版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年广东省广州市普通高校对口单招计算机基础自考预测试题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.不属于搜索引擎网址的有____。
A.http://www、baidu、com
B.http://www、hongen、com
C.http://www、google、com
D.http://cn、yahoo、com
2.如果发现工具栏没有“格式”工具栏,要将它显示出来,正确的菜单命令是____。
A.“视图”B.“格式”C.“工具”D.“插入”
3.为了使自己的文件让其他同学浏览,又不想让他们修改文件,一般可将包含该文件的文件夹共享属性的访问类型设置为_______。
A.隐藏B.完全C.只读D.不共享
4.运行一个应用程序时,它被装入到____中。
A.RAMB.ROMC.CD-ROMD.EPROM
5.以下关于防火墙的说法,不正确的是______。
A.防火墙采用的是一种隔离技术
B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输
C.防火墙的主要功能是查杀病毒
D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全
6.在Excel2010中,单元格地址的列标前加上字符$,而行号前不加字符$,这属于______。
A.任意引用B.绝对引用C.混合引用D.相对引用
7.MB是计算机的存储容量单位,lMB等于1024个()。
A.字节B.K字节C.二进制位D.汉字
8.在Word文档中,要利用“格式刷”连续复制格式,可先用鼠标_________“格式刷”按钮。
A.双击B.单击C.右击D.拖动
9.区分局域网(LAN)和广域网(WAN)的依据是_______。
A.网络用户B.传输协议C.联网设备D.联网范围
10.计算机软件由____组成。
A.数据和程序B.程序和工具C.文档和程序D.工具和数据
11.在使用Word进行文字编辑时,下面的叙述中____是错误的。
A.Word可将正在编辑的文档另存为一个纯文本(TXT)文件
B.使用“文件”菜单中的“打开”(OPEN)命令可以打开一个已存在的Word文档
C.打印预览文档时,打印机必须是已经开启的
D.Word允许同时打开多个文档
12.关于Windows“回收站”的叙述,正确的是_______。
A.“回收站”的内容不占用硬盘空间
B.“回收站”尚未清空之前,可以恢复“回收站”中从硬盘上删除的文件或文件夹
C.软盘上被删除的文件或文件夹可以用“回收站”将其恢复
D.执行“文件”菜单中的“清空回收站”命令后,便可将“回收站”中的全部内容恢复到系统中
13.关于因特网中主机的IP地址,叙述不正确的是____。
A.IP地址是网络中计算机的身份标识
B.IP地址可以随便指定,只要和别的主机IP地址不同就行
C.主机的IP地址必须是全球唯一的
D.IP地址是由32个二进制位组成
14.在Windows中,有关启动应用程序的操作,不正确的是____。
A.通过"我的电脑"找到应用程序,并对其双击
B.通过"资源管理器"找到应用程序,并对其双击
C.通过"资源管理器"找到应用程序,并选择它,然后击Enter键
D.在桌面上单击已存在的应用程序的快捷方式
15.Hacker是指那些私闯非公开的机构网络进行破坏的人,它的中文俗称是_____。
A.朋克B.海客C.网虫D.黑客
16.Microsoft新近推出的Windows操作系统是_____。
A.WinowsmeB.WindowsServer2003C.WindowsXPD.WindowsVista
17.个人计算机的硬盘驱动器____。
A.由于是全密封在金属壳内、抗震性能很好、不易损坏
B.是全密封在金属壳内、计算机病毒不容易侵入
C.耐震性能较差、最好不要受到强的冲击
D.只要它的金属外壳完好、一般不会损坏
18.Windows中有很多功能强大的应用程序,其中“磁盘碎片整理程序”的主要用途是______。
A.将不小心摔坏的软盘碎片重新整理规划使其重新可用
B.将进行磁盘文件碎片整理,提高磁盘读写速度
C.将进行磁盘碎片整理,并重新格式化
D.将磁盘的文件碎片删除,释放磁盘空间
19.对于密码技术,说法错误的是______。
A.在对称密钥体制中,密钥不可以公开
B.在非对称密钥体制中,有一个密钥可以公开
C.密文是可以公开的
D.有的密码永远也无法破解
