计算机应用基础多项选择题
答案计算方法:A=1,B=2,C=4,D=8,E=16。题中所给答案数是前面5个数中任何2个或3个或4个或5个组合相加的总和。你只要判断出哪几个数相加等于答案数,就能判断出该题答案是哪几项了。如第1题,案答数是19。是1+2+16=19,那么答案是A、B、E。第1题
答案19
计算机性能主要取决于( )
A.字长
B.运算速度
C.所配置的操作系统
D.磁盘容量
E.内存容量
第2题
答案23
下面属于外存储器的有( )
A.软盘
B.硬盘
C.CD-ROM
D.RAM
E.DVD-ROM
第3题
答案31
计算机的应用范围主要有:( )
A.数值计算
B.信息处理
C.过程控制
D.计算机辅助系统
E.人工智能
第4题
答案22
下列属于应用软件的有( )
A.Linux
B.MicrosoftWord
C.金山毒霸
D.DOS
E.WindowsMediaPlayer
第5题
答案13
新建文件夹的正确操作方法有()
A.在;资源管理器;窗口中,单击;文件;菜单中的;新建;子菜单中的;文件夹;命令
B.在Word程序窗口中,单击;文件;菜单中的;新建;命令
C.右击资源管理器;文件夹内容;窗口空白处,选择快捷菜单中;新建;子菜单中的;文件夹;命令;
D.在用户文件夹窗口中,单击;文件;菜单中;新建;子菜单中的;文件夹;命令
E.双击资源管理器;文件夹内容;窗口空白处,选择快捷菜单中;新建;子菜单中的;文件夹;命令;
第6题
答案29
统一资源定位器URL由下面哪几部分组成?()
A.协议
B.Ip地址和域名
C.IP地址或域名
D.路径
E.文件名
第7题
答案15
下列属于计算机网络常用设备的有()
A.HUB
B.交换机
C.路由器
D.MODEM
E.杀毒软件
第8题
答案7
在Word中,下列说法不正确的有()
A.移动文本的方法是:选定文本、粘贴文本、在目标位置移动文本
B.移动文本的方法是:选定文本、复制文本、在目标位置粘贴文本
C.复制文本的方法是:选定文本、剪切文本、在目标位置复制文本
D.复制文本的方法是:选定文本、复制文本、在目标位置粘贴文本
E.移动文本的方法是:选定文本、剪切文本、在目标位置粘贴文本
第9题
答案11
下列可以正确退出Excel的操作方法是()
A.单击Excel窗口标题栏右端的关闭按钮“X”
B.按快捷键Alt+F4
C.单击Excel对窗口的“文件”下拉菜单中的“关闭”命令
D.双击Excel标题栏左上角的“控制菜单”按钮“X”
E.按快捷键Alt+F2
第10题
答案14
在Excel中,下列叙述正确的有( )
A.一个Excel工作表的窗口只能拆分成2个水平方向的窗口
B.一个Excel工作表的窗口能在水平和垂直方向拆分成4个的窗口
C.拆分后的Excel工作表的窗口可以用“窗口”菜单中的“撤消拆分”的命令恢复成一个窗口
D.拆分后的Excel工作表的各个窗口中只能显示同一个工作表的不同部分内容
E.一个Excel工作表的窗口只能拆分成2个垂直方向的窗口
第11题
答案7
下列对于公式输入说法正确的有:()
A.公式必须以等号“=”开始
B.公式中可以是单元格引用、函数、常数,用运算符任意组合起来
C.引用的单元格内,可以是数值,也可以是公式
D.公式不能进行拷贝和粘贴。
E.公式只能向下填充,不能向上填充。
第12题
答案15
Excel的分类汇总方式包括( )
A.求和
B.平均值
C.最大值
D.最小值
E.开方
第13题
答案31
下列关于Excel工作表、工作簿等概念的说法中,正确的有( )
A.一个工作簿中最多可以包含255个工作表
B.一个新建的工作簿中默认包含3个工作表
C.一个工作表可以包含65536×256个单元格
D.一个单元格中可以存入文字、数字、日期、时间和公式
E.在一个工作簿中不可能存在两个完全同名的工作表
第14题
答案31
Excel中能完成下列哪些功能?( )
A.筛选
B.排序
C.自动求和
D.汇总
E.合并计算
第15题
答案15
常见的杀毒软件有()
A.瑞星
B.Kv3000
C.金山毒霸
D.NortonAntiVirus
E.winzip
第16题
答案13
计算机网络根据其网络互联的范围分为( )
A.局域网
B.低速网
C.城域网
D.广域网
E.高速网
第17题
答案15
计算机网络常用的拓扑构型有( )
A.环形
B.星形
C.总线形
D.树形
E.交叉形
第18题
答案23
以下()属于系统软件。
A.Windows
B.DOS
C.Unix
D.WinWORD
E.Linux
第19题
答案31
计算机辅助技术包括( )
A.计算机辅助教育
B.计算机辅助测试
C.CAD
D.CAM
E.计算机辅助管理
第20题
答案29
若你正在编辑某个文件时突然停电,则()中的信息不会丢失。
A.软盘
B.RAM
C.ROM
D.硬盘
E.光盘
