网络计划的练习题

发布者:月色撩人最 时间:2024-3-8 06:37

网络计划的练习题

在日常学习和工作中,我们都不可避免地会接触到练习题,做习题有助于提高我们分析问题和解决问题的能力。一份好的习题都是什么样子的呢?下面是小编收集整理的网络计划的练习题,欢迎大家借鉴与参考,希望对大家有所帮助。

网络计划的练习题

练习题1

1.是非题

1) 关键线路是该网络计划中最长的线路,一个网络计划只有一条关键线路。(×)

2) 时标网络计划的特点是可直接在网络图上看出各项工作的开始和结束时间。 (√)

3) 网络计划的工期优化,就是通过压缩网络中全部工作的持续时间,以达到缩短工期的目的。(×)

4) 在网络计划执行过程中,关键工作的拖延将导致计划总工期不能实现,这时候对网络计划调整的方法

只能是短某些工作的持续时间。(×)

5) 双代号网络图组成要素中,把消耗时间、不消耗资源的工序,称作“虚工序”。(×)

6) 网络计划工期优化的方法之一是将各项工作持续时间压缩。(×)

7) 有时间坐标的网络图既适用于双代号网络,也可用于单代号网络。(×)

8) 关键线路上的工作都是关键工作,非关键线路上的工作都是非关键工作。(×)

9) 若工作的进度偏差小于自由时差,说明此对后续工作无影响,原计划可不作调整。 (√)

10) 若工作的进度偏差大于自由时差,说明此对后续工作有影响,原计划必须全部调整。 (×)

11) 网络计划的工期优化,就是通过压缩某些关键工作的持续时间,以达到缩短工期的目的。(√)

12) 网络计划的工期优化,就是通过压缩网络中全部工作的持续时间,以达到缩短工期的目的。(×)

13) 网络计划工期调整的方法,就是缩短某些工作的持续时间。(×)

14) 网络计划中某项工作总时差时为零则自由时差必为零。 (√)

15) 网络计划中关键工作的总时差必为零。(×)

16) 香蕉型曲线是由两种S曲线组合成的闭合曲线。 (√)

17) 关键工作进度落后必定影响工期。 (√)

18) 网络计划任何工作实际进度比计划进度落后必定影响工期。(×)

19) 网络计划工期优化的方法之一是将各项工作持续时间压缩。(×)

20) 有时间坐标的网络图既适用于双代号网络,也可用于单代号网络。(×)

21) 搭接网络图既适用于双代号网络,也可用于单代号网络。 (×)

22) 关键线路上的工作都是关键工作,非关键线路上的工作都是非关键工作。 (×)

23) 若工作的进度偏差小于自由时差,说明此对后续工作无影响,原计划可不作调整。 (√)

24) 若工作的进度偏差大于自由时差,说明此对后续工作有影响,原计划必须全部调整。 (×)

25) 网络计划的工期优化,就是通过压缩一般必为零。工作的持续时间,以达到缩短工期的目的。(×)

26) 网络计划的工期优化,就是通过压缩网络中全部工作的持续时间,以达到缩短工期的目的。(×)

27) 网络计划中某项工作总时差时为零则自由时差必为零。 (√)

28) 网络计划中关键工作的总时差必为零。(×)

29) 香蕉型曲线是由两种S曲线组合成的闭合曲线。 (√)

30) 在网络计划中关键工作进度落后必定影响工期。 (√)

31) 网络计划任何工作实际进度比计划进度落后必定影响工期。(×)

32) 在工程建设进度控制中设计进度控制是施工进度控制的前提。 (√)

33) 在时间坐标网络图中的波形线起连接作用,其长度则可根据需要任意画。(×)

2.单选题

1) 若工作的延误时间大于该工作的自由时差,小于总时差,说明此延误时间对后续工作(A),对总

工期( C )。

A. 有影响,但可不作调整B. 有影响,必须调整

C. 无影响,且不需调整 D. 虽无影响,但要调整

2) 网络图中由节点代表一项工作的表达方式称作()。

A.时标网络图B.双代号网络图C.单代号网络图D. 横道图

3) 工作自由时差是指( )。

A. 在不影响总工期的前提下,该工作可以利用的机动时间

B. 在不影响其紧后工作最迟开始的前提下,该工作可以利用的机动时间

C. 在不影响其紧后工作最迟完成时间的前提下,该工作可以利用的机动时间

D. 在不影响其紧后工作最早开始时间的前提下,该工作可以利用的机动时间

4) 当网络计划的计划工期小于计算工期时,关键工作的总时差( )。

A.等于零 B.大于零C.小于零 D.小于等于零

5) 工作D有三项紧前工作A、B、C,其持续时间分别为:A3d、B7 d、C5 d,其最早开始别为:

A4 d、B5 d、C6 d,则工作C的自由时差为( C )。

A.0 B.5 dC .1 d D.3 d

6) 工作D有三项紧前工作A、B、C,其持续时间分别为:A3d、B7 d、C5 d,其最早开始别为:

