|
东北大学! u' S: _ I* p: {
11春学期《计算机应用基础》在线作业二8 O3 g# C$ @1 |3 W- Y: N
单选题& G7 e( p7 E9 k- y! X
1.CPU每执行一个(),就完成一步基本运算或判断。: Z& l1 ~" h# J3 j5 _$ ?
A. 指令4 y$ Y, v6 W+ p
B. 硬件
# m3 w o" s# OC. 语句
8 g2 {4 G8 I/ z& j8 J0 @2 qD. 硬件4 V& B: `- i- \+ x+ B
资料:A8 W" S% k. [- K
2.现代信息社会的主要标志是()。& b6 G" y6 `" j7 B% @
A. 汽车的大量使用
0 S3 L: v- _, y4 T3 m! uB. 人口的日益增长
+ h3 H+ y+ e; j* C. G9 [C. 自然环境的不断改善
8 d8 v$ j6 e9 y. t! L" _D. 计算机技术的大量应用% I) q: |: ]. v7 O
资料:D& W4 A- ^) o4 i N8 C, P
3.操作系统是()的接口。. Q; Y& ^' U2 b- N& d# C
A. 用户与软件. j& ~6 F5 `3 b0 }! Q7 q: y; ?
B. 系统软件与应用软件6 k& v% x' |4 Z) d" E
C. 主机与外设2 s, J4 g! `. R. u- D2 o/ \# j2 K
D. 用户与计算机5 ?$ ?/ P+ T( {$ b
资料:D3 N7 t: ^" }' S; S: P& ~
4.以下关于数据加密的说法不正确的是()。
' Q8 r; ^& W/ e2 h! Q& N, WA. 消息被称为明文
/ x' b% x9 {! c& sB. 对明文进行加密所采用一组规则称为加密算法: G+ o; s! Y+ F- ^, \
C. 用某种方法伪装消息以隐藏它的内容的过程称为解密. F6 } I- q: E* d
D. 加密算法和解密算法通常在一对密钥控制下进行5 W( t) ?$ N3 ?: t( F! Q
资料:
2 G4 {/ `8 g+ q2 W5 | k5.下列叙述中正确的是()。
2 f; G" F/ B* w, e/ N2 UA. 同一张软磁盘每次使用前必须进行格式化' N1 e. ^1 t2 H7 [0 c) e) G
B. 在Windows中,不允许使用长文件名8 T1 \: ]4 V- [1 }" n3 o4 n
C. 在Windows中,文件删除后一定不能恢复' `. z! x' R+ @; L5 l6 A7 p1 f
D. 在计算机的外存储器中,数据、程序以文件的形式存储0 M: Q% ?3 W; \8 t& e* D$ e: n
资料:8 q7 y+ m+ C. c: v1 @* R5 |2 D6 [8 G
6.下列关于网络的特点的几个叙述中,不正确的一项是()。5 W0 H0 l; e: J
A. 网络中的数据共享
' Z* d0 u+ G) L2 I0 L2 ^4 kB. 网络中的外部设备可以共享
3 H- b5 ]- w X1 C& s1 I- BC. 网络中的所有计算机必须是同一品牌、同一型号2 |* f+ d( ?- N4 _0 ~6 L
D. 网络方便了信息的传递和交换
# Q, Y! c' O( y0 I, f6 A资料:4 Q' d6 c2 Z+ Z" l/ a
7.计算机病毒()。/ s3 ^$ D- B0 h: r" ?# |
A. 都具有破坏性
- e3 O+ l+ Z/ g* ~7 c8 v. c0 W9 bB. 有些病毒无破坏性6 F( }( e. s- L4 L2 Z' f9 z5 G/ ?# h
C. 都破坏EXE文件
( I, m8 t: ~3 jD. 不破坏数据,只破坏文件
+ z, ]4 H; O$ |8 V资料:
( i( \/ T% ^/ H. A# X8.在Excel2000中,运算符表示()。
6 Q+ {# n# I& x3 \; }0 CA. 逻辑值的与运算; E C. s6 L7 p7 l" _9 \
B. 子字符串的比较运算
4 l2 k7 F2 Z( c; G$ UC. 数值型数据的无符号相加1 X6 d/ h4 D; ]
D. 字符型数据的连接& L- S( Y7 I" C+ D6 @( C6 a
资料:$ l, a) p# H$ e8 l, G, L1 I/ v5 P0 i
