《2022年2022年计算机文化基础练习题.doc .pdf》由会员分享,可在线阅读,更多相关《2022年2022年计算机文化基础练习题.doc .pdf(17页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、计算机文化基础练习题1-5第一套1 有关信息与数据之间的联系,下列说法错误的是_。A 数据( data)是反映客观事物属性的记录,是信息的载体B 数据可表示信息,而信息只有通过数据形式表示出来才能被人们理解和接受C 数据是有用的信息,信息是数据的表现形式D 信息是数据的内涵,是对数据语义的解释2 与其他运算工具相比,计算机最突出的特点是_,它也是计算机能够自动运算的前提和基础。A 高速性 B存储性 C通用性 D精确性3 在计算机的应用领域, CAI的中文全称是 _ 。A 计算机辅助教育 B 计算机辅助设计 C 计算机辅助制造 D 计算机辅助教学4 计算机在存储数据时,把 2的10次方个存储单元
2、记作 1_。A M B K C T D G 5 计算机的硬件系统由五大部分组成, 其中控制器的功能是 _。A 完成算术运算和逻辑运算B 完成指令的翻译,并产生各种控制信号,执行相应的指令C 将要计算的数据和处理这些数据的程序转换为计算机能够识别的二进制代码D 将计算机处理的数据、计算结果等内部二进制信息转换成人们习惯接受的信息形式6 系统软件中最重要的是 _。A 操作系统 B 语言处理程序 C 程序设计语言 D数据库管理系统7 在当前计算机领域中,通常用GHz 来描述计算机的 _。A 运算速度 B 主频 C 存储容量 D 字长长度9 下列关于文件名的说法错误的是_。A 文件名由主文件名和扩展名
3、两部分组成B 从Windows 95开始放宽了对文件名的限制,组成文件名的字符数最多可达255个C 主文件名和扩展名之间用英文句号分隔,但一个文件名只能有一个英文句号D 文件名中可以包括空格和英文句号10 可以修改计算机设置或安装程序,但不能读取属于其他用户的文件,没有备份和复制目录、安装或卸载设备程序以及管理安全和审核日志的权利的组是_组。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 17 页 - - - - - - - - - 计算机文化基础练习题1-5A Admi
4、nistrators B Users C Guests D Power Users 11 关于快捷方式,下列描述不正确的是_。A 可以在回收站中建立 B 可以在桌面上建立 C 可以在文件夹中建立 D 可以在“开始”菜单中建立12 在Word 中,关于剪切和复制,下列叙述不正确的是_。A 剪切是把选定的文本复制到剪贴板上B 剪切是把选定的文本复制到剪贴板上,同时删除被选定的文本C 复制是把选定的文本复制到剪贴板上,仍保持原来选定的文本D 剪切操作是借助剪贴板暂存区域来实现的13在Word 编辑状态下,可以使插入点快速移动到文档尾部的组合键是_。A Ctrl+Home B Ctrl+End C H
5、ome D PageUp 14 Excel 2010 的工作表最多有 _行。A 16 B 32 C 1024 D 1 048 576 15 数据透视表是一种可以快速汇总大量数据的交互式方法。若要创建数据透视表, 必须先执行 _。A 创建计算字段 B 创建字段列表 C 选择数据源 D 选择图表类型16 PowerPoint 2010 提供了屏幕截屏功能,其作用是_。A 截取PowerPoint 2010 当前的幻灯片到剪贴板B 截取当前 PowerPoint 2010 演示文稿的图片到剪贴板C 截取当前桌面的图片到 PowerPoint 2010 演示文稿D 插入任何未最小化到任务栏的程序的图片
6、,并且还可以进行剪辑编辑17一个关系就是一张二维表,其水平方向上的行称为_。A 域 B 元组 C 属性 D 分量18在计算机网络发展的 4个阶段中, _阶段是第 3个发展阶段。 B A 计算机互连互联实现数据通信 B 网络体系结构标准化C 资源共享 D Internet发展19从逻辑功能上看,可以把计算机网络分成通信子网和资源子网,资源子网由_组成。A 主机、终端控制器、终端 B 计算机系统、通信链路、网络节点C 主机、通信链路、网络节点 D 计算机系统、终端控制器、通信链路20以下网络类型中, _是按拓扑结构划分的网络分类。名师资料总结 - - -精品资料欢迎下载 - - - - - - -
