2023年黑龙江省佳木斯市普通高校对口单招计算机基础自考预测试题(含答案)_第1页
2023年黑龙江省佳木斯市普通高校对口单招计算机基础自考预测试题(含答案)_第2页
2023年黑龙江省佳木斯市普通高校对口单招计算机基础自考预测试题(含答案)_第3页
2023年黑龙江省佳木斯市普通高校对口单招计算机基础自考预测试题(含答案)_第4页
2023年黑龙江省佳木斯市普通高校对口单招计算机基础自考预测试题(含答案)_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023年黑龙江省佳木斯市普通高校对口单招计算机基础自考预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.在一个Excel工作表中,选择了两个不连续的区域后,会有________个活动单元格。

A.0B.2C.1D.不能确定

2.下列关于操作系统的叙述中,正确的是____。

A.操作系统是软件和硬件之间的接口

B.操作系统是源程序和目标程序之间的接口

C.操作系统是用户和计算机之间的接口

D.操作系统是外设和主机之间的接口

3.计算机网络的资源共享功能包括____。

A.硬件资源和软件资源共享B.软件资源和数据资源共享C.设备资源和非设备资源共享D.硬件资源、软件资源和数据资源共享

4.执行“关闭”命令后,Word将()。

A.取消对文档所作的修改B.将文档存入磁盘C.将文档从内存中和屏幕上消除D.将文档从屏幕上消除

5.Windows2000中,下列不能进行文件夹重命名操作的是____。

A.用"资源管理器""文件"下拉菜单中的"重命名"命令

B.选定文件后再单击文件名一次

C.鼠标右键单击文件,在弹出的快捷菜单中选择"重命名"命令

D.选择文件后再按F4

6.内存储器存储信息时的特点是____

A.存储的信息永不丢失,但存储容量相对较小

B.存储信息的速度极快,但存储容量相对较小

C.关机后存储的信息将完全丢失,但存储信息的速度不如软盘

D.存储的容量很大,没有任何限制

7.通常把计算机网络定义为____。

A.以共享资源为目标的计算机系统,称为计算机网络

B.能按网络协议实现通信的计算机系统,称为计算机网络

C.把分布在不同地点的多台计算机互联起来构成的计算机系统,称为计算机网络

D.把分布在不同地点的多台计算机在物理上实现互联,按照网络协议实现相互间的通信,共享硬件、软件和数据资源为目标的计算机系统,称为计算机网络。

8.下列关于信息系统的叙述,错误的是______。A.A.电话是一种双向的、点对点的、以信息交互为主要目的的系统

B.网络聊天是一种双向的、以信息交互为目的的系统

C.广播是一种点到面的、双向信息交互系统

D.因特网是一种跨越全球的多功能信息系统

9.下列属于计算机网络通信设备的是_______。

A.显卡B.网线C.音箱D.声卡

10.十进制数89转换成二进制数是____。

A.1101101B.1011001C.1100101D.1001101

11.关于基本ASCII码在计算机中的表示方法准确的描述是____。

A.使用八位二进制数,最右边为1

B.使用八位二进制数,最左边为1

C.使用八位二进制数,最右边为0

D.使用八位二进制数,最左边为0

12.下列四个十进制整数中,不能用八个二进制位表示的是__()。

A.253B.254C.255D.256

13.下列关于计算机病毒的叙述中,正确的是

A.计算机病毒会危害使用者的健康

B.杀毒软件的更新通常会滞后于新病毒的出现

C.感染过病毒的计算机会产生对该病毒的免疫力

D.计算机杀毒软件能查杀任何种类的计算机病毒

14.下列专门用于浏览网页的应用软件是____。

