计算机应用基础试题及答案
计算机应用基础是一门计算机入门课程,属于公共基础课,是为非计算机专业类学生提供计算机一般应用所必需的基础知识、能力和素质的课程。以下是小编整理的计算机应用基础试题及答案,希望对大家有所帮助。
计算机应用基础试题及答案 篇1一、单选题
1.眉﹑页脚设置
B.在选定的段落内进行查找﹑替换
C.对选定的段落进行拼写和语法检查
D.对选定的段落进行字数统计
答案:A
23.在Excel2010中,假定一个单元格所存入的公式为“=13*2+7”,则当该单元格处于编辑状态时显示的内容为__________。
A.13*2+7
B.=13*2+7
C.33
D.=33
答案:B
24.在Excel2010的页面设置中,不能够设置________。
A.页面
B.每页字数
C.页边距
D.页眉/页脚
答案:B
25.在PowerPoint2010中,需要在幻灯片中同时移动多个对象时______。
A.只能以英寸为单位移动这些对象
B.一次只能移动一个对象
C.可以将这些对象编组,把它们视为一个整体
D.修改演示文稿中各个幻灯片的布局
答案:C
26.PowerPoint2010 编辑幻灯片中插入的图表时,单击图表工具,可以设置________.
A.动画、审阅
B.图表的设计或布局
C.设计、切换
D.幻灯片放映
答案:B
27.电子邮件E-mail不可以传递____。
A.汇款
B.文字
C.图像
D.音视频
答案:A
28.调制调解器(modem)的功能是实现____。
A.数字信号的编码
B.数字信号的整形
C.模拟信号的放大
D.模拟信号与数字信号的转换
答案:D
29.下列不属于聊天通信软件的是______。
A.QQ
B.MSN
C.Skype
D.PPLIVE
答案:D
30.按照网络信号的传输延迟,从小到大排序正确的是_____。
A.局域网、广域网、城域网
B.局域网、城域网、广域网
C.城域网、广域网、局域网
D.城域网、局域网、广域网
答案:B
31.搜索引擎其实也是一个____。
A.网站
B.软件
C.服务器
D.硬件设备
答案:A
32.电子邮件从本质上来说就是____。
A.浏览
B.电报
C.传真
D.文件交换
答案:D
33.下列不属于可用性服务的技术是 _____。
A.备份
B.身份鉴别
C.在线恢复
D.灾难恢复
答案:B
34.下面,不是360安全卫士的重要功能的是______。
A.系统修复
B.木马防火墙
C.软件管家
D.系统升级
答案:D
35.下面不属于网络安全服务的是_____。
A.访问控制技术
B.数据加密技术
C.身份认证技术
D.语义完整性技术
答案:D
36.下面,不符合网络道德的做法是______。
A.给不认识的人发电子邮件
B.利用博客发布广告
C.利用博客转发未经核实的攻击他人的文章
D.利用博客发表对某件事情的看法
答案:C
37.默认启动“Windows MediaPlayer”的方法是单击______。
A.程序→启动→辅助工具→Windows Media Player
B.程序→系统→辅助工具→Windows Media Player
C.开始→所有程序→Windows Media Player
D.控制面板→附件→娱乐→Windows Media Player
答案:C
38.下列选项中,不属于音频播放软件是______。
A.Media Player
B.Winamp
C.RealPlayer
D.Dreamweaver
答案:D
39.下列选项中,不属于计算机多媒体功能的是______。
A.传真
B.播放VCD
C.播放音乐
D.播放视频
答案:A
40.以下有关“Windows MediaPlayer”的说法中,不正确的是_____。
A.媒体播放机可以用于为视频文件添加视频特效
B.媒体播放机既能够播放视频文件,也能够播放音频文件
C.媒体播放机可用于播放DVD
D.媒体播放机可以用不同的显示模式观看视频
答案:A
二、操作系统应用
41.请在考生文件夹下完成如下操作:
(1)在考生文件夹下建立“计算机基础练习”文件夹;
(2)在“计算机基础练习”文件夹下建立“文字”﹑“图片”和“多媒体”三个子文件夹;
(3)在考生文件夹下查找一个名为“1.BMP”的图片文件,将它复制到“图片”文件夹中。
三、文字处理
42.打开考生文件夹下的文件“exam2.docx”,完成以下操作:
(1)设置面复制到考生文件夹下新建的“相关信息.docx”文件中。
七、Outlook
47.(考生单击窗口下方的“打开[Outlook]应用程序”启动Outlook)
请按照下列要求,利用Outlook发送邮件:
收件人邮箱地址为:a@163.com
并抄送给:b@163.com
邮件主题:小行的邮件
邮件内容:朋友们,这是我的邮件,有空常联系!你的朋友小行。
八、计算机多媒体技术
48.在考生文件夹中,有一个压缩文件“myTEXT.rar”,请在text目录下新建一个文件夹“myText2”,然后将“myTEXT.rar”中的文件解压缩到“myText2”下。
计算机应用基础试题及答案 篇2单项选择题
1.在冯·诺依曼体系结构的计算机中,提出的重要概念是【 】
A.机器语言和八进制
B.采用二进制和存储程序
C . ASCⅡ编码和指令系统
D. CPU 和内存储器
2.存储器分为易失性和非易失性两种,下列属于易失性存储器的是【 】
A. ROM B. RAM
C.磁盘 D.光盘
3.按照传递信息的功能不同,微型计算机的内部总线分为三种,不包括【 】
A.控制总线 B.地址总线
C.传输总线 D.数据总线
4.计算机内存中存储信息的基本单位是【 】
A.位 B.字节
C.双字节 D.四字节
5.在微型计算机中,不属于串行接口的是【 】
