2022年辽宁省丹东市全国计算机等级考试计算机基础及MS Office应用重点汇总(含答案)_第1页
2022年辽宁省丹东市全国计算机等级考试计算机基础及MS Office应用重点汇总(含答案)_第2页
2022年辽宁省丹东市全国计算机等级考试计算机基础及MS Office应用重点汇总(含答案)_第3页
2022年辽宁省丹东市全国计算机等级考试计算机基础及MS Office应用重点汇总(含答案)_第4页
2022年辽宁省丹东市全国计算机等级考试计算机基础及MS Office应用重点汇总(含答案)_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年辽宁省丹东市全国计算机等级考试计算机基础及MSOffice应用重点汇总(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.要想让计算机上网,至少要在微机内增加一块()

A.网卡B.显示卡C.声卡D.路由器

2.下面都属于微型计算机输入设备的是()

A.鼠标器,绘图仪B.扫描仪,绘图仪C.键盘,条形码阅读器D.打印机,条形码阅读器

3.关闭WINDOWS98的功能组合键是()。

A.CTRL+F5B.ALT+F5C.CTRL+F4D.ALT+F4

4.下列各类存储器中,断电后其中信息会丢失的是

A.RAM

B.ROM

C.硬盘

D.光盘

5.已知英文字母m的ASCII码值为6DH,那么ASCII码值为70H的英文字母是()。A.PB.QC.pD.j

6.一般情况下,在对话框内容选定之后都需单击()才会生效。

A.保存B.确定C.帮助D.取消

7.软什系统中,具有管理软、硬件资源功能的是______。

A.程序设计语言B.字表处理软件C.操作系统D.应用软件

8.TCP/IP是()。注释:支持异种计算机网络互联的协议

A.一种网络操作系统B.一个网络地址C.一种网络通信协议D.一个网络部件

9.如果允许不同用户的文件可以具有相同的文件名,通常采用来保证按名存取的安全()。

A.重名翻译机构B.建立索引表C.建立指针D.多级目录结构

10.操作系统的五大功能模块为______。

A.程序管理、文件管理、编译管理、设备管理、用户管理

B.硬盘管理、软盘管理、存储器管理、文件管理、批处理管理

C.运算器管理、控制器管理、打印机管理、磁盘管理、分时管理

D.处理器管理、存储器管理、设备管理、文件管理、作业管理

11.第四代计算机的逻辑器件,采用的是()。

A.晶体管B.大规模、超大规模集成电路C.中、小规模集成电路D.微处理器集成电路

12.一个字长为8位的无符号二进制整数能表示的十进制数值范围是______。

A.0-256B.0-255C.1-256D.1-255

13.信息化社会不仅包括社会的信息化,同时还包括______。

A.工厂自动化B.办公自动化C.家庭自动化D.上述三项

14.在CD光盘上标记有CD-RW字样,此标记表明这光盘()。A.只能写入一次,可以反复读出的一次性写入光盘

B.可多次擦除型光盘

C.只能读出,不能写入的只读光盘

D.RW是ReadandWrite的缩写

15.下面()视图最适合移动、复制幻灯片。

A.普通B.幻灯片浏览C.备注页D.大纲

16.计算机病毒是一种()。

A.特殊的计算机部件B.游戏软件C.人为编制的特殊程序D.能传染的生物病毒

17.下列软件中,属于系统软件的是()

A.航天信息系统B.Office2003C.WindowsVistaD.决策支持系统

18.Outlook中答复会议邀请的方式不包括_______。

A.接受B.反对C.谢绝D.暂定

19.D/A转换器的功能是将()。

A.声音转换为模拟量B.模拟量转换为数字量C.数字量转换为模拟量D.数字量和模拟量混合处理

20.下列四项内容中,不属于Internet(互联网)基本功能是______。

A.电子邮件B.文件传输C.远程登录D.实时监测控制

21.信息来源于社会又作用于社会,说明信息具有______。

A.社会性B.传载性C.时间性D.不灭性

22.下列两个二进制数进行算术运算,11101+10011=______。

A.100101B.100111C.110000D.110010

23.建立选区时,要移动选区中的对象,可以加()辅助键。

A.ShiftB.CtrlC.AltD.空格

24.十进制数57转换成二进制整数是()A.00111001B.00110101C.00110011D.00110111

25.控制器主要由指令部件、时序部件和哪一个部件组成?