A.WORDB.OutlookexpressC.FrontPageD.InternetExplorer

15.在word预览窗口中,由于比例关系,看不清页中的内容,利用工具栏上的()按钮,可以看清页中的细节。A.打印机B.标尺C.全屏显示D.放大镜

16.微型计算机中使用的人事档案管理系统,属下列计算机应用中的____。

A.人工智能B.专家系统C.信息管理D.科学计算

17.HTTP协议采用________方式传送web数据。

A.自愿接收B.被动接收C.随机发送D.请求/响应

18.微型计算机的发展是以____的发展为表征的。

A.微处理器B.软件C.主机D.控制器

19.调制解调器的主要作用是实现____。

A.图形与图像之间的转换B.广播信号与电视信号的转换C.音频信号与视频信号的转换D.模拟信号与数字信号的转换

20.hebei@sohu、com是一个电子邮件地址,其中hebei是____。

A.域名B.用户名C.Ip地址D.计算机名

21.计算机病毒传播的渠道不可能是______。

A.电源B.邮件C.下载软件D.U盘

22.在Word中替换的快捷键是____。

A.CTRL+FB.CTRL+HC.CTRL+SD.CTRL+P

23.()不是Windows自带的应用程序。

A.记事本B.写字板C.Excel2000D.画图

24.在Word中删除表格中的一列后,该列后的其余列应____。

A.向右移B.向上移C.向左移D.和下移

25.按住鼠标左键的同时,移动鼠标的操作,叫作____。

A.单击B.双击C.移动D.拖动

26.在Word2010的编辑状态行下,对已经输入的文档进行分栏操作,需要使用的选项卡名为______。

A.开始B.插入C.页面布局D.视图

27.使用“开始”菜单中的查找命令,要查找的文件名中可以使用____。

A.通配符?B.通配符*C.两者都可以D.两者都不可以

28.ASCII是____。

A.条件码B.二-十进制编码C.二进制码D.美国标准信息交换代码

29.初次打开Excel2010时,系统默认的电子工作簿文件的名称为______。

A.文档1B.工作簿1C.File1D.Sheet1

30.计算机模拟人脑学习、记忆等是属于____方面的应用.

A.科学计算机B.数据处理C.人工智能D.过程控制

二、多选题(20题)31.ISO的OSI模型共有七层,包括()。

A.抽象层B.应用层C.物理层D.传输层

32.在Windows中,桌面是指()。

A.电脑桌B.活动窗口C.窗口、图标和对话框所在的屏幕背景D.A、B均不正确

33.下面的说法中,正确的是()。

A.一个完整的计算机系统由硬件系统和软件系统组成

B.计算机区别与其他计算工具最主要的特点是能存储程序和数据

C.电源关闭后,ROM中的信息会丢失

D.16位的字长计算机能处理的最大数是16位十进制

34.下列关于网络信息安全的叙述,错误的是______。

A.只要加密技术的强度足够高,就能保证数据不被窃取

B.在网络信息安全的措施中,访问控制是身份鉴别的基础

C.硬件加密的效果一定比软件加密好、

D.根据人的生理特征进行身份鉴别的方式在单机环境下无效

35.关于活动窗口()是不正确的。

A.活动窗口是位于重叠窗口最上层的窗口

B.活动窗口就是最大化窗口

C.单击任务栏上的窗口图标,该窗口即成为活动窗口

D.重叠的窗口都可以成为活动窗口

36.Excel2000的D5单元格中放置A1,A2,B1,B2四个单元格的平均值,正确的写法是()。

A.=AVERAGE(A1:B2)

B.=AVERAGE(A1,A2,B1,B2)

C.=(A1+A2+B1+B2)/4

D.=AVERAGE(A1,B2)