A4 d、B5 d、C6 d,则工作D的最早开始时间为( D )。

A.6 d B.7dC .11 d D.12 d

7) 按最早时间绘制的双代号时标网络计划中的波形线是表示( )。

A.自由时差 B.总时差C.时距 D.虚工作

8) 工作A有四项紧后工作B、C、D、E,其持续时间分别为:B3d、C4 d、D8 d、E8 d,LFc10

d、LFc12 d、LFD13 d、LFE15 d,则LFA为(D )。

A.4 d B.8 d C 7 d D.5 d

9) 在绘制网络图时,应首先进行( )。

A.逻辑关系分析 B.项目分解C.确定排列方式 D.编制施工方案

10) 在绘制网络图进行项目分解时,应遵循( )的指导原则。

A.符合施工工艺要求 B.保证各工作持续时间均衡

C.保证工作队人数基本均衡 D.符合合理劳动组织要求

11) 单代号网络计划的自由时差等于( )。

A. 本工作与紧前工作时间间隔的最大值

B. 本工作与紧后工作时间间隔的最大值

C. 本工作与紧前工作时间间隔的最小值

D. 本工作与紧后工作时间间隔的最小值

12) 在某工程单代号网络计划中,错误的说法是( )。

A.关键线路只有一条 B.在计划实施过程中,关键线路可以改变

C.关键工作的机动时间最少 D.相邻关键工作之间的时间间隔为零

13) 前锋线比较法适用施工进度计划用( C )表达。

A. 双代号网络图 B.单代号网络图

A. C. 时标网络图D.横道图

14) 若工作的延误时间大于该工作的自由时差,小于总时差,说明此延误时间对后续工作(

工期(C )。

A. 有影响,但可不作调整B. 有影响,必须调整

C. 无影响,且不需调整 D. 虽无影响,但要调整

15) 网络图中由节点代表一项工作的表达方式称作(C )。

A. A.时标网络图B.双代号网络图 C.单代号网络图 D.

16) 双代号网络中既有外向箭线又有内向箭线段的结点是( C )。

A.起始结点 B.结束结点

C.中间结点 E.任意结点

17) 双代号网络中只有外向箭线无内向箭线段的结点是( A )。

A.起始结点 B.结束结点

C.中间结点 E.任意结点

18) 双代号网络中只有内向箭线无外向箭线段的结点是( B )。

A ),对总

A.起始结点 B.结束结点

C.中间结点 E.任意结点

19) 搭接网络计划比较适用( B )表达。

A. 双代号网络图 B.单代号网络图

C. 时标网络图D.横道图

20) 自由时差,是各项工作在不影响紧后工作(C )时间的条件下所具有的机动时间。

A.最早开始B.最早结束

C.最迟开始D.最迟结束

21) 时标网络计划比较适用( A)表达。

A. 双代号网络计划 B.单代号计划网络

C. 搭接网络计划D.横道图

22) 用于检查工程实际进度与计划进度的比较,实际进度前锋线比较法适用( D)。

A. 双代号网络计划 B.单代号计划网络

C. 搭接网络计划D.时标网络计划

23) 香蕉图的绘制依据是工作的( A )。

A.最早开始时间和最迟开始时间 B。最早开始时间和最迟结束时间

C.最迟开始时间和最迟结束时间 D。最迟开始时间和最早开始时间

24) 在网络计划中,关键工作的总时差值为( C )。

A.零 B。最大C。最小D。不定数

25) 前锋线比较法适用施工进度计划用( C )表达。

A. 双代号网络图 B.单代号网络图

C. 时标网络图D.横道图

26) 若工作的延误时间大于该工作的自由时差,小于总时差,说明此延误时间对后续工作工期(C )。

A. 有影响,但可不作调整B. 有影响,必须调整

C.无影响,且不需调整 D. 虽无影响,但要调整

27) 网络图中由节点代表一项工作的表达方式称作(C )。

A.时标网络图B.双代号网络图 C.单代号网络图 D. 搭接网络

28) 在网络计划中,关键工作的总时差值为( A)。

A. 在不影响总工期的前提下,该工作可以利用的机动时间

B. 在不影响其紧后工作最迟开始的前提下,该工作可以利用的机动时间

C. 在不影响其紧后工作最迟完成时间的前提下,该工作可以利用的机动时间

D. 在不影响其紧后工作最早开始时间的前提下,该工作可以利用的机动时间

29) 自由时差,是各项工作在不影响紧后工作(C )时间的条件下所具有的机动时间。

A.最早开始B.最早结束

C.最迟开始D.最迟结束

30) 双代号网络中既有外向箭线又有内向箭线段的结点是( C )。

A.起始结点 B.结束结点

C.中间结点 E.任意结点

31) 双代号网络中只有外向箭线无内向箭线段的结点是( A )。

A.起始结点 B.结束结点

C.中间结点 E.任意结点

32) 双代号网络中只有内向箭线无外向箭线段的结点是( B )。

A.起始结点 B.结束结点

C.中间结点 E.任意结点

33) 搭接网络计划比较适用( B )表达。

A. 双代号网络图 B.单代号网络图

C. 时标网络图D.横道图

34) 时标网络计划比较适用( A)表达。

A. 双代号网络计划 B.单代号计划网络

C. 搭接网络计划D.横道图

35) 用于检查工程实际进度与计划进度的比较,实际进度前锋线比较法适用( D)。

A. 双代号网络计划 B.单代号计划网络

C. 搭接网络计划D.时标网络计划

36) 香蕉图的绘制依据是工作的( A )。

A.最早开始时间和最迟开始时间 B。最早开始时间和最迟结束时间

C.最迟开始时间和最迟结束时间 D。最迟开始时间和最早开始时间

37) 在网络计划中,关键工作的总时差值为( C )。

A.零 B。最大C。最小D。不定数

38) 实际进度前锋线是用( )进行进度检查的。

A. 横道计划 B.时标网络计划C.里程碑计划 D.搭接网络计划

39) 某工程网络计划中,C工作的总时差为8d,自由时差为5d,在检查实际进度时,发现C工作的持续

练习题2

一、名词解释(每小题2分,共20分)

1.信息技术

2.BIOS

3.指令

4.即时通信

5.防火墙

6.计算机病毒

7.计算机动画

8.VOD

9.DBS

10.文语转换

二、选择题(每小题1分,共30分,从每小题的四个备选答案中选出一个正确的答案)

