2022年河北省唐山市普通高校对口单招计算机基础自考测试卷(含答案)_第1页
2022年河北省唐山市普通高校对口单招计算机基础自考测试卷(含答案)_第2页
2022年河北省唐山市普通高校对口单招计算机基础自考测试卷(含答案)_第3页
2022年河北省唐山市普通高校对口单招计算机基础自考测试卷(含答案)_第4页
2022年河北省唐山市普通高校对口单招计算机基础自考测试卷(含答案)_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年河北省唐山市普通高校对口单招计算机基础自考测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.电子计算机技术在半个世纪中虽有很大进步,但至今其运行仍遵循着一位科学家提出的基本原理。他就是____。

A.牛顿B.爱因斯坦C.爱迪生D.冯?诺依曼

2.要在Web浏览器中查看某一公司的主页,必须知道____。

A.该公司的电子邮件地址B.该公司所在的省市C.该公司的邮政编码D.该公司的WWW地址

3.微型计算机中必须安装的软件是____。A.操作系统B.辅助教学系统C.财务分析系统D.文字处理系统

4.PowerPoint2010幻灯片编辑中,将已插入的图表更改图表的布局,应该进行的操作在__________。

A.“审阅”选项卡中B.“图片工具”—>“设计”选项卡中C.“开始”选项卡中D.“格式”选项卡中

5.在Word中,使用“查找和替换”对话框不能实现()。A.全部替换B.有选择的替换C.查找文字D.查找文档

6.微处理器芯片的位数即指______。

A.速度B.主频率C.运算周期D.字长

7.下列叙述中,正确的一条是____。

A.存储在任何存储器中的信息,断电后都不会丢失

B.操作系统是只对硬盘进行管理的程序

C.硬盘装在主机箱内,因此硬盘属于主存

D.磁盘驱动器属于外部设备

8.以下叙述正确的是____。A.传播计算机病毒也是一种犯罪的行为

B.在BBS上发表见解,是没有任何限制的

C.在自己的商业软件中加入防盗版病毒是国家允许的

D.利用黑客软件对民间网站进行攻击是不犯法的

9.在微机中,存储容量为5MB,指的是____。

A.5×l000×1000个字节

B.5×1000×1024个字节

C.5×1024×1000个字节

D.5×1024×1024个字节

10.(1111)2的等值十进制数为____。

A.15B.16C.20D.14

11.在计算机内部,数据加工、处理和传送的形式是_______。

A.八进制B.二进制C.十进制D.十六进制

12.利用Windows附件中的记事本软件保存的文件,其扩展名一般是____。

A.txtB.docC.xlsD.bmp

13.下列叙述中,不完整的是____

A.媒体是指信息表示和传播的载体,它向人们传递各种信息

B.多媒体计算机就是有声卡的计算机

C.多媒体技术是指用计算机技术把多媒体综合一体化,并进行加工处理的技术

D.多媒体技术数字化的特点是指多媒体中各单媒体都以数字形式存放在计算机中

14.对文件的确切定义应该是____。

A.记录在磁盘上的一组相关命令的集合

B.记录在磁盘上的一组相关程序的集合

C.记录在磁盘上的一组相关数据的集合

D.记录在磁盘上的一组相关信息的集合

15.算法是问题求解规则的一种过程描述。下列关于算法的叙述,正确的是_______。

A.算法一定要用高级语言描述

B.可采用类似自然语言的“伪代码”或流程图来描述算法

C.条件选择结构由条件和选择两种操作组成,因此算法允许有二义性

D.算法要求在若干或无限步骤内得到所求问题的解答

16.关于桌面背景,说法正确的是______。