9.在Windows中,Alt+Tab键的作用是()。
0 |6 q }1 a8 J8 F& FA. 关闭应用程序窗口
* y& V F5 P3 k1 b {, r; d9 k7 _9 IB. 打开应用程序窗口的控制菜单$ U+ N3 Q8 }7 A2 {! s' Y/ @: D9 S
C. 应用程序之间的相互切换( F8 Y6 i( M1 m: o5 N
D. 激活”任务栏“并打开”开始“菜单
4 d* Y% H! s7 O% l4 |- t& h$ m资料:
$ {, @4 H& C9 x3 U) Q; w" p( C* `, i# A10.下面有关转寄邮件(Forward),不正确的说法是()。
1 ?) Y0 |2 l4 L& fA. 在Inbox中选中要转寄的邮件,再按Forward按钮即可/ M" W Y" u' a- b2 f$ \9 w1 k
B. 用户可对原邮件进行添加、000、或原封不动的将其转发, u M1 v/ p' l7 Y2 p
C. 若转寄时,用户工作在脱机状态,等到用户联机上网后,还要在重复转寄一次才行
y; p5 d9 E# G, mD. 转寄邮件,是用户收到一封电子邮件后,再寄给其他成员。# \( {3 n. y6 E! s) W$ ]
资料:& v5 b& }$ s, @5 |: Y( t
11.在Word中无法实现的操作是0 a- t& }! e/ O8 g* y- l: `: I& H
A. 在页眉中插入剪贴画3 W6 H; k+ O0 r; x
B. 建立奇偶页内容不同的页眉
) R" v' t0 S0 f8 d5 |# v3 dC. 在页眉中插入分隔符
. f; `& T. D+ R" M6 GD. 在页眉中插入日期
1 t, }/ u9 u0 c4 ^ ^0 g资料:
5 Y; ~$ H! \0 R4 p9 P- ^12.MIPS常用来描述计算机的运算速度,其含义是()。
) B) A/ {, ]' k: v7 V0 w AA. 每秒钟处理百万个字符
3 Q- S9 f; n6 y1 B% R7 o9 AB. 每分钟处理百万个字符. _9 q* M! e/ W$ A. ~, Q0 ~
C. 每秒钟处理百万条指令
" X4 }& L" C \: e2 E4 xD. 每分钟处理百万条指令
1 B& ^! @+ K$ E }1 n, f资料:
6 P: l b7 V A9 D( w" [13.扩展名为()的演示文稿文件,可以完全不用安装PowerPoint即可浏览。
" [" }, v3 j9 h$ c5 ?& B3 vA. .PPT
0 C' _$ n3 A( |0 b& b" z1 zB. .POT
% q- y; O. y+ a! G0 C! K. WC. .PPS, p+ t! [% `* j3 ?
D. .POP
- v# e3 O' l H, v! C; T5 K资料:
3 K$ V8 [; H) v* r( U3 z+ ~14.在windows中,鼠标的拖放操作是指()。
( }5 L6 _8 d0 AA. 移动鼠标使鼠标指针出现在屏幕的某个位置! F# M( P) u. j
B. 按住鼠标按钮,移动鼠标把鼠标指针移到某个位置后释放按钮
/ B5 S; i- s' o6 U- ?) X7 rC. 按下并快速地释放鼠标按钮, o9 r: @4 ^( d
D. 快速连续地两次按下并释放鼠标按钮
5 `* G1 z* h6 [; k8 c7 W/ |资料:! [+ |, l' t" X) r3 a
15.最基础最重要的系统软件是()。
! ]+ i6 E+ l. O; I }4 Y6 @A. 数据库管理系统, r% M4 p S0 o1 l# m: |; X
B. 文字处理软件
! j+ X7 o3 A# t2 C8 YC. 操作系统
4 i6 \! u+ q- I: O% FD. 电子表格软件
' \4 k1 W; o5 X F8 _资料:, ^" D+ k/ h/ h3 ]- D$ ^
16.Windows中的“剪贴板”是()。4 q: g j$ z1 U5 L- B0 ^2 ^, D
A. 硬盘中的一块区域5 a' F4 g& z, z5 i! e) G4 R+ e
B. 软盘中的一块区域
# Z; _6 F) L& k6 oC. 高速缓存中的一块区域6 Y, U9 I( {% e! }3 y3 I
D. 内存中的一块区域, s1 C, C+ V- ^) A6 {$ I
