大学计算机基础(2)

2020-03-27 16:26

C)1024KB D)512KB

30、下列文件属于静态图像文件的是 ( A )A)JPG B)DOC C)PPT D)RM

二、填空题(每空1分,共计10分)1、DNS (Domain Name System) 服务是将___域名地址 _转换为_ IP地址 _。2、1Byte指的是 __8__ bit,1KB指的是__1024___Byte。

3、[X]补=(FE9A)16,则X=(____10100011_____)16。4、(3FAB)16 OR(55FF)16=(____7FFF____)16。5、搜索文件使用通配符 ____?____表示该位置为一个任意字符。6、SQL语言中数据查询使用动词 __SELECT__。7、内存通常分为 __RAM___ 和___ROM___。

三、判断题(每题1分,共计10分,正确的打“√”,错误的打“×”)1、CPU能直接访问存储在内存中的数据,也能直接访问存储在外存(如磁盘,磁带)中的数据。( X )2、在Windows XP中,con.txt不是合法的文件名形式。( X )3、在Windows XP “显示属性” 对话框中,用于调整显示器分辩率功能的标签是“外观”( X ) 设置4、计算机的设备安全就是指计算机的防火、防盗、防破坏。(√ )5、计算机病毒的最基本的特点是传染性。(√ )6、www.baidu.edu.cn表示教育机构的域名。( √ )7、桌面上的图标可以用来表示文件、文件夹的快捷方式。( √ )8、在Internet中,用户电子邮件地址的表示方式为FTP://用户名.主机名。(X )9、计算机软件可分为系统软件和应用软件。( √ )10、计算机的基

本组成部件是键盘、鼠标、机箱、电源、CPU。(X )四、简答题(每题5分,共计20分)1、简述冯·诺依曼思想。2、操作系统的主要功能是什么?3、CPU包含哪些部件,各个组成部件的功能是什么?4、网络互连设备有哪些? 五、计算题(每题10分,共10分)1、求十进制数[-375]的32bit的补码,用16进制表示。(要求写出计算过程) 计算机(二)

一、单项选择题(每题1)

1、在Access2003中,( D )是数据库中存储数据的最基本的对象。 A.工作表 B.报表 C.查询表 D.表

2、( C )是从两个关系的笛卡尔积中选取属性间满足一定条件的元祖。 A.集合运算 B.选择运算 C.连接运算 D.投影运算

3、IPV4表示的地址空间约有( B )个IP地址。 A.50亿 B.40亿 C.5000万 D.4000万

4、在OSI(Open System Interconnect)参考模型中,从低到高来说,第一层和第三层是( C ) A.传输层和应用层 B.数据链路层和网络层 C.物理层和网络层 D.网络层和传输层

7、对于电子出版物,下列说法错误的是( A )。 A.保存期短 B.容量大

C.可以及时传播 D.检索迅速

8、计算机系统由硬件系统和( B )两部分组成。 A.应用软件 B.软件系统 C.操作系统 D.系统软件

9、数码相机摄取的图像一般保存在CF或( D )卡上,可与计算机的USB通信端口连接。 A.CCD B.VCD C.RAM D.SM

10、在powerpoint2003中,在“设置放映方式”对话框中,不可设置的放映类型是( C )。 A.在展台浏览 B.演讲者放映 C.自动连续放映 D.观众自行浏览

11、在powerpoint2003中,下列关于设计模板描述错误的是( B ) A.模板是控制文稿统一外观的最有力、最快捷的一种手段 B.模板应用必须谨慎,因为模板一旦应用,就无法更改 C.用户也可以把自己的文稿存成模板

D.模板应用十分灵活,可以在演示文稿设计的整个过程中应用 12、关于防火墙,下列说法中不正确的是( A )。 A.防火墙可以防止计算机病毒在网络内传播

B.防火墙是近年发展起来的一种保护计算机网络安全的访问控制技术 C.防火墙是在网络边界上建立起来的隔离内网和外网的网络通信监控系统 D.防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障

13、在Excel2003的图表中若有删除数据系列,以下( D )是不正确的。 A.在图表的源数据表中删除一列(系列产生在列)

B.选定图表的某一个数据系列后,直接按键盘的“delete”键 C.在图表的源数据表中删除一行(系列产生在行) D.选定图表的分类轴后,直接按键盘的“delete”键

14.在word2003编辑状态下,若要进行字体效果的设置(如上、下标),首先

应打开( C ) A.“工具”菜单 B.“编辑”菜单 C.“格式”菜单 D.“视图”菜单

15、要关闭excel2003中已经打开的工作簿,以下操作不正确的是( D ) A.单击“文件”菜单的“关闭” B、单击“文件”菜单的“退出” C.单击工作簿窗口的“X”按钮 D.单击“窗口”菜单的“隐藏”

16.在网络面临的威胁中,( A )是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等。 A.主动攻击 B.人为攻击 C.被动攻击 D.恶意攻击

17、在对计算机硬盘进行格式化时一般要经过三个步骤,不包括( B )。 A.硬盘的低级格式化 B.删除硬盘文件 C.硬盘的分区 D.硬盘的高级格式化

18、计算机的( D )是计算机区别于其他计算工具的重要特征。


大学计算机基础(2).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:2016年全国卷1高考理科试题与答案汇总 - 图文

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: