




下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023学年安徽省亳州市普通高校对口单招计算机基础第二轮测试卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.PowerPoint若要在幻灯片中设置绘制图形的背景,要求用图片填充,应该进行的操作在__________。
A.“视图”选项卡中B.“审阅”选项卡中C.“格式”选项卡中D.“幻灯片放映”选项卡中
2.计算机的软件系统包括____。
A.程序与数据B.系统软件与应用软件C.操作系统与语言处理程序D.程序、数据与文档
3.计算机网络最突出的优点是____。
A.软件、硬件和数据资源共享B.运算速度快C.可以相互通讯D.内存容量大
4.全球信息网(WWW)的主要传输的通讯协议是____。
A.FTPB.HTTPC.HTMLD.XMTP
5.在Word争,选择列块的操作是______。
A.光标移到列块首,双击鼠标左键
B.光标移到列块首,按住Ctrl键和鼠标左键,拖曳到列块尾松手
C.光标移到列块首,三击鼠标左键
D.光标移到列块首,按住Alt键和鼠标左键,拖曳到列块尾松手
6.在Excel2003中,当用户输入的文本大于单元格的宽度时______。
A.即使右边的单元格为空,仍然只在本单元格内显示文本的前半部分
B.若右边的单元格为空,则跨列显示
C.若右边的单元格不空,则显示“######”
D.若右边的单元格不空,则显示“ERROR!”
7.结构化程序设计的三种基本控制结构是__。
A.顺序、选择和转向B.层次、网状和循环C.模块、选择和循环D.顺序、循环和选择
8.计算机系统安全是当前计算机界的热门话题,实现计算机系统安全的核心是______。
A.硬件系统的安全性B.操作系统的安全性C.语言处理系统的安全性D.应用软件的安全性
9.结构化程序设计的三种基本控制结构是____。
A.顺序、选择和转向B.层次、网状和循环C.模块、选择和循环D.顺序、循环和选择
10.编辑Word2000表格时,用鼠标指针拖动水平标尺上的列标记,可以调整表格的____。
A.行高B.单元格高度C.列宽D.单元格宽度
11.硬盘是一种____。
A.外存储器B.廉价的内存C.CPU的一部分D.RAM
12.使用“开始”菜单中的查找命令,要查找的文件名中可以使用____。
A.通配符?B.通配符*C.两者都可以D.两者都不可以
13.微处理器处理的数据基本单位为字。一个字的长度通常是()。
A.16个二进制位B.32个二进制位C.64个二进制位D.与微处理器芯片的型号有关
14.Word的主要功能不包括()。
A.制作幻灯片B.制作表格C.图文混排D.格式化文档
15.下列关于Windows文件夹窗口,说法正确的是______。
A.文件夹窗口中只能显示文件夹中的子文件夹
B.单击文件夹图标即可打开一个文件夹窗口
C.右击文件夹图标即可打开一个文件夹窗口
D.文件夹窗口用于显示该文件夹中的文件﹑子文件夹
16.一个完整的计算机系统应包括()。
A.系统硬件和系统软件B.硬件系统和软件系统C.主机和外部设备D.主机、键盘、显示器和辅助存储器
17.多媒体信息不包括____。
A.文字、图形B.音频、视频C.影像、动画D.光盘、声卡
18.在使用Word编辑文本时,要迅速将插入点定位到"计算机"一词,可使用查找和替换对话框的____选项卡。
A.替换B.设备C.查找D.定位
19.双击WindowsXP桌面上的快捷图标,可以_______。
A.打开相应的应用程序窗口B.删除该应用程序C.在磁盘上保存该应用程序D.弹出对应的命令菜单
20.微型计算机系统中,控制器的基本功能是____。A.进行算术运算和逻辑运算B.存储各种控制信息C.保持各种控制状态D.控制机器各个部件协调一致地工作
21.UPS是指____。
