1、公共基础知识-计算机(二)及答案解析(总分:100.00,做题时间:90 分钟)一、B单项选择题/B(总题数:15,分数:30.00)1.相对而言,下列类型的文件中,不易感染病毒的是_。 A.*.txt B.*.doc C.*.com D.*.exe(分数:2.00)A.B.C.D.2.计算机病毒是指_。 A.编制有错误的计算机程序 B.设计不完善的计算机程序 C.计算机的程序已被破坏 D.以危害系统为目的的非凡的计算机程序(分数:2.00)A.B.C.D.3.假设发现某微机的硬盘 C感染上了病毒,现有 1张含有清病毒软件的系统盘(软盘),在下面列出的不同操作方法中,较为有效的清除病毒的方法是
2、_。 A.不关机直接运行软盘中的清病毒软件 B.用硬盘重新自检后运行软盘中的清病毒软件 C.用含有清病毒软件的系统盘重新自检后,再运行软盘中的清病毒软件 D.A、B、C 均可以(分数:2.00)A.B.C.D.4.为了防止计算机病毒的传染,应该做到_。 A.对长期不用的软盘要经常格式化 B.对软盘上的文件要经常重新拷贝 C.不要把无病毒的软盘与来历不明的软盘放在一起 D.不要拷贝来历不明的软盘上的程序(分数:2.00)A.B.C.D.5.计算机病毒具有隐蔽性、潜伏性、传播性、激发性和_。 A.A侵性 B.可扩散性 C.恶作剧性 D.破坏性和危害性(分数:2.00)A.B.C.D.6.Inter
3、net是目前世界上第一大互联网,它起源于美国,其雏形是_。 A.NCFC B.CERNET C.GBNET D.ARPANET(分数:2.00)A.B.C.D.7.Internet上许多复杂网络和不同类型计算机之间能够互相通信的基础是_。 A.X.25 B.ATM C.Novell D.TCP/IP(分数:2.00)A.B.C.D.8.FTP是一个_协议,它可以用来下载和传送计算机中的文件。 A.文件传输 B.网站传输 C.文件压缩 D.文件解压(分数:2.00)A.B.C.D.9.使用 IE浏览因特网信息,利用的是_。 A.Email服务 B.WWW服务 C.FTP服务 D.Telnet服务
4、(分数:2.00)A.B.C.D.10.将单位内部的局域网接入 Internet所需使用的接入设备是_。 A.防火墙 B.集线器 C.路由器 D.中继转发器(分数:2.00)A.B.C.D.11.计算机网络中,可以共享的资源是_。 A.硬件和软件 B.软件和数据 C.外设和数据 D.硬件、软件和数据(分数:2.00)A.B.C.D.12.下列四项中,合法的 IP地址是_。 A.290.220.5 B.206.43.3.78 C.106.53.412.78 D.153.43.82.220.2(分数:2.00)A.B.C.D.13.下列不属于计算机网络功能的是_。 A.提高系统可靠性 B.提高工作
5、效率 C.分散数据的综合处理 D.使各计算机相对独立(分数:2.00)A.B.C.D.14.Internet使用的 IP地址是由_组成。 A.国家地区号和电话号码 B.网络号和邮政代码 C.国家代号和城市代号 D.网络号和主机号(分数:2.00)A.B.C.D.15.以下关于网间连接器的叙述中错误的是_。 A.中继器能够延长网络线路长度和改变网络的拓扑结构 B.网桥用于连接两个不同类型的局域网(网络操作系统必须相同) C.网关用于连接两个不同类型的局域网(网络操作系统可以不同) D.网间连接器不能将局域网和广域网连接起来(分数:2.00)A.B.C.D.二、B多项选择题/B(总题数:35,分数
6、:70.00)16.计算机的特点是_。 A.计算精度高 B.运算速度快 C.高度自动化 D.有记忆能力和逻辑判断能力(分数:2.00)A.B.C.D.17.计算机内部采用二进制的原因是_。 A.简化运算规则 B.适合逻辑运算 C.易于进行转换 D.抗干扰能力强、可靠性高(分数:2.00)A.B.C.D.18.冯诺依曼计算机工作原理的核心是_。 A.程序存储 B.程序设计 C.程序控制 D.高级语言(分数:2.00)A.B.C.D.19.中央处理器(CPU)包括_。 A.内存储器 B.寄存器 C.控制器 D.运算器(分数:2.00)A.B.C.D.20.属于合法的八进制数的是_。 A.52 B.
