2022-2023学年山西省大同市普通高校对口单招计算机基础第二轮测试卷(含答案)_第1页
2022-2023学年山西省大同市普通高校对口单招计算机基础第二轮测试卷(含答案)_第2页
2022-2023学年山西省大同市普通高校对口单招计算机基础第二轮测试卷(含答案)_第3页
2022-2023学年山西省大同市普通高校对口单招计算机基础第二轮测试卷(含答案)_第4页
2022-2023学年山西省大同市普通高校对口单招计算机基础第二轮测试卷(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年山西省大同市普通高校对口单招计算机基础第二轮测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.大部分计算机病毒会主要造成计算机____的损坏。

A.软件和数据B.硬件和数据C.硬件、软件和数据D.硬件和软件

2.当前使用的IP地址是一个____的二进制地址。

A.8位B.16位C.32位D.128位

3.因特网上许多复杂网络和许多不同类型的计算机之间能够互相通信的基础是____。

A.OSI/RMB.WWWC.HTTPD.TCP/IP

4.微型计算机与外部设备之间的信息传输方式有_____。

A.仅串行方式B.串行方式或并行方式C.连接方式D.仅并行方式

5.计算机网络按覆盖范围来分可分为____。

A.以太网和令牌网B.局域网和以太网C.局域网和广域网D.广域网和以太网

6.收到一封邮件,再把它寄给别人,一般可以用____。

A.回复B.转寄C.编辑D.发送

7.网页上有超链接的地方,鼠标的指针会变成____形状。

A.小手B.箭头C.十字D.竖线

8.在Windows的资源管理器中不能查看磁盘的剩余空间。()

A.正确B.错误

9.Windowsxp中,最近使用过的文当保存在____。

A.桌面B.任务栏C.系统菜单中的“文档”菜单中D.剪贴板

10.IP地址用4个十进制整数表示时,每个数必须小于____。

A.128B.64C.1024D.256

11.下面关于系统更新说法错误的是______。

A.系统更新可以在联网的情况下自动执行

B.系统更新后,可以减少病毒的攻击

C.系统更新是从微软网站下载的补丁包

D.所有的更新应及时下载安装,否则系统会迅速崩溃

12.为使因特网中的所有计算机主机能互相识别,因特网定义了两种方法来标识网上的计算机,其中之一就是____

A.HTTP协议B.IP地址C.存储器地址D.计算机的编号

13.计算机病毒传播的渠道不可能是______。

A.电源B.邮件C.下载软件D.U盘

14.关于Windows文件命名的规定,不正确的是______。

A.用户指定文件名时可以用字母的大小写格式

B.搜索文件时,可使用通配符“?”和“*”

C.文件名可用字母、允许的字符、数字和汉字命名

D.文件名中不可以使用多个间隔符“.”

