内蒙古自治区赤峰市全国计算机等级计算机基础及MS Office应用预测试题(含答案)_第1页
内蒙古自治区赤峰市全国计算机等级计算机基础及MS Office应用预测试题(含答案)_第2页
内蒙古自治区赤峰市全国计算机等级计算机基础及MS Office应用预测试题(含答案)_第3页
内蒙古自治区赤峰市全国计算机等级计算机基础及MS Office应用预测试题(含答案)_第4页
内蒙古自治区赤峰市全国计算机等级计算机基础及MS Office应用预测试题(含答案)_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

内蒙古自治区赤峰市全国计算机等级计算机基础及MSOffice应用预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.型号为Pentium4/8G微机的答案:CPU主时钟频率为_____。A.2.8KHzB.2.8MHzC.2.8HzD.2.8GHz

2.存储1000个16×l6点阵的汉字字形所需要的存储容量是()。

A.256KBB.32KBC.16KBD.31.25KB

3.以下正确的电子邮箱地址的格式是()。A.

B.wang@163.com

C.

D.

4.有一域名为,根据域名代码的规定,此域名表示()。

A.政府机关B.商业组织C.军事部门D.教育机构

5.下列有关WORD2000“打印预览”窗口的说法中正确的是()

A.此时不可插入表格B.此时不可全屏显示C.此时不可调整页边距D.可以单页或多页显示

6.“蠕虫”病毒按病毒的感染方式分,它属于

A.宏病毒B.Internet病毒C.引导区型病毒D.混合型病毒

7.移动硬盘实际上是一块()加上硬盘盒和USB接口线组成的移动存储设备。

A.3.5寸软盘B.5.25寸软盘C.3.5寸硬盘D.5.25寸硬盘

8.所谓计算机病毒是指()。A.能够破坏计算机各种资源的小程序或操作命令

B.特制的破坏计算机内信息且自我复制的程序

C.计算机内存放的、被破坏的程序

D.能感染计算机操作者的生物病毒

9.在WindowsServer2008域中,若希望域用户liqiang仅能够在“销售部”OU中创建、删除及管理用户帐户,可以通过以下()措施实现。

A.将用户liqiang加入到“销售部”OU中

B.将用户liqiang加入到Administrators组中

C.在“销售部”OU上委派用户liqiang“创建、删除及管理用户帐户”的任务

D.在域控制器策略的安全选项中赋予用户liqiang交互式登录的权限

10.将高级语言编写的程序翻译成机器语言程序,采用的两种翻译方式是()。

A.编译和解释B.编译和汇编C.编译和连接D.解释和汇编

11.计算机最主要的工作特点是()。A.存储程序与自动控制B.高速度与高精度C.可靠性与可用性D.有记忆能力

12.下列几种方法中,不能启动IE6.0的是

A.单击“快速启动栏”中的IE图标

B.双击桌面上的IE快捷方式图标

C.使用“开始”菜单启动IE

D.在桌面右击弹出快捷菜单,选择启动IE命令

13.将一台Windows系统的计算机安装为域控制器时,以下()。条件不是必须的。A.安装者必须具有本地管理员的权限

B.本地磁盘至少有一个分区是NTFS文件系统

C.操作系统必须是WindowsServer2008企业版

D.有相应的DNS服务器

14.无符号二进制整数1011000转换成十进制数是()。

A.76B.78C.88D.90

15.正确的IP地址是______。

A.202.202.1B..2C.D.202.257.14.13

16.用户在编辑Word文档时,选择某一段文字后,把鼠标指针置于选中文本的任一位置,按鼠标左键拖到另一位置上才放开鼠标。那么,该用户的操作是()

A.移动文本B.删除文本C.复制文本D.替换文本

17.WWW的网页文件是在()传输协议支持下运行的。

A.FTP协议B.HTTP协议C.SMTP协议D.IP协议

18.域名系统DNS的作用是()

