|
资料来源:谋学网(www.mouxue.com)-[南开大学]21春学期(1709、1803、1809、1903、1909、2003、2009、2103)《大学计算机基础》在线作业
; C7 b( g# [6 G4 i试卷总分:100 得分:100
7 \/ Q& O$ H# I" d4 d第1题,关于数制说法错误的是( )。
$ E" E% S2 S6 v) ~A、在一种数制中使用的数码的个数称为该数制的基数
/ j" c! P2 E9 K& x: ZB、数制中,每一位上的数量级称为位权5 C! q. ]* O1 [, i) O/ f
C、二进制数转换成十进制数的方法是按权展开法
) P. R b5 U' g8 x9 V- N* RD、十进制转换为二进制的方法是乘2取整法
1 ~. d8 t. W# ~+ T: s1 m! ]正确资料:
/ E/ K) _1 U$ f: `1 f7 S4 I$ V' Q; W5 R4 Y9 Y3 \; J W
8 s% g0 U! k$ T7 W& U) R第2题,AI 是英文( )的缩写。) o$ Q5 U" r$ q! K4 I% f
A、Automatic Intelligence$ B9 \- j% X5 f2 z5 r
B、Artificial Intelligence6 H$ X" z+ o0 d; [- [' s
C、Automatic Information
2 z2 \( F" S; A: @: [D、Artificial Information8 ^ F- W9 t4 C5 h. T5 W
正确资料:
4 e0 w, k2 Y. r/ i! Z7 B! o: H) F! _4 R. @; i# w1 @
$ ? V4 i8 L b. N$ \第3题,Access中的文本字段默认大小是( )个字符。
j# T, Z& a- zA、243 u* Y& N; ~; \3 ^% _ \ W1 w$ z7 a
B、32. a- p4 j7 D+ `6 W, g
C、64
* Q, V' O3 R/ P; M7 t: H* r2 hD、255) G$ l0 t7 o2 d( R4 W B: G8 E* [
正确资料:
; v1 I3 g+ t7 x" i4 t( D6 ~+ T. c+ G3 v9 O
& [3 }, V; A& O& `2 u6 J
第4题,WannaCry勒索病毒属于( )。2 c- _6 G( F4 }6 E6 i) [
A、木马病毒
+ O3 U* }7 t7 `) [5 wB、脚本病毒# a- W, S7 H9 U: c+ y
C、蠕虫病毒8 T6 W1 f' t% x- ?: L
D、后门病毒
! ?4 I+ p/ B% J w正确资料:
9 ?0 A# d, `; o( B5 l9 Y1 {5 p- L9 q3 l2 |' q
! ]3 w4 g$ @' N v: i) ~( {
资料来源:谋学网(www.mouxue.com),TCP/IP协议从上至下分别为( )。* Y/ a6 J, e# ]' T" J D
A、应用层、传输层、网络层和网络接口层$ f5 A& ~& [! h; ]7 Q
B、应用层、会话、网络层和传输层1 Y9 C. l4 Y$ W+ R, h* F& Q4 j
C、应用层、传输层、网络接口层和物理层
7 I# ]7 Y& N5 {" N+ mD、应用层、网络层、网络接口层和物理层
: W& n! |$ z7 b$ V* w; x: q0 v正确资料:
0 \# D6 k/ ~+ F+ _7 w* A r- ]* ?3 E3 q* j* F
( g. L5 t# Q- p/ z' J第6题,只能从CPU向外单向传输信号的总线是( )。* {, k1 b8 @; D
A、地址总线
T$ P C, q1 I. v- @+ I& OB、控制总线+ u' I2 g1 X t
C、数据总线0 `) Q2 p, t2 n/ b X# }6 N; v) s
D、内部总线# T3 h9 \% W# v" l' T- j% x
正确资料:
- Y- O, R: z, x( d7 m& y+ v2 ?" G$ W, f# `: D4 ^
