2022年辽宁省阜新市普通高校对口单招计算机基础自考预测试题(含答案)_第1页
2022年辽宁省阜新市普通高校对口单招计算机基础自考预测试题(含答案)_第2页
2022年辽宁省阜新市普通高校对口单招计算机基础自考预测试题(含答案)_第3页
2022年辽宁省阜新市普通高校对口单招计算机基础自考预测试题(含答案)_第4页
2022年辽宁省阜新市普通高校对口单招计算机基础自考预测试题(含答案)_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年辽宁省阜新市普通高校对口单招计算机基础自考预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.如果申请了一个免费电子信箱为zjxm@sinmcom,则该电子信箱的账号是_____。A.zjxmB.@C.@sinaD.

2.存储系统中的RAM是指____。

A.可编程只读存储器B.随机存取存储器C.只读存储器D.动态随机存储器

3.计算机中,浮点数由两部分组成,它们是()。

A.整数部分和小数部分B.阶码部分和基数部分C.基数部分和尾数部分D.阶码部分和尾数部分

4.PowerPoint2003提供了___________种自动版式。

A.30B.29C.28D.27

5.在Word中,选中某段文字,连击两次“格式”工具栏中的斜体按钮,则____。

A.该段文字呈左斜体格式B.该段文字呈右斜体格式C.这句话字符格式不变D.产生错误信息

6.Windows2000中,关闭系统的命令位于____。

A."关闭"菜单中B."退出"菜单中C."开始"菜单中D."启动"菜单中

7.下列不是数据通讯的传输介质()。

A.同轴电缆B.微波C.光纤D.调制解调器

8.为了避免混淆,十六进制数在书写时常在后面加字母____。

A.HB.OC.DD.B

9.下列被计算机直接识别与执行的是____。

A.汇编语言B.机器语言C.BASIC语言D.C语言

10.在Excel2003中,能表示以下选定单元格区域的是A.A1:C3B.A1:B2,B2C3C.A1:B2,B2:C3D.A1:C3-A1-C1

11.电子邮件俗称“伊妹儿”是____。

A.MailtoB.BBSC.E-mailD.Usenet

12.从组成上看,数据库系统的核心是_()。

A.数据库B.数据模型C.数据库管理系统D.软件工具

13.快捷方式确切的含义是____。

A.特殊文件夹B.某文件的副本C.各类可执行文件D.指向某对象的指针

14.下面的多媒体软件工具,由Windows自带的是____。。

A.MediaPlayerB.GoldWaveC.WinampD.RealPlayer

15.以下哪一项不属于计算机病毒的防治策略_______。

A.防毒B.查毒C.杀毒D.禁毒

16.在资源管理器右窗格中,如果需要选定多个非连续排列的文件,应按组合键()。

A.Ctrl+单击要选定的文件对象

B.Alt+单击要选定的文件对象

C.Shift+单击要选定的文件对象

D.Ctrl+双击要选定的文件对象

17.在资源管理其中查找文件时,可以按指定条件进行。下列选项中,不能充当查找条件的一项是____

A.文件类型B.文件页码C.文件日期D.文件名

18.下列哪一个协议是Internet使用的协议?____。

A.OSI参考模型中规定的传输层协议

B.传输控制/网间协议(TCP/IP)

