大机选择题.docx
- 文档编号:24059839
- 上传时间:2023-05-23
- 格式:DOCX
- 页数:59
- 大小:46.26KB
大机选择题.docx
《大机选择题.docx》由会员分享,可在线阅读,更多相关《大机选择题.docx(59页珍藏版)》请在冰豆网上搜索。
大机选择题
1(题目编号:
1926)、'用于实现数据库各种数据操作的软件称为().A、'数据软件B、'操作系统C、'数据库管理系统D、'编译程序
正确答案:
C
2(题目编号:
1660)、'机器人属于()方面的应用.A、'计算机控制B、'人工智能C、'模糊控制D、'电气自动化
正确答案:
B
3(题目编号:
1621)、'实证思维最重要的有三项,但不包括().
A、'设计实验仪器B、'保证实验结果的准确性C、'追求理想的实验环境D、'制造实验仪器
正确答案:
B
4(题目编号:
1665)、不是电脑的输出设备的是().A、显示器B、绘图仪C、打印机D、扫描仪
正确答案:
D
5(题目编号:
2047)、在PowerPoint文档中能添加下列哪些对象()A、Excel图表B、电影和声音C、Flash动画D、以上都对
正确答案:
D
6(题目编号:
1910)、'数据库DB、数据库系统DBS、数据库管理系统DBMS三者之间的关系是().A、'DBS包括DB和DBMSB、'DBMS包括DB和DBSC、'DB包括DBS和DBMSD、'DBS就是DB,也就是DBMS
正确答案:
A
7(题目编号:
1851)、作业调度的关键在于().A、选择恰当的进程管理程序B、选择恰当的作业调度算法C、用户作业准备充分D、有一个较好的操作环境
正确答案:
B
8(题目编号:
1914)、'数据的逻辑独立性是指().A、'数据与存储结构的逻辑独立性B、'数据元素之间的逻辑独立性C、'存储结构与物理结构的逻辑独立性D、'数据与程序的逻辑独立性
正确答案:
D
9(题目编号:
1759)、7位ASCII码共有()个不同的编码值.A、126B、124C、127D、128
正确答案:
D
10(题目编号:
1892)、用户可以使用________命令检查当前TCP/IP网络中的配置情况.A、PingB、FTPC、TelnetD、Ipconfig
正确答案:
D
11(题目编号:
1800)、Windows的整个显示屏幕称为().A、窗口B、操作台C、工作台D、桌面
正确答案:
D
12(题目编号:
2017)、在Word2010中删除行、列或表格的快捷键是()A、backspaceB、deleteC、空格键D、回车键
正确答案:
A
13(题目编号:
1846)、在Windows的默认环境中,下列哪个组合键能将选定的文档放入
剪贴板中().A、Ctrl+VB、Ctrl+ZC、Ctrl+XD、Ctrl+A
正确答案:
C
14(题目编号:
1752)、下列关于字节的4条叙述中,正确的一条是().A、字节通常用英文单词"bit"来表示,有时也可以写做"b"B、目前广泛使用的Pentium机其字长为5个字节C、计算机中将8个相邻的二进制位作为一个单位,这种单位称为字节D、计算机的字长并不一定是字节的整数倍
正确答案:
C
15(题目编号:
1690)、微机硬件系统中地址总线的宽度<位数>对()影响最大.A、存储器的访问速度B、CPU可直接访问的存储器空间大小C、存储器的字长D、存储器的稳定性
正确答案:
B
16(题目编号:
1977)、计算机病毒是指A、编译出错的计算机程序B、设计不完善的计算机程序C、遭到人为破坏的计算机程序D、以危害系统为目的的特殊计算机程序
正确答案:
D
17(题目编号:
1773)、用于辅助人们进行信息获取、传递、存储、加工处理、控制及显示的综合使用各种信息技术的系统,可以通称为()A、信息处理系统B、信息管理系统C、自动办公系统D、人工智能系统
正确答案:
A
18(题目编号:
1830)、在Windows中,当程序因某种原因陷入死循环,下列哪一个方法能
较好地结束该程序().A、按Ctrl+Alt+Del键,然后选择"结束任务"结束该程序的运行B、按Ctrl+Del键,然后选择"结束任务"结束该程序的运行C、按Alt+Del键,然后选择"结束任务"结束该程序的运行D、直接Reset计算机结束该程序的运行
正确答案:
A
19(题目编号:
1981)、计算机病毒不能通过传播A、显示器B、U盘C、电子邮件D、硬盘
正确答案:
A
20(题目编号:
2040)、在Excel中若单元格C1中公式为=A1+B2将其复制到E5单元格则E5中的公式是A、=C3+A4B、=C5+D6C、=C3+D4D、=A3+B4
正确答案:
B
21(题目编号:
1617)、'科学思维的特点具有:
理性、客观性、严谨性、()与科学性.A、'公开性B、'开放性C、'综合性D、'系统性
正确答案:
D
22(题目编号:
1712)、微型计算机配置高速缓冲存储器是为了解决().A、主机与外设之间速度不匹配问题B、CPU与辅助存储器之间速度不匹配问题C、内存储器与辅助存储器之间速度不匹配问题D、CPU与内存储器之间速度不匹配问题
正确答案:
D
23(题目编号:
1692)、微型计算机的运算器、控制器及内存储器统称为().A、CPUB、ALUC、主机D、GPU
正确答案:
C
24(题目编号:
1837)、下面的()不是操作系统的功能.A、内存管理B、磁盘管理C、图像编码解码D、处理器管理
正确答案:
C25(题目编号:
1622)、'计算机科学本质上源自于().A、'数学思维B、'实证思维C、'A和DD、'工程思维
正确答案:
C
25(题目编号:
1622)、'计算机科学本质上源自于().A、'数学思维B、'实证思维C、'A和DD、'工程思维
正确答案:
C
26(题目编号:
2026)、Word2010中插入图片的默认版式为()A、嵌入型B、紧密型C、浮于文字上方D、四周型
正确答案:
A
27(题目编号:
1975)、为了提高安全性,应培养以下哪些习惯?
A、打开电子邮件附件时应谨慎.B、从不打开电子邮件附件.C、将计算机放置在封闭的房间里,且不设置Internet连接.D、每六个月更新一次防病毒软件.
正确答案:
A
28(题目编号:
1978)、计算机病毒破坏的主要对象是()A、优盘B、磁盘驱动器C、CPUD、程序和数据
正确答案:
D
29(题目编号:
1798)、'算法分析的目的是()A、'找出数据结构的合理性B、'找出算法中输入和输出之间的关系C、'分析算法的易懂性和可靠性D、'分析算法的效率以求改进
正确答案:
D
30(题目编号:
1925)、'DB指的是().A、'数据库管理系统B、'数据库C、'数据库应用系统D、'数据库服务系统
正确答案:
B30(题目编号:
1925)、'DB指的是().A、'数据库管理系统B、'数据库C、'数据库应用系统D、'数据库服务系统
正确答案:
B
31(题目编号:
1743)、二进制数110000转换成十六进制数是().A、77B、D7C、7D、30
正确答案:
D
32(题目编号:
1990)、有一种计算机病毒通过寄生在其他文件中,常常通过对编码加密或其他技术来隐藏自己,攻击可执行文件,这种病毒被称为A、文件型病毒B、引导型病毒C、脚本病毒D、宏病毒
正确答案:
A
33(题目编号:
2021)、在Word2010中要想对文档进行翻译需执行以下哪项操作()A、审阅"标签下"语言"功能区的"语言"按钮B、"审阅"标签下"语言"功能区的"英语助手"按钮C、"审阅"标签下"语言"功能区的"翻译"按钮D、"审阅"标签下"校对"功能区的"信息检索"按钮
正确答案:
C
34(题目编号:
2009)、在PowerPoint2010中,默认保存后的文档扩展名为().A、*.pptxB、*.potxC、*.ppzxD、*.ppsx
正确答案:
A
35(题目编号:
1728)、与十六进制数AB等值的十进制数是().A、175B、176C、177D、171
正确答案:
D
36(题目编号:
1641)、'科学按照研究对象的不同,可分为().A、'理论科学、实验科学、计算科学B、'自然科学、实验科学C、'理论科学、技术科学、应用科学D、'自然科学、社会科学、思维科学
正确答案:
D
37(题目编号:
1844)、代表网页文件的扩展名是().A、htmlB、txtC、docD、ppt
正确答案:
A
38(题目编号:
1952)、'SQL语言提供()语句来实现插入数据功能.A、'UPDATEB、'DELETEC、'INSERTD、'SELECT
正确答案:
C
39(题目编号:
1670)、负责管理计算机的硬件和软件资源,为应用程序开发和运行提供高效率平
台的软件是().A、操作系统B、数据库管理系统C、编译系统D、应用软件
正确答案:
A
40(题目编号:
1838)、Windows是一个()操作系统.A、多任务B、单任务C、实时D、批处理
正确答案:
A
41(题目编号:
1726)、有一个数值152,它与十六进制6A相等,那么该数值是().A、二进制数B、八进制数C、十进制数D、四进制数
正确答案:
B
42(题目编号:
1714)、将二进制1001101转换成十六制数为().A、3CB、4CC、4DD、4F
正确答案:
C
43(题目编号:
1795)、下列关于队列的叙述中正确的是()A、'在队列中只能插入数据B、'在队列中只能删除数据C、'队列是先进先出的线性表D、'队列是先进后出的线性表
正确答案:
C
44(题目编号:
2016)、在Word2010中表格若要计算某列的总计值可以用到的统计函数为()A、SUMB、TOTAC、AVERAGED、COUNT
正确答案:
A
45(题目编号:
1747)、二进制数1010.101对应的十进制数是().A、11.33B、10.625C、12.755D、16.75
正确答案:
B
46(题目编号:
1940)、'对于现实世界中事物的特征,在实体-联系模型中使用().A、'属性描述B、'关键字描述C、'二维表格描述D、'实体描述
正确答案:
A
47(题目编号:
2049)、在幻灯片母版设置中可以起到以下哪方面的作用()A、统一整套幻灯片的风格B、统一标题内容C、统一图片内容D、统一页码
正确答案:
A
48(题目编号:
1881)、()是一台计算机或一位用户在Internet或其它网络上的惟一标识,其他计算机或用户
使用它与拥有这一地址的计算机或用户建立连接或者交换数据.A、IPaddress(IP地址)B、AddressBar(地址条)C、attachment(附件)D、domain(域名)
正确答案:
A
49(题目编号:
2012)、在excel2010中要录入身份证号,数字分类应选择()格式.A、常规B、数字(值)C、科学计数D、文本
正确答案:
D
50(题目编号:
1949)、'SQL中如果需要对表中某些数据进行修改,可用()语句实现.A、'UPDATEB、'CREATEC、'INSERTD、'SELECT
正确答案:
A
51(题目编号:
1965)、下列关于计算机病毒的说法,不正确的是().A、计算机病毒是人为制造的能对计算机安全产生重大危害的一种程序B、计算机病毒具有传染性、破坏性、潜伏性和变种性等C、计算机病毒的发作只是破坏存储在磁盘上的数据D、用管理手段和技术手段的结合能有效地防止病毒的传染
正确答案:
C
52(题目编号:
2032)、下列函数能对Excel数据进行绝对值运算()A、ABSB、ABXC、EXPD、INT
正确答案:
A
53(题目编号:
1944)、'在关系数据库系统中,一个好的关系模式应该具备以下条件().A、'尽可能少的数据冗余B、'没有插入异常C、'没有删除、更新异常D、'以上都是
正确答案:
D
54(题目编号:
2022)、Word2010所认为的字符不包括()A、汉字B、数字C、特殊字符D、图片
正确答案:
D
55(题目编号:
1659)、'实用的层次性物联网体系结构,自底向上由四个层次组成,即为感知层、接入层、网络层、().A、'应用层B、'控制层C、'物理层D、'交互层
正确答案:
A
56(题目编号:
1637)、'实证思维又叫().A、'试验思维B、'实验思维C、'考证思维D、'假设思维
正确答案:
B
57(题目编号:
1989)、网络安全设计范围包括A、加密、防黑客B、防病毒C、法律政策和管理问题D、以上皆是
正确答案:
D
58(题目编号:
1927)、'关系数据库管理系统的3种基本关系运算不包括().A、'比较B、'选择C、'联接D、'投影
正确答案:
A
59(题目编号:
1732)、存储容量是按()为基本单位计算.A、位B、字节C、字符D、数
正确答案:
B
60(题目编号:
1887)、Internet是国际互连网络,下面_____不是它提供的服务.A、E-mailB、远程登录C、故障诊断D、信息查询
正确答案:
C
61(题目编号:
1765)、下面是关于计算机中定点数和浮点数的一些叙述,正确的是()A、浮点数是既有整数部分又有小数部分的数,定点数只能表示纯小数B、浮点数的尾数越长,所表示的数的精度就越高C、定点数可表示的数值范围总是大于浮点数所表示的范围D、.浮点数使用二进制表示,定点数使用十进制表示
正确答案:
B
62(题目编号:
1863)、下列()不属于微波通信方式.A、地面微波接力B、卫星C、对流层散射D、光纤
正确答案:
D
63(题目编号:
1890)、不属于网络中硬件组成的是_____.A、网卡B、网线C、网络协议D、调制解调器
正确答案:
C
64(题目编号:
1640)、'计算就是抽象的()执行.A、'动态B、'自动C、'顺序D、'并发
正确答案:
B
65(题目编号:
1735)、十进制数"-3"用8位二进制数补码表示为().A、10000011BB、11111100BC、11111101BD、01111101B
正确答案:
C
66(题目编号:
1748)、十六进制数1A2H对应的十进制数是().A、418B、308C、208D、578
正确答案:
A
67(题目编号:
2039)、现A1和B1中分别有文本型数据12和34在C1中输入公式"=A1&B1"则C1中的结果是()A、1234B、12C、34D、46
正确答案:
A.
