2022-2023年山东省泰安市全国计算机等级计算机基础及MS Office应用重点汇总(含答案)_第1页
2022-2023年山东省泰安市全国计算机等级计算机基础及MS Office应用重点汇总(含答案)_第2页
2022-2023年山东省泰安市全国计算机等级计算机基础及MS Office应用重点汇总(含答案)_第3页
2022-2023年山东省泰安市全国计算机等级计算机基础及MS Office应用重点汇总(含答案)_第4页
2022-2023年山东省泰安市全国计算机等级计算机基础及MS Office应用重点汇总(含答案)_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023年山东省泰安市全国计算机等级计算机基础及MSOffice应用重点汇总(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.在Windows下,以()为扩展名的文件不能直接执行。

A.EXEB.PIFC.DOCD.BAT

2.域名MH.BIT.EDU.CN中主机名是()。

A.MHB.EDUC.CND.BIT

3.对于3.5英寸软盘,移动滑块露出写保护孔,这时()。

A.只能长期保存信息,不能存取信息B.能安全地存取信息C.只能读取信息,不能写入信息D.只写入信息,不能读取信息

4.TCP/IP协议的含义是()。

A.局域网传输协议B.拨号入网传输协议C.传输控制协议和网际协议D.网际协议

5.下列叙述中,正确的是()。

A.计算机病毒只在可执行文件中传染

B.计算机病毒主要通过读/写移动存储器或Intemet网络进行传播

C.只要删除所有感染了病毒的文件就可以彻底消除病毒

D.计算机杀病毒软件可以查出和清除任意已知的和未知的计算机病毒

6.计算机操作系统通常具有的五大功能是()。

A.CPU管理、显示器管理、键盘管理、打印机管理和鼠标器管理

B.硬盘管理、软盘驱动器管理、CPU的管理、显示器管理和键盘管理

C.处理器(CPU)管理、存储管理、文件管理、设备管理和作业管理

D.启动、打印、显示、文件存取和关机

7.在Windows7操作系统中的用户账户设置中,不能实现()。

A.更改账户密码B.更改账户类型C.更改账户名称D.更改账户的显示属性

8.下列总线中,对微软出的“即插即用”(PlayandPlug)方案支持很好的是()

A.PCIB.AGPC.ISAD.EISA

9.若将一个应用程序从()文件夹中删除,以后启动Windows就不会自动启动。A.控制面板B.启动C.文档D.程序

10.下列4项中,不属于计算机病毒特征的是()

A.潜伏性B.传染性C.激发性D.免疫性

11.影响一台计算机性能的关键部件是()。

A.CD—ROMB.硬盘C.CPUD.显示器

12.为解决某一特定问题而设计的指令序列称为()。

A.文档B.语言C.程序D.系统

13.十进制整数75转换成无符号二进制整数是()。

A.01000111B.01001011C.01011101D.01010001

14.在所列出的:1、字处理软件,2、Linux,3、UNIX,4、学籍管理系统,5、Windows7和6、Office2010这六个软件中,属于系统软件的有()。A.1,2,3B.2,3,5C.1,2,3,5D.全部都不是

15.根据汉字国标GB2312-80的规定,1KB存储容量可以存储汉字的内码个数是()。A.1024B.512C.256D.约341

16.计算机应用经历了三个主要阶段,这三个阶段是超、大、中、小型计算机阶段,微型计算机阶段和______。

A.智能计算机阶段B.掌上电脑阶段C.因特网阶段D.计算机网络阶段

17.无符号二进制整数01110101转换成十进制整数是()。

A.113B.115C.116D.117

18.某个菜单项后面跟有“,”,单击该菜单项,将会出现()。

A.子菜单B.对话框C.文本框D.列表框

19.以下关于发送电子邮件的描述中,错误的是()。

A.发送电子邮件必须要有第三方的软件支持

B.发件人必须有自己的E-mail账号

C.必须知道收件人的E-mail地址

D.电子邮件的内容既可以是文字,也可以是图片、视频等

20.E-mail邮件本质上是()

