浙江省台州市全国计算机等级计算机基础及MS Office应用预测试题(含答案)_第1页
浙江省台州市全国计算机等级计算机基础及MS Office应用预测试题(含答案)_第2页
浙江省台州市全国计算机等级计算机基础及MS Office应用预测试题(含答案)_第3页
浙江省台州市全国计算机等级计算机基础及MS Office应用预测试题(含答案)_第4页
浙江省台州市全国计算机等级计算机基础及MS Office应用预测试题(含答案)_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

浙江省台州市全国计算机等级计算机基础及MSOffice应用预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.CPU主要性能指标是_______.

A.字长和时钟主频B.可靠性C.耗电量和效率D.发热量和冷却效率

2.关于Excel区域定义不正确的论述是______。

A.区域可由单一单元格组成

B.区域可由同一列连续多个单元格组成

C.区域可由不连续的单元格组成

D.区域可由同一行连续多个单元格组成

3.构成位图图像的最基本单位是()。

A.颜色B.像素C.通道D.图层

4.内部存储器的机器指令,一般先渎取数据到缓冲寄存器,然后再送到

A.指令寄存器B.程序记数器C.地址寄存器D.标志寄存器

5.计算机硬件系统主要包括:中央处理器(CPU)、存储器和

A.显示器和键盘B.打印机和键盘C.显示器和鼠标器D.输入/输出设备

6.下列不是合法的“打印内容”选项的是()

A.幻灯片B.备注页C.讲义D.动画

7.现代计算机中采用二进制数制是因为二进制数的优点是()。A.代码表示简短.易读

B.物理上容易实现且简单可靠;运算规则简单;适合逻辑运算

C.容易阅读,不易出错

D.只有0、1两个符号,容易书写?

8.下列关于电子邮件的说法,正确的是

A.收件人必须有E-mail地址,发件人可以没有E-mail地址

B.发件人必须有E-mail地址,收件人可以没有E-mail地址

C.发件人和收件人都必须有E-mail地址

D.发件人必须知道收件人住址的邮政编码

9.电子数字计算机工作最重要的特征是()

A.高速度B.高精度C.存储程序和程序控制D.记忆力强

10.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播,破坏系统正常工作的一种具有繁殖能力的______。

A.流行性感冒病毒B.特殊小程序C.特殊微生物D.源程序

11.鼠标的单击操作是指()

A.移动鼠标器使鼠标指针出现在屏幕上的某一位置

B.按住鼠标器按钮,移动鼠标器把鼠标指针移到某个位置后再释放按钮

C.按下并快速地释放鼠标按钮

D.快速连续地二次按下并释放鼠标按钮

12.为解决某一特定问题而设计的指令序列称为()。

A.文档B.语言C.程序D.系统

13.下列度量单位中,用来度量CPU的时钟主频的是()

A.Mb/sB.MIPSC.GHzD.MB

14.一个完整的电子邮件系统应该包括()。

A.电子邮件服务器、客户计算机、电子邮箱B.电子邮箱、电子邮件服务器C.客户计算机、电子邮箱

15.Word2010中的“查找与替换”命令,在匹配查找时可使用的通配符是()。

A.+和-B.*和?C./和*D.…和?

