人人范文网 范文大全

计算机应用与技术本科期末复习题

发布时间:2020-03-02 21:56:43 来源:范文大全 收藏本文 下载本文 手机版

东北农业大学网络教育学院 计算机应用与技术本科期末复习题

1、计算机性能主要取决于(ABE)

A.字长 B.运算速度 C.所配置的操作系统 D.磁盘容量 E.内存容量 A.软盘 B.硬盘 C.CD-ROM D.RAM E.DVD-ROM A.数值计算 B.信息处理 C.过程控制 D.计算机辅助系统 A.Linux

E.人工智能

2、下面属于外存储器的有(ABCE)

3、计算机的应用范围主要有:(ABCDE)

4、下列属于应用软件的有(BCE)

B.MicrosoftWord C.金山毒霸 D.DOS E.WindowsMediaPlayer

5、新建文件夹的正确操作方法有(ACD)

A.在;资源管理器;窗口中,单击;文件;菜单中的;新建;子菜单中的;文件夹;命令 B.在Word程序窗口中,单击;文件;菜单中的;新建;命令

C.右击资源管理器;文件夹内容;窗口空白处,选择快捷菜单中;新建;子菜单中的;文件夹;命令; D.在用户文件夹窗口中,单击;文件;菜单中;新建;子菜单中的;文件夹;命令

E.双击资源管理器;文件夹内容;窗口空白处,选择快捷菜单中;新建;子菜单中的;文件夹;命令; A.协议

A.HUB B.Ip地址和域名

B.交换机

C.IP地址或域名 D.路径 E.文件名

D.MODEM

E.杀毒软件

6、统一资源定位器URL由下面哪几部分组成?(ACDE)

7、下列属于计算机网络常用设备的有(ABCD)

C.路由器

8、在Word中,下列说法不正确的有(ABC)

A.移动文本的方法是:选定文本、粘贴文本、在目标位置移动文本 B.移动文本的方法是:选定文本、复制文本、在目标位置粘贴文本 C.复制文本的方法是:选定文本、剪切文本、在目标位置复制文本 D.复制文本的方法是:选定文本、复制文本、在目标位置粘贴文本 E.移动文本的方法是:选定文本、剪切文本、在目标位置粘贴文本 A.单击Excel窗口标题栏右端的关闭按钮“X” B.按快捷键Alt+F4 C.单击Excel对窗口的“文件”下拉菜单中的“关闭”命令 D.双击Excel标题栏左上角的“控制菜单”按钮“X” E.按快捷键Alt+F2 A.一个Excel工作表的窗口只能拆分成2个水平方向的窗口 B.一个Excel工作表的窗口能在水平和垂直方向拆分成4个的窗口

C.拆分后的Excel工作表的窗口可以用“窗口”菜单中的“撤消拆分”的命令恢复成一个窗口 D.拆分后的Excel工作表的各个窗口中只能显示同一个工作表的不同部分内容 E.一个Excel工作表的窗口只能拆分成2个垂直方向的窗口 A.公式必须以等号“=”开始

9、下列可以正确退出Excel的操作方法是(ABD)

10、在Excel中,下列叙述正确的有(BCD)

11、下列对于公式输入说法正确的有:(ABC)

B.公式中可以是单元格引用、函数、常数,用运算符任意组合起来 C.引用的单元格内,可以是数值,也可以是公式 D.公式不能进行拷贝和粘贴。 E.公式只能向下填充,不能向上填充。 A.求和 B.平均值

C.最大值

D.最小值

E.开方

12、Excel的分类汇总方式包括(ABCD)

13、下列关于Excel工作表、工作簿等概念的说法中,正确的有(ABCDE)

A.一个工作簿中最多可以包含255个工作表 B.一个新建的工作簿中默认包含3个工作表 C.一个工作表可以包含65536×256个单元格

D.一个单元格中可以存入文字、数字、日期、时间和公式 E.在一个工作簿中不可能存在两个完全同名的工作表 A.筛选

A.瑞星

A.局域网 A.环形 B.排序

B.Kv3000 B.低速网 B.星形

C.自动求和

D.汇总

E.合并计算

E.winzip

14、Excel中能完成下列哪些功能?(ABCDE)

