计算机应用基础周测卷(计算机应用基础试卷答案)

本篇文章给同学们谈谈计算机应用基础周测卷,以及计算机应用基础试卷答案对应的知识点,希望对各位同学有所帮助,不要忘记分享给你的朋友哦!

本文目录一览:

计算机应用基础上册周测1

查找重复内容公式:=IF(COUNTIF(A:AA2)1”重复””")。 2 用出生年月来计算年龄公式:=TRUNC((DAYS360(H6”2009/8/30″FALSE))/3600)。 3 从输入的18位身份证号的出生年月计算公式:=CONCATENATE(MID(E274)”/”MID(E2112)”/”MID(E2132))。 4 从输入的身份证号码内让系统自动提取性别,可以输入以下公式:=IF(LEN(C2)=15IF(MOD(MID(C2151)2)=1”男””女”)IF(MOD(MID(C2171)2)=1”男””女”))公式内的“C2”代表的是输入身份证号码的单元格。 5 求和: =SUM(K2:K56) ——对K2到K56这一区域进行求和; 6 平均数: =AVERAGE(K2:K56) ——对K2 K56这一区域求平均数; 7 排名: =RANK(K2,K$2:K$56) ——对55名学生的成绩进行排名; 8 等级: =IF(K2=85”优”IF(K2=74”良”IF(K2=60”及格””不及格” 学期总评: =K2*0.3+M2*0.3+N2*0.4 ——假设K列、M列和N列分别存放着学生的“平时总评”、“期中”、“期末”三项成绩;最高分: =MAX(K2:K56) ——求K2到K56区域(55名学生)的最高分;最低分: =MIN(K2:K56) ——求K2到K56区域(55名学生)的最低分;分数段人数统计: (1) =COUNTIF(K2:K56”100″) ——求K2到K56区域100分的人数;假设把结果存放于K57单元格; (2) =COUNTIF(K2:K56”=95″)-K57 ——求K2到K56区域95~99.5分的人数;假设把结果存放于K58单元格; (3)=COUNTIF(K2:K56”=90″)-SUM(K57:K58) ——求K2到K56区域90~94.5分的人数;假设把结果存放于K59单元格; (4)=COUNTIF(K2:K56”=85″)-SUM(K57:K59) ——求K2到K56区域85~89.5分的人数;假设把结果存放于K60单元格; (5)=COUNTIF(K2:K56”=70″)-SUM(K57:K60) ——求K2到K56区域70~84.5分的人数;假设把结果存放于K61单元格; (6)=COUNTIF(K2:K56”=60″)-SUM(K57:K61) ——求K2到K56区域60~69.5分的人数;假设把结果存放于K62单元格; (7) =COUNTIF(K2:K56”60″) ——求K2到K56区域60分以下的人数;假设把结果存放于K63单元格;说明:COUNTIF函数也可计算某一区域男、女生人数。如:=COUNTIF(C2:C351”男”) ——求C2到C351区域(共350人)男性人数;优秀率: =SUM(K57:K60)/55*100 及格率: =SUM(K57:K62)/55*100 标准差: =STDEV(K2:K56) ——求K2到K56区域(55人)的成绩波动情况(数值越小,说明该班学生间的成绩差异较小,反之,说明该班存在两极分化);条件求和: =SUMIF(B2:B56”男”,K2:K56) ——假设B列存放学生的性别,K列存放学生的分数,则此函数返回的结果表示求该班男生的成绩之和;多条件求和: {=SUM(IF(C3:C322=”男”IF(G3:G322=110)))} ——假设C列(C3:C322区域)存放学生的性别,G列(G3:G322区域)存放学生所在班级代码(1、2、3、4、5),则此函数返回的结果表示求 一班的男生人数;这是一个数组函数,输完后要按Ctrl+Shift+Enter组合键(产生“{……}”)。“{}”不能手工输入,只能用组合键产生。根据出生日期自动计算周岁:=TRUNC((DAYS360(D3NOW( )))/3600)

[img]

计算机应用基础测试题及答案(2)

