文档库 最新最全的文档下载
当前位置:文档库 › 计算机在线测试

计算机在线测试

计算机在线测试
计算机在线测试

在线测试

单选题

1、(编号:1942)、'SQL中如果需要对表中某些数据进行修改,可用()语句实现.

A、'UPDATE

B、'CREATE

C、'INSERT

D、'SELECT

正确答案:A

2、(编号:1884)、一般情况下,校园网属于________.

A、LAN

B、WAN

C、MAN

D、Internet

正确答案:A

3、(编号:1887)、计算机网络的双子网指的是其包括通信子网和______.

A、软件子网

B、资源子网

C、媒体子网

D、硬件子网

正确答案:B

4、(编号:1691)、下列关于系统软件的4条叙述中,正确的一条是( ).

A、系统软件的核心是操作系统

B、系统软件是与具体硬件逻辑功能无关的软件

C、系统软件是使用应用软件开发的软件

D、系统软件并不具体提供人机界面

正确答案:A

5、(编号:1888)、当你使用WWW浏览页面时,你所看到的文件叫做______文件.

A、windows

B、二进制文件

C、超文本

D、DOS

正确答案:C

6、(编号:1614)、'实证思维最重要的有三项,但不包括( ).

A、'设计实验仪器

B、'保证实验结果的准确性

C、'追求理想的实验环境

D、'制造实验仪器

正确答案:B

7、(编号:2006)、在excel2010中要想设置行高、列宽,应选用( )功能区中的"格式"命令.

A、开始

B、插入

C、页面布局

D、视图

正确答案:A

8、(编号:2021)、在Word 2010中下面哪个视图方式是默认的视图方式( )

A、普通视图

B、页面视图

C、大纲视图

D、Web版式视图

正确答案:B

9、(编号:1993)、以下关于防火墙的说法不正确的是

A、防火墙是一种隔离技术

B、防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据

C、防火墙的主要功能是查杀病毒

D、尽管利用防火墙可以保护网络免受外部黑客的攻击,但其目的只是能提高网络的安全性,不能保证网络绝对安全

正确答案:C

10、(编号:1612)、'计算思维最根本的内容(即其本质)包括抽象和( ).

A、'假设

B、'自动化

C、'实验

D、'论证

正确答案:B

11、(编号:1798)、当选定文件或文件夹后,不将文件或文件夹放到"回收站"中,而直接删除的操作是( ).

A、按Delete(Del)键

B、用鼠标直接将文件或文件夹拖放到"回收站"中

C、按Shift+Delete(Del)键

D、用"我的电脑"或"资源管理器"窗口中"文件"菜单中的删除命令

正确答案:C

12、(编号:1650)、'"云"中的资源在使用者看来是可以无限扩展的,并且可以随时获取,按需使用,随时扩展,按使用付费.云计算的产业按三级分层:即( ).

A、'云资源、云平台、云设备

B、'云软件、云资源、云设备

C、'云软件、云平台、云设备

D、'云数据、云软件、云设备

正确答案:C

13、(编号:1842)、在下列特性中,( )不是进程的特性.

A、异步性

B、并发性

C、静态性

D、动态性

正确答案:C

14、(编号:2034)、Excel 2010工作表中第28列的列标表示为( )

A、AA

B、AB

C、AC

D、AD

正确答案:B

15、(编号:1703)、在微型计算机的主要性能指标中,内存容量通常指( ).

A、ROM的容量

B、RAM的容量

C、CD-ROM的容量

D、RAM和ROM的容量之和

正确答案:B

16、(编号:1840)、进程和程序的本质区别是( ). A、存储在内存和外存B、顺序和非顺序执行机器指令C、分时使用和独占使用计算机资源D、动态和静态特征

正确答案:D

17、(编号:1666)、计算机突然停电,则计算机( )中的数据会全部丢失.

A、硬盘

B、光盘

C、RAM

D、ROM

正确答案:C

18、(编号:1662)、读写速度最快的存储器是( ).

A、光盘

B、内存储器

C、U盘

D、硬盘

正确答案:B

19、(编号:1836)、要打开IE窗口,可以双击桌面上的哪个图标( )

A、internet explore

B、网上邻居

C、outlook express

D、我的电脑

正确答案:A

20、(编号:1727)、与八进制数352.76O等值的十六进制数是().

A、EA.F2H

B、EA.F8H

C、75.76H

D、75.7CH

正确答案:B

21、(编号:1985)、以下关于防火墙的说法正确的是

A、防火墙只能检查外部网络访问内网的合法性

B、只要安装了防火墙,系统就不会受到黑客的攻击

C、防火墙虽然能提高网络的安全性,但不能保证网络绝对安全

D、防火墙的主要功能是查杀病毒

正确答案:C

22、(编号:1764)、根据ISO定义,"信息"与"数据"的关系是()

A、信息是指对人们有用的数据

B、. 数据是指对人们有用的信息

C、信息包含数据

D、信息仅指加工后的数值数值

正确答案:A

23、(编号:2024)、在Excel2010单元格输入下列哪个值该单元格显示0.3( )

A、6/20

B、=6/20

C、"6/20"

D、="6/20"

正确答案:B

24、(编号:1628)、'从一个目标出发,沿着各种可能的方向扩散,探求多种合乎条件答案的思维,称之为( ).

A、'横向思维

B、'纵向思维

C、'收敛思维

D、'发散思维

正确答案:D

25、(编号:1694)、下列四条叙述中,属ROM特点的是( ).

A、可随机读取数据,且断电后数据不会丢失

B、可随机读写数据,断电后数据将全部丢失

C、只能顺序读写数据,断电后数据将部分丢失

D、只能顺序读写数据,且断电后数据将全部丢失

正确答案:A

26、(编号:1947)、计算机病毒的传播途径有().

A、磁盘

B、空气

C、内存

D、患病的试用者

正确答案:A

27、(编号:1949)、计算机病毒是指().

A、编制有错误的计算机程序

B、设计不完善的计算机程序

C、已被破坏的计算机程序

D、以危害系统为目的的特殊计算机程序

正确答案:D

28、(编号:2027)、以下关于Excel 2010的缩放比例说法正确的是( )

A、最小值10%最大值500%

B、最小值5%最大值500%

C、最小值10%最大值400%

D、最小值5%最大值400%

正确答案:C

29、(编号:1632)、'计算思维是( ).

A、'美籍华裔科学家周以真教授2006年,首次发明的

B、'美籍华裔科学家周以真教授2006年,首次发现的

C、'古已有之

D、'随着计算机的诞生而产生的

正确答案:C

30、(编号:1861)、下面IP地址中,正确的是().

A、202.9.1.12

B、CX.9.23.01

C、202.122.202.345.34

D、202.156.33.D

正确答案:A

31、(编号:1843)、如果某一进程在运行时因某种原因暂停,此时将脱离运行状态,而进入( ).

A、自由状态

B、停止状态

C、阻塞状态

D、静止状态

正确答案:C

32、(编号:1758)、下面是关于计算机中定点数和浮点数的一些叙述,正确的是()

A、浮点数是既有整数部分又有小数部分的数,定点数只能表示纯小数

B、浮点数的尾数越长,所表示的数的精度就越高

C、定点数可表示的数值范围总是大于浮点数所表示的范围

D、.浮点数使用二进制表示,定点数使用十进制表示

正确答案:B

33、(编号:1866)、在同一个信道上的同一时刻,能够进行双向数据传送的通信方式是().

A、单工

B、半双工

C、全双工

D、上述三种均不是

正确答案:C

34、(编号:2008)、要让PowerPoint 2010制作的演示文稿在PowerPoint 2003中放映,

必须将演示文稿的保存类型设置为( ).

A、PowerPoint演示文稿(*.pptx)

B、PowerPoint 97-2003演示文稿(*.ppt)

C、XPS文档(*.xps)

D、Windows Media视频(*.wmv)

正确答案:B

35、(编号:1977)、计算机病毒

A、都局域破坏性

B、有些病毒无破坏性

C、都破坏.EXE文件

D、不破坏数据,只破坏文件

正确答案:A

36、(编号:2017)、在Word 2010中回车的同时按住( )键可以不产生新的段落

A、Ctrl

B、Shift

C、Alt

D、空格键

37、(编号:1637)、'科学按照与实践联系的不同,可分为( ).

A、'广义科学、狭义科学

B、'自然科学、实验科学

C、'理论科学、技术科学、应用科学

D、'理论科学、实验科学、计算科学

正确答案:C

38、(编号:1862)、计算机网络是按照()相互通信的.

A、信息交换方式

B、传输装置

C、网络协议

D、分类标准

正确答案:C

39、(编号:2038)、Excel 2010单元格中手动换行的方法是( )

A、Ctrl+Enter

B、Alt+Enter

C、Shift+Enter

D、Ctrl+Shift

正确答案:B

40、(编号:1696)、下面有关计算机的叙述中,正确的是( ).

A、计算机的主机只包括CPU

B、计算机程序必须装载到内存中才能执行

C、计算机必须具有硬盘才能工作

D、计算机键盘上字母键随机的排列方式利于提高录入速度

正确答案:B

41、(编号:1997)、下面有关Word2010表格功能的说法不正确的是( ).

A、可以通过表格工具将表格转换成文本

B、表格的单元格中可以插入表格

C、表格中可以插入图片

D、不能设置表格的边框线

正确答案:D

42、(编号:1863)、计算机连成网络的最重要优势是( ).

A、提高计算机运行速度

B、可以打网络电话

C、提高计算机存储容量

D、实现各种资源共享

正确答案:D

43、(编号:1688)、微型计算机硬件系统主要包括存储器、输入设备、输出设备和( ).

A、中央处理器

B、运算器

C、控制器

D、主机

正确答案:A

44、(编号:1763)、若十进制数"-65"在计算机内部表示成10111110,则其表示方式为()

A、ASCII码

B、反码

C、原码

D、补码

正确答案:B

45、(编号:1860)、为了能在网络上正确的传送信息,制定了一整套关于传输顺序,格

式,内容和方式的约定,称之为().

A、OSI参数模型

B、网络操作系统

C、通信协议

D、网络通信软件

正确答案:C

46、(编号:1817)、在Windows的回收站中,可以恢复( ).

A、从硬盘中删除的文件或文件夹

B、从软盘中删除的文件或文件夹

C、剪切掉的文档

D、从光盘中删除的文件或文件夹

正确答案:A

47、(编号:1644)、'抽象就是抽出事物的本质特征,从现象中把握本质的认知过程和思维方法.抽象的结果是( ). A、'概念、符号B、'公式C、'定理D、'公理

正确答案:AA B C D

48、(编号:1980)、下面关于网络安全服务的描述中,错误的是

A、应提供访问控制服务以防止用户否认已接收的信息

B、应提供认证服务以保证用户身份的真实性

C、应提供数据完整性服务以防止信息在传输过程中被删除

D、应提供保密性服务以防止传输的数据被截获或篡改

49、(编号:1750)、对于ASCII码在机器中的表示,下列说法正确的是().

A、使用8位二进制代码,最右边一位是0

B、使用8位二进制代码,最右边一位是1

C、使用8位二进制代码,最左边一位是0

D、使用8位二进制代码,最左边一位是1

正确答案:C

50、(编号:1829)、下面关于操作系统的叙述中,( )是错误的.

A、操作系统是一种系统软件

B、操作系统是人机之间的接口

C、操作系统是数据库系统的子系统

D、不安装操作系统的PC机是无法使用的

正确答案:C

51、(编号:2016)、以下关于Word 2010和Word 2003文档说法正确的是( )

A、Word 2003程序兼容Word 2010文档

B、Word 2010程序兼容Word 2003文档

C、Word 2010文档与Word 2003文档类型完全相同

D、Word 2010文档与Word 2003文档互不兼容正确答案:B

52、(编号:1780)、'设无向图的顶点个数为n,则该图最多有( )条边.

A、'n-1

B、'n(n-1)/2

C、'n(n+1)/2

D、'n*n

正确答案:B

53、(编号:1631)、'计算思维又叫( ).

A、'计算机思维

B、'实证思维

C、'理论思维

D、'构造思维

正确答案:D

54、(编号:2003)、在Excel2010中,可以通过( )功能区对所选单元格进行数据筛选,筛选出符合你要求的数据.