1.如今我们经常使用的个人计算机的主要物理元器件是________。

A.晶体管 B.电子管 C.中小规模继承电路 D.大规模,超大规模集成电路

2.计算机内部采用的进制是________。

A.十进制

B.二进制

C.八进制

D.十六进制

3.在下列四个无符号整数中,最小的数是________。

A.二进制11001010

B.十六进制243

C.八进制311

D.十进制266

4.计算机存储器采用多层次结构的目的是________。

A.方便保存大量数据

B.减少主机箱的体积

C.操作方便

D.解决存储器在容量、价格和速度三者之间的矛盾

5.控制器的主要功能是________。

6.下列________措施无法提高CPU的性能。

7.下列叙述中正确的是________。

A.CPU能直接读取硬盘上的数据

B.CPU能直接存取内存储器中的数据

C.CPU由存储器和控制器组成

D.CPU主要用来存储程序和数据

8.为了读取硬盘存储器上的信息,必须对硬盘盘片上的信息进行定位,在定位一个物理记录块时,以下参数中不需要的是________。

A.柱面(磁道)号

B.盘片(磁头)号

C.簇号

D.扇区号

9.负责对I/O设备的运行进行全程控制的是________。

A. I/O设备控制器

B.总线

C.芯片组

D.CPU

10.下面不属于硬盘存储器主要技术指标的是_____________。

A.数据传输速率

B.盘片厚度

C.缓冲存储器大小

D.平均存取时间

11.________不是主板上的I/O接口。

A.PS/2

B.USB

C.硬盘接口

D.PCI插槽

12.在计算机中打印机属于________。

13.键盘上用于把光标移动到开始位置的键位是________。

A.End

B.Home

C.Ctrl

D.NumLock

14.目前打印票据所使用的打印机主要是________。

A.压电喷墨打印机

B.激光打印机

C.针式打印机

D.热喷墨打印机

15.在PC机中,各类存储器的速度由高到低的次序是________。

A.Cache、主存、硬盘、U盘

B.主存、Cache、硬盘、U盘

C.硬盘、Cache、主存、U盘

D.Cache、硬盘、主存、U盘

16.下列关于病毒的说法中,正确的是________。

A.杀病毒软件可清除所有病毒

B.计算机病毒通常是一段可运行的程序

C.安装杀毒软件的计算机不会感染病毒

D.病毒不会通过网络传染

17.下列关于通过Internet收发电子邮件的描述中,正确的是________。

A.不受时间和地域的限制,只要能接入Internet,就可以收发电子邮件

B.如果收件人的计算机没打开,发件人发来的电子邮件将丢失

C.如果收件人的计算机没打开,发件人发来的电子邮件将退回

D.发件人可以没有电子邮箱,但收件人一定要有电子邮箱

18.WWW是Internet提供的基本服务,它遵循________协议。

A.TCP

B.HTTP

C.UDP

D.FTP

19.以下说法中错误的是________。

A.声音信号的数字化需要经过取样、量化、编码三步

B.量化位数越高,声音的保真度越好

C.几乎所有的音频软件都能识别Wav格式的文件

D.取样频率越低,音质越好

20.磁头在磁盘表面形成的肉眼看不出来的圆形轨迹称为________。

A.磁道

B.盘面

C.扇区

D.柱面

21.以下关于CD-R光盘的说法中正确的是________。

A.信息可以多次擦写

B.不可以写,只能读

C.只能写一次,不能擦除重写,但可以读多次

D.只可以写1000多次,但读的次数不限定

22.以下关于扫描仪的说法中错误的是________。

A.扫描仪是一种输出设备

B.按照扫描原理,可将扫描仪分为平板式、手持式和滚筒式

C.扫描仪可以使用USB接口与主机相连

D.扫描仪的关键部件是CCD电荷耦合器件

23.为了支持多任务处理时多个程序共享内存资源,操作系统的存储管理程序把内存与________有机结合起来,提供一个容量比实际内存大得多的"虚拟存储器"。

A.高速缓冲存储器

B.光盘存储器

C.硬盘存储器

D.U盘存储器

24.下列________组软件均为应用软件。

25.在Word中,下列关于查找、替换功能的叙述,正确的是________。

A.不可以指定查找文字的格式,但可以指定替换文字的格式

B.不可以指定查找文字的格式,也不可以指定替换文字的格式

C.可以指定查找文字的格式,但不可以指定替换文字的格式

D.可以指定查找文字的格式,也可以指定替换文字的格式

26.Word“常用”工具栏上的“格式刷”按钮是一个很有用的排版功能,为了多次复制同一格式,应用鼠标________。

A.左键单击“格式刷”按钮

B.右键单击“格式刷”按钮

C.左键双击“格式刷”按钮

D.右键双击“格式刷”按钮

27.下列正确的IP地址是________。

A.202.256.110.1

B.202.2.2.2.2

C.202.202.20

D.202.10.13.10

28.以下说法错误的是________。

A.没有显示卡的显示器也是可以正常工作的

B.显示器有CRT显示器和LCD显示器

C.目前使用较广的打印机有针式打印机、激光打印机和喷墨打印机

D.打印机的性能指标主要有打印精度、打印速度、色彩数目和打印成本等

29.程序设计语言的编译程序属于________。

A.系统软件

B.实时系统

C.应用软件

D.分布式系统

30.Excel工作表中,下列属于单元格绝对引用的是________。

A.B3

B.$B3

C.B$3

D.$B$3

三、填空题(每小题 1分,共1 0 分)