7、 - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 17 页 - - - - - - - - - 计算机文化基础练习题1-5A 星型网 B 公用网 C 城域网 D 无线网21网络中央节点是整个网络的瓶颈,必须具有很高的可靠性。中央节点一旦发生故障,整个网络就会瘫痪。那么这种网络拓扑结构属于_。A 总线拓扑 B 星形拓扑 C 环形拓扑 D 网状拓扑22 CERNet 指的是 _。A 中国教育和科研计算机网 B 中国公用计算机互联网C 中国科技信息网 D 国家公用经济信息通信网络23主机的 IP地址是 1659511639,对应的子网掩码为 25
8、525500,那么主机标识是 _。A 16595 B 16595116 C 11639 D 39 24以下文件特别适合于动画制作的是_。A BMP 格式 B GIF格式 C JPEG格式 D PNG格式25在Dreamweaver 中,下列关于列表的说法错误的是_。A 列表是指把具有相似特征或者具有先后顺序的几行文字进行对齐排列B 列表分为有序列表和无序列表两种C 所谓有序列表,是指有明显的轻重或者先后顺序的项目D 不可以创建嵌套列表26确保信息不暴露给未经授权的实体的属性指的是_。A 保密性 B 完整性 C 可用性 D 可靠性27面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是_。
9、A 尽可能少上网 B 不打开电子邮件 C 安装还原卡 D 及时升级防杀病毒软件28以下关于防火墙的说法,不正确的是_。A 防火墙是一种隔离技术 B 防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据C 防火墙的主要功能是查杀病毒 D 防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全29网络安全不涉及范围是 _。加密防病毒硬件技术升级防黑客30下列行为符合网络道德规范的是_。A 网上言论自由,可以发泄私愤,随意谩骂他人 B 利用软件获取网站管理员密码C 任意修改其他学校校园网上的信息 D 将自己个人网站的网址发布在论坛上名师资料总结 - - -精品资料欢迎下载 - - - -
10、- - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 17 页 - - - - - - - - - 计算机文化基础练习题1-5第二套1 天气预报、市场信息都会随时间的推移而变化,这体现了信息的_。A 载体依附性 B 共享性 C 时效性 D 必要性2 电子计算机的发展过程经历了四代,其划分依据是_。A 计算机体积 B 计算机速度 C 构成计算机的电子元件 D 内存容量3 在计算机的应用领域,计算机辅助工程指的是_。A CAM B CAE C CAD D CAT 4 1TB的含义是 _。A 1000GB B 1044MB C 可存储 10
11、00000个英文字符 D 1044GB 5冯诺依曼计算机的五大基本组成是:由运算器、存储器、_、输入设备和输出设备。A 硬盘 B 显示器 C 键盘 D 控制器6下列有关软件的说法中,正确的是_ 。A 所谓软件,就是计算机程序 B 计算机软件系统包括操作系统和应用软件C Windows 是广泛使用的应用软件之一 D 软件也有版权,对版权保护的软件不可随意复制使用7在计算机领域中,通常用 MIPS 来描述计算机的 _。A 运算速度 B 主频 C 存储容量 D 字长长度9如果用户想直接删除选定的文件或文件夹而不是移到回收站,可以先按下_键不放,然后再单击“删除”。 B A Ctrl B Shift
12、C Alt D Esc 10 Windows 7操作系统的密码不能超过_个字符。A 14 B 127 C 24 D 36 11关于任务栏,下列描述不正确的是_。A 可以改变其高度 B 可以移动其位置 C 可以改变其长度 D 可以将其隐藏12在Word 文档实现快速格式化的重要工具是_。A 格式刷 B 工具按钮 C 选项卡命令 D 对话框13在Word 中创建表格的最大行数是 _。A 256 B 1024 C 32767 D 32768 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第
