ImageVerifierCode 换一换
格式:DOCX , 页数:30 ,大小:26.70KB ,
资源ID:17696034      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/17696034.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(湖南工业大学计算机基础考试题库Word文件下载.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

湖南工业大学计算机基础考试题库Word文件下载.docx

1、|B.计算机软件只要能复制得到就不必购买C.受法律保护的计算机软件不能随便复制D.计算机软件不必有备份C11、以下属于系统软件的是( )。A.公式编辑器B.电子表格软件C.查病毒软件D.语言处理软件D12、下列各组设备中,全部属于输入设备的一组是( )。A.键盘、磁盘和打印机B.键盘、扫描仪和鼠标C.键盘、鼠标和显示器D.硬盘、打印机和键盘13、将二进制数01100100转换成八进制数是( )。A. 123B. 144C. 80D. 10014、将十进制数28.25转换成二进制数是( )。A. 00101000.25B. 00011100.01C. 01011100.125D. 0000111

2、0.515、将十进制数101转换成十六进制数是( )。A. 65B. 3C. 66D. 14316、以下不等式中,不正确的是( )。A. (11)B(FFF)HB. 123456(1111)BD. (9)H917、与二进制数1011011对应的十进制数是( )。B. 91C. 107D. 8718、在WINDOWS境下,每一个应用程序或程序组都有一个标识自己的)A.编码B. 8.3格式的文件名C.图标D.缩写名称19、用菜单的方法同样可以进行删除、复制、移动等操作,首先单击 ( )菜单。A.文件B.编辑C.视图D.格式20、在 Windows 中,对话框( )。A.只能移动位置不能改变大小B.

3、只能改变大小不能移动位置C.既不能移动位置也不能改变大小D.既能移动位置也能改变大小21、用拼音或五笔字型输入法输入单个汉字时,使用的字母键 ( )。A.必须是大写B.必须是小写C.大写或小写D.大写或小写混合使用22、在 WINDOWS任务栏中存放的是( )A.系统止在运行的所有程丿予B.系统保存的所有程序C.系统前台运行的程序D.系统后台运仃的程序23、应用程序窗口标题不包括( )按钮。A.最大化B.最小化C.关闭D.移动24、下列叙述中,错误的是( )。A.发送电子函件时,一次发生操作只能发送给一个接收者B.收发电子邮件时,接收方无需了解对方的电子函件地址就能发回 函C.向对方发送电子函

4、件时,并不要求对方一定处于开机状态D.使用电子函件的首要条件是拥有一个电子信箱25、下列选项是IP地址的是( )。A. SJZ Vocational Railway Engineering InstituteB. C.D. 202.201.18.2126、以下主机在地理位置上属于中国的是( )。A. Microsoft.auB. ibm.ilC. BD. Eeec.jp27、在 In ternet 中,HTTP是指( )。A.客户机B.超文本传输协议C.中继器D.网卡28、在因特网上,一台主机的IP地址由( )个字节组成。A. 3B. 4C. 5D.任意29、FTP在计算机网络中的含义是( )

5、。A.远程登录B.文件传输协议C.超文本连接D.公告牌30、In ternet提供的服务有很多,( )表示电子公告。A. E-mailB. FTPC. WWWD. BBS31、In ternet网的通信协议是( )A. X.25B. CSMA/CDC. TCP/IPD. CSMA32、下面列出的计算机病毒传播途径,不正确的说法是)。A.使用来路不明的软件B.通过借用他人的软盘C.通过非法的软件拷贝D.通过把多张软盘叠放在一起33、所谓互联网,指的是( )。A.同种类型的网络及其设备相互连接起来B.同种或异种类型的网络及其设备相互连接起来C.大型主机与远程终端相互连接起来D.若干台大型主机相互连

6、接起来34、网络中各个节点相互连接构成的几何图形,叫做网络的A.拓扑结构B.协议C.分层结构D.层关系结构35、在计算机网络中,TCP/IP是一组( )A.支持同种类型的计算机(网络)互联的通信协议B.支持异种类型的计算机(网络)互联的通信协议C.局域网技术D.广域网技术36、组建以太网时,通常都是用双绞线把若干台计算机连到一个中心的 设备上,这个设备叫做( )A.网络适配器B.服务器C.集线器D.总线37、主页指的是( )。A.网站的主要内容所在页B. 一种内容突出的网页C.网站的首页D.网站的代表页38、用于存放数据库数据的是( )。A.表B.查询C.窗体D.报表39、Access是( )

7、数据管理系统。A.层状B.网状C.关系型D.树状40、SQL能创建( )A.更新查询B.追加查询C.各类查询D.选择查询41、在数据库中可以创建和删除表、视图、索引,可以修改表。这是因 为数据库管理系统提供了( )A.数据定义功能B.数据操纵功能C.数据维护功能D.数据控制功能42、在万方数据资源中,科技报告数据库隶属于哪一个子系统?A.数字化期刊B.企业服务子系统C.医药信息子系统D.科技信息子系统43、计算机病毒( )。A.不影响计算机的运行速度B.能造成计算机电子器件的永久性失效C.不影响计算机的运算结果D.影响程序的执行,破坏用户数据和程序44、数据库存取控制按存取属性划分的授权分为允

