1、计算机性能主要取决于(ABE)
A.字长 B.运算速度 C.所配置的操作系统 D.磁盘容量 E.内存容量
2、下面属于外存储器的有(ABCE)
A.软盘 B.硬盘 C.CD-ROM D.RAM E.DVD-ROM 3、计算机的应用范围主要有:(ABCDE)
A.数值计算 B.信息处理 C.过程控制 D.计算机辅助系统 E.人工智能
4、下列属于应用软件的有(BCE)
A.Linux B.MicrosoftWord C.金山毒霸 D.DOS E.WindowsMediaPlayer
5、新建文件夹的正确操作方法有(ACD)
A.在;资源管理器;窗口中,单击;文件;菜单中的;新建;子菜单中的;文件夹;命令 B.在Word程序窗口中,单击;文件;菜单中的;新建;命令
C.右击资源管理器;文件夹内容;窗口空白处,选择快捷菜单中;新建;子菜单中的;文件夹;命令; D.在用户文件夹窗口中,单击;文件;菜单中;新建;子菜单中的;文件夹;命令
E.双击资源管理器;文件夹内容;窗口空白处,选择快捷菜单中;新建;子菜单中的;文件夹;命令;
6、统一资源定位器URL由下面哪几部分组成?(ACDE)
A.协议 B.Ip地址和域名 C.IP地址或域名 D.路径 E.文件名
7、下列属于计算机网络常用设备的有(ABCD)
A.HUB B.交换机 C.路由器 D.MODEM E.杀毒软件
8、在Word中,下列说法不正确的有(ABC)
A.移动文本的方法是:选定文本、粘贴文本、在目标位置移动文本 B.移动文本的方法是:选定文本、复制文本、在目标位置粘贴文本 C.复制文本的方法是:选定文本、剪切文本、在目标位置复制文本 D.复制文本的方法是:选定文本、复制文本、在目标位置粘贴文本 E.移动文本的方法是:选定文本、剪切文本、在目标位置粘贴文本
9、下列可以正确退出Excel的操作方法是(ABD) A.单击Excel窗口标题栏右端的关闭按钮“X” B.按快捷键Alt+F4
C.单击Excel对窗口的“文件”下拉菜单中的“关闭”命令 D.双击Excel标题栏左上角的“控制菜单”按钮“X” E.按快捷键Alt+F2
10、在Excel中,下列叙述正确的有(BCD)
A.一个Excel工作表的窗口只能拆分成2个水平方向的窗口
B.一个Excel工作表的窗口能在水平和垂直方向拆分成4个的窗口
C.拆分后的Excel工作表的窗口可以用“窗口”菜单中的“撤消拆分”的命令恢复成一个窗口 D.拆分后的Excel工作表的各个窗口中只能显示同一个工作表的不同部分内容 E.一个Excel工作表的窗口只能拆分成2个垂直方向的窗口
11、下列对于公式输入说法正确的有:(ABC) A.公式必须以等号“=”开始
B.公式中可以是单元格引用、函数、常数,用运算符任意组合起来 C.引用的单元格内,可以是数值,也可以是公式 D.公式不能进行拷贝和粘贴。
E.公式只能向下填充,不能向上填充。
12、Excel的分类汇总方式包括(ABCD)
A.求和 B.平均值 C.最大值 D.最小值 E.开方
13、下列关于Excel工作表、工作簿等概念的说法中,正确的有(ABCDE) A.一个工作簿中最多可以包含255个工作表 B.一个新建的工作簿中默认包含3个工作表 C.一个工作表可以包含65536×256个单元格
D.一个单元格中可以存入文字、数字、日期、时间和公式 E.在一个工作簿中不可能存在两个完全同名的工作表
14、Excel中能完成下列哪些功能?(ABCDE)
A.筛选 B.排序 C.自动求和 D.汇总 E.合并计算
15、常见的杀毒软件有(ABCD)
A.瑞星 B.Kv3000 C.金山毒霸 D.NortonAntiVirus E.winzip
