2022年山东省潍坊市普通高校对口单招计算机基础自考预测试题(含答案)_第1页
2022年山东省潍坊市普通高校对口单招计算机基础自考预测试题(含答案)_第2页
2022年山东省潍坊市普通高校对口单招计算机基础自考预测试题(含答案)_第3页
2022年山东省潍坊市普通高校对口单招计算机基础自考预测试题(含答案)_第4页
2022年山东省潍坊市普通高校对口单招计算机基础自考预测试题(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年山东省潍坊市普通高校对口单招计算机基础自考预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.Access数据库文件的默认扩展名为()。

A..mdfB..dbfC..mdbD..mmd

2.在Word的文档中,每个段落都有自己的段落标记,段落标记的位置在_____。A.段落的首部B.段落的结尾C.段落的中间位置D.段落中,但用户找不到的位置

3.电子邮件俗称“伊妹儿”是____。

A.MailtoB.BBSC.E-mailD.Usenet

4.当word“编辑”菜单中的“剪切”和“复制”命令呈浅灰色而不能被选择时,则表示____。

A.选定的内容是页眉或页脚B.选定的文档内容太长,剪贴板放不下C.剪贴板里已经有信息了D.在文档中没有选定的任何信息

5.常见的典型局域网类型有三种,它们分别是总线型、环型和____

A.直线型B.星型C.曲线型D.串联型

6.下列属于音频文件扩展名的是____。

A..WAVB..MIDC..MP3D.以上都是

7.在:Excel中,当使用了错误的参数或运算对象类型时,系统会产生_______错误值。A.A.#REFIB.#NAME?C.#VALUE!D.######

8.若在一个工作表的A1、B1单元格中分别填入了3.5和4,并将这2个单元格选定,然后向右拖动填充柄,在F1中自动填入的内容是______。

A.5B.5.5C.6D.6.5

9.我们说某计算机的内存是16MB,就是指它的容量为____字节。

A.16*1024*1024B.16*1000*1000C.16*1024D.16*1000

10.PowerPoint2010幻灯片编辑中,要广播幻灯片时,应该进行的操作在_________。

A.“格式”选项卡中B.“审阅”选项卡中C.“开始”选项卡中D.“幻灯片放映”选项卡中

11.列车调度系统、导弹拦截系统等属于计算机应用中的______。

A.辅助教学领域B.自动控制领域C.数字计算领域D.辅助设计领域

12.下列设备中,既能向主机输入数据又能接受主机输出数据的是()。

A.显示器B.扫描仪C.磁盘存储器D.音响设备

13.下列说法错误的_______。

A.电子邮件是Internet提供的一项最基本的服务

B.电子邮件具有快速、高效、方便、价廉等特点

C.通过电子邮件,可向世界上任何一个角落的网上用户发送信息

D.可发送的多媒体只有文字和图像。

14.计算机病毒是可以造成计算机故障的____。

A.一种微生物B.一种特殊的程序C.一块特殊芯片D.一个程序逻辑错误

15.在计算机内部,计算机能够直接执行的程序语言是____

A.汇编语言B.C++语言C.机器语言D.高级语言

16.在Excel2010中,如果需要清除被选定的单元格区域中的全部信息,则应执行的操作是______。

A.开始→清除→全部清除B.开始→清除→清除格式C.开始→清除→清除内容D.开始→清除→清除批注

17.多媒体PC是指____。

A.能处理声音的计算机

B.能处理图像的计算机

C.能进行通信处理的计算机

D.能进行文本、声音、图像等多种媒体处理的计算机

18.在Windows中,如果窗口表示一个应用程序,则打开该窗口的含义是____。

A.显示该应用程序的内容B.运行该应用程序C.结束该应用程序的运行D.显示并运行该应用程序

19.计算机的硬盘属于____。

A.内存储器B.外存储器C.只读存储器D.控制器

20.下列不属于传播病毒的载体是____。

A.显示器B.软盘C.硬盘D.网络

21.以下能将模拟信号与数字信号互相转换的设备是_______。

A.硬盘B.鼠标C.打印机D.调制解调器

22.关于基本ASCII码在计算机中的表示方法准确的描述是____。

A.使用八位二进制数,最右边为1

B.使用八位二进制数,最左边为1

C.使用八位二进制数,最右边为0

D.使用八位二进制数,最左边为0

23.大部分计算机病毒会主要造成计算机____的损坏。

A.软件和数据B.硬件和数据C.硬件、软件和数据D.硬件和软件

24.将计算机分为通用计算机﹑专用计算机两类的分类标准是______。

A.计算机使用范围B.计算机的规模C.计算机处理数据的方式D.计算机的运算处理能力

25.下列将资源管理器中文件夹改名的多种操作中,不正确操作方法是____。

A.鼠标左键单击要改名的文件夹名,选择"文件"菜单的"重命名",在原文件名处键入新名,按Enter键。

