关闭→
当前位置:笔墨馆>教学资源>教师之家>试题>关于计算机的应用试题及答案

关于计算机的应用试题及答案

笔墨馆 人气:2.57W

在学习、工作中,我们都要用到试题,借助试题可以对一个人进行全方位的考核。什么类型的试题才能有效帮助到我们呢?以下是小编帮大家整理的关于计算机的应用试题及答案,欢迎阅读,希望大家能够喜欢。

关于计算机的应用试题及答案

计算机的应用试题及答案 1

一、 单选题(60分)

1、在单元格中输入公式时,输入的第一个符号是_______。

A、if B、+ C、= D、#

2、第一台电子计算机是1946年在_______研制的ENIAC。

A、英国 B、苏联 C、 联合国 D、美国

3、一个应用程序的快捷方式被创建在桌面上,如果从桌面把这个快捷方式删除,则_______。

A.该应用程序仍不会被删除

B.该应用程序将被删除

C.该应用程序会被删除,但可从回收站恢复出来

D.系统将询问是否将该应用程序删除?

4、计算机内部采用的数制是_______。

A、十进制 B、二进制 C、八进制 D、十六进制

5、 Excel文件的后缀是_______。

A、 B、 C、 D、

6、在Word的编辑状态,为文档其中的文字设置拼音指南,可以使用_______。

A、"工具"菜单中的命令 B、"编辑"菜单中的命令

C、"格式"菜单中的命令 D、"插入"菜单中的命令

7、文件类型是根据_______来识别的。

A.文件的存放位置 B.文件的大小 C.文件的用途 D.文件的扩展名

8、将部分文本内容复制到其它位置,首先进行的操作是_______。

A、复制B、选择C、粘贴D、剪切

9、设定页边距时,应当使用的命令是_______。

A、文件菜单的“页面设置”命令 B、视图菜单的“工具栏”命令

C、文件菜单的“打印预览”命令 D、视图菜单的“页面”命令

10、一般微机系统中必不可少的输出设备是_______。

A.键盘 B.音箱 C.鼠标 D.显示器

11、在Word中,可以通过“表格”菜单中的_______命令设置行高列宽。

A、选定 B、表格属性 C、转换 D、自动调整

12、微机病毒系指_______。

A、生物病毒感染B、细菌感染

C、被损坏的程序D、特制的具有损坏性的程序

13、某单位的财务管理软件属于_______。

A、工具软件 B、系统软件 C、编辑软件D、应用软件

14、计算机网络的应用越来越普遍,它的最大好处在于_______。

A、节省人力 B、存储容量大C、可实现资源共享D、使信息存储速度提高

15、十进制数15对应的二进制数是_______。

A、1111B、1110 C、1010 D、1100

16、Windows2003系统允许用户同时执行____________任务,并且能方便地在各任务之间切换以及交换信息。

A、1项 B、2项 C、8项 D、多项

17、要打开已选择的对象时,可按_______键计算机应用试题及答案计算机应用试题及答案。

A、Enter B、Del C、Esc D、Alt

18、在Windows2003系统中,单击最小化按钮,可以使窗口缩小成图标,并排列在_________。

A、快捷栏内 B、桌面的.右边 C、开始菜单内 D、桌面的任务栏内

19、个人计算机的中央处理器一般称为___________。

