南开大学23秋学期(高起本:1709-2103、专升本/高起专:2003-2103)《大学计算机基础》在线作业【奥鹏作业答案】【毕业论文辅导】
23秋学期(高起本:1709-2103、专升本/高起专:2003-2103)《大学计算机基础》在线作业
试卷总分:100 得分:100
一、单选题 (共 25 道试题,共 50 分)
1.Access数据库中,为了保持表之间的关系,要求在子表(从表)中添加记录时,如果主表中没有与之相关的记录,则不能在子表(从表)中添加该记录,为此需要设置( )。
A.输入掩码
B.有效性规则
C.默认值
D.参照完整性
2.不属于数据操作语言的命令是( )。
A.Insert
B.Delete
C.Create
D.Update
3.关于递归算法的说法不对的是( )。
A.大问题可以分解为同样特点的小问题,只不过规模小
B.汉诺塔是典型的递归问题
C.递归问题只能用递归函数实现,不能用循环实现
D.递归问题的子问题规模越来越小,直到最小子问题有解,递归结束
4.在Excel旳工作表中,若A1为20,B1为40,A2为15,B2为30,在C1输入公式“=$A1+B$1”,将公式从C1复制到 C2,则C2的值为( )。
A.55
B.45
C.70
D.50
5.在Word中,将表格数据排序应执行( )。
A.“布局”标签中的“排序”命令
B.“工具”标签中的“排序”命令
C.“表格”标签中的“公式”命令
D.“工具”标签中的“公式”命令
6.调制解调器Modem的主要作用是( )。
A.实现计算机的远程联网
B.在计算机之间传送二进制信号
C.实现数字信号与模拟信号的转换
D.提高计算机之间的通信速度
7.利用计算机求解问题的过程是()。
A.分析和抽象->确定数据结构->设计算法->编程和调试
B.分析和抽象->设计算法->确定数据结构->编程和调试
C.分析和抽象->设计算法->编程和调试->确定数据结构
D.分析和抽象->编程和调试->确定数据结构->设计算法
8.启动程序的方式不包括( )。
A.从开始菜单中找到程序文件,单击启动
B.建立程序的快捷方式,从快捷方式启动
C.从开始按钮旁边的搜索框中输入程序名,启动程序
D.在浏览器的地址栏中输入程序名,启动程序
9.被称为计算机之父、博弈论之父的是( )。
A.薛定谔
B.玻尔
C.冯·诺依曼
D.图灵
10.主板上最主要的部件是( )。
A.插槽
B.芯片组
C.接口
D.架构
11.蠕虫病毒的前缀是( )。
A.script
B.worm#backdoor#vbs
12.微型计算机中,运算器的基本功能是( )。
A.实现算术运算和逻辑运算
B.存储各种控制信息
C.保持各种控制状态
D.控制机器各个部件协调一致地工作
13.在Excel中,筛选数据的方法有两种,分别是( )。
A.自动筛选、高级筛选
B.自定义筛选、自动筛选
C.分类筛选、高级筛选
D.行筛选、列筛选
14.下列关于存储器的叙述中正确的是( )。
A.CPU能直接访问存储在内存中的数据,也能直接访问存储在外存中的数据
B.CPU不能直接访问存储在内存中的数据,能直接访问存储在外存中的数据
C.CPU只能直接访问存储在内存中的数据,不能直接访问存储在外存中的数据
D.CPU既不能直接访问存储在内存中的数据,也不能直接访问存储在外存中的数据
15.设置画笔移动速度的函数为( )。
A.turtle.color()
B.turtle.setup()
C.turtle.right()
D.turtle.speed()
16.冯·诺依曼对现代计算机的主要贡献是( )。
A.设计了差分机
B.设计了分析机
C.确立了计算机的基本结构
D.建立了理论模型
17.Access表中字段的数据类型不包括( )型。
A.数字
B.日期/时间
C.OLE
D.备份
18.WannaCry勒索病毒属于( )。
A.木马病毒
B.脚本病毒
C.蠕虫病毒
D.后门病毒
19.在Word中,一位同学正在撰写毕业论文,并且要求只用A4规格的纸输出,在打印预览中,发现最后一页只有一行,他想把这一行提 到上一页,最好的方法是( )。
A.改变纸张大小
B.增大页边距
C.减小页边距
D.把页面方向改为横向
20.“溢出”一般是指计算机在运算过程是产生的( )。
A.数据量超过内存容量
B.文件个数超过磁盘目录区规定的范围
C.数据超过了机器的位所能表示的范围
D.数据超过了变量的表示范围
21.在PowerPoint中,若希望演示文稿作者的名字出现在所有的幻灯片中,则应将其加入到( )。
