秋华师计算机基础作业和练习.docx
《秋华师计算机基础作业和练习.docx》由会员分享,可在线阅读,更多相关《秋华师计算机基础作业和练习.docx(151页珍藏版)》请在冰豆网上搜索。
![秋华师计算机基础作业和练习.docx](https://file1.bdocx.com/fileroot1/2023-1/9/fce1c08f-54df-48a9-89d8-7c3037721613/fce1c08f-54df-48a9-89d8-7c30377216131.gif)
秋华师计算机基础作业和练习
易错题:
第18题(0.6)分关于网页快照的说法不正确的是____。
A、“网页快照”是搜索引擎在收录网页时,备份保存在搜索引擎的服务器缓存里的内容B、当检索到的网页被删除或链接失效时,即使使用网页快照也不能打开链接C、网页快照中,关键字会用其他颜色显示(如红色或者黄色),因此通过网页快照可以快速定位关键词D、由于网页快照以文本内容为主,因此网页快照的访问速度比一般的网页快.
第24题(0.6)分通常所说的“裸机”是指计算机仅有____。
A、硬件系统B、软件C、指令系统D、CPU答案A;
18.认证技术包括____。
A.消息认证和身份认证.
48.下面,关于计算机安全属性说法不正确的是____。
A.计算机的安全属性包括:
保密性、完整性、不可抵赖性、可靠性等B.计算机的安全属性包括:
保密性、完整性、不可抵赖性、可用性等C.计算机的安全属性包括:
可靠性、完整性、保密性、正确性等D.计算机的安全属性包括:
保密性、完整性、可用性、可靠性等标准答案:
C
31.第36题微型计算机中的“i3”或“i5”一般指的是____。
A.CPU的型号B.显示器的型号C.打印机的型号D.硬盘的型号您的答案:
A
36.双绞线的接口通常是___。
(A)RJ-45(B)RJ-11(C)RJ-32(D)RJ-54答案:
A
37.冯·诺依曼结构计算机的五大基本构件包括运算器、存储器、输入设备、输出设备和_____。
答案(B)控制器
38.广播幻灯片操作,应选择的功能区是____。
A.视图B.审阅C.动画D.幻灯片放映答案:
D
57.第57题Internet是由____发展而来的。
A.局域网B.ARPANETC.标准网D.WAN您的答案:
B
76.第89题要移动窗口,可以将鼠标指针移到窗口的____。
A.菜单栏位置上拖曳B.标题栏位置上拖曳C.状态栏位置上拖曳D.编辑栏位置上拖曳
答案:
B
第45题(0.4)分PowerPoint2010中,可实现幻灯片中文本替换的快捷键是____。
A、Ctrl+H
10.第20题在Word中,下述关于分栏操作的说法,正确的是______。
A.可以将指定的段落分成指定宽度的两栏答案:
A
B.任何视图下均可看到分栏效果C.设置的各栏宽度和间距与页面宽度无关D.栏与栏之间不可以设置分隔线
35.第45题如果将演示文稿放在另外一台没有安装PowerPoint软件的电脑上播放,需要进行____。
A.复制/粘贴操作B.重新安装软件和文件C.打包操作D.新建幻灯片文件您的答案:
C题目分数:
2.0此题得分:
2.0
以下对视频设备的描述中,正确的是视频采集卡的功能是用于采集音频数据。
视频;
74.第74题以下对视频设备的描述中,正确的是____。
A.视频设备只能采集视频数据,不能播放视频数据B.视频采集卡的功能是用于采集视频数据C.视频采集卡的功能是用于采集音频数据D.视频设备包括音频采样卡、合成器、中高频音箱、话筒、PC的声卡、耳机等
答案:
?
A,B,C?
