辽宁省盘锦市全国计算机等级计算机基础及MS Office应用知识点汇总(含答案)_第1页
辽宁省盘锦市全国计算机等级计算机基础及MS Office应用知识点汇总(含答案)_第2页
辽宁省盘锦市全国计算机等级计算机基础及MS Office应用知识点汇总(含答案)_第3页
辽宁省盘锦市全国计算机等级计算机基础及MS Office应用知识点汇总(含答案)_第4页
辽宁省盘锦市全国计算机等级计算机基础及MS Office应用知识点汇总(含答案)_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

辽宁省盘锦市全国计算机等级计算机基础及MSOffice应用知识点汇总(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.目前微型计算机CPU进行算术逻辑运算时,可以处理的二进制信息长度是()

A.32位B.16位C.8位D.以上3种都可以

2.在下列计算机应用项目中,属于科学计算应用领域的是()。

A.人机对弈B.民航联网订票系统C.气象预报D.数控机床

3.二进制数111111转换成十进制数是

A.71B.65C.63D.62

4.信息技术对社会产生的积极影响是多方面的,我们可以归纳为______个方面。

A.6B.7C.8D.9

5.在输入文本内容时,为了能够连续输入和方便排版,一般采用窗口模式()。

A.大纲视图B.主控视图C.页面视图D.打印预览

6.下面是关于我国计算机事业发展的描述,错误的是______。

A.我国计算机事业的发展经历了三个阶段

B.我国世界上能自行设计和制造巨型计算机的少数国家之一

C.我国能自行设计和制造嵌入式微处理器,并首先在家电生产中取得应用

D.我国近期将设计制造系统机微处理器、赶超Intel公司,并作为微电子发展方向

7.在WORD中,关于页眉和页脚的设置,下列叙述错误的是()A.允许为文档的第一页设置不同的页眉和页脚

B.允许为文档的每个节设置不同的页眉和页脚

C.允许为偶数页和奇数页设置不同的页眉和页脚

D.不允许页眉或页脚的内容超出页边距范围

8.计算机的时钟频率称为(),它在很大程度上决定了计算机的运算速度。A.字长B.主频C.存储容量D.运算速度

9.返回参数组中非空值单元格数目的函数是_______。A.COUNTB.COUNTBLANKC.COUNTIFD.COUNTA

10.与十六进制数AB等值的十进制数是

A.171B.173C.175D.177

11.下列设备中,可以作为微机输人设备的是()。

A.打印机B.显示器C.鼠标器D.绘图仪

12.鼠标器是一种

A.存储器B.输入设备C.输出设备D.寄存器

13.下列各组软件中,全部属于应用软件的一组是()。

A.Windows2000、WPSOffice2003、Word2000

B.UNIX、VisualFoxPro、AutoCAD

C.MS-DOS、用友财务软件、学籍管理系统

D.Word2000、Excel2000、金山词霸

14.通过使用Windows7操作系统中的BitlockerToGo功能,可以实现()。

A.快速激活windows7

B.对移动存储设备进行加密

C.打开windows7内置防火墙

D.快速激活windows7自动更新功能

15.在Windows自带的“录音机”程序界面中,波形框左边位置上的时间表示()。

A.总共所需要的时间B.已经播放的时间C.剩下要播放的时间D.显示现在的真实时间

16.计算机模拟是属于哪一类计算机应用领域?

A.科学汁算B.信息处理C.过程控制D.现代教育

17.十进制数92转换为二进制数是()。

A.01011100B.01101100C.10101011D.01011000

18.下列叙述中,错误的是()。

A.硬盘在主机箱内,它是主机的组成部分

B.硬盘属于外部存储器

C.硬盘驱动器既可做输入设备又可做输出设备用

D.硬盘与CPU之间不能直接交换数据

19.在Windows7操作系统中,可以通过以下哪个属性判别文件的类型()。

A.文件的大小B.文件的扩展名C.文件的存放位置D.文件的修改时间

20.右键点击“回收站”图标,在快捷菜单中不会出现的命令是()。

A.属性B.资源管理器C.清空回收站D.还原文件

21.计算机网络分局域网、城域网和广域网,______属于广域网。

A.Ethernet网B.Novell网C.Chinanet网D.Token.Ring网

22.下列不属于计算机特点的是()。

A.存储程序控制,工作自动化B.具有逻辑推理和判断能力C.处理速度快、存储量大D.不可靠、故障率高

23.下列四项内容中,不属于Internet基本功能的是()。

A.实时检测控制B.电子邮件C.文件传输D.远程登录

24.计算机病毒,实际上是一种()。

A.微生物B.程序C.硬件损坏D.细菌

25.下列叙述中,正确的是()A.所有计算机病毒只在可执行文件中传染

B.计算机病毒可通过读写移动存储器或Internet络进行传播

C.只要把带病毒优盘设置成只读状态,此盘上的病毒就不会因读盘而传染给另一台计算机

D.计算机病毒是由于光盘表面不清洁而造成的

26.英文缩写CAI的中文意思是()。A.计算机辅助教学B.计算机辅助制造C.计算机辅助设计D.计算机辅助管理

27.无符号二进制整数1001111转换成十进制数是()。A.79B.89C.91D.93

28.十进制数57转换成二进制整数是()A.111001B.110101C.110011D.110111

29.以下关于病毒的描述中,不正确的说法是

A.对—于病毒,最好的方法是采取“预防为主”的方针

B.杀毒软件可以抵御或清除所有病毒

C.恶意传播计算机病毒可能会是犯罪

D.计算机病毒都是人为制造的

30.硬盘的一个主要性能指标是容量,硬盘容量的计算公式为

A.磁头数×柱面数×扇区数×512字节

B.磁头数×柱面数×扇区数×128字节

C.磁头数×柱面数×扇区数×80×512字节

D.磁头数×柱面数×扇区数×15×128字节

二、选择题(30题)31.

32.在计算机指令中,规定其所执行操作功能的部分称为()。

A.地址码B.源操作数C.操作数D.操作码

33.以下关于电子邮件的说法,不正确的是()

A.电子邮件的英文简称是E-mail

B.加入因特网的每个用户通过申请都可以得到一个电子信箱

C.在一台计算机上申请的电子信箱,以后只有通过这台计算机上网才能收信

D.一个人可以申请多个电子信箱

34.

35.Internet提供的最常用、便捷的通讯服务是()A.文件传输FTP.B.远程登录Telnet.C.电子邮件E—mail.D.万维网WWW.

36.

37.

38.从2001年开始,我国自主研发通用CPU芯片,其中第l款通用的CPU是…()。

A.龙芯B.AMDC.IntelD.酷睿

39.

20

1983年,我国第一台亿次巨型电子计算机诞生了,它的名称是

40.

6

十进制数638用十六进制数表示是

41.下面关于随机存取存储器(RAM)的叙述中,正确的是()

A.静态RAM(SRAM)集成度低,但存取速度快且无须刷新

B.DRAM的集成度高且成本高,常做Cache用

C.DRAM的存取速度比SRAM快

D.DRAM中存储的数据断电后不会丢失

42.汇编语言是一种()。

A.依赖于计算机的低级程序设计语言

B.计算机能直接执行的程序设计语言

C.独立于计算机的高级程序设计语言

D.面向问题的程序设计语言

43.第3代计算机采用的电子元件是()。

A.晶体管B.中、小规模集成电路C.大规模集成电路D.电子管

44.

45.

39

下列关于操作系统的主要功能的描述中,不正确的是

46.现代计算机中所采用的电子元器件是()A.电子管B.晶体管C.小规模集成电路D.大规模和超大规模集成电路

47.

45

一个无符号非零二进制整数的左边最高两位为0,对该无符号数左移两次,形成一个新的无符号二进制数,则新的二进制数是原数的_____

A.3倍B.4倍C.2倍D.5倍

48.计算机的硬件主要包括:中央处理器(CPU)、存储器、输出设备和()。

A.键盘B.鼠标C.输入设备D.显示器

49.在计算机网络中,表征数据传输可靠性的指标是()。

A.传输率B.误码率C.信息容量D.频带利用率

50.

40

微型计算机中使用的数据库属于

51.计算机操作系统通常具有的五大功能是()。

A.CPU管理、显示器管理、键盘管理、打印机管理和鼠标器管理

B.硬盘管理、软盘驱动器管理、CPU的管理、显示器管理和键盘管理

C.处理器(CPU)管理、存储管理、文件管理、设备管理和作业管理

D.启动、打印、显示、文件存取和关机

52.

53.CPU主要性能指标是_______.

A.字长和时钟主频B.可靠性C.耗电量和效率D.发热量和冷却效率

54.为了防止信息被别人窃取,可以设置开机密码,下列密码设置最安全的是()。

A.12345678B.nd@YZ@glC.NDYZD.Yingzhong

55.

44

具有多媒体功能的微型计算机系统中,常用的CD-ROM是

56.某人的电子邮件到达时,若他的计算机没有开机,则邮件()。A.退回给发件人B.开机时对方重发C.该邮件丢失D.存放在服务商的E-mail服务器

57.计算机病毒的特点具有()

A.隐蔽性、可激发性、破坏性

B.隐蔽性、破坏性、易读性

C.潜伏性、可激发性、易读性

D.传染性、潜伏性、安全性

58.RAM的特点是()

A.海量存储器

B.存储在其中的信息可以永久保存

C.一旦断电,存储在其上的信息将全部消失,且无法恢复

D.只是用来存储数据的

59.已知a=00101010B和b=40D,下列关系式成立的是()。A.A.a>bB.a=bC.a<bD.不能比较

60.

47

下列属于A类IP地址的是

三、基本操作题(3题)61.在考生文件夹下HONG文件夹中,新建一个WORD文件夹。

62.搜索考生文件夹下GWIN.PAS文件,然后将其删除。

63.将考生文件夹下NAOM文件夹中的TRAVEL.DBF文件删除。

参考答案

1.D

2.C计算机的主要应用领域分为科学计算、信息处理、过程控制、网络通信、人工智能、多媒体、计算机辅助设计和辅助制造、嵌入式系统等。木选项是过程控制应用,B选项是信息处理应用,D选项是嵌入式系统方面的应用,因此答案选择C。

3.C解析:二进制数转换成十进制数的方法是将二进制数按权展开;

(1lllll)2=1×25+1×24+1×23+1×22+1×21+1×20=63

4.C

5.C

6.D

7.D

8.B本题主要考核的知识点是计算机的性能指标——主频。时钟主频是指CPU的时钟频率。它的高低一定程度上决定了计算机运算速度的高低。所以选项B是正确的。

9.D

10.A

11.C打印机、显示器、绘图仪都属于输出设备。

12.B解析:鼠标器是最常用的输入设备之一。

13.DWindows2000、UNIX、VisualFoxPro、MS-DOS都属于系统软件。\nWPSOffice2003、Word2000、AutoCAD、用友财务软件、学籍管理系统、Excel2000、金山词霸都属于应用软件。

14.B

15.A

16.D解析:计算机作为现代教学手段在教育领域中应用得越来越广泛、深入。主要有计算机辅助教学、计算机模拟、多媒体教室、网上教学和电子大学。

17.A

18.A硬盘虽然在主机箱内,但属于外存,不是主机的组成部分。

19.B

20.D

21.C计算机网络按地理区域范围可分为局域网、城域网和广域网。\n1.局域网localareanetworkLAN。其典型应用场合1同一房间内的所有主机覆盖距离10米数量级。2同一房楼宇内的所有主机覆盖距离100米数量级。3同一校园内、厂区内、院落内的所有主机覆盖范围在1公里数量级。答案中的Ethernet网、Novell网和TokenRings网属于局域网。\n2.城域网metropolitanareanetworkMAN。指所有主机工作站点分布在同一城区内。覆盖范围约在10公里数量级。\n3.广域网wideareanetworkWAN。指在网络中所有主机与工作站点分布的地理范围能覆盖几公里以上的范围包括10公里、100公里与1000公里以上的数量级比如同一城市、同一国家、同一洲甚至跨越几个洲等。Chinanet网属于广域网。

22.D计算机主要具有以下几个特点:①处理速度快;②计算机精度高;③存储容量大;④可靠性高;⑤全自动工作;⑥试用范围广,通用性强。因此答案选择D选项。

23.A

24.B

25.B解析:计算机病毒是一种特殊的具有破坏性的计算机程序,它具有自我复制能力,可通过非授权入侵而隐藏在可执行程序或数据文件中。计算机病毒程序可通过修改磁盘扇区信息或文件内容进行传播,也可以通过读写软盘、光盘或Internet网络进行传播。

26.A计算机辅助教育:它的总称是CBE(ComputerBasedEducation),包含CAI、CAD和CMI。CAI:指计算机辅助教学(ComputerAidedInstruction),它是利用计算机以向学习者提供图文并茂、生动形象的图像的方式进行教学,提高学习兴趣和效果。CMI:指计算机管理教学(ComputerManagedInstruction)。

