2022-2023学年黑龙江省大庆市普通高校对口单招计算机基础自考真题(含答案)_第1页
2022-2023学年黑龙江省大庆市普通高校对口单招计算机基础自考真题(含答案)_第2页
2022-2023学年黑龙江省大庆市普通高校对口单招计算机基础自考真题(含答案)_第3页
2022-2023学年黑龙江省大庆市普通高校对口单招计算机基础自考真题(含答案)_第4页
2022-2023学年黑龙江省大庆市普通高校对口单招计算机基础自考真题(含答案)_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年黑龙江省大庆市普通高校对口单招计算机基础自考真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.可以通过()将工作表的A1:D5区域中所有数值小于60的单元格的填充色设置为红色。A.自动填充B.条件格式C.选择性粘贴D.自动筛选

2.计算机系统中,通常用8位二进制位组成。用来度量计算机存储容量的大小()。

A.字节B.字C.千字节D.位

3.计算机中对数据进行加工与处理的部件,通常称为___________。

A.运算器B.控制器C.显示器D.存储器

4.计算机病毒不能通过____传播.

A.键盘B.磁盘C.电子邮件D.光盘

5.网址字符的开头的“http”表示____。

A.高级程序设计语言B.域名C.超文本传输协议D.网址

6.____是指专门为某一应用目的而编制的软件。

A.系统软件B.数据库管理系统C.操作系统D.应用软件

7.以下关于计算机病毒说法正确的是______。

A.计算机病毒只有在发作的时候才能检查出来

B.只要计算感染了病毒,该病毒会马上发作

C.DOS系统的病毒也可以攻击UNIX操作系统

D.计算机病毒没有图标

8.信息安全危害的两大源头是病毒和黑客,因为黑客是____

A.计算机编程高手B.Cookies的发布者C.网络的非法入侵者D.信息垃圾的制造者

9.URL的一般格式是()。

A.协议名://主机名/路径和文件名

B.协议名://路径和文件名/主机名

C.主机名/路径和文件名:/…/协议名

D.协议名:主机名/路径和文件名

10.____的作用是将计算机外部的信息送入计算机。

A.输入设备B.输出设备C.磁盘D.数据库管理系统

11.下列各数中,数值最大的是

A.(3E5)16B.(745)8C.(1111110101)2D.(978)10

12.在Word2010的编辑状态行下,对已经输入的文档进行分栏操作,需要使用的选项卡名为______。

A.开始B.插入C.页面布局D.视图

13.在Word争,选择列块的操作是______。

A.光标移到列块首,双击鼠标左键

B.光标移到列块首,按住Ctrl键和鼠标左键,拖曳到列块尾松手

C.光标移到列块首,三击鼠标左键

D.光标移到列块首,按住Alt键和鼠标左键,拖曳到列块尾松手

14.计算机里面的猫和老鼠指的是____。

A.ModemandMouseB.TomandJerryC.键盘和鼠标器D.以上都对

15.在微型计算机中,内存储器,通常采用____。

A.光存储器B.磁表面存储器C.半导体存储器D.磁芯存储器

16.新建文档时,Word默认的字体和字号分别是____。

A.黑体、3号B.楷体、4号C.宋体、5号D.仿宋、6号

17.研制成功第一台电子数字计算机的国家是_______。

A.英国B.法国C.美国D.日本

18.用来表示计算机辅助设计的英文缩写是______。

A.CAIB.CADC.CATD.CAM

19.在计算机硬件的五个组成部分中,唯一一个能向控制器发送数据流的是______。

A.输入设备B.输出设备C.运算器D.存储器

20.内存储器可分为随机存取存储器和____。

A.硬盘存储器B.动态随机存储器C.只读存储器D.光盘存储器

21.Windows窗口右上角的×按钮是____。

A.最小化按钮B.最大化按钮C.关闭按钮D.选择按钮

22.网络的“黑客”是指()。

A.用户的别名B.非授权侵入他人计算机的用户C.一种网络病毒D.狗狗的名字

23.在32位计算机中,一个字长所占的字节数为____。

A.1B.2C.4D.8

24.要对一个存放在硬盘里的文档进行编辑,用户正确操作方法是____。

