陕西省咸阳市全国计算机等级计算机基础及MS Office应用重点汇总(含答案)_第1页
陕西省咸阳市全国计算机等级计算机基础及MS Office应用重点汇总(含答案)_第2页
陕西省咸阳市全国计算机等级计算机基础及MS Office应用重点汇总(含答案)_第3页
陕西省咸阳市全国计算机等级计算机基础及MS Office应用重点汇总(含答案)_第4页
陕西省咸阳市全国计算机等级计算机基础及MS Office应用重点汇总(含答案)_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

陕西省咸阳市全国计算机等级计算机基础及MSOffice应用重点汇总(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.Windows95中,如果选中名字前带有“√”记号的菜单选项,则()

A.弹出子菜单元B.弹出对话框C.“√”变为“×”D.名字前记号消失

2.在一个非零无符号二进制整数之后添加一个0,则此数的值为原数的()。A.4倍B.2倍C.1/2倍D.1/4倍

3.十进制数57转换成二进制整数是()A.111001B.110101C.110011D.110111

4.冯·诺依曼型计算机的硬件系统是由控制器、运算器、存储器、输入设备和______组成。A.键盘、鼠标器B.显示器、打印机C.外围设备D.输出设备

5.可以通过控制面板中的()项来创建系统启动盘。

A.系统B.添加新硬件C.添加/删除程序D.用户

6.计算机软件包括______。

A.程序B.数据C.有关文档资料D.上述三项

7.

13

内存储器存储信息时的特点是

8.下列设备组中,完全属于外部设备的一组是A.CD.ROM驱动器、CPU、键盘、显示器

B.激光打印机、键盘、CD.ROM驱动器、鼠标器

C.内存储器、CD.ROM驱动器、扫描仪、显示器

D.打印机、CPU、内存储器、硬盘

9.能直接与CPU交换信息的存储器是()

A.硬盘存储器B.CD-ROMC.内存储器D.软盘存储器

10.世界上最先实现的程序存储的计算机是()。A.ENIACB.EDSACC.EDVACD.UNIVAC

11.最早的应用领域是()

A.信息处理B.科学计算C.过程控制D.人工智能

12.在WORD中要打印文件,下列说法中不是必要的是()

A.连接打印机B.对被打印的文件进行打印预览C.安装打印驱动程序D.设置打印机

13.下列各组软件中,完全属于应用软件的一组是______。

A.WPSOffice2003,UNIX,WindowsXP

B.Photoshop,AutoCAD,WordXP

C.Oracle,FORTRAN编译系统,系统诊断程序

D.物流管理程序,Sybase,MS-DOS

14.Windows7操作系统中,用于休眠状态时虚拟存储的文件是()。

A.hiberfi.sys

B.pagefile.sys

C.RHDSetup.log

D.ConfRecording.ini

15.CPU的指令系统又称为

A.汇编语言B.机器语言C.程序设计语言D.符号语言

16.关于网络协议,下列______选项是正确的。

A.是网民签订的合同

B.协议,简单地说就是为了网络信息传递,共同遵守的约定

C.TCP\IP协议只能用于Internet,不能用于局域网

D.拨号网络对应的协议是IPX\SPX

17.为解决某一特定问题而设计的指令序列称为()。

A.文档B.语言C.程序D.系统

18.有多位用户共享一台加入了域的Windows7操作系统计算机。如果需要阻止用户在驱动器C盘使用超过2GB的磁盘空间,则可通过以下哪个设置实现()。

A.启用磁盘配额管理,并配置一个默认配额限制

B.启用对本地磁盘“系统保护”,并设置磁盘空间使用量

C.在“组策略对象”中,启用“限制”配置文件大小设置

D.从“组策略对象”中,启用“限制”限制整个漫游用户配置文件缓存的大小

19.计算机网络是计算机技术和()。

A.自动化技术的结合B.通信技术的结合C.电缆等传输技术的结合D.信息技术的结合

20.下列有关存储器读写速度的排列,正确的是()。A.RAM>Cache>硬盘>软盘

B.Cache>RAM>硬盘>软盘

C.Cache>硬盘>RAM>软盘

D.RAM>>硬盘>软盘>Cache

21.下面关于信息的定义,不正确的是______。

A.信息是不确定性的减少或消除

B.信息是控制系统进行调节活动时,与外界相互作用、相互交换的内容

C.信息是事物运动的状态和状态变化的方式

D.信息就是指消息、情报、资料、信号

22.对应ASCII码表的值,下列叙述中,正确的一条是______。

A.“9”<“#”<“a”