49、针对计算机病毒的传染性,正确的说法是______。

A.计算机病毒能传染给未感染此类病毒的计算机

B.计算机病毒能传染给使用该计算机的操作员

C.计算机病毒不能传染给杀过毒的计算机

D.计算机病毒不能传染给安装了杀毒软件的计算机

答案:A

50、下面属于被动攻击的方式是______。

A.拒绝服务

B.假冒

C.偷听和破译

D.修改信息

答案:C

51、下面最可能是病毒引起的现象是______。

A.U盘无法正常打开

B.电源打开后指示灯不亮

C.鼠标使用随好随坏

D.邮件乱码

答案:A

52、计算机病毒不可能隐藏在______。

A.网卡中

B.应用程序

C.Word文档

D.电子邮件

答案:A

53、下面关于计算机病毒说法正确的是_____。

A.正版的软件也会受计算机病毒的攻击

B.防火墙主要的任务就是防止病毒感染自己的计算机系统

C.防病毒软件无法查出压缩文件中的病毒

D.计算机病毒有免疫性

答案:A

54、下列不属于计算机病毒特性的是______。

A.传染性

B.潜伏性

C.可预见性

D.破坏性

答案:C

55、下面不能有效预防计算机病毒的做法是______。

A.定时用系统工具中的“碎片整理”清理磁盘碎片

B.定期用防病毒软件杀毒

C.定期升级防病毒软件

D.定期备份重要数据

答案:A

56、下面关于计算机病毒说法正确的是_____。

A.计算机病毒不能破坏软件系统

B.计算机防病毒软件可以查出和清除所有病毒

C.计算机病毒的传播是有条件的

D.计算机病毒不可能感染加过密的文件

答案:C

57、认证使用的技术不包括______。

A.消息认证

B.身份认证

C.人工智能技术

D.数字签名

答案:C

58、下面说法正确的是_______。

A.系统更新包括Offece软件的更新

B.系统更新包括防病毒软件的更新

C.系统更新包括数据库管理系统的更新

D.系统更新包括安全更新

答案:D

59、在自动更新的对话框中的选择项不包括_______。

A.自动

B.删除自动更新软件

C.下载更新,但是由我来决定什么时候安装

D.有可用下载时通知我,但是不要自动下载或安装更新

答案:B

60、产生系统更新的原因是______。

A.对操作系统的漏洞进行修补

B.某个应有程序的破坏进行修补

C.要更换新的操作系统

D.因为更换了打印机,需要重装驱动程序

答案:A

61、为了减少计算机病毒对计算机系统的破坏,应______。

A.打开不明身份人的邮件时先杀毒

B.尽可能用U盘启动计算机

C.把用户程序和数据写到系统盘上

D.不使用没有写保护的U盘

答案:A

62、计算机病毒的传播的途径不可能通过______。

A.U盘

B.硬盘

C.电子邮件

D.操作员

答案:D

63、计算机病毒传播的渠道不可能是______。

A.QQ

B.电子邮件

C.下载软件

D.打印机

答案:D

64、下面关于系统更新的说法,正确的是_____。

A.系统更新之后,系统就不会再出现漏洞

B.正版的操作系统,每次开机都会自动更新

C.系统更新的存在,是因为系统存在漏洞

D.系统更新后,计算机的运行速度会大幅提升

答案:C

65、被动攻击其所以难以预防的原因是______。

A.被动攻击的手段更高明

B.被动攻击有保密措施

C.被动攻击由于它并不修改数据

D.被动攻击攻击的时间通常选择在深夜

答案:C

66、系统更新来自于______。

A.Windows Update网站

B.搜狐网站

C.任意其它网站

D.局域网的DNS服务器

答案:A

67、目前使用的防病毒软件的功能是_______。

A.能查出任何已感染的病毒

B.查出并清除任何病毒

C.清除已感染的所有的病毒

D.查出已知名的病毒,清除部分病毒

答案:D

68、关于系统更新的说法,下列正确的是_____。

A.系统更新之后,系统就不会再出现漏洞

B.系统更新包的下载需要付费

C.系统更新的存在,是因为系统存在漏洞

D.所有更新应及时下载,否则会立即被病毒感染

答案:C

69、为了最大限度地预防计算机病毒,减少损失,正确的做法是______。

A.每次启动计算机都用启动盘启动

B.对不明的邮件杀毒以后再打开

C.把染毒的文件重新备份,然后删除该文件

D.把用户的重要文件打包存放

答案:B

70、下面最不可能是病毒引起的现象是______。

A.计算机运行的速度明显减慢

B.U盘无法正常打开

C.Word文件长度无法正常打开

D.打印机电源无法打开

答案:D

二、用适当内容填空

1.计算机系统是由(硬件)系统和(软件)系统两部分组成。

