计算机基础试题

对于计算机基础知识的掌握是我们学好计算机知识的前提,也是提高我们计算机操作能力的前提,下面小编为大家整理计算机基础试题,欢迎参考。

计算机基础试题1

  1.网络结构

  在OSI参考模型中,物理层的作用是透明的传输比特流。对等实体在一次交互作用中传送的信息单位称为协议数据单元,它包括控制信息和用户数据两部分。上下层实体之间的接口称为服务访问点(SAP),网络层的服务访问点也称为网络地址,通常分为网络号和主机号。

  OSI参考模型分为:物理层、数据链路层,网络层,传输层,会话层,表示层,应用层。

  物理层涉及到在信道上传输的原始比特流。数据链路层的主要任务是加强物理层传输原始比特流的功能,使之对应的网络层显现为一条无错线路。发送包把输入数据封装在数据帧,按顺序传送出去并处理接受方回送的确认帧。网络层关系到子网的运行控制,其中一个关键问题是确认从源端到目的端如何选择路由。传输层的基本功能是从会话层接受数据而且把其分成较小的单元传递给网络层。会话层允许不同机器上的用户建立会话关系。

  TCP/IP的五层结构图:物理层、数据链路层、网络层、运输层,应用层。

  2.请你详细地解释一下IP协议的定义,在哪个层上面?主要有什么作用?TCP与UDP呢?

  答:IP是Internet Protocol的简称,是网络层的主要协议,作用是提供不可靠、无连接的数据报传送。TCP是Transmit Control Protocol(传输控制协议)的缩写,在运输层,TCP提供一种面向连接的,可靠的字节流服务;UDP是User Datagram Protocol(用户数据报协议)的缩写,在运输层,UDP提供不可靠的传输数据服务。

  3.请问交换机和路由器各自的实现原理是什么?分别在哪个层次上面实现的?

  答:交换机属于OSI第二层即数据链路层设备。它根据MAC地址寻址,通过站表选择路由,站表的建立和维护由交换机自动进行。路由器属于OSI第三层即网络层设备,它根据IP地址进行寻址,通过路由表路由协议产生。交换机最大的好处是快速,路由器最大的好处是控制能力强。

  4.交换和路由的区别是什么?VLAN有什么特点?

  交换是指转发和过滤帧,是交换机的工作,它在OSI参考模型的第二层。而路由是指网络线路当中非直连的链路,它是路由器的工作,在OSI参考模型的第三层。交换和路由的区别很多。首先,交换是不需要IP的,而路由需要,因为IP就是第三层的协议,第二层需要的是MAC地址;再有,第二层的技术和第三层不一样,第二层可以做VLAN、端口捆绑等,第三层可以做NAT、ACL、QOS等。

  VLAN是虚拟局域网的英文缩写,它是一个纯二层的技术,它的特点有三:控制广播,安全,灵活性和可扩展性。

  5.什么是SNMP协议?它有什么特点?SNMP协议需要专门的连接么?

  答:SNMP(Simple Network Manager Protocol)即简单网络管理协议,它为网络管理系统提供了底层网络管理的框架。SNMP的特点是:SNMP易于实现;SNMP协议是开放的免费产品;

  SNMP协议有很多详细的文档资料,网络业界对这个协议也有较深入的了解,这些都是SNMP协议进一步发展和改进的基础;SNMP协议可用于控制各种设备。

  SNMP是一种无连接协议。无连接的意思是它不支持像TELNET或FTP这种专门的连接。通过使用请求报文和返回响应的方式,SNMP在管理代理和管理员之间传送消息。

  6.路由表是做什么用的?在Linux环境中怎么配置一条默认路由?

  答:路由表是用来决定如何将包从一个子网传送到另一个子网的,换句话说就是用来决定从一个网卡接受到的包应该送到哪一个网卡上去。路由表的每一行至少由目标网络号、netmask、到这个子网应该使用的网卡这3条信息。当路由器从一个网卡接受到一个包时,它扫描路由表的每一行,用里面的netmask和包里的目标IP地址做并逻辑运算(&)找出目标网络号。如果此网络号和这一行里的网络号相同,就将这条路由保留下来作为备用路由。如果已经有备用路由了,就在这两条路由里将网络号最长的留下来,另一条丢掉。如此接着扫描下一行直到结束。如果扫描结束仍没有找到任何路由,就用默认路由。确定路由后,直接将包送到对应的网卡上去。

  在Linux上可以用“route add default gw<默认路由器IP>”命令配置一条默认路由。

  7.在网络中有两台主机A和B,通过路由器和其他交换机设备连接起来,已经确认物理连接正确无误,怎么来测试这两台机器是否连通?如果不通,怎么判断故障点?怎么排除故障?

  答:测试这两台机器是否连通:从一台机器ping另一台机器。如果ping不同,用traceroute命令可以确定是哪个路由器不能连通,然后再找问题是否在交换设备或HUB或网线等。

  8.每个路由器在寻找路由器时需要直到哪5部分信息?

  答:所有的路由器需要如下信息为报文寻找路由:目的地址 报文发送的目的主机。邻站的确定 指明谁直接连接到路由器的接口上。路由的发现发现邻站知道哪些网络。 选择路由 通过从邻站学习到的信息,提供最优的到达目的地的路径。 保持路由信息路由器保存一张路由表,它存储所知道的所有路由信息。

  9.什么是BGP?

