版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
吉林省白城市成考专升本2023年计算机基础模拟练习题一及答案学校:________班级:________姓名:________考号:________
一、单选题(30题)1.Windows文件的目录结构形式属于____。
A.关系型B.网络型C.线型D.树型
2.对处于还原状态的Windows应用程序窗口,不能实现的操作是____。
A.最小化B.最大化C.移动D.旋转
3.下面属于被动攻击的技术手段是______。
A.搭线窃听B.重发消息C.插入伪消息D.拒绝服务
4.在Word文档编辑中,用鼠标三击文档中的某个汉字,则选定的内容为_____。
A.该汉字B.该汉字所在的一个句子C.包含该汉字在内的一组连续的汉字D.该汉字所在的段落
5.要浏览网页,必须知道该网页的____。
A.E-MailB.邮政编码C.网址D.电话号码
6.下面对电子邮件的描述中,正确的是____。
A.一封邮件只能发给一个人B.不能给自己发送邮件C.一封邮件能发给多个人D.不能将邮件转发给他人
7.下列关于计算机病毒的叙述中,正确的是()。
A.计算机病毒仅仅感染.exe和.com文件
B.计算机病毒可以通过读写软盘、光盘或Internet进行传播
C.计算机病毒是通过电力网进行传播的
D.计算机病毒是由于软盘片表面不清洁而造成的
8.下列关于操作系统多任务处理与处理器管理的叙述,错误的是_______。
A.Windows操作系统支持多任务处理
B.分时是指将CPU时间划分成时间片,轮流为多个任务服务
C.并行处理操作系统可以让多个处理器同时工作,提高计算机系统的效率
D.分时处理要求计算机必须配有多个CPU
9.一般来说,应用软件的运行都需要有()的支持.
A.编译系统B.数据库系统C.编辑系统D.操作系统
10.下列4个不同进制的无符号整数,数值最大的是______。
A.(11001011)2B.(257)8C.(217)10D.(C3)16
11.给定十进制整数—67,将其转换为2字节表示的补码是______。
A.1.11111e+014B.1.11111e+015C.1.11111e+015D.1e+014
12.ASCII码值______对应字符A。
A.65B.64C.69D.66
13.第一台电子数字计算机是1946年在美国研制成功的,该机的英文缩写名是_______。
A.ENIACB.MARKC.EDSACD.EDVAC
14.Internet是____类型的网络。
A.局域网B.城域网C.广域网D.企业网
15.光盘驱动器的倍速越大____。
A.数据传输越快B.纠错能力越强C.光盘的容量越大D.播放VCD效果越好
16.当一个应用程序窗口被最小化后,该应用程序将____。
A.停止运行B.暂停运行C.在前台运行D.在后台运行
17.计算机软件系统主要分为两大类,如常用的Windows95/98/2000/XP、Linux、Netware等操作系统是属于____。
A.应用软件B.系统软件C.工具软件D.开发软件
18.已知一个IP网络的网络标识部分占有从高到低的前20位,那么这个网络的子网掩码是()。A.B.C.D.
19.下列有关计算机的描述中,哪项不正确?____
A.计算机是完成信息处理的工具。
B.计算机按照人们编写的并预先存储好的程序,对输入的数据进行加工处理。
C.计算机的使用可以提高工作效率和改善生活质量。
D.由于计算机智能技术的发展,机器人最终可以代替人类。
20.用IE浏览器浏览因特网信息时,默认的协议是____。
A.FtpB.httpC.newsD.mailto
21.在ADSL拨号上网过程中,在对话框中填入的用户名和密码应该是____。
A.用户进入Windows时的用户名和密码
B.ISP管理员的用户名和密码
C.ISP邮箱的用户名和密码
D.ISP提供的用户名和密码
22.下列关于文件夹论述正确的是______。
A.在Windows操作系统中文件夹中一定要有内容
B.C:\Windows*\java.exe是一个路径
C.Windows操作系统中文件命名时最长不可超过255个字符
D.文件夹嵌套的层数最多不得超过8层
23.最不具有现代计算机特点的是____。
A.处理速度快B.运算精度高C.自动信息处理D.具有人的思维
24.在Windows/XP中,放入回收站中的内容()。
A.不能再被删除了B.不能被恢复到原处C.不再占用磁盘空间D.可以真正被删除
25.以下软件中不属于浏览器的是_______。
A.InternetExplorerB.360安全浏览器C.OperaD.CuteFtp
26.下列关于计算机病毒的叙述,错误的是______。
A.电子邮件是计算机病毒传播的主要途径之一
B.电子邮件是个人间的通信手段,既使传播计算机病毒也是个别的,影响不大
C.一般情况下只要不打开电子邮件的附件,系统就不会感染它所携带的病毒
D.杀毒软件对计算机病毒的检测与消除能力通常滞后于病毒的出现
27.WindowsXP的文件系统采用()目录结构。
A.网络型B.总线型C.树型D.关系型
28.在Access中,数据库表视图下显示表时,记录左侧标记的黑色三角形表示该记录是()。
A.首记录B.末尾记录C.当前记录D.新记录
29.在Word2000中,只想复制选定文字内容而不需要复制选定文字的格式,则应______。
A.直接使用“粘贴”按钮
B.选择“编辑”菜单中的“选择性粘贴”命令
C.选择“编辑”菜单中的“粘贴”命令
D.在指定位置按鼠标右键
30.(1111)2的等值十进制数为____。
A.15B.16C.20D.14
二、多选题(10题)31.不能将所选择的对象传入剪贴板的快捷方式有()。
A.Ctrl+XB.Ctrl+CC.Ctrl+VD.Ctrl+A
32.下列关于光纤通信的叙述,正确的是______。
A.光纤不会受高压线和雷电电磁感应影响,抗核辐射能力强
B.光纤有很大的通信容量
C.由于光纤传输损耗很小,所以光纤通信是一种无中继通信方式
D.光纤几乎不漏光,因此保密性强
33.PowerPoint的母版有几__种。
A.幻灯片母版B.标题母版C.讲义母版D.备注母版
34.Windows的安装类型包括典型安装、最小安装和__。
A.定制安装B.简单安装C.便携安装D.完全安装
35.下列关于WindowsXP快捷方式的说法中,正确的是
A.一个对象可有多个快捷方式
B.只有文件对象才可建立快捷方式
C.一个快捷方式只能指向一个目标对象
D.可以创建指向另一个快捷方式的快捷方式
E.删除文件的快捷方式后,该文件也被删除
36.下列关于Word2000文档分节的叙述,正确的是______。
A.在Word2000页面设置和排版中,“节”是文档格式化的最大单位
B.Word2000文档的分节符可以在普通视图中见到
C.Word2000文档的分节符不能在页面视图方式及打印结果中见到
D.Word2000文档的分节符可以在任何视图中显示
37.一个完整的木马程序包含___________。
A.网络线路B.服务器C.控制器D.网络节点
38.下列Excel公式输入的格式中,()是正确的。A.=SUM(1,2,...,9,10)
B.=SUM(E1:E6)
C.=SUM(A1;E7)
D.=SUM(“18”,“25”,7)
39.Word表格中可以使用的公式函数有()。
A.计数B.求和C.求正弦值D.求最大值
40.Word2003的主要功能有
A.图形处理B.表格处理C.支持XMLD.版式设计与打印E.创建、编辑和格式化文档
三、填空题(10题)41.国际标准化组织提出开放系统互连参考模型(ISO/OSI)将网络的功能划分为____________个层次。
42.已知765+1231=2216,则这些数据使用的是______进制。
43.在典型的计算机网络中,信息以_______为单位,经过中间节点的_______进行传送。
44.在PowerPoint幻灯片中设置的超链接,只有在______视图下才能展现效果。
45.通信子网主要由_____和______组成。
46.在TCP/IP层次模型的网络层中包括的协议主要有IP、IMCP、_________和_________.