A、开始

B、插入

C、数据

D、审阅

正确答案:C

55、(编号:1730)、在计算机内部,一切信息的存储、处理与传送均使用().

A、二进制数

B、十六进制数

C、BCD码

D、ASCII码

正确答案:A

56、(编号:1910)、'信息、数据、数据处理之间的关系可以表述成().

A、'信息=数据+处理

B、'数据=信息+处理

C、'处理=数据+信息

D、'以上都不对

正确答案:A

57、(编号:1673)、计算机中既可作为输入设备又可作为输出设备的是( ).

A、打印机

B、显示器

C、鼠标

D、磁盘

正确答案:D

58、(编号:1804)、Windows 的文件夹组织结构是一种( ).

A、表格结构

B、树形结构

C、网状结构

D、线性结构

正确答案:B

59、(编号:1713)、下列四个不同进制数中,最大的一个是().

A、十进制数45

B、十六进制数2E

C、二进制数110001

D、八进制数57

正确答案:C

60、(编号:1682)、外存储器中的信息,必须首先调入( ),然后才能供CPU使用.

A、RAM

B、运算器

C、控制器

D、ROM

正确答案:A

61、(编号:2013)、在Word 2010中想打印1,3,8,9,10页应在"打印范围"中输入( )

A、1,3,8-10

B、1、3、8-10

C、1-3-8-10

D、1、3、8、9、10

正确答案:A

62、(编号:1984)、计算机安全不包括

A、实体安全

B、系统安全

C、环境安全

D、信息安全

正确答案:C

63、(编号:1853)、下列()是计算机网络的功能?

A、文件传输

B、设备共享

C、信息传递与交换

D、以上均是

正确答案:D

64、(编号:1777)、'线性表中在链式存储中各结点之间的地址( )

A、'必须连续

B、'部分地址必须连续

C、'不能连续

D、'连续与否无所谓

正确答案:D

65、(编号:1742)、二进制数1111101011011转换成十六进制数是().

A、1F5B

B、D7SD

C、2FH3

D、2AFH

正确答案:A

66、(编号:1695)、下列有关软件的描述中,说法不正确的是( ).

A、软件就是为方便使用计算机和提高使用效率而组织的程序以及有关文档

B、所谓"裸机",其实就是没有安装软件的计算机

C、dBASEⅢ,FoxPro,Oracle属于数据库管理系统,从某种意义上讲也是编程语言,

D、通常,软件安装的越多,计算机的性能就越先进

正确答案:D

67、(编号:1634)、'科学按照研究对象的不同,可分为( ).

A、'理论科学、实验科学、计算科学

B、'自然科学、实验科学

C、'理论科学、技术科学、应用科学

D、'自然科学、社会科学、思维科学

正确答案:D

68、(编号:2020)、Office 办公软件是哪一个公司开发的软件.( )

A、WPS

B、Microsoft

C、Adobe

D、IBM

正确答案:B

69、(编号:1735)、下面有关数值书写错误的是().

A、1242D

B、10110B

C、34H

D、C4D2H

正确答案:D

70、(编号:2001)、在excel2010中,默认保存后的工作薄格式扩展名是( ).

A、*.xlsx

B、*.xls

C、*.htm

D、*.txt

正确答案:A

71、(编号:1948)、计算机病毒是().

A、一段计算机程序或一段代码

B、细菌

C、害虫

D、计算机炸弹

正确答案:A

72、(编号:1946)、'SQL语言提供()语句来实现删除数据功能.

A、'UPDATE

B、'DELETE

C、'INSERT

D、'SELECT

正确答案:B

73、(编号:1911)、'如果一个班只能有一个班长,而且一个班长不能同时担任其它班的班长,班级和班长两个实体之间的关系属于().

A、'一对一联系

B、'一对二联系

C、'一对多联系

D、'多对多联系

正确答案:A

74、(编号:1880)、Internet是国际互连网络,下面_____不是它提供的服务.

A、E-mail

B、远程登录

C、故障诊断

D、信息查询

正确答案:C

75、(编号:1739)、十进制数269转换为十六进制数为().

A、10E

B、10D

C、10C

D、10B

正确答案:B

76、(编号:1801)、在"记事本"或"写字板"窗口中,对当前编辑的文档进行存储,可以用( )快捷键. A、Alt+F B、Alt+S C、Ctrl+S D、Ctrl+F

正确答案:C

77、(编号:1886)、电子邮件到达时,如果接收方没有开机那么邮件将_____.

A、及时重新发送

B、保存在服务商的E-mail服务器上

C、退回发件人

D、丢失

正确答案:B

78、(编号:1849)、有线传输介质中传输速度最快的是().

A、电话线

B、网络线

C、红外线

D、光纤

正确答案:D

79、(编号:1891)、( )确定了分组从发送方到接收方所采用的路径.

A、应用层

B、物理层

C、网络层

D、数据链路层

正确答案:C

80、(编号:1672)、计算机中的应用软件是指( ).

A、所有计算机上都应使用的软件

B、能被各用户共同使用的软件

C、专门为某一应用目的而编制的软件

D、为其他软件提供运行平台的软件

正确答案:C

81、(编号:1737)、与十进制数4625等值的十六进制数为().

A、1211

B、1121

C、1122

D、1221

正确答案:A

82、(编号:1909)、'用二维表数据来表示实体及实体之间联系的数据模型称为().

A、'实体-联系模型

B、'层次模型

C、'网状模型

D、'关系模型

正确答案:D

83、(编号:1677)、目前世界上不同型号的计算机,就其工作原理而言,一般都认为是基于冯·诺伊曼提出的( ).

A、二进制原理

B、布尔代数原理

C、摩尔定律

D、存储程序控制原理

正确答案:D

84、(编号:1954)、为了保护计算机软件著作权人的权益,国务院颁布实施了().

A、《中华人民共和国著作权法》

B、《软件著作保护法规》

C、《计算机软件保护条例》

D、《中华人民共和国软件保护法》

正确答案:C

85、(编号:1879)、当网络中任何一个工作站发生故障时,都有可能导

致整个网络停止工作,这种网络的拓扑结构为_____结构.

A、总线形

B、环形

C、树型

D、星形

正确答案:B

86、(编号:1867)、网络按通信方式分类,可分为()和广播式传输网络.

A、点对点传输网络

B、广播式传输网络

C、数据传输网络

D、对等式网络

正确答案:A

87、(编号:1624)、'算法可以被看作是( ).

A、'抽象计算机的程序

B、'解决问题的某些可行的步骤

C、'求解问题的可行性描述

D、'求解问题的计算科学

正确答案:A

88、(编号:2031)、在Excel 2010中最多可以按多少个关键字排序( )

A、3

B、8

C、32

D、64

正确答案:D

89、(编号:1882)、用来补偿数字信号在传输过程中的衰减损失的设备是_____.

A、网络适配器

B、集线器

C、中继器

D、路由器

正确答案:C

90、(编号:1751)、下列字符中,其ASCII码值最大的是().

A、NUL

B、B

C、g

D、p

正确答案:D

91、(编号:1956)、计算机病毒是一种().

A、微生物感染

B、化学感染

C、数据

D、程序

正确答案:D

92、(编号:1776)、'下列关于算法的说法,正确的是( )

A、'算法最终必须由计算机程序实现.

B、'算法的可行性是指指令不能有二义性.

C、'为解决某问题的算法与为该问题编写的程序含义是相同的.

D、'程序一定是算法.

正确答案:C

93、(编号:1649)、'云计算的核心思想,是将大量用网络连接的计算资源( ),构成一个计算资源池向用户提供按需服务.提供资源的网络被称为"云".

A、'统一管理和调度

B、'分布管理和调度

C、'无需管理和调度

D、'由使用者自由调用正确答案:A

94、(编号:1680)、扫描仪是属于( ).

A、CPU

B、存储器

C、输入设备

D、输出设备

正确答案:C

95、(编号:1664)、高速缓冲存储器是( ).

A、SRAM

B、DRAM

C、ROM

D、Cache

正确答案:D

96、(编号:2042)、在幻灯片母版设置中可以起到以下哪方面的作用( )

A、统一整套幻灯片的风格

B、统一标题内容

C、统一图片内容

D、统一页码

正确答案:A

97、(编号:1654)、'计算机程序就是( )的集合.

A、'顺序执行的指令

B、'随意执行的指令

C、'按照规定次序执行的指令

D、'由操作者控制的命令

正确答案:C

98、(编号:1828)、操作系统的主要功能是( ).

A、实现软件和硬件之间的转换

B、管理系统所有的软件和硬件资源

C、把源程序转换为目标程序

D、进行数据处理和分析

正确答案:B

99、(编号:2010)、在Word 2010中删除行、列或表格的快捷键是( )

A、backspace

B、delete

C、空格键

D、回车键

正确答案:A

100、(编号:1809)、下列软件中( )一定是系统软件.

A、自编的一个C程序,功能是求解一个一元二次方程

B、WINDOWS操作系统

C、用汇编语言编写的一个练习程序

D、存储有计算机基本输入输出系统的ROM芯片

正确答案:B

101、(编号:1970)、计算机病毒是指

A、编译出错的计算机程序

B、设计不完善的计算机程序

C、遭到人为破坏的计算机程序

D、以危害系统为目的的特殊计算机程序

正确答案:D

102、(编号:2026)、Excel 2010中如果给某单元格设置的小数位数为2则输入100时显示( ) A、100.00 B、10000 C、1 D、100

正确答案:A

103、(编号:1712)、使用得最多、最普通的是()字符编码,即美国信息交换标准代码.

A、BCD

B、输入码

C、校验码

D、ASCII

正确答案:D

104、(编号:1736)、二进制数110000转换成十六进制数是().

A、77

B、D7

C、7

D、30

正确答案:D

105、(编号:1787)、算法的时间复杂度是指( )

A、'执行算法程序所需要的时间

B、'算法程序的长度

C、'算法执行过程中所需要的基本运算次数

D、'算法程序中的指令条数

正确答案:C

106、(编号:1702)、在计算机内部,一切信息的存储、处理与传送均使用( ).

A、二进制数

B、十六进制数

C、BCD码

D、ASCII码

正确答案:A

107、(编号:1790)、'数据结构中,与所使用的计算机无关的是数据的( )

A、'存储结构

B、'物理结构

C、'逻辑结构

D、物理和存储结构

正确答案:C

108、(编号:1915)、'DBAS指的是().

A、'数据库管理系统

B、'数据库系统

C、'数据库应用系统

D、'数据库服务系统

正确答案:C

109、(编号:1901)、'数据库系统通常采用三级模式结构,不包括().

A、'内模式

B、'外模式

C、'模式

D、'中间模式

正确答案:D

110、(编号:1788)、下列关于队列的叙述中正确的是( )

A、'在队列中只能插入数据

B、'在队列中只能删除数据

C、'队列是先进先出的线性表

D、'队列是先进后出的线性表

正确答案:C

111、(编号:1802)、在Windows中,为了查找文件名以"A"字母打头的所有文件,应当在查找名称框内输入( ).

A、A

B、A*

C、A?

D、A#

正确答案:B

112、(编号:1872)、电子邮件地址格式为:wangjun@hostname,其中hostname为().

A、用户地址名

B、ISP某台主机的域名

C、某公司名

D、某国家名

正确答案:B

113、(编号:1986)、下面关于网络安全服务的描述中,错误的是

A、网络环境下的信息系统比单机复杂,信息安全问题也比单机更加难以保证

B、网络安全的核心是操作系统的安全系,它涉及信息在存储和处理状态下的保护问题

C、防火墙是保障单位内部网络不受外部攻击的有效措施之一

D、电子邮件是个人之间的通信手段,不会传染计算机病毒

正确答案:D

114、(编号:1613)、'以下( )不属于科学方法.

A、'理论方法

B、'实验方法

C、'计算方法

D、'假设和论证

正确答案:D

115、(编号:1675)、计算机字长取决于哪种总线的宽度( ).

A、控制总线

B、数据总线

C、地址总线

D、通信总线

正确答案:B

116、(编号:2002)、在PowerPoint 2010中,默认保存后的文档扩展名为( ).

A、*.pptx

B、*.potx

C、*.ppzx

D、*.ppsx

正确答案:A

117、(编号:1714)、下列四个不同数制中的最小数是().

