网络统考复习资料之计算机应用基础
cac55 2024-10-20 04:18 16 浏览 0 评论
计算机试卷2
一、单选题
1.第二代电子计算机采用______作为主要的电子元器件。
A.大规模继电器
B.晶体管
C.电子管
D.集成电路
答案:B
2.个人电脑属于______。
A.小型计算机
B.小巨型计算机
C.中型计算机
D.微型计算机
答案:D
3.下列各项中,______是计算机最主要的工作特点。
A.有一些记忆能力
B.高运算速度与高计算精度
C.存储程序与自动控制
D.可靠性与可用性
答案:C
4.在计算机领域,未经处理的数据只是______。
A.基本素材
B.非数值数据
C.数值数据
D.处理后的数据
答案:A
5.利用计算机来模仿人的高级思维活动称为_______。
A.数据处理
B.自动控制
C.计算机辅助系统
D.人工智能
答案:D
6.ASCII码采用7位二进制编码,可以表示的字符个数是_______。
A.256
B.255
C.127
D.128
答案:D
7.二进制数的特点是______。
A.逢二进一
B.计算繁琐
C.有两个数字:1和2
D.是人们的数学习惯
答案:A
8.计算机系统中______指的是运行的程序、数据及相应的文档的集合。
A.应用软件
B.软件系统
C.系统软件
D.主机
答案:B
9.在计算机内部,数据加工、处理和传送的形式是______。
A.十进制
B.八进制
C.二进制
D.十六进制
答案:C
10.微型计算机中,______是控制器的基本功能。
A.存储各种控制信息
B.产生各种控制信息
C.传输各种控制信号
D.控制系统各部件正确的执行程序
答案:D
11."裸机"是指计算机仅有______。
A.CPU
B.指令系统
C.软件
D.硬件系统
答案:D
12.下列四项中,______属于计算机外(辅)存储器。
A.RAM
B.磁盘
C.ROM
D.虚盘
答案:B
13.作为CPU的主要性能指标之一,字长表示_______。
A.CPU一次能处理二进制数据的位数
B.计算结果的有效数字长度
C.最长的十进制整数的位数
D.最大的有效数字位数
答案:A
14.微型计算机与外部设备之间的信息传输方式有______。
A.仅串行方式
B.仅并行方式
C.连接方式
D.串行方式或并行方式
答案:D
15.微型计算机的核心部分是______。
A.微处理器
B.存储器
C.微型计算机系统
D.操作系统
答案:A
16.对windows的回收站,下列描述正确的是______。
A.“回收站”中可以存放所有外存储器中被删除的文件或文件夹
B.“回收站”的大小是固定的,不能调整
C.“回收站”中的文件不可以“还原”
D.“回收站”是一个特殊的文件夹
答案:D
17.在Windows 中,不能在“任务栏”内进行的操作是______。
A.切换运行的应用程序窗口
B.启动“开始”菜单
C.设置系统日期和时间
D.刷新桌面
答案:D
18.在Windows 中,要移动桌面上的图标,需要使用的鼠标操作是_______。
A.单击
B.双击
C.拖放
D.右击
答案:C
19.在Windows 中,当一个文件更名后,则文件不变的是______。
A.文件名
B.后缀名
C.内容
D.文件类型
答案:C
20.在Windows中,复制屏幕,应该使用的快捷键是______。
A.PrintScreen
B.Ctrl+V
C.Alt+X
D.Ctrl+C
答案:A
21.在Word中,当前输入的文字显示在____。
A.文档的开头
B.文档的末尾
C.插入点的位置
D.当前行的行首
答案:C
22.在Word 2010中,能直接打开最近使用过的Word文件的方法是______。
A.使用某个常用工具栏按钮
B.选择“文件”→“打开”命令
C.选择“文件”→“最近所用文件”
D.使用某个快捷键
答案:C
23.在Excel 2010中,文件的默认扩展名为______。
A.xml
B.txt
C.xlsx
D.docx
答案:C