37.微波是一种具有极高频率的电磁波,波长很短。利用微波可以进行远距离通信,下列______为微波通信的几种主要方式。

A.地面微波接力通信B.卫星通信C.对流层散射通信D.光纤通信

38.以下叙述中,正确的是__。

A.Access不能够与Word、Excel等办公软件进行数据交换与共享

B.Access没有提供程序设计语言

C.Access提供了许多便捷的可视化操作工具

D.Access提供了大量的函数

E.Access提供了许多宏操作

39.能启动Word2003的方法是()。

A.单击“开始”按钮,接着单击“程序”菜单中的有关命令

B.在“资源管理器”中双击一个扩展名为.Doc的文件

C.在“我的电脑”中双击一个扩展名为.Doc的文件

D.单击“开始”按钮,然后选择“设置”菜单中的有关命令

40.计算机在进行算术和逻辑运算时,运算结果不可能产生溢出的是______。

A.两个数作“逻辑加”运算B.两个数作“逻辑乘”运算C.对一个数做按位“取反”运算D.两个异号的数作“算术减”运算

41.在PowerPoint2003中,可以打印出()。

A.大纲视图B.讲义C.备注模板D.内容模板

42.文本编辑的目的是使文本正确、清晰、美观,下列______操作属于文本处理而不属于文本编辑功能。

A.添加页眉页脚B.统计文本字数C.文本压缩D.识别并提取文本中的关键字

43.设A盘处于写保护状态,以下可以进行的操作是()。

A.将A盘中的某个文件改名B.将A盘中的所有信息复制到C盘C.在A盘上建立文件AA.CD.显示A盘目录树

44.下面是计算机网络传输介质的是___________。

A.双绞线B.同轴电缆C.并行传输线D.串行传输线

45.与其他事物相似,软件有它的发生、发展和消亡的过程。软件的生命周期可以包括______。

A.定义期B.开发期C.使用期D.维护期

46.计算机发展过程按使用的电子器件可划分为四代,其中第二代和第四代计算机使用的器件分别为()。

A.晶体管B.超大规模集成电路C.电子管D.集成电路

47.()是面向机器的低级语言。

A.汇编语言B.FORTEAN语言C.高级语言D.机器语言

48.资源子网的功能有__

A.数据处理业务B.数据传输工作C.向网络用户提供网络资源D.向网络用户提供网络服务

49.计算机网络的功能包括___________、分布式处理和提高系统的可靠性。

A.提高计算机运行速度B.数据通信C.资源共享D.电子邮件

50.Word文档可保存的文件类型为__。

A.RTFB.DOCC.TXTD.HTML

三、填空题(20题)51.王明临近毕业,正在用Word对毕业论文进行编辑排版。部分论文格式要求和具体操作如下:(1)每章另起一页。他在两章之间插入一个_____符。(2)目录和正文设置不同的页码格式。他在目录与正文之间插入一个_____符。

52.题74图为冯诺依曼计算机体系结构示意图。图中标识的部件是_________标识的部件是_________题74图

53.局域网常用的拓扑结构有总线型、树型、_____、_____、_____。

54.决定局域网特性的主要技术要素为_______、_______、_______。

55.计算机网络是现代________技术与______技术密切组合的产物。

56.计算机网络按网络的作用范围可分为_______、_______和_____。

57.在PowerPoint2000中,如果要向演示文稿的每一张幻灯片中添加相同的对象,应编辑_______.

58.在典型的计算机网络中,信息以_______为单位,经过中间节点的_______进行传送。

59.通信子网主要由_____和______组成。

60.计算机网络的功能主要表现在硬件资源共享、_______、_______。

61.在TCP/IP层次模型的网络层中包括的协议主要有IP、IMCP、_________和_________.

62.将数字数据调制为模拟信号的调制方法有_______、______、_____。

63.一幅取样图像由M(列)×N(行)个取样点组成,每个取样点是组成图像的基本单位,称为_______。

64.若要对演示文稿中的每张幻灯片(包括以后添加到演示文稿中的幻灯片)进行统一的样式更改,则应该修改幻灯片的_________

65.计算机网络中常用的三种有线通信介质是_______、_______、_______。

66.在PowerPoint幻灯片中设置的超链接,只有在______视图下才能展现效果。

67.已知765+1231=2216,则这些数据使用的是______进制。

68.TCP/IP体系结构的传输层上定义的两个传输协议为______和_______。

69.双绞线有_______、_______两种。

70.某台安装了Windows操作系统的计算机上显示C:、D:、E:3个盘符,其中C为系统盘。若在桌面上新建一个文档,则该文档存放在上述盘符中的________盘。

四、判断题(10题)71.字长是指计算机能同时处理的二进制信息的位数。

72.软件就是计算机运行时所需的程序。

73.按照TCP/IP协议,接入Internet的每一台计算机都有一个唯一的地址标识,这个地址标识称为IP地址,当前的IP地址是32位的十进制数。

74.发送电子邮件不是直接发送到接收者的计算机中。()