16、计算机网络根据其网络互联的范围分为(ACD)
A.局域网 B.低速网 C.城域网 D.广域网 E.高速网
17、计算机网络常用的拓扑构型有(ABCD)
A.环形 B.星形 C.总线形 D.树形 E.交叉形 18、以下(ABCE)属于系统软件。
A.Windows B.DOS C.Unix D.WinWORD E.Linux
19、计算机辅助技术包括(ABCDE)
A.计算机辅助教育 B.计算机辅助测试 C.CAD D.CAM E.计算机辅助管理
20、若你正在编辑某个文件时突然停电,则(ACDE)中的信息不会丢失。 A.软盘 B.RAM C.ROM D.硬盘 E.光盘
21、存储器的1MB单位相当于(AB)
A.1024KB B.1024×1024byte C.1000K D.1000000bit E.1024bit
22、计算机被感染病毒后,可能出现的异常现象或症状有(ABCDE) A.计算机系统出现异常死机或死机频繁 B.系统被非法远程控制
C.文件的内容和文件属性无故改变 D.自动发送邮件 E.磁盘空间无故变小
23、下列设备中,不能作输出设备的是(ABCE)
A.磁盘存储器 B.键盘 C.鼠标器 D.打印机 E.硬盘
24、以下关于DNS说法正确的是(ABCD) A.DNS是域名服务系统的简称
B.DNS是把难记忆的IP地址转换为人们容易记忆的字母形式 C.DNS按分层管理,CN是顶级域名,表示中国
D.一个后缀为.gov的网站,表明它是一个政府组织 E.一个后缀为.gov的网站,表明它是一个商业公司
25、以下关于IP地址说法正确的是:(ACE) A.IP地址是TCP/IP协议的内容之一
B.当拨号接入因特网的用户上网时,ISP会给用户静态地分配一个地址 C.IP地址一共有32位,由4个8位组成 D.IP地址一共有12位,由4个3位组成 E.因特网上每台主机都有各自的IP地址
26、以下哪些属于我国四大网?(ABDE)
A.CSTNET(中国科技网) B.CERNET(国家教育部的教育科研网) C.169网 D.CHINANET(中国公用计算机互联网) E.CHIANGBN(国家公用信息通信网)
27、在;控制面板;的;显示;属性里,有以下选项(ABCDE)
A.背景 B.屏幕保护程序 C.外观 D.效果 E.WEB和设置
28、因特网为我们提供(ABCDE)服务。
A.电子邮件(Email) B.新闻讨论组(BBS) C.文件传输(FTP)
D.万维网冲浪(WWW)、电子商务、在线游戏 E.实时聊天(CHAT)、网络电话(IP)
29、以下属于计算机软维护的有:(ABD)
A.安上即时监控软件、防杀病毒 B.防止不明的E-mail接收
C.为机房提供合适的内环境 D.不用盗版软件 E.给电脑加装UPS
30、以下哪些是计算机的硬维护(ABDE)
A.安上空调,保持机房恒温 B.机器稳定平放 C.常用最新的杀毒软件查杀病毒 D.为机器接上UPS E.为机房除尘
31、Windows内置有(ABCD)
A.IE B.系统工具 C.OutlookExpress D.画图 E.五笔字型输入法
32、在WINDOWS中;我的电脑;可用来(ABCDE)
A.管理计算机资源 B.对文件进行移动 C.对文件进行删除 D.对文件进行复制E.计划任务
33、在WINDOWS98;开始;菜单中的;关闭系统;,其作用可能有(ABCDE)
A.关闭计算机 B.重新启动计算机 C.退出到DOS状态 D.重新登录 E.将计算机转入睡眠状态
34、WINDOWS中的文件名不能包括以下(ABCE)字符。 A.? B.> C.* D., E./