27.A二进制数转换成十进制数的方法是将二进制数按权展开:

(1001111)2=1×26+0×25+0×24+1×23+1×22+1×21+1×20=79

28.A解析:十进制整数转二进制的方法是除2取余法。“除2取余法”:将十进制数除以2得一商数和一余数。再用商除以2……以此类推。最后将所有余数从后往前排列。

29.B解析:任何一种杀毒软件都不可能抵御或清除所有病毒。而且,杀毒软件地更新往往落后于病毒地更新与升级。

30.A解析:硬盘总容量的计算只涉及到4个参数:磁头数、柱面数、扇区数及每个扇区中含有512个字节。

31.A

32.D计算机指令中操作码规定所执行的操作,操作数规定参与所执行操作的数据。

33.C电子邮件E-mail是因特网上使用最广泛的一种服务。类似于普通邮件的传递方式电子邮件采用存储转发方式传递根据电子邮件地址由网上多个主机合作实现存储转发从发信源结点出发经过路径上若干个网络结点的存储和转发最终使电子邮件传送到目的信箱。只要电子信箱地址正确则可通过任何一台可联网的计算机收发电子邮件。

34.C

35.C电子邮件(E.mail)是一种用电子手段提供信息交换的通信方式,是Internet应用最广的服务。

36.C

37.C

38.A解析:龙芯CPU是中国科学院计算机技术研究所自行研究的高性能通用CPU,也是国内研制的第一款通用CPU。龙芯2号已达到PentiumⅢ水平,龙芯3号将是一个多核的CPU。\r\n

39.D1983年底,我国第一台名叫“银河”的亿次巨型电子计算机诞生,这标志着我国计算机技术的发展进入一个崭新的阶段。

40.B十进制整数转换成十六进制整数的方法是“除十六取余”法,即将十进制数除16得一商数和一余数;再将商除16;这样不断地用所得的商去除16,直到商为0为止。每次所得的余数即对应的十六进制整数的各位数字(从低到高)。

41.ARAM又可分为静态存储器SRAM和动态存储器DRAM。静态存储器是利用其中触发器的两个稳态来表示所存储的0'和'1'的。这类存储器集成度低、价格高但存取速度快常用来作高速缓冲存储器。动态存储器则是用半导体器件中分步电容上有无电荷来表示'1'和'0'的。因为保存在分步电容上的电荷会随着电容器的漏电而逐渐消失所以需要周期性的给电容充电称为刷新。这类存储器集成度高、价格低但由于要周期性的刷新所以存取速度慢。'

42.A汇编语言无法直接执行,必须翻译成机器语言程序才能执行。汇编语言不能独立于计算机;面向问题的程序设计语言是高级语言。

43.B第三代(1965~1970年)是中、小规模集成电路时代。IBM-360系列是影响最大的第三代计算机的代表。

44.A

45.C操作系统的5大管理模块是处理机管理、内存管理、设备管理、信息管理和用户接口。

46.D解析:当今计算机为第四代(1971年至今)计算机,主要采用大规模、超大规模集成电路作为元器件。

47.B无论进行算术左移还是逻辑左移,右边最低位都补0,左移两次之后,形成一个新的无符号二进制数应该是原数的4倍。

48.C计算机硬件包括CPU、存储器、输入设备、输出设备。

49.B解析:在计算机网络中,表征数据传输可靠性的指标是误码率。误码率被定义为:传错的总位数/传输的总位数。

50.C数据处理是目前计算机应用最广泛的领域,数据库将大量的数据进行自动化管理,提高了计算机的使用效率。

51.C计算机操作系统的五大功能包括处理器管理、存储管理、文件管理、设备管理和作业管理。

52.D

53.ACPU的性能指标直接决定了由它构成的微型计算机系统性能指标。CPU的性能指标主要包括字长和时钟主频。字长表示CPU每次处理数据的能力;时钟主频以MHz(兆赫兹)为单位来度量。时钟主频越高,其处理数据的速度相对也就越快。

54.B为提高开机密码的安全级别,可以增加密码的字符长度,同时可设置数字、大小写字母、特殊符号等,安全系数会更高,综合比较几个选项,答案B最安全。

55.BCD-ROM,即Co

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论