汉语成语知识大全-小学初中高中作文-全民阅读!
所在位置: 首页 > 高一作文

2022计算机基础试题及答案【计算机基础第一章试题及答案】

全民阅读 http://www.jiayuanhq.com 2023-02-15 18:36:35

2022计算机基础试题及答案

  在平平淡淡的日常中,我们总免不了要接触或使用试题,借助试题可以检测考试者对某方面知识或技能的掌握程度。一份好的试题都具备什么特点呢?以下是小编精心整理的计算机基础试题及答案,仅供参考,希望能够帮助到大家。

loading="lazy" src="s//p.9136.com/00/l/cad4cce23_2" alt="2022计算机基础试题及答案"/>

  2022计算机基础试题及答案 篇1

  一、填空题(共20分,每空1分)

  1.运算器和 集成在一块芯片上,称为微处理器(CPU)。

  正确答案 点评

  正确答案:控制器

  答案讲解:

  中央处理器是构成微机的核心部件,也可以说是微机的心脏。无论是哪种微处理器,其内部结构都是基本相同的,主要由运算器、控制器及寄存器组成。

  【试题出处】

  第一章第二节学习单元2――硬件系统的组成及各个部件的主要功能。

  2.无论是西文字符还是中文字符,在机内一律用 编码来表示。

  正确答案 点评

  正确答案:二进制

  答案讲解:

  计算机是以二进制方式组织、存放信息的,因此无论是无论是西文字符还是中文字符,在机内一律用二进制编码来表示。

  【试题出处】

  第一章第三节学习单元2――字符编码

  3.将3.5英寸的软盘设置成写保护状态,则意味着只能对软盘进行 操作。

  正确答案 点评

  正确答案:读

  答案讲解:

  软盘的写保护口主要用于保护软盘中的信息。一旦设置了写保护,就意味着只能从该软盘中读信息,而不能往软盘上写信息。

  【试题出处】

  第二章第三节学习单元1――软盘存储器

  4. 一个完整的计算机系统由硬件系统和 两部分组成。

  正确答案 点评

  正确答案:软件系统

  答案讲解:

  一个完整的计算机系统由硬件系统和软件系统两部分组成。组成一台计算机的物理设备的总称叫做计算机硬件系统,是计算机工作的基础。指挥计算机工作的各种程序的集合称为计算机软件系统,是计算机的灵魂。

  【试题出处】

  第一章第二节学习单元1――计算机系统的组成

  5. 一个字节是由 个二进制位组成。

  正确答案 点评

  正确答案:8

  答案讲解:

  字节是计算机处理数据的基本单位,位是计算机存储设备的最小单位,一个字节是8个二进制位。

  【试题出处】

  第一章第二节学习单元3――计算机数据存储基本概念

  6. 在计算机系统中扩展名为.EXE的文件是 文件。

  正确答案 点评

  正确答案:可执行

  答案讲解:

  文件由文件名和扩展名两部分组成,扩展名标志着文件的类型,例如.BMP为文本文件,.TXT为存文本文件,.DOC为WORD文档等。凡是以.EXE为扩展名的均为可执行文件。

  【试题出处】

  第三章第三节学习单元2――文件夹和文件操作

  7. 在Windows2000系统中,要播放声音文件,可以使用 。

  正确答案 点评

  正确答案:媒体播放器

  答案讲解:

  多媒体已经成为操作系统的标准组成部分,Windows本身自带了一些应用程序和使用工具,例如写字板、画板和媒体播放器等。

  【试题出处】

  第十章第一节学习单元4――常用多媒体播放软件

  8.在Windows2000资源管理器的左窗口中的目录“+”和“-”标志,“+”号表示 。

  正确答案 点评

  正确答案:该目录有子目录没有展开

  答案讲解:

  【试题出处】

  第三章第三节学习单元1――资源管理器窗口组成

  9. 在Windows2000系统中,被删除的文件或文件夹将存放在 中。

  正确答案 点评

  正确答案:回收站

  答案讲解:

  回收站是硬盘中的一个区域,用于暂时存放不用的文件和文件夹。当删除硬盘上的某个应用程序、文件或文件夹时,他们被移到回收站中,但仍然占用硬盘空间,并没有真正从硬盘上删除,误操作时还可以进行回复。

  【试题出处】

  第三章第一节学习单元2――Windows桌面组成

  10.Word是运行在 操作系统下的字处理应用程序。

  正确答案 点评

  正确答案:Windows

  答案讲解:

  由于字处理软件是在不同的系统环境下开发的,所以不同的字处理软件运行的环境也不同。如:WS是在DOS环境下运行的,VI是在UNIX环境下运行的,而WORD是在Windows系统下运行的。

  【试题出处】

  第四章第一节学习单元1――字处理概述

  11.在Word中,利用公式对表格中的数据进行运算,公式中的“B4”表示的是 的表格单元。

  正确答案 点评

  正确答案:第二列第四行

  答案讲解:

  在Word中表格中的单元格用单元格地址标示,单元格地址表示为列号在前行号在后,因此“B4”表示的是第二列第四行的表格单元。

  【试题出处】

  第四章第四节学习单元1――创建和绘制表格

  12.在Excel中,如果用数值格式显示数据而超过单元格基本长度时,在单元格中会出现 。

  正确答案 点评

  正确答案:#####

  答案讲解:

