2022年吉林省长春市全国计算机等级考试计算机基础及MS Office应用_第1页
2022年吉林省长春市全国计算机等级考试计算机基础及MS Office应用_第2页
2022年吉林省长春市全国计算机等级考试计算机基础及MS Office应用_第3页
2022年吉林省长春市全国计算机等级考试计算机基础及MS Office应用_第4页
2022年吉林省长春市全国计算机等级考试计算机基础及MS Office应用_第5页
已阅读5页,还剩47页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年吉林省长春市全国计算机等级考试计算机基础及MSOffice应用学校:________班级:________姓名:________考号:________

一、单选题(30题)1.下列关于计算机病毒的叙述中,正确的是()

A.计算机病毒的特点之一是具有免疫性

B.计算机病毒是一种有逻辑错误的小程序

C.反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能

D.感染过计算机病毒的计算机具有对该病毒的免疫性

2.计算机病毒实际上是

A.一个完整的小程序

B.一段寄生在其他程序上的通过复制进行传染的、破坏计算机功能和数据的特殊程序

C.一个有逻辑错误的小程序

D.微生物病毒

3.计算机系统由()。

A.主机和系统软件组成B.硬件系统和应用软件组成C.硬件系统和软件系统组成D.微处理器和软件系统组成

4.传播计算机病毒的两大可能途径之一是()。

A.通过键盘输入数据时传入B.通过电源线传播C.通过使用表面不清洁的光盘D.通过Internet络传播

5.如果要彻底删除系统中已安装的应用软件,正确的方法是_____。

A.直接找到该文件或文件夹进行删除操作

B.用控制面板中“添加/删除程序”项或利用软件自带的卸载程序操作

C.删除该文件及快捷图标

D.对磁盘进行碎片整理操作

6.计算机病毒可以使整个计算机瘫痪,危害极大。计算机病毒是()

A.一种芯片B.一段特制的程序C.一种生物病毒D.一条命令

7.以下对计算机的分类,不正确的是()A.按使用范围可以分为通用计算机和专用计算机

B.按性能可以分为超级计算机、大型计算机、小型计算机、工作站和微型计算机

C.按CPU芯片可分为单片机、单板机、多芯片机和多板机

D.按字长可以分为8位机、16位机、32位机和64位机

8.下列关于计算机病毒的叙述中,错误的是()

A.计算机病毒具有潜伏性

B.计算机病毒具有传染性

C.感染过计算机病毒的计算机具有对该病毒的免疫性

D.计算机病毒是一个特殊的寄生程序

9.微型机中的CPU是由______。

A.内存储器和外存储器组成B.微处理器和内存储器组成C.运算器和控制器组成D.运算器和寄存器组成

10.判断下面哪一句话是正确的。

A.Internet中的一台主机只能有一个IP地址

B.一个合法的IP地址在一个时刻只能分配给一台主机

C.Internet中的一台主机只能有一个主机名

D.IP地址与主机名是一一对应的

11.计算机病毒是可以造成机器故障的()

A.一种计算机设备B.一种计算机芯片C.一种计算机部件D.一种计算机程序

12.计算机宏病毒是利用______编制的。

A.Word提供的BASIC宏语言B.PASCAL语言C.汇编语言D.机器指令

13.因特网地域名与主机名的次序是()。

A.主机名→主机房→机构名→一级域名

B.主机名→网络名→机构名→一级域名

C.机构名→网络名→主机名→一级域名

D.一级域名→主机名→网络名→机构名

14.IP地址3属于()IP地址。A.A类B.B类C.C类D.以上答案都不对

15.微型计算机中,控制器的基本功能是()

A.进行算术运算和逻辑运算B.存储各种控制信息C.保持各种控制状态D.控制机器各个部件协调一致地工作

16.当有多个窗口打开时,不可以执行以下哪些操作()。

A.同时关闭所有窗口B.横向平铺窗口C.纵向平铺窗口D.层叠窗口

17.在Windows资源管理器中,[编辑]菜单项中的[剪切]命令()。A.只能剪切文件夹B.不能剪切文件夹C.可以剪切文件或文件夹D.无论怎样都不能剪切系统文件

18.为防范计算机病毒,不应()。A.定期备份系统中的重要数据B.经常使用杀毒软件扫描磁盘C.禁止使用InternetD.使用E-Mail

19.在WORD中,要在当前编辑的文档中插入页眉和页脚,应单击()菜单A.插入B.格式C.编辑D.视图

20.以下有关计算机病毒的描述,不正确的是

A.特殊的计算机部件B.传播速度快C.人为编制的特殊程序D.危害大

21.下列的英文缩写和中文名字的对照中,正确的是()。

A.CAD——计算机辅助设计

B.CAM——计算机辅助教育

C.CIMS——计算机集成管理系统

D.CAI——计算机辅助制造

22.下列不是PowerPoint视图的是()A.普通视图B.幻灯片视图C.页面视图D.大纲视图

23.下列各组软件中,全部属于系统软件的一组是()。

A.程序语言处理程序、操作系统、数据库管理系统

B.文字处理程序、编辑程序、操作系统

C.财务处理软件、金融软件、网络系统

D.WPSOffice2003、Excel2000、Windows98

24.当电源关闭后,下列关于存储器的说法中,正确的是()

A.存储在RAM中的数据不会丢失

B.存储在ROM中的数据不会丢失

C.存储在U盘中的数据会全部丢失

D.存储在硬盘中的数据会丢失

25.Excel图表是动态的,当在图表中修改了数据系列的值时,与图表相关的工作表中的数据会______。A.出现错误值B.不变C.自动修改D.用特殊颜色显示

26.下列关于Windows对话框的叙述中,错误的是()

A.对话框是提供给用户与计算机对话的界面

B.对话框的位置可以移动,但大小不能改变

C.对话框的位置和大小都不能改变

D.对话框中可能会出现滚动条

27.用户想在网上查询WWW信息,必须安装并运行一个被称为()的软件。

A.适配器B.浏览器C.YAHOOD.FTP

28.目前使用的防病毒软件的作用是______。

A.查出任何已感染的病毒B.查出并清除任何病毒C.清除已感染的任何病毒D.查出已知名的病毒,清除部分病毒

29.在计算机中,每个存储单元都有一个连续的编号,此编号称为()

A.地址B.住址C.位置D.序号

30.可以通过控制面板中的()项来创建系统启动盘。

A.系统B.添加新硬件C.添加/删除程序D.用户

二、选择题(20题)31.

