南开2021学期(1709、2103、2109、1903、1909、2003、2009、2103)《大学计算机基础》在线作业题目【答案】奥鹏作业

作者:奥鹏作业答案 字体:[增加 减小] 来源:南开在线 时间:2021-06-06 08:08

2021学期(1709、2103、2109、1903、1909、2003、2009、2103)《大学计算机基础》在线作业 试卷总分:100 得分:100 一、单选题 (共 25 道试题,共 50 分) 1.关于数制说法错误的是( )。 A.在一种数制中使用的

南开2021学期(1709、2103、2109、1903、1909、2003、2009、2103)《大学计算机基础》在线作业题目【答案】奥鹏作业

南开2021学期(1709、2103、2109、1903、1909、2003、2009、2103)《大学计算机基础》在线作业题目【答案】奥鹏作业满分答案

正确答案:-----

2021学期(1709、2103、2109、1903、1909、2003、2009、2103)《大学计算机基础》在线作业

试卷总分:100  得分:100

一、单选题 (共 25 道试题,共 50 分)

1.关于数制说法错误的是( )。

A.在一种数制中使用的数码的个数称为该数制的基数

B.数制中,每一位上的数量级称为位权

C.二进制数转换成十进制数的方法是按权展开法

D.十进制转换为二进制的方法是乘2取整法

正确答案:-----

 

2.AI 是英文( )的缩写。

A.Automatic Intelligence

B.Artificial Intelligence

C.Automatic Information

D.Artificial Information

正确答案:-----

 

3.Access中的文本字段默认大小是( )个字符。

A.24

B.32

C.64

D.255

正确答案:-----

 

4.WannaCry勒索病毒属于( )。

A.木马病毒

B.脚本病毒

C.蠕虫病毒

D.后门病毒

正确答案:-----

 

5.TCP/IP协议从上至下分别为( )。

A.应用层、传输层、网络层和网络接口层

B.应用层、会话、网络层和传输层

C.应用层、传输层、网络接口层和物理层

D.应用层、网络层、网络接口层和物理层

正确答案:-----

 

6.只能从CPU向外单向传输信号的总线是( )。

A.地址总线

B.控制总线

C.数据总线

D.内部总线

正确答案:-----

 

7.死亡之ping属于( )。

A.嗅探攻击

B.IP欺骗攻击

C.拒绝服务攻击

D.病毒

正确答案:-----

 

8.不属于口令攻击方法的是( )。

A.字典攻击

B.暴力破解

C.重放攻击

D.端口扫描

正确答案:-----

 

9.不属于大数据特征的是( )。

A.数量大

B.种类多

C.价值高

D.时间长

正确答案:-----

 

10.云计算包括三个层次的服务,不包括( )。

A.基础设施即服务

B.平台即服务

C.软件即服务

D.网络即服务

正确答案:-----

 

11.文件的扩展名确定了文件的类型,如记事本文件的扩展名为( )。

A..docx

正确答案:-----

B..png

C..txt

D..ext

正确答案:-----

 

12.微型计算机中的外存储器,可以与下列哪个部件直接进行数据传送( )。

A.运算器

B.控制器

C.微处理器

D.内存储器

正确答案:-----

 

13.从功能上看,计算机网络可以分为( )两部分。

A.物理子网和逻辑子网

B.虚子网和实子网

C.集中式子网和分布式子网

D.通信子网和资源子网

正确答案:-----

 

14.在下列Internet的应用中,专用于实现文件上传和下载的是( )。

A.FTP服务

B.电子邮件服务

C.博客与微博

D.WWW服务

正确答案:-----

 

15.Access中表和数据库的关系是( )。

A.一个表可以包含多个数据库

B.一个数据库只能包含一个表

C.一个数据库可以包含多个表

D.一个表只能包含一个数据库

正确答案:-----

 

16.下面不属于图形图像软件的是( )。

A.Photoshop

B.ACDSee

正确答案:-----

C.HyperSnap

D.Firefox

正确答案:-----

 

17.在Excel中,单元格区域A4:E6包含( )单元格。

A.9

B.15

C.21

D.24

正确答案:-----

 

21.关于二进制、八进制、十六进制相互转换说法错误的是( )。

A.一位八进制数等同于三位二进制数

B.一位十六进制数等同于四位二进制数

C.八进制数转换为二进制数的方法是:将每一位八进制数直接写成3位二进制数

D.二进制数转换为十六进制数的方法是:以小数点为界,向左或向右4个二进制位一组,两边不用补0

正确答案:-----

 

