2021年河南省新乡市普通高校对口单招计算机基础第二轮测试卷(含答案)_第1页
2021年河南省新乡市普通高校对口单招计算机基础第二轮测试卷(含答案)_第2页
2021年河南省新乡市普通高校对口单招计算机基础第二轮测试卷(含答案)_第3页
2021年河南省新乡市普通高校对口单招计算机基础第二轮测试卷(含答案)_第4页
2021年河南省新乡市普通高校对口单招计算机基础第二轮测试卷(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年河南省新乡市普通高校对口单招计算机基础第二轮测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.下列数据中,值最小的数是____。

A.二进制数100B.八进制数100C.十进制数100D.十六进制数100

2.键盘上[CapsLock]键被称作是____

A.退格键B.控制键C.空格键D.大写字母锁定键

3.计算机领域中,______是未经处理的基本素材。

A.模拟量B.数值C.数据D.信息

4.计算机病毒是一个在计算机内部或系统之间进行自我繁殖和扩散的程序,其自我繁殖是指____。

A.复制B.移动C.人与计算机间的接触D.程序修改

5.在WindowsXP中,将文件拖动到同一分区的另一个文件夹中,可实现该文件的

A.移动B.复制C.剪切D.粘贴

6.超文本(超媒体)由许多节点和超链组成。下列关于节点和超链的叙述,错误的是______。

A.把节点互相联系起来的是超链

B.超链的目的地可以是一段声音或视频

C.节点可以是文字,也可以是图片

D.超链的起点只能是节点中的某个句子

7.计算机正常关机后____中的信息不会消失。

A.ROMB.RAMC.CACHED.CPU

8.在Word2000中,可用于计算表格中某一数值列平均值的函数是____。

A.Average()B.Count()C.Abs()D.Total()