A、PC B、CPU C、RAM D、WTO

20、在Word中可以选取矩形区域的文字块,方法是在按住_______键的同时按住鼠标左键并拖动。

A、Shift B、Alt C、Ctrl D、Tab

21、计算机上所有的应用程序都可在_______上找到并运行。

A、开始菜单 B、资源管理器 C、控制面板 D、Office2003文件夹

22、下面文件中,_______是应用程序。

A、 B、 C、 D、SETUP.BMP

23、在Excel2000中将单元格变为活动单元格的操作是_______。

A、在当前单元格内键入该目标单元格地址 B、将鼠标指针指向该单元格

C、用鼠标单击该单元格 D、没必要,因为每一个单元格都是活动的

24、Excel工作簿所包含的工作表,最多可达________。

A、256 B、3 C、255 D、1024

25、在Word中,使用_______可以快速复制格式。

A.编辑菜单 B.段落命令 C.格式刷 D.格式菜单

26、在Word中进行文档编辑时,删除光标前的文字内容按_______键。

A、Back Space B、Delete C、Insert D、Tab

27、在Word中,将一个表格分成上下两个部分时使用_______命令。

A、拆分单元格 B、剪切 C、拆分表格 D、拆分窗口

28、在Word中,要使文字环绕在图片的边界上,应选择_______方式。

A、四周环绕 B、紧密环绕 C、无环绕 D、上下环绕

29、下面四项,合法的电子邮件地址是___ __。

A、 B、

C、@wang D、-wang

30、在计算机工作时不能用物品覆盖、阻挡个人计算机的显示器和主机箱上的孔,是为了_______。

A、减少机箱内的静电积累 B、有利于机内通风散热

C、有利于清除机箱内的灰尘 D、减少噪音

二、判断题(10分)

( )1、使用个人计算机时要每小时关机10分钟,以便散热。

( )2、Ctrl+V是剪切的快捷键。

( )3、一般情况下,双击文件时,系统会调用写字板来打开它。

( )4、计算机系统感染病毒以后会立即死机。

( )5、幻灯片里可以插入图片,但是却不能插入声音。

( )6、用鼠标将桌面上某个快捷图标拖到回收站图标上,可以将它删除。

( )7、在Word表格中,不能改变表格线的粗细。

( )8、计算机存储器的容量以字节为单位,一个字节由8个二进制位组成。

( )9、单击鼠标左键,一般用来打开文件。

( )10、在Word2003中进行替换时,替换的字符串的长度必须等于被替换的字符串。

三、填空题(10分)

1、在Excel中函数中,Min表示__ _____,Max表示__ _____。

2、Excel 2003工作薄中默认的工作表(sheet)数量_______个。

3、1G =_______MB , 1 M=_______B。

4、二进制有由_______和_______两个数字组成计算机应用试题及答案计算机应用。

5、Enter是_______键,Delete是_______键,NumLock是__ _____键。

四、简答题(20分)

1、请写出计算机主机箱内的组成部件。(10分)

2、根据你的认识谈谈什么是计算机病毒,怎么去预防计算机病毒的措施(10分)