C.IEEE802.3系列协议

D.帧中继传输协议

19.以下哪个类型的文件属于音频文件____。

A.JPGB.MP3C.ZIPD.AVI

20.以下说法中正确的是______。

A.主机包括CPU﹑键盘

B.小型机亦称为微机

C.计算机系统包括硬件系统和软件系统

D.数字计算机可直接处理连续变化的模拟量

21.微处理器处理的数据基本单位为字。一个字的长度通常是____。

A.16个二进制位B.32个二进制位C.64个二进制位D.与微处理器芯片的型号有关

22.在使用Word文本编辑软件时,为了选定文字,可先把光标定位在起始位置,然后按住____,并用鼠标单击结束位置。

A.控制键CtrlB.组合键AltC.换档键ShiftD.取消键Esc

23.目前个人电脑市场中,处理器的主要生产厂家是____。

A.联想,方正等B.HP等C.Intel、AMD等D.Pentium

24.数据经过计算机的处理能够得到有用的______。

A.信息B.图形C.声音D.图像

25.结构化程序设计的三种基本控制结构是__。

A.顺序、选择和转向B.层次、网状和循环C.模块、选择和循环D.顺序、循环和选择

26.(1111)2的等值十进制数为____。

A.15B.16C.20D.14

27.计算机黑客是指____。

A.能自动产生计算机病毒的一种设备

B.专门盗窃计算机及计算机网络系统设备的人

C.非法编制的、专门用于破坏网络系统的计算机病毒

D.非法窃取计算机网络系统密码,从而进入计算机网络的人

28.CAD是英文ComputerAidedDesign的缩写,称____。

A.计算机辅助设计B.计算机辅助制造C.计算机辅助数学D.计算机辅助辅绘

29.在ADSL拨号上网过程中,在对话框中填入的用户名和密码应该是____。

A.用户进入Windows时的用户名和密码

B.ISP管理员的用户名和密码

C.ISP邮箱的用户名和密码

D.ISP提供的用户名和密码

30.因特网上许多复杂网络和许多不同类型的计算机之间能够互相通信的基础是____。

A.OSI/RMB.WWWC.HTTPD.TCP/IP

二、多选题(20题)31.Word表格中可以使用的公式函数有()。

A.计数B.求和C.求正弦值D.求最大值

32.在回收站窗口中,能进行的工作是()。

A.文件转存到收藏夹中B.还原文件到原位置C.打开文件查看文件内容D.查看文件的属性

33.FrontPage中,可以通过设置表格的布局更改的表格属性是()。

A.行宽B.列宽C.表格外边框的粗细D.单元格边距和单元格间距

34.下列说法中,正确的是()。

A.计算机的工作就是存储指令

B.指令是一组二进制代码,它规定了计算机执行的最基本的一组操作

C.指令系统有一个统一的标准,所有计算机的指令系统都相同

D.指令通常由地址码和操作数构成

35.在PowerPoint中插入幻灯片的操作可以在()下进行。

A.幻灯片浏览视图B.普通视图C.左侧窗格的大纲视图D.放映视图

36.在Windows操作系统中,下列关于窗口的叙述,正确的是______。

A.可以同时打开多个窗口,但只有一个是活动窗口

B.同时打开的多个窗口可以重叠排列

C.窗口的位置可以改变,但大小不能改变

D.窗口的位置和大小都可改变

37.在Word文档编辑中,若要选定整篇文档应______。

A.在文档的选择条区双击鼠标左键

B.选择“编辑”菜单中的“全选”命令

C.使用快捷键Ctrl+A

D.用鼠标从文档的开头拖动到结尾

E.在文档的选择条区,按住Ctrl键并单击鼠标左键

38.以下的操作能关闭Word文档窗口的是()。

A.双击文档窗口左上角的“w”图标

B.单击文档窗口右上角的“X”按钮

C.单击“文件”菜单中的“关闭”命令

D.单击“文件”菜单中的“新建”命令

39.下列关于评价图像压缩编码的方法优劣的主要指标有______。

A.压缩倍数的大小B.图像分辨率的大小C.重建图像的质量D.压缩算法的复杂程序

40.下列Excel公式输入的格式中,()是正确的。A.=SUM(1,2,...,9,10)

B.=SUM(E1:E6)

C.=SUM(A1;E7)

D.=SUM(“18”,“25”,7)

