甘肃省陇南市全国计算机等级计算机基础及MS Office应用预测试题(含答案)_第1页
甘肃省陇南市全国计算机等级计算机基础及MS Office应用预测试题(含答案)_第2页
甘肃省陇南市全国计算机等级计算机基础及MS Office应用预测试题(含答案)_第3页
甘肃省陇南市全国计算机等级计算机基础及MS Office应用预测试题(含答案)_第4页
甘肃省陇南市全国计算机等级计算机基础及MS Office应用预测试题(含答案)_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

甘肃省陇南市全国计算机等级计算机基础及MSOffice应用预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.计算机能够直接识别和执行的语言是()

A.机器语言B.汇编语言C.高级语言D.智能语言

2.已知汉字“家”的区位码是2850,则其国标码是

A.48700B.3C52HC.9CB2HD.A8DOH

3.为实现以ADSL方式接入Internet,至少需要在计算机中内置或外置的一个关键硬设备是()。

A.网卡B.集线器C.服务器D.调制解调器(Modem)

4.多媒体信息不包括()。A.音频、视频B.声卡、光盘C.影像、动画D.文字、图形

5.无符号二进制整数111110转换成十进制数是()

A.62B.60C.58D.56

6.在WORD2000中的最大分栏数是()

A.9B.10C.11D.12

7.a*和a?分别可以用来表示()文件。

A.和

B.和

C.和

D.和

8.通常所说的I/O设备是指()。

A.输入输入设备B.通信设备C.网络设备D.控制设备

9.IOGB的硬盘表示其存储容量为()。

A.一万个字节B.一千万个字节C.一亿个字节D.一百亿个字节

10.鼠标器是当前计算机中常用的()。

A.控制设备B.输入设备C.输出设备D.浏览设备

11.在计算机指令中,规定其所执行操作功能的部分称为()。

A.地址码B.源操作数C.操作数D.操作码

12.VLOOKUP函数从一个数组或表格的_______中查找含有特定值的字段,再返回同一列中某一指定单元格中的值。

A.第一行B.最末行C.最左列D.最右列

13.针式打印机术语中,24针是指()。A.A.24×24点阵B.队号线插头有24针C.打印头内有24×24根针D.打印头内有24根针

14.编译程序是______的软件。

A.对目标程序装配连接

B.将高级语言程序翻译成等价的机器语言

C.对源程序边扫描边翻译执行

D.将汇编语言程序翻译成机器语言程序

15.用高级程序设计语言编写的程序()。

A.计算机能直接执行B.可读性和可移植性好C.可读性差但执行效率高D.依赖于具体机器,不可移植

16.计算机能够直接执行的计算机语言是

A.汇编语言B.机器语言C.高级语言D.自然语言

17.在因特网域名中,edu通常表示()。

A.商业组织B.教育机构C.政府部门D.军事部门

18.下列叙述中,错误的一条是______。

A.计算机的合适工作温度在15℃~35℃之间

B.计算机要求的相对湿度不能超过80%,但对相对湿度的下限无要求

C.计算机应避免强磁场的干扰

D.计算机使用过程中特别注意:不要随意突然断电关机

19.在计算机局域网中,以文件数据共享为目标,需要将多台计算机共享的文件存放于一台被称为________的计算机中。

A.路由器B.网桥C.网关D.文件服务器

20.计算机最主要的工作特点是_____。

A.存储程序与自动控制B.高速度与高精度C.可靠性与可用性D.具有记忆能力

21.一个字长为8位的无符号二进制整数能表示的十进制数值范围是______。

A.0-256B.0-255C.1-256D.1-255

22.将十进制数25转换成对应的二进制数,正确的结果是()

A.11001B.11010C.1101D.11110

23.十进制数250转换成二进制整数是()。A.01101010B.01101000C.11111010D.01100110

24.下列说法中,正确的是()

