- 1
- 0
- 约2.1千字
- 约 4页
- 2025-10-21 发布于山东
- 举报
饭疏食,饮水,曲肱而枕之,乐亦在其中矣。不义而富且贵,于我如浮云。——《论语》
1.下列关于存储器的说法正确的是(A)
(A)存储器分为内存储器和外存储器(B)存储器分为软盘和硬盘
(C)磁带与光盘不属于存储器(D)数据只能存放在内存储器中
分析:存储器分为内存和外存,内存分娄随机存储器(RAM)和只读存储器(ROM),而外存常见的有软盘、硬盘、光盘和
U盘。
2.在Windows中,下列文件名命名正确的是(A)
(A)book.txt(B)ab:c(C)m??.exe(D)my/e
分析:?只能在查找文件等时使用,它的意思是?所在处的字母是可以任意的。而/号和:号也都不能作为文件名的一部分。
详见教科书的P24页。
3.要想了解自己计算机内存的大小,可运行“控制面板”中的(C)
(A)网络(B)显示(C)系统(D)多媒体
分析:网络是指与联网有关的一些参数,显示主要是和桌面图像,显示分辨率、屏幕保护等有关,系统则主要和硬件有关(内
存就是硬件系统的五大组成部分的一块具体部件)、多媒体和播放等有关。
4.为防止黑客(Hacker)的入侵,下列做法有效的是(D)
(A)关紧机房的门窗(B)在机房安装电子报警装置
(C)定期整理磁盘碎片(D)在计算机中安装防火墙
分析:黑客一般是指对计算机网络系统有特殊爱好并利用计算机软件系统的一些漏洞,通过非法手段从而达到控制别人计算
机为目的的一群计算机操作人员。
而在计算机中常见的防火墙是一种象病毒防护程序一样的程序,它在实时监控指定的计算机与网络的联接情况,及时阻挡
各种黑客的软件攻击,所以此题的答案是D
5.用Outlook接收电子邮件时,收到的邮件中带有回形针状标志,说明该邮件(B)
(A)有病毒(B)有附件(C)没有附件(D)有黑客
分析:这是有附件的标志。是否有病毒则要用相应的病毒防护软件有获知。黑客则一般要用相应的防火墙软件获知。
6.构成计算机网络的要素主要有通信协议、通信设备和(C)
(A)通信线路(B)通信人才(C)通信主体(D)通信卫星
分析:详见P75的教科书,答案是C
7.以下属于视频文件的是(A)
(A)mpeg.avi(B)mpeg.doc(C)mpeg.bmp(D)mpeg.xls
分析:avi是视频文件的扩展名,doc是WORD字处理软件生成的文件,bmp是画图等软件生成的位图软件,xls是EXCEL
电子表格软件生成的文件,ppt是POWERPOINT电子演示文稿软件生成的扩展名。
8.二进制数算式(1010)2+(10)2的值是(B)
(A)(1011)2(B)(1100)2(C)(1101)2(D)(1000)2
分析:用8421法或直接算。
9.下列关于Excel中“宏”的叙述,正确的是(D)
(A)宏名称中允许有空格
(B)宏是用录音机录制的
(C)宏一定是Excel中的一种病毒
(D)宏是贮存在VisualBasic模块中的一系列命令和函数
分析:宏名称的命名规范详见P128页,不能有空格,只能以中文汉字或英文字母开头,不能有+号等运算符。
宏只能用EXCEL或WORD中自带的录制程序进行记录,它主要是为了把一些重复的操作过程用宏来记录,以便以后能
依样让计算机自动操作。所以不具有破坏性的宏是软件的一部分,但具有破坏性的宏则是病毒。
非淡泊无以明志,非宁静无以致远。——诸葛亮
宏的定义是:宏是贮存在VisualBasic模块中的一系列命令和函数
10.有如下VisualBasic程序段:(D)
Ifx=5Then
y=2
EndIf
它的控制结构属于它的控制结构属于
(A)循环结构(B)树型结构(C)顺序结构(D)分支结构
分析:程序结构分为顺序结构、分支结构、循环结构,其它说法都是错误的。判断程序属于哪种结构只要看两个英
您可能关注的文档
最近下载
- xw公司员工薪酬管理存在的问题及对策研究.docx VIP
- 基于 HHGRACE 90nmBCD工艺LDO模块版图设计及验证.docx VIP
- 2025年移动图书馆第三届知识竞答挑战赛题库及答案(第七关).docx VIP
- 茶叶加工行业岗位职责及组织结构.docx VIP
- 糖尿病实验室检查及结果意义分析.ppt VIP
- 卵巢黄体破裂诊治中国专家共识(2024年版).pptx
- 华住酒店IT标准培训课件.pptx
- vivo如何强制恢复出厂设置方法总结.PDF VIP
- 食材检验程序方法.docx VIP
- 泉州信息工程学院《高等数学(3)》2025 - 2026学年第一学期期末试卷(A卷).docx VIP
原创力文档

文档评论(0)