76.第76题在以下人为的恶意攻击行为中,属于主动攻击的是____。
A.发送被篡改的数据B.数据窃听C.数据流分析D.截获数据包您的答案:
A
64.第80题下面最难防范的网络攻击是___。
A.计算机病毒B.假冒C.修改数据D.窃听标准答案:
D
28.第38题 计算机的主要特点是具有运算速度快、精度高和____。
A.用十进制数记数 B.自动编程 C.无须记忆 D.存储记忆 答案:
D
66.第79题PowerPoint2010中插入图表是用于____。
A.用于演示和比较数据B.可视化地显示文本C.可以说明一个进程D.可以显示一个组织结构图
答案:
A
33.第43题“64位微型计算机”中的64指的是____。
A.微机型号B.内存容量C.运算速度D.机器的字长答案:
D
25.第30题局域网常用的网络设备是____。
A.路由器B.程控交换机C.以太网交换机D.调制解调器答案:
C
30.第30题在Windows的中文输入方式下,中英文输入方式之间切换应按的键是____。
D.Ctrl+Space
51.第51题在R进制数中,能使用的最小数字符号是____。
A.0B.1C.-1D.R-1答案:
A
54.使用多媒体的教学手段来进行教学,不能达到的目的是____。
A.以无人值守控制的方式来进行教学B.利用计算机辅助教学C.提高课堂教学的生动性D.增强课堂教学方式的多样性标准答案:
A
21.第26题计算机可分为数字计算机、模拟计算机和混合计算机,这种分类的依据是计算机的____。
A.功能和价格B.性能和规律C.处理数据的方式D.使用范围您的答案:
C
34.第41题利用计算机对指纹进行识别、对图像和声音进行处理属于的应用领域是____。
A.科学计算B.自动控制C.辅助设计D.信息处理答案:
D
55.第68题计算机安全在网络环境中,并不能提供安全保护的是____。
A.信息的载体B.信息的处理、传输C.信息的存储、访问D.信息语意的正确性答案:
D
3582.以集成电路为基本元件的第三代计算机出现的时间为______。
答案(A)1965-1970
LAN通常是指____。
A.广域网B.局域网C.资源子网D.城域网您的答案:
B
3178.软硬磁盘和磁盘驱动器是微型计算机的外存储设备,可实现对信息的______。
答案(C)输入和输出
79、用于解析域名的协议是___B___。
(请看解析)A.HTTPB.DNS----DNS的中文名是“域名服务系统”C.FTP(文件传输协议)D.SMTP[解析]域名服务DNS的主要功能是将域名解析为IP地址,或者说:
通过请求及回答获取主机和网络相关信息(包括相应的IP地址)
11.第15题世界上第一台电子数字计算机采用的电子器件是____。
A.大规模集成电路B.集成电路C.晶体管D.电子管您的答案:
D
44.第50题被动攻击其所以难以被发现,是因为____。
A.它一旦盗窃成功,马上自行消失B.它隐藏在计算机系统内部大部分时间是不活动的
C.它隐藏的手段更高明D.它并不破坏数据流答案:
D
19.第19题下面关于计算机病毒说法错误的是____。
A.新买的计算机也会受到计算机病毒的攻击B.防病毒软件不会检查出压缩文件内部的病毒
C.任何防病毒软件都不会查出和杀掉所有的病毒D.任何计算机病毒都有标志码您的答案:
B
14.第14题PowerPoint中选择了某种设计模板,幻灯片原来的背景是否显示____。
A.可以选择您的答案:
A
24.第24题下面属于被动攻击的手段是____。
A.假冒B.修改信息C.流量分析D.拒绝服务您的答案:
C或窃听
146.以下不属于计算机软件系统的是____。
A、程序B、程序使用的数据C、外存储器D、与程序相关的文档;答案C;
88.第8题第一台电子计算机ENIAC于()年在美国诞生。
答案:
1946
RAM-RamdomAccessMemory易挥发性随机存取存储器,高速存取,读写时间相等,且与地址无关,如计算机内存等。
ROM-ReadOnlyMemory只读存储器。
断电后信息不丢失,如计算机启动用的BIOS芯片。
存取速度很低,(较RAM而言)且不能改写。
由于不能改写信息,不能升级,现已很少使用。