A.运算器B.程序计数器C.存储部件D.控制部件

26.冯·诺依曼计算机工作原理的核心是()和“程序控制”。

A.顺序存储B.存储程序C.集中存储D.运算存储分离

27.十进制整数86转换成二进制整数是()。

A.01011110B.01010100C.010100101D.01010110

28.工作表中的最小单位是()。

A.单元格B.单列C.单行D.单表

29.下列关于计算机病毒的叙述中,正确的是()

A.计算机病毒的特点之一是具有免疫性

B.计算机病毒是一种有逻辑错误的小程序

C.反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能

D.感染过计算机病毒的计算机具有对该病毒的免疫性

30.电子计算机主要是以()为标志来划分发展阶段的。

A.电子元件B.电子管C.晶体管D.集成电路

二、选择题(20题)31.

19

二进制数10111101110转换成八进制数是

32.

3

下列4种软件中不属于应用软件的是

33.

3

静态RAM的特点是

34.

35.

40

十进制数2344用二进制数表示是

36.第

19

下列说法中,正确的是()。

A.硬盘的容量远大于内存的容量

B.硬盘的盘片是可以随时更换的

C.优盘的容量远大予硬盘的容量

D.硬盘安装在机箱内,它是主机的组成部分

37.为了防治计算机病毒,应采取的正确措施之一是()。

A.每天都要对硬盘和软盘进行格式化B.必须备有常用的杀毒软件C.不用任何磁盘D.不用任何软件

38.操作系统是计算机的软件系统中()。A.最常用的应用软件B.最核心的系统软件C.最通用的专用软件D.最流行的通用软件

39.“32位微犁计算机”中的32指的足()。

A.微型机号B.机器字长C.内存容量D.存储单位

40.

41.随着Internet的发展,越来越多的计算机感染病毒的可能途径之一是()

A.从键盘上输入数据B.通过电源线C.所使用的光盘表面不清洁D.通过Intemet的E-mail,在电子邮件的信息中

42.

43

从第一代电子数字计算机到第四代计算机的体系结构都是相同的,都是由运算器、控制器、存储器以及输入/输出设备组成的,称为()体系结构。

43.

44.存储一个32x32点阵的汉字字形码需用的字节数是()。

A.256B.128C.72D.16

45.存储一个32×32点阵的汉字字形码需用的字节数是()

A.256B.128C.72D.16

46.操作系统是计算机系统中的()。

A.主要硬件B.系统软件C.工具软件D.应用软件

47.计算机之所以能按人们的意图自动进行工作,最直接的原因是采用了()。A.二进制B.高速电子元件C.程序设计语言D.存储程序控制

48.

49.为了用ISDN技术实现电话拨号方式接入Internet,除了要具备一条直拨外线和一台性能合适的计机外,另一个关键硬件设备是()

A.网卡B.集线器C.服务器D.内置或外置调制解调器(Modem)

50.组成微型机主机的部件是()

A.CPU、内存和硬盘

B.CPU、内存、显示器和键盘

C.CPU和内存

D.CPU、内存、硬盘、显示器和键盘

三、基本操作题(5题)51.将考生文件夹下HWAST文件夹中的文件XIAN.F重命名为YANG.FPT。

52.

第22题将考生文件夹下SHE\KAF文件夹中的文件TOUR.PAS复制到考生文件夹下CRY/SUMMER文件夹中。

53.搜索考生文件夹中的MAP.C文件,然后将其删除。

54.在考生文件夹下HONG文件夹中,新建一个WORD文件夹。

55.在DOC文件夹中新建一个名为XIN.DOC的文件。

参考答案

1.A

2.C

3.D

4.A

5.C70H-6DH=1OH,即比m大3位的字母,即P。

6.B

7.C解析:操作系统是对硬件功能的首次扩充,其他软件则是建立在操作系统之上的,通过操作系统对硬件功能进行扩充,并在操作系统的统—管理和支持下运行各种软件。它有两个重要的作用:管理系统中的各种资源:为用户提供良好的界面。

8.C

9.D

10.D解析:操作系统的五大功能模块是指:处理器管理、作业管理、存储器管理、设备管理和文件管理。需要注意的就是存储器管理指的是内存的管理,而不是外存的管理。

11.B

12.B二进制是计算机使用的语言十进制是自然语言。为了书写的方便和检查的方便使用八进制或十六进制来表示一个字长为8位的二进制整数可以用十进制数值范围是0到255。

