2022年山东省威海市普通高校对口单招计算机基础自考真题(含答案)_第1页
2022年山东省威海市普通高校对口单招计算机基础自考真题(含答案)_第2页
2022年山东省威海市普通高校对口单招计算机基础自考真题(含答案)_第3页
2022年山东省威海市普通高校对口单招计算机基础自考真题(含答案)_第4页
2022年山东省威海市普通高校对口单招计算机基础自考真题(含答案)_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年山东省威海市普通高校对口单招计算机基础自考真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.PowerPoint2010幻灯片编辑中,要广播幻灯片时,应该进行的操作在_________。

A.“格式”选项卡中B.“审阅”选项卡中C.“开始”选项卡中D.“幻灯片放映”选项卡中

2.在Word2010中要复制选定的文档内容,在用鼠标拖拽至指定位置前,应先按住的键是______。

A.CtrlB.ShiftC.AltD.Ins

3.对于文本字段,最多可以容纳()个字符。

A.254B.255C.256D.更多

4.计算机预防病毒感染有效的措施是____。

A.定期对计算机重新安装系统

B.不要把U盘和有病毒的U盘放在一起

C.不准往计算机中拷贝软件

D.安装防病毒软件,并定时升级

5.下列四个不同数制表示的数中,数值最大的是____。

A.二进制数11011101B.八进制数334C.十进制数219D.十六进制数DA

6.影响信息安全的因素不包括_______。

A.输入的数据容易被篡改B.计算机病毒的攻击C.防火墙偶发故障D.系统对处理数据的功能还不完善

7.下叙述正确的是____。

A.计算机中所存储处理的信息是模拟信号

B.数字信息易受外界条件的影响而造成失真

C.光盘中所存储的信息是数字信息

D.模拟信息将逐步取代数字信息

8.IP地址规定用_____。

A.三组十进制数表示,每组数字之间用“—”号分隔。

B.三组十进制数表示,每组数字之间用“.”分隔。

C.四组十进制数表示,每组数字之间用“—”分隔。

D.四组十进制数表示,每组数字之间用“.”分隔。

9.“Windows是一个多任务操作系统”指的是____。

A.Windows可运行多种类型各异的应用程序

B.Windows可同时运行多个应用程序

C.Windows可供多个用户同时使用

D.Windows可同时管理多种资源

10.bit的意思是____。

A.字B.字长C.字节D.二进制位

11.下面是某单位的主页的Web地址URL,其中符合URL格式的是_______。

A.Http//

B.Http:

C.Http://

D.Http:/

12.在使用Word文本编辑软件时,可在标尺上直接进行的是____操作。

A.嵌入图片B.对文章分栏C.段落首行缩进D.建立表格

13.在Windows2000资源管理器窗口的左窗格中,文件夹图标前标有“+”时,表示该文件夹____。A.只含有文件B.含有子文件夹C.是空文件夹D.只含有文件而不含有文件夹

