2022-2023学年贵州省安顺市成考专升本计算机基础第二次模拟卷含答案_第1页
2022-2023学年贵州省安顺市成考专升本计算机基础第二次模拟卷含答案_第2页
2022-2023学年贵州省安顺市成考专升本计算机基础第二次模拟卷含答案_第3页
2022-2023学年贵州省安顺市成考专升本计算机基础第二次模拟卷含答案_第4页
2022-2023学年贵州省安顺市成考专升本计算机基础第二次模拟卷含答案_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年贵州省安顺市成考专升本计算机基础第二次模拟卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.IP地址是一串难以记忆的数字,人们用域名来代替它,完成IP地址和域名之间转换工作的是____服务器。

A.DNSB.URLC.UNIXD.ISDN

2.计算机能直接执行的指令包括两部分,它们是____。

A.源操作数与目标操作数B.操作码与操作数C.ASCII码与汉字代码D.数字与字符

3.Excel广泛应用于____。

A.工业设计、机械制造、建筑工程B.美术设计、装潢、图片制作C.统计分析、财务管理分析、经济管理D.多媒体制作

4.十进制数89转换成二进制数是____。

A.1101101B.1011001C.1100101D.1001101

5.启动Word2003时,系统自动创建一个___________的新文档。A.以用户输入的前8个字符作为文件名B.没有名C.名为“*.doc”D.名为“文档1”

6.以下叙述正确的是____。A.传播计算机病毒也是一种犯罪的行为

B.在BBS上发表见解,是没有任何限制的

C.在自己的商业软件中加入防盗版病毒是国家允许的

D.利用黑客软件对民间网站进行攻击是不犯法的

7.以下关于防火墙的说法,不正确的是______。

A.防火墙采用的是一种隔离技术

B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输

C.防火墙的主要功能是查杀病毒

D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全

8.某单位自行开发的工资管理系统,按计算机应用的类型划分,它属于()。

A.科学计算B.辅助设计C.数据处理D.实时控制

9.在Windows资源管理器中,文件夹中的某个文件夹的左边的"+"表示____。

A.该文件夹有隐藏文件B.该文件夹为空C.该文件夹含有子文件夹D.该文件夹含有系统文件

10.在Excel单元格中输入计算公式时,应在表达式前加一前缀字符()。A.左圆括号“(”B.等号“=”C.美元符号“$”D.单撇号“’”

11.下列关于计算机病毒的叙述中,正确的是

A.计算机病毒会危害使用者的健康

B.杀毒软件的更新通常会滞后于新病毒的出现

C.感染过病毒的计算机会产生对该病毒的免疫力

D.计算机杀毒软件能查杀任何种类的计算机病毒

12.用户在WORD97中编辑某文档时,突然被要求创建一新的文档进行编辑。这时,该用户正确操作方法是____。

A.选择"文件"菜单/单击"打开"

B.选择"文件"菜单/单击"新建"

C.选择"插入"菜单/单击"文件"

D.选择"插入"菜单/单击"对象"

13.存储系统中的RAM是指____。

A.可编程只读存储器B.随机存取存储器C.只读存储器D.动态随机存储器

14.WINDOWS资源管理器中,反向选择若干文件的方法是____。

A.CTRL+单击选定需要的文件

B.SHIFT+单击选定需要的文件,再单击反向选择

C.用鼠标直接单击选择

D.CTRL+单击选定不需要的文件,再单击编辑菜单中反向选择

15.数据经过计算机的处理能够得到有用的______。

A.信息B.图形C.声音D.图像

16.二进制数的最小单位是_______。

A.字B.字长C.字节D.位(bit)

