|
东北大学
; M9 f' N2 M9 @1 ?: W11春学期《计算机应用基础》在线作业二
' d9 q4 z% p( ]单选题& j9 ?0 o5 }( }; ~7 g
1.CPU每执行一个(),就完成一步基本运算或判断。
8 b! x8 _7 Y% ?% _' F) j6 K2 SA. 指令/ a4 @0 R8 J, R$ s6 L1 [ y
B. 硬件
7 {2 x9 y* A6 v5 F# dC. 语句
% j6 ` J, H/ @- d8 V$ {D. 硬件
& m& W: h+ E d# V资料:A( O# [; Y% \% a' y7 `# d
2.现代信息社会的主要标志是()。: ^; s3 j+ w0 \3 `6 ~ u
A. 汽车的大量使用2 a$ Y. y2 h* j' ~
B. 人口的日益增长; d; `; t$ E* w4 Y; M- q
C. 自然环境的不断改善
. S% f, d T6 _, p3 U& g+ _D. 计算机技术的大量应用7 S7 p* ?7 [/ v! r* a
资料:D
* b" O+ |/ Q4 \3.操作系统是()的接口。- F5 x3 W, E- x/ a1 c" E
A. 用户与软件* w( P9 B) P6 W0 K3 Q; U. k
B. 系统软件与应用软件8 E8 M) g4 I* @8 F& | D
C. 主机与外设
' S* N8 h2 S* q; w& xD. 用户与计算机- C4 O$ E7 O$ Z9 t) n" [
资料:D
2 Z; a% a0 @7 a4.以下关于数据加密的说法不正确的是()。$ U9 f+ r: W# u& W7 a
A. 消息被称为明文( s+ V$ J( G+ R; i
B. 对明文进行加密所采用一组规则称为加密算法
* W+ z$ |6 t9 i. t" p9 VC. 用某种方法伪装消息以隐藏它的内容的过程称为解密
0 D' @- P0 K3 y! j pD. 加密算法和解密算法通常在一对密钥控制下进行
0 {" C& @1 F0 P: x: L% I9 T资料:
- ]$ z" O7 l- N8 C' k3 I% c0 B$ m7 j/ S5.下列叙述中正确的是()。
$ @& u. v y0 j! K9 M9 q* yA. 同一张软磁盘每次使用前必须进行格式化. L6 e: Y' f3 v
B. 在Windows中,不允许使用长文件名
) t9 f* ?( ]- bC. 在Windows中,文件删除后一定不能恢复! G9 Z% k9 b @& x; t+ S
D. 在计算机的外存储器中,数据、程序以文件的形式存储! ^& G8 ]* P9 a! P, ]1 O# q
资料:# w! \6 w5 x* H% {6 O7 Y" {) ^, l
6.下列关于网络的特点的几个叙述中,不正确的一项是()。
4 Y' C# w, Y( W" @A. 网络中的数据共享1 I6 r {& ?* d; ?& Q1 K
B. 网络中的外部设备可以共享
% f. i& \" ?" HC. 网络中的所有计算机必须是同一品牌、同一型号
* f# l4 @- X! l% Y' V. s' C$ n8 iD. 网络方便了信息的传递和交换5 U; i( K6 \2 C# n
资料:
# w* P9 Y/ I9 T W! i1 D* S7.计算机病毒()。
/ g* K& v, G/ N* F( QA. 都具有破坏性
2 s1 B/ I: p& u8 OB. 有些病毒无破坏性& L! j- \# L7 Z2 e! ^ N
C. 都破坏EXE文件0 N, L3 Q; [. i, N# p b
D. 不破坏数据,只破坏文件
3 L7 [% v- y% Z资料:3 A/ [% o& M3 [8 K0 u6 a$ Q4 X. G% _+ p
8.在Excel2000中,运算符表示()。
" L1 G9 d2 q& C5 y# I% EA. 逻辑值的与运算
$ P) x \- S" BB. 子字符串的比较运算
2 J9 p% e4 G) c' ?( S8 aC. 数值型数据的无符号相加7 q* O# k" e! w7 t
D. 字符型数据的连接
7 J" L/ b; e; T5 H资料:' A5 d* c3 w* ~7 j1 |
9.在Windows中,Alt+Tab键的作用是()。