  答:BGP(Border Gateway Protocol,边界网关协议)是一种在自治系统之间动态交换路由器信息的路由协议。一个自治系统的经典定义是一个管理机制控制之下的一组路由器,它使用IGP和普通度量值向其他自治系统转发报文。

  10.自适应网卡只有红灯闪烁,绿灯不亮,这种情况正常?

  答:自适应网卡红灯代表Link/Act(连通/工作),即连通时红灯长亮,传输数据时闪烁;绿灯代表FDX(全双工),即全双工状态时亮,半双工状态时灭。如果一个半双工的网络设备和自适应网卡相连,由于这张网卡是自适应网卡,它就会工作在半双工状态,所以绿灯不亮也属于正常情况。

  11.两台笔记本电脑连起来后ping不通,你觉得可能存在哪些问题?

  答:(1)首先想到的就是你的网线问题。确认网线是否正确,电脑之间连的线和电脑与HUB之间连的线分正线、反线,是不同的。但是对于使用千兆位网卡的除外,千兆位网卡有自动识别的功能,既可以是正线也可以是反线。(2)局域网设置问题。电脑互连是要设置的。看看是否安装了必要的网络协议,最重要的是,IP地址是否设置正确。互连的时候,最好一台为主,一台为副,主的设为网关。(3)网卡驱动未正确安装。(4)防火墙设置有问题。(5)是否有什么软件阻止ping包。

  12.解释什么叫“透明”?什么叫“网格”?

  答:透明即向高层隐蔽其具体实现。网格就是有规律的方格集,是虚拟的。网格是把整个因特网整合一台巨大的超级计算机,实现各种资源的全面共享。网格的根本特征不是它的规模,而是资源共享,消除资源孤岛。在不同地区的计算机各自分析某一项计算的一部分,综合起来计算出同一项东西。

  13.我们在南京,与深圳的网络是通的,但和北京的网络不通,你以怎样的顺序查找问题所在?

  答:查找路由器是否可以测试到目的地、所经过的路由器及路由延迟状态。通过这个命令看最后的一个数据包是在哪儿被丢弃或中断的。

  14.香农定理是什么?

  答:香农定理:香农定理描述了有限带宽、有随机热噪声信道的最大传输速率与信道带宽、信号噪声功率比之间的关系。在有随机热噪声的信道上传输数据信号时,数据传输率Rmax与信道带宽B、信噪比S/N的关系为:Rmax=B*log2(1+S/N)。

  香农定理由如下的公式给出:C=B*log2(1+S/N),其中C是可得到的链路速度,B是链路的带宽,S是平均信号功率,N是平均噪声功率,信噪比(S/N)通常用分贝(dB)表示,分贝数=10*lg(S/N)。

  15.TCP/IP 建立连接的过程?(3-way shake)

  答:在TCP/IP协议中,TCP协议提供可靠的连接服务,采用三次握手建立一个连接。

  第一次握手:建立连接时,客户端发送syn包(syn=j)到服务器,并进入SYN_SEND状态,等待服务器确认;第二次握手:服务器收到syn包,必须确认客户的SYN(ack=j+1),同时自己也发送一个SYN包(syn=k),即SYN+ACK包,此时服务器进入SYN_RECV状态;第三次握手:客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=k+1),此包发送完毕,客户端和服务器进入ESTABLISHED状态,完成三次握手。

  16. IP组播有那些好处?

  答:Internet上产生的许多新的应用,特别是高带宽的多媒体应用,带来了带宽的急剧

  消耗和网络拥挤问题。组播是一种允许一个或多个发送者(组播源)发送单一的数据包

  到多个接收者(一次的,同时的)的网络技术。组播可以大大的节省网络带宽,因为无

  论有多少个目标地址,在整个网络的任何一条链路上只传送单一的数据包。所以说组播

  技术的核心就是针对如何节约网络资源的前提下保证服务质量。

  17.基础知识

  1) 计算机网络:利用各种通信手段,把分散的计算机有机的连在一起,达到互相通信而且共享软件、硬件和数据等资源的系统。

  2) 组成数据通信网络的基本要素为信源、信宿、传输系统3项。

  3) 通信模型:信源(工作站)->发送器(调制解调器) ->传输系统(公用电话网) ->接收机(调制解调器) ->信宿(服务器)

  4) 10BASE-T标准规定的网络的网络拓扑结构是星形,网络速率是10Mb/S,网络所采用的网络介质是双绞线。

  5) 传统的加密方法可以分成两类:替代密码和换位密码。现代密码学采用的算法主要有:秘密密钥算法和公开密钥算法。

  6) 数据传输通常可以分成5个阶段:(1)建立通信链路;(2)建立数据传输链路;(3)传送通信控制信号和传输数据信息;(4)数据传输结束,双方通过控制信息确认传输结束;(5)切断数据传输链路。

  7) 在WWW中,使用统一资源定位器URL来唯一地标识和定位因特网中的资源,它由3部分组成:客户与服务器之间所使用的通信协议和主机域名(或IP地址)和文件路径和文件名。