A.选择"文件"菜单/单击"新建",再在"新建"文件对话框中选择该文档

B.选择"文件"菜单/单击"打开",再在"打开"文件对话框中选择该文档

C.选择"编辑"菜单/单击"查找",再在"查找"文件对话框中选择该文档

D.选择"编辑"菜单/单击"定位",再在"定位"文件对话框中选择该文档

25.在Word中,选中某段文字,连击两次“格式”工具栏中的斜体按钮,则____。

A.该段文字呈左斜体格式B.该段文字呈右斜体格式C.这句话字符格式不变D.产生错误信息

26.若想在放映幻灯片时,从第5张切换到第20张,应执行______操作。

A.右击幻灯片,从快捷菜单中选择第20张幻灯片

B.放映时双击第20张就可切换

C.在制作时建立第5张转至第20张的超级链接

D.停止放映,双击第20张后再放映

27.执行下列二进制数算术加运算10101010+00101010其结果是____。

A.11010100B.11010010C.10101010D.00101010

28.因特网上的服务都是基于某一种协议,Web服务是基于____。

A.SNMP协议B.SMTP协议C.HTTP协议D.TELNET协议

29.使用QQ发送离线文件,则该文件被暂存在

A.对方桌面上B.QQ邮箱中C.本地桌面上D.QQ服务器上

30.从存储器中取出信息的过程一般称为____。

A.推B.拉C.读D.写

二、多选题(20题)31.PowerPoint系统的视图有__、备注、放映几种。

A.普通B.幻灯片C.大纲D.幻灯片浏览

32.下列关于Windows操作系统的说法中,正确的是______。

A.Windows提供图形用户界面(GUI)

B.Windows的各个版本都可作为服务器操作系统使用

C.Windows支持“即插即用”的系统配置方法

D.Windows具有支持多种协议的通信软件

33.计算机病毒的特点包括___________、针对性、衍生性、抗病毒软件性。

A.可执行性、破坏性B.传染性、潜伏性C.自然生长D.单染道传播性

34.在Word2000,若已保存了刚刚新建的文档,单击工具栏的“打开”按钮时却看不到刚保存的文档,可能的原因有_______。

A.文件的目录不对B.文件是隐藏的C.文件的类型不对D.文件名错误

35.在PowerPoint2003中,可以打印出()。

A.大纲视图B.讲义C.备注模板D.内容模板

36.下列说法中,正确的是()。

A.计算机的工作就是存储指令

B.指令是一组二进制代码,它规定了计算机执行的最基本的一组操作

C.指令系统有一个统一的标准,所有计算机的指令系统都相同

D.指令通常由地址码和操作数构成

37.在WindowsXP中,“磁盘碎片整理程序”的主要功能是

A.提高运行速度B.使桌面变整齐C.保证系统安全D.删除指定的文件E.使以后的文件能分配到连续的空间

38.在PowerPoint中,“超级链接”命令不可以实现()。

A.幻灯片之间的跳转B.演示文稿幻灯片的移动C.中断幻灯片的放映D.在演示文稿中插入幻灯片

39.在WindowsXP中,下列叙述正确的有

A.文件夹没有扩展名

B.文件名中可以使用空格

C.文件的扩展名只能是3个字符

D.主文件名最多是256个字符

E.文件名中允许使用*

40.要实现在Word已经打开的几个文档间切换所用的快捷键是__。

A.Ctrl+F6B.Ctrl+F5C.Alt+F6D.Alt+F5

41.下列属于计算机性能指标的有__。

A.字长B.运算速度C.字节D.内存容量

42.关于Windows操作系统的叙述,不正确的是()。

A.Windows系统是单用户单任务系统

B.Windows系统是操作系统

C.Windows系统只管理磁盘文件

D.Windows系统是单用户多任务操作系统

43.PowerPoint提供了两类模板,它们是()。

A.设计模板B.普通模板C.备注页模板D.内容模板

44.常用的计算机网络的拓扑结构有______。

A.星型结构B.树型结构C.总线型结构D.网状网E.局域结构

45.若想在Excel2003的某个单元格中输入字符串“10/20”(不包含双引号),通过输入都可以实现______。A.'10/20B.=“10/20”C.“10/20”D.0.5