. n. `6 B6 j+ [% X1 i4 a第7题,死亡之ping属于( )。7 E+ E r! a A7 d
A、嗅探攻击. Z* f2 F3 U1 g
B、IP欺骗攻击3 P1 `, z" P0 ]+ ^5 k. c
C、拒绝服务攻击
& { Q. J1 C7 ]# z. ~( b8 q7 TD、病毒
Q3 N# a9 R T. p L6 ?( A# N正确资料:3 m6 _- D3 w" ?3 [) [3 q& s
1 z9 E2 Z7 Y1 A; h. W) N$ K; }* k9 S5 ?7 j0 x
第8题,不属于口令攻击方法的是( )。6 w5 n: s" ~/ n. r. b' M
A、字典攻击$ b8 n1 @0 a" q+ x5 E0 R3 R8 J
B、暴力破解( D f" V) J A3 r& C! Z
C、重放攻击
/ U. c% C6 [3 @: t% RD、端口扫描
! ^; M" ?. h, }6 I正确资料:
A/ m4 P5 ?: U' Z1 x% s3 V
' p8 D) L: [4 H: {: |+ V) E/ @# z' m3 y
第9题,不属于大数据特征的是( )。
3 ^1 T& x, q! DA、数量大
( W1 u) y. _ W; n$ ^4 kB、种类多+ R+ x) O# X* w; I% Y, b
C、价值高9 A7 j% a( P! V- u4 i
D、时间长# ?2 X6 L& ?- ]) N
正确资料:
8 ^6 |5 ?! P: p5 g+ e1 j' S$ f: Z2 f. L; v& c: y' t* M5 |: i7 O3 y
6 _, T2 R8 V3 C9 [! [
资料来源:谋学网(www.mouxue.com),云计算包括三个层次的服务,不包括( )。& G1 `" i! o1 @1 u$ o5 @
A、基础设施即服务; ]4 s# E9 T' G
B、平台即服务
3 N/ w! `: @1 X# v+ O3 b3 i( d1 f# AC、软件即服务
+ x- }- s3 q: A( QD、网络即服务
* Z, u" \+ E& J" [5 P* ]正确资料:: u; W8 u0 I, m3 x
L2 d- ?) R/ u2 `3 a; A8 I. a
' t, H9 g# k9 c, P第11题,文件的扩展名确定了文件的类型,如记事本文件的扩展名为( )。& n& i/ z( D0 _; i3 F
A、.docx6 _! b) T7 m9 u$ ^0 P' \
B、.png, n1 \7 z8 t! C A4 ^% E: H+ r
C、.txt5 V/ ^0 G, ]: }" E
D、.ext
6 `- c$ d& m# w3 [正确资料:
, ?0 `0 i; l, m7 s
: C5 ?9 _6 g- r! p$ A7 d6 i/ p3 ^7 B& S: ^2 b5 b
资料来源:谋学网(www.mouxue.com),微型计算机中的外存储器,可以与下列哪个部件直接进行数据传送( )。/ U& t- R% `: p6 C; ^! [
A、运算器1 ]6 ]' B2 r. R3 g" s e$ G
B、控制器% t" z$ z6 r% D' f5 |
C、微处理器
: z% s7 I' o9 O: q h! WD、内存储器
- [1 T- h6 }: @: D正确资料:
3 D8 a: v4 ~ y. L; x
8 F3 C2 T; n/ S2 w* s! B7 N& G8 R
+ f+ P z. t2 f( P! _( Y3 X5 }第13题,从功能上看,计算机网络可以分为( )两部分。
; S! V( P! V; K; f& qA、物理子网和逻辑子网, a1 K6 Q* s1 x+ h7 H( K* W0 ]
B、虚子网和实子网
3 E) [' s* m. z6 Q- w( }C、集中式子网和分布式子网
- x1 B' T$ {) G$ yD、通信子网和资源子网
$ Q% p3 d6 m. D8 s* c0 N& u2 @, X2 N正确资料:, K+ k+ X. D/ i+ R. g
) c9 v2 N% ?0 P+ T) J