B.“a”<“A”<“#”

C.“#”<“A”<“a”

D.“a”<“9”<“#”

23.微型计算机中使用的数据库属于

A.科学计算方面的计算机应用B.过程控制方面的计算机应用C.数据处理方面的计算机应用D.辅助设计方面的计算机应用

24.Internet中,用于实现域名和IP地址转换的是()。

A.SMTPB.DNSC.FtpD.Http

25.十进制数45用二进制数表示是

A.1.1e+006B.1.101e+006C.11001D.101101

26.英文缩写CAI的中文意思是()。A.计算机辅助教学B.计算机辅助制造C.计算机辅助设计D.计算机辅助管理

27.作为网络管理员,你需要为网络中的200台计算机配置TCP/IP参数,为提高效率并减轻工作负担,你可以采取()措施

A.手工为每一台计算机配置TCP/IP参数

B.利用DHCP服务为计算机配置TCP/IP参数

C.利用DNS服务计算机配置TCP/IP参数

D.利用WINS服务为计算机配置TCP/IP参数

28.CPU中,除了内部总线和必要的寄存器外,主要的两大部件分别是运算器和()

A.控制器B.存储器C.CacheD.编辑器

29.Word文档编辑中,文字下面有红色波浪线表示()。A.对输入的确认B.可能有语法错误C.可能有拼写错误D.已修改过的文档

30.下列各选项中,不属于Internet应用的是()。

A.新闻组B.远程登录C.网络协议D.搜索引擎

二、选择题(30题)31.计算机操作系统的主要功能是()。A.对计算机的所有资源进行控制和管理,为用户使用计算机提供方便

B.对源程序进行翻译

C.对用户数据文件进行管理

D.对汇编语言程序进行翻译

32.

34

十进制数511的二进制数是

33.

9

计算机网络的目标是实现

34.

15

电子计算机的发展按其所采用的逻辑器件可分为几个阶段

35.

第10题十进制数60转换成二进制整数是

A.111100B.0111010

C.0111000

D.0110110

36.一个汉字的内码长度为2字节,其每个字节的最高二进制位的值分别为()。

A.0,0B.1,1C.1,0D.0,l

37.

38.

10

二进制数1111101011011转换成十六进制数是

39.

38

使用PentiumⅢ500的微型计算机,其CPU的输入时钟频率是

40.第

14

存储1024个24x24点阵的汉字字形码需要的字节数是()。

A.720BB.72KBC.7000BD.72008

41.下列叙述中,正确的是()。A.CPU能直接读取硬盘上的数据

B.CPU能直接存取内存储器

C.CPU由存储器、运算器和控制器组成

D.CPU主要用来存储程序和数据

42.

40

下列各项中,不能作为域名的是

43.在计算机领域中通常用MIPS来描述()A.计算机的运算速度B.计算机的可靠性C.计算机的可运行性D.计算机的可扩充性

44.Modem是计算机通过电话线接入Intemet时所必需的硬件,它的功能是()。

A.只将数字信号转换为模拟信号

B.只将模拟信号转换为数字信号

C.为了在上网的同时能打电话

D.将模拟信号和数字信号互相转换

45.无符号二进制整数1001111转换成十进制数是()。A.79B.89C.91D.93

46.计算机病毒实际上是

A.一个完整的小程序

B.一段寄生在其他程序上的通过复制进行传染的、破坏计算机功能和数据的特殊程序

C.一个有逻辑错误的小程序

D.微生物病毒

47.

40

CAM表示为

48.

49.十进制整数95转换成二进制整数是()

A.1011111

B.01100001

C.01011011

D.01100111

50.用高级程序设计语言编写的程序()。

A.计算机能直接执行B.具有良好的可读性和可移植性C.执行效率高但可读性差D.依赖于具体机器,可移植性差

51.

36

程序设计语言通常分为

52.计算机病毒除通过读写或复制移动存储器上带病毒的文件传染外,另一条主要的传染途径是()

A.网络B.电源电缆C.键盘D.输入有逻辑错误的程序

53.

54.计算机操作系统通常具有的五大功能是()。

A.CPU管理、显示器管理、键盘管理、打印机管理和鼠标器管理

B.硬盘管理、软盘驱动器管理、CPU的管理、显示器管理和键盘管理

C.处理器(CPU)管理、存储管理、文件管理、设备管理和作业管理

D.启动、打印、显示、文件存取和关机

55.

50

目前使用的防杀病毒软件的作用是

56.

