2022年山东省聊城市普通高校对口单招计算机基础自考预测试题(含答案)_第1页
2022年山东省聊城市普通高校对口单招计算机基础自考预测试题(含答案)_第2页
2022年山东省聊城市普通高校对口单招计算机基础自考预测试题(含答案)_第3页
2022年山东省聊城市普通高校对口单招计算机基础自考预测试题(含答案)_第4页
2022年山东省聊城市普通高校对口单招计算机基础自考预测试题(含答案)_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年山东省聊城市普通高校对口单招计算机基础自考预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.内存储器存储信息时的特点是____

A.存储的信息永不丢失,但存储容量相对较小

B.存储信息的速度极快,但存储容量相对较小

C.关机后存储的信息将完全丢失,但存储信息的速度不如软盘

D.存储的容量很大,没有任何限制

2.以下说法正确的是______。

A.信息技术有其消极的一面,应适度控制其发展

B.网络上消极的东西太多,青少年应尽量少上网

C.网络上确有消极的东西,但不能因噎废食、盲目排斥

D.开卷有益,网络上的任何信息看总比不看要好

3.一般情况Windows2000中,在“中文输入法”状态下可以使用__键进行中、英文标点输入法的切换。A.Ctrl+SpaceB.Shift+SpaceC.Ctrl+.D.Shift+.

4.CPU中用来解释指令的含义、控制运算器的操作、记录内部状态的部件是______。

A.数据CacheB.运算器C.寄存器D.控制器

5.运算器的功能是____

A.执行算术运算指令B.执行逻辑运算指令C.执行算术逻辑运算指令D.执行数据分析指令

6.计算机的______组成了一个完备的计算机系统。

A.硬件和软件B.控制器和运算器C.主机和外设D.CPU和存储器

7.Word具有的功能是______。

A.表格绘制功能B.文字校对功能C.图文处理功能D.以上三项都是

8.Word2000对文档提供了3种方式的保护,如果要禁止不知道密码的用户打开文档,则应设置______。

A.只读密码B.打开权限密码C.以只读方式打开文档D.修改权限密码

9.在Word中,拖动文档窗口水平标尺上沿的“首行缩进”滑块,结果是______。

A.文档中各段落的首行起始位置都重新确定

B.插入点所在行的起始位置被重新确定

C.文档中各行的起始位置都重新确定

D.文档中被选择的各段落首行起始位置都重新确定

10.下列四项中属于数字化技术专有特点的是______。

A.数字信号不存在衰减和噪音干扰问题

B.数字信号在复制和传送过程不会因噪音的积累而产生衰减

C.适合数字计算机进行加工和处理

D.以上都是

11.微型计算机的运算器、控制器及内存储器的总称是____。

A.CPUB.ALUC.MPUD.主机

12.全文搜索引擎一般采用什么原理来采集信息____

A.人工方式B.蜘蛛程序C.关键字检索D.检索工具

13.当越来越多的文件在磁盘的物理空间上呈不连续状态时,对磁盘进行整理一般可以用____。

A.磁盘格式化程序B.系统资源监视程序C.磁盘文件备份程序D.磁盘碎片整理程序

14.下列用于文件压缩的软件是____

A.ExcelB.WinZipC.PowerPointD.Authorware

15.记事本文档的扩展名是____。

A..pptB..txtC..xslD..doc

16.下面____不属于计算机应用领域中人工智能的范畴

A.计算机博弈B.专家系统C.机器人控制D.计算机辅助教学

17.下列四项中,不属于计算机病毒特征的是____。

A.潜伏性B.传染性C.激发性D.免疫性

18.第三代计算机采用______作为主要的电子元器件。

A.大规模集成电路B.小规模电子管C.晶体管D.小规模集成电路

19.一般所说的拨号入网,是指通过____与因特网服务器连接。

A.微波B.公用电话系统C.专用电缆D.电视线路

20.组成计算机系统的两大部分是____

A.系统软件和应用软件B.硬件系统和软件系统C.操作系统和网络系统D.计算技术和通信技术

21.利用计算机将文字、声音、图形、图像和视频等多种媒体有机结合起来进行处理的技术称为____。

A.数字技术B.多媒体技术C.网络技术D.通信技术

22.____的作用是将计算机外部的信息送入计算机。

A.输入设备B.输出设备C.磁盘D.数据库管理系统

23.在Word2003中,表示“衬于文字下方”环绕方式的工具按钮是A.