' k4 m! I( j2 I! l" t& \5 J. `& g0 ?第14题,在下列Internet的应用中,专用于实现文件上传和下载的是( )。
3 f. \* ~ k; Q! e: g; C0 z/ hA、FTP服务# G% p y6 ]- y4 W; `% ^6 S# m
B、电子邮件服务0 [5 X" k+ M! \8 p
C、博客与微博8 m' H( B' i. {4 G/ k4 X( s
D、WWW服务2 j) j9 w! S- ]9 k! L2 Q7 a5 n+ |
正确资料:( J# ?; ~2 h5 ~/ f- ]8 _) p& h) j6 F
' v5 g7 s' o7 V
+ T" R) t# b3 a: |: |* U资料来源:谋学网(www.mouxue.com),Access中表和数据库的关系是( )。
1 x5 y3 K5 R/ F* I0 p& \) \A、一个表可以包含多个数据库" B6 W3 {5 m2 l# r
B、一个数据库只能包含一个表- Z6 f9 a5 w- r) T& _) Y
C、一个数据库可以包含多个表
* m) v. p2 f9 q+ X+ b% l- OD、一个表只能包含一个数据库. I, J# H1 |2 Z7 j
正确资料:( [4 I- [0 H2 w$ k8 H! o- z1 U2 g
* b5 A4 l# e! T7 u' f l. s2 M" q( z7 O
第16题,下面不属于图形图像软件的是( )。
" {4 j( J) u- T2 [9 C" ^9 OA、Photoshop- S. W8 f1 x6 e" O; x8 D, n. v4 Z
B、ACDSee) S5 T4 N3 X% B, M2 J7 P: A3 t
C、HyperSnap
0 Q! k) _% a Y! J ^, UD、Firefox {- I3 `3 Z2 g7 @
正确资料:
9 Y, `% d) l& m/ L$ J1 K' ]
* C9 i/ f/ N* P& @1 d( o1 g: G- l$ o9 T& @+ m
第17题,在Excel中,单元格区域A4:E6包含( )单元格。
' ?7 t, M( j) Y% `1 |" NA、98 o1 f8 |: B/ U# i& r
B、15
& C3 ?, f- u; D1 q$ lC、18; `: a( [* ?) S! Z% Y2 @0 Y. t
D、24
6 O1 O" ]& [" ^正确资料:* Z/ R# N( {( X$ x
' Y! ]4 x1 w1 I$ x1 f& C& N T; `4 l# |: z
) ]4 L+ A. o G! T- C# `第18题,关于二进制、八进制、十六进制相互转换说法错误的是( )。6 ^- B; s' z# j4 N% W& y t# [
A、一位八进制数等同于三位二进制数+ K- Q0 o' R( ?# u
B、一位十六进制数等同于四位二进制数( j7 l, E0 B) E+ e& ?$ y
C、八进制数转换为二进制数的方法是:将每一位八进制数直接写成3位二进制数
% t& n: A& f0 v7 o; A( X" W* QD、二进制数转换为十六进制数的方法是:以小数点为界,向左或向右4个二进制位一组,两边不用补0
9 D5 y7 K4 V& N5 T5 a2 V正确资料:
0 [" }6 p7 ~) M% c1 D/ a) G+ Z0 }% m2 h7 T% r
+ ?5 v% c8 E1 {4 n$ Z% x0 u: }第19题,不属于数据操作语言的命令是( )。
6 \* M& T( n5 S) qA、Insert
1 ?* [( p* w- n9 ^5 ` N9 d/ pB、Delete6 `" U7 T4 G- M3 _
C、Create+ }6 Z) R8 m' ~- I: r
D、Update7 z& D* g" R, h
正确资料:
2 R; j; U4 V: M$ K$ m
0 z( X! G- H2 T I0 ]) F: O
2 f8 j$ e8 M+ F5 y, I2 w资料来源:谋学网(www.mouxue.com),若要将计算机与局域网连接,至少需要具有的硬件是( )。% J P, I5 x+ U
