logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subjecticon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
首页
/
计算机
题目

十进制数100转换成二进制数是________ A.A7 B.E7 C.D1 D.C7使用"磁盘扫描程序"可以:(B)A.查看磁盘上有多少可用空间。B.修复文件错误。C.修复磁盘物理损坏D.查找病毒。计算机的存储系统一般指主存储器和( C )A、累加器B、寄存器C、辅助存储器D、鼠标器在Excel 2000的活动单元格中,要将数字作为文字来输入,最简单的方法是先键入一个西文的(B)后,再键入数字。A.# B.’ C.” D.,在Win98中如果用鼠标左键把一文件夹拖动到同一磁盘的一个文件夹中,实现的功能是:(B)A.复制B.移动C.制作副本D.创建快捷方式在Excel 2000操作中,选定单元格时,可选定连续区域或不连续区域单元格,其中有一个活动单元格,它是以(B)标识的。A.黑底色B.黑线框C.高亮度条D.白色动态RAM的特点是( )A、工作中需要动态地改变存储单元内容B、工作中需要动态地改变访存地址C、每隔一定时间需要刷新D、每次读出后需要刷新观看所有的幻灯片,应选择(C)工作视图。A.幻灯片视图B.大纲视图C.幻灯片浏览视图D.幻灯片放映视图HTTP是一种(B)A.网址B.超文本传输协议C.程序设计语言D.域名世界上第一台计算机是(A)年由美国的宾夕法尼亚大学研制成功的。A.1946 B.1964 C.1958 D.1990计算机网络结构不包括(D)。A.星型结构B.总线型结构C.环型结构D.阶梯型结构关于计算机病毒说法正确的是(B)。A.计算机病毒是一种破坏计算机系统的微生物B.计算机病毒是一段影响计算机正常工作的程序C.计算机病毒无法预防D.一旦计算机感染病毒就必须送厂家维修删除当前输入的错误字符,可直接按下( D )A、Enter键B、ESC键C、Shift键D、BackSpace键在计算机中,用于管理软、硬件资源的软件是(D)。A.数据库软件B.常用应用软件C.办公软件D.操作系统软件下列选项中,(B)是绝对引用的书写方式。A.A1:A5 B.A1:A5 C.A1:A5 D.A1:A5Excel最多允许指定(B)个关键字进行排序。A.2个B.3个C.4个D.5个若想快速的将一个Excel数据表格的行、列交换,可以(D)。A.利用复制、粘贴命令B.利用剪切、粘贴命C.使用鼠标拖动的方法实现D.先使用复制命令,然后选择“选择性粘贴”,再选中"转置",确定即可在幻灯片浏览视图中,下列(D)操作不能实现。A.复制幻灯片B.移动幻灯片C.删除幻灯片D.改变幻灯片中文字的字体格式显示磁盘文件目录的DOS命令是( C )A、TREE B、TYPEC、DIR D、DISPLAY因特网采用的协议是(B)。A.IPX/SPX B.TCP/IP C.NetBEUI D.DLCFTP:/表示的是(A)。A.文件传输协议B.超文本传输协议C.传输控制协议D.网络安全协议计算机硬件系统由( A )组成。A.控制器、运算器、存储器、输入设备和输出设备B.控制器、加法器、RAM存储器、输入设备和输出设备C.中央处理器、运算器、存储器、输入设备和输出设备D.CPU、外存储器、输入设备和输出设备一个字节包含的二进制位数是( D )。A.256位B.128位C.32位D.8位用DOS命令DEL F?.E*可删除的文件是( A )A、F1.EXE B、FA.BAKC、FILE.XE D、FIST.E33.5英寸双面软盘,格式化成每面80磁道,每道18扇区,每扇区512字节,磁盘总容量为( C )。A.360KB B.720KBC.1.44MB D.1.2MB在Windows98中,“剪贴板”是指( A )。A.在内存中开辟的一块缓冲区域。B.A盘上存放交换信息的一块区域C. D盘上存放交换信息的一块区域D.C盘上存放交换信息的一块区域操作系统是一种( A )A、系统软件B、操作规范C、编译系统D、应用软件在MS-DOS方式下,列出c盘根目录下扩展名为exe的文件的命令正确的是:( C )A.dir c.exe B.c dir.exeC.dir c:*.exe D.dir c*.exe下面合法的IP地址是:( C )。A.129,1,150,115 B.211.260.218.244C.192.168.192.1 D.24.128.12宏病毒是随着Office软件的广泛使用,有人利用宏语言编制的一种寄生于( B )的宏中的计算机病毒。A.应用程序B.文档或模板C.文件夹D.