




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
四川省自贡市成考专升本2021-2022年计算机基础模拟试卷二学校:________班级:________姓名:________考号:________
一、单选题(30题)1.软盘被写保护后,对该磁盘描述正确的是()。
A.可将数据读入计算机内存B.可向磁盘写入数据C.可删除磁盘上的文件目录D.可在软盘上的建目录
2.关于Windows“回收站”的叙述,正确的是_______。
A.“回收站”的内容不占用硬盘空间
B.“回收站”尚未清空之前,可以恢复“回收站”中从硬盘上删除的文件或文件夹
C.软盘上被删除的文件或文件夹可以用“回收站”将其恢复
D.执行“文件”菜单中的“清空回收站”命令后,便可将“回收站”中的全部内容恢复到系统中
3.Word2000对文档提供了3种方式的保护,如果要禁止不知道密码的用户打开文档,则应设置______。
A.只读密码B.打开权限密码C.以只读方式打开文档D.修改权限密码
4.下列关于位图与矢量图的叙述,正确的是()A.相对于位图而言,矢量图占用的存储空间较大
B.位图放大后不会变模糊,矢量图放大后会变模糊
C.矢量图和位图不能相互交换
D.图像的分辨率是位图的一个重要指标,而矢量图与分辨率无关
5.计算机对文字、图形、图像、声音、动画、动态影像等综合处理,主要体现了计算机____技术的应用。
A.预测B.统筹C.调控D.多媒体
6.下列说法中正确的是_______。
A.使用Internet的计算机必须配置TCP协议
B.使用Internet的计算机必须配置IP协议
C.使用Internet的计算机必须配置TCP/IP协议
D.使用Internet的计算机必须配置UDP协议
7.二进制数1001相对应的十进制数应是_______。
A.6B.7C.8D.9
8.你想给某人通过Email发送某个小文件时,你必须____。。
A.在主题上写含有小文件
B.把这个小文件复制一下,粘贴在邮件内容里
C.无法办到。
D.使用粘贴附件功能,通过粘贴上传附件完成
9.多媒体技术的主要特性有:(1)多样性(2)集成性(3)交互性(4)可传播性____。
A.(1)B.(1)(2)C.(1)(2)(3)D.全部
10.下列汉字编码标准中,不支持繁体汉字的是______。
A.GB2312-80B.GBKC.BIG5D.GBl8030
11.在计算机内部用于存储、交换、处理的汉字编码叫做()。
A.国标码B.机内码C.区位码D.字形码
12.下面属于被动攻击的技术手段是______。
A.搭线窃听B.重发消息C.插入伪消息D.拒绝服务
13.PC机中的奔腾或PII都指的是____。
A.计算机中光驱的品牌B.计算机中CPU的型号C.计算机中电源的规格D.计算机中的内存的型号
14.记录在光盘、硬盘、软件中的数据属于____。
A.模拟信息B.数字信息C.仿真信息D.广播信息
15.http是一种_______。
A.域名B.高级语言C.服务器名称D.超文本传输协议
16.Windows2000中,下列不能进行文件夹重命名操作的是____。
A.用"资源管理器""文件"下拉菜单中的"重命名"命令
B.选定文件后再单击文件名一次
C.鼠标右键单击文件,在弹出的快捷菜单中选择"重命名"命令
D.选择文件后再按F4
17.不属于网络通信体系的硬件是____。
A.显示卡B.网关C.网桥D.集线器
18.Internet上,访问Web信息时用的工具是浏览器。下列____就是目前常用的Web浏览器之一。
A.InternetExplorerB.OutlookExpressC.YahooD.FrontPage
19.比特(bit)是数据的最小单位,一个字节有几个比特组成____。
A.2B.4C.8D.16
20.下列4个不同进制的无符号整数,数值最大的是______。
A.(11001011)2B.(257)8C.(217)10D.(C3)16