A.一个文件B.一份传真C.一个电话D.一个电报

21.下列关于电子邮件的说法中错误的是()。

A.发件人必须有自己的E—mail帐户

B.必须知道收件人的E—mail地址

C.收件人必须有自己的邮政编码

D.可使用OutlookExpress管理联系人信息

22.鼠标器是当前计算机中常用的()。

A.控制设备B.输入设备C.输出设备D.浏览设备

23.将作业地址空间中的逻辑地址转换为内存中的物理地址的过程称为()。

A.重定位B.逻辑变换C.地址交换D.进程创建

24.在标准ASCII码表中,已知英文字母D的ASCII码是01000100,英文字母B的ASCII码是()。A.01000001B.01000010C.01000011D.01000000

25.一般情况下,1KB内在最多能存储()个ASCII码字符,或()个汉字内码。A.1024.1024B.1024,512C.512,512D.512,1024

26.电子邮箱的地址由()A.用户名和主机域名两部分组成,它们之间用符号”@”分隔

B.主机域名和用户名两部分组成,它们之间用符号”@”分隔

C.主机域名和用户名两部分组成,它们之间用符号“.”分隔

D.用户名和主机域名两部分组成,它们之间用符号“.”分隔

27.为限制密码的复杂程度应采用何种策略()。

A.本地策略B.安全策略C.密码策略D.帐户封锁策略

28.计算机系统由()。

A.主机和系统软件组成B.硬件系统和应用软件组成C.硬件系统和软件系统组成D.微处理器和软件系统组成

29.当计算机病毒发作时,主要造成的破坏是()。A.对磁盘片的物理损坏B.对磁盘驱动器的损坏C.对CPU的损坏D.对存储在硬盘上的程序、数据甚至系统的破坏

30.在现代操作系统中采用缓冲技术的主要目的是()。

A.改善用户编程环境B.提高CPU的处理速度C.提高CPU和设备之间的并行程度D.实现与设备无关性

二、选择题(30题)31.

第2题已知某汉字的区位码是l234,则其国标码是

A.2338DB.2C42HC.3254HD.422CH

32.

30

下列叙述中,错误的一项是

33.用高级程序设计语言编写的程序()。

A.计算机能直接执行B.可读性和可移植性好C.可读性差但执行效率高D.依赖于具体机器,不可移植

34.

8

二进制数110101对应的十进制数是

35.计算机网络最突出的优点是()。

A.精度高B.共享资源C.运算速度快D.容量大

36.

15

下列4种表示方法中,用来表示计算机局域网的是

37.以下不是我国知名的高性能巨型计算机的是()

A.银河B.曙光C.神威D.紫金

38.ROM中的信息是()。

A.由生产厂家预先写入的B.在安装系统时写入的C.根据用户需求不同,由用户随时写入的D.由程序临时存入的

39.

11

计算机能够直接执行的计算机语言是

40.感染计算机病毒的原因之一是()。A.不正常关机B.光盘表面不清洁C.错误操作D.从网上下载文件

41.

12

在计算机应用中,“计算机辅助设计”的英文缩写是

42.把内存中数据传送到计算机的硬盘上去的操作称为()。

A.显示B.写盘C.输入D.读盘

43.

44.

45.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播,破坏系统正常工作的一种具有繁殖能力的______。

A.流行性感冒病毒B.特殊小程序C.特殊微生物D.源程序

46.计算机内部采用的数制是()。A.十进制B.二进制C.八进制D.十六进制

47.

17

静态RAM的特点是

48.

30

计算机病毒是一种

49.为了防治计算机病毒,应采取的正确措施之一是()。

A.每天都要对硬盘和软盘进行格式化B.必须备有常用的杀毒软件C.不用任何磁盘D.不用任何软件

50.二进制数10000001转换成十进制数是

A.119B.121C.127D.129

51.

40

十进制数2344用二进制数表示是

52.

53.无符号二进制整数111110转换成十进制数是()

A.62B.60C.58D.56

54.

27

MS-DOS是一种

55.

56.

57.第

26

RAM具有的特,一氡是()

A.海量存储B.存储的信息可以永久保存C.一旦断电,存储在其上的信息将全部消失无法恢复D.存储在其中的数据不能改写

58.

第10题以下列出的6个软件中,属于系统软件的是①字处理软件②Linux③UNIX④学籍管理系统@Windows2000@Office2000

A.①②③B.②③⑤C.①②③⑤D.全部都不是

59.

49

下列4种存储器中,存取速度最快的是

60.