35

十进制数211用二进制数表示是

32.因特网中IP地址用四组十进制数表示,每组数字的取值范围是()。

A.0—127B.0—128C.0—255D.0—256

33.

34.

35.

8

计算机硬件能直接识别和执行的只有

36.

31

与十进制数291等值的十六进制数为

37.

38.汇编语言是一种()。

A.依赖于计算机的低级程序设计语言

B.计算机能直接执行的程序设计语言

C.独立于计算机的高级程序设计语言

D.面向问题的程序设计语言

39.

40.

41.

36

计算机用于表示存储空间大小的最基本单位是

42.十进制数75等于二进制数()。A.1001011B.1010101C.1001101D.1000111

43.

第12题在因特网技术中,ISP的中文全名是

A.因特网服务提供商(InternetServiceProvider)

B.因特网服务产品(InternetServiceProduct)

C.因特网服务协议(InternetServiceProtoc01)

D.因特网服务程序(InternetServiceProgram)

44.十进制数60转换成二进制整数是()

A.0111100B.0111010C.0111000D.0110110

45.UPS的中文译名是()。

A.稳压电源B.不间断电源C.高能电源D.调压电源

46.

50

十六进制数CDH对应的十进制数是

47.根据汉字国标码GB2312-80的规定,将汉字分为常用汉字和次常用汉字两级。次常用汉字的排列次序是按()。

A.偏旁部首B.汉语拼音字母C.笔画多少D.使用频率多少

48.

48

在计算机中,用来解释、执行程序中指令的部件是

49.随机存储器中,有一种存储器需要周期性的补充电荷以保证所存储信息的正确,它称为()。

A.静态RAM(SRAM)B.动态RAM(DRAM)C.RAMD.Cache

50.第

42

下列关于电子邮件的说法,正确的是()。

A.收件人必须有E.mail地址,发件人可以没有E-mail地址

B.发件人必须有E.mail地址,收件人可以没有E-mail地址

C.发件人和收件人都必须有E.mail地址

D.发件人必须知道收件人住址的邮政编码

三、基本操作题(5题)51.将考生文件夹下VOTUNA文件夹中的文件BOYABLE.DOC复制到同一文件夹下,并命名为SYAD.DOC。

52.将考生文件夹下HYR文件夹中的文件MOUNT.PPT在同一文件夹下再复制一份,并将新复制的文件改名为BASE.PPT。

53.将文件夹下QENT文件夹中的文件PTITOR.FRX移动到文件夹下KNTER文件夹中,并改名为SOLE.CDX。

54.将考生文件夹下TING文件夹设置成隐藏和存档属性。

55.

第24题将考生文件夹下G0.HANG文件夹中的文件SHA.EXE复制到考生文件夹下FN文件夹中。

参考答案

1.C计算机病毒是具有破坏性的程序,其本身没有逻辑错误,计算机本身对计算机病毒没有免疫性。计算机病毒的特点有寄生性、破坏性、传染性、潜伏性、隐蔽性。反病毒软件只能查杀已知的计算机病毒,随着新病毒的出现,反病毒软件也必须升级更新病毒库,以提高查杀病毒的能力。因此答案选择C选项。

2.B解析:计算机病毒是一种特殊的具有破坏性的计算机程序,它具有自我复制能力,可通过非授权入侵而隐藏在可执行程序或数据文件中。

3.C

4.DInternet是病毒传播的一大途径,慎用网上下载的软件和游戏。对网上下载的软件和游戏最好检测后再用,不要随便阅读陌生人员和地址发来的电子邮件。

5.B

6.B解析:根据计算机病毒的定义,它是“编制或者在计算机中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

7.C按芯片可分为286、386、486、Pentium、PII、PIII、Pentium4和PentiumD机。分成单片机、单板机等,是按照结构划分的。

8.C计算机病毒的特点有寄生性、破坏性、传染性、潜伏性、隐蔽性。

9.C

10.B解析:在因特网中,允许一个主机对应多个名字,同时也允许多个主机名对应一个IP地址。当一个主机同时连接到两个网络上时(作为路由器使用的主机即为这种情况),该主机就必须同时具有两个相应的IP地址,其网络号码net-id是不同的。综上,一个主机可以对应多个IP地址,但一个IP地址却只能对应一个主机。

11.D

12.A解析:宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到其他的计算机上。

13.B

14.C3是C类私有IP,用于内网。IP地址分为五类,A类保留给政府机构,B类分配给中等规模的公司,C类分配给任何需要的人,D类用于组播,E类用于实验,各类可容纳的地址数目不同。A、B、C三类IP地址的特征:当将IP地址写成二进制形式时,A类地址的第一位总是0,B类地址的前两位总是10,C类地址的前三位总是110。C类地址:

(1)C类地址第1字节、第2字节和第3个字节为网络地址,第4个字节为主机地址。另外第1个字节的前三位固定为110。

(2)C类地址范围:---54。

(3)C类地址中的私有地址:192.168.X.X是私有地址。(---55)

15.D解析:从宏观上看,控制器的作用在于控制计算机各部件协调工作,并使整个处理过程有条不紊地进行。从微观上看,控制器的作用在于按一定顺序产生机器指令执行过程中所需要的全部控制信号,这些控制信号作用于计算机的各个部件以使其完成某种功能,从而达到执行指令的目的。所以,对控制器而言,真正的作用在于机器指令执行过程的控制。本题的答案为D。