2.操作系统是计算机的一种系统软件,它有效地管理和控制计算机的(软、硬件资源),合理组织计算机的工作流程,以使整个计算机系统高效地运行。

3.操作系统基本功能包括(进程管理)(作业管理)(存储管理)(文件管理)和(设备)管理五部分。

4.按内存中同时运行程序的数目,可以将批处理系统分为(单道批处理系统)和(多道批处理系统)两大类。

5.并发和(共享)是操作系统的两个基本特征,两者互为依存条件。

6.操作系统的异步性是指(进程以不可预知的速度向前推进)、(程序完成时间不可预知)。

7.多道程序设计技术能充分发挥( CPU )与(输入输出设备)并行工作的能力。

8.实时操作系统的主要特征是(实时性)和(高可靠性)。

9.批处理系统主要解决的是(系统吞吐量)问题,分时系统主要解决的是(人机交互)问题。

10.在(批处理)系统中,用户不能随时干预自己程序的运行。

11.在主机控制下实现输入输出操作称为(联机)操作。

12.实现多道程序系统的计算机硬件基础是(通道)和(中断机构)的引入。

13.在操作系统中,(进程)是资源分配最小单位。

14.保存进程状态、控制进程转换,并且是进程存在的惟一标志的是(进程控制块)。

15.进程的基本特征有(动态性)、(并发性)、独立性、异步性和结构性。

16.进程和程序的根本区别是:进程是(动态的),程序是(静态的)。

17.进程的三个基本状态是(就绪态)、(运行态)和(等待态)。

18.为使操作系统更加安全可靠地工作,计算机系统中的程序有两种不同的运行状态:(系统态或管态)和(用户态或目态),在(用户)态运行的程序不能执行特权指令。

19.存储管理的功能是(存储分配)、(存储保护)、(虚拟存储器管理)和(地址映射)。

20.虚拟存储管理的实现基于(程序局部性)原理。

21.在一般操作系统中,设备管理的主要功能包括(缓冲管理)、(设备分配)、(设备处理)和(虚拟设备)。

22.从资源分配角度,可以将I/O设备分为(独占型设备)、(共享型设备)。

23.设备管理中引入缓冲机制的主要原因是为了(缓和CPU和I/O设备之间速度不匹配的矛盾),(降低设备对CPU的中断频率),提高CPU和I/O设备之间的并行性。

24.虚拟技术将一架独占设备变换为多台逻辑设备,供多个用户进程使用。通常将这种经过虚拟技术处理的设备称为(虚拟设备)。

25.按用途可以将文件分为(系统文件)、(库文件)、(用户文件)。

26.从用户的角度所看到的文件组织形式称为文件的(逻辑结构),从管理的角度看到的文件的组织形式称为(物理结构)。

27.在文件系统中,若按文件的逻辑结构划分,可以将文件分成(流式文件)和记录式文件两大类。

28.按信息交换单位,I/O设备可以分为(字符型设备)和(块设备)。

计算机应用基础选择题「附答案」

计算机应用基础选择题「附答案」

一、单选题

1、计算机具有逻辑判断能力,主要取决于____。

A:硬件

B:体积

C:编制的软件

D:基本字长

答案: C

评析:此题没有评析

2、第三代计算机采用的主要电子器件为______。

A:电子管

B:小规模集成电路

C:大规模集成电路

D:晶体管

答案: B

评析:此题没有评析

3、将计算机分为电子数字计算机、电子模拟计算机、数模混合计算机三类的分类标准是______。

A:计算机处理数据的方式

B:计算机使用范围

C:机器的规模

D:计算机的处理能力

答案: A

评析:空

4、利用计算机进行数据的录入、编辑加工、查询、统计等工作,属于计算机应用领域中的______。

A:自动控制

B:科学计算

C:数据处理

D:人工智能

答案: C

评析:此题没有评析

5、以下四项关于信息特征的说法,错误的是______。

A:信息可以传递

B:信息可以处理

C:信息可以和载体分开

D:信息可以共享

答案: C

评析:空

6、计算机不能只有硬件系统,还要有______。

A:软盘盘片、光盘盘片

B:软件系统

C:外设的接口板卡

D:计算机网络

答案: B

评析:空

7、在计算机中,存储的最小单位是______。

A:字节

B:位

C:字

D:KB

答案: B

评析:此题没有评析

8、为解决某一特定的问题而设计的指令序列称为______。

A:文档

B:语言

C:系统

D:程序

答案: D

评析:此题没有评析

9、冯·诺依曼在1946年提出了计算机的程序存储原理。关于计算机的程序,其说法错误的是______。

A:程序由指令构成

B:程序和数据都用十进制数表示

C:指令由操作码和地址码构成

D:计算机以CPU为中心

答案: B

评析:空

10、下列不属于微机主板上主要组件的是______。

A:CMOS

B:内存插槽

C:高速缓存(Cache)