9.Word2000对文档提供了3种方式的保护,如果要禁止不知道密码的用户打开文档,则应设置______。

A.只读密码B.打开权限密码C.以只读方式打开文档D.修改权限密码

10.以下符合网络行为规范的是________。

A.未经许可而使用别人的计算机资源

B.破译别人的密码

C.给别人发大量的垃圾邮件

D.在网上发布可能存在功能缺陷的I/O驱动程序

11.在word编辑状态下制表时,若插入点位于表格外右侧的行尾处,按回车键,结果是____。

A.光标移到下一列B.光标移到下一行,表格行数不变C.插入一行,表格行数改变D.在本单元格内换行,表格行数不变

12.网址字符的开头的“http”表示____。

A.高级程序设计语言B.域名C.超文本传输协议D.网址

13.Excel2000中不能对工作簿中的工作表进行()操作。

A.重命名工作表B.删除所有的工作表C.移动工作表D.插入新工作表

14.计算机联网的主要目的是实现____。

A.数据通信B.资源共享C.远程登录D.分布式处理

15.要使Word能使用自动更正经常输错的单词,应使用__功能。

A.拼写检查B.同义词库C.自动拼写D.自动更正

16.在INTERNET中"WWW"的中文名称是____。

A.广域网B.局域网C.企业网D.万维网

17.提出计算机硬件由运算器、控制器、存储器、输入设备和输出设备等五大逻辑部件组成的科学家是____

A.牛顿B.摩尔C.冯、诺依曼D.比尔、盖茨

18.计算机存储器是一种____。

A.运算部件B.输入部件C.输出部件D.记忆部件

19.Windows中的系统还原主要作用是______。

A.查杀计算机病毒B.还原今天开机的状态C.还原到以前设置还原点时的状态D.还原出厂设置

20.在Windows支持下,用户操作计算机系统的基本工具是______。

A.键盘B.鼠标器C.键盘和鼠标器D.扫描仪

21.下列不是计算机网络系统拓扑结构的是()。

A.星形结构B.总线型结构C.光纤结构D.环型结构

22.关于Windows的叙述,不正确的是()。

A.Windows是一个多任务操作系统

B.Windows是一个多用户操作系统

C.Windows是一个图形界面操作系统

D.Windows98是一个32位操作系统

23.要表示7种不同的状态,至少需要的比特数是____。

A.1B.3C.5D.7

24.下列可选项,都是硬件的是____。

A.Windows、ROM和CPUB.WPS、RAM和显示器C.ROM、RAM和PascalD.硬盘、光盘和软盘

25.应用软件必须基于____才能运行。

A.硬件系统B.操作系统C.CPU特性D.软件自身的完整性

26.以奔腾IV为CPU的微型计算机是______。

A.16位机B.准32位机C.32位机D.64位机

27.不属于因特网提供的服务是____。

A.FTPB.TELNETC.WWWD.TCP/IP

28.将回收站中的文件还原时,被还原的文件将回到____。

A.桌面上B.“我的文档”中C.内存中D.被删除的位置

29.确定文件名中的通配符“*”表示相应位置上的____合法字符。

A.一个B.多个C.空格D.非字母

30.计算机能够自动、准确、快速地按照人们的意图进行运行的最基本思想是____。

A.采用超大规模集成电路B.采用CPU作为中央核心部件C.采用操作系统D.存储程序和程序控制

二、多选题(0题)31.下列关于WindowsXP快捷方式的说法中,正确的是

A.一个对象可有多个快捷方式

B.只有文件对象才可建立快捷方式

C.一个快捷方式只能指向一个目标对象

D.可以创建指向另一个快捷方式的快捷方式

E.删除文件的快捷方式后,该文件也被删除

三、填空题(10题)32.机器指令由_______和操作数(或操作数地址)组成。

33.光纤的规格有_________和________两种。

34.计算机网络是现代________技术与______技术密切组合的产物。

35.题78图为学生选修课程E-R图,图中椭圆表示的是_____,菱形表示的是_____,矩形表示的是_____。题78图

36.在编辑Word2003中的文本时BackSpace键删除光标前的文本,Delete键删除_____________。

37.决定局域网特性的主要技术要素为_______、_______、_______。

38.王明临近毕业,正在用Word对毕业论文进行编辑排版。部分论文格式要求和具体操作如下:(1)每章另起一页。他在两章之间插入一个_____符。(2)目录和正文设置不同的页码格式。他在目录与正文之间插入一个_____符。

39.计算机中地址线数目决定了CPIJ可直接访问存储空间的大小。若某计算机地址线数目为32,则其能访问的存储空间大小为______MB。

40.已知765+1231=2216,则这些数据使用的是______进制。

41.一幅取样图像由M(列)×N(行)个取样点组成,每个取样点是组成图像的基本单位,称为_______。

四、判断题(5题)42.CPU的主要任务是取出指令,解释指令和执行指令。

43.利用文件传输服务FTP将文件从你的计算机传送给远程主机,这叫做上传。

44.文字信息处理时,各种文字符号都是以二进制数的形式存储在计算机中。

45.计算机断电后,计算机中ROM和RAM中的信息全部丢失,再次通电也不能恢复。

46.TCP/IP协议是为美国ARPANet网设计的,目的是使不同厂家生产的计算机能在共同的网络环境下运行。

五、简答题(5题)47.某商店库存电器统计表如下,简述用公式计算“库存电器总价值”栏的操作步骤

48.如果计算机遭到木马程序入侵,请回答:(1)可能产生哪些危害?(2)用户可以采取哪些处理措施?

49.OSI数据链路层的目的是什么?

50.在Internet基本服务中,FTP服务具有文件上传下载功能。(1)请列举至少两个具有下载功能的软件;(2)请列举至少两个其它Internet基本服务,并简述它们的功能。

51.解释“协议”的概念,并说明协议的要素。

六、名词解释(2题)52.文件传输服务:

53.远程登录服务:

参考答案

1.A

2.D

3.C

4.A

5.A

6.D

7.A

8.A

9.B

10.D

11.C

12.C

13.B

14.B

15.D

16.D

17.C

18.D

19.C

20.C

21.C解析:计算机网络有三种基本拓扑结构,即星型结构、总线结构和环型结构。

22.B

23.B

24.D

25.B

26.C

27.D

28.D

29.B

30.D

31.AC

32.操作码

33.单模、多模

34.计算机技术、通信技术

35.属性;联系;实体;

36.光标后

37.网络拓扑、传输介质、介质访问控制方法

38.分页;分节;

39.4096

40.八八

41.像素像素

42.Y

43.Y

44.Y

45.N

46.Y

47.(1)鼠标定位在第一条记录“电视机”的“库存电器总价值”单元格中;(2)输入公式为“电视机”的单价单元格地址和库存数量单元格地址的乘积,如=B3*C3;(3)定位到第一条记录的填充柄,鼠标拖动,拉至最底即可完成计算。

48.木马是一种病毒,如果感染木马病毒,可能有以下危害:1)用户隐私数据泄露,造成用户财产损失2)用户计算机被木马制作人员所控制,用户所有的操作行为都被监控,同时木马制作人员可以利用用户计算机进行违法活动感染木马病毒后用户可以采取的措施有:1)用计算机内安装的防病毒软件进行查杀,最好安装专业的木马防治软件,并升级至最新进行查杀;2)为操作系统及各种应用软件安装漏洞补丁;3)修改用户账户的密码4)在断开网络的情况下及时备份数据

49.为上层网络层屏蔽下层细节,并利用差错控制和流量控制的方法将一条有差错的物理线路变成无差错的数据链路,传输单位为帧。

50.两个具有下载功能的软件:(Cuteftp与FlashFxp)或(迅雷与QQ旋风、网络蚂蚁)其它的Internet基本功能有:www,万维网服务,用于实现Inte

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论