41.关于活动窗口()是不正确的。

A.活动窗口是位于重叠窗口最上层的窗口

B.活动窗口就是最大化窗口

C.单击任务栏上的窗口图标,该窗口即成为活动窗口

D.重叠的窗口都可以成为活动窗口

42.在Word2000,若已保存了刚刚新建的文档,单击工具栏的“打开”按钮时却看不到刚保存的文档,可能的原因有_______。

A.文件的目录不对B.文件是隐藏的C.文件的类型不对D.文件名错误

43.下列对第一台电子计算机ENIAC的叙述中,()是错误的。

A.它的主要元件是电子管和继电器

B.它的主要工作原理是存储程序和程序控制

C.它是1946年在美国发明的

D.它的主要是数据处理

44.Office2000办公自动化套件包括的组件有()。

A.Windows2000B.Publisher2000C.Outlook2000D.Word

45.下面的说法中,正确的是()。

A.一个完整的计算机系统由硬件系统和软件系统组成

B.计算机区别与其他计算工具最主要的特点是能存储程序和数据

C.电源关闭后,ROM中的信息会丢失

D.16位的字长计算机能处理的最大数是16位十进制

46.在Windows中要更改当前计算机的日期和时间。可以()。

A.双击任务栏上的时间B.使用“控制面板”的“区域设置”C.使用附件D.使用“控制面板”的“日期/时间”

47.若想在Excel2003的某个单元格中输入字符串“10/20”(不包含双引号),通过输入都可以实现______。A.'10/20B.=“10/20”C.“10/20”D.0.5

48.微型计算机系统采用总线对CPU、存储器设备进行连接。他们主要负责传送的信号是______。

A.管理信号B.地址信号C.数据信号D.控制信号

49.下列关于数据库的叙述,正确的是______。

A.关系模型是目前在数据库管理系统中使用最为广泛的数据模型

B.关系模式反映二维表的内容,而关系反映二维表的静态结构

C.关系是一种规范化二维表中行的集合

D.常用的关系操作有并、交、差、插人、更新、删除、选择、投影和连接等

50.计算机病毒的特点是()。

A.隐蔽性B.潜伏性C.周期性D.复发性

三、填空题(20题)51.在数据报服务方式中,网络节点要为每个_______选择路由,而在虚电路服务方式中,网络节点只在连接_______选择路由。

52.在典型的计算机网络中,信息以_______为单位,经过中间节点的_______进行传送。

53.王明临近毕业,正在用Word对毕业论文进行编辑排版。部分论文格式要求和具体操作如下:(1)每章另起一页。他在两章之间插入一个_____符。(2)目录和正文设置不同的页码格式。他在目录与正文之间插入一个_____符。

54.通信子网主要由_____和______组成。

55.计算机网络按网络的作用范围可分为_______、_______和_____。

56.采用存储转发技术的数据交换技术有_______、_______、_______。

57.在编辑Word2003中的文本时BackSpace键删除光标前的文本,Delete键删除_____________。

58.双绞线有_______、_______两种。

59.光纤的规格有_____和___两种。

60.当内存储器的容量为512MB,若首地址的十六进制表示为00000000H,则末地址的十六进制表示为______H。

61.在PowerPoint2000中,如果要向演示文稿的每一张幻灯片中添加相同的对象,应编辑_______.

62.TCP/IP体系结构的传输层上定义的两个传输协议为______和_______。

63.光纤的规格有_________和________两种。

64.计算机网络是现代________技术与______技术密切组合的产物。

65.一幅取样图像由M(列)×N(行)个取样点组成,每个取样点是组成图像的基本单位,称为_______。

66.计算机网络中常用的三种有线通信介质是_______、_______、_______。

67.某台安装了Windows操作系统的计算机上显示C:、D:、E:3个盘符,其中C为系统盘。若在桌面上新建一个文档,则该文档存放在上述盘符中的________盘。