19.不属于数据操作语言的命令是( )。

A.Insert

B.Delete

正确答案:-----

C.Create

D.Update

正确答案:-----

 

20.若要将计算机与局域网连接,至少需要具有的硬件是( )。

A.集线器

B.网卡

C.网关

D.路由器

正确答案:-----

 

21.在Internet中,用来标识主机的一串由字母组成的符号串是( )。

A.主页

B.域名

C.IP地址

D.主机地址

正确答案:-----

 

22.在Excel数据透视表的数据区域默认的数值字段汇总方式是( )。

A.平均值

B.乘积

C.求和

D.最大值

正确答案:-----

 

23.主板上最主要的部件是( )。

A.插槽

B.芯片组

C.接口

D.架构

正确答案:-----

 

24.在Word的编辑状态中,统计文档的字数,需要使用的选项卡是( )。

正确答案:-----

A.开始

B.插入

C.统计

D.审阅

正确答案:-----

 

25.如果用一个字节存储整数,5的补码形式为( )。

A.00000101

B.10000101

C.11111010

D.11111011

正确答案:-----

 

南开2021学期(1709、2103、2109、1903、1909、2003、2009、2103)《大学计算机基础》在线作业题目【答案】奥鹏作业多选题答案

二、多选题 (共 10 道试题,共 20 分)

26.下述说法正确的是( )。

A.IP欺骗是指黑客通过伪造IP地址,将某台主机冒充另一台主机

B.ARP欺骗是指黑客通过伪造IP地址,将某台主机冒充另一台主机

C.网络钓鱼攻击属于Web欺骗

D.注意尽量少用超链接,自己输入正确域名,以防网络钓鱼

正确答案:-----

 

27.木马病毒的说法正确的是( )。

A.木马程序的客户端隐藏在感染了木马的用户机器上

B.木马程序的服务端隐藏着感染了木马的用户机器上

C.在网上下载文件时,经常会将带有木马的文件下载到机器上

D.比较著名的木马病毒有灰鸽子、冰河木马等

正确答案:-----

 

28.下列属于操作系统的是( )。

A.Office

B.UNIX

C.Linux

D.Windows

正确答案:-----

 

29.在Access中,可以从( )中进行打开表的操作。

A.数据表视图

B.设计视图

C.数据透视表视图

D.数据库视图

正确答案:-----

 

30.自然语言理解是人工智能的重要应用领域,下面列举中的( )是它要实现的目标。

A.理解别人讲的话

B.对自然语言表示的信息进行分析概括或编辑

C.欣赏音乐

D.机器翻译

正确答案:-----

 

31.区块链中提出的共识机制包括( )。

A.工作量证明机制(PoW)

B.股权证明机制(PoS)

C.人数证明机制(PoP)

D.拜占庭容错算法(PBFT)

正确答案:-----

 

32.下面属于防范嗅探的方法是( )。

A.加密数据

B.关闭闲置或潜在危险的端口

C.IP地址与MAC地址绑定

D.MAC地址与交换机端口绑定

正确答案:-----

 

33.在数据表视图中,能够( )。

A.修改字段的类型

B.修改字段的名称

C.删除一个字段

D.删除一条记录

正确答案:-----

 

34.关于DDoS说法正确的是( )。

正确答案:-----

A.DDoS是分布式拒绝服务攻击

正确答案:-----

B.DDoS是将多台计算机联合起来作为攻击平台,对目标发动DoS攻击,从而成倍的提高拒绝服务攻击的威力

正确答案:-----

C.攻击者将DdoS主控程序安装在一台主机中,该主机称为主控端

正确答案:-----

D.主控端和代理端收到攻击命令后实施攻击

正确答案:-----

 

35.下列叙述正确的是( )。

A.目前大多数计算机结构仍属冯· 诺依曼结构

正确答案:-----

B.计算机的工作原理基于“程序存储和控制”

正确答案:-----

C.计算机的速度取决于CPU的主频,主频高的CPU速度快

D.计算机系统包括硬件、软件两部分

正确答案:-----

 

三、判断题 (共 15 道试题,共 30 分)

36.汇编语言以二进制代码表示指令。

 

37.图灵机是一台具体的机器,能够实现任何运算。

 

38.一般来说,表示声音的质量越高,则量化位数越少、采样频率越高。

 

39.在Excel中,对数据筛选的目的就是要删除不需要的数据。

 