A、集线器
\6 X4 ]5 B1 L6 x' ], _B、网卡
* x/ n" {5 o/ n1 H, y! }( `C、网关
8 w, g3 w+ T& {; u oD、路由器
& i: Y" y" c6 T+ Z' a3 W正确资料:
0 [6 `$ q$ @+ R! L, m- Z. T
% P# t e1 }2 P# v% _
9 B, {. b! h# ]( A4 D, H/ M6 }第21题,在Internet中,用来标识主机的一串由字母组成的符号串是( )。
3 N( k# R) O2 L ~0 }) q4 oA、主页9 h6 h* F/ B4 t, b
B、域名
: ^, g2 s R9 G# I1 yC、IP地址
0 ~3 {2 t5 D7 c& _! i( ED、主机地址
* r- T# c4 `; F正确资料:
' P9 i. @0 ?$ F1 y8 G9 N3 b
% j0 M. V' T7 O. s6 l/ m3 z5 j/ |7 E: B j+ e7 u# e
第22题,在Excel数据透视表的数据区域默认的数值字段汇总方式是( )。( Y {! D- _3 c) L8 X0 t6 N& S9 M
A、平均值
; B: k: d5 |% qB、乘积
! |* A5 Z/ S) F/ s/ JC、求和
$ W1 B; c& ` p C" ~D、最大值1 w5 G, f, v- H
正确资料:
y E: D) A9 F+ a% @
K8 c. r7 _: F8 c0 g! {9 b$ |9 z5 K% r7 H( k X" t
第23题,主板上最主要的部件是( )。
^( g" {5 n1 ^! {, cA、插槽8 h; r' r4 m8 Y
B、芯片组 U/ X6 ^$ S B8 T/ t4 x9 a
C、接口
) s Z! A- t) j; \" L" U, f FD、架构- n4 w0 F/ A: c6 u ]
正确资料:
' u$ X7 c" e% Q
( L# _, T ~7 P4 O: O$ n( o1 I& Z! W4 \/ ? u# f; C7 f
第24题,在Word的编辑状态中,统计文档的字数,需要使用的选项卡是( )。
- V1 T. j, K% T( T# d L- T4 I) GA、开始
1 H0 l) K- g$ @; A# [" yB、插入9 ?' d) ]9 \6 I$ E4 n& O+ r1 D
C、统计: }8 p( ^3 ]9 A& s O
D、审阅$ _" l G2 e) K9 o0 w8 E
正确资料:2 H$ p* s5 P! ^7 i
3 q# f3 T- q- i. l% l! \0 N u6 `1 u7 P; h& I
资料来源:谋学网(www.mouxue.com),如果用一个字节存储整数,5的补码形式为( )。
* p. M7 {: [2 _3 S. |- IA、00000101
3 u9 Z0 u& y1 T m' e& ?) T4 ^B、10000101
7 I1 N7 j6 u- {; kC、11111010+ ~% L. a# V; o/ Y5 T
D、11111011
6 D2 ?$ n H5 t2 |4 \7 E正确资料:
6 r$ h5 w4 `% F2 k
& A& f: S: J9 W n! F( u2 c0 e3 F/ h5 L! H: F+ W( _/ C. ~
第26题,下述说法正确的是( )。
- Y, c& S$ u6 o+ xA、IP欺骗是指黑客通过伪造IP地址,将某台主机冒充另一台主机 \/ @: _3 Z2 f: c+ s( [
B、ARP欺骗是指黑客通过伪造IP地址,将某台主机冒充另一台主机
8 I, B% C) S1 W8 IC、网络钓鱼攻击属于Web欺骗( U) @/ L- G* V/ l5 b+ e Q
D、注意尽量少用超链接,自己输入正确域名,以防网络钓鱼1 I0 `" W7 a& R2 G& g" M; h
正确资料:,C,D
- x t: ?2 }9 J3 }( L U" o6 M& X4 b6 e4 g, _