5 O! Z/ z5 V+ p4 a& i7 c' Y+ IA. 关闭应用程序窗口, t- [& x% Q( k; z2 n
B. 打开应用程序窗口的控制菜单 A/ M/ i" {6 [ N6 p" ?6 H# S+ m
C. 应用程序之间的相互切换
+ }' t) H$ K" c$ q0 @& ?7 SD. 激活”任务栏“并打开”开始“菜单
1 u+ U: D0 p1 P% _资料:
0 T* Q& ]; B" k+ N+ r! E* [0 G9 a10.下面有关转寄邮件(Forward),不正确的说法是()。
* U$ f) z/ c0 Z: BA. 在Inbox中选中要转寄的邮件,再按Forward按钮即可9 F' ?/ j3 E4 G3 Y
B. 用户可对原邮件进行添加、000、或原封不动的将其转发4 t" |+ z5 X1 `, U7 c
C. 若转寄时,用户工作在脱机状态,等到用户联机上网后,还要在重复转寄一次才行
- z& [# M5 F6 ?8 |$ L7 \D. 转寄邮件,是用户收到一封电子邮件后,再寄给其他成员。8 H0 W" |* A# |( S8 _% {
资料:
! t6 s/ `5 q) f( h7 x& j+ c11.在Word中无法实现的操作是2 T+ f3 O" `% \7 R4 i3 _& p( n2 ~
A. 在页眉中插入剪贴画8 K1 |& Z2 O7 x6 `* N
B. 建立奇偶页内容不同的页眉( Y5 h9 z V( H2 r, E9 [
C. 在页眉中插入分隔符
; v- @) U$ L: d* RD. 在页眉中插入日期# @3 t5 ]/ E1 k0 M/ D' [
资料:. u+ q- l* d4 G6 ?
12.MIPS常用来描述计算机的运算速度,其含义是()。
) U7 `5 _$ s/ I XA. 每秒钟处理百万个字符
3 D, L5 P5 l P; _; b, H( nB. 每分钟处理百万个字符: R! W0 q. d7 p" a
C. 每秒钟处理百万条指令
8 u) w0 U# s& MD. 每分钟处理百万条指令
3 G) ]0 u" `( I& n, i; C6 z( U资料:
4 x1 ]" l6 x6 w! u13.扩展名为()的演示文稿文件,可以完全不用安装PowerPoint即可浏览。
5 d3 v' x( d( V, [* y3 oA. .PPT3 m: ? Q- t( B s- a7 Z
B. .POT% k7 s! l" [& {+ \+ P
C. .PPS
1 I4 Y4 l1 G( P% z: z; gD. .POP
5 @/ o' O$ ~0 J4 a* ]5 e资料:9 @0 x9 n" e- j; k5 f
14.在windows中,鼠标的拖放操作是指()。: _8 I: M- x$ {0 m1 y F4 i
A. 移动鼠标使鼠标指针出现在屏幕的某个位置 Z& {$ W+ j; y* ?* A
B. 按住鼠标按钮,移动鼠标把鼠标指针移到某个位置后释放按钮0 I. S5 ^3 z$ b1 Y6 Z8 r N$ {
C. 按下并快速地释放鼠标按钮
; {# s7 o" }# \3 o* }D. 快速连续地两次按下并释放鼠标按钮
$ k8 U7 P2 A( e5 Y8 V, @( G, i2 j, z- r资料:9 `& Q: r! Q8 T8 {2 Q+ X
15.最基础最重要的系统软件是()。7 h% N6 g' s' Y1 Y- |3 a5 B" }
A. 数据库管理系统; v6 o7 M/ A8 u6 L7 c" S
B. 文字处理软件- @, `, Y) d/ [" d2 @6 w8 \* y
C. 操作系统
& e- k1 U: L3 k3 q5 K3 j- LD. 电子表格软件4 k8 R4 }) ]1 E. S( |
资料:0 Z) ^6 o: [2 N+ X0 v7 L4 y' F
16.Windows中的“剪贴板”是()。
4 h F6 E, A4 |& i2 t4 cA. 硬盘中的一块区域
4 f/ X1 e1 a; QB. 软盘中的一块区域
8 v/ y7 [8 K3 q" K- c$ vC. 高速缓存中的一块区域" J1 v9 S$ Q b
D. 内存中的一块区域
c) z6 Q6 A2 R资料:& ?- m: s# G( m7 N
17."CAI"的中文意思是()。
) C5 |" ~& W& ?0 Y5 JA. 计算机辅助教学
