|
22秋学期(高起本1709-1803、全层次1809-2103)《大学计算机基础》在线作业-00001
% G; Z9 w5 Y8 z+ B1 J% F: t试卷总分:100 得分:100
6 A5 C1 p4 k( O/ v( |一、单选题 (共 25 道试题,共 50 分)% h7 E% `' w# a" a4 f3 N
1.计算机辅助设计的英文缩写是()。, @# q+ `9 K1 z8 B! p7 |# k
A.CAM/ u! C5 W1 g+ ~+ F% r$ Q3 \3 ~' s
B.CAI9 A% a$ ~+ [( u, p
C.CAQ
" {+ G+ C' s% v0 zD.CAD
4 T5 d* u% z' a$ ?7 n) @资料:4 Y9 d1 `2 }. o: S+ E
7 e/ z @" f _1 U, j; H. W
2.字长是CPU的主要性能指标之一,它表示( )。
- h& m' K2 y/ FA.CPU一次能处理二进制数据的位数
0 @& q% _! a* W l7 EB.最长的十进制整数的位数
2 f( r# Q9 H" w; v6 ^7 CC.最大的有效数字位数
1 F6 P( o/ \2 [1 f4 ^0 p( \D.有效数字位数& Y/ n1 t. p( p' L0 E8 A
资料:
5 N+ O9 q5 u$ ]" Q
- J8 E+ n9 H6 d) H% u1 O; E3.编译程序的最终目标是( )。7 t& U4 J' e2 k: Y* R0 U
A.发现源程序中的语法错误; x$ N: `" _; F8 V, g0 W( C
B.改正源程序中的语法错误
& n$ _- A/ }3 `; s& R& KC.将源程序编译成目标程序7 Z2 `% Z4 C& c; X0 p Y
D.将某一高级语言程序翻译成另一高级语言程序
% z7 p6 D v1 {资料:' d- h7 c# j2 s ]6 V
6 A9 a; {' h- c2 ?6 r% D) y4.从功能上看,计算机网络可以分为( )两部分。
) u% y5 C% l3 I& W5 q' jA.物理子网和逻辑子网$ {0 ~5 x' c" u
B.虚子网和实子网
! e( t4 T4 x6 C( m9 @5 s9 i1 NC.集中式子网和分布式子网
; J9 u% h- W2 v2 _. Q" ZD.通信子网和资源子网* m8 x- h# @* V- D4 @+ Q
资料: ]4 r, ^9 D1 s# i% [( J
3 \/ ?( D- w* l+ _* x
5.-72的原码是( )。
3 K1 J% x. W- A# @. W/ rA.01001000
2 F5 q! [' z4 X' o/ PB.11001000
- O3 Z; _' D1 Y4 iC.101101117 [+ d1 z$ f: c, e) p% s0 q- X" L
D.10111000
4 B- \, s; o& P3 D! X资料:& f* r& H* a- U) ^6 z9 J: d
9 r6 Q& T { y+ S) O, D
6.在下列操作系统中,属于分时系统的是( )。
8 ? P7 S( B: J8 k$ |8 V; JA.UNIX" k8 R. ]) g% T1 O$ I1 Z; R
B.MS DOS
+ ]) |8 N) T6 g$ BC.Windows XP C) f& D. ~' i9 e7 }2 y
D.Novell Netware+ ?! r, t: J2 w' G" S
资料:# y! C( m) c/ g' Q' N$ M
* A; z! [- J1 g @4 P6 q7.( )是显示器的最重要指标。4 [3 [$ E9 ?) V4 {6 j1 S: r4 |
A.对比度
: Y$ Z7 [# [! t* M$ jB.分辨率
& u8 ~' n' R% h3 m& b/ N1 oC.亮度
- o. o" e" K/ R% MD.尺寸大小/ J) ?# Y( F0 f
资料:* g8 T k3 b8 C
$ V, m. U' H3 h) Z