16.需要为文档中的图片和表格自动生成一个索引目录时,应提前为这些图片和表格添加()。

A.标签B.索引C.题注D.书签

17.下列编码中,属于正确国际码的是()。

A.5EF6HB.FB67HC.6E6FHD.C97DH

18.现代计算机中所采用的电子元器件是()A.电子管B.晶体管C.小规模集成电路D.大规模和超大规模集成电路

19.计算机感染病毒的可能途径之一是()。

A.从键盘上输入数据B.随意运行外来的、未经反病毒软件严格审查的优盘上的软件C.所使用的光盘表面不清洁D.电源不稳定

20.资源管理器中所显示的文件夹左边带有“+”表示()。

A.文件夹下有一个文件B.文件夹下有多个文件C.文件夹下有一个了文件D.文件夹下有一个甚至多个子文件夹

21.下列不是PowerPoint视图的是()A.普通视图B.幻灯片视图C.页面视图D.大纲视图

22.Internet也称为()。

A.局域网B.对等网C.国际互联网D.以太网

23.在Word2003中,要设置奇偶页的页眉和页脚不同,可使用()来完成设置

A.“打印”对话框B.“页面设置”对话C.“页眉和页脚”工具栏D.“段落”对话框

24.目前各部门广泛使用的人事档案管理、财务管理等软件,按计算机应用分类,应属于

A.实时控制B.科学计算C.计算机辅助工程D.信息处理

25.下面是关于我国计算机事业发展的描述,错误的是______。

A.我国计算机事业的发展经历了三个阶段

B.我国世界上能自行设计和制造巨型计算机的少数国家之一

C.我国能自行设计和制造嵌入式微处理器,并首先在家电生产中取得应用

D.我国近期将设计制造系统机微处理器、赶超Intel公司,并作为微电子发展方向

26.Excel2010中,数据透视表对应的源数据区域发生变化时,需快速更新数据透视表中的数据,以下哪种操作可以快捷实现()。

A.选中“选择”下拉列表中的“整个数据透视表”B.按“刷新”按钮C.重新创建数据透视表D.按“插入切片器”按钮

27.存储器容量的最基本单位是()。

A.KBB.MBC.BD.GB

28.为了用ISDN技术宴现电话拨号方式接入Internet,除了要具备一条直拨外线和一台性能合适的计算机外,另一个关键硬件设备是()。

A.网卡B.集线器C.服务器D.内置或外置调制解调器(Modem)

29.Word文档编辑中,文字下面有红色波浪线表示()。A.对输入的确认B.可能有语法错误C.可能有拼写错误D.已修改过的文档

30.对桌面上的一个扩展名为txt的文件进行操作,下面说法正确的是()。

A.双击鼠标右键可将文件打开B.单击鼠标右键可将文件打开C.单击鼠标左键可将文件打开D.双击鼠标左键可将文件打开

二、选择题(30题)31.微型计算机键盘上的<Tab>键是()

A.退格键B.控制键C.删除键D.制表定位键

32.计算机的硬件主要包括:中央处理器(CPU)、存储器、输出设备和()。

A.键盘B.鼠标C.输入设备D.显示器

33.

47

在操作系统中,存储管理主要是对

34.

4

在ASCII码表中,已知英文字母K的十进制码值是75,则英文字母k的十进制码值是

A.107B.101C.105D.106

35.

5

二进制数4566对应的十进制数是

36.域名MH.BIT.EDU.CN中主机名是()。

A.MHB.EDUC.CND.BIT

37.

47

下列等式中正确的是

38.

39.

12

在计算机应用中,“计算机辅助设计”的英文缩写是

40.TCP协议的主要功能是()

A.对数据进行分组B.确保数据的可靠传输C.确定数据传输路径D.提高数据传输速度

41.

1

下面关于计算机病毒的叙述中,正确的是

42.下列关于计算机病毒的说法中,正确的是()。

A.计算机病毒是一种有损计算机操作人员身体健康的生物病毒

B.计算机病毒发作后,将造成计算机硬件永久性的物理损坏

C.计算机病毒是一种通过自我复制进行传染的,破坏计算机程序和数据的小程序

D.计算机病毒是一种有逻辑错误的程序

43.在ASCII码表中,根据码值由小到大的排列顺序是()。

A.控制符、数字符、大写英文字母、小写英文字母

B.数字符、控制符、大写英文字母、小写英文字母

C.控制符、数字符、小写英文字母、大写英文字母

D.数字符、大写英文字母、小写英文字母、控制符

44.下列叙述中,错误的是()A.计算机硬件主要包括:主机、键盘、显示器、鼠标器和打印机五大部件

B.计算机软件分为系统软件和应用软件两大类

C.CPU主要由运算器和控制器组成

D.内存储器中存储当前正在执行的程序和处理的数据

45.

46.

25

下列不属于计算机病毒特点的是

A.破坏性B.潜伏性C.传染性D.免疫性

47.

17

如果计算机的地址总线为32位,那么其寻址空间是

48.下列4个4位十进制数中,属于正确的汉字区位码的是()。

A.5601B.9596C.9678D.8799

49.

