吉林省四平市成考专升本2022年计算机基础自考模拟考试含答案_第1页
吉林省四平市成考专升本2022年计算机基础自考模拟考试含答案_第2页
吉林省四平市成考专升本2022年计算机基础自考模拟考试含答案_第3页
吉林省四平市成考专升本2022年计算机基础自考模拟考试含答案_第4页
吉林省四平市成考专升本2022年计算机基础自考模拟考试含答案_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

吉林省四平市成考专升本2022年计算机基础自考模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(20题)1.比较典型的压缩文件类型有____。

A.RAMB.ZIPC.WAVD.HTML

2.PowerPoint2010幻灯片编辑中,将已插入的图表更改图表的布局,应该进行的操作在__________。

A.“审阅”选项卡中B.“图片工具”—>“设计”选项卡中C.“开始”选项卡中D.“格式”选项卡中

3.1GB表示____字节。

A.2的10次方B.2的20次方C.2的30次方D.2的40次方

4.制造第二代计算机所用的电子器件是____。

A.电子管B.晶体管C.集成电路D.大规模集成电路与超大规模集成电路

5.中央处理器中主要包括____

A.内存和计算器B.控制器和运算器C.只读存储器和随机存储器D.内存储器、控制器和运算器

6.IT是指____。

A.Internet

B.InformationTechnoloy

C.InternetTeacher

D.InTechnology

7.在PowerPoint的_______视图方式下,能实现一屏显示多张幻灯片的功能。

A.幻灯片B.大纲C.幻灯片浏览D.备注页

8.在因特网浏览中,鼠标指针在网页链接上的形状是____

A.左上箭头B.左上箭头加上等待状态C.手型D.手型加上拒绝浏览圆圈

9.在Word2010的编辑状态行下,对已经输入的文档进行分栏操作,需要使用的选项卡名为______。

A.开始B.插入C.页面布局D.视图

10.微型计算机硬件系统主要包括:微处理器、____、输入设备、输出设备。

A.运算器B.控制器C.存储器D.主机

11.在Internet中,用户通过FTP可以____。

A.发送和接收电子邮件B.上载和下载文件C.浏览远程计算机上的资源D.进行远程登录

12.目前,制造计算机所用的电子器件是____。

A.电子管B.晶体管C.集成电路D.大规模集成电路与超大规模集成电路

13.计算机用户通过电话线上网,一般需要在计算机中安装____。

A.调制解调器B.交换机C.集线器D.网络适配卡

14.在INTERNET中“WWW”的中文名称是:____。A.广域网B.局域网C.企业网D.万维网

15.以下四种软件中,可以用来编辑视频文件的是_____。

A.ACDseeB.MicrosoftExcelC.PhotoshopD.Premiere

16.在Word中,当前正编辑一个新建文档“文档1”,当执行“文件”菜单中的“保存”命令后____。

A.该“文档1”被存盘B.打开“另存为”对话框,供进一步操作C.自动以“文档1”为名存盘D.不能以“文档1”存盘

17.计算机软件由____组成。

A.数据和程序B.程序和工具C.文档和程序D.工具和数据

18.在计算机网络中WAN表示____。

A.有线网B.无线网C.局域网D.广域网

19.计算机网络拓扑主要是指_______子网的拓扑结构,它对网络性能、系统可靠性与通信费用都有重大影响。

A.通信B.信号C.安全D.共享

20.应用计算机程序解决实际问题的步骤通常是____

A.设计算法→编写程序

B.编写程序→调试程序→检测结果

C.分析问题→设计算法→编写程序→调试运行→检测结果

D.编写程序→调试运行

二、多选题(10题)21.下列属于系统软件的有()。

A.UNIXB.DOSC.CADD.Excel

22.在Windows操作系统中,下列关于窗口的叙述,正确的是______。

A.可以同时打开多个窗口,但只有一个是活动窗口

B.同时打开的多个窗口可以重叠排列

C.窗口的位置可以改变,但大小不能改变

D.窗口的位置和大小都可改变

23.计算机病毒的特点是()。

A.隐蔽性B.潜伏性C.周期性D.复发性

24.计算机在进行算术和逻辑运算时,运算结果不可能产生溢出的是______。

A.两个数作“逻辑加”运算B.两个数作“逻辑乘”运算C.对一个数做按位“取反”运算D.两个异号的数作“算术减”运算

25.设A盘处于写保护状态,以下可以进行的操作是()。

A.将A盘中的某个文件改名B.将A盘中的所有信息复制到C盘C.在A盘上建立文件AA.CD.显示A盘目录树

26.操作系统的特性主要有()等四种。

A.并发性、共享性B.诊断性、同步性C.控制性、虚拟性D.虚拟性、异步性

27.能启动Word2003的方法是()。

A.单击“开始”按钮,接着单击“程序”菜单中的有关命令

B.在“资源管理器”中双击一个扩展名为.Doc的文件

C.在“我的电脑”中双击一个扩展名为.Doc的文件