A.同一个汉字的输入码的长度随输入方法的不同而不同

B.一个汉字的机内码与它的国标码是相同的,且均为2字节一个汉字的机内码与它的国标码是相同的,且均为2字节

C.不同汉字的机内码的长度是不相同的

D.同一汉字用不同的输入法输入时,其机内码是不相同的

25.1946年首台电子数字计算机ENIAC问世后,冯·诺依曼(VonNeumann)在研制EDVAC计算机时,提出两个重要的改进,它们是()。

A.引入CTO和内存储器的概念B.采用机器语言和十六进制C.采用二进制和存储程序控制的概念D.采用ASCII编码系统

26.在微机的配置中常看到“P42.4G”字样,其中数字“2.40”表示()。

A.处理器的时钟频率是2.4GHz

B.处理器的运算速度是2.4GIPS

C.处理器是Pentium4第2.4代

D.处理器与内存间的数据交换速率是2.4GB/s

27.英文缩写CAI的中文意思是()。A.计算机辅助教学B.计算机辅助制造C.计算机辅助设计D.计算机辅助管理

28.下列关于世界上第1台计算机的叙述,错误的是()。A.世界上第1台计算机于1946年在美国诞生

B.此台计算机当时采用了晶体管作为主要元件

C.它被命名为ENIAC

D.它主要用于弹道计算

29.下列有关存储器读写速度的排列,正确的是()。

A.RAM>Cache>硬盘>软盘

B.Cache>RAM>硬盘>软盘

C.Cache>硬盘>RAM>软盘

D.RAM>硬盘>软盘>Cache

30.在标准ASCII码表中,已知英文字母A的ASCII码是01000001,则英文字母E的ASCII码是()。

A.01000011B.01000100C.01000101D.01000010

二、选择题(30题)31.某人的电子邮件到达时,若他的计算机没有开机,则邮件()。A.退回给发件人B.开机时对方重发C.该邮件丢失D.存放在服务商的E-mail服务器

32.

34

二进制数11000000对应的十进制数是

33.调制解调器(Modem)的主要技术指标是数据传输速率,它的度量单位是()

A.MIPSB.MbpsC.dpiD.KB

34.

17

如果计算机的地址总线为32位,那么其寻址空间是

35.下列关于计算机病毒的说法中,正确的是()。

A.计算机病毒是一种有损计算机操作人员身体健康的生物病毒

B.计算机病毒发作后,将造成计算机硬件永久性的物理损坏

C.计算机病毒是一种通过自我复制进行传染的,破坏计算机程序和数据的小程序

D.计算机病毒是一种有逻辑错误的程序

36.在所列出的:1、字处理软件,2、Linux,3、UNIX,4、学籍管理系统,5、Windows7和6、Office2010这六个软件中,属于系统软件的有()。A.1,2,3B.2,3,5C.1,2,3,5D.全部都不是

37.

49

计算机操作系统的功能是

38.在下列字符中,其ASCII码值最大的一个是()。

A.9B.QC.dD.F

39.

15

下列关于多媒体计算机的概念中,正确的是

40.

24

存储一个国际码需要几个字节?

41.

42.

16

第三代计算机的逻辑器件采用的是

43.运算器的完整功能是进行()

A.逻辑运算B.算术运算和逻辑运算C.算术运算D.逻辑运算和微积分运算

44.

44

以下属于高级语言的有

45.

46.下列属于计算机感染病毒迹象的是()A.设备有异常现象,如显示怪字符,磁盘读不出

B.在没有操作的情况下,磁盘自动读写

C.装入程序的时间比平时长,运行异常

D.以上说法都是

47.以下关于电子邮件的说法,不正确的是()

A.电子邮件的英文简称是E-mail

B.加入因特网的每个用户通过申请都可以得到一个电子信箱

C.在一台计算机上申请的电子信箱,以后只有通过这台计算机上网才能收信

D.一个人可以申请多个电子信箱

48.计算机病毒的特点具有()

A.隐蔽性、可激发性、破坏性

B.隐蔽性、破坏性、易读性

C.潜伏性、可激发性、易读性

D.传染性、潜伏性、安全性

49.一个非零无符号二进制整数后加两个零形成一个新的数,新数的值是原数值的

A.4倍B.二倍C.4分之一D.二分之一

50.

11

五笔字型的汉字输入法是以什么为基准的

51.

5

下列关于多媒体计算机的概念中,正确的是

52.

25

16个二进制位可表示整数的范围是

53.二进制数ll00100转换成十进制整数等于()

A.96B.100C.104D.112

54.

34

与二进制数111111111对应的十进制数是

55.

56.

