已阅读5页,还剩5页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
大学计算机基础01总分:100 考试时间:139分钟单选 1:操作系统的功能不包括( )。A识别打印驱动程序B. 识别用户命令C. 识别用户D. 识别病毒答案:D2:从用户的角度看,操作系统是( )。A用户与计算机之间的接口B. 控制和管理计算机资源的软件C. 合理组织计算机流程的软件D. 一个应用程序答案:A3:并发进程各自对资源的需求可能导致发生( )。A资源被破坏B. 机器死锁C. 资源浪费 D. 系统关机答案:B4:为满足用户的操作需求,操作系统程序在运行时需( )。A存放在BIOS中B. 存放在ROM中C. 存放在RAM中 D. 存放在外存中答案:C5:文件系统的主要目的是( )。A实现对文件的按名存取B. 实现虚拟存储C. 提高外存的读写速度 D. 用于存储系统文件答案:A6:文件是按链表形式组织的,因此访问文件( )。A从尾部开始B. 可以从任意块开始C. 只能从头开始 D. 各种方式均可答案:C7:病毒诊断方法中的分析诊断法使用这种方法的是(),而不是普通用户。 A反病毒技术人员B普通用户C所有人员D大学生答案:a8:常用的病毒诊断方法有:比较法、扫描法、分析法和()等。 A.物理法 B.数学法 C.逻辑法 D. 行为检测法答案:d9:常用的病毒诊断方法有:比较法、扫描法、()、行为检测法等。 A. 数学法 B. 分析法 C. 物理法D. 逻辑法答案:B10:下列哪一种陈述是是正确的?A. 对应于系统上的每一个网络接口都有一个IP地址B. IP地址中有16位描述网络C. 位于美国的NIC提供具有惟一性的32位IP地址D. IP地址划分为A、B和C三类子网答案:A11:信息安全有两层含义:数据(信息)的安全和()的安全。 A. 图像B. 文字C.信息系统 D. 字符答案:c12:国际标准化组织(ISO)对计算机安全的定义是:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、()和数据不因偶然和恶意的原因而遭到破坏、更改和泄密。 A.图像 B.显示器 C. 软件D.鼠标答案:c13:消除病毒可采用( )和自动消除两种方法。 A. 人工消除B. 机械消除C. 安全消除D. 药物消除答案:a14:以下哪一个选项是分配给主机的IP地址?A. 131.107.256.80B. C. 55D. 68答案:D15:计算机网络体系之所以采用层次结构的主要原因是什么?A. 层次结构允许每一层只能同相邻的上下层次发生联系B. 层次结构优于模块化结构C. 使各层次的功能相对独立,使得各层次实现技术的进步不影响相邻层次,从而保持体系结构的稳定性D. 层次结构的方法可以简化计算机网络的实现答案:C16:将十进制数040625转化为二进制数应是 。A) 0001101 B) 001101 C) 00011011 D) 000111答案:B17:将二进制数010101转化为十进制数应是 。A) 065625 B) 075625 C) 085625 D) 095625答案:A18:网络体系结构可以定义成A. 一种计算机网络的实现B. 执行计算机数据处理的软件模块C. 建立和使用通信硬件和软件的一套规则和规范D. 由ISO制定的一个标准答案:C19:在下列传输介质中,抗干扰性最高的是( )。A. 同轴电缆B. 光缆C. 微波D. 双绞线答案:B20:结点都连接到一条线性的线缆段的是哪一种网络拓扑的特征?A. 总线B. 环形C. 星形D. 网状答案:A21:OSI参考模型的哪一层包含了FTP、SMTP、HTTP等协议。A. 表示层B. 会话层C. 网络层D. 应用层答案:D22:以下哪一个不是WWW的组成部分?A. INTERNETB. Web服务器C. 电子邮件D. HTTP协议答案:C23:网络信息系统不安全因素不包括( )。 A. 自然灾害威胁B. 操作失误C. 蓄意破坏D. 插入式加密法答案:A24:加密技术分为两种类型:对称式加密和( )。A. 文字B. 图象C. 非对称式加密D. 随机加密答案:c25:网络安全具有的四个特征是保密性、()、可用性和可控性。 A. 随机性B. 可理解性 C. 完整性 D. 人性答案:C26:网络安全具有的四个特征是()、完整性、可用性和可控性。 A.安全性 B.可理解性 C. 保密性 D.随机性答案:c27:数据安全是指保证对所处理数据的机密性、完整性和()。 