具有“隐藏”属性的文件运行一个程序文件时,它被装入到( A )中。A.RAM B.ROM C.CD-ROM D.EPROM软盘上的磁道被划分为多个圆弧区域,该区域称为( D )。A.存储区B.数据区C.引导区D.扇区在Windows中,回收站的作用是( B )。A.保存文件的碎片B.存放被删除的文件C.恢复已破坏的文件D.保存剪切的文本资源管理器的左窗格以树状显示计算机中的( C ) ( D )A.各个对象B.文件C.图标D.文件夹显示磁盘卷标的DOS命令是( C )A、DIR B、TYPEC、VOL D、VER我们在编写网页的时候,经常用的工具是( A )。A.FrontPage 2000 B.Word 2000C.WinZip D.Internet Explorer在Excel 2000中,当公式中出现被零除的现象时,产生的错误值是( B )。A.#N/A! B.#DIV/0! C.#NUM!D.#VALUE!计算机通信协议中的TCP称为( A )。A.传输控制协议B.网间互联协议C.邮件通信协议D.网络操作系统协议在Internet Explorer浏览器中,“收藏夹”收藏的是( C )。A.网站的地址B.网站的内容C.网页地址D.网页内容下面( B )组设备包括输入设备、输出设备和存储设备。A.CRT、CPU、ROM B.鼠标器、绘图仪、光盘C.磁盘、鼠标器、键盘D.磁带、打印机、激光打印机在微型计算机中,VGA表示( C )。A.显示器型号B.机器型号C.显示标准D.CPU型号微型计算机的更新与发展,主要基于( B )变革。A.软件B.微处理器C.存储器D.磁盘的容量切换窗口的快捷键是( B )A.Ctrl+Tab B.Alt+Tab C.Shift +Tab D.Esc+Tab软件( B )不是WWW浏览器。A.IE4.0 B.C++ C.Mosaic D.Netscape Navigator使用电子邮件时,有时收到的邮件有古怪字符,即出现了乱码,这是由于( D )。A.病毒B.接收方操作系统有问题C.发送方计算机故障D.编码未统一在Excel 2000操作中,选定单元格时,可选定不连续区域单元格,其中有一个活动单元格,它是以( B )标识的。A.黑底色B.黑线框C.高亮度条D.白色下面以( B )为扩展名的文件是不能直接运行的。A..COM B..SYS C..BAT D..EXE互联网上的服务基于一种协议,WWW服务基于( C )协议。A.POP3 B.SMTP C.HTTP D.TELNETIP地址是由( B )组成。A.三个点分隔着主机名、单位名、地区名和国家名B.三个点分隔着4个0~255的数字C.三个点分隔着4个部分,前两部分是国家名和地区名,后两部分是数字D.三个点分隔着4个部分,前两部分是主机名和单位名,后两部分是数字关于随机存储器(RAM)功能的叙述,( B )是正确的。A.只能读,不能写B.能直接与CPU交换信息C.读写速度比硬盘慢D.断电后信息不消失32位微型计算机中的32是指( B )。A.微机型号B.机器字长C.存储单位D.内存容量( D )都是系统软件。A.DOS和MIS B.WPS和UNIXC.UNIX和Word D.DOS和UNIX计算机的存储系统一般指( B D )A、RAM B、内存(主存) C、ROM D、外存(辅存)在Word 2000文档窗口中,若选定的文本块中包含有几种字体的汉字,则格式工具栏的字体框中显示( A )。A.空白B.第一个汉字的字体C.系统缺省字体:宋体D.文本块中使用最多的文字字体在Excel 2000中,设A1单元格内容为2000-10-1,A2单元格内容为2,A3单元格的内容为=A1+A2,则A3单元格显示的数据为(C )。A.2002-10-1B B.2000-12-1C.2000-10-3D.2000-10-12系统对WWW网页存储的默认格式是( C )。A.PPT B.TXT C.HTML D.DOC下列计算机外围设备中,可以作为输入设备的是( C D )。A.打印机B.绘图仪C.扫描仪D.数字相机在Windows中,下面有关打印机的叙述中,(B D)是不正确的。A.局域网上连接的打印机称为本地打印机B.在打印某个文档时,能同时对该文档进行编辑C.使用控制面板可以安装打印机D.一台微机只能安装一种打印驱动程序下列功能相同的DOS命令是( A E )A、RD B、DEL C、REN D、RMDIR E、DELTREE在网络中信息安全十分重要。与Web服务器安全有关的措施有(B C)。A.增加集线器数量B.对用户身份进行鉴别C.使用防火墙D.使用高档服务器硬盘与软盘相比,硬盘具有(C D)的特点。A.价格便宜B.携带方便C.速度快D.容量大

