2022年山西省朔州市全国计算机等级计算机基础及MS Office应用真题(含答案)_第1页
2022年山西省朔州市全国计算机等级计算机基础及MS Office应用真题(含答案)_第2页
2022年山西省朔州市全国计算机等级计算机基础及MS Office应用真题(含答案)_第3页
2022年山西省朔州市全国计算机等级计算机基础及MS Office应用真题(含答案)_第4页
2022年山西省朔州市全国计算机等级计算机基础及MS Office应用真题(含答案)_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年山西省朔州市全国计算机等级计算机基础及MSOffice应用真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.已知英文字母m的ASCII码值为6DH,那么ASCII码值为71H的英文字母是()。

A.MB.jC.pD.q

2.DVD-ROM盘上的信息是()。

A.可以反复读和写B.只能写入C.可以反复写入D.只能读出

3.计算机硬件能够直接识别和执行的语言只有()。

A.C语言B.汇编语言C.机器语言D.符号语言

4.百级手术间采样时一共放多少个培养皿()

A.20B.19C.21D.22

5.因特网是通过协议连接在一起的()。

A.ASCIIB.RS232C.IEEE4.0D.TCP/IP

6.若将一个应用程序从文件夹中删除,以后启动Windows就不会自动启动()。

A.控制面板B.启动C.文档D.程序

7.一个字长为5位的无符号二进制数能表示的十进制数值范围是()。

A.1~32B.0~31C.1~31D.10~32

8.下列不是计算机网络系统的拓扑结构的是()。

A.星形结构B.单线结构C.总线型结构D.环形结构

9.上网需要在计算机上安装()

A.数据库管理软件B.视频播放软件C.浏览器软件D.网络游戏软件

10.通过Word2010中的格式刷,可以实现()。

A.选中文本后单击格式刷,可以快速复制粘贴文本

B.选中文本后单击格式刷,可以将该文本的格式应用到其他文本

C.选中文本后单击格式刷,可以将该文本的颜色应用到其他文本

D.选中文本后双击格式刷,可以快速复制粘贴文本

11.按照网络的拓扑结构划分以太网(Ethernet)属于()。

A.总线型网络结构B.树型网络结构C.星型网络结构D.环型网络结构

12.打开一个WORD文档,通常指的是()

A.把文档的内容从内存中读入,并显示出来

B.把文档的内容从磁盘调入内存,并显示出来

C.为指定文件开设一个空的文档窗口

D.显示并打印出指定文档的内容

13.1KB的存储容量能存储的汉字机内码的个数是______。

A.128B.256C.512D.1024

14.二进制数1001001转换成十进制数是()。A.72B.71C.75D.73

15.十进制数29转换成无符号二进制数等于()。

A.11111B.11101C.11001D.11011

16.Excel2000的表格中的第1行第2列单元格,可以用表示()。

A.B1B.A2C.1BD.2A

17.下列数中,最小的是()。

A.(1000101)2B.(63)10C.(111)8D.(4A)16

18.微型计算机系统是由()组成。

A.主机B.硬件系统和软件系统C.系统软件和应用软件D.运算器、控制器和存储器

19.组成计算机硬件系统的基本部分是()。

A.CPU、键盘和显示器B.主机和输入/输出设备C.CPU和输入/输出设备D.CPU、硬盘、键盘和显示器

20.为了查看计算机网卡的配置参数,你在一台安装了WindowsServer2008操作系统的计算机上运行ipconfig/all命令,但该命令不能查看到下面()配置