35、由于管理不善所引发的安全事故主要表现在:(ABCDE)
A.内部人员故意泄漏内部网络的结构B.安全管理员有意透露其用户名及口令
C.内部不怀好意的人编些破坏程序在内部网上传播D.内部不怀好意的人通过各种方式盗取他人涉密信息 E.机房重地管理不严,给入侵者以可乘之机
36、微处理器又称为(ABC)
A.运算器和控制器 B.CPU C.中央处理器 D.逻辑处理器 E.算术运算器
37、目前普遍采用的网络接入方式有:(ABC)
A.专线方式(例如,DDN、FR等) B.综合业务数据网(ISDN)方式 C.电话拨号方式 D.广播线路方式 E.电力线路方式
38、互联网络的特征包括:(ABCD)
A.开放性 B.全球性 C.低成本 D.高效率 E.不实用
39、计算机网络严密的物理隔离制度主要包括:(ABCD) A.禁止非职权范围人员的进入 B.机房重地的管理
C.信息保密审查登记 D.局域网络的物理隔离 E.安装防病毒软件
40、在Windows中,关于对话框叙述正确的是(ABCE)
A.对话框没有最大化按钮 B.对话框没有最小化按钮 C.对话框不能改变形状大小 D.对话框不能移动 E.对话框有命令按钮
41、以下属于计算机网络安全的产品或技术有:(ABCD)
A.杀毒软件 B.防火墙 C.黑客入侵检测及预警 D.访问控制 E.电子邮件系统
42、关于IE浏览器软件,以下叙述正确的是(ACE)
A.安装方式与其它应用程序相同 B.访问INTERNET只能使用IE浏览器 C.在地址栏输入网址,才能访问INTERNET D.只能访问INTERNET的免费站点 E.可以使用IE浏览器访问FTP服务器
43、在防范病毒的有效手段中,正确的是(ABCE)
A.不要随便使用借来的软盘 B.对执行重要工作的计算机要专机专用,专人专用
C.经常对系统的重要文件进行备份 D.只要安装有病毒防范卡,或病毒防火墙,就可对所有的病毒进行防范 E.防病毒软件要经常更新病毒库
44、4月26日是计算机病毒CIH发作日,你采用(AC)方法可以避免计算机感染此病毒
A.4月26日不开机 B.修改系统时间 C.修改系统日期 D.先开显示器再开主机 E 先开主机再开显示器
45、下列关于Word“文本框”的描述,不正确的是(BCDE)
A.文本框内的文字可以随文本框的移动而移动B.文本框以外的文字的环绕方式是固定不变的 C.文本框的边框线的颜色可以设置,但不能与文本编辑窗口的背景颜色相同 D.文本框的内文字的格式是不能设置的 E.文本框内不能再添加文本框
46、计算机病毒的类型一般有:(ABCDE)
A.文件病毒 B.引导扇区病毒 C.多裂变病毒 D.异形病毒 E.宏病毒
47、计算机病毒是指能够(ABC)的一组计算机指令或者程序代码。
A.破坏计算机功能B.毁坏计算机数据C.自我复制D.危害计算机操作人员健康 E.污染计算机场所环境
48、关于防火墙控制的叙述正确的是(ABD)
A.防火墙是近期发展起来的一种保护计算机网络安全的技术性措施 B.防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障
C.防火墙主要用于防止病毒D.防火墙也可称之为控制进/出两个方向通信的门槛 E.防火墙主要用于隔离外网
49、下列叙述正确的是(ABCD) A.双绞线既可以传输数字信号,又可以传输模拟信号B.宽带同轴电缆和基带同轴电缆都只能传输数字信号 C.5类双绞线和3类双绞线都是由4对双绞线组成 D.采用光纤时,接受端和发送端都需要有光电转换设备 E.通过微波传输的信号安全性非常高
50、PowerPoint中自定义动画可以进行哪些设置?(ABC)