32.第32题下列各类计算机存储器中,断电后其中信息会丢失的是____。
您的答案:
B
说白一点RAM为随机断电后数据不存在ROM为只读ROM断电后数据任然存在;RAM是RandomAccessMemoryROM是Read-OnlyMemory
RAM在断电后不能储存数据,就是说RAM断电后数据就没了,RAM存数据必须要通电ROM在断电后可以储存数据。
一般硬盘、U盘都属于ROM类型,内存条是RAM.ROM和RAM是计算机内存储器的两种型号,ROM表示的是只读存储器,即:
它只能读出信息,不能写入信息,计算机关闭电源后其内的信息仍旧保存,一般用它存储固定的系统软件和字库等。
RAM表示的是读写存储器,可其中的任一存储单元进行读或写操作,计算机关闭电源后其内的信息将不在保存,再次开机需要重新装入,通常用来存放操作系统,各种正在运行的软件、输入和输出数据、中间结果及与外存交换信息等,我们常说的内存主要是指RAM。
41.第19题在Windows中快速获得硬件的有关信息可通过鼠标右键单击“我的电脑”,选择“属性”菜单项。
您的答案:
正确
47.第43题图形对象通过设置可以放在纸张的任意位置。
您的答案:
正确
58.第53题MPEG格式文件是图片文件。
您的答案:
错误1886.MPEG是指______。
答案(B)运动图像专家组
63.第13题在Windows中可使用长文件名,但文件名不能包含空格。
答案:
错误
45.第25题WWW是一个基于超文本的信息系统。
采用超文本技术组织管理信息,通过超链接进行信息的链接。
您的答案:
正确
50.第50题用户不能更改已有的摸板。
答案:
错误
42.第22题利用文本框可以将文字和图片组合成一个图形对象。
答案:
正确
50.第50题有关网络的概念中,子网是指局域网。
您的答案:
错误
(26)[T]网络中的传输介质分为有线传输介质和无线传输介质两类.
74.第84题某段落出现在打印纸张上的位置是页边距+段落缩进量.正确;
51.第17题Windows系统中个人文件夹一般指桌面、收藏夹和我的文档等文件夹。
正确
49.第49题在PowerPoint中,在幻灯片浏览状态下可以复制幻灯片。
答案:
正.确
第199题(0.4)分在Word中,可以将指定的段落分成指定宽度的两栏。
答案:
正.确.
80.第96题若要使幻灯片按规定的时间,实现连续自动播放,应进行____。
A.设置放映方式B.打包操作C.排练计时D.幻灯片切换答案:
C
42.第42题在Internet中,主机的IP地址与域名地址的关系是____。
A.IP地址是域名中部分信息的表示B.域名地址是IP地址中部分信息的表示
C.IP地址和域名地址是等价的D.IP地址和域名地址分别表达不同含义答案:
C
25.第27题 在下面的描述中,正确的是____。
A.外存中的信息可直接被CPU处理 B.键盘是输入设备,显示器是输出设备 C.操作系统是一种很重要的应用软件 D.计算机中使用的汉字编码和ASCII码是相同的 答案:
B
36.第41题计算机系统中用来保存程序和数据,以及运算的中间结果和最后结果的装置____。
A.RAMB.内存和外存C.ROMD.高速缓存;答案B
第一代计算机使用的主要电子器件是______。
答案(D)电子管;第二代电子计算机的主要元件是______。
答案(B)晶体管
第三代计算机采用的主要电子器件为______。
答案(B)小规模集成电路;第四代计算机的主要电子器件是______。
答案(D)大规模和超大规模集成电路
26.第30题启动Excel2010后自动建立的工作簿文件的名称为____。
A.BooklB.工作簿文件C.工作簿1D.BookFile1答案:
C
13、在Excel2010的图表中,水平X轴通常用来作为________。
B.分类轴
名词解释:
1、计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。
2、操作系统(OS)是指计算机软件系统的核心,是用户与计算机之间的桥梁和接口,也是最贴近硬件的系统软件;
3、ASCII码即”美国标准信息交换代码”,采用7位数二进制编码2,一共可以表示128个,符,包括字母和各种符号,他们必须按规定好的二进制来表示,计算机才能处理.