A、(213)D

B、(1111111)B

C、(D5)H

D、(416)O

正确答案:B

118、(编号:1700)、硬盘在工作时,应特别注意避免( ).

A、光线直射

B、噪音

C、强烈震荡

D、卫生环境不好

正确答案:C

119、(编号:1899)、'下列关于数据库的叙述中正确的是().

A、'数据库是一个独立的系统,不需要操作系统的支持

B、'数据库设计是指设计数据库管理系统

C、'数据库技术的根本目标是要解决数据共享的问题

D、'数据库系统中,数据的物理结构必须与逻辑结构一致

正确答案:C

120、(编号:1945)、'SQL语言提供()语句来实现插入数据功能.

A、'UPDATE

B、'DELETE

C、'INSERT

D、'SELECT

正确答案:C

121、(编号:1832)、在Windows中,为保护文件不被修改,可将它的属性设置为( ).

A、只读

B、存档

C、隐藏

D、系统

正确答案:A

122、(编号:1655)、'一个求解给定问题的计算机程序,在任何环境下都( )给出问题的解. A、'必定B、'不一定C、'不能D、'以上都不正确

正确答案:D

123、(编号:1895)、DNS的作用是( ).

A、为主机分配IP地址

B、将域名解释为IP地址

C、远程文件访问

D、传输层协议

正确答案:B

124、(编号:1670)、计算机中,RAM因断电而丢失的信息待再通电后( )恢复.

A、能全部

B、不能全部

C、能部分

D、全部不能

正确答案:D

125、(编号:1940)、'下列关于视图的叙述中,正确的是().

A、'视图是由一个基本表导出的表

B、'视图是由一个或几个基本表导出的表,是一个虚拟的表

C、'视图是由多个基本表导出的表

D、'视图是真实的表

正确答案:B

126、(编号:1669)、计算机正在运行的程序存放在( ).

A、ROM

B、RAM

C、显示器

D、CPU

正确答案:B

127、(编号:1755)、中国国家标准汉字信息交换编码是().

A、GB2312-80

B、GBK

C、UCS

D、BIG-5

正确答案:A

128、(编号:1784)、'"下雨在体育馆上体育课,不下雨则在操场上体育课",用算法描述这一问题,合适的算法结构是

A、'顺序模式

B、'选择模式

C、'循环模式

D、'树型模式

正确答案:B

129、(编号:1958)、下列关于计算机病毒的说法,不正确的是().

A、计算机病毒是人为制造的能对计算机安全产生重大危害的一种程序

B、计算机病毒具有传染性、破坏性、潜伏性和变种性等

C、计算机病毒的发作只是破坏存储在磁盘上的数据

D、用管理手段和技术手段的结合能有效地防止病毒的传染

正确答案:C

130、(编号:1904)、'在数据库技术中,独立于计算机系统的模型是().

A、'面向对象的模型

B、'关系模型

C、'E-R模型

D、'层次模型

正确答案:C

131、(编号:1704)、指令是控制计算机执行的命令,它由( )和地址码组成.

A、内存地址

B、接口地址

C、操作码

D、寄存器

正确答案:C

132、(编号:1658)、不是电脑的输出设备的是( ).

A、显示器

B、绘图仪

C、打印机

D、扫描仪

正确答案:D

133、(编号:1775)、'若排序记录基本有序,则选择( )方法进行排序效率最高

A、'快速排序

B、'堆排序

C、' 直接插入排序

D、'归并排序

正确答案:C

134、(编号:1819)、在Windows的"资源管理器"窗口左部,单击文件夹图标左侧的加号(+)后,屏幕上显示结果的变化是( ).

A、窗口左部显示的该文件夹的下级文件夹消失

B、该文件夹的下级文件夹显示在窗口右部

C、该文件夹的下级文件夹显示在窗口左部

D、窗口右部显示的该文件夹的下级文件夹消失

正确答案:C

135、(编号:1781)、'n个记录通过冒泡排序算法最多需要( )趟即可完成排序.

A、'n

B、'n-1

C、'n+1

D、'n*n

正确答案:B

136、(编号:1657)、CPU的主要功能是进行( ).

A、算术运算

B、逻辑运算

C、算术逻辑运算

D、算术逻辑运算与全机的控制

正确答案:D

137、(编号:1923)、'下列关于数据库系统的叙述中,正确的是().

A、'数据库系统只是比文件系统管理的数据更多

B、'数据库系统中数据的一致性是指数据类型一致

C、'数据库系统避免了数据冗余

D、'数据库系统减少了数据冗余

正确答案:D

138、(编号:1786)、'下面叙述正确的是( )

A、'算法的执行效率与数据的存储结构无关

B、'算法的空间复杂度是指算法程序中指令(或语句)的条数

C、'算法的有穷性是指算法必须能在执行有限个步骤之后终止

D、'以上三种描述都不对

正确答案:C

139、(编号:2012)、格式刷的作用是用来快速复制格式其操作技巧是( )

A、单击可以连续使用

B、双击可以使用一次

C、双击可以连续使用

D、右击可以连续使用

正确答案:C

140、(编号:1762)、声音与视频信息在计算机内以() 形式存在.

A、调制信号

B、模拟信号

C、模拟或数字

D、二进制数字

正确答案:D

141、(编号:1815)、控制面板的作用是( ).

A、安装管理硬件设备

B、添加/删除应用程序

C、改变桌面屏幕设置

D、进行系统管理和系统设置

正确答案:D

142、(编号:1865)、以太网使用的介质控制协议是().

A、CSMA/CD

B、TCP/IP

C、X.25

D、UDP

正确答案:A

143、(编号:1930)、'关系数据库中,实现表与表之间的联系是通过().

A、'实体完整性规则

B、'参照完整性规则

C、'用户自定义的完整性

D、'值域

正确答案:B

144、(编号:1813)、在Windows操作系统中,( ).

A、在根目录下允许建立多个同名的文件或文件夹

B、同一文件夹中可以建立两个同名的文件或文件夹

C、在不同的文件夹中不允许建立两个同名的文件或文件夹

D、同一文件夹中不允许建立两个同名的文件或文件夹

正确答案:D

145、(编号:1951)、信息安全是对数据的()进行保护.

A、安全性

B、可用性

C、可靠性

D、完整性

正确答案:A

146、(编号:1854)、局域网使用的数据传输介质有同轴电缆、光缆和().

A、电话线

B、双绞线

C、总线

D、电缆线

正确答案:B

147、(编号:1772)、'下面关于折半查找的叙述正确的是( )

A、'表必须有序,表可以顺序方式存储,也可以链表方式存储

B、'表必须有序且表中数据必须是整型,实型或字符型

C、'表必须有序,而且只能从小到大排列

D、'表必须有序,且表只能以顺序方式存储

正确答案:D

148、(编号:1943)、'SQL中如果需要对表进行修改,可用()语句实现.

A、'CREATE TABLE

B、'ALTER TABLE

C、'UPDATE TABLE

D、'DELETE TABLE

正确答案:B

149、(编号:1738)、二进制数110101对应的十进制数是().

A、44

B、65

C、53

D、74

正确答案:C

150、(编号:1643)、'抽象就是要( ),它是从现象中把握本质的认知过程和思维方法.

A、'抽出事物的个性特征

B、'抽出事物突出的个性特征

C、'抛出事物的共性特征

D、'抽出事物的本质特征

正确答案:D

151、(编号:1892)、称一个网络为局域网是按( )分类的.

A、协议

B、拓扑

C、介质

D、范围

正确答案:D

152、(编号:1697)、显示器的主要性能参数是分辨率,一般用( )来表示.

A、显示屏的尺寸

B、显示屏上光栅的列数×行数

C、可以显示的最大颜色数

D、显示器的刷新速率

正确答案:B

153、(编号:1636)、'科学按照人类对自然规律利用的直接程度的不同,可分为( ).

A、'理论科学、实验科学、计算科学

B、'自然科学、实验科学

C、'理论科学、技术科学、应用科学

D、'自然科学、社会科学、思维科学

正确答案:B

154、(编号:1756)、存储一个国际码需要()字节.

A、1

B、2

C、3

D、4

正确答案:B

155、(编号:1941)、'SQL语言中,创建表使用()语句.

A、'CREATE TABLE

B、'INSERT TABLE

C、'UPDATE TABLE

D、'DELETE TABLE

正确答案:A

156、(编号:1965)、密码学中,发送方要发送的消息称作______.

A、原文

B、密文

C、明文

D、数据

正确答案:C

157、(编号:1852)、在计算机网络中,LAN网指的是().

A、局域网

B、广域网

C、城域网

D、以太网

正确答案:A

158、(编号:1671)、计算机中的地址是指( ).

A、CPU中指令编码

B、存储单元的有序编号

C、硬盘的磁道数

D、数据的二进制编码正确答案:B

159、(编号:1955)、你购买了一个具有版权的软件时,就获得了这个软件的().

A、复制权

B、修改权

C、出售权

D、使用权

正确答案:D

160、(编号:1652)、'实用的层次性物联网体系结构,自底向上由四个层次组成,即为感知层、接入层、网络层、( ).

A、'应用层

B、'控制层

C、'物理层

D、'交互层

正确答案:A

161、(编号:1725)、存储容量是按()为基本单位计算.

A、位

B、字节

C、字符

D、数

正确答案:B

162、(编号:1979)、不属于WEB服务器的安全措施的是

A、保证注册账户的时效性

B、服务器专人管理

C、强制用户使用不易被破解的密码

D、所以用户使用一次性密码

正确答案:D

163、(编号:1974)、计算机病毒不能通过传播

A、显示器

B、U盘

C、电子邮件

D、硬盘

正确答案:A

164、(编号:1953)、防病毒软件()所有病毒.

A、是有时间性的,可以消除

B、是一种专门工具,可以消除

C、有的功能很强,但不能保证消除

D、有的功能很弱,不能消除

正确答案:C

165、(编号:1944)、'SQL语言提供()语句来实现数据查询功能.

A、'UPDATE

B、'DELETE

C、'INSERT

D、'SELECT

正确答案:D

166、(编号:1900)、'下列模式中,能够给出数据库物理存储结构与物理存取方法的是().

A、'内模式

B、'外模式

C、'概念模式

D、'逻辑模式

正确答案:A

167、(编号:1754)、下列4条叙述中,正确的一条是().

A、二进制正数原码的补码就是原码本身

B、所有十进制小数都能准确地转换为有限位的二进制小数

C、存储器中存储的信息即使断电也不会丢失

D、汉字的机内码就是汉字的输入码

正确答案:A

168、(编号:2000)、在word2010中,默认保存后的文档格式扩展名为( ).

A、*.dos

B、*.docx

C、*.html

D、*.txt

正确答案:B

169、(编号:2009)、在Word 2010中表格若要计算某列的总计值可以用到的统计函数为( ) A、SUM B、TOTA C、AVERAGE D、COUNT

正确答案:

170、(编号:1851)、OSI开放式网络系统互联标准的参考模型由()层组成.

A、5

B、6

C、7

D、8

正确答案:C

171、(编号:1807)、Windows中文输入法的安装按以下步骤进行( ).

A、按"开始"->"设置"->"控制面板"->"输入法"->"添加"的顺序操作

B、按"开始"->"设置"->"控制面板"->"字体"的顺序操作

C、按"开始"->"设置"->"控制面板"->"系统"的顺序操作

D、按"开始"->"设置"->"控制面板"->"添加/删除程序"的顺序操作

正确答案:A

172、(编号:1890)、在一个大的政府机构安装网络.该机构希望减少电子窃听的可能性.比较合适的线缆是( ).

A、UTP

B、STP

C、同轴电缆

D、光缆

正确答案:D

173、(编号:1766)、用于辅助人们进行信息获取、传递、存储、加工处理、控制及显示的综合使用各种信息技术的系统,可以通称为() A、信息处理系统B、信息管理系统

C、自动办公系统

D、人工智能系统

正确答案:A

174、(编号:1692)、下列软件中不是操作系统的是( ).

A、Word

B、Windows

C、DOS

D、UNIX

正确答案:A

175、(编号:1760)、现代信息技术不包括

A、微电子技术

B、机械技术

C、通信技术

D、.计算机技术

正确答案:B

176、(编号:1710)、十进制数269转换成16进制数为().

