2022年贵州省铜仁地区普通高校对口单招计算机基础第二轮测试卷(含答案)_第1页
2022年贵州省铜仁地区普通高校对口单招计算机基础第二轮测试卷(含答案)_第2页
2022年贵州省铜仁地区普通高校对口单招计算机基础第二轮测试卷(含答案)_第3页
2022年贵州省铜仁地区普通高校对口单招计算机基础第二轮测试卷(含答案)_第4页
2022年贵州省铜仁地区普通高校对口单招计算机基础第二轮测试卷(含答案)_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年贵州省铜仁地区普通高校对口单招计算机基础第二轮测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.在一个Excel工作表中,选择了两个不连续的区域后,会有________个活动单元格。

A.0B.2C.1D.不能确定

2.下列对万维网相关概念的叙述中,错误的是____。

A.超链接可以看作是包含在网页中,并指向其他网页的“指针”

B.HTML语言的特点是统一性、国际化和易于使用

C.URL是统一资源定位器的英文缩写,是Wed页的地址

D.主页就是用户最常访问的网页

3.下列关于Windows“弹出式”菜单,说法正确的是______。

A.将鼠标指向某个选中对象,单击鼠标左键打开弹出式菜单

B.弹出式菜单不方便用户使用软件

C.弹出菜单列出了与选中对象直接相关的命令

D.所有对象的弹出的菜单命令内容完全相同

4.下列四种文件格式中,属于视频文件格式的是______。

A.JPG格式B.MP3格式C.MIDI格式D.RM格式

5.在计算机网络中,为了使计算机或终端之间能够正确传送信息,必须按照____来相互通信。

A.信息交换方式B.网卡C.传输装置D.网络协议

6.用高级程序设计语言编写的程序,要转换成等价的可执行程序,必须经过____。

A.汇编B.编辑C.解释D.编译和连接

7.保障信息安全最基本、最核心的技术措施是______。

A.信息加密技术B.信息确认技术C.网络控制技术D.反病毒技术

8.下列叙述中错误的一条是____。

A.内存容量是指微型计算机硬盘所能容纳信息的字节数

B.微处理器的主要性能指标是字长和主频

C.微型计算机应避免强磁场的干扰

D.微型计算机机房湿度不宜过大

9.下列说法正确的是____。

A.计算机病毒属于生物病毒

B.外存储器包括RAM、ROM

C.只要接入了计算机网络,网络信息的共享没有任何限制

D.一个完整的计算机系统包括计算机的硬件系统和软件系统

10.在使用Word文本编辑软件时,为了把不相邻两段的文字互换位置,最少用____次"剪切+粘贴"操作。

A.1B.2C.3D.4

11.关于Windows的叙述,不正确的是()。

A.Windows是一个多任务操作系统

B.Windows是一个多用户操作系统

C.Windows是一个图形界面操作系统

D.Windows98是一个32位操作系统

12.制造第一代计算机所用的电子器件是____。

A.电子管B.晶体管C.集成电路D.大规模集成电路与超大规模集成电路

13.全文搜索引擎一般采用什么原理来采集信息____

A.人工方式B.蜘蛛程序C.关键字检索D.检索工具

14.关于基本ASCII码在计算机中的表示方法准确的描述是____。

A.使用八位二进制数,最右边为1

B.使用八位二进制数,最左边为1

C.使用八位二进制数,最右边为0

D.使用八位二进制数,最左边为0

15.以下关于Excel中图表的叙述,()是不正确的。

A.图表链接到工作表上的源数据

B.工作表更新时,图表也会同时更新

C.图表会根据工作表数据更新,但图表类型不能修改

D.图表中的图例项可以删除

16.信息高速公路以____为干线。

A.电线B.普通电话线C.光导纤维D.电缆

17.Internet是由____发展而来的。

A.局域网B.ARPANETC.标准网D.WAN

18.计算机软件系统主要分为两大类,如常用的Windows95/98/2000/XP、Linux、Netware等操作系统是属于____。

A.应用软件B.系统软件C.工具软件D.开发软件

19.下列选项中不属于按计算机处理数据的方式进行分类的是______。

A.通用计算机B.电子模拟计算机C.电子数字计算机D.数模混合计算机

20.下面关于Windows中滚动条的叙述,是不正确的是____

A.通过单击滚动条上的滚动箭头可以实现单步滚动

B.通过拖动滚动条上的滚动块可以实现快速滚动

C.滚动条有水平滚动条和垂直滚动条两种

D.每个窗口上都具有滚动条

21.“Windows是一个多任务操作系统”指的是____。

A.Windows可运行多种类型各异的应用程序

B.Windows可同时运行多个应用程序

C.Windows可供多个用户同时使用

D.Windows可同时管理多种资源

22.用因特网提供的____功能可以进行信息的浏览和检索。

A.电子商务(EC)B.电子邮件C.WWWD.BBS

23.Word中具有新建、打开、保存、打印等按钮的栏是____。

A.常用工具栏B.格式工具栏C.绘图工具栏D.菜单栏

24.在局域网中欲使一文件让其他人共享但不允许改变或删除,可以将该文件所在的文件夹共享属性设置为____

A.更改B.读取C.不共享D.完全控制

25.下列操作中,不能退出Excel的操作是_____。

A.执行"文件→关闭"菜单命令

B.执行"文件→退出"菜单命令

C.单击标题栏左端Excel窗口的控制菜单按钮,选择"关闭"命令

D.按快捷键[Alt]+[F4]