A.大功率稳压电源B.不间断电源C.用户处理系统D.联合处理系统
22.计算机病毒破坏的主要对象是______。
A.CPUB.磁盘驱动器C.程序和数据D.磁盘片
23.计算机中CPU的任务是什么?____
A.执行存放在CPU中的指令序列
B.执行存放在存储器中的语句
C.执行存放在CPU中的语句
D.执行存放在存储器中的指令序列
24.在Windows中,下列关于滚动条操作的叙述,不正确的是____。
A.通过单击滚动条上的滚动箭头可以实现一行行滚动
B.通过拖动滚动条上的滚动框可以实现快速滚动
C.滚动条有水平滚动条和垂直滚动条两种
D.在Windows上每个窗口都具有滚动条
25.在Word2003,对于一段分散对齐的文字,若只选其中的几个字符,然后用鼠标左键单击“右对齐”按钮,则______。
A.整个文档变成右对齐格式B.整个段落变成右对齐格式C.整个行变成右对齐格式D.仅所选中的文字变成右对齐格式
26.树型结构体现的是____
A.表格的数据结构B.文件的目录结构C.程序的控制结构D.存储空间的物理结构
27.Word2003窗口中的工具栏可以通过()进行增减。A.文件菜单的“属性”命令B.视图菜单的“工具栏”命令C.工具菜单的“选项”命令D.插入菜单的“对象”命令
28.计算机病毒利用操作系统的弱点都能将自己隐藏起来,使用常规的方法难以查出,这种特性称为计算机病毒的_____。
A.激发性B.周期性C.欺骗性D.隐蔽性
29.在WindowsXP回收站中的文件或文件夹,不能..进行的操作是
A.复制B.还原C.剪切D.删除
30.在计算机内,多媒体数据最终是以_____形式存在的。
A.二进制代码B.特殊的压缩码C.模拟数据D.图形
二、多选题(0题)31.在Excel2003中,将已选择A2到D5单元格区域扩展为A2:E6,下列操作正确的是
A.用鼠标单击E6单元格
B.用鼠标重新选择A2:E6区域
C.用鼠标拖动已选区域的边框到E6单元格
D.按住Shift键的同时,用鼠标单击E6单元格
E.按下F8进入扩展模式,再用鼠标单击E6单元格
三、填空题(10题)32.将数字数据调制为模拟信号的调制方法有_______、______、_____。
33.在结构化程序设计中,有一种结构能根据给定条件,判断是否需要反复执行某一段程序,这种结构称为_________结构。
34.在Word2003中,用户如果需要反复执行某项任务,可以使用_______来记录这一系列的操作,以便以后自动执行该任务。
35.题78图为学生选修课程E-R图,图中椭圆表示的是_____,菱形表示的是_____,矩形表示的是_____。题78图
36.决定局域网特性的主要技术要素为_______、_______、_______。
37.光纤的规格有_____和___两种。
38.计算机中地址线数目决定了CPIJ可直接访问存储空间的大小。若某计算机地址线数目为32,则其能访问的存储空间大小为______MB。
39.局域网常用的拓扑结构有总线型、树型、_____、_____、_____。
40.通信子网主要由_____和______组成。
41.计算机网络是现代________技术与______技术密切组合的产物。
四、判断题(5题)42.在Windows中,双击未注册过的文件,则会出现“打开方式”对话框。
43.计算机重新启动的方法有两种:冷启动和热启动。
44.在WindowsXP中绿色软件不需安装仅将组成系统的全部文件拷贝到磁盘上即可。
45.FTP是Internet上的一种文件传输服务,它可以将文件下载到本地计算机中。
46.bit的意思是位。
五、简答题(5题)47.计算机网络的发展分哪几个阶段?每个阶段有什么特点?
48.什么叫操作系统(操作系统的作用)?
49.如果计算机遭到木马程序入侵,请回答:(1)可能产生哪些危害?(2)用户可以采取哪些处理措施?
