安徽省合肥市成考专升本2022-2023年计算机基础模拟试卷二_第1页
安徽省合肥市成考专升本2022-2023年计算机基础模拟试卷二_第2页
安徽省合肥市成考专升本2022-2023年计算机基础模拟试卷二_第3页
安徽省合肥市成考专升本2022-2023年计算机基础模拟试卷二_第4页
安徽省合肥市成考专升本2022-2023年计算机基础模拟试卷二_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

安徽省合肥市成考专升本2022-2023年计算机基础模拟试卷二学校:________班级:________姓名:________考号:________

一、单选题(30题)1.计算机辅助设计的英文缩写是____。

A.CADB.CAMC.CAED.CAT

2.微处理器处理的数据基本单位为字。一个字的长度通常是____。

A.16个二进制位B.32个二进制位C.64个二进制位D.与微处理器芯片的型号有关

3.常用于收发电子邮件的客户端程序为____。

A.E-mailB.OutlookExpressC.BBSD.Word

4.第三代计算机采用______作为主要的电子元器件。

A.大规模集成电路B.小规模电子管C.晶体管D.小规模集成电路

5.IT是指____。

A.Internet

B.InformationTechnoloy

C.InternetTeacher

D.InTechnology

6.关于计算机总线的说明不正确的是____。

A.计算机的五大部件通过总线连接形成一个整体

B.总线是计算机各个部件之间进行信息传递的一组公共通道

C.根据总线中流动的信息不同分为地址总线、数据总线、控制总线

D.数据总线是单向的,地址总线是双向的

7.控制面板的主要作用是____。

A.调整窗口B.设置系统配置C.管理应用程序D.设置高级语言

8.在Excel2000中,下列关于工作表被删除后的叙述,正确的是______。

A.工作表保存在内存中,只是没有显示

B.工作表被删除,且不能用“撤销”来恢复

C.工作表中的数据全部被删除,但是能用“撤销”来恢复

D.工作表放人了回收站,仍可恢复

9.最早的计算机是用来进行____的。

A.科学计算B.系统仿真C.自动控制D.信息处理

10.某CPU最大寻址范围为4GB,则其地址总线应为

A.8位B.16位C.32位D.64位

11.在PowerPoint2000的描述中正确的是______。

A.幻灯片一旦制作完毕,就不能调整次序

B.可以将Word文档保存为演示文稿

C.无法在浏览器中浏览PowerPoint文件

D.将打包的文件在没有PowerPoint软件的计算机上安装后可以播放演示文稿

12.在Excel2010中,若一个单元格的地址为F12,则其下面紧邻的一个单元格的地址为_______。

A.F11B.E12C.G12D.F13

13.Excel的自动填充功能,可以填充()。

A.相同数据B.等比数列数据C.等差数列数据D.以上都是

14.一个文件的路径的作用是指明______。

A.用户操作步骤B.程序的执行步骤C.文件在磁盘上的位置D.文件存在哪个磁盘上

15.下列叙述不正确的是____。

A.微电子技术是现代信息技术的基石。

B.信息是一成不变的东西。如:春天的草地是绿色的。

C.信息是一种资源,具有一定的使用价值。

D.信息的传递不受时间和空间限制。

16.常见的典型局域网类型有三种,它们分别是总线型、环型和____

A.直线型B.星型C.曲线型D.串联型

17.一个完整的微型计算机系统应包括____。A.主机、键盘、显示器、软盘B.计算机及外部设备C.系统软件和应用软件D.硬件系统和软件系统

18.字符串“IBM”中的字母B存放在计算机内占用的二进制位个数是____。

A.8B.4C.2D.1

19.在Excel的数据清单中,若根据某列数据对数据清单进行排序,可以利用工具栏上的“降序”按钮,此时应先__。

A.选取该列数据B.单击该列数据中任一单元格C.选取整个工作表数据D.单击数据清单中任一单元格

20.在Windows中,将当前活动窗口复制到剪贴画板,可以用______来实现。A.A.PrintScreen键

B.Alt+PrintScreen组合键

C.Ctrl+C组合键

D.Ctrl+V组合键

21.在Word2000中可看到分栏效果的视图是____。

A.普通视图B.联机版式视图C.大纲视图D.页面视图

22.如果发现工具栏没有“格式”工具栏,要将它显示出来,正确的菜单命令是____。

A.“视图”B.“格式”C.“工具”D.“插入”

