版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
福建省泉州市全国计算机等级计算机基础及MSOffice应用重点汇总(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.以下哪一项不是预防计算机病毒的措施?
A.建立备份B.专机专用C.不上网D.定期检查
2.构成CPU的关键部件是运算器(ALU)和______。
A.存储器B.控制器(CU)C.寄存器D.编辑器
3.下面描述中,不属于软件危机表现的是()A.软件过程不规范B.软件开发生产率低C.软件质量难以控制D.软件成本不断提高
4.操作系统是计算机的硬件系统中______。
A.最常用的应用软件B.最核心的系统软件C.最通用的专用软件D.最流行的通用软件
5.Photoshop中利用橡皮擦工具擦除背景层中的对象,被擦除区域填充什么颜色?()
A.黑色B.白色C.透明D.背景色
6.1KB的准确数值是()
A.1024BytesB.1000BytesC.1024bitsD.1000bits
7.在Excel中,单元格区域“A2:B3”代表的单元格为()。
A.A2A3B2B3B.B1B2B3C.A1B3D.A1A2A3B3
8.在计算机中,既可作为输入设备又可作为输出设备的是()
A.显示器B.磁盘驱动器C.键盘D.图形扫描仪
9.为了实现多字段的分类汇总,ExCel提供的工具是______。
A.数据地图B.数据列表C.数据分析D.数据透视表
10.汉字国标码将6763今汉字分为一级汉字和二级汉字,国标码本质上属于()。A.机内码B.拼音码C.交换码D.输出码
11.把内存中的数据保存到硬盘上的操作称为()
A.显示B.写盘C.输入D.读盘
12.因特网中IP地址用四组十进制数表示,每组数字的取值范围是()。
A.0~127B.0~128C.0~255D.0~256
13.以下关于访问Web站点的说法正确的是()
A.只能输入IP地址B.需同时输入IP地址和域名C.只能输入域名D.可以输入IP地址或输入域名
14.下列叙述中,正确的一条是______。
A.用高级程序语言编写的程序称为源程序
B.计算机能直接识别并执行用汇编语言编写的程序
C.机器语言编写的程序执行效率最低
D.不同型号的计算机具有相同的机器语言
15.十进制数67转换成二进制数是______。
A.1.00001e+006B.1.1e+006C.1e+006D.1.10001e+006
16.下列选项中关于只读存储器(ROM)与随机存储器(RAM)的区别,正确的是______。A.A.ROM断电后内容不会丢失(非易失性),RAM断电后内容立即消失(易失性)
B.ROM断电后内容立即消失(易失性),RAM则不会(非易失性)
C.RAM属于内存储器,ROM属于外存储器
D.ROM属于内存储器,RAM属于外存储器
17.为了保证内部网络的安全,下面的做法中无效的是()
A.制定安全管理制度B.在内部网与因特网之间加防火墙C.给使用人员设定不同的权限D.购买高性能计算机
18.6位二进制数最大能表示的十进制整数是______。
A.64B.63C.32D.31
19.已知某汉字的区位码是1234,则其国标码是()
A.2338DB.2C42HC.3254HD.422CH
20.目前,在计算机中全球都采用的符号编码是______。
A.ASCII码B.GB2312-80C.汉字编码D.英文字母
21.通常用MIPS为单位来衡量计算机的性能,它指的是计算机的()。
A.传输速率B.存储容量C.字长D.运算速度
22.第2代电子计算机使用的电子元件是
A.晶体管B.电子管C.中、小规模集成电路D.大规模和超大规模集成电路
23.用户在ISP注册拨号入网后,其电子邮箱建在()A.用户的计算机上B.发件人的计算机上C.ISP的邮件服务器上D.收件人的计算机上
24.在下列的软件中,1、WPSOffice2003:2、Windows2000;3、财务管理软件;4、UNIX;5、学籍管理软件:6、MS-DOS:7、Linux:属于应用软件的有
A.1,2,3B.1,3,5C.1,3,5,7D.2,4,6,7
25.冯·诺依曼计算机工作原理的设计思想是()
A.程序设计B.程序存储C.程序编制D.算法设计
26.在计算机领域中通常用MIPS来描述()A.计算机的运算速度B.计算机的可靠性C.计算机的可运行性D.计算机的可扩充性
27.十进制数101转换成二进制数等于()。
A.1101011B.1100101C.1000101D.1110001
28.冯·诺依曼计算机工作原理的核心是()和“程序控制”。
A.顺序存储B.存储程序C.集中存储D.运算存储分离
29.在下列不同进制中的4个数中,最小的一个是______。
A.11011001BB.75DC.370D.A7H
30.关于幻灯片母版操作,在标题区或文本区添加各幻灯片都能够共有文本的方法是()。
A.单击直接输入B.选择带有文本占位符的幻灯片版式C.使用文本框D.使用模板
二、选择题(30题)31.下列属于计算机感染病毒迹象的是()A.设备有异常现象,如显示怪字符,磁盘读不出
B.在没有操作的情况下,磁盘自动读写
C.装入程序的时间比平时长,运行异常
D.以上说法都是
32.下列各进制的整数中,值最大的一个是()。A.十六进制数6AB.十进制数134C.八进制数145D.二进制数1100001
33.