15、常见的杀毒软件有(ABCD)

C.金山毒霸

D.NortonAntiVirus

E.高速网 E.交叉形

E.Linux

16、计算机网络根据其网络互联的范围分为(ACD)

C.城域网 C.总线形

D.广域网 D.树形

17、计算机网络常用的拓扑构型有(ABCD)

18、以下(ABCE)属于系统软件。

A.Windows B.DOS

C.Unix

D.WinWORD C.CAD

19、计算机辅助技术包括(ABCDE)

A.计算机辅助教育 A.软盘

A.1024KB B.计算机辅助测试

C.ROM

D.CAM E.计算机辅助管理

20、若你正在编辑某个文件时突然停电,则(ACDE)中的信息不会丢失。

B.RAM

D.硬盘

C.1000K

E.光盘 D.1000000bit

E.1024bit

21、存储器的1MB单位相当于(AB)

B.1024×1024byte

22、计算机被感染病毒后,可能出现的异常现象或症状有(ABCDE) A.计算机系统出现异常死机或死机频繁

C.文件的内容和文件属性无故改变

A.磁盘存储器 B.键盘

B.系统被非法远程控制

E.磁盘空间无故变小

D.自动发送邮件

D.打印机

23、下列设备中,不能作输出设备的是(ABCE)

C.鼠标器

E.硬盘

24、以下关于DNS说法正确的是(ABCD)

A.DNS是域名服务系统的简称

B.DNS是把难记忆的IP地址转换为人们容易记忆的字母形式 C.DNS按分层管理,CN是顶级域名,表示中国 D.一个后缀为.gov的网站,表明它是一个政府组织 E.一个后缀为.gov的网站,表明它是一个商业公司 A.IP地址是TCP/IP协议的内容之一

B.当拨号接入因特网的用户上网时,ISP会给用户静态地分配一个地址 C.IP地址一共有32位,由4个8位组成

25、以下关于IP地址说法正确的是:(ACE)

D.IP地址一共有12位,由4个3位组成 E.因特网上每台主机都有各自的IP地址 A.CSTNET(中国科技网) C.169网

B.CERNET(国家教育部的教育科研网)

26、以下哪些属于我国四大网?(ABDE)

D.CHINANET(中国公用计算机互联网)

E.CHIANGBN(国家公用信息通信网) A.背景 B.屏幕保护程序

C.外观

D.效果

E.WEB和设置

27、在;控制面板;的;显示;属性里,有以下选项(ABCDE)

28、因特网为我们提供(ABCDE)服务。

A.电子邮件(Email)

B.新闻讨论组(BBS)

C.文件传输(FTP) D.万维网冲浪(WWW)、电子商务、在线游戏

A.安上即时监控软件、防杀病毒 C.为机房提供合适的内环境 A.安上空调,保持机房恒温

D.为机器接上UPS A.IE

E.实时聊天(CHAT)、网络电话(IP)

29、以下属于计算机软维护的有:(ABD)

B.防止不明的E-mail接收 D.不用盗版软件

E.给电脑加装UPS 30、以下哪些是计算机的硬维护(ABDE)

B.机器稳定平放

C.常用最新的杀毒软件查杀病毒

E.为机房除尘

C.OutlookExpre

D.画图

E.五笔字型输入法

D.对文件进行复制 E.计划任务 D.重新登录

31、Windows内置有(ABCD)

B.系统工具

32、在WINDOWS中;我的电脑;可用来(ABCDE)

A.管理计算机资源 A.关闭计算机 B.对文件进行移动

C.对文件进行删除

33、在WINDOWS98;开始;菜单中的;关闭系统;,其作用可能有(ABCDE)