17.输入设备是指____。

A.键盘、鼠标器和打印机等B.从磁盘上读取信息的电子线路C.从计算机外部获取信息的设备D.磁盘文件等

18.现在Internet上的电子书籍多数采用PDF格式存储和传递,这种格式的文件是用____软件来打开并阅读的。

A.MicrosoftOfficeB.RealPlayerC.AdobeAcrobatReaderD.ACDsee

19.在Excel2010中,若一个单元格的地址为F12,则其下面紧邻的一个单元格的地址为_______。

A.F11B.E12C.G12D.F13

20.______是常用的输出设备。

A.硬盘和内存B.键盘和鼠标C.显示器和扫描仪D.打印机和显示器

21.下列关于快捷方式的描述,错误的选项是________。

A.一个对象可以有多个快捷方式

B.可以为快捷方式创建快捷方式

C.删除快捷方式不会影响其链接的文件或程序

D.一个快捷方式可以指向多个目标对象

22.若地址线有32条,则它的直接寻址空间为()。

A.4MBB.4KBC.4GBD.4TB

23.IP地址可以标识Internet上的每台电脑,但是他很难记忆,为了方便,我们使用____,给主机赋予一个用字母代表的名字。

A.DNS域名系统B.WindowsNT系统C.UNIX系统D.数据库系统

24.打印机按其工作原理可分为击打式和非击打式,____属于击打式。

A.喷墨打印机B.激光打印机C.针式打印机D.喷墨打印机和激光打印机

25.数字化信息指的是____

A.数学中的信息B.用数字0和1来表示的信息C.用数字表示的字符信息

26.计算机的______是指该机器一次能处理数据的最大位数。

A.字符节B.存储容量C.运算速度D.字长

27.Excel的主要功能包括______。

A.电子表格、图表、数据库B.电子表格、文字处理、数据库C.电子表格、工作簿、数据库D.工作表、工作簿、图表

28.连到局域网上的节点计算机必需要安装____硬件。

A.调制解调器B.交换机C.集线器D.网络适配卡

29.ROM中的中文意思是______。

A.外存储器B.内存储器C.随机存取存储器D.只读存储器

30.组成计算机主机的主要部件是______。

A.运算器和控制器B.运算器和存储器C.运算器和外设D.中央处理器和主存储器

二、多选题(20题)31.以下属于PowerPoint的母版的是___()。

A.标题母版B.幻灯片母版C.备注母版D.大纲母版

32.在WindowsXP中,系统中要改变一个窗口的大小,则__。

A.拖动它的标题栏B.拖动它的任何边C.拖动它的左下角D.拖动它的右下角

33.下列选项中,属于微处理器性能指标的是

A.主频B.字长C.分辨率D.存储容量E.内存总线速度

34.在WindowsXP中,“磁盘碎片整理程序”的主要功能是

A.提高运行速度B.使桌面变整齐C.保证系统安全D.删除指定的文件E.使以后的文件能分配到连续的空间

35.以下属于输出设备的是

A.扫描仪B.绘图仪C.打印机D.显示器E.手写板

36.下列常用的搜索引擎有___________。

A.百度B.QQC.谷歌D.天网

37.以下的操作能关闭Word文档窗口的是()。

A.双击文档窗口左上角的“w”图标

B.单击文档窗口右上角的“X”按钮

C.单击“文件”菜单中的“关闭”命令

D.单击“文件”菜单中的“新建”命令

38.下列叙述中,不正确的有_______。

A.-127的原码为11111111,反码为00000000,补码00000001

B.-127的原码为11111111,反码为10000000,补码10000001

C.-127的原码为11111111,反码为:10000001,补码1000000

D.127的原码、反码和补码皆为01111111

39.主板上的IDE接口是连接()的数据线接口。

A.显卡B.光驱C.软驱D.硬盘

40.()是面向机器的低级语言。

A.汇编语言B.FORTEAN语言C.高级语言D.机器语言

41.开发信息系统的最后一个阶段是系统实施阶段。在该阶段中,测试工作非常重要,它通常包括以下______几个方面。