7、46 C.6E D.88(分数:2.00)A.B.C.D.21.在 Windows中,下列启动“搜索”程序的操作中,正确的有_。 A.单击“开始”按钮,选择开始菜单中的“搜索”项 B.右单击“我的电脑”图标,单击快捷菜单中的“搜索”命令 C.在“资源管理器”窗口中,单击“文件”菜单中的“搜索”命令 D.在 Word程序窗口中,单击“编辑”菜单中的搜索“命令”(分数:2.00)A.B.C.D.22.在下列汉字输入技术中,哪些是五笔输入法中的成字字根?_ A.金 B.车 C.子 D.手(分数:2.00)A.B.C.D.23.在资源管理器中,如果误操作将 C盘文件删除,可以_。 A.在回收站对此文件
8、执行“还原”操作 B.从回收站将此文件拖回原位置 C.立即执行“撤销”命令 D.以上三个选项均错(分数:2.00)A.B.C.D.24.Windows桌面是指系统启动后的整个屏幕区域,主要由_组成。 A.菜单 B.图标 C.“开始”按钮 D.任务栏(分数:2.00)A.B.C.D.25.五笔输入法中的词组输入可分为_。 A.多字词 B.双字词 C.三字词 D.单字词(分数:2.00)A.B.C.D.26.用 Word编辑文档时,要将选定的一个文本块复制到该文档的其他地方,可以使用_。 A.选择“编辑”菜单的“复制”命令和“粘贴”命令 B.选择“编辑”菜单的“剪切”命令和“粘贴”命令 C.单击工
9、具栏的“复制”和“粘贴”按钮 D.单击工具栏的“剪切”和“粘贴”按钮(分数:2.00)A.B.C.D.27.在 Word文档中,可以用鼠标拖动的方法实现文本块的移动。具体操作是,先选定 Word文本块,然后_。 A.按住 Ctrl键并拖动鼠标 B.按住 Shift键并拖动鼠标 C.按住 Alt键并拖动鼠标 D.直接拖动鼠标(分数:2.00)A.B.C.D.28.在 Word编辑状态下,可以通过_操作将已选中的文本块删除。 A.按下键盘上 Delete键 B.按下键盘上 Backspace键 C.按下键盘上 Esc键 D.单击“编辑”菜单中的“清除”命令(分数:2.00)A.B.C.D.29.在
10、 Word的“字体”对话框中,可以设定文字的_。 A.字号、对齐方式 B.字体、字号 C.字体、首行缩进 D.颜色、字形(分数:2.00)A.B.C.D.30.在 Word中,使用“格式”中的“段落”进行行距设置时,可进行的选择包括_。 A.单倍 B.1.5倍 C.2倍 D.最小值(分数:2.00)A.B.C.D.31.下列 Excel公式输入的格式中,_是正确的。 A.=Sum(1,2,9,10) B.=Sum(E1:E6) C.=Sum(A1;E7) D.=Sum(“18”,“25”,7)(分数:2.00)A.B.C.D.32.Excel工作窗口中,下列_含有 Excel的工作命令。 A.
