2022年湖南省张家界市普通高校对口单招计算机基础自考模拟考试(含答案)_第1页
2022年湖南省张家界市普通高校对口单招计算机基础自考模拟考试(含答案)_第2页
2022年湖南省张家界市普通高校对口单招计算机基础自考模拟考试(含答案)_第3页
2022年湖南省张家界市普通高校对口单招计算机基础自考模拟考试(含答案)_第4页
2022年湖南省张家界市普通高校对口单招计算机基础自考模拟考试(含答案)_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年湖南省张家界市普通高校对口单招计算机基础自考模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.直接运行在裸机上的最基本的系统软件,负责对各类资源进行统一控制、管理、调度和监督。它是____。

A.操作系统B.语言处理程序C.数据库管理系统D.工具软件

2.电子计算机按使用范围分类,可以分为______。

A.通用计算机和专用计算机

B.电子数字计算机和电子模拟计算机

C.巨型计算机﹑大中型机﹑小型计算机和微型计算机

D.科学与过程计算计算机﹑工业控制计算机和数据计算机

3.计算机可以进行自动控制处理的基础是______。

A.快速运算B.能进行逻辑判断C.计算精度高D.存储程序

4.I/O设备的含义是____。

A.输入输出设备B.通信设备C.网络设备D.控制设备

5.按照网络信号的传输延迟,从大到小排序正确的是_____。

A.局域网、广域网、城域网B.局域网、城域网、广域网C.广域网、城域网、局域网D.城域网、局域网、广域网

6.为了避免混淆,十进制数在书写时常在后面加字母____。

A.HB.OC.DD.B

7.地址“ftp://36”中的“ftp”是指______。

A.协议B.网址C.新闻组D.邮件信箱

8.下列四个不同进制的无符号整数中,数值最小的是____。A.10010010(B)B.221(O)C.147(D)D.94(H)

9.在Word2003默认情况下,有语法错误的文字内容下方会出现

A.红色波浪线B.蓝色波浪线C.灰色波浪线D.绿色波浪线

10.在WindowsXP中,将当前活动窗口的内容以图片形式复制进剪贴板,应按()。

A.PrintScreenB.Ctrl+PrintScreenC.Alt+PrintScreenD.Ctrl+P

11.Access数据库文件的默认扩展名为()。

A..mdfB..dbfC..mdbD..mmd

12.下列关于电子邮件的不正确叙述是____。

A.电子邮件是Internet提供的一种信息浏览服务

B.用户可以通过一台联入Internet的计算机向世界任何地方的用户发送电子邮件

C.电子邮件具有快速、高效、方便、廉价的特点

D.电子邮件既可以传输文本,也可以传输声音、图像、视频等多媒体信息

13.下面____不属于计算机应用领域中人工智能的范畴

A.计算机博弈B.专家系统C.机器人控制D.计算机辅助教学

14.保障信息安全最基本、最核心的技术措施是______。

A.信息加密技术B.信息确认技术C.网络控制技术D.反病毒技术

15.用计算机进行资料检索工作,是属于计算机应用中的____。

A.科学计算B.数据处理C.实时控制D.人工智能

16.下列哪一个IP地址是错误的____。

A.B.3C.0D.