40.计器翻译是利用计算机将一种自然语言(源语言)转换为另一种自然语言(目标语言)的过程。

 

41.在Excel中,编辑图表时,删除某一数据系列,工作表中数据也同时被删除。

 

42.Python的工作方式包括交互式和文件式。

 

43.在Access中为主关键字只可以创建重复索引。

 

44.微机的地址总线功能是用于传送要访问的存储器单元或I/O端口的数据。

 

45.在Word中,可以插入公式,并可以通过“公式工具”进行公式编辑。

正确答案:-----

 

46.计算思维是数学思维和工程思维的互补与融合。

 

47.在计算机术语中,将运算器、控制器、Cache合在一起,称为CPU,而将CPU和存储器合在一起,称为主机。

 

48.Linux是多用户、多任务、多线程和多CPU的操作系统。

 

49.云存储属于软件即服务(SaaS)。

 

50.隧道技术是构建VPN的基础,它代替了传统的WAN互联的“专线”。

正确答案:-----

南开2021学期(1709、2103、2109、1903、1909、2003、2009、2103)《大学计算机基础》在线作业题目【答案】奥鹏作业标准满分答案




20秋学期(1709、1803、1809、1903、1909、2003、2009 )《大学计算机基础》在线作业

试卷总分:100  得分:100

一、单选题 (共 25 道试题,共 50 分)

1.在Excel中,取消工作表的自动筛选后( )。

A.工作表的数据消失

B.工作表恢复原样

C.只剩下符合筛选条件的记录

D.不能取消自动筛选

 

2.不属于大数据特征的是( )。

A.数量大

B.种类多

C.价值高

D.时间长

 

3.剪切、复制和粘贴3个操作的快捷键分别为( )。

A.Ctrl+C、Ctrl+X、Ctrl+V

B.Ctrl+X、Ctrl+C、Ctrl+V

C.Ctrl+V、Ctrl+X、Ctrl+C

D.Ctrl+X、Ctrl+V、Ctrl+C

 

4.计算机中采用二进制0和1的原因,下面说法不正确的是( )。

A.计算机中只能识别0和1

B.便于逻辑运算

C.物理上容易实现

D.二进制运算简单,速度快

 

5.只能从CPU向外单向传输信号的总线是( )。

A.地址总线

B.控制总线

C.数据总线

D.内部总线

 

6.在下列操作系统中,属于分时系统的是( )。

A.UNIX

B.MS DOS

C.Windows XP

D.Novell Netware

 

7.在学生表中,“姓名”字段的字段大小为8, 则在此列输入数据时最多可输入的汉字数和英文字符分别是( )。

A.4 4

B.8 8

C.4 8

D.8 16

 

8.( )是计算机裸机与应用程序及用户之间的桥梁。

A.内存

B.CPU

C.操作系统

D.I/O设备

 

9.有关网络协议的层次结构,说法不正确的是( )。

A.结构中的每一层都规定有明确的服务及接口标准

B.把用户的应用程序作为最高层

C.每一层都向上一层提供服务,同时又是下一层的用户

D.每一层都向下一层提供服务,同时又是上一层的用户

 

10.在Word中,下面关于页眉页脚的几种说法,错误的是( )。

A.页脚可以是图片

B.页脚是打印在文档每页底部的描述性内容

C.页眉中不可以设置页码

D.页脚可以是页码、日期、简单文字、文档的总题目等

 

11.人类应具备的三大思维能力是指( )。

A.抽象思维、逻辑思维和形象思维

B.实验思维、理论思维和计算思维

C.逆向思维、演绎思维和发散思维

D.计算思维、理论思维和辩证思维

 

12.TCP/IP协议从上至下分别为( )。

A.应用层、传输层、网络层和网络接口层

B.应用层、会话、网络层和传输层

C.应用层、传输层、网络接口层和物理层

D.应用层、网络层、网络接口层和物理层

 

13.利用PowerPoint制作论文展板时,对展板中占位符位置和格式的设置需要在( )中进行。

A.幻灯片母版视图

B.大纲视图

C.阅读视图

D.讲义母版视图

 

14.Access表中字段的数据类型不包括( )型。

A.数字

B.日期/时间

C.OLE

D.备份

 

15.32位微型机的可寻址空间为( )字节。

A.216

B.220

C.232

D.240

 

