资源预览内容
第1页 / 共9页
第2页 / 共9页
第3页 / 共9页
第4页 / 共9页
第5页 / 共9页
第6页 / 共9页
第7页 / 共9页
第8页 / 共9页
第9页 / 共9页
亲,该文档总共9页全部预览完了,如果喜欢就下载吧!
资源描述
21春南开大学大学计算机基础在线作业-1参考答案注意:图片可根据实际需要调整大小“64位机”中的64指的是()。A.内存容量B.微机型号C.机器字长D.存储单位一条指令的执行过程为()A.取指令、执行指令、分析指令B.取指令、分析指令、执行指令C.分析指令、取指令、执行指令D.执行指令、分析指令、取指令下列不属于入侵检测系统职责的是()。A.识别黑客常用的入侵与攻击手段B.监控网络异常通信C.鉴别对系统漏洞及后门的利用行为D.对病毒进行查杀流程图中菱形框表示()。A.开始/结束B.输入/输出C.条件判断D.计算或操作计算机内存的每个基本单位,被赋予一个唯一的序号,称为()。A.容量B.字节C.地址D.功能下面不属于基本数据模型的是()。A.层次模型B.网状模型C.关系模型D.树状模型Word中段落的对齐方式不包括()。A.居中B.左对齐C.两端对齐D.缩进对齐在 Word中,文档中插入的图片可以是()。A.只能是来自文件的图片B.只能是剪贴画C.只能是屏幕的截图D.可以是自带的剪贴画,也可以是来自外部的图片文件,也可以直接插入屏幕截图在Word中,关于文本框,说法错误的是()A.文本框只能横排文字B.可以用图片作为文本框背景C.文本框可以移动D.文本框是可以调节大小的文字或图形容器网络中计算机或设备与传输媒介形成的节点与线的分布形式,称作网络的()。A.通信协议B.体系结构C.拓扑结构D.通讯线路计算机中,西文字符所采用的编码是()。A.EBCDIC码B.ASCII码C.原码D.BCD码IPv4地址的二进制位数为()。A.8B.16C.32D.128下面()不是图形图像文件的扩展名。A.MP3B.BMPC.GIFD.WMFPowerPoint文件的扩展名为()。A.docxB.xlsxC.pptxD.accdb计算机辅助设计的英文缩写是()。A.CAMB.CAIC.CAQD.CAD()是计算机裸机与应用程序及用户之间的桥梁。A.内存B.CPUC.操作系统D.I/O设备在Word的编辑状态中,统计文档的字数,需要使用的选项卡是()。A.开始B.插入C.统计D.审阅二进制数1010011.110转换为十六进制数为()。A.53.6B.53.CC.123.6D.A3.C要想让机器具有智能,必须让机器具有知识。因此,在人工智能中有一个研究领域,主要研究计算机如何自动获取知识和技能,实现自我完善,这门研究分支学科叫()。A.专家系统B.机器学习C.神经网络D.模式识别关于递归算法的说法不对的是()。A.大问题可以分解为同样特点的小问题,只不过规模小B.汉诺塔是典型的递归问题C.递归问题只能用递归函数实现,不能用循环实现D.递归问题的子问题规模越来越小,直到最小子问题有解,递归结束流程图中平行四边形表示()。A.开始/结束B.输入/输出C.条件判断D.计算或操作局域网的英文缩写为()。A.LANB.MANC.WAND.WWW-72的原码是()。A.01001000B.11001000C.10110111D.10111000被称为计算机之父、博弈论之父的是()。A.薛定谔B.玻尔C.冯诺依曼D.图灵Access表中字段的数据类型不包括()型。A.数字B.日期/时间C.OLED.备份在Access中,可以从()中进行打开表的操作。A.数据表视图B.设计视图C.数据透视表视图D.数据库视图以下属于因特网基本的服务功能的有()。A.E-mailB.DNSC.WWWD.FTP下面属于防范嗅探的方法是()。A.加密数据B.关闭闲置或潜在危险的端口C.IP地址与MAC地址绑定D.MAC地址与交换机端口绑定关于数字签名说法正确的是()。A.数字签名是非对称加密的典型应用B.数字签名应满足签名者事后不能抵赖自己的签名C.其他人可以伪造数字签名D.