11、标题栏 B.菜单栏 C.工具栏 D.编辑栏(分数:2.00)A.B.C.D.33.在 Excel中,通过_可以修改单元内容。 A.选中该单元,重新输入新内容 B.选中该单元,对编辑栏中出现的原内容进行编辑修改 C.单击该单元,并直接在单元格中进行内容的修改 D.双击该单元,并直接在单元格中进行内容的修改(分数:2.00)A.B.C.D.34.在 Excel中,利用填充功能可以方便地实现_的填充。 A.等差数列 B.等比数列 C.多项式 D.方程组(分数:2.00)A.B.C.D.35.Excel中,选取大范围区域,先单击区域左上角的单元格,将鼠标指针移到区域的右下角,然后_。 A.按“Shif
12、t”键,同时单击对角单元格 B.按“Shift”键,同时用方向键拉伸欲选区域 C.按“Ctrl”键,同时单击单元格 D.按“Ctrl”键,同时双击对角单元格(分数:2.00)A.B.C.D.36.计算机感染病毒之后一般出现的症状有_。 A.经常突然出现死机或重启现象 B.系统启动、程序装入、程序执行的时间比平时长,运行速度明显降低 C.无故进行磁盘读写或格式化操作 D.系统不认磁盘,或硬盘不能引导系统(分数:2.00)A.B.C.D.37.文件型病毒通常感染扩展名为_的文件。 A.jpg B.exe C.txt D.com(分数:2.00)A.B.C.D.38.局域网络的硬件一般由_等组成。
13、A.网络服务器 B.工作站 C.网络接口卡 D.集线器(分数:2.00)A.B.C.D.39.服务器具有的特点有_。 A.可靠性 B.可用性 C.可扩充性 D.专业性(分数:2.00)A.B.C.D.40.有线网传输数据的物理媒体包括_。 A.同轴电缆 B.双绞线 C.光纤 D.微波(分数:2.00)A.B.C.D.41.下列对 Email说法正确的有_。 A.电子邮件是使用最多的服务之一 B.Email地址的格式都是类似的 C.可以在同一台计算机上建立多个邮件,并在同一窗口中使用它们 D.不需要收发服务器(分数:2.00)A.B.C.D.42.下列关于因特网中的信息资源描述正确的是_。 A.
14、因特网起源于美国,因特网上的英文信息资源占据了九成 B.因特网上也有不少不良信息,在某些领域甚至成了犯罪分子的乐园 C.在因特网中发表信息资源时要对自己所发表的言论负责,做到言之有据、合理合法 D.因特网上的信息资源大家可以随意使用,充分享受因特网带来的好处(分数:2.00)A.B.C.D.43.计算机安全技术是在不断发展的技术,就目前来说,主要有_。 A.信息加密技术 B.漏洞扫描技术 C.入侵检测技术 D.防火墙技术(分数:2.00)A.B.C.D.44.网络文件地址的格式中包括的项目有_。 A.服务器类型 B.域名 C.目录 D.文件名(分数:2.00)A.B.C.D.45.下列属于广域
15、网特点的有_。 A.传输距离长 B.传输速率高 C.误码率高 D.结构规范(分数:2.00)A.B.C.D.46.索引包括主索引、候选索引和_。 A.副索引 B.普通索引 C.子索引 D.唯一索引(分数:2.00)A.B.C.D.47.数据模型具有_的功能。 A.数据描述 B.数据联系 C.数据查询 D.以上三项都是(分数:2.00)A.B.C.D.48.关于关系的性质,下列表述正确的有_。 A.关系表现的二维表中,表中各列取自同一域,一列中各个分量具有相同性质 B.关系表现的二维表中,表中的一行代表一属性,可出现相同的两行 C.关系表现的二维表中,列的次序可以任意交换,不改变关系的实际意义
16、D.关系表现的二维表中,行的次序无关紧要,可以任意交换,不改变关系的意义(分数:2.00)A.B.C.D.49.以下关于栈的叙述错误的是_。 A.在栈中,栈中元素随栈底指针与栈顶指针的变化而动态变化 B.在栈中,栈顶指针不变,栈中元素随栈底指针的变化而动态变化 C.在栈中,栈底指针不变,栈中元素随栈顶指针的变化而动态变化 D.上述三种说法都不对(分数:2.00)A.B.C.D.50.数据管理是指对数据的_等工作的总称。 A.组织 B.存储 C.检索 D.维护(分数:2.00)A.B.C.D.公共基础知识-计算机(二)答案解析(总分:100.00,做题时间:90 分钟)一、B单项选择题/B(总题