A.动画效果 B.时间与顺序 C.图表效果 D.文字大小 E.背景
51、PowerPoint的;幻灯片放映;菜单中可以进行哪些操作(ABCE)
A.设置动作按钮 B.录制旁白 C.自定义动画 D.应用设计模板E.设置放映方式
52、我国信息安全产业当前急需重点组织研究开发的关键技术以下有:(ABCDE) A.惟一性身份识别技术和数字签名技术; B.信息的完整性校验检测技术;
C.信息的加解密保护技术和密钥管理技术; D.安全审计跟踪技术和安全信息系统的构造集成技术; E.系统的安全评测技术和电子信息系统电磁信息泄露防护技术。
53、电子政务对网络建设的要求有:(ABCD)
A.性能稳定,可靠性高; B.管理性强,易于维护; C.完善的安全策略; D.完善的QoS(服务质量,QualityofServers)机制; E.在DOS环境下运行。
54、目前普遍采用的网络接入方式有:(ABC) A.专线方式(例如,DDN等); B.综合业务数据网(ISDN)方式; C.电话拨号方式; D.广播线路方式; E.电力线路方式。
55、加快信息安全立法,应当重点考虑制订的法规包括:(ABCDE) A.信息安全法; B.电子信息犯罪法; C.电子信息出版法; D.电子信息知识产权保护法; E.电子信息个人隐私法。
56、信息化的特点:(ABCDE)
A.信息、技术、知识等无形资产是信息时代的核心生产要素,生产者成为知识性劳动者。 B.生产向着智能化与网络化发展,脑力与体力相结合,生产与用户相结合,实现实时敏捷生产与智能生产。如国外出现的无人工厂,实现了全部的网络化操作。
C.企业组织结构呈现网络化与灵活化的特点,创新、柔性、信息和知识生产型企业将是成功的企业。 D.经济增长的源泉是知识和信息,是专业化的人力资本。 E.技术向着数字化、智能化、知识化、可视化、柔性化发展。
57、我国电子政务发展经历阶段有:(BCDE)
A.人工传阅阶段 B.办公自动化阶段; C.“金子工程”阶段; D.政府上网阶段; E.电子政务实质性应用阶段。 58、信息安全管理制度包括:(ABCD)
A.严密的物理隔离制度; B.事故预报和防患措施;C.事故处理和事后追究责任制度; D.积极采取各种安全策略,确保电子政务的安全运行; E.安装防火墙。 59、政务信息分类中,以下属于政务办公信息建设的有:(ABCDE)
A.安全情报信息; B.首脑机关监控信息; C.决策信息; D.公文流动管理信息; E.社区公共信息。
60、由于管理不善所引发的安全事故主要表现在:(ABCDE)
A.内部人员故意泄漏内部网络的结构; B.安全管理员有意透露其用户名及口令;
C.内部不怀好意的人编些破坏程序在内部网上传播; D.内部不怀好意的人通过各种方式盗取他人涉密信息;
E.机房重地管理不严,给入侵者以可乘之机。
61、常用鼠标类型有AC。
A.光电式 B.击打式 C.机械式 D.喷墨式
62、下列关于针式打印机的特点正确的有AB。
A.可以多层复写打印 B.造价低廉 C.工作噪音小 D.打印速度高 63、显示器的主要参数有BCD。
A.色深 B.点距 C.屏幕尺寸 D.分辨率
64、目前光盘存储器有AC多种。
A.CD-ROM B.VCD C.WORM D.DVD
65、激光打印机的特点有AD。
A.打印速度快 B.向纸上喷射细小的墨水滴 C.整机耗材价格低 D.工作噪声小
66、下列选项中,ABC都是在选购个人计算机时要注意的事项。 A.主要用途是什么 B. 购买品牌机还是自己攒机 C.选购计算机的预算是多少 D.CPU的配置越高越好
67、关于计算机病毒的特征,正确的说法是BD。
