|
22秋学期(高起本1709-1803、全层次1809-2103)《大学计算机基础》在线作业-00001
3 a' S2 Q; R3 _, n试卷总分:100 得分:100% N0 J' h& k( O9 c
一、单选题 (共 25 道试题,共 50 分)
: A' V4 q; `5 a5 g* G i& ?- e+ d% {: C1.计算机辅助设计的英文缩写是()。
4 L7 R8 L5 _$ }/ l' w. IA.CAM/ M/ |, l+ Y# Z* b- h1 @
B.CAI
" n' x- X$ u8 RC.CAQ/ }+ B: X @' D
D.CAD. z3 Q( @7 t9 T. ~: X9 p9 t9 O
资料:0 \" p' l/ w$ N
7 K8 N' n' d I
2.字长是CPU的主要性能指标之一,它表示( )。; o3 [+ T4 R5 X+ Y/ N6 e
A.CPU一次能处理二进制数据的位数- `5 g" F5 V. i1 U: K0 u f: |* ?
B.最长的十进制整数的位数9 y: ?" I' \: {
C.最大的有效数字位数& @2 Z$ U/ {4 B7 N5 ]+ H
D.有效数字位数
$ H) `. Y0 N+ X资料:4 ], c+ Y3 U2 @( K
) `! i+ n# R; @0 `) y3.编译程序的最终目标是( )。% [6 v" u# o3 K- }; j" @8 U
A.发现源程序中的语法错误7 ?) }. T% i# I& r0 d% Y
B.改正源程序中的语法错误# S8 A/ K7 S, M. C8 ~
C.将源程序编译成目标程序: q# V& H; ?- o( w3 j
D.将某一高级语言程序翻译成另一高级语言程序
( b2 M& q# a: u: c5 v& e, o2 H9 P资料:
1 O {# r, j8 E0 m% @2 w; z( n
0 ?. i& f4 U4 H; ~ e. a4.从功能上看,计算机网络可以分为( )两部分。
4 ^$ T* X* x2 U/ `2 _$ l. n% G2 sA.物理子网和逻辑子网' |+ W u' Q. d5 K* @) ]
B.虚子网和实子网
. g+ D; y" |( O& w5 P; S2 VC.集中式子网和分布式子网
% ^0 |0 E. C: h/ LD.通信子网和资源子网
# m+ @4 Y% _$ q; z9 N: H资料:
: O6 Z9 \" T; U# m( H: r
* N9 q! W+ @- J5.-72的原码是( )。
4 | E# {1 h2 A( k# ?A.01001000( `9 f% @' C& W1 g2 V4 I; ~
B.11001000* k& z- O9 H4 z$ _
C.10110111
7 j/ L, c7 N( |9 Z# g9 ?3 a8 n6 rD.10111000
3 v# f# s( B/ V5 Z资料:# }# B3 z0 O5 K" ]" C
, O% J% o; e, ~) ^. }4 h6.在下列操作系统中,属于分时系统的是( )。
' a9 R! V: R( G7 zA.UNIX
i5 j0 l3 U' [2 RB.MS DOS
& f& o, ~- }, OC.Windows XP0 B) T& K+ e' C0 U0 w3 T u
D.Novell Netware: [9 p5 w7 r/ ~; t
资料:0 r4 [" T" j2 m
1 J8 _& x% ]3 p; o. P- K; p
7.( )是显示器的最重要指标。 o( ~8 f# T3 d9 Q& b
A.对比度
" q! |# m+ n% X: ^5 IB.分辨率
* s3 e& k$ Q5 ]C.亮度
4 V' J/ }" r+ K; p2 q( s, v$ mD.尺寸大小
9 {7 B) C; x* J6 | Q资料:! Q4 w: t" ]6 [
3 G: N, o1 _& s q3 {2 U