B.重新启动计算机

C.退出到DOS状态

E.将计算机转入睡眠状态 A.? B.> C.*

D.,

E./

34、WINDOWS中的文件名不能包括以下(ABCE)字符。

35、由于管理不善所引发的安全事故主要表现在:(ABCDE)

A.内部人员故意泄漏内部网络的结构 B.安全管理员有意透露其用户名及口令

C.内部不怀好意的人编些破坏程序在内部网上传播 D.内部不怀好意的人通过各种方式盗取他人涉密信息 E.机房重地管理不严,给入侵者以可乘之机 A.运算器和控制器 B.CPU

C.中央处理器

D.逻辑处理器

E.算术运算器

36、微处理器又称为(ABC)

37、目前普遍采用的网络接入方式有:(ABC)

A.专线方式(例如,DDN、FR等)

C.电话拨号方式

A.开放性

B.综合业务数据网(ISDN)方式

E.电力线路方式

E.不实用

D.广播线路方式

C.低成本

38、互联网络的特征包括:(ABCD)

B.全球性

D.高效率

39、计算机网络严密的物理隔离制度主要包括:(ABCD)

A.禁止非职权范围人员的进入

C.信息保密审查登记

B.机房重地的管理

E.安装防病毒软件

D.局域网络的物理隔离

40、在Windows中,关于对话框叙述正确的是(ABCE)

A.对话框没有最大化按钮

D.对话框不能移动 A.杀毒软件

B.对话框没有最小化按钮 C.对话框不能改变形状大小

E.对话框有命令按钮

C.黑客入侵检测及预警

D.访问控制 E.电子邮件系统

41、以下属于计算机网络安全的产品或技术有:(ABCD)

B.防火墙

42、关于IE浏览器软件,以下叙述正确的是(ACE)

A.安装方式与其它应用程序相同

B.访问INTERNET只能使用IE浏览器

C.在地址栏输入网址,才能访问INTERNET D.只能访问INTERNET的免费站点 E.可以使用IE浏览器访问FTP服务器 A.不要随便使用借来的软盘

B.对执行重要工作的计算机要专机专用,专人专用

43、在防范病毒的有效手段中,正确的是(ABCE) C.经常对系统的重要文件进行备份 D.只要安装有病毒防范卡,或病毒防火墙,就可对所有的病毒进E.防病毒软件要经常更新病毒库

B.修改系统时间

C.修改系统日期

D.先开显示器再开主机

E.先行防范

44、4月26日是计算机病毒CIH发作日,你采用(AC)方法可以避免计算机感染此病毒

A.4月26日不开机 开主机再开显示器

45、下列关于Word“文本框”的描述,不正确的是(BCDE)

A.文本框内的文字可以随文本框的移动而移动 B.文本框以外的文字的环绕方式是固定不变的

C.文本框的边框线的颜色可以设置,但不能与文本编辑窗口的背景颜色相同 D.文本框的内文字的格式是不能设置的 E.文本框内不能再添加文本框 A.文件病毒 B.引导扇区病毒

C.多裂变病毒

C.自我复制

D.异形病毒

E.宏病毒

46、计算机病毒的类型一般有:(ABCDE)

47、计算机病毒是指能够(ABC)的一组计算机指令或者程序代码。

A.破坏计算机功能 B.毁坏计算机数据

D.危害计算机操作人员健康

E.污染计算机场所环境

48、关于防火墙控制的叙述正确的是(ABD)

A.防火墙是近期发展起来的一种保护计算机网络安全的技术性措施 B.防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障 C.防火墙主要用于防止病毒

D.防火墙也可称之为控制进/出两个方向通信的门槛 E.防火墙主要用于隔离外网

A.双绞线既可以传输数字信号,又可以传输模拟信号 B.宽带同轴电缆和基带同轴电缆都只能传输数字信号 C.5类双绞线和3类双绞线都是由4对双绞线组成 D.采用光纤时,接受端和发送端都需要有光电转换设备 E.通过微波传输的信号安全性非常高 A.动画效果 B.时间与顺序

