为__________。

61、最初计算机使用的是_DOS___,它需要用户输入熟记的命令来运行程序和完成任务。

62、公钥加密使用两种密钥。

公钥用来__加密__消息,而私钥则用来_解密_消息。

二、选择题

1.___D_数字系统使用一系列的0和1来表示数字数据。

A.十进制B.十六进制C.八进制D.二进制

2.___A___是指计算机网络中大量出现的对象和实体。

A.网际空间B.数字化场景C.数据资源D.信息池

3.一些芯片制造商使用___B___数字(如560)区分微处理器的型号。

A.硬件B.处理器C.物理地址D.CPU

4.计算机微处理器中ALU可执行___C__和逻辑运算。

A.控制运算B.指令运算C.算术运算D.代码运算

5.便捷式计算机分为笔记本电脑、___B____和超便捷个人电脑

A.台式电脑B.平板电脑C.小型机D.超级计算机

6.要评价两台计算机是否__A_____,就需要考虑这两台计算机是否使用相同的软件和外围设备。

A.兼容B.共享C.互补D.相通

7.计算机使用_A__码来表示社会保障号码和街道地址中的数字,而使用_________数字来表示数字数据(如人的年龄)。

A.ASCIIB.EBCDICC.UnicodeD.扩展ASCII

8.__C__是指电能的急剧增加或突然出现电力峰值,它会影响到电源插座中的电流。

A.电流B.高峰C.电涌D.UPS

9.编译器能转换程序组中单一程序的所有语句,并生成叫做____目标_代码的指令集合。

A.原B.伪C.机器D.高级

10.微处理器的____D__单元可获取每条指令。

A.地址B.指令C.源代码D.控制

11.___A___协议是指任何通过使用个人所知道、拥有或隶属的事物确定个人身份的方法。

A.认证B.验证C.个人识别D.ID

12.__B_是将文本、数字、声音、动画、照片和视频转换成数字设备可以处理的数据的过程。

A.数字成像技术B.数字化C.数字音乐D.数字视频

13.在线社交___D_,如MySpace和Friendster,为人们的相互交流提供了一条虚拟的渠道。

A.平台B.系统C.网站D.网络

14.很多种____D__制作软件能够提供用来创建和排版打印的材料和急于Web材料的工具。

A.表格B.数据C.文字D.文档

15.多数计算机是__A___设备,用来处理离散的数字,如1和0的序列。

A.数字B.信息C.电子D.图像

16.RAM是_____C__,即在计算机掉电后它就不能存放数据了。

A.只读B.永久C.易失存D.固化

17.计算机通过一系列指令接收数据、处理数据、存储数据并产生___A。

A.输出B.数据C.代码D.二进制数

18.无线__C__网络使用集中广播设备,例如,无线接入点或路由器。

A.集中控制B.分布控制C.点对点D.面对面

19.磁存储设备使用读写__A___来磁化表示数据的微粒。

A.头B.笔C.刷D.针

20._____C_是很受需要加密电子邮件和数据文件的个人计算机用户欢迎的公钥加密软件。

(提示:

使用首字母缩写词)

