23.在Excel2003中单元格中,无法输入的是
A.文本 B.音频 C.日期 D.图片
24.哪些信息不可以在因特网上传输____。
A.声音 B.图像 C.文字 D.普通信件
25.从本质上讲,计算机病毒是一种____。
A.细菌 B.文本 C.程序 D.微生物
26. 目前使用的光盘存储器中,可对写入信息进行改写的是_______。
—RW —RC C.D—ROM —R
27.互联设备中Hub称为____。
A.网卡 B.网桥 C.服务器 D.集线器
28.数据经过计算机的处理能够得到有用的______。
A.信息 B.图形 C.声音 D.图像
29.1965年科学家提出“超文本”概念,其“超文本”的核心是 ______。
A.链接 B.网络 C.图像 D.声音
30.下列关于计算机病毒的叙述中,正确的是
A.计算机病毒会危害使用者的健康
B.杀毒软件的更新通常会滞后于新病毒的出现
C.感染过病毒的计算机会产生对该病毒的免疫力
D.计算机杀毒软件能查杀任何种类的计算机病毒
31. 下列数中,有可能是八进制数的是( )。
A.488 B.717 C.187 D.379
32.下不属于网络协议的有_____。
/IP
33.信息安全需求包括____。。
A.保密性、完整性 B.可用性、可控性 C.不可否认性 D.以上皆是
34.关于计算机语言,下面叙述不正确的是()。
A.高级语言较低级语言更接近人们的自然语言
B.计算机和机器语言基本是同时出现的
C.计算机语言分为高级语言、汇编语言和低级语言
语言、PASCAL语言、C语言都属于高级语言
35.局域网不具有_____的特点.
A.覆盖范围小 B.传输效率高 C.可靠性高 D.误码率高
36.现在Internet上的电子书籍多数采用PDF格式存储和传递,这种格
式的文件是用____软件来打开并阅读的。
oftOffice ayer crobatReader
37.显示器的一个主要技术指标是分辨率,要能显示出正常的视频图像,
分辨率至少在____之上。
A.640×480 B.800×600 C.1024×768 D.无所谓
38.在Windows中,实现窗口移动的操作是____。
A.将鼠标指针指向窗口的标题栏,然后拖动鼠标
B.将鼠标指针指向窗口的状态栏,然后拖动鼠标
C.将鼠标指针指向窗口的菜单栏,然后拖动鼠标
D.将鼠标指针指向窗口内任意位置,然后拖动鼠标
39.在Word2010中,关于复制文本,错误的操作为______。
A.按“复制”工具按钮,再在新的插入点,进行“粘贴”操作
B.按Ctrl+C,再在新的插入点,按Ctrl+V
C.按Ctrl+X,再在新的插入点,按Ctrl+V
D.选择“插入”选项卡中的“复制”命令,再在新的插入点选择“编辑”功能
区中的“粘贴”命令
40.____不是计算机病毒的特点。
A.传染性 B.潜伏性 C.偶然性 D.破坏性
二、多选题(10题)
的OSI模型共有七层,包括( )。
A.抽象层 B.应用层 C.物理层 D.传输层
42.若想在Excel2003的某个单元格中输入字符串“10/20”(不包含双引
号),通过输入都可以实现______。
A.'10/20 B.=“10/20” C.“10/20” D.0.5
43.下列关于数字图像技术和计算机图形学的描述,正确的是_______。
A.A.黑白图像(又称灰度图像)的每个取样点只有一个亮度值
B.计算机图形学主要研究使用计算机描述景物并生成其图像的原理、方
法和技术
C.利用扫描仪输入计算机的机械零件图属于计算机图形
D.数字图像中,GIF文件格式采用了无损压缩
44.关系是一种规范化的二维表。下列关于关系特性的叙述,正确的是
______。
A.A.关系中不允许出现相同的行
B.关系中列是不可再分的
C.关系中行的次序可以任意变换
D.关系中列的次序可以任意交换
45. 下列关于数据库的叙述,正确的是______。
A.关系模型是目前在数据库管理系统中使用最为广泛的数据模型
B.关系模式反映二维表的内容,而关系反映二维表的静态结构