13、4 页,共 17 页 - - - - - - - - - 计算机文化基础练习题1-514在Excel 2010 中,“A1:D4”表示 _。A A1和D4单元格 B 左上角为 Al 、右下角为 D4的单元格区域C A、B、C 、D 四列 D l、2、3、4四行15在Excel 2010 中,对于已经创建好的迷你图,如果数据区域发生了变化,应该_来更新迷你图。A 重新选择迷你图的位置 B 设置迷你图数据标志 C 更改迷你图的源数据区域 D 更改迷你图样式16PowerPoint 2010提供了图片压缩功能,对于选中的PowerPoint 2010演示文稿中的图片,经过压缩后,不能输出的效果是 _
14、。A 打印( 220 ppi ) B 屏幕( 800 ppi ) C 邮件( 96 ppi ) D 文档分辨率17数据库( DB )、数据库系统( DBS )和数据库管理系统( DBMS )三者间的关系是 _。A DBS 包括DB 和DBMS B DBMS包括DB 和DBS C DB 包括DBS 和DBMS D DBS 就是DB ,也就是 DBMS 18在计算机网络发展的 4个阶段中, _阶段是第 4个发展阶段。A 计算机互连互联实现数据通信 B 网络体系结构标准化 C 资源共享 D Internet发展19随着技术的不断发展,新旧业务的不断融合,目前广泛使用的_三类网络正逐渐向单一的统一IP
15、网络发展,即所谓的三网合一。A 通信网络、计算机网络和有线电视网络 B 交通网络、计算机网络和物流网络C 通信网络、计算机网络和物流网 D 邮政网络、计算机网络和通信网络20计算机网络按 _不同可以分成有线网和无线网。A 拓扑结构 B 覆盖范围 C 使用性质 D 传输介质21网络中任何一台计算机的故障都会影响整个网络的正常工作,故障检测比较困难, 节点增、删不方便。那么这种网络拓扑结构属于_。A 总线拓扑 B 星形拓扑 C 环形拓扑 D 网状拓扑22目前拥有广泛的分布范围和巨大的用户数量的Internet的前身可追溯到 _ 。A ARPANET B DECnet C NOVELL D PSDN
16、 23 B类IP地址网络的子网掩码地址为_。A 255.255.0.0 B 255.255.255.0 C 255.0.0.0 D 255.255.255.255 24对于电子出版物,下列说法错误的是_。A 容量大 B 检索迅速 C 保存期短 D 可以及时传播名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 17 页 - - - - - - - - - 计算机文化基础练习题1-525浏览Web 网页,应使用 _软件。A 系统 B Office 2010 C Outlook
17、D 浏览器26下列情况中,破坏了数据的完整性的攻击是_。A 假冒他人地址发送数据 B 不承认做过信息的递交行为C 数据在传输中途被篡改 D 数据在传输中途被窃听27关于计算机病毒的叙述中,错误的是_。A 一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒B 计算机病毒也是一种程序C 病毒程序只有在计算机运行时才会复制并传染D 单机状态的微机,磁盘是传染病毒的主要媒介28可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为_。A 防火墙 B 网关 C 加密机 D 防病毒软件29用某种方法把伪装消息还原成原有的内容的过程称为_。A 消息 B 密文 C 解密 D 加密30信息的安全问题已
18、引起人们的关注,为了达到信息安全的目的,可以采取的有效方法是_。A 使用个人的出生年月作为密码是安全的 B 密码的设置要复杂一些,并且要定期更换密码C 在任何场所使用相同的密码 D 不使用杀毒软件防范木马名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 17 页 - - - - - - - - - 计算机文化基础练习题1-5第三套1 有关信息与数据之间的联系,下列说法错误的是_。A 从计算机的角度看,数据泛指那些可以被计算机接受并能够被计算机处理的符号,是信息的载体B 数据
19、可表示信息,而信息只有通过数据形式表示出来才能被人们理解和接受C 数据是有用的信息,信息是数据的表现形式D 信息是数据的内涵,是对数据语义的解释2 世界上第一台电子数字计算机ENIAC 研制成功的时间和地点是 _。A 1957年 美国 B 1946年 英国 C 1947年 英国 D 1946年 美国3 在计算机的应用领域,计算机辅助设计指的是_。A CAM B CAI C CAD D CAT 4计算机在存储数据时,把 2的20次方个存储单元记作 1_。A M B K C T D G 5 计算机存储器可分为 _和辅助存储器。A 外部存储器 B 大容量存储器 C 主存储器 D 外存6计算机软件系统
