《计算机应用基础》在线考核(共3页).doc

上传人:飞****2 文档编号:16272731 上传时间:2022-05-16 格式:DOC 页数:3 大小:55.50KB
返回 下载 相关 举报
《计算机应用基础》在线考核(共3页).doc_第1页
第1页 / 共3页
《计算机应用基础》在线考核(共3页).doc_第2页
第2页 / 共3页
点击查看更多>>
资源描述

《《计算机应用基础》在线考核(共3页).doc》由会员分享,可在线阅读,更多相关《《计算机应用基础》在线考核(共3页).doc(3页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、精选优质文档-倾情为你奉上福建师范大学网络与继续教育学院计算机应用基础期末考试A卷姓名: 专业:学号: 学习中心:缺考标记,考生禁填! $答案务必写在答题纸上,否则不得分!一、 单项选择题(每小题1分,共40分,请在答题纸上填写答案,否则不计分。)1、 你想通过E-mail给朋友发送某个小文件时,你可以( )(A)无法办到 (B)复制小文件,粘贴在邮件内容里(C)在主题上含有小文件 (D)通过附件完成2、 Powerpoint2010中,自定义动画中不可以设置( )(A)动画效果 (B)动作循环的播放 (C)时间和顺序 (D)多媒体设置3、 任何连入局域网的计算机或服务器都必须在主机板上插一块

2、( )才能互相通信。(A)显示卡 (B)声卡 (C)调制解调器 (D)网卡4、 计算机中可以共享的资源,包括( )(A)打印机 (B)硬盘 (C)文件夹 (D)控制面板5、 在Internet中,用字符串表示的IP地址称为( )。(A)帐户 (B)用户名 (C)主机名 (D)域名6、 用户的电子邮件信箱是( )。(A) 邮件服务器硬盘上的一块区域 (B) 邮件服务器内存中的一块区域(C) 用户计算机硬盘上的一块区域 (D) 用户计算机内存上的一块区域 7、 在网页上看到你收到的邮件 主题行的开始位置有“回复:”或“Re:”字样时,表示该邮件是( )(A)对方拒收的邮件 (B)当前的邮件(C)希

3、望对方答复的邮件 (D)回复对方的答复邮件8、 在新邮件的“抄送”文本框输入的多个电子信息的地址之间,就用( )作分隔。 (A)分号 (B)逗号 (C)空格 (D)冒号9、 PowerPoint 2010中不能完成对个别幻灯片进行设计或修饰的是( )(A)背景 (B)幻灯片版式 (C)配色方案 (D)应用设计模板10、 PowerPoint 2010中,设置幻灯片背景格式的填充选项中包含( )。(A)字体字号颜色风格(B)设模板幻灯片版式(C)亮度对比度和饱和度 (D)纯色渐变图片和纹理图案11、 PowerPoint 2010中,隐藏某张幻灯片,可使用( )。(A)“开始”选项卡中的“隐藏幻

4、灯片”命令项(B)“插入”选项卡中的“隐藏幻灯片”命令项(C)右键单击幻灯片,选择“隐藏幻灯片”(D)左键单击幻灯片,选择“隐藏幻灯片”12、 PowerPoint中,要使幻灯片中元素按照用户特定的路线来设置动画进入的效果( )。(A)只能用FLASH 软件制作,实现这样的效果(B)动画效果是事先确定的,只能选择,不能改变(C)“动画”选项卡“效果选项”按钮自定义动作路径(D)插入动画对象13、 如下( )操作,可以将当前窗口复制到剪贴板中。(A)Ctrl+Print Screen (B)Print Screen (C)Alt+Print Screen (D)Alt+Ctrl+Print Sc

5、reen14、 Excel 2010中,右键单击一个工作表的标签不能够进行( )。(A)删除一个工作表 (B)插入一个工作表(C)打印一个工作表 (D)重命名一个工作表 15、 PowerPoint 2010中,要设置幻灯片循环放映,应使用的选项卡是( )。(A)动画 (B)视图 (C)幻灯片放映 (D)审阅16、 Excel 2010中,要在学生成绩数据表中以“系别”为分类字段,分类汇总大学英语的平均分,应在“分类汇总”对话框中“汇总方式”列表中选择( )。(A)系别 (B)求和 (C)平均分 (D)大学英语17、 人们通过WWW浏览器观看到的有关企业或个人信息的第一个页面称为( )(A)网

6、址 (B)网页 (C)主页 (D)统一资源定位器18、 Excel 2010中,( )不能在工作表的选定单元格中输入公式。 (A)单击“编辑栏”左侧的“插入函数”按钮(B)单击“公式”选项卡中的“插入函数”按钮 (C)单击“插入”选项卡中的“对象”按钮(D)单击“开始”选项卡中的“自动求和”按钮右侧的下拉列表,从列表中选择所需函数 19、 Word 2010中,若在“段落”对话框中设置行距为24磅的格式,应当选择“行距”列表框中的( )。(A)单倍行距 (B)1.5倍行距 (C)固定值 (D)多倍行距20、 Excel 2010中,假定一个单元格的地址表示为M$18,则该单元格的行地址表示属于

