欢迎来到天天文库
浏览记录
ID:36464612
大小:1.59 MB
页数:12页
时间:2019-05-10
《计算机应用基础第一次作业答案..》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、...(注意:若有主观题目,请按照题目,离线完成,完成后纸质上交学习中心,记录成绩。在线只需提交客观题答案。)西南交通大学网络教育学院2013-2014学期计算机应用基础第一次作业答案(车辆工程专业)本次作业是本门课程本学期的第1次作业,注释如下:一、单项选择题(只有一个选项正确,共40道小题)1.计算机能保存、处理、分析和重新组合大量的信息,这是因为计算机具有______。(A)很强的记忆能力(B)逻辑判断能力(C)很高的计算精度(D)自动控制能力你选择的答案:A[正确]正确答案:A解答参考:2.计算机配置的
2、内存的容量为128MB,其中的128MB是指______。(A)1281×000×1000×8个字节(B)1281×000×1000个字节(C)128×1024×1024个字节(D)128×1024×1024×8个字节你选择的答案:[前面作业中已经做正确][正确]正确答案:C解答参考:3.计算机系统中的软件系统包括系统软件和应用软件。下面关于二者关系的说法正确的是______。(A)系统软件和应用软件构成了计算机的软件系统(B)系统软件不一定要有,而应用软件是必不可少的(C)应用软件一定要有,系统软件则可有可无
3、(D)系统软件必不可少,应用软件完全没有必要你选择的答案:[前面作业中已经做正确][正确]正确答案:A解答参考:......1.计算机内部用于处理数据和指令的编码是____。(A)十进制码(B)二进制码(C)十六进制码(D)汉字编码你选择的答案:[前面作业中已经做正确][正确]正确答案:B解答参考:2.冯·诺依曼1946年提出了计算机的程序存储原理。下面关于这一原理的说法错误的是______。(A)计算机内的程序由指令构成,程序和数据都用二进制数表示(B)程序由指令构成(C)计算机以中央处理器为中心(D)掌上计
4、算机机器尺寸太小,无法存储程序,是由使用者用口语命令它工作的你选择的答案:[前面作业中已经做正确][正确]正确答案:D解答参考:3.微型计算机的主机包括______。(A)运算器和显示器(B)中央处理器和内存储器(C)中央处理器和键盘(D)中央处理器和鼠标你选择的答案:[前面作业中已经做正确][正确]正确答案:B解答参考:4.在Excel2003中,A7和N9围成的单元格区域的表示为______。(A)A7#N9(B)A7+N9(C)A7:N9(D)A7你选择的答案:[前面作业中已经做正确][正确]
5、正确答案:C解答参考:......1.在Excel2003中,选择一块单元格区域后,若要实现合并及居中的功能则最少需要单击格式工具栏中相应的______。(A)2个按钮(B)3个按钮(C)4个按钮(D)1个按钮你选择的答案:[前面作业中已经做正确][正确]正确答案:D解答参考:2.要启动记事本,应依次执行的一组操作步骤是。(A)开始-所有程序--附件--记事本(B)我的电脑--控制面板--记事本(C)资源管理器--记事本(D)我的电脑--控制面板--辅助选项--记事本你选择的答案:[前面作业中已经做正确][正确
6、]正确答案:A解答参考:3.在Windows中,当选定文件或文件夹后,不将文件或文件夹放到'回收站'中,而直接删除的操作是______。(A)按Delete键(B)用鼠标直接将文件或文件夹拖放到"回收站"中(C)按Shift+Delete键(D)用"我的电脑"或"资源管理器"窗口中"文件"菜单中的删除命令你选择的答案:[前面作业中已经做正确][正确]正确答案:C解答参考:4.不同于一般的纯文本格式的邮件,下列哪一种电子邮件可以插入好看的图片,可以更改字体或者字的大小、颜色等,做到'图文并茂'_________?
7、(A)Word格式的邮件(B)传统电子邮件(C)Web格式的邮件(D)文本格式的邮件你选择的答案:[前面作业中已经做正确][正确]正确答案:C......解答参考:1.PowerPoint中,下列有关表格的说法错误的是_______。(A)要向幻灯片中插入表格,需切换到普通视图(B)要向幻灯片中插入表格,需切换到幻灯片视图(C)不可以在单元格中插入斜线(D)可以分拆单元格你选择的答案:[前面作业中已经做正确][正确]正确答案:C解答参考:2.PowerPoint中,要在幻灯片中插入一个可实现超链接的按钮,应进行
8、_______操作。(A)工具→自定义(B)格式→幻灯片版式(C)插入→剪贴画(D)幻灯片放映→动作按钮你选择的答案:[前面作业中已经做正确][正确]正确答案:D解答参考:3.以下不属于计算机病毒特征的是______。(A)传染性(B)衍生性(C)欺骗性(D)不安全性你选择的答案:[前面作业中已经做正确][正确]正确答案:D解答参考:4.访问控制技术的主要手段是______。(A)口令
此文档下载收益归作者所有