2023年山东省淄博市普通高校对口单招计算机基础第二轮测试卷(含答案)_第1页
2023年山东省淄博市普通高校对口单招计算机基础第二轮测试卷(含答案)_第2页
2023年山东省淄博市普通高校对口单招计算机基础第二轮测试卷(含答案)_第3页
2023年山东省淄博市普通高校对口单招计算机基础第二轮测试卷(含答案)_第4页
2023年山东省淄博市普通高校对口单招计算机基础第二轮测试卷(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023年山东省淄博市普通高校对口单招计算机基础第二轮测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.计算机的指令主要存放在____中。

A.CPUB.微处理器C.主存储器D.键盘

2.计算机可以进行自动控制处理的基础是______。

A.能进行逻辑判断B.大规模快速运算C.存储程序能力D.计算精度高

3.以下交流方式中不属于实时的信息交流方式的是____

A.QQB.E-mailC.MSND.ICQ

4.制造第一代计算机所用的电子器件是____。

A.电子管B.晶体管C.集成电路D.大规模集成电路与超大规模集成电路

5.在WINDOW中,有两个对系统资源进行管理的程序组,它们是资源管理器和____

A.回收站B.剪贴板C.我的电脑D.我的文档

6.信息安全服务包括____。

A.机密性服务B.完整性服务C.可用性服务和可审性服务D.以上皆是

7.英文缩写URL所表示的中文含义是____。

A.通用串行总线B.文件传输协议C.电子邮件协议D.统一资源定位器

8.以下哪个类型的文件属于图片文件____。

A.JPGB.MP3C.ZIPD.AVI

9.使计算机病毒传播范围最广的媒介是____。

A.硬磁盘B.软磁盘C.内部存储器D.互联网

10.在Windows文件夹窗口中共有25个文件,其中有5个被选定,执行“编辑”菜单中“反向选择”命令后,被选定的文件个数是______。

A.25B.20C.30D.5

11.因特网中的域名服务器系统负责全网IP地址的解析工作,它的好处是____

A.我们只需简单地记住一个网站的域名,而不必记IP地址

B.IP地址再也不需要了

C.IP地址从32位的二进制地址缩减为8位的二进制地址

D.IP协议再也不需要了

12.关于网络远程教学,下列说法错误的是______。

A.有Internet的地方就可以学习网上多媒体课件

B.真正打破了校园界限

C.改变了传统的课堂概念

D.教师和学生不能够跨越时空进行实时交互

13.下列电子邮件地址书写正确的是____。

A.263.net@DXGB.DXG@263.NetC.DXG.263.netD.263.net.DXG

14.在Windows中同时打开多个窗口后,一些窗口会遮住另外一些窗口,这时用户可将鼠标移到____空白区域单击鼠标右键启动快捷菜单来重新排列这些窗口。

A.标题栏B.工具栏C.任务栏D.菜单栏

15.计算机网络资源共享主要是指()共享。

A.工作站和服务器B.软件资源、硬件资源和数据资源C.通信介质和节点设备D.客户机和服务器

16.要把插入点光标快速移到Word文档的头部,应按组合键____。

A.Ctrl+PageUpB.Ctrl+↓C.Ctrl+HomeD.Ctrl+End

17.十进制数127转换成二进制数是____。A.11111111B.01111111C.10000000D.11111110

18.用8位无符号二进制数能表示的最大十进制数为____。

A.127B.128C.255D.256

19.关于桌面背景,说法正确的是______。

A.修改桌面背景就是修改所有文件的背景

B.修改桌面背景就是修改资源管理器窗口的背景

C.桌面的背景是可以修改的

D.修改桌面背景就是修改所有屏幕保护的背景

20.全文搜索引擎一般采用什么原理来采集信息____

A.人工方式B.蜘蛛程序C.关键字检索D.检索工具

21.下列四项中主要用于在Internet上交流信息的是______。

A.BBSB.DOSC.WordD.Excel

22.下列关于多路复用技术的叙述,正确的是______。

A.将多路信号沿同一信道传输,以提高利用率

B.将多路信号沿多条线路传输,以减少干扰

C.将同一信号多次传输,以提高传输正确性

D.将同一信号沿多条线路传输,以提高可靠性

23.下列电子邮件地址中正确的是____。

A.zhangsan&sinA、com

B.lisi!126、com

C.zhang$san@qq、com

D.lisi_1982@sohu、com

24.中国电信、中国联通、中国网通等这些为普通用户提供Internet接入服务的公司被称为____。

A.PSIB.URLC.InternetServerD.ISP

25.计算机的应用可以分为几个层次,相对于计算机系统而言它们是____。

A.计算机操作,文字录入等B.处理日常事物,处理报表C.硬件维修,连接处理D.操作系统、软件编程、系统开发

26.关于电子邮件,下列描述中错误的是().