三、基本操作题(3题)61.1.在考生文件夹12下创建一个BOOK新文件夹。2.将考生文件夹12下VOTUNA文件夹中的boyable.doc文件复制到同一文件夹下,并命名为syad.doc。3.将考生文件夹12下BENA文件夹中的文件PRODUCT.WRI的“隐藏”和“只读”属性撤讯并设置为“存档”属性。4.将考生文件夹12下JIEGUO文件夹中的piacy,txt文件移动到考生文件夹12中。5.查找考生文件夹12中的anews.exe文件,然后为它建立名为RNEW的快捷方式,并存放在考生文件夹12下。

62.在考生文件夹下GUO文件夹中创建名为B3AP.TXT的文件,并设置属性为隐藏。

63.打开"新浪新闻中心"主页,地址是http://news.sina.com.cn,任意打开一条新闻的页面浏览,并将页面保存到指定文件夹下。

参考答案

1.C

2.A域名标准的四个部分,依次是:服务器(主机名)、域、机构、国家。

3.C

4.C

5.B计算机病毒主要通过移动存储介质(如U盘、移动硬盘)和计算机网络两大途径进行传播。

6.C计算机操作系统的五大功能包括处理器管理、存储管理、文件管理、设备管理和作业管理。

7.D

8.A

9.B

10.D计算机病毒不是真正的病毒,而是一种人为制造的计算机程序,不存在什么免疫性。计算机病毒的主要特征是寄生性、破坏性、传染性、潜伏性和隐蔽性。

11.CCPU是计算机的核心部件。

12.C程序是为了特定的需要而编制的指令序列它能完成一定的功能。

13.B十进制转换为二进制:75=26+23+21+20。

14.B字处理软件、学籍管理系统、Office2010属于应用软件。

15.B汉字的内码也就是汉字的内部码,又称汉字机内码。无论用何种输入码,计入计算机后就立即被转换为机内码进行存储、运算和传送。规则是将国际码的高位字节、低位字节各自加上128(十进制)或80(十六进制)。例如:“中”字的内码以十六进制表示时为D6D0。这样做的目的是使汉字内码区别于西文的ASCII码,因为每个西文字母的ASCII码的高位均为0,而汉字内码的每个字节的高位均为1。

16.D

17.D二进制数转换成十进制数的方法是将二进制数按权展开:

\n(01110101)2=0×2

7+1×26+1×25十1×24十0×23+1×22+0×21+1×20=117

18.B

19.A

20.A

21.C电子邮件是网路上使用较广泛的一种服务,它不受地理位置的限制,是一种既经济又快速的通信工具,收发电子邮件只需要知道对方的电子邮件地址,无需邮政编码。

22.B目前最常用的输入设备就是鼠标,其次是键盘。\r\n

23.A

24.B字母B比字母D小2,所以B的码值是01000100-1-1=01000010。

25.B

26.A

27.C

28.C

29.D计算机病毒一般不对硬件进行破坏,而是对程序、数据或系统的破坏。

30.C

31.B区位码转国际码需要两个步骤:①分别将区号、位号转换成十六进制数。②分别将区号、位号各+20H(区位码+2020H=国标码)。本题中区号12转换成十六进制为c,位号34转换成十六进制为22。分别+20H,即得2C42H。

32.AMB为表示存储容量的单位,即兆字节。

33.B用高级程序设计语言编写的程序具有可读性和可移植性基本上不作修改就能用于各种型号的计算机和各种操作系统。对源程序而言经过编译、连接成可执行文件就可以直接在本机运行该程序。

34.C二进制数转换成十进制数的方法是按权展开。110101B=53D。

35.B计算机网络由通信子网和资源子网两部分组成。通信子网的功能:负责全网的数据通信;资源子网的功能:提供各种网络资源和网络服务,实现网络的资源共享。

36.A局域网是LAN,广域网是WAN,城域网是MAN,WWW表示国际互联网。

37.D解析:我国自行研制的银河、曙光、神威都属于高性能的巨型机。紫金是我国早期研发的微型机系列。

38.AROM中的信息一般由计算机制造厂写入并经过固化处理,用户是无法修改的。

39.B每种型号的计算机都有自己的指令系统,称为机器语言,它是计算机惟一能够识别并直接执行的语言。

40.DInternet足病毒传播的一大途径,慎用网上下载的软件和游戏。对网卜下载的软件和游戏最好检测后再用,不要随便阅读陌生人员和地址发来的电子邮件。

41.A在计算机应用中,“计算机辅助设计”的英文缩写是CAD。计算机辅助制造:CAM,计算机辅助教育:CAI,计算机辅助技术:CAT。

42.B写盘就是通过磁头往媒介写入信息数据的过程。\n读盘就是磁头读取存储在媒介上的数据的过程比如硬盘磁头读取硬盘中的信息数据、光盘磁头读取光盘信息等。

43.CRAM是计算机内存储器中的一部分。计算机内存储器由ROM和RAM组成。ROM是只读存储器,特点是它的信息是可以永久保存的。RAM即可读可写存储器,特点是一旦断电,它的信息将全部丢失。