20.PowerPoint编辑幻灯片文件,若要开始广播幻灯片,按快捷键可以进行______。
A.CTRL+VB.CTRL+ZC.CTRL+F5D.CTRL+S
21.下列数据中有可能是八进制数的是()。A.488B.317C.597D.189
22.关于word中的多文档窗口操作,以下叙述中错误的是_____
A.文档窗口可以拆分为两个文档窗口
B.多个文档编辑工作结束后,只能一个一个地存盘或关闭文档窗口
C.允许同时打开多个文档进行编辑,每个文档有一个文档窗口
D.多文档窗口间的内容可以进行前切、粘贴和复制等操作
23.全球信息网(WWW)的主要传输的通讯协议是____。
A.FTPB.HTTPC.HTMLD.XMTP
24.WPS、Word等字处理软件属于____。
A.管理软件B.网络软件C.应用软件D.系统软件
25.资源管理器窗口分左、右窗格,右窗格是用来____。
A.显示活动文件夹中包含的文件夹或文件
B.显示被删除文件夹中包含的文件夹或文件
C.显示被复制文件夹中包含的文件夹或文件
D.显示新建文件夹中包含的文件夹或文件
26.Windows文件的目录结构形式属于____。
A.关系型B.网络型C.线型D.树型
27.在Excel2000单元格中要输入字符串“008207”,正确的操作方法是_______。A.直接输入数字008207
B.先输入空格,再输人数字008207
C.在英文状态下,先输入单引号“'”,再输人数字008207
D.先输人数字008207,再输人空格
28.二进制数1000转换成十六进制是____。
A.7B.8C.9D.A
29.URL的一般格式是()。
A.协议名://主机名/路径和文件名
B.协议名://路径和文件名/主机名
C.主机名/路径和文件名:/…/协议名
D.协议名:主机名/路径和文件名
30.下列关于URL的解释错误的是____。
A.它是一种网络服务B.它的中文意思是统一资源定位器C.它是WWW页的地址D.它由4部分组成
二、多选题(20题)31.开发信息系统的最后一个阶段是系统实施阶段。在该阶段中,测试工作非常重要,它通常包括以下______几个方面。
A.仿真测试B.验收测试C.系统测试D.模块测试
32.下列对第一台电子计算机ENIAC的叙述中,()是错误的。
A.它的主要元件是电子管和继电器
B.它的主要工作原理是存储程序和程序控制
C.它是1946年在美国发明的
D.它的主要是数据处理
33.Windows的安装类型包括典型安装、最小安装和__。
A.定制安装B.简单安装C.便携安装D.完全安装
34.以下属于PowerPoint的母版的是___()。
A.标题母版B.幻灯片母版C.备注母版D.大纲母版
35.计算机病毒的特点是()。A.隐蔽性B.潜伏性C.周期性D.复发性
36.下列软件属于操作系统的是()。
A.Windows2003B.WinampC.UNIXD.Netnats
37.在PowerPoint2003中,可以打印出()。
A.大纲视图B.讲义C.备注模板D.内容模板
38.在Windows中要更改当前计算机的日期和时间。可以()。
A.双击任务栏上的时间B.使用“控制面板”的“区域设置”C.使用附件D.使用“控制面板”的“日期/时间”
39.在Excel中,公式SUM(BI:B4)等价于__。
A.SUM(AI:B4B1:C4)
B.SUM(Bl+B4)
C.SUM(BI+B2,B3+B4)
D.SUM(Bl,B4)
40.下列协议中,属于Internet网络的协议有()。
A.TCPB.IPC.IEEE802D.ICMP
41.在完成相同功能的前提下,用机器语言编写的程序与用高级语言编写的程序相比,下列叙述错误的是______。
A.前者比后者执行得快B.前者比后者可移植性强C.前者比后者占用的存储空间小D.前者比后者容易编写和调试
42.ISO的OSI模型共有七层,包括()。A.抽象层B.应用层C.物理层D.传输层
43.办公自动化的主要业务有()。
A.文字处理、表格处理B.科学计算、图形处理C.图像处理、电子邮件D.电子会议、程序设计
44.资源共享是计算机网络的主要功能,计算机资源包括()。A.A.硬件B.地理资源C.软件D.数据资源
45.计算机病毒的特点包括___________、针对性、衍生性、抗病毒软件性。
A.可执行性、破坏性B.传染性、潜伏性C.自然生长D.单染道传播性
46.下面的说法中,正确的是()。
A.一个完整的计算机系统由硬件系统和软件系统组成
B.计算机区别与其他计算工具最主要的特点是能存储程序和数据
C.电源关闭后,ROM中的信息会丢失