7、( )。(A)绝对引用 (B)相对引用 (C)混合引用 (D)二维地址引用21、 Word 2010中, 设置了标尺,只显示水平标尺的视图方式是( )(A)阅读版式视图 (B)Web版式视图(C)页面视图 (D)大纲视图22、 Excel2010中,图表中的Y轴一般作为( )。(A)函数轴 (B)数值轴 (C)分类轴 (D)公式轴23、 Excel 2010,给当前单元格输入日期型数据时,默认为( ) 。(A)居中 (B)右对齐 (C)左对齐 (D)随机24、 Word 2010中,选定一个段落最方便快捷方法是( )。(A)按住Alt键,再拖动鼠标 (B)在该段落的任意位置三击(C)按住Ctr

8、l键,再拖动鼠标(D)在该段落的任意位置双击25、 与(AB)16等值的二进数是( )。(A) (B) (C) (D)26、 计算机中,运算器的基本功能是( )。(A)代数和逻辑运算 (B)算术和逻辑运算 (C)代数和四则运算 (D)算术和代数运算27、 中文标点“”(省略号)对应键盘上的按键为( ) 。(A) & (B) (C). (D)$28、 Word 2010具有拆分窗口的功能,要实现这一功能,应选择( )选项卡。(A)页面布局 (B)视图 (C)格式 (D)设计29、 Word 2010中,选择了“插入”选项卡“页眉”命令后( )(A)插入点的位置不变 (B)插入点移到页眉的编辑区(

9、C)插入点移到文档开始处 (D)插入点也可能就近移到页脚的编辑区 30、 操作系统的主要功能是( )。(A)进行数据统计 (B)管理系统所有的软硬件资源(C)实现软硬件转换 (D)把源程序转换为目标程序 31、 在Windows中,用户要更改声音效果,可以调整控制面板的( )设置。(A)外观和个性化 (B)硬件和声音 (C)系统 (D)用户帐户32、 微型计算机采用总线结构连接CPU、内存储器和外设,总线由三部分组成,它包括( )(A)数据总线、地址总线和控制总线 (B)地址总线、逻辑总线和信号总线(C)控制总线、地址总线和运算总线 (D)数据总线、传输总线和通信总线33、 在Windows

10、对话框中,不可以进行的操作有( )。(A)隐藏对话框 (B)使用对话框中的命令按钮(C)在对话框中输入信息 (D)使用对话框中的帮助按钮34、 显示器画面的清晰度取决于显示器的( )。(A)分辨率 (B)色彩 (C)亮度 (D)尺寸35、 Windows 对话框中的( )是给用户提供信息的。(A)列表框 (B)复选框 (C)文本框 (D)数值框36、 资源管理器窗口的快捷菜单中“新建”命令的功能是( )。(A)可以创建新文件或文件夹 (B)只能创建新的文件(C)只能创建新的文件夹 (D)可以创建新的图标37、 ( )指令的形式是用0、1组成的二进制代码串。(A)机器语言程序 (B)数据库语言程

11、序 (C)汇编语言程序 (D)C语言程序38、 家里拔号上网,所用的IP地址一般是( )。(A)动态的 (B)奇数次上网为动态,偶数次上网为静态(C)静态的 (D)有时动态,有时静态,但没有规律39、 在“资源管理器”中,当选定U盘上的文件并按了Del键后,所选定的文件将( )。(A)被删除但不放入“回收站” (B)被删除并放入“回收站”(C)不被删除但放入“回收站”(D)不被删除也不放入“回收站”40、 组建无线网络需要两根网线A与B,分别连接( )。(A)A连接计算机网卡接口与无线路由器LAN口,B连接无线路由器WAN口与宽带接入口(B) A连接计算机网卡接口与无线路由器WAN口,B连接无

12、线路由器LAN口与宽带接入口(C) A连接计算机网卡接口与交换机接口,B连接无线路由器与宽带接入口(D) A连接计算机网卡接口与无线路由器,B连接交换机与宽带接入口二、 判断题(每小题2分,共20分,对的打“”,错的打“”。请在答题纸上填写答案。)1、Internet服务大多采用的是客户机/服务器的工作模式。( )2、身份认证技术指通过网络对远端通信实体的身份进行确认的技术。( )3、计算机病毒的清除是指从感染对象中清除掉病毒,使其恢复到被感染前的状态。( )4、云计算的“云”是存于互联网上的服务器集群上的资源,包括硬件资源和软件资源。( )5、智能手机是计算机微型化、网络化、智能化的典型应用

13、。( )6、计算机的运算只有算术运算和逻辑运算。( )7、计算机的安全问题主要来自外部网络。( )8、标准ASC码为8位码,能表示慰问56个符号。( )9、在微机中,运算器和控制器是两个独立的部件,封装在CPU上。( )10、固态硬盘不能替代传统机械硬盘,所以在存储市场上固态硬盘仍需与传统机械硬盘配合着使用。( )三、简答题(每小题10分,共40分。请在答题纸上填写答案。)1、简述通过局域网接入Internet的方法。2、请写出在指定文件夹“期末考试”下完成如下操作的步骤:(1)将文件夹“期末考试”下文件“操作题题目.doc”设置为“只读”属性;(2)将文件夹“期末考试”下子文件夹“简答题”中

