1. | 在Internet上首发E-mail的协议不包括 。 | | (A) | IMAP | | (B) | POP3 | | (C) | SMTP | | (D) | ARP | | | |
分值:2 | |
|
2. | 在指令中,表示操作数和操作结果的存放位置的部份被称作______。 | 分值:2 | tcp ip协议是计算机之间通信所必须共同遵循的一种 |
|
3. | 在PowerPoint环境中,插入新幻灯片的快捷键是 。 | | (A) | Alt+M | | (B) | Ctrl+N | | (C) | Alt+N | | (D) | Ctrl+M | | | |
分值:2 | |
|
4. | 在Excel中的一个单元格的行地址或列地址钱,为表示绝地地址引用应该加上符号是______。 | 分值:2 | |
|
5. | 在幻灯片视图窗格中,在状态栏中出现了“幻灯片 2 / 7 ”的文字,则表示______ 。 | | (A) | 共有9张幻灯片,目前显示的是第2张 | | (B) | 共编辑了7分之1 张的幻灯片 | | (C) | 共有7张幻灯片,目前显示的是第2张 | | (D) | 共有7张幻灯片,目前只编辑了2张 | | | |
分值:2 | |
|
6. | 下列4项中,合法的地址是合法的地址是 。 | | (A) | Em.hxing,cn-zhou | | (B) | zhou@em.hxing | | (C) | Em.hxing@zhou | | (D) | Hou-en.hxing | | | |
分值:2 | |
|
7. | 匿名FTP是 。 | | (A) | 用户之间能够进行传送文件的FTP | | (B) | 在Internet上没有主机地址的FTP | | (C) | Internet中的一种匿名信的名称 | | (D) | 允许用户免费登录都并下载的FTP | | | |
分值:2 | |
|
8. | 在文件系统的树形目录结构中,从根目录到任何数据文件,其通道有 。 | 分值:2 | |
|
9. | 能够将高级语言源程序加工为目标程序的系统软件是 。 | | (A) | 解释程序 | | (B) | 编辑程序 | | (C) | 汇编程序 | | (D) | 编译程序 | | | |
分值:2 | |
|
10. | 下面______ 命令用于测试网络是否连通 | | (A) | telnet | | (B) | Nslookup | | (C) | Ping | | (D) | ftp | | | |
分值:2 | |
|
11. | 在PowerPoint的浏览视图下,使用快捷键______+鼠标拖到可以进行复制对象操作。 | | (A) | Shift | | (B) | Alt | | (C) | Ctrl | | (D) | Alt+Ctrl | | | |
分值:2 | |
|
12. | 将计算机用于自然语言理解、知识发现,这属于计算机在应用中的______。 | | (A) | 管理和决策 | | (B) | 数值计算 | | (C) | 自动控制 | | (D) | 人工智能 | | | |
分值:2 | |
|
13. | 计算机能够根据运算结果选择相应的处理程序,这是因为计算机具有______。 | | (A) | 高速运算能力 | | (B) | 逻辑判断能力 | | (C) | 很高的计算精度 | | (D) | 自动控制能力 | | | |
分值:2 | |
|
14. | URL的含义是 。 | | (A) | 信息资源在网上的业务类型和如何访问的统一描述方法 | | (B) | 信息资源在网上什么位置及如何定位寻的统一描述方法 | | (C) | 信息资源的网络地址的统一描述方法 | | (D) | 信息资源在网上什么位置和如何访问的统一描述方法 | | | |
分值:2 | |
|
15. | 在Windows中要使用“计算器”进行16进制数据计算和统计是,应选择 。 | | (A) | “高级型” | | (B) | “标准型” | | (C) | “统计型” | | (D) | “科学型” | | | |
分值:2 | |
|
16. | 能够为计算机处理的数字化信息是______。 | 分值:2 | |
|
17. | TCP/IP协议是Internet中计算机之间通信所必须共同遵循的一种 。 | 分值:2 | |
|
18. | 按使用范围,可把计算机分为两种,即通用机和______。 | 分值:2 | |
|
19. | 在Word的编辑状态中 ,粘帖操作的组合键是 。 | | (A) | Ctrl+C | | (B) | Ctrl+X | | (C) | Ctrl+V | | (D) | Ctrl+A | | | |
分值:2 | |
|
20. | 下面关于防火墙说法正确的是 。 | | (A) | 防火墙必须由软件以及支持该软件运行的硬件系统构成 | | (B) | 防火墙的主要支撑技术的加密技术 | | (C) | 防火墙的功能是防止把网外未经授权的信息发送到内网 | | (D) | 任何防火墙都能准确的检测出攻击来自哪一台计算机 | | | |
分值:2 | |
|
| |
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论