|
22秋学期(高起本1709-1803、全层次1809-2103)《大学计算机基础》在线作业-00002+ e5 o5 ?; g, y8 o
试卷总分:100 得分:100
. x, c) x/ f/ ~. t5 w6 V! Z) B Q' x一、单选题 (共 25 道试题,共 50 分)
4 ]" i) j7 C, a3 c. U2 G1.使用表设计器定义表中的字段时,( )不是必须设置的内容。# C0 B7 J3 q6 C3 G+ H6 ?4 R! N. j
A.字段名称* S4 m1 R9 Q" E, o, h
B.说明) y. G; a/ b, F8 i1 f3 }/ z. G
C.字段属性( d, b' D2 T3 L, m t1 O
D.数据类型
. }- b/ K/ p5 S3 X5 |( n3 Z资料:
c+ _5 Q/ Y- I8 x4 \; D/ u8 t( [- \/ g
2.计算机的主机指的是( )。4 G4 F5 w, k: f) @/ G" _3 N
A.计算机的主机箱$ ]5 o! q6 T& A+ a
B.CPU和内存储器
7 _8 y! }: j5 t, @C.运算器和控制器
: ?6 i* j" o* ]/ |0 f4 A# N PD.运算器和输入/输出设备
; q: M% O2 j" `! }资料:+ n& P n. H8 x1 P& [3 V
X8 P6 x3 A. D0 f3 T( A
3.一个汉字的机内码需用( )字节存储。
o, J7 J' S' d0 }/ w$ l5 C, P% [A.4
1 V. D! L/ S& [B.3, A) ]( V# V! F# [. i
C.2
% K# U% L- U U- R* k. \D.1
! P8 N8 D: `$ O3 Z8 q3 X: Q资料:
, C' s5 A# k4 h& ~6 R3 \( N) J; u
4.汉字字库中存储着汉字的( )。$ z8 L0 ^+ k' [0 j/ F' p! Y8 [
A.拼音
4 H: V) Y/ k& {7 LB.内码$ V; M& d2 H* @' N
C.国标码
% F& {1 I, d( U0 AD.字型0 g9 b% p5 A0 I" T. X
资料:
: w! y6 R# p6 X3 `& o
) {# n& ^9 ^: A3 [" D5.计算机科学的奠基人是( )。# I- T7 {5 f+ E9 ~ }( I
A.查尔斯﹒巴贝奇
& C! o+ x& i3 I7 \% dB.艾兰﹒图灵( k; t! Z# G. e5 [5 x( f8 v
C.阿塔诺索夫$ C2 y) h2 h h( }* Y7 M
D.冯﹒诺依曼; }' X! g6 F' L
资料:
+ e2 v3 }7 m( G* G! @" m/ k8 u6 i" j5 y* U8 {. W
6.属于数据定义语言的命令是( )。
7 J0 F, d1 |5 F6 E) D/ B8 s& ?A.Create table
; z2 X- u: a: E D- n! R# oB.Select
* `1 H5 g1 x4 e. DC.Insert" R! V1 m( ]: d$ X9 U' |
D.Delete! h$ @6 y4 Z! W/ `9 M
资料:) O4 m Q/ e V
4 G" e1 @- @' w j* |1 j: z
7.若要将计算机与局域网连接,至少需要具有的硬件是( )。
' D0 F: S9 B6 ^! M) B9 J) yA.集线器
6 ^5 h! s0 [& H5 RB.网卡
4 ^% K3 o8 h/ l0 s8 GC.网关
3 R/ z4 @0 [0 R0 tD.路由器
+ M) I B; |& u' Y: S# P2 o: n资料:
+ O% }; r' [8 J; \3 Y/ H
7 `6 T$ [4 g k& T8.下述说法错误的是( )。
: ^2 F7 u4 Z$ A9 G0 Z5 CA.欺骗攻击不是进攻的目的,而是实施攻击采用的手段# ]5 u! V+ ^+ D- e A
B.IP欺骗是指黑客通过伪造IP地址,将某台主机冒充另一台主机) |; k5 t( I9 U' Q2 X' |