十进制数100转换成二进制数是________ 

A.A$7 B.E$7 C.D$1 D.C$7

使用"磁盘扫描程序"可以:(B)

A.查看磁盘上有多少可用空间。B.修复文件错误。

C.修复磁盘物理损坏D.查找病毒。

计算机的存储系统一般指主存储器和( C )

A、累加器B、寄存器

C、辅助存储器D、鼠标器

在Excel 2000的活动单元格中,要将数字作为文字来输入,最简单的方法是先键入一个西文的(B)后,再键入数字。

A.# B.’ C.” D.,

在Win98中如果用鼠标左键把一文件夹拖动到同一磁盘的一个文件夹中,实现的功能是:(B)

A.复制B.移动C.制作副本D.创建快捷方式

在Excel 2000操作中,选定单元格时,可选定连续区域或不连续区域单元格,其中有一个活动单元格,它是以(B)标识的。

A.黑底色B.黑线框C.高亮度条D.白色

动态RAM的特点是( )

A、工作中需要动态地改变存储单元内容

B、工作中需要动态地改变访存地址

C、每隔一定时间需要刷新

D、每次读出后需要刷新

观看所有的幻灯片,应选择(C)工作视图。

A.幻灯片视图B.大纲视图C.幻灯片浏览视图D.幻灯片放映视图

HTTP是一种(B)

A.网址B.超文本传输协议C.程序设计语言D.域名

世界上第一台计算机是(A)年由美国的宾夕法尼亚大学研制成功的。

A.1946 B.1964 C.1958 D.1990

计算机网络结构不包括(D)。

A.星型结构B.总线型结构C.环型结构D.阶梯型结构

关于计算机病毒说法正确的是(B)。

A.计算机病毒是一种破坏计算机系统的微生物

B.计算机病毒是一段影响计算机正常工作的程序

C.计算机病毒无法预防

D.一旦计算机感染病毒就必须送厂家维修

删除当前输入的错误字符,可直接按下( D )

A、Enter键B、ESC键

C、Shift键D、BackSpace键

在计算机中,用于管理软、硬件资源的软件是(D)。

A.数据库软件B.常用应用软件

C.办公软件D.操作系统软件

下列选项中,(B)是绝对引用的书写方式。

A.A1:A5 B.$A$1:$A$5 C.$A1:A$5 D.$A1:A5

Excel最多允许指定(B)个关键字进行排序。

A.2个B.3个C.4个D.5个

若想快速的将一个Excel数据表格的行、列交换,可以(D)。

A.利用复制、粘贴命令

B.利用剪切、粘贴命

C.使用鼠标拖动的方法实现

D.先使用复制命令,然后选择“选择性粘贴”,再选中"转置",确定即可

在幻灯片浏览视图中,下列(D)操作不能实现。

A.复制幻灯片B.移动幻灯片

C.删除幻灯片D.改变幻灯片中文字的字体格式

显示磁盘文件目录的DOS命令是( C )