16.A

17.C

18.C

19.A

20.A解析:计算机病毒不是计算机的特殊部件,而是一种程序。

21.A计算机辅助教育的缩写是CAI,计算机辅助制造的缩写是CAM,计算机集成制造的缩写是CIMS,计算机辅助设计的缩写是CAD。

22.CPowerPoint视图一共有五种视图方式,分别是普通、大纲视图、幻灯片浏览、备注页、阅读视图。

23.A解析:系统软件由一组控制计算机系统并管理其资源的程序组成,其主要功能包括:启动计算机,存储、加载和执行应用程序,对文件进行排序、检索,将程序语言翻译成机器语言等。

24.B电源关闭后,存储在RAM中的数据会丢失,存储在ROM中的数据不会丢失;U盘与硬盘都是外存储器,断电后数据不会丢失。

25.CExcel图表是根据工作表中的数据创建的,当在图表中修改了数据系列的值时,与图表相关的工作表中的数据也会自动修改。故本题正确答案为:C。

26.C

27.B

28.D

29.A为了便于存放,每个存储单元必须有唯一的编号(称为地址),通过地址可以找到所需的存储单元,取出或存入信息。所以本题选A

30.C

31.B十进制向二进制的转换采用“除二取余”法。

32.C为了便于管理、方便书写和记忆,每个IP地址分为4段,段与段之间用小数点隔开,每段再用一个十进制整数表示,每个十进制整数的取值范围是0~255。因此答案选择C。

33.D

34.D电子计算机采用了“存储程序控制”原理。这一原理是1946年由美籍匈牙利数学家冯·诺依曼提出的,又称为“冯·诺依曼原理”。

35.D直接用二进制代码表示指令系统的语言称为机器语言。机器语言是计算机硬件系统真正能理解和执行的唯一语言,因此,它的效率最高,执行的速度最快,而且无需“翻译”。

36.A十进制转成十六进制的方法是“除十六取余”。

37.A

38.A汇编语言无法直接执行,必须翻译成机器语言程序才能执行。汇编语言不能独立于计算机;面向问题的程序设计语言是高级语言。

39.B要发电子邮件,首先你要知道对方的邮件地址,在“发给”地址栏里填写对方的邮件地址,在“主题”地址栏填写你发邮件的主题。如果有附件,可以点击“添加附件”,然后在正文栏里写你的邮件正文。完成后就可以发送了。另外,你也可以进行发送保存、定时发送等功能。

40.C

41.C计算机中最小的数据单位是bit,但表示存储容量最基本的单位是Byte。

42.A十进制整数转二进制的方法是“除2取余法”,即将十进制数除以2得一商数和一余数(75÷2得商为为37,余为1);再用商除以2(37+2得商为18,余为1)……以此类推,直到商为0;最后将所有余数从后往前排列。

43.AISP(InternetServerProvider,Internet服务提供商)就是为用户提供Internet接入和(或)Internet信息服务的公司和机构。

44.A解析:十进制整数转二进制的方法是“除2取余法”,即将十进制数除以2得一商数和一余数:再用商除以2……以此类推,直到商为0;最后将所有余数从后往前排列。

45.B不间断电源的缩写是UPS。

46.B十六进制数转换成十进制数的方法和二进制一样,都是按权展开。

47.A按照使用的频率分为:一级常用汉字3755个,按汉语拼音字母顺序排列;二级次常用汉字3008个,按部首排列。

48.C控制器是用来控制计算机各部件协调工作,并使整个处理过程有条不紊地进行。它的基本功能就是从内存中取指令和执行指令,然后根据该指令功能向有关部件发出控制命令,执行该指令。

49.BRAM可以进一步分为静态RAM(SRAM)和动态RAM(DRAM)两大类。这两种类型的RAM的差别在于保存数据所采用的技术不同。DRAM需要再进行周期性的刷新操作(一秒钟需要几千次),而SRAM则不需要刷新操作。

50.C解析:要发电子邮件,首先你要知道对方的E-mail地址。51.复制文件和文件命名①打开考生文件夹下VOTUNA文件夹,选定BOYABLE.DOC文件;②选择【编辑】|【复制】命令,或按快捷键Ctrl+C;③选择【编辑】|【粘贴】命令,或按快捷键Ctrl+V;④选定复制出的副本文件;⑤按F2键,此时文件名处于蓝色可编辑状态,编辑文件名为题目指定的名称SYAD.DOC。

52.\n复制文件和文件命名

\n①打开考生文件夹下HYR文:件夹,选中MOUNT.PPT文件;②选择【编辑】|【复制】命令,或按快捷键Ctrl+C;③选择【编辑】|【粘贴】命令,或按快捷键Ctrl+V;④选中复制来的文件;⑤按F2键,此时文件(艾件夹)的名字处呈现蓝色可编辑状态,编辑名称为题目指定的名称BASE.PPT。

53.①剪切:进入文件夹下QENT文件夹中,选择文件PTITOR.FRX,按快捷键<Ctrl+X>;②粘贴:进入文件夹下KNTER文件夹中,按快捷键<Ctrl+V>,完成剪切(移动)过程;③改名:选择文件PTITOR.FRX,右击弹出快捷菜单,执行“重命名”命令,改名为SOLE.CDX。

54.设置文件夹的属性①打开考生文件夹选定TING文件夹:②选择[文件→属性]命令或按单击鼠标右键弹出快捷菜单选择“属性”命令即可打开“属性”对话框;③在“属性”对话框中勾选“隐藏”属性再单击“高级”按钮弹出“高级属性”对话框勾选“可以存档文件”。设置文件夹的属性\r\n①打开考生文件夹,选定TING文件夹:②选择[文件→属性]命令,或按单击鼠标右键弹出快捷菜单,选择“属性”命令,即可打开“属性”对话框;③在“属性”对话框中勾选“隐藏”属性,再单击“高级”按钮,弹出“高级属性”对话框,勾选“可以存档文件”。

