以下为《计算机复习资料》的无排版文字预览,完整格式请下载
下载前请仔细阅读文字预览以及下方图片预览。图片预览是什么样的,下载的文档就是什么样的。
一、判断题
题目
答案
在Excel软件中,SUMIF函数与SUM函数的区别是求和的范围不同。
T
在单元格C3中输入公式"=IF(B3>=9.9,“合格”,“不合格”),如果B3的值是10,则单元格C3显示”不合格“
F
在Word中利用题注功能可以对图表进行自动编号。
T
在Word中交叉引用功能能够自动为引用处生成批注。
F
在Word中如果需要对文档进行内容编辑,最好使用审阅选项卡内的校对命令,以便文档的其他使用者能够了解修改情况。
F
文档内的图片在添加题注后,使用者可以通过插入交叉引用在文档的任意位置引用该图片。
T
Excel的主要功能包含计算与函数。
T
Excel中COUNT函数是用于统计计算区域中非空单元格的个数。
F
Excel中AVERAGE函数返回其参数的最大值
F
Excel中RANK函数返回某数值在一列数字中相对于其他数值的排名
T
Excel中F10表示的是绝对地址
F
Excel中单元格的行地址和列地址不可以分别使用相对引用和绝对引用。
F
在Excel中,同时对两列或两列以上的数据进行排序称为复杂排序。
T
在Excel中进行复杂排序时,排序结果先根据次要关键字排序,当次要关键字相同时,根据主要关键字排序。
F
筛选后,满足条件的数据将会在数据列表的上半部分显示,不满足条件的数据在数据列表的下半部分显示。
F
在Excel中创建分类汇总前,必须根据分类字段对数据列表进行排序,让同类字段集中显示在一起。
T
分类汇总后,点击屏幕左边的“-”,可以显示对应层上的明细数据。
F
在已经建立好的分类汇表上,不能继续增加其他字段的分类汇总。
F
图表是将表格中的数据以图形的形式表示出来,方便用户了解数据的内容、宏观走势和规律。
T
直方图一般用于分析数据在各个区段的分布情况。
T
迷你图可以存放在单元格中。
T
新建幻灯片时,采用“幻灯片(从大纲)”功能,可以快速将WORD文稿转换为多张幻灯片。
T
设计幻灯片时,采用普通视图可以方便的拆分或者合并文稿的层级,也可快速进行批量调整。
F
幻灯片的动画效果是指一张幻灯片切换到另一张幻灯片时,屏幕的变化方式。
F
在幻灯片中,一个触发器只能触发一个动作。
F
在设计幻灯片时,同一对象,只能添加一个动画。
F
幻灯片的版式功能通过设置元素的排版位置可以保证重点信息的突出。
T
PowerPoint模板文件的扩展名为“pptx”。
F
一个演示文稿只能包含一个母版。
F
通过母版可以控制所有基于该母版创建的幻灯片中的标题及背景格式。
T
文字流又被称为“高某某”,是一种演示文稿设计风格。
T
PowerPoint演示文稿不可以保存为PDF文件。
F
二、单项选择题
题目
A
B
C
D
答案
以下_________在计算机科学方面建立了图灵机和奠定了可计算理论。
冯·诺伊曼
阿伦·图灵
马某某
克拉克
B
在计算机工作时,一个指令周期所包含的四个阶段的顺序正确的是___________。
指令译码,取指令,执行指令,存操作结果
取指令,指令译码,存操作结果,执行指令
取指令,指令译码,执行指令,存操作结果
执行指令,取指令,指令译码,存操作结果
C
在计算机中,存储器、控制器、运算器、输入设备和输出设备之间是通过_________传输数据的。
数据总线
控制总线
地址总线
PCI总线
A
CPU中只有加法器,没有减法器,是因为计算机中使用________进行运算。
机内码
原码
反码
补码
D
要使用计算机来解决现实世界中的问题,需要建立合适的模型,这在计算思维中被认为属于_________。
自动化
分析
抽象
设计
C
以下不属于大数据特征的是__________。
数据体量巨大
数据产生和变化的速度快
数据类型多样
价值密度高
D
以下由模拟环境、感知、自然技能和传感设备组成的是____________。
虚拟现实
增强现实
混合现实
幻影成像
A
如果要想使网络上传输的数据不被篡改,需要使用___________。
数字签名技术
加密技术
身份识别技术
访问控制技术
B
操作系统中负责管理和存储文件信息的软件系统称为__________管理系统。
文件
存储
设备
数据
A
在Windows系统中,“回收站”的内容__________。
将被永久保留
不占用磁盘空间
可以被永久删除
只能在桌面上找到
C
Windows使用__________区分文件的类型。
文件的创建时间