8.水仙花数是一个3位整数(100~999),该数等于各位数的立方和,如153=13+53+33。设计求水仙花数的算法,用什么算法最合适( )。& I4 I" B; c, @9 H& g
A.枚举法& x! Q2 k6 N9 _- K& I
B.递推法
a# D* V* s! n8 p9 G7 IC.递归法
7 L1 ~! `" g+ z |# Z$ q+ l% zD.回溯法
9 ]7 t2 n9 X d r4 F4 Q: [- ?9 p- a3 y/ y资料:; p4 R" Q% ]- H8 C( k0 ~+ ~
6 u; C2 }" Z" `6 @0 h% `
9.流程图中菱形框表示( )。+ O1 K" L T3 N
A.开始/结束
2 e& z; D# d5 }, VB.输入/输出
6 e- @3 J* G" g1 j5 IC.条件判断
8 v; T9 x* x, I) y& HD.计算或操作
$ \6 Z6 E' a/ V6 V2 r资料:
5 ^2 ?) P0 F' |! n
8 K& u, t- Y- P* v: B10.一条指令包括如下两个部分( )/ f) U: i/ C3 [/ A% M( P) d
A.操作码和操作数2 q0 S0 f/ I- Q7 }; z
B.指令和程序
$ N, A# [$ K! s, U9 y7 a% g! `C.运算数和结果
7 O* w3 j8 S1 }0 \& d+ ?D.数据和字符
0 J0 r9 [1 c4 a1 l! D% O% I$ |资料:& Z: P1 a+ c2 l% G4 H5 |! W, y; |, [
- V& b- f5 G5 `11.十进制数63.5转换为二进制、八进制和十六进制的值为( )。# _2 |7 R, G6 {' h# m/ p2 i; d
A.111110.01 177.2 3F.2
6 R0 c8 X! _4 h) }, B& yB.111111.0 177.2 3F.2
' F3 g5 @; W6 g6 `7 u4 MC.100101.1 45.2 25.8
8 a! ]" i& a( z! k5 ZD.111111.1 77.4 3F.8- ~, s- i9 w& _( j
资料:
. ~8 K( o- \: V* V
) [* F( x' ?8 M e% q- F+ h( W12.在PowerPoint中,以下不能对所有幻灯片进行设置的是( )。+ Y' `; S0 i9 F2 ?
A.背景
0 l# r) m8 t9 F& oB.配色方案
) c' T8 o8 M( | ~) TC.幻灯片切换方式* s8 s6 \. I. e0 @" A% Y7 ?( x8 S
D.自定义动画
) G H4 j7 j2 C资料:7 C% [, v( A) r v
# S+ w$ \& f) @% s7 J( G7 C
13.UNIX系统是( )。2 [! i4 j, n7 e* k4 R+ H* A
A.单用户单任务! z+ A* {; ^0 A- n3 x2 w; O
B.单用户多任务1 f& }( {3 N/ G9 R6 Y# N+ `- G$ S
C.多户用单任务
7 h, g* O2 q6 zD.多用户多任务1 c$ I+ N# s! u
资料:
) \' }1 V4 c# K0 x, i. ~' i; {- O8 t3 c
14.在计算机应用领域里,( )是其最广泛的应用方面。
- Z6 Z7 o# g2 B4 B V6 R) |A.科学计算3 n- j- k" X2 H# |
B.数据处理
) B, t, G) z+ r) H+ \C.电子商务
0 B& O4 ^& r0 }7 pD.过程控制
" b4 o2 J9 ] F- O资料:
( [. u& i$ X/ u' R2 k1 @% G- I% j9 D/ l m) r+ I1 i; ~& H
15.八进制数304.23转换为二进制数为( )。
% O5 b3 M( {7 F) a' {A.11100.1011+ k/ k4 d! O* u8 j+ X7 ~9 x