A.存放主机域名B.存放IP地址C.存放邮件的地址表D.将域名转换成IP地址

19.下列各存储器中,存取速度最快的一种是()。

A.u盘B.内存储器C.光盘D.固定硬盘

20.下列说法中错误的是()

A.插入页码时可以将页码插入文档页面的左下方

B.插入页码时可以将页码插入文档页面垂直居中的地方

C.插入页码时都是从首页开始的

D.插入页码可以有选择的从后面的页面开始

21.十六进制数(AC)转换为等值的八进制数是______。

A.156B.256C.154D.254

22.从下列关于操作系统的叙述中选出一条不正确的答案()。

A.操作系统必须具有分时系统的功能

B.多处理系统是指具有多台处理机的系统

C.在有虚拟存储器的系统中,可以运行比主存储器量还大的程序

D.某些操作系统具有自动记账功能

23.按照数的进位制概念,下列各数中正确的八进制数是()。A.8707B.1101C.4109D.10BF

24.E-mail邮件本质上是()

A.一个文件B.一份传真C.一个电话D.一个电报

25.一个字长为6位的无符号二进制数能表示的十进制数值范围是()。

A.0~64B.1~64C.1—63D.0~63

26.公司的网络采用WindowsServer2008域模式进行管理,根据工作需要你分别为域、站点和组织单位设置了组策略,对组织单位内的对象来说,这几个组策略的执行顺序是()。

A.组织单位>域>站点B.域站>点>组织单位C.组织单位>站点>域D.站点>域>组织单位

27.内存储器可分为随机存取存储器和()

A.硬盘存储器B.动态随机存储器C.只读存储器D.光盘存储器

28.你是一个WindowsServer2008域的管理员,域中有100台成员服务器在一个OU中,你准备对这100台成员服务器进行一系列相同的配置,应该()。

A.配置域的组策略B.配置域控制器的组策略C.配置OU的组策略D.在每台计算机上配置本地安全策略

29.CAI是指()。

A.计算机辅助设计B.计算机辅助教育C.计算机辅助制造D.办公自动化系统

30.在Word2000中,用户的标尺单位如果不是厘米时,可以()。A.在工具菜单的选项对话框中设置

B.在视图菜单的选项对话框中设置

C.在文件菜单的选项对话框中设置

D.在窗口菜单的选项对话框中设置

二、选择题(30题)31.

33

下列字符中,其ASCII码值最大的是

32.一台计算机可能会有多种多样的指令,这些指令的集合就是

A.指令系统B.指令集合C.指令群D.指令包

33.

38

Excel是一个什么应用软件

34.计算机感染病毒的可能途径之一是()。

A.从键盘上输入数据B.随意运行外来的、未经反病毒软件严格审查的优盘上的软件C.所使用的光盘表面不清洁D.电源不稳定

35.下列叙述中,正确的是()。

A.内存中存放的是当前正在执行的程序和所需的数据

B.内存中存放的是当前暂时不用的程序和数据

C.外存中存放的是当前正在执行的程序和所需的数据

D.内存中只能存放指令

36.

37.

38.一台微机性能的好坏,主要取决于

A.内存储器的容量大小B.CPU的性能C.显示器的分辨率高低D.硬盘的容量

39.计算机感染病毒的可能途径之一是()。

A.从键盘上输入数据B.随意运行外来的、未经杀病毒软件严格审查的优盘上的软件C.所使用的光盘表面不清洁D.电源不稳定

40.

41.

48

在计算机的局域网中,为网络提供共享资源,并对这些资源进行管理的计算机,一般称为

42.

31

下列关于计算机的叙述中,不正确的一项是

43.

12

在计算机应用中,“计算机辅助设计”的英文缩写是

44.

36

程序设计语言通常分为

45.CD-ROM是()。A.大容量可读可写外存储器B.大容量只读外部存储器C.可直接与CPU交换数据的存储器D.只读内部存储器

46.Internet实现了分布在世界各地的各类网络的互联,其最基础和核心的协议是()。

A.HTFPB.HTMLC.TCP/IPD.FTP

47.

