2021-2022年湖南省怀化市全国计算机等级计算机基础及MS Office应用专项练习(含答案)_第1页
2021-2022年湖南省怀化市全国计算机等级计算机基础及MS Office应用专项练习(含答案)_第2页
2021-2022年湖南省怀化市全国计算机等级计算机基础及MS Office应用专项练习(含答案)_第3页
2021-2022年湖南省怀化市全国计算机等级计算机基础及MS Office应用专项练习(含答案)_第4页
2021-2022年湖南省怀化市全国计算机等级计算机基础及MS Office应用专项练习(含答案)_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022年湖南省怀化市全国计算机等级计算机基础及MSOffice应用专项练习(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.能将计算机运行结果以可见的方式向用户展示的部件是______。

A.存储器B.控制器C.输入设备D.输出设备

2.下列各项中,非法的Internet的IP地址是()。

A.202.96.12.14

B.202.196.72.140

C.112.256.23.8

D.201.124.38.79

3.二进制数110000转换成十六进制数是()。A.77B.D7C.70D.30

4.二进制数111110000111转换成十六进制数是

A.5FBB.F87C.FCD.F45

5.已知一汉字的国标码是5E48H,则其内码应该是()。

A.DE48HB.DEC8HC.5EC8HD.7E68H

6.PowerPoint演示文稿和模板的扩展名是()

A.doc和txtB.html和ptrC.pot和pptD.ppt和pot

7.有一台系统为WindowsServer2008的计算机,用户john属于本地组group1,管理员创建了一个文件file.txt,并设置本地组group1对file.txt具有完全控制权限,设置john对file.txt具有拒绝读取权限,最终john对file.txt具有()权限。A.完全控制B.读取C.拒绝读取D.读取和写入

8.为了防止计算机硬件的突然故障或病毒入侵对数据的破坏,对于重要的数据文件和工作资料在每天工作结束后通常应()

A.直接保存在硬盘之中B.用专用设备备份C.打印出来D.压缩后存储到硬盘中

9.5in软盘片左角上有一带黑滑块的小方孔,当小方孔被关闭(不透光)时,其作用是______。

A.只能读不能写B.可读可写C.禁止读和写D.可写但不可读

10.Windows的文件系统规定()。

A.同一文件夹中的文件可以同名

B.不同文件夹中,文件不可以同名

C.同一文件夹中,子文件夹可以同名

D.同一文件夹中,子文件夹不可以同名

11.以下网络传输介质中传输速率最高的是_____。

A.双绞线B.同轴电缆C.光缆D.电话线

12.1946年首台电子数字计算机ENIAC问世后,冯·诺依曼(VonNeumann)在研制EDVAC计算机时,提出两个重要的改进,它们是()。

A.引入CTO和内存储器的概念B.采用机器语言和十六进制C.采用二进制和存储程序控制的概念D.采用ASCII编码系统

13.下面关于信息的定义,不正确的是______。

A.信息是不确定性的减少或消除

B.信息是控制系统进行调节活动时,与外界相互作用、相互交换的内容

C.信息是事物运动的状态和状态变化的方式

D.信息就是指消息、情报、资料、信号

14.在微型计算机性能的衡量指标中,______用以衡量计算机的稳定性。

A.可用性B.兼容性C.平均无障碍工作时间D.性能价格比

15.Excel一维垂直数组中元素用_______分开。A.\B.\\C.,D.;

16.Windows是一个多任务操作系统,这是指()。

A.可供多个用户同时使用B.可同时运行多个应用程序C.可运行很多种应用程序D.可同时管理多种资源

17.在"我的电脑"窗口中改变一个文件或文件夹的名称,可以采用的方法是:先选取该文件夹或文件,再用鼠标左键()。

A.单击该文件夹或文件的名称B.单击该文件夹或文件夹图标C.双击该文件夹或文件的名称D.双击该文件或文件的图标

18.一条计算机指令中规定其执行功能的部分称为()

A.源地址码B.操作码C.目标地址码D.数据码

19.鼠标的单击操作是指()