A、10B

B、10C

C、10D

D、10E

正确答案:C

177、(编号:1791)、'算法分析的目的是( )

A、'找出数据结构的合理性

B、'找出算法中输入和输出之间的关系

C、'分析算法的易懂性和可靠性

D、'分析算法的效率以求改进

正确答案:D

178、(编号:1627)、'思维就是指人的意识活动、是物质性的人脑( ).

A、'加工事物及其信息的处理过程

B、'解决问题的某些方法

C、'探索自然的活动过程

D、'思考和求解问题的过程

正确答案:A

179、(编号:1971)、计算机病毒破坏的主要对象是()

A、优盘

B、磁盘驱动器

C、CPU

D、程序和数据

正确答案:D

180、(编号:1931)、'关系数据库中,两个实体间的联系可分为().

A、'1:1

B、'1:m

C、'm:n

D、'以上都是

正确答案:D

181、(编号:1752)、7位ASCII码共有()个不同的编码值.

A、126

B、124

C、127

D、128

正确答案:D

182、(编号:1699)、以程序存储和程序控制为基础的计算机结构是由( )提出的.

A、布尔

B、冯·诺依曼

C、图灵

D、帕斯卡

正确答案:B

183、(编号:1656)、"冯·诺依曼计算机"的体系结构主要分为( )五大组成.

A、外部存储器、内部存储器、CPU

B、输入、输出、运算器、控制器、存储器

C、输入、输出、控制、存储、外设

D、都不是

正确答案:B

184、(编号:1936)、'在关系数据库系统中,关系的规范化作用是().

A、'以最大限度地减少冗余和避免异常操作

B、'以最大限度地减少数据输入错误

C、'以最大限度地减少数据输入工作量

D、'以最大限度地减少数据输出工作量

正确答案:A

185、(编号:1844)、作业调度的关键在于( ).

A、选择恰当的进程管理程序

B、选择恰当的作业调度算法

C、用户作业准备充分

D、有一个较好的操作环境

正确答案:B

186、(编号:1920)、'关系数据库管理系统的3种基本关系运算不包括().

A、'比较

B、'选择

C、'联接

D、'投影

正确答案:A

187、(编号:1929)、'关系数据库中的关系是指().

A、'元组的集合

B、'属性的集合

C、'字段的集合

D、'实例的集合

正确答案:A

188、(编号:1618)、'通过程序设计求解两个整数的最大公约数,属于计算机学科方法论3个过程中的( ).

A、'理论

B、'实验和论证

C、'抽象

D、'自动化设计与实现

正确答案:D

189、(编号:1952)、计算机病毒不可能侵入().

A、硬盘

B、计算机网络

C、ROM

D、RAM

正确答案:C

190、(编号:1833)、在Windows环境下,下列操作中与剪贴板无关的是( ).

A、剪切

B、复制

C、粘贴

D、删除

正确答案:D

191、(编号:1767)、栈和队列的共同点是( )

A、'都是先进先出

B、'都是先进后出

C、'只允许在端点处插入和删除元素

D、'没有共同点

正确答案:C

192、(编号:2037)、如果公式中出现"#DIV/0!"则表示( )

A、结果为0

B、列宽不足

C、无此函数

D、除数为0

正确答案:D

193、(编号:1962)、下列选项中,_____不是计算机病毒的特点.

A、可执行性

B、破坏性

C、遗传性

D、潜伏性

正确答案:C

194、(编号:1932)、'设有部门和职员两个实体,每个职员只能属于一个部门,一个部门可以有多名职员,则部门与职员实体之间的联系类型是().

A、'm:n

B、'1:m

C、'm:k

D、'1:1

正确答案:B

195、(编号:1717)、下面换算正确的是().

A、1KB=512字节

B、1MB=512KB

C、1MB=1024000字节

D、1MB=1024KB;1KB=1024字节

正确答案:D

196、(编号:1771)、'一个n个顶点的连通无向图,其边的个数至少为( )

A、'n-1

B、'n

C、'n+1

D、'2n

正确答案:A

197、(编号:1885)、用户可以使用________命令检查当前TCP/IP网络中的配置情况.

A、Ping

B、FTP

C、Telnet

D、Ipconfig

正确答案:D

198、(编号:1935)、'关系数据库中的完整性约束规则有().

A、'实体完整性约束规则

B、'参照完整性约束规则

C、'用户自定义的完整性约束规则

D、'以上都是

正确答案:D

199、(编号:1877)、在域名标识中,用于标识商业组织的代码是()

A、com

B、gov

C、mil

D、org

正确答案:A

200、(编号:2005)、在excel2010中要录入身份证号,数字分类应选择( )格式.

A、常规

B、数字(值)

C、科学计数

D、文本

正确答案:D

201、(编号:1919)、'用于实现数据库各种数据操作的软件称为().

A、'数据软件

B、'操作系统

C、'数据库管理系统

D、'编译程序

正确答案:C

202、(编号:1722)、在计算机中,1KB等于().

A、1000个字节

B、1024个字节

C、1000个二进制位

D、1024个二进制位

正确答案:B

203、(编号:1960)、下列选项中,_____不是网络信息安全所面临的自然威胁.

A、自然灾害

B、恶劣的场地环境

C、电磁辐射和电磁干扰

D、偶然事故

正确答案:D

204、(编号:1972)、下列选项中不属于计算机病毒特征的是

A、潜伏性

B、传染性

C、激发性

D、免疫性

正确答案:D

205、(编号:1783)、'用计算机无法解决"打印所有素数"的问题,其原因是解决该问题的算法违背了算法特征中的( )

A、'唯一性

B、'有穷性

C、'有0个或多个输入

D、'输出

正确答案:B

206、(编号:1837)、代表网页文件的扩展名是( ).

A、html

B、txt

C、doc

D、ppt

正确答案:A

207、(编号:1814)、在资源管理器的左窗格中,如果某个文件夹图标的左面有一个矩形框,那么, 单击其中的减号,便可以( ).

A、隐藏此文件夹下的全部文件夹

B、隐藏此文件夹下的全部文件和文件夹

C、选中此文件夹并隐藏此文件夹下的全部文件夹

D、选中此文件夹并隐藏此文件夹下的全部文件和文件夹

正确答案:A

208、(编号:1705)、微型计算机配置高速缓冲存储器是为了解决( ).

A、主机与外设之间速度不匹配问题

B、CPU与辅助存储器之间速度不匹配问题

C、内存储器与辅助存储器之间速度不匹配问题

D、CPU与内存储器之间速度不匹配问题正确答案:D

209、(编号:1741)、十六进制数1A2H对应的十进制数是().

A、418

B、308

C、208

D、578

正确答案:A

210、(编号:1774)、'线性表是( ).

A、'一个有限序列,可以为空

B、'一个有限序列,不能为空

C、'一个无限序列,可以为空

D、'一个无序序列,不能为空

正确答案:A

211、(编号:1858)、以下哪种操作不需要连入Internet().

A、发电子邮件

B、接收电子邮件

C、申请电子邮件

D、撰写电子邮件

正确答案:D

212、(编号:1635)、'科学按照人类目标的不同,可分为( ).

A、'广义科学、狭义科学

B、'自然科学、实验科学

C、'理论科学、技术科学、应用科学

D、'自然科学、社会科学、思维科学

正确答案:A

213、(编号:1653)、'机器人属于( )方面的应用.

A、'计算机控制

B、'人工智能

C、'模糊控制

D、'电气自动化

正确答案:B

214、(编号:1927)、'关系数据库中,设有关系R1和R2,经过关系运算得到结果S,则S是().

A、'一个关系

B、'一个表单

C、'一个数据库

D、'一个数组

正确答案:A

215、(编号:1745)、下列关于字节的4条叙述中,正确的一条是().

A、字节通常用英文单词"bit"来表示,有时也可以写做"b"

B、目前广泛使用的Pentium机其字长为5个字节

C、计算机中将8个相邻的二进制位作为一个单位,这种单位称为字节

D、计算机的字长并不一定是字节的整数倍

正确答案:C

216、(编号:1839)、在Windows的默认环境中,下列哪个组合键能将选定的文档放入

剪贴板中( ).

A、Ctrl+V

B、Ctrl+Z

C、Ctrl+X

D、Ctrl+A

正确答案:C

217、(编号:1716)、下面的数值中,()肯定是十六进制数.

A、1011

B、DDF

C、84EK

D、125M

正确答案:B

218、(编号:1617)、'数学家欧拉研究并解决的哥尼斯堡七桥问题,属于计算机学科方法论3个过程中的( ).

A、'抽象

B、'论证

C、'理论

D、'A和C

正确答案:D

219、(编号:2046)、PowerPoint 2010中要将制作好的PPT打包应在哪个选项卡中操作( ) A、开始B、插入C、文件D、设计

正确答案:C

220、(编号:1963)、计算机病毒通常分为引导区型、______、混合型和宏病毒等四类.

A、恶性

B、扩展名

C、文件型

D、潜伏型

正确答案:C

221、(编号:1967)、下列关于计算机病毒的说法中,正确的是()

A、杀病毒软件可清除所有病毒

B、计算机病毒通常是一段可运行的程序

C、加装防病毒卡的计算机不会感染病毒

D、病毒不会通过网络传染

正确答案:B

222、(编号:1794)、Windows中自带的网络浏览器是( ).

A、NETSCAPE

B、Internet Explorer

C、CUTFTP

D、HOT-MAIL

正确答案:B

223、(编号:1897)、'数据库系统的核心是().

A、'数据模型

B、'数据库管理系统

C、'软件工具

D、'数据库

正确答案:B

224、(编号:1661)、电子计算机的工作原理可概括为( ).

A、程序设计

B、运算和控制

C、执行指令

D、存储程序和程序控制

正确答案:D

225、(编号:2035)、在Excel2010中用以下哪项表示比较条件式逻辑"假"的结果( )

A、0

B、FALSE

C、1

D、ERR

正确答案:B

226、(编号:1731)、为了避免混淆,十六进制数在书写时常在后面加上字母().

A、H

B、O

C、D

D、B

正确答案:A

227、(编号:1869)、关于Modem说法不正确的是()

A、Modem可以将模拟信号转换为数字信号

B、Modem可以将数字信号转换为模拟信号

C、Modem不支持模拟信号转换为数字信号

D、就是调制解调器

正确答案:C

228、(编号:1690)、下列各组设备中,全部属于输入设备的一组是( ).

A、键盘、磁盘和打印机

B、键盘、扫描仪和鼠标

C、键盘、鼠标和显示器

D、硬盘、打印机和键盘

正确答案:B

229、(编号:1983)、有一种计算机病毒通过寄生在其他文件中,常常通过对编码加密或其他技术来隐藏自己,攻击可执行文件,这种病毒被称为

A、文件型病毒

B、引导型病毒

C、脚本病毒

D、宏病毒

正确答案:A

230、(编号:1821)、在Windows操作系统中,不同文档之间互相复制信息需要借助于( ).

A、剪贴板

B、记事本

C、写字板

D、磁盘缓冲器

正确答案:A

231、(编号:1715)、下面()可能是八进制数.

A、190

B、203

C、395

D、ace

正确答案:B

232、(编号:2007)、在Excel2010中,在( )功能区可进行工作簿视图方式的切换.

A、开始

B、页面布局

C、审阅

D、视图

正确答案:D

233、(编号:1878)、以下不属于Internet功能的是()

A、信息查询

B、电子邮件传送

C、文件传输

D、程序编译

正确答案:D

234、(编号:1647)、'计算机学科中求解相关问题,可以归纳为六个主要步骤,即:确定问题→分析问题→设计方案→方案选择→求解步骤→方案评价.其中确定问题是指( ).

A、'确定问题的规模

B、'确定问题可解性

C、'确定并明确解决什么

D、'确定问题的复杂度

正确答案:C

235、(编号:1734)、16个二进制位可表示整数的范围是().

A、0~65535

B、-32768~32767

C、-32768~32768

D、-32768~32767或0~65535

正确答案:D

236、(编号:1847)、面向硬件具体操作的计算机语言是( ).

