南开大学23年秋学期《大学计算机基础》在线作业三
奥鹏南开大学23年秋季新学期作业参考
23秋学期(仅限-高起专1909、专升本1909)《大学计算机基础》在线作业-00003
在计算机应用领域里,( )是其最广泛的应用方面。
A:科学计算
B:数据处理
C:电子商务
D:过程控制
正确答案问询微信:424329
在Excel中,筛选数据的方法有两种,分别是( )。
A:自动筛选、高级筛选
B:自定义筛选、自动筛选
C:分类筛选、高级筛选
D:行筛选、列筛选
正确答案问询微信:424329
不属于口令攻击方法的是( )。
A:字典攻击
B:暴力破解
C:重放攻击
D:端口扫描
正确答案问询微信:424329
已知英文字N的ASCII码值为78,那么英文字母Q的ASCII码值是( )。
A:80
B:81
C:82
D:83
正确答案问询微信:424329
在Excel数据透视表的数据区域默认的数值字段汇总方式是( )。
A:平均值
B:乘积
C:求和
D:最大值
正确答案问询微信:424329
操作系统负责管理计算机的( )。
A:程序
B:功能
C:资源
D:进程
正确答案问询微信:424329
在下列操作系统中,属于分时系统的是( )。
A:UNIX
B:MS DOS
C:Windows XP
D:Novell Netware
正确答案问询微信:424329
建立程序快捷方式的位置不包括( )
A:固定到任务栏
B:固定到开始屏幕
C:发送到桌面快捷方式
D:浏览器的收藏夹
正确答案问询微信:424329
调制解调器Modem的主要作用是( )。
A:实现计算机的远程联网
B:在计算机之间传送二进制信号
C:实现数字信号与模拟信号的转换
D:提高计算机之间的通信速度
正确答案问询微信:424329
数据管理经历的阶段不包括( )。
A:人工管理阶段
B:机器管理阶段
C:文件系统阶段
D:数据库系统阶段
正确答案问询微信:424329
自动化生产过程属于计算机的哪种应用()。
A:数据处理
B:过程控制
C:辅助系统
D:科学计算
正确答案问询微信:424329
一个汉字的机内码需用( )字节存储。
A:4
B:3
C:2
D:1
正确答案问询微信:424329
若要将计算机与局域网连接,至少需要具有的硬件是( )。
A:集线器
B:网卡
C:网关
D:路由器
正确答案问询微信:424329
用什么算法求解鸡兔同笼问题最合适( )。
A:枚举法
B:递推法
C:递归法
D:回溯法
正确答案问询微信:424329
下面不属于系统软件的是( )。
A:操作系统
B:语言与编译系统
C:办公自动化软件
D:数据库管理软件
正确答案问询微信:424329
决定个人计算机性能的主要是( )。
A:计算机的价格
B:计算机的内存
C:计算机的CPU
D:计算机的电源
正确答案问询微信:424329
在Excel中,单元格A1中输入=ROUND(25.7825,2),则该单元格值为( )。
A:25
B:25.7825
C:78
D:25.78
正确答案问询微信:424329
下列属于操作系统的是( )。
A:Office
B:MACOS
C:Eclipse
D:AutoCAD
正确答案问询微信:424329
在Internet中,用来标识主机的一串由字母组成的符号串是( )。
A:主页
B:域名
C:IP地址
D:主机地址
正确答案问询微信:424329
在Word中,字体格式化的设置不包括( )。
A:行间距
B:字体的大小
C:字体和字形
D:文字颜色
正确答案问询微信:424329
下列不是网络协议要素的是( )。
A:语法
B:语义
C:时序
D:时态
正确答案问询微信:424329
冯诺依曼对现代计算机的主要贡献是( )。
A:设计了差分机
B:设计了分析机
C:确立了计算机的基本结构
D:建立了理论模型
正确答案问询微信:424329
二进制数1010011.110转换为十六进制数为( )。
A:53.6
B:53.C
C:123.6
D:A3.C
正确答案问询微信:424329
数据库中表的组成内容包括( )。
A:查询和报表
B:字段和记录
C:报表和窗体
D:窗体和字段
正确答案问询微信:424329
计算机中,西文字符所采用的编码是( )。
A:EBCDIC码
B:ASCII码
C:原码
D:BCD码
正确答案问询微信:424329
Access的数据库对象中,包括的是( )。
A:表
B:向导
C:窗体
D:模块
正确答案问询微信:424329