D.单击“开始”按钮,然后选择“设置”菜单中的有关命令

28.存储器是计算机中重要的设备,下列关于存储器的叙述中,正确的是__。

A.存储器分为外部存储器和内部存储器

B.用户的数据几乎全部保存在硬盘上,所以硬盘是唯一外部存储器

C.RAM是指随机存储器,通电时存储器的内容可以保存,断电内容就丢失

D.ROM是只读存储器,只能读出原有的内容,不能由用户再写入新内容

29.在Word文档编辑中,关于段落的首行缩进,常用的方法有______。

A.拖动水平标尺左端下方的三角块到合适的位置

B.拖动水平标尺左端上方的三角块到合适的位置

C.直接在段首插人多个空格,直到满意为止

D.在“格式|字体”对话框中设置段首缩进距离

E.在“格式|段落”对话框中设置段首缩进距离

30.以下叙述中,正确的是__。

A.Access不能够与Word、Excel等办公软件进行数据交换与共享

B.Access没有提供程序设计语言

C.Access提供了许多便捷的可视化操作工具

D.Access提供了大量的函数

E.Access提供了许多宏操作

三、填空题(10题)31.在PowerPoint2000中,如果要向演示文稿的每一张幻灯片中添加相同的对象,应编辑_______.

32.在TCP/IP层次模型的网络层中包括的协议主要有IP、IMCP、_________和_________.

33.王明临近毕业,正在用Word对毕业论文进行编辑排版。部分论文格式要求和具体操作如下:(1)每章另起一页。他在两章之间插入一个_____符。(2)目录和正文设置不同的页码格式。他在目录与正文之间插入一个_____符。

34.光纤的规格有_____和___两种。

35.计算机网络中常用的三种有线通信介质是_______、_______、_______。

36.基本的ASCII字符集共有________个字符。其中每个字符使用________个二进制位进行编码,采用________个字节来存储。

37.局域网常用的拓扑结构有总线型、树型、_____、_____、_____。

38.TCP/IP体系结构的传输层上定义的两个传输协议为______和_______。

39.在典型的计算机网络中,信息以_______为单位,经过中间节点的_______进行传送。

40.计算机网络是现代________技术与______技术密切组合的产物。

四、判断题(5题)41.对Excel的工作表中的数据可以建立图表,图表一定存放在同一张工作表中。

42.Word是美国微软公司推出的办公应用软件的套件之一。

43.所有的网页都设有BBS。()

44.微型机的主要性能指标有字长、时钟频率、运算速度、内存容量。

45.计算机软件系统通常分为系统软件和专用软件。

五、简答题(5题)46.如果计算机遭到木马程序入侵,请回答:(1)可能产生哪些危害?(2)用户可以采取哪些处理措施?

47.OSI数据链路层的目的是什么?

48.计算机网络的发展分哪几个阶段?每个阶段有什么特点?

49.简述局域网的硬件

50.要将如图2所示的Excel表格达到图3效果,应采用哪些操作?(请按顺序写出,文字输入除外)

六、单选题(1题)51.Windows操作系统的特点包括______。

A.图形界面B.多任务C.即插即用D.以上都对

参考答案

1.B

2.B

3.C

4.B

5.B

6.B

7.C

8.C

9.C

10.C

11.B

12.D

13.A

14.D

15.D

16.B

17.C

18.D

19.A

20.C

21.AB

22.ABD

23.ABC解析:计算机病毒特征有破坏性、潜伏性、传染性、可激活性,和针对性等。

24.ABC

25.BD

26.AD

27.ABC

28.ACD解析:用户的数据几乎全部保存在硬盘上,但硬盘不是唯一的外部存储器,例如U盘等。

29.BCE

30.CDE

31.幻灯片母版幻灯片母版

32.IGMP、ARP、RARP

33.分页;分节;

34.单模、多模

35.同轴电缆、光纤、双绞线

36.

37.星形、环形、网状

38.TCP、UDP

39.数据包、存储转发

40.计算机技术、通信技术

41.N

42.Y

43.N

44.Y

45.N

46.木马是一种病毒,如果感染木马病毒,可能有以下危害:1)用户隐私数据泄露,造成用户财产损失2)用户计算机被木马制作人员所控制,用户所有的操作行为都被监控,同时木马制作人员可以利用用户计算机进行违法活动感染木马病毒后用户可以采取的措施有:1)用计算机内安装的防病毒软件进行查杀,最好安装专业的木马防治软件,并升级至最新进行查杀;2)为操作系统及各种应用软件安装漏洞补丁;3)修改用户账户的密码4)在断开网络的情况下及时备份数据

47.为上层网络层屏蔽下层细节,并利用差错控制和流量控制的方法将一条有差错的物理线路变成无差错的数据链路,传输单位为帧。

48.四个阶段:面向终端的远程联机系统、分组交换技术、网络体系与网络协议标准化阶段、互联网阶段。

49.(1)答案

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论