当前位置:首页 > 中山大学网络教育学院2013年上半年《计算机应用基础》第二次作业
作业二
一、单选题(40×1分)
1、在Excel中求一组数值中的平均值函数为__________。 A:AVERAGE B:MAX C:MIN D:SUM 答案: A
2、在Excel 2003中,如果只需要删除当前单元格中的内容,不需要其他操作,则应执行的操作是______。 A:\编辑\→\复制\ B:\编辑\→\删除\ C:\编辑\→\清除\→\内容\ D:\编辑\→\清除\→\格式\ 答案: C
3、启动Windows操作系统后,桌面系统的屏幕上肯定会显示的图标是____。 A:\回收站\和\开始\按钮等 B:\我的电脑\、\回收站\和\资源管理器\
C:\我的电脑\、\回收站\和\ D:\我的电脑\、\开始\按钮和\浏览器\ 答案: A
4、关于记事本工具说法正确的是______。
A:生成后缀名为doc的文件 B:可以进行文字的字体格式设置 C:可以插入图片 D:可以进行段落首行缩进设置 答案: B
5、在Windows中,同时显示多个应用程序窗口的正确方法是____。
A:在任务栏空白区单击鼠标右键,在弹出快捷菜单中选择\横向平铺\命令 B:在任务栏空白区单击鼠标左键,在弹出快捷菜单中选择\排列图标\命令 C:按Ctrl + Tab键进行排列 D:在资源管理器中进行排列 答案:A
6、在PowerPoint中,当在幻灯片中移动多个对象时____。
A:只能以英寸为单位移动这些对象 B:一次只能移动一个对象
C:可以将这些对象编组,把它们视为一个整体 D:修改演示文稿中各个幻灯片的布局 答案: C
7、在资源管理器左窗口中,文件夹图标左侧有\标记表示____。 A:该文件夹中没有子文件夹 B:该文件夹中有子文件夹 C:该文件夹中有文件 D:该文件夹中没有文件 答案: B
8、Internet Explorer浏览器本质上是一个____。
A:连入Internet的TCP/IP程序 B:连入Internet的SNMP程序
C:浏览Internet上Web页面的服务器程序 D:浏览Internet上Web页面的客户程序 答案: D
9、用户的电子邮件信箱是____。
A:通过邮局申请的个人信箱 B:邮件服务器内存中的一块区域
C:邮件服务器硬盘上的一块区域 D:用户计算机硬盘上的一块区域 答案: C
10、幻灯片母版设置,可以起到的作用是____。
A:统一整套幻灯片的风格 B:统一幻灯片标题、文本的版式 C:统一插入图片或多媒体元素 D:ABC的作用都有 答案: D
11、在PowerPoint 2003中的幻灯片普通视图窗口中,在状态栏中有\幻灯片2/2\这样的文字,其含义是______。 A:共有2张幻灯片,目前已经编辑了2张 B:已经编辑了2张幻灯片,还有2张幻灯片需要编辑 C:共有2张幻灯片,目前显示的是第2张 D:共有4张幻灯片,目前显示的是第2张 答案: C
12、计算机安全不包括_______。
A:要防止计算机被盗 B:要防止计算机信息辐射
C:要防止病毒攻击造成系统瘫痪 D:要防止计算机辐射,造成操作员人身伤害 答案: D
13、下面关于计算机病毒描述错误的是____。
A:计算机病毒具有传染性 B:通过网络传染计算机病毒,其破坏性大大高于单机系统
C:如果染上计算机病毒,该病毒会马上破坏你的计算机系统 D:计算机病毒主要破坏数据的完整性 答案: C
14、下列不属于可用性服务的技术是____。
A:备份 B:身份鉴别 C:在线恢复 D:灾难恢复 答案: B
15、下列操作可能使得计算机感染病毒的操作是_______。
A:强行拔掉U盘 B:删除文件 C:强行关闭计算机 D:使用外来的软件或光盘 答案: D
16、WinRAR不能实现的功能有_____。
A:对多个文件进行分卷压缩 B:双击一个压缩包文件将其自动解压到当前文件夹
C:使用右键快捷菜单中的命令在当前目录下快速创建一个 RAR 压缩包 D:给压缩包设置密码 答案: B
17、以下设备中,不是多媒体计算机中常用的图像输入设备的是____。 A:数码照相机 B:彩色扫描仪 C:条码读写器 D:数码摄像机 答案: C
18、下列对多媒体计算机的描述中,较为全面的一项是______。 A:只能用于编辑音频功能的计算机
B:带有高分辨率显示设备的、具有大容量内存和硬盘的、包含功能强大中央处理器(CPU)的,并具有音视
频处理功能的计算机
C:只能用于编辑视频功能的计算机 D:带有磁带机的计算机 答案: B
19、声卡的主要功能不包括______。
A:可以输出视频信号 B:音频的录制与播放、编辑