A.修改桌面背景就是修改所有文件的背景

B.修改桌面背景就是修改资源管理器窗口的背景

C.桌面的背景是可以修改的

D.修改桌面背景就是修改所有屏幕保护的背景

17.目前我国使用较广泛的浏览器是____。

A.ICQB.OICQC.IED.FTP

18.关于Word2000的样式,下面叙述错误的是__。

A.用户可以自己定义一个样式

B.系统提供了许多内部样式供用户选择

C.样式是一组已命名的字符和段落格式

D.样式的文件类型与普通文档的文件类型一样

19.认证技术不包括______。

A.权力认证B.数字签名C.身份认证D.消息认证

20.IP地址是Internet为每台主机分配的由32位____组成的唯一标识符。

A.二进制数B.八进制数C.十六进制数D.十进制数

21.下列属于计算机局域网基本部件的是____

A.声卡B.网卡C.网页浏览器D.媒体播放器

22.下叙述正确的是____。

A.计算机中所存储处理的信息是模拟信号

B.数字信息易受外界条件的影响而造成失真

C.光盘中所存储的信息是数字信息

D.模拟信息将逐步取代数字信息

23.目前使用的计算机防病毒软件的作用是____。

A.清除已感染的任何病毒B.查出已感染的任何病毒C.查出并清除任何病毒D.查出并清除已知病毒

24.Windows的______显示了正在运行的程序按钮图标。

A.工具栏B.任务栏C.资源管理器D.标题栏

25.从模拟信号变换成数字信号的过程称为____。

A.调制B.解调C.解压缩D.压缩

26.OSI(开放系统互联)参考模型的最低层是____。

A.传输层B.网络层C.物理层D.应用层

27.在相互发送电子邮件的时候,我们必须知道彼此的____。

A.家庭详细地址B.电子信箱的大小C.密码D.电子邮件的地址

28.在微机中,bit的中文含义是____。

A.二进制位B.双字C.字节D.字

29.使用文字处理软件可更快捷和有效地对文本信息进行加工表达,以下属于文本加工软件的是____。

A.PhotoshopB.绘声绘影C.WordD.CoolEdit

30.下面属于被动攻击的技术手段是______。

A.搭线窃听B.重发消息C.插入伪消息D.拒绝服务

二、多选题(20题)31.在Word2000,若已保存了刚刚新建的文档,单击工具栏的“打开”按钮时却看不到刚保存的文档,可能的原因有_______。

A.文件的目录不对B.文件是隐藏的C.文件的类型不对D.文件名错误

32.在Excel工作表中,正确的单元格地址是()。

A.A$5B.A5C.$A$5D.A$5$

33.微波是一种具有极高频率的电磁波,波长很短。利用微波可以进行远距离通信,下列______为微波通信的几种主要方式。

A.地面微波接力通信B.卫星通信C.对流层散射通信D.光纤通信

34.下列关于网络信息安全的叙述,错误的是______。

A.只要加密技术的强度足够高,就能保证数据不被窃取

B.在网络信息安全的措施中,访问控制是身份鉴别的基础

C.硬件加密的效果一定比软件加密好、

D.根据人的生理特征进行身份鉴别的方式在单机环境下无效

35.下列说法中,正确的是()。

A.计算机的工作就是存储指令

B.指令是一组二进制代码,它规定了计算机执行的最基本的一组操作

C.指令系统有一个统一的标准,所有计算机的指令系统都相同

D.指令通常由地址码和操作数构成

36.多媒体技术中的数据压缩方法有很多,其中尤以()较常用。

A.BMPB.JPEGC.GIFD.MPEG

37.在Windows中要更改当前计算机的日期和时间。可以()。

A.双击任务栏上的时间B.使用“控制面板”的“区域设置”C.使用附件D.使用“控制面板”的“日期/时间”