C.网络钓鱼攻击属于IP欺骗9 A$ Z& a0 H. J3 |; j
D.注意尽量少用超链接,自己输入正确域名,以防网络钓鱼7 C8 p2 C* F; Y! G C
资料:
R: w# |9 x0 a1 D7 M/ T
+ ]& U, s9 v' f( J4 G9.PowerPoint在幻灯片中建立超链接有两种方式:把某对象设为"超链接"或( )。
/ d1 \7 M) s5 Z3 D$ ?) bA.文本框
/ T% T }& Q- b& d& x! nB.文本
# \3 Y, ?1 C; n. YC.动作按钮% ~: K; P1 Q9 c! `4 M
D.图片
; J n5 E. r, ]0 Y& D7 T; s* D/ g/ G资料:2 ]* X2 p- N; E) W2 p$ G
1 J& X( R" y& C' s
10.下面不属于系统软件的是( )。5 g2 q& d l" U* B+ C' k8 I
A.操作系统
/ s! H w/ L" x( }( G% I/ \% |B.语言与编译系统) D$ n. l* g: `# Q
C.办公自动化软件
# b1 j" v$ s( u4 K# L; Q7 QD.数据库管理软件
1 w V0 W$ d k( B9 P- O& @$ }, L资料:
( F% o; T- } S4 {# W& K/ Y2 T y& h, d# ~2 D2 G: Z' p
11.在Excel中"∑"按钮的意思是( )。: F- [$ f! q7 ]9 I' |0 |2 ?: l8 c
A.自动求和
: o3 @9 q& h- D$ K! aB.自动求差
9 a0 e8 F) ?; {3 L5 T# mC.自动求积, s- _% o1 F* B
D.自动求商
0 a- Z0 D) x3 V资料:5 b$ @8 F! P7 u: p
! r1 E) t- S4 \12.下列关于域名的说法正确的是( )。; f2 N# r$ a; P2 o) p
A.域名就是IP地址$ L7 v* D. Q9 K8 S% Y0 Y+ c
B.域名的使用对象仅限于服务器
6 O4 e4 m/ n, f7 z9 u1 S h5 uC.域名完全由用户自行定义
5 t+ n6 p$ [+ MD.域名系统按地理域或机构域分层、采用层次结构9 C: W& G5 I g, l
资料:
0 O0 r; M" ^6 w( S8 v3 |+ D2 i; x: F9 D- F1 y7 d* c% S0 K
13.下面不属于基本数据模型的是( )。
, b$ C1 V! P F* j( pA.层次模型3 T# W& D6 ~- b9 e: R b$ h
B.网状模型0 Y9 A. r. C3 `4 s8 I/ B3 z
C.关系模型
1 ^- N- S: P( s* W* pD.树状模型
9 l- T- _: E7 Z资料:
; A' l# l* {( j3 u% E- w; l3 r# O5 `0 J
14.下面有关Word表格功能的说法不正确的是( )。
8 o& m- T! K2 o5 uA.可以通过表格工具将表格转换成文本7 W" Q8 V% |$ I( D9 H' J& c
B.表格的单元格中可以插入表格( `2 O# c8 Z+ _5 K2 |1 f! b6 E
C.表格中可以插入图片( o4 X1 W9 v2 x. f$ G3 U
D.不能设置表格的边框线
0 z5 x( y! ^9 K- f5 a资料:
' F! N$ F' B! T6 m, t4 z1 x2 m y
1 m) V. z) f( j6 ]0 a15.PowerPoint放映类型不包括( )。
0 V) j5 L8 {; Z; K' }2 W) Z3 MA.演讲者放映(全屏幕)
3 y; P- D7 ^, N; yB.可编辑放映 T; U O, H. [* D
C.在展台浏览(全屏幕)
; {* A. b- f: n h& d8 ?# G/ ND.观众自行浏览(窗口), J* X4 Y- k, N7 F/ [6 V9 `3 T$ u
资料:2 f( g5 V; p6 T" D
1 z" C3 Q# m; h0 u: p