55.复制文件

①打开考生文件夹下GOXZHANG文件夹,选定文件SHA.EXE,②选择【编辑→复制】命令,或按快捷键Ctrl+C;③打开考生文件夹下FN文件夹;④选择【编辑→粘贴】命令,或按快捷键Ctrl+V。2022年吉林省长春市全国计算机等级考试计算机基础及MSOffice应用学校:________班级:________姓名:________考号:________

一、单选题(30题)1.下列关于计算机病毒的叙述中,正确的是()

A.计算机病毒的特点之一是具有免疫性

B.计算机病毒是一种有逻辑错误的小程序

C.反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能

D.感染过计算机病毒的计算机具有对该病毒的免疫性

2.计算机病毒实际上是

A.一个完整的小程序

B.一段寄生在其他程序上的通过复制进行传染的、破坏计算机功能和数据的特殊程序

C.一个有逻辑错误的小程序

D.微生物病毒

3.计算机系统由()。

A.主机和系统软件组成B.硬件系统和应用软件组成C.硬件系统和软件系统组成D.微处理器和软件系统组成

4.传播计算机病毒的两大可能途径之一是()。

A.通过键盘输入数据时传入B.通过电源线传播C.通过使用表面不清洁的光盘D.通过Internet络传播

5.如果要彻底删除系统中已安装的应用软件,正确的方法是_____。

A.直接找到该文件或文件夹进行删除操作

B.用控制面板中“添加/删除程序”项或利用软件自带的卸载程序操作

C.删除该文件及快捷图标

D.对磁盘进行碎片整理操作

6.计算机病毒可以使整个计算机瘫痪,危害极大。计算机病毒是()

A.一种芯片B.一段特制的程序C.一种生物病毒D.一条命令

7.以下对计算机的分类,不正确的是()A.按使用范围可以分为通用计算机和专用计算机

B.按性能可以分为超级计算机、大型计算机、小型计算机、工作站和微型计算机

C.按CPU芯片可分为单片机、单板机、多芯片机和多板机

D.按字长可以分为8位机、16位机、32位机和64位机

8.下列关于计算机病毒的叙述中,错误的是()

A.计算机病毒具有潜伏性

B.计算机病毒具有传染性

C.感染过计算机病毒的计算机具有对该病毒的免疫性

D.计算机病毒是一个特殊的寄生程序

9.微型机中的CPU是由______。

A.内存储器和外存储器组成B.微处理器和内存储器组成C.运算器和控制器组成D.运算器和寄存器组成

10.判断下面哪一句话是正确的。

A.Internet中的一台主机只能有一个IP地址

B.一个合法的IP地址在一个时刻只能分配给一台主机

C.Internet中的一台主机只能有一个主机名

D.IP地址与主机名是一一对应的

11.计算机病毒是可以造成机器故障的()

A.一种计算机设备B.一种计算机芯片C.一种计算机部件D.一种计算机程序

12.计算机宏病毒是利用______编制的。

A.Word提供的BASIC宏语言B.PASCAL语言C.汇编语言D.机器指令

13.因特网地域名与主机名的次序是()。

A.主机名→主机房→机构名→一级域名

B.主机名→网络名→机构名→一级域名

C.机构名→网络名→主机名→一级域名

D.一级域名→主机名→网络名→机构名

14.IP地址3属于()IP地址。A.A类B.B类C.C类D.以上答案都不对

15.微型计算机中,控制器的基本功能是()

A.进行算术运算和逻辑运算B.存储各种控制信息C.保持各种控制状态D.控制机器各个部件协调一致地工作

16.当有多个窗口打开时,不可以执行以下哪些操作()。

A.同时关闭所有窗口B.横向平铺窗口C.纵向平铺窗口D.层叠窗口

17.在Windows资源管理器中,[编辑]菜单项中的[剪切]命令()。A.只能剪切文件夹B.不能剪切文件夹C.可以剪切文件或文件夹D.无论怎样都不能剪切系统文件

18.为防范计算机病毒,不应()。A.定期备份系统中的重要数据B.经常使用杀毒软件扫描磁盘C.禁止使用InternetD.使用E-Mail

19.在WORD中,要在当前编辑的文档中插入页眉和页脚,应单击()菜单A.插入B.格式C.编辑D.视图

20.以下有关计算机病毒的描述,不正确的是

A.特殊的计算机部件B.传播速度快C.人为编制的特殊程序D.危害大

21.下列的英文缩写和中文名字的对照中,正确的是()。

A.CAD——计算机辅助设计

B.CAM——计算机辅助教育

C.CIMS——计算机集成管理系统

D.CAI——计算机辅助制造

22.下列不是PowerPoint视图的是()A.普通视图B.幻灯片视图C.页面视图D.大纲视图

23.下列各组软件中,全部属于系统软件的一组是()。

A.程序语言处理程序、操作系统、数据库管理系统

B.文字处理程序、编辑程序、操作系统

C.财务处理软件、金融软件、网络系统

D.WPSOffice2003、Excel2000、Windows98

24.当电源关闭后,下列关于存储器的说法中,正确的是()

A.存储在RAM中的数据不会丢失

B.存储在ROM中的数据不会丢失

C.存储在U盘中的数据会全部丢失

D.存储在硬盘中的数据会丢失

25.Excel图表是动态的,当在图表中修改了数据系列的值时,与图表相关的工作表中的数据会______。A.出现错误值B.不变C.自动修改D.用特殊颜色显示

26.下列关于Windows对话框的叙述中,错误的是()

A.对话框是提供给用户与计算机对话的界面

B.对话框的位置可以移动,但大小不能改变

C.对话框的位置和大小都不能改变

D.对话框中可能会出现滚动条

27.用户想在网上查询WWW信息,必须安装并运行一个被称为()的软件。

A.适配器B.浏览器C.YAHOOD.FTP

28.目前使用的防病毒软件的作用是______。

A.查出任何已感染的病毒B.查出并清除任何病毒C.清除已感染的任何病毒D.查出已知名的病毒,清除部分病毒

29.在计算机中,每个存储单元都有一个连续的编号,此编号称为()

A.地址B.住址C.位置D.序号

30.可以通过控制面板中的()项来创建系统启动盘。

A.系统B.添加新硬件C.添加/删除程序D.用户

二、选择题(20题)31.