17、数:15,分数:30.00)1.相对而言,下列类型的文件中,不易感染病毒的是_。 A.*.txt B.*.doc C.*.com D.*.exe(分数:2.00)A. B.C.D.解析:计算机极易感染病毒的文件类型是 com文件、exe 文件、sys 文件、doc 文件、dot 文件。txt 文件不易感染病毒。故选 A。2.计算机病毒是指_。 A.编制有错误的计算机程序 B.设计不完善的计算机程序 C.计算机的程序已被破坏 D.以危害系统为目的的非凡的计算机程序(分数:2.00)A.B.C.D. 解析:计算机病毒是指以危害系统为目的的非凡的计算机程序。故选 D。3.假设发现某微机的硬盘 C感染
18、上了病毒,现有 1张含有清病毒软件的系统盘(软盘),在下面列出的不同操作方法中,较为有效的清除病毒的方法是_。 A.不关机直接运行软盘中的清病毒软件 B.用硬盘重新自检后运行软盘中的清病毒软件 C.用含有清病毒软件的系统盘重新自检后,再运行软盘中的清病毒软件 D.A、B、C 均可以(分数:2.00)A.B.C. D.解析:假设发现某微机的硬盘 C感染上了病毒,现有 1张含有清病毒软件的系统盘(软盘),较为有效的清除病毒的方法是用含有清病毒软件的系统盘重新自检后,再运行软盘中的清病毒软件。故选 C。4.为了防止计算机病毒的传染,应该做到_。 A.对长期不用的软盘要经常格式化 B.对软盘上的文件要
19、经常重新拷贝 C.不要把无病毒的软盘与来历不明的软盘放在一起 D.不要拷贝来历不明的软盘上的程序(分数:2.00)A.B.C.D. 解析:计算机可以通过读写软盘感染病毒,所以最好少用来历不明的软盘。故选 D。5.计算机病毒具有隐蔽性、潜伏性、传播性、激发性和_。 A.A侵性 B.可扩散性 C.恶作剧性 D.破坏性和危害性(分数:2.00)A.B.C.D. 解析:计算机病毒具有隐蔽性、潜伏性、传播性、激发性、破坏性和危害性。恶作剧性是一种破坏性较小的病毒类型;入侵性和可扩散性实际上属于传播性。破坏性和危害性才是病毒最主要的特性。故选 D。6.Internet是目前世界上第一大互联网,它起源于美国
20、,其雏形是_。 A.NCFC B.CERNET C.GBNET D.ARPANET(分数:2.00)A.B.C.D. 解析:Internet 最早来源于美国国防部高级研究计划局 DARPA(Defense Advanced Research Projects Agency)的前身 ARPA建立的 ARPANET,该网于 1969年投入使用。故选 D。7.Internet上许多复杂网络和不同类型计算机之间能够互相通信的基础是_。 A.X.25 B.ATM C.Novell D.TCP/IP(分数:2.00)A.B.C.D. 解析:Internet 上最基本的通信协议是 TCP/IP。为了在不同结
21、构的计算机之间实现正常通信,则要求联网用户共同遵守 TCP/IP通信协议。故选 D。8.FTP是一个_协议,它可以用来下载和传送计算机中的文件。 A.文件传输 B.网站传输 C.文件压缩 D.文件解压(分数:2.00)A. B.C.D.解析:FTP(File Transfer Protocol,FTP)是 TCP/IP网络上两台计算机传送文件的协议。故选 A。9.使用 IE浏览因特网信息,利用的是_。 A.Email服务 B.WWW服务 C.FTP服务 D.Telnet服务(分数:2.00)A.B. C.D.解析:收发邮件用的是 Email服务,IE 浏览因特网信息用的是 WWW服务,文件传输
22、用的是 FTP服务。故选 B。10.将单位内部的局域网接入 Internet所需使用的接入设备是_。 A.防火墙 B.集线器 C.路由器 D.中继转发器(分数:2.00)A.B.C. D.解析:路由器工作在网络的网络层上,当数据包要在不同协议、不同体系结构的网络之间进行传输时,路由器不仅可以进行路由选择,还可以进行数据包的格式转换以适应这种传送。故选 C。11.计算机网络中,可以共享的资源是_。 A.硬件和软件 B.软件和数据 C.外设和数据 D.硬件、软件和数据(分数:2.00)A.B.C.D. 解析:硬件、软件和数据在计算机网络中均可以共享。故选 D。12.下列四项中,合法的 IP地址是_