17.在WORD中,以下关于文字设置的说法正确的是____。

A.默认字体有宋体、黑体、楷体、隶

B.文字格式工具栏中加粗按钮可以设置文字的颜色

C.利用格式菜单打开字体对话框,可以设置字符间距

D.利用格式菜单打开段落对话框,可以设置字符间距

18.语言处理程序的发展经历了__三个发展阶段。A.机器语言、BASIC语言和C语言

B.二进制代码语言、机器语言和FORTRAN语言

C.机器语言、汇编语言和高级语言

D.机器语言、汇编语言和C++语言

19.以下关于防火墙的说法,不正确的是______。

A.防火墙采用的是一种隔离技术

B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输

C.防火墙的主要功能是查杀病毒

D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全

20.一般所说的拨号入网,是指通过____与因特网服务器连接。

A.微波B.公用电话系统C.专用电缆D.电视线路

21.在Word文档中,要把多处同样的错误一次更正,最好的方法是A.执行“撒销”与“恢复”命令

B.执行“编辑”菜单中的“链接”命令

C.执行“编辑”菜单中的“替换”命令

D.用插入光标逐字查找,先删除错误文字,再输入正确文字

22.下列选项中属于数据库管理系统的是____。

A.LinuxB.AccessC.AutoCADD.Word

23.将表中的字段定义为“()”,其作用为使字段中的每一个记录都必须是惟一的,以便于索引。

A.索引B.主键C.必填字段D.有效性规则

24.下列关于文件夹论述正确的是______。

A.在Windows操作系统中文件夹中一定要有内容

B.C:\Windows*\java.exe是一个路径

C.Windows操作系统中文件命名时最长不可超过255个字符

D.文件夹嵌套的层数最多不得超过8层

25.Windows的剪贴板是用于临时存放信息的____。

A.一个窗口B.一个文件夹C.一块内存区间D.一块磁盘区间

26.计算机能记忆是因为____。

A.它能进行逻辑判断B.使用存储器C.计算精度高D.使用CPU

27.下列行为合法的是____。

A.销售盗版软件B.将自己的绿色软件发布到网上C.窃取计算机网络系统中的用户密码D.发布病毒

28.在Word2000中文版中,对【页面设置】窗口的____选项框可以设置纸张大小。

A.页边距B.纸型C.版式D.纸张来源

29.Excel2010主界面窗口的“开始”选项卡内,不存在的命令功能组为________。

A.剪贴板B.字体C.表格D.对齐方式

30.第四媒体是指()。

A.报纸媒体B.网络媒体C.电视媒体D.广播媒体

二、多选题(20题)31.要实现在Word已经打开的几个文档间切换所用的快捷键是__。

A.Ctrl+F6B.Ctrl+F5C.Alt+F6D.Alt+F5

32.下列方法中,能退出Excel软件的方法有()。

A.双击Excel控制菜单图标

B.使用[文件]菜单的[关闭]命令

C.使用Excel控制菜单的[关闭]命令

D.单击Excel控制菜单图标

33.下列属于系统软件的有()。

A.UNIXB.DOSC.CADD.Excel

34.对于写保护的软盘,不能进行_______操作。

A.对软盘中的文件重命名B.把软盘上的内容复制到硬盘C.格式化D.把硬盘上的内容复制到软盘上

35.开发信息系统的最后一个阶段是系统实施阶段。在该阶段中,测试工作非常重要,它通常包括以下______几个方面。

A.仿真测试B.验收测试C.系统测试D.模块测试

36.下面的说法中,正确的是()。

A.一个完整的计算机系统由硬件系统和软件系统组成

B.计算机区别与其他计算工具最主要的特点是能存储程序和数据

C.电源关闭后,ROM中的信息会丢失

D.16位的字长计算机能处理的最大数是16位十进制

37.在使用PowerPoint的幻灯片放映视图放映演示文稿过程中,要结束放映,可操作的方法有()。

A.按Esc键B.单击鼠标右键,从弹出的快捷莱单中选“结束放映”C.按Ctrl+E键D.按回车键

38.PowerPoint提供了两类模板,它们是()。

A.设计模板B.普通模板C.备注页模板D.内容模板

39.下列操作中,能为Word2003文档加上页码的是

A.执行“插入”菜单中的“页码”命令

B.执行“插入”菜单中的“数字”命令