3

下列4种软件中不属于应用软件的是

50.

51.第3代计算机采用的电子元件是()。

A.晶体管B.中、小规模集成电路C.大规模集成电路D.电子管

52.

24

下列几种存储器中,存取周期最短的是

53.假设某台式计算机的内存储器容量为256MB,硬盘容量为20GB。硬盘的容量是内存容量的()

A.40倍B.60倍C.80倍D.100倍

54.

7

十进制小数0.6875转换成八进制小数是

55.二进制数1001001转换成十进制数是()。A.72B.71C.75D.73

56.在所列出的:1、字处理软件,2、Linux,3、UNIX,4、学籍管理系统,5、Windows7和6、Office2010这六个软件中,属于系统软件的有()。A.1,2,3B.2,3,5C.1,2,3,5D.全部都不是

57.

58.

45

计算机网络的目标是实现

59.

16

第三代计算机的逻辑器件采用的是

60.“32位微机”中的32位指的是()。

A.微机型号B.内存容量C.存储单位D.机器字长

三、基本操作题(3题)61.

第23题搜索考生文件夹下的HE1.PPT文件,然后将其移动到考生文件夹下的PPT文件夹中。

62.将考生文件夹下FENG\WANG文件夹中的文件BOOK.PRG移动到考生文件夹下CHANG文件夹中,并将该文件改名为TEXT.PRG。

63.

第25题在考生文件夹下SENG文件夹中建立一个名为Y1的新文件夹。

参考答案

1.ACPU的性能指标直接决定了由它构成的微型计算机系统性能指标。CPU的性能指标主要包括字长和时钟主频。字长表示CPU每次处理数据的能力;时钟主频以MHz(兆赫兹)为单位来度量。时钟主频越高,其处理数据的速度相对也就越快。

2.C

3.B

4.A解析:从内存中读取的机器指令进入到数据缓冲寄存器,然后经过内部数据总线进入到指令寄存器,再通过指令译码器得到是哪一条指令,最后通过控制部件产生相应的控制信号。

5.D

6.D

7.B现代计算机中采用二进制数制是因为二进制数的优点是物理上容易实现且简单可靠:运算规则简单;适合逻辑运算。

8.C发件人和收件人必领都有邮件地址才能相互发送电子邮件。

9.C

10.B计算机病毒是一种特殊的具有破坏性的计算机程序,它具有自我复制能力,可通过非授权入侵而隐藏在可执行程序或数据文件中。源程序,是指未经编译的,按照一定的程序设计语言规范书写的,人类可读的文本文件。源程序可以是以书籍或者磁带或者其他载体的形式出现,但最为常用的格式是文本文件,这种典型格式的目的是为了编译出计算机可执行的程序。

11.C

12.C程序是为了特定的需要而编制的指令序列它能完成一定的功能。

13.C时钟主频是指CPU的时钟频率。它的高低一定程度上决定了计算机速度的高低。主频以兆赫兹MHz为单位,一般地说,主频越高,速度越快。

14.A

15.B

16.C

17.C解析:国际码范围:2121H~7E7EH。

18.D解析:当今计算机为第四代(1971年至今)计算机,主要采用大规模、超大规模集成电路作为元器件。

19.B计算机病毒的传播途径:通过机器传播,实际上就是通过硬盘传染,通过软盘传播,这是最普遍的一种传染途径。通过网络传播,多数是通过电子邮件传播,破坏特定的扩展名文件,并使邮件系统变慢,甚至导致系统崩溃,如蠕虫病毒。