A.PEKB.AESC.PGPD.PEP

21.存储在光存储介质(如DVD)上的数据是作为凹点和___A____存储的。

A.平面B.凸点C.矩形D.磁条

22.___A_密钥加密使用一个密钥加密消息,但使用另一个密钥解密消息。

A.公钥B.私钥C.强加密D.对称式

23.计算机____C__设备包括鼠标、触摸板、跟踪球和操纵杆。

A.定点B.外接C.输入D.输出

24、_C__端口可提供一种最快、最简单的外设连接方式。

A.ISAB.PCIC.USBD.AGP

25.在显示器或打印机上形成图像的点的数目叫做__A__。

A.像素B.点距C.刷新率D.分辨率

26.__D___电路包含各种精密元件,例如,电线、晶体管和电容器,这些元件都被封装在面积很小的半导体材料里。

A.集成B.半导体C.计算机D.微芯片

27._____D___模式是用来进行故障检查功能受限制的Windows版本。

A.受限B.静止C.勘查D.安全

28.___B_是暗中记录用户按键行为,并将相关信息发送给黑客的软件。

A.鼠标记录器B.键盘记录器C.密码记录器D.按键记录器

29.___D__软件是指各种能够帮助人们提高工作效率的应用软件。

A.电子表格B.文档制作C.数据处理D.办公

30.____C______是内置在其所控制机器中的特制的微处理器。

A.个人计算机B.便携式终端C.微控制器D.超级计算机

31.___B___软件能将数据存储为一系列的记录,并允许用户在不同类型的记录之间建立联系。

A.字处理B.数据库C.画板D.以上都不是

32.___B__域软件不受版权保护,因此,它的使用是不受限制的(除了不能为其申请版权的限制)。

A.私有B.公有C.共享D.以上都不是

33.__B____制作软件可以给数字视频添加好莱坞式的菜单。

A.CDB.DVDC.VCDD.MV

34.___D___软件是随其源代码一起发布的,所以用户可以合法地修改并重新发布它。

A.共享B.私有C.商业D.开源

35.操作系统可以管理计算机的__B__,例如,RAM、存储器和外围设备。

A.资源B.硬件C.程序D.控制器

36.___D__应用程序是指安装在计算机硬盘上的软件。

A.私有B.公用C.共享D.本地

37.软件___A______是一小段程序代码,用来替代当前已经安装的软件中的部分代码。

A.补丁B.包C.代码D.定义

38.在杀毒软件发现病毒特征代码时,它通常会通过加密文件并将其移动到指定文件夹来隔离__D文件。

A.剪切B.运行C.删除D.隔离

39.___A__的一个关键特性是可以在计算机里潜伏数天甚至数月,悄无声息地进行自我复制。

A.病毒B.木马C.补丁D.包

40.用户___D____是用来帮助用户与计算机相互通信的软件与硬件的结合。

A.端口B.接口C.串口D.界面

41.系统____A___指定了支持软件正确运行的操作系统的最低硬件配置。

A.需求B.分析C.设计D.实现

42.软件包中至少包含一个能让用户打开的__A___文件。

A.可执行B.可运行C.可视D.隐藏

43.操作系统的核心部分称为操作系统的___A____。

A.内核B.程序C.功能D.以上全不对

44、在需要将文件通过网络传输到别的计算机时,文件的__A__是很重要的信息。

A.大小B.类型C.属性D.路径

45.___A____是一种可以运行在桌面计算机上,却是倾向于服务器应用的开源操作系统。

A.LinuxB.WindowsC.UnixD.DOS

46.硬盘能将数据存储在同心的__D________中,它们又能被分为楔形的__________。

A.扇道、磁区B.磁区、扇道C.扇区、磁道D.磁道、扇区

47.在使用Windows的计算机中,硬盘驱动器名通常被指定为____B_。

A.A盘B.C盘C.D盘D.E盘

48.___A____备份只能复制上次备份后更改过的文件。

A.增量B.完全C.差异D.部分

49.应用程序“文件”菜单中的___A__选项,允许用户在当前位置使用当前文件名保存文件的最新版本。

A.保存B.另存为C.打开D.新建

50.网络_C__是能连接两个或多个有线网络节点,并向所有网络节点广播数据的设备。

A.适配器B.路由器C.集线器D.网络交换机

51.Windows_____B____是操作系统提供的应用程序软件,用来帮助用户组织和操作文件。

A.控制面板B.资源管理器C.内核D.服务

52.____B___是用于个人区域网的小范围无线网络技术。

A.WiFiB.蓝牙C.ZigbeeD.WIMAX

53.如果将所有重要数据文件存储在一个_A____中,备份过程就会很简单。

A.文件夹B.硬盘C.DVDD.磁盘

54.在设置无线网络时,更改用户名和密码、创建独立的____A____和启用加密是很重要的。

(提示:

使用首字母缩写词)