D:键盘

答案: D

评析:空

11、在微机系统中,麦克风属于_______。

A:输入设备

B:输出设备

C:放大设备

D:播放设备

答案: A

评析:空

12、以微型计算机为中心,配以相应的.外围设备、电源和辅助电路,以及指挥微型计算机工作的系统软件,就构成了______。

A:微处理器

B:微型计算机

C:服务器

D:微型计算机系统

答案: D

评析:此题没有评析

13、和数据总线的宽度相关的是______。

A:计算机字长

B:计算机的主频

C:计算机运算速度

D:计算机的内存容量

答案: A

评析:空

14、十进制数124转换成二进制数是 。

A:1111010B

B:1111100B

C:1011111B

D:1111011B

答案: B

评析:空

15、下列字符中ASCII码值最大的是______。

A:a

B:A

C:f

D:Z

答案: C

评析:此题没有评析

16、在Word 2003中,编辑文档时如果要使用键盘删除文字,想删除光标所在位置以后的字符,应该按的键是______。

A:Alt

B:Ctrl

C:Delete

D:BackSpace

答案: C

评析:空

17、在Word 2003中,改变正文的字体,正确的操作是______。

A:先选择正文,然后打开字体名称下拉列表框选择字体

B:打开字体名称下拉列表框选择字体

C:不必选择正文,直接打开字体名称下拉列表框选择字体

D:先选择正文,然后双击代表粗体和斜体的格式工具按钮

答案: A

评析:空

18、Excel 2003主界面窗口菜单栏中包含的菜单选项的个数为______。

A:6

B:12

C:15

D:9

答案: D

评析:空

19、在Excel 2003中,若要表示"数据表1"非当前工作表上的B2到G8的整个单元格区域,则应书写为 。

A:B2:G8

B:数据表1$B2:G8

C:数据表1!B2:G8

D:数据表1:B2:G8

答案: C

评析:空

20、Windows 管理的内存______。

A:可超过256MB

B:不能超过256MB

C:不能超过128MB

D:不能超过64MB

答案: A

评析:此题没有评析

21、Windows中可以设置、控制计算机硬件配置和修改桌面布局的应用程序是______。

A:Word

B:Excel

C:资源管理器

D:控制面板

答案: D

评析:空

22、关于记事本工具说法正确的是______。

A:是一个文字编辑软件

B:可以进行文字的字体格式设置

C:不可以插入图片

D:可以进行段落格式设置

答案: D

析:空

23、在Windows 中,"复制"命令的快捷组合键是______。

A:Ctrl + A

B:Ctrl + X

C:Ctrl + C

D:Ctrl + V

答案: C

评析:此题没有评析

24、Windows 中,当屏幕上有两个以上的窗口时,对活动窗口的正确说法是______。

A:被其它窗口盖住的窗口

B:一个标题栏的颜色与众不同的窗口

C:可以有多个活动窗口

D:没有一个活动窗口

答案: B

评析:空

25、微软的IE(Internet Explorer)是一种______。

A:远程登录软件

B:收发电子邮件软件

C:浏览器软件

D:网络文件传输软件

答案: C

评析: 微软的IE(Internet Explorer)是一种浏览器软件。

26、在Outlook中,若要在邮件中插入自已的名片,首先需要______。

A:新建一个带图片的背景

B:新建一个邮件规则

C:新建一个自已的名片

D:在通讯簿中为自己创建一个联系人