20、包括 _。A 操作系统和办公软件 B 计算机语言和语言处理程序C 系统软件和应用软件 D 语言处理程序和网络软件7若某台微机参数标识为:Intel酷睿 i7/2.4GHz/4GB(4GB1) DDR3L/1TB(5400转), 其中参数 4GB 指的是_ 。A CPU 的内核数 B CPU主频 C 内存容量 D CPU的字长9在第一个(或最后一个)要选定的文件或文件夹上单击,然后按下Shift 键不放,再单击最后一个(或第一个)要选定的文件或文件夹,则选定的是_ 。A 第一个单击的文件或文件夹 B 第一个和最后一个C 第一个到最后一个之间的所有文件和文件夹 D 最后单击的文件或文件夹10关于计
21、算机硬盘属性对话框中设置的相关任务,下列说法错误的是_。A 可以清理使用过的临时文件 B 可以进行碎片整理C 不可以更新硬盘的驱动程序 D 可以检查磁盘错误名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 17 页 - - - - - - - - - 计算机文化基础练习题1-511下列操作中, _不属于剪贴板的基本操作。A 复制 B 剪切 C 粘贴 D 移动12在Word 环境下,分栏编排 _。A 只能用于全部文档 B 运用于所选择的文档 C 只能排两栏 D 两栏是对等的1
22、3_是Word 提供的快速排版文档的功能。A 模板 B 样式 C 页面布局 D主题14在Excel 2010 中,设 A1单元格的值为李明, B2的值为 89,则在 C3 输入“ =A1& 数学 &B2 ”,其显示值为_。A “李明“数学” 89” B 李明数学 89 C 李明“数学” 89 D A1“数学” B2 15在Excel 2010中, 若在某单元格插入函数 AVERAGE($D$2:D4), 则该函数中对单元格的引用属于_。A 相对引用 B 绝对引用 C 混合引用 D 交叉引用16下列四个选项,属于 PowerPoint 2010 “开始”选项卡的是 _。A 打开 B 关闭 C 新
23、建 D 段落17_是一种独立于计算机系统的模型。A 数据模型 B 关系模型 C 概念模型 D 层次模型18在计算机网络中,共享的资源主要是指_、软件与数据。A 外设 B 主机 C 通信信道 D 硬件19从物理连接上讲,计算机网络由计算机系统、网络节点和_组成。A 主机和终端 B 通信链路 C 资源子网 D 资源子网20计算机网络按网络的使用性质的不同,计算机网络可划分为_。A 总线型网、环型网和星型网 B 局域网、城域网和广域网C 公用网和专用网 D 有线网和无线网21若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为_。A 星形拓扑 B 总线拓扑 C 环形拓扑 D 树形拓
24、扑22 Internet采用的通信协议是 _。A FTP B PX/IPPX C TCP/IP D www 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 17 页 - - - - - - - - - 计算机文化基础练习题1-523目前大量使用的 IP地址中, _地址的每一个网络的主机个数最多。A A B B C C D D 24_文件并不是真正包含声音信息,只包含声音索引信息。A CDA B WAV C MP3 D DAT 25以下标记中, _可用来产生滚动文字。A B
25、 C D 26信息安全包括四大要素:技术、制度、流程和_。A 人 B 计算机 C 软件 D 网络27计算机病毒传播的主要媒介是_。A 磁盘与网络 B 微生物 病毒体 C 人体 D 电源28下列关于防火墙的说法,不正确的是_。A 防止外界计算机攻击侵害的技术B 是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统C 隔离有硬件故障的设备D 属于计算机安全的一项技术29实现信息安全最基本、最核心的技术是_。A 身份认证技术 B 加密技术 C 访问控制技术 D 防病毒技术30未经允许讲别人的程序修改后作为自己的作品发表到网络上,这种行为是_。A 侵权行为 B 合法劳动 C 受法律保护的 D
26、 值得提倡的名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 17 页 - - - - - - - - - 计算机文化基础练习题1-5第四套1有关信息与数据之间的联系,下列说法错误的是_ 。A 数据( data)是反映客观事物属性的记录,是信息的载体B 数据可表示信息,而信息只有通过数据形式表示出来才能被人们理解和接受C 信息是有用的数据,数据是信息的表现形式D 数据是信息的内涵,是对信息语义的解释。2有关第一台计算机 ENIAC 的下列说法,正确的是 _。A 第一台电子计