B.

C.

D.

24.多媒体计算机系统中要表示、传输和处理大量的声音、图像甚至影视视频信息,其数据量之大是非常惊人的。因此,必须研究高效的______技术。

①流媒体②数据压缩编码③数据压缩解码④图像融合A.A.①和②B.②和③C.②和④D.③和④

25.1946年世界上有了第一台电子数字计算机,奠定了至今仍然在使用的计算机____。

A.外型结构B.总线结构C.存取结构D.体系结构

26.Word2010是运行在Windows7下的一个应用程序,其处于“开始”菜单所在组的名称是______。

A.文档B.所有程序C.设置D.收藏夹

27.在Word2000中按住()键,再单击各个对象可同时选中多个对象。

A.CtrlB.Alt+TabC.AltD.Shift

28.在Windows中,如果想同时改变窗口的高度和宽度,可以通过拖放______实现。

A.窗口角B.窗口边框C.滚动条D.菜单栏

29.十进制12.25所对应的二进制数为____。A.1011.01B.1100.01C.1011.10D.101.10

30.在资源管理器窗口的左窗格中,文件夹图标含有"+"时,表示该文件夹____。

A.含有子文件夹,并已被展开B.含有子文件夹,还未被展开C.未含子文件夹,并已被展开D.未含子文件夹,还未被展开

二、多选题(20题)31.电子邮件地址包括___________。

A.通信协议B.邮箱账户名C.邮箱服务器地址D.路径

32.以下的操作能关闭Word文档窗口的是()。

A.双击文档窗口左上角的“w”图标

B.单击文档窗口右上角的“X”按钮

C.单击“文件”菜单中的“关闭”命令

D.单击“文件”菜单中的“新建”命令

33.将高级语言翻译成机器语言的方式有___________两种。

A.图像处理B.解释C.编译D.文字处理

34.以下属于输出设备的是

A.扫描仪B.绘图仪C.打印机D.显示器E.手写板

35.下列关于网络信息安全的叙述,错误的是______。

A.只要加密技术的强度足够高,就能保证数据不被窃取

B.在网络信息安全的措施中,访问控制是身份鉴别的基础

C.硬件加密的效果一定比软件加密好、

D.根据人的生理特征进行身份鉴别的方式在单机环境下无效

36.语言处理程序包括()。

A.汇编程序B.解释程序C.编译程序D.系统诊断程序

37.以下有关Internet的说法不正确的是()。

A.Internet也称国际互联网

B.Internet中采用的主要通信协议是TCP/IP,这是两个协议,即TCP协议和IP协议

C.Internet中,IP地址和域名是严格一一对应的

D.Internet的前身是NSFNet

38.计算机病毒的特点是()。

A.隐蔽性B.潜伏性C.周期性D.复发性

39.与其他事物相似,软件有它的发生、发展和消亡的过程。软件的生命周期可以包括______。

A.定义期B.开发期C.使用期D.维护期

40.在Word中,下列有关页边距的说法,正确的是()。

A.设置页边距影响原有的段落缩进

B.页边距的设置只影响当前页或选定文字所在的页

C.用户可以同时设置左、右、上、下页边距

D.用户可以使用标尺来调整页边距

41.计算机程序设计语言的翻译程序有()。

A.编辑程序B.编译程序C.连接程序D.汇编程序

42.在PowerPoint幻灯片放映中,控制幻灯片放映的方式有______。

A.人工放映B.演讲者放映C.观众自行浏览D.在展台浏览E.自动放映

43.Word2003的主要功能有

A.图形处理B.表格处理C.支持XMLD.版式设计与打印E.创建、编辑和格式化文档

44.计算机网络的功能包括___________、分布式处理和提高系统的可靠性。

A.提高计算机运行速度B.数据通信C.资源共享D.电子邮件

45.下列描述中属于IP地址的是()。

A.由32位二进制数组成

B.每8位为一组,用小数点“.”分隔

C.每4位为一组,用小数点“.”分隔

D.每组用相应的十进制数(0-255之间的正整数)表示

46.下列关于数据库的叙述,正确的是______。

A.关系模型是目前在数据库管理系统中使用最为广泛的数据模型