A、TREE B、TYPE

C、DIR D、DISPLAY

因特网采用的协议是(B)。

A.IPX/SPX B.TCP/IP C.NetBEUI D.DLC

FTP://表示的是(A)。

A.文件传输协议B.超文本传输协议

C.传输控制协议D.网络安全协议

计算机硬件系统由( A )组成。

A.控制器、运算器、存储器、输入设备和输出设备

B.控制器、加法器、RAM存储器、输入设备和输出设备

C.中央处理器、运算器、存储器、输入设备和输出设备

D.CPU、外存储器、输入设备和输出设备

一个字节包含的二进制位数是( D )。

A.256位B.128位

C.32位D.8位

用DOS命令DEL F?.E*可删除的文件是( A )

A、F1.EXE B、FA.BAK

C、FILE.XE D、FIST.E3

3.5英寸双面软盘,格式化成每面80磁道,每道18扇区,每扇区512字节,磁盘总容量为( C )。

A.360KB B.720KB

C.1.44MB D.1.2MB

在Windows98中,“剪贴板”是指( A )。

A.在内存中开辟的一块缓冲区域。

B.A盘上存放交换信息的一块区域

C. D盘上存放交换信息的一块区域

D.C盘上存放交换信息的一块区域

操作系统是一种( A )

A、系统软件B、操作规范

C、编译系统D、应用软件

在MS-DOS方式下,列出c盘根目录下扩展名为exe的文件的命令正确的是:( C )

A.dir c.exe B.c dir.exe

C.dir c:\*.exe D.dir c*.exe

下面合法的IP地址是:( C )。

A.129,1,150,115 B.211.260.218.244

C.192.168.192.1 D.24.128.12

宏病毒是随着Office软件的广泛使用,有人利用宏语言编制的一种寄生于( B )的宏中的计算机病毒。

A.应用程序B.文档或模板C.文件夹D.具有“隐藏”属性的文件

运行一个程序文件时,它被装入到( A )中。

A.RAM B.ROM C.CD-ROM D.EPROM

软盘上的磁道被划分为多个圆弧区域,该区域称为( D )。

A.存储区B.数据区C.引导区D.扇区

在Windows中,回收站的作用是( B )。

A.保存文件的碎片B.存放被删除的文件

C.恢复已破坏的文件D.保存剪切的文本

资源管理器的左窗格以树状显示计算机中的( C ) ( D )

A.各个对象B.文件C.图标D.文件夹

显示磁盘卷标的DOS命令是( C )

A、DIR B、TYPE

C、VOL D、VER

我们在编写网页的时候,经常用的工具是( A )。

A.FrontPage 2000 B.Word 2000

C.WinZip D.Internet Explorer

在Excel 2000中,当公式中出现被零除的现象时,产生的错误值是( B )。

A.#N/A! B.#DIV/0! C.#NUM!D.#VALUE!

计算机通信协议中的TCP称为( A )。

A.传输控制协议B.网间互联协议

C.邮件通信协议D.网络操作系统协议

在Internet Explorer浏览器中,“收藏夹”收藏的是( C )。

A.网站的地址B.网站的内容

C.网页地址D.网页内容

下面( B )组设备包括输入设备、输出设备和存储设备。

A.CRT、CPU、ROM B.鼠标器、绘图仪、光盘

C.磁盘、鼠标器、键盘D.磁带、打印机、激光打印机

在微型计算机中,VGA表示( C )。

A.显示器型号B.机器型号C.显示标准D.CPU型号

微型计算机的更新与发展,主要基于( B )变革。

A.软件B.微处理器C.存储器D.磁盘的容量

切换窗口的快捷键是( B )

