2021-2022学年安徽省巢湖市成考专升本计算机基础第二次模拟卷含答案_第1页
2021-2022学年安徽省巢湖市成考专升本计算机基础第二次模拟卷含答案_第2页
2021-2022学年安徽省巢湖市成考专升本计算机基础第二次模拟卷含答案_第3页
2021-2022学年安徽省巢湖市成考专升本计算机基础第二次模拟卷含答案_第4页
2021-2022学年安徽省巢湖市成考专升本计算机基础第二次模拟卷含答案_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年安徽省巢湖市成考专升本计算机基础第二次模拟卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.计算机工作过程中,哪一个部件从存储器中取出指令,进行分析,然后发出控制信号____。

A.运算器B.控制器C.接口电路D.系统总线

2.下面的文件格式哪个不是图形图像的存储格式____。

A..pdfB..jpgC..gifD..bmp

3.在OutlookExpress中设置唯一电子邮件账号:kao@,现成功接收到一封来自shi@的邮件,则以下说法正确的是____

A.在收件箱中有kao@邮件

B.在收件箱中有shi@邮件

C.在本地文件夹中有kao@邮件

D.在本地文件夹中有shi@邮件

4.软盘被写保护后,对该磁盘描述正确的是()。

A.可将数据读入计算机内存B.可向磁盘写入数据C.可删除磁盘上的文件目录D.可在软盘上的建目录

5.______能将高级语言源程序转换成目标程序。

A.编译程序B.编辑程序C.解释程序D.调试程序

6.在Word2000中,____视图才能看到分栏的实际效果。

A.页面B.大纲C.主控文档D.联机版式

7.已知电子邮箱地址为jndhsg@fm365、com、cn,其中用户名是____。

A.JndhsgB.Fm365C.Fm365、Com、cnD.以上三种都不对

8.在磁盘上发现计算机病毒后,最彻底的解决办法是____。

A.删除已感染的磁盘文件B.用杀毒软件处理C.删除所有的磁盘文件D.彻底格式化磁盘

9.主板是PC机的核心部件,下列关于PC机主板的叙述,错误的是______。

A.主板上通常包括CPU插座和芯片组

B.主板上通常包含内存储量(内存条)插槽和ROMBIOS芯片

C.主板上通常包含PCI和AGP插槽

D.主板上通常包含IDE插槽及与之相连的光驱

10.在计算机领域中通常用MIPS来描述____。

A.计算机的运算速度B.计算机的可靠性C.计算机的可运行性D.计算机的可扩充性

11.Internet网属于一种____。

A.校园网B.局域网C.广域网D.WINDOWSNT网

12.WWW使用最普遍的是哪一种格式____。

A..HTMLB..DOCC..TXTD.DBF

13.在计算机内部用于存储、交换、处理的汉字编码叫做()。

A.国标码B.机内码C.区位码D.字形码

14.因特网中某主机的二级域名为gov,表示该主机属于____

A.赢利性的商业机构B.军事机构C.网络机构D.非军事性政府组织机构

15.互联设备中Hub称为____。

A.网卡B.网桥C.服务器D.集线器

16.一个完整的计算机系统包括计算机硬件和____

A.磁盘B.数据线C.存储器D.软件

17.计算机网络最突出的优点是____。

A.软件、硬件和数据资源共享B.运算速度快C.可以相互通讯D.内存容量大

18.在Windows中设置屏幕保护程序是在控制面版的____项目中进行。

A.键盘B.打印机C.鼠标D.显示

19.1998年,清华大学依托______建立了中国第一个IPv6实验床。

A.SINAB.CERNETC.SOHUD.CNTV

20.计算机显示器画面的清晰度由显示器的______决定。