16.程序和进程的说法正确的是( )。7 y/ C& g8 H+ ^3 _
A.程序是动态的,进程是静态的
0 v: x# Q- V$ tB.程序是运行着的进程
" |4 d2 E" G# A- R1 W& ]C.程序运行时会产生相应的进程,因此进程是动态的
( r! `4 O. `6 e0 L# H4 gD.一个程序只能对应一个进程
# B5 Y! V, t1 a) N: ?. d c资料:
. y! \: s8 T9 o% T9 {
5 k1 P. C- l% u' \/ E* d) j7 [17.海龟绘图中,海龟(画笔)的起始位置是(0,0),的初始朝向是( )。) v, _( K8 z2 q0 x- h
A.x轴的正方向1 L g! ^4 d+ h P4 R0 [
B.y轴的正方向
* `3 U1 f i& Z N u* b2 SC.x轴的负方向
3 n: U" ^+ p zD.y轴的负方向
! O0 \$ m( I& s( b0 N. V资料:# \. D4 R* F1 S5 U
; d9 a; s" E; x/ V' E18.电子邮箱地址 jsj@nankai.edu.cn中的nankai.edu.cn是一个( )。% _/ v5 w: q* A1 |5 o
A.IP地址
. t( U) y! ` g9 O, S0 G/ ]% b u; bB.域名
0 y# I% H: o! ]C.用户名
% o% i i, k3 ] q- H# w! H" oD.Web主页
% \' l1 g0 O1 N资料:; P* d% U4 c8 F' _7 |/ t- A, a
3 s- K1 J& b- y9 n T# S X0 _19.启动程序的方式不包括( )。! d- F z$ u0 e. _
A.从开始菜单中找到程序文件,单击启动
7 x- i. E: d# D" p* p& {( \B.建立程序的快捷方式,从快捷方式启动
7 h5 B6 D$ v9 q# jC.从开始按钮旁边的搜索框中输入程序名,启动程序
6 y2 J& ~1 g: c( ?/ U9 `' gD.在浏览器的地址栏中输入程序名,启动程序
1 u* g3 E) R* D3 U# u7 P资料:
. n& i1 Y, \+ K: Z4 j- ]4 g0 o/ C, Z: \# y9 ~
20.下列不是网络协议要素的是( )。
1 b8 `; E! s/ u" E+ r' jA.语法/ P" i* n4 w6 w& d
B.语义
6 A# e, L& d6 A+ G! i: ~; D0 c xC.时序
% Y9 b" W8 N. f4 Z; ZD.时态( W/ X/ ]) E7 D
资料:2 z& u2 m/ T7 ~0 {9 r+ W
0 D1 L7 @& W; @/ A" J: o
21.关于Python特点错误的是( )。/ y0 g% i4 N# y0 K/ A
A.可移植性
) ~( }1 U* Q6 `. Q/ @; Z6 f6 OB.免费开源
! q) N! P% T3 s. p! t- ZC.简单易学
- q/ O5 W% |! s% d c9 f( {D.不可扩展
2 t6 q( o% Z5 Z# [8 a资料:
" W7 d2 J+ W- R5 J" s2 X; h ^' P E
22.不属于大数据特征的是( )。
/ k a" W6 o/ BA.数量大3 u8 f5 D1 V2 L, V
B.种类多
2 r- u5 C6 n8 e" b' P4 TC.价值高$ W( A- `7 q" N* u0 m2 L* c
D.时间长+ E9 n# k% t. Q3 V
资料:
5 @5 J1 R) T1 M( e; `* N/ y' v( ~- A, h
23.人脸识别属于人工智能的哪个应用领域( )。2 T) N1 K% w6 n8 a( _7 N k3 w: i. [2 ~
A.智能助理3 H2 L# L* Q4 e1 G6 a; F4 U0 M0 P
B.机器翻译
0 a/ s* S) l( O' @# GC.机器视觉
( M. ~/ F& f* `D.智能搜索4 E; j( Y+ c5 `$ U7 F1 j4 }
资料:
$ R" S9 O; o$ K9 Z* _# }
, G/ S. Q+ l+ j24."教学管理" 数据库中有学生表、课程表和选课成绩表,为了有效地反映这三张表中数据之间的联系,在创建数据库时应设置( )。
$ H W" f0 a1 ^$ ^$ ~% LA.索引
1 O2 F( Z% |$ K! kB.默认值) v, g# x: K2 [1 W3 b# I
C.有效性规则, [+ D6 s$ D7 x- |1 v
D.表之间的关系
0 @- N5 g7 v* v( T& C9 g2 B- M资料:; ?9 P1 ^: M; t& Q9 D
3 E: h- Z% p5 A# I! ?
25.设备管理器中不能查看的是( )。" k9 {# \3 g5 y4 Z: @3 x7 w' l' Q s" G1 L
A.是否存在有问题的设备+ f+ Q4 Q& D2 I$ v( I m
B.是否存在驱动程序有问题的设备3 O+ |. j6 I. L: u, D7 x/ d; O
C.网络配置是否正确
# @( `) `, g8 k! \9 D0 DD.是否有设备被禁用; h! |- a) z$ _% X, x
资料:
# M' T! D9 g/ \- s
) v0 A0 H& x; c二、多选题 (共 10 道试题,共 20 分)
f5 q/ A0 F* q2 @% K. g26.物联网中的关键技术包括( )。
$ Y( o1 x5 I4 Z; c# ^, z, q! KA.虚拟化技术
, I5 [6 \$ `$ f2 S9 z+ R- VB.传感器技术6 D* ?( ?6 e( d' S3 ~
C.RFID技术
. F X4 j4 z6 P- S$ eD.嵌入式技术
- I8 |4 a( p9 |资料:CD
- z* i6 P6 f4 X# R7 t) Y0 ]
: T) O( d# e+ {8 E2 Q7 q% x! @2 A27.在Access 数据库的表设计视图中,能进行的操作是( )。
5 {- |/ y; l5 V8 K |7 d" KA.修改字段类型
6 F, \0 v& o5 \* Z) S m2 \2 D) lB.设置索引( c' F8 {8 w' `% h
C.增加字段
; ?5 L' ~8 N2 \D.删除记录
+ j1 O: H9 m! \资料:C
0 J, X" Y+ E+ }0 w* Z/ r# H( @; S
28.在数据表视图中,能够( )。, ?& ]- Z) n" F8 J- m
A.修改字段的类型. r% d( T* I+ _
B.修改字段的名称/ b# ?) Y/ V# L% b6 ^
C.删除一个字段5 O" a3 {: D, q8 K
D.删除一条记录
7 a- ~6 J. `0 [' W资料:CD# W8 A, ~7 b3 u
$ S( @) h. P% F7 o* J; n; Q: {) ~29.下面关于显示器的四条叙述中,正确的是( )。
( k$ T8 P: H p. Y% OA.显示器的分辨率与微处理器的型号有关
, m3 ]3 h/ Q3 E0 rB.显示器的分辨率为1024×768,表示一屏幕水平方向每行有1024个点,垂直方向每列有768个点+ W; R* f/ M# c( ]. U A
C.显示卡是驱动、控制计算机显示器以显示文本、图形、图像信息的硬件装置; t" f* |5 M4 }, P6 J- t$ z% M/ q
D.像素是显示屏上能独立赋予颜色和亮度的最小单位8 _3 j/ R6 S' v
资料:CD0 N" q: ^, K, E I
4 T+ g! D# H k$ v30.关于逻辑运算正确的是( )。6 @1 }8 c" ^& L( w0 M, y* o
A.逻辑与运算相当于电路中的并联% |% \1 N4 a- H; I9 _& p8 X3 Q
B.逻辑与运算相当于电路中的串联
0 t: M5 n. S! l8 Q( wC.逻辑或运算相当于电路中的并联( U+ h$ W/ ~' r$ h. D
D.逻辑或运算相当于电路中的串联5 O e8 o% \8 l8 E! ~( w3 H
资料:C+ {( k! ]5 B6 F6 o2 A0 \' @
/ [( S* Y* C4 h! i
31.图灵的两大贡献是( )。
3 N- r0 n# n5 LA.图灵机模型
3 F0 K* d! `/ \/ x8 F! m4 lB.图灵测试
7 _- Z" o& S# A9 mC.体系结构#二进制存储
; U* {4 r g0 n4 @资料:! D, w0 z- i% x! X. q
# x" y* d% }. d7 J( ?32.关于计算机病毒描述正确的是( )。7 E. Y* ~$ k: x5 X
A.是一段ASCII码
. X: P# O0 M2 ^1 k9 z2 h4 |B.可以是单机病毒,也可以是网络病毒: H& G" H5 H8 D- D1 q
C.一段具有破坏作用的计算机程序2 I! I3 T- R9 b: t
D.只在一台机器上发作,不会影响计算机网络( _7 ?% p9 I4 r' c: W# K, ^' s
资料:C8 o! |$ o9 G# C. U
$ A8 i, ?4 h3 }; ]33.下列关于人工智能的叙述正确的有( ) 。! o; B5 m. { ^' y7 h& x* l
A.人工智能技术它与其他科学技术相结合极大地提高了应用技术的智能化水平0 a6 b9 A- \) z' O% f, c. R
B.人工智能是科学技术发展的趋势 D$ @# ~% M3 D& T# P7 t
C.因为人工智能的系统研究是从上世纪五十年代才开始的,非常新,所以十分重要) ?' X4 d+ ]8 D0 L' T