) z& f$ O3 t# M4 F, ^; Q0 G5 j3 Y第27题,木马病毒的说法正确的是( )。3 {2 j4 }; a) S$ i* }2 W8 D0 G
A、木马程序的客户端隐藏在感染了木马的用户机器上
: G* N0 C9 e6 K% O9 N0 D! E2 IB、木马程序的服务端隐藏着感染了木马的用户机器上% Y8 ~! d# s- l
C、在网上下载文件时,经常会将带有木马的文件下载到机器上) M P0 e# I D6 {) J- k# z7 W e
D、比较著名的木马病毒有灰鸽子、冰河木马等
2 ?/ R5 J* U7 \2 m1 @正确资料:,C,D3 E- J6 w# i' W+ v1 R: p
# J) c) w; {) V, d) z& b4 k" i6 w, n
第28题,下列属于操作系统的是( )。
4 {6 w5 X( ?! O) K. RA、Office* c) @2 U+ o A/ i* z# N9 V) l
B、UNIX: l* q) h8 l, w, D" O% \$ u+ \
C、Linux
0 E- f+ s' {/ q7 e, N3 U6 vD、Windows2 M' A7 p C/ T
正确资料:
6 V1 M, `& B; c2 S, o/ l7 _; n; ]- N2 a( L" k7 H: C/ C$ Q n& C1 y
+ r$ _2 Y1 T* z m: i! Z+ q: O第29题,在Access中,可以从( )中进行打开表的操作。0 Z1 a, o- v' U- C1 X
A、数据表视图
4 l( Y0 u+ c! o% gB、设计视图0 N' \3 x5 c/ _4 b
C、数据透视表视图
7 t+ c8 F. k0 d& eD、数据库视图5 z- ~; m* W( w0 `" R: l" ^3 s- S
正确资料:,B' K3 L7 L% E( f% i' n- ]- C$ @8 u
$ h5 @) |* b) r* w+ _% M- q
( ^0 T) c$ N2 s3 |3 ^资料来源:谋学网(www.mouxue.com),自然语言理解是人工智能的重要应用领域,下面列举中的( )是它要实现的目标。3 C! }8 [0 E' k( ?& c( S! P
A、理解别人讲的话+ |/ i O- E. k" B% b$ [# o( w
B、对自然语言表示的信息进行分析概括或编辑
3 H8 s7 X' ~3 a) i& d( `8 }C、欣赏音乐
; F: j0 D$ h! _* \3 RD、机器翻译 W1 ^8 d( I1 F, x1 a$ ]5 t2 b4 h7 U
正确资料:,B,D, d- j# J a y' i. {; H
" O T4 J+ U2 C& x+ e
_8 h% Y/ ?7 Z- k9 A7 ^第31题,区块链中提出的共识机制包括( )。
5 o: }( Q/ r; Z2 |+ h* E% ?A、工作量证明机制(PoW)4 o, P! o- m6 R) l1 F) o
B、股权证明机制(PoS)! T a& b- K X; s% }
C、人数证明机制(PoP)
, P# b2 x$ U' R: Y- z: vD、拜占庭容错算法(PBFT)
' J4 ^4 E: |' E" W/ A8 e+ ]7 D正确资料:,B,D" i' U3 l' f$ O- {+ R) s6 |
: q }! E" R$ `. q# f) x( P
8 c, d% z4 A7 P; ~4 }+ q2 E第32题,下面属于防范嗅探的方法是( )。 _3 }4 B* n, ~" G; F0 e+ H
A、加密数据. n! s2 Z" g$ N; Q: a# Y- Q
B、关闭闲置或潜在危险的端口
) l; q* a r; G) V' X. P9 G. YC、IP地址与MAC地址绑定
. c* P& b' c6 m& l- B) FD、MAC地址与交换机端口绑定6 N! a: u3 C) T" @, E
正确资料:,C,D7 m& d: j$ p2 C
1 p' e' [( `5 e% @9 c( E/ s. C" U+ ~; _6 E; ?