B.鼠标左键单击要改名的文件夹名,再次左键单击该文件名,原处键入新名,按Enter键。

C.鼠标左键单击要改名的文件夹名,选择"文件"菜单的"新建"键入新文件夹名,再按Enter键。

D.鼠标移至要改名文件夹位置后单击右键,选择"重命名",在原文件名处键入新名,按Enter键。

26.ASCII编码占用的字节长度是____,最高1位不用。

A.1个字节B.2个字节C.3个字节D.4个字节

27.计算机的运算速度_______。

A.相当于人的运算速度B.远远高于人的运算速度C.等同于人的运算速度D.低于人的运算速度

28.下列四个不同数制表示的数中,数值最大的是____。

A.二进制数11011101B.八进制数334C.十进制数219D.十六进制数DA

29.下列各项中,不属于输入设备的是____。

A.扫描仪B.显示器C.键盘D.鼠标器

30.一般来说,使用域名的机构是____。

A.中国的教育界B.中国的工商界C.工商界D.网络机构

二、多选题(0题)31.操作系统的特性主要有()等四种。

A.并发性、共享性B.诊断性、同步性C.控制性、虚拟性D.虚拟性、异步性

三、填空题(10题)32.通信子网主要由_____和______组成。

33.在典型的计算机网络中,信息以_______为单位,经过中间节点的_______进行传送。

34.题78图为学生选修课程E-R图,图中椭圆表示的是_____,菱形表示的是_____,矩形表示的是_____。题78图

35.在Word2003中,用户如果需要反复执行某项任务,可以使用_______来记录这一系列的操作,以便以后自动执行该任务。

36.计算机网络按网络的作用范围可分为_______、_______和_____。

37.多路复用技术主要包括___________技术和___________技术。

38.在编辑Word2003中的文本时BackSpace键删除光标前的文本,Delete键删除_____________。

39.决定局域网特性的主要技术要素为_______、_______、_______。

40.国际标准化组织提出开放系统互连参考模型(ISO/OSI)将网络的功能划分为____________个层次。

41.CSMA/CD是一种_______型的介质访问控制方法,当监听到_______时,停止本次帧传送。

四、判断题(5题)42.从网址www、stastics、gov看,它属于商业部门。

43.世界上第一台电子计算机诞生于1946年。

44.字长是指计算机能同时处理的二进制信息的位数。

45.Excel在建立一个新的工作簿时,所有的工作表以“Book1”、“Book2”等命名。

46.汇编语言和机器语言都属于低级语言,之所以称为低级语言是因为用它们编写的程序可以被计算机直接识别执行。

五、简答题(5题)47.计算机网络的发展分哪几个阶段?每个阶段有什么特点?

48.OSI数据链路层的目的是什么?

49.解释“协议”的概念,并说明协议的要素。

50.如果计算机遭到木马程序入侵,请回答:(1)可能产生哪些危害?(2)用户可以采取哪些处理措施?

51.要将如图2所示的Excel表格达到图3效果,应采用哪些操作?(请按顺序写出,文字输入除外)

六、名词解释(2题)52.信号传输速率

53.文件传输服务:

参考答案

1.C

2.B

3.C

4.D

5.B

6.D

7.C

8.C

9.A

10.D

11.B

12.C

13.D

14.B

15.C

16.A

17.D

18.B

19.B

20.A

21.D

22.D

23.C

24.A

25.C

26.A

27.B

28.A

29.B

30.A

31.AD

32.通信控制处理机、通信线路

33.数据包、存储转发

34.属性;联系;实体;

35.宏宏

36.局域网、广域网、城域网

37.频分多路、波分多路、时分多路

38.光标后

39.网络拓扑、传输介质、介质访问控制方法

40.7

41.共享型、冲突

42.N

43.Y

44.Y

45.Y

46.N

47.四个阶段:面向终端的远程联机系统、分组交换技术、网络体系与网络协议标准化阶段、互联网阶段。

48.为上层网络层屏蔽下层细节,并利用差错控制和流量控制的方法将一条有差错的物理线路变成无差错的数据链路,传输单位为帧。

49.协议就是一组控制数据通信的规则,协议由语法、语义、时序组成。

50.木马是一种病毒,如果感染木马病毒,可能有以下危害:1)用户隐私数据泄露,造成用户财产损失2)用户计算机被木马制作人员所控制,用户所有的操作行为都被监控,同时木马制作人员可以利用用户计算机进行违法活动感染木马病毒后用户可以采取的措施有:1)用计算机内安装的防病毒软件进行查杀,最好安装专业的木马防治软件,并升级至最新进行查杀;2)为操作系统及各种应用软件安装漏洞补丁;3)修改用户账户的密码4)在断开网络的情况下及时备份数据

51.Excel中进行了以下操作:(注意,括号里的内

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论