1. “两个条件同时满足的情况下,结论才能成立”相对应的逻辑运算是________运算。

2. 10011011+00100010=________。

3. 半导体存储器芯片按照是否能随机存取,分为________和ROM(只读存储器)两大类。

4. 激光打印机是激光技术与________技术相结合的产物。

5. 以太网在传送数据时,将数据分成若干帧,每个节点每次可传送________个帧。

6. 鼠标器、扫描仪和打印机等设备都有一个重要的性能指标,即分辨率,其含义是每英寸的像素数目,简写成3个英文字母为________。

7. 在域名系统中,为了避免主机名重复,因特网的名字空间划分为许多域,指向教育站点的域名为________。

8. 数据通信系统由信源、________和信道三个要素组成。

9. WWW服务器提供的第一个信息页面称为________。

10. 计算机动画是采用计算机生成一系列可供实时演播的连续画面的一种技术。设电影每秒钟放映24帧画面,则现有2800帧图像,它们大约可在电影中播放________分钟。

四、判断题(每小题 1 分,共 10 分,判断每小题是否正确,使用√表示正确,使用×表示错误)

1. 计算机具有通用性好、速度快、处理功能强的优点,因此又称它为“电脑”,它能代替人类大脑的全部活动。 ( )

2. 硬盘通常安装在主机箱内,所以硬盘属于内存。 ( )

3. Windows的各个版本都可作为服务器使用的操作系统。 ( )

4. 若图像大小超过了屏幕(或窗口)大小,则屏幕(或窗口)只显示图像的一部分,用户需操纵滚动条才能看到全部图像 ( )

5. 为使两台计算机能进行信息交换,必须使用导线将它们互相连接起来。 ( )

6. USB符合即插即用规范,连接的设备可以带电插拔。 ( )

7. 软件是无形的产品,所以它不容易受到计算机病毒入侵。 ( )

8. 在组建局域网时,若线路的物理距离超出了规定的长度,一般需要增加中继器 ( )

9. 在一个文件夹下,可包含一个与之同名的文件夹。 ( )

10. 数字签名在电子政务、电子商务等领域中应用越来越普遍,我国法律规定,它与手写签名或盖章具有同等的效力。 ( )

五、综合题(每小题 3 分,共30 分,根据试题要求完成下列各题)

1.计算机内部为什么广泛采用二进制计数制?

2.将十进制数223.375转换成二进制数。要求给出求解步骤,直接给出最终结果不得分。

3.采用m进制表示时,如果2×3=(12)m,该m进制为几进制?要求给出求解步骤,直接给出最终结果不得分。

4.微型计算机是怎么执行一条指令的,分为哪些基本步骤?

5.数字图像的主要参数有哪些?

6.计算机信息系统有哪些特点?

7.已知“g”的ASCII 码为67H,求“L”的ASCII 码(十六进制表示)。要求给出求解步骤,直接给出最终结果不得分。

8.简单说明图像数字化的处理步骤。

9.计算机组网的目的是什么?

10.一架数码相机,其Flash存储器容量为60MB,它一次可以连续拍摄1600万色的1024×1024的彩色相片30张,计算其图像数据的压缩倍数。要求给出求解步骤,直接给出最终结果不得分。