第33题,在数据表视图中,能够( )。
+ {- k+ ?# U' p' }; y; lA、修改字段的类型
' S9 Y1 P2 d* g8 v/ {5 vB、修改字段的名称
; R# H3 a6 w/ @% a% g2 j2 `9 s' _7 wC、删除一个字段
3 ^6 Q/ H1 V$ p; `5 n: K+ r/ a0 BD、删除一条记录2 u6 N) D6 R1 R ~! b9 W
正确资料:,C,D
3 h0 b. [5 ~% y1 F B
- ~, T: a- u5 z; l6 Z. l
9 C- a7 L+ ^+ |8 R- ~第34题,关于DDoS说法正确的是( )。
6 d/ o5 [; n5 h) P- {$ X3 CA、DDoS是分布式拒绝服务攻击
) A! X5 Z) R Q E9 w0 s MB、DDoS是将多台计算机联合起来作为攻击平台,对目标发动DoS攻击,从而成倍的提高拒绝服务攻击的威力
3 F4 T( u! e, w- Q; gC、攻击者将DdoS主控程序安装在一台主机中,该主机称为主控端& B8 ?3 d' l+ W% v9 [, K- ~
D、主控端和代理端收到攻击命令后实施攻击
7 t& n- G/ j- w6 z" X正确资料:
, d9 s% x$ A0 S* ?* V+ t: F: s
3 i( k4 S. Y' Z4 P3 N2 |
7 Q2 E' E* L& S p; H3 x9 V第35题,下列叙述正确的是( )。8 J) {" C- Z1 j" x' J+ B
A、目前大多数计算机结构仍属冯· 诺依曼结构! i/ w: ?" Z, E. J D
B、计算机的工作原理基于"程序存储和控制"& P3 q W' n; t0 n
C、计算机的速度取决于CPU的主频,主频高的CPU速度快
* E1 t- e4 a6 w o3 E5 l5 ID、计算机系统包括硬件、软件两部分
& ^) M1 j3 F0 n5 D9 z" A正确资料:,B,D
/ z( C, Z4 q: L7 d1 A4 m: ^
6 k4 Z( L% D( \+ f; I/ k& d+ n( r5 L3 R3 x
第36题,汇编语言以二进制代码表示指令。9 E. H; L- d9 g+ G+ e( S
T、对
! I5 `: V! H# sF、错5 Y4 D6 P5 y! }/ k* j4 d
正确资料:F" r2 E3 f4 q* e" t3 l
# X; M$ M n8 Y- M0 u+ m) I6 u4 U) U: W$ v+ l
第37题,图灵机是一台具体的机器,能够实现任何运算。
1 h% a O( g! ~2 ?( j! K- zT、对
9 _, A& H0 c7 q2 ?! T) c0 n5 l2 ~) OF、错
0 ^1 S; G( c( c2 k( w正确资料:F
4 | h/ p1 b2 e2 F0 k/ W/ I G
. H5 C& D. }0 j; J; U2 h/ Q3 |4 J5 W7 |( k3 L6 J
第38题,一般来说,表示声音的质量越高,则量化位数越少、采样频率越高。 [* x* k' g4 K, Q& p8 A+ ^
T、对
7 U4 e: I8 \' u ~6 `3 TF、错 i/ z( e6 f" ?# _5 A% o) U, w2 g& k
正确资料:F
7 M' L$ s3 a6 D# I6 U0 b
. K$ t) x* t$ Z% d R$ ]3 }- \3 y& D" y" o
第39题,在Excel中,对数据筛选的目的就是要删除不需要的数据。
- N2 ^! P# k1 fT、对5 k1 ]- F# P5 H6 j
F、错
* w0 ]4 O5 P% [% G正确资料:$ V) r- p& X3 e# L* Q- T. q
- s3 z5 L, a7 M- W& L' Y
p- J+ k) a3 L R第40题,计器翻译是利用计算机将一种自然语言(源语言)转换为另一种自然语言(目标语言)的过程。
! A6 b9 [8 u+ n7 U) v9 e* ?. x; hT、对% \) `& a. W: y" t5 K- \8 D* U
F、错
4 @( V4 [8 V# i2 s正确资料:/ t r" x# T- N1 P, P
$ `6 r' S# v; d. _1 j$ [8 x& y+ Z1 i# a( K. M
第41题,在Excel中,编辑图表时,删除某一数据系列,工作表中数据也同时被删除。
: {1 t+ W7 [! \& Q" x9 fT、对$ F* x" g+ [: U, E# m
F、错
z6 ~6 j' K* l: W正确资料:& L" U( a% V# m5 { m8 `+ H5 E
. n1 Q$ u! d) ~$ T g6 n; z7 F
