版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023学年陕西省安康市成考专升本计算机基础自考真题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.在Word2000的“绘图”工具栏中,不可以直接绘制的是_______。
A.椭圆形、长方形B.正圆形、正方形C.大括号、方括号、圆括号D.任意形状的线条
2.用局域网方式连入Internet,您的电脑上必须有____。
A.调制解调器B.网卡C.打印机D.串行口
3.在资源管理器左侧的一些图标前边往往有加号或减号,减号表示____。
A.以下各级子文件夹均已展开B.下一级子文件夹已展开C.不存在下级子文件夹D.下级子文件夹已隐藏
4.在Word2010中,快速访问工具栏上标有软磁盘图形按钮的作用是______。
A.打开文档B.保存文档C.新建文档D.打印文档
5.下列不属于辅助存储器的是____。
A.软盘B.硬盘C.光盘D.DRAM
6.键盘上的101个按键分为____个区
A.主键区、数字键区、字母键区、功能键区
B.主键区、字母键区、功能键区、符号键区
C.主键区、功能键区、符号键区、数字编辑键区
D.主键区、数字编辑键区、光标控制键区、功能键区
7.在微机中,存储容量为5MB,指的是____。
A.5×l000×1000个字节
B.5×1000×1024个字节
C.5×1024×1000个字节
D.5×1024×1024个字节
8.以下主要用于制作网页的软件是____
A.QQ2007B.FrontPageC.录音机程序D.磁盘碎片整理程序
9.在以下人为的恶意攻击行为中,属于主动攻击的是________。
A.截获数据包B.数据窃听C.流量分析D.非法访问
10.在某声音的数字化过程中,使用44.1kHZ的取样频率、16位量化位数,则采集四声道的此声音一分钟所需要的存储空间约为_______。
A.165.375MBB.21.168MBC.20.672MBD.10.584MB
11.CAM英文缩写的意思是____。
A.计算机辅助教学B.计算机辅助制造C.计算机辅助设计D.计算机辅助测试
12.微型计算机中运算器的主要功能是____。
A.只负责算术运算B.只负责逻辑运算C.算术和逻辑运算D.初等函数运算
13.视频信息的采集和显示播放是通过______。
A.声卡处理的音频媒体实现的
B.视频卡、播放软件和显示设备来实现的
C.通过三维动画软件生成实现的
D.通过计算机运算实现的
14.在计算机网络中WAN表示____。
A.有线网B.无线网C.局域网D.广域网
15.下列哪一项表示一个完整的计算机系统____。
A.主机,键盘,显示器B.主机和它的外围设备C.系统软件和应用软件D.硬件系统和软件系统
16.吴丽给朋友留下了地址wuli@263.net,这是____。
A.吴丽上网的用户名B.吴丽的网页的IP地址C.吴丽电子邮件的地址D.吴丽家的住址
17.计算机的主要特点有运算速度快、精度高和______。
A.用十进制数记数B.存储记忆C.无须记忆D.自动编程
18.Hacker是指那些私闯非公开的机构网络进行破坏的人,它的中文俗称是_____。
A.朋克B.海客C.网虫D.黑客
19.在Windows资源管理器中,欲将所选定的文件或文件夹直接删除(不放到回收站中)的方法是____。
A.右击,选用快捷菜单中的删除B.按Del键C.按Shift+DEL键D.按Ctrl+Del键
20.在Excel中,排序、筛选、分类汇总等操作的对象都必须是___________。
A.任意工作表B.数据清单C.工作表任意区域D.含合并单元格的区域
21.为网络提供共享资源并对这些资源进行管理的计算机称之为____。
A.网卡B.服务器C.工作站D.网桥
22.上网的网址应在游览器的什么栏输入____。
A.标题栏B.地址栏C.链接栏D频道栏
23.Excel的自动填充功能,可以填充()。
A.相同数据B.等比数列数据C.等差数列数据D.以上都是
24.常见的典型局域网类型有三种,它们分别是总线型、环型和____
A.直线型B.星型C.曲线型D.串联型
25.下列四项中,属于计算机外存储器的是______。
A.RAMB.磁盘C.虚盘D.ROM
26.计算机的系统软件和应用软件均属于____。
A.办公系统B.操作系统C.软件系统D.硬件系统