35

十进制数211用二进制数表示是

32.因特网中IP地址用四组十进制数表示,每组数字的取值范围是()。

A.0—127B.0—128C.0—255D.0—256

33.

34.

35.

8

计算机硬件能直接识别和执行的只有

36.

31

与十进制数291等值的十六进制数为

37.

38.汇编语言是一种()。

A.依赖于计算机的低级程序设计语言

B.计算机能直接执行的程序设计语言

C.独立于计算机的高级程序设计语言

D.面向问题的程序设计语言

39.

40.

41.

36

计算机用于表示存储空间大小的最基本单位是

42.十进制数75等于二进制数()。A.1001011B.1010101C.1001101D.1000111

43.

第12题在因特网技术中,ISP的中文全名是

A.因特网服务提供商(InternetServiceProvider)

B.因特网服务产品(InternetServiceProduct)

C.因特网服务协议(InternetServiceProtoc01)

D.因特网服务程序(InternetServiceProgram)

44.十进制数60转换成二进制整数是()

A.0111100B.0111010C.0111000D.0110110

45.UPS的中文译名是()。

A.稳压电源B.不间断电源C.高能电源D.调压电源

46.

50

十六进制数CDH对应的十进制数是

47.根据汉字国标码GB2312-80的规定,将汉字分为常用汉字和次常用汉字两级。次常用汉字的排列次序是按()。

A.偏旁部首B.汉语拼音字母C.笔画多少D.使用频率多少

48.

48

在计算机中,用来解释、执行程序中指令的部件是

49.随机存储器中,有一种存储器需要周期性的补充电荷以保证所存储信息的正确,它称为()。

A.静态RAM(SRAM)B.动态RAM(DRAM)C.RAMD.Cache

50.第

42

下列关于电子邮件的说法,正确的是()。

A.收件人必须有E.mail地址,发件人可以没有E-mail地址

B.发件人必须有E.mail地址,收件人可以没有E-mail地址

C.发件人和收件人都必须有E.mail地址

D.发件人必须知道收件人住址的邮政编码

三、基本操作题(5题)51.将考生文件夹下VOTUNA文件夹中的文件BOYABLE.DOC复制到同一文件夹下,并命名为SYAD.DOC。

52.将考生文件夹下HYR文件夹中的文件MOUNT.PPT在同一文件夹下再复制一份,并将新复制的文件改名为BASE.PPT。

53.将文件夹下QENT文件夹中的文件PTITOR.FRX移动到文件夹下KNTER文件夹中,并改名为SOLE.CDX。

54.将考生文件夹下TING文件夹设置成隐藏和存档属性。

55.

第24题将考生文件夹下G0.HANG文件夹中的文件SHA.EXE复制到考生文件夹下FN文件夹中。

参考答案

1.C计算机病毒是具有破坏性的程序,其本身没有逻辑错误,计算机本身对计算机病毒没有免疫性。计算机病毒的特点有寄生性、破坏性、传染性、潜伏性、隐蔽性。反病毒软件只能查杀已知的计算机病毒,随着新病毒的出现,反病毒软件也必须升级更新病毒库,以提高查杀病毒的能力。因此答案选择C选项。

2.B解析:计算机病毒是一种特殊的具有破坏性的计算机程序,它具有自我复制能力,可通过非授权入侵而隐藏在可执行程序或数据文件中。

3.C

4.DInternet是病毒传播的一大途径,慎用网上下载的软件和游戏。对网上下载的软件和游戏最好检测后再用,不要随便阅读陌生人员和地址发来的电子邮件。

5.B

6.B解析:根据计算机病毒的定义,它是“编制或者在计算机中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

7.C按芯片可分为286、386、486、Pentium、PII、PIII、Pentium4和PentiumD机。分成单片机、单板机等,是按照结构划分的。

8.C计算机病毒的特点有寄生性、破坏性、传染性、潜伏性、隐蔽性。

9.C

10.B解析:在因特网中,允许一个主机对应多个名字,同时也允许多个主机名对应一个IP地址。当一个主机同时连接到两个网络上时(作为路由器使用的主机即为这种情况),该主机就必须同时具有两个相应的IP地址,其网络号码net-id是不同的。综上,一个主机可以对应多个IP地址,但一个IP地址却只能对应一个主机。

11.D

12.A解析:宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到其他的计算机上。

13.B

14.C3是C类私有IP,用于内网。IP地址分为五类,A类保留给政府机构,B类分配给中等规模的公司,C类分配给任何需要的人,D类用于组播,E类用于实验,各类可容纳的地址数目不同。A、B、C三类IP地址的特征:当将IP地址写成二进制形式时,A类地址的第一位总是0,B类地址的前两位总是10,C类地址的前三位总是110。C类地址:

(1)C类地址第1字节、第2字节和第3个字节为网络地址,第4个字节为主机地址。另外第1个字节的前三位固定为110。

(2)C类地址范围:---54。

(3)C类地址中的私有地址:192.168.X.X是私有地址。(---55)

15.D解析:从宏观上看,控制器的作用在于控制计算机各部件协调工作,并使整个处理过程有条不紊地进行。从微观上看,控制器的作用在于按一定顺序产生机器指令执行过程中所需要的全部控制信号,这些控制信号作用于计算机的各个部件以使其完成某种功能,从而达到执行指令的目的。所以,对控制器而言,真正的作用在于机器指令执行过程的控制。本题的答案为D。