% t1 b+ o) H0 ] R! z
第42题,Python的工作方式包括交互式和文件式。& ~7 o4 |% V$ `* H
T、对
$ i9 \8 w \: W. y- XF、错
) U t. O: g* w! S2 U! E8 s/ s' T9 H正确资料:. ~1 M3 F7 C8 m% ^7 V! f% g
" t d G5 H2 @5 ?0 x/ E
+ Y) ^# p( b, {. E# j. X第43题,在Access中为主关键字只可以创建重复索引。& L" T0 f, S7 K
T、对" c1 U) I. [5 z9 k4 V
F、错/ `4 Y/ r1 T6 {7 D' ^
正确资料:F7 e9 G7 a7 w# ~+ S5 [( E+ b! g
2 B! z) `% H: T3 D
0 Q) B) h1 ]5 W. G( c0 Z
第44题,微机的地址总线功能是用于传送要访问的存储器单元或I/O端口的数据。7 H( c. M) {4 D8 e% C
T、对6 @/ W7 H$ F( x0 b1 X" `; I
F、错7 b- ^" V6 {. P4 f* Y
正确资料:F# ~- f* [ S0 N- @
/ N% [+ X; C- l4 k6 P
' e3 I/ L5 @4 B0 Q' V# u
第45题,在Word中,可以插入公式,并可以通过"公式工具"进行公式编辑。% n" b- q2 ]) M, N" R% K
T、对
( z) S; A/ N. ^4 AF、错0 i1 n$ J4 l* t
正确资料:$ ~8 J+ k* c$ F: i0 C+ d
& Z* r4 z( c, A- c0 v
h# Z/ n$ H; C% l第46题,计算思维是数学思维和工程思维的互补与融合。
3 g/ i& y+ K9 O+ U3 j6 Z' r: Y5 HT、对
4 I$ y2 Q1 o* n. Z8 _/ a9 v$ oF、错
~ C; V0 ]( t/ K* G正确资料:
2 Y- K8 S% o( j' i& u/ O* D
3 V& ^ v% E" d- N q
0 Y2 w* z1 ?/ H" v U% |- k% o第47题,在计算机术语中,将运算器、控制器、Cache合在一起,称为CPU,而将CPU和存储器合在一起,称为主机。( [- S( S- y8 J
T、对/ Z9 A/ k; n$ `/ e" r7 |6 T! h1 D a8 m
F、错
: @% n( b! R( c, O* E8 [1 g- h正确资料:
3 H1 z2 x" \6 I6 d& j' o4 k7 q
- [4 R! P, q$ z! |1 w. ~% R' g z6 l) C b, v; t8 F; ~) P1 A
第48题,Linux是多用户、多任务、多线程和多CPU的操作系统。6 y4 d/ z" h- `: J2 W+ v
T、对% B9 k H- V8 P D) y
F、错" X& @# J4 i. s8 x0 a
更多资料下载:谋学网(www.mouxue.com)
4 y- T* L9 u% P/ {# W$ `: O1 d% ?' \& ^5 y: W5 v" r% G: s
5 T9 r3 e0 M' x
第49题,云存储属于软件即服务(SaaS)。
4 ~1 Y( }! j8 b& Q3 v* XT、对
1 Y @9 W$ U' g5 J' Y( G, X+ l4 J0 Y9 NF、错+ ]+ n3 c) V3 O0 Z# l- q
正确资料:F' }) u3 x2 X! p
+ L2 u$ {! |# M" a
/ G1 k$ s G; q( }; [资料来源:谋学网(www.mouxue.com),隧道技术是构建VPN的基础,它代替了传统的WAN互联的"专线"。
1 A1 ]! C- b& cT、对
) B# D5 H! b- LF、错
$ T" m* d6 y. [. O* E& N( s正确资料:
( ?7 A/ N" g$ _. t
8 A# o* }9 w4 ~7 d, H* q7 p! m; Q9 Z: ]2 J+ _4 C' K% q7 ]% x
* X( |6 Z/ x2 b# }( I
) Y* i; d1 {% j0 v; I
# r5 K; c e. k& u1 B0 u
1 K2 V! B2 R. t" M: i; X
2 H. j* A1 B! Q- E8 q$ u+ a( K' K! D K. y w) O1 z
% Y+ T1 N. q2 w
8 `% Z. {6 {% ~ U2 h) \- K" G8 [
+ Y4 Y4 \& z) e5 W/ s, e$ @ ]6 G# n
o4 A1 ?7 W6 J" |. c1 F$ C2 {
|
|