27、算机 ENIAC 体积庞大,主要的电子元件是晶体管B 第一台电子计算机 ENIAC 管理和操作,是通过人工方式,而不是操作系统C 第一台电子计算机采用了二进制和存储程序思想D 第一台电子计算机象现在的计算机一样,也有键盘、鼠标等常用的输入设备3在计算机的应用领域,计算机辅助制造指的是_。A CAM B CAI C CAD D CAT 4计算机在存储数据时,把 2的30次方个存储单元记作 1_。A M B K C T D G 5通常人们所说的一个完整的计算机系统应该包括_ 。A 主机和外用设备 B 通用计算机和专用计算机C 系统软件和应用软件 D 硬件系统和软件系统6计算机软件系统包括应用软件和
28、_。A 操作系统 B 计算机语言 C 系统软件 D 语言处理程序7在计算机领域中,通常用 MIPS 来描述计算机的 _。A 运算速度 B 可靠性 C 可运行性 D 可扩充性9 Windows 7 的菜单栏中,表明单击此菜单会打开一个对话框的标记是_。A “”标记 B “”标记 C “”标记 D “”标记10关于磁盘的高级格式化,下列说法不正确的是_。A 磁盘格式化时,可对磁盘分配单元大小、卷标等选项进行设置B 完全格式化不但清除磁盘中的所有数据,还对磁盘进行扫描检查C 快速格式化只清除磁盘中的所有数据名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - -
29、- - - - - 名师精心整理 - - - - - - - 第 10 页,共 17 页 - - - - - - - - - 计算机文化基础练习题1-5D 不能对计算机的硬盘进行完全格式化11关于“记事本”,下列描述正确的是_。A “记事本”是应用软件 B 利用“记事本”可以创建任意文件C “记事本”是系统软件 D “记事本”是仅供手写笔输入文字时使用的特定软件12下列_不是关于域的操作。A 插入域 B 更新域 C 提取域 D 锁定域13在Word 编辑状态下,可以使插入点快速移动到行首的键是_。A Ctrl+Home B Alt+Home C Home D PageUp 14在Excel 2
30、010 工作界面中, _将显示在名称框中。A 工作表名称 B 行号 C 列标 D 活动单元格地址15在Excel 2010 中,关于公式“ =Sheet2!A1+A2”的表述正确的是 _。A 将工作表 Sheet2中A1单元格的数据与本表单元格A2中的数据相加B 将工作表 Sheet2中A1单元格的数据与单元格 A2中的数据相加C 将工作表 Sheet2中A1单元格的数据与工作表 Sheet2中单元格 A2中的数据相加D 将工作表中 A1单元格的数据与单元格 A2中的数据相加16PowerPoint 2010 支持从当前幻灯片开始放映,其快捷键是_。A Shift+F5 B Ctrl+F5 C
31、 Alt+F5 D F5 17一个关系就是一张二维表,其垂直方向上的列称为_。A 域 B 元组 C 属性 D 分量18在计算机网络中,共享的资源主要是指硬件、_与数据。A 外设 B 主机 C 通信信道 D 软件19在计算机网络组成结构中,_提供访问网络和处理数据的能力。A 资源子网 B 局域网 C 通信子网 D 广域网20根据网络的覆盖范围,计算机网络可划分为_。A WAN 、MAN 和JAN B MAN 、JAN 和LAN C JAN、LAN 和MAN D LAN、WAN 和MAN 21下列关于局域网拓扑结构的叙述中,正确的有_。A 星形结构的中心站发生故障时,会导致整个网络停止工作B 环形
32、结构网络中,若某台工作站故障,不会导致整个网络停止工作名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 17 页 - - - - - - - - - 计算机文化基础练习题1-5C 总线结构网络中,若某台工作站故障,会导致整个网络停止工作D 在树状拓扑中,任何一个节点发送信息不需要通过根节点22 ChinaGBN 指的是_。A 中国教育和科研计算机网 B 中国公用计算机互联网C 中国科技信息网 D 国家公用经济信息通信网络23 Internet使用的IP地址是由小数点隔开的
