1、20春学期大学计算机基础在线作业584F37DD20春学期(1709、1803、1809、1903、1909、2003)大学计算机基础在线作业顾客实体和商品实体的联系属于( )。A:一对一B:一对多C:多对多D:多对一答案:C控制面板的查看方式不包括( )。A:类别B:大图标C:小图标D:缩略图答案:D在Excel中“”按钮的意思是( )。A:自动求和B:自动求差C:自动求积D:自动求商答案:A八进制数304.23转换为二进制数为( )。A:11100.1011B:1100100.010011C:11000100.010011D:11000100.01101答案:C计算系统的发展方向( )。A
2、:各个部件乃至整体的体积越来越小B:将越来越多的CPU集成起来,提高计算能力C:越来越使人-计算机-物体互联在一起D:上述都是答案:D标准ASCII码用7位二进制位表示一个字符的编码,那么ASCII码字符集共有( )个不同的字符编码。A:127B:128C:256D:255答案:B蠕虫病毒的前缀是( )。A:scriptB:worm#backdoor#vbs答案:B下面( )不是图形图像文件的扩展名。A:MP3B:BMPC:GIFD:WMF答案:AAccess的数据表中删除一条记录,被删除的记录( )。A:不能恢复B:可恢复为第一条记录C:可恢复为最后一条记录D:可恢复到原来位置答案:AAcc
3、ess数据库中,为了保持表之间的关系,要求在子表(从表)中添加记录时,如果主表中没有与之相关的记录,则不能在子表(从表)中添加该记录,为此需要设置( )。A:输入掩码B:有效性规则C:默认值D:参照完整性答案:D下面关于计算思维的阐述不正确的是()。A:计算思维是通过约简、嵌入、转化和仿真等方法,把一个看来困难的问题重新阐释成一个我们知道问题怎样解决的思维方法。B:计算思维是一种递归思维,是一种并行处理,是一种把代码译成数据又能把数据译成代码的多维分析推广的类型检查方法。C:计算思维是利用海量数据来加快计算,在时间和空间之间,在处理能力和存储容量之间进行权衡的思维方法。D:计算思维不用进行抽象
4、,直接利用数学公式和定理来控制庞杂的任务或进行巨大复杂系统设计的方法。答案:D在Excel中,进行分类汇总之前,我们必须对数据清单进行( )。A:筛选B:排序C:建立数据库D:有效计算答案:B下述说法错误的是( )。A:欺骗攻击不是进攻的目的,而是实施攻击采用的手段B:IP欺骗是指黑客通过伪造IP地址,将某台主机冒充另一台主机C:网络钓鱼攻击属于IP欺骗D:注意尽量少用超链接,自己输入正确域名,以防网络钓鱼答案:C当电子邮件到达时,收件人没有开机,那么该邮件( )。A:自动退回给发件人B:开机时对方重新发送C:保存在服务商的E-Mail服务器上D:该邮件丢失答案:C若要将计算机与局域网连接,至
5、少需要具有的硬件是( )。A:集线器B:网卡C:网关D:路由器答案:B下列属于操作系统的是( )。A:OfficeB:MACOSC:EclipseD:AutoCAD答案:B决定个人计算机性能的主要是( )。A:计算机的价格B:计算机的内存C:计算机的CPUD:计算机的电源答案:C软件是一系列按照特定顺序组织的计算机指令和( )的集合。A:数据B:资源C:任务D:文件答案:A下列不属于网络安全主要特征的是( )。A:完整性B:通用性C:可用性D:保密性答案:D在PowerPoint中,以下不能对所有幻灯片进行设置的是( )。A:背景B:配色方案C:幻灯片切换方式D:自定义动画答案:D计算机内存的