下列关于字段属性默认值的设置说法,正确的是( )。
A:默认值类型必须与字段的数据类型相匹配
B:在默认值设置时,输入文本不需要加引号,系统会自动加上引号
C:设置默认值后,用户只能使用默认值
D:可以使用Access 的表达式来定义默认值
正确答案问询微信:424329
下述说法正确的是( )。
A:IP欺骗是指黑客通过伪造IP地址,将某台主机冒充另一台主机
B:ARP欺骗是指黑客通过伪造IP地址,将某台主机冒充另一台主机
C:网络钓鱼攻击属于Web欺骗
D:注意尽量少用超链接,自己输入正确域名,以防网络钓鱼
正确答案问询微信:424329
关于DDoS说法正确的是( )。
A:DDoS是分布式拒绝服务攻击
B:DDoS是将多台计算机联合起来作为攻击平台,对目标发动DoS攻击,从而成倍的提高拒绝服务攻击的威力
C:攻击者将DdoS主控程序安装在一台主机中,该主机称为主控端
D:主控端和代理端收到攻击命令后实施攻击
正确答案问询微信:424329
Access中的参照完整性规则包括( )。
A:删除规则
B:插入规则
C:查询规则
D:更新规则
正确答案问询微信:424329
下列叙述正确的是( )。
A:目前大多数计算机结构仍属冯 诺依曼结构
B:计算机的工作原理基于“程序存储和控制”
C:计算机的速度取决于CPU的主频,主频高的CPU速度快
D:计算机系统包括硬件、软件两部分
正确答案问询微信:424329
自然语言理解是人工智能的重要应用领域,下面列举中的( )是它要实现的目标。
A:理解别人讲的话
B:对自然语言表示的信息进行分析概括或编辑
C:欣赏音乐
D:机器翻译
正确答案问询微信:424329
木马病毒的说法正确的是( )。
A:木马程序的客户端隐藏在感染了木马的用户机器上
B:木马程序的服务端隐藏着感染了木马的用户机器上
C:在网上下载文件时,经常会将带有木马的文件下载到机器上
D:比较著名的木马病毒有灰鸽子、冰河木马等
正确答案问询微信:424329
下列哪些是常见的集成开发环境( )。
A:Eclipse
B:iWork
C:Microsoft Visual Studio
D:MySQL
正确答案问询微信:424329
下列关于云计算的说法中,正确的是( )。
A:通过云计算可实现资源和计算能力的分布式共享。
B:用户通过终端接入网络,可免费享用云上的资源与服务。
C:云计算是通过网络提供可伸缩的廉价的分布式计算能力。
D:云计算的数据存储技术必须具有高吞吐率和高传输率的特点。
正确答案问询微信:424329
Python程序中的单行注释以字符*开头。
A:对
B:错
正确答案问询微信:424329
在Word中,可以插入公式,并可以通过“公式工具”进行公式编辑。
A:对
B:错
正确答案问询微信:424329
为了提高执行效率,操作系统将一个进程分为多个线程,各条线程并行工作。
A:对
B:错
正确答案问询微信:424329
在Excel中,同一张工作簿不能引用其它工作表。
A:对
B:错
正确答案问询微信:424329
在Internet上浏览时,浏览器和WWW服务器之间传输网页使用的协议是IP协议。
A:对
B:错
正确答案问询微信:424329
量子计算机中仍然采用二进制,量子位只能是0和1两种状态。
A:对
B:错
正确答案问询微信:424329
绝对引用表示某一单元格在工作表中的绝对位置。绝对引用要在行号和列标前加一个$符号。
A:对
B:错
正确答案问询微信:424329
将文件的属性设置为隐藏后,在资源管理器中肯定看不到该文件了。
A:对
B:错
正确答案问询微信:424329
Excel的分奥鹏南开大学23年秋季新学期作业参考类汇总只具有求和计算功能。
A:对
B:错
正确答案问询微信:424329
金山公司的WPS属于字处理软件。
A:对
B:错
正确答案问询微信:424329
Linux是单用户、多任务、多线程和多CPU的操作系统。
A:对
B:错
正确答案问询微信:424329
汉诺塔是典型的递归问题
A:对
B:错
正确答案问询微信:424329
云计算中的“云”是对计算机集群的一种形象的比喻。
A:对
B:错
正确答案问询微信:424329
在PowerPoint中,视频或音频文件如果没有进行设置在放映时也会自动播放。
A:对
B:错
正确答案问询微信:424329
光纤到户(或FTTH)是一种以光纤为主要传输介质的接入技术,用户通过光纤Modem连接到Internet。
A:对
B:错
正确答案问询微信:424329