A.移动鼠标器使鼠标指针出现在屏幕上的某一位置

B.按住鼠标器按钮,移动鼠标器把鼠标指针移到某个位置后再释放按钮

C.按下并快速地释放鼠标按钮

D.快速连续地二次按下并释放鼠标按钮

20.在软件开发中,下面任务不属于设计阶段的是______。

A.数据结构设计B.给出系统模块结构C.定义模块算法D.定义需求并建立系统模型

21.Excel工作表的列数最大为()A.256B.1024C.16384D.65536

22.在微机的硬件设备中,既可以做输出设备,又可以做输入设备的是()。A.A.绘图仪B.扫描仪C.手写笔D.磁盘驱动器

23.电子商务的本质是()。

A.计算机技术B.电子技术C.商务活动D.网络技术

24.SPOOLing技术可以实现设备的分配()。

A.独占B.共享C.虚拟D.物理

25.信息技术的主体层次,除了包括信息存储技术、信息处理技术、信息传输技术外,还包括_____。

A.激光技术B.微电子技术C.卫星通信技术D.信息控制技术

26.下列文件夹名中()是合法的。A.(P)B.wps*C.ITRD.prn

27.域名系统DNS的作用是()

A.存放主机域名B.存放IP地址C.存放邮件的地址表D.将域名转换成IP地址

28.下面()视图最适合移动、复制幻灯片。

A.普通B.幻灯片浏览C.备注页D.大纲

29.计算机的硬件主要包括:中央处理器(CPU)、存储器、输出设备和()。

A.键盘B.鼠标C.输入设备D.显示器

30.若将一个应用程序从文件夹中删除,以后启动Windows就不会自动启动()。

A.控制面板B.启动C.文档D.程序

二、选择题(30题)31.

34

与二进制数111111111对应的十进制数是

32.在微机的配置中常看到P42.4G字样,其中数字2.4G表示()。

A.处理器的时钟频率是2.4GHz

B.处理器的运算速度是2.4GIPS

C.处理器是Pentium4第2.4代

D.处理器与内存间的数据交换频率是2.4GB/S

33.英文缩写CAD的中文意思是()。

A.计算机辅助教学B.计算机辅助制造C.计算机辅助设计D.计算机辅助管理

34.

35.

50

将十六进制数1ABH转换为十进制数是

36.以下关于电子邮件的说法,不正确的是()

A.电子邮件的英文简称是E-mail

B.加入因特网的每个用户通过申请都可以得到一个电子信箱

C.在一台计算机上申请的电子信箱,以后只有通过这台计算机上网才能收信

D.一个人可以申请多个电子信箱

37.

40

微型计算机中使用的数据库属于

38.数据在计算机内部传送、处理和存储时,采用的数制是()。A.十进制B.二进制C.八进制D.十六进制

39.计算机操作系统的作用是()。A.统一管理计算机系统的全部资源,合理组织计算机的工作流程,以达到充分发挥计算机资源的效率;为用户提供使用计算机的友好界面

B.对用户文件进行管理,方便用户存取

C.执行用户的各类命令

D.管理各类输入/输出设备

40.下列叙述中,错误的是()

A.把数据从内存传输到硬盘的操作称为写盘

B.WPS0ffice2003属于系统软件

C.把高级语言源程序转换为等价的机器语言目标程序的过程叫编译

D.计算机内部对数据的传输、存储和处理都使用二进制

41.下列各进制的整数中,值最大的一个是()。A.十六进制数178B.十进制数210C.八进制数502D.二进制数11111110

42.多媒体技术的主要特点是_______()

A.实时性和信息量大B.集成性和交互性C.实时性和分布性D.分布性和交互性

43.

50

下列字符中,其ASCII码值最小的是

44.

26

Intel80486是32位的微处理器,这里32位是表示它的

45.下列4种设备中,属于计算机输入设备的是()。

A.UPSB.服务器C.绘图仪D.扫描仪

46.

32

下列设备中,既可做输入设备又可做输出设备的是

47.

48.

