当前位置:首页 > 北京大学17春36080002-计算机基础与应用第3组作业
谋学网www.mouxue.com
______。
A. 最小化、还原和最大化等3个 B. 还原、最大化和关闭等3个 C. 最小化、向下还原和关闭等3个 D. 还原和最大化两个
33. (第三章)要插入页眉和页脚,首先要切换到____。 A. 草稿视图方式 B. 页面视图方式 C. 大纲视图方式 D. Web版式视图方式
34. (第四章)在Excel 2010的一个单元格中,若要输入计算公式B3+C3-D3,则正确的输入为______。 A. B3+C3-D3 B. =B3+C3-D3 C. 'B3+C3-D3 D. \
35. (第四章)在Excel 2010中,选中单元格区域后按Delete键将执行的操作是______。 A. 清除内容 B. 清除批注 C. 清除格式 D. 清除所有信息
36. (第四章)在Excel 2010中,单元格D7的列相对行绝对的混合引用地址为________。 A. D7 B. $D7 C. D$7 D. $D$7
37. (第五章)如果要从第2张幻灯片跳转到第8张幻灯片,应使用\幻灯片放映\选项卡中的______。 A. 排练计时 B. 广播幻灯片 C. 录制幻灯片演示 D. 自定义幻灯片放映
38. (第五章)为PowerPoint幻灯片设置打开权限密码的方法是_______。 A. 使用\工具\菜单中的\选项\命令
B. 使用\格式\菜单中的\幻灯片设计\命令 C. 使用\插入\菜单中的\对象\命令 D. 使用\窗口\菜单中的\下一窗格\命令
39. (第五章)PowerPoint2010中要插入EXCEL工作表,使用的选项卡是 ______。 A. 插入-图表 B. 视图
C. 插入-对象 D. 审阅
谋学网www.mouxue.com
40. (第六章)WWW的描述语言是______。 A. FTP B. DNS C. BBS D. HTML
41. (第六章)无线局域网所能覆盖的范围,在无障碍的情况下,大约为________左右。 A. 1 m B. 2 m C. 300 m D. 3 m
42. (第六章)对ADSL接入Internet下面说法正确的________。 A. 需要安装PPoE虚拟拨号软件 B. 不需要固定IP地址 C. 不需要安装TCP/IP协议 D. 不需要ADSL调制解调器
43. (第六章)下列不属于聊天通信软件的是______。 A. QQ B. MSN C. Skype D. PPLIVE
44. (第六章)出差在宾馆,笔记本电脑上网动态自动获取网络参数,这些参数不包括_______。 A. IP地址
B. 网卡的物理MAC地址 C. 子网掩码
D. 网关地址和DNS服务器地址
45. (第六章)目前Internet一般使用______个人计算机接入网络。 A. 电话拨号 B. ADSL C. LAN
D. 以上都是 46. (第七章)访问ftp.microsoft.com服务器下的OFFICE目录,地址的正确写法是______。 A. ftp.microsoft.com/office B. ftp.microsoft.com\\office
C. ftp://ftp.microsoft.com/office D. ftp:\\\\ftp.microsoft.com\\office
47. (第七章)使用Outlook的通讯簿,可以很好管理邮件,下列说法正确的是____。 A. 在通讯簿中可以建立联系人组
B. 两个联系人组中的信箱地址不能重复
C. 只能将已收到邮件的发件人地址加入到通讯簿中
D. 更改某人的信箱地址,其相应的联系人组中的地址不会自动更新 48. (第七章)关于发送电子邮件,下列说法中正确的是____。
谋学网www.mouxue.com
A. 你必须先接入Internet,别人才可以给你发送电子邮件 B. 你只有打开了自己的计算机,别人才可以给你发送电子邮件 C. 只要你有E-mail地址,别人就可以给你发送电子邮件 D. 没有E-mail地址,也可以收发送电子邮件
49. (第八章)下列不属于计算机病毒特性的是______。 A. 传染性 B. 潜伏性 C. 可预见性 D. 破坏性
50. (第八章)计算机安全属性不包括______。 A. 保密性和正确性 B. 完整性和可靠性 C. 可用性和可审性 D. 不可抵赖性和可控性
51. (第八章)保护信息安全最基础、最核心的技术是______。 A. 密码技术 B. 访问控制技术 C. 防病毒技术 D. 防火墙技术
52. (第八章)下面,关于计算机安全属性说法不正确的是______。 A. 计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性 B. 计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性 C. 计算机的安全属性包括:可靠性、完整性、保密性、抗病毒性 D. 计算机的安全属性包括:保密性、完整性、可用性、可靠性 53. (第八章)黑客是指______。 A. 未经授权而对计算机系统访问的人 B. 专门对他人发送垃圾邮件的人 C. 专门在网上搜集别人隐私的人 D. 在网上行侠仗义的黑衣侠士
54. (第八章)认证技术不包括______。 A. 消息认证技术 B. 身份认证技术 C. 水印技术 D. 数字签名技术
55. (第九章)下列选项中,对多媒体技术正确的描述是______。
A. 能够同时获取、处理、编辑、存储和展示两个以上不同类型信息媒体的技术 B. 只能够展示两个以上不同类型信息媒体的技术
C. 只能够获取、处理、编辑、存储和展示一种类型信息媒体的技术 D. 只能够分别处理、编辑一种类型信息媒体的技术
56. (第九章)网络远程教学模式大幅度提高了教育传播的范围和时效,在网络远程教学模式下以下哪个说法正确______。 A. 使教育传播受时间的影响
谋学网www.mouxue.com
B. 使教育传播受地点的影响 C. 使教育传播受气候的影响
D. 使教育传播受现代通信技术发展的影响
57. (第九章)下列四个选项中,属于动画制作软件工具的是______。 A. 画图程序 B. Authorware C. Photoshop D. Winzip
58. (第九章)以下四个软件中,可以播放mp3格式文件的是______。 A. WORD B. EXCEL C. OUTLOOK
D. Windows Media Player
59. (第九章)声卡的主要功能不包括______。 A. 智能谱曲
B. 文字语音转换、MIDI接口、游戏接口 C. 音频的录制与播放、编辑 D. 音乐合成、CD-ROM接口
60. (第九章)关于网络远程教学,下列说法错误的是______。 A. 有Internet的地方就可以学习网上多媒体课件 B. 真正打破了校园界限 C. 改变了传统的课堂概念
D. 教师和学生不能够跨越时空进行实时交互 二、操作系统应用(共2题,每题4分,共8分) 61.
(第二章)请在考生文件夹下完成如下操作: (1)在考生文件夹下建立\图片2\文件夹;
(2)找到任意.jpg图片文件,将文件移动到\图片2\文件夹中; (3)将图片文件设为只读文件。 将文件夹压缩为\图片2.zip\提交 上传附件 62.
(第二章)请在考生文件夹下进行如下操作: (1)新建文件homework,并将附件中的word文件重命名为\,并移动到homework文件夹下;
(2)在homework下建立linux176.ppt文件;
(3)在homework文件夹下建立一个gui176.doc文件的快捷方式,快捷方式名为\。 将homework文件夹压缩为homework.zip并提交
../fileroot/question/58d84e02-d12f-4c26-820e-19cce8219a67/file/20170123/20170123133922_8820.doc 上传附件
三、Word文字编辑(共2题,每题4分,共8分)
共分享92篇相关文档