A.图形B.亮度C.分辨率D.色彩

21.在Word2000中,只想复制选定文字内容而不需要复制选定文字的格式,则应______。

A.直接使用“粘贴”按钮

B.选择“编辑”菜单中的“选择性粘贴”命令

C.选择“编辑”菜单中的“粘贴”命令

D.在指定位置按鼠标右键

22.网络中计算机之间的通信是通过____实现的,它们是通信双方必须遵守的约定。

A.网卡B.通信协议C.磁盘D.电话交换设备

23.有关网络叙述正确的是____。

A.3.321.23.233可以是一个IP地址

B.OutlookExpress是一个电子邮件收发软件

C.显示网页中的图片,不会影响网页的浏览速度

D.在因特网中,有些专门帮大家进行数据存储的网站,称为搜索引擎

24.以下不是杀毒软件的是_____。

A.瑞星B.系统磁盘清理程序C.诺顿D.卡巴斯基

25.电子邮件地址为student@,其中是____。

A.学校代号B.学生别名C.邮件服务器名称D.邮件账号

26.在计算机网络中,表征数据传输可靠性的指标是____。

A.误码率B.频带利用率C.信道容量D.传输速率

27.组成计算机系统的两大部分是____

A.系统软件和应用软件B.硬件系统和软件系统C.操作系统和网络系统D.计算技术和通信技术

28.在Word中查找的快捷键是____。

A.CTRL+FB.CTRL+HC.CTRL+SD.CTRL+P

29.下列说法正确的是____。

A.计算机病毒属于生物病毒

B.外存储器包括RAM、ROM

C.只要接入了计算机网络,网络信息的共享没有任何限制

D.一个完整的计算机系统包括计算机的硬件系统和软件系统

30.某单位自行开发的工资管理系统,按计算机应用的类型划分,它属于()。

A.科学计算B.辅助设计C.数据处理D.实时控制

二、多选题(20题)31.在Word文档编辑中,关于段落的首行缩进,常用的方法有______。

A.拖动水平标尺左端下方的三角块到合适的位置

B.拖动水平标尺左端上方的三角块到合适的位置

C.直接在段首插人多个空格,直到满意为止

D.在“格式|字体”对话框中设置段首缩进距离

E.在“格式|段落”对话框中设置段首缩进距离

32.关于“数据”菜单中的“记录单”对话框的使用,正确的是()。

A.其右上角的分数,分子是“当前记录号”,分母是“总记录数”

B.“新建”按钮用于向数据库添加(追加)记录

C.“删除”按钮用于从数据库中删除当前一条记录(可以恢复)

D.【上一条】、【下一条】用于逐条查看各记录,【条件】用于查找符合条件的记录

33.设A盘处于写保护状态,以下可以进行的操作是()。

A.将A盘中的某个文件改名B.将A盘中的所有信息复制到C盘C.在A盘上建立文件AA.CD.显示A盘目录树

34.下列方法中,能退出Excel软件的方法有()。

A.双击Excel控制菜单图标

B.使用[文件]菜单的[关闭]命令

C.使用Excel控制菜单的[关闭]命令

D.单击Excel控制菜单图标

35.在Word2000,若已保存了刚刚新建的文档,单击工具栏的“打开”按钮时却看不到刚保存的文档,可能的原因有_______。

A.文件的目录不对B.文件是隐藏的C.文件的类型不对D.文件名错误

36.在PowerPoint的幻灯片浏览视图中,可进行的工作有()。

A.复制幻灯片B.幻灯片文本内容的编辑修改C.设置幻灯片的动画效果D.可以进行“自定义动画”设置

37.计算机在进行算术和逻辑运算时,运算结果不可能产生溢出的是______。

A.两个数作“逻辑加”运算B.两个数作“逻辑乘”运算C.对一个数做按位“取反”运算D.两个异号的数作“算术减”运算

38.下列关于Windows操作系统的说法中,正确的是______。

A.Windows提供图形用户界面(GUI)