38.对于写保护的软盘,不能进行_______操作。

A.对软盘中的文件重命名B.把软盘上的内容复制到硬盘C.格式化D.把硬盘上的内容复制到软盘上

39.()是面向机器的低级语言。A.汇编语言B.FORTRAN语言C.高级语言D.机器语言

40.开发信息系统的最后一个阶段是系统实施阶段。在该阶段中,测试工作非常重要,它通常包括以下______几个方面。

A.仿真测试B.验收测试C.系统测试D.模块测试

41.操作系统的特性主要有()等四种。

A.并发性、共享性B.诊断性、同步性C.控制性、虚拟性D.虚拟性、异步性

42.关于Word2003的模板,下面叙述正确的是()。

A.模板是文件类型与普通文档的文件类型一样

B.模板是某种文档格式的样板

C.模板命名的字符和段落格式

D.模板是Word的一项核心技术

43.存储器是计算机中重要的设备,下列关于存储器的叙述中,正确的是__。

A.存储器分为外部存储器和内部存储器

B.用户的数据几乎全部保存在硬盘上,所以硬盘是唯一外部存储器

C.RAM是指随机存储器,通电时存储器的内容可以保存,断电内容就丢失

D.ROM是只读存储器,只能读出原有的内容,不能由用户再写入新内容

44.下列软件中属于应用软件的有()。

A.NUIXB.WordC.汇编程序D.C语言源程序

45.在PC机的基本配置中,______是计算机正常使用所必不可少的标准输入输出设备。

A.键盘B.鼠标器C.扫描仪D.数字化仪E.显示器

46.在Excel中,公式SUM(BI:B4)等价于__。

A.SUM(AI:B4B1:C4)

B.SUM(Bl+B4)

C.SUM(BI+B2,B3+B4)

D.SUM(Bl,B4)

47.下列操作中,能为Word2003文档加上页码的是

A.执行“插入”菜单中的“页码”命令

B.执行“插入”菜单中的“数字”命令

C.执行“插入”菜单中的“分隔符”命令

D.执行“文件”菜单中的“属性”命令

E.执行“视图”菜单中的“页眉和页脚”命令

48.文本编辑的目的是使文本正确、清晰、美观,下列______操作属于文本处理而不属于文本编辑功能。A.A.添加页眉页脚B.统计文本字数C.文本压缩D.识别并提取文本中的关键字

49.从物理连接上讲,计算机网络由()和网络节点组成。

A.路由器B.通信链路C.网卡D.计算机系统

50.关于Windows操作系统的叙述,不正确的是()。

A.Windows系统是单用户单任务系统

B.Windows系统是操作系统

C.Windows系统只管理磁盘文件

D.Windows系统是单用户多任务操作系统

三、填空题(20题)51.在数据报服务方式中,网络节点要为每个_______选择路由,而在虚电路服务方式中,网络节点只在连接_______选择路由。

52.多路复用技术主要包括___________技术和___________技术。

53.在编辑Word2003中的文本时BackSpace键删除光标前的文本,Delete键删除_____________。

54.题74图为冯诺依曼计算机体系结构示意图。图中标识的部件是_________标识的部件是_________题74图

55.计算机网络的功能主要表现在硬件资源共享、_______、_______。

56.光纤的规格有_____和___两种。

57.已知765+1231=2216,则这些数据使用的是______进制。

58.在典型的计算机网络中,信息以_______为单位,经过中间节点的_______进行传送。

59.在Word2003中,用户如果需要反复执行某项任务,可以使用_______来记录这一系列的操作,以便以后自动执行该任务。

60.决定局域网特性的主要技术要素为_______、_______、_______。

61.题78图为学生选修课程E-R图,图中椭圆表示的是_____,菱形表示的是_____,矩形表示的是_____。题78图

62.计算机网络是现代________技术与______技术密切组合的产物。

63.计算机网络按网络的作用范围可分为_______、_______和_____。

64.计算机网络中常用的三种有线通信介质是_______、_______、_______。

65.若要对演示文稿中的每张幻灯片(包括以后添加到演示文稿中的幻灯片)进行统一的样式更改,则应该修改幻灯片的_________

66.双绞线有_______、_______两种。

67.通信子网主要由_____和______组成。

68.光纤的规格有_________和________两种。

69.一幅取样图像由M(列)×N(行)个取样点组成,每个取样点是组成图像的基本单位,称为_______。

70.国际标准化组织提出开放系统互连参考模型(ISO/OSI)将网络的功能划分为____________个层次。

四、判断题(10题)71.多个窗口层叠显示时,处于最上方的窗口是活动窗口。

72.根据网络的覆盖范围以及网内计算机之间的距离,可以把网络分为局域网和广域网。

73.PowerPoint在放映幻灯片时,必须从第一张幻灯片开始放映。

74.在文档窗口中显示被编辑文档的同时,能显示页码、页眉、页脚的显示方式是页面视图方式。

75.将一组表格数据填入一张Excel工作表就构成了一个数据库

76.CPU直接访问的存储器是内存。

77.内存中的数据是按地址存取的。()