C.图表效果

D.文字大小

E.背景

49、下列叙述正确的是(ABCD)

50、PowerPoint中自定义动画可以进行哪些设置?(ABC)

51、PowerPoint的;幻灯片放映;菜单中可以进行哪些操作(ABCE)

A.设置动作按钮 B.录制旁白

C.自定义动画

D.应用设计模板

E.设置放映方式

A.惟一性身份识别技术和数字签名技术; B.信息的完整性校验检测技术;

C.信息的加解密保护技术和密钥管理技术;

D.安全审计跟踪技术和安全信息系统的构造集成技术; E.系统的安全评测技术和电子信息系统电磁信息泄露防护技术。 A.性能稳定,可靠性高;

C.完善的安全策略;

E.在DOS环境下运行。 A.专线方式(例如,DDN等);

C.电话拨号方式; A.信息安全法;

B.综合业务数据网(ISDN)方式;

E.电力线路方式。

C.电子信息出版法;

B.管理性强,易于维护;

52、我国信息安全产业当前急需重点组织研究开发的关键技术以下有:(ABCDE)

53、电子政务对网络建设的要求有:(ABCD)

D.完善的QoS(服务质量,QualityofServers)机制;

54、目前普遍采用的网络接入方式有:(ABC)

D.广播线路方式;

55、加快信息安全立法,应当重点考虑制订的法规包括:(ABCDE)

B.电子信息犯罪法;

D.电子信息知识产权保护法;

E.电子信息个人隐私法。

56、信息化的特点:(ABCDE)

A.信息、技术、知识等无形资产是信息时代的核心生产要素,生产者成为知识性劳动者。

B.生产向着智能化与网络化发展,脑力与体力相结合,生产与用户相结合,实现实时敏捷生产与智能C.企业组织结构呈现网络化与灵活化的特点,创新、柔性、信息和知识生产型企业将是成功的企业。 D.经济增长的源泉是知识和信息,是专业化的人力资本。 E.技术向着数字化、智能化、知识化、可视化、柔性化发展。 A.人工传阅阶段

D.政府上网阶段; B.办公自动化阶段;

C.“金子工程”阶段; 生产。如国外出现的无人工厂,实现了全部的网络化操作。

57、我国电子政务发展经历阶段有:(BCDE)

E.电子政务实质性应用阶段。

B.事故预报和防患措施;

D.积极采取各种安全策略,确保电子政务的安全运行;

58、信息安全管理制度包括:(ABCD)

A.严密的物理隔离制度;

E.安装防火墙。 A.安全情报信息; B.首脑机关监控信息;

E.社区公共信息。

C.决策信息; C.事故处理和事后追究责任制度;

59、政务信息分类中,以下属于政务办公信息建设的有:(ABCDE)

D.公文流动管理信息;

60、由于管理不善所引发的安全事故主要表现在:(ABCDE)

A.内部人员故意泄漏内部网络的结构; B.安全管理员有意透露其用户名及口令;