D.16位的字长计算机能处理的最大数是16位十进制
47.计算机在进行算术和逻辑运算时,运算结果不可能产生溢出的是______。
A.两个数作“逻辑加”运算B.两个数作“逻辑乘”运算C.对一个数做按位“取反”运算D.两个异号的数作“算术减”运算
48.在Windows操作系统“资源管理器”中,能进行的操作有_______。
A.一次复制或移动多个不连续的文件
B.一次打开多个文件
C.在窗口中显示所有文件的属性
D.一次删除多个不连续的文件
E.不按任何键,直接拖动鼠标在不同磁盘之间移动文件。
49.关系是一种规范化的二维表。下列关于关系特性的叙述,正确的是______。A.A.关系中不允许出现相同的行
B.关系中列是不可再分的
C.关系中行的次序可以任意变换
D.关系中列的次序可以任意交换
50.一个完整的木马程序包含___________。
A.网络线路B.服务器C.控制器D.网络节点
三、填空题(20题)51.将数字数据调制为模拟信号的调制方法有_______、______、_____。
52.计算机中地址线数目决定了CPIJ可直接访问存储空间的大小。若某计算机地址线数目为32,则其能访问的存储空间大小为______MB。
53.在结构化程序设计中,有一种结构能根据给定条件,判断是否需要反复执行某一段程序,这种结构称为_________结构。
54.光纤的规格有_____和___两种。
55.计算机网络中常用的三种有线通信介质是_______、_______、_______。
56.计算机网络是由_________子网和_________子网两大部分组成。
57.某台安装了Windows操作系统的计算机上显示C:、D:、E:3个盘符,其中C为系统盘。若在桌面上新建一个文档,则该文档存放在上述盘符中的________盘。
58.当内存储器的容量为512MB,若首地址的十六进制表示为00000000H,则末地址的十六进制表示为______H。
59.采用存储转发技术的数据交换技术有_______、_______、_______。
60.局域网常用的拓扑结构有总线型、树型、_____、_____、_____。
61.两个8位二进制表示的补码分别为10110111、00110011,相加后得到的结果用反码表示是________,原码表示是________,转换成十进制数是_________
62.一幅取样图像由M(列)×N(行)个取样点组成,每个取样点是组成图像的基本单位,称为_______。
63.在数据报服务方式中,网络节点要为每个_______选择路由,而在虚电路服务方式中,网络节点只在连接_______选择路由。
64.计算机网络按网络的作用范围可分为_______、_______和_____。
65.决定局域网特性的主要技术要素为_______、_______、_______。
66.CSMA/CD是一种_______型的介质访问控制方法,当监听到_______时,停止本次帧传送。
67.双绞线有_______、_______两种。
68.多路复用技术主要包括___________技术和___________技术。
69.在典型的计算机网络中,信息以_______为单位,经过中间节点的_______进行传送。
70.计算机网络的功能主要表现在硬件资源共享、_______、_______。
四、判断题(10题)71.对Excel2003工作表的数据进行分类汇总前,必须先按分类字段进行自动筛选操作。()
72.从系统功能的角度看,计算机网络主要由资源子网和通信子网两部分组成。其中通信子网主要包括连网的计算机、终端、外部设备、网络协议及网络软件等。
73.汇编语言和机器语言都属于低级语言,之所以称为低级语言是因为用它们编写的程序可以被计算机直接识别执行。
74.世界上发明的第一台电子数字计算机名字的缩写字母是ENIAC。
75.当用户打开多个窗口时,只有一个窗口处于活动状态,称之为当前窗口,并且这个窗口覆盖在其他窗口之上。
76.内存中的数据是按地址存取的。()
77.在Word中,按键Ctrl+V与工具栏上的粘贴按功能相同。
78.一个完整计算机系统应包括硬件系统和软件系统。
79.URL的含义是统一资源定位器。
80.工作薄窗口、菜单栏、工具栏、公式栏、状态栏五部分合称EXCEL工作区。
五、简答题(5题)81.在Internet基本服务中,FTP服务具有文件上传下载功能。(1)请列举至少两个具有下载功能的软件;(2)请列举至少两个其它Internet基本服务,并简述它们的功能。
82.打开资源管理器窗口如图1所示,请分别指出当前文件夹的名称、位置及该文件夹中的图表的排列方式.