A. 合理性B. 可操作性C. 可计算性D. 可用性答案:d28:信息系统的安全则是指构成信息系统的三大要素的安全;即信息基础设施安全、信息资源安全和()。A. 游客安全B. 校园安全C. 信息管理安全D. 社会安全答案:c29:防止信息泄露的有效技术之一是加密技术,它的核心技术是()。 A. 密码学B.物理学 C.化学 D.生物学答案:a30:信息系统的安全则是指构成信息系统的三大要素的安全;即信息基础设施安全、()和信息管理安全。 A.社会安全 B.游客安全 C.学生安全 D. 信息资源安全答案:d31:形式为 67的IP地址属于哪类IP地址?( )A) A B) B C) C D) D答案:C32:以下各种技术中,不属于局域网技术的是( )。A) 拓扑结构 B) 传输介质 C) 点到点传输 D) 介质访问控制答案:C33:( )是计算机感染病毒的途径。 A、从键盘输入命令 B、网上聊天C、软盘已发霉 D、将内存数据拷贝到磁盘答案:b34:以下各项中,不是E-R模型基本成份的是( )。 A. 实体 B. 联系 C. 属性 D. 数据存储答案:D35:数据库系统达到了数据独立性,是因为采用了( )。 A. 层次模型 B. 网状模型 C. 关系模型 D. 三级模式结构答案:D36:如果对一个关系实施了一种关系运算后,得到了一个新的关系,而且新的关系中属性个数少于原来关系中的属性关系,这说明所实施的运算关系是( )。 A. 选择 B. 投影 C. 连接 D. 并答案:B37:已知3个关系及其包含的属性如下:学生(学号,姓名,性别,年龄) 课程(课程代码,课程名称,任课教师) 选修(学号,课号,成绩)要查找选修了“计算机”课程的学生的“姓名”,将涉及到( )关系的操作。 A. 学生和课程 B. 学生和选修 C. 课程和选修 D. 学生、课程和选修答案:D38:一辆汽车由多个零部件组成,且相同的零部件可适用于不同型号的汽车,则汽车实体集与零部件实体集之间的联系是( )A. 1:1B. 1:M C. M:1 D. M:N答案:D39:下列实体集的联系中,属于多对多联系的是( )。 A. 商店与顾客之间的联系 B. 学校与教师之间的联系C. 商标与商品之间的联系 D. 班级与班主任之间的联系答案:A40:下面的数据模型中,( )是概念数据模型。 A. 层次模型 B. 网状模型 C. 关系模型 D. 实体联系模型答案:D判断 41:被动攻击是指在未经用户同意和认可的情况下将信息泄露给系统攻击者,但不对数据信息做任何修改。答案:T42:MP3是数字视频的标准。答案:F43:在设计表时,如果要限制某个字段的输入值范围,可以在有效性规则属性中设置。答案:T44:SQL中, ORDER BY可以放在SELECT语句中,如果不写则不排序。答案:F45:Access的表中,不同类型的字段,其字段属性有所不同。答案:T46:综合运用各种安全措施,使用先进健壮的信息安全技术,是一个性能良好的防火墙系统应具有的功能。答案: T47:Access的查询就是根据基本表得到的新的基本表。答案:F48:对于付费站点,用户不必先购买账号与密码,就能进入使用。答案:F49:网络信息发布的优势,参与客户群体众多。面向全球网络用户。全天24小时不间断地展播。答案:T50:第二代计算机采用了晶体管元器件和磁芯存储器。答案:T填空 51:功能最强的计算机是 计算机。规模最小的计算机是 计算机。(连续输入2个填空的答案,中间用中文逗号分隔,切勿加空格)答案:巨型,单片52:将十进制数77.625转化为二进制整数是_,二进制小数是_。(连续输入2个填空的答案,中间用中文逗号分隔,切勿加空格)答案:1001101,0.101;1001101,0.10153:OS中的4种输入输出方式分别是:程序控制方式、中断方式、 方式、通道方式。答案:DMA;直接存储器存取;54:计算机的基本输入输出方法包括:程序控制方式、_、DMA控制方式以及通道控制方式。答案: 中断控制方式55:飞机自动驾驶控制系统属于( )操作系统。答案:实时56:在关系数据库中,惟一标识一条记录的一个或多个字段称为_。答案:候选键 57:一个学生可以同时借阅多本图书,一本图书只能由一个学生借阅,学生和图书之间为_的联系。答案:一对多58:有学生表(学号,姓名,班级, 总成绩),要得到每个同学的总成绩,则SQL查询语句是_。答案:SELECT 学号, 总成绩 FROM 学生表59:Access的数据表由 和 构成。