A.仿真测试B.验收测试C.系统测试D.模块测试

42.下面的说法中,正确的是()。

A.一个完整的计算机系统由硬件系统和软件系统组成

B.计算机区别与其他计算工具最主要的特点是能存储程序和数据

C.电源关闭后,ROM中的信息会丢失

D.16位的字长计算机能处理的最大数是16位十进制

43.下列关于无线局域网和有线局域网的叙述,正确的是______。

A.两者使用的传输介质不同

B.两者使用的网卡不同

C.两者使用的通信协议不同

D.在组网及配置网络和维护网络方面,前者比后者更灵活

44.在Windows资源管理器中,假设已经选定文件,以下关于”复制”操作的叙述中,正确的有()。

A.直接拖至不同驱动器的图标上

B.按住SHIFT键,拖至不同驱动器的图标上

C.按住CTRL键,拖至不同驱动器的图标上

D.按住SHIFT键,然后拖至同一驱动器的另一子目录上

45.下列方法中,能退出Excel软件的方法有()。

A.双击Excel控制菜单图标

B.使用[文件]菜单的[关闭]命令

C.使用Excel控制菜单的[关闭]命令

D.单击Excel控制菜单图标

46.Word的视图方式有()。

A.普通视图B.页面视图C.大纲视图D.打印视图

47.下面有关Access的叙述正确的是()。

A.表是Access数据库中的要素之一,主要用于保存数据信息

B.表中的记录按照某种规则保存,每条记录都有多个字段值组成

C.Access数据库的各表之间一般没有联系

D.Access是著名的关系数据库管理系统,可同其他数据库进行数据交互

48.计算机在进行算术和逻辑运算时,运算结果不可能产生溢出的是______。

A.两个数作“逻辑加”运算B.两个数作“逻辑乘”运算C.对一个数做按位“取反”运算D.两个异号的数作“算术减”运算

49.以下属于Access数据库对象的是__。

A.模块B.宏C.文件夹D.查询E.报表

50.要实现在Word已经打开的几个文档间切换所用的快捷键是__。

A.Ctrl+F6B.Ctrl+F5C.Alt+F6D.Alt+F5

三、填空题(20题)51.通信子网主要由_____和______组成。

52.在编辑Word2003中的文本时BackSpace键删除光标前的文本,Delete键删除_____________。

53.决定局域网特性的主要技术要素为_______、_______、_______。

54.将数字数据调制为模拟信号的调制方法有_______、______、_____。

55.CSMA/CD是一种_______型的介质访问控制方法,当监听到_______时,停止本次帧传送。

56.计算机网络是现代________技术与______技术密切组合的产物。

57.计算机网络的功能主要表现在硬件资源共享、_______、_______。

58.计算机网络按网络的作用范围可分为_______、_______和_____。

59.在结构化程序设计中,有一种结构能根据给定条件,判断是否需要反复执行某一段程序,这种结构称为_________结构。

60.在典型的计算机网络中,信息以_______为单位,经过中间节点的_______进行传送。

61.王明临近毕业,正在用Word对毕业论文进行编辑排版。部分论文格式要求和具体操作如下:(1)每章另起一页。他在两章之间插入一个_____符。(2)目录和正文设置不同的页码格式。他在目录与正文之间插入一个_____符。

62.多路复用技术主要包括___________技术和___________技术。

63.题74图为冯诺依曼计算机体系结构示意图。图中标识的部件是_________标识的部件是_________题74图

64.双绞线有_______、_______两种。

65.已知765+1231=2216,则这些数据使用的是______进制。

66.在数据报服务方式中,网络节点要为每个_______选择路由,而在虚电路服务方式中,网络节点只在连接_______选择路由。

67.在PowerPoint2000中,如果要向演示文稿的每一张幻灯片中添加相同的对象,应编辑_______.