第
28
题
在购买计算机时,“PentiumⅡ300”中的300是指
34.在标准ASCⅡ码表中,已知英文字母A的ASCⅡ码是01000001,英文字母F的ASCⅡ码是()。A.01000011B.01000100C.01000101D.01000110
35.
第
50
题
十六进制数CDH对应的十进制数是
36.无符号二进制整数1011000转换成十进制数是()。
A.76B.78C.88D.90
37.
38.
第
19
题
在ASCII码表中,已知英文字母K的十进制码值是75,则英文字母k的十进制码值是
39.
40.
第
3
题
在下列不同进制的四个数中,其中最小的一个是
41.
42.将高级语言编写的程序翻译成机器语言程序,采用的两种翻译方式是()。
A.编译和解释B.编译和汇编C.编译和连接D.解释和汇编
43.
第
50
题
一条指令必须包括
44.按照需求功能的不同,信息系统已形成各种层次,计算机应用于管理是开始于()。A.信息处理B.人事管理C.决策支持D.事务处理
45.
第
32
题
计算机病毒可以使整个计算机瘫痪,危害极大。计算机病毒是
46.
第
6
题
在程序设计中可使用各种语言编制源程序,在执行转换过程中不产生目标程序的是
47.随着Internet的发展,越来越多的计算机感染病毒的可能途径之一是()
A.从键盘上输入数据B.通过电源线C.所使用的光盘表面不清洁D.通过Intemet的E-mail,在电子邮件的信息中
48.在下列字符中,其ASCII码值最大的一个是()。
A.9B.ZC.dD.X
49.下面关于USB优盘的描述中,错误的是()
A.优盘有基本型、增强型和加密型3种
B.优盘的特点是重量轻、体积小
C.优盘多固定在机箱内,不便携带
D.断电后,优盘还能保持存储的数据不丢失
50.
51.计算机病毒实际上是
A.一个完整的小程序
B.一段寄生在其他程序上的通过复制进行传染的、破坏计算机功能和数据的特殊程序
C.一个有逻辑错误的小程序
D.微生物病毒
52.
53.构成CPU的主要部件是()。
A.内存和控制器B.内存、控制器和运算器C.高速缓存和运算器D.控制器和运算器
54.
55.
56.
57.
第6题下列各组软件中,完全属于应用软件的一组是
A.UNIX、WPSOffice2003、MS.DOS
B.AutoCAD、Photoshop、PowerPoint2000
C.Oracle、FORTRAN编译系统、系统诊断程序
D.物流管理程序、Sybase、Windows2000
58.一台微机性能的好坏,主要取决于
A.内存储器的容量大小B.CPU的性能C.显示器的分辨率高低D.硬盘的容量
59.计算机网络的目标是实现()
A.数据处理B.文献检索C.资源共享和信息传输D.信息传输
60.第
29
题
一个字长为5位的无符号二进制数能表示的十迸制数值范围是()。
A.1~32B.0~31C.1~31D.0~32
三、基本操作题(3题)61.