答案

一、单选题

1―5:CDABA 6―10:CDBAD 11―15:BDDCA 16―20:DADBA

21―25:BACCC 26―30:ACBBB

二、判断题

1―5:××√×× 6―10:√×√××

三、填空题

1、最小值, 最大值。

2、 3 。

3、1024 , 10242(或者1024×1024)。

4、0,1 。

5、 回车 , __删除 _, 大写字母锁定 。

计算机的应用试题及答案 2

1、现代信息社会的主要标志是 ___ 。

(A) 汽车的大量使用 (B) 人口的日益增长 (C) 自然环境的不断改善 (D) 计算机技术的大量应用

2、计算机的发展趋势是巨型化、微小化、网络化、 ____ 、多媒体化。

(A) 智能化 (B) 数字化 (C) 自动化 (D) 以上都对

3、巨型计算机指的是 ____ 。

(A) 重量大 (B) 体积大 (C) 功能强 (D) 耗电量大

4、电子数字计算机工作最重要的特征是 _____ 。

(A) 高速度 (B) 高精度 (C) 存储程序和程序控制 (D) 记忆力强

5、"CAI" 的中文意思是 ___ __ 。

(A) 计算机辅助教学 (B) 计算机辅助设计 (C) 计算机辅助制造 (D) 计算机辅助管理

6、计算机辅助设计的英文缩写是 _____ 。

(A) CAD (B) CAI (C) CAM (D) CAT

7、办公自动化( OA )是计算机的一项应用,按计算机应用分类,它属于 ______ 。

A 数据处理 (B) 科学计算 (C) 实时控制 (D) 辅助设计

8、由于微型计算机在工业自动化控制方面的广泛应用,它可以 _____ 。

(A) 节省劳动力,减轻劳动强度,提高生产效率 (B) 节省原料,减少能源消耗,降低生产成本

(C) 代替危险性较大的工作岗位上人工操作 (D) 以上都对

9、现代计算机之所以能自动地连续进行数据处理,主要是因为 ____ 。

(A) 采用了开关电路 (B) 采用了半导体器件 (C) 具有存储程序的功能 (D) 采用了二进制

10、世界上第一台电子数字计算机研制成功的时间是 _____ 年。

(A)1936 (B)1946 (C)1956 (D)1975

11、从第一台计算机诞生到现在的 50 多年中,按计算机采用的电子器件来划分,计算机的发展经历了 ____ 个阶段。

(A)4 (B)6 (C)7 (D)3

12、目前微型计算机中采用的逻辑元件是 。

(A) 小规模集成电路 (B) 中规模集成电路 (C) 大规模和超大规模集成电路 (D) 分立元件

13、目前大多数计算机,就其工作原理而言,基本上采用的是_____科学家提出的存储程序控制原理。

(A) 比尔 · 盖茨 (B) 冯 · 诺依曼 (C) 乔治 · 布尔 (D) 艾仑 · 图灵

14、计算机自诞生以来,无论在性能、价格等方面都发生了巨大的变化,但是下列 _____ 并没有发生多大的改变。

(A) 耗电量 (B) 体积 (C) 运算速度 (D) 基本工作原理

15、在计算机内部,一切信息的存取、处理和传送都是以 ______ 形式进行的。

(A)EBCDIC 码 (B)ASCII 码 (C) 十六进制 (D) 二进制

16、十进制数 36.875 转换成二进制数是 _____ 。

(A)110100.011 (B)100100.111 (C)100110.111 (D)100101.101

17、十进制数 378 转换成十六进制数是 ______ 。

(A)A71 (B)1710 (C) 17A (D)1071

18、二进制数 111010.11 转换成十六进制数是 ______ 。

(A) 3AC (B) 3A .C (C) 3A 3 (D) 3A .3

19、在下列无符号十进制数中,能用 8 位二进制数表示的是 _____ 。

(A)255 (B)256 (C)317 (D)289

20、下面几个不同进制的数中,最小的数是 _____ 。

(A) 二进制数 1011100 (B) 十进制数 35 (C) 八进制数 47 (D) 十六进制数 2E

21、在 PC 机中,应用最普遍的字符编码是 _____ 。

(A)BCD 码 (B)ASCII 码 (C) 国标码 (D) 区位码

22、X 与 Y 为两个逻辑变量,设 X=10111001,Y=11110011, 对这两个变量进行逻辑或运算的结果是 _

(A)11111011 (B)10111111 (C)11110111 (D) 11111110

23、按对应的 ASCII 码比较,下列正确的是 ______ 。

(A)"A" 比 "B" 大 (B)"f" 比 "Q" 大 (C) 空格比逗号大 (D)"H" 比 "R" 大

24、关于基本 ASCII 码,在计算机中的表示方法准确地描述是 _____ 。

(A) 使用 8 位二进制数,最右边一位为 1 (B) 使用 8 位二进制数,最左边一位为 1

(C) 使用 8 位二进制数,最右边一位为 0 (D) 使用 8 位二进制数,最左边一位为 0