C:文字语音转换、MIDI接口、游戏接口 D:音乐合成、CD-ROM接口 答案: A
20、网站向网民提供信息服务,网络运营商向用户提供接入服务,因此,分别称它们为____。 A:ICP、IP B:ICP、ISP C:ISP、IP D:UDP、TCP 答案: B
21、SMTP是_____邮件的协议,POP3是_______邮件的协议。
A:多媒体 Web数据 B:文本 Web数据 C:多媒体 邮件 D:传输 下载 答案: D
22、目前使用的Internet是一个典型的______模式。
A:服务器/服务器 B:客户机/服务器 C:客户机/客户机 D:客户机/数据库 答案: B
23、Internet是全球最具影响力的计算机互联网,也是世界范围的重要____。 A:信息资源网 B:多媒体网络 C:办公网络 D:销售网络
答案: A
24、假定一个单元格的地址为D25,则此地址的类型是________。 A:相对地址 B:绝对地址 C:混合地址 D:三维地址 答案: A
25、在Excel 2003中,假定需要利用H8单元格计算C8:G8区域内的最小值,则输入为________。 A:=MIN(C8:G8) B:'MIN(C8:G8) C:=MAX(C8:G8) D:MAX(C8:G8) 答案: A
26、下列地址格式是有效FTP地址格式的是____。
A:ftp://foolish.6600.org B:http://foolish.6600.org
C:Smtp:// foolish.6600.org D:Tcp:// foolish.6600.org 答案: A
27、POP3服务器用来____邮件。
A:接收 B:发送 C:接收和发送 D:以上均错 答案: A
28、在PowerPoint中,选择打印幻灯片大小的方法是_________。
A:打印的幻灯片不能改变大小 B:打印的幻灯片大小是由纸张大小决定的 C:在打印预览中改变幻灯片大小 D:在页面设置中自定义幻灯片大小 答案: D
29、不可抵赖的特性指的是______。
A:通信双方对其收、发信息的行为均不可抵赖 B:发信一方对其发信的行为不可抵赖 C:收信一方对其收到信的行为不可抵赖 D:发信和收信的任一方行为的不可抵赖 答案: A
30、计算机病毒隐藏(潜伏)在____。
A:内存 B:外存 C:CPU D:I/O设备 答案: B
31、下面,破坏数据完整性的网络攻击是______。
A:向网站发送大量垃圾信息,使网络超载或瘫痪 B:破译别人的密码 C:篡改他人信息 D:窃听 答案: C
32、下面,不能有效预防计算机病毒的做法是______。
A:定期做\系统更新\ B:定期用防病毒软件杀毒 C:定期升级防病毒软件 D:定期备份重要数据 答案: A
33、以下关于文件压缩的描述中,错误的是______。
A:文件压缩后文件尺寸一般会变小 B:不同类型的文件的压缩比率是不同的
C:文件压缩的逆过程称为解压缩 D:使用文件压缩工具可以将JPG图像文件压缩70%左右 答案: D
34、只读光盘CD-ROM属于______。
A:传输媒体 B:存储媒体 C:表现媒体 D:通信媒体 答案: B
35、以下关于多媒体技术的集成特性的说法中,正确是______。
A:指多种媒体综合使用的特性 B:指仅限于视频、图形二种媒体各自使用的特性 C:指仅限于声、光媒体各自使用的特性 D:指动画单一媒体使用的特性 答案: A
36、以下对音频设备描述正确的是______。
A:功放机是用于把来自信号源的微弱电信号进行放大以驱动扬声器发出声音 B:功放机不是用于把来自信号源的微弱电信号进行放大的设备 C:音频卡是处理视频媒体的设备 D:声卡用于进行人工智能语音处理 答案: A
37、中国教育科研网的缩写为____。
A:ChinaNet B:CERNET C:CNNIC D:ChinaEDU 答案: B
38、网上共享的资源有____、____和____。
A:硬件 软件 数据 B:软件 数据 信道 C:通信子网 资源子网 信道 D:硬件 软件 服务 答案: A
39、Ping 网关IP,如果应答正确,表示______中的网关路由器正在运行并能够做出应答。 A:城域网 B:VLAN C:ISP服务商 D:局域网 答案: D
40、张三有个E-mail地址,他总是给人说:\我有网址,把文件发到我的网址\。实际上他把E-mail地址和网址
概念混淆了,一般个人网址是指______。
A:电子邮件地址 B:服务器 C:个人网站 D:上网本 答案: C
二、简答题(6×8分)
1、试比较RAM和ROM各自具有什么特点?