B.1100100.010011
" k: R1 G9 B/ u$ [$ q# g: IC.11000100.010011! ?# @- X& C' n
D.11000100.011014 S; s: Z& K' g: H8 K2 ^2 \8 F
资料:
T# X& E2 t$ ~7 `& Z( {: H7 G% w9 z0 J! Q" d0 g
16.Cache可以提高计算机的性能,这是因为它( )。
1 M# B4 [* p" ]; z; b& r0 PA.提高了CPU的倍频$ z+ Z9 O: w, u, L$ r1 l* U
B.提高了CPU的主频, Q/ u/ v, m5 p% _9 j
C.提高了RAM的容量
4 N* B1 K; p9 XD.缩短了CPU访问数据的时间
; z, d' q) c- x3 Y- K资料:/ d4 [" Y( B- g* E
7 [$ Z" d; `: v17.顾客实体和商品实体的联系属于( )。! R- I( w* g9 X* j/ q1 f
A.一对一
5 x+ X+ ?! K% Y3 V: U( t- ]B.一对多9 r% T& Y+ ]( R& _) h8 z! Y- W
C.多对多5 |+ g: S4 H2 U5 b- C& g& n- B
D.多对一$ \/ }; ^/ `" g1 j) o6 B* l$ d4 p
资料: m: N0 p2 Y5 p# y
* @1 r5 ?: b1 V3 g( t( `4 t- X
18.在PowerPoint中,若希望演示文稿作者的名字出现在所有的幻灯片中,则应将其加入到( )。
+ z, y8 M3 q' O$ E" RA.幻灯片母版中3 k& H( G9 m" ^) X) f, G" u
B.备注母版中
$ S* d0 x( r7 DC.配色方案中( V& v$ H- u, I2 Q
D.动作按钮中
. L. }7 T l' y+ ]$ ^8 }. d: N R+ o ?资料:8 g V" ^: K, h( K% s- X
2 a- N8 K& Y3 i! I% J, ?, L% m9 M19.计算机中,西文字符所采用的编码是( )。0 p8 N' T7 \8 s. m6 ^# E- o5 f1 p
A.EBCDIC码
U$ o6 D+ ~7 f2 p* D% J) BB.ASCII码
& n/ W2 r$ [1 g' v0 sC.原码
9 M" H4 B1 A. [% Y6 HD.BCD码
0 D- t2 p6 w" N, T: e资料:
& K" ?8 C+ R9 U! P9 [3 K" b- f' a6 O
20.显示或打印汉字时,系统使用的是汉字的( )。& W& L3 a/ ]( a( J. R. F1 ?, c( o
A.机内码
; F3 n( _8 K9 {; s6 b3 c) Y9 VB.字形码, ]" S* N) g! Y" x) }& G! r
C.输入码
/ F. j6 @1 O$ f' o$ QD.国标交换码" Q# o; Y, d+ j8 Z& @
资料: T9 f& X. \" O8 W( T2 m! m
% }8 _- S/ I' u, T1 t21.汉字字库中存储着汉字的( )。
& {% O9 B. C" }! x; UA.拼音
4 v+ b$ d5 W T' _8 xB.内码
5 Y7 v; Y5 _" g$ [, WC.国标码; S4 o/ Y; P# f! T' j, t {2 T
D.字型0 v7 y: w4 r! F" h% h5 f" Y0 G# ^
资料:" B) t+ ^ R1 K) T! C5 W$ R
$ ?9 ~+ p4 p8 B3 x1 c) o( p
22.流程图中平行四边形表示( )。3 S+ _ [5 M; S" `, j& ]
A.开始/结束6 i8 }+ J: F, b
B.输入/输出# F. l% O+ C$ j. l w
C.条件判断0 a3 g5 {1 e' ~: L( d/ ?