  如果Excel用科学记数的方式显示数据而超出单元格基本长度时,在单元格中会出现#####,而实际上数据是有效的,此时需要人工扩展单元格列宽,以便能看到完整的数值。

  【试题出处】

  第五章第二节学习单元2――编辑单元格

  13.在Excel中,如果要对表格中第3列第1行、第2行以及第4行的表格单元数据求和,其函数形式为 。

  正确答案 点评

  正确答案:SUM(C1,C2,C4)

  答案讲解:

  Excel具备多种功能完备且易于使用的函数,函数是预先定义好的公式,用来进行数学、文字、逻辑运算,或者查找工作区的有关信息。函数应输入在单元格的公式中,函数名后面的括号中是函数的参数,括号前后不能有空格。

  【试题出处】

  第五章第三节学习单元3――函数的使用

  14.在PowerPoint中要以文本的方式显示所有卡片的主要内容,应选择 视图。

  正确答案 点评

  正确答案:大纲

  答案讲解:

  大纲视图主要用在演示文稿中所有幻灯片的文字编辑上,仅显示幻灯片的标题和主要文字信息,这样可专心地处理所有的文字构思,不必辛苦地前后翻页。

  【试题出处】

  第六章第一节学习单元4――幻灯片剪辑与隐藏的基本操作

  15.将文件 到目标计算机或网络上,播放时就不再需要PowerPoint的支持了。

  正确答案 点评

  正确答案:打包

  答案讲解:

  打包功能将演示文稿和字体打包到一起,它也能将PowerPoint播放器和演示文稿一起打包。

  【试题出处】

  第六章第五节学习单元5――打包与解包

  16.计算机病毒是指“编制或在计算机程序中插入的破坏计算机功能或毁坏数据、影响计算机使用、并能自我复制”的一组计算机指令或者 。

  正确答案 点评

  正确答案:程序代码

  答案讲解:

  简单地说计算机病毒就是能够自我复制并具有破坏作用的计算机指令或代码。

  【试题出处】

  第九章第二节学习单元1――计算机病毒的概念

  17.常用的反病毒软件有 、瑞星和诺顿等。

  正确答案 点评

  正确答案:KV2004

  答案讲解:

  如果发现计算机被病毒感染了,则应立即清除掉。常用的反病毒软件有金山毒霸、瑞星和诺顿等。

  【试题出处】

  第九章第二节学习单元6――计算机病毒的检测与预防

  18. 在计算机网络中,使用域名方式访问Internet上的某台计算机时,需要通过 转换成IP地址才能被Internet识别。

  正确答案 点评

  正确答案:域名服务器

  答案讲解:

  Internet上有很多负责将主机地址转为IP地址的服务系统――域名服务器

  ,这个服务系统会自动将域名翻译为IP地址。

  【试题出处】

  第七章第二节学习单元4――域名

  19. Internet的通信协议是 。

  正确答案 点评

  正确答案:TCP/IP

  答案讲解:

  不论是局域网还是广域网,不管它们在世界上的什么地方,只要遵循共同的网络协议TCP/IP就可以连入Internet。

  【试题出处】

  第七章第二节学习单元1――Internet概述

  20.在Internet上传输文件,若将本地计算机上的文件传送到远程主机上,这一操作称为文件 。

  正确答案 点评

  正确答案:上载

  答案讲解:

  文件传输用来在计算机之间传输文件,从远程计算机上将所需文件传送到本地计算机称为下载,将文件从本地计算机传送到远程计算机称为上载。

  【试题出处】

  第八章第三节学习单元1――文件传输的基本知识

  二、 选择题(共25分,每题1分)

  在下列各题的A、B、C、D四个选项中,只有一个选项是正确的,请勾选正确的选项编号。

  1.微型计算机的发展经历了集成电路到超大规模集成电路等几代的变革,各代变革主要是基于【 】。

  计算机应用基础模拟试卷 - 计算机应用 - 计算机应用 正确答案 点评

  A. 存储器

  B. 输入输出设备

  C. 微处理器

  D. 操作系统

  正确答案:C

  答案讲解:

  随着电子技术的不断发展,计算机先后以电子管、晶体管、集成电路、大规模和超大规模集成电路为主要元器件,共经历了四代的变革。每一代的变革在技术上都是一次新的突破,在性能上都是一次质的飞跃。

  【试题出处】

  第一章第一节学习单元1――计算机的发展

  2.所谓“裸机”是指【 】。

  计算机应用基础模拟试卷 - 计算机应用 - 计算机应用 正确答案 点评

  A. 单片机

  B. 单板机

  C. 不装备任何软件的计算机

  D. 只装备操作系统的计算机

  正确答案:C

  答案讲解:

  脱离软件的计算机硬件称为“裸机”,它是不能做任何有意义的工作的,硬件只是软件赖以运行的物质基础。

  【试题出处】

  第一章第二节学习单元1――计算机系统的基本组成

  3.为解决内存储器与CPU间速度不平衡问题,采用【 】技术。

  计算机应用基础模拟试卷 - 计算机应用 - 计算机应用 正确答案 点评

  A. Cache

  B. RAM

  C. ROM

  D. 外存

  正确答案:A

  答案讲解:

  内存储器分为只读存储器、随机读取存储器和高速缓冲存储器三类。随着微型计算机CPU速度的不断提高,RAM的速度越来越难以满足高速CPU的要求,这对高速CPU来讲是一种极大的浪费,解决的办法是采用CACHE技术。

  【试题出处】

  第二章第二节学习单元2――内存储器

  4.在微型计算机中,存储数据是以【 】。

  计算机应用基础模拟试卷 - 计算机应用 - 计算机应用 正确答案 点评

  A. KB为单位

  B. 位为单位

  C. 字长为单位

  D. 字节为单位

  正确答案:D

  答案讲解:

  在计算机中,存储数据是以字节为基本单位,一个字节是8个二进制位。

  【试题出处】

  第一章第二节学习单元3――计算机数据存储的基本概念

  5. 对于Windows2000系统,下列说法不正确的是【 】。

  计算机应用基础模拟试卷 - 计算机应用 - 计算机应用 正确答案 点评

  A. Windows2000是可以脱离DOS而独立存在的

  B.Windows2000属于系统软件

  C. Windows2000是WindowsNT 系统的新一代产品

  D. Windows2000属于应用软件

  正确答案:D

  答案讲解:

  Windows2000属于系统软件,是可以脱离DOS而独立存在的窗口图形界面的系统软件。

  【试题出处】

  第三章第一节学习单元1――Windows概述

  6.Windows2000的文件系统是一个基于【 】的管理系统。

  计算机应用基础模拟试卷 - 计算机应用 - 计算机应用 正确答案 点评

  A. 桌面

  B. 文件

  C. 图标

  D. 文件夹

  正确答案:D

  答案讲解:

  在Windows 2000中,大量信息都是以文件和文件夹的形式组织和存取的。

  【试题出处】

  第三章第三节学习单元3――文件夹和文件管理

  7. 在Word应用软件中,【 】。

  计算机应用基础模拟试卷 - 计算机应用 - 计算机应用 正确答案 点评

  A. “保存”命令只能用原文件名存盘,“另存为”不能用原文件名存盘

  B. “保存”命令不能用原文件名存盘,“另存为”只能用原文件名存盘

  C. “保存”命令只能用原文件名存盘,“另存为”可用任意文件名存盘

  D. “保存”命令和“另存为”命令都能用任意文件名存盘

  正确答案:C

  答案讲解:

  由于同一文件夹中不能有文件同名,因此另存为如果保存在同一文件夹中就更换名字,但是如果保存在其它文件夹中就可以用任意文件名。

  【试题出处】

  第四章第二节学习单元2――文档编辑

  8.启动Word后,系统为第一个新文档的命名应该是【 】。

  计算机应用基础模拟试卷 - 计算机应用 - 计算机应用 正确答案 点评

  A. 系统自动以用户输入的前8个字符作为文件名

  B. 自动命名为“*.doc”

  C. 自动命名为“文档1”

  D. “保存”命令和“另存为”命令都能用任意文件名存盘

  正确答案:C

  答案讲解:

  在未保存文档之前,建立的文档默认的文件名为文档1、文档2……,当保存之后文件名为已经命名的名字。

  【试题出处】

  第四章第二节学习单元1――创建文档

  9.Word默认的文档文件扩展名是【 】。

  计算机应用基础模拟试卷 - 计算机应用 - 计算机应用 正确答案 点评

  A. .wps

  B. .doc

  C. .txt

  D. .bat

  正确答努力奋斗的作文案:B

  答案讲解:

  Word默认的文档文件扩展名是.DOC,.WPS是基于DOS系统的字处理软件建立的文档后缀名,.TXT是存文本文件。

  【试题出处】

  第四章第二节学习单元1――创建文档

  10.有关Word的陈述中,错误的选择是【 】。

  计算机应用基础模拟试卷 - 计算机应用 - 计算机应用 正确答案 点评

  A. 能放映幻灯片

  B. 能创建Web页

  C. 能制作图形

  D. 能创建表格

  正确答案:A

  答案讲解:

  字处理软件word主要可以进行图、文、表的混合排版,可以将word文档另存为web格式,但是它没有放映幻灯片的功能,这是powerpoint的功能。

  【试题出处】

  第四章第一节学习单元2――Word主要功能

  11. 若要插入一张Excel工作表, 执行【 】。

  计算机应用基础模拟试卷 - 计算机应用 - 计算机应用 正确答案 点评

  A. “编辑”菜单中的“工作表”命令

  B. “插入”菜单中的“工作表”命令

  C. “格式”菜单中的“工作表”命令

  D. “工具”菜单中的“工作表”命令

  正确答案:B

  答案讲解:

  在Excel中,插入工作表时应选择“插入”菜单中的“工作表”命令。

  【试题出处】

  第五章第三节学习单元3――工作表操作

  12.在当前工作簿的当前工作表的单元格中,引用工作簿book-1.xls中的工作表sheet6的H6单元的正确写法是【 】。

  计算机应用基础模拟试卷 - 计算机应用 - 计算机应用 正确答案 点评

  A. [book-1.xls]sheet6! H6

 我的理想作文开头 B. book-1!sheet6! H6

  C. H6!sheet6!book-1

  D. [book-1]sheet6! H6

  正确答案:D

  答案讲解:

  当需要引用其它工作簿中工作表单元格数据时,引用的方式是:工作簿名!工作表名!单元格地址。

  【试题出处】

  第五章第三节学习单元2――单元格引用

  13.在Excel中,在不同的单元格输入下面内容,其中被Excel识别为字符型数据的是【 】。

  计算机应用基础模拟试卷 - 计算机应用 - 计算机应用 正确答案 点评

  A. 2000-11-14

  B. ¥100

  C. 46%

  D. 北京

  正确答案:D

  答案讲解:

  在Excel单元格中可以输入数值型数据、文本型数据、公式、函数、单元格引用等,北京是字符型数据。

  【试题出处】

  第五章第二节学习单元1――输入数据

  14.在Excel中,在单元格中输入公式时,输入的第一个符号是【 】。

  计算机应用基础模拟试卷 - 计算机应用 - 计算机应用 正确答案 点评

  A. =

  B. +

  C. -

  D. $

  正确答案:A

  答案讲解:

  在Excel中,在单元格中输入公式时,首先输入“=”,然后用单元格地址表示参加运算的单元格数据。

  【试题出处】

  第五章第三节学习单元1――公式的创建

  15.关于PowerPoint功能,【 】的说法是错误的。

  计算机应用基础模拟试卷 - 计算机应用 - 计算机应用 正确答案 点评

  A. 用演示文稿的超级链接可以跳到其他演示文稿

  B. 幻灯片中的动画顺序由幻灯片中文字或图片出现的顺序决定

  C. 幻灯片可以定时自动播放

  D. 利用“应用设计模板”可以快速地为演示文稿选择统一的背景图案和配色图案

  正确答案:B

  答案讲解:

  幻灯片的动画顺序可以通过自定义动画来设定,文字和图片出现的`顺序与设定的顺序是一致的。

  【试题出处】

  第六章第三节学习单元2――幻灯片设计模板的操作

  第六章第四节学习单元2――幻灯片动作设置及动作按钮的设置

  第六章第四节学习单元3――创建超级链接

  16.在PowerPoint2003中,对于“模板”的描述正确的是【 】。

  计算机应用基础模拟试卷 - 计算机应用 - 计算机应用 正确答案 点评

  A. 一旦选择了某种“模板”,整个幻灯片都自动采用该“模板”的设计方案

  B. 每一张幻灯片的模板可以不同

  C. 在制作幻灯片时,“模板”一旦选择,就不能改变

  D. “模板”的配色是不可以改变的

  正确答案:B

  答案讲解:

  在PowerPoint2003中,每一张幻灯片可以使用不同的模板,但是在PowerPoint2000等版本中一旦选择某种模板,演示文稿中所有的幻灯片均采用这种模板。

  【试题出处】

  第六章第二节学习单元4――模板的使用

  17.下列入网方式中,【 】方式不需要IP地址。

  计算机应用基础模拟试卷 - 计算机应用 - 计算机应用 正确答案 点评

  A. 分组网连接

  B. PPP

  C. 局域网

  D. 拨号连接终端

  正确答案:D

  答案讲解:

  Internet接入有两种方式,局域网上网和拨号上网,其中拨号上网不需要固定的IP,它使用的是动态的IP。

  【试题出处】

  第七章第三节学习单元1――Internet的常用接入方式

  18.衡量调制解调器的一个重要指标是【 】。

  计算机应用基础模拟试卷 - 计算机应用 - 计算机应用 正确答案 点评

  A. 传输速率

  B. 手动拨号

  C. 外观

  D. 自动拨号/自动应答

  正确答案:A

  答案讲解:

  调制解调器是拨号上网所需要的硬件设备,衡量调制解调器的一个重要指标是传输速率,单位是bps。

  【试题出处】

  第七章第一节学习单元4――计算机网络的组成

  19.在Internet中,电子公告板的缩写是【 】。

  计算机应用基础模拟试卷 - 计算机应用 - 计算机应用 正确答案 点评

  A. FTP

  B. WWW

  C. BBS

  D. E-mail

  正确答案:C

  答案讲解:

  文件传输(FTP)、远程登录(Telnet)和电子邮件(E―mail)和电子公告板都是Internet的服务,BBS是电子公告板的缩写。

  【试题出处】

  第八章第一节学习单元6――BBS的基本操作

  20.局域网常用的拓扑结构一般不包括【 】。

  计算机应用基础模拟试卷 - 计算机应用 - 计算机应用 正确答案 点评

  A. 总线形

  B. 环形

  C. 网状形

  D. 星形

  正确答案:C

  答案讲解:

  在组建局域网时常用星型、环型、总线型和树型结构。树型和网状结构在广域网中比较常见。

  【试题出处】

  第七章第一节学习单元3――计算机网络的拓扑结构

  21.解压缩软件是【 】。

  计算机应用基础模拟试卷 - 计算机应用 - 计算机应用 正确答案 点评

  A. 对压缩软件再次进行压缩处理

  B. 把压缩文件用其它方法进行解压还原

  C. 把压缩文件用相反的算法还原成为压缩之前的文件

  D. 压缩文件不需要进行解压就可以直接使用

  正确答案:C

  答案讲解:

  压缩软件的工作过程是把一个或多个文件通过一定的算法压缩存放在一个特定后缀的管理文件中,从而便于存储和交换。解压软件的工作过程是在需要的时候再把压缩文件用相反的算法还原成为压缩之前的文件。

  【试题出处】

  第十章第二节学习单元4――文件压缩工具WINRAR的使用

  22.ACDSee是【 】。

  计算机应用基础模拟试卷 - 计算机应用 - 计算机应用 正确答案 点评

  A. 解压缩软件

  B. 截图软件

  C. 音乐播放软件

  D. 图片浏览软件

  正确答案:D

  答案讲解:

  ACDSee是图片浏览软件。

  【试题出处】

  第十章第一节学习单元4――常用多媒体播放软件

  23.计算机病毒的传播主要是通过【 】。

  计算机应用基础模拟试卷 - 计算机应用 - 计算机应用 正确答案 点评

  A. 磁盘与网络

  B. 微生物病毒

  C. 人体

  D. 电源

  正确答案:A

  答案讲解:

  计算机病毒是具有破坏作用的程序代码,因此它的传播是通过磁盘和网络。

  【试题出处】

  第九章第二节学习单元6――计算机病毒的检测与预防

  24.计算机病毒在一定的环境和条件下激活发作,所谓激活发作是指【 】。

  计算机应用基础模拟试卷 - 计算机应用 - 计算机应用 正确答案 点评

  A. 程序复制

  B. 程序移动

  C. 病毒繁殖

  D. 程序运行

  正确答案:D

  答案讲解:

  有的计算机病毒不激活是不发作的,什么时候当病毒程序运行了,什么时候发作,开始它的破坏作用。

  【试题出处】

  第九章第二节学习单元3――计算机病毒的特点

  25.防杀病毒软件的作用是【 】。

  计算机应用基础模拟试卷 - 计算机应用 - 计算机应用 正确答案 点评

  A. 检查计算机是否感染病毒,清除已感染的任何病毒

  B. 杜绝病毒对计算机的侵害

  C. 检查计算机是否感染病毒,清除部分已感染的病毒

  D. 查出已感染的任何病毒,清除部分已感染的病毒

  正确答案:C

  答案讲解:

  防杀病毒软件可以查杀病毒,但是对于某些新出现的病毒如果不及时升级防杀病毒软件,那么就没有办法清除这些病毒,因此需要我们及时进行升级。

  【试题出处】

  第九章第二节学习单元6――计算机病毒的检测与预防

  三、 简答题(共25分,每题5分)

  1.“复制”与“剪切”有何区别?

  正确答案 点评

  正确答案:复制是不删除所选定的数据,只把它放置到剪贴板上,而剪切是删除所选定的数据并将其放置到剪贴板上。

  答案讲解:

  【试题出处】

  第三章第一节学习单元5――剪贴板的应用

  2. 计算机常用的外存储器、输入设备和输出设备有哪些?

  正确答案 点评

  正确答案:常用的外存有硬盘、软盘和光盘;常用的输入设备有键盘、鼠标器、扫描仪、光笔;常用的输出设备有显示器、打印机和磁盘。

  答案讲解:

  【试题出处】

  第二章第三节――外部存储器

  第二章第四节――常用外部设备

  3. 什么是工作簿、工作表、单元格?它们之间的关系如何?

  正确答案 点评

  正确答案:工作簿是计算和储存数据的文件,通常所说的Excel文件就是指工作簿。

  工作表是存储和处理数据的最主要的单元,其中包括排列成行和列的单元格,它是工作簿的一部分,通常成作电子表格。

  单元格是由横线和竖线分隔成的格子,是构成工作表的最基本单元。

  工作簿由工作表构成,而工作表由单元格构成。

  答案讲解:

  【试题出处】

  第五章第一节学习单元2――工作簿和工作表

  4. URL的中文名称叫什么?由哪几部分构成?

  正确答案 点评

  正确答案:URL中文是“统一资源定位”的意思,表示超媒体之间的链接。URL的作用是指出用什么方法、去什么地方、访问哪个文件。URL由双斜线分成两部分,前一部分指出访问方式,后一部分指明文件或服务所在服务器的地址及具体存放位置。URL的表示方法为:协议://主机地址[:端口号]/路径/文件名。

  答案讲解:

  【试题出处】

  第八章第一节学习单元2――IE浏览器的基本操作

  5. 试述计算机病毒的特点及预防措施。

  正确答案 点评

  正确答案:计算机病毒主要具有传染性、破坏性、潜伏性、针对性、可执行性和变种性等特点。预防措施通常分为管理方法上预防和技术上的预防两种方式。管理方法上:谨慎使用公共软件和共享软件,定时查毒、杀毒、对文件磁盘进行写保护。从技术上使用防病毒软件或防病毒卡。

  答案讲解:

  【试题出处】

  第九章第二节学习单元3――计算机病毒的特点

  四、 综合操作题(共30分)

  1.写出用 Word 建立一个文档的完整过程。

  文档要求如下:

  (1)输入文档标题为“学科建设”;

  (2)输入三个自然段的汉字正文(内容不限);

  (3)设置标题“学科建设”为楷书、三号字、居中对齐;

  (4)设置三个自然段的汉字字符为宋体、五号字、两端对齐;

  (5)建立一5行6列的表格,内容为学科简介;

  (6)将文档以 xkjs .doc为文件名保存在软盘a的 temp 子目录中。

  正确答案 点评

  正确答案:

  (1)启动Word2003,进入Word文档应用窗口;

  (2)切换到中文输入状态,在工具栏上选择其字体为“楷体”、“字号”为“三号”、对齐方式为“居中对齐”,输入标题“学科建设”;

  (3)再在工具栏上选择其字体为“宋体”、“字号”为“五号”、对齐方式为“两端对齐”,输入三个自然段文档正文直到结束;

  (4)选择“表格/插入表格”命令,在弹出的对话框中输入行数5及列数6,单击“确定”按钮;

  (5)单击“文件/保存”命令打开“另存为”对话框,在“保存位置”中选择a盘temp文件夹,在文件名中输入xkjs,单击“保存”按钮。

  答案讲解:

  【试题出处】

  第四章――文字编辑

  2. 在Excel中,创建如下工作表数据,使用图表向导创建数据图表。

  要求:

  (1)按给定的表格数据建立工作表。

  (2)计算每个省市地区的进出口额,进出口额=进口额+出口额。

  (3)在另一张工作表中创建图表,图表的标题为“2002年进出口商品比较图表”。

  2022计算机基础试题及答案 篇2

  一、单选题

  1、完整的计算机系统由(C)组成。

  A、运算器、控制器、存储器、输入设备和输出设备

  B、主机和外部设备

  C、硬件系统和软件系统

  D、主机箱、显示器、键盘、鼠标、打印机

  2、以下软件中,(D)不是操作系统软件。

  A、Windowsxp

  B、unix

  C、linux

  D、microsoft office

  3、用一个字节最多能编出(D)不同的码。

  A. 8个

  B. 16个

  C. 128个

  D. 256个

  4、任何程序都必须加载到(C)中才能被CPU执行。

  A. 磁盘

  B. 硬盘

  C. 内存

  D. 外存

  5、下列设备中,属于输出设备的是(A)。

  A、显示器

  B、键盘

  C、鼠标

  D、手字板

  6、计算机信息计量单位中的K代表(B)。

  A. 102

  B. 210

  C. 103

  D. 28

  7、RAM代表的是(C )。

  A. 只读存储器

  B. 高速缓存器

  C. 随机存储器

  D. 软盘存储器

  8、组成计算机的CPU的两大部件是(A)。

  A、运算器和控制器

  B. 控制器和寄存器

  C、运算器和内存

  D. 控制器和内存

  9、在描述信息传输中bps表示的是(D)。

  A、每秒传输的字节数

  B、每秒传输的指令数

  C、每秒传输的字数

  D、每秒传输的位数

  10、微型计算机的内存容量主要指(A )的容量。

  A.RAM

  B.ROM

  C.CMOS

  D.Cache

  11、十进制数27对应的二进制数为( D )。

  A.1011

  B. 1100

  C. 10111

  D. 11011

  12、Windows的目录结构采用的是(A)。

  A、树形结构

  B、线形结构

  C、层次结构

  D、网状结构

  13、将回收站中的文件还原时,被还原的文件将回到(D)

  A、桌面上

  B、“我的文档”中

  C、内存中

  D、被删除的位置

  14、在Windows 的窗口菜单中,若某命令项后面有向右的黑三角,则表示该命令项(A )。

  A、有下级子菜单

  B、单击鼠标可直接执

  C、双击鼠标可直接执行

  D、右击鼠标可直接执行

  15、计算机的三类总线中,不包括(C )。

  A、控制总线

  B、地址总线

  C、传输总线

  D、数据总线

  16、操作系统按其功能关系分为系统层、管理层和(D)三个层次。

  A、数据层

  B、逻辑层

  C、用户层

  D、应用层

  17、汉字的拼音输入码属于汉字的(A)。

  A、外码

  B、内码

  C、ASCII码

  D、标准码

  18、Windows的剪贴板是用于临时存放信息的(C )。

  A、一个窗口

  B、一个文件夹

  C、一块内存区间

  D、一块磁盘区间

  19、对处于还原状态的Windows应用程序窗口,不能实现的操作是(D )。

  A、最小化

  B、最大化

  C、移动

  D、旋转

  20、在计算机上插U盘的接口通常是(D)标准接口。

  A、UPS

  B、USP

  C、UBS

  D、USB

  21、新建文档时,Word默认的字体和字号分别是(C)