A、机器语言

B、高级程序设计语言

C、汇编语言

D、以上都是

正确答案:A

237、(编号:1875)、以下哪个命令用于测试网络连通?()

A、telnet

B、nslookup

C、ping

D、ftp

正确答案:C

238、(编号:1623)、'数学抽象的本质特点就是抛开现实事物的物理、化学与生物等特性,只关心并保留其中( )的关系和空间形式.

A、'与外界相关

B、'量

C、'数

D、'相互影响

正确答案:B

239、(编号:1893)、用于发送电子邮件的协议是( ).

A、IP

B、SMTP

C、SNMP

D、TCP

正确答案:B

240、(编号:1957)、下面是有关计算机病毒的叙述,正确的是().

A、计算机病毒是指计算机长期使用后,计算机自动生成的程序

B、计算机病毒是指计算机长期未使用后,计算机自动生成的程序

C、计算机病毒容易传染给长期使用计算机的人

D、计算机病毒是人为编制的一种带恶意的程序

正确答案:D

241、(编号:1768)、'若一个栈的输入序列为1,2,3,…,n,输出序列的第一个元素是n,则第i个输出元素是( )

A、'n-i-1

B、'n-i

C、'n-i+1

D、'不确定

正确答案:C

242、(编号:1812)、在用键盘切换输入法时,用( ) 可以在中、英文输入法之间切换;用( ) 可以在安装的

全部输入法之间切换.

A、 + <空格>、 +

B、 + + <空格>

C、 + + <回车>

D、 + <回车>、 + <回车>

正确答案:A

243、(编号:1816)、双击鼠标左键一般表示( ).

A、"选中","打开"或"拖放"

B、"选中","指定"或"切换到"

C、"拖放","指定"或"启动"

D、"启动","打开"或"运行"

正确答案:D

244、(编号:1640)、'计算机科学是研究计算机及其周围( )科学.

A、'各种事物及其联系的

B、'各种事物之间的联系,如何用计算机予以求解的

C、'各种现象和规律的

D、'的问题,如何用计算机予以求解的

正确答案:C

245、(编号:1792)、Shift键在键盘中的( ).

A、主要输入区

B、编辑键区

C、小键盘区

D、功能键区

正确答案:A

246、(编号:2028)、已知单元格A1中存有数值563.68若输入函数=INT(A1)则该函数值为( ) A、563.7 B、563.78 C、563 D、563.8

正确答案:C

247、(编号:1855)、Internet的基础协议是().

A、OSI

B、NetBEUI

C、IPX/SPX

D、TCT/IP

正确答案:D

248、(编号:1998)、在word2010中,可以通过( )功能区中的"翻译"对文档内容翻译成其他语言.

A、开始

B、页面布局

C、引用

D、审阅

正确答案:D

249、(编号:1806)、Windows中,文件名中不能包括的符号是( ).

A、#

B、>

C、~

D、;

正确答案:B

250、(编号:1630)、'实证思维又叫( ).

A、'试验思维

B、'实验思维

C、'考证思维

D、'假设思维

正确答案:B

计算机基础在线测试练习三

1. 下列IP地址中,不正确的IP地址组是()。(2分) A.259.197.184.2与202.197.184.144 B.127.0.0.1与192.168.0.1 C.202.196.64.1与202.197.176.16 D.255.255.255.0与10.10.3.1 ★标准答案:A ★检查答案 2. 以下域名的表示中,错误的是()。(2分) https://www.wendangku.net/doc/e05594536.html, https://www.wendangku.net/doc/e05594536.html, https://www.wendangku.net/doc/e05594536.html, D.sh164,net,cn ★标准答案:D ★检查答案 3. 关于Internet,以下说法正确的是()。(2分) A.Internet属于美国 B. Internet属于联合国 C.Internet属于国际红十字会 D.Internet不属于某个国家或组织 ★标准答案:D ★检查答案 4. 计算机能计算有大量数据和程序语句的问题,起主要作用的因素是()。(2分) A.大尺寸的彩显 B.快速的打印机 C.大容量内外存储器 D.好的程序设计语言

★标准答案:C ★检查答案 5. 组成计算机主机的主要是()。(2分) A.运算器和控制器 B.中央处理器和主存储器 C.运算器和外设 D.运算器和存储器 ★标准答案:B ★检查答案 6. 下面不属于访问控制策略的是()。(2分) A.加口令 B.设置访问权限 C.加密 D.角色认证 ★标准答案:C ★检查答案 7. 在Word的编辑状态,当前编辑的文档是C盘中的d1.doc文档,要将该文档复制到U 盘,应当使用()。(2分) A.“文件”菜单中的“另存为”命令 B.“文件”菜单中的“保存”命令 C.“文件”菜单中的“新建”命令 D.“插入”菜单中的命令 ★标准答案:A ★检查答案 8. 在Word编辑状态下,若要在当前窗口中打开(或关闭)“绘图”工具栏,则可选的操作是单击()菜单项。(2分) A.“工具”→“视图” B.“视图”→“绘图”

计算机基础在线测试答案

大项 1 of 1 - 100.0 得分 1.0 得分 题目 1 of 100 以下不属于计算机外部设备的是_______。 输入设备 中央处理器和主存储 器 输出设备 外存储器 答案关键: B

1.0 得分题目 2 of 100 计算机系统中运行的程序、数据及相应的文档的集合称为________。 主机 软件系 统 系统软 件 应用软 件 答案关键: B 1.0 得分题目 3 of 100 以下不属于计算机软件系统的是_______。 程序

程序使用的数据 外存储器 与程序相关的文 档 答案关键: C 1.0 得分题目 4 of 100 下面各组设备中,同时包括了输入设备、输出设备和存储设备的是_____。 、ROM 绘图仪、鼠标器、键盘 鼠标器、绘图仪、光盘 磁带、打印机、激光印字机 答案关键: C

1.0 得分题目 5 of 100 在微型计算机的各种设备中,既用于输入又可用于输出的设备是_____。 磁盘驱动 器 键盘 鼠标 绘图仪 答案关键: A 1.0 得分题目 6 of 100 用语言、文字、符号、场景、图像、声音等方式表达的内容统称为______。 信息技

术 信息社 会 信息 信息处 理 答案关键: C 1.0 得分题目7 of 100 在下面的描述中,正确的是_____。 外存中的信息可直接被CPU处理 键盘是输入设备,显示器是输出设备 操作系统是一种很重要的应用软件 计算机中使用的汉字编码和ASCII码是相同 的

答案关键: B 1.0 得分题目8 of 100 不可能在任务栏上的内容为________。 对话框窗口的图标 正在执行的应用程序窗口图 标 已打开文档窗口的图标 语言栏对应图标 答案关键: A 1.0 得分题目9 of 100 在Windows中,关于文件夹的描述不正确的是________。

2019年大学计算机基础试题及答案

计算机基础试题及答案 一、选择题 1. 冯·诺依曼计算机工作原理的设计思想是。(B) A. 程序设计 B. 程序存储 C. 程序编制 D. 算法设计 2. 计算机的逻辑判断能力决定于(C) A. 硬件 B. 体积 C. 编制的软件 D. 基本字长 3. 构成计算机物理实体的部件称为(C) A. 计算机软件 B. 计算机程序 C. 计算机硬件 D. 计算机系统 4. 微型计算机的微处理器芯片上集成了(A) A. 控制器和运算器 B. CPU和RAM C. 控制器和RAM D. 运算器和I/O接口

5. 计算机中运算器的主要功能是完成。(C) A. 代数和四则运算 B. 代数和逻辑运算 C. 算术和逻辑运算 D. 算术和代数运算 6. 将十进制数93转换为二进制数为(D) A.1110111 B.1110101 C.1010111 D.1011101 7. 具有多媒体功能的微型计算机系统,通常都配有CD-ROM,这是一种 (D) A. 只读内存储器 B. 只读大容量光盘 C. 只读硬盘存储器 D. 只读光盘存储器 8. 在Windows XP中,可以同时运行多少个程序。(D) A)1 B)2 C)10 D)多个 9. 在Windows XP中,如果进行了多次剪切操作,则剪贴板中的内容是 ( B ) A.第一次剪切的内容 B.最后一次剪切的内容 C.所有剪切的内容 D.什么内容也没有 10. 在Windows XP中,下面关于文件夹的描述正确的是 ( A ) A.文件夹中可以包含子文件夹和文件 B.文件夹中只能包含子文件夹 C.文件夹中只能包含文件 D.文件夹中不能包含子文件夹和文件 11. 当已选定文件夹,下列操作中不能删除该文件夹的是( D )

大学生创业基础测试答案

大学生创业基础参考答案 1创业、创业精神与人生发展 1.1 经历挫折与坚持:创业精神与创业结果 (1)【判断题】创业过程中必然会遇到挫折,引领创业的支柱是创业精神。(√)(2)【判断题】从理论上来说,创业是在资源完备的情况下,对其进行一种价值整合。(×) (3)【判断题】创业不应拘泥于当前资源约束,是寻求机会和进行价值创造的行为过程。(√) 1.2创业的动机、类型、流程与创业者的特点 (1)【单选题】从创业主体角度看,创业的类型不包括(B)。 A、机会型 B、传统型 C、关系型 D、智慧型 (2)【单选题】创业的本质是(D)。 A、创业的本质是成功。 B、创业的本质是赚钱。 C、创业是一种职业。 D、创业是一种生活方式。 (3)【单选题】关于创业,下列说法有误的是(D)。 A、创业可以挖掘个人潜力,有助于实现自身价值。 B、创业者的动机是多种多样的,可能是生理需求、安全需求、尊重需求等等。 C、在创业过程中考验的是综合素质和创业精神。 D、就职业的稳定性而言,创业没有就业稳定。 (4)【判断题】创业之初必须完成创业设想、市场调研和经营方案。(√) (5)【判断题】创业机会成本越低就越不容易创业。(×) 1.3创业精神的本质、职业生涯规划与自我认识 (1)【单选题】(A)不是创业者必须具备的能力。 A、自我执行能力 B、组织管理能力 C、开拓创新能力 D、人际协调能力 (2)【单选题】(C)决定创业成败。

A、资金 B、人脉 C、创业精神 D、市场 (3)【单选题】关于创业与创业者,下列说法有误的是(D)。 A、创业者在创业前要做好准备,包括正确认识自己 B、并不是每个人都适合创业 C、创业与职业生涯规划息息相关 D、创业精神是与生俱来的,与后天培养无关 (4)【单选题】创业精神本质的具体表现不包括(C)。 A、勇于创新 B、坚持不懈 C、我行我素 D、敢当风险 (5)【判断题】创业精神的本质就是创新意识和主动精神。(√) 1.4盖洛普优势定律:认识自我与扬长避短 (1)【单选题】(C)提出人的动机是由五种需要构成,并且呈阶梯状,由低级的需要开始发展到高级需要。 A、弗洛伊德 B、施特劳斯 C、马斯洛 D、盖洛普 (2)【单选题】盖洛普优势定律是指(C)。 A、找到自己的短处,克服并改正。 B、找到别人的短处,以凸显自己的长处。 C、找到自己的长处,然后再放大自己的长处。 D、找到别人的长处,然后取人之长补己之短。 (3)【判断题】创业者只有找到自己的人生目标后才能激发出自身的潜力。(√) 2、创业者与创业团队 2.1创业者的特征与必备的识人能力已 (1)【单选题】(C)不是创业之需要具备的五大技能之一。 A、应变能力 B、控制内心冲突的能力 C、理论能力 D、发现因果关系的能力 (2)【单选题】关于创业成功者的特征,下列说法有误的是(D)。

大学计算机基础试题及答案(完整版).docx

大学计算机基础模拟题 一、单选题 1、完整的计算机系统由(C)组成。 A、运算器、控制器、存储器、输入设备和输出设备 B、主机和外部设备 C、硬件系统和软件系统 D、主机箱、显示器、键盘、鼠标、打印机 2、以下软件中,(D)不是操作系统软件。 A、Windowsxp B、unix C、linux D、microsoft office 3、用一个字节最多能编出(D)不同的码。 A. 8个 B. 16个 C. 128个 D. 256个 4、任何程序都必须加载到(C)中才能被CPU执行。 A. 磁盘 B. 硬盘 C. 内存 D. 外存 5、下列设备中,属于输出设备的是(A)。 A、显示器 B、键盘 C、鼠 标D、手字板 6、计算机信息计量单位中的K代表(B)。 A. 102 B. 210 C. 103 D. 28 7、RAM代表的是(C)。