A. LPT B. COM1
C.PS/2 D.RJ-45
6.计算机软件系统包括【 】
A.编辑软件和连接程序
B.数据软件和管理软件
C.程序及文档
D.系统软件和应用软件
7.下列数据中,最小数是【 】
A.(10111100)2 B.(162)8
C.(264)10 D.(CD)16
8.在微型计算机中,操作系统的作用是【 】
A.把源程序编译成目标程序
B.便于进行文件夹管理
C.管理计算机系统的软件和硬件资源
D.管理高级语言和机器语言
9.在windows7任务栏中,不包括【 】
A.撤销按钮 B.语言栏
C.快速启动区 D.程序按钮
10.在windows7资源管理器中,删除U盘中文件的操作是将文件【 】
A.放入回收站 B.暂时保存到硬盘中
C.从U盘中清除 D.改名后保存在U盘中
11.在windows7中,磁盘清理的主要作用是 【 】
A.清除磁盘灰尘
B.删除无用文件
C.格式化磁盘
D.进行文件清理并释放磁盘空间
12.下列有关保存Word 2010文档的叙述中,正确的是 【 】
A.面布局”功能区 B.“引用”功能区
C.“审阅”功能区 D.“视图”功能区
18.在Excel 2010工作表中,最基本的编辑单位是 【 】
A.单元格 B.一行
C.一列 D.工作表
19.在Excel 2010中,不能实现为单元格定义名称的是 【 】
A.单击工作表左上角名称框,快速定义名称
B.单击单元格,输入新名称
C.使用“公式”→“定义的名称”命令,在“新建名称”对话框中创建新名称
D.使用“公式”→“名称管理器”命令,在“名称管理器”对话框中创建名称
20.在Excel 2010工作表的单元格中,若要输入 090101065(学号)数字字符串,则应输入 【 】
A.= 090101065 B. 090101065
C.090101065 D.’090101065
21.在Excel 2010中,单元格的引用$E$11,表示 【 】
A.相对引用 B.绝对引用
C.混合引用 D.二维地址引用
22.在Excel 2010中,A1单元格为文字:程序设计语言-2015版,在A3单元格输入公式“=LEFT(A1,6)”,其结果 【 】
A.程序设计语言 B.程序设
C.-2015版 D.2015版
23.在Excel 2010 中,若将工作表中E列大于90分的记录显示出来,应选择“数据”功能区中的 【 】
A.“排序”命令 B.“筛选”命令
C.“分类汇总”命令 D.“合并计算”命令
24.在PowerPoint 2010各种视图中,可以同时显示多张幻灯片的视图是 【 】
A.普通视图 B.备注页视图
C.幻灯片放映视图 D.幻灯片浏览视图
25.在PowerPoint 2010中,若要从上存在着许多恶意的热连接
B.输出设备容易造成信息泄露或被窃取
C.病毒的攻击
D.操作系统有漏洞
答案:A
26、计算机系统安全评估的
B.侵犯隐私或盗取机密资料
C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务
D.在非共享打印机上打印文件
答案:D
29、以下不符合网络道德规范的是_________。
A.向朋友介绍防止某种病毒的做法
B.向朋友提供网上下载视频文件的做法
C.利用邮件对好友提出批评
D.出自好奇,利用网络XX好友***
答案:D
30、以下符合网络行为规范的是________。
A.给别人发送大量垃圾邮件
B.破译别人的密码
C.未经许可使用别人的计算机资源
D.不缴费而升级防病毒软件的版本
答案:D
31、下列选项中,不属于计算机病毒特征的是______。
A.隐蔽性
B.周期性
C.衍生性
D.传播性
答案:B
32、所谓计算机“病毒”实质是______。
A.计算机供电不稳定造成的计算机工作不稳定
B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作
C.计算机硬件系统损坏,使计算机的电路时断时通
D.盘片发生了霉变
答案:B
33、下面属于主动攻击的方式是______。
A.XX和假冒
B.重放和拒绝服务
C.XX和病毒
D.截取数据包和重放
答案:B
34、最常用的身份认证技术是______。
A.口令或个人识别码
B.指纹认证
C.人脸图像识别
D.数字签名技术
答案:A
35、下面违反网络道德规范的做法是_______。
A.向朋友提供网上下载视频文件的做法
B.在网络上发表有错误的学术论文
C.向朋友提供破解某加密文件的方法
D.向不相识人发送广告邮件
答案:C
36、计算机病毒的传播不可能通过________来传播。
A.u盘
B.硬盘
C.电子邮电
D.CPU
答案:D
37、信源识别的目的是______。
A.验证发送者身份的真实性
B.验证接收者身份的真实性
C.验证所发消息的真实性
D.验证接受的消息的真实性
答案:A
38、下面属于主动攻击的技术手段是______。
A.截取数据
B.XX
C.拒绝服务
D.流量分析
答案:C
39、认证技术不包括______。
A.消息认证技术
B.身份认证技术
C.数字签名技术
D.病毒识别技术
答案:D
40、通过网络进行病毒传播的方式不包括______。
A.文件传输
B.电子邮件
C.打印机
D.网页
答案:C
【计算机应用基础试题及答案】相关文章:
计算机应用基础试题及答案「填空题」11-30
2022计算机应用基础练习试题附答案09-21
2022中职计算机应用基础考试题附答案11-15
计算机公共基础考试试题及答案「经典」04-15
计算机基础考试题库及答案03-11
JSP基础模拟试题及答案11-03
CAD基础试题「附答案」03-18
计算机应用基础知识备考试题11-03
计算机基础考试题库附答案11-01