27.PowerPoint2003软件中,模板不包括()。
A.幻灯片各占位符布局B.配色方案C.母版样式D.字体样式
28.Word“文件”菜单底部显示的文件名是____。
A.Word当前打开的所有文档窗口的文件名
B.最近被Word处理过但已关闭的文档的文件名
C.最近被Word打开或打开过的文件名
D.正在被打印文档的文件名
29.以下各项在Word的窗口显示中不可隐藏的是____。
A.水平和垂直滚动条B.绘图工具栏C.菜单栏D.状态栏
30.不同的计算机,其指令系统也不相同,这主要取决于____。
A.所用的操作系统B.系统的总体结构C.所用的CPUD.所用的程序设计语言
二、多选题(20题)31.下列描述中属于IP地址的是()。
A.由32位二进制数组成
B.每8位为一组,用小数点“.”分隔
C.每4位为一组,用小数点“.”分隔
D.每组用相应的十进制数(0-255之间的正整数)表示
32.计算机网络的功能包括___________、分布式处理和提高系统的可靠性。
A.提高计算机运行速度B.数据通信C.资源共享D.电子邮件
33.下列Excel公式输入的格式中,__是正确的。
A.=SUM(1,2…,9,10)B.0C.=SUM(A1;E7)D.=SUM(“18”,“25"’,7)
34.下列方法中,不能改变Excel工作簿所包含工作表数的是__。
A.使用“编辑”菜单中的“填充”项
B.使用“工具”菜单的“选项”项
C.使用“插入”菜单的工作表项
D.使用“格式”菜单的“工作表”项
35.下列叙述中,不正确的有_______。
A.-127的原码为11111111,反码为00000000,补码00000001
B.-127的原码为11111111,反码为10000000,补码10000001
C.-127的原码为11111111,反码为:10000001,补码1000000
D.127的原码、反码和补码皆为01111111
36.下列Excel公式输入的格式中,()是正确的。A.=SUM(1,2,...,9,10)
B.=SUM(E1:E6)
C.=SUM(A1;E7)
D.=SUM(“18”,“25”,7)
37.以下属于输出设备的是
A.扫描仪B.绘图仪C.打印机D.显示器E.手写板
38.下列Excel公式输入的格式中,()是正确的。
A.=SUM(1,2,?,9,10)
B.=SUM(E1:E6)
C.=SUM(A1;E7)
D.=SUM("18","25",7)
39.在Excel2000的公式中,可以使用的运算符有______。A.数学运算符B.文字运算符C.比较运算符D.逻辑运算符E.引用运算符
40.计算机病毒有以下特征()。
A.传染性B.破坏性C.潜伏性D.遗传性
41.以下属于Access数据库对象的是__。
A.模块B.宏C.文件夹D.查询E.报表
42.()是面向机器的低级语言。
A.汇编语言B.FORTEAN语言C.高级语言D.机器语言
43.关于Windows操作系统的叙述,不正确的是()。
A.Windows系统是单用户单任务系统
B.Windows系统是操作系统
C.Windows系统只管理磁盘文件
D.Windows系统是单用户多任务操作系统
44.计算机病毒的特点是()。
A.隐蔽性B.潜伏性C.周期性D.复发性
45.计算机病毒的特点是()。A.隐蔽性B.潜伏性C.周期性D.复发性
46.下列属于计算机性能指标的有__。
A.字长B.运算速度C.字节D.内存容量
47.若想在Excel2003的某个单元格中输入字符串“10/20”(不包含双引号),通过输入都可以实现______。A.'10/20B.=“10/20”C.“10/20”D.0.5
48.在Excel工作表中,正确的单元格地址是()。
A.A$5B.A5C.$A$5D.A$5$
49.计算机在进行算术和逻辑运算时,运算结果不可能产生溢出的是______。
A.两个数作“逻辑加”运算B.两个数作“逻辑乘”运算C.对一个数做按位“取反”运算D.两个异号的数作“算术减”运算
50.计算机病毒的特点包括___________、针对性、衍生性、抗病毒软件性。
A.可执行性、破坏性B.传染性、潜伏性C.自然生长D.单染道传播性
三、填空题(20题)51.在PowerPoint2000中,如果要向演示文稿的每一张幻灯片中添加相同的对象,应编辑_______.