14.对IE浏览器网页中的超链接,当光标变成小手形状时,通过______操作,可以对超链接的打开方式进行选择。

A.单击B.双击C.右击D.按Ctrl键同时单击

15.将网络划分为广域网(WAN)、城域网(MAN)和局域网(LAN)的主要依据是_______。

A.接人计算机所使用的操作系统B.接人计算机的类型C.网络的拓扑结构D.网络分布的地域范围

16.计算机系统中,既可用作输人设备又可用作输出设各的是____。

A.键盘B.硬盘C.打印机D.显示器

17.下列关于计算机网络体系结构描述错误的是()。

A.计算机网络采用分层结构,相似的功能出现在同一层

B.每一层仅与其相邻的上下两层通过接口进行通信

C.上下层之间的关系是上层对下层服务,下层是上层的用户

D.每层之间有相应的网络协议

18.在Word2010中,关于复制文本,错误的操作为______。

A.按“复制”工具按钮,再在新的插入点,进行“粘贴”操作

B.按Ctrl+C,再在新的插入点,按Ctrl+V

C.按Ctrl+X,再在新的插入点,按Ctrl+V

D.选择“插入”选项卡中的“复制”命令,再在新的插入点选择“编辑”功能区中的“粘贴”命令

19.在"我的电脑"窗口中,____中的文件不能被删除。

A.硬盘B.优盘C.软盘D.光盘

20.利用Windows附件中的记事本软件保存的文件,其扩展名一般是____。

A.txtB.docC.xlsD.bmp

21.计算机安全包括____。

A.操作安全B.物理安全C.病毒防护D.以上皆是

22.冯?诺依曼计算机的基本原理是____

A.程序外接B.逻辑连接C.数据内置D.程序存储

23.以下能将模拟信号与数字信号互相转换的设备是_______。

A.硬盘B.鼠标C.打印机D.调制解调器

24.下列属于收发电子邮件的软件是____。

A.OutlookExpressB.FlashgetC.TelnetD.ACDsee

25.在资源管理器左侧的一些图标前边往往有加号或减号,减号表示____。

A.以下各级子文件夹均已展开B.下一级子文件夹已展开C.不存在下级子文件夹D.下级子文件夹已隐藏

26.下列叙述中,哪一条是正确的____。

A.反病毒软件通常滞后于计算机新病毒的出现

B.反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒

C.感染过计算机病毒的计算机具有对该病毒的免疫性

D.计算机病毒会危害计算机用户的健康

27.下列有关计算机病毒的说法中,____是错误的。

A.游戏软件常常是计算机病毒的载体

B.用消毒软件将一片软盘消毒之后,该软盘就没有病毒了

C.尽量做到专机专用或安装正版软件,是预防计算机病毒的有效措施

D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用

28.在WindowsXP中,下列关于"任务栏"的叙述,哪一种是错误的____。

A.可以将任务栏设置为自动隐藏

B.任务栏可以移动

C.通过任务栏上的按钮,可实现窗口之间的切换

D.在任务栏上,只显示当前活动窗口名

29.微型计算机中使用的关系数据库,就应用领域而言是属于____

A.科学计算B.实时控制C.数据处理D.计算机辅助设

30.在word中,复制对象后信息被____。

A.保留在内存,可以被粘贴无数次

B.保留在内存,可以被粘贴1次

C.保留在剪贴板,可以被粘贴无数次

D.保留在剪贴板,可以被粘贴1次

二、多选题(20题)31.不可以在“任务栏和开始菜单属性”对话框中设置()。

A.显示/隐藏时钟B.显示/隐藏输入法在任务栏上的指示器C.自动隐藏任务栏D.添加输入法

32.Word表格中可以使用的公式函数有()。

A.计数B.求和C.求正弦值D.求最大值

33.若想在Excel2003的某个单元格中输入字符串“10/20”(不包含双引号),通过输入都可以实现______。A.'10/20B.=“10/20”C.“10/20”D.0.5

34.下列对第一台电子计算机ENIAC的叙述中,()是错误的。

A.它的主要元件是电子管和继电器

B.它的主要工作原理是存储程序和程序控制

C.它是1946年在美国发明的

D.它的主要是数据处理

35.计算机病毒的特点是()。

A.隐蔽性B.潜伏性C.周期性D.复发性

36.下列叙述中,不正确的有_______。

A.-127的原码为11111111,反码为00000000,补码00000001

B.-127的原码为11111111,反码为10000000,补码10000001

C.-127的原码为11111111,反码为:10000001,补码1000000

D.127的原码、反码和补码皆为01111111

37.关系是一种规范化的二维表。下列关于关系特性的叙述,正确的是______。A.A.关系中不允许出现相同的行

B.关系中列是不可再分的

C.关系中行的次序可以任意变换

D.关系中列的次序可以任意交换

38.常用的计算机网络的拓扑结构有______。A.A.星型结构B.树型结构C.总线型结构D.网状网E.局域结构

39.文本编辑的目的是使文本正确、清晰、美观,下列______操作属于文本处理而不属于文本编辑功能。A.A.添加页眉页脚B.统计文本字数C.文本压缩D.识别并提取文本中的关键字

