湖南环境生物职业技术学院
  1. 已知计算机的D盘根目录中有一个文件夹WORK,现需要对该文件夹中子文件夹或文件进行以下操作,请根据对应操作完成以下题目:操作一:将WORK文件夹下TIUIN文件夹中的文件ZHUCE.BAS删除操作二:将WORK文件夹下VOTUNA文件夹中的文件BOYABLEDOC复制到同一文件夹下,并命名为SYAD.DOC操作三:在WORK文件夹下SHEART文件夹中新建一个文件夹RESTICK操作四:将WORK文件夹下BENA文件夹中的文件PRODUCT.WRI的隐藏和只读属性撤消,并设置为存档属性。


  2. 答案:操作一:删除ZHUCE.BAS 操作二:复制BOYABLEDOC并命名为SYAD.DOC 操作三:新建文件夹RESTICK 操作四:撤消PRODUCT.WRI的隐藏和只读属性,设置为存档属性
  3. 信息系统就是输入数据、通过加工处理,产生信息的系统。( )

  4. A:对 B:错
    答案:A:对
  5. 在 PowerPoint 中,只有在“普通”视图中才能插入新幻灯片。

  6. A:错 B:对
    答案:错
  7. 在幻灯片浏览视图中,不能对幻灯片进行编辑修改。

  8. A:错 B:对
    答案:错
  9. 电子计算机区别于其他计算工具的本质特点是能够存储程序和数据

  10. A:对 B:错
    答案:A:对
  11. 在Excel 中,MIN函数可以用来查找一组数中的最大数

  12. A:对 B:错
    答案:错
  13. 在word中可以插入表格,还可以对表格进行绘制、擦除、合并和拆分单元格、插入和删除行列等操作( )

  14. A:错 B:对
    答案:对
  15. 使用幻灯片母版可以为幻灯片设置统一风格的外观样式。

  16. A:对 B:错
    答案:对
  17. 信息具有时效性,会随客观事物的变化而变化。( )

  18. A:对 B:错
    答案:对
  19. 屏幕分辨率越高,屏幕中的像素点就越多,显示内容就越清楚。

  20. A:错 B:对
  21. 中继器是应用于应用层中的设备,用于延长物理线路的长度。

  22. A:错 B:对
  23. 设置了隐藏属性的文件或文件夹一定是不可见的。

  24. A:错 B:对
  25. 如果把文本从网页复制并粘贴记事本,它的格式将会被一起粘贴。

  26. A:对 B:错
  27. 计算机所处理的数据信息,是以二进制数编码表示的。

  28. A:错 B:对
  29. 在PowerPoint中,模板和主题之间没有本质区别。

  30. A:对 B:错
  31. 信息普遍存在,不需要载体。( )

  32. A:错 B:对
  33. 信息作为一种社会资源,一直以来都在被人类利用。( )

  34. A:对 B:错
  35. 输入和输出设备是用来存储程序及数据的装置。

  36. A:错 B:对
  37. E-mail邮件可以发送给网络上任一合法用户,但不能发送给自己。

  38. A:错 B:对
  39. 目前IP地址是由四组16位的二进制数字组成。

  40. A:错 B:对
  41. 邮件回复中,收件人栏会自动填写,主题为空白,需用户填写。

  42. A:对 B:错
  43. 图像文件类型的扩展名可以是( )。

  44. A:.mp4 B:.txt C:.jpg D:.gif
  45. 在word中,边框可以应用到以下哪些项( )

  46. A:

    表格

    B:单元格 C:

    文字

    D:

    段落

  47. 有关幻灯片的移动、复制、删除,以下正确的有( )

  48. A:这些操作在幻灯片浏览视图中最方便 B:“剪切”也可以删除幻灯片 C:选定幻灯片后,按Delete键可以删除幻灯片 D:“复制”操作只能在同一演示文稿中进行
  49. 数据压缩分为( )

  50. A:混合压缩 B:有损压缩 C:无损压缩 D:快速压缩
  51. 下列关于计算机网络的说法中正确的是( )。

  52. A:计算机网络中,计算机之间的连接可用导线、光纤、通信卫星,但不能用微波 B:计算机网络系统可以在一座建筑物、一座城市内,也可以在一个省,甚至全球 C:网络连接设备有调制解调器、网卡、集线器、网桥、路由器、交换机等 D:网络中,通信线路可以是双绞线,同轴电缆、光纤、无线电和通信卫星等
  53. 在Excel中,移动和复制工作表的操作中,下面正确的是( )

  54. A:工作表能复制到其它工作簿中 B:工作表不能复制到其它工作簿中 C:工作表能移动到其它工作簿中 D:工作表不能移动到其它工作簿中
  55. 在Powerpoint 中,下列关于文本框的叙述,正确的有( )

  56. A:输入文字时,横排文字到达文本框右侧边缘,将自动转换到下一行 B:插入文本框有“水平”和“垂直”两种选项 C:文本框不能旋转 D:文本框的位置可以调整
  57. 下列关于计算机软件系统的叙述中正确的是( )

  58. A:计算机软件系统的主要任务是发挥和扩大机器的功能和用途 B:计算机软件系统的主要任务是提高机器的使用效率 C:计算机软件系统的主要任务是为用户使用计算机系统提供方便 D:计算机软件系统的主要任务是为计算机系统提供物质基础
  59. 在网络中信息安全十分重要,与WEB服务器安全有关的措施有( )。

