2022-2023学年安徽省马鞍山市普通高校对口单招计算机基础第二轮测试卷(含答案)_第1页
2022-2023学年安徽省马鞍山市普通高校对口单招计算机基础第二轮测试卷(含答案)_第2页
2022-2023学年安徽省马鞍山市普通高校对口单招计算机基础第二轮测试卷(含答案)_第3页
2022-2023学年安徽省马鞍山市普通高校对口单招计算机基础第二轮测试卷(含答案)_第4页
2022-2023学年安徽省马鞍山市普通高校对口单招计算机基础第二轮测试卷(含答案)_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年安徽省马鞍山市普通高校对口单招计算机基础第二轮测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.关于解释程序和编译程序的四条叙述,其中正确的一条是____。

A.解释程序产生目标程序而编译程序不产生目标程序

B.编译程序产生目标程序而解释程序不产生目标程序

C.解释程序和编译程序都产生目标程序

D.解释程序和编译程序都不产生目标程序

2.为使在本计算机系统中开发的硬、软件能推广到多种系统中,需要考虑本系统的______。

A.可靠性B.可扩充性C.可用性D.稳定性

3.计算机病毒是一个在计算机内部或系统之间进行自我繁殖和扩散的程序,其自我繁殖是指____。

A.复制B.移动C.人与计算机间的接触D.程序修改

4.下列各类进制的整数中,______值最大。

A.十进制数11B.十六进制数11C.八进制数11D.二进制数11

5.____特点是处理的信息数据量比较大而数值计算并不十分复杂。

A.工程计算B.数据处理C.自动控制D.实时控制

6.在网页制作中,为了统计访问者的信息,了解他们的意见,我们常用建立____办法实现。

A.文字B.表格C.表单D.框架

7.计算机中的存储系统是指____

A.RAMB.ROMC.主存储器D.主存储器和外存储器

8.在网页中最为常用的两种图像格式是____。

A.JPEG和GIFB.GIF和BMPC.JPEG和PSDD.BMP和PSD

9.IP地址可以标识Internet上的每台电脑,但是他很难记忆,为了方便,我们使用____,给主机赋予一个用字母代表的名字。

A.DNS域名系统B.WindowsNT系统C.UNIX系统D.数据库系统

10.Windows的目录结构采用的是____。

A.树形结构B.线形结构C.层次结构D.网状结构

11.Excel文件称为工作簿,其缺省扩展名为()。

A..docB..pptC..xlsD..htm

12.下列不属于MicrosoftOffice2000软件包的软件是____。

A.Word2000B.Excel2000C.Windows2000D.Frontpage2000

13.以下说法正确的是______。

A.信息技术有其消极的一面,应适度控制其发展

B.网络上消极的东西太多,青少年应尽量少上网

C.网络上确有消极的东西,但不能因噎废食、盲目排斥

D.开卷有益,网络上的任何信息看总比不看要好

14.在Word中,设置文本行间距的命令位于()菜单.

A.格式B.插入C.编辑D.文件

15.下列有关回收站的说法中,正确的是____

A.回收站中的文件和文件夹都是可以还原的

B.回收站中的文件和文件夹都是不可以还原的

C.回收站中的文件是可以还原的,但文件夹是不可以还原的

D.回收站中的文件夹是可以还原的,但文件是不可以还原的

16.为了指导计算机网络的互联、互通和互操作,ISO颁布了OSI参考模型,其基本结构分为()。

A.6层B.5层C.7层D.4层

17.在Word2003“表格和边框”工具栏中,合并单元格的工具按钮是A.

B.

C.

D.

18.微型计算机的核心部件是____。

A.控制器B.存储器C.微处理器D.运算器

19.下列四项中主要用于在Internet上交流信息的是_______。

A.DOSB.WordC.ExcelD.E-mail

20.完整的冯·诺依曼结构的计算机,其硬件系统包括____A.CPU、内存、键盘、显示器

B.运算器、控制器、键盘、显示器

C.CPU、存储器、输出设备、输入设备

D.CPU、存储器、键盘、鼠标器、显示器

21.在Word2000中文版中,对左、右缩进,段前、段后间距,首行缩进,行距等格式进行设置,应该使用下面哪个菜单____

A.文件-〉页面设置B.格式-〉字体C.格式-〉段落D.工具-〉选项

22.拍电报时的嘀表示短声,嗒表示长声;一组嘀嗒嘀嘀所表示的二进制编码可能是____。

A.1001B.1010C.1011D.1100

23.在Word的“查找和替换”对话框中,只在“查找内容”文本框中输入内容,没有在“替换为”文本框中输入内容,若此时执行“全部替换”命令,则_________。

A.删除所有查找到的内容B.不执行命令C.只具有查找功能D.查找到内容并提示用户输入替换内容

24.某用户在域名为的邮件服务器上申请了一个账号,账号名为Xing,那么该用户的电子邮件地址为____。

A.@xing

B.%Xing

C.Xing%

D.Xing@

25.连接到Internet的计算机中,必须安装的协议是_______。

A.双边协议B.TCP/IP协议C.NetBEUI协议D.SPSS协议

26.计算机能直接识别的是____的代码

A.二进制B.八进制C.十进制D.十六进制

27.在Windows中,打开上次最后一个使用的文档的最直接途径是____。

A.单击“开始”按钮,然后指向“文档”