6、每个基本单位,被赋予一个唯一的序号,称为( )。A:容量B:字节C:地址D:功能答案:C在Excel单元格A1中存有文本“南开大学”,若输入函数=LEFT(A1,2),则该单元格值为( )。A:南开B:大学C:南开大学D:南答案:A在下列Internet的应用中,专用于实现文件上传和下载的是( )。A:FTP服务B:电子邮件服务C:博客与微博D:WWW服务答案:A不属于数据操作语言的命令是( )。A:InsertB:DeleteC:CreateD:Update答案:C如果用一个字节存储整数,5的补码形式为( )。A:00000101B:10000101C:11111010D:11111011答
7、案:A下列软件中,具有系统软件功能的是( )。A:Mac OSB:OracleC:人事档案管理系统D:AutoCAD答案:B,A以下关于Access表的叙述中,正确的是( )。A:表一般包含一个主题的信息B:表的数据表视图可以显示数据,也可以进行字段的添加和删除C:表设计视图的主要工作是设计表的结构D:在表的数据表视图中不能修改字段名称答案:C,B,A下列属于传输介质的是( )。A:光缆B:调制解调器C:微波D:双绞线答案:C,D,A下列关于人工智能的叙述正确的有( ) 。A:人工智能技术它与其他科学技术相结合极大地提高了应用技术的智能化水平B:人工智能是科学技术发展的趋势C:因为人工智能的系
8、统研究是从上世纪五十年代才开始的,非常新,所以十分重要D:人工智能有力地促进了社会的发展答案:D,B,A区块链中提出的共识机制包括( )。A:工作量证明机制(PoW)B:股权证明机制(PoS)C:人数证明机制(PoP)D:拜占庭容错算法(PBFT)答案:B,D,A下述说法正确的是( )。A:IP欺骗是指黑客通过伪造IP地址,将某台主机冒充另一台主机B:ARP欺骗是指黑客通过伪造IP地址,将某台主机冒充另一台主机C:网络钓鱼攻击属于Web欺骗D:注意尽量少用超链接,自己输入正确域名,以防网络钓鱼答案:C,D,A木马病毒的说法正确的是( )。A:木马程序的客户端隐藏在感染了木马的用户机器上B:木马
9、程序的服务端隐藏着感染了木马的用户机器上C:在网上下载文件时,经常会将带有木马的文件下载到机器上D:比较著名的木马病毒有灰鸽子、冰河木马等答案:D,B,C下面属于防范嗅探的方法是( )。A:加密数据B:关闭闲置或潜在危险的端口C:IP地址与MAC地址绑定D:MAC地址与交换机端口绑定答案:A,D,CAccess中的参照完整性规则包括( )。A:删除规则B:插入规则C:查询规则D:更新规则答案:D,B,AAccess的数据库对象中,包括的是( )。A:表B:向导C:窗体D:模块答案:A,C,D微机的地址总线功能是用于传送要访问的存储器单元或I/O端口的数据。A:对B:错答案:B一个字符的标准AS
10、CII码占一个字节的存储量,其最高位二进制总为0A:对B:错答案:A数字签名的过程实质上是公钥加密、私钥解密。A:对B:错答案:B任务栏一般在桌面的底端,不能移动位置和隐藏A:对B:错答案:B操作系统是计算机裸机与应用程序及用户之间的桥梁。A:对B:错答案:A云计算中的“云”是对计算机集群的一种形象的比喻。A:对B:错答案:A计算思维是计算机科学家才具备的能力。A:对B:错答案:B一个汉字的机内码的码长为16个二进制位A:对B:错答案:A字节是计算机中表示存储空间大小的基本单位。A:对B:错答案:A在 Word中,通过SmartArt智能图形插入的图形只能使用系统内置的配色,无法自行更改配色。A:对B:错答案:B在Excel中,在选定区域的右下角有一个小黑方块,称之为“填充柄”。A:对B:错答案:A计算机内部采用的数制是十进制。A:对B:错答案:BSQL查询中,要实现排序用group by子句。A:对B:错答案:B绝对引用表示某一单元格在工作表中的绝对位置。绝对引用要在行号和列标前加一个$符号。A:对B:错答案:APython程序中的单行注释以字符*开头。A:对B:错答案:B
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1