  60. A:对用户身份进行鉴别 B:增加集线器数量 C:使用防火墙 D:使用高档服务器
  61. 如何选择多个图形?( )

  62. A:按Alt键,依次选取 B:按Tab键,依次选取 C:按Ctrl键,依次选取 D:按Shift键,依次选取
  63. Excel所不具有的功能是( )

  64. A:统计运算 B:图表 C:数据分析 D:自动编写摘要
  65. 人们所说的音频(Audio)指的是( )的频率范围。

  66. A:任意 B:20Hz~20kHz C:16Hz~16kHz D:15Hz~15kHz
  67. 下列关于计算机病毒的叙述中正确的是( )。

  68. A:计算机病毒是一种人为编制的特殊程序,会使计算机系统不能正常运转 B:严禁在计算机上玩游戏是预防计算机病毒侵入的唯一措施 C:计算机病毒只破坏内存中的程序和数据 D:计算机病毒只能破坏磁盘上的程序和数据
  69. 对于Word中表格的叙述,正确的是( )

  70. A:只能在表格的外框画粗线 B:表格中的数据不能进行公式计算 C:可对表格中的数据排序 D:表格中的文本只能垂直居中
  71. 在Exce1中,要使表格的前几行信息不随滚动条的移动发生变化可以使用( )命令来实现

  72. A:冻结窗口 B:重排窗口 C:拆分窗口 D:新建窗口
  73. 在以下人为的恶意攻击行为中,属于主动攻击的是( )。

  74. A:数据篡改及破坏 B:数据流分析 C:非法访问 D:数据窃听
  75. 文件名的长度不能超过()字符。

  76. A:255 B:256 C:16 D:8
  77. 在Word 的编辑状态下,若要进行字体效果设置(如设置文字三维效果等),首先应打开( )。

  78. A:样式窗格 B:剪贴板窗格 C:字体对话框 D:段落对话框
  79. 将十六进制数1ABH转换为十进制数是( )

  80. A:112 B:272 C:273 D:427
  81. 在Powerpiont 中新插入的幻灯片会出现在( )位置。

  82. A:所有幻灯片的最下方 B:所选幻灯片的上方 C:所选幻灯片的下方 D:所有幻灯片的最上方
  83. CPU即中央处理器包括( )

  84. A:控制器和存储器 B:运算器和控制器 C:内存和外存 D:运算器和存储器
  85. 能实现不同的网络层协议转换功能互联设备是( )。

  86. A:网桥 B:交换机 C:集线器 D:路由器
  87. 弹出快捷菜单的鼠标操作是()。

  88. A:指向 B:右击 C:双击 D:单击
  89. 国际标准化组织( )提出的七层网络被称为开放系统互连参考模型。

  90. A:TCP/IP B:OSI C:ISO D:OSI/RM
  91. Internet的前身是( )。

  92. A:atm B:arpanet C:isdn D:tcp
  93. 在Exce1中,工作簿的基本组成元素是( )

  94. A:单元格区域 B:工作表 C:文字 D:单元格
  95. 如果要在幻灯片浏览视图选定多张不连续的幻灯片,可以通过鼠标单击操作和( )完成

  96. A:Shift 键 B:Tab键 C:Alt 键 D:Ctrl键
  97. 防范病毒的有效手段,不正确的是( )。

  98. A:经常对系统的重要文件进行备份,以备在系统遭受病毒侵害、造成破坏时能从备份中恢复 B:只要安装微型计算机的病毒防范卡,或病毒防火墙,就可对所有的病毒进行防范 C:不要将软盘随便借给他人使用,以免感染病毒 D:对执行重要工作的计算机要专机专用、专人专用
  99. 物联网的全球发展趋势可能提前推动人类进入“智能时代”,也称为( )

  100. A:计算时代 B:信息时代 C:物联时代 D:互联时代
  101. 在Word 中,要打印一篇文档的第1,3,5,6,7和20页,需在打印对话框的页码范围文本框中输入(  )

  102. A:1,3-5,6-7,20 B:1-3,5-7,20 C:1,3,5-7,20 D:1-3,5,6,7-20
  103. 一个文档被关闭后,该文档可以( )。

  104. A:保存在外存中 B:既保存在外存中也保存在内存中 C:保存在剪贴板中 D:保存在内存中
  105. 信息安全领域内最关键和最薄弱的环节是( )。

  106. A:管理制度 B:技术 C:策略 D:人
  107. 下列不属于信息的是( )

  108. A:电视中的计算机产品广告 B:报纸上登载的举办商品展销会的消息 C:计算机 D:期末考试成绩
  109. 当编辑具有相同格式的多个文档时,可使用( )

  110. A:向导 B:模板 C:连机帮助 D:样式
  111. Internet采用的协议是( )。

  112. A:xp25 B:tcp/ip C:ipx/spx D:ieee802
  113. PowerPoint 制作的演示文稿以( )为基本单位组成。

  114. A:幻灯片 B:图片 C:文档 D:工作表
  115. 移动文件或文件夹操作中剪切的快捷键是()。

  116. A:Ctrl+X B:Ctrl+V C:Ctrlt+A D:Ctrl+C
  117. 在Exce1中,单元格地址是指( )

  118. A:每一个单元格 B:单元格所在的工作表 C:每一个单元格大小 D:单元格在工作表中的位置
  119. 现在常听到IT行业各种各样的消息,这里提到的“IT”指的是( )

  120. A:信息 B:信息技术 C:感测技术 D:通信技术
  121. 各种应用软件都必须在( )的支持下运行。

  122. A:操作系统 B:计算机语言程序 C:字处理程序 D:编程程序

温馨提示支付 ¥5.00 元后可查看付费内容,请先翻页预览!
点赞(3) dxwkbang
返回
顶部