42

将计算机分为286,386,486,Pentium,是按照

49.

36

程序设计语言通常分为

50.

32

电子邮件地址的格式是

51.下列关于计算机病毒的叙述中,正确的是()

A.计算机病毒的特点之一是具有免疫性

B.计算机病毒是一种有逻辑错误的小程序

C.反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能

D.感染过计算机病毒的计算机具有对该病毒的免疫性

52.十进制数60转换成二进制整数是()

A.0111100B.0111010C.0111000D.0110110

53.

25

个人计算机必不可少的输入/输出设备是

54.

55.

50

一条指令必须包括

56.

32

CAD和CAM是当今计算机的主要应用领域,其具体的含义是

57.

6

在Windows环境中,最常用的输入设备是

58.ROM中的信息是()。

A.由生产厂家预先写入的B.在安装系统时写入的C.根据用户需求不同,由用户随时写入的D.由程序临时存入的

59.

60.

32

在32×32点阵的汉字字库中,存储1个汉字的字模信息需要多少个字节

三、基本操作题(3题)61.将考生文件夹下SUPPER文件夹中的文件WORD5.PPT删除。62.将考生文件夹下W0RD2文件夹中的文件A-EXCEL.MAP删除。

63.

第22题在考生文件夹下为DENG文件夹中的ME.X1S文件建立名为MEKU的快捷方式。

参考答案

1.D解析:输出设备的主要功能是将计算机处理的各种内部格式信息转换为人们能识别的形式。

2.CIP地址是由4个字节组成的,习惯写法是将每个字节作为一段并以十进制数来表示,而且段间用分隔。每个段的十进制范围是0~255,选项C中的第二个字节超出了范围,故答案选C。

3.D解析:4位二进制数可对应表示一位十六进制数,将二进制数转换成十六进制数的方法是从个位数开始向左按每4位二进制数一组划分,不足4位的组前面以0补足,因此上面的二进制数110000可分组为0011和0000,这两组数对应的十六进制数就是3和0,故本题答案选D。

4.B【解析】二进制整数转换成十六进制整数的方法是:从个位数开始向左按每4位二进制数一组划分,不足4位的前面补0,然后各组代之以一位十六进制数字即可。

5.B解析:汉字交换码(国标码)的两个字节分别加80H得到对应的机内码。国标码+8080H=机内码。

6.D

7.C

8.B

9.A解析:5in盘面左上角的矩形框内有一写保护滑块,当移动滑块使小方孔(称为写保护孔)透光时,则磁盘为写保护状态:反之,关闭小方孔,则为可读可写状态。

10.D

11.C

12.C和ENIAC相比,EDVAC的重大改进主要有两方面:一是把十进制改成二进制,这可以充分发挥电子元件高速运算的优越性;二是把程序和数据一起存储在计算机内,这样就可以使全部运算成为真正的自动过程。

13.D

14.C

15.D

16.B

17.A

18.B指令是计算机能够直接识别的、执行的、用二进制数表示的操作命令。指令由操作码和操作数(或地址码)两部分组成,操作码指出计算机执行怎样的操作,例如取数、加法、逻辑与移位、求反等,地址码即操作数,它指出参与操作的数据和操作结果存放的位置。

19.C

20.D【解析】数据结构设计、给出系统模块结构以及定义模块算法都属于设计阶段,而定义需求并建立系统模型属于分析阶段。

21.C

22.D磁盘既可写入储存,又可提取

23.C电子商务通常是指在地球各地广泛的商业贸易活动中,在因特网开放的网络环境下,基于浏览器/服务器应用方式,买卖双方不谋面地进行各种商贸活动,实现消费者的网上购物、商户之间的网上交易和在线电子支付以及各种商务活动、交易活动、金融活动和相关的综合服务活动的一种新型的商业运营模式。电子商务虽然是在互联网的基础上进行的,但是究其本质还是一种商务活动的形式,因此答案选择C。