40

CAM表示为

57.

1

以下计算机按其性能分类,不正确的是

58.下面说法正确的是()A.计算机冷启动和热启动都要进行系统自检

B.计算机冷启动要进行系统自检,而热启动不要进行系统自检

C.计算机热启动要进行系统自检,而冷启动不要进行系统自检

D.计算机冷启动和热启动都不要进行系统自检

59.

60.

49

下列属于计算机病毒特征的是

三、基本操作题(3题)61.Windows基本操作题,不限制操作的方式

注意:下面出现的所有文件都必须保存在考生文件夹下。本题型共有5小题

1.将考生文件夹下SKIP文件夹中的文件夹GAP复制到考生文件夹下的EDOS文件夹下,并更名为GUN。

2.将考生文件夹下GOLDEER文件夹中的文件DOSZIEOLD的隐藏和存档属性撤销。

3.在考生文件夹下YELLOW文件夹中建立一个名为GREEN的新文件夹。

4.将考生文件夹下ACCES\POWER文件夹中的NKCC.FOR移动到考生文件夹下NEXON文件夹中。

5.将考生文件夹下的BLUE文件夹删除。

62.在考生文件夹下JIBEN文件夹中创建名为A2TNBQ的文件夹,并设置属性为隐藏。

63.搜索考生文件夹下的ANEMP.FOR文件,然后将其删除。

查看材料

参考答案

1.A

2.B解析:汉字的输入区位码和国标码之间的转换方法是:将一个汉字的十进制区号和十进制位号分别转换成16进制数,然后再分别加上20H,就成为次汉字的国标码。现将区位码的区号和位号转化成二进制,然后将其转换成16进制的。具体的方法如下:(28)10=(11100)2=(1C)l6,(50)10=(110010)2=(32)16,1C32H+2020H=3C52H。

3.DADSL(非对称数字用户线路)是目前用电话接入因特网的主流技术,采用这种方式接入因特网,需要使用调制解调器。这是PC通过电话接入网络的必备设备,具有调制和解调两种功能,并分为外置和内置两种。因此答案选择D。

4.B所谓多媒体,就是信息表示和传输的载体,音频、视频、光盘、文字、图形、动画。影像均属多媒体信息,而声卡是一个处理信息的硬件设备。

5.A数制也称计数制是指用同一组固定的字符和统一的规则来表示数值的方法。十进制自然语言中通常用0到9来表示二进制计算机中用0和1表示八进制用0到7表示十六进制用0到F表示。\n1十进制整数转换成二进制八进制、十六进制转换方法用十进制余数除以二八、十六进制数第一次得到的余数为最低有效位最后一次得到的余数为最高有效位。\n2二八、十六进制整数转换成十进制整数转换方法将二八、十六进制数按权展开求累加和便可得到相应的十进制数。\n3二进制与八进制或十六进制数之间的转换二进制与八进制之间的转换方法3位二进制可转换为1位八进制1位八进制数可以转换为3位二进制数。\n二进制数与十六进制之间的转换方法4位二进制可转换为1位十六进制数1位十六进制数中转换为4位二进制数。\n因此(111110)B=1*2^5+1*2^4+1*2^3+1*2^2+1*2^1+0*2^0=(62)D。

6.C

7.A

8.A

9.D根据换算公式lGB=1000MB=1000×1000KB=1000×1000×10008,10GB=10108,即为100亿个字节。注:硬盘厂商通常以l000进位计算:1KB=1000Byte、1MB=1000KB、1GB=1000MB、1TB=1000GB,操作系统中:1KB=1024Byte、1MB=1024KB、1GB=1024MB、1TB=1024GB。因此A、B、C选项错误。

10.B目前最常用的输入设备就是鼠标,其次是键盘。\r\n

11.D计算机指令中操作码规定所执行的操作,操作数规定参与所执行操作的数据。

12.C

13.A针式打印机即点阵打印机,是靠在脉冲电流信号的控制下,打印针击打的针点形成字符的点阵。

14.B

15.B用高级程序设计语言编写的程序具有可读性和可移植性基本上不作修改就能用于各种型号的计算机和各种操作系统。对源程序而言经过编译、连接成可执行文件就可以直接在本机运行该程序。

