计算机文化基础 - 习题集(含答案) 联系客服

发布时间 : 星期一 文章计算机文化基础 - 习题集(含答案)更新完毕开始阅读1f78d3d7e43a580216fc700abb68a98271feaced

231. 被删除的文件(夹)被临时存放在 。

232. 在Windows的菜单中,显示暗淡的命令表示 。 233. 用鼠标指向窗口的标题栏并拖动鼠标,则该窗口将 。 234. 用鼠标单击窗口的控制菜单按钮,可以 。 235. Windows中的 可以播放CD、VCD。

236. 安装或删除某种汉字输入法,应先启动 ,再打开其中的 。 237. 在Windows中,不同任务的切换可以单击 上有关的窗口按钮。 238. 右击“我的电脑”窗口空白处,选择 ,可以重新排列图标。 239. 剪贴板是 中一块存放临时数据的区域。 240. 撤消操作的快捷键为 。

241. 在资源管理器的文件夹窗口中,鼠标单击某个文件或标识名的作用是 ,双击的作用是 。

242. 在Windows中,按 键,可以随时获得帮助。 243. 在Windows中,文件名的长度可达 个字符。

244. 要在Word2010中选择、移动文本,需要将鼠标指向选择区, 击鼠标左键,选择一个自然段;单击 按钮,将选样的自然段存储到剪贴板;将插入点移到目的位置,单击 按钮,将选择的自然段移动到目的位置。

245. 在Word中利用格式刷复制格式时,若只复制一次,则单击“格式刷”按钮;若要复制多次,则 ,退出多次复制操作按 键。

246. 要编辑图表中的任何一个图表对象,首先必须 。 247. Word2010表格中的每个方框称为 。

248. Word2010是一种文字处理软件,Word2010文档的默认扩展名是 。

249. 在Word2010中,段落对齐方式有 、 、 、 、 。 250. 利用文本框添加文本时,文本框可根据需要选择 排和 排。

251. 在默认情况下,—个Excel工作薄有3个工作表,其中第—个工作表的默认表名称是 ;为了改变工作表的名称,可以右击 ,弹出快捷菜单,选择“重命名”。 252. Excel的数据种类很多,包括: 、 、日期时间、公式和函数.。

253. 如果B2=2、B3=l、B4=3、B5=6,则=SUM(B2:B5)的结果为 ;=(B2+B3+B4)/B5的结果为 。

254. 当Exce1工作表数据区域中的数据发生变化时,相应的图表将 。 255. 数据列表必须有 ,而且每一列的 必须相同。 256. 在Excel中单元格的引用有 和 。 257. 分类汇总前必须要对分类的项目进行 。 258. 在Excel中,公式必须以 开始。

259. 放映演示文稿可以选择“幻灯片放映”具栏中的 按钮,也可以利用快捷键 。 260. 幻灯片删除可以通过快捷键 键

261. 进行控制演示文稿外观的三种方式是 、配色方案、设计模版。 262. 每个演示文稿都有两种母版,分别是 和 。

263. Powerpoint2010幻灯片放映方式分为 、 和 。

第 17 页 共 21 页

264. 在Excel工作表中,如未特别设定格式,则文字数据会自动 对齐,数值数据自动 对齐。

265. 计算机网络的主要功能有 、 、 。 266. Internet是全球最大的计算机网络,因此其最大的特点是 。

267. 电子邮件是利用 的通信功能实现比普通信件传输快很多的一种新技术。 268. Internet上的每一个信息页都有自己的地址,称为 。 269. TCP/IP协议有 层、 层、 层、 层组成。 270. 计算机病毒实际上是一种特殊的 。

