内蒙古自治区乌海市全国计算机等级计算机基础及MS Office应用知识点汇总(含答案)_第1页
内蒙古自治区乌海市全国计算机等级计算机基础及MS Office应用知识点汇总(含答案)_第2页
内蒙古自治区乌海市全国计算机等级计算机基础及MS Office应用知识点汇总(含答案)_第3页
内蒙古自治区乌海市全国计算机等级计算机基础及MS Office应用知识点汇总(含答案)_第4页
内蒙古自治区乌海市全国计算机等级计算机基础及MS Office应用知识点汇总(含答案)_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

内蒙古自治区乌海市全国计算机等级计算机基础及MSOffice应用知识点汇总(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.使用()功能可以让两个窗口平分整个屏幕的面积,并左右排列在一起。

A.AeroSnapB.AeroShakeC.AeroPeekD.Flip3D

2.是目前网上传播病毒的主要途径,此外,下载文件也存在病毒入侵的可能()。

A.电子邮件B.网上聊天C.浏览网页D.在线电影

3.在WINDOWSXP中,操作具有()的特点。

A.先选择操作命令,再选择操作对象

B.先选择操作对象,再选择操作命令

C.需同时选择操作命令和操作对象

D.允许用户任意选择

4.已知英文字母m的ASCII码值为6DH,那么ASCII码值为70H的英文字母是()。A.PB.QC.pD.j

5.发现软盘带有计算机病毒后,比较彻底的清除方式是()。

A.用查毒软件处理B.删除软盘上的所有文件C.格式化软盘D.用杀毒软件处理

6.下列几个不同数制的整数中,最大的一个是______。

A.(1001001)2

B.(5A)16

C.(70)10

D.(77)88

7.硬盘属于()。

A.内部存储器B.外部存储器C.只读存储器D.输出设备

8.将二进制数111B转换成对应的十进制数,正确的结果是()

A.5B.4C.7D.6

9.计算机内部采用的数制是()。A.十进制B.二进制C.八进制D.十六进制

10.如果希望在演示过程中终止幻灯片的演示,则随时可按的终止键是_________________

A.DeleteB.Ctrl+EC.Shift+CD.EsC

11.下列关于电子邮件的说法,正确的是______。

A.收件人必须有E-mail账号,发件人可以没有E-mail账号

B.发件人必须有E-mail账号,收件人可以没有E-mail账号

C.发件人和收件人均必须有E-mail账号

D.发件人必须知道收件人的邮政编码

12.十进制数101转换成二进制数等于()。

A.1101011B.1100101C.1000101D.1110001

13.微型计算机系统是由()组成。

A.主机B.硬件系统和软件系统C.系统软件和应用软件D.运算器、控制器和存储器

14.把用高级语言写的程序转换为可执行程序,要经过的过程叫做________.

A.汇编和解释B.编辑和链接C.编译和链接装配D.解释和编译

15.微型计算机使用的键盘上的<Backspace>键称为()。

A.控制键B.上档键C.退格键D.功能键

16.在下列字符中,其ASCII码值最大的一个是()。

A.9B.ZC.dD.X

17.在Windows7操作系统中关于文件和文件夹的说法,正确的是()。

A.在一个文件夹中可以有两个同名文件

B.在一个文件夹中可以有两个同名文件夹

C.在一个文件夹中不可以有一个文件与一个文件夹同名

D.在不同文件夹中可以有两个同名文件

18.在输入文本内容时,为能连续输入且方便排版,一般采用窗口模式()。

A.大纲视图B.主控视图C.页面视图D.打印预览

19.在计算机中,既可作为输入设备又可作为输出设备的是()

A.显示器B.磁盘驱动器C.键盘D.图形扫描仪

20.以下上网方式中采用无线网络传输技术的是()。

A.ADSLB.Wi-FiC.拨号接入D.以上都是

21.二进制数1100100等于十进制数()。A.96B.100C.104D.112

22.硬盘工作时,应特别注意避免()