40.在WindowsXP中,能将选定的对象传送到剪贴板的操作有

A.按组合键Ctrl+V

B.按组合键Ctrl+I

C.执行“复制”命令

D.执行“剪切”命令

E.按组合键Alt+PrintScreen

41.PowerPoint系统的视图有__、备注、放映几种。

A.普通B.幻灯片C.大纲D.幻灯片浏览

42.Word2003的功能主要有创建、编辑和格式化文档、()和打印等。

A.图形处理B.版面设置C.视频处理D.表格处理

43.在Word文档中,常用的添加页码设置方法有______。

A.选择“插入|页码”命令

B.在每页的最后一行上键人该页页码

C.选择“视图|页尾页脚”命令并且设置页码

D.选择“视图|工具栏|自定义”项的“命令”标签

44.在。Excel2000的公式中,可以使用的运算符有______。

A.数学运算符B.文字运算符C.比较运算符D.逻辑运算符E.引用运算符

45.关于Word2003的模板,下面叙述正确的是()。

A.模板是文件类型与普通文档的文件类型一样

B.模板是某种文档格式的样板

C.模板命名的字符和段落格式

D.模板是Word的一项核心技术

46.从逻辑功能上划分,可以把计算机网络划分成___________。A.无线网络B.有线网络C.通信子网D.资源子网

47.计算机网络的工作模式有

A.B2BB.B2CC.C/SD.P2P

48.下列关于Word2000文档分节的叙述,正确的是______。

A.在Word2000页面设置和排版中,“节”是文档格式化的最大单位

B.Word2000文档的分节符可以在普通视图中见到

C.Word2000文档的分节符不能在页面视图方式及打印结果中见到

D.Word2000文档的分节符可以在任何视图中显示

49.计算机网络的性能指标能够从不同的方面来衡量计算机网络的性能,下列属于计算机网络性能指标的有()

A.拓扑结构B.带宽C.吞吐量D.时延

50.多媒体技术中的数据压缩方法有很多,其中尤以()较常用。

A.BMPB.JPEGC.GIFD.MPEG

三、填空题(20题)51.计算机网络是由_________子网和_________子网两大部分组成。

52.双绞线有_______、_______两种。

53.决定局域网特性的主要技术要素为_______、_______、_______。

54.基本的ASCII字符集共有________个字符。其中每个字符使用________个二进制位进行编码,采用________个字节来存储。

55.题78图为学生选修课程E-R图,图中椭圆表示的是_____,菱形表示的是_____,矩形表示的是_____。题78图

56.当内存储器的容量为512MB,若首地址的十六进制表示为00000000H,则末地址的十六进制表示为______H。

57.王明临近毕业,正在用Word对毕业论文进行编辑排版。部分论文格式要求和具体操作如下:(1)每章另起一页。他在两章之间插入一个_____符。(2)目录和正文设置不同的页码格式。他在目录与正文之间插入一个_____符。

58.光纤的规格有_____和___两种。

59.在典型的计算机网络中,信息以_______为单位,经过中间节点的_______进行传送。

60.一幅取样图像由M(列)×N(行)个取样点组成,每个取样点是组成图像的基本单位,称为_______。

61.将数字数据调制为模拟信号的调制方法有_______、______、_____。

62.国际标准化组织提出开放系统互连参考模型(ISO/OSI)将网络的功能划分为____________个层次。

63.在Excel中,如题79图所示,若将A6单元格的公式复制到B6单元格,则B6单元格的值是,若将A6单元格的公式剪切到C6单元格,则C6单元格的值是_________题79图