D.计算或操作
1 W3 K' K( B* f: h$ ?资料:
" U6 |4 ]! L8 N h6 t7 ?2 W6 @
, @7 |! b8 }1 l* u! d& ~' J23.下面既属于输入设备、又属于输出设备的是( )
; T# V5 [2 z1 WA.显示器
4 k& F6 B' Y! _7 Z# j# [+ jB.扫描仪, x5 {# W1 J& j6 C K. y4 P; E& N
C.硬盘
4 w: I0 D" v& }; b3 M8 ?$ yD.绘图仪, c5 U+ a) D: a2 Z8 p
资料:
+ C6 e' a0 b" ?9 F* |/ [- b
- p2 F+ ^+ ~7 O24.在Word中,格式刷的作用是用来快速复制格式,其操作技巧是( )。
8 t6 p) G3 v; h4 kA.单击可以连续使用; K7 R0 a4 y! `: k: K
B.双击可以使用一次# W$ p5 m7 d- ]" x
C.双击可以连续使用
P; }$ x% e! m7 ~1 W( i7 HD.以上均错误. L& A" C5 t( s3 ?, y
资料:
" G+ Z4 j) W! \$ K) S, ]: |4 [- i3 }' e% o( `: Z
25.下面不属于上传下载软件的是( )。
, b* m M0 z+ r: PA.Line
1 O# Q( F! c0 i4 FB.迅雷
8 _1 ?% u6 f% H" x( _C.FlashFXP
# [! u' L9 a; s) k* mD.BitTorrent
( Y1 T; F* \$ X6 J7 D! ]资料:5 @5 y' p9 U; F2 d" g# y8 F+ v
5 y6 F! [' D- o$ R二、多选题 (共 10 道试题,共 20 分)% n" V C7 ~9 Y
26.下述说法正确的是( )。7 o4 b* W, Z3 y i% x6 [) I% \
A.IP欺骗是指黑客通过伪造IP地址,将某台主机冒充另一台主机
2 ~6 X/ j" n0 b- i+ M9 lB.ARP欺骗是指黑客通过伪造IP地址,将某台主机冒充另一台主机
: I2 Y$ P; @. p5 i+ RC.网络钓鱼攻击属于Web欺骗
, \* s# s3 g# R0 H% _D.注意尽量少用超链接,自己输入正确域名,以防网络钓鱼
& |6 H# S, t+ ?$ D; ~8 M资料:CD
8 p# o& ?' x7 M2 r' H
I9 j, j r& Y7 I) n) b: o27.下列软件中,具有系统软件功能的是( )。 f, @3 P* ?$ Y: H7 O# I1 b
A.Mac OS
A2 l" }! ^9 l: I, ^2 ]) O1 l- OB.Oracle
/ v0 L- g$ E, V9 e( YC.人事档案管理系统9 x% F' ^. Q( B. ]
D.AutoCAD
! n) M8 O( l2 d+ R- Y资料:! M) Q! t8 o+ c2 }/ p$ `% R5 p1 u
" B5 ?! ^) y$ ?, W* T9 [ M28.图灵的两大贡献是( )。5 m0 J- }, }4 L8 Q/ Q- l7 [
A.图灵机模型+ G$ i1 c9 N8 R( d
B.图灵测试
# Q! Y) k5 a9 P0 S2 a# ]C.体系结构#二进制存储
3 O3 @# W; u9 C) V e7 w资料:
! \; N3 p$ X! V/ R; T
. ?# W+ t# Q) @3 ?, U7 z29.下列关于字段属性默认值的设置说法,正确的是( )。8 L3 [" f. F6 j
A.默认值类型必须与字段的数据类型相匹配$ y! N! P7 `. b% u1 m3 P. ~: [
B.在默认值设置时,输入文本不需要加引号,系统会自动加上引号
* C `$ E" Q' RC.设置默认值后,用户只能使用默认值