第21题
答案3
存储器的1MB单位相当于()
A.1024KB
B.1024×1024byte
C.1000K
D.1000000bit
E.1024bit
第22题
答案31
计算机被感染病毒后,可能出现的异常现象或症状有()
A.计算机系统出现异常死机或死机频繁
B.系统被非法远程控制
C.文件的内容和文件属性无故改变
D.自动发送邮件
E.磁盘空间无故变小
第23题
答案23
下列设备中,不能作输出设备的是( )
A.磁盘存储器
B.键盘
C.鼠标器
D.打印机
E.硬盘
第24题
答案15
以下关于DNS说法正确的是()
A.DNS是域名服务系统的简称
B.DNS是把难记忆的IP地址转换为人们容易记忆的字母形式
C.DNS按分层管理,CN是顶级域名,表示中国
D.一个后缀为.gov的网站,表明它是一个政府组织
E.一个后缀为.gov的网站,表明它是一个商业公司
第25题
答案21
以下关于IP地址说法正确的是:()
A.IP地址是TCP/IP协议的内容之一
B.当拨号接入因特网的用户上网时,ISP会给用户静态地分配一个地址
C.IP地址一共有32位,由4个8位组成
D.IP地址一共有12位,由4个3位组成
E.因特网上每台主机都有各自的IP地址
第26题
答案27
以下哪些属于我国四大网?()
A.CSTNET(中国科技网)
B.CERNET(国家教育部的教育科研网)
C.169网
D.CHINANET(中国公用计算机互联网)
E.CHIANGBN(国家公用信息通信网)
第27题
答案31
在;控制面板;的;显示;属性里,有以下选项( )
A.背景
B.屏幕保护程序
C.外观
D.效果
E.WEB和设置
第28题
答案31
因特网为我们提供()服务。
A.电子邮件(Email)
B.新闻讨论组(BBS)
C.文件传输(FTP)
D.万维网冲浪(WWW)、电子商务、在线游戏
E.实时聊天(CHAT)、网络电话(IP)
第29题
答案11
以下属于计算机软维护的有:()
A.安上即时监控软件、防杀病毒
B.防止不明的E-mail接收
C.为机房提供合适的内环境
D.不用盗版软件
E.给电脑加装UPS
第30题
答案27
以下哪些是计算机的硬维护( )
A.安上空调,保持机房恒温
B.机器稳定平放
C.常用最新的杀毒软件查杀病毒
D.为机器接上UPS
E.为机房除尘
第31题
答案15
Windows内置有( )
A.IE
B.系统工具
C.OutlookExpress
D.画图
E.五笔字型输入法
第32题
答案31
在WINDOWS中;我的电脑;可用来( )
A.管理计算机资源
B.对文件进行移动
C.对文件进行删除
D.对文件进行复制
E.计划任务
第33题
答案31
在WINDOWS98;开始;菜单中的;关闭系统;,其作用可能有()
A.关闭计算机
B.重新启动计算机
C.退出到DOS状态
D.重新登录
E.将计算机转入睡眠状态
第34题
答案23
WINDOWS中的文件名不能包括以下()字符。
A.?
B.>
C.*
D.,
E./
第35题
答案31
由于管理不善所引发的安全事故主要表现在:()
A.内部人员故意泄漏内部网络的结构
B.安全管理员有意透露其用户名及口令
C.内部不怀好意的人编些破坏程序在内部网上传播
D.内部不怀好意的人通过各种方式盗取他人涉密信息
E.机房重地管理不严,给入侵者以可乘之机
第36题
答案7
微处理器又称为( )
A.运算器和控制器
B.CPU
C.中央处理器
D.逻辑处理器
E.算术运算器
第37题
答案7
目前普遍采用的网络接入方式有:()
A.专线方式(例如,DDN、FR等)
B.综合业务数据网(ISDN)方式
C.电话拨号方式
D.广播线路方式
E.电力线路方式
第38题
答案15
互联网络的特征包括:( )
A.开放性
B.全球性
C.低成本
D.高效率
E.不实用
第39题
答案15
计算机网络严密的物理隔离制度主要包括:( )
A.禁止非职权范围人员的进入
B.机房重地的管理
C.信息保密审查登记
D.局域网络的物理隔离
E.安装防病毒软件
第40题
答案23
在Windows中,关于对话框叙述正确的是()
A.对话框没有最大化按钮
B.对话框没有最小化按钮
C.对话框不能改变形状大小
D.对话框不能移动
E.对话框有命令按钮
第41题
答案15
以下属于计算机网络安全的产品或技术有:()
A.杀毒软件
B.防火墙
C.黑客入侵检测及预警
D.访问控制
E.电子邮件系统
第42题
答案21
关于IE浏览器软件,以下叙述正确的是()
A.安装方式与其它应用程序相同
B.访问INTERNET只能使用IE浏览器
C.在地址栏输入网址,才能访问INTERNET
D.只能访问INTERNET的免费站点
E.可以使用IE浏览器访问FTP服务器
第43题
答案23
在防范病毒的有效手段中,正确的是()
A.不要随便使用借来的软盘