24.C

25.D

26.C

27.D

28.B

29.C计算机硬件包括CPU、存储器、输入设备、输出设备。

30.B

31.C(111111111)$$$2@@@=1×2^8+1×2^7+1×2^6+1×2^5+1×2^4+1×2^3+1×2^2+1×2^1+1×2^0=(511)$$$10@@@

32.A解析:在微机的配置中常看到P42.4G字样,其中数字2.4G表示处理器的时钟频率是2.4GHz。

33.C解析:计算机辅助设计(CAD)就是利用计算机的图形能力来进行设计工作;计算机辅助制造(CAM)是利用计算机进行生产设备的管理、控制和操作的过程。将CAD和CAM的数据库技术集成在一起,就形成了CIMS(计算机集成制造系统)。计算机辅助教学(CAI)是随着多媒体技术的发展而迅猛发展的一个领域,它利用多媒体计算机的图、文、声功能实施教学,是未来教学的发展趋势。

34.B

35.B根据R进制转换成十进制的规则,可将该十六进制数1AB按权相加,求得的累加和即为转换后的十进制数结果。转换的运算式是:1ABH=1×16^2+10×16^1+11×16^0=427H。

36.C电子邮件E-mail是因特网上使用最广泛的一种服务。类似于普通邮件的传递方式电子邮件采用存储转发方式传递根据电子邮件地址由网上多个主机合作实现存储转发从发信源结点出发经过路径上若干个网络结点的存储和转发最终使电子邮件传送到目的信箱。只要电子信箱地址正确则可通过任何一台可联网的计算机收发电子邮件。

37.C数据处理是目前计算机应用最广泛的领域,数据库将大量的数据进行自动化管理,提高了计算机的使用效率。

38.B数据在计算机内部传送、处理和存储时,采用的数制是二进制

39.C操作系统是人与计算机之间通信的桥梁,为用户提供了一个清晰、简洁、易用的工作界面,用户通过操作系统提供的命令和交互功能实现各种访问计算机的操作。

40.B\n为解决各类实际问题而设计的程序系统称为应用软件。WPSOffice2003属于应用软件。

\n

41.A不同进制数之间的比较,必须统一转换成同一进制的数。一般而言,转换成十进制数比较方便。十六进制数178转换成十进制数是376;二进制数11111110转换成十进制数是254;八进制数502转换成十进制数是322。

42.B

43.A字符对应数字的关系是'小写字母比大写字母对应数大,字母中越往后对应的值就越大'。推算得知字母D应该是最小。

44.CIntel80486是32位的微处理器,即该CPU的字长为32个二进制位。因此,本题的正确答案是C。

<--Next-->目前的计算机与过去的计算工具相比,具有记忆功能,能够储存大量信息,可供用户随时检索和查询。因此,选项A中的说法是正确的。目前的计算机虽然是按照程序自动进行运算,但程序是由人编制的,计算机不能完全取代人的脑力劳动。因此,选项B中的说法是错误的。计算机具有逻辑判断能力,但不能说计算机具有人的全部智能。因此,选项C中的说法也是错误的。

45.DUPS是不间断电源;服务器是为网络提供资源,并对这些资源进行管理的计算机:绘图仪是输出设备。

46.B磁盘驱动器既可用来读取磁盘信息,亦可向磁盘写入。图形扫描仪是输入设备,绘图仪、显示器是输出设备。

47.C

48.A微机按CPU芯片可分为286机、386机等机型。

49.B程序设计语言通常分为3类:机器语言、汇编语言和高级语言。

50.A电子邮件地址的格式是<用户标识>@<主机域名>,它是由收件人标识、字符@(读作“at”)和电子信箱所在计算机的域名3个部分组成,中间不能有空格或逗号。

51.C计算机病毒是具有破坏性的程序,其本身没有逻辑错误,计算机本身对计算机病毒没有免疫性。计算机病毒的特点有寄生性、破坏性、传染性、潜伏性、隐蔽性。反病毒软件只能查杀已知的计算机病毒,随着新病毒的出现,反病毒软件也必须升级更新病毒库,以提高查杀病毒的能力。因此答案选

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论