50.要将如图2所示的Excel表格达到图3效果,应采用哪些操作?(请按顺序写出,文字输入除外)
51.简述预防病毒的主要措施。
六、名词解释(2题)52.ISP:
53.信号传输速率
参考答案
1.C
2.B
3.A
4.B
5.D
6.B
7.D解析:无论简单程序还是复杂程序,均可由顺序结构、循环结构和选择结构程序构成。
8.B
9.D
10.D
11.A
12.C
13.D解析:计算机一次并行处理的二进制数位数称为字长,它是反映计算机性能的一个主要指标,决定了计算机的运算精度。微型机的字长一般为8、16、32、64。
14.A解析:Word不具备制作幻灯片的功能,制作幻灯片可用PowerPoint等软件。
15.D
16.B
17.D
18.C
19.A
20.D
21.B
22.C
23.D
24.D
25.B
26.B
27.BWord2003窗口中的工具栏可以根据需要进行增减,方法就是“视图”菜单的“工具栏”命令来设置。
28.D
29.A
30.A
31.BDE
32.移频键控、移相键控、振幅键控
33.循环
34.宏宏
35.属性;联系;实体;
36.网络拓扑、传输介质、介质访问控制方法
37.单模、多模
38.4096
39.星形、环形、网状
40.通信控制处理机、通信线路
41.计算机技术、通信技术
42.Y
43.Y
44.Y
45.Y
46.Y
47.四个阶段:面向终端的远程联机系统、分组交换技术、网络体系与网络协议标准化阶段、互联网阶段。
48.系统是一组用于管理和控制计算机硬件和软件资源的程序,是用户和计算机之间的接口,也是计算机硬件与软件之间的接口。
49.木马是一种病毒,如果感染木马病毒,可能有以下危害:1)用户隐私数据泄露,造成用户财产损失2)用户计算机被木马制作人员所控制,用户所有的操作行为都被监控,同时木马制作人员可以利用用户计算机进行违法活动感染木马病毒后用户可以采取的措施有:1)用计算机内安装的防病毒软件进行查杀,最好安装专业的木马防治软件,并升级至最新进行查杀;2)为操作系统及各种应用软件安装漏洞补丁;3)修改用户账户的密码4)在断开网络的情况下及时备份数据
50.Excel中进行了以下操作:(注意,括号里的内容应该可以省略)1)在数据清单(A2:C12)按"出版社"进行排序(升序)2)对数据清单(A2:C12)进行分类汇总(选择数据分类汇总),在对话框中设置分类项为"出版社",汇总项为"价格",汇总方式为"求平均值"。
51.(1)在计算机系统中安装防病毒及防火墙等软件,并及时更新;(2)及时安装操作系统和应用软件厂商发布的补丁程序;说明:以上两点各得
1分,共2分。以下各点(或者其他有效措施亦可)中任意回答一点得1分,最多得2分。(3)在联网的系统中尽可能不要打开未知的邮件及其附件;(4)尽量少浏览或者不浏览
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 新能源汽车供应链协同试题及答案
- 新能源汽车技术创新的市场影响试题及答案
- 粒子物理基本知识考察试题及答案
- 电竞俱乐部品牌建设与运营管理创新趋势研究报告2025
- 电动汽车的充电设施建设技术试题及答案
- 黄山面试数学真题及答案
- 聚焦2025年工业互联网平台IPv6技术升级与工业互联网平台技术演进战略报告
- 安全工程师资格考试实务考点试题及答案
- 电子商务在农业中的应用考题及答案
- 经典考题解读的土木工程师试题及答案
- 上海2025届高考模拟数学试卷02(解析版)
- 边坡工程考试试题及答案
- 施工流水作业段的划分与组织毕业设计
- 跨文化团队协作研究-第1篇-全面剖析
- 2024年中国光大银行深圳分行招聘考试真题
- 绿化工程安全教育培训
- 浙江省杭州市2025届高三下学期4月二模试题 语文“科技渠道”的双重性作文分析
- 漂流免责协议书范本
- ISO27001:2022信息安全管理体系全套文件+表单
- 七年级地理下册 第七章 我们邻近的国家和地区 第四节 俄罗斯教学设计设计(新版)新人教版
- 中国传统文化知到课后答案智慧树章节测试答案2025年春杭州师范大学
评论
0/150
提交评论