C.关系是一种规范化二维表中行的集合
D.常用的关系操作有并、交、差、插人、更新、删除、选择、投影和连
接等
46. 下列叙述中,不正确的有_______。
A.-127的原码为11111111,反码为00000000,补码00000001
B.-127的原码为11111111,反码为10000000,补码10000001
C.-127的原码为11111111,反码为:10000001,补码1000000
D.127的原码、反码和补码皆为01111111
47.下列Excel公式输入的格式中,()是正确的。
A.=SUM(1,2,?,9,10)
B.=SUM(E1:E6)
C.=SUM(A1;E7)
D.=SUM("18","25",7)
48.操作系统的主要特性有()____。
A.并发性 B.共享性 C.虚拟性 D.异步性
49. 下列属于系统软件的有( )。
50. 在PowerPoint演示文稿中,可插入的对象有______。
序列 文档 图表 D.艺术字 ovie
三、判断题(20题)
51.电子公告牌的英文缩写是BBS。
52.计算机在一般的工作中不能往ROM写入信息。
53.在Word中,单击常用工具栏中的“绘图”按钮,绘图工具栏会显示在
屏幕的下方。
******************.cn是一个合法的E-mail地址。
55.“写字板”中没有插入/改写状态,它只能以插入方式来输入文字。
56.磁盘驱动器是输入设备,又是输出设备。
57.管理和控制计算机系统全部资源的软件是应用软件。
58.要想使用网上邻居的打印机,在添加打印机时要选择添加网络打印机
图标。
59.基本ASCLL码包含128个不同的字符。
60.将剪贴板信息移到应用程序的操作,称为粘贴。
61.只要不清空回收站,总可以恢复被删除的文件。
62.在Word工作过程中,删除插入点光标右边的字符,按删除键(delete
键)。
63.汇编语言和机器语言都属于低级语言,之所以称为低级语言是因为用
它们编写的程序可以被计算机直接识别执行。
64.在Windows98中,通过单击“我的电脑”中的“打印机”中的“添加打印
机”图标,可以添加打印机。
65.计算机能直接识别汇编语言程序。
66. 从系统功能的角度看, 计算机网络主要由资源子网和通信子网两部
分组成。 其中通信子网 主要包括连网的计算机、终端、外部设备、网
络协议及网络软件等。
67.在计算机中,1024B称为一个KB。
68.要使用外存储器中的信息,应先将其调入内存。
69.在Windows98的资源管理器中,选择执行【文件】菜单项中的新建
命令,可删除文件夹或程序项。
、VGA标志着存储器不同规格和性能。
四、填空题(10题)
71. 将数字数据调制为模拟信号的调制方法有 _______、______ 、_____。
72. 在TCP/IP层次模型的网络层中包括的协议主要有 IP、IMCP、
_________和_________.
73.某台安装了 Windows操作系统的计算机上显示 C:、D:、E:3个盘
符,其中 C为系统盘。若在桌面上新建一个文档,则该文档存放在上
述盘符中的 ________盘。
74. 通信子网主要由 _____和______组成。
75. 计算机网络按网络的作用范围可分为 _______、_______和_____。
76. 决定局域网特性的主要技术要素为 _______、_______、_______。
77.计算机网络是由 _________子网和 _________子网两大部分组成。
78.计算机网络中常用的三种有线通信介质是 _______、_______、
_______。
79. 计算机网络的功能主要表现在硬件资源共享、 _______、_______。
80. 当内存储器的容量为512MB,若首地址的十六进制表示为
00000000H,则末地址的十六进制表示为______H。
五、名词解释(2题)
81. ISP:
82. 远程登录服务:
六、简答题(5题)
83.
