兰州财经大学计算机基础试题

本试卷为兰州财经大学计算机基础试题,题目包括:单项选择题,判断题,综合简答题。

覆盖的内容包括:计算机基础知识,计算机软硬件基础,办公自动化,网络与信息安全,算法与程序设计,数据库技术,计算机新技术。

计算机基础试题

一、单项选择题 (共20题,每题2分,共计40分)

(  C  )
1、下列设备中,属于通信子网的是 。
A、服务器
B、打印机
C、网卡
D、软件
(  A  )
2、二进制数1100转换成十进制数是
A、12
B、9
C、6
D、3
(  C  )
3、计算机安全属性中的完整性是指______。
A、得到授权的实体在需要时能访问资源和得到服务
B、系统在规定条件下和规定时间内完成规定的功能
C、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性
D、确保信息不暴露给未经授权的实体
(  C  )
4、下面属于被动攻击的手段是____.
A、假冒
B、修改信息
C、窃听
D、拒绝服务
(  A  )
5、下列对数据的概念理解错误的是____
A、数据越多越好.
B、数据也可以是文字、图像、声音等.
C、数据有很多种,最简单的就是数字.
D、数据可以用于科学研究、设计、查证等.
(  D  )
6、一个计算机软件由______组成。
A、系统软件和应用软件
B、编辑软件和应用软件
C、数据库软件和工具软件
D、程序和相应文档
(  D  )
7、Windows的"开始"-“所有程序”-“附件”中不包含的应用程序是____。
A、记事本
B、计算器
C、画图
D、公式
(  C  )
8、Windows的“回收站”中,可以恢复______。
A、从U盘中删除的文件或文件夹
B、剪切掉的文档
C、从硬盘中删除的文件或文件夹
D、从光盘中删除的文件或文件夹
(  B  )
9、Google App Engine属于( )类型的产品。
A、laaS
B、PaaS
C、SaaS
D、DaaS
(  A  )
10、下列IP地址与子网掩码中,不正确的组是____。
A、259.197.184.2与255.255.255.0
B、127.0.0.1与255.255.255.64
C、202.196.64.5与255.255.255.224
D、10.10.3.1与255.255.255.192
(  A  )
11、设置文字方向,除了可以将文字设置为横排、竖排、所有文字旋转90度与所有文字旋转270度之外,还可以将文字设置为_____方向。
A、自定义角度
B、堆积
C、顺时针旋转
D、逆时针旋转
(  A  )
12、通常所说的64位计算机的字长是_________。
A、8个字节
B、32个汉字
C、64个ASCII码
D、64个字节
(  C  )
13、以下属于操作系统的是____
A、Word2016
B、Wps2010
C、Windows10
D、Visual Basic
(  A  )
14、Windows是一个( ) 操作系统。
A、多任务
B、单任务
C、实时
D、批处理
(  B  )
15、Windows 资源管理器操作中,当打开一个子目录后,选中其中全部内容的快捷键是______。
A、Ctrl+V
B、Ctrl+A
C、Ctrl+X
D、Ctrl+C
(  A  )
16、在以下描述中,正确的是( )。
A、计算机中存储和表示信息的基本单位是字节
B、计算机中存储和表示信息的基本单位是位
C、计算机中存储和表示信息的基本单位是机器字
D、8个二进制位称为一个机器字
(  D  )
17、计算机病毒是一个在计算机内部或系统之间进行自我繁殖和扩散的( ).
A、文档文件
B、机器部件
C、微生物"病毒"
D、程序
(  B  )
18、以下TCP熟知端口号中错误的是 。
A、HTTP:80
B、FTP控制连接:20
C、SMTP:25
D、DNS:53以下UDP
(  D  )
19、HTML文件不可能被一下应用程序进行编辑_______。
A、Dreamweaver
B、记事本
C、写字板
D、画图
(  A  )
20、一般用微处理器的_____进行分类。
A、字长
B、规格
C、性能
D、价格

二、判断题 (共10题,每题2分,共计20分)

(   T  )
1、计算机的存储器按照存取的方式可以分为随机存储器和只读存储器。 
(   T  )
2、计算机网络按拓扑结构可以分成总线型网络、星形网络、环形网络、树状网络和混合型网络等。 
(   F  )
3、用拼音输人法输入的汉字,在计算机内部采用拼音编码存储。 
(   T  )
4、在Word环境下,要快速插入一个表格,可以单击“插入”选项卡中的“插入表格”命令然后拖动选择想要的行列数。 
(   F  )
5、 以太网是一种环型网络。 
(   T  )
6、 防火墙不能防止自身的安全漏洞的威胁。 
(   T  )
7、查询也是一个表,是以表或查询为数据来源的再生表。 
(   F  )
8、十六进制数是由0,1,2…13,14,15这十六种数码组成。 
(   F  )
9、计算机病毒只感染磁盘上的可执行文件。 
(   T  )
10、任何能将文件存为ASCII纯文本格式的文字编辑器都可以编辑HTML文档. 。 

三、综合简答题 (共4题,每题10分,共计40分)

1、试比较ROM和RAM的异同点。
2、请简要列举说明包过滤技术的缺陷。P115
3、简述在Word2003中如何使用剪帖板移动文本。
4、什么是解释程序?