48.二进制数110001转换成十进制数是()。A.47B.48C.49D.51

49.

32

计算机病毒可以使整个计算机瘫痪,危害极大。计算机病毒是

50.在下列网络的传输介质中,抗干扰能力最好的一个是()。

A.光缆B.同轴电缆C.双绞线D.电话线

51.

52.下列软件中,属于系统软件的是()。

A.C++编译程序B.Excel2000C.学籍管理系统D.财务管理系统

53.如果在一个非零无符号二进制整数之后添加2个0,则此数的值为原数的()。A.4倍B.2倍C.1/2D.1/4

54.

15

下列关于计算机的叙述中,正确的一项是

A.系统软件是由一组控制计算机系统并管理其资源的程序组成

B.有的计算机中,显示器可以不与显示卡匹配

C.软盘分为5.25和3.25英寸两种

D.磁盘就是磁盘存储器

55.下列的英文缩写和中文名字的对照中,正确的是A.WAN—广域网B.ISP—因特网服务程序C.USB—不间断电源D.RAM—只读存储器

56.

37

下列关于计算机的叙述中,正确的一项是

57.下列说法中,正确的是()

A.只要将高级程序语言编写的源程序文件(如try.c的扩展名更改为.exe,则它就成为可执行文件了

B.高档计算机可以直接执行用高级程序语言编写的程序

C.源程序只有经过编译和连接后才能成为可执行程序

D.用高级程序语言编写的程序可移植性和可读性都很差

58.在计算机内部用来传送、存储、加工处理的数据或指令所采用的形式是()。

A.十进制码B.二进制码C.八进制码D.十六进制码

59.

3

以下不属于高级语言的是

60.数据在计算机内部传送、处理和存储时,采用的数制是()。A.十进制B.二进制C.八进制D.十六进制

三、基本操作题(3题)61.将考生文件夹下FANG文件夹删除。

62.将文件夹下QENT文件夹中的文件PTITOR.FRX移动到文件夹下KNTER文件夹中,并改名为SOLE.CDX。

63.将考生文件夹下BROAD\BAND文件夹中的文件GRASS.FOR删除。

参考答案

1.D

2.D

3.B电子邮件地址的格式为:用户名@主机域名。主机域名采用层次结构,每层构成一个子域名,子域名之间用圆点分隔,自左至右依次为:计算机名、机构名、网络名、最高域名。

4.D选项A政府机关的域名为.gov;选项B商业组织的域名为.com;选项C军事部门的域名为.mil。

5.D

6.B解析:“蠕虫”病毒是Internet病毒的典型代表,它不占用除内存以外的任何资源,不修改磁盘文件,利用网络功能搜索网络地址,将自身向下一地址进行传播。

7.D

8.B解析:计算机病毒是“能够侵入计算机系统的、并给计算机系统带来故障的一种具有自我繁殖能力的特殊程序”。

9.C

10.A解析:编译和解释是将高级语言编写的程序翻译成机器语言程序96两种方式。

11.A计算机最主要的工作特点是存储程序与自动控制其他选项均是其中的一部分特点。

12.D解析:使用前3种方法都可以启动IE6.0,但快捷菜单中没有启动IE的命令。

13.C

14.C二进制数转换成十进制数的方法是将二进制数按权展开:(1011000)2=1×26+0×25+1×24+1×23+0×22+0×21+0×20=88

15.C解析:IP地址由32位二进制数组成(占4个字节)也可以用十进制表示,每个字节之间用“.”表示,每个字节内的数表示范围可从0-255。

16.A

17.B

18.D

19.B计算机中的存储器采用层次结构,按照速度快慢排列依次为:寄存器>高速缓冲存储器(又叫“快存”或Cache)>内存>外存。其中内存一般分为RAM(随机存取存储器)和ROM(只读存储器)。速度越快的,一般造价越高,容量相对更小。因此答案选择B。