16.“溢出”一般是指计算机在运算过程是产生的( )。

A.数据量超过内存容量

B.文件个数超过磁盘目录区规定的范围

C.数据超过了机器的位所能表示的范围

D.数据超过了变量的表示范围

 

17.在 Word中,文档中插入的图片可以是( )。

A.只能是来自文件的图片

B.只能是剪贴画

C.只能是屏幕的截图

D.可以是自带的剪贴画,也可以是来自外部的图片文件,也可以直接插入屏幕截图

 

18.在PowerPoint中,提供了四类动画,不包括( )。

A.进入

B.退出

C.强调

D.重复

 

19.下面不属于基本数据模型的是( )。

A.层次模型

B.网状模型

C.关系模型

D.树状模型

 

20.在Excel中“∑”按钮的意思是( )。

A.自动求和

B.自动求差

C.自动求积

D.自动求商

 

21.下列关于存储器的叙述中正确的是( )。

A.CPU能直接访问存储在内存中的数据,也能直接访问存储在外存中的数据

B.CPU不能直接访问存储在内存中的数据,能直接访问存储在外存中的数据

C.CPU只能直接访问存储在内存中的数据,不能直接访问存储在外存中的数据

D.CPU既不能直接访问存储在内存中的数据,也不能直接访问存储在外存中的数据

 

22.要存放10个16×16点阵的汉字字模,需要( )存储空间。

A.72B

B.320B

C.720B

D.72KB

 

23.TCP/IP协议把整个网络划分为( )个层次。

A.4

B.5

C.6

D.7

 

24.在一般微处理器中,( )包含在CPU中。

A.主内存

B.外存

C.主存储器

D.Cache

 

25.关于密码学说法错误的是( )。

A.对称密钥的特征是发送方和接收方共享相同的密钥,即加密密钥与解密密钥相同

B.代换法是将明文字母替换成其它字母、数字或符号的方法

C.置换法是另外一种传统的加密方法,置换密码是通过置换而形成ABC排列

D.非对称密码中,加密和解密使用不同的密钥。而且公钥和私钥都可以在网上发布。

 

二、多选题 (共 10 道试题,共 20 分)

26.下列软件中,具有系统软件功能的是( )。

A.Mac OS

B.Oracle

C.人事档案管理系统

D.AutoCAD

 

27.下列叙述正确的是( )。

A.目前大多数计算机结构仍属冯· 诺依曼结构

B.计算机的工作原理基于“程序存储和控制”

C.计算机的速度取决于CPU的主频,主频高的CPU速度快

D.计算机系统包括硬件、软件两部分

 

28.下列关于字段属性默认值的设置说法,正确的是( )。

A.默认值类型必须与字段的数据类型相匹配

B.在默认值设置时,输入文本不需要加引号,系统会自动加上引号

C.设置默认值后,用户只能使用默认值

D.可以使用Access 的表达式来定义默认值

 

29.在Access 数据库的表设计视图中,能进行的操作是( )。

A.修改字段类型

B.设置索引

C.增加字段

D.删除记录

 

30.自然语言理解是人工智能的重要应用领域,下面列举中的( )是它要实现的目标。

A.理解别人讲的话

B.对自然语言表示的信息进行分析概括或编辑

C.欣赏音乐

D.机器翻译

 

31.Access的数据库对象中,包括的是( )。

A.表

B.向导

C.窗体

D.模块

 

32.以下关于Access表的叙述中,正确的是( )。

A.表一般包含一个主题的信息

B.表的数据表视图可以显示数据,也可以进行字段的添加和删除

C.表设计视图的主要工作是设计表的结构

D.在表的数据表视图中不能修改字段名称

 

33.Access中的参照完整性规则包括( )。

A.删除规则

B.插入规则

C.查询规则

D.更新规则

 

34.下面属于防范嗅探的方法是( )。

A.加密数据

B.关闭闲置或潜在危险的端口

C.IP地址与MAC地址绑定

D.MAC地址与交换机端口绑定

 

35.以下属于因特网基本的服务功能的有( )。

A.E-mail

B.DNS

C.WWW

D.FTP

 

三、判断题 (共 15 道试题,共 30 分)

36.金山公司的WPS属于字处理软件。

 

37.在Word中,插入艺术字不仅可以选择文本的外观样式,还可以进行艺术字颜色、效果等其它的设置。

 

作业咨询:
点击这里给我发消息

论文咨询:
点击这里给我发消息

合作加盟:
点击这里给我发消息

服务时间:
8:30-24:00(工作日)