16.A

17.C

18.C

19.A

20.A解析:计算机病毒不是计算机的特殊部件,而是一种程序。

21.A计算机辅助教育的缩写是CAI,计算机辅助制造的缩写是CAM,计算机集成制造的缩写是CIMS,计算机辅助设计的缩写是CAD。

22.CPowerPoint视图一共有五种视图方式,分别是普通、大纲视图、幻灯片浏览、备注页、阅读视图。

23.A解析:系统软件由一组控制计算机系统并管理其资源的程序组成,其主要功能包括:启动计算机,存储、加载和执行应用程序,对文件进行排序、检索,将程序语言翻译成机器语言等。

24.B电源关闭后,存储在RAM中的数据会丢失,存储在ROM中的数据不会丢失;U盘与硬盘都是外存储器,断电后数据不会丢失。

25.CExcel图表是根据工作表中的数据创建的,当在图表中修改了数据系列的值时,与图表相关的工作表中的数据也会自动修改。故本题正确答案为:C。

26.C

27.B

28.D

29.A为了便于存放,每个存储单元必须有唯一的编号(称为地址),通过地址可以找到所需的存储单元,取出或存入信息。所以本题选A

30.C

31.B十进制向二进制的转换采用“除二取余”法。

32.C为了便于管理、方便书写和记忆,每个IP地址分为4段,段与段之间用小数点隔开,每段再用一个十进制整数表示,每个十进制整数的取值范围是0~255。因此答案选择C。

33.D

34.D电子计算机采用了“存储程序控制”原理。这一原理是1946年由美籍匈牙利数学家冯·诺依曼提出的,又称为“冯·诺依曼原理”。

35.D直接用二进制代码表示指令系统的语言称为机器语言。机器语言是计算机硬件系统真正能理解和执行的唯一语言,因此,它的效率最高,执行的速度最快,而且无需“翻译”。

36.A十进制转成十六进制的方法是“除十六取余”。

37.A

38.A汇编语言无法直接执行,必须翻译成机器语言程序才能执行。汇编语言不能独立于计算机;面向问题的程序设计语言是高级语言。

39.B要发电子邮件,首先你要知道对方的邮件地址,在“发给”地址栏里填写对方的邮件地址,在“主题”地址栏填写你发邮件的主题。如果有附件,可以点击“添加附件”,然后在正文栏里写你的邮件正文。完成后就可以发送了。另外,你也可以进行发送保存、定时发送等功能。

40.C

41.C计算机中最小的数据单位是bit,但表示存储容量最基本的单位是Byte。

42.A十进制整数转二进制的方法是“除2取余法”,即将十进制数除以2得一商数和一余数(75÷2得商为为37,余为1);再用商除以2(37+2得商为18,余为1)……以此类推,直到商为0;最后将所有余数从后往前排列。

43.AISP(InternetServerProvider,Internet服务提供商)就是为用户提供Internet接入和(或)Internet信息服务的公司和机构。

44.A解析:十进制整数转二进制的方法是“除2取余法”,即将十进制数除以2得一商数和一余数:再用商除以2……以此类推,直到商为0;最后将所有余数从后往前排列。

45.B不间断电源的缩写是UPS。

46.B十六进制数转换成十进制数的方法和二进制一样,都是按权展开。

47.A按照使用的频率分为:一级常用汉字3755个,按汉语拼音字母顺序排列;二级次常用汉字3008个,按部首排列。

48.C控制器是用来控制计算机各部件协调工作,并使整个处理过程有条不紊地进行。它的基本功能就是从内存中取指令和执行指令,然后根据该指令功能向有关部件发出控制命令,执行该指令。

49.BRAM可以进一步分为静态RAM(SRAM)和动态RAM(DRAM)两大类。这两种类型的RAM的差别在于保存数据所采用的技术不同。DRAM需要再进行周期性的刷新操作(一秒钟需要几千次),而SRAM则不需要刷新操作。

50.C解析:要发电子邮件,首先你要知道对方的E-mail地址。51.复制文件和文件命名①打开考生文件夹下VOTUNA文件夹,选定BOYABLE.DOC文件;②选择【编辑】|【复制】命令,或按快捷键Ctrl+C;③选择【编辑】|【粘贴】命令,或按快捷键Ctrl+V;④选定复制出的副本文件;⑤按F2键,此时文件名处于蓝色可编辑状态,编辑文件名为题目指定的名称SYAD.DOC。

52.\n复制文件和文件命名

\n①打开考生文件夹下HYR文:件夹,选中MOUNT.PPT文件;②选择【编辑】|【复制】命令,或按快捷键Ctrl+C;③选择【编辑】|【粘贴】命令,或按快捷键Ctrl+V;④选中复制来的文件;⑤按F2键,此时文件(艾件夹)的名字处呈现蓝色可编辑状态,编辑名称为题目指定的名称BASE.PPT。

53.①剪切:进入文件夹下QENT文件夹中,选择文件PTITOR.FRX,按快捷键<Ctrl+X>;②粘贴:进入文件夹下KNTER文件夹中,按快捷键<Ctrl+V>,完成剪切(移动)过程;③改名:选择文件PTITOR.FRX,右击弹出快捷菜单,执行“重命名”命令,改名为SOLE.CDX。

54.设置文件夹的属性①打开考生文件夹选定TING文件夹:②选择[文件→属性]命令或按单击鼠标右键弹出快捷菜单选择“属性”命令即可打开“属性”对话框;③在“属性”对话框中勾选“隐藏”属性再单击“高级”按钮弹出“高级属性”对话框勾选“可以存档文件”。设置文件夹的属性\r\n①打开考生文件夹,选定TING文件夹:②选择[文件→属性]命令,或按单击鼠标右键弹出快捷菜单,选择“属性”命令,即可打开“属性”对话框;③在“属性”对话框中勾选“隐藏”属性,再单击“高级”按钮,弹出“高级属性”对话框,勾选“可以存档文件”。

