第三套
1 有关信息与数据之间的联系,下列说法错误的是__________。C
A 从计算机的角度看,数据泛指那些可以被计算机接受并能够被计算机处理的符号,是信息的载体 B 数据可表示信息,而信息只有通过数据形式表示出来才能被人们理解和接受 C 数据是有用的信息,信息是数据的表现形式 D 信息是数据的内涵,是对数据语义的解释
2 世界上第一台电子数字计算机ENIAC研制成功的时间和地点是_________。D A 1957年 美国 B 1946年 英国 C 1947年 英国 D 1946年 美国 3 在计算机的应用领域,计算机辅助设计指的是_______。C A CAM B CAI C CAD D CAT
4计算机在存储数据时,把2的20次方个存储单元记作1_________B。A A M B K C T D G
5 计算机存储器可分为_________和辅助存储器。C
A 外部存储器 B 大容量存储器 C 主存储器 D 外存 6计算机软件系统包括________。C
A 操作系统和办公软件 B 计算机语言和语言处理程序 C 系统软件和应用软件 D 语言处理程序和网络软件
7若某台微机参数标识为:Intel酷睿i7/2.4GHz/4GB(4GB×1) DDR3L/1TB(5400转),其中参数4GB指的是____________。C
A CPU的内核数 B CPU主频 C 内存容量 D CPU的字长
8计算机主板,也叫系统板或母板。主板上装有组成电脑的主要电路系统,是计算机硬件系统的核心。在下图所示的主板部件中,CPU指的是__________。D
A 部件1 B 部件5 C 部件11 D 部件12
9在第一个(或最后一个)要选定的文件或文件夹上单击,然后按下Shift键不放,再单击最后一个(或第一个)要选定的文件或文件夹,则选定的是_________。C
A 第一个单击的文件或文件夹 B 第一个和最后一个 C 第一个到最后一个之间的所有文件和文件夹 D 最后单击的文件或文件夹 10关于计算机硬盘属性对话框中设置的相关任务,下列说法错误的是________。C A 可以清理使用过的临时文件 B 可以进行碎片整理 C 不可以更新硬盘的驱动程序 D 可以检查磁盘错误 11下列操作中,________不属于剪贴板的基本操作。D A 复制 B 剪切 C 粘贴 D 移动 12在Word环境下,分栏编排______。B
A 只能用于全部文档 B 运用于所选择的文档 C 只能排两栏 D 两栏是对等的 13______是Word提供的快速排版文档的功能。B A 模板 B 样式 C 页面布局 D主题
14在Excel 2010中,设A1单元格的值为李明,B2的值为89,则在C3输入“=A1&″数学″&B2”,其显示值为_______。B
A “李明“数学”89” B 李明数学89 C 李明“数学”89 D A1“数学”B2
15在Excel 2010中,若在某单元格插入函数AVERAGE($D$2:D4),则该函数中对单元格的引用属于_______。C
A 相对引用 B 绝对引用 C 混合引用 D 交叉引用
16下列四个选项,属于PowerPoint 2010“开始”选项卡的是_______。D A 打开 B 关闭 C 新建 D 段落 17_________是一种独立于计算机系统的模型。C
A 数据模型 B 关系模型 C 概念模型 D 层次模型 18在计算机网络中,共享的资源主要是指________、软件与数据。D A 外设 B 主机 C 通信信道 D 硬件
19从物理连接上讲,计算机网络由计算机系统、网络节点和________组成。B A 主机和终端 B 通信链路 C 资源子网 D 资源子网
20计算机网络按网络的使用性质的不同,计算机网络可划分为________。C A 总线型网、环型网和星型网 B 局域网、城域网和广域网 C 公用网和专用网 D 有线网和无线网
21若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为________。C A 星形拓扑 B 总线拓扑 C 环形拓扑 D 树形拓扑 22 Internet采用的通信协议是________。C A FTP B PX/IPPX C TCP/IP D www
23目前大量使用的IP地址中,__________地址的每一个网络的主机个数最多。A A A B B C C D D
24_________文件并不是真正包含声音信息,只包含声音索引信息。A A CDA B WAV C MP3 D DAT
25以下标记中,____可用来产生滚动文字。 B
A
A 磁盘与网络 B 微生物\病毒体\人体 D 电源 28下列关于防火墙的说法,不正确的是______。C A 防止外界计算机攻击侵害的技术
B 是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统 C 隔离有硬件故障的设备 D 属于计算机安全的一项技术
29实现信息安全最基本、最核心的技术是________。B
A 身份认证技术 B 加密技术 C 访问控制技术 D 防病毒技术
30未经允许讲别人的程序修改后作为自己的作品发表到网络上,这种行为是______。A 侵权行为 B 合法劳动 C 受法律保护的 D 值得提倡的
A
相关推荐: