关于计算机的应用试题及答案
关于计算机的应用试题及答案
在学习、工作中,我们都要用到试题,借助试题可以对一个人进行全方位的考核。什么类型的试题才能有效帮助到我们呢?以下是小编帮大家整理的关于计算机的应用试题及答案,欢迎阅读,希望大家能够喜欢。
计算机的应用试题及答案 1
一、 单选题(60分)
1、在单元格中输入公式时,输入的第一个符号是_______。
A、if B、+ C、= D、#
2、第一台电子计算机是1946年在_______研制的ENIAC。
A、英国 B、苏联 C、 联合国 D、美国
3、一个应用程序的快捷方式被创建在桌面上,如果从桌面把这个快捷方式删除,则_______。
A.该应用程序仍不会被删除
B.该应用程序将被删除
C.该应用程序会被删除,但可从回收站恢复出来
D.系统将询问是否将该应用程序删除?
4、计算机内部采用的数制是_______。
A、十进制 B、二进制 C、八进制 D、十六进制
5、 Excel文件的后缀是_______。
A、 .xls B、 .xsl C、 .xlw D、 .doc
6、在Word的编辑状态,为文档其中的文字设置拼音指南,可以使用_______。
A、"工具"菜单中的命令 B、"编辑"菜单中的命令
C、"格式"菜单中的命令 D、"插入"菜单中的命令
7、文件类型是根据_______来识别的。
A.文件的存放位置 B.文件的大小 C.文件的用途 D.文件的扩展名
8、将部分文本内容复制到其它位置,首先进行的操作是_______。
A、复制B、选择C、粘贴D、剪切
9、设定页边距时,应当使用的命令是_______。
A、文件菜单的“页面设置”命令 B、视图菜单的“工具栏”命令
C、文件菜单的“打印预览”命令 D、视图菜单的“页面”命令
10、一般微机系统中必不可少的输出设备是_______。
A.键盘 B.音箱 C.鼠标 D.显示器
11、在Word中,可以通过“表格”菜单中的_______命令设置行高列宽。
A、选定 B、表格属性 C、转换 D、自动调整
12、微机病毒系指_______。
A、生物病毒感染B、细菌感染
C、被损坏的程序D、特制的具有损坏性的程序
13、某单位的财务管理软件属于_______。
A、工具软件 B、系统软件 C、编辑软件D、应用软件
14、计算机网络的应用越来越普遍,它的最大好处在于_______。
A、节省人力 B、存储容量大C、可实现资源共享D、使信息存储速度提高
15、十进制数15对应的二进制数是_______。
A、1111B、1110 C、1010 D、1100
16、Windows2003系统允许用户同时执行____________任务,并且能方便地在各任务之间切换以及交换信息。
A、1项 B、2项 C、8项 D、多项
17、要打开已选择的对象时,可按_______键计算机应用试题及答案计算机应用试题及答案。
A、Enter B、Del C、Esc D、Alt
18、在Windows2003系统中,单击最小化按钮,可以使窗口缩小成图标,并排列在_________。
A、快捷栏内 B、桌面的.右边 C、开始菜单内 D、桌面的任务栏内
19、个人计算机的中央处理器一般称为___________。
A、PC B、CPU C、RAM D、WTO
20、在Word中可以选取矩形区域的文字块,方法是在按住_______键的同时按住鼠标左键并拖动。
A、Shift B、Alt C、Ctrl D、Tab
21、计算机上所有的应用程序都可在_______上找到并运行。
A、开始菜单 B、资源管理器 C、控制面板 D、Office2003文件夹
22、下面文件中,_______是应用程序。
A、Notepad.EXE B、WORD.DOC C、WINDOWS.txt D、SETUP.BMP
23、在Excel2000中将单元格变为活动单元格的操作是_______。
A、在当前单元格内键入该目标单元格地址 B、将鼠标指针指向该单元格
C、用鼠标单击该单元格 D、没必要,因为每一个单元格都是活动的
24、Excel工作簿所包含的工作表,最多可达________。
A、256 B、3 C、255 D、1024
25、在Word中,使用_______可以快速复制格式。
A.编辑菜单 B.段落命令 C.格式刷 D.格式菜单
26、在Word中进行文档编辑时,删除光标前的文字内容按_______键。
A、Back Space B、Delete C、Insert D、Tab
27、在Word中,将一个表格分成上下两个部分时使用_______命令。
A、拆分单元格 B、剪切 C、拆分表格 D、拆分窗口
28、在Word中,要使文字环绕在图片的边界上,应选择_______方式。
A、四周环绕 B、紧密环绕 C、无环绕 D、上下环绕
29、下面四项,合法的电子邮件地址是___ __。
A、wang-em.info.net B、wang@em.info.net
C、em.info.net@wang D、em.info.net-wang
30、在计算机工作时不能用物品覆盖、阻挡个人计算机的显示器和主机箱上的孔,是为了_______。
A、减少机箱内的静电积累 B、有利于机内通风散热
C、有利于清除机箱内的灰尘 D、减少噪音
二、判断题(10分)
( )1、使用个人计算机时要每小时关机10分钟,以便散热。
( )2、Ctrl+V是剪切的快捷键。
( )3、一般情况下,双击文件READ.TXT时,系统会调用写字板来打开它。
( )4、计算机系统感染病毒以后会立即死机。
( )5、幻灯片里可以插入图片,但是却不能插入声音。
( )6、用鼠标将桌面上某个快捷图标拖到回收站图标上,可以将它删除。
( )7、在Word表格中,不能改变表格线的粗细。
( )8、计算机存储器的容量以字节为单位,一个字节由8个二进制位组成。
( )9、单击鼠标左键,一般用来打开文件。
( )10、在Word2003中进行替换时,替换的字符串的长度必须等于被替换的字符串。
三、填空题(10分)
1、在Excel中函数中,Min表示__ _____,Max表示__ _____。
2、Excel 2003工作薄中默认的工作表(sheet)数量_______个。
3、1G =_______MB , 1 M=_______B。
4、二进制有由_______和_______两个数字组成计算机应用试题及答案计算机应用。
5、Enter是_______键,Delete是_______键,NumLock是__ _____键。
四、简答题(20分)
1、请写出计算机主机箱内的组成部件。(10分)
2、根据你的认识谈谈什么是计算机病毒,怎么去预防计算机病毒的措施(10分)
答案
一、单选题
1―5:CDABA 6―10:CDBAD 11―15:BDDCA 16―20:DADBA
21―25:BACCC 26―30:ACBBB
二、判断题
1―5:××√×× 6―10:√×√××
三、填空题
1、最小值, 最大值。
2、 3 。
3、1024 , 10242(或者1024×1024)。
4、0,1 。
5、 回车 , __删除 _, 大写字母锁定 。
计算机的应用试题及答案 2
1、现代信息社会的主要标志是 ___ 。
(A) 汽车的大量使用 (B) 人口的日益增长 (C) 自然环境的不断改善 (D) 计算机技术的大量应用
2、计算机的发展趋势是巨型化、微小化、网络化、 ____ 、多媒体化。
(A) 智能化 (B) 数字化 (C) 自动化 (D) 以上都对
3、巨型计算机指的是 ____ 。
(A) 重量大 (B) 体积大 (C) 功能强 (D) 耗电量大
4、电子数字计算机工作最重要的特征是 _____ 。
(A) 高速度 (B) 高精度 (C) 存储程序和程序控制 (D) 记忆力强
5、"CAI" 的中文意思是 ___ __ 。
(A) 计算机辅助教学 (B) 计算机辅助设计 (C) 计算机辅助制造 (D) 计算机辅助管理
6、计算机辅助设计的英文缩写是 _____ 。
(A) CAD (B) CAI (C) CAM (D) CAT
7、办公自动化( OA )是计算机的一项应用,按计算机应用分类,它属于 ______ 。
A 数据处理 (B) 科学计算 (C) 实时控制 (D) 辅助设计
8、由于微型计算机在工业自动化控制方面的广泛应用,它可以 _____ 。
(A) 节省劳动力,减轻劳动强度,提高生产效率 (B) 节省原料,减少能源消耗,降低生产成本
(C) 代替危险性较大的工作岗位上人工操作 (D) 以上都对
9、现代计算机之所以能自动地连续进行数据处理,主要是因为 ____ 。
(A) 采用了开关电路 (B) 采用了半导体器件 (C) 具有存储程序的功能 (D) 采用了二进制
10、世界上第一台电子数字计算机研制成功的时间是 _____ 年。
(A)1936 (B)1946 (C)1956 (D)1975
11、从第一台计算机诞生到现在的 50 多年中,按计算机采用的电子器件来划分,计算机的发展经历了 ____ 个阶段。
(A)4 (B)6 (C)7 (D)3
12、目前微型计算机中采用的逻辑元件是 。
(A) 小规模集成电路 (B) 中规模集成电路 (C) 大规模和超大规模集成电路 (D) 分立元件
13、目前大多数计算机,就其工作原理而言,基本上采用的是_____科学家提出的存储程序控制原理。
(A) 比尔 · 盖茨 (B) 冯 · 诺依曼 (C) 乔治 · 布尔 (D) 艾仑 · 图灵
14、计算机自诞生以来,无论在性能、价格等方面都发生了巨大的变化,但是下列 _____ 并没有发生多大的改变。
(A) 耗电量 (B) 体积 (C) 运算速度 (D) 基本工作原理
15、在计算机内部,一切信息的存取、处理和传送都是以 ______ 形式进行的。
(A)EBCDIC 码 (B)ASCII 码 (C) 十六进制 (D) 二进制
16、十进制数 36.875 转换成二进制数是 _____ 。
(A)110100.011 (B)100100.111 (C)100110.111 (D)100101.101
17、十进制数 378 转换成十六进制数是 ______ 。
(A)A71 (B)1710 (C) 17A (D)1071
18、二进制数 111010.11 转换成十六进制数是 ______ 。
(A) 3AC (B) 3A .C (C) 3A 3 (D) 3A .3
19、在下列无符号十进制数中,能用 8 位二进制数表示的是 _____ 。
(A)255 (B)256 (C)317 (D)289
20、下面几个不同进制的数中,最小的数是 _____ 。
(A) 二进制数 1011100 (B) 十进制数 35 (C) 八进制数 47 (D) 十六进制数 2E
21、在 PC 机中,应用最普遍的字符编码是 _____ 。
(A)BCD 码 (B)ASCII 码 (C) 国标码 (D) 区位码
22、X 与 Y 为两个逻辑变量,设 X=10111001,Y=11110011, 对这两个变量进行逻辑或运算的结果是 _
(A)11111011 (B)10111111 (C)11110111 (D) 11111110
23、按对应的 ASCII 码比较,下列正确的是 ______ 。
(A)"A" 比 "B" 大 (B)"f" 比 "Q" 大 (C) 空格比逗号大 (D)"H" 比 "R" 大
24、关于基本 ASCII 码,在计算机中的表示方法准确地描述是 _____ 。
(A) 使用 8 位二进制数,最右边一位为 1 (B) 使用 8 位二进制数,最左边一位为 1
(C) 使用 8 位二进制数,最右边一位为 0 (D) 使用 8 位二进制数,最左边一位为 0
25、我国的国家标准 GB2312 用 _____ 位二进制数来表示一个汉字
(A) 8 (B)16 (C)4 (D)7
26、在下列四条叙述中,正确的一条是 _____ 。
(A) 在计算机中,汉字的区位码就是机内码
(B) 在汉字国际码 GB2312-80 的字符集中,共收集了 6763 个常用汉字
(C) 英文小写字母 e 的 ASCII 码为 101 ,英文小写字母 h 的 ASCII 码为 103
(D) 存放 80 个 24×24 点阵的汉字字模信息需要占用 2560 个字节
27、在 32×32 点阵的汉字字库中,存储一个汉字的字模信息需要 ____ 个字节。
(A)25 6 (B)1024 (C)64 (D)128
28、计算机内部识别的代码是 ____ 。
(A) 二进制数 (B) 八进制数 (C) 十进制数 (D) 十六进制数
29、五笔字型是一种 ______ 汉字输入方法。
(A) 音码 (B) 形码 (C) 音形结合码 (D) 流水码
30、计算机硬件一般包括 _____ 和外部设备。
(A) 运算器和控制器 (B) 存储器 (C) 主机 (D) 中央处理器
31、以下计算机系统的部件哪一个不属于外部设备。
(A) 键盘 (B) 打印机 (C) 中央处理器 (D) 硬盘
32、一台完整的计算机由运算器、 ____ 、存储器、输入设备、输出设备等部件构成。
(A) 显示器 (B) 键盘 (C) 控制器 (D) 磁盘
33、CPU 每执行一个 ____ ,就完成一步基本运算或判断。
(A) 软件 (B) 指令 (C) 硬件 (D) 语句
34、CPU 是计算机硬件系统的核心,它是由 ______ 组成的。
(A) 运算器和存储器 (B) 控制器和乘法器 (C) 运算器和控制器 (D) 加法器和乘法器
35、现在流行的奔腾 4 处理器,它是 _____ 位的芯片。
(A)16 (B)32 (C)64 (D)128
36、人们常说 386 微机、 486 微机,其中的数字指的是 ______ 。
(A) 硬盘的型号 (B) 软盘的型号 (C) 显示器的型号 (D)CPU 的型号
37、CPU 中的控制器的功能是 _____ 。
(A) 进行逻辑运算 (B) 进行算术运算
(C) 控制运算的速度 (D) 分析指令并发出相应的控制信号
38、通常我们所说的 32 位机,指的是这种计算机的 CPU______ 。
(A) 是由 32 个运算器组成的 (B) 能够同时处理 32 位二进制数据
(C) 包含有 32 个寄存器 (D) 一共有 32 个运算器和控制器
39、PC 机在工作中,电源突然中断,则 ______ 全部不丢失。
(A)ROM 和 RAM 中的信息 (B)RAM 中的信息 (C)ROM 中的信息 (D)RAM 中的部分信息
40、在一般情况下,外存储器上存放的数据,在断电后__失去
(A) 不会 (B) 完全 (C) 少量 (D) 多数
41、在计算机中,正在执行的'程序的指令主要存放在 _____ 中。
(A) CPU (B) 磁盘 (C) 内存 (D) 键盘
42、计算机内存中每个基本单元,都被赋予一个唯一的序号,称为 _____ 。
(A) 地址 (B) 字节 (C) 编号 (D) 容量
43、最基础最重要的系统软件是 _____ 。
(A) 数据库管理系统 (B) 文字处理软件 (C) 操作系统 (D) 电子表格软件
44、____ 是指专门为某一应用目的而编制的软件。
(A) 系统软件 (B) 数据库管理系统 (C) 操作系统 (D) 应用软件
45、属于高级程序设计语言的是 _____ 。
(A)Windows95 (B)FORTRAN (C)CCED (D) 汇编语言
46、计算机的驱动程序是属于下列哪一类软件 _____ 。
(A) 应用软件 (B) 图象软件 (C) 系统软件 (D) 编程软件
47、下列叙述中,正确的说法是 ____ 。
(A) 编译程序、解释程序和汇编程序不是系统软件
(B) 故障诊断程序、排错程序、人事管理系统属于应用软件
(C) 操作系统、财务管理程序、系统服务程序都不是应用软件
(D) 操作系统和各种程序设计语言的处理程序都是系统软件
48、下列四条叙述中,正确的一条是 _____ 。
(A) 操作系统是一种重要的应用软件 (B) 外存中的信息可直接被 CPU 处理
(C) 用机器语言编写的程序可以由计算机直接处理 (D) 电源关闭后, ROM 中的信息立即丢失
49、通常以 KB 或 MB 或 GB 为单位来反映存储器的容量。所谓容量指的是存储器中所包含的字节数。 1KB 等于 _____ 字节。
(A) 1000 (B)1048 (C)1024 (D)1056
50、电子计算机的性能可以用很多指标来衡量,除了用其运算速度、字长等主要指标以外,还可以用下列 ______ 来表示。
(A) 主存储器容量的大小 (B) 硬盘容量的大小 (C) 显示器的尺寸 (D) 计算机的制造成本
答案:
1.D 2.A 3.C 4.C 5.A 6.A 7.A 8.D 9.C 10.B 11.A 12.C 13.B 14.D 15.D 16.B 17.C 18.B 19.A 20.B 21.B 22.A 23.B 24.D 25.B 26.B 27.D 28.A 29.B 30.C 31.C 32.C 33.B 34.C 35.B 36.D 37.D 38.B 39.C 40.A 41.C 42.A 43.C 44.D 45.B 46.C 47.D 48.C 49.C 50.A
计算机的应用试题及答案 3
1、下面并不能有效预防病毒的方法是_______。
A.尽量不使用来路不明的U盘
B.使用别人的U盘时,先将该U盘设置为只读
C.使用别人的U盘时,先将该U盘用防病毒软件杀毒
D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读
答案:B
2、计算机病毒是指能够侵入计算机系统,并在计算机系统潜伏、转播、破坏系统正常工作的一种具有繁殖能力的______。
A.指令
B.设备
C.程序或可执行的代码段
D.文件
答案:C
3、为了保证授权的用户对其拥有的资源有合法的使用权利,信息安全采用的主要技术是______。
A.密码技术
B.身份认证
C.访问控制
D.数据的完整性和不可否认
答案:C
4、下列不属于计算机安全的技术是______。
A.密码技术
B.防火墙技术
C.认证技术
D.物联网技术
答案:D
5、认证技术不包括______。
A.权力认证
B.数字签名
C.身份认证
D.消息认证
答案:A
6、下面实现不可抵赖性的技术手段是______。
A.访问控制技术
B.防病毒技术
C.数字签名技术
D.防火墙技术
答案:C
7、下面无法预防计算机病毒的做法是______。
A.定期运行360安全卫士
B.经常升级防病毒软件
C.给计算机加上口令
D.不要轻易打开陌生人的邮件
答案:C
8、最常用的身份认证技术是______。
A.口令或个人识别码
B.指纹认证
C.人脸图像识别
D.数字签名技术
答案:A
9、认证技术不包括______。
A.数字签名
B.消息认证
C.身份认证
D.软件质量认证技术
答案:D
10、消息认证的内容不包括______。
A.消息发送的时间
B.消息内容是否受到偶然或有意的篡改
C.消息内容的合法性
D.消息的序列号
答案:C
11、计算机安全的属性不包括______。
A.信息的可靠性
B.信息的完整性
C.信息的可审性
D.信息语义的正确性
答案:D
12、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。
A.可控性
B.完整性
C.可用性
D.可靠性
答案:D
13、下面关于系统更新说法正确的是______。
A.其所以系统需要更新是因为操作系统存在着漏洞
B.系统更新后,可以不再受病毒的攻击
C.即使计算机无法上网,系统更新也会自动进行
D.所有的更新应及时下载安装,否则系统会很快崩溃
答案:A
14、下面违反网络道德规范的做法是_______。
A.向朋友提供网上下载视频文件的做法
B.在网络上发表有错误的学术论文
C.向朋友提供破解某加密文件的方法
D.向不相识人发送广告邮件
答案:C
15、目前,影响计算机安全的最主要因素是______。
A.计算机病毒
B.网络攻击
C.操作系统的缺陷
D.用户操作不当
答案:B
16、通过网络进行病毒传播的方式不包括______。
A.文件传输
B.电子邮件
C.打印机
D.网页
答案:C
17、下面,不符合网络道德的作法是______。
A.给不认识的人发电子邮件
B.利用博客发布广告
C.利用博客转发未经核实的攻击他人的文章
D.利用博客发表对某件事情的看法。
答案:C
18、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。
A.保密性
B.完整性
C.可用性
D.可靠性
答案:C
19、下面关于防火墙说法正确的是______。
A.防火墙可以不要专门的.硬件支持来实现
B.防火墙可以有效地防止机房的火灾发生
C.所有的防火墙都能准确地检测出攻击来自那台计算机
D.防火墙的主要技术支撑是加密技术
答案:A
20、影响信息处理环节不安全的因素不包括______。
A.输入的数据容易被篡改
B.由于磁盘的物理故障,导致存储失败
C.病毒的攻击
D.黑客攻击
答案:B
21、得到授权的合法用户无法得到相应的服务,它破坏了信息的_____。
A.不可抵赖性
B.完整性
C.保密性
D.可用性
答案:D
22、计算机安全属性不包括______。
A.保密性和正确性
B.完整性和可靠性
C.可用性和可审性
D.不可抵赖性和可控性
答案:D
23、影响信息安全的因素不包括________。
A.信息处理环节存在不安全的因素
B.计算机硬件设计有缺陷
C.操作系统有漏洞
D.黑客攻击
答案:B
24、信源识别的目的是______。
A.验证发送者身份的真实性
B.验证接收者身份的真实性
C.验证所发消息的真实性
D.验证接受的消息的真实性
答案:A
25、影响系统安全的因素不包括______。
A.网页上存在着许多恶意的热连接
B.输出设备容易造成信息泄露或被窃取
C.病毒的攻击
D.操作系统有漏洞
答案:A
26、计算机系统安全评估的第一个正式标准是______。
A.美国制定的TCSEC
B.中国信息产业部制定的CISEC
C.IEEE/IEE
D.以上全错
答案:A
27、关于计算机中使用的软件,叙述错误的是________。
A.软件凝结着专业人员的劳动成果
B.软件像书籍一样,借来复制一下并不损害他人
C.未经软件著作权人的同意复制其软件是侵权行为
D.软件如同硬件一样,也是一种商品
答案:B
28、下列哪个不属于常见的信息安全问题______。
A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页
B.侵犯隐私或盗取机密资料
C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务
D.在非共享打印机上打印文件
答案:D
29、计算机病毒的传播不可能通过________来传播。
A.u盘
B.硬盘
C.电子邮电
D.CPU
答案:D
30、以下符合网络行为规范的是________。
A.给别人发送大量垃圾邮件
B.破译别人的密码
C.未经许可使用别人的计算机资源
D.不缴费而升级防病毒软件的版本
答案:D
31、下列选项中,不属于计算机病毒特征的是______。
A.隐蔽性
B.周期性
C.衍生性
D.传播性
答案:B
32、所谓计算机“病毒”实质是______。
A.计算机供电不稳定造成的计算机工作不稳定
B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作
C.计算机硬件系统损坏,使计算机的电路时断时通
D.盘片发生了霉变
答案:B
33、认证技术不包括______。
A.消息认证技术
B.身份认证技术
C.数字签名技术
D.病毒识别技术
答案:D
34、最常用的身份认证技术是______。
A.口令或个人识别码
B.指纹认证
C.人脸图像识别
D.数字签名技术
答案:A
计算机的应用试题及答案 4
1、 [单选题]计算机的发展方向是微型化、巨型化、多媒体化、智能化和____C___。
(A)、 模块化
(B)、 功能化
(C)、 网络化
(D)、 系列化
2、 [单选题]在Windows中,“复制”操作的组合键是__C_______。
(A)、 【Ctrl】+X
(B)、 【Ctrl】+V
(C)、 【Ctrl】+C
(D)、 【Ctrl】+【Back space】
3、 [单选题]光盘驱动器是一种利用___A____技术存储信息的设备。
(A)、 激光
(B)、 电子
(C)、 半导体
(D)、 磁效应
4、 [单选题]在Windows中,新建文件夹错误的操作是___C_____。
(A)、 右击资源管理器的"文件夹内容"窗口的任意空白处,选择快捷菜单中的"新建"子菜单中的"文件夹"命令
