2022-2023学年广东省清远市普通高校对口单招计算机基础第二轮测试卷(含答案)_第1页
2022-2023学年广东省清远市普通高校对口单招计算机基础第二轮测试卷(含答案)_第2页
2022-2023学年广东省清远市普通高校对口单招计算机基础第二轮测试卷(含答案)_第3页
2022-2023学年广东省清远市普通高校对口单招计算机基础第二轮测试卷(含答案)_第4页
2022-2023学年广东省清远市普通高校对口单招计算机基础第二轮测试卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年广东省清远市普通高校对口单招计算机基础第二轮测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.结构化程序设计的三种基本控制结构是__。

A.顺序、选择和转向B.层次、网状和循环C.模块、选择和循环D.顺序、循环和选择

2.在计算机网络中,表征数据传输有效性的指标是()。

A.误码率B.频带利用率C.信道容量D.传输速率

3.WWW最初是由______实验室研制的。

A.CERNB.AT&TC.ARPAD.MicrosoftInternetLab

4.Microsoft新近推出的Windows操作系统是_____。

A.WinowsmeB.WindowsServer2003C.WindowsXPD.WindowsVista

5.Windows中,如果选中名字前带有“√”记号的菜单选项,则_____。

A.弹出子菜单B.弹出对话框C.“√”变为“×”D.名字前记号消失

6.以下能将模拟信号与数字信号互相转换的设备是_______。

A.硬盘B.鼠标C.打印机D.调制解调器

7.微型计算机的发展是以____的发展为表征的。

A.微处理器B.软件C.主机D.控制器

8.防火墙不能防止感染了病毒的软件或文件的传输。

A.正确B.错误

9.下列诸因素中,对微型计算机工作影响最小的是_______。

A.尘土B.噪声C.温度D.湿度

10.地址栏中输入的中是一个____。

A.域名B.文件C.邮箱D.国家

11.URL格式中,协议名与主机名间用_____符隔开。

A./B.//C.@D.●

12.下列关于Windows“弹出式”菜单,说法正确的是______。

A.将鼠标指向某个选中对象,单击鼠标左键打开弹出式菜单

B.弹出式菜单不方便用户使用软件

C.弹出菜单列出了与选中对象直接相关的命令

D.所有对象的弹出的菜单命令内容完全相同

13.一般情况下,校园网属于___。

A.LANB.WANC.MAND.GAN

14.下列关于IP的说法错误的是_______

A.IP地址在Internet上是唯一的

B.IP地址由32位十进制数组成

C.IP地址是Internet上主机的数字标识

D.IP地址指出了该计算机连接到哪个网络上

15.下列操作不能退出Word的是____。

A.双击控制菜单框B.使用控制菜单中的[关闭]C.使用[文件]菜单中的[关闭]D.使用[文件]菜单中的[退出]