44.C

45.B计算机病毒是一种特殊的具有破坏性的计算机程序,它具有自我复制能力,可通过非授权入侵而隐藏在可执行程序或数据文件中。源程序,是指未经编译的,按照一定的程序设计语言规范书写的,人类可读的文本文件。源程序可以是以书籍或者磁带或者其他载体的形式出现,但最为常用的格式是文本文件,这种典型格式的目的是为了编译出计算机可执行的程序。

46.B二进制是计算技术中广泛采用的一种数制。二进制数据是用0和1两个数码来表示的数。它的基数为2,进位规则是“逢二进一”,借位规则是“借一当二”。二进制数据也是采用位置计数法,其位权是以2为底的幂。

47.CRAM分为静态RAM和动态RAM。前者速度快,集成度低,不用定期刷新;后者需要经常刷新,集成度高,速度慢。

48.C根据内容要点中所述,计算机病毒是指一段人为编制的特殊程序,它能寄生在其他独立的程序或数据文件之中,具有类似生物病毒的传染性和破坏性。所以,应选择C。至于选项A和D显然不正确,因为计算机病毒不是硬件也不是真正的生物病毒,病毒的名称是模仿借用的;选项B可能会引起一点混淆,因为提到计算机病毒通过盗版游戏软件进行传播,并建议不要去玩盗版的计算机游戏,以免计算机病毒的传播,可能引起把计算机病毒与游戏软件等同的错误概念。

49.B由于计算机病毒目新月异,必须备有常用的杀毒软件且要不断地对杀毒软件进行升级,以保持防、杀病毒的有效性。

50.D\n二进制数转换成十进制数的方法是将二进制数按权展开:

\n(10000001)2=1×27+0×26+0×25+0×24+0×23+0×22+0×21+1×20=129

\n

51.B十进制向二进制的转换采用“除二取余”法。

52.A

53.A数制也称计数制是指用同一组固定的字符和统一的规则来表示数值的方法。十进制自然语言中通常用0到9来表示二进制计算机中用0和1表示八进制用0到7表示十六进制用0到F表示。\n1十进制整数转换成二进制八进制、十六进制转换方法用十进制余数除以二八、十六进制数第一次得到的余数为最低有效位最后一次得到的余数为最高有效位。\n2二八、十六进制整数转换成十进制整数转换方法将二八、十六进制数按权展开求累加和便可得到相应的十进制数。\n3二进制与八进制或十六进制数之间的转换二进制与八进制之间的转换方法3位二进制可转换为1位八进制1位八进制数可以转换为3位二进制数。\n二进制数与十六进制之间的转换方法4位二进制可转换为1位十六进制数1位十六进制数中转换为4位二进制数。\n因此(111110)B=1*2^5+1*2^4+1*2^3+1*2^2+1*2^1+0*2^0=(62)D。

54.AMS-DOS在计算机系统内一次只能运行一个应用程序,一次只能供一个用户使用。

55.C

56.D

57.C【解析】RAM即随即存储器,亦称读写存储器、临时存储器。它有两个特点:一个是其中信息随时可读写,当写入时,原来存储的数据将被覆盖;二是加电时信息完好,一旦断电,信息就会消失。

58.BLinux是一个免费的、开放源代码的操作系统。UNIX是UNIX是历史最悠久的通用操作系统,一般用于高端服务器。Windows2000是微软公司出品的操作系统。

59.B计算机读取和写入数据都是在内存中完成的,它的存取时间是几个选项中最快的。

60.A

61.1.单击右键在弹出菜单中选择“新建”→“文件夹”命令,接着更改文件夹名为BOOK即可。2.左键双击VOTUNA文件夹,右键单击boyable.doc文件,在弹出的菜单项中选择“复制”命令,然后单击窗口上方的“后退”按钮回到考生文件夹12,单击右键,在弹出的菜单项选择“粘贴”命令即可。3.左键双击进入BENA文件夹右键单击PRODUCTW

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论