  A、黑体、3号

  B、楷体、4号

  C、宋体、5号

  D、仿宋、6号

  22、第一次保存Word文档时,系统将打开(B)对话框。

  A、保存

  B、另存为

  C、新建

  D、关闭

  23、在Word表格中,位于第三行第四列的单元格名称是(C)。

  A、3∶4

  B、4∶3

  C、D3

  D、C4

  24、Word编辑文档时,所见即所得的视图是(B)。

  A、普通视图

  B、页面视图

  C、大纲视图

  D、Web视图

  25、新建的Excel工作簿中默认有(B)张工作表。

  A、2

  B、3

  C、4

  D、5

  26、在Excel工作表的单元格中计算一组数据后出现########,这是由于(A)所致。

  A、单元格显示宽度不够

  B、计算数据出错

  C、计算机公式出错

  D、数据格式出错

  27、若在Excel的同一单元格中输入的文本有两个段落,则在第一段落输完后应使用(C)键。

  A、Enter

  B、Ctrl+Enter

  C、Alt+Enter

  D、Shift+Enter

  28、用PowerPoint制作的演示文稿默认的扩展名是(B)。

  A、.pwp

  B、.ppt

  C、.ppn

  D、.pop

  29、算法的基本结构中不包括(A)。

  A、逻辑结构

  B、选择结构

  C、循环结构

  D、顺序结构

  30、用C语言编写的程序需要用(B)程序翻译后计算机才能识别。

  A、汇编

  B、编译

  C、解释

  D、连接

  31、可被计算机直接执行的程序由(A)语言编写的程序。

  A、机器

  B、汇编

  C、高级

  D、网络

  32、关系数据库中的数据逻辑结构是(D)。

  A、层次结构

  B、树形结构

  C、网状结构

  D、二维表格

  33、用以太网形式构成的局域网,其拓扑结构为(B)。

  A、环型

  B、总线型

  C、星型

  D、树型

  34、在Internet中的IP地址由(C)位二进制数组成2017年大学计算机基础试题及答案计算机等级。

  A、8

  B、16

  C、32

  D、64

  35、在IE地址栏输入的“/”中,代表的是(A)