24.若在一个工作表的F1、G1单元格中分别填入了30和50,并将这2个单元格选定,然后向右拖动填充柄,在K1中自动填入的内容是______。
A.90
B.110
C.130
D.150
答案:C
25.PowerPoint 编辑幻灯片文件中,按快捷键Ctrl+M 可以进行______。
A.打印幻灯片文件的操作
B.播放幻灯片文件的操作
C.插入一张新幻灯片的操作
D.保存并退出幻灯片文件的操作
答案:C
26.广播幻灯片的作用是 ______。
A.利用网络模式播放幻灯片,可以使在线用户共享
B.正常播放幻灯片
C.在展台播放幻灯片
D.使用幻灯片模板播放
答案:A
27.两个不同类型的计算机网络能够相互通信是因为________。
A.他们使用了统一的网络协议
B.他们使用了交换机互联
C.他们使用了兼容的硬件设备
D.他们使用了兼容的软件
答案:A
28.以下对代理服务器说法不正确的是______。
A.可以限制封锁IP地址
B.限制内网对外部的访问权限
C.保护局域网的安全
D.不可以限制封锁IP地址
答案:D
29.第一阶段的计算机网络又称为“面向______的计算机网络”。
A.使用
B.终端
C.通信
D.资源子网
答案:B
30.Internet传递文件的最主要的协议是______协议。
A.UDP
B.TCP/IP
C.FTP
D.SMTP和POP3
答案:C
31.使用FTP软件登陆相应的FTP站点后,窗口中的登录信息窗口是显示______的窗口。
A.上传或下载的队列列表
B.连接状态
C.服务器目录
D.日志信息
答案:B
32.你想给某人通过E-mail发送某个小文件时,你必须____。
A.在主题上写含有小文件
B.把这个小文件“复制”一下,粘贴在邮件内容里
C.无法办到
D.使用附加文件功能,通过插入附加文件完成
答案:D
33.入侵检测是检测______。
A.计算机系统中的若干关键点(例如注册表)中的数据是否遭到攻击
B.软件系统中是否有漏洞
C.系统中是否有需要升级的软件
D.操作系统是否需要升级
答案:A
34.下面关于“木马”的说法错误的是______。
A.“木马”通常有文件名,而病毒没有文件名
B.通常,“木马”的传染速度比计算机病毒传播得慢
C.“木马”更多的目的是“偷窃”
D.“木马”并不破坏文件
答案:A
35.下面,破坏可用性的网络攻击是______。
A.向网站发送大量垃圾信息,使网络超载或瘫痪
B.破译别人的密码
C.入侵者假冒合法用户进行通信
D.窃听
答案:A
36.计算机“黑客”是指______。
A.未经允许私自闯入他人计算机系统的人
B.蒙面大盗
C.网络上非法交易者
D.在网络上有误操作的程序员
答案:A
37.下列选项中,能处理图像的媒体工具是______。
A.Word
B.OUTLOOK
C.Authorware
D.WPS
答案:C
38.以下对视频设备的描述中,正确的是______。
A.视频设备的功能是处理数字化声音(Wave)﹑合成音乐(MIDI)﹑CD音频等音频媒体
B.视频卡主要用于捕捉﹑数字化﹑冻结﹑存储﹑输出﹑放大﹑缩小和调整来自激光视盘机﹑录像机或摄像机的图像
C.电视卡是一种播放软件
D.视频设备包括功放机﹑音箱﹑多媒体控制台﹑数字调音台等设备
答案:B
39.以下应用领域中,属于典型的多媒体应用的是______。
A.计算机并行计算
B.音、视频会议系统
C.电子银行业务
D.网络远端控制
答案:B
40.在"录音机"窗口中,调整音量,应用_____菜单中的命令。
A.文件
B.效果
C.编辑
D.选项
答案:B
二、操作系统应用
41.请在考生文件夹下进行如下操作:
(1)将考生文件夹下的task50文件夹删除;
(2)将考生文件夹下的apple50文件夹更名为banana50;
(3)将考生文件夹下的exer50文件夹下的task50文件夹设置为"隐藏"属性。
三、文字处理
42.打开考生文件夹下的Word文件"41B.docx",完成以下操作:
(1)将标题字体设置为橙色、加粗;
(2)将标题设置为居中;
(3)将全文的行间距设置为1.5倍行距;
(4)纸张设置为A4(21×29.7 厘米)。