271. 计算机病毒传染部分的主要作用是将病毒程序进行 。 272. 计算机病毒是 。

273. Internet上的HTTPS传输通常采用 协议对网页信息进行加密。

274. 为了保护服务器的信息安全,通常会在服务器和互联网之间加入一道 来进行隔离。 四、判断题(略)? 答案 一、单选题

1. D 2. D 3. A 4. B 5. A 6. B 7. B 8. C 9. A 10. D 11. B 12. B 13. C 14. B 15. A 16. D 17. A 18. D 19. D 20. D 21. D 22. D 23. D 24. C 25. B 26. C 27. A 28. B 29. A 30. B 31. D 32. D 33. C 34. B 35. D 36. B 37. C 38. C 39. C 40. D 41. B 42. C 43. A 44. C 45. D 46. B 47. B 48. C 49. D 50. A 51. B 52. B 53. A 54. B 55. D 56. A 57. B 58. B 59. B 60. A 61. B 62. C 63. A 64. D 65. C 66. B 67. B 68. A 69. B 70. A 71. B 72. C 73. C 74. B 75. C 76. A 77. C 78. A 79. C 80. D 81. C 82. C 83. B 84. C 85. B 86. C 87. B 88. A 89. A 90. A 91. B 92. C 93. C 94. B 95. A 96. D 97. D 98. B 99. D 100. A 101. A 102. C 103. D 104. B 105. C 106. D 107. B 108. C 109. D 110. D 111. A 112. B 113. D 114. B 115. D 116. C 117. B 118. B 119. D 120. C 121. B 122. C 123. D 124. D 125. B 126. A 127. C 128. B 129. B 130. B 131. C 132. B 133. A 134. D 135. B 136. A 137. B 138. C 139. D 140. A 141. C 142. B 143. D 144. A 145. D 146. D 147. D 148. D 149. D 150. A 151. B 152. A 153. D 154. C 155. A 156. A 157. B 158. B 159. A 160. C 161. C 162. A 163. B 164. D 165. D 166. B 167. A 168. C 169. A 170. B 171. C 172. C 173. A 174. B 175. C 176. B 177. A 178. D 179. B 180. C 181. A 182. D 183. A 184. B 185. D 186. D 187. B 188. B 189. B 190. D 191. D 192. C 193. D 194. A 195. C 196. B 197. C 198. C 199. D 200. D 二、简答题

第 18 页 共 21 页

201. 1946年2月,美国的宾夕法尼亚大学研制成功了世界上第一台计算机——ENIAC至今,按计算机所采用的电子元件的变化来划分计算机的发展阶段,大致辞可分为四代:

第一代为电子管计算机(1946——1958)计算机所采用的主要电子元件是电子管。

第二代为晶体管计算机(1959——1964)计算机所采用的主要电子元件是晶体管,这一时期了出现了管理程序及某些高级语言。

第三代为集成电路计算机(1965——1970)计算机所采用的主要电子元件是中小规模集成电路,出现操作系统,出现了分时操作系统和实时操作系统等。

第四代为大规模、超大规模集成电路计算机(1971至今)计算机所采用的主要电子元件是大规模、超大规模集成电路,出现了微型计算机及巨型计算机等多种类型的计算机,并向微型化、巨型化、智能化和多媒体化方向发展。

202. 计算机的特点有:(1)运算速度快;(2)精确度高;(3)具有“记忆”功能和逻辑判断功能;(4)具有自动运行能力。

203. 计算机的性能指标有:字长、主频、运行速度和内存储容量。

204. 计算机病毒是一种人为制造的隐藏在计算机系统内部的能够自我复制进行传播的破坏计算机功能或者破坏数据,影响计算机使用的程序或指令代码。计算机病毒的特点有传染性、破坏性、隐蔽性、潜伏性、触发性和非法性。

205. 计算机硬件由CPU、内存储器、外存储器,外存储器包括硬盘、软盘等,输入设备,包括键盘鼠标等,输出设备包括显示器等。

206. 内存储器:计算机存储常用或当前正在使用的数据和程序,所有执行的程序和数据须先调入内存可执行,容量小,存取速度快,价格贵。

外存储器:存放暂进不使用的程序和数据,容量大,存取速度慢,价格便宜。

207. 操作系统是系统软件最重要的组成部分,是对硬件机器的第一级扩充,其他软件都在操作系统统一管理和支持下运行。操作系统的功能有处理器管理、存储管理、设备管理、文件管理和作业管理。 208. 进程是可与其他程序并行执行的程序的一次执行过程,是系统进行资源分配和高度的基本单位。进程由程序块、进程控制块和数据块三部分组成。进程有三种状态:就绪状态、运行状态和等待状态。 209. (1)在开始菜单中找到Office2010,点击Word2010打开Word程序; (2)点击“插入”选项卡,在“插图”中单击“图片”按钮。

(3)在“插入图片”对话框中查找到我们需要的图片,选中该图片并单击“插入”按钮就能将其插入当前文档中。

210. (1)打开Word2010文档,单击“插入”选项卡。 (2)在“表格”中单击“表格”按钮。 (3)在菜单中选择“Excel电子表格”命令。

(4)在Excel电子表格中输入数据并进行计算排序等操作。

211. (1)选定单元格(2)输入等号(3)编辑公式(4)敲回车键确认。 212. (1)建立与编辑表格; (2)设置表格格式; (3)管理表格; (4)管理数据; (5)绘制图表。

第 19 页 共 21 页

213. 网络结构指网络中使用的拓扑结构,常用的有星型、环型、总线型等。

星型拓扑是由中央节点和通过点到点的链路接到中央节点的各节点组成,特点是便于节点的增删,第个连接点只接入一个设备,当连接点出现故障时不会影响整个网络,故障易于检测和隔离,可很方便地将有故障的站点从系统中删除,数据传输不会发生冲突。,但过于依赖中内节点。当中内节点发生故障时,整个网络不能工作。

环型网络中各工作站通过中继器连接到一个闭合的环路上,主要特点是每个节点地位平等,容易实现高速及长距离传送,但是通信线路闭合,系统不易扩充,可靠性差,环路一旦断接,将导致整个网络不能工作。