A.幻灯片母版中
B.备注母版中
C.配色方案中
D.动作按钮中
22.关系模型的完整性规则不包括( )。
A.结构完整性
B.实体完整性
C.参照完整性
D.用户自定义完整性
23.关于计算机病毒描述不正确的是( )。
A.计算机病毒具有破坏作用
B.计算机病毒能够自我复制
C.计算机病毒是一组计算机指令或程序代码
D.只在一台机器上发作,不会影响计算机网络
24.在Excel中,若单元格C1中公式为=A1+B2,将其复制到E5单元格,则E5中的公式是( )。
A.=C3+A4
B.=C5+D6
C.=C3+D4
D.=A3+B4
25.下列不属于网络安全主要特征的是( )。
A.完整性
B.通用性
C.可用性
D.保密性
二、多选题 (共 10 道试题,共 20 分)
26.物联网中的关键技术包括( )。
A.虚拟化技术
B.传感器技术
C.RFID技术
D.嵌入式技术
27.下面关于显示器的四条叙述中,正确的是( )。
A.显示器的分辨率与微处理器的型号有关
B.显示器的分辨率为1024×768,表示一屏幕水平方向每行有1024个点,垂直方向每列有768个点
C.显示卡是驱动、控制计算机显示器以显示文本、图形、图像信息的硬件装置
D.像素是显示屏上能独立赋予颜色和亮度的最小单位
28.以下关于Access表的叙述中,正确的是( )。
A.表一般包含一个主题的信息
B.表的数据表视图可以显示数据,也可以进行字段的添加和删除
C.表设计视图的主要工作是设计表的结构
D.在表的数据表视图中不能修改字段名称
29.木马病毒的说法正确的是( )。
A.木马程序的客户端隐藏在感染了木马的用户机器上
B.木马程序的服务端隐藏着感染了木马的用户机器上
C.在网上下载文件时,经常会将带有木马的文件下载到机器上
D.比较著名的木马病毒有灰鸽子、冰河木马等
30.在Access中,可以从( )中进行打开表的操作。
A.数据表视图
B.设计视图
C.数据透视表视图
D.数据库视图
31.下列叙述正确的是( )。
A.目前大多数计算机结构仍属冯· 诺依曼结构
B.计算机的工作原理基于“程序存储和控制”
C.计算机的速度取决于CPU的主频,主频高的CPU速度快
D.计算机系统包括硬件、软件两部分
32.Access的数据库对象中,包括的是( )。
A.表
B.向导
C.窗体
D.模块
33.在数据表视图中,能够( )。
A.修改字段的类型
B.修改字段的名称
C.删除一个字段
D.删除一条记录
34.区块链中提出的共识机制包括( )。
A.工作量证明机制(PoW)
B.股权证明机制(PoS)
C.人数证明机制(PoP)
D.拜占庭容错算法(PBFT)
35.下列关于人工智能的叙述正确的有( ) 。
A.人工智能技术它与其他科学技术相结合极大地提高了应用技术的智能化水平
B.人工智能是科学技术发展的趋势
C.因为人工智能的系统研究是从上世纪五十年代才开始的,非常新,所以十分重要
D.人工智能有力地促进了社会的发展
三、判断题 (共 15 道试题,共 30 分)
36.在单元格中输入文本时,Excel自动将它沿单元格右边对齐。
37.在PowerPoint中,幻灯片中各对象的动画设置好后,不能调整播放顺序。
38.计算机软件是就是编制的能实现具体功能的程序系列。
39.计算机内部采用的数制是十进制。
40.在PowerPoint中,视频或音频文件如果没有进行设置在放映时也会自动播放。
41.绝对引用表示某一单元格在工作表中的绝对位置。绝对引用要在行号和列标前加一个$符号。
42.文件管理则是对系统的软件资源的管理,它主要解决信息文件的管理、存取、共享和保护等问题。
43.计算机网络中负责主机间通信任务的通信线路和设备称为通信子网。
44.在Word中,只能使用系统内置的水印,不能设置自定义水印。
45.在资源管理器中搜索文件时只能按照文件名或大小搜索,不能按照类型和时间搜索。
46.接入技术就是接入网所采用的传输技术,主要包括ADSL接入、有线电视接入和光纤接入。
47.递归问题只能用递归函数实现,不能用循环实现
48.云计算中的“云”是对计算机集群的一种形象的比喻。
49.SQL查询中,要实现排序用group by子句。
50.Internet属于广域网。
版权保护: 本文由 奥鹏作业答案-泽学网-专业的奥鹏作业毕业论文辅导网 原创,转载请保留链接: https://www.zexuewang.nethttps://www.zexuewang.net/zaixianzuoye/30514.html