练习题3

一、正误判断题

1.计算机软件系统分为系统软件和应用软件两大部分(√)。

2.三位二进制数对应一位八进制数(√)。

3.一个正数的反码与其原码相同(√)。

4.USB接口只能连接U盘(×)。

5.Windows 中,文件夹的命名不能带扩展名(×)。

6.将Windows应用程序窗口最小化后,该程序将立即关闭(×)。

7.用Word 2003编辑文档时,插入的图片默认为嵌入版式(√)。

8.WPS是一种办公自动化软件(√)。

9.PowerPoint中的一张幻灯片必须对应一个演示文件(×)。

10.Excel工作表的顺序可以人为改变(√)。

11.汇编程序就是用多种语言混合编写的程序(×)。

12.将一组表格数据填入一张Excel工作表就构成了一个数据库(×)。

13.Windows的任务栏只能放在桌面的下部(×)。

14.FrontPage是制作网页的软件(√)。

15.Internet中的FTP是用于文件传输的协议(√)。

16.Windows中的文件夹实际代表的是外存储介质上的一个存储区域(√)。

17.多媒体计算机中的扫描仪属于感觉媒体(×)。

18.路由器是网络中专门用来寻找路径的一种网络服务器(×)。

19.计算机中安装防火墙软件后就可以防止计算机着火(×)。

20.只要是网上提供的音乐,都可以随便下载使用(×)。

二、单选题练习

1.完整的计算机系统由(C)组成。

A.运算器、控制器、存储器、输入设备和输出设备

B.主机和外部设备

C.硬件系统和软件系统

D.主机箱、显示器、键盘、鼠标、打印机

2.以下软件中,(D)不是操作系统软件。

A.Windows xp B.unix C.linux D.microsoft office

3.用一个字节最多能编出( D )不同的码。

A. 8 个 B. 16个 C. 128 个 D. 256个

4.任何程序都必须加载到( C )中才能被CPU执行。

A. 磁 盘 B. 硬 盘 C. 内 存 D. 外存

5.下列设备中,属于输出设备的是(A)。

A.显示器 B.键盘 C.鼠标D.手字板

6.计算机信息计量单位中的K代表( B )。

A. 102 B. 210 C. 103 D. 28

7.RAM代表的是( C )。

A. 只读存储器 B. 高速缓存器 C. 随机存储器 D. 软盘存储器

8.组成计算机的CPU的两大部件是( A )。

A.运算器和控制器 B. 控制器和寄存器 C.运算器和内存 D. 控制器和内存

9.在描述信息传输中bps表示的是(D)。

A. 每秒传输的字节 数 B.每秒传输的指令数

C.每秒传输的字 数 D.每秒传输的位数

10.微型计算机的内存容量主要指(A )的容量。

A. RAM B. ROM C. CMOS D. Cache

11.十进制数27对应的二进制数为( D )。

A.1011 B. 1100 C. 10111 D. 11011

12.Windows的目录结构采用的是(A)。

A.树形结构B.线形结构C.层次结构D.网状结构

13.将回收站中的文件还原时,被还原的文件将回到(D)。

A.桌面上 B.“我的文档”中C.内存中D.被删除的位置

14.在Windows 的窗口菜单中,若某命令项后面有向右的黑三角,则表示该命令项( A )。

A. 有下级子菜 单 B.单击鼠标可直接执行

C.双击鼠标可直接执行 D.右击鼠标可直接执行

15.计算机的三类总线中,不包括( C )。

A. 控制总线 B.地址总 线 C.传输总 线 D.数据总线

16.操作系统按其功能关系分为系统层、管理层和(D)三个层次。

A. 数据层 B.逻辑 层 C.用户 层 D.应用层

17.汉字的拼音输入码属于汉字的`(A)。

A. 外 码 B. 内 码 C.ASCII 码 D.标准码

18.Windows的剪贴板是用于临时存放信息的( C )。

A.一个窗口 B.一个文件夹 C.一块内存区间 D.一块磁盘区间

19.对处于还原状态的Windows应用程序窗口,不能实现的操作是( D )。

A.最小化B.最大化 C.移动 D.旋转

20.在计算机上插U盘的接口通常是( D )标准接口。

A.UPS B.USP C.UBS D.USB

21.新建文档时,Word默认的字体和字号分别是( C )。

A.黑体、3 号 B.楷体、4号 C.宋体、5 号 D.仿宋、6号

22.第一次保存Word文档时,系统将打开( B )对话框。

A. 保存 B.另存为 C.新建 D.关闭

23.在Word表格中,位于第三行第四列的单元格名称是( C )。

A.3∶4 B.4∶3 C.D3 D.C4

24.Word编辑文档时,所见即所得的视图是(B)。

A.普通视 图 B.页面视图 C.大纲视图 D.Web视图

25.新建的Excel工作簿中默认有( B )张工作表。

A.2 B.3 C.4 D.5

26.在Excel工作表的单元格中计算一组数据后出现########,这是由于( A )所致。

A.单元格显示宽度不够 B.计算数据出错 C.计算机公式出错 D.数据格式出错

27.若在Excel的同一单元格中输入的文本有两个段落,则在第一段落输完后应使用( C )键。

A.Enter B.Ctrl+Enter C.Alt+Enter D.Shift+Enter

28.用PowerPoint制作的演示文稿默认的扩展名是(B)。

A..pwp B..ppt C..ppn D..pop

29.算法的基本结构中不包括(A)。

A.逻辑结 构 B.选择结构 C.循环结 构 D.顺序结构

30.用C语言编写的程序需要用( B )程序翻译后计算机才能识别。

A. 汇 编 B.编 译 C. 解 释 D. 连接

31.可被计算机直接执行的程序由( A )语言编写的程序。

A.机 器 B.汇 编 C. 高 级 D. 网络

32.关系数据库中的数据逻辑结构是(D)。

A.层次结构 B.树形结构C.网状结构 D.二维表格

33.用以太网形式构成的局域网,其拓扑结构为(B)。

A.环型 B.总线型 C.星型 D.树型

34.在Internet中的IP地址由(C)位二进制数组成。

A.8 B.16C.32 D.64

35.在IE地址栏输入的“http://xx.xx.edu.cn/”中,http代表的是(A)

A.协议 B.主机 C.地址 D.资源

36.在Internet上用于收发电子邮件的协议是(C)。

A.TCP/IP B.IPX/SPX C.POP3/SMTPD.NetBEUI

37.在Internet上广泛使用的WWW是一种(A)。

A.浏览服务模式 B.网络主机 C.网络服务器 D.网络模式

38.对同一幅照片采用以下格式存储时,占用存储空间最大的格式是(C)。

A..JPG B..TIF C..BMP D..GIF

39.扩展名为.MOV的文件通常是一个(B)。

A.音频文件 B.视频文件 C.图片文件 D.文本文件

40.从本质上讲,计算机病毒是一种(C)。

A.细菌B.文本 C.程序 D.微生物

练习题4

一、填空题(每空1分,共30分)

1、计算计的软件系统通常分成______软件和______软件。

2、字长是计算机______次能处理的______进制位数。

3、1KB=______B;1MB=______KB。

4、计算机中,中央处理器CPU由______和______两部分组成。

5、CPU按指令计数器的内容访问主存,取出的信息是______;按操作数地址访问主存,取出的信息是______2016全新计算机应用基础试题及答案2016全新计算机应用基础试题及答案。

6、磁盘上各磁道长度不同,每圈磁道容量______,内圈磁道的存储密度______外圈磁道的存储密度。

7、完整的磁盘文件名由______和______组成。

8、每张磁盘只有一个______目录,可有多个______目录

9、DOS中备份文件命令是______。从备份盘中恢复文件的命令是______。

10、汉字国标码规定了一级汉字______个,二级汉字______个

11、每个汉字机内码至少占______个字节,每个字节最高位为______。

12、目前我国最流行的能够在DOS环境下运行的国产字处理软件是______和

13、用文字处理软件编辑文件时所用控制符与______处理系统相对应,一般______通用。

14、在BASIC语言中,未赋值简单变量的初值为______,未赋值字符串变量的初值是______。

15、表达式INT(5.8)的值为______,表达式CINT(5.8)的值为______。

二、单项选择题(每小题1分,共45分)

1、计算机的存储系统一般指主存储器和( )