25、我国的国家标准 GB2312 用 _____ 位二进制数来表示一个汉字

(A) 8 (B)16 (C)4 (D)7

26、在下列四条叙述中,正确的一条是 _____ 。

(A) 在计算机中,汉字的区位码就是机内码

(B) 在汉字国际码 GB2312-80 的字符集中,共收集了 6763 个常用汉字

(C) 英文小写字母 e 的 ASCII 码为 101 ,英文小写字母 h 的 ASCII 码为 103

(D) 存放 80 个 24×24 点阵的汉字字模信息需要占用 2560 个字节

27、在 32×32 点阵的汉字字库中,存储一个汉字的字模信息需要 ____ 个字节。

(A)25 6 (B)1024 (C)64 (D)128

28、计算机内部识别的代码是 ____ 。

(A) 二进制数 (B) 八进制数 (C) 十进制数 (D) 十六进制数

29、五笔字型是一种 ______ 汉字输入方法。

(A) 音码 (B) 形码 (C) 音形结合码 (D) 流水码

30、计算机硬件一般包括 _____ 和外部设备。

(A) 运算器和控制器 (B) 存储器 (C) 主机 (D) 中央处理器

31、以下计算机系统的部件哪一个不属于外部设备。

(A) 键盘 (B) 打印机 (C) 中央处理器 (D) 硬盘

32、一台完整的计算机由运算器、 ____ 、存储器、输入设备、输出设备等部件构成。

(A) 显示器 (B) 键盘 (C) 控制器 (D) 磁盘

33、CPU 每执行一个 ____ ,就完成一步基本运算或判断。

(A) 软件 (B) 指令 (C) 硬件 (D) 语句

34、CPU 是计算机硬件系统的核心,它是由 ______ 组成的。

(A) 运算器和存储器 (B) 控制器和乘法器 (C) 运算器和控制器 (D) 加法器和乘法器

35、现在流行的奔腾 4 处理器,它是 _____ 位的芯片。

(A)16 (B)32 (C)64 (D)128

36、人们常说 386 微机、 486 微机,其中的数字指的是 ______ 。

(A) 硬盘的型号 (B) 软盘的型号 (C) 显示器的型号 (D)CPU 的型号

37、CPU 中的控制器的功能是 _____ 。

(A) 进行逻辑运算 (B) 进行算术运算

(C) 控制运算的速度 (D) 分析指令并发出相应的控制信号

38、通常我们所说的 32 位机,指的是这种计算机的 CPU______ 。

(A) 是由 32 个运算器组成的 (B) 能够同时处理 32 位二进制数据

(C) 包含有 32 个寄存器 (D) 一共有 32 个运算器和控制器

39、PC 机在工作中,电源突然中断,则 ______ 全部不丢失。

(A)ROM 和 RAM 中的信息 (B)RAM 中的信息 (C)ROM 中的信息 (D)RAM 中的部分信息

40、在一般情况下,外存储器上存放的数据,在断电后__失去

(A) 不会 (B) 完全 (C) 少量 (D) 多数

41、在计算机中,正在执行的'程序的指令主要存放在 _____ 中。

(A) CPU (B) 磁盘 (C) 内存 (D) 键盘

42、计算机内存中每个基本单元,都被赋予一个唯一的序号,称为 _____ 。

(A) 地址 (B) 字节 (C) 编号 (D) 容量

43、最基础最重要的系统软件是 _____ 。

(A) 数据库管理系统 (B) 文字处理软件 (C) 操作系统 (D) 电子表格软件

44、____ 是指专门为某一应用目的而编制的软件。

(A) 系统软件 (B) 数据库管理系统 (C) 操作系统 (D) 应用软件

45、属于高级程序设计语言的是 _____ 。

(A)Windows95 (B)FORTRAN (C)CCED (D) 汇编语言

46、计算机的驱动程序是属于下列哪一类软件 _____ 。

(A) 应用软件 (B) 图象软件 (C) 系统软件 (D) 编程软件

47、下列叙述中,正确的说法是 ____ 。

(A) 编译程序、解释程序和汇编程序不是系统软件

(B) 故障诊断程序、排错程序、人事管理系统属于应用软件

(C) 操作系统、财务管理程序、系统服务程序都不是应用软件

(D) 操作系统和各种程序设计语言的处理程序都是系统软件

48、下列四条叙述中,正确的一条是 _____ 。

(A) 操作系统是一种重要的应用软件 (B) 外存中的信息可直接被 CPU 处理

(C) 用机器语言编写的程序可以由计算机直接处理 (D) 电源关闭后, ROM 中的信息立即丢失

49、通常以 KB 或 MB 或 GB 为单位来反映存储器的容量。所谓容量指的是存储器中所包含的字节数。 1KB 等于 _____ 字节。

(A) 1000 (B)1048 (C)1024 (D)1056

50、电子计算机的性能可以用很多指标来衡量,除了用其运算速度、字长等主要指标以外,还可以用下列 ______ 来表示。

(A) 主存储器容量的大小 (B) 硬盘容量的大小 (C) 显示器的尺寸 (D) 计算机的制造成本

答案:

1.D 2.A 3.C 4.C 5.A 6.A 7.A 8.D 9.C 10.B 11.A 12.C 13.B 14.D 15.D 16.B 17.C 18.B 19.A 20.B 21.B 22.A 23.B 24.D 25.B 26.B 27.D 28.A 29.B 30.C 31.C 32.C 33.B 34.C 35.B 36.D 37.D 38.B 39.C 40.A 41.C 42.A 43.C 44.D 45.B 46.C 47.D 48.C 49.C 50.A

计算机的应用试题及答案 3

1、下面并不能有效预防病毒的方法是_______。

A.尽量不使用来路不明的U盘

B.使用别人的U盘时,先将该U盘设置为只读

C.使用别人的U盘时,先将该U盘用防病毒软件杀毒

D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读

答案:B

2、计算机病毒是指能够侵入计算机系统,并在计算机系统潜伏、转播、破坏系统正常工作的一种具有繁殖能力的______。

A.指令

B.设备

C.程序或可执行的代码段

D.文件

答案:C

3、为了保证授权的用户对其拥有的资源有合法的使用权利,信息安全采用的主要技术是______。

A.密码技术

B.身份认证

C.访问控制

D.数据的完整性和不可否认

答案:C

4、下列不属于计算机安全的技术是______。

A.密码技术

B.防火墙技术

C.认证技术

D.物联网技术

答案:D

5、认证技术不包括______。

A.权力认证

B.数字签名

C.身份认证

D.消息认证

答案:A

6、下面实现不可抵赖性的技术手段是______。

A.访问控制技术

B.防病毒技术

C.数字签名技术

D.防火墙技术

答案:C

7、下面无法预防计算机病毒的做法是______。

A.定期运行360安全卫士

B.经常升级防病毒软件

C.给计算机加上口令

D.不要轻易打开陌生人的邮件

答案:C

8、最常用的身份认证技术是______。

A.口令或个人识别码

B.指纹认证

C.人脸图像识别

D.数字签名技术

答案:A

9、认证技术不包括______。

A.数字签名

B.消息认证

C.身份认证

D.软件质量认证技术

答案:D

10、消息认证的内容不包括______。

A.消息发送的时间

B.消息内容是否受到偶然或有意的篡改

C.消息内容的合法性

D.消息的序列号

答案:C

11、计算机安全的属性不包括______。

A.信息的可靠性

B.信息的完整性

C.信息的可审性

D.信息语义的正确性

答案:D

12、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。

A.可控性

B.完整性

C.可用性

D.可靠性

答案:D

13、下面关于系统更新说法正确的是______。

A.其所以系统需要更新是因为操作系统存在着漏洞

B.系统更新后,可以不再受病毒的攻击

C.即使计算机无法上网,系统更新也会自动进行

D.所有的更新应及时下载安装,否则系统会很快崩溃

答案:A

14、下面违反网络道德规范的做法是_______。

A.向朋友提供网上下载视频文件的做法

B.在网络上发表有错误的学术论文

C.向朋友提供破解某加密文件的方法

D.向不相识人发送广告邮件

答案:C

15、目前,影响计算机安全的最主要因素是______。

A.计算机病毒

B.网络攻击

C.操作系统的缺陷

D.用户操作不当

答案:B

16、通过网络进行病毒传播的方式不包括______。

A.文件传输

B.电子邮件

C.打印机

D.网页

答案:C

17、下面,不符合网络道德的作法是______。

A.给不认识的人发电子邮件

B.利用博客发布广告

C.利用博客转发未经核实的攻击他人的文章

D.利用博客发表对某件事情的看法。

答案:C

18、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。

A.保密性

B.完整性

C.可用性

D.可靠性

答案:C

19、下面关于防火墙说法正确的是______。