33、四个十进制数组成,下列合法的IP地址的是 _。A 302.123.234.0 B 10.123.456.11 C 12.123.1.168 D 256.255.20.31 24在计算机发展的初期,人们用来承载信息的媒体是_。A 图形 B 文本 C 声音 D 图像25通常一个站点主页的默认文件名是_。A Webpage.html B Main.html C Index.html D Homepage.html 26信息安全所面临的威胁来自于很多方面,大致可以分为自然威胁和人为威胁。下列选项属于自然威胁的是_。A 结构隐患 B 网络设备自然老化 C 软件漏洞 D人为攻击27下列操作中,不能完全清除
34、文件型计算机病毒的是_。A 删除感染计算机病毒的文件 B 将感染计算机病毒的文件更名C 格式化感染计算机病毒的磁盘 D 用杀毒软件进行清除28以下关于防火墙的说法,正确的是_。A 防火墙只能检查外部网络访问内网的合法性B 只要安装了防火墙,则系统就不会受到黑客的攻击C 防火墙的主要功能是查杀病毒D 防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全29在加密技术中,把加密过的消息称为_。A 明文 B 密文 C 加密 D 解密30根据统计,当前计算机病毒扩散最快的途径是_。A 运行单机游戏软件 B 软件复制 C 网络传播 D 磁盘拷贝名师资料总结 - - -精品资料欢迎下载 - - - -
35、- - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 12 页,共 17 页 - - - - - - - - - 计算机文化基础练习题1-5第五套1关于信息技术叙述错误的是_ 。A 通常所说的“ IT产业”中的 IT ,指的就是信息技术B 信息技术极大的影响着人们的工作、学习和生活C 通信技术是重要的信息技术之一D 信息技术实际上就是计算机技术2以微处理器为核心组成的微型计算机属于_计算机。A 第一代 B 第二代 C 第三代 D 第四代3在计算机的应用领域, CAT 的中文全称是 _。A 计算机辅助教育 B 计算机辅助设计 C 计算机辅助制造 D
36、 计算机辅助测试4在计算机信息表示中, bit 的意思是 _。A 字 B 字长 C 字节 D 二进制位5冯诺依曼计算机的五大基本组成是:由运算器_、控制器、输入设备和输出设备。A 硬盘 B 显示器 C 键盘 D 存储器6下列有关软件的说法中,正确的是_ 。A 软件是计算机运行所需的程序、数据和文档的总称B 软件是程序运行时所需要的数据的总称C 软件是计算机运行所需的各种程序的总称D 软件是开发过程中所有文档的总称7一台计算机的字长是 4个字节,这意味着 _ 。A 能处理的数值最大为 4位十进制数 9999 B 能处理的字符串最多由 4个英文字母组成C 在CPU 中作为一个整体加以传送处理的二进
37、制代码为32位D 在CPU 中运算的最大结果为 2的32次方9在Windows 7的“资源管理器”窗口中,当选择好文件或文件夹后,_操作不能将所选定的文件或文件夹删除(在系统的默认状态下)。A 执行“文件”菜单中的“删除”命令B 按键盘上的 Delete 键或Del键名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 13 页,共 17 页 - - - - - - - - - 计算机文化基础练习题1-5C 用鼠标右键单击该文件或文件夹,在打开的快捷菜单中选择“删除”命令D 用鼠标左键双击
38、该文件或文件夹10下列关于打印机的设置的说法不正确的是_。A 要使打印机正常工作,必须安装打印机驱动程序B 安装打印机驱动程序时,打印机必须连在计算机上C 在一台计算机上可以安装多台打印机驱动程序D 如果安装多台打印机,其中一台称为默认打印机11将桌面图标排列类型设置为自动排列后,下列说法正确的是_。A 桌面上的图标无法移动位置B 桌面上的图标将无法拖动到任意位置C 桌面上图标将按文件名排序D 桌面上图标将按文件大小排序12 Word2010取消了传统的菜单操作方式,取而代之的是_。A 面板 B 工具按钮 C 功能区 D 下拉列表13在Word 编辑状态下, _不属于段落的特殊格式的缩进设置。
39、A 无 B 首行缩进 C 悬挂缩进 D 左缩进14 Excel 2010 的工作表最多有 _列。A 16 B 255 C 16 384 D 1 024 15在Excel 2010 中,如果输入一串数字262500,不把它看作数字型,而是文字型,则下列说法中正确的是_。A 先输入一个单引号“”,然后输入“262500”B 直接输入“ 262500”C 输入一个双引号“”,然后输入一个单引号“”和“262500”,再输入一个双引号“”D 先输入一个双引号“”,然后输入“262500”16要调整 PowerPoint 2010 的分辨率,则使用 _选项卡。A “文件” B “设计” C “视图” D