14、的文件“网络应用.hat”更名为“互联网应用.adr”; (3)为“期末考试”文件夹在桌面创建快捷方式。3、简述多媒体技术及其涉及内容。4、简述防火墙的作用及其安全方案。计算机应用基础期末考试答题纸一、单项选择题1、D 2、D 3、D 4、C 5、D 6、 A 7、D 8、A 9、D 10、D11、C 12、C 13、C 14、C 15、C 16、 C 17、C 18、D 19、C20、A21、 C 22、B 23、B 24、D 25、B 26、B 27、A 28、B 29、B 30、B31、B 32、A 33、B 34、A 35、C 36、A 37、A 38、B 39、 A40、C二、判断题

15、1、 2、 3、 4、 5、 6、 7、 8、 9、 10、 三、简答题1、简述通过局域网接入Internet的方法。答:Internet接入方式,即计算机采用何种方式接入网络。常用的接入方式大体可分为专线接入和拔号接入两种。所谓的专线和接入,就是用户与ISP之间通过专用的线路连接,又分为模拟专线和数字专线两种。拨号接入就简单多了,通过一根普通的电话线,再加上计算机和调制解调器就可以连接到Internet。2、请写出在指定文件夹“期末考试”下完成如下操作的步骤:(1)将文件夹“期末考试”下文件“操作题题目.doc”设置为“只读”属性;(2)将文件夹“期末考试”下子文件夹“简答题”中的文件“网络

16、应用.hat”更名为“互联网应用.adr”; (3)为“期末考试”文件夹在桌面创建快捷方式。答:(1)打开“期末考试”文件夹,右健点击文件“操作题题目.doc”,点击属性,设置“只读”属性。(2)打开“期末考试”文件夹,并打开文件夹“简答题”,单击两次“网络应用.hat”并改为 “互联网应用.adr”(3)右健点击“期末考试”文件夹,选择发送到中的桌面快捷方式。3、简述多媒体技术及其涉及内容。答:多媒体技术是指通过计算机对文字、数据、图形、图像、动画、声音等多媒体信息进行综合处理和管理,使用户可能通过多种感官与计算机进行实时作息交互的技术,又称为计算机多媒体技术。多媒体技术涉及的内容多媒体数据

17、压缩:多模态转换、压缩编码;多媒体处理:音频信息处理,如音乐合成、语音识别、文字与语音相互转换;图像处理,虚拟现实;多媒体数据存储:多媒体数据库;多媒体数据检索:基于内容的图像检索,视频检索;多媒体著作工具:多媒体同步、超媒体和超文本;多媒体通信与分布式多媒体:CSCW、会议系统、VOD和系统设计;多媒体专用设备技术:多媒体专用芯片技术,多媒体专用输入输出技术;多媒体应用技术:CAI与远程教学,GIS与数字地球、多媒体远程监控等4、简述防火墙的作用及其安全方案。答:1、创建一个阻塞点防火墙在一个公司内部网络和外部网络间建立一个检查点。这种实现要求所有的流量都要通过这个检查点。一旦这些检查点清楚

18、地建立,防火墙设备就可以监视,过滤和检查所有进来和出去的流量。这样一个检查点,在网络安全行业中称之为“阻塞点”。通过强制所有的进去流量都通过这些检查点,网络管理员可以集中在较少的地方来实现安全目的。如果没有这样一个供监视和控制信息的点,系统或安全管理员则要在大量的地方来进行监测。2、隔离不同网络,防止内部信息的外泄这是防火墙的最基本功能,它通过隔离内、外部网络来确保网络安全。也限制了局部重点或敏感网络安全问题对全局网络造成的影响。企业秘密是大家普遍非常关心的问题,一个内部网络中不引人注意的细节可能包含了有关安全的线索而引起外部攻击者的兴趣同,甚至因此而暴露了内部网络的某些安全漏洞。使用防火墙就

19、可能隐蔽那些漏洞细节如Finger, DNS等服务。Finger显示了主机的所有用户的注册名、真名,最后登录时间和使用shell类型等。但是Finger显示的信息非常容易被攻击者截获,攻击者通过所获取的信息可以知道一个系统使用的频繁程度,这个系统是否有用户正在连线上网等信息。防火墙可以同样阻塞有关内部网络中的NDS作息,这样一台主机的域名和IP地址就不会被外界所了解。3、强化网络安全策略通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。各种安全措施的有机结合,更能有效地对网络安全性能起到加强作用。4、有效地审计和记录内、外部网络上的活动防火墙可以对内、外部网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么防火墙就能记录下这些访问并进行日志记录,同时也能入提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。这为网络管理人员提供非常重要的安全管理信息,可以使管理员清楚防火墙是否抵挡攻击者的探测和攻击,并且清楚防火墙的控制是否充足。专心-专注-专业

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com