23、。 A.290.220.5 B.206.43.3.78 C.106.53.412.78 D.153.43.82.220.2(分数:2.00)A.B. C.D.解析:IP 地址是一个 32位的二进制数。为方便使用,通常把 32位 IP地址表示成 4组十进制数,每组数字不能大于 255,组与组之间用圆点进行分隔,如 202.215.208.11。故选 B。13.下列不属于计算机网络功能的是_。 A.提高系统可靠性 B.提高工作效率 C.分散数据的综合处理 D.使各计算机相对独立(分数:2.00)A.B.C.D. 解析:计算机网络的主要功能是数据通信、资源共享及分布式处理。计算机网络使各计算机之间的
24、联系更加紧密而不是相对独立。D 项错误。故选 D。14.Internet使用的 IP地址是由_组成。 A.国家地区号和电话号码 B.网络号和邮政代码 C.国家代号和城市代号 D.网络号和主机号(分数:2.00)A.B.C.D. 解析:IP 地址由网络号和主机号两部分组成。故选 D。15.以下关于网间连接器的叙述中错误的是_。 A.中继器能够延长网络线路长度和改变网络的拓扑结构 B.网桥用于连接两个不同类型的局域网(网络操作系统必须相同) C.网关用于连接两个不同类型的局域网(网络操作系统可以不同) D.网间连接器不能将局域网和广域网连接起来(分数:2.00)A.B.C.D. 解析:网间连接器可
25、以将两个局域网连接起来,形成更大规模、更高性能的网络。常见的网间连接器及其功能如下:中继器用于延长规定的网络线路长度和改变网络拓扑结构;网桥用于连接两个同类型的局域网;网关用于连接两个不同类型的局域网或者一个局域网和另一个广域网。据此,D 项错误。故选 D。二、B多项选择题/B(总题数:35,分数:70.00)16.计算机的特点是_。 A.计算精度高 B.运算速度快 C.高度自动化 D.有记忆能力和逻辑判断能力(分数:2.00)A. B. C. D. 解析:题干四项都是计算机的特点。故选 ABCD。17.计算机内部采用二进制的原因是_。 A.简化运算规则 B.适合逻辑运算 C.易于进行转换 D
26、.抗干扰能力强、可靠性高(分数:2.00)A. B. C. D. 解析:计算机内部采用二进制的原因如下。简化运算规则:两个二进制数和、积运算组合各有三种,运算规则简单,有利于简化计算机内部结构,提高运算速度。适合逻辑运算:逻辑代数是逻辑运算的理论依据,二进制只有两个数码,正好与逻辑代数中的“真”和“假”相吻合。易于进行转换,二进制与十进制数易于互相转换。用二进制表示数据具有抗干扰能力强,可靠性高等优点。因为每位数据只有高低两个状态,当受到一定程度的干扰时,仍能可靠地分辨出它是高还是低。此外,技术实现简单,计算机是由逻辑电路组成,逻辑电路通常只有两个状态,开关的接通与断开,这两种状态正好可以用“
27、1”和“0”表示。故选 ABCD。18.冯诺依曼计算机工作原理的核心是_。 A.程序存储 B.程序设计 C.程序控制 D.高级语言(分数:2.00)A. B.C. D.解析:冯诺依曼计算机的工作原理是存储程序(或程序存储)。存储程序原理的主要思想试是:将程序和数据存放到计算机内部的存储器中,计算机在程序的控制下一步一步进行处理,直到得出结果。故选AC。19.中央处理器(CPU)包括_。 A.内存储器 B.寄存器 C.控制器 D.运算器(分数:2.00)A.B. C. D. 解析:CPU 由运算器、控制器和寄存器及实现它们之间联系的数据、控制及状态的总线构成。故选 BCD。20.属于合法的八进制