C.内部不怀好意的人编些破坏程序在内部网上传播; D.内部不怀好意的人通过各种方式盗取他人涉密信息; E.机房重地管理不严,给入侵者以可乘之机。

61、常用鼠标类型有AC。

A.光电式

B.击打式

C.机械式

D.喷墨式 6

2、下列关于针式打印机的特点正确的有AB。

A.可以多层复写打印

B.造价低廉

C.工作噪音小

D.打印速度高

63、显示器的主要参数有BCD。

A.色深

B.点距

C.屏幕尺寸

D.分辨率

64、目前光盘存储器有AC多种。

A.CD-ROM

B.VCD

C.WORM

D.DVD 6

5、激光打印机的特点有AD。

A.打印速度快

B.向纸上喷射细小的墨水滴

C.整机耗材价格低

D.工作噪声小

66、下列选项中,ABC都是在选购个人计算机时要注意的事项。

A.主要用途是什么

B.购买品牌机还是自己攒机

C.选购计算机的预算是多少

D.CPU的配置越高越好

67、关于计算机病毒的特征,正确的说法是BD。

A.计算机病毒只破坏软件系统,不破坏硬件系统

B.计算机病毒具有自身复制到其他程序中的特性

C.计算机病毒侵入系统后,会立即发作,对计算机造成破坏

D.当外界条件满足计算机病毒发作要求时,计算机病毒程序中攻击机能发作

68、计算机病毒通常容易感染带有CD扩展名的文件。

A.TXT

B.BAT

C.EXE

D.COM 6

9、按寄生方式分类,计算机病毒的类型有ABD。

A.文件型

B.引导型

C.操作型

D.混合型

70、关于计算机病毒的知识,正确的是ABC。

A.计算机病毒是人为制造的具有破坏性的程序

B.通过杀病毒软件可以将计算机中的病毒清除掉

C.尽量不使用来历不明的软盘光盘可以对病毒起到一定的预防作用

D.计算机病毒是被破坏了的程序或数据

71、关于计算机病毒的知识,正确的是BD。

A.只要安装防病毒卡就可防止计算机病毒侵入

B.一张尚未感染病毒的软盘,只要设置写保护,就不会被病毒感染

C.计算机在运行过程中出现“死机”,则一定是感染了病毒.

D.一旦病毒发作时,系统已经受到了不同程度的破坏

72、关于计算机病毒的知识,正确的是CD。

A.计算机病毒是人为编制的独立存在的程序

B.计算机病毒侵入后,立即发作

C.磁盘、光盘和计算机网络都可以传染计算机病毒

D.不使用来历不明的程序和软件,是防范计算机病毒的有效方法

73、计算机病毒具有ABC。

A.可触发性和传染性

B.潜伏性和隐蔽性

C.传染性和破坏性

D.自行消失性和易防范性

74、防病毒软件AC所有病毒。

A.是有时间性的,不能消除

B.是一种专门工具,可以消除

C.有的功能很强,但不能保证消除

D.有的功能很弱,不能消除 7

5、计算机发展过程按使用的电子器件可划分为四代,其中第二代和第四代计算机使用的器件分别为AB。

A.晶体管B.超大规模集成电路C.小规模集成电路D.电子管 7

6、关于冯·诺依曼体系结构,正确的是BCD。

A.世界上第一台计算机就采用了冯·诺依曼体系结构

B.将指令和数据同时存放在存储器中,是冯·诺依曼计算机方案的特点之一 C.计算机由控制器、运算器、存储器、输入设备、输出设备五部分组成 D.冯·诺依曼提出的计算机体系结构,奠定了现代计算机的结构理论 7

7、计算机的特点是BC:

A.速度快、精度低

B.具有记忆和逻辑判断能力 D.适合科学计算,不适合数据处理 C.能自动运行、支持人机交互

78、关于计算机的特点、分类和应用,正确的是AC。

A.当发出运行指令后,计算机便逐条执行程序,不需人的干预

B.IEEE按规模将计算机依次分为:微型机、小型机,中型机、大型机、巨型机 C.计算机应用领域有:信息处理、科学计算、过程控制、人工智能、辅助工程等 D.最广泛的计算机应用领域是计算机辅助系统 7

9、下列应用中AD属于计算机在科学计算方面的应用。

A.卫星轨道计算

C.医疗诊断

A.专用机 B.仪表检测 D.气象预测

C巨型机

D.通用机 80、现在计算机正朝两极方向发展,这两极是BC B.微型机

计算机软件开发技术与应用

自考本科计算机科学与技术

大学计算机期末复习题

《计算机应用基础》复习题

应用写作期末复习题

应用写作期末复习题

计算机应用期末总结

医学影像本科《医学影像检查技术》复习题

计算机科学与技术专业(本科)教学计划

计算机科学与技术专业简介(本科)

计算机应用与技术本科期末复习题
《计算机应用与技术本科期末复习题.doc》
将本文的Word文档下载到电脑,方便编辑。
推荐度:
点击下载文档
点击下载本文文档