文件的扩展名
文件的大小
文件的文件名
B
在Internet中,TCP是一种__________。
超文本传输协议
传输控制协议
网际互联协议
超文本标识语言
B
网络中的两台设备能够互相访问的必要条件是具有相同的__________。
硬件
操作系统
协议
语言
C
以下不属于计算机病毒特性的是__________ 。
传染性
隐蔽性
潜伏性
时效性
D
以下局域网硬件中,占主要地位的是__________。
服务器
无盘工作站
公用打印机
远程工作站
A
__________攻击使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务。
拒绝服务
非法窃听
流量分析
木马攻击
A
以下不是属于数字水印作用的是__________ 。
防伪
美观
版权保护
保护信息安全
B
以下病毒中,在操作系统启动后可能立即活动的是__________。
引导型病毒
文件型病毒
嵌入型病毒
宏病毒
A
计算机网络中的_________主要提供网络的数据传输和交换。
资源子网
物理子网
通信子网
应用子网
C
以下_________提出了计算机工作可以通过程序存储与程序运行的理论。
阿伦·图灵
冯·诺伊曼
马某某
莫尔斯
B
为了区分数制,在二进制数的后面通常会跟上字母__________。
H
D
O
B
D
以下_________属于计算机的扩展总线。
PCI总线
数据总线
控制总线
地址总线
A
要使用计算机来解决现实世界中的问题,建立模型之后编程实现,这在计算思维中被认为属于_________。
自动化
分析
抽象
设计
A
通过训练有标记的数据,形成模型后再让计算机对新的数据进行分类,属于人工智能中的__________。
无监督学习
有监督学习
半监督学习
强化学习
B
压缩和编码属于____________方面的重要技术。
大数据
人工智能
数字媒体
物联网
C
保护计算机信息系统免受非授权用户访问的技术是___________。
数字签名技术
加密技术
身份识别技术
访问控制技术
D
__________系统是操作系统用于组织和分配文件存储设备或分区上的文件。
设备
文件
信息
存储
B
在Windows中,有关库的描述,不正确的是__________。
库可以收集存储在多个不同位置的文件夹和文件
库将不同位置的文件夹和文件汇集在一起
库中的文件夹和文件被移动到库中
库中的文件夹和文件保存在原来的位置
C
在Windows中,回收站的作用是存放__________。
文件碎片
被删除的文件
已损坏的文件
录入到剪贴板的内容
B
在Windows中,剪贴板的作用是__________。
在不同程序或文档之间交换数据
暂存数据
复制数据
移动数据
A
一个学校组建的计算机网络一般属于________。
内部信息交流网
局域网
城域网
广域网
B
信息社会常见的道德问题包括道德意识的模糊、道德行为的失范、_________等。
道德观念的混乱
网络数据的激增
信息技术的发展
社会网民的扩大
A
OSI 模型中最高层是________。
应用层
网络层
物理层
表示层
A
媒体访问控制技术载波监听多路访问技术的机制是__________。
争用带宽
预约带宽
循环使用带宽
按优先级分配带宽
A
在信息安全技术中,把加密的信息还原为原有内容的过程,称之为__________。
明文
密文
密钥
解密
D
以下关于防火墙的说法错误的是__________。
防火墙从本质上讲使用的是一种过滤技术
防火墙对大多数病毒无预防能力
防火墙可以抵抗最新的未设置策略的攻击漏洞
防火墙可以阻断攻击,但不能消灭攻击源
C
以下选项中,不能有效预防计算机病毒的操作是__________。
不轻易打开来历不明的电子邮件
不轻易下载来历不明的软件
不轻易运行未知的的软件
不轻易使用打印机
D
TCP/IP体系结构中的TCP和IP所提供的服务分别为__________。
链路层服务和网络层服务
网络层服务和运输层服务
运输层服务和应用层服务
运输层服务和网络层服务
D
信息技术的基础是_________,其主要成果是大规模和超大规模集成电路芯片。
数据获取技术
微电子技术
数据控制技术
信息展示技术
B
为了区分数制,在十六进制数的后面通常会跟上字母__________。
H
D
O
B
A
在计算机的五大组成部分中,运算器和_________构成了中央处理器。
内存
总线
控制器
外存
C
汉字国标码和区位码的关系是:国标码是将区位码的区号和位号各加__________。
A0H