B.关系模式反映二维表的内容,而关系反映二维表的静态结构

C.关系是一种规范化二维表中行的集合

D.常用的关系操作有并、交、差、插人、更新、删除、选择、投影和连接等

47.系统软件居于计算机系统中最靠近硬件的一层,它主要包括()、数据库管理系统、支撑服务软件等。

A.操作系统B.语言处理程序C.文字处理系统D.电子表格软件

48.电子邮件的附件可以是

A.视频文件B.音频文件C.图片文件D.网页文件E.文本文件

49.在Windows操作系统中,下列关于窗口的叙述,正确的是______。

A.可以同时打开多个窗口,但只有一个是活动窗口

B.同时打开的多个窗口可以重叠排列

C.窗口的位置可以改变,但大小不能改变

D.窗口的位置和大小都可改变

50.常用的计算机网络的拓扑结构有______。

A.星型结构B.树型结构C.总线型结构D.网状网E.局域结构

三、填空题(20题)51.决定局域网特性的主要技术要素为_______、_______、_______。

52.将数字数据调制为模拟信号的调制方法有_______、______、_____。

53.在Word2003中,用户如果需要反复执行某项任务,可以使用_______来记录这一系列的操作,以便以后自动执行该任务。

54.一幅取样图像由M(列)×N(行)个取样点组成,每个取样点是组成图像的基本单位,称为_______。

55.题78图为学生选修课程E-R图,图中椭圆表示的是_____,菱形表示的是_____,矩形表示的是_____。题78图

56.计算机中地址线数目决定了CPIJ可直接访问存储空间的大小。若某计算机地址线数目为32,则其能访问的存储空间大小为______MB。

57.在PowerPoint幻灯片中设置的超链接,只有在______视图下才能展现效果。

58.若要对演示文稿中的每张幻灯片(包括以后添加到演示文稿中的幻灯片)进行统一的样式更改,则应该修改幻灯片的_________

59.光纤的规格有_____和___两种。

60.光纤的规格有_________和________两种。

61.计算机网络中常用的三种有线通信介质是_______、_______、_______。

62.局域网常用的拓扑结构有总线型、树型、_____、_____、_____。

63.在TCP/IP层次模型的网络层中包括的协议主要有IP、IMCP、_________和_________.

64.计算机网络是现代________技术与______技术密切组合的产物。

65.计算机网络的功能主要表现在硬件资源共享、_______、_______。

66.通信子网主要由_____和______组成。

67.题74图为冯诺依曼计算机体系结构示意图。图中标识的部件是_________标识的部件是_________题74图

68.计算机网络是由_________子网和_________子网两大部分组成。

69.在Excel中,如题79图所示,若将A6单元格的公式复制到B6单元格,则B6单元格的值是,若将A6单元格的公式剪切到C6单元格,则C6单元格的值是_________题79图

70.采用存储转发技术的数据交换技术有_______、_______、_______。

四、判断题(10题)71.如果需要将邮件发给多个收件人,地址之间用逗号隔开。

72.UCS/Unicode编码是我国制定的汉字编码标准。

73.内存储器可分为随机存取存储器和只读存储器。

74.在Word中双击改写状态框使“改写”两字变浓,表明当前的输入状态已设置为改写状态。

75.常见的数据交换方式有电路交换、报文交换及分组交换等,因特网采用的交换方式是电路交换方式。

76.配合使用CTRL键不能在Windows选定几个连续的图标。

77.在用Word编辑文本时,若要删除文本区中某段文本的内容,可选取该段文本,再按Delete键。

78.专门为某一应用目的而设计的软件是应用软件。

79.Word文档中文本层是用户在处理文档时所使用的层。

80.内存中的数据是按地址存取的。()

五、简答题(5题)81.如果计算机遭到木马程序入侵,请回答:(1)可能产生哪些危害?(2)用户可以采取哪些处理措施?