  A、协议

  B、主机

  C、地址

  D、资源

  36、在Internet上用于收发电子邮件的协议是(C)。

  A、TCP/IP

  B、IPX/SPX

  C、POP3/SMTP

  D、NetBEUI

  37、在Internet上广泛使用的WWW是一种(A)。

  A、浏览服务模式

  B、网络主机

  C、网络服务器

  D、网络模式

  38、对同一幅照片采用以下格式存储时,占用存储空间最大的格式是(C)。

  A、.JPG

  B、.TIF

  C、.BMP

  D、.GIF

  39、扩展名为.MOV的文件通常是一个(B)。

  A、音频文件

  B、视频文件

  C、图片文件

  D、文本文件

  40、从本质上讲,计算机病毒是一种(C)。

  A、细菌

  B、文本

  C、程序

  D、微生物

  2022计算机基础试题及答案 篇3

  1、下面并不能有效预防病毒的方法是_______。

  A.尽量不使用来路不明的U盘

  B.使用别人的U盘时,先将该U盘设置为只读

  C.使用别人的U盘时,先将该U盘用防病毒软件杀毒

  D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读

  答案:B

  2、计算机病毒是指能够侵入计算机系统,并在计算机系统潜伏、转播、破坏系统正常工作的一种具有繁殖能力的______。

  A.指令

  B.设备

  C.程序或可执行的代码段

  D.文件

  答案:C

  3、为了保证授权的用户对其拥有的资源有合法的使用权利,信息安全采用的主要技术是______。

  A.密码技术

  B.身份认证

  C.访问控制

  D.数据的完整性和不可否认

  答案:C

  4、下列不属于计算机安全的技术是______。

  A.密码技术

  B.防火墙技术

  C.认证技术

  D.物联网技术

  答案:D

  5、认证技术不包括______。

  A.权力认证

  B.数字签名

  C.身份认证

  D.消息认证

  答案:A

  6、下面实现不可抵赖性的技术手段是______。

  A.访问控制技术

  B.防病毒技术

  C.数字签名技术

  D.防火墙技术

  答案:C

  7、下面无法预防计算机病毒的做法是______。

  A.定期运行360安全卫士

  B.经常升级防病毒软件

  C.给计算机加上口令

  D.不要轻易打开陌生人的邮件

  答案:C

  8、最常用的身份认证技术是______。

  A.口令或个人识别码

  B.指纹认证

  C.人脸图像识别

  D.数字签名技术

  答案:A

  9、认证技术不包括______。

  A.数字签名

  B.消息认证

  C.身份认证

  D.软件质量认证技术

  答案:D

  10、消息认证的内容不包括______。

  A.消息发送的时间

  B.消息内容是否受到偶然或有意的篡改

  C.消息内容的合法性

  D.消息的序列号

  答案:C

  11、计算机安全的属性不包括______。

  A.信息的可靠性

  B.信息的完整性

  C.信息的可审性

  D.信息语义的正确性

  答案:D

  12、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。

  A.可控性

  B.完整性

  C.可用性

  D.可靠性

  答案:D

  13、下面关于系统更新说法正确的是______。

  A.其所以系统需要更新是因为操作系统存在着漏洞

  B.系统更新后,可以不再受病毒的攻击

  C.即使计算机无法上网,系统更新也会自动进行

  D.所有的更新应及时下载安装,否则系统会很快崩溃

  答案:A

  14、在以下人为的恶意攻击行为中,属于主动攻击的是________。

  A.截获数据包

  B.数据XX

  C.数据流分析

  D.身份假冒

  答案:D

  15、目前,影响计算机安全的最主要因素是______。

  A.计算机病毒

  B.网络攻击

  C.操作系统的缺陷

  D.用户操作不当

  答案:B

  16、下面最难防范的网络攻击是______。

  A.修改数据

  B.计算机病毒

  C.假冒

  D.XX

  答案:D

  17、下面,不符合网络道德的作法是______。

  A.给不认识的人发电子邮件

  B.利用博客发布广告

  C.利用博客转发未经核实的攻击他人的文章

  D.利用博客发表对某件事情的看法。

  答案:C

  18、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。

  A.保密性

  B.完整性

  C.可用性

  D.可靠性

  答案:C

  19、下面关于防火墙说法正确的是______。

  A.防火墙可以不要专门的硬件支持来实现

  B.防火墙可以有效地防止机房的火灾发生

  C.所有的防火墙都能准确地检测出攻击来自那台计算机

  D.防火墙的主要技术支撑是加密技术

  答案:A

  20、影响信息处理环节不安全的因素不包括______。

  A.输入的数据容易被篡改

  B.由于磁盘的物理故障,导致存储失败

  C.病毒的攻击

  D.黑客攻击

  答案:B

  21、得到授权的合法用户无法得到相应的服务,它破坏了信息的_____。

  A.不可抵赖性

  B.完整性

  C.保密性

  D.可用性

  答案:D

  22、计算机安全属性不包括______。

  A.保密性和正确性

  B.完整性和可靠性

  C.可用性和可审性

  D.不可抵赖性和可控性

  答案:D

  23、影响信息安全的因素不包括________。

  A.信息处理环节存在不安全的因素

  B.计算机硬件设计有缺陷

  C.操作系统有漏洞

  D.黑客攻击

  答案:B

  24、在以下人为的恶意攻击行为中,属于主动攻击的是________。

  A.删除别人正在传输的邮件

  B.数据XX

  C.数据流分析

  D.截获数据包

  答案:A

  25、影响系统安全的因素不包括______。

  A.网页上存在着许多恶意的热连接

  B.输出设备容易造成信息泄露或被窃取

  C.病毒的攻击

  D.操作系统有漏洞

  答案:A

  26、计算机系统安全评估的第一个正式标准是______。

  A.美国制定的TCSEC

  B.中国信息产业部制定的CISEC

  C.IEEE/IEE

  D.以上全错

  答案:A

  27、关于计算机中使用的软件,叙述错误的是________。

  A.软件凝结着专业人员的劳动成果

  B.软件像书籍一样,借来复制一下并不损害他人

  C.未经软件著作权人的同意复制其软件是侵权行为

  D.软件如同硬件一样,也是一种商品

  答案:B

  28、下列哪个不属于常见的信息安全问题______。

  A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页

  B.侵犯隐私或盗取机密资料

  C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务

  D.在非共享打印机上打印文件

  答案:D

  29、以下不符合网络道德规范的是_________。

  A.向朋友介绍防止某种病毒的做法

  B.向朋友提供网上下载视频文件的做法

  C.利用邮件对好友提出批评

  D.出自好奇,利用网络XX好友电话

  答案:D

  30、以下符合网络行为规范的是________。

  A.给别人发送大量垃圾邮件

  B.破译别人的密码

  C.未经许可使用别人的计算机资源

  D.不缴费而升级防病毒软件的版本

  答案:D

  31、下列选项中,不属于计算机病毒特征的是______。

  A.隐蔽性

  B.周期性

  C.衍生性

  D.传播性

  答案:B

  32、所谓计算机“病毒”实质是______。

  A.计算机供电不稳定造成的计算机工作不稳定

  B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作

  C.计算机硬件系统损坏,使计算机的电路时断时通

  D.盘片发生了霉变

  答案:B

  33、下面属于主动攻击的方式是______。

  A.XX和假冒

  B.重放和拒绝服务

  C.XX和病毒

  D.截取数据包和重放

  答案:B

  34、最常用的身份认证技术是______。

  A.口令或个人识别码

  B.指纹认证

  C.人脸图像识别

  D.数字签名技术

  答案:A

  35、下面违反网络道德规范的做法是_______。

  A.向朋友提供网上下载视频文件的做法

  B.在网络上发表有错误的学术论文

  C.向朋友提供破解某加密文件的方法

  D.向不相识人发送广告邮件

  答案:C

  36、计算机病毒的传播不可能通过________来传播。

  A.u盘

  B.硬盘

  C.电子邮电

  D.CPU

  答案:D

  37、信源识别的目的是______。

  A.验证发送者身份的真实性

  B.验证接收者身份的真实性

  C.验证所发消息的真实性

  D.验证接受的消息的真实性

  答案:A

  38、下面属于主动攻击的技术手段是______。

  A.截取数据

  B.XX

  C.拒绝服务

  D.流量分析

  答案:C

  39、认证技术不包括______。

  A.消息认证技术

  B.身份认证技术

  C.数字签名技术

  D.病毒识别技术

  答案:D

  40、通过网络进行病毒传播的方式不包括______。

  A.文件传输

  B.电子邮件

  C.打印机

  D.网页

  答案:C


相关文章