C.执行“插入”菜单中的“分隔符”命令

D.执行“文件”菜单中的“属性”命令

E.执行“视图”菜单中的“页眉和页脚”命令

40.资源共享是计算机网络的主要功能,计算机资源包括()。

A.硬件B.地理资源C.软件D.数据资源

41.计算机程序设计语言的翻译程序有()。

A.编辑程序B.编译程序C.连接程序D.汇编程序

42.Office2000办公自动化套件包括的组件有()。

A.Windows2000B.Publisher2000C.Outlook2000D.Word

43.在Word2003表格中,能作为排序依据的是

A.笔划B.数字C.拼音D.日期E.偏旁部首

44.下列关于网络信息安全的叙述,错误的是______。

A.只要加密技术的强度足够高,就能保证数据不被窃取

B.在网络信息安全的措施中,访问控制是身份鉴别的基础

C.硬件加密的效果一定比软件加密好、

D.根据人的生理特征进行身份鉴别的方式在单机环境下无效

45.下列关于光纤通信的叙述,正确的是______。

A.光纤不会受高压线和雷电电磁感应影响,抗核辐射能力强

B.光纤有很大的通信容量

C.由于光纤传输损耗很小,所以光纤通信是一种无中继通信方式

D.光纤几乎不漏光,因此保密性强

46.操作系统的主要特性有()____。

A.并发性B.共享性C.虚拟性D.异步性

47.Word2003的功能主要有创建、编辑和格式化文档、()和打印等。

A.图形处理B.版面设置C.视频处理D.表格处理

48.Excel2000工作表中行列交汇处的区域称为单元格,以下关于单元格的说法,正确的_______。A.单元格是工作表中基本的操作单位

B.单元格中逻辑型数据默认的对齐方式为居中

C.单元格中数值型数据默认的对齐方式为左对齐

D.单元格中字符型数据默认的对齐方式为右对齐

49.计算机病毒有以下特征()。

A.传染性B.破坏性C.潜伏性D.遗传性

50.()是面向机器的低级语言。A.汇编语言B.FORTRAN语言C.高级语言D.机器语言

三、填空题(20题)51.双绞线有_______、_______两种。

52.决定局域网特性的主要技术要素为_______、_______、_______。

53.王明临近毕业,正在用Word对毕业论文进行编辑排版。部分论文格式要求和具体操作如下:(1)每章另起一页。他在两章之间插入一个_____符。(2)目录和正文设置不同的页码格式。他在目录与正文之间插入一个_____符。

54.在数据报服务方式中,网络节点要为每个_______选择路由,而在虚电路服务方式中,网络节点只在连接_______选择路由。

55.计算机网络的功能主要表现在硬件资源共享、_______、_______。

56.在PowerPoint2000中,如果要向演示文稿的每一张幻灯片中添加相同的对象,应编辑_______.

57.光纤的规格有_____和___两种。

58.采用存储转发技术的数据交换技术有_______、_______、_______。

59.在PowerPoint幻灯片中设置的超链接,只有在______视图下才能展现效果。

60.计算机网络是现代________技术与______技术密切组合的产物。

61.若要对演示文稿中的每张幻灯片(包括以后添加到演示文稿中的幻灯片)进行统一的样式更改,则应该修改幻灯片的_________

62.通信子网主要由_____和______组成。

63.计算机网络按网络的作用范围可分为_______、_______和_____。

64.一幅取样图像由M(列)×N(行)个取样点组成,每个取样点是组成图像的基本单位,称为_______。

65.机器指令由_______和操作数(或操作数地址)组成。

66.基本的ASCII字符集共有________个字符。其中每个字符使用________个二进制位进行编码,采用________个字节来存储。

67.计算机中地址线数目决定了CPIJ可直接访问存储空间的大小。若某计算机地址线数目为32,则其能访问的存储空间大小为______MB。

68.两个8位二进制表示的补码分别为10110111、00110011,相加后得到的结果用反码表示是________,原码表示是________,转换成十进制数是_________

69.某台安装了Windows操作系统的计算机上显示C:、D:、E:3个盘符,其中C为系统盘。若在桌面上新建一个文档,则该文档存放在上述盘符中的________盘。