29

以下哪一项不是预防计算机病毒的措施

57.下列不属于计算机特点的是()。

A.存储程序控制,工作自动化B.具有逻辑推理和判断能力C.处理速度快、存储量大D.不可靠、故障率高

58.目前流行的Pentiurn(奔腾)微机的字长是()

A.8位B.16位C.32位D.64位

59.

27

二进制数01100100转换成十六进制数

60.

三、基本操作题(3题)61.Windows基本操作题,不限制操作的方式

注意:下面出现的所有文件都必须保存在考生文件夹下。本题型共有5小题

1.在考生文件夹下INSIDE文件夹中创建名为PENG文件夹,并设置属性为隐藏。

2.将考生文件夹下JIN文件夹中的SUN.C文件复制到考生文件夹下的MQPA文件夹中。

3.将考生文件夹下HOWA文件夹中的GNAEL.DBF文件删除。

4.为考生文件夹下HEIBEI文件夹中的QUAN.FOR文件建立名为QUAN的快捷方式,存放在考生文件夹下。

5.将考生文件夹下QUTAM文件夹中的MAN.DBF文件移动到考生文件夹下的ABC文件夹中。

62.将考生文件夹下ZHOU\DENG文件夹中的文件OWER.DBF设置为隐藏属性。

63.

第23题将考生文件夹下RM文件夹中的文件PALY.PRG复制到考生文件夹下BMP文件夹中。

参考答案

1.D

2.B非零无符号二进制整数之后添加一个0,相当于向左移动了一位,也就是扩大了原来数的2倍。在一个非零无符号二进制整数之后去掉一个0,相当于向右移动了一位,也就是变为原数的1/2。

3.A解析:十进制整数转二进制的方法是除2取余法。“除2取余法”:将十进制数除以2得一商数和一余数。再用商除以2……以此类推。最后将所有余数从后往前排列。

4.D

5.C

6.D

7.B内存储器是用来暂时储存一些常用的数据的,随时会丢失的,且存储信息的速度极快,但存储容量相对较小。

8.B外部设备是指连在计算机主机以外的设备,它一般分为输入设备和输出设备。

9.C

10.C

11.B解析:当初,世界上第一台电子数字计算机ENIAC的研制目的是为了进行火炮的弹道计算,可见,电子计算机的最初应用主要是科学计算,由于计算机的通用性,对科学技术的发展影响非常深远。

12.B

13.B解析:A项中的UNIX、Windows2000,C项中的FORTRAN编译系统、系统诊断程序,D项中的MS-DOS均属于操作系统。

14.A

15.B机器语言是一种CPU的指令系统,是由二进制代码编写,能够直接被机器识别的程序设计语言。

16.B

17.C程序是为了特定的需要而编制的指令序列它能完成一定的功能。

18.A

19.B计算机网络是指在不同地理位置上,具有独立功能的计算机及其外部设备通过通信设备和线路相互连接,在功能完备的网络软件支持下实现资源共享和数据传输的系统。因此答案选择B。

20.B

21.D

22.C

23.C【解析】数据处理是目前计算机应用最广泛的领域,数据库将大量的数据进行自动化管理,提高了计算机的使用效率。

24.B域名和IP都是表示主机的地址,实际上是一件事物的不同表示。当用域名访问网络上某个资源地址时,必须获得与这个域名相匹配的真正的lP地址,域名解析服务器即DNS,可以实现域名和IP地址之间的相互转换,因此答案选择B。

25.D解析:十进制数向二进制数的转换采用“除二取余”法。

26.A计算机辅助教育:它的总称是CBE(ComputerBasedEducation),包含CAI、CAD和CMI。CAI:指计算机辅助教学(ComputerAidedInstruction),它是利用计算机以向学习者提供图文并茂、生动形象的图像的方式进行教学,提高学习兴趣和效果。CMI:指计算机管理教学(ComputerManagedInstruction)。

27.B

28.A中央处理器CPU主要包括运算器和控制器两大部件。它是计算机的核心部件。CPU是一体积不大而元件的集成度非常高、功能强大的芯片。计算机的所有操作都受CPU控制所以它的品质直接影响着整个计算机系统的性能。

29.C

30.C新闻组、远程登录、搜索引擎都属于Internet应用,网络协议不属于Internet应用。

31.A操作系统是计算机发展中的产物,它的主要目的有两个:一是方便用户使用计算机;二是统一管理计算机系统的全部资源,合理组织计算机工作流程,以便充分、合理地发挥计算机的效率。