  8) 第一代网络以单计算机为中心的联机系统,第二代网络以远程大规模互联为主要特点。

  9) 单工是只能有一个方向的通信而没有反方向的交互;半双工是通信的双方都可以发送信息。但不能双方同时发送信息。全双工是通信的双方都可以同时发送信息和接受信息。

  10)计算机通信子网技术发展的顺序是线路交换-报文组交换-帧中继-ATM。

  11)使用同样网络操作系统的两个局域网络连接时,为使连接的网络从网络层到应用层都能一致,连接时必须使用网桥。

  12)IEEE 802将数据链路层划分为两个子层,上子层是逻辑链路控制LLC,下子层是媒体接入控制MAC。

  13)涉及OSI模型层次最多的设备是网关。

  14)FTP工作时使用2条TCP连接来完成文件传输。

  15)ICMP是Internet控制报文协议,处于网络层(IP层)。

  16)主要拓扑结构:总线、星形、树形,环形。

  17)异步传输模式(ATM)本质上一种高速分组交换模式,用固定大小的分组单元传送信息,支持多媒体通信,包括音频、视频和数据,结合了线路交换和分组交换的优点,被用于B-ISDN。

  18)分组交换:以分组为单位,在网络层上进行;帧中继:以帧为单位,在数据链路层上进行;异步传输:以信元为单位,在数据链路层上进行,建立在大容量光纤介质基础上的,适用于LAN和WAN。

  19)有线传输介质:同轴电缆,双绞线和光纤。

  20)转发器将信号放大并整形后再转发出去,转发器又称为中继器,转发器的作用是消除信号由于经过一长段电缆而造成的失真和哀减,使信号的波形和强度达到所要求的指标,它工作在物理层,中继器获取衰减或损失的信号并重新生成它。

  21)Internet采用TCP/IP协议;Internet物理地址和IP地址转换采用ARP (Address Resolution Protocol)(地址解析协议;IP地址由两部分组成,网络号和主机号。不过是要和“子网掩码”按位与之后才能区分哪些是网络位哪些是主机位。

  18.试题(选择题,只是答案中之一。):

  1) 如果把一个网络40.15.0.0分为两个子网,第一个子网是40.15.0.0/17,那么第二个子网将会是40.15.128.0/17。解析:让主网分成两个网段,子网掩码分别是0xff 0xff 0x80 0x00和0xff 0xff 0x00 0x00。

  2) 如果一个蠕虫病毒攻击了一个家用PC机的A类地址主机的话,这个地址最有可能接受很多ICMP目的无法抵达包。 解析:大量发出IP请求,肯定很多不可达,返回不可达错误。

  3) 在一个IP数据包到达目的地址之前,它可能成为碎片,而且不会重组。解析:网络问题,包未达到终点不可能重组,但可以分散成碎片。

  4) 在TCP/IP协议栈里,如果出现阻塞情况,下面哪种情况最有可能发生?丢包解析:网络阻塞问题,拥塞导致丢包。

  5) 文件传输是基于哪种协议?TCP 解析:FTP是有连接的服务,所以必须基于TCP协议。

  6) 一个C类网络最多能容纳多少台主机? 254 解析:子网中IP为0~255,其中0和255不能用,所以是254个。

  7) SMTP的全称是“Simple Mail Transfer Protocol”,即简单邮件传输协议。 SMTP 协议属于TCP/IP协议族,它帮助每台计算机在发送或中转信件时找到下一个目的地。SMTP服务器就是遵循SMTP协议的邮件发送服务器。

  8) 以太网转换控制包是基于目的IP地址。

  9) 如果TCP服务器在客户端发出数据报之前已经崩溃了,TCP/IP栈可能返回一个SYN。解析:SYN包是TCP连接的第一个包,是非常小的一种数据包。SYN攻击包括大量此类的包。由于这些包看上去来自实际不存在的站点,因此无法有效地进行处理。SYN攻击就是利用TCP 连接的3次握手机制,但发起攻击端只来一两次握手,而被攻击端一直在试图完成TCP连接,因此造成资源不足。

  10)在Windows20xx操作系统中,配置IP地址的命令是ipconfig。若用ping命令来测试本机是否安装了TCP/IP协议,则正确的命令是ping 127.0.0.1。如果要列出本机当前建立的连接,可以使用的命令是netstat –a。