A、累加器 B、寄存器 C、辅助存储器 D、鼠标器

2、下列逻辑运算中结果正确的是( )

A、1·0=1 B、0·1=1 C、1+0=0 D、1+1=1

3、下列十进制数与二进制数转换结果正确的是( )

A、(8)10=(110)2 B、(4)10=(1000)2 C、(10)10=(1100)2 D、(9)10=(1001)2

4、动态RAM的特点是( )

A、工作中需要动态地改变存储单元内容

B、工作中需要动态地改变访存地址

C、每隔一定时间需要刷新

D、每次读出后需要刷新

5、删除当前输入的错误字符,可直接按下( )

A、Enter键 B、ESC键 C、Shift键 D、BackSpace键

6、显示磁盘文件目录的DOS命令是( )

A、TREE B、TYPE C、DIR D、DISPLAY

7、DOS文件主名规定字符数为( )

A、0-3个 B、1-8个 C、1-3个 D、0-8个

8、DOS系统中打印机设备名是( )

A、CON B、PRINTER C、AUX D、PRN

9、用DOS命令DEL F?.E*可删除的文件是( )

A、F1.EXE B、FA.BAK C、FILE.EXE D、FIST.E3

10、DOS目录是( )

A、菜单结构 B、网状结构 C、树形结构 D、环状结构

11、操作系统是一种( )

A、系统软件 B、操作规范 C、编译系统 D、应用软件

12、DOS中扩展名为.BAK的文件称为( )