16.下列说法中,正确的是____。

A.内存数据存取速度比外存慢B.计算机病毒并不能对硬件造成损害C.1MB=1024KBD.硬盘是硬件,软盘是软件

17.输入、输出装置以及外接的外存储器装置,统称为____。

A.CPUB.控制器C.操作系统D.外围设备

18.TCP/IP协议中的IP是指____。

A.WTO协议B.互联网协议C.文件传输协议D.文件控制协议

19.下列说法错误的_______。

A.电子邮件是Internet提供的一项最基本的服务

B.电子邮件具有快速、高效、方便、价廉等特点

C.通过电子邮件,可向世界上任何一个角落的网上用户发送信息

D.可发送的多媒体只有文字和图像。

20.下列关于因特网信息资源的特点,叙述不正确的是____

A.是涉及地域最广的资源B.获取时不受时间、空间等因素的制约C.资源分散存储,数量庞大D.所有资源都是不收费资源

21.局域网的网络软件主要包括网络数据库管理系统、网络应用软件和()。

A.服务器操作系统B.网络操作系统C.网络传输协议D.工作站软件

22.将网络划分为广域网(WAN)、城域网(MAN)和局域网(LAN)的主要依据是_______。

A.接人计算机所使用的操作系统B.接人计算机的类型C.网络的拓扑结构D.网络分布的地域范围

23.人工智能是让计算机模仿人的一部分智能,下列哪项不属于人工智能领域中的应用____

A.机器人B.信用卡C.人机对弈D.机械手

24.记录在磁盘上的一组相关信息的集合称为____。

A.外存储器B.文件C.数字D.内存储器

25.在Excel2010中,假定需要在一个单元格中计算D3+E3的值,则输入为________。

A.D3+E3B.=D3+E3C.%D3+E3D.'D3+E3

26.在:Excel中,当使用了错误的参数或运算对象类型时,系统会产生_______错误值。A.A.#REFIB.#NAME?C.#VALUE!D.######

27.下列属于应用软件的是____。A.WindowsB.UnixC.LinuxD.Word

28.PowerPoint2010编辑幻灯片中插入的图表时,单击图表工具,可以设置________。

A.动画、审阅B.图表的坐标轴标题C.设计、切换D.幻灯片放映

29.从组成上看,数据库系统的核心是_()。

A.数据库B.数据模型C.数据库管理系统D.软件工具

30.计算机技术和____技术相结合,出现了计算机网络。

A.自动化B.通信C.信息D.电缆

二、多选题(0题)31.在WindowsXP中,能将选定的对象传送到剪贴板的操作有

A.按组合键Ctrl+V

B.按组合键Ctrl+I

C.执行“复制”命令

D.执行“剪切”命令

E.按组合键Alt+PrintScreen

三、填空题(10题)32.题74图为冯诺依曼计算机体系结构示意图。图中标识的部件是_________标识的部件是_________题74图

33.将数字数据调制为模拟信号的调制方法有_______、______、_____。

34.计算机网络的功能主要表现在硬件资源共享、_______、_______。

35.已知765+1231=2216,则这些数据使用的是______进制。

36.在典型的计算机网络中,信息以_______为单位,经过中间节点的_______进行传送。

37.计算机网络按网络的作用范围可分为_______、_______和_____。

38.计算机网络是现代________技术与______技术密切组合的产物。

39.双绞线有_______、_______两种。

40.基本的ASCII字符集共有________个字符。其中每个字符使用________个二进制位进行编码,采用________个字节来存储。

41.通信子网主要由_____和______组成。

四、判断题(5题)42.如果要将当前窗口的信息以位图形式复制到剪贴板中,可以按Alt+PrintScreen键。

43.在Word中,删除某页的页码,将自动删除整篇文档的页码。

44.微处理器是将运算器、控制器、高速内部缓存集成在一起的超大规模集成电路芯片,没有它计算机也可以工作。

45.人们根据特定的需要,预先为计算机编制的指令序列称为软件。

46.病毒不会通过计算机网络传播。

五、简答题(5题)47.解释“协议”的概念,并说明协议的要素。

48.如果有应用程序不再响应用户的操作,用户应如何处理?

49.如果计算机遭到木马程序入侵,请回答:(1)可能产生哪些危害?(2)用户可以采取哪些处理措施?

50.操作系统有哪些主要功能?各功能的作用是什么?

51.计算机网络的发展分哪几个阶段?每个阶段有什么特点?

六、名词解释(2题)52.信号传输速率

53.远程登录服务:

参考答案

1.D解析:无论简单程序还是复杂程序,均可由顺序结构、循环结构和选择结构程序构成。

2.D解析:在计算机网络中,表征数据传输有效性的指标是传输速率,表征数据传输可靠性的指标是误码率。

3.C

4.D

5.D

6.D

7.A

8.A

9.B

10.A

11.B

12.C

13.A

14.B

15.A

16.C

17.D

18.B

19.D

20.D

21.B

22.D

23.B

24.B

25.B

26.C

27.D

28.B

29.C

30.B

31.CDE

32.存储器;控制器;

33.移频键控、移相键控、振幅键控

34.软件共享、用户间信息交换

35.八八

36.数据包、存储转发

37.局域网、广域网、城域网

38.计算机技术、通信技术

39.非屏蔽、屏蔽

40.

41.通信控制处理机、通信线路

42.Y

43.N

44.N

45.N

46.N

47.协议就是一组控制数据通信的规则,协议由语法、语义、时序组成。

48.通过“Windows任务管理器”来终止应用程序的执行。方法是:在“Windows任务管理器”的“应用程序”选项卡中,先选定需要终止的应用程序,然后单击“结束任务”按钮。(快捷键:Ctrl+Alt+Del)

49.木马是一种病毒,如果感染木马病毒,可能有以下危害:1)用户隐私数据泄露,造成用户财产损失2)用户计算机被木马制作人员所控制,用户所有的操作行为都被监控,同时木马制作人员可以利用用户计算机进行违法活动感染木马病毒后用户可以采取的措施有:1)用计算机内安装的防病毒软件进行查杀,最好安装专业的木马防治软件,并升级至最新进行查杀;2)为操作系统及各种应用软件安装漏洞补丁;3)修改用户账户的密码4)在断开网络的情况下及时备份数据

50.操作系统的基本功能有:处理器管理、存储管理、设备管理、文件管理、作业管理。处理器管理是解决处理器时间的分配调度策略及调度算法、分配实施、资源回收等。存储管理主要任务是实现存储资源的动态分配与回收。设备管理主要任务是管理和驱动各种外部设备。文件管理主要是为用户提供简单、统一的存取和管理信息的方法,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论