70.将数字数据调制为模拟信号的调制方法有_______、______、_____。

四、判断题(10题)71.硬盘装在机箱内面,属于内存储器。

72.在Windows的窗口中,选中末尾带有省略号(…)的菜单意味着该菜单项已被选用。

73.微型计算机中运算器的主要功能是进行算术运算。

74.要想按某种顺序排列“我的电脑”中的对象,可在查看菜单中选择“排列图标”命令。

75.易理解性是衡量算法是否易调、易测和易维护的重要标准。

76.在WindowsXP环境下非绿色软件因需要动态库,安装时需要向系统注册表写入一些信息,因此仅将组成系统的全部文件拷贝到硬盘上是不能正常工作的。

77.在计算机系统中所指的数据,一般均是以二进制编码形式出现的。

78.对Excel2000的菜单中,灰色和黑色的命令都是可以使用的。

79.我的电脑窗口中,要显示或隐藏工具栏时,在查看菜单中选择工具栏命令。

80.对U盘的格式化操作,会清除用户存储在该盘上的所有数据。()

五、简答题(5题)81.简述预防病毒的主要措施。

82.如果计算机遭到木马程序入侵,请回答:(1)可能产生哪些危害?(2)用户可以采取哪些处理措施?

83.打开资源管理器窗口如图1所示,请分别指出当前文件夹的名称、位置及该文件夹中的图表的排列方式.

84.OSI数据链路层的目的是什么?

85.操作系统有哪些主要功能?各功能的作用是什么?

六、名词解释(5题)86.远程登录服务:

87.ISP:

88.文件传输服务:

89.信号传输速率

90.传输介质:

参考答案

1.A

2.A

3.D

4.A

5.C

6.C

7.A

8.B

9.D

10.C

11.C

12.A

13.D

14.A

15.B

16.B

17.D

18.C

19.C

20.B

21.C

22.B

23.B解析:主键:是用于唯一标识表中每条记录的一个或一组字段。

24.C

25.C

26.B

27.B

28.B

29.C

30.B

31.AC解析:此题命题不妥,在Word中,Ctrl+F6与Alt+F6快捷键都是切换到当前窗口的下一个窗口,选项A和C均可。类似的Ctrl+Shift+F6与Alt+Shift+F6快捷键的功能都是切换到当前窗口的前一个窗口。

32.AC

33.AB

34.ACD

35.BCD

36.AB

37.AB

38.AD

39.AE

40.ACD

41.BD

42.BCD解析:Office2000办公套件包括Word、Excel、PowerPoint、Access、Publisher、Frontpage和Outlook七大组件。

43.ABCD

44.ABCD

45.ABD

46.ABCD

47.BD

48.AB

49.ABC

50.AD

51.非屏蔽、屏蔽

52.网络拓扑、传输介质、介质访问控制方法

53.分页;分节;

54.分组、建立阶段

55.软件共享、用户间信息交换

56.幻灯片母版幻灯片母版

57.单模、多模

58.报文交换、数据报、虚电路

59.幻灯片放映

60.计算机技术、通信技术

61.母版;;

62.通信控制处理机、通信线路

63.局域网、广域网、城域网

64.像素像素

65.操作码

66.

67.4096

68.

69.

70.移频键控、移相键控、振幅键控

71.N

72.N

73.N

74.Y

75.N

76.Y

77.Y

78.N

79.Y

80.Y

81.(1)在计算机系统中安装防病毒及防火墙等软件,并及时更新;(2)及时安装操作系统和应用软件厂商发布的补丁程序;说明:以上两点各得

1分,共2分。以下各点(或者其他有效措施亦可)中任意回答一点得1分,最多得2分。(3)在联网的系统中尽可能不要打开未知的邮件及其附件;(4)尽量少浏览或者不浏览未知的或者有潜在风险的站点;(5)避免直接使用未知来源的移动介质和软件,如果要使用,应该先用防病毒软件进行检测;(6)不要使用盗版软件;(7)不需要修改的移动存储介质,可使之处于“只读”状态;(8)定期与不定期地进行磁盘文件备份工作。

82.木马是一种病毒,如果感染木马病毒,可能有以下危害:1)用户隐私数据泄露,造成用户财产损失2)用户计算机被木马制作人员所控制,用户所有的操作行

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论