A.光线直射B.强烈震动C.环境卫生不好D.噪音

23.“口令”是保证系统安全的一种简单有效的方法,一个比较安全的“口令”最好是_____。

A.用自己的姓名拼音B.用有规律的单词C.混合使用字母和数字,且有足够的长度D.电话号码

24.微型机中的CPU是由______。

A.内存储器和外存储器组成B.微处理器和内存储器组成C.运算器和控制器组成D.运算器和寄存器组成

25.我们常见的PCI总线属于()

A.内部总线B.系统总线C.扩展总线D.以上答案都不是

26.下列各类存储器中,断电后其中信息会丢失的是

A.RAM

B.ROM

C.硬盘

D.光盘

27.软件生命周期中的活动不包括()

A.市场调研B.需求分析C.软件测试D.软件维护

28.巨型机指的是

A.体积大B.重量大C.功能强D.耗电量大

29.以下对计算机的分类,不正确的是()A.按使用范围可以分为通用计算机和专用计算机

B.按性能可以分为超级计算机、大型计算机、小型计算机、工作站和微型计算机

C.按CPU芯片可分为单片机、单板机、多芯片机和多板机

D.按字长可以分为8位机、16位机、32位机和64位机

30.若需在PowerPoint演示文稿的每张幻灯片中添加包含单位名称的水印效果,最优的操作方法是()

A.制作一个带单位名称的水印背景图片,然后将其设置为幻灯片背景

B.添加包含单位名称的文本框,并置于每张幻灯片的底层

C.在幻灯片母版的特定位置放置包含单位名称的文本框

D.利用PowerPoint插入“水印”功能实现

二、选择题(30题)31.十进制数75等于二进制数()。A.1001011B.1010101C.1001101D.1000111

32.计算机的硬件主要包括:中央处理器(CPU)、存储器、输出设备和()。

A.键盘B.鼠标C.输入设备D.显示器

33.

6

中国的域名是

34.下面关于USB的叙述中,错误的是()。A.USB接口的尺寸比并行接口大得多

B.USB2.0的数据传输率大大高于USB1.1

C.USB具有热插拔与即插即用的功能

D.在Windows2000中,使用USB接口连接的外部设备(如移动硬盘、U盘等)不需要驱动程序

35.

36.我国自行生产并用于天气预报计算的银河-III型计算机属于()

A.微机B.小型机C.大型机D.巨型机

37.

10

二进制数1111101011011转换成十六进制数是

38.并行端口常用于连接()A.键盘B.鼠标器C.打印机D.显示器

39.

第16题在标准ASCII码表中,英文字母a和A的码值之差的十进制值是

A.20B.32C.20D.-32

40.

3

在下列不同进制的四个数中,其中最小的一个是

41.

49

下列属于计算机病毒特征的是

42.

50

十六进制数CDH对应的十进制数是

43.把用高级语言写的程序转换为可执行程序,要经过的过程叫做()。

A.汇编和解释

B.编辑和链接

C.编泽和链接装配

D.解释和编译

44.

45.CPU中,除_厂内部总线和必要的寄存器外,主要的两大部件分别是运算器和()。

A.控制器B.存储器C.CacheD.编辑器

46.

38

计算机网络的目标是

47.计算机感染病毒的可能途径之一是()。

A.从键盘上输入数据B.随意运行外来的、未经杀病毒软件严格审查的优盘上的软件C.所使用的光盘表面不清洁D.电源不稳定

48.

17

计算机中所有信息的存储都采用

49.

45

计算机病毒按照感染的方式可以进行分类,以下哪一项不是其中一类

50.

30

下列叙述中,错误的一项是

51.字符比较大小实际是比较它们的ASCII码值,下列正确的比较是()。

A.“A”比“B”大B.“H”比“h”小C.“F”比“D”小D.“9”比“D”大

52.