8.水仙花数是一个3位整数(100~999),该数等于各位数的立方和,如153=13+53+33。设计求水仙花数的算法,用什么算法最合适( )。
' v6 f' S% j7 F$ WA.枚举法1 T* ^0 i$ e. X! d9 U# ], Y' T9 j5 o
B.递推法3 C/ d$ V; O# ~" c1 _, y e
C.递归法$ Q! T( u3 Z( Z4 h& Y5 y! y
D.回溯法* V6 {( B) X* I0 T
资料:: @) P% N H5 o$ Y, C" m6 d. b
# T- J' M; b9 o. b; f9.流程图中菱形框表示( )。
- b3 i* Q0 G% cA.开始/结束( _6 u% s0 _7 J, |- e* ]. V
B.输入/输出
* m0 [9 y& b! x4 Z i4 a' \- CC.条件判断+ P1 H$ i0 s& B, L3 J
D.计算或操作
# q [. z2 j5 d0 B资料:* e$ ?/ X0 c4 g
2 H8 h+ l8 g: \& j
10.一条指令包括如下两个部分( )
! s3 F+ |$ g! J2 f! g& M9 JA.操作码和操作数0 |; V1 C; W/ I. G3 ^7 m
B.指令和程序& t2 p; F& W5 X6 N" p4 F+ d5 X
C.运算数和结果
7 u4 A/ u& F3 S' [1 c" f3 ~6 \, QD.数据和字符- L+ e l# g/ I$ x% n' F9 n
资料:
2 O3 Y( ^8 V( N- ^0 T( T$ I2 J) h$ z5 m
11.十进制数63.5转换为二进制、八进制和十六进制的值为( )。
* \9 r4 n8 z" L+ V! [7 s# {A.111110.01 177.2 3F.2. @$ S6 d/ m9 r! B! R% d# r4 ]
B.111111.0 177.2 3F.2
' h% l9 c* f% I2 A+ W& D# }$ CC.100101.1 45.2 25.8
: J( t) N2 u4 R* r' ~. Q CD.111111.1 77.4 3F.8
' I) t! |4 S' s资料:
. A2 b$ w( y" w6 \ g% ?
/ T6 t- {7 Z( G/ |12.在PowerPoint中,以下不能对所有幻灯片进行设置的是( )。
" s* {' \0 ~+ @9 O+ x- h' fA.背景1 y3 ]: v' U& p8 C7 b
B.配色方案1 I& N ^: c) b( ]8 h Z
C.幻灯片切换方式
1 t+ N( K; d. C7 \( DD.自定义动画
1 }' l: E$ b* l资料:
3 L, A+ H! S2 |% B' y% R. B# {. S X' ]- t1 z
13.UNIX系统是( )。
5 j% N8 k2 t- C) l$ _' {A.单用户单任务
7 c! i. F3 ?7 i2 Y: w4 k& {2 AB.单用户多任务5 D+ P# b6 z8 C, p1 h' o% p* D1 W
C.多户用单任务/ J3 L/ A8 y7 n/ B
D.多用户多任务2 ]9 M+ Z u. j/ J
资料:
7 E" K: |+ \: R( z$ X, y
8 X* ` P2 {# c, x5 W' @) H14.在计算机应用领域里,( )是其最广泛的应用方面。
% G; M; E- v( w. ]: P- u) iA.科学计算
' \0 b- ?1 U2 r \. e8 B/ h3 j' KB.数据处理
1 S r* a$ Q/ \" S$ q9 PC.电子商务" ?, ^* y8 w# |+ w( @! g4 q
D.过程控制& n) W. X/ } J z1 q3 B0 U
资料:! ], E& }, _9 D; R0 K/ b" \5 U
/ p, `# f1 y0 y- N! v15.八进制数304.23转换为二进制数为( )。 ]0 m. A" i. D: B: c