4、资源管理器是WIINDOWS系统提供的资源管理工具。
5、应用软件是用户为解决某一具体问题而开发研制或者外购的各种计算机程序,以满足用户各方面的应用需求
三、计算题(5×6分)
1、将二进制1010.101转成十进制
(1010.101)2=1*23+0*22+1*21+0*20+1*2-1+0*2-2+1*2-3=(10.625)10
2、将八进制113.6转成十进制
(113.6)8=1*82+1*81+3*80+6*8-1=(75.75)10
3、将十六进制4B.C转为于十进制数
(4B.C)16=4*161+11*160+12*16-1=(75.75)10
4、将十进制数整数37转换为二进制数
37/2=18余1,18/2=9余0,9/2=4余1,4/2=2余0,2/2=1余0,1/2=0余1。
故二进制为(100101)2
5、将十进制数296转换成十六进制数
296/16=18余8,18/16=1余2,1/16=0余1。
故十六进制为(128)16
计算机试卷2
一、单选题
1.第一台电子数字计算机是1946年在美国研制成功的,该机的英文缩写名是______。
A.MARK B.EDVAC C.EDSAC D.ENIAC 答案:
D
2.下列不属于信息的是______。
A.报上登载举办商品展销的消息 B.电视中计算机产品广告 C.各班各科成绩 D.计算机 答案:
D
3.主要用于大型科学与工程计算和大规模数据处理的计算机应属于______。
A.微型计算机 B.专用计算机 C.巨型计算机 D.小型计算机 答案:
C
4.当前气象预报广泛采用的数值预报方法涉及到计算机应用中的______。
A.科学计算和过程控制 B.科学计算与辅助设计 C.科学计算和数据处理 D.数据处理和辅助设计 答案:
C
5.计算机的主要特点有运算速度快、精度高和______。
A.用十进制数记数 B.存储记忆 C.无须记忆 D.自动编程 答案:
B
6.下列关于存储设备的说法中正确的是______。
A.计算机中内存的容量一般比硬盘大 B.硬盘的读写速度比内存快 C.内存中存储的信息断电后会消失 D.相同容量下,内存的价格比硬盘便宜 答案:
C
7.下列各项中,______是正确的。
A.键盘是输入设备,显示器是输出设备 B.操作系统是一种很重要的应用软件 C.外存中的信息可直接被CPU处理
D.计算机中使用的汉字编码和ASCII码是相同的 答案:
A
8.作为CPU的主要性能指标之一,字长表示_______。
A.计算结果的有效数字长度 B.最长的十进制整数的位数 C.最大的有效数字位数
D.CPU一次能处理二进制数据的位数 答案:
D
9.微处理器的功能包括______。
A.传输数据的功能 B.控制总线数据传送类型的功能 C.运算器和控制器功能 D.存储数据的功能 答案:
C
10.在计算机中,操作系统是一种______。
A.工具软件 B.系统软件 C.编程软件 D.调试软件 答案:
B
11.下面哪一项不是计算机采用二进制的主要原因______。
A.二进制只有0和1两个状态,技术上容易实现 B.二进制运算规则简单
C.二进制数的0和1与逻辑代数的“真”和“假”相吻合,适合于计算机进行逻辑运算 D.二进制可与十进制直接进行算术运算 答案:
D
12.下列几种存储器中,存取周期最短的是______。
A.硬盘存储器 B.内存储器 C.光盘存储器 D.软盘存储器 答案:
B
13.下列选项中,不属于计算机软件系统的是_______。
A.U盘 B.应用软件 C.办公软件 D.操作系统 答案:
A
14.八进制数执行______的运算法则。
A.逢八进一 B.逢二进一 C.逢十进一 D.逢十六进一 答案:
A
15.ASCII码可以表示的字符个数是______。