A.邮件附件的大小通常都受到一定的限制

B.如果邮箱的空间已满,则无法正常接收邮件

C.邮件服务器提供了邮件存储及转发等功能

D.如果接收方计算机没有开机,则发送方不能发送邮件

27.信息安全危害的两大源头是病毒和黑客,因为黑客是____

A.计算机编程高手B.Cookies的发布者C.网络的非法入侵者D.信息垃圾的制造者

28.虚拟存储技术是将_______上的一部分作为内存来使用。

A.硬盘B.缓存C.光盘D.内存条

29.通常把计算机网络定义为____。

A.以共享资源为目标的计算机系统,称为计算机网络

B.能按网络协议实现通信的计算机系统,称为计算机网络

C.把分布在不同地点的多台计算机互联起来构成的计算机系统,称为计算机网络

D.把分布在不同地点的多台计算机在物理上实现互联,按照网络协议实现相互间的通信,共享硬件、软件和数据资源为目标的计算机系统,称为计算机网络。

30.输出设备除显示器、绘图仪外,还有____。

A.键盘B.激光打印机C.鼠标D.扫描仪

二、多选题(0题)31.在Windows中,桌面是指()。

A.电脑桌B.活动窗口C.窗口、图标和对话框所在的屏幕背景D.A、B均不正确

三、填空题(10题)32.计算机网络是由_________子网和_________子网两大部分组成。

33.计算机网络中常用的三种有线通信介质是_______、_______、_______。

34.采用存储转发技术的数据交换技术有_______、_______、_______。

35.通信子网主要由_____和______组成。

36.光纤的规格有_________和________两种。

37.双绞线有_______、_______两种。

38.机器指令由_______和操作数(或操作数地址)组成。

39.在PowerPoint2000中,如果要向演示文稿的每一张幻灯片中添加相同的对象,应编辑_______.

40.计算机网络的功能主要表现在硬件资源共享、_______、_______。

41.在编辑Word2003中的文本时BackSpace键删除光标前的文本,Delete键删除_____________。

四、判断题(5题)42.Access2003数据库的默认扩展名是.mde。()

43.主频愈高,机器的运行速度也愈高。

44.计算机软件按其用途及实现的功能不同可分为系统软件和应用软件两大类。

45.计算机中的存储容量以二进制位为单位。

46.RAM是指随机存储器。

五、简答题(5题)47.某商店库存电器统计表如下,简述用公式计算“库存电器总价值”栏的操作步骤

48.如果计算机遭到木马程序入侵,请回答:(1)可能产生哪些危害?(2)用户可以采取哪些处理措施?

49.简述预防病毒的主要措施。

50.计算机网络的发展分哪几个阶段?每个阶段有什么特点?

51.如果有应用程序不再响应用户的操作,用户应如何处理?

六、名词解释(2题)52.ISP:

53.远程登录服务:

参考答案

1.C

2.C

3.B

4.A

5.C

6.D

7.D

8.A

9.D

10.B

11.A

12.D

13.B

14.C

15.B

16.C

17.B

18.C

19.C

20.C

21.A

22.A

23.D

24.D

25.D

26.D

27.C

28.A

29.D

30.B

31.CD

32.资源;通信;

33.同轴电缆、光纤、双绞线

34.报文交换、数据报、虚电路

35.通信控制处理机、通信线路

36.单模、多模

37.非屏蔽、屏蔽

38.操作码

39.幻灯片母版幻灯片母版

40.软件共享、用户间信息交换

41.光标后

42.N

43.Y

44.Y

45.Y

46.Y

47.(1)鼠标定位在第一条记录“电视机”的“库存电器总价值”单元格中;(2)输入公式为“电视机”的单价单元格地址和库存数量单元格地址的乘积,如=B3*C3;(3)定位到第一条记录的填充柄,鼠标拖动,拉至最底即可完成计算。

48.木马是一种病毒,如果感染木马病毒,可能有以下危害:1)用户隐私数据泄露,造成用户财产损失2)用户计算机被木马制作人员所控制,用户所有的操作行为都被监控,同时木马制作人员可以利用用户计算机进行违法活动感染木马病毒后用户可以采取的措施有:1)用计算机内安装的防病毒软件进行查杀,最好安装专业的木马防治软件,并升级至最新进行查杀;2)为操作系统及各种应用软件安装漏洞补丁;3)修改用户账户的密码4)在断开网络的情况下及时备份数据

49.(1)在计算机系统中安装防病毒及防火墙等软件,并及时更新;(2)及时安装操作系统和应用软件厂商发布的补丁程序;说明:以上两点各得

1分,共2分。以下各点(或者其他有效措施亦可)中任意回答一点得1分,最多得2分。(3)在联网的系统中尽可能不要打开未知的邮件及其附件;(4)尽量少浏览或者不浏览未知的或者有潜在风险的站点;(5)避免直接使用未知来源的移动介质和软件,如果要使用,应该先用防病毒软件进行检测;(6)不要使用盗版软件;(7)不需要修改的移动存储介质,可使之处于“只读”状态;(8)定期与不定期地进行磁盘文件备份工作。

50.四个阶段:面向终端的远程联机系统、分组交换技术、网络体系与网络协议标准化阶段、互联网阶段。

51.通过

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论