47.王明临近毕业,正在用Word对毕业论文进行编辑排版。部分论文格式要求和具体操作如下:(1)每章另起一页。他在两章之间插入一个_____符。(2)目录和正文设置不同的页码格式。他在目录与正文之间插入一个_____符。
48.CSMA/CD是一种_______型的介质访问控制方法,当监听到_______时,停止本次帧传送。
49.在Word2003中,用户如果需要反复执行某项任务,可以使用_______来记录这一系列的操作,以便以后自动执行该任务。
50.采用存储转发技术的数据交换技术有_______、_______、_______。
四、判断题(5题)51.域名不分大小写。
52.标准键盘上的按键可分为主键区、功能键区、光标控制键区、数字编辑键区4个区。
53.在内存储器中,只能读出不能写入的存储器叫做只读存储器(ROM)。
54.计算机及其外围设备在加电启动时,一般应先给外设加电。
55.Internet上,一台主机可以有多个IP地址。
五、简答题(5题)56.如果有应用程序不再响应用户的操作,用户应如何处理?
57.打开资源管理器窗口如图1所示,请分别指出当前文件夹的名称、位置及该文件夹中的图表的排列方式.
58.如果计算机遭到木马程序入侵,请回答:(1)可能产生哪些危害?(2)用户可以采取哪些处理措施?
59.操作系统有哪些主要功能?各功能的作用是什么?
60.计算机网络的发展分哪几个阶段?每个阶段有什么特点?
参考答案
1.D
2.D
3.A
4.D
5.C
6.C
7.B
8.D
9.D
10.C
11.C
12.A
13.A
14.C
15.A
16.D
17.B
18.B解析:根据题意知该网络地址为11111111111111111111000000000000(B),每组分别转换成十进制数,结果即为。
19.D
20.B
21.D
22.C
23.D
24.D
25.D
26.B
27.C
28.C
29.B
30.A
31.CD解析:A表示剪切,B表示复制,C表示粘贴,D表示全选;AB两选项都可剪贴板传入数据,而C是从剪贴板中取用数据,D与剪贴板无关。
32.ABD
33.ACD解析:依次展开PowerPoint菜单【视图】/【母版】,可观察到存在幻灯、讲义和备注三种母版。
34.AC
35.AC
36.ABC
37.BD
38.BD选项B用于计算机El:E6单元格区域中数值的和;选项D用于计算指定的三个数据的和。
39.ABD解析:Word表格的函数功能普遍较弱,不支持三角函数。在Word表格中,读者可以利用菜单【表格】一【公式】打开公式界面,在【粘贴函数】的下拉列表中查看支持的函数。
40.ABCDE
41.7
42.八八
43.数据包、存储转发
44.幻灯片放映
45.通信控制处理机、通信线路
46.IGMP、ARP、RARP
47.分页;分节;
48.共享型、冲突
49.宏宏
50.报文交换、数据报、虚电路
51.Y
52.Y
53.Y
54.Y
55.Y
56.通过“Windows任务管理器”来终止应用程序的执行。方法是:在“Windows任务管理器”的“应用程序”选项卡中,先选定需要终止的应用程序,然后单击“结束任务”按钮。(快捷键:Ctrl+Alt+Del)
57.(1)当前文件夹名称:
AppPatch(1分)(2)当前文件夹位置:
C:\WINDOWS(1分)(3)排列方式:按文件大小顺序排列(2分)
58.木马是一种病毒,如果感染木马病毒,可能有以下危害:1)用户隐私数据泄露,造成用户财产损失2)用户计算机被木马制作人员所控制,用户所有的操作行为都被监控,同时木马制作人员可以利用用户计算机进行违法活动感染木马病毒后用户可以采取的措施有:1)用计算机内安装的防病毒软件进行查杀,最好安装专业的木马防治软件,并升级至最新进行查杀;2)为操作系统及各种应用软件安装漏洞补丁;
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论