A.255 B.512 C.128 D.127 答案:
C
16.桌面是Windows启动后的初始画面,下面哪些一定是桌面的组成部分______。
A.滚动条 B.任务栏 C.对话框 D.“控制面板”图标 答案:
B
17.在Windows 中,下图所示的5个鼠标指针状态,正确的描述是______。
A.正常选择、求助、后台运行、等待、精确定位 B.正常选择、求助、精确定位、等待、后台运行 C.正常选择、求助、后台运行、精确定位、等待 D.正常选择、精确定位、求助、等待、后台运行 答案:
A
18.在Windows中,Alt+Tab键的作用是______。
A.关闭应用程序 B.打开应用程序的控制菜单 C.应用程序之间相互切换 D.打开“开始”菜单 答案:
C
19.在Windows 中, “写字板”程序生成的文件默认类型是______。
A.*.mp3 B.*.MP4 C.*.cpp D.*.rtf 答案:
D
20.如果鼠标突然失灵,要结束一个正在运行的应用程序,可用的组合键是_______。
A.[Alt]+[F4] B.[Ctrl]+[F4] C.[Shift]+[F4] D.[Alt]+[Shift]+[F4] 答案:
A
21.在Word中,当多个已命名的文档打开时,关于保存这些文档的说法中正确的是______。
A.用“文件”选项卡中的“保存”命令,只能保存活动文档 B.用“文件”选项卡中的“保存”命令,可以重命名保存所有文档 C.用“文件”选项卡中的“保存”命令,可一次性保存所有打开的文档 D.用“文件”选项卡中的“全部保存”命令保存所有打开的文档 答案:
A
22.在Word 2010默认状态下中,改变当前窗口中显示(或隐藏)回车标记的操作命令,所在的功能区是______。
A.“样式” B.“符号” C.“段落” D.“格式” 答案:
C
23.在Excel 2010的一个单元格中,输入函数=SUM(10,25,13),得到的值为______。
A.25 B.48 C.10 D.28 答案:
B
24.若在一个工作表的A3、A4单元格中分别填入了2006和2007,并将这2个单元格选定,然后向下拖动填充柄,在A8中自动填入的内容是______。
A.2009 B.2012 C.2010 D.2011 答案:
D
25.PowerPoint2010 若要另存幻灯片文件为97-2003演示文稿的播放格式,文件名后缀是_______。
A.*.PPTX B.*.PPT C.*.PPS D.*.PPSX 答案:
C
26.演示文稿中,若要广播幻灯片的操作选项卡是______。
A.开始 B.插入 C.幻灯片放映 D.动画 答案:
C
27.网站向网民提供信息服务,网络运营商向用户提供接入服务,因此,分别称它们为________。
A.ICP、IP B.ISP、IP C.ICP、ISP D.UDP、TCP 答案:
C
28.网关地址指的是________。
A.接入Internet路由器地址 B.DNS服务器地址 C.局域网内相邻PC机地址 D.子网地址 答案:
A
29.有关Internet互联网的概念错的是______。
A.Internet即国际互联网络 B.Internet具有子网和资源共享的特点 C.在中国称为因特网 D.Internet是一种小型局域网 答案:
D
30.计算机网络拓扑主要是指________子网的拓扑结构,它对网络性能、系统可靠性与通信费用都有重大影响。
A.通信 B.信号 C.安全 D.共享 答案:
A
31.匿名FTP是______。
A.Internet中一种匿名信的名称 B.在Internet上没有主机地址的FTP C.允许用户免费登录并下载文件的FTP D.用户之间能够进行传送文件的FTP 答案:
C