B.单击“开始”按钮,然后指向“查找”

C.单击“开始”按钮,然后指向“收藏”

D.单击“开始”按钮,然后指向“程序”

28.在Windows环境下,在几个任务间切换可用键盘命令____。

A.ALT+TABB.SHIFT+TABC.CTRL+TABD.ALT+ESC

29.在ADSL拨号上网过程中,在对话框中填入的用户名和密码应该是____。

A.用户进入Windows时的用户名和密码

B.ISP管理员的用户名和密码

C.ISP邮箱的用户名和密码

D.ISP提供的用户名和密码

30.打开Word文档,一般是指______。

A.把文档的内容从内存中读人,并显示出来

B.为指定文件开设一个新的、空的文档窗口

C.把文档的内容从磁盘调人内存,并显示出来

D.显示并打印出指定文档的内容

二、多选题(0题)31.资源子网的功能有__

A.数据处理业务B.数据传输工作C.向网络用户提供网络资源D.向网络用户提供网络服务

三、填空题(10题)32.计算机网络是由_________子网和_________子网两大部分组成。

33.当内存储器的容量为512MB,若首地址的十六进制表示为00000000H,则末地址的十六进制表示为______H。

34.在结构化程序设计中,有一种结构能根据给定条件,判断是否需要反复执行某一段程序,这种结构称为_________结构。

35.题78图为学生选修课程E-R图,图中椭圆表示的是_____,菱形表示的是_____,矩形表示的是_____。题78图

36.在Excel中,如题79图所示,若将A6单元格的公式复制到B6单元格,则B6单元格的值是,若将A6单元格的公式剪切到C6单元格,则C6单元格的值是_________题79图

37.计算机网络按网络的作用范围可分为_______、_______和_____。

38.某台安装了Windows操作系统的计算机上显示C:、D:、E:3个盘符,其中C为系统盘。若在桌面上新建一个文档,则该文档存放在上述盘符中的________盘。

39.基本的ASCII字符集共有________个字符。其中每个字符使用________个二进制位进行编码,采用________个字节来存储。

40.采用存储转发技术的数据交换技术有_______、_______、_______。

41.国际标准化组织提出开放系统互连参考模型(ISO/OSI)将网络的功能划分为____________个层次。

四、判断题(5题)42.在Windows98中,单击资源管理器中的(帮助)菜单项,可显示提供给用户使用的各种帮助命令。

43.在Windows中,要删除或添加Windows组件,可在控制面板中选择添加/删除程序命令。

44.在Word中双击改写状态框使“改写”两字变浓,表明当前的输入状态已设置为改写状态。

45.在Word编辑的内容中,文字下面有红色波浪下划线表示可能有拼写错误。

46.Word文档中,每个段落都有自己的段落标记,段落标记的位置在段落的结尾部。

五、简答题(5题)47.要将如图2所示的Excel表格达到图3效果,应采用哪些操作?(请按顺序写出,文字输入除外)

48.如果计算机遭到木马程序入侵,请回答:(1)可能产生哪些危害?(2)用户可以采取哪些处理措施?

49.如果有应用程序不再响应用户的操作,用户应如何处理?

50.什么叫操作系统(操作系统的作用)?

51.解释“协议”的概念,并说明协议的要素。

六、名词解释(2题)52.文件传输服务:

53.传输介质:

参考答案

1.B

2.B

3.A

4.B

5.B

6.C

7.D

8.A

9.A

10.A

11.C

12.C

13.C

14.A

15.A

16.C解析:OSI模型把网络通信的工作分为由低到高的7层:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。

17.C

18.C

19.D

20.C

21.C

22.C

23.A

24.D

25.B

26.A

27.A

28.A

29.D

30.C

31.ACD解析:计算机网络从逻辑上可分为资源子网和通信子网。资源子网负责全网的数据处理业务,向用户提供各种网络资源与网络服务;通信子网完成网络数据传输,转发或交换信息的过程,并最终将数据送达目的主机。

32.资源;通信;

33.1FFFFFFF

34.循环

35.属性;联系;实体;

36.

37.局域网、广域网、城域网

38.

39.

40.报文交换、数据报、虚电路

41.7

42.Y

43.Y

44.Y

45.Y

46.Y

47.Excel中进行了以下操作:(注意,括号里的内容应该可以省略)1)在数据清单(A2:C12)按"出版社"进行排序(升序)2)对数据清单(A2:C12)进行分类汇总(选择数据分类汇总),在对话框中设置分类项为"出版社",汇总项为"价格",汇总方式为"求平均值"。

48.木马是一种病毒,如果感染木马病毒,可能有以下危害:1)用户隐私数据泄露,造成用户财产损失2)用户计算机被木马制作人员所控制,用户所有的操作行为都被监控,同时木马制作人员可以利用用户计算机进行违法活动感染木马病毒后用户可以采取的措施有:1)用计算机内安装的防病毒软件进行查杀,最好安装专业的木马防治软件,并升级至最新进行查杀;2)为操作系统及各种应用软件安装漏洞补丁;3)修改用户账户的密码4)在断开网络的情况下及时备份数据

49.通过“Windows任务管理器”来终止应用程序的执行。方法是:在“Windows任务管理器”的“应用程序”选项卡中,先选定需

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论