A.防火墙可以不要专门的.硬件支持来实现

B.防火墙可以有效地防止机房的火灾发生

C.所有的防火墙都能准确地检测出攻击来自那台计算机

D.防火墙的主要技术支撑是加密技术

答案:A

20、影响信息处理环节不安全的因素不包括______。

A.输入的数据容易被篡改

B.由于磁盘的物理故障,导致存储失败

C.病毒的攻击

D.黑客攻击

答案:B

21、得到授权的合法用户无法得到相应的服务,它破坏了信息的_____。

A.不可抵赖性

B.完整性

C.保密性

D.可用性

答案:D

22、计算机安全属性不包括______。

A.保密性和正确性

B.完整性和可靠性

C.可用性和可审性

D.不可抵赖性和可控性

答案:D

23、影响信息安全的因素不包括________。

A.信息处理环节存在不安全的因素

B.计算机硬件设计有缺陷

C.操作系统有漏洞

D.黑客攻击

答案:B

24、信源识别的目的是______。

A.验证发送者身份的真实性

B.验证接收者身份的真实性

C.验证所发消息的真实性

D.验证接受的消息的真实性

答案:A

25、影响系统安全的因素不包括______。

A.网页上存在着许多恶意的热连接

B.输出设备容易造成信息泄露或被窃取

C.病毒的攻击

D.操作系统有漏洞

答案:A

26、计算机系统安全评估的第一个正式标准是______。

A.美国制定的TCSEC

B.中国信息产业部制定的CISEC

D.以上全错

答案:A

27、关于计算机中使用的软件,叙述错误的是________。

A.软件凝结着专业人员的劳动成果

B.软件像书籍一样,借来复制一下并不损害他人

C.未经软件著作权人的同意复制其软件是侵权行为

D.软件如同硬件一样,也是一种商品

答案:B

28、下列哪个不属于常见的信息安全问题______。

A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页

B.侵犯隐私或盗取机密资料

C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务

D.在非共享打印机上打印文件

答案:D

29、计算机病毒的传播不可能通过________来传播。

A.u盘

B.硬盘

C.电子邮电

答案:D

30、以下符合网络行为规范的是________。

A.给别人发送大量垃圾邮件

B.破译别人的密码

C.未经许可使用别人的计算机资源

D.不缴费而升级防病毒软件的版本

答案:D

31、下列选项中,不属于计算机病毒特征的是______。

A.隐蔽性

B.周期性

C.衍生性

D.传播性

答案:B

32、所谓计算机“病毒”实质是______。

A.计算机供电不稳定造成的计算机工作不稳定

B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作

C.计算机硬件系统损坏,使计算机的电路时断时通

D.盘片发生了霉变

答案:B

33、认证技术不包括______。

A.消息认证技术

B.身份认证技术

C.数字签名技术

D.病毒识别技术

答案:D

34、最常用的身份认证技术是______。

A.口令或个人识别码

B.指纹认证

C.人脸图像识别

D.数字签名技术

答案:A

计算机的应用试题及答案 4

1、 [单选题]计算机的发展方向是微型化、巨型化、多媒体化、智能化和____C___。

(A)、 模块化

(B)、 功能化

(C)、 网络化

(D)、 系列化

2、 [单选题]在Windows中,“复制”操作的组合键是__C_______。

(A)、 【Ctrl】+X

(B)、 【Ctrl】+V

(C)、 【Ctrl】+C

(D)、 【Ctrl】+【Back space】

3、 [单选题]光盘驱动器是一种利用___A____技术存储信息的设备。

(A)、 激光

(B)、 电子

(C)、 半导体

(D)、 磁效应

4、 [单选题]在Windows中,新建文件夹错误的操作是___C_____。

(A)、 右击资源管理器的"文件夹内容"窗口的任意空白处,选择快捷菜单中的"新建"子菜单中的"文件夹"命令