操作完成后以原文件名保存在考生文件夹下。
43.打开考生文件夹下的Word文件"biaoss102.docx",完成以下操作:
(1)将表格第一列中第一个和第二个单元格合并成一个单元格,并将此单元格中"费用"和"姓名"的位置调整成"费用姓名";
(2)设置表格第一行中各单元格的文字为加粗;
(3)设置表格中文字的对齐方式为水平居中。
完成以上操作后以原文件名保存在考生文件夹下。
四、电子表格
44.打开考生文件夹下的"EXCEL考题416.xlsx",完成以下操作:
(1)用函数计算出各产品生产量的总和;
(2)在B8单元格内计算出B3:E7区域内的最大值;
(3)在B9单元格内计算出B3:E7区域内的最小值。
操作完成后以原文件名保存在考生文件夹下。
五、演示文稿
45.打开考生文件夹下的文件exam67.pptx,完成如下操作:
(1)将1、3、7、10、14、23号幻灯片剪辑成新幻灯片(仅保留6张);
(2)将所有幻灯片的片间切换设置为“立方体”显示效果,持续时间1秒,自动换片时间5秒。
完成以上操作后,将该文件以原文件名保存在考生文件夹下。
六、Internet应用
46.(说明:考生单击窗口下方的“打开[Internet应用]应用程序”启动IE)
利用Internet Explorer浏览器提供的搜索功能,选取百度搜索引擎(网址为:http://www.baidu.com/)搜索“网络教育研究”的页面,将搜索到的第一个网页以文本文件的格式保存到考生文件夹下,命名为“网络教育.txt”,并将网页编码方式改为Unicode。
47.(说明:考生单击窗口下方的“打开[Internet应用]应用程序”启动IE)
在Internet Explorer中,将本地Intranet区域设置成用户登陆时“自动使用当前用户名和密码登陆”。
七、Outlook
48.(说明:考生单击窗口下方的“打开[Outlook]应用程序”启动Outlook)
设置接收邮件规则,将“主题”中包含“网络教育”的邮件自动设定为“红色类别”。
八、计算机多媒体技术
49.在考生文件夹下,有一个“testfile34”文件夹,该文件夹下有若干文件,请将该文件夹使用WinRAR进行压缩,压缩后的文件名叫”testfile34.rar”,并将它保存在考生文件夹下的mytest34文件夹中。
由于篇幅问题,这里就不过多展示,更多资料大家可以继续关注我们,或者关注“启航易科”微信公众号,在菜单栏服务大厅里找到——启航题库随时随练
相关推荐
- MIRIX重塑AI记忆:超Gemini 410%,节省99.9%内存,APP同步上线
-
MIRIX,一个由UCSD和NYU团队主导的新系统,正在重新定义AI的记忆格局。在过去的十年里,我们见证了大型语言模型席卷全球,从写作助手到代码生成器,无所不能。然而,即使最强大的模型依...
- 硬盘坏了怎么把数据弄出来对比10种硬盘数据恢复软件
-
机械硬盘或固态硬盘损坏导致数据丢失时,应立即停止对硬盘的读写操作,并根据损坏类型选择逻辑层恢复工具或专业物理恢复服务。紧急处置措施立即停止通电使用:发现硬盘异响、无法识别或数据异常时,需立即断开连接,...
- 蓝宝石B850A WIFI主板新玩法:内存小参调节体验
-
蓝宝石前段时间发布了一款性价比极高的主板:NITRO氮动B850AWIFI主板。这款主板的售价只要1349元,相比普遍1500元以上的B850主板,确实极具竞争力。虽然价格实惠,蓝宝石NITR...
- 内存卡损坏读不出怎么修复?这5个数据恢复工具汇总,3秒挽回!
-
在数字化生活的浪潮中,内存卡凭借小巧便携与大容量存储的特性,成为相机、手机、行车记录仪等设备存储数据的得力助手,承载着无数珍贵回忆与重要文件。然而,当内存卡突然损坏无法读取,无论是误删、格式化、病毒入...
- 内存卡修复不再难,2025年必学的6款软件工具
-
内存卡出现问题时,通常是因为文件系统损坏、物理损坏或病毒感染。通过专业的修复工具,我们可以尝试恢复数据并修复内存卡。内存卡修复利器:万兴恢复专家万兴恢复专家是一款功能强大的数据恢复软件,支持多种设备和...