21.在Word中,使用“查找和替换”对话框不能实现()。A.全部替换B.有选择的替换C.查找文字D.查找文档
22.计算机的操作系统属于_______。
A.系统软件B.应用软件C.工具软件D.调试软件
23.计算机的主要特点不包括_____。
A.运算速度快B.计算精度高C.显示器尺寸大D.程序控制自动运行
24.在使用Word文本编辑软件时,可在标尺上直接进行的是____操作。
A.嵌入图片B.对文章分栏C.段落首行缩进D.建立表格
25.关于Windows的说法,正确的是_____。
A.Windows是迄今为止使用最广泛的应用软件
B.使用Windows时,必须要有Ms-Dos的支
C.Windows是一种图形用户界面操作系统,是系统操作平台
D.以上说法都不正确
26.系统软件的核心是____。
A.操作系统B.诊断程序C.软件工具D.语言处理程序
27.微型计算机中使用的人事档案管理系统,属下列计算机应用中的____。
A.人工智能B.专家系统C.信息管理D.科学计算
28.在Word的编辑状态,打开文档ABC,修改后另存为ABD,则文档ABC____。
A.被文档ABD覆盖B.被修改未关闭C.被修改并关闭D.未修改被关闭
29.以下属于网络信息安全面临的自然威胁的是()。
A.人为攻击B.设备老化C.安全缺陷D.TCP/IP协议的安全漏洞
30.在Excel2003中,单元格A1的内容为“A1”,拖动其填充柄到单元格B1,则单元格B1显示
A.A1B.A2C.B1D.B2
二、多选题(10题)31.语言处理程序包括()。
A.汇编程序B.解释程序C.编译程序D.系统诊断程序
32.下列描述中属于IP地址的是()。
A.由32位二进制数组成
B.每8位为一组,用小数点“.”分隔
C.每4位为一组,用小数点“.”分隔
D.每组用相应的十进制数(0-255之间的正整数)表示
33.不可以在“任务栏和开始菜单属性”对话框中设置()。
A.显示/隐藏时钟B.显示/隐藏输入法在任务栏上的指示器C.自动隐藏任务栏D.添加输入法
34.在PowerPoint的幻灯片浏览视图中,可进行的工作有()。
A.复制幻灯片B.幻灯片文本内容的编辑修改C.设置幻灯片的动画效果D.可以进行“自定义动画”设置
35.在Excel中,选中活动工作表的一个单元格后执行“编辑”菜单中“清除”中的子命令,可以__。
A.删除单元格B.清除单元格中的数据C.清除单元格中的格式D.清除单元格中的批注E.清除单元格中的数据、格式和批注
36.数据模型是数据库的重要概念,数据模型由______组成。
A.数据结构B.数据操作C.数据存储D.数据约束E.数据定义
37.关于Word2003的模板,下面叙述正确的是()。
A.模板是文件类型与普通文档的文件类型一样
B.模板是某种文档格式的样板
C.模板命名的字符和段落格式
D.模板是Word的一项核心技术
38.以下属于Access数据库对象的是__。
A.模块B.宏C.文件夹D.查询E.报表
39.关系是一种规范化的二维表。下列关于关系特性的叙述,正确的是______。A.A.关系中不允许出现相同的行
B.关系中列是不可再分的
C.关系中行的次序可以任意变换
D.关系中列的次序可以任意交换
40.在Excel2003中,能够计算A1、C3、C4、C5、E6五个单元格数据之和的公式有
A.=A1+C3+C4+C5+E6
B.=SUM(A1,C3:C5,E6)
C.=A1+SUM(C3:C5)+E6
D.=SUM(A1,C3,C4,C5,E6)
E.=SUM(A1B2:B4E6)
三、填空题(10题)41.通信子网主要由_____和______组成。
42.局域网常用的拓扑结构有总线型、树型、_____、_____、_____。
43.某台安装了Windows操作系统的计算机上显示C:、D:、E:3个盘符,其中C为系统盘。若在桌面上新建一个文档,则该文档存放在上述盘符中的________盘。
44.在Word2003中,用户如果需要反复执行某项任务,可以使用_______来记录这一系列的操作,以便以后自动执行该任务。
