吉林省长春市成考专升本2021-2022年计算机基础模拟试卷二_第1页
吉林省长春市成考专升本2021-2022年计算机基础模拟试卷二_第2页
吉林省长春市成考专升本2021-2022年计算机基础模拟试卷二_第3页
吉林省长春市成考专升本2021-2022年计算机基础模拟试卷二_第4页
吉林省长春市成考专升本2021-2022年计算机基础模拟试卷二_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

吉林省长春市成考专升本2021-2022年计算机基础模拟试卷二学校:________班级:________姓名:________考号:________

一、单选题(30题)1.在Windows操作系统中所采用的目录结构为____。

A.树型B.星型C.环型D.网络型

2.计算机的主要应用领域可以归纳为科学计算﹑数据处理﹑辅助设计和______。

A.天气预报B.飞机导航C.图形设计D.多媒体计算机系统

3.在Windows默认环境中,系统默认的Ctrl+空格的作用是______。

A.各种不同输入法的切换B.中英文的切换C.输入法切换全角或者半角D.中英文标点之间的切换

4.所谓媒体是指____。

A.表示和传播信息的载体B.各种信息的编码C.计算机的输入和输出信息D.计算机屏幕显示的信息

5.微型计算机中使用的人事档案管理系统,属下列计算机应用中的()。

A.人工智能B.专家系统C.信息管理D.科学计算

6.下列存储器中,采用光学存储方式的是

A.内存B.SD卡C.硬盘D.DVD

7.在下列几种类型的打印机中,打印文本时质量最好的是____

A.针式打印机B.激光打印机C.热转印打印机D.喷墨打印机

8.电脑病毒的主要危害是____。

A.损坏电脑的显示器B.干扰电脑的正常运行C.影响操作者的健康D.使电脑长锈腐烂

9.在Word的编辑状态中,对已经输入的文档进行分栏操作,需要使用的菜单是____。

A.编辑B.视图C.格式D.工具

10.超链接可以链接位于两台不同的Web服务器上的信息,这两台不同的web服务器可以相距()。

A.不超过1000米B.不超过10公里C.不超过100公里D.任意远

11.下面列出的计算机病毒传播途径,不正确的说法是____。

A.使用来路不明的软件B.通过借用他人的软盘C.通过非法的软件拷贝D.通过把多张软盘叠放在一起

12.微型计算机的运算器、控制器及内存储器的总称是____。

A.CPUB.ALUC.MPUD.主机

13.______是常用的输出设备。

A.硬盘和内存B.键盘和鼠标C.显示器和扫描仪D.打印机和显示器

14.计算机预防病毒感染有效的措施是____。

A.定期对计算机重新安装系统

B.不要把U盘和有病毒的U盘放在一起

C.不准往计算机中拷贝软件

D.安装防病毒软件,并定时升级

15.常用来标识计算机运算速度的单位是______。

A.MB和BPSB.BPS和MHZC.MHZ和MIPSD.MIPS和BIPS

16.在资源管理器窗口的左窗格中,文件夹图标含有"+"时,表示该文件夹____。

A.含有子文件夹,并已被展开B.含有子文件夹,还未被展开C.未含子文件夹,并已被展开D.未含子文件夹,还未被展开

17.在Word编辑状态下,文档中的一部分内容被选择,执行"编辑"菜单中的"剪切"命令后____。

A.被选择的内容复制到插入点处

B.被选择的内容剪切到剪贴板

C.被选择的内容复制到剪贴板处

D.光标所在的段落内容被复制到剪贴板

18.下列关于计算机软件版权的叙述,不正确的是____。

A.计算机软件是享有著作保护权的作品

B.未经软件著作人的同意,复制其软件的行为是侵权行为

C.使用朋友单机版正版软件的注册码

D.制作盗版软件是一种违法行为

19.我们拨号上网时所用的被俗称为“猫”的设备是____。

A.编码解码器B.解调调制器C.调制解调器D.网络链接器

20.扫描仪可应用于______。