28、数的是_。 A.52 B.46 C.6E D.88(分数:2.00)A. B. C.D.解析:在八进制数中,每一位用 07 八个数码表示,所以它的计数基数为 8。据此,A、B 项正确。故选AB。21.在 Windows中,下列启动“搜索”程序的操作中,正确的有_。 A.单击“开始”按钮,选择开始菜单中的“搜索”项 B.右单击“我的电脑”图标,单击快捷菜单中的“搜索”命令 C.在“资源管理器”窗口中,单击“文件”菜单中的“搜索”命令 D.在 Word程序窗口中,单击“编辑”菜单中的搜索“命令”(分数:2.00)A. B. C. D.解析:Word 是 Office套装办公软件的一员,而“搜索”命
29、令是针对 Windows环境下的操作,所以 D项难以完成搜索工作。另外,Word 编辑状态下,其“编辑”菜单中并没有“搜索”命令。故选 ABC。22.在下列汉字输入技术中,哪些是五笔输入法中的成字字根?_ A.金 B.车 C.子 D.手(分数:2.00)A.B. C.D. 解析:在汉字输入技术中,“车”和“手”是五笔输入法中的成字字根。故选 BD。23.在资源管理器中,如果误操作将 C盘文件删除,可以_。 A.在回收站对此文件执行“还原”操作 B.从回收站将此文件拖回原位置 C.立即执行“撤销”命令 D.以上三个选项均错(分数:2.00)A. B. C. D.解析:前三个选项都可以撤销删除操作
30、。故选 ABC。24.Windows桌面是指系统启动后的整个屏幕区域,主要由_组成。 A.菜单 B.图标 C.“开始”按钮 D.任务栏(分数:2.00)A.B. C. D. 解析:Windows 桌面是指系统启动后的整个屏幕区域,主要由图标、“开始”按钮和任务栏组成。故选BCD。25.五笔输入法中的词组输入可分为_。 A.多字词 B.双字词 C.三字词 D.单字词(分数:2.00)A. B. C. D.解析:五笔输入法中的词组输入可分为:多字词、双字词和三字词。故选 ABC。26.用 Word编辑文档时,要将选定的一个文本块复制到该文档的其他地方,可以使用_。 A.选择“编辑”菜单的“复制”命
31、令和“粘贴”命令 B.选择“编辑”菜单的“剪切”命令和“粘贴”命令 C.单击工具栏的“复制”和“粘贴”按钮 D.单击工具栏的“剪切”和“粘贴”按钮(分数:2.00)A. B.C. D.解析:如果只是复制,选择复制和粘贴即可。如果是剪切到其他地方,那么就可以用剪切和粘贴。故选AC。27.在 Word文档中,可以用鼠标拖动的方法实现文本块的移动。具体操作是,先选定 Word文本块,然后_。 A.按住 Ctrl键并拖动鼠标 B.按住 Shift键并拖动鼠标 C.按住 Alt键并拖动鼠标 D.直接拖动鼠标(分数:2.00)A.B. C.D. 解析:按住 Ctrl键并拖动鼠标表示复制,按住 Shift键
32、并拖动鼠标表示拖动,直接拖动也是可以的。故选 BD。28.在 Word编辑状态下,可以通过_操作将已选中的文本块删除。 A.按下键盘上 Delete键 B.按下键盘上 Backspace键 C.按下键盘上 Esc键 D.单击“编辑”菜单中的“清除”命令(分数:2.00)A. B. C.D. 解析:按下键盘上 Esc键对已选中的文本没有影响,其他三项可以删除选中文本。故选 ABD。29.在 Word的“字体”对话框中,可以设定文字的_。 A.字号、对齐方式 B.字体、字号 C.字体、首行缩进 D.颜色、字形(分数:2.00)A.B. C.D. 解析:在 Word的“字体”对话框中,可以设定文字的
33、字体、字号、颜色、字形等。而对齐方式、首行缩进等应在 Word的“段落”对话框中实现。故选 BD。30.在 Word中,使用“格式”中的“段落”进行行距设置时,可进行的选择包括_。 A.单倍 B.1.5倍 C.2倍 D.最小值(分数:2.00)A. B. C. D. 解析:在 Word中,对段落进行行距设置,可进行的选择包括单倍、1.5 倍、2 倍、最小值、固定值、多倍。故选 ABCD。31.下列 Excel公式输入的格式中,_是正确的。 A.=Sum(1,2,9,10) B.=Sum(E1:E6) C.=Sum(A1;E7) D.=Sum(“18”,“25”,7)(分数:2.00)A. B.