答:他们都是存储器,属于半导体存储器,只是从读、写数据(或者说存、取数据)功能上分为RAM和ROM。
RAM是由英文Random Access Memory的首字母构成的,意为随机存储器,即在正常工作状态下可以往存储器中随时读写数据。根据存储单元工作原理的不同,RAM又可分为静态存储器(SRAM)和动态存储器(DRAM)。RAM的特点:可读可写;给存储器断电后,里面存储的数据会丢失。我们经常说的内存,比如计算机的内存,手机的内存,包括CPU里用的高速缓存,都属于RAM这类存储器。
ROM是由英文Read only Memory的首字母构成的,意为只读存储器。顾名思意,就是这样的存储器只能读,不能像RAM一样可以随时读和写。它只允许在生产出来之后有一次写的机会,数据一旦写入则不可更改。它另外一个特点是存储器掉电后里面的数据不丢失,可以存放成百上千年。此类存储器多用来存放固件,比如计算机启动的引导程序,手机、MP3、MP4、数码相机等一些电子产品的相应的程序代码。
在微机系统里,RAM一般用作内存,ROM用来存放一些硬件的驱动程序,也就是固件。
2、计算机病毒有哪些特点?
答:(1)破坏性:破坏性是计算机病毒最根本的特征,也是病毒编制者的目的所在。计算机病毒发作时,主要表现在占用系统资源,降低计算机工作效率,破坏数据和文件,其具体的情况取决于入侵系统的病毒程序。
(2)传染性:即计算机病毒能够进行自我复制,将病毒传染到特定的文件和数据,继而通过文件复制或网络传染到其他计算机系统。计算机病毒的传染性也是计算机病毒最根本的特征,是病毒和正常程序的根本区别。
(3)隐藏性:计算机病毒都能利用操作系统的弱点将自己隐藏起来,如果不经过代码分析,使用常规的方法难以查出,计算机受到感染后,通常仍能正常运行,达到一定的条件,病毒才能激活。
(4)潜伏性:计算机病毒长时间地潜伏在程序或文件中,并不发作。在潜伏期,它不影响系统的正常运行,只是悄悄的进行传播、繁殖。一旦满足触发条件,病毒才发作,对计算机进行破坏。
(5)寄生性:大多数病毒将自身附着在已存在的程序上,并将其代码插入该程序,当程序执行时,该病毒也被执行。
(6)可激活性:某些病毒具有自我判断触发条件的能力。激活的实质是一种条件控制,病毒程序按照设计者的要求,例如按照日期、时间或特定的条件上的其中一点,激活病毒并发起攻击。
3、在计算机中为什么要采用二进制来表示数据?
答:(1)可行性,采用二进制,只有0和1两个状态,需要表示0、1两种状态的电子器件很多,如开关的接通和断开,晶体管的导通和截止、磁元件的正负剩磁、电位电平的高与低等都可表示0、1两个数码。使用二进制,电子器件具有实现的可行性。
(2)简易性,二进制数的运算法则少,运算简单,使计算机运算器的硬件结构大大简化(十进制的乘法九九口诀表55条公式,而二进制乘法只有4条规则)。
(3)逻辑性,由于二进制0和1正好和逻辑代数的假(false)和真(true)相对应,有逻辑代数的理论基础,用二进制表示二值逻辑很自然。
共分享92篇相关文档