资料:
7 ? r, z4 S5 b4 c17."CAI"的中文意思是()。; S* A* P+ a! {( y7 n) b# @
A. 计算机辅助教学
: k$ T& N* `& [B. 计算机辅助设计
2 t+ t, f4 X1 L% T Q, f7 J) n( RC. 计算机辅助制造# r u2 A: A+ g) ?. k
D. 计算机辅助管理, I- H) r+ a& Y+ i
资料: \$ j/ ~8 v2 H' C( g# Z7 M
18.在Excel中,某公式中引用了一组单元格,它们是(C3,D7,A2,F1),该公式引用的单元格总数为()。
! G7 H _0 `: F" X% _A. 4# e. C9 w9 m1 [% g# p
B. 8
9 L6 [2 F: B% L% v2 U9 D4 d8 A( eC. 12
1 w1 A# A* W: f" E4 M) ?D. 16
) b, M8 y V2 s% u# p. Z资料:: {9 y' s- ^$ c: i- G0 @
19.现在流行的奔腾4处理器,它是()位的芯片。
) T) F+ H1 [4 i% i3 C* xA. 16
) Z2 a) O, J0 l& C+ }/ E1 c" U* K9 ?B. 32
1 ~3 |0 y. M5 V, aC. 64% f9 _; R: z+ { j
D. 1280 M3 T; S& x6 C; j3 M; ~
资料:& i; {! s$ A8 ~2 E
20.CPU中的控制器的功能是()。
9 t1 o6 t' c+ p8 EA. 进行逻辑运算7 a, z4 [$ w G; k/ R
B. 进行算术运算
7 |3 ~& [# z( Z! w L- [9 @- rC. 控制运算的速度
2 W7 |# \- a% U( sD. 分析指令并发出相应的控制信号
, N4 B* n3 p5 E: E资料:
9 B# j1 Q/ F, g4 h21.在普通PC机连入局域网中,需要在该机器内增加()。; l0 t9 L2 f9 j
A. 传真卡9 N$ N9 L8 N% I4 O
B. 调制解调器
3 m4 C. o8 t2 J4 rC. 网卡5 C/ p5 v7 s# y7 E/ L; H V
D. 串行通信卡
5 U% b, r8 s' \' [/ p/ R资料:/ A0 W4 W( ^6 R# G' j
22.在电子邮件中所包含的信息是()。* G' s1 D6 H5 L7 [1 C
A. 只能是文字/ Y* i) I; y$ Z4 V9 u
B. 只能是文字与图像信息
. X" }+ F6 o# \1 b+ ?C. 只能是文字与声音信息
0 l N! g- K4 F0 `8 q1 H0 T' \D. 可以是文字、声音和图形图像信息
- w6 P7 z$ Z f6 ?# \资料:
2 d( K4 f0 @# [- b9 {1 v' G23.二进制数111010.11转换成十六进制数是()。
) M. N6 w) G wA. 3AC
. j" [! \& x/ ]' n* J8 {B. 3A.C5 f& {# ?' J7 J$ O7 k; x
C. 3A33 z7 n \! v+ o2 j$ c
D. 3A.3
, ?/ d8 z6 L1 L4 P/ ^# s资料:
( I+ z M; x* J# l! s6 z& X24.为了减少计算机病毒对计算机系统的破坏,应()。3 k5 w$ j( P5 d. q* b( [
A. 尽可能不运行来历不明的软件
% y0 V" O& W+ T" C! l" L }B. 尽可能用软盘启动计算机. q4 b0 ~/ I% X O9 N* Q4 r
C. 把用户程序和数据写到系统盘上
6 k/ V' ^/ u3 V- {$ F! GD. 不使用没有写保护的软盘
- z/ _! |0 N0 k- S" a4 l) w资料:
k: H# u/ q% w, V0 ?25.电子邮件协议中,()具有很大的灵活性,并可决定将电子邮件存储在服务器邮箱,还是本地邮箱。& t6 n h- S/ R
A. POP3( |2 ^3 F) h2 x3 p6 ^2 k
B. SMTP
' y: w, N+ Y/ E" r' A/ [% R3 tC. MIME# R" N- @; k. r1 c$ n
D. X.400 q' E8 k0 E) m4 u# Y" R
资料: |
|