2021-2022学年山东省聊城市普通高校对口单招计算机基础第一轮测试卷(含答案)_第1页
2021-2022学年山东省聊城市普通高校对口单招计算机基础第一轮测试卷(含答案)_第2页
2021-2022学年山东省聊城市普通高校对口单招计算机基础第一轮测试卷(含答案)_第3页
2021-2022学年山东省聊城市普通高校对口单招计算机基础第一轮测试卷(含答案)_第4页
2021-2022学年山东省聊城市普通高校对口单招计算机基础第一轮测试卷(含答案)_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年山东省聊城市普通高校对口单招计算机基础第一轮测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.电子邮件要传输到目的地____。

A.一般三天后才能到达B.无论远近,立刻到达C.不定,一般数秒到数小时内到达D.一天左右到达

2.在计算机内部,数据加工、处理和传送的形式是_______。

A.八进制B.二进制C.十进制D.十六进制

3.“冯?诺依曼计算机”的体系结构主要分为____五大组成。

A.外部存储器、内部存储器、CPU、显示、打印

B.输入、输出、运算器、控制器、存储器

C.输入、输出、控制、存储、外设

D.都不是

4.计算机系统中,通常用8位二进制位组成。用来度量计算机存储容量的大小()。

A.字节B.字C.千字节D.位

5.在WindowsXP中,要查找所有.ra类型的文件,搜索条件应为

A.?.raB.all?.raC.*.raD.all.ra

6.微处理器处理的数据基本单位为字。一个字的长度通常是____。

A.16个二进制位B.32个二进制位C.64个二进制位D.与微处理器芯片的型号有关

7.用来浏览Internet网上WWW页面的软件称为____。

A.服务器B.转换器C.浏览器D.编辑器

8.Windows文件的目录结构形式属于____。

A.关系型B.网络型C.线型D.树型

9.世界上首次提出存储程序计算机体系结构的是____。

A.艾仑?图灵B.冯?诺依曼C.莫奇莱D.比尔?盖茨

10.在描述信息传输中bps表示的是____。

A.每秒传输的字节数B.每秒传输的指令数C.每秒传输的字数D.每秒传输的位数

11.关于Windows“回收站”的叙述,正确的是_______。

A.“回收站”的内容不占用硬盘空间

B.“回收站”尚未清空之前,可以恢复“回收站”中从硬盘上删除的文件或文件夹

C.软盘上被删除的文件或文件夹可以用“回收站”将其恢复

D.执行“文件”菜单中的“清空回收站”命令后,便可将“回收站”中的全部内容恢复到系统中

12.在Word2000中,____查看方式具有“所见即所得”的效果,页眉、页脚、分栏和图文框都能显示在真实的位置上,可用于检查文档的外观。

A.普通视图B.页面视图C.大纲视图D.主控文档

13.在Excel2003中,以下单元格引用错误的是

A.$B22B.$BB$22C.$BBB$22D.B!$B$22

14.Windows中的系统还原主要作用是______。

A.查杀计算机病毒B.还原今天开机的状态C.还原到以前设置还原点时的状态D.还原出厂设置

15.在一个文件夹____

A.只能包含文件B.只能包含文件夹C.可以包含文件或文件夹D.必须包含文件或文件夹

16.用来全面管理计算机系统资源的软件叫____

A.数据库管理系统B.操作系统C.应用软件D.专用软件

17.我们说某计算机的内存是16MB,就是指它的容量为____字节。

A.16*1024*1024B.16*1000*1000C.16*1024D.16*1000

18.下列有关计算机病毒的说法中,____是错误的。

A.游戏软件常常是计算机病毒的载体

B.用消毒软件将一片软盘消毒之后,该软盘就没有病毒了

C.尽量做到专机专用或安装正版软件,是预防计算机病毒的有效措施

D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用

19.下列数据中有可能是八进制数的是()。A.488B.317C.597D.189

20.下列四项中属于数字化技术专有特点的是______。

A.数字信号不存在衰减和噪音干扰问题

B.数字信号在复制和传送过程不会因噪音的积累而产生衰减

C.适合数字计算机进行加工和处理

D.以上都是

21.一般情况下,校园网属于_____。

A.LANB.WANC.MAND.GAN

22.我们将文件从客户机传输到FTP服务器的过程称为______。

A.下载B.浏览C.上传D.邮寄

23.电子邮件俗称“伊妹儿”是____。

A.MailtoB.BBSC.E-mailD.Usenet

24.在Windows中,如果想同时改变窗口的高度或宽度,可以通过拖放____来实现。

A.窗口边框B.窗口角C.滚动条D.菜单栏

25.全球信息网(WWW)的主要传输的通讯协议是____。

A.FTPB.HTTPC.HTMLD.XMTP

26.在计算机中,CRT是指____。

A.终端B.显示器C.控制器D.键盘

27.下列有关PowerPoint2000软件及其功能的叙述,错误的是______。

A.演示文稿中可以插人影片