52.在PowerPoint幻灯片中设置的超链接,只有在______视图下才能展现效果。
53.在编辑Word2003中的文本时BackSpace键删除光标前的文本,Delete键删除_____________。
54.双绞线有_______、_______两种。
55.局域网常用的拓扑结构有总线型、树型、_____、_____、_____。
56.采用存储转发技术的数据交换技术有_______、_______、_______。
57.计算机网络的功能主要表现在硬件资源共享、_______、_______。
58.题78图为学生选修课程E-R图,图中椭圆表示的是_____,菱形表示的是_____,矩形表示的是_____。题78图
59.多路复用技术主要包括___________技术和___________技术。
60.当内存储器的容量为512MB,若首地址的十六进制表示为00000000H,则末地址的十六进制表示为______H。
61.光纤的规格有_________和________两种。
62.计算机中地址线数目决定了CPIJ可直接访问存储空间的大小。若某计算机地址线数目为32,则其能访问的存储空间大小为______MB。
63.决定局域网特性的主要技术要素为_______、_______、_______。
64.TCP/IP体系结构的传输层上定义的两个传输协议为______和_______。
65.计算机网络是由_________子网和_________子网两大部分组成。
66.计算机网络是现代________技术与______技术密切组合的产物。
67.计算机网络中常用的三种有线通信介质是_______、_______、_______。
68.在典型的计算机网络中,信息以_______为单位,经过中间节点的_______进行传送。
69.在TCP/IP层次模型的网络层中包括的协议主要有IP、IMCP、_________和_________.
70.一幅取样图像由M(列)×N(行)个取样点组成,每个取样点是组成图像的基本单位,称为_______。
四、判断题(10题)71.信息安全技术是基础保障,所以只需安装一个防火墙或一个IDS。
72.Shift是上档键,主要用于辅助输入字母。
73.启动Powerpoint,可以从“开始”菜单的“程序”的MicrosoftPowerPoint来启动。
74.CPU和内存合在一起称为主机。
75.如果要将Word文档中的一个关键词改变为另一个关键词,需使用“编辑”菜单项中的“替换”命令。
76.在工作区中,将已选定的内容取消而将未选定的内容选定的操作叫做反向选定。
77.从系统功能的角度看,计算机网络主要由资源子网和通信子网两部分组成。其中通信子网主要包括连网的计算机、终端、外部设备、网络协议及网络软件等。
78.个人计算机属于大型计算机。
79.在Windows98中,按下鼠标左键在不同驱动器不同文件夹内拖动某一对象,结果是复制该对象。
80.反映计算机存储容量的基本单位是字节。
五、简答题(5题)81.计算机网络的发展分哪几个阶段?每个阶段有什么特点?
82.如果计算机遭到木马程序入侵,请回答:(1)可能产生哪些危害?(2)用户可以采取哪些处理措施?
83.简述预防病毒的主要措施。
84.在Internet基本服务中,FTP服务具有文件上传下载功能。(1)请列举至少两个具有下载功能的软件;(2)请列举至少两个其它Internet基本服务,并简述它们的功能。
85.什么叫操作系统(操作系统的作用)?