55.复制文件

①打开考生文件夹下GOXZHANG文件夹,选定文件SHA.EXE,②选择【编辑→复制】命令,或按快捷键Ctrl+C;③打开考生文件夹下FN文件夹;④选择【编辑→粘贴】命令,或按快捷键Ctrl+V。2022年吉林省长春市全国计算机等级考试计算机基础及MSOffice应用学校:________班级:________姓名:________考号:________

一、单选题(30题)1.下列关于计算机病毒的叙述中,正确的是()

A.计算机病毒的特点之一是具有免疫性

B.计算机病毒是一种有逻辑错误的小程序

C.反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能

D.感染过计算机病毒的计算机具有对该病毒的免疫性

2.计算机病毒实际上是

A.一个完整的小程序

B.一段寄生在其他程序上的通过复制进行传染的、破坏计算机功能和数据的特殊程序

C.一个有逻辑错误的小程序

D.微生物病毒

3.计算机系统由()。

A.主机和系统软件组成B.硬件系统和应用软件组成C.硬件系统和软件系统组成D.微处理器和软件系统组成

4.传播计算机病毒的两大可能途径之一是()。

A.通过键盘输入数据时传入B.通过电源线传播C.通过使用表面不清洁的光盘D.通过Internet络传播

5.如果要彻底删除系统中已安装的应用软件,正确的方法是_____。

A.直接找到该文件或文件夹进行删除操作

B.用控制面板中“添加/删除程序”项或利用软件自带的卸载程序操作

C.删除该文件及快捷图标

D.对磁盘进行碎片整理操作

6.计算机病毒可以使整个计算机瘫痪,危害极大。计算机病毒是()

A.一种芯片B.一段特制的程序C.一种生物病毒D.一条命令

7.以下对计算机的分类,不正确的是()A.按使用范围可以分为通用计算机和专用计算机

B.按性能可以分为超级计算机、大型计算机、小型计算机、工作站和微型计算机

C.按CPU芯片可分为单片机、单板机、多芯片机和多板机

D.按字长可以分为8位机、16位机、32位机和64位机

8.下列关于计算机病毒的叙述中,错误的是()

A.计算机病毒具有潜伏性

B.计算机病毒具有传染性

C.感染过计算机病毒的计算机具有对该病毒的免疫性

D.计算机病毒是一个特殊的寄生程序

9.微型机中的CPU是由______。

A.内存储器和外存储器组成B.微处理器和内存储器组成C.运算器和控制器组成D.运算器和寄存器组成

10.判断下面哪一句话是正确的。

A.Internet中的一台主机只能有一个IP地址

B.一个合法的IP地址在一个时刻只能分配给一台主机

C.Internet中的一台主机只能有一个主机名

D.IP地址与主机名是一一对应的

11.计算机病毒是可以造成机器故障的()

A.一种计算机设备B.一种计算机芯片C.一种计算机部件D.一种计算机程序

12.计算机宏病毒是利用______编制的。

A.Word提供的BASIC宏语言B.PASCAL语言C.汇编语言D.机器指令

13.因特网地域名与主机名的次序是()。

A.主机名→主机房→机构名→一级域名

B.主机名→网络名→机构名→一级域名

C.机构名→网络名→主机名→一级域名

D.一级域名→主机名→网络名→机构名

14.IP地址3属于()IP地址。A.A类B.B类C.C类D.以上答案都不对

15.微型计算机中,控制器的基本功能是()

A.进行算术运算和逻辑运算B.存储各种控制信息C.保持各种控制状态D.控制机器各个部件协调一致地工作

16.当有多个窗口打开时,不可以执行以下哪些操作()。

A.同时关闭所有窗口B.横向平铺窗口C.纵向平铺窗口D.层叠窗口

17.在Windows资源管理器中,[编辑]菜单项中的[剪切]命令()。A.只能剪切文件夹B.不能剪切文件夹C.可以剪切文件或文件夹D.无论怎样都不能剪切系统文件

18.为防范计算机病毒,不应()。A.定期备份系统中的重要数据B.经常使用杀毒软件扫描磁盘C.禁止使用InternetD.使用E-Mail

19.在WORD中,要在当前编辑的文档中插入页眉和页脚,应单击()菜单A.插入B.格式C.编辑D.视图

20.以下有关计算机病毒的描述,不正确的是

A.特殊的计算机部件B.传播速度快C.人为编制的特殊程序D.危害大

21.下列的英文缩写和中文名字的对照中,正确的是()。

A.CAD——计算机辅助设计

B.CAM——计算机辅助教育

C.CIMS——计算机集成管理系统

D.CAI——计算机辅助制造

22.下列不是PowerPoint视图的是()A.普通视图B.幻灯片视图C.页面视图D.大纲视图

23.下列各组软件中,全部属于系统软件的一组是()。

A.程序语言处理程序、操作系统、数据库管理系统

B.文字处理程序、编辑程序、操作系统

C.财务处理软件、金融软件、网络系统

D.WPSOffice2003、Excel2000、Windows98

24.当电源关闭后,下列关于存储器的说法中,正确的是()

A.存储在RAM中的数据不会丢失

B.存储在ROM中的数据不会丢失

C.存储在U盘中的数据会全部丢失

D.存储在硬盘中的数据会丢失

25.Excel图表是动态的,当在图表中修改了数据系列的值时,与图表相关的工作表中的数据会______。A.出现错误值B.不变C.自动修改D.用特殊颜色显示

26.下列关于Windows对话框的叙述中,错误的是()

A.对话框是提供给用户与计算机对话的界面

B.对话框的位置可以移动,但大小不能改变

C.对话框的位置和大小都不能改变

D.对话框中可能会出现滚动条

27.用户想在网上查询WWW信息,必须安装并运行一个被称为()的软件。

A.适配器B.浏览器C.YAHOOD.FTP

28.目前使用的防病毒软件的作用是______。

A.查出任何已感染的病毒B.查出并清除任何病毒C.清除已感染的任何病毒D.查出已知名的病毒,清除部分病毒

29.在计算机中,每个存储单元都有一个连续的编号,此编号称为()

A.地址B.住址C.位置D.序号

30.可以通过控制面板中的()项来创建系统启动盘。

A.系统B.添加新硬件C.添加/删除程序D.用户

二、选择题(20题)31.