(B)、 在"资源管理器"窗口中,单击"文件"菜单中的"新建"子菜单中的"文件夹"命令

(C)、 在Word程序窗口中,单击"文件"菜单中的"新建"命令

(D)、 在"我的电脑"的某驱动器或用户文件夹窗口中,单击"文件"菜单中的"新建"子菜单中的"文件夹"命令

5、 [单选题]就计算机网络按规模分类而言,下列说法中规范的是___C____。

(A)、 网络可分为数字网、模拟网、通用网

(B)、 网络可分为公用网、专用网、远程网

(C)、 网络可分为局域网、广域网、城域网

(D)、 网络可分为光缆网、无线网、局域网

6、 [单选题]匿名FTP服务的含义是___B ____。

(A)、 只能上传,不能下载

(B)、 允许没有账户的用户登录服务器,并下载文件

(C)、 有账户的用户才能登录服务器

(D)、 免费提供Internet服务

7、 [单选题]文件夹中不可存放__C_____。

(A)、 多个文件

(B)、 文件夹

(C)、 字符

(D)、 一个文件

8、 [单选题]人们根据特定的需要,预先为计算机编制的指令序列称为____B___。

(A)、 文件

(B)、 程序

(C)、 软件

(D)、 集合

9、 [单选题]关于电子邮件,下列说法中错误的是________ C

(A)、 发送电子邮件需要E-mail软件支持

(B)、 必须知道收件人的E-mail地址

(C)、 收件人必须有自己的邮政编码

(D)、 发件人必须有自己的E-mail 账号

10、 [单选题]把硬盘上的数据传送到计算机的内存中去,称为______C__。

(A)、 打印

(B)、 写盘

(C)、 读盘

(D)、 输出1、 [单选题]在Word中,__D______的作用是能在屏幕上显示所有文本内容。

(A)、 标尺

(B)、 控制框

(C)、 最大化按钮

(D)、 滚动条

11、 [单选题]在Word中,如果当前光标在表格中某行的最后一个单元格的外框线上,按Enter键后,_C_____。

(A)、 光标所在行加高

(B)、 光标所在列加宽

(C)、 在光标所在行下增加一行

(D)、 对表格不起作用

12、 [单选题]微型计算机中常提及的Pentium II或Pentium III是指其____A___。

(A)、 CPU类型

(B)、 主板型号

(C)、 时钟频率

(D)、 运算速度

13、 [单选题]打开窗口的控制菜单的操作可以单击控制菜单框或者__D_______。

(A)、 按【Ctrl】+【Space】

(B)、 双击标题栏

(C)、 按【Shift】+【Space】

(D)、 按【Alt】+【Space】

14、 [单选题]一个磁盘格式化后,盘上的目录情况是___C____。

(A)、 多级树形目录

(B)、 一级子目录

(C)、 只有根目录

(D)、 没有目录,需要用户建立

15、 [单选题]下列操作中,不能在Excel工作表的选定单元格中输入公式的.是_C _____。

(A)、 单击工具栏中的“粘贴函数”按钮

(B)、 单击“插入”菜单中的“函数”命令

(C)、 单击“编辑”菜单中的“对象...”命令

(D)、 单击“编辑公式”按钮,在从左端的函数列表中选择所需函数

16、 [单选题]PowerPoint中,在浏览视图下,按住【CTRL】键并拖动某幻灯片,可以完成___B_____操作。

(A)、 移动幻灯片

(B)、 复制幻灯片

(C)、 删除幻灯片

(D)、 选定幻灯片

17、 [单选题]局域网的主要特点是___C____。

(A)、 体系结构为TCP/IP参考模型

(B)、 需要使用调制解调器连接

(C)、 地理范围在几公里的有限范围

(D)、 需要使用网关

18、 [单选题]在IE浏览器中,如果要浏览刚刚看过的那一个Web页面,应该单击一下___A___按钮。

(A)、 后退

(B)、 历史

(C)、 前进

(D)、 刷新

19、 [单选题]作为数据的一种表示形式,图表是动态的,当改变了其中___B_____之后,Excel会自动更新图表。

(A)、 Y轴上的数据

(B)、 所依赖的数据

(C)、 标题的内容

(D)、 X轴上的数据