A.Ctrl+Tab B.Alt+Tab C.Shift +Tab D.Esc+Tab

软件( B )不是WWW浏览器。

A.IE4.0 B.C++ C.Mosaic D.Netscape Navigator

使用电子邮件时,有时收到的邮件有古怪字符,即出现了乱码,这是由于( D )。

A.病毒B.接收方操作系统有问题

C.发送方计算机故障D.编码未统一

在Excel 2000操作中,选定单元格时,可选定不连续区域单元格,其中有一个活动单元格,它是以( B )标识的。

A.黑底色B.黑线框C.高亮度条D.白色

下面以( B )为扩展名的文件是不能直接运行的。

A..COM B..SYS C..BAT D..EXE

互联网上的服务基于一种协议,WWW服务基于( C )协议。

A.POP3 B.SMTP C.HTTP D.TELNET

IP地址是由( B )组成。

A.三个点分隔着主机名、单位名、地区名和国家名

B.三个点分隔着4个0~255的数字

C.三个点分隔着4个部分,前两部分是国家名和地区名,后两部分是数字

D.三个点分隔着4个部分,前两部分是主机名和单位名,后两部分是数字

关于随机存储器(RAM)功能的叙述,( B )是正确的。

A.只能读,不能写B.能直接与CPU交换信息

C.读写速度比硬盘慢D.断电后信息不消失

32位微型计算机中的32是指( B )。

A.微机型号B.机器字长C.存储单位D.内存容量

( D )都是系统软件。

A.DOS和MIS B.WPS和UNIX

C.UNIX和Word D.DOS和UNIX

计算机的存储系统一般指( B D )

A、RAM B、内存(主存) C、ROM D、外存(辅存)

在Word 2000文档窗口中,若选定的文本块中包含有几种字体的汉字,则格式工具栏的字体框中显示( A )。

A.空白B.第一个汉字的字体

C.系统缺省字体:宋体D.文本块中使用最多的文字字体

在Excel 2000中,设A1单元格内容为2000-10-1,A2单元格内容为2,A3单元格的内容为=A1+A2,则A3单元格显示的数据为(C )。

A.2002-10-1B B.2000-12-1C.2000-10-3D.2000-10-12

系统对WWW网页存储的默认格式是( C )。

A.PPT B.TXT C.HTML D.DOC

下列计算机外围设备中,可以作为输入设备的是( C D )。

A.打印机B.绘图仪C.扫描仪D.数字相机

在Windows中,下面有关打印机的叙述中,(B D)是不正确的。

A.局域网上连接的打印机称为本地打印机

B.在打印某个文档时,能同时对该文档进行编辑

C.使用控制面板可以安装打印机

D.一台微机只能安装一种打印驱动程序

下列功能相同的DOS命令是( A E )

A、RD B、DEL C、REN D、RMDIR E、DELTREE

在网络中信息安全十分重要。与Web服务器安全有关的措施有(B C)。

A.增加集线器数量B.对用户身份进行鉴别C.使用防火墙D.使用高档服务器

硬盘与软盘相比,硬盘具有(C D)的特点。

A.价格便宜B.携带方便C.速度快D.容量大

题目解答

答案

A

解析

本次题目涵盖计算机基础知识的多个方面,包括数制转换、系统软件与应用软件、计算机硬件组成、操作系统功能、网络协议、Excel和Word操作、DOS命令等。以下是部分重点题目的解析:

十进制数100转换成二进制数

十进制转二进制采用“除2取余,逆序排列”法:
100 ÷ 2 = 50 余 0
50 ÷ 2 = 25 余 0
25 ÷ 2 = 12 余 1
12 ÷ 2 = 6 余 0
6 ÷ 2 = 3 余 0
3 ÷ 2 = 1 余 1
1 ÷ 2 = 0 余 1
逆序余数为:1100100,即二进制1100100。但题目选项中无此答案,可能题目存在排版错误(如选项中的“$”可能为分隔符或输入错误),根据常见题目设定,可能正确选项为A(推测原选项可能为1100100的误写)。

其他关键题目解析

  • 计算机存储系统:主存储器(内存)和辅助存储器(外存),选C。
  • Excel文字输入:在数字前加'可作为文本输入,选B。
  • Windows文件拖动:同一磁盘中拖动文件夹为移动,选B。
  • 动态RAM特点:需定期刷新以保持数据,选C。
  • HTTP协议:超文本传输协议,选B。
  • 计算机网络结构:不包括阶梯型,选D。
  • 计算机病毒:一段影响正常工作的程序,选B。
  • 操作系统:管理软硬件资源的系统软件,选D。
  • Excel绝对引用:$A$1:$A$5,选B。
  • IP地址合法性:192.168.192.1(每个部分0-255),选C。

相关问题

  • 网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

上一页下一页
logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号