83.如果计算机遭到木马程序入侵,请回答:(1)可能产生哪些危害?(2)用户可以采取哪些处理措施?
84.操作系统有哪些主要功能?各功能的作用是什么?
85.计算机网络的发展分哪几个阶段?每个阶段有什么特点?
六、名词解释(5题)86.ISP:
87.文件传输服务:
88.远程登录服务:
89.传输介质:
90.信号传输速率
参考答案
1.B
2.A
3.C
4.A
5.C
6.C
7.B解析:lGB=1024MB,lKB=1024B,lMB=1024KB
8.A
9.D
10.C
11.C
12.B
13.B
14.D
15.D
16.D
17.C
18.B
19.D
20.C
21.B解析:八进制数据只能由0—7之间的数字组成,除317外其他数据都不符合八进制数标准。
22.B
23.B
24.C
25.A
26.D
27.C
28.B
29.A解析:其组成为协议名://主机名/路径和文件名。例如:HTTP:///index.html
30.A
31.BCD
32.ABD解析:ENICA的主要元件是电子管,它的主要功能是数值处理而非数据处理。ENIAC的工作原理不是基于存储程序和程序控制的,基于该原理的第一台计算机是诞生于1948年的埃德瓦克。
33.AC
34.ABC
35.AB计算机病毒具有传染性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。
36.AC
37.AB解析:在PowerPoint2003中,可以打印出幻灯片、讲义、备注页、大纲视图。
38.AD
39.AC解析:此题重点考查Sum函数的用法和单元格区域的表示方法。Sum函数用于计算指定区域或数据的和,“B1:B4”表示B1至B4的矩形区域,Sum(B1:B4)表示求B1、B2、B3与B4的和。选项A的含义是求“Al:B2B1:C4”的交集(“B1:B4”)的和,选项C的含义是求Bl+B2与B3+B4的和。
40.ABD
41.BD
42.BCD解析:OSl分七层,从低到高分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
43.AC
44.ACD
45.AB
46.AB
47.ABC
48.ABCD
49.ABCD
50.BD
51.移频键控、移相键控、振幅键控
52.4096
53.循环
54.单模、多模
55.同轴电缆、光纤、双绞线
56.资源;通信;
57.
58.1FFFFFFF
59.报文交换、数据报、虚电路
60.星形、环形、网状
61.
62.像素像素
63.分组、建立阶段
64.局域网、广域网、城域网
65.网络拓扑、传输介质、介质访问控制方法
66.共享型、冲突
67.非屏蔽、屏蔽
68.频分多路、波分多路、时分多路
69.数据包、存储转发
70.软件共享、用户间信息交换
71.N
72.Y
73.N
74.Y
75.Y
76.YCPU按地址对存储器的内容进行访问
77.Y
78.Y
79.Y
80.N
81.两个具有下载功能的软件:(Cuteftp与FlashFxp)或(迅雷与QQ旋风、网络蚂蚁)其它的Internet基本功能有:www,万维网服务,用于实现Internet上的Web浏览功能;email,电子邮件服务,用于进行电子邮件的传输操作;(另外还有Telnet,远程登录服务,BBS,电子公告牌服务等)
8
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论