D.人工智能有力地促进了社会的发展
6 C* A( J9 Y- j资料:' Y k' U# g! L
2 ?' P5 j* s2 w7 L7 x' E
34.Access中的参照完整性规则包括( )。
! E6 F) d. f3 g+ vA.删除规则+ e; n; I0 I( X2 n8 ~7 ]7 p
B.插入规则
7 T1 K* N' [- }7 r- L o6 vC.查询规则( y8 {9 i; H8 E3 R3 w g
D.更新规则% O7 j' G, f3 R
资料:7 j7 d8 P/ z3 d
1 Z7 v& b: a9 M2 p35.下面属于防范嗅探的方法是( )。0 b, F# G# ?( \0 K3 a
A.加密数据
) U8 X+ ?+ r0 X: k: V: kB.关闭闲置或潜在危险的端口 i* M' D' j# A5 C4 B ^
C.IP地址与MAC地址绑定& s1 E! l* g( Y! H6 D
D.MAC地址与交换机端口绑定
5 @2 C: d+ s2 Y/ L' c资料:CD
/ _- `0 C$ e" {$ \( i |! a, k% Y* m4 G8 H
三、资料来源:谋学网(www.mouxue.com) (共 15 道试题,共 30 分)2 H& G0 l. U6 ]% S
36.防火墙能够允许或限制传输的数据通过,也能够进行查毒杀毒。
. y/ Z5 @. o0 @7 t- r资料:错误! ?& N$ u" O; `) i+ ~5 F( l3 a
/ J; O; W/ C4 w$ U) I. a
37.汇编语言以二进制代码表示指令。# N0 u# O9 l* q G+ E
资料:错误 n1 H& I+ E4 l% Q
5 [. q4 l6 V! D, B4 m
38.SQL查询中,要实现分组用order by子句。9 y# B. m& I6 w; B: U6 x& ]; H
资料:错误: o7 i! n, \ S9 a$ B
# P) O: {, [* Q7 y' M39.云存储属于软件即服务(SaaS)。
6 f! m+ X6 a* n, }资料:错误. }5 b$ F7 G* k/ ]1 p$ }) w: C
) ^1 }' \+ S8 {8 \4 @7 a8 m: T40.新的编译软件从代码书写和代码编译逐渐发展为辅助程序员开发软件的综合性平台,因此又被称作集成开发环境。
; V+ H% x. K$ L& d资料:正确: s$ q- ]$ u" E* a
# J; v1 ]4 S( y
41.运算器是计算机的指挥中枢,用于控制计算机各个部件按照指令的功能要求协同工作。
- i0 G+ b6 a6 q( a资料:正确) l) N, v/ R% ?! D
N4 q% O% B: w5 z( a
42.IP地址与子网掩码进行按位与运算,可以得到IP地址所在的网络。: f- E3 o) U1 b7 r
资料:正确+ G. T; n2 u- g6 f$ Y
, G, H) C& t1 j" G7 b: c5 F
43.在Excel中,对数据筛选的目的就是要删除不需要的数据。0 |, w7 {9 ^3 A7 [+ Z
资料:错误
; x# n$ o) Y6 k2 X( u
4 u. a" o& M1 w' t44.计算机中的软件,不仅指运行的程序,也包括各种关联的文档。1 g* W' }3 U1 K, R
资料:正确' i* Z) d$ n9 i. e: `0 |+ S$ e3 u
" t/ J* u+ N" m! o# Z4 n7 j
45.DDoS中主控端和代理主机本身存在漏洞,被攻击者攻击并控制,成为攻击者实施DDoS攻击的工具,称为傀儡机,也叫僵尸、肉鸡2 e! x$ w' P. ~2 z, j- m
资料:正确$ V& {! Z" u& B- j! n. R
; t8 P5 h% h7 \/ S$ j4 k0 R' J
46.字节是计算机中表示存储空间大小的基本单位。) I) d4 J: s; y5 o" d7 x
资料:正确. B, p V7 p0 d4 e& ~
7 P$ ?+ ~8 b. t- K2 C6 b& q47.在Word中,对当前文档分栏的栏宽必须相等。7 c7 B& O x* q, v7 l
资料:错误
2 T3 B; \& r7 z9 G, I2 j& s ?1 o4 T. _
48.在Word中,只能使用系统内置的水印,不能设置自定义水印。- {$ Q' L o% ~) G- }% x
资料:错误1 H1 d7 @0 @" G0 @ z
% @( ?5 _0 p5 s3 Q `* G; `
49.递归问题只能用递归函数实现,不能用循环实现% w! Q' [$ y u' f+ @( {
资料:错误
$ g& c5 D8 }8 g/ F% Y1 o3 T* v0 n v. H' G
50.数字签名的过程实质上是公钥加密、私钥解密。
0 ~& A2 A# K2 g9 k资料:错误
2 x% s. b3 Q( p8 L) m" ?( L5 D, R: I% q
4 i; F, e A J5 h3 C8 G
2 i7 W; j- d. N5 M
: R5 V' {5 A" @! p3 c. j% O
! M9 {0 K. I7 z# l1 x. p( e* y6 U7 ~
! C2 R( x: t' [0 c8 T
7 S2 }* r( V) o; s
$ D3 X2 E s3 ], c* H
/ t# u0 a! j( D# A
9 _$ ], B. R5 Q
3 O$ C- U5 @1 N |
|