75.在Word文档编辑区的右侧有一纵向滚动条,可对文档页面作垂直方向的滚动。

76.要设置和修改文件夹或文档的属性,可用鼠标右键单击该文件夹或文档的图标,再选择属性命令。

77.算法和程序都必须在执行了有穷步的操作后终止。()

78.没有装配软件系统的计算机不能作任何工作,没有实际使用价值。

79.关闭屏幕保护程序的方法之一是在控制面板中选择显示命令,然后在屏幕选项卡中的屏幕保护程序下拉列表框中选择保护程序选项。

80.word中,对于当前选定文本的字符格式修改将不会影响到其后再输入的文本。

五、简答题(5题)81.如果计算机遭到木马程序入侵,请回答:(1)可能产生哪些危害?(2)用户可以采取哪些处理措施?

82.解释“协议”的概念,并说明协议的要素。

83.要将如图2所示的Excel表格达到图3效果,应采用哪些操作?(请按顺序写出,文字输入除外)

84.操作系统有哪些主要功能?各功能的作用是什么?

85.OSI数据链路层的目的是什么?

六、名词解释(5题)86.信号传输速率

87.文件传输服务:

88.传输介质:

89.ISP:

90.远程登录服务:

参考答案

1.B

2.C

3.D

4.C解析:Word被关闭后,程序界面将自动从屏幕消失,同时释放占用的内存。

5.D

6.B

7.D

8.C

9.B

10.B

11.D

12.D

13.B

14.D

15.D

16.C

17.D

18.A

19.D

20.B

21.A

22.B

23.C

24.C

25.D

26.C

27.C

28.D

29.B

30.C

31.BCD解析:OSl分七层,从低到高分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。

32.CD

33.AB

34.ABCD

35.BD解析:WINDOWS操作系统是多任务操作系统,用户可同时打开多个应用程序主窗口,在任何时刻,只有一个窗口可以接受用户的键盘和鼠标输入,这个窗口称为活动窗口。活动窗口不受窗口大小的限制。所以BD不正确。

36.ABC

37.ABC

38.CDE

39.ABC

40.ABC

41.AB解析:在PowerPoint2003中,可以打印出幻灯片、讲义、备注页、大纲视图。

42.BCD

43.BD

44.AB

45.ABCD

46.AB解析:第一至四代计算机所用的主要电子原件分别是电子管,晶体管、集成电路、超大规模集成电路。

47.AD

48.ACD解析:计算机网络从逻辑上可分为资源子网和通信子网。资源子网负责全网的数据处理业务,向用户提供各种网络资源与网络服务;通信子网完成网络数据传输,转发或交换信息的过程,并最终将数据送达目的主机。

49.BC

50.ABCD解析:展开WORD程序<文件>菜单执行<另存为>命令可打开<另存为>对话框,展开其中的<保存类型>下拉列表,可看到可将Word文档保存为以下类型:doc、xml、mht、mhtml、htm、html、rtf、txt、wps、wtf。

51.分页;分节;

52.存储器;控制器;

53.星形、环形、网状

54.网络拓扑、传输介质、介质访问控制方法

55.计算机技术、通信技术

56.局域网、广域网、城域网

57.幻灯片母版幻灯片母版

58.数据包、存储转发

59.通信控制处理机、通信线路

60.软件共享、用户间信息交换

61.IGMP、ARP、RARP

62.移频键控、移相键控、振幅键控

63.像素像素

64.母版;;

65.同轴电缆、光纤、双绞线

66.幻灯片放映

67.八八

68.TCP、UDP

69.非屏蔽、屏蔽

70.

71.Y

72.N

73.N

74.Y

75.Y

76.Y

77.N算法必须满足有穷性,程序不需要满足有穷性,例如操作系统启动成功后,理论上可以永远不关闭,也就是永远执行下去

78.Y

79.Y

80.N

81.木马是一种病毒,如果感染木马病毒,可能有以下危害:1)用户隐私数据泄露,造成用户财产损失2)用户计算机被木马制作人员所控制,用户所有的操作行为都被监控,同时木马制作人员可以利用用户计算机进行违法活动感染木马病毒后用户可以采取的措施有:1)用计算机内安装的防病毒软件进行

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论