可做奥鹏院校所有作业,毕业论文,咨询请添加QQ:3230981406 微信:aopopenfd77721春学期(1709、1803、1809、1903、1909、2003、2009、2103)《大学计

可做奥鹏全部院校在线离线作业毕业论文QQ:3230981406 微信:aopopenfd777

发布时间:2021-08-24 20:41:18来源:admin浏览: 31 次

可做奥鹏院校所有作业,毕业论文,咨询请添加QQ:3230981406      微信:aopopenfd777



21春学期(1709、1803、1809、1903、1909、2003、2009、2103)《大学计算机基础》在线作业
试卷总分:100    得分:100
第1,关于数制说法错误的是(    )。
A、在一种数制中使用的数码的个数称为该数制的基数
B、数制中,每一位上的数量级称为位权
C、二进制数转换成十进制数的方法是按权展开法
D、十进制转换为二进制的方法是乘2取整法
正确答案:


第2题,AI 是英文(    )的缩写。
A、Automatic Intelligence
B、Artificial Intelligence
C、Automatic Information
D、Artificial Information
正确答案:


第3题,Access中的文本字段默认大小是(    )个字符。
A、24
B、32
C、64
D、255
正确答案:


第4题,WannaCry勒索病毒属于(    )。
A、木马病毒
B、脚本病毒
C、蠕虫病毒
D、后门病毒
正确答案:


答案来源:(www.),TCP/IP协议从上至下分别为(    )。
A、应用层、传输层、网络层和网络接口层
B、应用层、会话、网络层和传输层
C、应用层、传输层、网络接口层和物理层
D、应用层、网络层、网络接口层和物理层
正确答案:


第6题,只能从CPU向外单向传输信号的总线是(    )。
A、地址总线
B、控制总线
C、数据总线
D、内部总线
正确答案:


第7题,死亡之ping属于(    )。
A、嗅探攻击
B、IP欺骗攻击
C、拒绝服务攻击
D、病毒
正确答案:


第8题,不属于口令攻击方法的是(    )。
A、字典攻击
B、暴力破解
C、重放攻击
D、端口扫描
正确答案:


第9题,不属于大数据特征的是(    )。
A、数量大
B、种类多
C、价值高
D、时间长
正确答案:


答案来源:(www.),云计算包括三个层次的服务,不包括(    )。
A、基础设施即服务
B、平台即服务
C、软件即服务
D、网络即服务
正确答案:


第11题,文件的扩展名确定了文件的类型,如记事本文件的扩展名为(   )。
A、.docx
B、.png
C、.txt
D、.ext
正确答案:


答案来源:(www.),微型计算机中的外存储器,可以与下列哪个部件直接进行数据传送(    )。
A、运算器
B、控制器
C、微处理器
D、内存储器
正确答案:


第13题,从功能上看,计算机网络可以分为(    )两部分。
A、物理子网和逻辑子网
B、虚子网和实子网
C、集中式子网和分布式子网
D、通信子网和资源子网
正确答案:


第14题,在下列Internet的应用中,专用于实现文件上传和下载的是(    )。
A、FTP服务
B、电子邮件服务
C、博客与微博
D、WWW服务
正确答案:


答案来源:(www.),Access中表和数据库的关系是(    )。
A、一个表可以包含多个数据库
B、一个数据库只能包含一个表
C、一个数据库可以包含多个表
D、一个表只能包含一个数据库
正确答案:


第16题,下面不属于图形图像软件的是(    )。
A、Photoshop
B、ACDSee
C、HyperSnap
D、Firefox
正确答案:


第17题,在Excel中,单元格区域A4:E6包含(    )单元格。
A、9
B、15
C、18
D、24
正确答案:


第18题,关于二进制、八进制、十六进制相互转换说法错误的是(    )。
A、一位八进制数等同于三位二进制数
B、一位十六进制数等同于四位二进制数
C、八进制数转换为二进制数的方法是:将每一位八进制数直接写成3位二进制数
D、二进制数转换为十六进制数的方法是:以小数点为界,向左或向右4个二进制位一组,两边不用补0
正确答案:


第19题,不属于数据操作语言的命令是(    )。
A、Insert
B、Delete
C、Create
D、Update
正确答案:


答案来源:(www.),若要将计算机与局域网连接,至少需要具有的硬件是(    )。
A、集线器
B、网卡
C、网关
D、路由器
正确答案:


第21题,在Internet中,用来标识主机的一串由字母组成的符号串是(    )。
A、主页
B、域名
C、IP地址
D、主机地址
正确答案:


第22题,在Excel数据透视表的数据区域默认的数值字段汇总方式是(    )。
A、平均值
B、乘积
C、求和
D、最大值
正确答案:


第23题,主板上最主要的部件是(    )。
A、插槽
B、芯片组
C、接口
D、架构
正确答案:


第24题,在Word的编辑状态中,统计文档的字数,需要使用的选项卡是(    )。
A、开始
B、插入
C、统计
D、审阅
正确答案:


答案来源:(www.),如果用一个字节存储整数,5的补码形式为(  )。
A、00000101
B、10000101
C、11111010
D、11111011
正确答案:


第26题,下述说法正确的是(    )。
A、IP欺骗是指黑客通过伪造IP地址,将某台主机冒充另一台主机
B、ARP欺骗是指黑客通过伪造IP地址,将某台主机冒充另一台主机
C、网络钓鱼攻击属于Web欺骗
D、注意尽量少用超链接,自己输入正确域名,以防网络钓鱼
正确答案:,C,D


第27题,木马病毒的说法正确的是(    )。
A、木马程序的客户端隐藏在感染了木马的用户机器上
B、木马程序的服务端隐藏着感染了木马的用户机器上
C、在网上下载文件时,经常会将带有木马的文件下载到机器上
D、比较著名的木马病毒有灰鸽子、冰河木马等
正确答案:,C,D


第28题,下列属于操作系统的是(    )。
A、Office
B、UNIX
C、Linux
D、Windows
正确答案:


第29题,在Access中,可以从(    )中进行打开表的操作。
A、数据表视图
B、设计视图
C、数据透视表视图
D、数据库视图
正确答案:,B


答案来源:(www.),自然语言理解是人工智能的重要应用领域,下面列举中的(    )是它要实现的目标。
A、理解别人讲的话
B、对自然语言表示的信息进行分析概括或编辑
C、欣赏音乐
D、机器翻译
正确答案:,B,D


第31题,区块链中提出的共识机制包括(    )。
A、工作量证明机制(PoW)
B、股权证明机制(PoS)
C、人数证明机制(PoP)
D、拜占庭容错算法(PBFT)
正确答案:,B,D


第32题,下面属于防范嗅探的方法是(    )。
A、加密数据
B、关闭闲置或潜在危险的端口
C、IP地址与MAC地址绑定
D、MAC地址与交换机端口绑定
正确答案:,C,D


第33题,在数据表视图中,能够(    )。
A、修改字段的类型
B、修改字段的名称
C、删除一个字段
D、删除一条记录
正确答案:,C,D


第34题,关于DDoS说法正确的是(    )。
A、DDoS是分布式拒绝服务攻击
B、DDoS是将多台计算机联合起来作为攻击平台,对目标发动DoS攻击,从而成倍的提高拒绝服务攻击的威力
C、攻击者将DdoS主控程序安装在一台主机中,该主机称为主控端
D、主控端和代理端收到攻击命令后实施攻击
正确答案:


第35题,下列叙述正确的是(    )。
A、目前大多数计算机结构仍属冯・ 诺依曼结构
B、计算机的工作原理基于"程序存储和控制"
C、计算机的速度取决于CPU的主频,主频高的CPU速度快
D、计算机系统包括硬件、软件两部分
正确答案:,B,D


第36题,汇编语言以二进制代码表示指令。
T、对
F、错
正确答案:F


第37题,图灵机是一台具体的机器,能够实现任何运算。
T、对
F、错
正确答案:F


第38题,一般来说,表示声音的质量越高,则量化位数越少、采样频率越高。
T、对
F、错
正确答案:F


第39题,在Excel中,对数据筛选的目的就是要删除不需要的数据。
T、对
F、错
正确答案:


第40题,计器翻译是利用计算机将一种自然语言(源语言)转换为另一种自然语言(目标语言)的过程。
T、对
F、错
正确答案:


第41题,在Excel中,编辑图表时,删除某一数据系列,工作表中数据也同时被删除。
T、对
F、错
正确答案:


第42题,Python的工作方式包括交互式和文件式。
T、对
F、错
正确答案:


第43题,在Access中为主关键字只可以创建重复索引。
T、对
F、错
正确答案:F


第44题,微机的地址总线功能是用于传送要访问的存储器单元或I/O端口的数据。
T、对
F、错
正确答案:F


第45题,在Word中,可以插入公式,并可以通过"公式工具"进行公式编辑。
T、对
F、错
正确答案:


第46题,计算思维是数学思维和工程思维的互补与融合。
T、对
F、错
正确答案:


第47题,在计算机术语中,将运算器、控制器、Cache合在一起,称为CPU,而将CPU和存储器合在一起,称为主机。
T、对
F、错
正确答案:


第48题,Linux是多用户、多任务、多线程和多CPU的操作系统。
T、对
F、错
更多答案下载:(www.


第49题,云存储属于软件即服务(SaaS)。
T、对
F、错
正确答案:F


答案来源:(www.),隧道技术是构建VPN的基础,它代替了传统的WAN互联的"专线"。
T、对
F、错
正确答案:














作业咨询 论文咨询
微信客服扫一扫

回到顶部