45.在Excel中,如题79图所示,若将A6单元格的公式复制到B6单元格,则B6单元格的值是,若将A6单元格的公式剪切到C6单元格,则C6单元格的值是_________题79图
46.计算机网络是现代________技术与______技术密切组合的产物。
47.在典型的计算机网络中,信息以_______为单位,经过中间节点的_______进行传送。
48.机器指令由_______和操作数(或操作数地址)组成。
49.题78图为学生选修课程E-R图,图中椭圆表示的是_____,菱形表示的是_____,矩形表示的是_____。题78图
50.TCP/IP体系结构的传输层上定义的两个传输协议为______和_______。
四、判断题(5题)51.微型计算机硬件系统的核心是中央处理器CPU,此外,还包括存储器。
52.Word中单击垂直滚动条的▼按钮,可使屏幕下滚一屏。
53.INTERNET上的地址有IP地址、域名地址两种表示形式。
54.网卡的MAC地址是标识主机的硬件地址,由48位二进制组成,通常用16进制数表示。
55.双击Word2003的标题栏可以在最大化和非最大化之间切换。
五、简答题(5题)56.打开资源管理器窗口如图1所示,请分别指出当前文件夹的名称、位置及该文件夹中的图表的排列方式.
57.如果计算机遭到木马程序入侵,请回答:(1)可能产生哪些危害?(2)用户可以采取哪些处理措施?
58.如果有应用程序不再响应用户的操作,用户应如何处理?
59.某商店库存电器统计表如下,简述用公式计算“库存电器总价值”栏的操作步骤
60.简述局域网的硬件
参考答案
1.A解析:软盘被保护后,软盘上的数据只可读取,不能更改。
2.B
3.B
4.D矢量图,是用数学方式描绘的曲线及曲线围成的色块制作的图案。相对于位图而言,矢量图占用的存储空间小矢量图放大后不会变模糊,位图放大后会变模糊矢量图可以转化为位图,但是位图不能转化为矢量图
5.D
6.C
7.D
8.D
9.D
10.A
11.D
12.A
13.B
14.B
15.D
16.D
17.A
18.A
19.C
20.C
21.D解析:可以查找文字,可以替换或全部替换;可以利用通配符、区分大小写和目标文字格式进行有选择地替换。但不能查找文档。
22.A
23.C
24.C
25.C
26.A
27.C
28.D
29.B
30.B
31.ABC
32.ABD解析:IP地址是在网络上分配给每台计算机或网络设备的32位数字标识。在Intemet上,每台计算机或网络设备的IP地址是全世界唯一的。IP地址的格式是XXX.XXX.XXX.XXX,其中XXX是0到255之间的任意整数。例如:202.38.64.1l。
33.BD
34.AC
35.BCDE
36.ABD
37.BCD
38.ABDE解析:Access数据库由7种数据库对象组成,这些数据库对象包括:表、查询、窗体、报表、数据访问页、宏和模块。
39.ABCD
40.ABCD
41.通信控制处理机、通信线路
42.星形、环形、网状
43.
44.宏宏
45.
46.计算机技术、通信技术
47.数据包、存储转发
48.操作码
49.属性;联系;实体;
50.TCP、UDP
51.Y
52.Y
53.Y
54.Y
55.Y
56.(1)当前文件夹名称:
AppPatch(1分)(2)当前文件夹位置:
C:\WINDOWS(1分)(3)排列方式:按文件大小顺序排列(2分)
57.木马是一种病毒,如果感染木马病毒,可能有以下危害:1)用户隐私数据泄露,造成用户财产损失2)用户计算机被木马制作人员所控制,用户所有的操作行为都被监控,同时木马制作人员可以利用用户计算机进行违法活动感染木马病毒后用户可以采取的措施有:1)用计算机内安装的防病毒软件进行查杀,最好安装专业的木马防治软件,并升级至最新进行查杀;2)为操作系统及各种应用软件安装漏洞补丁;3)修改用户账户的密码4)在断开网络的情况下及时备份数据
58.通过“Windows任务管理器”来终止应用程序的执
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论