B.演示文稿中可以插入声音,但不可以录制旁白

C.在设置放映方式时,可以选择循环播放方式

D.演示文稿可以按讲义方式打印

28.在Windows中,有些菜单项的右端有…标记,表示该菜单项____。

A.开关命令B.单选命令C.有子菜单D.有对话框

29.设置屏幕显示属性时,与屏幕分辨率及颜色质量有关的设备是____。

A.CPU和硬盘B.显卡和显示器C.网卡和服务器D.CPU和操作系统

30.下列行为合法的是____。

A.销售盗版软件B.将自己的绿色软件发布到网上C.窃取计算机网络系统中的用户密码D.发布病毒

二、多选题(0题)31.开发信息系统的最后一个阶段是系统实施阶段。在该阶段中,测试工作非常重要,它通常包括以下______几个方面。

A.仿真测试B.验收测试C.系统测试D.模块测试

三、填空题(10题)32.通信子网主要由_____和______组成。

33.在PowerPoint幻灯片中设置的超链接,只有在______视图下才能展现效果。

34.在典型的计算机网络中,信息以_______为单位,经过中间节点的_______进行传送。

35.一幅取样图像由M(列)×N(行)个取样点组成,每个取样点是组成图像的基本单位,称为_______。

36.计算机网络中常用的三种有线通信介质是_______、_______、_______。

37.基本的ASCII字符集共有________个字符。其中每个字符使用________个二进制位进行编码,采用________个字节来存储。

38.在Word2003中,用户如果需要反复执行某项任务,可以使用_______来记录这一系列的操作,以便以后自动执行该任务。

39.计算机网络的功能主要表现在硬件资源共享、_______、_______。

40.决定局域网特性的主要技术要素为_______、_______、_______。

41.在数据报服务方式中,网络节点要为每个_______选择路由,而在虚电路服务方式中,网络节点只在连接_______选择路由。

四、判断题(5题)42.在计算机中,1000K称为一个M。

43.在Windows98中在使用“资源管理器”时,激活工具栏的步骤是“资源管理器”→“文件”→“工具栏”。

44.墙纸的排列方式有[平铺]、[拉伸]、[居中]三种。

45.汉字,内部码是计算机内处理汉字信息时所用的汉字代码。()

46.配合使用shift键删除后的文件不可以恢复。

五、简答题(5题)47.打开资源管理器窗口如图1所示,请分别指出当前文件夹的名称、位置及该文件夹中的图表的排列方式.

48.简述局域网的硬件

49.如果计算机遭到木马程序入侵,请回答:(1)可能产生哪些危害?(2)用户可以采取哪些处理措施?

50.要将如图2所示的Excel表格达到图3效果,应采用哪些操作?(请按顺序写出,文字输入除外)

51.某商店库存电器统计表如下,简述用公式计算“库存电器总价值”栏的操作步骤

六、名词解释(2题)52.ISP:

53.远程登录服务:

参考答案

1.C

2.B

3.B

4.A

5.C

6.D

7.C

8.D

9.B

10.D

11.B

12.B

13.C

14.C

15.C

16.B

17.A

18.B

19.B解析:八进制数据只能由0—7之间的数字组成,除317外其他数据都不符合八进制数标准。

20.D

21.A

22.C

23.C

24.B

25.B

26.B

27.B

28.D

29.B

30.B

31.BCD

32.通信控制处理机、通信线路

33.幻灯片放映

34.数据包、存储转发

35.像素像素

36.同轴电缆、光纤、双绞线

37.

38.宏宏

39.软件共享、用户间信息交换

40.网络拓扑、传输介质、介质访问控制方法

41.分组、建立阶段

42.N

43.Y

44.Y

45.Y

46.N

47.(1)当前文件夹名称:

AppPatch(1分)(2)当前文件夹位置:

C:\WINDOWS(1分)(3)排列方式:按文件大小顺序排列(2分)

48.(1)答案一:计算机、网卡、传输介质(或者网线)

、网络控制设备(4分);(2)答案二:工作站、服务器、网卡、传输介质(或者网线)

、交换机(或者集线器、或HUB)(4分);

49.木马是一种病毒,如果感染木马病毒,可能有以下危害:1)用户隐私数据泄露,造成用户财产损失2)用户计算机被木马制作人员所控制,用户所有的操作行为都被监控,同时木马制作人员可以利用用户计算机进行违法活动感染木马病毒后用户可以采取的措施有:1)用计算机内安装的防病毒软件进行查杀,最好安装专业的木马防治软件,并升级至最新进行查杀;2)为操作系统及各种应用软件安装漏洞补丁;3)修改用户账户的密码4)在断开网络的情况下及时备份数据

50.Excel中进行了以下操作:(注意,括号里的内容应该可以省略)1)在数据清单(A2:C12)按"出版社"进行排序(升序)2)对数据清单(A2:C12)进行分类汇总(选择数据分类汇总),在对话框中设置分类项为"出版社",汇总项为"价格",汇总方式为"求平均值"。

51.(1)鼠标定位在第一

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论