广东财经大学计算机基础期末试题
本试卷为广东财经大学计算机基础期末试题,题目包括:单项选择题。
覆盖的内容包括:计算机基础知识,计算机软硬件基础,办公自动化,网络与信息安全,算法与程序设计,数据库技术,计算机新技术。
本卷包括如下题型:
计算机基础期末试题
一、单项选择题 (共50题,每题2分,共计100分)
( A )
1、______组合键来关闭一个正在运行的应用程序(任务)。
( A )
2、Word中()工具可以复制样式?
( B )
3、所谓计算机病毒是指( ).
( A )
4、在演示文稿中,给幻灯片重新设置背景,若要给所有幻灯片使用相同背景,则在“背景”对话框中应单击( )按钮
( D )
5、关于算法特征错误的是_______。
( D )
6、已知某进制的运算满足32+45=121,则该进制为( ).
( A )
7、关系数据库管理系统所管理的关系是
( C )
8、下列______不属于常用的DBMS数据模型。
( A )
9、在计算机硬件技术指标中,度量存储器空间大小的基本单位是______。
( A )
10、已知英文字母m的ASCII码值为109 ,那么英文字母p的ASCII码值是______。
( B )
11、存储虚拟化通过对存储系统或存储服务的内部功能进行抽象、隐藏或隔离,从而实现()和存储的独立管理。
( C )
12、以下关于信息、说法正确的是:
( A )
13、与CPU交换信息的是哪个储存?
( C )
14、关于信息特征,下列说法正确的是:
( C )
15、Excel的主要功能是____。
( D )
16、算式1010B×4D的值是____.
( B )
17、以下选项中,合法的 C 语言实数是____。
( C )
18、若某进制的运算中 5×9=39.则在该进制下 4×7 的结果是
( A )
19、以下哪个组合键仅在word中可以实现切换?
( B )
20、假定一个单元格的地址为$D$25,则此地址的表示方式是____。
( A )
21、()指的是计算机处理数据时一次所能存储、运算、传递的二进制数。
( A )
22、在 Excel2010中,如果要在的Al单元格内输入公式,引用 Shect3表中的B1:C5单元格区域,其正确的引用为
( B )
23、在Excel2010中,假定一个单元格所存入的公式为“=13*2+7”,则当该单元格处于编辑状态时显示的内容为____。
( B )
24、下列关于计算机历史的说法,错误的是____
( C )
25、关于多媒体技术,下列叙述不正确的是____.
( A )
26、下列选项中,采用磁化技术制作的存储器是____.
( B )
27、汉字在计算机内的表示方法一定是( )。
( B )
28、下面四条常用术语的叙述中,有错误的是_________。 ( )
( A )
29、以下关于 MAC 的说法中错误的是 。
( D )
30、在Visual Basic中,下列()表达式的值不等4。
( A )
31、基于存储程序使得计算机能够实现( ).
( B )
32、IP地址211.70.240.5属于______IP地址。
( C )
33、关于计算机硬盘属性对话框中设置的相关任务,下列说法错误的是:
( B )
34、在资源管理器中,选定多个非连续文件的操作为____。
( D )
35、_________指出参与操作的数据在存储器中的地址。
( B )
36、下列关于DEL命令的四条叙述中正确的是( )
( A )
37、下列说法正确的是( )。
( A )
38、若要在Excel当前工作表的单元格中引用工作表sheet6的H6单元格的正确写法是________。
( D )
39、张三有个E-mail地址,他总是给人说:“我有网址,把文件发到我的网址”。实际上他把E-mail地址和网址概念混淆了,一般个人网址是指_______。
( C )
40、Word的分栏最多分多少栏?
( B )
41、下面关于扩展分区和逻辑分区的说法,正确的是____.
( A )
42、针对简单程序设计,以下叙述的实施步骤正确的是____.
( D )
43、若有定义:int x,y;,并已正确给变量赋值,则以下选项中与表达式(x-y)?(x++):(y++)中的条件表达式(x-y) 等价的是____.
( C )
44、下面关于计算机发展历史的叙述中,错误的是( ).
( A )
45、字节可以存放 ( )个标点符号.
( B )
46、联想启天M4500电脑的配置为(i3 4150双核心/四线程 3.5G/DDR3 2G 1600M/500G).请问这款电脑配置的外存容量为( )B.
( B )
47、Excel中有很多文件类型,工作簿文件名称的扩展名是____.
( A )
48、 在网络中常用的Ping命令,它所使用的协议为____
( B )
49、 用来保护计算机和联网资源不被非授权使用的为____
( C )
50、网络钓鱼常用的手段不包括( )。
相关标签:
- 计算机基础
- 广东财经大学
- 期末试题