20.C

21.D

22.A

23.B按照数字进位的概念,八进制数中最大位数值只能为7,无字母表示数字,故只有B符合要求。

24.A

25.D无符号二进制数的第一位可为0,所以当全为0时最小值为0,当全为l时最大值为26—1=63。

26.D

27.C

28.C

29.B

30.A

31.D字符对应数值的关系是“小写字母比大写字母对应数大,字母中越往后越大”。推算得知y应该是最大。

32.A【解析】指令的集合就是该计算机的指令系统。

33.BExcel是微软公司出品的Office系列办公软件中的一个组件,确切地说,它是一个电子表格软件,可以用来制作电子表格、完成许多复杂的数据运算,进行数据的分析和预测并且具有强大的制作图表的功能。

34.B计算机病毒的传播途径:通过机器传播,实际上就是通过硬盘传染,通过软盘传播,这是最普遍的一种传染途径。通过网络传播,多数是通过电子邮件传播,破坏特定的扩展名文件,并使邮件系统变慢,甚至导致系统崩溃,如蠕虫病毒。

35.A\n存储计算机当前正在执行的应用程序和相应数据的存储器是内存。

\n

36.D

37.A

38.B解析:CPU是一台电脑的核心部件。一般而言,CPU的性能决定了整个计算机的级别。

39.B计算机病毒主要通过移动存储介质(如U盘、移动硬盘)和计算机网络两大途径进行传播。

40.A

41.D提供并管理共享设备和工作站或专用设备被称为网络服务器。

42.C鼠标是最常用的输入设备。

43.A在计算机应用中,“计算机辅助设计”的英文缩写是CAD。计算机辅助制造:CAM,计算机辅助教育:CAI,计算机辅助技术:CAT。

44.B程序设计语言通常分为3类:机器语言、汇编语言和高级语言。

45.BCD-ROM的意思是“高密度光盘只读存储器”,简称只读光盘。只读光盘只能读出信息,不能写入信息。一般情况下,其存储容量大约

为650MB。CD-ROM不仅存储容量大,而且具有使用寿命长、携带方便等特点。CD-ROM上可存储文字、声音、图像、动画等信息。

46.CInternet实现了分布在世界各地的各类网络的互联,其最基础和核心的协议是TCP/IP。HTTP是超文本传输协议,HTML是超文本标志语言,FTP是文件传输协议。

47.A

48.C二进制数转换成十进制数,只需将二进制数按权展开求和,称为乘权求和法,即(110001)2=1×25+1×24+1×20=49。经此方法计算后,得到该二进制数的十进制数为49。

49.B计算机病毒是一种人为蓄意编制的能够侵入计算机系统,并可导致计算机系统故障的具有自我复制能力的计算机程序。

50.A抗干扰能力分为两种,一种为对于传导干扰的抗干扰能力,另一种为对于辐射干扰的抗干扰能力。从对抗辐射干扰的能力来讲,光缆最强,同轴电缆次之,双绞线最差;从对抗传导干扰的能力来讲,光缆最强,同轴电缆和双绞线不好区分,取决于电缆连接设备的抗干扰能力。总的来讲,光缆的抗干扰能力最强,几乎不受干扰信号的影响,因此答案选择A选项。

51.D

52.A实际上,系统软件可以看作用户与计算机的接口,它为应用软件和用户提供了控制、访问硬件的手段,这些功能主要由操作系统完成。此外,编译系统和各种工具软件也属此类,它们从另一方面辅助用户使用计算机。

53.A非零无符号二进制整数之后添加2个0,相当于向左移动了2位,也就是扩大了原数的4倍。在一个非零无符号二进制整数之后去掉2个0,相当于向右移动2位,也就是变为原数的1/4。

54.A【正确答案】:A【参考解

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论