40、 “幻灯片放映”17在表中选择不同的字段形成新表,属于关系运算中的_。A 选择 B 连接 C 投影 D 复制名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 14 页,共 17 页 - - - - - - - - - 计算机文化基础练习题1-518计算机网络的资源共享功能包括_。A 硬件资源和软件资源共享 B 软件资源和数据资源共享C 设备资源和非设备资源共享 D 硬件资源、软件资源和数据资源共享19从逻辑功能上看,可以把计算机网络分成通信子网和资源子网,其中通信子网主要包括_。A 资
41、源子网和通信链路 B 网络节点和通信链路C 通信子网和资源子网 D 网络节点和通信子网20根据网络的覆盖范围,计算机网络可划分为_。A 局域网、广域网和星型网 B 局域网、城域网和有线网C 城域网、广域网和专用网 D 城域网、广域网和局域网21下列关于局域网拓扑结构的叙述中,正确的有_。A 星形结构的中心站发生故障时,一般不影响整个网络的正常工作B 环形结构网络中,若某台工作站故障,不会导致整个网络停止工作C 总线结构网络中,若某台工作站故障,一般不影响整个网络的正常工作D 星形结构的中心站不会发生故障22在TCP/IP体系结构中, TCP 和IP所提供的服务层次分别为_。A 应用层和传输层
42、B 传输层和网络层C 网络层和链路层 D 链路层和物理层23为了便于记忆,可将组成IP地址的 32位二进制数分成 _组,每组 8位,用小数点将它们隔开,把每一组数翻译成相应的十进制数。A 3 B 4 C 5 D 6 24下列数字视频中, _占用存储空间最大。A 240180 分辨率、 24位真彩色、 15帧/ 秒的帧率B 320240 分辨率、 256色、45帧/ 秒的帧率C 320240 分辨率、 24位真彩色、 30帧/ 秒的帧率D 640480 分辨率、 256色、15帧/ 秒的帧率25网页标题可以在 _对话框中修改。A “首选参数” B “标签编辑器” C “编辑站点” D “页面属性
43、”名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 15 页,共 17 页 - - - - - - - - - 计算机文化基础练习题1-526信息安全包括四大要素:技术、_、流程和人。A 制度 B 计算机 C 软件 D 网络27杀毒软件可以进行检查并杀毒的设备是_。A 硬盘 B 软盘、硬盘和光盘 C U盘和光盘 D CPU 28以下网络安全技术中,不能用于防止发送或接受信息的用户出现 抵赖 的是_ A 数字签名 B 防火墙 C 第三方确认 D 身份认证29网络安全的属性不包括 _。D
44、A 保密性 B 完整性 C 可用性 D 通用性30下面关于 Windows 操作系统更新说法正确的是_。A 其所以系统可以更新是因为操作系统存在着漏洞B 系统更新后,可以不再受病毒的攻击C 系统更新只能从微软网站下载补丁包D 所有的更新应及时下载安装,否则系统崩溃名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 16 页,共 17 页 - - - - - - - - - 计算机文化基础练习题1-5参考答案第一套1-5 :DBDBB 6-10:ABCD 11-15 :AABDC 16-2
45、0 :DBBAA 21-25 :BACBC 26-30:ADCCD 第二套1-5 :CCBDD 6-10 :DABB 11-15 :CACBC 16-20 :BADAD 21-25:CAACD 26-30 :CAACB 第三套1-5 :CDCAC 6-10:CCCC 11-15:DBBBC 16-20 :DCDBC 21-25:CCAAB 26-30:AACBA 第四套1-5 :DBABD 6-10:CABD 11-15:ACCDA 16-20 :ACDAD 21-25:ADCBC 26-30:CBDBC第五套1-5 :DDDDD 6-10:ACDB 11-15 :BCCDA 16-20 :DCDBD 21-25:CBBCD 26-30 :AABDA名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 17 页,共 17 页 - - - - - - - - -