e1 w+ d) Z9 ?9 j( O$ T) G: mD.可以使用Access 的表达式来定义默认值' w7 M, s# C& [; g
资料:
0 O2 K1 n& Q6 S( q5 ^: f$ c* _
30.在Access中,可以从( )中进行打开表的操作。
+ R! B- s9 \0 g! R9 U9 q, |A.数据表视图! ?3 m; y7 F2 J" X8 P- g
B.设计视图# M$ x2 d2 J' j1 q" A) J8 g
C.数据透视表视图
0 C4 Q. i D5 |' `( h2 Y# t! Z/ aD.数据库视图( \( W5 M) q! C- \
资料:3 f+ Z" g" p9 {; O4 W# v7 G9 f
x% T$ k# V [31.下面属于防范嗅探的方法是( )。$ W, U: s" b) {$ q
A.加密数据/ a9 J) Z/ |+ c) F$ H4 Y
B.关闭闲置或潜在危险的端口! s2 ~% \0 a' _, Z8 D8 h, W
C.IP地址与MAC地址绑定8 D2 ?1 p% a9 T) Y
D.MAC地址与交换机端口绑定
! X4 d- U6 u. Z资料:CD
7 t- Y9 m T% ^ \+ c' u% E+ b
8 c" [* l9 v* x: |0 Q32.关于数字签名说法正确的是( )。3 u4 F0 x4 u: K2 i& i
A.数字签名是非对称加密的典型应用7 D+ _+ y; s4 @) o8 f9 x# f
B.数字签名应满足签名者事后不能抵赖自己的签名
( l# Q* \) v" [% e) o; I9 Z/ g5 U4 lC.其他人可以伪造数字签名
* e4 ~+ E8 j8 B& d* S% ]! h5 V' c5 ED.如果当事人双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪
+ j& g. E9 a- g8 H资料:
R% g2 L/ c3 B8 m+ U
* V9 i' v" T* }( g1 Z33.关于DDoS说法正确的是( )。3 Q- G8 d$ z! A" v, ]# Z3 x4 ^
A.DDoS是分布式拒绝服务攻击
* G/ D# |& w# S- S, O; T& r0 ]: CB.DDoS是将多台计算机联合起来作为攻击平台,对目标发动DoS攻击,从而成倍的提高拒绝服务攻击的威力
' C* I4 Y7 O! z5 Q1 t0 S. ^C.攻击者将DdoS主控程序安装在一台主机中,该主机称为主控端( v8 _( I, Y/ X* J2 l8 z; F
D.主控端和代理端收到攻击命令后实施攻击& Q9 O0 x6 t" G# Y$ @! ]3 V3 i9 I
资料:4 s U% k2 v7 a1 a7 G; G( |6 O% u
, ^; d+ L! _, v4 ~
34.木马病毒的说法正确的是( )。
2 M' ~2 d5 b, J9 h8 g: ]( LA.木马程序的客户端隐藏在感染了木马的用户机器上
9 k7 q; ?: K# B$ E$ q( v: iB.木马程序的服务端隐藏着感染了木马的用户机器上2 ?' h8 @. a: @
C.在网上下载文件时,经常会将带有木马的文件下载到机器上: b1 U1 g0 a/ ]' }, s4 X3 P
D.比较著名的木马病毒有灰鸽子、冰河木马等 M9 D) \) E7 t* E% G
资料:CD, o+ f1 B p5 ^( g9 y& Q) h0 `% |6 Q) `
0 s m" D0 `9 v6 r& W7 K
35.下面属于病毒特征的是( )。
! q- R; E+ {3 _+ Y+ w) u. I8 FA.潜伏性9 a8 t' p! N1 T/ h4 K$ [3 P
B.破坏性% o' a$ n+ r c" m* _* l& @
C.免疫性
: Y( E# I# l- U5 lD.传染性; ?3 T6 R% [/ j% C8 f5 ?
资料:
9 p& }$ s% T* _: E9 U" q* ?