第24题将考生文件夹下ERST文件夹中的文件IETXT设置成为隐藏和存档属性。
62.将考生文件夹下TSAN文件夹中的文件ENE.SIN复制到考生文件夹下XUE文件夹中。
63.将考生文件夹下HING\NY文件夹中的文件XIENG.NEW移动到考生文件夹下ZUIWO文件夹中,并将该文件改名为SUIM.ENG。
参考答案
1.C解析:网络是病毒传播的最大来源,预防计算机病毒的措施很多,但是采用不上网的措施显然是防卫过度。
2.B解析:在微机中,通常把运算器和控制器制在一个芯片上,称为CPU芯片,中文名字是中央处理器。这是微型计算机的核心。1)运算器(ALU):是对数据进行加工处理的部件,可进行算术运算(加、减、乘、除)和逻辑运算(与、或、非、异或、比较)。2)控制器:对从存储器中取出的指令进行分析,并发出控制信号。主要由指令寄存器、译码器、程序计数器和操作控制器等组成。
3.A软件危机主要表现在:软件需求的增长得不到满足;软件开发成本和进度无法控制;软件质量难以保证;软件不可维护或维护程度非常低;软件的成本不断提高;软件开发生产率的提高赶不上硬件的发展和应用需求的增长。所以选择A。
4.B解析:操作系统是管理、控制和监督计算机软、硬件资源协调运行的程序系统,由一系列具有不同控制和管理功能的程序组成,它是系统软件的核心。
5.D
6.A解析:选定8位为一个字节,记作B。1KB=1024Bytes。
7.A
8.B
9.D
10.C解析:汉字信息交换码是用于汉字信息处理系统之间或者与通信系统之间进行信息交换的汉字代码,简称交换码,也叫国标码。
11.B写盘就是通过磁头往媒介写入信息数据的过程。\n读盘就是磁头读取存储在媒介上的数据的过程比如硬盘磁头读取硬盘中的信息数据、光盘磁头读取光盘信息等。
12.C为了便于管理、方便书写和记忆,每个IP地址分为4段,段与段之间用小数点隔开,每段再用一个十进制整数表示,每个十进制整数的取值范围是0~255。因此答案选择C。
13.D
14.A计算机能直接识别并执行用机器语言编写的程序。\n机器语言编写的程序执行效率最高。\n机器语言是特定的计算机系统所固有的语言。所以不同型号的计算机具有不同的机器语言。
15.A解析:要将十进制数转换成二进制数可以采用“除2取余”法,本题转换结果为:1000011。
16.A解析:只读存储器(ROM)和随机存储器(RAM)都属于内存储器(内存)。只读存储器(ROM)特点是:①只能读出(存储器中)原有的内容,而不能修改,即只能读,不能写。②断电以后内容不会丢失,加电后会自动恢复,即具有非易失性特点。随机存储器(RAM)特点是:读写速度快,最大的不足是断电后,内容立即消失,即易失性。
17.D
18.B6位二进制数的最大值是111111化成十进制整数为1*2^5+1*2^4+1*2^3+1*2^2+1*2^1+1*2^0=63。
19.B解析:区位码转唇际码需要两个步骤:①分别将区号、位号转换成十六进制数。②分别将区号、位号各十20H(区位码+2020H=国标码)。本题中区号l2转换成十六进制为C,位号34转换成十六进制为22。分别+20H,即得2CA2H。
20.A解析:目前微型机中普遍采用的字符编码是ASCII码。它采用7位2进制码对字符进行编码,从0000000到1111111可以表示128个不同的字符。
21.D解析:MIPS表示计算机每秒处理的百万级的机器语言指令数,是表示计算机运算速度的单位。
22.A解析:第1代计算机是电子管计算机、第二代计算机是晶体管计算机,第3代计算机主要元件是采用小规模集成电路和中规模集成电路,第4代计算机主要元件是采用大规模集成电路和超大规模集成电路。
23.C用户上网接收发送邮件都是经由ISP邮件服务器的,故电子邮箱建在ISP的邮件服务器上。
24.B解析:DOS,Windows,U1NX以及Linux都是操作系统。
25.B
26.A衡量计算机系统速度的指标有两个,即主频和运算速度.主频一般以MHz(兆赫兹)、GHz(吉赫兹)为单位,运算速度以MIPS(每秒百万条指令数)为单位.