10H
20H
80H
C
以下关于计算思维的说法中,错误的是___________。
计算思维不是人造物
计算思维是数学与工程思想的互补与融合
计算思维是概念化的抽象思维
计算思维是计算机的思维方式
D
以下不属于大数据存储系统架构的有___________。
DAS
SAD
NAS
SAN
B
以下不属于人工智能应用的是____________。
自动驾驶
模式识别
机器翻译
无线传屏
D
用于防止网络外部的恶意攻击对网络内部造成不良影响的安全保护称为___________技术。
防火墙
加密
身份识别
访问控制
A
操作系统中__________系统负责为用户建立文件。
软件
存储
设备
文件
D
__________不是Windows资源管理器默认的“库”。
视频库
音乐库
数据库
图片库
C
__________无法将回收站的文件从磁盘中彻底删除。
在回收站快捷菜单选“清空回收站”
在回收站中选取文件快捷菜单的“删除”
在回收站中选取文件后按〈Del〉键
在回收站中选取文件快捷菜单的“还原”
D
在Windows系统中,文件的类型可以根据__________来识别。
文件的扩展名
文件的用途
文件的大小
文件的存放位置
A
以下传输介质中,属于有线传输的是__________。
微波
卫星
光纤
红外线
C
计算机病毒的特点可以归纳为__________。
破坏性、隐蔽性、传染性和可读性
破坏性、隐蔽性、潜伏性和扩展性
破坏性、隐蔽性、传染性和潜伏性
破坏性、继承性、传染性和潜伏性
C
以下选项中,不属于对称加密技术的为__________。
DES
IDEA
AES
RSA
D
以下关于局域网的描述中,错误的是__________。
局域网是一种通信网
连入局域网的数据通信设备只包括计算机
局域网覆盖有限的地理范围
局域网具有高数据传输率
B
在加密技术中,把加密过的消息称为__________。
明文
密文
加密
解密
B
局域网与广域网的互联一般是通过________设备实现的。
以太网交换机
路由器
网桥
电话交换机
B
网络中使用光缆的优点是__________。
便宜
容易安装
是一个工业标准,在任何电气商店都能买到
传输速率高,不受外界电磁干扰与噪声的影响,误码率低
D
2016年,我国研制的超级计算机,峰值性能为每秒12.5亿亿次,该计算机的名字为_________。
天河一号
天河二号
太湖之光
Summit
C
介于内存和CPU之间,起到存储缓冲作用的存储器被称为__________。
Cache
Catch
RAM
ROM
A
在计算机中,能支持外部设备即插即用,并能树状级联外部设备的接口是__________。
RS232
USB
PCI
PCIMIA
B
根据用户提出的请求对信息进行检索和处理,并在很短的时间内对用户做出回答,这样的操作系统被称为 。
分时操作系统
批处理操作系统
分布式操作系统
实时操作系统
D
以下关于计算思维的说法中,正确的是___________。
计算思维是在计算机出现后才有的
只有计算机科学领域才与计算思维相关
计算思维的本质是抽象和自动化
脑科学是专门研究计算思维的
C
将各种物体连接起来的网络被称为___________。
互联网
物联网
局域网
万维网
B
以下需要5G技术支持的应用有____________。
自动驾驶
模式识别
机器翻译
无线传屏
A
防止网络环境中的数据、信息被泄露和篡改,以及确保网络资源可由授权方按需使用的方法和技术称为__________。
信息安全
计算机安全
加密技术
网络安全
D
操作系统中为用户修改文件的是__________系统。
软件
存储
文件
应用
C
在Windows中,有关库的描述,正确的是__________。
库中仅能够添加文件,不可添加文件夹
从库中删除文件夹时不会删除原始位置中的文件夹及其内容
添加到库中的文件实质是将文件移动到库文件夹下
从库中删除文件夹时该文件夹中的文件被部分删除
B
直接永久删除文件而不是将其移至回收站的快捷键是__________。
〈Esc〉+〈Delete〉
〈Alt〉+〈Delete〉
〈Ctrl〉+〈Delete〉
〈Shift〉+〈Delete〉
D
在资源管理器上,用鼠标左键将应用程序文件拖曳到桌面的结果是__________到桌面。
生成快捷方式
移动该程序文件
复制该程序文件
剪切该程序文件
A
计算机安全包含的内容有__________。
物理安全和软件安全
物理安全和逻辑安全
逻辑安全和软件安全
硬件安全和软件安全
B