B.Windows的各个版本都可作为服务器操作系统使用

C.Windows支持“即插即用”的系统配置方法

D.Windows具有支持多种协议的通信软件

39.系统软件居于计算机系统中最靠近硬件的一层,它主要包括()、数据库管理系统、支撑服务软件等。

A.操作系统B.语言处理程序C.文字处理系统D.电子表格软件

40.在Word2000中如果要改变分栏中的栏宽,正确的操作方法有______。

A.“格式”菜单中的“分栏”命令B.“其他格式”工具栏上的“分栏”图标C.通过标尺来调整D.直接拖动制表符

41.在Windows中,桌面是指()。

A.电脑桌B.活动窗口C.窗口、图标和对话框所在的屏幕背景D.A、B均不正确

42.常用的计算机网络的拓扑结构有______。A.A.星型结构B.树型结构C.总线型结构D.网状网E.局域结构

43.在Word中,下列有关页边距的说法,正确的是()。

A.设置页边距影响原有的段落缩进

B.页边距的设置只影响当前页或选定文字所在的页

C.用户可以同时设置左、右、上、下页边距

D.用户可以使用标尺来调整页边距

44.以下()显示在Word窗口的状态栏中。

A.文档名B.当前页及总页数C.光标插入点位置D.当前页的页眉

45.下列Excel公式输入的格式中,()是正确的。

A.=SUM(1,2,?,9,10)

B.=SUM(E1:E6)

C.=SUM(A1;E7)

D.=SUM("18","25",7)

46.关系是一种规范化的二维表。下列关于关系特性的叙述,正确的是______。A.A.关系中不允许出现相同的行

B.关系中列是不可再分的

C.关系中行的次序可以任意变换

D.关系中列的次序可以任意交换

47.计算机病毒的特点包括___________、针对性、衍生性、抗病毒软件性。

A.可执行性、破坏性B.传染性、潜伏性C.自然生长D.单染道传播性

48.下面有关Access的叙述正确的是()。

A.表是Access数据库中的要素之一,主要用于保存数据信息

B.表中的记录按照某种规则保存,每条记录都有多个字段值组成

C.Access数据库的各表之间一般没有联系

D.Access是著名的关系数据库管理系统,可同其他数据库进行数据交互

49.下列Excel公式输入的格式中,()是正确的。A.=SUM(1,2,...,9,10)

B.=SUM(E1:E6)

C.=SUM(A1;E7)

D.=SUM(“18”,“25”,7)

50.计算机程序设计语言的翻译程序有()。

A.编辑程序B.编译程序C.连接程序D.汇编程序

三、填空题(20题)51.基本的ASCII字符集共有________个字符。其中每个字符使用________个二进制位进行编码,采用________个字节来存储。

52.计算机网络中常用的三种有线通信介质是_______、_______、_______。

53.计算机中地址线数目决定了CPIJ可直接访问存储空间的大小。若某计算机地址线数目为32,则其能访问的存储空间大小为______MB。

54.在典型的计算机网络中,信息以_______为单位,经过中间节点的_______进行传送。

55.通信子网主要由_____和______组成。

56.CSMA/CD是一种_______型的介质访问控制方法,当监听到_______时,停止本次帧传送。

57.多路复用技术主要包括___________技术和___________技术。

58.局域网常用的拓扑结构有总线型、树型、_____、_____、_____。

59.在Excel中,如题79图所示,若将A6单元格的公式复制到B6单元格,则B6单元格的值是,若将A6单元格的公式剪切到C6单元格,则C6单元格的值是_________题79图

60.两个8位二进制表示的补码分别为10110111、00110011,相加后得到的结果用反码表示是________,原码表示是________,转换成十进制数是_________

61.计算机网络是现代________技术与______技术密切组合的产物。

62.某台安装了Windows操作系统的计算机上显示C:、D:、E:3个盘符,其中C为系统盘。若在桌面上新建一个文档,则该文档存放在上述盘符中的________盘。

63.在数据报服务方式中,网络节点要为每个_______选择路由,而在虚电路服务方式中,网络节点只在连接_______选择路由。

64.题78图为学生选修课程E-R图,图中椭圆表示的是_____,菱形表示的是_____,矩形表示的是_____。题78图

65.在TCP/IP层次模型的网络层中包括的协议主要有IP、IMCP、_________和_________.