27.B解析:十进制整数转二进制的方法是除2取余法。“除2取余法”:将十进制数除以2得一商数和一余数。再用商除以2……以此类推。最后将所有余数从后往前排列。
28.B
29.C解析:不同数制进行比较时,要将不同进制的数制转换成二进制进行比较。75D等于01001011B,A7H等于101001llB,370等于0011111B,经比较,选项C最小
30.C
31.D计算机病毒是人为编制的特殊程序,这种特殊程序能够长期存在于计算机系统中,通过自我复制来传播,在一定条件下被激活并破坏计算机系统中的程序、数据和硬件或侵占系统资源。其危害主要表现为:产生错误显示、错误动作、计算机操作干扰、删除文件、修改数据、破坏软件系统、使硬件设备发生故障甚至损坏。
32.B不同进制数之间的比较,必须统一转换成同一进制的数。一般而言,转换成十进制数比较方便。十六进制数6A转换成十进制数是106:二进制数1100001转换成十进制数是97:八进制数l45转换成十进制数是101。
33.APentiumII300中的“II”是指奔腾第二代芯片,300是指CPU的时速频率,即主频。
34.DF在A的后面,相差5,F的ASCⅡ码=A的ASCⅡ码+5=01000001+101=01000110。
35.B十六进制数转换成十进制数的方法和二进制一样,都是按权展开。
36.C二进制数转换成十进制数的方法是将二进制数按权展开:(1011000)2=1×26+0×25+1×24+1×23+0×22+0×21+0×20=88
37.C
38.A小写英文字母的ASCII码值要比对应的大写英文字母的ASCII码值大32(十进制)。因此,小写英文字母k的ASCII码值=大写英文字母K的ASCII码值+32=75+32=107。
39.B
40.C在比较不同数制中数的大小时,一般要把不同数制中的数转换成同一数制中的数,然后再比较大小。由于人们一般对十进制数最熟悉,故一般都把非十进制数化为十进制数进行比较。
(45)$$$10@@@=45
(11011001)$$$2@@@=1×2^7+1×2^6+0×2^5+1×2^4+1×2^3+0×2^2+0×2^1+1×2^0=217
(39)$$$8@@@=3×8^1+9×8^0=33
(A5)$$$16@@@=10×16^1+5×16^0=165
比较上述四个数,(39)$$$8@@@最'
41.B
42.A解析:编译和解释是将高级语言编写的程序翻译成机器语言程序96两种方式。
43.A一条指令就是对计算机下达的命令,必须包括操作码和地址码(或称操作数)两部分。前者指出该指令完成操作的类型,后者指出参与操作的数据和操作结果存放的位置。
44.A计算机用于管理,起源于计算机在办公应用中对大量信息、数据的处理。
45.B计算机病毒是一种人为蓄意编制的能够侵入计算机系统,并可导致计算机系统故障的具有自我复制能力的计算机程序。
46.B用C语言、FORTRAN语言等高级语言编制的源程序,需经编译程序转换为目标程序,然后交给计算机运行。由BASIC语言编制的源程序,经解释程序的翻译,实现的是边解释、边执行并立即得到运行结果,因而不产生目标程序。用汇编语言编制的源程序,需经汇编程序转换为目标程序,然后才能被计算机运行。用数据库语言编制的源程序,需经数据库管理系统转换为目标程序,才能被计算机执行。
47.D解析:计算机病毒通过网络传播,多数是通过电子邮件传播,破坏特定的扩展名文件,并使邮件系统变慢,甚至导致系统崩溃。
48.CASCII码(用十六进制表示)为:9对应39,Z对应5A,X对应58,d对应64。
49.C\nUSB优盘是一种新型的随身型移动存储设
\n备符合USB1.0标准,通过USB接口与计算机交换数据,支持即塑即用,在Windows2000/XP/Vista操作系统下无须安装任何驱动程序,使用非常方便。
\n
50.B
51.B解析:计算机病毒是一种特殊的具有破坏性的计算机程序,它具有自我复制能力,可通过非授权入侵而隐藏在可执行程序或数据文件中。
52.B
53.D中央处理器CPU主要包括运算器和控制器两大部件。它是计算机的核心部件。CPU是一体积不大而元件的集成度非常高、功能强大的芯片。计算机的所有操作都受CPU控制所以它的品质直接影响着整个计算机系统的性能。
54.D
55.C
56.C
57.BAutoCAD是工业制图软件,Photoshop是图像处理软件,PowerPoint2000是演示
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五年石油化工产品购销合同6篇
- 二零二五年度汽车报废车辆运输合同3篇
- 二零二五年度环保节能型建筑材料安装与检测合同范本2篇
- 二零二五版海运出口运输代理合同货物跟踪协议3篇
- 二零二五版网络安全项目反担保合同规定3篇
- 二零二五版二手房买卖合同贷款流程解析3篇
- 二零二五年数字电影后期制作聘用合同2篇
- 2025年度国际承包工程合同安全责任及防护措施规定3篇
- 二零二五版工业园区消防安全管理综合服务合同3篇
- 二零二五版建筑工地劳务人员临时住宿及伙食合同3篇
- 2025寒假散学典礼(休业式)上校长精彩讲话:以董宇辉的创新、罗振宇的坚持、马龙的热爱启迪未来
- 安徽省示范高中2024-2025学年高一(上)期末综合测试物理试卷(含答案)
- 安徽省合肥市包河区2023-2024学年九年级上学期期末化学试题
- 《酸碱罐区设计规范》编制说明
- PMC主管年终总结报告
- 售楼部保安管理培训
- 仓储培训课件模板
- 2025届高考地理一轮复习第七讲水循环与洋流自主练含解析
- GB/T 44914-2024和田玉分级
- 2024年度企业入驻跨境电商孵化基地合作协议3篇
- 《形势与政策》课程标准
评论
0/150
提交评论