南开20春学期(1709、1803、1809、1903、1909、2003)《大学计算机基础》在线作业,资料答案

可做奥鹏全部院校在线离线作业毕业论文QQ:3230981406 微信:aopopenfd777

发布时间:2020-04-17 22:59:28来源:admin浏览: 95 次

20春学期(1709、1803、1809、1903、1909、2003)《大学计算机基础》在线作业

试卷总分:100  得分:100

一、单选题 (共 25 道试题,共 50 分)

1.顾客实体和商品实体的联系属于( )。

A.一对一

B.一对多

C.多对多

D.多对一


2.控制面板的查看方式不包括( )。

A.类别

B.大图标

C.小图标

D.缩略图


3.在Excel中“∑”按钮的意思是( )。

A.自动求和

B.自动求差

C.自动求积

D.自动求商


4.八进制数304.23转换为二进制数为( )。

A.11100.1011

B.1100100.010011

C.11000100.010011

D.11000100.01101


5.计算系统的发展方向( )。

A.各个部件乃至整体的体积越来越小

B.将越来越多的CPU集成起来,提高计算能力

C.越来越使人-计算机-物体互联在一起

D.上述都是


6.标准ASCII码用7位二进制位表示一个字符的编码,那么ASCII码字符集共有( )个不同的字符编码。

A.127

B.128

C.256

D.255


7.蠕虫病毒的前缀是( )。

A.script

B.worm#backdoor#vbs


8.下面( )不是图形图像文件的扩展名。

A.MP3

B.BMP

C.GIF

D.WMF


9.Access的数据表中删除一条记录,被删除的记录( )。

A.不能恢复

B.可恢复为第一条记录

C.可恢复为最后一条记录

D.可恢复到原来位置


10.Access数据库中,为了保持表之间的关系,要求在子表(从表)中添加记录时,如果主表中没有与之相关的记录,则不能在子表(从表)中添加该记录,为此需要设置( )。