34、 C.D.解析:求和函数的括号内可以是冒号或逗号。故选 AB。32.Excel工作窗口中,下列_含有 Excel的工作命令。 A.标题栏 B.菜单栏 C.工具栏 D.编辑栏(分数:2.00)A.B. C. D.解析:菜单栏中含有 Excel的几乎全部操作命令,工具栏中以按钮的形式给出 Excel的常用操作。故选BC。33.在 Excel中,通过_可以修改单元内容。 A.选中该单元,重新输入新内容 B.选中该单元,对编辑栏中出现的原内容进行编辑修改 C.单击该单元,并直接在单元格中进行内容的修改 D.双击该单元,并直接在单元格中进行内容的修改(分数:2.00)A. B. C.D. 解析:单击单元
35、格只是表示选中。故选 ABD。34.在 Excel中,利用填充功能可以方便地实现_的填充。 A.等差数列 B.等比数列 C.多项式 D.方程组(分数:2.00)A. B. C.D.解析:在 Excel中,利用填充功能可以方便地实现等差数列或等比数列的填充。故选 AB。35.Excel中,选取大范围区域,先单击区域左上角的单元格,将鼠标指针移到区域的右下角,然后_。 A.按“Shift”键,同时单击对角单元格 B.按“Shift”键,同时用方向键拉伸欲选区域 C.按“Ctrl”键,同时单击单元格 D.按“Ctrl”键,同时双击对角单元格(分数:2.00)A. B. C.D.解析:按“Ctrl”键
36、,同时单击单元格是选择不连续的单元格,而非选择区域。按“Ctrl”键,同时双击对角单元格,无法选取大范围区域。故选 AB。36.计算机感染病毒之后一般出现的症状有_。 A.经常突然出现死机或重启现象 B.系统启动、程序装入、程序执行的时间比平时长,运行速度明显降低 C.无故进行磁盘读写或格式化操作 D.系统不认磁盘,或硬盘不能引导系统(分数:2.00)A. B. C. D. 解析:计算机感染病毒之后一般出现以下症状:系统启动、程序装入和程序执行时间比平时长,运行异常;有规则的发生异常信息;用户访问设备时发生异常情况,如打印机不能联机或打印符号异常;磁盘的空间突然变小了,或不识别磁盘设备;程序或
37、数据神秘丢失了,文件名不能辨认;显示器上经常出现一些莫名其妙的信息或异常显示;机器经常出现死机现象或不能正常启动;可执行文件的大小发生变化或发现不知来源的隐藏文件;无故进行磁盘读写或格式化操作;系统不认磁盘,或硬盘不能引导系统;自动发送大量电子邮件等。故选 ABCD。37.文件型病毒通常感染扩展名为_的文件。 A.jpg B.exe C.txt D.com(分数:2.00)A.B. C.D. 解析:该题针对“计算机病毒”知识点进行考核,计算机病毒通常容易感染带有 exe、com 扩展名的文件。故选 BD。38.局域网络的硬件一般由_等组成。 A.网络服务器 B.工作站 C.网络接口卡 D.集线
38、器(分数:2.00)A. B. C. D. 解析:局域网络是把分布在数公里范围内的不同物理位置的计算机设备连在一起,在网络软件的支持下可以相互通讯和资源共享的网络系统。局域网络的硬件一般由网络服务器、工作站、网络接口卡和集线器等组成。故选 ABCD。39.服务器具有的特点有_。 A.可靠性 B.可用性 C.可扩充性 D.专业性(分数:2.00)A. B. C. D.解析:本题考核服务器的特点。服务器具有可靠性、可用性、可扩充性等特点。故选 ABC。40.有线网传输数据的物理媒体包括_。 A.同轴电缆 B.双绞线 C.光纤 D.微波(分数:2.00)A. B. C. D.解析:本题考核有线网传输