20.D

21.CPowerPoint视图一共有五种视图方式,分别是普通、大纲视图、幻灯片浏览、备注页、阅读视图。

22.C

23.C

24.D解析:人事档案管理、财务管理其实也是对信息进行处理,当属信息处理的范畴。

25.D

26.B

27.C

28.D计算机以拨号接入Internet网时是用的电话线,但它只能传输模拟信号,如果要传输数字信号必须用调制解调器(Modem)把它转化为模拟信号。

\n

29.C

30.D

31.D\n“退格键”是指<Backspace>键,“控制键”是指<Ctrl>键,“交替换档键”是指<Shift>键,“制表定位键,,是指<Tab>键。

\n

32.C计算机硬件包括CPU、存储器、输入设备、输出设备。

33.A在操作系统中,存储管理主要是对内存的管理。内存管理主要包括内存空间的分配、保护和扩充。

34.A【解析】小写英文字母的ASCII码值要比对应的大写英文字母的ASCII码值大32(十进制)。因此,小写英文字母k的ASCII码值=大写英文字母K的ASCII码值+32=75+32=107。

35.D软件由用户自行安装,其数量与计算机性能无关。

36.A域名标准的四个部分,依次是:服务器(主机名)、域、机构、国家。

37.D

38.D

39.A在计算机应用中,“计算机辅助设计”的英文缩写是CAD。计算机辅助制造:CAM,计算机辅助教育:CAI,计算机辅助技术:CAT。

40.BTCP协议的主要功能是完成对数据报的确认、流量控制和网络拥塞;自动检测数据报,并提供错误重发的功能;将多条路径传送的数据报按照原来的顺序进行排列,并对重复数据进行择取;控制超时重发,自动调整超时值;提供自动恢复丢失数据的功能。通过以上的功能确保数据的可靠传输。因此答案选择B选项。

41.A计算机病毒是一种人为编制的特殊计算机程序,具有破坏性、传染性、隐蔽性和潜伏性的特点,其目的在于破坏计算机中磁盘或内存上的软件系统。玩游戏是染毒的途径之一,但只有已经感染了病毒的游戏程序才会感染计算机系统。

42.C计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。选项A计算机病毒不是生物病毒,选项B计算机病毒不能永久性破坏硬件。

43.A解析:由十六进制表示的ASCII字符编码对照表可以查出:控制符<数字符<大写英文字

母<小写英文字母。

44.A计算机的硬件主要包括:CPU、存储器、输出设备和输入设备。

45.B十六进制数转换成十进制数的方法和二进制一样,都是按权展开。

46.D计算机病毒一般具有如下主要特点:

1)寄生性。

2)破坏性。

3)传染性。

4)潜伏性。

5)隐蔽性。

47.D计算机地址总线的位数决定计算机的寻址范围,如果地址总线是32位,则其寻址空间为2^32=4G。

48.A在GB2312字库中,区位码0101到0994是符号,1001~8794是汉字。

49.D软件系统可分成系统软件和应用软件。前者又分为操作系统和语言处理系统,Pascal属于系统软件。

50.C

51.B第三代(1965~1970年)是中、小规模集成电路时代。IBM-360系列是影响最大的第三代计算机的代表。

52.A内存是计算机写入和读取数据的中转站,它的速度是最快的。

53.C常用的存储容量单位有:字节(Byte)、KB(千字节)、MB(兆字节)、GB(千兆字节)。它们之间的关系为:\n1字节(Byte)=8个二进制位(bits);1KB=1024B;1MB=1024KB;1GB=1024MB。

54.C十进制转换成八进制的方法是“除八取余法”。

55.D数制也称计数制,是指用同一组固定的字符和统一的规则来表示数值的方法。十进制(自然语言中)通常用0到9来表示,二进制(计算机中)用0和1来表示,八进制用0到7表示,十六进制用0到F表示。1.十进制整数转换成二进制(八进制,十六进制),转换方法:用十进制余数除以二(八,十六)进制数,求其数即为转换后的二(八,十六)进制数。2.二(八,十六)进制整数转换成十进制整数,转换方法:将二(八,十六)进制数按权展开,求累加和便可得到相应的十进制数。3.二进制与八进制或十六进制数之间的转换,二进制与八进制之间的转换方法:3位二进制可转换为1位八进制,1位八进制数可以转换为3位二进制数。二进制数与十六进制之间的转换方法:4位二进制可转换为1位十六进制数,1位十六进制数转换为4位二进制数。例如二进制数10110101转换成十进制数为:1×27+0×26+1×25+1×24+0×23+1×22+0×21+1×20=18l

56.B字处理软件

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论