A.11100.1011
" b3 w; [/ g# R5 D& l) ^6 u/ UB.1100100.010011
6 p9 i2 r6 o2 I% |, R% q: }5 c0 |C.11000100.010011* ^- U# J9 o1 I" ^; A" A* X m; h0 L
D.11000100.01101# g7 T; D4 O/ G" ^
资料:( \& Y8 f0 o2 P2 l* \
: Q6 O5 w- f# Y# L K
16.Cache可以提高计算机的性能,这是因为它( )。
; p/ r+ n Q3 N! b k Y9 CA.提高了CPU的倍频/ N) X. @4 M; @/ V2 Y) |
B.提高了CPU的主频
. Y! } D: D3 O4 S5 qC.提高了RAM的容量
3 R5 b. L" O# T' y5 ]0 Y# Y% TD.缩短了CPU访问数据的时间
- t- E: b5 }* h. k) |7 A资料:7 L' i" l; N5 @; J/ u
3 E6 f- W4 z1 R; G0 r- k9 |4 U
17.顾客实体和商品实体的联系属于( )。2 K$ j" \8 _' _
A.一对一
2 n' ~3 F. I) O; x6 o& h) Z! `B.一对多) o4 P9 t$ \1 ?8 E/ |( h% T
C.多对多
1 w+ J; r2 ~; M/ w5 YD.多对一/ H) U( C! K# Q% u& w7 w& {
资料:
# H' C/ Q+ w. a
: H1 J1 `" Q* s! a$ H; }* X0 G2 N I, p3 d18.在PowerPoint中,若希望演示文稿作者的名字出现在所有的幻灯片中,则应将其加入到( )。
6 C) c' K$ }! g- cA.幻灯片母版中& j9 s7 F: b6 c; |
B.备注母版中: j4 z! p4 H& P4 w
C.配色方案中
, k# V m! z+ E- ] B3 M7 zD.动作按钮中
" ]; K: C* o( g' R5 q5 F资料:. c! D4 N' u& e
7 ?3 N2 [6 |4 F( ~- ~19.计算机中,西文字符所采用的编码是( )。
; l8 Y9 H' {1 I b( H& [6 EA.EBCDIC码
8 C' r; _* P3 y) M# _) I. {7 cB.ASCII码
+ L! u' S7 I# d/ tC.原码4 V# y0 @/ n! T# Q+ S) I( y& F7 g
D.BCD码9 ^7 `# @) Y# f- s
资料:) [* L: l- w% T0 @# T |
# R3 }9 j; y5 w4 r" k& r: {20.显示或打印汉字时,系统使用的是汉字的( )。
' V E# [; l, E/ b5 f% bA.机内码
9 y+ j. X5 y/ b. _7 ~6 [B.字形码/ d0 Z& E2 V0 h' d) s, [+ m" i
C.输入码
& V4 m; n& [# J0 N/ `( \& U U8 [D.国标交换码
# s) L& w) V2 d- P* [资料:3 b* B) t, i/ Y" W& m( S9 s
' B" @7 I! L. Q/ N+ A21.汉字字库中存储着汉字的( )。6 | o5 U1 d @4 s2 @7 q
A.拼音
' J# J# @6 B8 [2 vB.内码
! c2 Z! `- X, R2 H' i7 p0 T2 uC.国标码' n8 _/ z) o6 Z
D.字型
" R+ M) ^" ?* v: ?, {; [" |资料:* c5 O$ z& K2 Z' p
9 D: C' k$ h& M/ K9 A2 f
22.流程图中平行四边形表示( )。# T. Q' R# C4 ~: z9 v
A.开始/结束
Z. V# D# v1 v# m/ B# ]1 N: aB.输入/输出
5 O' u/ x. J: E! S, ~C.条件判断- o/ S$ M+ w: c3 q, l1 j