A.计算机病毒只破坏软件系统,不破坏硬件系统 B.计算机病毒具有自身复制到其他程序中的特性 C.计算机病毒侵入系统后,会立即发作,对计算机造成破坏
D.当外界条件满足计算机病毒发作要求时,计算机病毒程序中攻击机能发作
68、计算机病毒通常容易感染带有CD扩展名的文件。 A.TXT B.BAT C.EXE D.COM
69、按寄生方式分类,计算机病毒的类型有ABD。
A.文件型 B.引导型 C.操作型 D.混合型
70、关于计算机病毒的知识,正确的是ABC。
A.计算机病毒是人为制造的具有破坏性的程序 B.通过杀病毒软件可以将计算机中的病毒清除掉 C.尽量不使用来历不明的软盘光盘可以对病毒起到一定的预防作用 D.计算机病毒是被破坏了的程序或数据
71、关于计算机病毒的知识,正确的是BD。
A.只要安装防病毒卡就可防止计算机病毒侵入
B.一张尚未感染病毒的软盘,只要设置写保护,就不会被病毒感染 C.计算机在运行过程中出现“死机”,则一定是感染了病毒. D.一旦病毒发作时,系统已经受到了不同程度的破坏
72、关于计算机病毒的知识,正确的是CD。
A.计算机病毒是人为编制的独立存在的程序 B.计算机病毒侵入后,立即发作 C.磁盘、光盘和计算机网络都可以传染计算机病毒
D.不使用来历不明的程序和软件,是防范计算机病毒的有效方法
73、计算机病毒具有ABC。
A.可触发性和传染性 B.潜伏性和隐蔽性 C.传染性和破坏性 D.自行消失性和易防范性 6
74、防病毒软件AC所有病毒。
A.是有时间性的,不能消除 B.是一种专门工具,可以消除 C.有的功能很强,但不能保证消除 D.有的功能很弱,不能消除
75、计算机发展过程按使用的电子器件可划分为四代,其中第二代和第四代计算机使用的器件分别为AB。 A.晶体管B.超大规模集成电路C.小规模集成电路D.电子管
76、关于冯.诺依曼体系结构,正确的是BCD。
A.世界上第一台计算机就采用了冯.诺依曼体系结构
B.将指令和数据同时存放在存储器中,是冯.诺依曼计算机方案的特点之一 C.计算机由控制器、运算器、存储器、输入设备、输出设备五部分组成 D.冯.诺依曼提出的计算机体系结构,奠定了现代计算机的结构理论
77、计算机的特点是BC:
A.速度快、精度低 B.具有记忆和逻辑判断能力
C.能自动运行、支持人机交互 D.适合科学计算,不适合数据处理
78、关于计算机的特点、分类和应用,正确的是AC。
A.当发出运行指令后,计算机便逐条执行程序,不需人的干预
B.IEEE按规模将计算机依次分为:微型机、小型机,中型机、大型机、巨型机 C.计算机应用领域有:信息处理、科学计算、过程控制、人工智能、辅助工程等 D.最广泛的计算机应用领域是计算机辅助系统
79、下列应用中AD属于计算机在科学计算方面的应用。
A.卫星轨道计算 B.仪表检测 C.医疗诊断 D.气象预测
80、现在计算机正朝两极方向发展,这两极是BC A.专用机 B.微型机 C巨型机 D.通用机
来源:网络整理 免责声明:本文仅限学习分享,如产生版权问题,请联系我们及时删除。
相关文章:
已知甲公司为一家零售企业,其库存商品的账户余额为720004-27
已知某企业采用成本与可变现净值孰低计量期末存货,按单04-27
华美企业为增值税一般纳税企业。本月购进原材料100公04-27
购进存货运输途中发生的合理损耗应( )A由保险公司赔偿B04-27
已知甲企业为增值税一般纳税人,2014年购入材料一批,增值04-27
对于企业核算项目中,不能“材料成本差异”账户贷方核算04-27
,则()。A0B1CD304-27
下列4种软件中属于应用软件的是()。A财务管理系统BSQL S04-27