66.决定局域网特性的主要技术要素为_______、_______、_______。

67.国际标准化组织提出开放系统互连参考模型(ISO/OSI)将网络的功能划分为____________个层次。

68.采用存储转发技术的数据交换技术有_______、_______、_______。

69.在PowerPoint幻灯片中设置的超链接,只有在______视图下才能展现效果。

70.题74图为冯诺依曼计算机体系结构示意图。图中标识的部件是_________标识的部件是_________题74图

四、判断题(10题)71.IP地址是一个32位的二进制数。

72.退出Word的键盘操作为ALT+F4

73.要保存已存在的工作簿,Excel将不再弹出“另存为”对话框,而是直接将工作簿保存起来。

74.反映计算机存储容量的基本单位是字节。

75.Word2000允许我们用鼠标和键盘来移动插入点。

76.存储器可分为RAM和内存两类。

77.IP电话(Iphone)也称网络电话,是通过TcP/IP协议实现的一种电话应用。

78.第一台电子计算机诞生的国家是美国。

79.word中,当插入点在表格的最后一个单元格时,若按Tab键则会为表格新增一列。

80.计算机能够直接识别和处理的语言是汇编语言。

五、简答题(5题)81.OSI数据链路层的目的是什么?

82.如果计算机遭到木马程序入侵,请回答:(1)可能产生哪些危害?(2)用户可以采取哪些处理措施?

83.在Internet基本服务中,FTP服务具有文件上传下载功能。(1)请列举至少两个具有下载功能的软件;(2)请列举至少两个其它Internet基本服务,并简述它们的功能。

84.简述局域网的硬件

85.计算机网络的发展分哪几个阶段?每个阶段有什么特点?

六、名词解释(5题)86.信号传输速率

87.远程登录服务:

88.ISP:

89.文件传输服务:

90.传输介质:

参考答案

1.B

2.A

3.B

4.A解析:软盘被保护后,软盘上的数据只可读取,不能更改。

5.A

6.A

7.A

8.D

9.D

10.A

11.C

12.A

13.D

14.D

15.D

16.D

17.A

18.D

19.B

20.C

21.B

22.B

23.B

24.B

25.C

26.A

27.B

28.A

29.D

30.C

31.BCE

32.ABD解析:当我们使用数据记录单来删除数据时,不能通过“恢复”按钮或“取消”命令来恢复数据。

33.BD

34.AC

35.AC

36.AC

37.ABC

38.ACD

39.AB

40.ABC

41.CD

42.ABCD

43.CD解析:段落缩进是相对正文边距而言的,不受页边距设置的影响,故A错。页边距设置影响的最小单位是节而非页,故选项B错。

44.BC解析:A选项内容显示在标题栏中;B、C两选项内容显示在状态栏中;D选项内容只显示在页面视图的页眉部分。

45.BD

46.ABCD

47.AB

48.ABD

49.BD选项B用于计算机El:E6单元格区域中数值的和;选项D用于计算指定的三个数据的和。

50.BD

51.

52.同轴电缆、光纤、双绞线

53.4096

54.数据包、存储转发

55.通信控制处理机、通信线路

56.共享型、冲突

57.频分多路、波分多路、时分多路

58.星形、环形、网状

59.

60.

61.通信技术、计算机技术

62.

63.分组、建立阶段

64.属性;联系;实体;

65.IGMP、ARP、RARP

66.网络拓扑、传输介质、介质访问控制方法

67.7

68.报文交换、数据报、虚电路

69.幻灯片放映

70.存储器;控制器;

71.Y

72.Y

73.N

74.Y

75.Y

76.N

77.Y

78.Y

79.N

80.N

81.为上层网络层屏蔽下层细节,并利用差错控制和流量控制的方法将一条有差错的物理线路变成无差错的数据链路,传输单位为帧。

82.木马是一种病毒,如果感染木马病毒,可能有以下危害:1)用户隐私

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论