68.两个8位二进制表示的补码分别为10110111、00110011,相加后得到的结果用反码表示是________,原码表示是________,转换成十进制数是_________

69.光纤的规格有_____和___两种。

70.机器指令由_______和操作数(或操作数地址)组成。

四、判断题(10题)71.操作系统把刚输入的数据或程序存入RAM中,为防止信息丢失,用户在关机前,应先将信息保存到ROM中。

72.在计算机中汉字的顺序按拼音来排。

73.如果需要将邮件发给多个收件人,地址之间用逗号隔开。

74.配合使用shift键删除后的文件不可以恢复。

75.PowerPoint中,创建表格的过程中如果插入操作错误,可以点击工具栏上的撤销按钮来撤销。

76.在Windows中,要删除已经安装好的应用程序,可在控制面板中选择添加/删除程序命令。

77.在Word文档编辑区的下方有一横向滚动条,可对文档页面作水平方向的滚动。

78.Windows98中“快捷方式”的目的就是允许一个对象同时在两个地方存在。

79.操作系统具有三大功能:首先,它是计算机系统软硬件资源的管理者;二是计算机与用户之间的接口;三是提供软件的开发与运行环境。

80.大部分内存则对数据可存可取,这部分内存称为随机存储器,简称为RAM。

五、简答题(5题)81.如果计算机遭到木马程序入侵,请回答:(1)可能产生哪些危害?(2)用户可以采取哪些处理措施?

82.要将如图2所示的Excel表格达到图3效果,应采用哪些操作?(请按顺序写出,文字输入除外)

83.在Internet基本服务中,FTP服务具有文件上传下载功能。(1)请列举至少两个具有下载功能的软件;(2)请列举至少两个其它Internet基本服务,并简述它们的功能。

84.OSI数据链路层的目的是什么?

85.什么叫操作系统(操作系统的作用)?

六、名词解释(5题)86.远程登录服务:

87.ISP:

88.传输介质:

89.文件传输服务:

90.信号传输速率

参考答案

1.A

2.B

3.C

4.B

5.D

6.A

7.C

8.C

9.C

10.BExcel2000的公式在输入时必须以“=”开头。

11.B

12.B

13.B

14.D

15.A

16.D

17.C

18.C

19.D

20.D

21.D

22.D

23.A

24.C

25.B

26.D

27.D

28.D

29.D

30.D

31.ABC

32.BCD

33.ABE

34.AE

35.BCD

36.AD

37.ABC解析:单击”文件”菜单中的”新建”命令,可新建文档等,但不能关闭当前文档。

38.AC

39.BD

40.AD

41.BCD

42.AB

43.ABD

44.AC

45.AC

46.ABC解析:在Word中可以打印预览,但不具有打印视图。

47.ABD

48.ABC

49.ABDE解析:Access数据库由7种数据库对象组成,这些数据库对象包括:表、查询、窗体、报表、数据访问页、宏和模块。

50.AC解析:此题命题不妥,在Word中,Ctrl+F6与Alt+F6快捷键都是切换到当前窗口的下一个窗口,选项A和C均可。类似的Ctrl+Shift+F6与Alt+Shift+F6快捷键的功能都是切换到当前窗口的前一个窗口。

51.通信控制处理机、通信线路

52.光标后

53.网络拓扑、传输介质、介质访问控制方法

54.移频键控、移相键控、振幅键控

55.共享型、冲突

56.计算机技术、通信技术

57.软件共享、用户间信息交换

58.局域网、广域网、城域网

59.循环

60.数据包、存储转发

61.分页;分节;

62.频分多路、波分多路、时分多路

63.存储器;控制器;

64.非屏蔽、屏蔽

65.八八

66.分组、建立阶段

67.幻灯片母版幻灯片母版

68.

69.单模、多模

70.操作码

71.N

72.N

73.N

74.N

75.N

76.Y

77.Y

78.N

79.Y

80.Y

81.木马是一种病毒,如果感染木马病毒,可能有以下危害:1)用户隐私数据泄露,造成用户财产损失2)用户计算机被木马制作人员所控制,用户所有的操作行为都被监控,同时木马制作人员可以利用用户计算机进行违法活动感染木马病毒后用户可以采取的措施有:1)用计算机内安装的防病毒软件进行查杀,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论