D.计算或操作) {& u& h- Y3 M9 ]. k' b
资料:1 f- m7 n/ H$ A
7 A- d$ y. t% |/ H# p$ k6 H
23.下面既属于输入设备、又属于输出设备的是( )
k- _5 X" D H) E2 tA.显示器) f. P d+ N, b s9 I) W( C. z
B.扫描仪
/ R3 u. ~! v0 X: U3 {& i, j& a. zC.硬盘
) d: ]6 e. y- o: e5 i. V F% uD.绘图仪. v& n( z. Q& v% M( N" }5 D
资料:
' Q% q$ a" W+ n& o+ X! D% S" Y( Y
24.在Word中,格式刷的作用是用来快速复制格式,其操作技巧是( )。% f' ^ E4 e+ N0 p
A.单击可以连续使用8 l' q; V8 m4 V: ?8 X$ }8 u
B.双击可以使用一次
$ @" F4 ^7 R" J, lC.双击可以连续使用
' D! ?1 d$ Y7 v' x7 vD.以上均错误 _7 V% i# o. q5 k! f' g i
资料:& h+ I7 j% d& }- ^
$ U* U: }/ B! x/ X* M' Z) `
25.下面不属于上传下载软件的是( )。* N) ?! T% A3 _) }# h
A.Line
* y4 H, P6 D& @8 \- b# J7 o, QB.迅雷
' ^, z% m. G. O3 T) n/ w5 [/ b aC.FlashFXP
0 D' A. |3 y x' \. zD.BitTorrent
. L& X# G: m- m& D资料:; `5 V0 r2 J, C- v3 S! G! k9 G
4 E2 G6 L- Q. X+ Y D二、多选题 (共 10 道试题,共 20 分)' N, \5 b+ X2 A- z
26.下述说法正确的是( )。. c: M7 O( k4 I) A, T1 Y$ l
A.IP欺骗是指黑客通过伪造IP地址,将某台主机冒充另一台主机7 ?5 X8 D {6 X
B.ARP欺骗是指黑客通过伪造IP地址,将某台主机冒充另一台主机; Y# e9 b# B6 z7 p
C.网络钓鱼攻击属于Web欺骗
1 a6 V) Y B* H1 zD.注意尽量少用超链接,自己输入正确域名,以防网络钓鱼% J. `: d8 H" C$ F: A- h4 R/ S2 ]
资料:CD
. \8 g! s0 v: C% l
/ q' v$ S% z" g2 l3 j2 ]27.下列软件中,具有系统软件功能的是( )。# B T7 m3 u& V+ h: ~( N. ^% \
A.Mac OS4 t9 F% Z- x2 g7 W2 y8 D* |
B.Oracle; q e, R, N6 l
C.人事档案管理系统
- B1 n" k, ?+ XD.AutoCAD
& a, B. [- E" X, D8 x$ U k资料:
# b/ O/ y/ t% P+ T& E! p2 _! |4 p) F$ U3 i# \& e
28.图灵的两大贡献是( )。
. i+ W$ x/ ^) @ J. O7 tA.图灵机模型9 T( O% G/ a" C8 H3 e) S
B.图灵测试) e# s3 A4 s/ t
C.体系结构#二进制存储& Q+ t" Z, k# ]: t
资料:$ o/ [' Y0 z) T: K$ M5 u
6 U' |) p# z' [( v9 ?- ]
29.下列关于字段属性默认值的设置说法,正确的是( )。
; D: Q; v, Q0 e7 v9 }A.默认值类型必须与字段的数据类型相匹配
: x: M* @5 D4 @; `. x7 TB.在默认值设置时,输入文本不需要加引号,系统会自动加上引号9 I1 f4 ^) m% N% n, K/ [
C.设置默认值后,用户只能使用默认值
6 ]2 T& D9 `7 _; s* zD.可以使用Access 的表达式来定义默认值5 g7 j# K+ P1 e+ P
资料:
. ?: C- s+ C/ H! m* C0 ?