(B)、 在"资源管理器"窗口中,单击"文件"菜单中的"新建"子菜单中的"文件夹"命令
(C)、 在Word程序窗口中,单击"文件"菜单中的"新建"命令
(D)、 在"我的电脑"的某驱动器或用户文件夹窗口中,单击"文件"菜单中的"新建"子菜单中的"文件夹"命令
5、 [单选题]就计算机网络按规模分类而言,下列说法中规范的是___C____。
(A)、 网络可分为数字网、模拟网、通用网
(B)、 网络可分为公用网、专用网、远程网
(C)、 网络可分为局域网、广域网、城域网
(D)、 网络可分为光缆网、无线网、局域网
6、 [单选题]匿名FTP服务的含义是___B ____。
(A)、 只能上传,不能下载
(B)、 允许没有账户的用户登录服务器,并下载文件
(C)、 有账户的用户才能登录服务器
(D)、 免费提供Internet服务
7、 [单选题]文件夹中不可存放__C_____。
(A)、 多个文件
(B)、 文件夹
(C)、 字符
(D)、 一个文件
8、 [单选题]人们根据特定的需要,预先为计算机编制的指令序列称为____B___。
(A)、 文件
(B)、 程序
(C)、 软件
(D)、 集合
9、 [单选题]关于电子邮件,下列说法中错误的是________ C
(A)、 发送电子邮件需要E-mail软件支持
(B)、 必须知道收件人的E-mail地址
(C)、 收件人必须有自己的邮政编码
(D)、 发件人必须有自己的E-mail 账号
10、 [单选题]把硬盘上的数据传送到计算机的内存中去,称为______C__。
(A)、 打印
(B)、 写盘
(C)、 读盘
(D)、 输出1、 [单选题]在Word中,__D______的作用是能在屏幕上显示所有文本内容。
(A)、 标尺
(B)、 控制框
(C)、 最大化按钮
(D)、 滚动条
11、 [单选题]在Word中,如果当前光标在表格中某行的最后一个单元格的外框线上,按Enter键后,_C_____。
(A)、 光标所在行加高
(B)、 光标所在列加宽
(C)、 在光标所在行下增加一行
(D)、 对表格不起作用
12、 [单选题]微型计算机中常提及的Pentium II或Pentium III是指其____A___。
(A)、 CPU类型
(B)、 主板型号
(C)、 时钟频率
(D)、 运算速度
13、 [单选题]打开窗口的控制菜单的操作可以单击控制菜单框或者__D_______。
(A)、 按【Ctrl】+【Space】
(B)、 双击标题栏
(C)、 按【Shift】+【Space】
(D)、 按【Alt】+【Space】
14、 [单选题]一个磁盘格式化后,盘上的目录情况是___C____。
(A)、 多级树形目录
(B)、 一级子目录
(C)、 只有根目录
(D)、 没有目录,需要用户建立
15、 [单选题]下列操作中,不能在Excel工作表的选定单元格中输入公式的.是_C _____。
(A)、 单击工具栏中的“粘贴函数”按钮
(B)、 单击“插入”菜单中的“函数”命令
(C)、 单击“编辑”菜单中的“对象...”命令
(D)、 单击“编辑公式”按钮,在从左端的函数列表中选择所需函数
16、 [单选题]PowerPoint中,在浏览视图下,按住【CTRL】键并拖动某幻灯片,可以完成___B_____操作。
(A)、 移动幻灯片
(B)、 复制幻灯片
(C)、 删除幻灯片
(D)、 选定幻灯片
17、 [单选题]局域网的主要特点是___C____。
(A)、 体系结构为TCP/IP参考模型
(B)、 需要使用调制解调器连接
(C)、 地理范围在几公里的有限范围
(D)、 需要使用网关
18、 [单选题]在IE浏览器中,如果要浏览刚刚看过的那一个Web页面,应该单击一下___A___按钮。
(A)、 后退
(B)、 历史
(C)、 前进
(D)、 刷新
19、 [单选题]作为数据的一种表示形式,图表是动态的,当改变了其中___B_____之后,Excel会自动更新图表。
(A)、 Y轴上的数据
(B)、 所依赖的数据
(C)、 标题的内容
(D)、 X轴上的数据