总线型拓扑结构采用单根传输线作为传输介质,所有站点都通过相应的硬件接口直接接到传输介质上。其特点是电缆长度短,易于布线,可靠性高,易于扩充,但故障诊断和隔离困难,总线长度和节点数有一定限制。

214. 计算机网络是指分布在不同地理位置上的具有独立功能的多个计算机系统,通过通信设备和通信线路相互连接起来,在网络软件的管理下实现数据传输和资源共享的系统。

计算机网络系统具有丰富的功能,其中最重要的是资源共享和快速通信。其他还有提高系统可靠性、实现分布式处理、集中控制、管理、分配网络中的各资源。

215. 按网络覆盖的地理范围进行分类可把网络分为三类:局域网(LAN)、广域网(WAN)、城域网(MAN)。 216. 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、泄露,系统连续可靠正常地运行,网络服务不中断。

217. 国际标准化组织(ISO)提出的“开放系统互联模型(OSI)”是计算机网络通信的基本协议,该协议分成七层,从高到低分别是应用层、会话层、传输层、网络层、数据链路层、物理层(第一层)。 物理层:主要功能为定义了网络的物理结构、传输的电磁标准、Bit流的编码及网络的时间原则。 数据链路层:在两个主机上建立数据链路连接,向物理层传输数据信号,并对信号进行处理使之无差错并合理地传输。

网络层:主要负责路由、选择合适的路径和进行阻塞控制等功能。

传输层:向用户提供可靠的端到端服务,它屏蔽了下层的数据通信细节,让用户及应用程序不需要考虑实际的通信方法。

会话层:主要负责两个会话进程之间的通信,即两个会话层实体之间的信息交换和管理数的交换。 表示层:处理通信信号的表示方法,进行不同格式之间的翻译,并负责数据的加密解密,数据的压缩与恢复。

应用层:保持应用程序之间建立连接所需要的数据记录,为用户服务。

218. 计算机病毒传播途径有移动存储设备包括优盘、移动硬盘等和计算机网络。 计算机病毒防治应采用“主动预防为主,被动处理结合”的方法。 (1)不使用来历不明和无法确定是否带有病毒的磁盘和优盘等。 (2)慎用公用软件和共享软件。 (3)不做非法复制。

(4)尽量做到专机专用,专盘专用。

(5)软盘应写保护,系统盘中不要装入用户程序或数据。 (6)定期更新病毒库,及时升级杀毒软件。 (7)对来历不明的邮件要进行处理后方可阅读。

第 20 页 共 21 页

(8)经常对系统进行查毒杀毒。

219. RAM断电后的内容全部丢失,既可以读又可以写,速度比Cache慢,而RAM可分为表态RAM(SRAM)和动态RAM(DRAM)两种。

ROM计算机运行时其内容只能读出而不能写入。数据不易丢失,即使计算机断电后ROM存储单元的内容依然保存。只读存储器一般存储计算机系统中固定的程序和数据,如引导程序、监控程序等。 220. 中断是主机在执行程序过程中,遇到突发事件而中断程序的正常执行,转去对突发事件进行处理,待处理完成后返回原程序继续执行。其中突发事件指程序执行中出现的除数为零、外部设备请求、断电等程序执行前不可预知的情况(即中断的条件)。

中断的过程是:中断请求 中断响应 中断处理 中断返回。 三、 填空题

221. 系统、应用 222. 1024、1024 223. 外设 224. 300k 225. 双击 226. 分辨率 227. 控制、运算 228. 内存储器 229. 格式化 230. 控制面板 231. 回收站 232. 不可用 233. 移动 234. 弹出控制菜单 235. MediaPlayer 236. 控制面板、区域与语言选项 237. 任务栏 238. 排列图标 239. 内存 240. Ctrl+Z 241. 选中、打开 242. F 1 243. 255

244. 双击、剪切 、粘贴 245. 双击格式刷、 ESC 246. 选中此图表对象 247. 单元格 248. docx 249. 左对齐、右对齐、居中对齐、两端对齐、分散对齐 250. 横、竖 251. Sheet1 、工作表标签

252. 文本、数值 253. 12、1 254. 自动更新 255. 列名、数据类型 256. 相对引用、绝对引用

257. 排序 258. = 259. 观看放映、F5 260. 删除 261. 母版 262. 幻灯片母版、标题母版 263. 演讲者放映、观众自行浏览、展台浏览 264. 左、右

265. 资源共享、信息交换、分布式处理 266. 资源共享 267. 计算机网络 268. 应用层、网络层、传输层、链路层 269. URL 270. 程序 271. 复制

272. 人为设计的以破坏磁盘的文件为目的程序 273. SSL 274. 防火墙 四、判断题 (略)??

第 21 页 共 21 页