3 Y* w9 ?7 j$ V: R; U! }30.在Access中,可以从( )中进行打开表的操作。
% ?0 T# E# L; \0 M, y3 s# W8 J% dA.数据表视图" X7 a. t, X5 M! p! t
B.设计视图( f. C. b) \* X; ?- u6 N
C.数据透视表视图) C0 G& \8 K/ f
D.数据库视图2 B' ]% h. k% v9 p& E) e& I
资料:, d& l- Z% m. u/ M
, x: O. i) W, ^/ ~+ g0 p$ p
31.下面属于防范嗅探的方法是( )。 j2 C0 B$ ~: z/ d
A.加密数据
* D1 T& o) ^4 L% K" g( h5 [B.关闭闲置或潜在危险的端口7 z& M; U" W4 Q3 @
C.IP地址与MAC地址绑定
( X* `# ^) ~& s- F* bD.MAC地址与交换机端口绑定2 b: l- N6 l/ k0 H# e4 U5 Z" \
资料:CD. U' p$ l* |! Y% }) D9 B! H
+ w! S% _8 u4 ~( o: x32.关于数字签名说法正确的是( )。
! U% k0 O' j, V N/ `A.数字签名是非对称加密的典型应用1 e. T" x2 I$ ^+ ?
B.数字签名应满足签名者事后不能抵赖自己的签名8 U U5 j/ [2 B& T9 o U) ^
C.其他人可以伪造数字签名% B& V: N$ H! x. N5 e
D.如果当事人双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪
7 J* ^, k- p- Q) m" n) h3 L资料:8 @7 C. b- X. t% t" B2 g$ w0 I
$ P. k% x# D9 a1 u* Z$ Y2 l
33.关于DDoS说法正确的是( )。
5 M- v2 u, d- C" f: RA.DDoS是分布式拒绝服务攻击
+ p5 v8 g) G% x- e9 R) xB.DDoS是将多台计算机联合起来作为攻击平台,对目标发动DoS攻击,从而成倍的提高拒绝服务攻击的威力
; y* }8 P' T0 FC.攻击者将DdoS主控程序安装在一台主机中,该主机称为主控端: z+ V0 L# q/ e9 L
D.主控端和代理端收到攻击命令后实施攻击: x, U, L9 R# S3 b8 ?+ g5 _
资料:; u1 _ @' l& a+ a
3 ?. H4 y9 Z9 ]3 n: X/ h/ s
34.木马病毒的说法正确的是( )。
* z& W$ t& \1 {A.木马程序的客户端隐藏在感染了木马的用户机器上1 Y( x1 Y# f$ M
B.木马程序的服务端隐藏着感染了木马的用户机器上
! R+ b% g9 r( |% ], A2 F! U" XC.在网上下载文件时,经常会将带有木马的文件下载到机器上- E ^/ ]7 K9 z6 U# `% a, T