连接在计算机网络中的计算机,其机型__________。
必须都是微型计算机
可以是不同类型的计算机
必须是同***生产的计算机
必须是同一种型号的计算机
B
双绞线主要用于
通信。
远距离
近距离
中长距离
可用于任何距离
B
以下选项中,不可能感染计算机病毒的操作是__________。
复制U盘上的一个文件
打开U盘上的一个文件
打开一封电子邮件
删除一封未打开的邮件
D
以下属于常用信息安全技术的是__________。
重装系统
虚拟现实
数字签名
数据备份
C
以下有关计算机病毒的描述中,错误的是__________。
对任何一种计算机病毒,都能找到发现和消除的方法
没有一种查病毒软件能够确保可靠地查出一切病毒
使用防病毒卡是抵御所有计算机病毒的唯一方法
如果U盘已被病毒感染,那么就可能使机器也感染病毒
C
采用全双工通信方式,数据传输的方向性结构为__________。
可以在两个方向上同时传输
只能在一个方向上传输
可以在两个方向上传输,但不能同时进行
以上均不对
A
以下不属于3C技术的是____________。
数据获取技术
通信技术
计算机技术
控制技术
A
人们通常所说的计算机内存是指__________。
ROM
RAM
Cache
CMOS
B
一幅1024×768大小的24位真彩色图像所占空间为____________。
786432B
18432KB
2304KB
768KB
C
在计算机中,为了方便减法的计算,引入了补码,补是通过_________得到的。
正数和0不变,负数每位取反
负数和0不变,正数每位取反
正数和0不变,负数取反减1
正数和0不变,负数取反加1
D
关于计算思维中的抽象,以下说法中错误的是___________。
比数学中的抽象更丰富更复杂
需了解各抽象层次之间的关系
抽象得到的数据类型都可以进行“加”运算
需要能机械地一步步执行
C
模拟人脑及其活动的数学模型,由大量的处理单元通过适当方式互连形成的大规模非线性自适应系统被称为___________。
搜索系统
人工神经网络
机器学习系统
自然语言理解系统
B
RFID技术通常用于__________。
物联网
人工智能
大数据处理
5G技术
A
以下应用中,依托于物联网技术的是_____________。
VR全景直播
增强现实
专家系统
智能零售
D
操作系统中__________系统负责文件存储并对存入的文件进行保护和检索。
设备
文件
软件
存储
B
以下关于防火墙说法正确的是__________。
防火墙通常处于企业局域网内部
防火墙用于禁止局域网内用户访问Internet
所有的防火墙是纯软件实现的
防火墙是两个不同安全等级的网络之间执行访问控制策略的系统
D
以下有关计算机网络的描述中,正确的是__________。
计算机网络中进网的计算机必须是微型机
计算机网络的功能主要体现在硬盘共享
计算机网络的类型通常可分为城域网和广域网
计算机网络的有线传输介质有双绞线、同轴电缆和光缆等
D
以下网络攻击中,不属于主动攻击的是__________。
假冒
窃听
伪造
篡改
B
数据备份的方式通常有三种,以下描述正确的是__________。
完全备份、增量备份、差异备份
完全备份、文件备份、差异备份
完全备份、增量备份、文件备份
文件备份、差异备份、系统备 内容过长,仅展示头部和尾部部分文字预览,全文请查看图片预览。 UI
IP
C
以下现象中,最可能是病毒引起的是__________。
经常显示"内存空间不够"
显示器忽明忽暗
鼠标使用时好时坏
打印机无法打印
A
防火墙是提供信息安全服务,实现_________和信息系统安全的重要基础设备。
数据
网络
文件
计算机
B
计算机网络的拓朴结构是指计算机网络中计算机___________的抽象表现形式。
通信协议
物理连接
网卡类型
通信介质
B
因特网中网络层采用的协议是_____________.
TCP
IP
CSMA/CD
FTP
B
下列不属于文字处理软件的是 。
WPS
Adobe Acrobat Pro
Minitab
LaTex
C
利用Excel软件进行筛选时,处于条件区域内同一行的筛选条件是 关系
与
或
非
与或
A
下列功能中不属于Excel主要功能的是 。
排序筛选
计算与函数
数据图表
文字排版
D
[文章尾部最后500字内容到此结束,中间部分内容请查看底下的图片预览]
以上为《计算机复习资料》的无排版文字预览,完整格式请下载
下载前请仔细阅读上面文字预览以及下方图片预览。图片预览是什么样的,下载的文档就是什么样的。