如果当事人双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪下面关于显示器的四条叙述中,正确的是()。A.显示器的分辨率与微处理器的型号有关B.显示器的分辨率为1024768,表示一屏幕水平方向每行有1024个点,垂直方向每列有768个点C.显示卡是驱动、控制计算机显示器以显示文本、图形、图像信息的硬件装置D.像素是显示屏上能独立赋予颜色和亮度的最小单位下列关于字段属性默认值的设置说法,正确的是()。A.默认值类型必须与字段的数据类型相匹配B.在默认值设置时,输入文本不需要加引号,系统会自动加上引号C.设置默认值后,用户只能使用默认值D.可以使用Access的表达式来定义默认值下述说法正确的是()。A.IP欺骗是指黑客通过伪造IP地址,将某台主机冒充另一台主机B.ARP欺骗是指黑客通过伪造IP地址,将某台主机冒充另一台主机C.网络钓鱼攻击属于Web欺骗D.注意尽量少用超链接,自己输入正确域名,以防网络钓鱼物联网中的关键技术包括()。A.虚拟化技术B.传感器技术C.RFID技术D.嵌入式技术下列关于人工智能的叙述正确的有() 。A.人工智能技术它与其他科学技术相结合极大地提高了应用技术的智能化水平B.人工智能是科学技术发展的趋势C.因为人工智能的系统研究是从上世纪五十年代才开始的,非常新,所以十分重要D.人工智能有力地促进了社会的发展关于DDoS说法正确的是()。A.DDoS是分布式拒绝服务攻击B.DDoS是将多台计算机联合起来作为攻击平台,对目标发动DoS攻击,从而成倍的提高拒绝服务攻击的威力C.攻击者将DdoS主控程序安装在一台主机中,该主机称为主控端D.主控端和代理端收到攻击命令后实施攻击为了提高执行效率,操作系统将一个进程分为多个线程,各条线程并行工作。()T.对F.错Linux是单用户、多任务、多线程和多CPU的操作系统。()T.对F.错在PowerPoint中,幻灯片中各对象的动画设置好后,不能调整播放顺序。()T.对F.错在 Word中,通过SmartArt智能图形插入的图形只能使用系统内置的配色,无法自行更改配色。()T.对F.错在资源管理器中搜索文件时只能按照文件名或大小搜索,不能按照类型和时间搜索。()T.对F.错浮点数只能表示小数,不能表示整数。()T.对F.错光纤到户(或FTTH)是一种以光纤为主要传输介质的接入技术,用户通过光纤Modem连接到Internet。()T.对F.错在PowerPoint中,视频或音频文件如果没有进行设置在放映时也会自动播放。()T.对F.错Excel图表中的标题只能输入,不能链接为某单元格的内容。()T.对F.错在Excel中,若在单元格中输入公式“=if(“计算机”“电脑”,1,0)”,则该单元格的值为1。()T.对F.错在Word中,插入艺术字不仅可以选择文本的外观样式,还可以进行艺术字颜色、效果等其它的设置。()T.对F.错IP地址与子网掩码进行按位与运算,可以得到IP地址所在的网络。()T.对F.错在Word中,利用快捷键Ctrl+A可以选择整个文档。()T.对F.错计算机可以直接连接到Internet上。()T.对F.错显示器的分辨率指标越低,显示的图像越清晰。()T.对F.错【参考答案已附】参考答案:C参考答案:B参考答案:D参考答案:C参考答案:C参考答案:D参考答案:D参考答案:D参考答案:A参考答案:C参考答案:B参考答案:C参考答案:A参考答案:C参考答案:D参考答案:C参考答案:D参考答案:B参考答案:B参考答案:C参考答案:B参考答案:A参考答案:B参考答案:C参考答案:D参考答案:AB参考答案:ACD参考答案:ACD参考答案:ABD参考答案:BCD参考答案:ABD参考答案:ACD参考答案:BCD参考答案:ABD参考答案:ABD参考答案:T参考答案:F参考答案:F参考答案:F参考答案:F参考答案:F参考答案:T参考答案:F参考答案:F参考答案:T参考答案:T参考答案:T参考答案:T参考答案:F参考答案:F
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号