A.SSIDB.SAIDC.WiFiD.Zigbee

55.快速以太网的速率是____B___Mb/s。

A.1000B.100C.10D.1

56.___B__服务器可以连接到局域网中,用来运行工作站所需的软件,或协调局域网聚会的游戏。

A.文件B.应用C.办公D.操作

57.在无线____A___网络中,网络设备可不通过集中的广播设备而直接互相广播。

A.点对点B.点对面C.面对面D.面对点

58.磁盘驱动器是____B____存取设备,而磁带驱动器是__________存取设备。

A.直接、顺序B.间接、顺序C.直接、随机D.间接、随机

59.处于安全原因,不建议用户共享驱动器C的___C__目录。

A.目标B.子C.根D.节点

60.因特网地址(如msu.edu)称为完全限定___D___。

A.后缀名B.属性名C.地址D.域名

61.无线网络使用的早期加密方法是____A___,但最安全的无线加密是__________。

A.WEP、WPA2B.WEP、WPAC.WPA、WPA2D.WPA、WEP

62._A____调制解调器能将来自计算机的信号转换成能在电话线上传输的信号。

A.语音频带B.数字频带C.数据频带D.视频频带

63.因特网__A___是为因特网上的数据传输提供主路由所需的高性能通信链路的网络。

A.主干网B.局域网C.内联网D.外联网

64._____A_是为带有有限尺寸的屏幕和蜂窝电话式键盘的手持设备提供因特网接入的协议。

A.EDGEB.EV-DOC.HSUPAD.WAP

65.在因特网上,_A_____可以将消息分成包,__________负责为每个包添加地址使它们能被路由到其目的地。

A.TCP、IPB.IP、TCPC.UDP、IPD.HTTP、UDP

66.一对一发送消息称为即时消息(IM),而组群通信称为___A____。

A.聊天B.消息C.发布D.提交

67._A___也是IEEE802.16标准,是最有前途的固定无线因特网技术之一。

A.WiMAXB.WiFiC.ZigbeeD.蓝牙

68.对付入侵的最好的防护措施之一就是在独立计算机(或局域网)与因特网连接设备间使用___B_。

A.服务器B.路由器C.集线器D.网络交换机

69.Wi-Fi___A____是指公众可以访问提供因特网服务的Wi-Fi网络的区域。

A.热点B.名称C.功能D.网络

70.在使用浏览器时可以通过点击超文本___A____或输入URL来访问网页。

A.链接B.关联C.路径D.名称

71.____B_在不直接接触远程计算机的操作系统或文件管理系统的前提下,使上传或下载远程计算机上的文件变得容易。

A.TCPB.FTPC.UDPD.HTTP

72.__A____软件会解释并执行嵌入HTML文档的指定指令以显示网页。

A.浏览器B.应用C.操作系统D.办公

73.黑客可以使用自动化软件检查计算机所打开的易受未授权访问影响的___A___。

A.端口B.串口C.接口D.桌面

74.____B___是一种用来系统地访问网站、抓取网页并将其提交到索引程序进行处理的计算机程序。

A.索引程序B.爬网程序C.数据库D.查询处理器

75.__D____软件可以分析流入和流出的包,以找出可能属于入侵的一部分的异常活动。

A.杀毒B.数据库C.办公D.防火墙

76.多数在线购物车能起作用是因为它们使用__A_____存储与顾客在网站上的活动有关的信息。

A.CookieB.URLC.HTTPD.FTP

77.因为ActiveX控件是能够更改、添加或删除计算机硬盘上数据的完整的程序,所以出于安全目的,通常它们会包含数字__A________。

A.证书B.密钥C.水印D.签名

78.在许多基于客户端的电子邮件系统中,____A__服务器处理发送出去的邮件,而_____POP_____或IMAP服务器处理新收到的邮件(提示:

使用字首缩写词)。

A.STMP/POPB.POP/STMPC.IMAP/POPD.IMAP/STMP

79.表明引用语、相片、视频、音乐或作品摘录来源的信息叫做___D____。

A.文献B.摘要C.关键字D.引文

80.可以在未经请求的邮件到达收件箱前拦截它们的实用程序软件叫做垃圾邮件

__A___。

A.过滤器B.堆砌C.搜索D.验证

81.在电子邮件地址中,___A_符号可以把用户ID与电子邮件服务器的名称分隔开来。

A.@B.#C.$D.%

82.语音____A___软件可以把口语用词翻译成文字,然后就可以显示在计算机屏幕上或存储到文件中。

A.识别B.转换C.处理D.翻译

83.如果希望电子邮件中包含各种字体、字体颜色和图片,可以使用__A__格式的电子邮件(提示:

使用字首缩写词)。

A.HTMLB.FTPC.HTTPD.XML

85.营销人员把____A_____cookie作为传统cookie的备选方案。

A.FLASHB.FLEXC.WEBD.Shared

86.位图图形是___A____分辨率的,所以减少分辨率也就降低了图片的质量。

A.依赖B.不依赖C.以上都不对D.以上都对

87.___A__音频可以处理声乐作品、音乐和语音,而__________音乐主要用于乐器声音。

(提示:

使用字首缩写词)。

A.MP3、MIDIB.MIDI、MP4C.MIDI、MP3D.MP3、MP4

88.用来处理位图图形的软件经常被称为绘图软件,然而矢量图形软件通常被称为____B_软件。

A.设计B.画图C.绘图D.描图

89.用于音乐下载的最流行的数字音频格式是MP3、WMA以及____B__。

(提示:

使用字首缩写词)。

A.WIDIB.AACC.MP4D.MP3

90.___A_是在组织中的决定揭发可能与组织使命相悖或威胁公共利益的在职行为的人。

A.检举人B.保护人C.领导D.系统分析员

91.最流行的256色的用于网页图片的格式是_C____和PNG。

(提示:

使用字首缩写词)。

A.PCXB.TIFFC.GIFD.JPEG

92.___A____是用来保护DVD的主要技术,但在它出现不久后就被黑客破解了。

(提示:

使用字首缩写词)。

A.CSSB.ASFC.VOBD.MPEG

93.可以把光线和阴影效果加到三维图像上的技术称为光线___D___。

A.线框B.线条C.渲染D.光线跟踪

94.微软的DRM允许___A__销售,这是一种允许消费者与朋友共享保护的文件,但强制需要访问内容的人获得许可证的过程。

A.过分B.局部C.广告D.打包

95.当今,SVG和___C__是Web上最流行的矢量图形格式。

A.SIFB.JPEGC.SWFD.PCX

96.第三代计算机基于__A_____电路技术,第四代计算机的特征是使用__________技术。

A.集成电路、微处理器B.晶体管、小型机C.小型机、晶体管D.集成电路、小型机

97.把模拟视频信号转换成数字格式的过程被称为视频___B__。

A.编码B.采集C.转换D.解码

98.___A_被认为是集成电路、微处理器和个人计算机的诞生地。

A.硅谷B.中关村C.北京D.上海

99.__A_转换是为了在更方便的时间播放视频而录制广播节目(如电视节目)的过程。

A.时间B.空间C.数据D.设备

100.急于因特网的公司被称为_____B___公司,它们曾经刺激了股市繁荣但最终走向破灭。

A..cnB..comC..orgD.

101.在第一次访问拷贝__A__的音频CD时,会在计算机上安装一种能把插入到音轨中的故意损坏数据恢复成原状的软件。

A.保护B.压缩C.损坏D.以上都正确

102.Web____A__是个人简历的超文本版本,其中可以包含到相关网站和工作样本的链接。

A.文件夹B.电子邮件C.简历D.数据库

103.Charles_B__设计了一种通用的计算装置,叫做分析机,它包含了许多当代计算机的概念。

A.BabageB.BabbageC.LisaD.Linda

104.___A__是一种不私下主动泄露任何所获得的信息的义务。

A.保密B.泄密C.宣传D.发布

105.新计算机型号的生命周期通常包括5个阶段:

产品开发、产品发布、推广、维持以及____B__。

A.测试B.退役C.再构造D.衍化

106.一些网页具有____A__视频的特性,它们先发送视频的一个小片断到用户的计算机并开始播放,在播放第一个片断的同时,Web服务器会发送文件的下一个部分到用户的计算机,然后重复这个过程直到视频结束。

A.流B.电影C.电视D.数据

107.计算机公司使用了许多种销售____A____(如零售商店和增值分销商等)将产品销售给消费者。

A.渠道B.方法C.数据D.人员

108.计算机专业人员有时很难评估项目是否是对社会_A_____的,因为项目小组的成员可能得不到有关产品应用的细节信息。

A.负责B.危害C.有用D.以上全对

109.__A_的优点在于减少了上下班的往返时间,但其缺点包括了易分

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 信息与通信

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1