31

以下有关计算机病毒的描述,不正确的是

53.下面关于随机存取存储器RAM.的叙述中,正确的是()

A.RAM分静态RAMSRAM.和动态RAMDRAM.两大类

B.SRAM的集成度比DRAM高

C.DRAM的存取速度比SRAM快

D.DRAM中存储的数据无须刷新

54.下列各组软件中,全部属于应用软件的一组是()。

A.Windows7,WPSOffice2010,Word2010

B.UNIX,Visu,,dFoxPr0,AutoCAD

C.MS-DOS,用友财务软件,学籍管理系统

D.Word2010,Excel2010,金山词霸

55.

50

下列字符中,其ASCII码值最小的是

56.微机硬件系统中最核心的部件是______。

A.内存储器B.输入输出设备C.CPUD.硬盘

57.

40

计算机的应用领域可大致分为6个方面,下列选项中属于这几项的是

58.二进制数110001转换成十进制数是()。A.47B.48C.49D.51

59.

60.

32

计算机病毒可以使整个计算机瘫痪,危害极大。计算机病毒是

三、基本操作题(3题)61.将考生文件夹下HYR文件夹中的文件MOUNT.PPT在同一文件夹下再复制一份,并将新复制的文件改名为BASE.PPT。

62.将考生文件夹下的MEI文件夹复制到考生文件夹下COM\GUE文件夹中。

63.在考生文件夹下分别建立KANGl和KANC2两个文件夹。

参考答案

1.A

2.A

3.B

4.C70H-6DH=1OH,即比m大3位的字母,即P。

5.C[解析]由于无论查毒软件还是杀毒软件只能处理部分已知病毒,对于未知病毒是无能为力的,所以选A、D都不妥当;又由于删除软盘文件只能删除文件型的病毒,对引导区的病毒将无法清除,所以选B也不对;只有格式化操作清空、初始化软盘的所有区域,故比较彻底.

6.B解析:进行不同进制数的大小比较时,首先应将它们转换为相同进制的数,然后再进行大小比较。因为:(1001001)2=73,(5A)16=90,(77)88=63,所以应选B。

7.B硬盘是外部存储器。

8.C

9.B二进制是计算技术中广泛采用的一种数制。二进制数据是用0和1两个数码来表示的数。它的基数为2,进位规则是“逢二进一”,借位规则是“借一当二”。二进制数据也是采用位置计数法,其位权是以2为底的幂。

10.D

11.C[解析]电子邮件是Internet最广泛使用的一种服务,任何用户存放在自己计算杌上的电子信函可以通过Internet的电子邮件服务传递到另外的Internet用户的信箱中去.反之,你也可以收到从其他用户那里发来的电子邮件.发件人和收件人均必须有E-mail账号.

12.B解析:十进制整数转二进制的方法是除2取余法。“除2取余法”:将十进制数除以2得一商数和一余数。再用商除以2……以此类推。最后将所有余数从后往前排列。

13.B

14.C高级语言必须经过编译和链接后才能被计算机识别。

15.C解析:在计算机中,<Ctrl>键和<Alt>键是控制键,<Shift>键是换档键或称交替换档键,<Backspace>键是退格键。

16.CASCII码(用十六进制表示)为:9对应39,Z对应5A,X对应58,d对应64。

17.D

18.C

19.B

20.BWiFi是一种可以将个人电脑、手持设备(如PDA、手机)等终端以无线方式互相连接的技术。因此答案选择B。

21.B二进制转换成十进制可以将它展开成2次幂的形式来完成。1100100B=1*26+1*25+0*24+0*23+1*22+0*21+0*20=100

22.B

23.C

24.C

25.C

26.A

27.A软件的生命周期描述了软件从产生到最终消亡的全过程,生命周期中的活动包括需求分析、软件设计(分为概要设计和详细设计)、软件实现、软件测试和软件维护,不包括市场调研。