16.B【考点】计算机语言

【解析】计算机能够直接执行的计算机语言是机器语言。其他语言必须转换成机器语言才能被计算机所识别。

17.B解析:本题考查点是Internet域名系统中常用的域名。Internet域名具有层次型结构,整个Internet网被划分成几个顶级域,每个顶级域规定了一个通用的顶级域名。顶级域名采用两种划分模式:组织模式和地理模式。组织模式是按管理组织的层次结构来划分域名。例如,com表示商业组织,edu表示教育机构,gov表示政府部门,int表示国际组织,mil表示军事部门,net表示网络支持中心,org表示各种非赢利性组织。地理模式按国家地理区域来划分域名,地理模式顶级域名采用两个字母缩写形式来表示一个国家或地区。例如,cn代表中国,us代表美国,jp代表日本,uk代表英国,ca代表加拿大等。

18.B解析:计算机相对湿度—般不能超过80%,否则会使无件受潮变质,甚至会漏电、短路,以致损害机器。相对湿度低于20%,贝烩因过于干燥而产生静电,引发机器的错误动作。

19.D

20.A

21.B二进制是计算机使用的语言十进制是自然语言。为了书写的方便和检查的方便使用八进制或十六进制来表示一个字长为8位的二进制整数可以用十进制数值范围是0到255。

22.A

23.C十进制整数转二进制的方法是除2取余法。“除2取余法”:将寸进制数除以2得一商数和一余数(250+2得商为为125,余为O)。再用商除以2(125÷2得商为62,余为1)……以此类推。直到商为0,最后将所有余数从后往前排列。

24.A

25.C和ENIAC相比,EDVAC的重大改进主要有两方面:一是把十进制改成二进制,这可以充分发挥电子元件高速运算的优越性;二是把程序和数据一起存储在计算机内,这样就可以使全部运算成为真正的自动过程。

26.AP代表奔腾系列,4代表此系列的第4代产品,2.4G是CPU的频率,单位是Hz。

27.A计算机辅助教育:它的总称是CBE(ComputerBasedEducation),包含CAI、CAD和CMI。CAI:指计算机辅助教学(ComputerAidedInstruction),它是利用计算机以向学习者提供图文并茂、生动形象的图像的方式进行教学,提高学习兴趣和效果。CMI:指计算机管理教学(ComputerManagedInstruction)。

28.B显然,我们了解第一代计算机所采用的元件是电子管。晶体管是第二代计算机采用的元件。

29.B

30.CE在A的后面,相差4,E的ASCII码=A的ASCII码+4=01000001+100=01000101。

31.D收发电子邮件必须有一个注册的电子信箱,与具体的计算机硬件无关。默认情况下,邮件将会存放在服务商的E-mail服务器。

32.B二进制数转换成十进制数的方法是按权展开。11000000B=192D。

33.BModem的传输速率指的是Modem每秒钟传送的数据量大小。通常所说的2M、4M、10M等,指的就是Modem的传输速率。传输速率以bps(比特/秒为单位。因此答案选择B选项。

34.D计算机地址总线的位数决定计算机的寻址范围,如果地址总线是32位,则其寻址空间为2^32=4G。

35.C计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。选项A计算机病毒不是生物病毒,选项B计算机病毒不能永久性破坏硬件。

36.B字处理软件、学籍管理系统、Office2010属于应用软件。

37.C这道题是考查操作系统的,操作系统是管理控制和监督计算机软件、硬件资源协调运行的程序系统。由一系列具有不同控制和管理功能的程序组成,它是计算机系统软件的核心,负责统一管理计算机系统的全部资源,同时也提供了用户和计算机的接口。

38.C在ASCII码表中,其中94个可打印字符也称为图形字符,从小到大的顺序为阿拉伯数字、大写字母、小写字母。因此,答案C的码值最大。

39.B多媒体技术可以对文本、图像、声音、动画等各种信息进行处理,其传输的媒体有电话、网络等,而不是键盘和鼠标。另外,采集卡是MPC可选的多媒体硬件设备,不是必需的。多媒体技术的特征有集成性、交互性和综合性等。