A. 只读存储器 B. 高速缓存器 C. 随机存储 器 D. 软盘存储器 8、组成计算机的CPU的两大部件是(A)。 A、运算器和控制器 B. 控制器和寄存器 C、运算器和内存 D. 控制器和内存 9、在描述信息传输中bps表示的是(D)。 A、每秒传输的字节数 B、每秒传输的指令数 C、每秒传输的字数 D、每秒传输的位数 10、微型计算机的内存容量主要指(A )的容量。 A.RAM B.ROM C.CMOS D.Cache 11、十进制数27对应的二进制数为( D )。 A.1011 B. 1100 C. 10111 D. 11011 12、Windows的目录结构采用的是(A)。 A、树形结构 B、线形结构 C、层次结构 D、网状结构 13、将回收站中的文件还原时,被还原的文件将回到(D)。 A、桌面上 B、“我的文档”中 C、内存中 D、被删除的位置

计算机应用基础 在线测试(全部正确)

《计算机应用基础》第01章在线测试 A B C D 诺依曼计算机的基本原理是( A B C D 组数应依次为二进制,八进制和十六进制,符合这个要求的是( A B C D 、中央处理器(CPU A B C D 、计算机中用来表示内存储器容量大小的基本单位是( A B C D

《计算机应用基础》第02章在线测试 《计算机应用基础》第02章在线测试剩余时间:59:55 答题须知:1、本卷满分20分。 2、答完题后,请一定要单击下面的“交卷”按钮交卷,否则无法记录本试卷的成绩。 3、在交卷之前,不要刷新本网页,否则你的答题结果将会被清空。 第一题、单项选择题(每题1分,5道题共5分) 1、在Windows中,关于文件夹的描述不正确的是 A、文件夹是用来组织和管理文件的 B、“我的电脑”是一个文件夹 C、文件夹中可以存放驱动程序文件 D、文件夹中可以存放两个同名文件 2、在Windows的资源管理器中,要创建文件夹,应先打开的菜单是 A、文件 B、编辑 C、查看 D、插入 3、在Windows中,对桌面背景的设置可以通过 A、鼠标右键单击“我的电脑”,选择“属性”菜单 B、鼠标右键单击“开始”菜单 项 D、鼠标右键单击任务栏空白区,选择“属性”菜单 C、鼠标右键单击桌面空白区,选择“属性”菜单项 项 4、在Windows中,Ail+Tab键的作用是 A、关闭应用程序 B、打开应用程序的控制菜单 C、应用程序之间相互切换 D、打开“开始”菜单 5、在Windows中,要设置屏幕保护程序,可以使用控制面板的 A、添加/删除程序命令 B、系统命令 C、密码命令 D、显示命令

2018学业水平测试在线考试试题和答案

第一大题、单选<共20小题 20.0分) 1、监考员启封试卷袋的时间< ) A、考前5分钟 B、考前10分钟 C、考前15分钟 ?正确答案:B 2、监考教师分发草稿纸、答题卡在开考前规定时间< ),并用规 范用语指导考生填写答题卡上的姓名及准考证号。9qb8StVZKA A、15分钟 B、20分钟 C、10分钟 D、5分钟 ?正确答案:A 3、答题卡经考点清点验收合格装袋密封正确顺序应该为< ) 1、须核对《考场情况记录表》上缺考条码,与卡袋封面填写 缺考号一致 2、将答题卡清点30份齐全,贴有条形码的区域先装入塑料 袋,将塑料袋口折叠 3、《考场情况记录表》放在答题卡的最上面

4、再装进答题卡袋口密封并贴封条,交考点主任签字 A、1-3-2-4 B、3-2-4-1 C、4-3-2-1 D、2-1-3-2 ?正确答案:A 4、考生提前交卷的时间是( > A、整场考试不允许考生提前交卷离开考场 B、开考后30分钟 C、开考后60分钟 D、考试结束前30分钟至考试结束前15分钟 ?正确答案:A 5、生物科目开考时间是<) A、16:15 B、10:45 C、8:30 D、14:00 ?正确答案:D

6、物理科目开考,监考员领取试卷、答题卡、金属探测器等物 品,清点无误两人同行直入考场的时间< ) A、考前25分钟 B、考前20分钟 C、考前30分钟 ?正确答案:C 7、监考员原则上不得离开考场,应< )考场前后,以便从各个角 度巡查考场秩序,监督考生按规定答卷。整场考试不允许考生提前交卷离开考场。9qb8StVZKA A、前站后坐 B、一前<讲台)一后分立 C、前坐后站 D、一前一后 ?正确答案:B 8、监考员监督考生按规定答题,制止违纪舞弊行为,制止<)进入 考场 A、场外监考员 B、巡视员 C、考点的其他工作人员 D、考点主任、副主任

大学计算机基础试题

1.计算机的应用领域可大致分为三个方面,下列答案中正确的是()。C (A)计算机辅助教学、专家系统、人工智能 (B)工程计算、数据结构、文字处理 (C)实时控制、科学计算、数据处理 (D)数值计算、人工智能、操作系统 2.操作系统的主要作用不包括()。B (A)管理系统中的各种软硬件资源 (B)播放多媒体计算机系统中各种数字音频和视频文件 (C)为用户提供友善的人机界面 (D)为应用程序的开发和运行提供一个高效率的平台 3.下列不属于()通信三要素。D (A)信源(B)信宿(C)信道(D)电信 4.操作系统是现代计算机必不可少的系统软件之一,在下列有关操作系统的叙述中,错误的是()。A (A)计算机只有安装了操作系统之后,CPU才能执行数据的存取和处理操作 (B)最早的计算机并无操作系统 (C)通常称已经运行了操作系统的计算机为“虚计算机” (D)操作系统可以为用户提供友善的人机界面 5.计算机中组成二进制信息的最小单位是()。A (A)比特(B)字节(C)字(D)位组 6.能将高级语言源程序转换成目标程序的是()。A (A)编译程序 (B)解释程序 (C)调试程序 (D)编辑程序 7.设一个数值311,与十六进制C9相等,则该数值是()数。B (A)二进制(B)八进制(C)五进制(D)十六进制 8.高级程序设计语言的基本组成成分有()。A (A)数据、运算、控制、传输 (B)外部、内部、转移、返回 (C)子程序、函数、执行、注解 (D)基本、派生、定义、执行 9.计算机的存储单元中存储的内容()。A (A)只能是数据 (B)只能是程序 (C)可以是数据和指令 (D)只能是指令 10.下列几种高级语言中,被称为第一个结构化程序设计语言的是()。B (A)C语言(B)PASCAL (C)LISP (D)Fortran 11.RAM具有的特点是()。C (A)海量存储 (B)存储在其中的信息可以永久保存 (C)一旦断电,存储在其上的信息全部消失且无法恢复 (D)存储在其中的数据不能改写

计算机应用基础在线测试

《计算机应用基础》第01章在线测试 《计算机应用基础》第01章在线测试剩余时间:59:45 答题须知:1、本卷满分20分。 2、答完题后,请一定要单击下面的“交卷”按钮交卷,否则无法记录本试卷的成绩。 3、在交卷之前,不要刷新本网页,否则你的答题结果将会被清空。 第一题、单项选择题(每题1分,5道题共5分) 1、在下面的描述中,正确的是() A、外存中的信息可直接被CPU处理 B、键盘是输入设备,显示器是输出设备 C、操作系统是一种很重要的应用软件 D、计算机中使用的汉字编码和ASCII码是相同的 2、冯.诺依曼计算机的基本原理是() A、程序外接 B、逻辑外接 C、数据内置 D、程序存储 3、下列4组数应依次为二进制,八进制和十六进制,符合这个要求的是() A、11,78,19 B、12,77,10 C、12,80,10 D、11,77,19 4、中央处理器(CPU)可直接读写的计算机存储部件是 A、内存 B、硬盘 C、软盘 D、外存 5、计算机中用来表示内存储器容量大小的基本单位是() A、位(bit) B、字节(byte) C、字(word) D、双字(double word) 第二题、多项选择题(每题2分,5道题共10分) 1、(本题空白。您可以直接获得本题的2分) 2、(本题空白。您可以直接获得本题的2分) 3、(本题空白。您可以直接获得本题的2分) 4、(本题空白。您可以直接获得本题的2分) 5、(本题空白。您可以直接获得本题的2分) 第三题、判断题(每题1分,5道题共5分) 1、(本题空白。您可以直接获得本题的1分)

《计算机应用基础》第02章在线测试 《计算机应用基础》第02章在线测试剩余时间:59:55 答题须知:1、本卷满分20分。 2、答完题后,请一定要单击下面的“交卷”按钮交卷,否则无法记录本试卷的成绩。 3、在交卷之前,不要刷新本网页,否则你的答题结果将会被清空。 第一题、单项选择题(每题1分,5道题共5分) 1、在Windows中,关于文件夹的描述不正确的是 A、文件夹是用来组织和管理文件的 B、“我的电脑”是一个文件夹 C、文件夹中可以存放驱动程序文件 D、文件夹中可以存放两个同名文件 2、在Windows的资源管理器中,要创建文件夹,应先打开的菜单是 A、文件 B、编辑 C、查看 D、插入 3、在Windows中,对桌面背景的设置可以通过 A、鼠标右键单击“我的电脑”,选择“属性”菜单 B、鼠标右键单击“开始”菜单 项 D、鼠标右键单击任务栏空白区,选择“属性”菜单 C、鼠标右键单击桌面空白区,选择“属性”菜单项 项 4、在Windows中,Ail+Tab键的作用是 A、关闭应用程序 B、打开应用程序的控制菜单 C、应用程序之间相互切换 D、打开“开始”菜单 5、在Windows中,要设置屏幕保护程序,可以使用控制面板的 A、添加/删除程序命令 B、系统命令 C、密码命令 D、显示命令

普法知识在线测试答案

?
1、(单选题)党的十八届三中全会提出的( ),是深化司法体制改革的重要任 务。
?
? ? ? ?
A.优化司法职权配置 B.独立行使司法权 C.责任追究制度 D.司法人员履行法定职责保护机制
正确答案:A
?
用户选择:A
2、(单选题)强化对行政权力制约的重点是( )。
?
? ? ? ?
A.防止和克服地方和部门保护主义,惩治执法腐败现象 B.对行政权力进行科学有效的制约和监督 C.加强对政府内部权力的制约 D.保障依法独立行使审计监督权
正确答案:C
?
用户选择:C
3、(单选题)我国的诉讼制度以( )为中心。
?
? ? ? ?
A.证据 B.事实 C.法院 D.审判
正确答案:D
?
用户选择:D

4、(单选题)强化权力运行制约和监督体系的重要手段是( )。
?
? ? ? ?
A.社会全面公开政府权力 B.政务公开 C.行政执法公示制度 D.保证公正司法
正确答案:B
?
用户选择:B
5、(单选题)坚持人民司法为人民,依靠人民推进公正司法,通过公正司法维 护人民权益。在司法调解、司法听证、涉诉信访等司法活动中保障( )参与。
?
? ? ? ?
A.专业陪审员 B.业余陪审员 C.人民群众 D.社会组织
正确答案:C
?
用户选择:C
6、(单选题)为增强全民法治观念,推进( )依法治理,发挥人民团体和社会 组织在法治社会建设中的积极作用,高举民族大团结旗帜,依法妥善处置涉及民 族、宗教等因素的社会问题。
?
? ? ? ?
A.深层次 B.多领域 C.多层次多领域 D.多层次
正确答案:C
?
用户选择:C

