2023年云南省文山壮族苗族自治州单招计算机测试题库最新.docxVIP

2023年云南省文山壮族苗族自治州单招计算机测试题库最新.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2023年云南省文山壮族苗族自治州单招计算机测试题库

第一部分单选题(30题)

1、在PowerPoint2000的幻灯片浏览视图下,不能完成的操作___________。

A.删除幻灯片B.编辑幻灯片

C.复制幻灯片D.调整幻灯片位置

【答案】:B

【解析】本题可根据PowerPoint2000幻灯片浏览视图的功能,对各选项逐一分析。选项A:删除幻灯片在幻灯片浏览视图下,用户可以很方便地选中要删除的幻灯片,然后通过按Delete键或使用菜单中的删除命令等方式来删除幻灯片,所以在幻灯片浏览视图下可以完成删除幻灯片的操作。选项B:编辑幻灯片幻灯片浏览视图主要用于对幻灯片进行整体的管理和排列,如调整幻灯片的顺序、查看幻灯片的整体布局等。在该视图下,无法对幻灯片中的具体内容,如文本、图片、图表等进行编辑修改。如果要编辑幻灯片内容,需要切换到普通视图或幻灯片视图等专门用于编辑的视图。所以在幻灯片浏览视图下不能完成编辑幻灯片的操作。选项C:复制幻灯片在幻灯片浏览视图中,用户可以选中需要复制的幻灯片,然后通过复制(如使用快捷键Ctrl+C)和粘贴(如使用快捷键Ctrl+V)操作来复制幻灯片,因此可以完成复制幻灯片的操作。选项D:调整幻灯片位置幻灯片浏览视图的一个主要功能就是方便用户对幻灯片的位置进行调整。用户可以通过鼠标拖动幻灯片来改变其在演示文稿中的排列顺序,所以在幻灯片浏览视图下能够完成调整幻灯片位置的操作。综上,答案选B。

2、CPU从存储器中取出执行的指令和所处理的数据其表示形式是________。

A.十进制

B.二进制

C.十六进制

D.八进制

【答案】:B

【解析】本题可根据计算机中数据的表示形式来分析CPU从存储器中取出执行的指令和所处理的数据的表示形式。选项A:十进制十进制是我们日常生活中常用的计数方式,它使用0-9这十个数字来表示数值。然而,计算机内部的电子元件,如晶体管等,通常只有两种稳定的状态,如导通和截止、高电平和低电平。这使得计算机难以直接处理十进制数据。所以,计算机不是以十进制来表示指令和数据的,选项A错误。选项B:二进制由于计算机的电子元件只有两种稳定状态,二进制正好符合这一特性,它只使用0和1两个数字来表示数值。在计算机中,每个二进制位(bit)可以对应电子元件的一种状态,例如0可以表示低电平,1可以表示高电平。计算机中的指令和数据都是以二进制代码的形式存储在存储器中的,CPU从存储器中取出的指令和所处理的数据也是以二进制形式存在的。所以,选项B正确。选项C:十六进制十六进制是一种方便人们阅读和书写二进制数据的计数方式,它使用0-9以及A-F这十六个符号来表示数值。十六进制常用于在编程和调试中表示二进制数据,因为它可以更简洁地表示较长的二进制数。但在计算机内部,数据仍然是以二进制形式存储和处理的,而不是十六进制。所以,选项C错误。选项D:八进制八进制使用0-7这八个数字来表示数值,它也可以用来简化二进制数据的表示,但同样不是计算机内部数据的实际存储和处理形式。计算机内部的数据和指令仍然是以二进制形式存在的。所以,选项D错误。综上,答案选B。

3、赞助商给致远网()发信息,说其同意签订合同。随后该赞助商反悔,不承认发过此信息。为了预防这种情况发生,应采用______技术。

A、访问控制B、数据加密C、防火墙D、数字签名

【答案】:D

【解析】本题可根据各个选项所代表的技术特点,结合题目中需要预防的情况,来判断应该采用的技术。-**选项A:访问控制**访问控制是指对访问者访问系统资源的权限进行控制,它主要用于限制不同用户对系统或资源的访问级别和范围,防止非法用户访问受保护的资源。例如,在一个企业的内部网络中,通过设置不同的访问权限,限制员工只能访问自己工作所需的文件和系统。但访问控制并不能解决赞助商反悔不承认发过信息的问题,所以该选项不符合要求。-**选项B:数据加密**数据加密是将数据进行编码转换,使得只有授权的用户才能将其还原为原始数据,主要目的是保护数据的保密性,防止数据在传输或存储过程中被窃取或篡改。比如在网上银行转账时,用户的账号和密码等信息会被加密后传输。然而,数据加密并不能为信息的发送者提供身份验证和不可抵赖性,无法防止赞助商不承认发过信息,因此该选项不正确。-**选项C:防火墙**防火墙是一种网络安全设备,用于监控和控制网络之间的流量,阻止未经授权的网络访问。它可以防止外部网络的恶意攻击,保护内部网络的安全。例如,企业可以在其内部网络和互联网之间设置防火墙,过滤掉来自外部的非法访问请求。但防火墙的主要功能是网络安全防护,不能用于解决信

文档评论(0)

132****8694 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档