82.OSI数据链路层的目的是什么?

83.操作系统有哪些主要功能?各功能的作用是什么?

84.在Internet基本服务中,FTP服务具有文件上传下载功能。(1)请列举至少两个具有下载功能的软件;(2)请列举至少两个其它Internet基本服务,并简述它们的功能。

85.简述预防病毒的主要措施。

六、名词解释(5题)86.文件传输服务:

87.远程登录服务:

88.ISP:

89.信号传输速率

90.传输介质:

参考答案

1.B

2.C

3.ACtrl+Space是中英文输入法的切换键,Shift+Space是全角/半角的切换键,Shift+.可以输入“?”而不是切换键。还需要说明,以上切换键都是系统默认设置,用户可以通过控制面板进行个性化设置。

4.D

5.C

6.A

7.D

8.B

9.D

10.D

11.D

12.C

13.D

14.B

15.B

16.D

17.D

18.D

19.B

20.B

21.B

22.A

23.B

24.B

25.D

26.B

27.A

28.A

29.B

30.B

31.BC

32.ABC解析:单击”文件”菜单中的”新建”命令,可新建文档等,但不能关闭当前文档。

33.BC

34.BCD

35.ABCD

36.ABC

37.BCD

38.ABC解析:计算机病毒特征有破坏性、潜伏性、传染性、可激活性,和针对性等。

39.ABCD

40.CD解析:段落缩进是相对正文边距而言的,不受页边距设置的影响,故A错。页边距设置影响的最小单位是节而非页,故选项B错。

41.BD

42.BCD

43.ABCDE

44.BC

45.ABD解析:IP地址是在网络上分配给每台计算机或网络设备的32位数字标识。在Intemet上,每台计算机或网络设备的IP地址是全世界唯一的。IP地址的格式是XXX.XXX.XXX.XXX,其中XXX是0到255之间的任意整数。例如:202.38.64.1l。

46.ACD

47.AB

48.ABCDE

49.ABD

50.ABCD

51.网络拓扑、传输介质、介质访问控制方法

52.移频键控、移相键控、振幅键控

53.宏宏

54.像素像素

55.属性;联系;实体;

56.4096

57.幻灯片放映

58.母版;;

59.单模、多模

60.单模、多模

61.同轴电缆、光纤、双绞线

62.星形、环形、网状

63.IGMP、ARP、RARP

64.通信技术、计算机技术

65.软件共享、用户间信息交换

66.通信控制处理机、通信线路

67.存储器;控制器;

68.资源;通信;

69.

70.报文交换、数据报、虚电路

71.N

72.N

73.Y

74.Y

75.N

76.N

77.Y

78.Y

79.Y

80.YCPU按地址对存储器的内容进行访问

81.木马是一种病毒,如果感染木马病毒,可能有以下危害:1)用户隐私数据泄露,造成用户财产损失2)用户计算机被木马制作人员所控制,用户所有的操作行为都被监控,同时木马制作人员可以利用用户计算机进行违法活动感染木马病毒后用户可以采取的措施有:1)用计算机内安装的防病毒软件进行查杀,最好安装专业的木马防治软件,并升级至最新进行查杀;2)为操作系统及各种应用软件安装漏洞补丁;3)修改用户账户的密码4)在断开网络的情况下及时备份数据

82.为上层网络层屏蔽下层细节,并利用差错控制和流量控制的方法将一条有差错的物理线路变成无差错的数据链路,传输单位为帧。

83.操作系统的基本功能有:处理器管理、存储管理、设备管理、文件管理、作业管理。处理器管理是解决处理器时间的分配调度策略及调度算法、分配实施、资源回收等。存储管理主要任务是实现存储资源的动态分配与回收。设备管理主要任务是管理和驱动各种外部设备。文件管理主要是

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论