39、数据的物理媒体。有线网传输数据,顾名思义就是利用像双绞线、同轴电缆或光纤等实体线路来进行数据的传送。故选 ABC。41.下列对 Email说法正确的有_。 A.电子邮件是使用最多的服务之一 B.Email地址的格式都是类似的 C.可以在同一台计算机上建立多个邮件,并在同一窗口中使用它们 D.不需要收发服务器(分数:2.00)A. B. C. D.解析:Email 需要使用专用的服务器软件向用户提供信息资源与服务。故选 ABC。42.下列关于因特网中的信息资源描述正确的是_。 A.因特网起源于美国,因特网上的英文信息资源占据了九成 B.因特网上也有不少不良信息,在某些领域甚至成了犯罪分子的乐园
40、C.在因特网中发表信息资源时要对自己所发表的言论负责,做到言之有据、合理合法 D.因特网上的信息资源大家可以随意使用,充分享受因特网带来的好处(分数:2.00)A. B. C. D.解析:因特网上的信息资源并不是可以随意使用,有的会有限制。D 项表述错误。故选 ABC。43.计算机安全技术是在不断发展的技术,就目前来说,主要有_。 A.信息加密技术 B.漏洞扫描技术 C.入侵检测技术 D.防火墙技术(分数:2.00)A. B. C. D. 解析:除以上四项外,还有病毒检测和消除技术。故选 ABCD。44.网络文件地址的格式中包括的项目有_。 A.服务器类型 B.域名 C.目录 D.文件名(分数
41、:2.00)A. B. C. D. 解析:本题考核网络文件地址的内容。网络文件地址的格式中包括的项目有:服务器类型、域名、目录、文件名。故选 ABCD。45.下列属于广域网特点的有_。 A.传输距离长 B.传输速率高 C.误码率高 D.结构规范(分数:2.00)A. B.C. D.解析:广域网(WAN,Wide Atea Network)也称远程网。通常跨接很大的物理范围,所覆盖的范围从几十公里到几千公里,它能连接多个城市或国家,或横跨几个洲并能提供远距离通信,形成国际性的远程网络。广域网的特点有传输距离长、误码率高、应用范围广,信息量大,覆盖面广。故选 AC。46.索引包括主索引、候选索引和
42、_。 A.副索引 B.普通索引 C.子索引 D.唯一索引(分数:2.00)A.B. C.D. 解析:索引包括主索引、候选索引、唯一索引和普通索引。故选 BD。47.数据模型具有_的功能。 A.数据描述 B.数据联系 C.数据查询 D.以上三项都是(分数:2.00)A. B. C.D.解析:数据模型是客观事物及其联系的数据描述,所以数据模型具有描述数据和数据联系的功能。故选AB。48.关于关系的性质,下列表述正确的有_。 A.关系表现的二维表中,表中各列取自同一域,一列中各个分量具有相同性质 B.关系表现的二维表中,表中的一行代表一属性,可出现相同的两行 C.关系表现的二维表中,列的次序可以任意
43、交换,不改变关系的实际意义 D.关系表现的二维表中,行的次序无关紧要,可以任意交换,不改变关系的意义(分数:2.00)A. B.C. D. 解析:在关系表现的二维表中,表中的行代表二个实体,因此表中不允许出现相同的两行。因此 B项错误。故选 ACD。49.以下关于栈的叙述错误的是_。 A.在栈中,栈中元素随栈底指针与栈顶指针的变化而动态变化 B.在栈中,栈顶指针不变,栈中元素随栈底指针的变化而动态变化 C.在栈中,栈底指针不变,栈中元素随栈顶指针的变化而动态变化 D.上述三种说法都不对(分数:2.00)A. B. C.D. 解析:栈是限定在一端进行插入与删除的线性表,允许插入与删除的一端称为栈顶,不允许插入与删除的另一端称为栈底。当有新元素进栈时,栈顶指针向上移动;当有元素出栈时,栈顶指针向下移动。在栈中栈底指针不变,栈中元素随栈顶指针的变化而动态变化。可见,C 项表述正确。故选 ABD。50.数据管理是指对数据的_等工作的总称。 A.组织 B.存储 C.检索 D.维护(分数:2.00)A. B. C. D. 解析:数据管理是利用计算机硬件和软件技术对数据的组织、存储、检索和维护等工作过程。故选ABCD。
copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1