练习题5

1、下面并不能有效预防病毒的方法是_______。

A.尽量不使用来路不明的U盘

B.使用别人的U盘时,先将该U盘设置为只读

C.使用别人的U盘时,先将该U盘用防病毒软件杀毒

D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读

答案:B

2、计算机病毒是指能够侵入计算机系统,并在计算机系统潜伏、转播、破坏系统正常工作的一种具有繁殖能力的______。

A.指令

B.设备

C.程序或可执行的代码段

D.文件

答案:C

3、为了保证授权的用户对其拥有的资源有合法的使用权利,信息安全采用的主要技术是______。

A.密码技术

B.身份认证

C.访问控制

D.数据的完整性和不可否认

答案:C

4、下列不属于计算机安全的技术是______。

A.密码技术

B.防火墙技术

C.认证技术

D.物联网技术

答案:D

5、认证技术不包括______。

A.权力认证

B.数字签名

C.身份认证

D.消息认证

答案:A

6、下面实现不可抵赖性的技术手段是______。

A.访问控制技术

B.防病毒技术

C.数字签名技术

D.防火墙技术

答案:C

7、下面无法预防计算机病毒的做法是______。

A.定期运行360安全卫士

B.经常升级防病毒软件

C.给计算机加上口令

D.不要轻易打开陌生人的邮件

答案:C

8、最常用的身份认证技术是______。

A.口令或个人识别码

B.指纹认证

C.人脸图像识别

D.数字签名技术

答案:A

9、认证技术不包括______。

A.数字签名

B.消息认证

C.身份认证

D.软件质量认证技术

答案:D

10、消息认证的内容不包括______。

A.消息发送的时间

B.消息内容是否受到偶然或有意的篡改

C.消息内容的`合法性

D.消息的序列号

答案:C

11、计算机安全的属性不包括______。

A.信息的可靠性

B.信息的完整性

C.信息的可审性

D.信息语义的正确性

答案:D

12、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。

A.可控性

B.完整性

C.可用性

D.可靠性

答案:D

13、下面关于系统更新说法正确的是______。

A.其所以系统需要更新是因为操作系统存在着漏洞

B.系统更新后,可以不再受病毒的攻击

C.即使计算机无法上网,系统更新也会自动进行

D.所有的更新应及时下载安装,否则系统会很快崩溃

答案:A

14、在以下人为的恶意攻击行为中,属于主动攻击的是________。

A.截获数据包

B.数据XX

C.数据流分析

D.身份假冒

答案:D

15、目前,影响计算机安全的最主要因素是______。

A.计算机病毒

B.网络攻击

C.操作系统的缺陷

D.用户操作不当

答案:B

16、下面最难防范的网络攻击是______。

A.修改数据

B.计算机病毒

C.假冒

D.XX

答案:D

17、下面,不符合网络道德的作法是______。

A.给不认识的人发电子邮件

B.利用博客发布广告

C.利用博客转发未经核实的攻击他人的文章

D.利用博客发表对某件事情的看法。

答案:C

18、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。

A.保密性

B.完整性

C.可用性

D.可靠性

答案:C

19、下面关于防火墙说法正确的是______。

A.防火墙可以不要专门的硬件支持来实现

B.防火墙可以有效地防止机房的火灾发生

C.所有的防火墙都能准确地检测出攻击来自那台计算机

D.防火墙的主要技术支撑是加密技术

答案:A

20、影响信息处理环节不安全的因素不包括______。

A.输入的数据容易被篡改

B.由于磁盘的物理故障,导致存储失败

C.病毒的攻击

D.黑客攻击

答案:B

21、得到授权的合法用户无法得到相应的服务,它破坏了信息的_____。

A.不可抵赖性

B.完整性

C.保密性

D.可用性

答案:D

22、计算机安全属性不包括______。

A.保密性和正确性

B.完整性和可靠性

C.可用性和可审性

D.不可抵赖性和可控性

答案:D

23、影响信息安全的因素不包括________。

A.信息处理环节存在不安全的因素

B.计算机硬件设计有缺陷

C.操作系统有漏洞

D.黑客攻击

答案:B

24、在以下人为的恶意攻击行为中,属于主动攻击的是________。

A.删除别人正在传输的邮件

B.数据XX

C.数据流分析

D.截获数据包

答案:A

25、影响系统安全的因素不包括______。

A.网页上存在着许多恶意的热连接

B.输出设备容易造成信息泄露或被窃取

C.病毒的攻击

D.操作系统有漏洞

答案:A

26、计算机系统安全评估的第一个正式标准是______。

A.美国制定的TCSEC

B.中国信息产业部制定的CISEC

C.IEEE/IEE

D.以上全错

答案:A

27、关于计算机中使用的软件,叙述错误的是________。

A.软件凝结着专业人员的劳动成果

B.软件像书籍一样,借来复制一下并不损害他人

C.未经软件著作权人的同意复制其软件是侵权行为

D.软件如同硬件一样,也是一种商品

答案:B

28、下列哪个不属于常见的信息安全问题______。

A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页

B.侵犯隐私或盗取机密资料

C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务

D.在非共享打印机上打印文件

答案:D

29、以下不符合网络道德规范的是_________。

A.向朋友介绍防止某种病毒的做法

B.向朋友提供网上下载视频文件的做法

C.利用邮件对好友提出批评

D.出自好奇,利用网络XX好友电话

答案:D

30、以下符合网络行为规范的是________。

A.给别人发送大量垃圾邮件

B.破译别人的密码

C.未经许可使用别人的计算机资源

D.不缴费而升级防病毒软件的版本

答案:D

31、下列选项中,不属于计算机病毒特征的是______。

A.隐蔽性

B.周期性

C.衍生性

D.传播性

答案:B

32、所谓计算机“病毒”实质是______。

A.计算机供电不稳定造成的计算机工作不稳定

B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作

C.计算机硬件系统损坏,使计算机的电路时断时通

D.盘片发生了霉变

答案:B

33、下面属于主动攻击的方式是______。

A.XX和假冒

B.重放和拒绝服务

C.XX和病毒

D.截取数据包和重放

答案:B

34、最常用的身份认证技术是______。

A.口令或个人识别码

B.指纹认证

C.人脸图像识别

D.数字签名技术

答案:A

35、下面违反网络道德规范的做法是_______。

A.向朋友提供网上下载视频文件的做法

B.在网络上发表有错误的学术论文

C.向朋友提供破解某加密文件的方法

D.向不相识人发送广告邮件

答案:C

36、计算机病毒的传播不可能通过________来传播。

A.u盘

B.硬盘

C.电子邮电

D.CPU

答案:D

37、信源识别的目的是______。

A.验证发送者身份的真实性

B.验证接收者身份的真实性

C.验证所发消息的真实性

D.验证接受的消息的真实性

答案:A

38、下面属于主动攻击的技术手段是______。

A.截取数据

B.XX

C.拒绝服务

D.流量分析

答案:C

39、认证技术不包括______。

A.消息认证技术

B.身份认证技术

C.数字签名技术

D.病毒识别技术

答案:D

40、通过网络进行病毒传播的方式不包括______。

A.文件传输

B.电子邮件

C.打印机

D.网页

答案:C

练习题6

1、 [单选题]在Word中,_______的作用是能在屏幕上显示所有文本内容。

(A)、 标尺

(B)、 控制框

(C)、 最大化按钮

(D)、 滚动条

2、 [单选题]在Word中,如果当前光标在表格中某行的最后一个单元格的外框线上,按Enter键后,_____。

