2023年湖南省邵阳市普通高校对口单招计算机基础自考预测试题(含答案)_第1页
2023年湖南省邵阳市普通高校对口单招计算机基础自考预测试题(含答案)_第2页
2023年湖南省邵阳市普通高校对口单招计算机基础自考预测试题(含答案)_第3页
2023年湖南省邵阳市普通高校对口单招计算机基础自考预测试题(含答案)_第4页
2023年湖南省邵阳市普通高校对口单招计算机基础自考预测试题(含答案)_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023年湖南省邵阳市普通高校对口单招计算机基础自考预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.电子邮件到达时,如果并没有开机,那么邮件将_____。

A.退回给发件人B.开机时对方重新发送C.该邮件丢失D.保存在服务商的E-mail服务器上

2.计算机的主存储器指的是____。

A.ROM和RAMB.硬盘和软盘C.硬盘和光盘D.光盘和软盘

3.关于计算机操作系统,下面叙述不正确的是()。

A.操作系统的英文缩写是OS

B.操作系统是计算机中最基本的系统软件

C.操作系统都是计算机制造商自己生产的

D.操作系统是一组计算机程序

4.在网址中com是指____网站。

A.公共类B.商业类C.政府类D.教育类

5.断电时计算机____中的信息会丢失。

A.软盘B.硬盘C.RAMD.ROM

6.有关“调制解调器”(又称为Modem)的以下说法中,错误的是()。

A.只需要用户方的电脑与电话线之间接Modem,而服务器端不需要加Modem

B.调制解调器就是用于数字信号与模拟信号之间转换的设备

C.调制解调器有内置的和外置的两种

D.外置的价钱比内置的贵一些,但是安装使用比内置的方便

7.计算机的主要部件包括____。

A.电源、打印机、主机B.硬件、软件、固件C.CPU、中央处理器、存储器D.CPU、存储器、I/O设备

8.在计算机中,既可作为输入设备又可作为输出设备的是____。

A.显示器B.磁盘驱动器C.键盘D.图形扫描仪

9.若在一个工作表的A3和B3单元格中输入了五月和七月,则选择它们并向后拖拽填充柄经过F3后松开,在F3中显示的内容为______。

A.三月B.正月C.九月D.十一月

10.下列属于计算机在人工智能方面的典型应用是____。

A.图书管理B.服装设计C.人机博弈D.视频播放

11.在Word中删除表格中的一列后,该列后的其余列应____。

A.向右移B.向上移C.向左移D.和下移

12.计算机网络的拓扑结构主要取决于它的_______。A.A.资源子网B.FDDI网C.通信子网D.城域网

13.每台计算机必须知道对方的____才能在Internet上与之通信。

A.电话号码B.主机号C.IP地址D.邮编与通信地址

14.Internet上许多不同的复杂网络和许多不同类型的计算机赖以互相通信的基础是____。

A.ATMB.TCP/IPC.NovellD.X、25

15.Windows自带的只能处理纯文本的文字编辑工具是()。

A.写字板B.剪贴板C.WordD.记事本

16.一般所说的拨号入网,是指通过____与因特网服务器连接。

A.微波B.公用电话系统C.专用电缆D.电视线路

17.下列关于专用计算机的描述中,不正确的是_______。

A.针对性强、效率高B.用途广泛C.为某种特定目的而设计D.结构相对简单

18.用Word编辑文件时,用户可以设置文件的自动保存时间间隔。如果改变自动保存时间间隔,将选择____。

A.视图菜单B.编辑菜单C.格式菜单D.工具菜单

19.关于Windows“回收站”的叙述,正确的是_______。

A.“回收站”的内容不占用硬盘空间

B.“回收站”尚未清空之前,可以恢复“回收站”中从硬盘上删除的文件或文件夹

C.软盘上被删除的文件或文件夹可以用“回收站”将其恢复

D.执行“文件”菜单中的“清空回收站”命令后,便可将“回收站”中的全部内容恢复到系统中

20.在相互发送电子邮件的时候,我们必须知道彼此的____。

A.家庭详细地址B.电子信箱的大小C.密码D.电子邮件的地址

21.不能将选定的内容复制到剪贴板的操作是____

A.CTRL+BB.CTRL+CC.CTRL+XD.“编辑”菜单中选“剪切”