68(题目编号:
1646)、'计算科学是一种与数学建模、定量分析方法和采用计算机进行分析、解决科学问题的研究领域.它又被称之为().A、'模拟计算B、'仿真计算C、'计算机科学D、'科学计算
正确答案:
D
69(题目编号:
1986)、不属于WEB服务器的安全措施的是A、保证注册账户的时效性B、服务器专人管理C、强制用户使用不易被破解的密码D、所以用户使用一次性密码
正确答案:
D
70(题目编号:
1833)、下面的()是操作系统.A、WindowsXpB、ExcelC、PhotoshopD、QQ
正确答案:
A
71(题目编号:
1895)、当你使用WWW浏览页面时,你所看到的文件叫做______文件.A、windowsB、二进制文件C、超文本D、DOS
正确答案:
C
72(题目编号:
1651)、'抽象就是抽出事物的本质特征,从现象中把握本质的认知过程和思维方法.抽象的结果是().A、'概念、符号B、'公式C、'定理D、'公理
正确答案:
A
73(题目编号:
1982)、为防止计算机硬件突发故障或病毒入侵的破坏,对于重要的数据文件资料应A、做定期的备份,保存在软盘或优盘中B、保存在硬盘中C、加密保存在硬盘中D、压缩后保存到硬盘中
正确答案:
A
74(题目编号:
1971)、下列选项中,_____不是黑客行为特征的表现形式.A、恶作剧型B、隐蔽攻击型C、定时炸弹型D、解决矛盾型
正确答案:
D
75(题目编号:
1967)、下列选项中,_____不是网络信息安全所面临的自然威胁.A、自然灾害B、恶劣的场地环境C、电磁辐射和电磁干扰D、偶然事故
正确答案:
D
76(题目编号:
1847)、进程和程序的本质区别是().A、存储在内存和外存B、顺序和非顺序执行机器指令C、分时使用和独占使用计算机资源D、动态和静态特征
正确答案:
D
77(题目编号:
2043)、Excel2010中在对某个数据库进行分类汇总之前必须()A、不应对数据排序B、使用数据记录单C、应对数据库的分类字段进行排序D、设置筛选条件
正确答案:
C
78(题目编号:
1682)、计算机字长取决于哪种总线的宽度().A、控制总线B、数据总线C、地址总线D、通信总线
正确答案:
B
79(题目编号:
1951)、'SQL语言提供()语句来实现数据查询功能.A、'UPDATEB、'DELETEC、'INSERTD、'SELECT
正确答案:
D
80(题目编号:
2041)、Excel2010工作表中第28列的列标表示为()A、AAB、ABC、ACD、AD
正确答案:
B
81(题目编号:
2015)、要让PowerPoint2010制作的演示文稿在PowerPoint2003中放映,
必须将演示文稿的保存类型设置为().A、PowerPoint演示文稿(*.pptx)B、PowerPoint97-2003演示文稿(*.ppt)C、XPS文档(*.xps)D、WindowsMedia视频(*.wmv)
正确答案:
B
82(题目编号:
2035)、已知单元格A1中存有数值563.68若输入函数=INT(A1)则该函数值为()A、563.7B、563.78C、563D、563.8
正确答案:
C
83(题目编号:
1823)、双击鼠标左键一般表示().A、"选中","打开"或"拖放"B、"选中","指定"或"切换到"C、"拖放","指定"或"启动"D、"启动","打开"或"运行"
正确答案:
D
84(题目编号:
1797)、'数据结构中,与所使用的计算机无关的是数据的()A、'存储结构B、'物理结构C、'逻辑结构D、物理和存储结构
正确答案:
C
85(题目编号:
1722)、下面()可能是八进制数.A、190B、203C、395D、ace
正确答案:
B
86(题目编号:
1893)、电子邮件到达时,如果接收方没有开机那么邮件将_____.A、及时重新发送B、保存在服务商的E-mail服务器上C、退回发件人D、丢失
正确答案:
B
87(题目编号:
2002)、对于计算机病毒的传播途径,不正确的说法是A、通过软件的复制B、通过共用的软盘C、通过共同存放软盘D、通过借用他人的软盘
正确答案:
C
88(题目编号:
1985)、关于防火墙不正确的是A、防止外界计算机病毒侵害的技术B、阻止病毒向网络扩散的技术C、隔离有硬件故障的设备D、一个安全系统
