计算机应用

本试卷为计算机应用,题目包括:单项选择题。

本卷包括如下题型:

一、单项选择题

计算机应用

一、单项选择题 (共50题,每题2分,共计100分)

(  C  )
1、大写英文字母"A"的ASCII码值为十进制数65,大写英文字母"E"的十进制ASCII码值为________
A、67
B、68
C、69
D、70
(  B  )
2、当前( )已成为最大的信息中心。
A、Intranet
B、Internet
C、Novell
D、NT
(  A  )
3、微机系统与外部交换信息主要是通过____。
A、输入输出设备
B、键盘
C、光盘
D、内存
(  D  )
4、在基于构件的开发方法中,信息系统的构件主要包括:接口、实现和( )。
A、功能
B、代码
C、文件
D、部署
(  B  )
5、信息中心的( )协助制定信息系统的规划,分析企业业务对信息服务的需求,规划应用系统的开发工作,制定与信息系统应用有关的安全策略和服务保障措施。
A、数据中心
B、规划与安全部
C、系统维护部
D、通信与网络部
(  B  )
6、影响信息处理环节不安全的因素不包括__ ____。
A、数据容易被篡改
B、因操作员疲劳维护而导致系统瘫痪
C、病毒的攻击
D、系统对数据处理的控制能力还不完善
(  D  )
7、信息实际上指_____。
A、基本素材
B、非数值数据
C、数值数据
D、处理后的数据
(  B  )
8、在BSP四个基本步骤中,要在企业各级管理部门中取得一致的看法,使企业信息系统建设的背景和发展方向明确,保证信息系统会有效地支持企业的目标的是( )。
A、定义企业过程
B、定义企业目标
C、定义数据类
D、定义信息系统总体结构
(  A  )
9、红星机械制造集团基于统一管理思想,构建了集采购、仓库、物料、计划、生产、 人员、财务、销售等业务于一体的管理信息系统。这种系统属于
A、ERP
B、CRM
C、SCM
D、BO
(  D  )
10、如果对单元格使用了公式而引用单元格数据发生变化时,Excel 能自动对相关的公式重新进行计算,借以保证数据的 ( )。
A、可靠性
B、相关性
C、保密性
D、一致性
(  D  )
11、下列情况中,破坏了数据的完整性的攻击是____。
A、木马攻击
B、不承认做过信息的递交行为
C、数据在传输中途被窃听
D、数据在传输中途被篡改
(  D  )
12、软件测试的“V模型”中每个开发阶段都对应着一种测试,与需求分析阶段相对应的是
A、集成测试
B、系统测试
C、单元测试
D、验收测试
(  A  )
13、有汽车和零部件两个实体集,一辆汽车由多种零部件组成,且一种零部件可用于多种型号的汽车,则汽车和零部件之间的联系类型
A、多对多
B、一对一
C、多对一
D、一对多
(  D  )
14、防止系统资智受到任南成坡北法使用的枪力称为系统的
A、可靠性
B、可用性
C、容错性
D、安全性
(  C  )
15、保存Word文件的快捷键是()。
A、Ctr1+V
B、Ctr1+X
C、Ctr1+S
D、Ctr1+O
(  C  )
16、在Word窗口中,利用()可以方便地调整段落伸出缩进、页面的边距以及表格的列宽和行高。
A、常用工具栏
B、表格工具栏
C、标尺
D、格式工具栏
(  B  )
17、在Word中,要选定一个英文单词可以用鼠标在单词的任意位置()。
A、单击
B、双击
C、右击
D、按住Ctrl键单击
(  C  )
18、计算机系统由( )组成。
A、主机和系统软件
B、硬件系统和应用软件
C、硬件系统和软件系统
D、微处理器和软件系统
(  B  )
19、下面( )视图最适合移动、复制幻灯片。
A、普通
B、幻灯片浏览
C、备注页
D、大纲
(  A  )
20、Internet网中某一主机域名为:lab.scut.edu.cn,其中最低级域名为( )。
A、lab
B、scut
C、edu
D、cn
(  A  )
21、PowerPoint的各种视图中,显示单个幻灯片以进行文本编辑的视图是( )。
A、幻灯片视图
B、幻灯片浏览视图
C、幻灯片放映视图
D、大纲视图
(  C  )
22、数据字典的建立应在以下( )阶段进行。
A、系统规划
B、系统设计
C、系统分析
D、系统实施
(  D  )
23、代码必须在逻辑上满足应用需要,在结构上与处理方法相一致。这是代码设计原则中的( )。
A、唯一性
B、简单性
C、规范性
D、合理性
(  D  )
24、随着系统的实施,用户的权限会不断增长,必须对所有用户进行足够的培训。培训内容包括两方面:一方面是概念开发,另一方面是( )。