22.在电子邮件中所包含的信息____。

A.只能是文字B.只能是文字与图形图象信息C.只能是文字与声音信息D.可以是文字、声音和图形图像信息

23.当使用ipconfig时不带参数选项,则它为每个已经配置的接口显示内容不包括______。

A.IP地址B.子网掩码C.默认网关D.所有与本接口连接的主机IP

24.在计算机内部,数据加工、处理和传送的形式是______。

A.十进制B.八进制C.二进制D.十六进制

25.SRAM存储器是____。

A.静态随机存储器B.静态只读存储器C.动态随机存储器D.动态只读存储器

26.在下列几种类型的打印机中,打印文本时质量最好的是____

A.针式打印机B.激光打印机C.热转印打印机D.喷墨打印机

27.应用计算机程序解决实际问题的步骤通常是____

A.设计算法→编写程序

B.编写程序→调试程序→检测结果

C.分析问题→设计算法→编写程序→调试运行→检测结果

D.编写程序→调试运行

28.对以下视频设备描述正确的是______。

A.视频信息的采集和显示播放是通过音频卡来实现的

B.视频卡主要用于捕捉、数字化、冻结、存储、输出、放大、缩小和调整来自激光视盘机、录像机或摄像机的图像

C.电视卡是一种播放软件

D.视频卡只能进行音频的相关处理

29.办公自动化是20世纪70年代中期发达国家迅速兴起的一门综合性技术,目前在各行各业都得到广泛应用。办公自动化的缩写标志是:____

A.OISB.MISC.DSSD.OA

30.计算机安全包括____。

A.操作安全B.物理安全C.病毒防护D.以上皆是

二、多选题(20题)31.在PC机的基本配置中,______是计算机正常使用所必不可少的标准输入输出设备。

A.键盘B.鼠标器C.扫描仪D.数字化仪E.显示器

32.下列描述中属于IP地址的是()。

A.由32位二进制数组成

B.每8位为一组,用小数点“.”分隔

C.每4位为一组,用小数点“.”分隔

D.每组用相应的十进制数(0-255之间的正整数)表示

33.常用的计算机网络的拓扑结构有______。A.A.星型结构B.树型结构C.总线型结构D.网状网E.局域结构

34.主板上的IDE接口是连接()的数据线接口。

A.显卡B.光驱C.软驱D.硬盘

35.在PowerPoint中插入幻灯片的操作可以在__下进行。

A.幻灯片浏览视图B.普通视图C.大纲视图D.放映视图

36.与其他事物相似,软件有它的发生、发展和消亡的过程。软件的生命周期可以包括______。

A.定义期B.开发期C.使用期D.维护期

37.下列软件属于操作系统的是()。

A.Windows2003B.WinampC.UNIXD.Netnats

38.在下列PowerPoint的各种视图中,可编辑、修改幻灯片内容的视图有()。

A.幻灯片视图B.幻灯片浏览视图C.幻灯片放映视图D.普通视图

39.在PowerPoint中,“超级链接”命令不可以实现()。

A.幻灯片之间的跳转B.演示文稿幻灯片的移动C.中断幻灯片的放映D.在演示文稿中插入幻灯片

40.从逻辑功能上划分,可以把计算机网络划分成___________。A.无线网络B.有线网络C.通信子网D.资源子网

41.下面描述的网络拓扑结构的特点不属于星形拓扑结构的是()。

A.维护困难B.不易重新配置C.故障不易检测D.依赖于中心节点

42.在Windows中要更改当前计算机的日期和时间。可以()。

A.双击任务栏上的时间B.使用“控制面板”的“区域设置”C.使用附件D.使用“控制面板”的“日期/时间”