盖洛普测评法测评工具详解

盖洛普Q12 测评法 ——最经典的员工敬业度测评工具 1. 概念含义 1.1.基本含义 盖洛普曾经花了60 年时间对企业成功要素的相互关系进行了深入的研究,建立了描述员工个人表现与公司最终经营业绩之间的路径,即盖洛普路径。显然,一个公司的股票增长是依赖于公司的实际利润的增长,而实际利润的增长取决于营业额持续增长。多数企业只关注最上面的这三个财务指标,但是当这些指标发生时,已经成为过去,故称为后滞指标。而其它前导指标正是产生后滞指标的根本原因。公司营业额的增长是源于我们有一定的忠实顾客群和愿意为他们服务的员工,这些高度敬业的员工又源于优秀经理的管理,而优秀经理的选拔则归于公司的知人善用。从整个路径中可以看出,我们只有从“发现优势”到“忠实客户”的前导指标达到先进水平后,才能改进后三个阶段的关键业绩。 Q12 就是针对前导指标中员工敬业度和工作环境的测量,盖洛普通过对12个不同行业、24 家公司的2500 多个经营部门进行了数据收集。然后对它们的105,000 名不同公司和文化的员工态度的分析,发现这12 个关键问题最能反映员工的保留、利润、效率和顾客满意度这四个硬指标。这就是着名的Q12。 盖洛普认为,对内没有测量就没有管理,因为你不知道员工怎么敬业、客户怎么忠诚。盖洛普拥有员工自我评测忠诚度和敬业的指标体系,Q12 就是员工敬业度和参与度的测量标准。 盖洛普还认为,要想把人管好,首先要把人看好,把人用对。给他创造环境,发挥他的优势,这是管人的根本。用中国的话来说使每个员工产生“主人翁责任感”--盖洛普称作敬业度,作为自己所在单位的一分子,产生一种归属感。 盖洛普公司发明的Q12 方法在国际大企业中引起了很大反响,其主旨是通过询问企业员工12 个问题来测试员工的满意度,并帮助企业寻找最能干的部门经理和最差的部门经理。

大学计算机基础试题及答案

大学计算机基础试题及答案(完整版) 一、单选题 1、完整的计算机系统由(C)组成。 A、运算器、控制器、存储器、输入设备和输出设备 B、主机和外部设备 C、硬件系统和软件系统 D、主机箱、显示器、键盘、鼠标、打印机 2、以下软件中,(D)不是操作系统软件。 A、Windowsxp B、unix C、linux D、microsoft office 3、用一个字节最多能编出(D)不同的码。 A. 8个 B. 16个 C. 128个 D. 256个 4、任何程序都必须加载到(C)中才能被CPU执行。 A. 磁盘 B. 硬盘 C. 内存 D. 外存 5、下列设备中,属于输出设备的是(A)。 A、显示器 B、键盘 C、鼠标 D、手字板 6、计算机信息计量单位中的K代表(B)。 A. 102 B. 210

C. 103 D. 28 7、RAM代表的是(C)。 A. 只读存储器 B. 高速缓存器 C. 随机存储器 D. 软盘存储器 8、组成计算机的CPU的两大部件是(A)。 A、运算器和控制器 B. 控制器和寄存器 C、运算器和内存 D. 控制器和内存 9、在描述信息传输中bps表示的是(D)。 A、每秒传输的字节数 B、每秒传输的指令数 C、每秒传输的字数 D、每秒传输的位数 10、微型计算机的内存容量主要指(A)的容量。 A.RAM B.ROM C.CMOS D.Cache 11、十进制数27对应的二进制数为( D)。 A.1011 B. 1100 C. 10111 D. 11011 12、Windows的目录结构采用的是(A)。 A、树形结构 B、线形结构 C、层次结构 D、网状结构 13、将回收站中的文件还原时,被还原的文件将回到(D)。 A、桌面上 B、“我的文档”中 C、内存中 D、被删除的位置

最新百威在线测试答案集合

1.所有经理都是工程师,Kris 是一名工程师。 答案:3部分工程师是经理 2.没有一名Hydra Corporation集团的员工在今年收到奖金。 答案:3部分今年收到奖金的员工不在HC集团工作。 3.People Research Magazine所有跨领域专家都擅长管人,所有跨领域专家都是总经理。 答案:2部分擅长管人的经理是总经理。 4.Finance Inc.公司为部分员工提供新的台式电脑。另外,用了5年以上的电脑将被换掉。答案:2没有被换掉的电脑都用了不到5年。 5.公司部位员工支付holiday party派对费用。若员工可以自己raise enough money筹足资金支付expense费用,则公司允许其举办派对。 答案:3如果公司不允许员工开展派对,则说明他们没有筹足资金来支付此费用。 6.Center Call Solutions呼叫中心的主管可能被要求无薪加班,因此没有一位主管是计时薪酬员工。 答案:4一些计时薪酬员工不是主管。 7.如果一氧化碳报警响了,则所有公司员工都必须撤离evacuate。撤离时,有些员工会往公园park撤。 答案:2部分员工不往公园撤离。 8.Rizza如果下雨,那么游泳池pool将关闭。如果游泳池关闭,那么小吃部snack bar也将关闭。 答案:5要么是小吃部开放,要么下雨。 9.评估客服质量service quality,“灵活性”没有“保持乐观”重要;“效率”efficiency比“保持乐观”更重要。 答案:5倾听,效率,保持乐观,礼貌,有帮助,自信,灵活性。 10.LM公司的所有主管都已完成项目管理培训。 答案:4 一部分完成项目管理培训的人是主管。 11.Elmhurst County法院所有的办事员每月分两次拿到薪水。 答案:1 一些每月分两次拿到薪水的员工是法院办事员。 12.ServiceCo公司所有新员工都会受到60小时的培训,并且需要通过相关培训考试。去年所有通过考试的员工都至少是高中学历。 答案:5去年,一些新员工通过了考试。 13.Transcendental Airlines航空公司的空乘人员需知道,如果飞机上与烟雾的话,火警警报将会激活;如果火警警报激活,那么每一位乘客都必须要撤离。

盖洛普Q12测评介绍

盖洛普Q12 测评介绍 盖洛普Q12测评法 目录[ 隐藏] 什么是盖洛普 Q12 [1] 找出人的优势 盖洛普Q12的具体内容 盖洛普Q12评测的特点 盖洛普Q12对我们的影响 盖洛普Q12局限性[1] 盖洛普Q12测评法(The Gallup Q12) [ 编辑本段 ] 什么是盖洛普 Q12 [1] Q12就是针对前导指标中员工敬业度和工作环境的测量,盖洛普通过对12个不同行业、 24家公司的 2500多个经营部门进行了数据收集。然后对它们的105,000 名不同公司和文化的员工态度的分析,发现这 1 2个关键问题最能反映员工的保留、利润、效率和顾客满意度这四个硬指标。这就是著名的Q12。 乔治?盖洛普认为,对内没有测量就没有管理,因为你不知道员工怎么敬业、客户怎么忠诚。盖洛普拥有员工自我评测忠诚度和敬业的指标体系,Q12就是员工敬业度和参与度的测量标准。 盖洛普还认为,要想把人管好,首先要把人看好,把人用对。给他创造环境,发挥他的优势,这是管人的根本。用中国的话来说使每个员工产生“主人翁责任感”-- 盖洛普称作敬业度,作为自己所在单位的一分子,产生一种归属感。

盖洛普公司发明的 ,12 方法在国际大企业中引起了很大反响,其主旨是通过询问企业员工 12 个问题来测试员工的满意度,并帮助企业寻找最能干的部门经理和最差的部门经理。 盖洛普在用 ,12 方法为其他公司提供咨询时,这套方法早已在盖洛普公司得到检验。所有盖洛普员工,每年要接受两次 ,12 检验,经理们还会与员工进行很多交流,来确保公司队伍的优秀和寻找优秀的部门经理。 [ 编辑本段 ] 找出人的优势盖洛普的核心思想是优势理论,这一理论认为,把个人、企业定位围绕独特优势来进行是最有效的,也就是中国人常说的扬长避短。 这个工具,它将会问人们 180 个问题,用三到四个主题来帮助被测试者来识别他们的优势。比如,你认为“你是一个有竞争力的人吗“ , “你虽败犹荣吗” , “你适合当 一个领导者吗“ , 等等,在问这些问题时,同时希望回答时提供一些具体的例子,而不止“是 ?或,不是 ?的答案,以确保答案的准确性。 [ 编辑本段 ] 盖洛普Q12的具体内容 盖洛普的Q12是测评一个工作场所的优势最简单和最精确的方法,也是测量- 个企业管理优势的 12 个维度。它包括 12 个问题 : 1( 我知道对我的工作要求吗 , 2( 我有做好我的工作所需要的材料和设备吗 , 3( 在工作中,我每天都有机会做我最擅长做的事吗 , 4( 在过去的六天里,我因工作出色而受到表扬吗 , 5( 我觉得我的主管或同事关心我的个人情况吗 , 6( 工作单位有人鼓励我的发展吗 , 7( 在工作中,我觉得我的意见受到重视吗 ,

计算机基础知识在线测试答案

题目1of100 以下不属于计算机外部设备的是_______。 A.输入设备 B.中央处理器和主存储器 C.输出设备 D.外存储器 答案关键:B 题目2of100 计算机系统中运行的程序、数据及相应的文档的集合称为________。 A.主机 B.软件系统 C.系统软件 D.应用软件 答案关键:B 题目3of100 以下不属于计算机软件系统的是_______。 A.程序 B.程序使用的数据 C.外存储器 D.与程序相关的文档 答案关键:C

4of100 题目 下面各组设备中,同时包括了输入设备、输出设备和存储设备的是_____。,CPU、ROM B.绘图仪、鼠标器、键盘 C.鼠标器、绘图仪、光盘 D.磁带、打印机、激光印字机 答案关键:C 题目5of100 在微型计算机的各种设备中,既用于输入又可用于输出的设备是_____。 A.磁盘驱动器 B.键盘 C.鼠标 D.绘图仪 答案关键:A 题目6of100 用语言、文字、符号、场景、图像、声音等方式表达的内容统称为______。 A.信息技术 B.信息社会 C.信息 D.信息处理 答案关键:C

题目7of100 。_____在下面的描述中,正确的是 A.外存中的信息可直接被CPU处理 B.键盘是输入设备,显示器是输出设备 C.操作系统是一种很重要的应用软件 D.计算机中使用的汉字编码和ASCII码是相同的 答案关键:B 题目8of100 不可能在任务栏上的内容为________。 A.对话框窗口的图标 B.正在执行的应用程序窗口图标 C.已打开文档窗口的图标 D.语言栏对应图标 答案关键:A 题目9of100 在Windows中,关于文件夹的描述不正确的是________。 A.文件夹是用来组织和管理文件的 B.“计算机”是一个系统文件夹 C.文件夹中可以存放驱动程序文件 D.同一文件夹中可以存放两个同名文件 答案关键:D 题目10of100

大学生创业基础答案(0001)

大学生创业基础答案

智慧树《大学生创业基础》答案 大学生创业基础第一章单元测试答案 1【单选题】(2分) 在创业的初创阶段,创业者最主要的需求首先是解决()问题 A.资金 B.项目 C.生存 D.技术 B 2【单选题】(2分) 创业最确切的定义,应该是() A.开创事业 B.挖掘自身潜力、整合周围资源、体现自身价值的一个过程 C.辞职下海 D.不拘泥于当前资源约束,寻求机会、进行价值创造的行为过程 D 3【单选题】(2分) 创业是一个艰苦的过程,是一个渐进的过程,切忌( )情绪。 A.急躁 B.消极 C.浮躁 D.紧张 C 4【单选题】(2分) 创业者在初期对其综合能力是一极大的挑战,实际证明( )的领导风格的经营效率最高。 A.专权独裁式 B.温和独裁式

C.上下协商式 D.共同参与式 D 5【单选题】(2分) 人类行为模式理论指出,人类的行为根源于( )。 A.动机 B.需要 C.理想 D.利益 A 6【单选题】(2分) 创业精神的本质是() A.创新精神和主动精神 B.一种可被激发的潜能 C.与生俱来的特质 D.可以培养和提高的一种素质 A 7【单选题】(2分) 所谓知识经济就是() A.以知识运营为经济增长方式 B.以知识产业为龙头产业 C.知识经济成为新的经济形态 D.知识经济成为社会经济增长与发展模式 D 8【多选题】(2分) 创业的功能有() A.增加就业 B.促进创新 C.创造价值 D.解决社会问题的途径