OSI数据链路层的目的是什么?
84.
如果有应用程序不再响应用户的操作,用户应如何处理?
85.
计算机网络的发展分哪几个阶段?每个阶段有什么特点?
86.简述预防病毒的主要措施。
87.如果计算机遭到木马程序入侵,请回答:
(1)可能产生哪些危害?
(2)用户可以采取哪些处理措施?
5.B解析:在状态栏显示的情况下,左击盘符则其剩余空间信息会显示
在状态栏中。右击盘符打开属性界面同样可以查看磁盘空间信息。
6.A
7.B
8.D
9.B
10.B
11.C
12.C
13.C
14.D
15.D
16.C
17.B
18.A
19.C
20.A
21.A
22.D
23.B
24.D
25.C
26.A
27.D
28.A
29.A
30.B
31.B解析:八进制的基码只能包含0、1、2、3、4、5、6、7,选项A、
C和D中都出现了八进制基码之外的数字,因此不可能是八进制数。
32.D
33.D
解析:OSl分七层,从低到高分别是物理层、数据链路层、网络层、
传输层、会话层、表示层和应用层。
解析:系统软件包括操作系统、程序设计语言和数据库管理系统。
其中UNIX和DOS属于操作系统。
51.Y
52.Y
53.Y
54.Y
55.N
56.Y
57.N
58.Y
59.Y
60.Y
61.N
62.Y
63.N
75.局域网、广域网、城域网
76.网络拓扑、传输介质、介质访问控制方法
77.资源;通信;
78.同轴电缆、光纤、双绞线
79.软件共享、用户间信息交换
80.1FFFFFFF
:即因特网服务提供商,是用户连入因特网的入口点。位于因特
网边缘,为用户提供接入因特网的线路、设备等;并为用户提供各类信息
服务
82.远程登录服务: 通过远程登录程序进入远程的计算机系统。只要拥
有计算机的帐号,就可以通过远程登录来使用该计算机
83.
为上层网络层屏蔽下层细节,并利用差错控制和流量控制的方法将一条有差错的物理线路变成无差错
的数据链路,传输单位为帧。
84.
通过“Windows任务管理器”来终止应用程序的执行。方法是:在“Windows任务管理器”
的“应用程序”选项卡中,先选定需要终止的应用程序,然后单击“结束任务”按钮。
(快捷键:Ctrl+Alt+Del)
85.
四个阶段:面向终端的远程联机系统、分组交换技术、网络体系与网络协议标准化阶段、互联网阶
段。
86.
(1)在计算机系统中安装防病毒及防火墙等软件,并及时更新;
(2)及时安装操作系统和应用软件厂商发布的补丁程序;
说明:以上两点各得 1分,共2分。以下各点(或者其他有效措施亦可)中任意回答一点得1分,最多得2
分。
(3)在联网的系统中尽可能不要打开未知的邮件及其附件;
(4)尽量少浏览或者不浏览未知的或者有潜在风险的站点;
(5)避免直接使用未知来源的移动介质和软件,如果要使用,应该先用防病毒软件进行检测;
(6)不要使用盗版软件;
(7)不需要修改的移动存储介质,可使之处于“只读”状态;
(8)定期与不定期地进行磁盘 文件备份工作。
87.木马是一种病毒,如果感染木马病毒,可能有以下危害:
1)用户隐私数据泄露,造成用户财产损失
2)用户计算机被木马制作人员所控制,用户所有的操作行为都被监
控,同时木马制作人员 可以利用用户计算机进行违法活动
感染木马病毒后用户可以采取的措施有:
1)用计算机内安装的防病毒软件进行查杀,最好安装专业的木马防治
软件,并升级至最新进行查杀;
2)为操作系统及各种应用软件安装漏洞补丁;
3)修改用户账户的密码
4)在断开网络的情况下及时备份数据
发布评论