- 有5款内存卡修复工具汇总,内存卡数据轻松找回!
-
在如今的数字时代,内存卡作为不可或缺的存储介质,广泛应用于相机、手机、行车记录仪等各类设备中,承载着我们珍贵的照片、视频以及重要文件。然而,数据丢失的风险却如影随形,误删、格式化、病毒入侵、硬件故障等...
- 揭秘:如何通过多种方式精准查询内存条型号及规避风险?
-
以下是内存条型号查询的常用方法及注意事项,综合了物理查看、软件检测、编码解析等多种方式:一、物理标签查看法1.拆机查看标签打开电脑主机/笔记本后盖找到内存条,观察标签上的型号标识。例如内存标签通常标...
- 内存卡数据恢复5个工具汇总推荐,轻松找回珍贵记忆!
-
在这个数字化时代,内存卡作为我们存储珍贵照片、重要文件的常用载体,广泛应用于手机、相机、平板电脑等设备。但数据丢失的意外却常常不期而至,误删除、格式化、病毒攻击,甚至内存卡的物理损坏,都可能让辛苦保存...
- 电脑内存智能监控清理,优化性能的实用软件
-
软件介绍Memorycleaner是一款内存清理软件。功能很强,效果很不错。Memorycleaner会在内存用量超出80%时,自动执行“裁剪进程工作集”“清理系统缓存”以及“用全部可能的方法清理...
- TechPowerUp MemTest64:内存稳定性测试利器
-
TechPowerUpMemTest64:内存稳定性测试利器一、软件简介TechPowerUpMemTest64,由知名硬件信息工具GPU-Z的出品公司TechPowerUp发布,是一款专为64位...
- 微软推出AI恶意软件检测智能体Project Ire,精确度高达98%
-
IT之家8月6日消息,当地时间周二,微软宣布推出可自主分析恶意软件的AI检测系统原型——ProjectIre。该项目由微软研究院、Defender研究团队及Discovery&a...
- 农村老木匠常用的20种老工具,手艺人靠它养活一家人,你认识几种
-
生活中的手艺老匠人是非常受到尊敬和崇拜的,特别是在农村曾经的老匠人都是家里的“座上宾”。对于民间传统的手艺人,有一种说法就是传统的八大匠:木匠、泥匠、篾匠、铁匠、船匠、石匠、油匠和剃头匠。木匠的祖始爷...
- 恶意木马新变种伪装成聊天工具诱人点击
-
国家计算机病毒应急处理中心通过对互联网监测发现,近期出现一种恶意木马程序变种Trojan_FakeQQ.CTU。该变种通过伪装成即时聊天工具,诱使计算机用户点击运行。该变种运行后,将其自身复制到受感染...
- 学习网络安全 这些工具你知道吗?
-
工欲善其事必先利其器,在新入门网络安全的小伙伴而言。这些工具你必须要有所了解。本文我们简单说说这些网络安全工具吧!Web安全类web类工具主要是通过各种扫描工具,发现web站点存在的各种漏洞...
- 5分钟盗走你的隐私照片,这个全球性漏洞到底有多可怕?
-
这个时代,大家对电脑出现漏洞,可能已经习以为常。但如果机哥告诉大家,这个漏洞能够在5分钟内,破解并盗取你所有加密文件,而且还无法通过软件和补丁修复...这可就有点吓人啦。事情是酱婶的。来自荷兰埃因...
你 发表评论:
欢迎- 一周热门
- 最近发表
- 标签列表
-
- 如何绘制折线图 (52)
- javaabstract (48)
- 新浪微博头像 (53)
- grub4dos (66)
- s扫描器 (51)
- httpfile dll (48)
- ps实例教程 (55)
- taskmgr (51)
- s spline (61)
- vnc远程控制 (47)
- 数据丢失 (47)
- wbem (57)
- flac文件 (72)
- 网页制作基础教程 (53)
- 镜像文件刻录 (61)
- ug5 0软件免费下载 (78)
- debian下载 (53)
- ubuntu10 04 (60)
- web qq登录 (59)
- 笔记本变成无线路由 (52)
- flash player 11 4 (50)
- 右键菜单清理 (78)
- cuteftp 注册码 (57)
- ospf协议 (53)
- ms17 010 下载 (60)