40.B由于一个字节只能表示256种编码,显然一个字节不能表示汉字的国际码,所以一个国际码必须用两个字节表示。

41.D

42.B这道题是考查计算机发展史的。对于传统大型机,通常根据计算机所采用的逻辑器件不同而划分为四代。第一代计算机采用的基本元器件是电子管;第二代计算机采用的基本元器件是晶体管;第三代计算机采用的基本元器件是小规模集成电路;第四代计算机采用的基本元器件是大规模集成电路和超大规模集成电路。

43.B运算器也称为算术逻辑部件,是执行各种运算的装置,主要功能是对二进制数码进行算术运算或者逻辑运算。运算器由一个加法器、若干个寄存器和一些控制线路组成。因此答案选择B。

44.B机器语言和汇编语言都是“低级”的语言,而高级语言是一种用表达各种意义的“词”和“数学公式”按照一定的语法规则编写程序的语言,其中比较具有代表性的语言有FORTRAN、C和C++等。

45.A

46.D计算机病毒是人为编制的特殊程序,这种特殊程序能够长期存在于计算机系统中,通过自我复制来传播,在一定条件下被激活并破坏计算机系统中的程序、数据和硬件或侵占系统资源。其危害主要表现为:产生错误显示、错误动作、计算机操作干扰、删除文件、修改数据、破坏软件系统、使硬件设备发生故障甚至损坏。

47.C电子邮件E-mail是因特网上使用最广泛的一种服务。类似于普通邮件的传递方式电子邮件采用存储转发方式传递根据电子邮件地址由网上多个主机合作实现存储转发从发信源结点出发经过路径上若干个网络结点的存储和转发最终使电子邮件传送到目的信箱。只要电子信箱地址正确则可通过任何一台可联网的计算机收发电子邮件。

48.A\n计算机病毒其实是一种人为编制的程序。这种程序会隐藏在系统中,不断地自我复制并拷贝到其他程序之中,影响和破坏计算机系统的运行。它可通过软盘、硬盘、光盘和网络传播,其具有隐蔽性、传染性、潜伏性、可激发性、破坏性等特征。

\n

49.A参考答案:A解析:根据二进制数位运算规则:左移一位,数值增至21倍;右移一位,数值减至2-1倍。可尝试用几个数来演算一下,即可得出正确选项。

50.B五笔字型是一种将汉字输入计算机的方法。该输入法将汉字分为5种笔划类型(横、竖、撇、捺、折)和3种字形类型(上下型、左右型、杂合型)。从字形入手,即使不会读音,也能将汉字输入计算机。所以说五笔字型是汉字字形码。

51.B多媒体技术可以对文本、图像、声音、动画等各种信息进行处理,其传输的媒体有电话、网络等,而不是键盘和鼠标。另外,采集卡是MPC可选的多媒体硬件设备,不是必需的。多媒体技术的特征有集成性、交互性等特征。

52.C16个二进制数转换成十进制数,最大的范围即0~65535和-32768~32767。

53.B解析:二进制数转换成十进制数的

方法是将二:进制数按权展开:

(1100100)2=1×26+1×25+0×24+0×23+1×22+0×21+0×20=100\r\n

54.C(111111111)$$$2@@@=1×2^8+1×2^7+1×2^6+1×2^5+1×2^4+1×2^3+1×2^2+1×2^1+1×2^0=(511)$$$10@@@

55.A

56.B“计算机辅助设计”英文名为ComputerAidedDesign,简称为CAD;“计算机辅助制造”英文名为ComputerAidedManufacturing,简称为CAM。

57.C按其性能分类

(1)超级计算机(Supercomputer)

(2)大型计算机(Mainframe)

(3)小型计算机(Minicomputer)

(4)微型计算机(Microcomputer)

(5)工作站(Workstation)

(6)服务器(Server)

58.B启动计算首先进入机器自检状态,自动检测计算机的各部件是否正常,若正常,则将操作系统装入内存,并进入用户可操作的界面;若不正常,则报出错信息,从断电状态接通电源到进入用户可操作的界面的过程称为冷启动。在主机通电的情况下重新加载操作系统的过程或终止当前进行的任务,称为热启动(不进行系统自检)。

59.A

60.D计算机病毒实际是一种特殊的计算机程序,可以自我复制,并能相互传染。计算机病毒的主要特征是寄生性、破坏性、传染性、潜伏性和隐蔽性。

61.1.复制文

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论