43.在Word2000,若已保存了刚刚新建的文档,单击工具栏的“打开”按钮时却看不到刚保存的文档,可能的原因有_______。

A.文件的目录不对B.文件是隐藏的C.文件的类型不对D.文件名错误

44.路由器的主要功能有()。

A.局域网和广域网互联B.保证数据的可靠传输C.路由选择D.数据包的转发

45.在使用PowerPoint的幻灯片放映视图放映演示文稿过程中,要结束放映,可操作的方法有()。

A.按Esc键B.单击鼠标右键,从弹出的快捷莱单中选“结束放映”C.按Ctrl+E键D.按回车键

46.下列关于网络信息安全的叙述,错误的是______。

A.只要加密技术的强度足够高,就能保证数据不被窃取

B.在网络信息安全的措施中,访问控制是身份鉴别的基础

C.硬件加密的效果一定比软件加密好、

D.根据人的生理特征进行身份鉴别的方式在单机环境下无效

47.下列关于计算机软件的叙述中,错误的是______。

A.用程序设计语言编写的源程序可直接在计算机上执行

B.“软件危机”的出现是因为计算机硬件发展严重滞后

C.利用“软件工程”的理念与方法,可以编制高效高质的软件

D.用户购买一个软件后,仅获得该软件的使用权,并没有获得其版权

48.下面的说法中,正确的是()。

A.一个完整的计算机系统由硬件系统和软件系统组成

B.计算机区别与其他计算工具最主要的特点是能存储程序和数据

C.电源关闭后,ROM中的信息会丢失

D.16位的字长计算机能处理的最大数是16位十进制

49.关系是一种规范化的二维表。下列关于关系特性的叙述,正确的是______。A.A.关系中不允许出现相同的行

B.关系中列是不可再分的

C.关系中行的次序可以任意变换

D.关系中列的次序可以任意交换

50.下列属于计算机性能指标的有__。

A.字长B.运算速度C.字节D.内存容量

三、填空题(20题)51.通信子网主要由_____和______组成。

52.在典型的计算机网络中,信息以_______为单位,经过中间节点的_______进行传送。

53.光纤的规格有_________和________两种。

54.在PowerPoint幻灯片中设置的超链接,只有在______视图下才能展现效果。

55.双绞线有_______、_______两种。

56.基本的ASCII字符集共有________个字符。其中每个字符使用________个二进制位进行编码,采用________个字节来存储。

57.两个8位二进制表示的补码分别为10110111、00110011,相加后得到的结果用反码表示是________,原码表示是________,转换成十进制数是_________

58.将数字数据调制为模拟信号的调制方法有_______、______、_____。

59.在PowerPoint2000中,如果要向演示文稿的每一张幻灯片中添加相同的对象,应编辑_______.

60.在Excel中,如题79图所示,若将A6单元格的公式复制到B6单元格,则B6单元格的值是,若将A6单元格的公式剪切到C6单元格,则C6单元格的值是_________题79图

61.在结构化程序设计中,有一种结构能根据给定条件,判断是否需要反复执行某一段程序,这种结构称为_________结构。

62.题74图为冯诺依曼计算机体系结构示意图。图中标识的部件是_________标识的部件是_________题74图

63.TCP/IP体系结构的传输层上定义的两个传输协议为______和_______。

64.光纤的规格有_____和___两种。

65.采用存储转发技术的数据交换技术有_______、_______、_______。

66.计算机网络是由_________子网和_________子网两大部分组成。

67.在Word2003中,用户如果需要反复执行某项任务,可以使用_______来记录这一系列的操作,以便以后自动执行该任务。

68.某台安装了Windows操作系统的计算机上显示C:、D:、E:3个盘符,其中C为系统盘。若在桌面上新建一个文档,则该文档存放在上述盘符中的________盘。

69.多路复用技术主要包括___________技术和___________技术。

70.在TCP/IP层次模型的网络层中包括的协议主要有IP、IMCP、_________和_________.