A.IP地址B.MAC地址C.路由表D.默认网关

21.RAM具有______的特点。

A.断电后,存储在其内的数据将个部丢失B.存储在其内的数据将永久保存C.用户不能随机写入数据D.存取速度慢

22.在Windows中,剪贴板是程序和文件间用来传递信息的临时存储区,此存储器是()。

A.回收站的一部分B.硬盘的一部分C.内存的一部分D.软盘的一部分

23.微型计算机的内存储器是()。

A.按二进制位编址B.按字节编址C.按字长编址D.按十进制位编址

24.若将一个应用程序从()文件夹中删除,以后启动Windows就不会自动启动。A.控制面板B.启动C.文档D.程序

25.1MB等于()字节。A.100000B.1024000C.1000000D.1048576

26.BMP格式是一种常见的()文件格式。

A.音频B.图像C.视频D.动画

27.在Internet上浏览时,浏览器和WWW服务器之间传输网页使用的协议是()。

A.HttpB.IPC.FtpD.Smtp

28.下列关于计算机病毒的叙述中,正确的是()。

A.所有计算机病毒只在可执行文件中传染

B.计算机病毒可通过读写移动硬盘或Internet络进行传播

C.只要把带毒优盘设置成只读状态,盘上的病毒就不会因读盘而传染给另一台计算机

D.清除病毒的最简单的方法是删除已感染病毒的文件

29.—个字长为6位的无符号二进制数能表示的十进制数值范围是()。

A.0~64B.1~64C.1~63D.0~63

30.下列叙述中,不属于电子计算机特点的是_____。

A.运算速度快B.计算精度高C.高度自动化D.高度智能的思维方式

二、选择题(30题)31.已知a=00111000B和b=2FH,则两者比较的正确不等式是()。

A.a>bB.a=bC.a<bD.不能比较

32.

49

冯.诺依曼计算机工作原理的设计思想是

33.下列叙述中,不正确的是()

A.国际通用的ASCⅡ码是7位码

B.国际通用的ASCⅡ码共有128个不同的编码值

C.国际通用的ASCⅡ码由大写字母、小写字母和数字组成

D.大写英文字母的ASCⅡ码值小于小写英文字母的ASCⅡ码值

34.计算机网络最突出的优点是()。

A.资源共享和快速传输信息B.高精度计算C.运算速度快D.存储容量大

35.下列设备组中,完全属于外部设备的一组是A.CD.ROM驱动器、CPU、键盘、显示器

B.激光打印机、键盘、CD.ROM驱动器、鼠标器

C.内存储器、CD.ROM驱动器、扫描仪、显示器

D.打印机、CPU、内存储器、硬盘

36.已知英文字母m的ASCⅡ码值为6DH,那么字母q的ASCⅡ码值是()。

A.70HB.71HC.72HD.6FH

37.

37

微型计算机硬件系统中最核心的部件是

38.

5

在微机中,VGA的含义是

39.

40.

37

与点阵打印机相比,喷墨打印机不具有的优点是

41.

42.字符比较大小实际是比较它们的ASCII码值,下列正确的比较是()。

A.“A”比“B”大B.“H”比“h”小C.“F”比“D”小D.“9”比“D”大

43.下列叙述中,正确的是()。A.CPU能直接读取硬盘上的数据

B.CPU能直接存取内存储器

C.CPU由存储器、运算器和控制器组成

D.CPU主要用来存储程序和数据

44.字长是CPU的主要性能指标之一,它表示()。

A.CPU一次能处理二进制数据的位数B.最长的十进制整数的位数C.最大的有效数字位数D.计算结果的有效数字长度

45.计算机病毒的特点具有()

A.隐蔽性、可激发性、破坏性

B.隐蔽性、破坏性、易读性

C.潜伏性、可激发性、易读性

D.传染性、潜伏性、安全性

46.下列关于计算机病毒的叙述中,正确的是()。

A.所有计算机病毒只在可执行文件中传染

B.计算机病毒可通过读写移动硬盘或Internet络进行传播

C.只要把带毒优盘设置成只读状态,盘上的病毒就不会因读盘而传染给另一台计算机

D.清除病毒的最简单的方法是删除已感染病毒的文件

47.二进制数111111转换成十进制数是

A.71B.65C.63D.62

48.下列软件中,不是操作系统的是()A.LinuxB.UNIXC.MSDOSD.MSOffice

49.

14

CPU能够直接访问的存储器是

50.计算机病毒按照感染的方式可以进行分类,以下哪一项不是其中一类?A.引导区型病毒B.文件型病毒C.混合型病毒D.附件型病毒

51.

11

计算机发展的方向之一是“巨型化”,“巨型化”的含义是指

52.无符号二进制整数1011000转换成十进制数是()。

A.76B.78C.88D.90

53.

54.

35

下列叙述中,正确的是

55.对CD.ROM可以进行的操作是()

A.读或写B.只能读不能写C.只能写不能读D.能存不能取

56.

7

计算机病毒会造成计算机哪些部件的损坏

57.下列叙述中,正确的是()

A.把数据从硬盘上传送到内存的操作称为输出

B.WPSOffice2003是一个国产的系统软件

C.扫描仪属于输出设备

D.将高级语言编写的源程序转换成为机器语言程序的程序叫编译程序

58.计算机之所以能按人们的意图自动进行工作,最直接的原因是采用了()。A.二进制B.高速电子元件C.程序设计语言D.存储程序控制

59.