正确答案:
C
89(题目编号:
1911)、'在数据库技术中,独立于计算机系统的模型是().A、'面向对象的模型B、'关系模型C、'E-R模型D、'层次模型
正确答案:
C
90(题目编号:
1916)、'用二维表数据来表示实体及实体之间联系的数据模型称为().A、'实体-联系模型B、'层次模型C、'网状模型D、'关系模型
正确答案:
D
91(题目编号:
1931)、'在下述关于数据库系统的叙述中,正确的是().A、'数据库中只存在数据项之间的联系B、'数据库的数据项之间和记录之间都存在联系C、'数据库的数据项之间无联系,记录之间存在联系D、'数据库的数据项之间和记录之间都不存在联系
正确答案:
B
92(题目编号:
1702)、下列有关软件的描述中,说法不正确的是().A、软件就是为方便使用计算机和提高使用效率而组织的程序以及有关文档B、所谓"裸机",其实就是没有安装软件的计算机C、dBASEⅢ,FoxPro,Oracle属于数据库管理系统,从某种意义上讲也是编程语言,D、通常,软件安装的越多,计算机的性能就越先进
正确答案:
D
93(题目编号:
1880)、"URL"的意思是().A、统一资源管理器B、Internet协议C、简单邮件传输协议D、传输控制协议
正确答案:
A
94(题目编号:
1963)、计算机病毒是一种().A、微生物感染B、化学感染C、数据D、程序
正确答案:
D
95(题目编号:
1935)、'在关系模型中,实现"关系中不允许出现相同的"元组"的约束是通过().A、'候选键B、'主键C、'外键D、'超键
正确答案:
B
96(题目编号:
1662)、'一个求解给定问题的计算机程序,在任何环境下都()给出问题的解.A、'必定B、'不一定C、'不能D、'以上都不正确
正确答案:
D
97(题目编号:
2044)、如果公式中出现"#DIV/0!
"则表示()A、结果为0B、列宽不足C、无此函数D、除数为0
正确答案:
D
98(题目编号:
1794)、算法的时间复杂度是指()A、'执行算法程序所需要的时间B、'算法程序的长度C、'算法执行过程中所需要的基本运算次数D、'算法程序中的指令条数
正确答案:
C
99(题目编号:
2053)、PowerPoint2010中要将制作好的PPT打包应在哪个选项卡中操作()A、开始B、插入C、文件D、设计
正确答案:
C
100(题目编号:
1796)、'在设计程序时,应采纳的原则之一是()A、'程序结构应有助于读者理解B、'不限制goto语句的使用C、'减少或取消注解行D、'程序越短越好
正确答案:
A
101(题目编号:
1955)、计算机病毒是().A、一段计算机程序或一段代码B、细菌C、害虫D、计算机炸弹
正确答案:
A
102(题目编号:
1998)、计算机病毒对操作计算机的人A、只会感染,不会致病B、会感染致病C、不会感染D、有不适
正确答案:
C
103(题目编号:
1815)、从Windows中启动MS-DOS方式进入了DOS状态,如果想回到Windos状
态,在DOS提示符下,应键入的命令为().A、EXITB、QUITC、WIND、DOS-U
正确答案:
A
104(题目编号:
1974)、下列关于计算机病毒的说法中,正确的是()A、杀病毒软件可清除所有病毒B、计算机病毒通常是一段可运行的程序C、加装防病毒卡的计算机不会感染病毒D、病毒不会通过网络传染
正确答案:
B
105(题目编号:
1825)、在Windows中,能弹出对话框的操作是().A、选择了带省略号的菜单项B、选择了带向右三角形箭头的菜单项C、选择了颜色变灰的菜单项D、运行了与对话框对应的应用程序
正确答案:
A
106(题目编号:
1767)、现代信息技术不包括A、微电子技术B、机械技术C、通信技术D、.计算机技术
正确答案:
B
107(题目编号:
1832)、下面的()不是操作系统.A、JavaB、UNIXC、WindowsD、DOS
正确答案:
A
108(题目编号:
1684)、目前世界上不同型号的计算机,就其工作原理而言,一般都认为是基于冯·
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 选择题