68.已知765+1231=2216,则这些数据使用的是______进制。

69.若要对演示文稿中的每张幻灯片(包括以后添加到演示文稿中的幻灯片)进行统一的样式更改,则应该修改幻灯片的_________

70.多路复用技术主要包括___________技术和___________技术。

四、判断题(10题)71.如果要在Word文档中寻找一个关键词,需使用【编辑】菜单项中的“查找”命令。

72.在微型计算机的汉字系统中,一个汉字的内码占2个字节。

73.RAM是指随机存储器。

74.1MB表示1024*1024字节。

75.一般情况下,主频越高,计算机运算速度越快。

76.操作系统把刚输入的数据或程序存入RAM中,为防止信息丢失,用户在关机前,应先将信息保存到ROM中。

77.Word中如果键入的字符替换或覆盖插入点后的字符的功能叫改写方式。

78.Excel2000是Microsoft公司推出的电子表格软件,是办公自动化集成软件包Office2000的重要组成部分。

79.计算机在一般的工作中不能往ROM写入信息。

80.如果设定了屏幕保护,那么在指定等待时间内未操作鼠标,屏幕就会进入保护状态。

五、简答题(5题)81.如果计算机遭到木马程序入侵,请回答:(1)可能产生哪些危害?(2)用户可以采取哪些处理措施?

82.什么叫操作系统(操作系统的作用)?

83.解释“协议”的概念,并说明协议的要素。

84.简述预防病毒的主要措施。

85.OSI数据链路层的目的是什么?

六、名词解释(5题)86.文件传输服务:

87.传输介质:

88.ISP:

89.远程登录服务:

90.信号传输速率

参考答案

1.A

2.B

3.D

4.C

5.C

6.C

7.D

8.A

9.B

10.C

11.C

12.C

13.D

14.A

15.D

16.A

17.B

18.B

19.B

20.C

21.D

22.C

23.C

24.A

25.D解析:无论简单程序还是复杂程序,均可由顺序结构、循环结构和选择结构程序构成。

26.A

27.D

28.A

29.D

30.D

31.ABD解析:Word表格的函数功能普遍较弱,不支持三角函数。在Word表格中,读者可以利用菜单【表格】一【公式】打开公式界面,在【粘贴函数】的下拉列表中查看支持的函数。

32.ABD

33.CD

34.BD

35.ABC

36.ABD

37.BCDE

38.ABC解析:单击”文件”菜单中的”新建”命令,可新建文档等,但不能关闭当前文档。

39.ACD

40.BD选项B用于计算机El:E6单元格区域中数值的和;选项D用于计算指定的三个数据的和。

41.BD解析:WINDOWS操作系统是多任务操作系统,用户可同时打开多个应用程序主窗口,在任何时刻,只有一个窗口可以接受用户的键盘和鼠标输入,这个窗口称为活动窗口。活动窗口不受窗口大小的限制。所以BD不正确。

42.AC

43.ABD解析:ENICA的主要元件是电子管,它的主要功能是数值处理而非数据处理。ENIAC的工作原理不是基于存储程序和程序控制的,基于该原理的第一台计算机是诞生于1948年的埃德瓦克。

44.BCD解析:Office2000办公套件包括Word、Excel、PowerPoint、Access、Publisher、Frontpage和Outlook七大组件。

45.AB

46.AD

47.AB

48.BCD

49.ACD

50.ABC解析:计算机病毒特征有破坏性、潜伏性、传染性、可激活性,和针对性等。

51.分组、建立阶段

52.数据包、存储转发

53.分页;分节;

54.通信控制处理机、通信线路

55.局域网、广域网、城域网

56.报文交换、数据报、虚电路

57.光标后

58.非屏蔽、屏蔽

59.单模、多模

60.1FFFFFFF

61.幻灯片母版幻灯片母版

62.TCP、UDP

63.单模、多模

64.计算机技术、通信技术

65.像素像素

66.同轴电缆、光纤、双绞线

67.

68.八八

69.母版;;

70.频分多路、波分多路、时分多路

71.Y

72.Y

73.Y

74.Y

75.Y

76.N

77.Y

78.Y

79.Y

80.Y

81.木马是一种病毒,如果感染木马病毒,可能有以下危害:1)用户隐私数据泄露,造成用户财产损失2)用户计算机被木马制作人员所控制,用户所有的操作行为都被监控,同时木马制作人员可以利用用户计算机进行违法活动感染木马病毒后用户可以采取的措施有:1)用计算机内安装的防病毒软件进行查杀,最好安装专业的木

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论