B.对执行重要工作的计算机要专机专用,专人专用
C.经常对系统的重要文件进行备份
D.只要安装有病毒防范卡,或病毒防火墙,就可对所有的病毒进行防范
E.防病毒软件要经常更新病毒库
第44题
答案5
4月26日是计算机病毒CIH发作日,你采用()方法可以避免计算机感染此病毒
A.4月26日不开机
B.修改系统时间
C.修改系统日期
D.先开显示器再开主机
E.先开主机再开显示器
第45题
答案30
下列关于Word“文本框”的描述,不正确的是()
A.文本框内的文字可以随文本框的移动而移动
B.文本框以外的文字的环绕方式是固定不变的
C.文本框的边框线的颜色可以设置,但不能与文本编辑窗口的背景颜色相同
D.文本框的内文字的格式是不能设置的
E.文本框内不能再添加文本框
第46题
答案31
计算机病毒的类型一般有:()
A.文件病毒
B.引导扇区病毒
C.多裂变病毒
D.异形病毒
E.宏病毒
第47题
答案7
计算机病毒是指能够( )的一组计算机指令或者程序代码。
A.破坏计算机功能
B.毁坏计算机数据
C.自我复制
D.危害计算机操作人员健康
E.污染计算机场所环境
第48题
答案11
关于防火墙控制的叙述正确的是()
A.防火墙是近期发展起来的一种保护计算机网络安全的技术性措施
B.防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障
C.防火墙主要用于防止病毒
D.防火墙也可称之为控制进/出两个方向通信的门槛
E.防火墙主要用于隔离外网
第49题
答案15
下列叙述正确的是()
A.双绞线既可以传输数字信号,又可以传输模拟信号
B.宽带同轴电缆和基带同轴电缆都只能传输数字信号
C.5类双绞线和3类双绞线都是由4对双绞线组成
D.采用光纤时,接受端和发送端都需要有光电转换设备
E.通过微波传输的信号安全性非常高
第50题
答案7
PowerPoint中自定义动画可以进行哪些设置?()
A.动画效果
B.时间与顺序
C.图表效果
D.文字大小
E.背景
第51题
答案23
PowerPoint的;幻灯片放映;菜单中可以进行哪些操作()
A.设置动作按钮
B.录制旁白
C.自定义动画
D.应用设计模板
E.设置放映方式
第52题
答案31
我国信息安全产业当前急需重点组织研究开发的关键技术以下有:( )
A.惟一性身份识别技术和数字签名技术;
B.信息的完整性校验检测技术;
C.信息的加解密保护技术和密钥管理技术;
D.安全审计跟踪技术和安全信息系统的构造集成技术;
E.系统的安全评测技术和电子信息系统电磁信息泄露防护技术。
第53题
答案15
电子政务对网络建设的要求有: ( )
A.性能稳定,可靠性高;
B.管理性强,易于维护;
C.完善的安全策略;
D.完善的QoS(服务质量,QualityofServers)机制;
E.在DOS环境下运行。
第54题
答案7
目前普遍采用的网络接入方式有:( )
A.专线方式(例如,DDN等);
B.综合业务数据网(ISDN)方式;
C.电话拨号方式;
D.广播线路方式;
E.电力线路方式。
第55题
答案31
加快信息安全立法,应当重点考虑制订的法规包括:()
A.信息安全法;
B.电子信息犯罪法;
C.电子信息出版法;
D.电子信息知识产权保护法;
E.电子信息个人隐私法。
第56题
答案31
信息化的特点:()
A.信息、技术、知识等无形资产是信息时代的核心生产要素,生产者成为知识性劳动者。
B.生产向着智能化与网络化发展,脑力与体力相结合,生产与用户相结合,实现实时敏捷生产与智能生产。如国外出现的无人工厂,实现了全部的网络化操作。
C.企业组织结构呈现网络化与灵活化的特点,创新、柔性、信息和知识生产型企业将是成功的企业。
D.经济增长的源泉是知识和信息,是专业化的人力资本。
E.技术向着数字化、智能化、知识化、可视化、柔性化发展。
第57题
答案30
我国电子政务发展经历阶段有:(
A.人工传阅阶段
B.办公自动化阶段;
C.“金子工程”阶段;
D.政府上网阶段;
E.电子政务实质性应用阶段。
第58题
答案15
信息安全管理制度包括:()
A.严密的物理隔离制度;
B.事故预报和防患措施;
C.事故处理和事后追究责任制度;
D.积极采取各种安全策略,确保电子政务的安全运行;
E.安装防火墙。
第59题
答案31
政务信息分类中,以下属于政务办公信息建设的有:( )
A.安全情报信息;
B.首脑机关监控信息;
C.决策信息;
D.公文流动管理信息;
E.社区公共信息。
第60题
答案31
由于管理不善所引发的安全事故主要表现在:( )
A.内部人员故意泄漏内部网络的结构;
B.安全管理员有意透露其用户名及口令;
C.内部不怀好意的人编些破坏程序在内部网上传播;
D.内部不怀好意的人通过各种方式盗取他人涉密信息;
E.机房重地管理不严,给入侵者以可乘之机。
页:
[1]