28.C所谓“巨型”不是指体积庞大,而是指功能强大。

29.C按芯片可分为286、386、486、Pentium、PII、PIII、Pentium4和PentiumD机。分成单片机、单板机等,是按照结构划分的。

30.CA项,设置幻灯片背景会让单位名称图片铺满整个幻灯片;B项,在幻灯片张数较多时,操作烦琐;D项,PowerPoint中没有插入“水印”功能。故正确答案为C项。

31.A十进制整数转二进制的方法是“除2取余法”,即将十进制数除以2得一商数和一余数(75÷2得商为为37,余为1);再用商除以2(37+2得商为18,余为1)……以此类推,直到商为0;最后将所有余数从后往前排列。

32.C计算机硬件包括CPU、存储器、输入设备、输出设备。

33.C国际上,第一级域名采用通用的标准代码,分为组织结构和地理模式。.com和.net都属于组织结构类型的,前者表示商业组织,后者表示主要网络支持中心。.cn表示中国,.jp表示日本,两者都采用主机所在的国家和地区名称作为第一域名(地理模式)。

34.A一般而言,USB接口的尺寸比并行接口小得多。

35.C

36.D我国自行研制的银河-I型、银河-II型、银河-III型都属于巨型机。

\n

37.D二进制整数转换成十六进制整数的方法是:从个位数开始向左按每4位二进制数一组划分,不足4位的前面补0,然后各组以一位十六进制数字代替即可。

38.C多媒体计算机指安装有多媒体系统、能处理多种媒体信息的计算机。

39.B在标准ASCII码表中,从A~z共26个大写字母,后面还有6个符号,然后排列到a’所以两者之间相差32。

40.C在比较不同数制中数的大小时,一般要把不同数制中的数转换成同一数制中的数,然后再比较大小。由于人们一般对十进制数最熟悉,故一般都把非十进制数化为十进制数进行比较。

(45)$$$10@@@=45

(11011001)$$$2@@@=1×2^7+1×2^6+0×2^5+1×2^4+1×2^3+0×2^2+0×2^1+1×2^0=217

(39)$$$8@@@=3×8^1+9×8^0=33

(A5)$$$16@@@=10×16^1+5×16^0=165

比较上述四个数,(39)$$$8@@@最'

41.D计算机病毒实际是一种特殊的计算机程序,可以自我复制,并能相互传染。计算机病毒的主要特征是寄生性、破坏性、传染性、潜伏性和隐蔽性。

42.B十六进制数转换成十进制数的方法和二进制一样,都是按权展开。

43.C高级语言必须经过编译和链接后才能被计算机识别。

44.D

45.A中央处理器CPU由运算器和控制器两部分组成,可以完成指令的解释与执行。

46.D计算机网络的最主要功能是实现用户信息资源的共享,而用户本身无需考虑自己以及所用资源在网络中的位置。资源是指在有限时间内可为用户提供各种服务的软硬件设施,资源共享包括硬件共享、软件共享和数据共享。

47.B计算机病毒主要通过移动存储介质(如U盘、移动硬盘)和计算机网络两大途径进行传播。

48.A二进制只有“1”和“0”两个数,相对十进制而言,采用二进制表示不但运算简单、易于物理实现、通用性强,更重要的是所占用的空间和所消耗的能量小,机器可靠性高。

49.D计算机的病毒按照感染的方式,可以分为引导型病毒、文件型病毒、混合型病毒、宏病毒和Internet病毒。

50.AMB为表示存储容量的单位,即兆字节。

51.B在ASCII码表中,根据码值由小到大的排列顺序是:控制符、数字符、大写英文字母、小写英文字母。故选B。

52.A计算机病毒实际是一种特殊的计算机程序。

53.ARAM又分为静态RAMSRAM和动态RAMDRAM两大类静态RAM存储器集成度低、价格高但存取速度快动态RAM集成度高、价格低但由于要周期性地刷新所以存取速度较SRAM慢。

54.D\nWindows7

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论