46.计算机在进行算术和逻辑运算时,运算结果不可能产生溢出的是______。

A.两个数作“逻辑加”运算B.两个数作“逻辑乘”运算C.对一个数做按位“取反”运算D.两个异号的数作“算术减”运算

47.下列属于系统软件的有()。

A.UNIXB.DOSC.CADD.Excel

48.一般来说,在下列______情况下需要启动CMOS设置程序对系统进行设置。

A.安装一个数据库管理系统B.用户希望改变启动盘的顺序C.安装打印机驱动程序D.PC机组装好之后第一次加电

49.计算机病毒的特点是()。

A.隐蔽性B.潜伏性C.周期性D.复发性

50.以下属于PowerPoint的母版的是___()。

A.标题母版B.幻灯片母版C.备注母版D.大纲母版

三、填空题(20题)51.采用存储转发技术的数据交换技术有_______、_______、_______。

52.若要对演示文稿中的每张幻灯片(包括以后添加到演示文稿中的幻灯片)进行统一的样式更改,则应该修改幻灯片的_________

53.题78图为学生选修课程E-R图,图中椭圆表示的是_____,菱形表示的是_____,矩形表示的是_____。题78图

54.在PowerPoint幻灯片中设置的超链接,只有在______视图下才能展现效果。

55.光纤的规格有_____和___两种。

56.通信子网主要由_____和______组成。

57.双绞线有_______、_______两种。

58.已知765+1231=2216,则这些数据使用的是______进制。

59.在Excel中,如题79图所示,若将A6单元格的公式复制到B6单元格,则B6单元格的值是,若将A6单元格的公式剪切到C6单元格,则C6单元格的值是_________题79图

60.决定局域网特性的主要技术要素为_______、_______、_______。

61.基本的ASCII字符集共有________个字符。其中每个字符使用________个二进制位进行编码,采用________个字节来存储。

62.将数字数据调制为模拟信号的调制方法有_______、______、_____。

63.计算机网络是现代________技术与______技术密切组合的产物。

64.TCP/IP体系结构的传输层上定义的两个传输协议为______和_______。

65.当内存储器的容量为512MB,若首地址的十六进制表示为00000000H,则末地址的十六进制表示为______H。

66.计算机网络的功能主要表现在硬件资源共享、_______、_______。

67.国际标准化组织提出开放系统互连参考模型(ISO/OSI)将网络的功能划分为____________个层次。

68.计算机网络是由_________子网和_________子网两大部分组成。

69.机器指令由_______和操作数(或操作数地址)组成。

70.两个8位二进制表示的补码分别为10110111、00110011,相加后得到的结果用反码表示是________,原码表示是________,转换成十进制数是_________

四、判断题(10题)71.Access2003中,表对象是实际保存数据的地方。()

72.在Word中双击改写状态框使“改写”两字变浓,表明当前的输入状态已设置为改写状态。

73.常见的数据交换方式有电路交换、报文交换及分组交换等,因特网采用的交换方式是电路交换方式。

74.Access中,窗体(Form)对象可以用窗口的形式将数据库中数据显示给用户,并允许用户创建、修改或删除数据。

75.“文件”下拉菜单底部所显示的文件名是正在使用的文件名。

76.如果在Word的“打印”对话框中选定,页码范围表示打印指定的若干页。

77.基本ASCLL码包含128个不同的字符。

78.计算机中分辨率和颜色数由显示卡设定,但显示的效果由显示器决定。

79.在计算机中,1024B称为一个KB。

80.工作薄窗口、菜单栏、工具栏、公式栏、状态栏五部分合称EXCEL工作区。

五、简答题(5题)81.OSI数据链路层的目的是什么?