Bcd 9【多选题】(2分) 创业能力可以体现在执行力和决策力上,创业本身() A.已经成为当代大学生职业生涯选择之一 B.是任何人都可以选择的 C.需要创业者自我管理、自我决策、自我规划 D.成败与创业者的创业能力有直接关系 Acd 10 【多选题】(2分) 创业精神的培育可以通过以下途径和方法实现( ) A.知识和技能学习 B.创业实践和实训 C.继承前人精神 D.培养兴趣特长 A b c 大学生创业基础第二章单元测试答案 1【单选题】(2分) 成功的创业者,一般都具有()特征 A.自主性强 B.主动性强 C.善于发现机会 D.独断专行 c 2【多选题】(2分) 创业者创业的动机有() A.生存的需要 B.自由的追求 C.体现自身价值 Abc 3【单选题】(2分) 在创业过程中,决定创业成败的最重要的因素是()

大学计算机基础试卷01c1

06 /07 学年第一学期《大学计算机基础》试卷卷一 课程编号:1401011110 使用班级:06级本科上机试卷 答题时间:100 分钟 一.单选(每题2分,共54分) 1:(2分) 将十进制数0.40625转化为二进制数应是B 。 A) 0.001101 B) 0.01101 C) 0.0011011 D) 0.00111 【所在章节】第一部分:计算机概述; 【知识点】数制和编码系统。 2:(2分) 常采用T来表示 B 。 A) 1024M B) 1024G C) 1024K D) 1024 2 【所在章节】第一部分:计算机概述; 【知识点】各类二进制信息(数据、控制、地址)在计算机内部的处理过程。 3:(2分) 未来计算机的发展方向是 D 。 A) 数字化、网络化、巨型化、智能化 B) 网络化、智能化、微型化、通用化 C) 集成化、网络化、数字化、智能化 D) 网络化、智能化、微型化、巨型化 【所在章节】第一部分:计算机概述; 【知识点】计算机未来 4:(2分) 如果按字长来划分,微型机可分为8位机、16位机、32位机、64位机和128位机等。所谓32位机

是指该计算机所用的CPU( A ) 。 A、一次能处理32位二进制数 B、具有32位的寄存器 C、只能处理32位浮点数 D、有32个寄存器 【所在章节】第二部分:微型计算机系统 【知识点】了解计算机的基本原理 5:(2分) 微型计算机的性能主要取决于( B )的性能。 A、RAM B、CPU C、显示器 D、硬盘 【所在章节】第二部分:微型计算机系统 【知识点】计算机系统的组成 6:(2分) 个人计算机(PC)是除了主机外,还包括外部设备的微型计算机、而其必备的外部设备是( B ) 。 A、键盘和软驱 B、显示器和键盘 C、键盘和打印机 D、显示器和扫描仪 【所在章节】第二部分:微型计算机系统 【知识点】了解常用外设的功能和基本工作原理。 7:(2分) 冯·诺依曼计算机的主要特点是( A )。 A.以运算器为核心,存储程序原理为基础 B.以存储器为核心,存储程序原理为基础 C.以运算器为核心,指令的逻辑顺序和在存储器中存放的物理顺序是一致的。 D.以存储器为核心,指令的逻辑顺序和在存储器中存放的物理顺序是一致的。 【所在章节】第二部分:微型计算机系统 【知识点】知识点:了解微机的组成及发展过程;理解微机各基本部件的功能与主要技术指标;了解计算机基本指令系统的概念;深入掌握微机的各级存储系统;了解常用外设的功能和基本工作原理。 8:(2分) 文件系统的目录结构采用( A )。 A.树形结构 B. 层次结构 C. 链表结构 D. 图表结构 【所在章节】第三部分:操作系统 【知识点】文件系统功能 9:(2分) 以下各个操作中,不属于系统优化的是(C )。 A)磁盘清理B) 碎片整理C) 禁用注册表D) 调整虚拟内存

大工17秋《计算机应用基础》在线测试3答案

大工17秋《计算机应用基础》在线测试3 总分:100分 答题中 一、判断题共20题,60分 1 邮件信箱地址为YttK@https://www.wendangku.net/doc/e05594536.html,其中https://www.wendangku.net/doc/e05594536.html,是邮件服务器地址。 A对 B错 2 Outlook Express 2010发送邮件时,在正文框中不能使用其他语言(如日语)书写正文。A对 B错 3 Internet Explorer浏览器可以设置一个默认的主页地址。 A对 B错 4 MIDI文件和docx文件都是计算机的音频文件。 A对 B错 5 计算机病毒只能破坏移动硬盘或只读光盘上的数据和文件。

B错 6 一般情况下,当发现病毒时,有可能已经对计算机系统造成了一定的破坏,即使清除了病毒,受到破坏的内容有时也是不可恢复的。因此,对计算机病毒最好以预防为主。 A对 B错 7 Outlook Express 2010发送邮件不通过邮件服务器,而是直接传到用户的计算机上。 A对 B错 8 交换机属于网络设备。 A对 B错 9 Javappt语言指超文本标记语言。 A对 B错 10 使用Outlook Express 2010发送邮件时,可以附加文件。 A对

11 传染性、隐蔽性等特点是计算机病毒的主要特征。 A对 B错 12 email地址的格式是用户名@邮件服务器地址,如lz@https://www.wendangku.net/doc/e05594536.html,。A对 B错 13 https://www.wendangku.net/doc/e05594536.html,/中http是一种传输协议。 A对 B错 14 在收发电子邮件时只能使用Outlook Express 2010软件。 A对 B错 15 Internet Explorer浏览器无法在脱机状态下浏览任何资源。 A对 B错 16

刑法在线测试题与答案

《刑法学》第01章在线测试 第一题、单项选择题(每题1分,5道题共5分) 1、刑法分则没有明文规定为犯罪的行为,(B)处罚.A、可以定罪B、不得定罪C、根据情形D、由法官裁定 2、刑罚的轻重,应当与(C)相适应A、犯罪分子所犯罪行B、犯罪分子所承担的刑事责任C、犯罪分子所犯罪行和犯罪分子所承担的刑事责任D、犯罪分子所犯罪行对社会危害程度 3、我国刑法总则根据各种行为的社会危害性程度和人身危险性的大小,规定了(A)处罚原则 A、轻重有别 B、法律面前人人平等 C、人民代表裁定 D、法官 4、关于刑法溯及力的下面说法正确的(D).A、当时法律不认为是犯罪,而修订后的新刑法认为是犯罪的,适应新刑法.B、当时法律认为是犯罪,但新刑法不认为是犯罪的,只要这种行为未经审判或者判决尚未确定,就应当适用当时刑法.C、当时法律和新刑法都认为是犯罪,并且按新刑法应当追诉的,试用新刑法D、如果依照当时的法律已经作出了生效判决,改判决继续有效. 5、我国刑法的社会主义本质(A)A、阶级性B、法律性C、道德性D、文化性 第二题、多项选择题(每题2分,5道题共10分) 1、广义刑法是指一切(ABCD)的法律规范的总和.A、规定犯罪B、刑事责任C、刑罚D、其它 2、刑法基本原则有(ABC)A、罪刑法定原则B、适用刑法人人平等原则C、罪责刑相适应原则D、阶级性原则 3、适用刑法人人平等原则的具体体现(ABC)A、定罪上一律平等B、量刑上一律平等C、行刑上一律平等 4、凡在中华人民共和国领域内犯罪的,依照我国刑法执行,但法律有特殊规定的除外,如(ABC)A、享有外交特权和豁免权的外国人的刑事责任,通过外交途径解决.B、民族自制地方不能全部适用刑法规定的,制定由全国人大批准变通或者补充规定C、我国港澳特别行政区基本法.D、在中华人民共和国船舶或者行空器内犯罪. 5、各国解决刑事管辖权范围问题上主张原则主要有(ABCD)A、属地原则B、属人原则C、保护原则D、普遍原则 第三题、判断题(每题1分,5道题共5分) 1、按解释的效力分类,刑法的解释可分为立法解释司法解释学理解释和国家解释.错误 2、无论我国还是外国公民再我国犯罪,都受我国刑事管辖.错误 3、对于中华人民共和国缔结或者参加的国际条约所规定的罪行,中华人民共和国在所承担条约的范围内行使刑事管辖权的,可以对在国外犯罪在我国境内被发现的外国人行使刑事管辖权.正确 4、有权进行司法解释的是最高人民法院和最高人民检察院.正确 5、法无明文规定不为罪,法无明文规定不处罚.正确 《刑法学》第02章在线测试 第一题、单项选择题(每题1分,5道题共5分) 1、犯罪客体是我国刑法所保护的为犯罪行为所侵害的(D).A、国家公民B、国家财产C、私人财产D、社会关系 2、甲侮辱乙后,乙因羞愤而自缢,下面说法正确的是(D).A、受到侮辱和死亡都是直接结果B、受到侮辱和死亡都是间接结果C、受到侮辱是间接结果死亡直接结果D、受到侮辱直接结果死亡间接是直接结果 3、甲、乙两个青年在公共汽车上侮辱漫骂一位批评他们不遵守秩序的老人,致使老人心脏病突发当场死亡.老人犯病死亡结果与甲、乙的侮辱行为二人有无因果关系.(B).A、没有B、有C、不好说D、

大学计算机基础试卷及答案

一、用适当内容填空 1. (机器)语言是计算机唯一能够识别并直接执行的语言。 2. 标准ASCⅡ字符集总共有(128)个编码。 3. 在计算机内用(2)个字节的二进制数码代表一个汉字。 4. 第一台电子计算机ENIAC诞生于(1946)年。 5. 对存储器而言有两种基本操作:(读操作)和(写操作)。 6. (多媒体)技术是处理文字、声音、图形、图像和影像等的综合性技术。 7. 执行一条指令的时间称为机器周期,机器周期分为(取指令)周期和(执行指令)周期。 8. 用于传送存储器单元地址或输入/输出接口地址信息的总线称为(地址总线)。 9. 用计算机高级语言编写的程序,通常称为(源程序)。 10. 计算机软件系统由(系统软件)和(应用软件)两部分组成。 11. 八进制数整数(从右数)第三位的位权是(64)。 12. 二进制数10110转换为十进制数是(22)。 13. 一个指令规定了计算机能够执行一个基本操作,它的组成包括(操作码)和(地址码)。 14. 对于R进制数来说,其基数(能使用的数字符号个数)中最大数是(R-1) 。 15. 3位二进制数可以表示(8)种状态。 16. 在计算机内部,数字和符号都用(二进制)代码表示。 17. 第三代电子计算机采用的电子器件是(中小规模集成电路)。 18. 按相应的顺序排列、使计算机能执行某种任务的指令集合是(程序)。 19. 操作系统是一种(系统)软件,它是(用户)和(计算机)的接口。 20. 计算机内存的存取速度比外存储器(快)。 21. 计算机硬件中最核心的部件是(CPU(中央处理器))。

22. 计算机由(控制器)、(运算器)、(存储器)、(输入设备)和(输出设备)五部分组成,其中(控制器)和(运算器)组成CPU。 23. 计算机在工作时,内存储器用来存储(现行程序的指令和数据)。 24. KB、MB、GB都是存储容量的单位,1GB=(1024×1024)KB。 25. 计算机系统软件中的核心软件是(操作系统)。 26. 计算机的主要技术指标有(字长)、(主频)、(运算速度)、(存储容量)和(存储周期)。 27. 计算机工作时,有两种信息在执行指令过程中流动:(数据流)和(控制流)。 28. 西文字符编码采用(ASCII)码,即美国国家信息交换标准字符码。 29. 一个存储单元(字节)由(八)位二进制位组成。 30. 对计算机的基本结构,冯·诺依曼提出(硬件五大基本功能模块)、(采用二进制)和(存储程序控制)三个思想。 31. 使用(高级)语言编写的程序具有通用性和可移植性。 32. 在具有多媒体功能的计算机系统中,常用的CD-ROM是(只读型光盘)。 33. 输入设备的作用是从外界将数据、命令输入到计算机(内存)中,而输出设备的作用是将操作结果转换成外界能使用的数字、文字、图形和声音等。 34. 汉字编码包括汉字输入码、国标码、(汉字内码)和汉字字型码几方面内容。 二、从参考答案中选择一个最佳答案 1. 第一台电子计算机是1946年在美国研制,该机的英文缩写名是(A)。 A. ENIAC B. EDVAC C. EDSAC D. MARK-Ⅱ 2. 与十进制数100等值的二进制数是(C)。 A. 0010011 B. 1100010 C. 1100100 D. 1100110 3. 计算机中所有信息的存储都采用(A)。

相关文档
相关文档 最新文档