六、名词解释(5题)86.信号传输速率
87.ISP:
88.传输介质:
89.远程登录服务:
90.文件传输服务:
参考答案
1.C
2.B
3.C
4.B
5.D
6.D
7.D
8.B
9.D
10.B
11.B
12.C
13.B
14.D
15.D
16.C
17.B
18.D
19.C
20.B
21.B
22.B
23.D
24.B
25.B
26.C
27.A解析:PowerPoint的设计模板包含有配色方案、幻灯片和标题母版以及字体式样等。
28.B
29.A
30.C
31.ABD解析:IP地址是在网络上分配给每台计算机或网络设备的32位数字标识。在Intemet上,每台计算机或网络设备的IP地址是全世界唯一的。IP地址的格式是XXX.XXX.XXX.XXX,其中XXX是0到255之间的任意整数。例如:202.38.64.1l。
32.BC
33.BD解析:区域的表示中不能使用省略号(……)和分号(;),故选项A和C是错误的。选项B表示计算E1至E6矩形区域中数据的和;选项D表示计算常数的和,其中的字符型数据会被自动转换成数值型数据并参与运算,计算结果为50。
34.ABD解析:选项A中【编辑】菜单【填充】用于自动填充单元格内容;选项B中【工具】菜单中【选项】命令用于设置的新建工作薄中默认工作表数量,而不能改变当前工作薄中工作表的数量;选项C中【插入】菜单【工作表】命令可以在当前工作薄中增加一个工作表;选项D中[格式】菜单【工作表】命令用于设置当前工作表的属性。
35.AC
36.BD选项B用于计算机El:E6单元格区域中数值的和;选项D用于计算指定的三个数据的和。
37.BCD
38.BD
39.ABCDE
40.ABC
41.ABDE解析:Access数据库由7种数据库对象组成,这些数据库对象包括:表、查询、窗体、报表、数据访问页、宏和模块。
42.AD
43.AC解析:Windows系统是单用户多任务操作系统,管理系统所有的软、硬件资源,故AC错误。
44.ABC解析:计算机病毒特征有破坏性、潜伏性、传染性、可激活性,和针对性等。
45.AB计算机病毒具有传染性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。
46.ABD解析:字长指计算机每次可处理的二进制位数,字长越大,计算机效率越高;字节是计算机中数据存储的基本单位,不能反应计算机的性能;运算速度是指单位时间内计算机运算的次数:内存是计算机工作时的临时存储场所,其容量提高,有利于提高计算机性能。
47.AB
48.ABC解析:A为混合引用形式,B为相对引用形式,C为绝对引用形式,D中地址是错误的。
49.ABC
50.AB
51.幻灯片母版幻灯片母版
52.幻灯片放映
53.光标后
54.非屏蔽、屏蔽
55.星形、环形、网状
56.报文交换、数据报、虚电路
57.软件共享、用户间信息交换
58.属性;联系;实体;
59.频分多路、波分多路、时分多路
60.1FFFFFFF
61.单模、多模
62.4096
63.网络拓扑、传输介质、介质访问控制方法
64.TCP、UDP
65.资源;通信;
66.计算机技术、通信技术
67.同轴电缆、光纤、双绞线
68.数据包、存储转发
69.IGMP、ARP、RARP
70.像素像素
71.N
72.Y
73.Y
74.Y
75.Y
76.Y
77.Y
78.N
79.Y
80.Y
81.四个阶段:面向终端的远程联机系统、分组交换技术、网络体系与网络协议标准化阶段、互联网阶段。
82.木马是一种病毒,如果感染木马病毒,可能有以下危害:1)用户隐私数据泄露,造成用户财产损失2)用户计算机被木马制作人员所控制,用户所有的操作行为都被监控,同时木马制作人员可以利用用户计算机进行违法活动感染木马病毒后用户可以采取的措施有:1)用计算机内安装的防病毒软件进行查杀,最好安装专业的木马防治软件,并升级至最新进行查杀;2)为操作系统及各种应用软件安装漏洞补丁;3)修改
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 财务预算管理工作流程及制度
- 拆除项目应急预案(3篇)
- 油桶浮桥施工方案(3篇)
- 服装季末活动策划方案(3篇)
- 广场电缆施工方案(3篇)
- 刨除路面施工方案(3篇)
- 养殖鱼塘施工方案(3篇)
- 城市公共自行车智能调度中心建设2025年技术创新应用前景分析报告
- 大型停电应急预案(3篇)
- 庭院桌椅施工方案(3篇)
- 研学旅行指导手册
- 大学生社会支持评定量表附有答案
- 植入式静脉给药装置(输液港)-中华护理学会团体标准2023
- GB/T 2988-2023高铝砖
- 东风7电路图解析
- 数字填图系统新版(RgMap2.0)操作手册
- FZ/T 73009-2021山羊绒针织品
- JJF 1069-2012 法定计量检定机构考核规范(培训讲稿)
- DFMEA编制作业指导书新版
- DB35∕T 1844-2019 高速公路边坡工程监测技术规程
- 城市管理综合执法局城管执法与执法程序PPT模板
评论
0/150
提交评论