D.比较著名的木马病毒有灰鸽子、冰河木马等! T6 g$ ^ w$ j2 q H
资料:CD
( }& {$ z s" G# F8 b/ j! S$ A
# W$ I0 B$ ~# `35.下面属于病毒特征的是( )。
, U& i0 u& t$ j V" k. @: M0 pA.潜伏性
7 n3 o8 m4 `' b, h2 U" C$ bB.破坏性0 h( w3 a5 l5 r3 w# N/ T
C.免疫性) X* V7 {; N$ j: l
D.传染性9 K! ]+ l- q4 e) }
资料:* z, [. h3 M. {2 U# g+ i1 j
% P( g: c- n# K5 N& Z! s$ r
三、资料来源:谋学网(www.mouxue.com) (共 15 道试题,共 30 分)" O. c, H; S ~; q" \ |1 b" K T" U
36.Excel的分类汇总只具有求和计算功能。
8 X4 C: w L: i+ v* E6 _ `资料:错误5 ?3 t- U* q2 \3 `, u$ r8 ?
2 C2 n3 n" t/ n* ?: i% h& M- G8 d
37.在 Word中,通过SmartArt智能图形插入的图形只能使用系统内置的配色,无法自行更改配色。! Y' {* Z" N. A' ^( c
资料:错误
1 ~7 d2 Z- z+ |6 g" L
: R5 u: ~) g3 {; A3 {38.硬盘在分区后必须进行高级格式化操作才能正常使用。
V( k3 k$ m( G( K( F T; W. N3 E) f资料:正确, L: U' G0 m, y6 R2 U9 H5 h
4 e9 x8 j& Q: C6 V3 A1 V/ K
39.按传输介质分类,局域网可以分为基带网和宽带网。2 E' x( W1 e( K$ M S! l
资料:错误2 Y7 u' e! |1 L7 ] N+ [4 r9 P
" U+ ]* o) l7 A# X40.量子计算机中仍然采用二进制,量子位只能是0和1两种状态。6 ^' F6 b- w% ]2 u4 x. h) K
资料:错误
6 B; Y: _# y( p/ I
! @2 Y/ C; K) c3 y' Z7 r41.南桥芯片负责与CPU的联系,是起主导作用的芯片。
' H) F) L9 m6 Z8 @' H" }7 ^资料:错误
) e. t$ |- h% _9 ]9 A# k, B6 D, C2 r. `; p0 ]- Q7 ]1 I6 e" n
42.计算机中的软件,不仅指运行的程序,也包括各种关联的文档。
& \; }& ?/ @- n+ ^6 Q资料:正确
* A& t% @4 L1 s5 C/ K2 F$ w' m' D2 ]/ I) _/ \- ]3 X/ a
43.数据可分为模拟数据和数字数据两种。, ~' W4 e3 P3 k7 r
资料:正确( ^* E, v* ]* O" p* ^/ _$ {
1 ~ Q8 f- w: u x M4 F F3 e
44.DDoS中主控端和代理主机本身存在漏洞,被攻击者攻击并控制,成为攻击者实施DDoS攻击的工具,称为傀儡机,也叫僵尸、肉鸡0 z T' K' R+ C, Y8 t* r6 ]
资料:正确! b. g! K) o3 e, h2 g
( b1 I; O/ B4 @: H& j: s; Y
45.计算思维是计算机的思维方式,是让人类学会计算机处理问题的方式。
! @0 S: k) S, z0 `1 y) o资料:错误9 H" O/ c3 T. A; T: B
( w; h2 N- [: V% S: I$ ^8 L
46.绝对引用表示某一单元格在工作表中的绝对位置。绝对引用要在行号和列标前加一个$符号。6 j+ @( q1 J4 W
资料:正确
; c7 Y( j+ x2 a s' I+ O/ c) i) W7 v1 R: i' Z! E
47.Python语言只采用解释一种翻译方式。
9 k. G4 U# m+ z: L e资料:错误: g7 [) c: H1 S. x( Z
4 ?! i8 O) c4 y6 b- a48.大写英文字母的ASCII码值大于小写英文字母的ASCII码值
: n: l0 y: `3 O" a资料:错误9 a; F! ^; n. D4 Y$ H
) n) J2 m! d) S/ O& |
49.在单元格中输入数字时,Excel自动将它沿单元格左边对齐。" w; Q# M& X+ M' o' O' O
资料:错误
X/ f9 D1 ]$ \% E# m _3 ~
3 ~9 A3 w% L& P* w3 p& p" B50.机器学习包括传统机器学习和深度学习。
2 J) e1 _6 X% `: _1 D资料:正确3 ^! c6 `5 S2 b4 V" @, H$ K
. C# U a: S: ~; x# Q- V
. w& {$ R% V+ u) y/ w4 C3 v9 O( V [9 G
# u, M- ]$ m5 J& }* {9 y9 ~
. }1 ?, v' r' Q% z, V: J, H
0 l j4 Q7 j' E; X
$ ?) ` C( D9 w
8 W5 W W" B) T0 q4 `) P, n
5 [' B1 K4 `4 l: u
! W4 {+ _9 c) s3 u3 {; k0 j. ^* Z, z* x1 n& J
7 _+ n$ l+ E4 r. n$ f
|
|