8、许或禁止清除,允许 或禁止阅读,允许或禁止与入,允许或禁止修改,以及( )。A.允许或禁止设置B.允许或禁止运行C.允许或禁止格式化D.允许或禁止做备份45、PQD是( )A.会议文献数据库B.学位论文数据库C.标准文献数据库D.科技报告数据库46、下列哪个外文数据库不是数学物理专题数据库:A. AIPB. APSC. SIAMD. Scienee Direct47、进入GOOGL主页,不正确的网址是:A.B.D.48、人们通过商业或贸易活动来沟通商品的生产与消费之间的社会间隔, 这种沟通被称为()。A.商流B.信息流C.物流D.流通49、实现电子商务的前提条件是()A.信息B.人才D.电子信

9、息技术50、近似数x*=0.0310,有()位有数数字。A. 2C. 4D. 551、设n的近似数x*有4位有效数字,则其相对误差限为( )A. (1/2) X10A3B. (1/2) X10A4C. (1/2) X 10A2D. (1/2) X 10A552、f(x)=2xA3+xA2+2x-1 在-1,1上的最佳二次逼近多项式为( )A. xA2+(7/2)*x+1B. xA2+(7/2)*x-1C. xA2-(7/2)*x+1D. xA2-(7/2)*x-153、运用数学工具解决实际问题,可能产生的误差主要有 ( )。A.描述误差和观察误差B.描述误差和相对误差C.截断误差和舍入误差D.

10、描述误差、观察误差、截断误差和舍入误差54、下列不是信息技术的消极影响的是( )A.信息泛滥B.信息加速C.信息污染D.信息犯罪55、属于计算机犯罪类型的是 。A.非法截获信息B.复制与传播计算机病毒C.利用计算机技术伪造篡改信息D. A、B D都是56、改编、翻译、注释、整理已有作品而产生的作品,其著作权由( )享有。1A.已有作品的作者B.无人C.改编、翻译、注释、整理人D.已有作品的著作权人和改编、翻译、注释、整理人57、我国将计算机软件的知识产权列入( )权保护范畴。A.专利B.技术C.合同D.著作58、关于信息安全和计算机病毒的错误描述是( )。A.安装杀毒软件,一般都能保证系统安全

11、,不必要花费更多钱经常 升级软件B.感染了病毒的计算机有可能突然死机又自动启动C.对含有重要数据的软盘或者 U盘进行与保护,并做好备份D.养成使用计算机的良好习惯,采取必要的安全策略和防护措施59、下列四条叙述中,正确的一条是( )。A.造成计算机不能正常工作的原因,若不是硬件故障就是计算机病 毒B.发现计算机有病毒时,只要换上一张新软盘就可以放心操作了C.计算机病毒是由于硬件配置不完善造成的D.计算机病毒是人为制造的程丿予60、数据保密性的基本类型包括 。A.静态数据保密性B.动态数据保密性C.传输数据保密性D. A、B都是61、 般来说,关键词出现在文献的不同子段表达的相关性不同,以表达的

12、相关性从强到弱排序如下:A.关键词标题文摘正文B.关键词文摘正文标题C.标题关键词文摘正文D.正文文摘关键词标题62、数值分析主要讨论的是()。A.扌田述误差B.观察误差C.相对误差D.截断误差和舍入误差63、matlab的主要特点是()| A.语言简洁紧凑,使用方便灵活,库函数极其丰富、运算符丰富。B. MATLAB的图形功能强大。C. Matlab既具有结构化的控制语句(如for循环,while循环,break 语句和if语句),又有面向对象编程的特性,源程序的开放性。D.以上都正确64、作品的著作权人包括 。A.公民B.法人C.其他组织D.公民、法人或其他组织65、关于防火墙,下列说法中

13、正确的是( )A.防火墙主要是为了防止外来病毒的入侵B.防火墙是将XX的用户阻挡在内部网之外C.防火墙主要是在机房出现火情时报警的D.防火墙很容易防止数据驱动式攻击66、 BASIC解释程序的作用是()A.将程序翻译成指令序列并保存在可执行文件中。B.将程序命令逐条翻译成机器指令代码并执行。C.为程序作注释D.将程序翻译成汇编语言程序67、在Windows环境中,MS-DOS程序以全屏幕方式和窗口方式运行相 比较,下面的说法正确的是( )。A.两者占用的内存一样多B.全屏方式占用的内存较多C.窗口方式占用的内存较多D.不一定68、与In ternet相连的任何一台计算机,都被称作是 In te

14、rnet的A.服务器B.工作站C.客户机D.主机69、域名服务器上存放着In ternet主机的( )。A.域名B. IP地址C.域名和IP地址D.域名和IP地址的对照表70、在目前因特网上广泛使用的 WWW的服务器文件是使用( )语言描述的。A. HTTPB. HTMLC. BASICD. WWW71、在In ternet上,可以将一台计算机作为另一台主机的远程终端, 从而使用该主机资源,该项服务称为( )。A. FTPB. Tel netC. Gopher72、以下代表网络组的是( )。A. NetF indB. USENETC. WAISD. Tel net73、关系数据库系统能够实现的