A.图形图像扫描输入B.图像输出C.视频输入D.音频信息处理

21.计算机具有很强的记忆能力,是因为它有_______。

A.逻辑判断能力B.大容量的存储装置C.自动编程能力D.通用性

22.下列说法中,正确的是______。

A.视频卡本身具有图像识别的功能

B.文件压缩能使文件尺寸变大

C.多媒体计算机的主要特点是具有较强的音﹑视频处理能力

D.彩色电视信号就属于多媒体的范畴

23.1965年科学家提出超文本概念,其超文本的核心是____。

A.链接B.网络C.图像D.声音

24.CPU主要由运算器和____组成。

A.控制器B.存储器C.寄存器D.编辑器

25.广域网和局域网是按照____来分的。

A.网络使用者B.信息交换方式C.网络连接距离D.传输控制规程

26.1TB表示____字节。

A.2的10次方B.2的20次方C.2的30次方D.2的40次方

27.无法完成窗口最大化的说法是____。

A.双击标题条B.在任务栏上单击右键,在弹出的快捷菜单上单击"最大化"C.按"□"钮D.双击窗口中的程序或文件名

28.1998年,清华大学依托______建立了中国第一个IPv6实验床。

A.SINAB.CERNETC.SOHUD.CNTV

29.在因特网浏览中,鼠标指针在网页链接上的形状是____

A.左上箭头B.左上箭头加上等待状态C.手型D.手型加上拒绝浏览圆圈

30.研制成功第一台电子数字计算机的国家是_______。

A.英国B.法国C.美国D.日本

二、多选题(10题)31.路由器的主要功能有()。

A.局域网和广域网互联B.保证数据的可靠传输C.路由选择D.数据包的转发

32.下列关于数据库的叙述,正确的是______。

A.关系模型是目前在数据库管理系统中使用最为广泛的数据模型

B.关系模式反映二维表的内容,而关系反映二维表的静态结构

C.关系是一种规范化二维表中行的集合

D.常用的关系操作有并、交、差、插人、更新、删除、选择、投影和连接等

33.在Word文档编辑中,若要选定整篇文档应______。

A.在文档的选择条区双击鼠标左键

B.选择“编辑”菜单中的“全选”命令

C.使用快捷键Ctrl+A

D.用鼠标从文档的开头拖动到结尾

E.在文档的选择条区,按住Ctrl键并单击鼠标左键

34.下面的说法中,正确的是()。

A.一个完整的计算机系统由硬件系统和软件系统组成

B.计算机区别与其他计算工具最主要的特点是能存储程序和数据

C.电源关闭后,ROM中的信息会丢失

D.16位的字长计算机能处理的最大数是16位十进制

35.下列关于网络信息安全的叙述,错误的是______。

A.只要加密技术的强度足够高,就能保证数据不被窃取

B.在网络信息安全的措施中,访问控制是身份鉴别的基础

C.硬件加密的效果一定比软件加密好、

D.根据人的生理特征进行身份鉴别的方式在单机环境下无效

36.计算机程序设计语言的翻译程序有()。

A.编辑程序B.编译程序C.连接程序D.汇编程序

37.在进行www浏览过程中,可以把有价值的信息保存下来,以下说法正确的有()。

A.可以保存为.wmf文件B.可以保存为.htm文件C.可以保存为.html文件D.可以保存为.txt文件

38.关于Word2003的模板,下面叙述正确的是()。

A.模板是文件类型与普通文档的文件类型一样

B.模板是某种文档格式的样板

C.模板命名的字符和段落格式

D.模板是Word的一项核心技术

39.以下有关网站和网页的知识中,叙述正确的有()。

A.网站是一组相关网页和有关文件的集合,其浏览的起点称为锚点

B.网站通常位于Web服务器上,它通过HTML协议同用户浏览器沟通

C.超链接把文字、图片、动画等连为一个整体

D.网页分为动态网页和静态网页,静态网页的扩展名一般为.htm或.html

40.下列Excel公式输入的格式中,__是正确的。

A.=SUM(1,2…,9,10)B.0C.=SUM(A1;E7)D.=SUM(“18”,“25"’,7)