35

十进制数211用二进制数表示是

32.因特网中IP地址用四组十进制数表示,每组数字的取值范围是()。

A.0—127B.0—128C.0—255D.0—256

33.

34.

35.

8

计算机硬件能直接识别和执行的只有

36.

31

与十进制数291等值的十六进制数为

37.

38.汇编语言是一种()。

A.依赖于计算机的低级程序设计语言

B.计算机能直接执行的程序设计语言

C.独立于计算机的高级程序设计语言

D.面向问题的程序设计语言

39.

40.

41.

36

计算机用于表示存储空间大小的最基本单位是

42.十进制数75等于二进制数()。A.1001011B.1010101C.1001101D.1000111

43.

第12题在因特网技术中,ISP的中文全名是

A.因特网服务提供商(InternetServiceProvider)

B.因特网服务产品(InternetServiceProduct)

C.因特网服务协议(InternetServiceProtoc01)

D.因特网服务程序(InternetServiceProgram)

44.十进制数60转换成二进制整数是()

A.0111100B.0111010C.0111000D.0110110

45.UPS的中文译名是()。

A.稳压电源B.不间断电源C.高能电源D.调压电源

46.

50

十六进制数CDH对应的十进制数是

47.根据汉字国标码GB2312-80的规定,将汉字分为常用汉字和次常用汉字两级。次常用汉字的排列次序是按()。

A.偏旁部首B.汉语拼音字母C.笔画多少D.使用频率多少

48.

48

在计算机中,用来解释、执行程序中指令的部件是

49.随机存储器中,有一种存储器需要周期性的补充电荷以保证所存储信息的正确,它称为()。

A.静态RAM(SRAM)B.动态RAM(DRAM)C.RAMD.Cache

50.第

42

下列关于电子邮件的说法,正确的是()。

A.收件人必须有E.mail地址,发件人可以没有E-mail地址

B.发件人必须有E.mail地址,收件人可以没有E-mail地址

C.发件人和收件人都必须有E.mail地址

D.发件人必须知道收件人住址的邮政编码

三、基本操作题(5题)51.将考生文件夹下VOTUNA文件夹中的文件BOYABLE.DOC复制到同一文件夹下,并命名为SYAD.DOC。

52.将考生文件夹下HYR文件夹中的文件MOUNT.PPT在同一文件夹下再复制一份,并将新复制的文件改名为BASE.PPT。

53.将文件夹下QENT文件夹中的文件PTITOR.FRX移动到文件夹下KNTER文件夹中,并改名为SOLE.CDX。

54.将考生文件夹下TING文件夹设置成隐藏和存档属性。

55.

第24题将考生文件夹下G0.HANG文件夹中的文件SHA.EXE复制到考生文件夹下FN文件夹中。

参考答案

1.C计算机病毒是具有破坏性的程序,其本身没有逻辑错误,计算机本身对计算机病毒没有免疫性。计算机病毒的特点有寄生性、破坏性、传染性、潜伏性、隐蔽性。反病毒软件只能查杀已知的计算机病毒,随着新病毒的出现,反病毒软件也必须升级更新病毒库,以提高查杀病毒的能力。因此答案选择C选项。

2.B解析:计算机病毒是一种特殊的具有破坏性的计算机程序,它具有自我复制能力,可通过非授权入侵而隐藏在可执行程序或数据文件中。

3.C

4.DInternet是病毒传播的一大途径,慎用网上下载的软件和游戏。对网上下载的软件和游戏最好检测后再用,不要随便阅读陌生人员和地址发来的电子邮件。

5.B

6.B解析:根据计算机病毒的定义,它是“编制或者在计算机中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

7.C按芯片可分为286、386、486、Pentium、PII、PIII、Pentium4和PentiumD机。分成单片机、单板机等,是按照结构划分的。

8.C计算机病毒的特点有寄生性、破坏性、传染性、潜伏性、隐蔽性。

9.C

10.B解析:在因特网中,允许一个主机对应多个名字,同时也允许多个主机名对应一个IP地址。当一个主机同时连接到两个网络上时(作为路由器使用的主机即为这种情况),该主机就必须同时具有两个相应的IP地址,其网络号码net-id是不同的。综上,一个主机可以对应多个IP地址,但一个IP地址却只能对应一个主机。

11.D

12.A解析:宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到其他的计算机上。

13.B

14.C3是C类私有IP,用于内网。IP地址分为五类,A类保留给政府机构,B类分配给中等规模的公司,C类分配给任何需要的人,D类用于组播,E类用于实验,各类可容纳的地址数目不同。A、B、C三类IP地址的特征:当将IP地址写成二进制形式时,A类地址的第一位总是0,B类地址的前两位总是10,C类地址的前三位总是110。C类地址:

(1)C类地址第1字节、第2字节和第3个字节为网络地址,第4个字节为主机地址。另外第1个字节的前三位固定为110。

(2)C类地址范围:---54。

(3)C类地址中的私有地址:192.168.X.X是私有地址。(---55)

15.D解析:从宏观上看,控制器的作用在于控制计算机各部件协调工作,并使整个处理过程有条不紊地进行。从微观上看,控制器的作用在于按一定顺序产生机器指令执行过程中所需要的全部控制信号,这些控制信号作用于计算机的各个部件以使其完成某种功能,从而达到执行指令的目的。所以,对控制器而言,真正的作用在于机器指令执行过程的控制。本题的答案为D。

16.A

17.C

18.C

19.A

20.A解析:计算机病毒不是计算机的特殊部件,而是一种程序。

21.A计算机辅助教育的缩写是CAI,计算机辅助制造的缩写是CAM,计算机集成制造的缩写是CIMS,计算机辅助设计的缩写是CAD。

22.CPowerPoint视图一共有五种视图方式,分别是普通、大纲

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论