32.网页上看到你所收到邮件的主题行的开始位置有“回复:
”或“Re :
”字样时,表示该邮件是____。
A.对方拒收的邮件 B.当前的邮件 C.对方回复的答复邮件 D.希望对方答复的邮件 答案:
C
33.计算机安全属性中的可用性是指_______。
A.得到授权的实体在需要时能访问资源和得到服务 B.网络速度要达到一定的要求 C.软件必须功能完整 D.数据库的数据必须可靠 答案:
A
34.消息认证的内容不包括______。
A.发送消息的时间 B.消息内容是否受到偶然或有意的篡改 C.发送者IP地址认证 D.消息的序列号 答案:
C
35.以下不属于计算机病毒特征的是______。
A.传染性 B.衍生性 C.欺骗性 D.不安全性 答案:
D
36.产生系统还原的原因是______。
A.为减少病毒的攻击,对操作系统的漏洞进行修补 B.由于某种原因,系统发生了故障,系统还原可使得系统恢复到还原点以前的状态 C.要更换新的操作系统 D.因为更换了打印机,需要重装驱动程序 答案:
B
37.以下四个软件中,可以播放mp3格式文件的是______。
A.WORD B.EXCEL C.OUTLOOK D.Windows Media Player 答案:
D
38.以下对视频格式文件的描述中,不正确的是______。
A.avi 格式可以将视频和音频交织在一起进行同步播放 B.avi 格式的优点是图像质量好
C.avi 格式可以跨多个平台使用,其缺点是体积过于庞大 D.avi 格式可以将视频和音频交织在一起进行同步播放,而且体积非常小 答案:
D
39.多媒体技术能处理的对象包括字符、数值、声音和______。
A.光盘数据 B.电压数据 C.图像数据 D.垃圾邮件 答案:
C
40.比较从下列四项得到的声音,其质量最好的是______。
A.农村高音大喇叭 B.MP3 C.录音机 D.电话 答案:
B
二、操作系统应用
41.请在考生文件夹下完成如下操作:
(1)在考生文件夹下创建名为“MYFILE”的文件夹;
(2)将“MYFILE”文件夹复制到考生文件夹下的“ME”文件夹中,并将“ME”文件夹改名为“我的文件夹”;
(3)查找考生文件夹下的“我的文档.pptx”文件,并为其创建桌面快捷方式,快捷方式名称为“我的文档.pptx”。
三、文字处理
42.打开考生文件夹下的Word文件"WordNH20.docx",完成以下操作:
(1)将文档中所有的英文单词"BASIC"的字体都设置为"Arial"型;
(2)将第一段"为了培养具备良好„入手:
"首行缩进0.75厘米(不能使用空格代替缩进); 8
(3)将文档中表格的第二行删除。
操作完成后以原文件名保存在考生文件夹下。
43.打开考生文件夹下的文件“exam26.docx”,完成以下操作:
(1)设置页面纸型16开,左右页边距2厘米,上下页边距3厘米;
(2)设置标题字体为楷体、二号、红色,加单下划线,标题居中;
(3)在第一自然段第一行第一个逗号后插入任意剪贴画,设置环绕方式为四周型环绕。
操作完成后以原文件名保存在考生文件夹下。
四、电子表格
44.打开考生文件夹下的"EXCEL考题404.xlsx",完成以下操作:
(1)利用COUNTA( )函数计算出学生人数和利用COUNT( )函数计算出每门课程参加考试的人数;
(2)计算每门课程的最高分。
操作完成后以原文件名保存在考生文件夹下。
五、演示文稿
45.打开考生文件夹下的文件exam137.pptx,并按要求完成以下操作:
(1)在第一张幻灯片左上角插入考生文件夹下1.gif文件,设置动画从右侧“飞入”持续4秒;
(2)在第二张幻灯片居中插入考生文件夹下2.gif文件;
(3)设置所有幻灯片的切换模式为“时钟”,并设置自动换片时间为4秒钟。
完成以上操作后,