A、客房开发
B、业务开发
C、面向客房的培训
D、面向业务的培训
(  B  )
25、软件测试的方法可分为静态测试和( )。
A、墨盒测试
B、动态测试
C、白盒测试
D、自动分析工具
(  A  )
26、既是企业的命脉,又很容易成为被攻击和窃取的目标的是( )。
A、数据库
B、数据仓库
C、物料资源
D、信息资源
(  D  )
27、EXCEL 2010中,在单元格中输入公式,应首先输入的是:()
A、:
B、/
C、?
D、=
(  D  )
28、工作表的个数受什么限制()
A、文件类型
B、工作簿大小
C、不受限制
D、内存大小
(  C  )
29、Excel默认字号()
A、五号
B、5磅
C、11磅
D、11号
(  B  )
30、( )是计算机接入网络的接口设备。
A、路由器
B、网卡
C、网桥
D、网关
(  C  )
31、某单位自行开发的工资管理系统,按计算机应用的类型划分,它属于( )。
A、科学计算
B、辅助设计
C、数据处理
D、实时控制
(  D  )
32、以下软件中,()不是操作系统。
A、Linux
B、Unix
C、Windows XP
D、Microsoft office
(  C  )
33、下列各进制的整数中,值最大的是( )
A、十进制数11
B、八进制数11
C、十六进制数11
D、二进制数11
(  C  )
34、在微型计算机的内存储器中,不能随机修改其存储内容的是(  )
A、RAM
B、DRAM
C、ROM
D、SRAM
(  D  )
35、在微机的硬件设备中,有一种设备在程序设计中既可以当作输出设备,又可以当作输入设备,这种设备是(  )
A、绘图仪
B、网络摄像头
C、手写笔
D、磁盘驱动器
(  B  )
36、在Word中,如果要调整行距,可使用“开始”选项卡( )组中的按钮。
A、“字体”
B、“段落”
C、“制表位”
D、“样式”
(  A  )
37、从键盘输入的西文字符,在计算机内存储的是它的( )。
A、2进制编码
B、4进制编码
C、8进制编码
D、16进制编码
(  C  )
38、用来表示计算机辅助设计的英文缩写是____。
A、CAI
B、CAM
C、CAD
D、CAT
(  A  )
39、在计算机领域,客观事物的属性表示为____。
A、数据
B、数值
C、模拟量
D、信息
(  B  )
40、微型计算机的微处理器芯片上集成了____。
A、CPU和RAM
B、控制器和运算器
C、控制器和RAM
D、运算器和I/O接口
(  D  )
41、在Windows中,关于文件夹的描述不正确的是____。
A、文件夹是用来组织和管理文件的
B、“计算机”是一个系统文件夹
C、文件夹中可以存放驱动程序文件
D、同一文件夹中可以存放两个同名文件
(  C  )
42、文件ABC.Bmp存放在F盘的T文件夹中的G子文件夹下,它的完整文件标识符是____。
A、F:\T\G\ABC
B、T:\ABC.Bmp
C、F:\T\G\ABC.Bmp
D、F:\T:\ABC.Bmp
(  D  )
43、资源管理器中的库是____。
A、一个特殊的文件夹
B、一个特殊的文件
C、硬件的集合
D、用户快速访问一组文件或文件夹的快捷路径
(  B  )
44、Excel2010中的电子工作表具有____。
A、一维结构
B、二维结构
C、三维结构
D、树结构
(  A  )
45、在PowerPoint2010中,能够将文本中字符简体转换成繁体的设置____。
A、在“审阅”选项卡中
B、在“开始”选项卡中
C、在“格式”选项卡中
D、在“插入”选项卡中
(  D  )
46、在PowerPoint2010幻灯片中,不可以插入____文件。
A、Avi
B、Wav
C、Bmp
D、Exe
(  C  )
47、当我们在搜索引擎中输入“申花”,想要去查询一些申花企业的资料时却搜索出了很多申花足球队的新闻,为此我们可以在搜索的时候键入____。
A、申花 & 足球
B、申花 + 足球
C、申花 - 足球
D、申花 OR 足球
(  A  )
48、认证技术包括____。
A、消息认证和身份认证
B、身份认证和DNA认证
C、压缩技术和身份认证
D、数字签名和IP地址认证
(  A  )
49、计算机病毒最主要的特征是____。
A、传染性和破坏性
B、破坏性和突发性
C、欺骗性和偶发性
D、变异性和周期性
(  C  )
50、下面违反网络道德规范的做法是_____
A、向朋友提供网上下载视频文件的做法
B、在网络上发表有错误的学术论文
C、向朋友提供破解某加密文件的方法
D、向不相识人发 送广告邮件