计算机基础试题2

  1、下面并不能有效预防病毒的方法是_______。

  A.尽量不使用来路不明的U盘

  B.使用别人的U盘时,先将该U盘设置为只读

  C.使用别人的U盘时,先将该U盘用防病毒软件杀毒

  D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读

  答案:B

  2、计算机病毒是指能够侵入计算机系统,并在计算机系统潜伏、转播、破坏系统正常工作的一种具有繁殖能力的______。

  A.指令

  B.设备

  C.程序或可执行的代码段

  D.文件

  答案:C

  3、为了保证授权的用户对其拥有的资源有合法的使用权利,信息安全采用的主要技术是______。

  A.密码技术

  B.身份认证

  C.访问控制

  D.数据的完整性和不可否认

  答案:C

  4、下列不属于计算机安全的技术是______。

  A.密码技术

  B.防火墙技术

  C.认证技术

  D.物联网技术

  答案:D

  5、认证技术不包括______。

  A.权力认证

  B.数字签名

  C.身份认证

  D.消息认证

  答案:A

  6、下面实现不可抵赖性的技术手段是______。

  A.访问控制技术

  B.防病毒技术

  C.数字签名技术

  D.防火墙技术

  答案:C

  7、下面无法预防计算机病毒的做法是______。

  A.定期运行360安全卫士

  B.经常升级防病毒软件

  C.给计算机加上口令

  D.不要轻易打开陌生人的邮件

  答案:C

  8、最常用的身份认证技术是______。

  A.口令或个人识别码

  B.指纹认证

  C.人脸图像识别

  D.数字签名技术

  答案:A

  9、认证技术不包括______。

  A.数字签名

  B.消息认证

  C.身份认证

  D.软件质量认证技术

  答案:D

  10、消息认证的内容不包括______。

  A.消息发送的时间

  B.消息内容是否受到偶然或有意的篡改

  C.消息内容的合法性

  D.消息的序列号

  答案:C

  11、计算机安全的属性不包括______。

  A.信息的可靠性

  B.信息的完整性

  C.信息的可审性

  D.信息语义的正确性

  答案:D

  12、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。

  A.可控性

  B.完整性

  C.可用性

  D.可靠性

  答案:D

  13、下面关于系统更新说法正确的是______。

  A.其所以系统需要更新是因为操作系统存在着漏洞

  B.系统更新后,可以不再受病毒的攻击

  C.即使计算机无法上网,系统更新也会自动进行

  D.所有的更新应及时下载安装,否则系统会很快崩溃

  答案:A

  14、在以下人为的恶意攻击行为中,属于主动攻击的是________。

  A.截获数据包

  B.数据XX

  C.数据流分析

  D.身份假冒

  答案:D

  15、目前,影响计算机安全的最主要因素是______。

  A.计算机病毒

  B.网络攻击

  C.操作系统的缺陷

  D.用户操作不当

  答案:B

  16、下面最难防范的网络攻击是______。

  A.修改数据

  B.计算机病毒

  C.假冒

  D.XX

  答案:D

  17、下面,不符合网络道德的作法是______。

  A.给不认识的人发电子邮件

  B.利用博客发布广告

  C.利用博客转发未经核实的攻击他人的文章

  D.利用博客发表对某件事情的看法。

  答案:C

  18、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。

  A.保密性

  B.完整性

  C.可用性

  D.可靠性

  答案:C

  19、下面关于防火墙说法正确的是______。

  A.防火墙可以不要专门的硬件支持来实现

  B.防火墙可以有效地防止机房的火灾发生

  C.所有的防火墙都能准确地检测出攻击来自那台计算机

  D.防火墙的主要技术支撑是加密技术

  答案:A

  20、影响信息处理环节不安全的因素不包括______。

  A.输入的数据容易被篡改

  B.由于磁盘的物理故障,导致存储失败

  C.病毒的攻击

  D.黑客攻击

  答案:B

  21、得到授权的合法用户无法得到相应的服务,它破坏了信息的_____。

  A.不可抵赖性

  B.完整性

  C.保密性

  D.可用性

  答案:D

  22、计算机安全属性不包括______。

  A.保密性和正确性

  B.完整性和可靠性

  C.可用性和可审性

  D.不可抵赖性和可控性

  答案:D

  23、影响信息安全的因素不包括________。

  A.信息处理环节存在不安全的因素

  B.计算机硬件设计有缺陷

  C.操作系统有漏洞

  D.黑客攻击

  答案:B

  24、在以下人为的恶意攻击行为中,属于主动攻击的是________。

  A.删除别人正在传输的邮件

  B.数据XX

  C.数据流分析

  D.截获数据包

  答案:A

  25、影响系统安全的因素不包括______。

  A.网页上存在着许多恶意的热连接

  B.输出设备容易造成信息泄露或被窃取

  C.病毒的攻击

  D.操作系统有漏洞

  答案:A

  26、计算机系统安全评估的第一个正式标准是______。

  A.美国制定的TCSEC

  B.中国信息产业部制定的CISEC

  C.IEEE/IEE

  D.以上全错

  答案:A

  27、关于计算机中使用的软件,叙述错误的是________。

  A.软件凝结着专业人员的劳动成果

  B.软件像书籍一样,借来复制一下并不损害他人

  C.未经软件著作权人的同意复制其软件是侵权行为

  D.软件如同硬件一样,也是一种商品

  答案:B

  28、下列哪个不属于常见的信息安全问题______。

  A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页

  B.侵犯隐私或盗取机密资料