13.D

14.BCD-RW是CD-ReWritable的缩写为一种可以重复写入的技术而将这种技术应用在光盘刻录机上的产品即称为CD-RW。

15.B

16.C计算机病毒是人为的非法制造的一段程序在计算机运行过程中它们能把自己精确拷贝或有修改地拷贝到其他程序中或某些硬件中从而达到破坏其他程序及某些硬件的作用。

17.CWindowsVista是操作系统,属于系统软件。航天信息系统、Office2003、决策支持系统等都是应用软件,答案选择C。

18.B

19.C

20.D

21.A

22.C解析:二进制数算术加运算的运算规则是0-0=0,0-1=1(借位1),1-0=1,1-I=0。

23.B

24.A二进制在计算机中是以01形式存在的。比如2:00000010来表示。1*(2^1)=2。用57除以2:00111001

25.D解析:控制器中CPU中的一个重要部分,它由指令部件、时序部件和控制部件组成。指令部件主要完成指令的寄存和指令的译码;时序部件一般由周期、节拍和工作脉冲三级时序组成,为指令的执行产生时序信号;控制部件根据组合条件形成相应的逻辑关系,再与时序信号组合,便可产生所需的控制信号。

26.B

27.D十进制整数转二进制的方法是除2取余法。“除2取余法”:将十进制数除以2得一商数和一余数。再用商除以2……以此类推。最后将所有余数从后往前排列。

28.A

29.C计算机病毒是具有破坏性的程序,其本身没有逻辑错误,计算机本身对计算机病毒没有免疫性。计算机病毒的特点有寄生性、破坏性、传染性、潜伏性、隐蔽性。反病毒软件只能查杀已知的计算机病毒,随着新病毒的出现,反病毒软件也必须升级更新病毒库,以提高查杀病毒的能力。因此答案选择C选项。

30.A

31.D二进制转换成八进制整数的方法是:从个位数开始向左按每3位二进制数一组划分,不足3位的前面补0,然后各组代之以一位八进制数字即可。

32.D软件系统可分成系统软件和应用软件。前者又分为操作系统和语言处理系统,Pascal属于系统软件。

33.CRAM分为静态RAM和动态RAM。前者速度快,集成度低,不用定期刷新;后者需要经常刷新,集成度高,速度慢。

34.A

35.B十进制向二进制的转换采用“除二取余”法。

36.A解析:硬盘是外设,用来存储数据。内存是直接与CPU进行数据交换。相对速度当然是内存快,但是内存的容量小于硬盘。

37.B由于计算机病毒目新月异,必须备有常用的杀毒软件且要不断地对杀毒软件进行升级,以保持防、杀病毒的有效性。

38.B操作系统是软件系统的重要组成和核心部分,属于系统软件。

39.B所谓“32位”是指计算机的字长,字长越长,计算机的运算精度就越高。

40.A

41.D解析:计算机病毒通过网络传播,多数是通过电子邮件传播,破坏特定的扩展名文件,并使邮件系统变慢,甚至导致系统崩溃。

42.D冯诺依曼理论的要点是:数字计算机的数制采用二进制;计算机应该按照程序顺序执行。人们把冯诺依曼的这个理论称为冯诺依曼体系结构。从ENIAC到当前最先进的计算机都采用的是冯诺依曼体系结构。而从第一代电子数字计算机到第四代计算机的体系结构都是相同的。

43.B

44.C解析:定8位为一个字节,记作B。32×32/8=72。\r\n

45.B

46.B解析:操作系统是直接运行在计算机硬件上的、最基本的系统软件,是系统软件的核心。

47.D现代的计算机都是采用冯.诺依曼原理,该原理的思想是控制计算机进行操作的程序预先以二进制的形式存放在计算机中,程序执行的数据也是以二进制的形式存放在计算机中,计算机在程序的控制下一步一步地执行,而不需要人的干预。存储程序和程序自动控制是该原理的核心,也是电子计算机工作最重要的特征。

48.C

49.D\n调制解调嚣(Modem)实际上具有两个功能:调制和解调。调制就是将计算机的数字信号转换为模拟信号在电话线上进行传输;解调就是将模拟信号转换成数字信号,由于上网时,调制和解调两个工作必不可少,故生产厂商将两个功能合做在一台设备中,即调制解调器。

50.C微型机的主机一般包括CPU、内存、I/O接口电路、系统总线。

51.文件命名①打开考生文件夹下HWAST文件夹,选定XIAN.FPT文件;②按F2键,此时文件(文件夹)的名字处呈现蓝色可编辑状态,编辑名称为题目指定的名称YANG.FPT。

52.复制文件

①打开考生文件夹下SHEKKAF文件夹,选定文件TOUR.PAS;②选择【编辑→复制】命令,或按快捷键Ctrl+C:③打开考生文件夹下CRY\\SUMMER文件夹;④选择【编辑→粘贴】

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论