23.在计算机中,CRT是指____。

A.终端B.显示器C.控制器D.键盘

24.在Excel2010中,如果需要清除被选定的单元格区域中的全部信息,则应执行的操作是______。

A.开始→清除→全部清除B.开始→清除→清除格式C.开始→清除→清除内容D.开始→清除→清除批注

25.在Windows资源管理窗口中,左部显示的内容是____

A.所有未打开的文件夹B.系统的树形文件夹结构C.打开的文件夹下的子文件夹及文件D.所有已打开的文件夹

26.影响计算机安全的因素不包括_______。

A.操作系统有漏洞B.黑客攻击C.计算机机房空气质量太差D.信息系统自身存在漏洞

27.网络远程教学模式大幅度提高了教育传播的范围和时效,在网络远程教学模式下以下哪个说法正确______。

A.使教育传播受时间的影响B.使教育传播受地点的影响C.使教育传播受气候的影响D.使教育传播受现代通信技术发展的影响

28.为了提高使用浏览器的安全性,我们可以采取许多措施,下列措施无效的是____。

A.加强口令管理,避免被别人获取账号

B.安装病毒防火墙软件,防止病毒感染计算机

C.改变IE中的安全设置,提高安全级别

D.购买更高档的计算机上网

29.计算机的系统软件和应用软件均属于____。

A.办公系统B.操作系统C.软件系统D.硬件系统

30.Windows把整个屏幕看作____。

A.窗口B.桌面C.工作空间D.对话框

二、多选题(10题)31.在PowerPoint的幻灯片浏览视图中,可进行的工作有()。

A.复制幻灯片B.幻灯片文本内容的编辑修改C.设置幻灯片的动画效果D.可以进行“自定义动画”设置

32.下面有关Access的叙述正确的是()。

A.表是Access数据库中的要素之一,主要用于保存数据信息

B.表中的记录按照某种规则保存,每条记录都有多个字段值组成

C.Access数据库的各表之间一般没有联系

D.Access是著名的关系数据库管理系统,可同其他数据库进行数据交互

33.下面的说法中,正确的是()。

A.一个完整的计算机系统由硬件系统和软件系统组成

B.计算机区别与其他计算工具最主要的特点是能存储程序和数据

C.电源关闭后,ROM中的信息会丢失

D.16位的字长计算机能处理的最大数是16位十进制

34.计算机发展趋势是__。

A.巨型化B.微型化C.网络化D.智能化

35.对于写保护的软盘,不能进行_______操作。

A.对软盘中的文件重命名B.把软盘上的内容复制到硬盘C.格式化D.把硬盘上的内容复制到软盘上

36.在Excel中,选中活动工作表的一个单元格后执行“编辑”菜单中“清除”中的子命令,可以__。

A.删除单元格B.清除单元格中的数据C.清除单元格中的格式D.清除单元格中的批注E.清除单元格中的数据、格式和批注

37.在Word2000中如果要改变分栏中的栏宽,正确的操作方法有______。

A.“格式”菜单中的“分栏”命令B.“其他格式”工具栏上的“分栏”图标C.通过标尺来调整D.直接拖动制表符

38.下列Excel公式输入的格式中,()是正确的。

A.=SUM(1,2,?,9,10)

B.=SUM(E1:E6)

C.=SUM(A1;E7)

D.=SUM("18","25",7)