答案: D

评析:要插入名片,首先必须在通讯簿中为自己创建一个联系人。

27、在PowerPoint 2003中,下列有关选定幻灯片的说法,错误的是______。

A:在浏览视图中单击幻灯片,即可选定

B:如果要选定多张不连续幻灯片,在浏览视图下按 Ctrl 键并单击各张幻灯片

C:如果要选定多张连续幻灯片,在浏览视图下,按下 Shift 键并单击最后要选定的幻灯片

D:在普通视图下,不可以选定多个幻灯片

答案: D

评析:空

28、对于演示文稿中不准备放映的幻灯片,可以用以下哪个下拉菜单中的"隐藏幻灯片"命令隐藏______。

A:格式

B:视图

C:幻灯片放映

D:编辑

答案: C

评析:空

29、下面关于防火墙说法正确的是______。

A:防火墙必须由软件以及支持该软件运行的硬件系统构成

B:防火墙的功能是防止把网外未经授权的信息发送到内网

C:任何防火墙都能准确的检测出攻击来自哪一台计算机

D:防火墙的主要支撑技术是加密技术

答案: A

评析:空

30、计算机安全不包括_______。

A:实体安全

B:操作安全

C:系统安全

D:信息安全

答案: B

评析:此题没有评析

31、计算机染上病毒后不可能出现的现象是______。

A:系统出现异常启动或经常"死机"

B:程序或数据突然丢失

C:磁盘空间变小

D:电源风扇的声音突然变大

答案: D

评析:空

32、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为_____。

A:拒绝服务

B:文件共享

C:流量分析

D:文件传输

答案: A

评析:此题没有评析

33、以下四种软件中,用来编辑视频文件的软件是 ______。

A:Photoshop

B:ACDsee

C:Media Player

D:Premiere

答案: D

评析:空

34、声音文件中,具有较好的压缩效果并保持较好的音质是______。

A:WAV文件

B:MIDI文件

C:MP3文件

D:AU文件

答案: C

评析:空

35、扫描仪可应用于______。

A:图形图像扫描输入

B:图像输出

C:视频输入

D:音频信息处理

答案: A

评析:空

36、下列选项中,对多媒体技术最全面的描述是______。

A:只能够获取一种类型信息媒体的技术

B:只能够展示两个以上不同类型信息媒体的技术

C:能够获取、处理、编辑、存储和展示一种类型信息媒体的技术

D:能够同时获取、处理、编辑、存储和展示两个以上不同类型信息媒体的技术

答案: D

评析:空

37、将文件从FTP服务器传输到客户机的过程称为______。

A:上载

B:下载

C:浏览

D:计费

答案: B

评析:此题没有评析

38、下面哪个网址不能被浏览器正确识别______。

A:http:\\cn.yahoo.com

B:http:\\cn*yahoo*com

C:cn.yahoo.com

D:61.135.128.36

答案: B

评析:空

39、调制解调器的作用是______。

A:把数字信号转换为模拟信号

B:把模拟信号转换为数字信号

C:模拟信号和数字信号之间相互转换

D:其它三个选项都不对

答案: C

评析:空

40、决定局域网特性的主要技术因素不包括以下________。

A:拓扑结构

B:传输形式

C:介质访问控制方式

D:电脑性能

答案: D

评析:空

;

关于计算机应用基础周测卷和计算机应用基础试卷答案的介绍到此就结束了,不知道同学们从中找到你需要的信息了吗 ?如果你还想了解更多这方面的信息,记得收藏关注本站。

本文转载自互联网,如有侵权,联系删除