78.目前使用的防杀病毒软件的作用是检查计算机是否感染病毒,消除已感染的任何病毒。

79.在Word中,如果放弃刚刚进行的一个文档内容操作(如粘贴),只需单击工具栏上的撤消按钮即可。

80.在Excel表格中,单元格的数据填充不一定在相邻的单元格中进行。

五、简答题(5题)81.如果计算机遭到木马程序入侵,请回答:(1)可能产生哪些危害?(2)用户可以采取哪些处理措施?

82.什么叫操作系统(操作系统的作用)?

83.在Internet基本服务中,FTP服务具有文件上传下载功能。(1)请列举至少两个具有下载功能的软件;(2)请列举至少两个其它Internet基本服务,并简述它们的功能。

84.如果有应用程序不再响应用户的操作,用户应如何处理?

85.打开资源管理器窗口如图1所示,请分别指出当前文件夹的名称、位置及该文件夹中的图表的排列方式.

六、名词解释(5题)86.信号传输速率

87.远程登录服务:

88.ISP:

89.传输介质:

90.文件传输服务:

参考答案

1.D

2.D

3.A

4.B

5.D可以查找文字,可以替换或全部替换;可以利用通配符、区分大小写和目标文字格式进行有选择地替换。但不能查找文档。

6.D

7.D

8.A

9.D

10.A

11.B

12.A

13.B

14.D

15.B

16.C

17.C

18.D解析:样式是字符和段落等格式命令的集合,Word程序提供了许多内部样式,也允许用户自己定义样式。样式不同于模板,它不是一种文件类型。故选项D的说法是错误的。

19.A

20.A

21.B

22.C

23.D

24.B

25.B

26.C

27.D

28.A

29.C

30.A

31.AC

32.ABC解析:A为混合引用形式,B为相对引用形式,C为绝对引用形式,D中地址是错误的。

33.ABC

34.ABCD

35.BD

36.BD

37.AD

38.ACD

39.AD

40.BCD

41.AD

42.BCD

43.ACD解析:用户的数据几乎全部保存在硬盘上,但硬盘不是唯一的外部存储器,例如U盘等。

44.BD

45.AE

46.AC解析:此题重点考查Sum函数的用法和单元格区域的表示方法。Sum函数用于计算指定区域或数据的和,“B1:B4”表示B1至B4的矩形区域,Sum(B1:B4)表示求B1、B2、B3与B4的和。选项A的含义是求“Al:B2B1:C4”的交集(“B1:B4”)的和,选项C的含义是求Bl+B2与B3+B4的和。

47.AE

48.BCD

49.BD

50.AC解析:Windows系统是单用户多任务操作系统,管理系统所有的软、硬件资源,故AC错误。

51.分组、建立阶段

52.频分多路、波分多路、时分多路

53.光标后

54.存储器;控制器;

55.软件共享、用户间信息交换

56.单模、多模

57.八八

58.数据包、存储转发

59.宏宏

60.网络拓扑、传输介质、介质访问控制方法

61.属性;联系;实体;

62.通信技术、计算机技术

63.局域网、广域网、城域网

64.同轴电缆、光纤、双绞线

65.母版;;

66.非屏蔽、屏蔽

67.通信控制处理机、通信线路

68.单模、多模

69.像素像素

70.7

71.Y

72.Y

73.N

74.Y

75.N

76.Y

77.YCPU按地址对存储器的内容进行访问

78.N

79.Y

80.N

81.木马是一种病毒,如果感染木马病毒,可能有以下危害:1)用户隐私数据泄露,造成用户财产损失2)用户计算机被木马制作人员所控制,用户所有的操作行为都被监控,同时木马制作人员可以利用用户计算机进行违法活动感染木马病毒后用户可以采取的措施有:1)用计算机

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论