39.下列关于机器语言程序与高级语言程序的说法中,错误的是______。

A.机器语言程序比高级语言程序执行速度慢

B.机器语言程序比高级语言程序可移植性强

C.机器语言程序比高级语言程序可读性差

D.有了高级语言程序,机器语言程序就无存在的必要了

40.资源子网的功能有__

A.数据处理业务B.数据传输工作C.向网络用户提供网络资源D.向网络用户提供网络服务

三、填空题(10题)41.局域网常用的拓扑结构有总线型、树型、_____、_____、_____。

42.计算机网络是现代________技术与______技术密切组合的产物。

43.已知765+1231=2216,则这些数据使用的是______进制。

44.计算机网络中常用的三种有线通信介质是_______、_______、_______。

45.光纤的规格有_____和___两种。

46.王明临近毕业,正在用Word对毕业论文进行编辑排版。部分论文格式要求和具体操作如下:(1)每章另起一页。他在两章之间插入一个_____符。(2)目录和正文设置不同的页码格式。他在目录与正文之间插入一个_____符。

47.在典型的计算机网络中,信息以_______为单位,经过中间节点的_______进行传送。

48.在TCP/IP层次模型的网络层中包括的协议主要有IP、IMCP、_________和_________.

49.题78图为学生选修课程E-R图,图中椭圆表示的是_____,菱形表示的是_____,矩形表示的是_____。题78图

50.通信子网主要由_____和______组成。

四、判断题(5题)51.word中,两个段落之间的间距是通过设置“段落”对话框中的【段前】和【段后】值来调整的。

52.不同文件夹中也不能有相同名字的文件或文件夹。

53.任何存储器都有记忆能力,其中是信息不会丢失。

54.方便左手习惯的人使用鼠标,可在控制面板中选择“鼠标”命令,再选择“左手习惯”选项后,按确定按钮。

55.Internet(因特网)最初是以ARPAnet为主干网建立的,ARPAnet最初主要用于美国的大学研究之用。

五、简答题(5题)56.如果计算机遭到木马程序入侵,请回答:(1)可能产生哪些危害?(2)用户可以采取哪些处理措施?

57.什么叫操作系统(操作系统的作用)?

58.简述局域网的硬件

59.如果有应用程序不再响应用户的操作,用户应如何处理?

60.计算机网络的发展分哪几个阶段?每个阶段有什么特点?

参考答案

1.A

2.D

3.B

4.D

5.B

6.D

7.B

8.B

9.A

10.C

11.D

12.D

13.D

14.C

15.B

16.B

17.D

18.A

19.B

20.B

21.D

22.A

23.B

24.A

25.B

26.C

27.D

28.D

29.C

30.B

31.AC

32.ABD

33.AB

34.ABCD

35.ACD

36.BCDE

37.ABC

38.BD

39.ABD

40.ACD解析:计算机网络从逻辑上可分为资源子网和通信子网。资源子网负责全网的数据处理业务,向用户提供各种网络资源与网络服务;通信子网完成网络数据传输,转发或交换信息的过程,并最终将数据送达目的主机。

41.星形、环形、网状

42.通信技术、计算机技术

43.八八

44.同轴电缆、光纤、双绞线

45.单模、多模

46.分页;分节;

47.数据包、存储转发

48.IGMP、ARP、RARP

49.属性;联系;实体;

50.通信控制处理机、通信线路

51.Y

52.N

53.N

54.Y

55.N

56.木马是一种病毒,如果感染木马病毒,可能有以下危害:1)用户隐私数据泄露,造成用户财产损失2)用户计算机被木马制作人员所控制,用户所有的操作行为都被监控,同时木马制作人员可以利用用户计算机进行违法活动感染木马病毒后用户可以采取的措施有:1)用计算机内安装的防病毒软件进行查杀,最好安装专业的木马防治软件,并升级至最新进行查杀;2)为操作系统及各种应用软件安装漏洞补丁;3)修改用户账户的密码4)在断开网络的情况下及时备份数据

57.系统是一组用于管理和控制计算机硬件和软件资源的程序,是用户和计算机之间

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论