2022年秋西南交《计算机应用基础》在线作业一含答案 .pdf

上传人:H****o 文档编号:33396211 上传时间:2022-08-10 格式:PDF 页数:7 大小:55.71KB
返回 下载 相关 举报
2022年秋西南交《计算机应用基础》在线作业一含答案 .pdf_第1页
第1页 / 共7页
2022年秋西南交《计算机应用基础》在线作业一含答案 .pdf_第2页
第2页 / 共7页
点击查看更多>>
资源描述

《2022年秋西南交《计算机应用基础》在线作业一含答案 .pdf》由会员分享,可在线阅读,更多相关《2022年秋西南交《计算机应用基础》在线作业一含答案 .pdf(7页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、2012 秋西南交计算机应用基础在线作业一一、单选题(共 25 道试题,共 100 分。 )1. 下面不属于计算机安全要解决的问题是(B) 。A. 安全法规的建立B. 操作员人身安全的保证C. 安全技术D. 安全管理制度2. 计算机的通用性使其可以求解不同的算术和逻辑问题, 这主要取决于计算机的 _C_。A. 高速运算B. 指令系统C. 可编程性D. 存储功能3. 下面不属于网络安全服务的是(D) 。A. 访问控制技术B. 数据加密技术C. 身份认证技术D. 数据一致性技术4. 在 Windows下, 将某应用程序中所选的文本或图形复制到一个文件, 先要在编辑 菜单中选择的命令是 (C) 。A

2、. 剪切B. 粘贴名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 7 页 - - - - - - - - - C. 复制D. 选择性粘贴5. 支持局域网与广域网互联的设备称为_C_ 。A. 转发器B. 以太网交换机C. 路由器D. 网桥6. 消息认证技术不包括 (C)。A. 消息发送者的真实性B. 消息接收者的真实性C. 信息传送中是否被窃听D. 信息传送中是否被修改7. 如果将演示文稿放在另外一台没有安装PowerPoint 软件的电脑上播放需要进行 (C) 。A. 复

3、制/粘贴操作B. 重新安装软件和文件C. 打包操作D. 新建* 灯片文件8. 在计算机领域 , 未经处理的数据只是 (A) 。A. 基本素材B. 非数值数据C. 数值数据名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 7 页 - - - - - - - - - D. 处理后的数据9. 某台计算机接入中国教育和科研计算机网cernet,如下四种说法中正确的是 _D_ 。A. 这台计算机不能访问中国联通B. 这台计算机不能访问中国电信C. 这台计算机不能访问中国移动D. 这台

4、计算机可以访问上述任何网络 10. 搜索引擎可以查询海量的信息, 下列网站哪个属于搜索引擎D A. B. C. D. 11. 在 Word的编辑状态 , 利用()()_菜单中的命令可以选定单元格。A A. 表格 B. 工具 C. 格式 D. 插入 12. SMTP 是_D_ 邮件的协议 ,POP3是_邮件的协议。A. 多媒体 web数据B. 文本 web数据C. 多媒体邮件D. 传输下载名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 7 页 - - - - - - - -

5、 - 13. 十进制数 512 转换成 : 进制数是 (D) 。A.111011101B B.1111111111B C. 100000000B D. 1000000000B 14. 计算机病毒通常要破坏系统中的某些文件, 它(A) 。A. 属于主动攻击 , 破坏信息的可用性B. 属于主动攻击 , 破坏信息的可审性C. 属于被动攻击 , 破坏信息的可审性D. 属于被动攻击 , 破坏信息的可用性15. 在Excel 2003中, 假定一个工作表中的单元格B2的内容为 2008/12/20,则函数 =month (B2) 的值为 (B) 。A. 20 B. 12 C. 2008 D. 2009 1

6、6. 在 Word的编辑状态 , 执行编辑命令 粘贴后_D_ A. 将文档中被选择的内容复制到当前插入点处B. 将文档中被选择的内容移到剪贴板C. 将剪贴板中的内容移到当前插入点处D. 将剪贴板中的内容复制到当前插入点处17. 计算机安全不包括 (D) 。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 7 页 - - - - - - - - - A. 要防止计算机被盗B. 要防止计算机信息辐射C. 要防止病毒攻击造成系统瘫痪D. 要防止计算机辐射 , 造成操作员人身伤害1

7、8. 使用大量垃圾信息 , 占用带宽 ( 拒绝服务 )的攻击破坏的是 (C) 。A. 保密性B. 完整性C. 可用性D. 司靠性 19. HTTP协议称为 _B_。A. 网际协议B. 超文本传输协议C. Network 内部协议D. 中转控制协议20. Internet为人们提供许多服务项目, 最常用的是在各 Internet站点之间漫游 , 浏览文本、图形和声音等各种信息, 这项服务称为 _B_。A. 电子邮件B. WWW C. 文件传输D. 网络新闻组21. 个人计算机属于 (A) 。A. 微型计算机名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - -

8、- - - - - - 名师精心整理 - - - - - - - 第 5 页,共 7 页 - - - - - - - - - B. 小型计算机C. 中型计算机D. 小巨型计算机22. 提供不可靠传输的传输层协议是(C) 。A. TCP B. IP C. UDP D. PPP 23. 下面() 命令用于测试网络是否连通。C A. telnet B. nslookup C. ping D. ftp 24. 在 Windows资源管理器中 , 选定文件后 , 打开 文件属性 对话框的操作是(A)_ A. 单击文件属性 菜单项B. 单击编辑属性 菜单项C. 单击查看属性 菜单项D. 单击工具属性 菜单项25. 采用超大规模集成电路的计算机是计算机发展中的(A) 。A. 第 4 代B. 第 3 代名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 7 页 - - - - - - - - - C. 第 2 代D. 第 1 代名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 7 页 - - - - - - - - -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术总结

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com