  C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务

  D.在非共享打印机上打印文件

  答案:D

  29、以下不符合网络道德规范的是_________。

  A.向朋友介绍防止某种病毒的做法

  B.向朋友提供网上下载视频文件的做法

  C.利用邮件对好友提出批评

  D.出自好奇,利用网络XX好友电话

  答案:D

  30、以下符合网络行为规范的是________。

  A.给别人发送大量垃圾邮件

  B.破译别人的密码

  C.未经许可使用别人的计算机资源

  D.不缴费而升级防病毒软件的版本

  答案:D

  31、下列选项中,不属于计算机病毒特征的是______。

  A.隐蔽性

  B.周期性

  C.衍生性

  D.传播性

  答案:B

  32、所谓计算机“病毒”实质是______。

  A.计算机供电不稳定造成的计算机工作不稳定

  B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作

  C.计算机硬件系统损坏,使计算机的电路时断时通

  D.盘片发生了霉变

  答案:B

  33、下面属于主动攻击的方式是______。

  A.XX和假冒

  B.重放和拒绝服务

  C.XX和病毒

  D.截取数据包和重放

  答案:B

  34、最常用的身份认证技术是______。

  A.口令或个人识别码

  B.指纹认证

  C.人脸图像识别

  D.数字签名技术

  答案:A

  35、下面违反网络道德规范的做法是_______。

  A.向朋友提供网上下载视频文件的做法

  B.在网络上发表有错误的学术论文

  C.向朋友提供破解某加密文件的方法

  D.向不相识人发送广告邮件

  答案:C

  36、计算机病毒的传播不可能通过________来传播。

  A.u盘

  B.硬盘

  C.电子邮电

  D.CPU

  答案:D

  37、信源识别的目的是______。

  A.验证发送者身份的真实性

  B.验证接收者身份的真实性

  C.验证所发消息的真实性

  D.验证接受的消息的真实性

  答案:A

  38、下面属于主动攻击的技术手段是______。

  A.截取数据

  B.XX

  C.拒绝服务

  D.流量分析

  答案:C

  39、认证技术不包括______。

  A.消息认证技术

  B.身份认证技术

  C.数字签名技术

  D.病毒识别技术

  答案:D

  40、通过网络进行病毒传播的方式不包括______。

  A.文件传输

  B.电子邮件

  C.打印机

  D.网页

  答案:C

计算机基础试题3

  1、 [单选题]在Word中,__D______的作用是能在屏幕上显示所有文本内容。

  (A)、 标尺

  (B)、 控制框

  (C)、 最大化按钮

  (D)、 滚动条

  2、 [单选题]在Word中,如果当前光标在表格中某行的最后一个单元格的外框线上,按Enter键后,_C_____。

  (A)、 光标所在行加高

  (B)、 光标所在列加宽

  (C)、 在光标所在行下增加一行

  (D)、 对表格不起作用

  3、 [单选题]微型计算机中常提及的Pentium II或Pentium III是指其____A___。

  (A)、 CPU类型

  (B)、 主板型号

  (C)、 时钟频率

  (D)、 运算速度

  4、 [单选题]打开窗口的控制菜单的操作可以单击控制菜单框或者__D_______。

  (A)、 按【Ctrl】+【Space】

  (B)、 双击标题栏

  (C)、 按【Shift】+【Space】

  (D)、 按【Alt】+【Space】

  5、 [单选题]一个磁盘格式化后,盘上的目录情况是___C____。

  (A)、 多级树形目录

  (B)、 一级子目录

  (C)、 只有根目录

  (D)、 没有目录,需要用户建立

  6、 [单选题]下列操作中,不能在Excel工作表的选定单元格中输入公式的是_C _____。

  (A)、 单击工具栏中的“粘贴函数”按钮

  (B)、 单击“插入”菜单中的“函数”命令

  (C)、 单击“编辑”菜单中的“对象...”命令

  (D)、 单击“编辑公式”按钮,在从左端的函数列表中选择所需函数

  7、 [单选题]PowerPoint中,在浏览视图下,按住【CTRL】键并拖动某幻灯片,可以完成___B_____操作。

  (A)、 移动幻灯片

  (B)、 复制幻灯片

  (C)、 删除幻灯片

  (D)、 选定幻灯片

  8、 [单选题]局域网的主要特点是___C____。

  (A)、 体系结构为TCP/IP参考模型

  (B)、 需要使用调制解调器连接

  (C)、 地理范围在几公里的有限范围

  (D)、 需要使用网关

  9、 [单选题]在IE浏览器中,如果要浏览刚刚看过的那一个Web页面,应该单击一下___A___按钮。

  (A)、 后退

  (B)、 历史

  (C)、 前进

  (D)、 刷新

  10、 [单选题]作为数据的一种表示形式,图表是动态的,当改变了其中___B_____之后,Excel会自动更新图表。

  (A)、 Y轴上的数据

  (B)、 所依赖的数据

  (C)、 标题的内容

  (D)、 X轴上的数据

  11、 [单选题]计算机的发展方向是微型化、巨型化、多媒体化、智能化和____C___。

  (A)、 模块化

  (B)、 功能化

  (C)、 网络化

  (D)、 系列化

  12、 [单选题]在Windows中,“复制”操作的组合键是__C_______。

  (A)、 【Ctrl】+X

  (B)、 【Ctrl】+V

  (C)、 【Ctrl】+C

  (D)、 【Ctrl】+【Back space】

  13、 [单选题]光盘驱动器是一种利用___A____技术存储信息的设备。

  (A)、 激光

  (B)、 电子

  (C)、 半导体

  (D)、 磁效应

  14、 [单选题]在Windows中,新建文件夹错误的操作是___C_____。

  (A)、 右击资源管理器的"文件夹内容"窗口的任意空白处,选择快捷菜单中的"新建"子菜单中的"文件夹"命令