A.输入掩码

B.有效性规则

C.默认值

D.参照完整性


11.下面关于计算思维的阐述不正确的是()。

A.计算思维是通过约简、嵌入、转化和仿真等方法,把一个看来困难的问题重新阐释成一个我们知道问题怎样解决的思维方法。

B.计算思维是一种递归思维,是一种并行处理,是一种把代码译成数据又能把数据译成代码的多维分析推广的类型检查方法。

C.计算思维是利用海量数据来加快计算,在时间和空间之间,在处理能力和存储容量之间进行权衡的思维方法。

D.计算思维不用进行抽象,直接利用数学公式和定理来控制庞杂的任务或进行巨大复杂系统设计的方法。


12.在Excel中,进行分类汇总之前,我们必须对数据清单进行( )。

A.筛选

B.排序

C.建立数据库

D.有效计算


13.下述说法错误的是( )。

A.欺骗攻击不是进攻的目的,而是实施攻击采用的手段

B.IP欺骗是指黑客通过伪造IP地址,将某台主机冒充另一台主机

C.网络钓鱼攻击属于IP欺骗

D.注意尽量少用超链接,自己输入正确域名,以防网络钓鱼


14.当电子邮件到达时,收件人没有开机,那么该邮件( )。

A.自动退回给发件人

B.开机时对方重新发送

C.保存在服务商的E-Mail服务器上

D.该邮件丢失


15.若要将计算机与局域网连接,至少需要具有的硬件是( )。

A.集线器

B.网卡

C.网关

D.路由器


16.下列属于操作系统的是( )。

A.Office

B.MACOS

C.Eclipse

D.AutoCAD


17.决定个人计算机性能的主要是( )。

A.计算机的价格

B.计算机的内存

C.计算机的CPU

D.计算机的电源


18.软件是一系列按照特定顺序组织的计算机指令和( )的集合。

A.数据

B.资源

C.任务

D.文件


19.下列不属于网络安全主要特征的是( )。

A.完整性

B.通用性

C.可用性

D.保密性


20.在PowerPoint中,以下不能对所有幻灯片进行设置的是( )。

A.背景

B.配色方案

C.幻灯片切换方式

D.自定义动画


21.计算机内存的每个基本单位,被赋予一个唯一的序号,称为( )。

A.容量

B.字节

C.地址

D.功能


22.在Excel单元格A1中存有文本“南开大学”,若输入函数=LEFT(A1,2),则该单元格值为( )。

A.南开

B.大学

C.南开大学

D.南


23.在下列Internet的应用中,专用于实现文件上传和下载的是( )。

A.FTP服务

B.电子邮件服务

C.博客与微博

D.WWW服务


24.不属于数据操作语言的命令是( )。

A.Insert

B.Delete

C.Create

D.Update


25.如果用一个字节存储整数,5的补码形式为( )。

A.00000101

B.10000101

C.11111010

D.11111011


二、多选题 (共 10 道试题,共 20 分)

26.下列软件中,具有系统软件功能的是( )。

A.Mac OS

B.Oracle

C.人事档案管理系统

D.AutoCAD


27.以下关于Access表的叙述中,正确的是( )。

A.表一般包含一个主题的信息

B.表的数据表视图可以显示数据,也可以进行字段的添加和删除

C.表设计视图的主要工作是设计表的结构

D.在表的数据表视图中不能修改字段名称


28.下列属于传输介质的是( )。

A.光缆

B.调制解调器

C.微波

D.双绞线


29.下列关于人工智能的叙述正确的有( ) 。

A.人工智能技术它与其他科学技术相结合极大地提高了应用技术的智能化水平

B.人工智能是科学技术发展的趋势

C.因为人工智能的系统研究是从上世纪五十年代才开始的,非常新,所以十分重要

D.人工智能有力地促进了社会的发展


30.区块链中提出的共识机制包括( )。

A.工作量证明机制(PoW)

B.股权证明机制(PoS)

C.人数证明机制(PoP)

D.拜占庭容错算法(PBFT)


31.下述说法正确的是( )。

A.IP欺骗是指黑客通过伪造IP地址,将某台主机冒充另一台主机

B.ARP欺骗是指黑客通过伪造IP地址,将某台主机冒充另一台主机

C.网络钓鱼攻击属于Web欺骗

D.注意尽量少用超链接,自己输入正确域名,以防网络钓鱼


32.木马病毒的说法正确的是( )。

A.木马程序的客户端隐藏在感染了木马的用户机器上

B.木马程序的服务端隐藏着感染了木马的用户机器上

C.在网上下载文件时,经常会将带有木马的文件下载到机器上

D.比较著名的木马病毒有灰鸽子、冰河木马等


33.下面属于防范嗅探的方法是( )。

A.加密数据

B.关闭闲置或潜在危险的端口

C.IP地址与MAC地址绑定

D.MAC地址与交换机端口绑定


34.Access中的参照完整性规则包括( )。

A.删除规则

B.插入规则

C.查询规则

D.更新规则


35.Access的数据库对象中,包括的是( )。

A.表

B.向导

C.窗体

D.模块


三、判断题 (共 15 道试题,共 30 分)

36.微机的地址总线功能是用于传送要访问的存储器单元或I/O端口的数据。


37.一个字符的标准ASCII码占一个字节的存储量,其最高位二进制总为0


38.数字签名的过程实质上是公钥加密、私钥解密。


39.任务栏一般在桌面的底端,不能移动位置和隐藏


40.操作系统是计算机裸机与应用程序及用户之间的桥梁。


41.云计算中的“云”是对计算机集群的一种形象的比喻。


42.计算思维是计算机科学家才具备的能力。


43.一个汉字的机内码的码长为16个二进制位


44.字节是计算机中表示存储空间大小的基本单位。


45.在 Word中,通过SmartArt智能图形插入的图形只能使用系统内置的配色,无法自行更改配色。


46.在Excel中,在选定区域的右下角有一个小黑方块,称之为“填充柄”。


47.计算机内部采用的数制是十进制。


48.SQL查询中,要实现排序用group by子句。


49.绝对引用表示某一单元格在工作表中的绝对位置。绝对引用要在行号和列标前加一个$符号。


50.Python程序中的单行注释以字符*开头。


作业咨询 论文咨询
微信客服扫一扫

回到顶部