(连续输入2个填空的答案,中间用中文逗号分隔,切勿加空格)答案:结构,记录60:文本、声音、图形 、图像、动画和 等信息的载体中的两个或多个的组合成为多媒体。答案:视频操作 61:(10分)格式编排操作要求打开考生目录下的word03.doc,参照样文设置文本格式。1) “怒发冲冠,”字体:隶书;字号:小三; 空心; 下标;2) 第二段:多倍行距为4倍。分散对齐;3) 在所有文字后,插入表格:3行7列,表格中文字内容如样文;4) 表格中,第一行,第一列中字体:黑体,六号;5) 表格中,第一行,第二列中字体:仿宋,四号;以下为样文岳飞满江红怒发冲冠,凭阑处,潇潇雨歇,抬望眼,仰天长啸,壮怀激烈。三十功名尘与土,八千里路云和月。莫等闲,白了少年头,空悲切。靖康耻,犹未雪;臣子恨,何时灭?驾长车、踏破贺兰山缺。壮志饥餐胡虏肉,笑谈渴饮匈奴血。待从头收拾旧山河,朝天阙。-摘自宋词精选抬望眼仰天长啸62:(10分)对文件Contact.mdb进行以下操作(1) 表结构操作(共11分)1.1(2分)按如下要求更新“备忘录”表中的字段“备忘录编号”信息:数据类型字段大小是主键必填字段修改前文本50否否修改后数字整型是是1.2(每个字段2分)为“联系人工资表”表添加以下字段,各个字段的具体信息如下所示:字段名数据类型字段大小主键必填字段其它信息联系人编号数字整型是 是工资标准文本30否是性别是/否否是工资数字小数否否精度20,数值范围51.3(1分)删除“联系人工资表”中名称为“时间”的字段; (2) 表记录操作(共1分)1.1(1分)修改“通话记录”表中“电话记录编号”为7的记录内容,修改前后对比如下:状态电话记录编号联系人编号通话时间主题修改前742005-12-18今天是个不好的日子修改后722005-5-23今天天气很好(3) 表间联系(共4分)1.1 (每个联系2分)新建以下联系:关系名主表主表列名相关表相关表列名级联更新级联删除联系人类型联系人联系人类型联系人类型编号联系人联系人类型编号是是联系人通话记录联系人联系人编号通话记录联系人编号是是(1) 查询(共4分)1.1新建查询,查询名为“国有企业买方联系人名单”,选出所有在国有企业工作且联系人类型为买方的联系人名单,要求选出“联系人”表中的所有列,以及“公司信息”中的公司名称,以及“联系人类型”中的“联系人类型”列。查询结果的结构如下所示:联系人编号公司编号名字头衔办公电话电子邮件地址最近会面日期联系人类型编号联系人爱好公司名称联系人类型1.2 新建查询,查询名为“国有企业买方联系人总数”,选出在国有企业工作且联系人类型为买方的联系人数目,选出的列名为“国有企业买方联系人总数”。查询结果的结构如下所示:国有企业买方联系人总数63:(10分)使用“画图”软件完成以下操作: 将“考试系统”的用户界面拷贝成一幅图片,放到画图中。(2分) 在图片下方填写姓名、学号和
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年天津辅警招聘考试真题附答案详解(研优卷)
- 2024年包头辅警招聘考试题库及答案详解(网校专用)
- 2024年呼伦贝尔辅警协警招聘考试真题完整答案详解
- 2023年陇南辅警招聘考试题库及答案详解(基础+提升)
- 江苏省扬州市仪征中学2025-2026学年高二上物理期末考试模拟试题含解析
- 浙江机电职业技术学院《单片机原理及医学应用》2024-2025学年第一学期期末试卷
- 2025年宿州市重点中学生物高一第一学期期末教学质量检测试题含解析
- 湖北省宜昌市西陵区葛洲坝中学2025-2026学年生物高一上期末调研试题含解析
- 神木职业技术学院《美国文学史和作品选读I》2024-2025学年第一学期期末试卷
- 2023年白城辅警招聘考试真题及完整答案详解一套
- 2025沧州银行招聘考试笔试参考题库附答案解析
- 2025年商标代理行业分析报告及未来发展趋势预测
- 2025年涂覆玻璃纤维布行业分析报告及未来发展趋势预测
- 天津某五层框架结构标准厂房施工组织设计
- 5.1.1 生物与环境的相互作用-2025-2026学年人教版2024新教材生物八年级上册同步教学课件
- 美业人公司年会活动方案
- 2025广东东莞寮步镇人民政府招聘编外聘用人员14人备考参考题库及答案解析
- 中职cad理论考试试卷及答案
- 网店运营方案
- 船体火工安全素养强化考核试卷含答案
- 电工职业标准培训教材
评论
0/150
提交评论