15、三种基本关系运算是 ( )A.索引,排序,查询B.建库,输入,输出C.选择,投影,联接D.显示,统计,复制74、在Access的下列数据类型中,不能建立索引的数据类型是 ( )。A.文本型B.备注型C.数字型D.日期/时间型75、如果需要检索某位作者的文摘被引用的情况,应该检索:A.分类索引B.作者索引C.引文索引D.主题索引76、最早的网络搜索引擎是( )A. YahooB. ExciteC. ArchieD. Google77、XYZ公司帮助个人将产品出售给其他人,并对每一笔交易收取一小 笔佣金。这属于哪一种电子商务分类? ( )A. B2BB. C2CC. P2PD. B2C78、在电子

16、交易中SSL是( )。A.安全电子传输B.安全套接层次协议C.套接电子传输D.套接电子层次协议79、要使SQRT(20的近似值的相对误差限小于0.1%,要取( )位有效数字。(SQRT弋表取平方根)A. 1B. 2C. 3D. 480、下列说法中不属于数值方法设计中的可靠性分析的是( )二A.方法收敛性B.方法的稳定性C.方法的计算量D.方法的误差估计81、改编、翻译、注释、整理已有作品而产生的作品,其著作权由( )82、计算机病毒是计算机系统屮一类隐臧在 上蓄意进仃破坏的捣乱程序。A.内存B.软盘C.存储介质D.网络83、汉字国标码在汉字处理系统中作为( )。A.汉字输入码B.机内码C.汉字

17、交换码D.汉字输出码84、信息处理进入了计算机领域,实质上是进入了( )领域A.模拟数字B.十进制数C.二进制数D.抽象数字85、在开始菜单的文档子菜单中,最多可以保存( )个文档A. 8B. 10C. 15D. 2086、目前,In ternet为人们提供信息查询的最主要的服务方式是 ( )的。A. Tel net 服务B. FTP服务C. WWWK务D. WAIS服务87、如果个人计算机米用PPP拨号方式接入In ternet网,则需要安装调 制解调器(Modem和( )。A.网卡B.解压卡C.浏览器软件D. Win dows NT38、卜面( )不是因特网的顶级域名。A. eduB. w

18、wwC. govD. cn89、在下列哪种检索工具中可以得到历年的统计数据?A.字典B.百科全书C.年鉴D.手册90、世界上第一个针对IBM-PC机的计算机病毒是( )。A.巴基斯坦病毒B.米开朗基罗病毒C.大麻病毒D.小球病毒91、描述数字信息的接受方能够准确的验证发送方身份的技术术语是 ( )。A.加密B.解密C.对称加密D.数字签名92、SCI历来被公认为世界范围最权威的( )文献的索引工具。A.科学技术B.生物技术C.人文社会科学D.哲学93、近似数x*=0.231关于真值x=0.229有( )位有效数字94、知识产权的保护对象是()。A.有形物B.无形物C.信息D.权利95、计算机业

19、界和学术界的诺贝尔奖是( )。A.巴贝奇奖B.图灵奖C.埃克特奖D. IEEE 奖96、CD-ROM光盘片的存储容量大约为( )。A. 100MBB. 650MBC. 1.2GBD. 1.44GB97、UPS 是指( )。A.大功率稳压电源B.不间断电源C.用户处理系统D.硬盘中的信息98、中国教育科研网是( )。A. IntranetB. CERNETC. NCFCD. CHINANET99、CA的中文含义为( )。A.电子中心B.认证中心C.银行中心D.信息中心100、利用文献后所附的参考文献进行检索的方法叫( )。A.追溯法B.直接法C.抽查法D.综合法101、通过点(x0,y0),(x

20、1,y1),(x2,y2) 所作的插值多项式是A.二次的B. 一次的C.不超过二次的D.大于二次的问答题(补充)1、什么是数制?数制与数据有什么区别?答:(1)数制也称计数制,是用一组固定的符号和统一的规则来表示数值的方法。人们通常米用的数制有十进制、二进制、八进制和十六进制。( 2)数据(data)是对客观事物的符号表示,是用于表示客观事物的未经加工的原始素 材,如图形符号、数字、字母等。或者说,数据是通过物理观察得来的事实和概 念,是关于现实世界中的地方、事件、其他对象或概念的描述。( 3)数制只是为了表示数据而采取一种规则。2、计算机网络由哪几部分组成?常用的数据通信设备有哪些?(1)计算机网络二资源子网+通信子网+协议资源子网:由若干个主机组成,它们向各个用户提供服务;通信子网:由一些专用的节点交换机和连接这些节点的通信链路组成;一系列的协议:这些协议是为在主机之间或主机和子网之间的通信而用(2)数据通信设备包括电话机、MODENADSL交换机、通信介质

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1