中国人民公安大学历年计算机基础期末测试卷

本试卷为中国人民公安大学历年计算机基础期末测试卷,题目包括:单项选择题。

覆盖的内容包括:计算机基础知识,计算机软硬件基础,办公自动化,网络与信息安全,算法与程序设计,数据库技术,计算机新技术。

本卷包括如下题型:

一、单项选择题

计算机基础期末测试卷

一、单项选择题 (共50题,每题2分,共计100分)

(  A  )
1、计算机存储信息的文件格式有多种,Docx格式的文件是用于存储( )信息的.
A、文本
B、图片
C、声音
D、视频
(  B  )
2、录音磁带可以存储____信息
A、图像
B、声音
C、文字
D、文字和声音
(  A  )
3、硬盘接口不包括 ( ).
A、PS/2接口
B、光纤接口
C、IDE接口
D、SATA接
(  A  )
4、主要感染可执行文件的病毒是______。
A、文件型
B、引导型
C、网络病毒
D、复合型
(  B  )
5、在装CPU时,为了良好的散热,应在CPU上加上 ( ).
A、水
B、硅脂
C、油墨
D、玻璃
(  B  )
6、计算机的字长是指( ).
A、内存存储单元的位数
B、CPU一次可以处理的二进制数的位数
C、地址总线的位数
D、外设接口数据线的位数
(  A  )
7、十进制数(-123)的原码表示为( ).
A、11111011
B、10000100
C、1000010
D、1111011
(  A  )
8、Aess2010中表与数据库的关系是
A、一个数据库包含多个表
B、一个表只能包含一个数据库
C、一个表可包含多个数据库
D、一个数据库只能包含一个表
(  C  )
9、关于计算机的日常维护,下列叙述错误的是_________。
A、计算机要经常使用,不要长期闲置不用
B、应避免磁场干扰计算机
C、计算机连续使用几个小时后,应关机休息一会再用
D、为了延长计算机的使用寿命,应避免频繁开关计算机
(  D  )
10、上因特网浏览信息时,常用的浏览器是__ ___。
A、KV3000
B、Word 97
C、WPS 2000
D、Internet Explorer
(  D  )
11、下列关于信息高速公路的描述正确的是______。
A、一条公路
B、一条车流量很大的高速公路
C、一条信息流通量很大的公路
D、一个能够给用户提供大量信息,由通信网、计算机、数据库以及各种日用电子设备组成的完备网络
(  D  )
12、计算机用来向用户传递信息和处理结果的设备,称为_________。
A、显示设备
B、打印设备
C、外围设备
D、输出设备
(  A  )
13、计算机系统包括______。
A、系统软件和应用软件
B、编译系统和应用软件
C、数据库管理系统和数据库
D、程序和文档
(  B  )
14、字符“A”、“a”、“2”、“9”ASCII码最大的是______。
A、A
B、a
C、2
D、9
(  D  )
15、机器人中的各种电机属于机器人的( )设备.
A、通信
B、输入
C、存储
D、输出
(  D  )
16、计算机基础哪些信息不可以在因特网上传输
A、声音
B、图像
C、文字
D、普通信件计算机基础
(  A  )
17、以下叙述正确的是____。
A、C 程序总是以 main()作为程序执行的起始行
B、main()函数若不带参数,其后面的一对圆括号可省略
C、函数体内的定义语句和可执行语句允许任意穿插出现
D、C 语言中的语句之间必须用分号作为分隔符
(  B  )
18、地址总线的寻址范围是____.
A、256KB
B、1024KB
C、2048KB
D、4MB
(  B  )
19、新建空白幻灯片的快捷键是____
A、CTRL+D
B、CTRL+M
C、ALT+M
D、CTRL+N
(  A  )
20、计算机中信息存储的最小单位是____
A、位
B、字长
C、字
D、字节
(  D  )
21、在以下设备中 , 存取速度最快的是____.
A、硬盘
B、虚拟内存
C、内存
D、CPU 缓存
(  C  )
22、将用高级程序语言编写的源程序翻译成目标程序的程序称______。
A、连接程序
B、编辑程序
C、编译程序
D、诊断维护程序
(  D  )
23、有以下程序段:Char ch;Int k;Ch='a';K =12;Printf("%c,%d,",ch,ch,k);Printf("k=%d\n",k);已知字符 a 的 ASCII 码十进制值为 97,则执行上述程序段后输出的结果是()。
A、因变量类型与格式描述符的类型不匹配,输出无定值
B、输出项与格式描述符个数不符,输出为零值或不定值
C、a,97,12k=12
D、a,97,k=12
(  B  )
24、用PowerPoint制作的演示文稿默认的扩展名是( )。
A、.pwp
B、.ppt
C、.ppn
D、.pop
(  B  )
25、在Word中,只复制字符格式而不复制字符,可以使用______。
A、格式选定按钮
B、格式刷
C、格式工具按钮
D、复制按钮
(  A  )
26、删除和delete不一样的地方是删除后整个单元格怎么了
A、消失了
B、隐藏了
C、折叠了
D、下沉了
(  B  )
27、十六进制数不包含以下______数值。
A、A
B、H
C、B
D、D
(  B  )
28、一棵二叉树高度为H,所有结点的度或为 0,或为 2,则这棵二叉树最少有( )结点
A、2h
B、2h-1
C、2h+1
D、h+1
(  C  )
29、在word2010中的字数统计对话框中不能统计的是()
A、不包含空格的字数
B、页数
C、节数
D、行数
(  C  )
30、在Word2010的“绘图”工具栏中,不可以直接绘制的是()
A、椭圆形、长方形
B、大括号、方括号、圆括号
C、正圆形、正方形
D、任意形状的线条
(  C  )
31、有些笔记本电脑采用"指纹识别"的登录方式,这主要应用了( ).
A、图像传输技术
B、图像处理技术
C、模式识别技术
D、语音识别技术
(  D  )
32、在任务栏“属性”对话框中不
能进行_________设置。
A、清除“文档”菜单中的内容
B、设置任务栏显示方式,如自动隐藏任务栏
C、在“开始”菜单中添加或删除某些内容
D、安装某些应用程序
(  C  )
33、下列不是汉字输入法的是______。
A、全拼
B、五笔字型
C、ASCII码
D、双拼
(  B  )
34、可以通过软件实现对音频、视频文件的压缩和解压缩,从而实现在低速网络上传播音频和视频信号的是
A、超文本格式
B、流媒体技术
C、超导体技术
D、超链接标记
(  C  )
35、当启动多个应用程序后,在任务栏上就会显示这些任务的( )。
A、名称
B、大小
C、图标
D、占有空间
(  A  )
36、攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方 式是 ( )。
A、拒绝服务攻击
B、地址欺骗攻击
C、会话劫持
D、信号包探测程序攻击
(  B  )
37、下列叙述中,正确的是______。
A、高级程序设计语言的编译系统属于应用软件
B、高速缓冲存储器(Cache)一般用SRAM来实现
C、CPU可以直接存取硬盘中的数据
D、存储在ROM中的信息断电后会全部丢失
(  C  )
38、下述几种排序方法中,( )是稳定的排序方法。
A、希尔排序
B、快速排序
C、归并排序
D、堆排序
(  A  )
39、下列 _____不是word2016提供的视图方式。
A、浏览视图
B、页面视图
C、WEB版式视图
D、大纲视图
(  C  )
40、网络攻击的有效载体是_____。
A、黑客
B、网络
C、病毒
D、硬盘
(  B  )
41、下列关于Excel 2010 工作表的叙述,正确的是_______。
A、工作表自动带有表格线,用户不做设置也可在打印时输出表格线。
B、可通过设置打印区域只打印工作表中的部分内容。
C、合并后的单元格内不可添加斜线
D、表格边框的颜色只能为黑色
(  B  )
42、在Excel中,执行“编辑—清除”菜单命令,不能实现( )。
A、清除单元格中的数据
B、移去单元格
C、清除单元格数据的格式
D、清除单元格的批注
(  B  )
43、在Excel 2010的工作表中,可以根据数据变化创建________。
A、圆面图
B、迷你图
C、三角形图
D、菱形图
(  A  )
44、在计算机软件中,数据库管理系统(DBMS)属于____.
A、系统软件
B、应用软件
C、工具系统
D、编译系统
(  A  )
45、有以下程序:
main()
{
int a1,a2; char c1,c2;
scanf("%d%c%d%c",&a1,&c1,&a2,&c2);
printf("%d,%c,%d,%c",a1,c1,a2,c2);
} 若想通过键盘输入,使得 a1 的值为 12,a2 的值为 34,c1 的值为 a ,c2 的值为 b ,程序输出结果是:12,a , 34,b ,则正确的输入格式是(以下_代表空格,代表回车)____.
A、12a34b
B、12_a_34_b
C、12,a,34,b
D、12_a34_b
(  C  )
46、世界上第一个CPU诞生的时间是多久?
A、1970
B、1969
C、1971
D、1972
(  C  )
47、B表示( )
A、1000MB
B、1024KB
C、1024MB
D、1024000B
(  A  )
48、某数在计算机中用8421BCD码表示为001110011000,其真值为 ( ).
A、398
B、398 H
C、1630 O
D、1110011000 B
(  A  )
49、在以下人为的恶意攻击行为中,属于主动攻击的是____。
A、发送被篡改的数据
B、数据窃听
C、数据流分析
D、截获数据包
(  D  )
50、下列关于第三代计算机的特点,错误的是 ( ).
A、硬件方面,逻辑元件采用中、小规模集成电路(MSI、SSI)
B、软件方面出现了分时操作系统以及结构化、规模化程序设计方法
C、特点是速度更快(一般为每秒数百万次至数千万次),而且可靠性有了显著提高,价格进一步下降,产品走向了通用化、系列化和标准化等
D、应用领域开始进入工业生产的过程控制和人工智能领域