48

下列选项中,不是微机总线的是

60.在外部设备中,扫描仪属于______。A.输出设备B.存储设备C.输入设备D.特殊设备

三、基本操作题(3题)61.在考生文件夹下ZHAO文件夹中建立一个名为GIRL的新文件夹。

62.

第24题为考生文件夹下PLUS文件夹中的GUN.EXE文件建立名为GUN的快捷方式,存放在考生文件夹下。

63.删除考生文件夹下JKQ文件夹中的HOU.DBF文件。

参考答案

1.D6DH为16进制(在进制运算中,B代表的是二进制数,D表示的是十进制数,O表示的是八进制数,H表示的是十六进制数)。m的ASCII码值为6DH,用十进制表示即为6×16+13=109(D在10进制中为13)。q的ASCII码值在m的后面4位,即是113,对应转换为16进制,即为71H,因此答案选择D。

2.D

3.C解析:本题主要考核有关计算机程序设计语言的知识。计算机程序设计语言分机器语言、汇编语言、高级程序设计语言。机器语言的每条指令都是一串二进制代码,是计算机惟一能够识别并直接执行的语言。所以选项C是正确的。选项B汇编语言是符号化了的机器语言,不能被计算机直接识别和执行,必须光把汇编语言源程序翻译成机器语言程序才能执行。A选项C语言属于高级程序设计语言,高级语言源程序也必须翻译成机器语言程序才能执行。

4.C

5.D

6.B

7.B无符号二进制数的第一位可为0,所以当全为0时最小值为0,当全为1时最大值为25-1=31。

8.B

9.C浏览器是用于实现包括WWW浏览功能在内的多种网络功能的应用软件,是用来浏览WWW上丰富信息资源的工具,因此要上网的话,需要安装浏览器软件,答案选择C。

10.B

11.A按照网络的拓扑结构划分以太网(Ethernet)属于总线型网络结构,答案选择A。

12.B

13.C解析:一个汉字的机内码用2个字节存储,1KB=1024B,故1KB存储容量可以存储的内码个数为1024÷2=512B。

14.D数制也称计数制,是指用同一组固定的字符和统一的规则来表示数值的方法。十进制(自然语言中)通常用0到9来表示,二进制(计算机中)用0和1来表示,八进制用0到7表示,十六进制用0到F表示。1.十进制整数转换成二进制(八进制,十六进制),转换方法:用十进制余数除以二(八,十六)进制数,求其数即为转换后的二(八,十六)进制数。2.二(八,十六)进制整数转换成十进制整数,转换方法:将二(八,十六)进制数按权展开,求累加和便可得到相应的十进制数。3.二进制与八进制或十六进制数之间的转换,二进制与八进制之间的转换方法:3位二进制可转换为1位八进制,1位八进制数可以转换为3位二进制数。二进制数与十六进制之间的转换方法:4位二进制可转换为1位十六进制数,1位十六进制数转换为4位二进制数。例如二进制数10110101转换成十进制数为:1×27+0×26+1×25+1×24+0×23+1×22+0×21+1×20=18l

15.B十进制整数转换成二进制整数的方法是“除二取整法”。将29除以2得商l4,余l。14除以2,得商7,余0,排除A、D选项。依次除下去直到商是零为止。以最先除得的余数为最低位,最后除得的余数为最高位,从最高位到最低位依次排列,便得到最后的二进制整数为1101。排除c选项,因此答案是8。

16.A

17.B

18.B

19.B计算机的硬件由输入、存储、运算、控制和输出五个部分组成。

20.C

21.A解析:存储器分内存和餐存,内存就是CPU能由地址线直接寻址的存储器。内存又分RAM,ROM两种,RAM是可读可写的存储器,它用于存放经常变化的程序和数据。只要一断电,RAM中的程序和数据就丢失。ROM是只读存储器,ROM中的程序和数据即使断电也不会丢失。

22.C

23.B解析:微型计算机的内存储器通常将8位二进制位组成一个存储单元,并给每个字节编上一个号码,即地址。故本题答案选择B。

24.B

25.D

26.B

27.A

28.B计算机病毒不只是能感染可执行文件。把优盘设置成只读,只能防止此优盘不被感染。清除病毒没有太好的办法,目前最方便的操作是使用杀毒软件并及时升级病毒库。

29.D无符号二进制数的第一位可为0,所以当全为0时最小值为0,当全为1时最大值为26-1=630

30.D

31.A\n2FH=00101111B<001110008,故a>b。

\n

32.B在ENIAC的研制过程中,由美籍匈牙利数学家冯.诺依曼(JohnvonNeumann)总结并归纳了以下三点。

(1)采用二进制。

(2)存储程序控制。程序和数据存放在存储器中,即程序存储(Stored-Program)的概念。

(3)计算机的五个基本部件。计算机应具有运算器、控制器、存储器、输入设备和输出设备等五个基本功能部件。

今天的计算机的基本结构仍采用冯.诺依曼提出的原理和思想,所以人们称这种设计的计算机是冯.诺依曼机。'