+ E4 J2 u" e$ K5 M! w2 A; VB. 计算机辅助设计7 b( E7 o0 A( t, w( e2 f
C. 计算机辅助制造/ z) m1 H6 ?/ u- d+ q( g
D. 计算机辅助管理
) F' g. n$ O$ F资料:# S5 a/ }$ N% H
18.在Excel中,某公式中引用了一组单元格,它们是(C3,D7,A2,F1),该公式引用的单元格总数为()。
/ a \: F# z5 Y. p/ \A. 4
% _* x( A5 s; a$ m# k. `B. 85 \/ Y: s4 {+ ^5 w
C. 12- x# Z( A/ W; ^
D. 16
# k, U% O7 R- U' r) @资料:2 n7 {4 Q& i5 Q
19.现在流行的奔腾4处理器,它是()位的芯片。; G+ p6 t. E% L% D- H' N* x
A. 169 h# v, N9 d* f, V3 ^2 w: Q
B. 32
# e% M: \9 q4 d+ _3 K3 l& L# |1 a8 s- `C. 64( }0 B! R5 k, G M2 u/ _1 q; c
D. 128
# l4 V4 ?7 E0 N" H% D! _6 O0 W资料:0 K3 l! E0 |. m6 V' l, k( o
20.CPU中的控制器的功能是()。
5 B5 X( H2 K7 s: SA. 进行逻辑运算
( P) ~& i$ v$ R% B9 w9 {B. 进行算术运算
9 ^1 g5 w ^. a4 A) | ? v+ vC. 控制运算的速度
: R6 x/ n; k* q, z u9 y. eD. 分析指令并发出相应的控制信号
" Z! y% N, N& E, m资料:. H0 h3 d1 e8 g. X
21.在普通PC机连入局域网中,需要在该机器内增加()。/ f D) e8 U" e
A. 传真卡
) K- l0 J# t, B. t, Z: MB. 调制解调器- S& h1 d+ O+ w5 y* X; _
C. 网卡% d5 A1 D' g7 t$ ~/ L4 c+ ], C
D. 串行通信卡
3 h; \+ x/ T7 e/ E' j! C资料:) a# t4 v; L( u n* F& ]
22.在电子邮件中所包含的信息是()。, H9 \/ a' ]6 V7 E
A. 只能是文字! @6 s! N8 F& Z, D. w
B. 只能是文字与图像信息- Z, k' m7 d$ o! X$ K: o/ |: I9 |
C. 只能是文字与声音信息
+ B: @* }7 g9 L: O wD. 可以是文字、声音和图形图像信息2 Q: z2 S) U( w3 H, `
资料:* S+ U9 k, y8 T+ f% t; t! K
23.二进制数111010.11转换成十六进制数是()。
, F. V, C4 t5 o# ^, W. RA. 3AC
5 J: A( n( {% t; P% M5 Q; TB. 3A.C
k/ P" _% v5 w/ L$ ], E/ n! BC. 3A3& H7 T3 J+ E; w0 L/ E
D. 3A.3
. ]8 \# y+ w; y: P" z% j资料:: T! K# _% T- N' q9 g
24.为了减少计算机病毒对计算机系统的破坏,应()。8 X* c8 @& {9 D" `" t
A. 尽可能不运行来历不明的软件) t& y7 U9 `, l, a2 J5 h3 a" ^
B. 尽可能用软盘启动计算机
6 H/ t2 i' P6 Z [' S, hC. 把用户程序和数据写到系统盘上; c! w1 k1 Q3 g1 t* g( a
D. 不使用没有写保护的软盘/ s4 _1 z7 U) a+ R- _% `
资料:1 X* R! o2 ~' d# _% s9 t2 ?7 d' Q
25.电子邮件协议中,()具有很大的灵活性,并可决定将电子邮件存储在服务器邮箱,还是本地邮箱。
& x% C1 s0 K- f3 y4 X( I' m/ ?A. POP3& A% G$ T, d7 h9 z2 n7 J
B. SMTP
) W9 r6 W( \- g4 ^! AC. MIME2 R$ C8 Z& Y9 e7 P' N5 Y
D. X.400
# P( a/ }& {; ^9 C2 u: c' v资料: |
|