64.局域网常用的拓扑结构有总线型、树型、_____、_____、_____。

65.在数据报服务方式中,网络节点要为每个_______选择路由,而在虚电路服务方式中,网络节点只在连接_______选择路由。

66.在结构化程序设计中,有一种结构能根据给定条件,判断是否需要反复执行某一段程序,这种结构称为_________结构。

67.多路复用技术主要包括___________技术和___________技术。

68.采用存储转发技术的数据交换技术有_______、_______、_______。

69.TCP/IP体系结构的传输层上定义的两个传输协议为______和_______。

70.已知765+1231=2216,则这些数据使用的是______进制。

四、判断题(10题)71.1MB就是1024*1024B。

72.计算机中的字符,一般采用ASCII码编码方案。若已知“H”的ASCII码值为48H,则可能推断出“J”的ASCII码值为50H。

73.外存储器相对于内存储器的特点是容量大、速度慢。

74.微型计算机能处理的最小数据单位是比特。

75.在Word中将页面正文的顶部空白部分称为页脚。

76.Cache技术是为了解决CPU和外部设备之间速度不匹配而提出的一种技术。

77.随机存储器又分为DRAM和SRAM,当前PC使用最多的是SRAM。

78.CPU的主要任务是取出指令,解释指令和执行指令。

79.若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。

80.计算机中数据的表示形式是二进制。

五、简答题(5题)81.简述局域网的硬件

82.打开资源管理器窗口如图1所示,请分别指出当前文件夹的名称、位置及该文件夹中的图表的排列方式.

83.操作系统有哪些主要功能?各功能的作用是什么?

84.如果计算机遭到木马程序入侵,请回答:(1)可能产生哪些危害?(2)用户可以采取哪些处理措施?

85.计算机网络的发展分哪几个阶段?每个阶段有什么特点?

六、名词解释(5题)86.文件传输服务:

87.信号传输速率

88.传输介质:

89.远程登录服务:

90.ISP:

参考答案

1.D

2.A

3.B

4.D

5.A

6.C

7.C

8.D

9.B

10.D

11.C

12.C

13.B

14.C

15.D

16.B

17.B

18.C

19.D

20.A

21.D

22.D

23.D

24.A

25.C

26.A

27.B

28.D

29.C

30.C

31.BD

32.ABD解析:Word表格的函数功能普遍较弱,不支持三角函数。在Word表格中,读者可以利用菜单【表格】一【公式】打开公式界面,在【粘贴函数】的下拉列表中查看支持的函数。

33.AB

34.ABD解析:ENICA的主要元件是电子管,它的主要功能是数值处理而非数据处理。ENIAC的工作原理不是基于存储程序和程序控制的,基于该原理的第一台计算机是诞生于1948年的埃德瓦克。

35.ABC解析:计算机病毒特征有破坏性、潜伏性、传染性、可激活性,和针对性等。

36.AC

37.ABCD

38.ABCD

39.BCD

40.CDE

41.AD解析:PowerPoint系统的视图有普通、幻灯片放映、幻灯片浏览、备注页4种。该题的考察要点与多选第10题重复。

42.BD

43.AC

44.ABCDE

45.BCD

46.CD

47.CD

48.ABC

49.BCD

50.BD

51.资源;通信;

52.非屏蔽、屏蔽

53.网络拓扑、传输介质、介质访问控制方法

54.

55.属性;联系;实体;

56.1FFFFFFF

57.分页;分节;

58.单模、多模

59.数据包、存储转发

60.像素像素

61.移频键控、移相键控、振幅键控

62.7

63.

64.星形、环形、网状

65.分组、建立阶段

66.循环

67.频分多路、波分多路、时分多路

68.报文交换、数据报、虚电路

69.TCP、UDP

70.八八

71.Y

72.Y

73.Y

74.Y

75.N

76.N

77.N

78.Y

79.N

80.Y

81.(1)答案一:计算机、网卡、传输介质(或者网线)

、网络控制设备(4分);(2)答案二:工作站、服务器、网卡、传输介质(或者网线)

、交换机(或者集线器、或HUB)(4分);

82.(1)当前文件夹名称:

AppPatch(1分)(2)当前文件夹位置:

C:\WINDOW

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论