  (B)、 在"资源管理器"窗口中,单击"文件"菜单中的"新建"子菜单中的"文件夹"命令

  (C)、 在Word程序窗口中,单击"文件"菜单中的"新建"命令

  (D)、 在"我的电脑"的某驱动器或用户文件夹窗口中,单击"文件"菜单中的"新建"子菜单中的"文件夹"命令

  15、 [单选题]就计算机网络按规模分类而言,下列说法中规范的是___C____。

  (A)、 网络可分为数字网、模拟网、通用网

  (B)、 网络可分为公用网、专用网、远程网

  (C)、 网络可分为局域网、广域网、城域网

  (D)、 网络可分为光缆网、无线网、局域网

  16、 [单选题]匿名FTP服务的含义是___B ____。

  (A)、 只能上传,不能下载

  (B)、 允许没有账户的用户登录服务器,并下载文件

  (C)、 有账户的用户才能登录服务器

  (D)、 免费提供Internet服务

  17、 [单选题]文件夹中不可存放__C_____。

  (A)、 多个文件

  (B)、 文件夹

  (C)、 字符

  (D)、 一个文件

  18、 [单选题]人们根据特定的需要,预先为计算机编制的指令序列称为____B___。

  (A)、 文件

  (B)、 程序

  (C)、 软件

  (D)、 集合

  19、 [单选题]关于电子邮件,下列说法中错误的是________ C

  (A)、 发送电子邮件需要E-mail软件支持

  (B)、 必须知道收件人的E-mail地址

  (C)、 收件人必须有自己的邮政编码

  &n

  bsp;(D)、 发件人必须有自己的E-mail 账号

  20、 [单选题]把硬盘上的数据传送到计算机的内存中去,称为______C__。

  (A)、 打印

  (B)、 写盘

  (C)、 读盘

  (D)、 输出

2022计算机应用基础练习试题附答案

标签:计算机应用 时间:2022-09-21
【yjbys.com - 计算机应用】

  在日常学习和工作中,我们会经常接触并使用试题,试题是考核某种技能水平的标准。一份好的试题都具备什么特点呢?以下是小编整理的计算机应用基础练习试题附答案,仅供参考,欢迎大家阅读。

  计算机应用基础练习试题附答案 篇1

  一、单选题

  1、命令ping 192.168.0.2的作用是___________。

  A:确认本机与192.168.0.2机器是否可以连通

  B:登录远程主机192.168.0.2

  C:可实现从远程主机192.168.0.2下载文件

  D:修改机器的IP地址为192.168.0.2

  答案: A

  评析:空

  2、互联网最常见的形式是________。

  A:几个局域网直接连接起来

  B:几个城域网直接连接起来

  C:几个城域网通过广域网连接起来

  D:几个局域网通过广域网连接起来

  答案: D

  评析:空

  3、下列描述不属于计算机的主要特点的是 。

  A:通用性强

  B:具有自动控制能力

  C:晶体管

  D:无逻辑判断能力

  答案: D

  评析:空

  4、利用计算机对指纹进行识别、对图像和声音进行处理属于的应用领域是______。

  A:科学计算

  B:自动控制

  C:辅助设计

  D:数据处理

  答案: D

  评析:此题没有评析

  5、信息是客观事物在人们头脑中的反映,它的表现形式被统称为______。

  A:信号

  B:图形

  C:处理

  D:数据

  答案: D

计算机应用基础试题及答案

标签:计算机应用 时间:2022-05-16
【yjbys.com - 计算机应用】

  计算机应用基础是一门计算机入门课程,属于公共基础课,是为非计算机专业类学生提供计算机一般应用所必需的基础知识、能力和素质的课程。以下是小编整理的计算机应用基础试题及答案,希望对大家有所帮助。

  计算机应用基础试题及答案 篇1

  一、单选题

  1.第二代电子计算机的主要元件是______。

  A.继电器

  B.晶体管

  C.电子管

  D.集成电路

  答案:B

  2.计算机的主要特点是具有运算速度快、精度高和______

  A.用十进制数记数

  B.自动编程

  C.无须记忆

  D.存储记忆

  答案:D

  3.______领域是计算机应用中最诱人、也是难度大且目前研究最为活跃的领域之一。

  A.辅助设计

  B.信息处理

  C.人工智能

  D.过程控制

  答案:C

  4.在计算机领域,客观事物的属性表示为______。

  A.数据

  B.数值

  C.模拟量

  D.信息

  答案:A

  5.既可以接收、处理和输出模拟量,也可以接收、处理和输出数字量的是______。

  A.电子数字计算机

  B.电子模拟计算机

  C.数模混合计算机

  D.通用计算机

  答案:C

  6.微型计算机的性能主要由______决定。

  A.显示器的分辨率

  B.CPU的性能

  C.内存的大小

  D.RAM的存取速度

  答案:B

  7.用______来衡量计算机的性能,简称MHz。

  A.字符长

  B.CPU的时钟主频

计算机基础知识考试题附答案

标签:计算机应用 时间:2022-04-30
【yjbys.com - 计算机应用】

  计算机应用是研究计算机应用于各个领域的理论、方法、技术和系统等,是计算机学科与其他学科相结合的边缘学科,是计算机学科的组成部分。计算机应用是对在社会活动中的如何参与和实施给予方针指导的活动。下面是小编整理的计算机基础知识考试题附答案,欢迎大家分享。

  计算机基础知识考试题附答案1

  一、多项选择题(每题1分,共10分)

  1、下列汉字输入法中,有重码的是(ABDE)

  A、五笔码B、全拼码C、区位码D、智能ABCE、双拼码

  2、计算机安全包括(ABC)

  A、实体安全B、信息安全C、运行安全D、人员安全

  E、外部设备安全

  3、微机的中央处理器至少应包括(BD)部分。

  A、ROMB、运算器C、输出设备D、控制器E、RAM

  4、以下哪些软件是操作系统(ACE)

  A、MSDOSB、IE4。0C、WINDOWSNTD、NORTON

  E、UNIX

  5、WINDOWS中剪贴板可以保存(ABCDE)