四、判断题(10题)71.内、外存储器的主要特点是内存由半导体大规模集成电路芯片构成,存取速度快、价格高、容址、量小,不能长期保存数据。外存是由电磁转换或光电转换的方式存储数据,容量高、可长期保存,但价格相对较低,存取速度较慢。

72.在计算机内部,一切信息的存放、处理和传递均采用(二进制)的形式。

73.所有处于运行状态的应用程序都有图标显示在任务栏。

74.硬盘装在机箱内面,属于内存储器。

75.在Excel中,图表一旦建立,其标题的字体、字形是不可改变的。

76.文件是按一定格式建立在外存上的一批信息的有序集合。

77.世界上公认的第一台电子计算机于1946年,在美国诞生。

78.关闭窗口的快捷键是:Alt+F1。

79.WindowsXP操作系统的文件或者文件夹的移动,可以通过剪贴板来实现。

80.对Excel的工作表中的数据可以建立图表,图表一定存放在同一张工作表中。

五、简答题(5题)81.如果计算机遭到木马程序入侵,请回答:(1)可能产生哪些危害?(2)用户可以采取哪些处理措施?

82.操作系统有哪些主要功能?各功能的作用是什么?

83.如果有应用程序不再响应用户的操作,用户应如何处理?

84.某商店库存电器统计表如下,简述用公式计算“库存电器总价值”栏的操作步骤

85.打开资源管理器窗口如图1所示,请分别指出当前文件夹的名称、位置及该文件夹中的图表的排列方式.

六、名词解释(5题)86.ISP:

87.信号传输速率

88.文件传输服务:

89.远程登录服务:

90.传输介质:

参考答案

1.D

2.A

3.C

4.B

5.C

6.A解析:电话线中传输的是模拟信号,而计算机处理的是数据信号,因此在计算机(用户端和服务器端)与电话线之间需要调制解调器用于模拟信号和数字信号间的转换。

7.D

8.B

9.A

10.C

11.C

12.C

13.C

14.B

15.D

16.B

17.B

18.D

19.B

20.D

21.A

22.D

23.D

24.C

25.A

26.B

27.C

28.B

29.D

30.D

31.AE

32.ABD解析:IP地址是在网络上分配给每台计算机或网络设备的32位数字标识。在Intemet上,每台计算机或网络设备的IP地址是全世界唯一的。IP地址的格式是XXX.XXX.XXX.XXX,其中XXX是0到255之间的任意整数。例如:202.38.64.1l。

33.ABCD

34.BD

35.ABC解析:PowerPoint具有普通、幻灯片浏览、大纲和放映等四种视图。在前三种视图中都可对文档进行编辑(如插入、删除幻灯片等);最后一种是放映状态,只能进行放映相关操作。

36.ABCD

37.AC

38.AD

39.BCD

40.CD

41.ABC

42.AD

43.AC

44.ABCD

45.AB

46.ABCD

47.AB

48.AB解析:A计算机系统由硬件系统和软件系统组成;B计算机的存储性是计算机区别于其他计算工具的重要特征;C电源关闭后ROM中的信息不会丢失;D16位字长的计算机最大能处理16位二进制数。

49.ABCD

50.ABD解析:字长指计算机每次可处理的二进制位数,字长越大,计算机效率越高;字节是计算机中数据存储的基本单位,不能反应计算机的性能;运算速度是指单位时间内计算机运算的次数:内存是计算机工作时的临时存储场所,其容量提高,有利于提高计算机性能。

51.通信控制处理机、通信线路

52.数据包、存储转发

53.单模、多模

54.幻灯片放映

55.非屏蔽、屏蔽

56.

57.

58.移频键控、移相键控、振幅键控

59.幻灯片母版幻灯片母版

60.

61.循环

62.存储器;控制器;

63.TCP、UDP

64.单模、多模

65.报文交换、数据报、虚电路

66.资源;通信;

67.宏宏

68.

69.频分多路、波分多路、时分多路

70.IGMP、ARP、RARP

71.Y

72.Y

73.N

74.N

75.N

76.Y

77.Y

78.N

79.Y

80.N

81.木马是一种病毒,如果感染木马病毒,可能有以下危害:1)用户隐私数据泄露,造成用户财产损失2)用户计算机被木马制作人员所控制,用户所有的操作行为都被监控,同时木马制作人员可以利用用户计算机进行违法活动感染木马病毒后用户可以采取的措施有:1)用计算机内安装的防病毒软件进行查杀,最好安装专业的木马防治软件,并升级至最新进行查杀;2)为操作系统及各种应用软件安装漏洞补丁;3)修改用户账户的密码4)在断开网络的情况下及

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论