82.如果计算机遭到木马程序入侵,请回答:(1)可能产生哪些危害?(2)用户可以采取哪些处理措施?

83.要将如图2所示的Excel表格达到图3效果,应采用哪些操作?(请按顺序写出,文字输入除外)

84.如果有应用程序不再响应用户的操作,用户应如何处理?

85.简述预防病毒的主要措施。

六、名词解释(5题)86.文件传输服务:

87.远程登录服务:

88.信号传输速率

89.ISP:

90.传输介质:

参考答案

1.B

2.A

3.A

4.A

5.C

6.D

7.D

8.C

9.A解析:其组成为协议名://主机名/路径和文件名。例如:HTTP:///index.html

10.A

11.C

12.C

13.D

14.A

15.C

16.C

17.C

18.B

19.D

20.C

21.C

22.B

23.C

24.B

25.C

26.C

27.A

28.C

29.D

30.C

31.AD解析:PowerPoint系统的视图有普通、幻灯片放映、幻灯片浏览、备注页4种。该题的考察要点与多选第10题重复。

32.ACD

33.AB

34.AC

35.AB解析:在PowerPoint2003中,可以打印出幻灯片、讲义、备注页、大纲视图。

36.BD

37.AE

38.BCD

39.AB

40.AC解析:此题命题不妥,在Word中,Ctrl+F6与Alt+F6快捷键都是切换到当前窗口的下一个窗口,选项A和C均可。类似的Ctrl+Shift+F6与Alt+Shift+F6快捷键的功能都是切换到当前窗口的前一个窗口。

41.ABD解析:字长指计算机每次可处理的二进制位数,字长越大,计算机效率越高;字节是计算机中数据存储的基本单位,不能反应计算机的性能;运算速度是指单位时间内计算机运算的次数:内存是计算机工作时的临时存储场所,其容量提高,有利于提高计算机性能。

42.AC解析:Windows系统是单用户多任务操作系统,管理系统所有的软、硬件资源,故AC错误。

43.AD

44.ABCD

45.AB

46.ABC

47.AB解析:系统软件包括操作系统、程序设计语言和数据库管理系统。其中UNIX和DOS属于操作系统。

48.BD

49.ABC解析:计算机病毒特征有破坏性、潜伏性、传染性、可激活性,和针对性等。

50.ABC

51.报文交换、数据报、虚电路

52.母版;;

53.属性;联系;实体;

54.幻灯片放映

55.单模、多模

56.通信控制处理机、通信线路

57.非屏蔽、屏蔽

58.八八

59.

60.网络拓扑、传输介质、介质访问控制方法

61.

62.移频键控、移相键控、振幅键控

63.计算机技术、通信技术

64.TCP、UDP

65.1FFFFFFF

66.软件共享、用户间信息交换

67.7

68.资源;通信;

69.操作码

70.

71.Y

72.Y

73.N

74.Y

75.N

76.Y

77.Y

78.Y

79.Y

80.N

81.为上层网络层屏蔽下层细节,并利用差错控制和流量控制的方法将一条有差错的物理线路变成无差错的数据链路,传输单位为帧。

82.木马是一种病毒,如果感染木马病毒,可能有以下危害:1)用户隐私数据泄露,造成用户财产损失2)用户计算机被木马制作人员所控制,用户所有的操作行为都被监控,同时木马制作人员可以利用用户计算机进行违法活动感染木马病毒后用户可以采取的措施有:1)用计算机内安装的防病毒软件进行查杀,最好安装专业的木马防治软件,并升级至最新进行查杀;2)为操作系统及各种应用软件安装漏洞补丁;3)修改用户账户的密码4)在断开网络的情况下及时备份数据

83.Excel中进行了以下操作:(注意,括号里的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论