33.C\nASCⅡ码有7位和8位两种版本,国际通用的ASCⅡ码是7位码,它是用7位二进制数表示一个字符的编码,共有27=128个不同的编码值,相应可以表示128个不同字符的编码。在ASCⅡ码表中,根据码值由小到大的排列顺序是控制符、数字符、大写英文字母、小写英文字母。

\n

34.A\n计算机网络由通信子网和资源予网两部分组成。通信子网的功能:负责全网的数据通信;资源子网的功能:提供各种网络资源和网络服务,实现网络的资源共享。

\n

35.B外部设备是指连在计算机主机以外的设备,它一般分为输入设备和输出设备。

36.B解析:字母m与字母q的ASCⅡ码值相差4,那么q的ASCⅡ码值=6DH+4=71H。

37.CCPU是计算机的心脏,包括运算部件和控制部件,是完成各种运算和控制的核心,也是决定计算机性能的最重要的部件。主要的参数是工作的主频和一次传送或处理的数据的位数。

38.一条指令就是对计算机下达的命令,必须包括操作码和地址码(或称操作数)两部分。前者指出该指令完成操作的类型,后者指出参与操作的数据和操作结果存放的位置。

39.B

40.D点阵针式打印机由于结构简单、价格适中、技术成熟、具有中等程度的分辨率和打印速度、形式多样、适用面广而得到大多数用户,特别是国内用户的重视,与喷墨打印机相比,更具有消耗价格低廉的优势。

41.A

42.B在ASCII码表中,根据码值由小到大的排列顺序是:控制符、数字符、大写英文字母、小写英文字母。故选B。

43.BCPU不能读取硬盘上的数据,但是能直接访问内存储器;CPU主要包括运算器和控制器;CPU是整个计算机的核心部件,主要用于控制计算机的操作。

44.ACPU的性能指标主要有字长和时钟主频两个。字长表示CPU每次处理数据的能力如当前流行的Pentium4的CPU每次能处理32位二进制数据。

45.A\n计算机病毒其实是一种人为编制的程序。这种程序会隐藏在系统中,不断地自我复制并拷贝到其他程序之中,影响和破坏计算机系统的运行。它可通过软盘、硬盘、光盘和网络传播,其具有隐蔽性、传染性、潜伏性、可激发性、破坏性等特征。

\n

46.B计算机病毒不只是能感染可执行文件。把优盘设置成只读,只能防止此优盘不被感染。清除病毒没有太好的办法,目前最方便的操作是使用杀毒软件并及时升级病毒库。

47.C解析:二进制数转换成十进制数的方法是将二进制数按权展开;

(1lllll)2=1×25+1×24+1×23+1×22+1×21+1×20=63

48.D【答案】D

\n【解析】操作系统是管理计算机硬件资源,控制其他程序运行并为用户提供交互操作界面的系统软件的集合。UNIX是一个强大的多用户、多任务操作系统,支持多种处理器架构,按照操作系统的分类,属于分时操作系统,linux是一种自由和开放源码的类Unix操作系统,MSDOS是磁盘操作系统。MSOffice是办公软件而非操作系统。

49.CCPU读取和写入数据都是通过内存来完成的。

50.D计算机的病毒按照感染的方式,可以分为引导型病毒、文件型病毒、混合型病毒、宏病毒和Internet病毒。

51.D小写英文字母的ASCII码值要比对应的大写英文字母的ASCII码值大32(十进制)。因此,小写英文字母k的ASCII码值=大写英文字母K的ASCII码值+32=75+32=107。

52.C二进制数转换成十进制数的方法是将二进制数按权展开:(1011000)2=1×26+0×25+1×24+1×23+0×22+0×21+0×20=88

53.C

54.ALoad事件和其他窗体的事件一样,都是Private过程,因此其中定义的变量不是全局变量,属于局部变量。局部变量的作用域是其定义所在的过程中,其他过程中的同名变量在该过程中不起作用。静态局部变量和其他局部变量一样,在第一次调用过程时,被系统初始化为。或空字符串,但之后如果再调用该过程,则不会再被初始化了,而是用上一次调用过程后的值。

55.B解析:CD-R

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论