  A、图片B、文件C、声音D、动画E、文字

  6、在WINDOWS98中,复制文件的方法是,先选择文件,然后(AC)。

  A、按CTRL+C,选择文件待复制的目标文件夹,然后按CTRL+V

  B、按CTRL+C,选择文件待复制的目标文件夹,然后按CTRL+X

  C、按复制按钮,选择文件待复制的目标文件夹,然后按CTRL+V

  D、按剪切按钮,选择文件待复制的目标文件夹,然后按CTRL+V

计算机公共基础考试试题及答案「经典」

标签:计算机等级 时间:2022-04-15
【yjbys.com - 计算机等级】

  在现实的学习、工作中,我们都不可避免地要接触到试题,借助试题可以检验考试者是否已经具备获得某种资格的基本能力。你知道什么样的试题才是规范的吗?以下是小编整理的计算机公共基础考试试题及答案「经典」,仅供参考,欢迎大家阅读。

  一、单项选择题

  1、我们一般根据( )将计算机的发展分为四代。

  A.体积的大小B.速度的快慢 C.价格的高低D.使用元器件的不同

  2、计算机的基本工作过程可分为输入、( )与输出三个环节。

  A.存储 B.处理 C.控制 D.等待

  3、计算机存储容量的基本单位是( )。

  A.Byte B.Bit C.MB D.KB

  4、计算机的显示器和键盘分别属于( )。

  A.输入设备和输出设备 B.主机和外设C.输出设备和输入设备D.外部设备和输入设备

  5、3.5英寸双面高密度软盘的容量是( )。

  A.1.2MB B.360KB C.720KB D.1.44MB

  6、在计算机内部,一切数据均以( )形式存储。

  A.ASCII码 B.二进制 C.BCD码 D.十六进制

  7、计算机内部存储一个汉字需要( )个字节。

  A.1 B.2 C.4 D.8

  8、CPU是由( )组成的。

  A.存储器和控制器B.控制器、运算器和存储器C.控制器和运算器D.运算器和存储器

  9、计算机的硬盘属于( )。

  A.内存 B.CPU的一部分 C.外存 D.一种光设备

  10、能够被计算机直接识别并执行的是( )程序。

下半年计算机二级c语言基础试题

标签:计算机等级 时间:2022-04-13
【yjbys.com - 计算机等级】

  任何设计活动都是在各种约束条件和相互矛盾的需求之间寻求一种平衡,程序设计也不例外。下面是小编收集的关于计算机二级c语言基础试题,希望大家认真阅读!

  下半年计算机二级c语言基础试题1

  一、选择:

  1.给出以下定义:

  char acX[ ]= "abcdefg";

  char acY[ ]= {'a','b','c','d','e','f','g'};

  则正确的叙述为( )

  A) 数组acX和数组acY等价 B) 数组acX和数组acY的长度相同

  C) 数组acX的长度大于数组acY的长度 D) 数组acX的长度小于数组acY的长度

  答案:C

  2.

  void example(char acHello[])

  {

  printf("%d", sizeof(acHello));

  return;

  }

  void main()

  {

  char acHello[] = "hello";

  example(acHello);//数组名称作参数,传的是地址,一个地址占四个字节

  return;

  }

  的输出是

  A 4 B 5 C 6 D不确定

  答案:A

  3. 有以下程序段

  char acArr[]= "ABCDE";

2017计算机基础知识考试题

标签:计算机应用 时间:2022-04-02
【yjbys.com - 计算机应用】

  无论是身处学校还是步入社会,我们经常接触到试题,试题是用于考试的题目,要求按照标准回答。你知道什么样的试题才是好试题吗?下面是小编为大家整理的计算机基础知识考试题,仅供参考,希望能够帮助到大家。

  计算机基础知识考试题「附答案」 篇1

  1.一个完整的计算机系统包括____。

  A)主机、键盘、显示器 B)计算机及其外部设备

  C)系统软件与应用软件 D)计算机的硬件系统和软件系统

  解答:一个完整的计算机系统是由硬件系统和软件系统组成的。计算机的硬件是一个物质基础,而计算机软件是使硬件功能得以充分发挥的不可缺少的一部分。因此,对于一个完整的计算机系统,这两者缺一不可。

  本题的正确答案为D。

  2.微型计算机的运算器、控制器及内存储器的总称是____。

  A)CPU B)ALU

  C)MPU D)主机

  解答:CPU是中央处理器的简称,包括MPU和ALU;MPU是微处理器的简称;ALU是算术逻辑单元的简称;CPU和内存储器的总称为主机,它是微型机核心部分。

  本题正确答案为D。

  3.“长城386微机”中的“386”指的是____。

  A)CPU的型号 B)CPU的速度

  C)内存的容量 D)运算器的速度

  解答:CPU的品质直接决定了微机的档次,在奔腾出现之前,微机名称中直接使用微机中的CPU型号,386机表示了它们使用的CPU芯片为80386。

  本题的正确答案为A。

  4.在微型计算机中,微处理器的主要功能是进行____。

计算机基础考试题库及答案

标签:计算机等级 时间:2022-03-11
【yjbys.com - 计算机等级】

  在学习和工作中,我们很多时候都不得不用到试题,借助试题可以为主办方提供考生某方面的知识或技能状况的信息。你所见过的试题是什么样的呢?下面是小编整理的计算机基础考试题库及答案,希望对大家有所帮助。