32.B在八进制数中,能出现的数字符号为0~7,不允许出现数字符号8与9以及其他符号。

33.C计算机网络系统具有丰富的功能,其中最重要的是资源共享和快速通信。

34.C注意,这里是按照电子计算机所采用的电子元件的不同而划分为4个阶段。

35.A十进制整数转二进制的方法是除2取余法。“除2取余法”:将十进制数除以2得-商数和-余数。再用商除以2……以此类推。最后将所有余数从后往前排列。

36.B汉字的内码=汉字的国标码+8080H,所以汉字内码的最高位为1。

\n

37.A

38.D二进制整数转换成十六进制整数的方法是:从个位数开始向左按每4位二进制数一组划分,不足4位的前面补0,然后各组以一位十六进制数字代替即可。

39.B“500”的含义即CPU的时钟频率,即主频,它的单位是MHz(兆赫兹)。

40.B解析:定8位为一个字节。1024个24×24点阵的汉字字形码需要的字节数=1024×24×4/8=72KB。\r\n

41.BCPU不能读取硬盘上的数据,但是能直接访问内存储器;CPU主要包括运算器和控制器;CPU是整个计算机的核心部件,主要用于控制计算机的操作。

42.D域名(DomainName)的实质就是用一组由字符组成的名字代替IP地址,为了避免重名,域名采用层次结构,各层次的子域名之间用圆点“.”隔开,从右至左分别是第一级域名(或称顶级域名),第二级域名,…,直至主机名。其结构如下:

主机名.….第二级域名.第一级域名

选项D有逗号存在,所以此项不能作为域名。'

43.A衡量计算机系统速度的指标有两个,即主频和运算速度.主频一般以MHz(兆赫兹)、GHz(吉赫兹)为单位,运算速度以MIPS(每秒百万条指令数)为单位.

44.D调制解调器(即Modem),是计算机电话线之间进行信号转换的装置,由调制器和解调器两部分组成,调制器是把计算机的数字信号调制成可在电话线上传输的声音信号的装置,在接收端,解调器再把声音信号转换成计算机能接收的数字信号。

45.A二进制数转换成十进制数的方法是将二进制数按权展开:

(1001111)2=1×26+0×25+0×24+1×23+1×22+1×21+1×20=79

46.B解析:计算机病毒是一种特殊的具有破坏性的计算机程序,它具有自我复制能力,可通过非授权入侵而隐藏在可执行程序或数据文件中。

47.B“计算机辅助设计”英文名为ComputerAidedDesign,简称为CAD;“计算机辅助制造”英文名为ComputerAidedManufacturing,简称为CAM。

48.C

49.A十进制整数转二进制的方法是除2取余法。“除2取余法”:将十进制数除以2得一商数和一余数。再用商除以2……以此类推。最后将所有余数从后往前排列。

50.B选项A高级语言必须要经过翻译成机器语言后才能被计算机执行;选项C高级语言执行效率低,可读性好;选项D高级语言不依赖于计算机,所以可移植性好,故B项正确。

51.B程序设计语言通常分为3类:机器语言、汇编语言和高级语言。

52.A计算机病毒可以通过有病毒的软盘传染还可以通过网络进行传染。

53.C

54.C计算机操作系统的五大功能包括处理器管理、存储管理、文件管理、设备管理和作业管理。

55.C目前使用的防杀病毒软件的作用是检查计算机是否感染病毒,而不能查出所有病毒,因为新的病毒层出不穷,无法全部查出。至于清除病毒,也只能清除部分查出的病毒,而无法全部清除,这更说明预防病毒感染的重要性。

56.D网络是病毒传播的最大来源,预防计算机病毒的措施很多,但是采用不上网的措施显然是防卫过度。

57.D计算机主要具有以下几个特点:①处理速度快;②计算机精度高;③存储容量大;④可靠性高;⑤全自动工作;⑥试用范围广,通用性强。因此答案选择D选项。

58.C\n字长是指计算机运算部件一次能同时处理的二进制数据的位数。通常,字长总是8的整倍数,如8位、16位、32位、64位等。如Pentium(奔腾)微机均属于32位机。

\n

59.A(01100100)$$$2@@@=(64)$$$16@@@。因此,本题的正确答案是A。

60.C

61.1.创建文件夹和设置文件夹的属性

\n①打开考生文件夹下INSIDE文件夹;②选择【文件→新建→文件夹】命令,或按单击鼠标右键,弹出快捷菜单,选择【新建一文件夹】命令,即可生成新的一个文件夹;③此时文件夹的名字处呈现蓝

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论