(A)、 光标所在行加高

(B)、 光标所在列加宽

(C)、 在光标所在行下增加一行

(D)、 对表格不起作用

3、 [单选题]微型计算机中常提及的Pentium II或Pentium III是指其______。

(A)、 CPU类型

(B)、 主板型号

(C)、 时钟频率

(D)、 运算速度

4、 [单选题]打开窗口的控制菜单的操作可以单击控制菜单框或者________。

(A)、 按【Ctrl】+【Space】

(B)、 双击标题栏

(C)、 按【Shift】+【Space】

(D)、 按【Alt】+【Space】

5、 [单选题]一个磁盘格式化后,盘上的目录情况是______。

(A)、 多级树形目录

(B)、 一级子目录

(C)、 只有根目录

(D)、 没有目录,需要用户建立

6、 [单选题]下列操作中,不能在Excel工作表的选定单元格中输入公式的是______。

(A)、 单击工具栏中的“粘贴函数”按钮

(B)、 单击“插入”菜单中的“函数”命令

(C)、 单击“编辑”菜单中的“对象...”命令

(D)、 单击“编辑公式”按钮,在从左端的函数列表中选择所需函数

7、 [单选题]PowerPoint中,在浏览视图下,按住【CTRL】键并拖动某幻灯片,可以完成_______操作。

(A)、 移动幻灯片

(B)、 复制幻灯片

(C)、 删除幻灯片

(D)、 选定幻灯片

8、 [单选题]局域网的主要特点是______。

(A)、 体系结构为TCP/IP参考模型

(B)、 需要使用调制解调器连接

(C)、 地理范围在几公里的有限范围

(D)、 需要使用网关

9、 [单选题]在IE浏览器中,如果要浏览刚刚看过的那一个Web页面,应该单击一下_____按钮。

(A)、 后退

(B)、 历史

(C)、 前进

(D)、 刷新

10、 [单选题]作为数据的一种表示形式,图表是动态的,当改变了其中_______之后,Excel会自动更新图表。

(A)、 Y轴上的数据

(B)、 所依赖的数据

(C)、 标题的内容

(D)、 X轴上的.数据

11、 [单选题]计算机的发展方向是微型化、巨型化、多媒体化、智能化和______。

(A)、 模块化

(B)、 功能化

(C)、 网络化

(D)、 系列化

12、 [单选题]在Windows中,“复制”操作的组合键是_______。

(A)、 【Ctrl】+X

(B)、 【Ctrl】+V

(C)、 【Ctrl】+C

(D)、 【Ctrl】+【Back space】

13、 [单选题]光盘驱动器是一种利用______技术存储信息的设备。

(A)、 激光

(B)、 电子

(C)、 半导体

(D)、 磁效应

14、 [单选题]在Windows中,新建文件夹错误的操作是_______。

(A)、 右击资源管理器的"文件夹内容"窗口的任意空白处,选择快捷菜单中的"新建"子菜单中的"文件夹"命令

(B)、 在"资源管理器"窗口中,单击"文件"菜单中的"新建"子菜单中的"文件夹"命令

(C)、 在Word程序窗口中,单击"文件"菜单中的"新建"命令

(D)、 在"我的电脑"的某驱动器或用户文件夹窗口中,单击"文件"菜单中的"新建"子菜单中的"文件夹"命令

15、 [单选题]就计算机网络按规模分类而言,下列说法中规范的是______。

(A)、 网络可分为数字网、模拟网、通用网

(B)、 网络可分为公用网、专用网、远程网

(C)、 网络可分为局域网、广域网、城域网

(D)、 网络可分为光缆网、无线网、局域网

16、 [单选题]匿名FTP服务的含义是_______。

(A)、 只能上传,不能下载

(B)、 允许没有账户的用户登录服务器,并下载文件

(C)、 有账户的用户才能登录服务器

(D)、 免费提供Internet服务

17、 [单选题]文件夹中不可存放_____。

(A)、 多个文件

(B)、 文件夹

(C)、 字符

(D)、 一个文件

18、 [单选题]人们根据特定的需要,预先为计算机编制的指令序列称为_______。

(A)、 文件

(B)、 程序

(C)、 软件

(D)、 集合

19、 [单选题]关于电子邮件,下列说法中错误的是________

(A)、 发送电子邮件需要E-mail软件支持

(B)、 必须知道收件人的E-mail地址

(C)、 收件人必须有自己的邮政编码

&n

bsp;(D)、 发件人必须有自己的E-mail 账号

20、 [单选题]把硬盘上的数据传送到计算机的内存中去,称为________。

(A)、 打印

(B)、 写盘

(C)、 读盘

(D)、 输出

练习题7

一、单选题

1.1946年在美国研制成功的第一台电子数字计算机的英文缩写名是_______。

A.MARK

B.ENIAC

C.EDSAC

D.EDVAC

答案:B

2.下列选项中______不属于按处理数据的方式进行分类的计算机。

A.电子逻辑计算机

B.电子模拟计算机

C.数模混合计算机

D.通用计算机

答案:D

3.计算机可以进行自动控制处理是因为______。

A.能进行逻辑判断

B.计算精度高

C.快速运算

D.存储程序

答案:D

4.计算机领域中,未经处理的数据只是________。

A.处理后的数据

B.数值数据

C.非数值数据

D.基本素材

答案:D

5.______表示计算机辅助设计。

A.CAT

B.CAD

C.CAM

D.CAI

答案:B

6.在计算机中,一个ASCII码值占用______个字节。

A.10

B.1

C.3

D.7

答案:B

7.计算机中的信息都是以二进制方式表示的,主要理由是_______。

A.运算速度快

B.节约元件

C.信息处理方便

D.所需的`物理元件最简单

答案:D

8.构成计算机物理实体的部件被称为______。

A.计算机系统

B.计算机软件

C.计算机程序

D.计算机硬件

答案:D

9.计算机一次能处理数据的最大位数称为该机器的______。

A.字节

B.字长

C.处理速度

D.存储容量

答案:B

10.构成计算机物理实体的部件被称为______。

A.计算机系统

B.计算机程序

C.计算机软件

D.计算机硬件

答案:D

11.一台计算机全部指令的集合称为______。

A.指令

B.指令系统

C.程序设计语言

D.程序

答案:B

12.下列四项中,外(辅)存储器是指____。

A.RAM

B.ROM

C.磁盘

D.虚盘

答案:C

13.为使在本系统中开发的硬、软件能推广到多种系统中,需要考虑本系统的____。

A.兼容性

B.可靠性

C.可扩充性

D.可用性

答案:A

14.微型计算机与外部设备之间用______传输信息。

A.仅并行方式

B.串行方式和并行方式

C.仅串行方式

D.连接方式

答案:B

15.微型计算机与外部交换信息主要是通过_______。

A.键盘

B.输入/输出设备

C.U盘

D.内存

答案:B

16.操作系统的主要功能是______。

A.进行数据处理

B.计算数据

C.管理系统所有的软﹑硬件

D.实现软﹑硬件转换

答案:C

17.在Windows 文件夹窗口中x有35个文件,用鼠标左键依次单击前5个文件,被选定的文件个数是______。

A.0

B.1

C.5

D.35

答案:B

18.在Windows环境中,鼠标是重要的输入设备,而键盘______。

A.只能配合鼠标,在输入中起辅助作用

B.根本不起作用

C.几乎也能完成所有操作

D.只能在菜单操作中使用,不能在窗口操作中使用

答案:C

19.在Windows 中,打开一个窗口后,通常在其底部是一个______。

A.标题栏

B.任务栏

C.状态栏

D.工具栏

答案:C

20.在进行Windows操作过程中,能将当前活动窗口中的信息复制到剪贴板中,应同时按下的组合键是______。

A.Print Screen

B.Alt+ Print Screen

C.Ctrl + C

D.Ctrl + V

答案:B

Copyright © 2022-2023 领地网 www.lingd.cn 版权所有 蜀ICP备09043158号-4

声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。

返回顶部