  计算机基础考试题库及答案1

  1、Excel中选定17~200行的方法是 B 。

  A)鼠标单击第17行的行号,然后拖动垂直滚动条至200行,按住Ctrl键鼠标左键单击200行的行号。

  B)鼠标单击第17行的行号,然后拖动垂直滚动条至200行,按住Shit键鼠标左键单击200行的行号。

  C) 鼠标单击第17行的行号,然后按PageDown键至200行,按住Shit键鼠标左键单击200行的行号。

  D) 鼠标单击第17行的行号,然后按下方向键至200行,按住Shit键鼠标左键单击200行的行号。

  2、隐藏工作表中的行或列应单击 A 菜单。

  A)格式 B)工具 C)窗口 D)数据

  3、如果数据区中的数据发生了变化,Excel中已产生的图表,会: A 。

  A)根据变化的数据自动改变 B)不变

  C)会受到破坏 C)关闲Excel

  4、在设计幻灯片的背景时,如果单击“全部应用”,结果是 C 。

  A) 所有对象全部被该背景覆盖 B)仅当前一张应用该背景

  C)现有每一张及插入的新幻灯片都是该背景

  D)现有的每一张是该背景,插入的新幻灯片背景需另外设置

  5、PowerPoint演示文档的扩展名是(A )。

2022年计算机应用基础统考试题库

标签:计算机应用 时间:2022-02-23
【yjbys.com - 计算机应用】

  无论是在学校还是在社会中,我们最不陌生的就是试题了,试题是命题者根据一定的考核需要编写出来的。大家知道什么样的试题才是好试题吗?下面是小编为大家收集的2022年计算机应用基础统考试题库,希望对大家有所帮助。

  计算机应用基础统考试题库 篇1

  一、选择题

  1、计算机诞生于 ( B)

  A. 1941年

  B. 1946年

  C. 1949年

  D. 1950年

  2、世界上首次提出存储程序计算机体系结构的是 (D)

  A.莫奇莱

  B.艾仑·图灵

  C.乔治·布尔

  D.冯·诺依曼

  3、世界上第一台电子数字计算机采用的主要逻辑部件是 (A)

  A.电子管

  B.晶体管

  C.继电器

  D.光电管

  4、下列叙述正确的是 ( D)

  A.世界上第一台电子计算机ENIA

  C.首次实现了“存储程序”方案

  B.按照计算机的规模,人们把计算机的发展过程分为四个时代

  C.微型计算机最早出现于第三代计算机中

  D.冯·诺依曼提出的计算机体系结构奠定了现代计算机的结构理论基础

  5、一个完整的计算机系统应包括 (B)

  A.系统硬件和系统软件

  B.硬件系统和软件系统

  C.主机和外部设备

  D.主机、键盘、显示器和辅助存储器

  6、微型计算机硬件系统的性能主要取决于(A)

  A.微处理器

  B.内存储器

  C.显示适配卡

  D.硬磁盘存储器

  7、微处理器处理的数据基本单位为字。一个字的长度通常是 ( D)

2017年计算机公共基础试题及答案

标签:计算机等级 时间:2021-05-12
【yjbys.com - 计算机等级】

  在学习、工作中,我们很多时候都会有考试,接触到试题,试题有助于被考核者了解自己的真实水平。什么类型的试题才能有效帮助到我们呢?以下是小编精心整理的2017年计算机公共基础试题及答案,希望能够帮助到大家。

  1.计算机按其性能可以分为6大类,即巨型机、大型机、小型机、微型机、服务器和( )。

  A.工作站

  B.超小型机

  C.网络机

  D.以上都不是

  2.第三代电子计算机使用的电子元件是( )。

  A.晶体管

  B.电子管

  C.中小规模集成电路

  D.大规模和超大规模集成电路

  3.在操作系统中,文件管理的主要功能是( )。

  A.实现文件的虚拟存取

  B.实现文件的高速存取

  C.实现文件的按内容存取

  D.实现文件的按名存取

  4.下列各项中,正确的URL是( )。

  A. http://www.pku.edu.cn/notice/file.htm

  B. http://www.pku.edu.cn/notice/file.htm

  C. http://www.pku.edu.cn/notice/file.htm

  D. http://www.pku.edu.cn/noticefile.htm

  5.计算机发展的方向之一是“巨型化”,“巨型化”的含义是指( )。

  A.重量重

  B.体积大

  C.设备更多

  D.功能更强,运算速度更快,存储容量更大

  6.世界上第一台计算机的名称是( )。

2018计算机应用基础试题及答案

标签:计算机应用 时间:2021-05-03
【yjbys.com - 计算机应用】

  一、单项选择题(本大题共40小题,每小题1分,共40分)在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题中的括号内。

  1.已知x=101010B,对x求逻辑非,结果是( C )

  A、000010B B、010110B C、010101B D、000000B

  2.语言处理程序包括:汇编程序、编译程序和( D )

  A、C程序 B、BASIC程序 C、PASCAL程序 D、解释程序

  3.用于科学计算的计算机其特点是高速度、大存储量、高自动化和( A )

  A、高精度 B、实时性 C、低功耗 D、大量图形交互

  4.为获得下一条指令的地址,CPU在取指后通常修改( A )

  A、指令计数器的内容 B、指令寄存器的内容

  C、指令译码器的内容 D、操作控制逻辑的内容

  5.I/O设备直接( D )

  A、与主机相连接 B、与CPU相连接

  C、与主存储器相连接 D、与I/O接口相连接

  6.处理器调度程序在该程序执行过程中要控制其( C )

  A、程序间的同步 B、程序间的通信

  C、运行状态 D、运行时间

  7.分时系统又称为( C )

  A、多用户系统 B、单用户系统

  C、多用户交互式系统 D、单用户交互式系统

  8.当前驱动器和当前工作盘这两个概念可以( A )

  A、混用 B、单独使用

  C、有条件使用 D、不可混用