W8 f# K+ U% b: H+ o/ y; P, j$ i4 ]三、资料来源:谋学网(www.mouxue.com) (共 15 道试题,共 30 分)* i, z( P% S+ z' [( f5 {+ A
36.Excel的分类汇总只具有求和计算功能。
& M: C8 r0 }0 O& L: b3 }资料:错误
& G$ m/ V2 s% K# s3 l
9 x3 R2 K+ U$ C2 _- `7 a5 l37.在 Word中,通过SmartArt智能图形插入的图形只能使用系统内置的配色,无法自行更改配色。 j" L3 `+ Q& \9 ~% _: v
资料:错误
M; Y. u. q' s) b! v ]
6 E0 D7 y1 v. ^, f5 _% H38.硬盘在分区后必须进行高级格式化操作才能正常使用。
( B |' F9 A1 p. H# ]+ l资料:正确$ c7 U, v# W% E% B: i; G/ b
3 O! |( P* D: m3 j' ^3 P8 ?39.按传输介质分类,局域网可以分为基带网和宽带网。
9 n u+ m: M+ D2 C资料:错误$ ~% t) ^: E4 v8 k
5 h1 p! E0 A N! l+ d2 ?: I/ Y
40.量子计算机中仍然采用二进制,量子位只能是0和1两种状态。1 ~3 U. B7 N* q4 X/ N
资料:错误; J3 _3 k8 o6 V8 q$ ~/ X
9 y- f; t" ~3 O. j3 w
41.南桥芯片负责与CPU的联系,是起主导作用的芯片。
+ H9 @5 L. y b. h0 C" p) u资料:错误
; p* m/ T. w e( ` p1 T& p4 E3 u; w) f
42.计算机中的软件,不仅指运行的程序,也包括各种关联的文档。- q6 s% r6 @5 O& O& ^' Q: H& d* `
资料:正确
1 |" ^, C; r% D6 z l* C/ i+ R" @4 ^8 ^
43.数据可分为模拟数据和数字数据两种。1 @% y7 T7 r8 w
资料:正确/ ]6 Y# x* w, ?
/ y; ]5 N$ u1 u* W' W3 N
44.DDoS中主控端和代理主机本身存在漏洞,被攻击者攻击并控制,成为攻击者实施DDoS攻击的工具,称为傀儡机,也叫僵尸、肉鸡* k; X; V1 ~, F$ p# S! N
资料:正确
9 o; e& I2 `/ ^+ G' C9 Y, s3 |1 g: g) d B+ w6 A9 ?
45.计算思维是计算机的思维方式,是让人类学会计算机处理问题的方式。
; n ^( x# d1 J, E- C$ b& i8 W资料:错误
$ o8 s# z5 ~& ~/ i8 n' ?, `! }. n
46.绝对引用表示某一单元格在工作表中的绝对位置。绝对引用要在行号和列标前加一个$符号。& N. v. z( S+ V" m9 [" ~
资料:正确1 I* Q4 u) C- M$ I6 w0 W& [+ \
" g+ I) f, D5 }% D( U47.Python语言只采用解释一种翻译方式。# u" J# Z! c G, T) D1 t
资料:错误
% z- p: c# I; `/ E9 b9 \# K
/ S3 l: x! c J; ^3 E- X) L, K- {48.大写英文字母的ASCII码值大于小写英文字母的ASCII码值
( `% \7 t% l/ ?: Z. R0 J4 S资料:错误: Q! S! B; t" [0 w- t9 h5 Y! {
( a X7 s; T; y& [! i, s2 o$ U, ~; D; N
49.在单元格中输入数字时,Excel自动将它沿单元格左边对齐。/ l1 V" x7 I K& f$ D% O
资料:错误
3 r' J9 J. y. T
3 l! H3 F" C& Q5 W& @7 `$ o) Y50.机器学习包括传统机器学习和深度学习。' o9 I6 z6 x; H, e$ `
资料:正确9 J* o. a' r4 l0 X2 Z9 z8 G
& [9 k2 Z9 v: B% a5 `# e
2 \# Q, s* W* _/ i$ U" Z% \ [$ I
$ @3 r, x8 O: H4 s) ]# {2 x( D
% V! a' I* B1 ~# V- u% v
2 L/ d7 B( ?% S3 s0 i" m2 t7 Q8 m- u* N! T2 H; F
) W+ g( n( J5 [2 Y( g! c" n& Q0 r7 Q' J
" J5 D6 Y3 d# W b8 G9 P) Y4 P2 u$ `
& q9 D1 V T% S+ z
$ t y- a2 M- w: j# r
E2 a% b8 Z7 P7 G. I |
|