三、填空题(10题)41.计算机网络的功能主要表现在硬件资源共享、_______、_______。

42.计算机网络是由_________子网和_________子网两大部分组成。

43.两个8位二进制表示的补码分别为10110111、00110011,相加后得到的结果用反码表示是________,原码表示是________,转换成十进制数是_________

44.决定局域网特性的主要技术要素为_______、_______、_______。

45.在典型的计算机网络中,信息以_______为单位,经过中间节点的_______进行传送。

46.TCP/IP体系结构的传输层上定义的两个传输协议为______和_______。

47.采用存储转发技术的数据交换技术有_______、_______、_______。

48.计算机网络中常用的三种有线通信介质是_______、_______、_______。

49.在PowerPoint2000中,如果要向演示文稿的每一张幻灯片中添加相同的对象,应编辑_______.

50.光纤的规格有_________和________两种。

四、判断题(5题)51.删除一个应用程序的快捷方式就删除了相应的程序文件。

52.域名不分大小写。

53.“回收站”里面存放着用户删除的文件。如果想再用这些文件,可以从回收站中执行“还原”操作。如果不再用这些文件,可以清空回收站。

54.在Word中,如果要选定整个表格,可以使用【表格】菜单项中的“选定表格”命令。

55.“写字板”中没有插入/改写状态,它只能以插入方式来输入文字。

五、简答题(5题)56.计算机网络的发展分哪几个阶段?每个阶段有什么特点?

57.如果计算机遭到木马程序入侵,请回答:(1)可能产生哪些危害?(2)用户可以采取哪些处理措施?

58.如果有应用程序不再响应用户的操作,用户应如何处理?

59.简述局域网的硬件

60.操作系统有哪些主要功能?各功能的作用是什么?

参考答案

1.A

2.D

3.B

4.A

5.C

6.D

7.B

8.B

9.C

10.D

11.D

12.D

13.D

14.D

15.C

16.B

17.B

18.C

19.C

20.A

21.B

22.C

23.A

24.A

25.C

26.D

27.D

28.B

29.C

30.C

31.ABCD

32.ACD

33.BCDE

34.AB

35.ABCD

36.BD

37.BCD

38.BCD

39.CD

40.BD解析:区域的表示中不能使用省略号(……)和分号(;),故选项A和C是错误的。选项B表示计算E1至E6矩形区域中数据的和;选项D表示计算常数的和,其中的字符型数据会被自动转换成数值型数据并参与运算,计算结果为50。

41.软件共享、用户间信息交换

42.资源;通信;

43.

44.网络拓扑、传输介质、介质访问控制方法

45.数据包、存储转发

46.TCP、UDP

47.报文交换、数据报、虚电路

48.同轴电缆、光纤、双绞线

49.幻灯片母版幻灯片母版

50.单模、多模

51.N

52.Y

53.Y

54.Y

55.N

56.四个阶段:面向终端的远程联机系统、分组交换技术、网络体系与网络协议标准化阶段、互联网阶段。

57.木马是一种病毒,如果感染木马病毒,可能有以下危害:1)用户隐私数据泄露,造成用户财产损失2)用户计算机被木马制作人员所控制,用户所有的操作行为都被监控,同时木马制作人员可以利用用户计算机进行违法活动感染木马病毒后用户可以采取的措施有:1)用计算机内安装的防病毒软件进行查杀,最好安装专业的木马防治软件,并升级至最新进行查杀;2)为操作系统及各种应用软件安装漏洞补丁;3)修改用户账户的密码4)在断开网络的情况下及时备份数据

58.通过“Windows任务管理器”来终止应用程序的执行。方法是:在“Windows任务管理器”的“应用程序”选项卡中,先选定需要终止的应用程序,然后单击“结束任务”按钮。(快捷键:Ctrl+Alt+Del)

59.(1)答案一:计算机、网卡、传输介质(或者网线)

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论