26.下列属于计算机在人工智能方面的典型应用是____。

A.图书管理B.服装设计C.人机博弈D.视频播放

27.在Windows/中,鼠标的单击是指____

A.移动鼠标使鼠标指针出现在屏幕上的某个位置

B.按住鼠标左键,移动鼠标把鼠标指针移到某个位置后释放左键

C.按下并快速地释放鼠标左键

D.快速连续地两次按下并释放鼠标左键

28.基于冯诺伊曼提出的存储程序控制原理的计算机系统,其硬件基本结构包括:______、控制器、存储器、输人设备和输出设备。

A.磁盘驱动器B.运算器C.显示器D.键盘

29.微型计算机中运算器的主要功能是____。

A.只负责算术运算B.只负责逻辑运算C.算术和逻辑运算D.初等函数运算

30.计算机系统由两大部分组成,它们是______。

A.系统软件和应用软件B.硬件系统和软件系统C.输入设备和输出设备D.主机和外部设备

二、多选题(0题)31.Word表格中可以使用的公式函数有()。

A.计数B.求和C.求正弦值D.求最大值

三、填空题(10题)32.计算机网络是由_________子网和_________子网两大部分组成。

33.王明临近毕业,正在用Word对毕业论文进行编辑排版。部分论文格式要求和具体操作如下:(1)每章另起一页。他在两章之间插入一个_____符。(2)目录和正文设置不同的页码格式。他在目录与正文之间插入一个_____符。

34.当内存储器的容量为512MB,若首地址的十六进制表示为00000000H,则末地址的十六进制表示为______H。

35.国际标准化组织提出开放系统互连参考模型(ISO/OSI)将网络的功能划分为____________个层次。

36.将数字数据调制为模拟信号的调制方法有_______、______、_____。

37.在PowerPoint2000中,如果要向演示文稿的每一张幻灯片中添加相同的对象,应编辑_______.

38.计算机网络中常用的三种有线通信介质是_______、_______、_______。

39.决定局域网特性的主要技术要素为_______、_______、_______。

40.一幅取样图像由M(列)×N(行)个取样点组成,每个取样点是组成图像的基本单位,称为_______。

41.通信子网主要由_____和______组成。

四、判断题(5题)42.计算机能够直接识别和处理的语言是汇编语言。

43.Word中如果键入的字符替换或覆盖插入点后的字符的功能叫改写方式。

44.通过USB接口插入染毒的U盘设备,即使不打开U盘浏览文件也会导致计算机中毒。

45.汇编程序就是用多种语言混合编写的程序

46.微机系统最基本的输出设备是CD-ROM。

五、简答题(5题)47.简述局域网的硬件

48.在Internet基本服务中,FTP服务具有文件上传下载功能。(1)请列举至少两个具有下载功能的软件;(2)请列举至少两个其它Internet基本服务,并简述它们的功能。

49.OSI数据链路层的目的是什么?

50.简述预防病毒的主要措施。

51.如果计算机遭到木马程序入侵,请回答:(1)可能产生哪些危害?(2)用户可以采取哪些处理措施?

六、名词解释(2题)52.信号传输速率

53.远程登录服务:

参考答案

1.B

2.D

3.C

4.D

5.D

6.D

7.A

8.A

9.D

10.B

11.B

12.A

13.C

14.D

15.C解析:图表会根据工作表数据自动更新,其图标类型也可以进行手动更改。

16.C

17.B

18.B

19.A

20.D

21.B

22.C

23.A

24.B

25.A

26.C

27.C

28.B

29.C

30.B

31.ABD解析:Word表格的函数功能普遍较弱,不支持三角函数。在Word表格中,读者可以利用菜单【表格】一【公式】打开公式界面,在【粘贴函数】的下拉列表中查看支持的函数。

32.资源;通信;

33.分页;分节;

34.1FFFFFFF

35.7

36.移频键控、移相键控、振幅键控

37.幻灯片母版幻灯片母版

38.同轴电缆、光纤、双绞线

39.网络拓扑、传输介质、介质访问控制方法

40.像素像素

41.通信控制处理机、通信线路

42.N

43.Y

44.Y

45.N

46.N

47.(1)答案一:计算机、网卡、传输介质(或者网线)

、网络控制设备(4分);(2)答案二:工作站、服务器、网卡、传输介质(或者网线)

、交换机(或者集线器、或HUB)(4分);

48.两个具有下载功能的软件:(Cuteftp与FlashFxp)或(迅雷与QQ旋风、网络蚂蚁)其它的Internet基本功能有:www,万维网服务,用于实现Internet上的Web浏览功能;email,电子邮件服务,用于进行电子邮件的传输操作;(另外还有Telnet,远程登录服务,BBS,电子公告牌服务等)

49.为上层网络层屏蔽下层细节,并利用差错控制和流量控制的方法将一条有差错的物理线路变成无差错的数据链路,传输单位为帧。

50.(1)在计算机系统中安装防病毒及防火墙等软件,并及时更新;(2)及时安装操作系统和应用软件厂商发布的补丁程序;说明:以上两点各得

1分,共2分。以下各点(或者其他有效措施亦可)中任意回答一点得1分,最多得2分。(3)在联网的系统中尽可能不要打开未知的邮件及其附件;(4)尽量少浏览或者不浏览未知的或者有潜在风险的站点;(5)避免直接使用未知来源的移动介质和软件,如果要使用,应该先用防病毒软件进行检测;(6)不要使用盗版软件;(7)不需要修改的移动存储介质,可使之处于“只读”状态;(8)定期与不定期地进行磁盘文件备份工作。

51.木马是一种病毒,如果感染木马病毒,可能有以下危害:1)用户隐私数据泄露,造成用户财产损失2)用户计算机被木马制作人员所控制,用户所有的操作行为都被监控,同时

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论