15.键盘上的101个按键分为____个区

A.主键区、数字键区、字母键区、功能键区

B.主键区、字母键区、功能键区、符号键区

C.主键区、功能键区、符号键区、数字编辑键区

D.主键区、数字编辑键区、光标控制键区、功能键区

16.____是破坏性程序和计算机病毒的根本差异。

A.传播性B.寄生性C.破坏性D.潜伏性

17.如果在Windows的资源管理底部没有状态栏,那么要增加状态栏的操作是____。

A.单击“编辑”菜单中的“状态栏”命令

B.单击“查看”菜单中的“状态栏”命令

C.单击“工具”菜单中的“状态栏”命令

D.单击“文件”菜单中的“状态栏”命令

18.在Word2003中,段落标记产生于

A.输入句号之后B.输入分号之后C.按Enter键之后D.按Shift+Enter组合键之后

19.第一台电子数字计算机是1946年在美国研制成功的,该机的英文缩写名是_______。

A.ENIACB.MARKC.EDSACD.EDVAC

20.下列措施能有效防止感染计算机病毒的措施是____。

A.安装防、杀毒软件B.不随意删除文件C.不随意新建文件夹D.经常进行磁盘碎片整理

21.在Word的编辑状态,执行“文件”菜单中的“保存”命令后____。

A.将所有打开的文档存盘

B.只能将当前文档存储在原文件夹内

C.可以将当前文档存储在原文件夹内

D.可以先建立一个新文件夹,再将文档存储在该文件夹内

22.在Excel2010中,如果需要清除被选定的单元格区域中的全部信息,则应执行的操作是______。

A.开始→清除→全部清除B.开始→清除→清除格式C.开始→清除→清除内容D.开始→清除→清除批注

23.在网页中,表单的作用主要是____。

A.收集资料B.发布信息C.处理信息D.分析信息

24.在Windows文件夹窗口中共有25个文件,其中有5个被选定,执行“编辑”菜单中“反向选择”命令后,被选定的文件个数是______。

A.25B.20C.30D.5

25.下列不属于WORD窗口组成部分的是____。

A.标题栏B.对话框C.菜单栏D.状态栏

26.对于Windows,下面以____为扩展名的文件是不能运行的。

A..COMB..EXEC..BATD..TXT

27.微处理器芯片的位数即是指它的_______。

A.速度B.字长C.主频D.周期

28.计算机软件是____的总称。

A.系统软件与应用软件B.程序设计语言C.程序及相关文档D.所有程序

29.下列哪一项不是计算机病毒的特性?____。

A.封闭性B.传染性C.破坏性D.隐蔽性

30.现在网上有个比较流行的词叫闪客,通常的把什么样的人叫做闪客____。

A.擅长用PhotoShop绘画B.擅长用电脑制作音乐C.擅长用Flash制作动画D.擅长用电脑写作

二、多选题(0题)31.资源共享是计算机网络的主要功能,计算机资源包括()。A.A.硬件B.地理资源C.软件D.数据资源

三、填空题(10题)32.双绞线有_______、_______两种。

33.在PowerPoint幻灯片中设置的超链接,只有在______视图下才能展现效果。

34.在典型的计算机网络中,信息以_______为单位,经过中间节点的_______进行传送。

35.计算机网络是现代________技术与______技术密切组合的产物。

36.在Word2003中,用户如果需要反复执行某项任务,可以使用_______来记录这一系列的操作,以便以后自动执行该任务。

37.已知765+1231=2216,则这些数据使用的是______进制。

38.计算机中地址线数目决定了CPIJ可直接访问存储空间的大小。若某计算机地址线数目为32,则其能访问的存储空间大小为______MB。

39.在编辑Word2003中的文本时BackSpace键删除光标前的文本,Delete键删除_____________。

40.局域网常用的拓扑结构有总线型、树型、_____、_____、_____。

41.当内存储器的容量为512MB,若首地址的十六进制表示为00000000H,则末地址的十六进制表示为______H。

四、判断题(5题)42.操作系统的功能之一是提高计算机的运行速度。

43.EXCEL软件是基于Windows环境下的电子表格软件。

44.光盘属于外存储器,也属于辅助存储器。

45.按存储介质的材料及器件的不同来分,存储器可分为半导体存储器、磁表面存储器、激光光盘存储。

46.信息能够用来消除事物不确定性的因素。

五、简答题(5题)47.打开资源管理器窗口如图1所示,请分别指出当前文件夹的名称、位置及该文件夹中的图表的排列方式.

48.某商店库存电器统计表如下,简述用公式计算“库存电器总价值”栏的操作步骤

49.如果计算机遭到木马程序入侵,请回答:(1)可能产生哪些危害?(2)用户可以采取哪些处理措施?

50.OSI数据链路层的目的是什么?

51.计算机网络的发展分哪几个阶段?每个阶段有什么特点?

六、名词解释(2题)52.文件传输服务:

53.信号传输速率

参考答案

1.C

2.C

3.D

4.B

5.C

6.B

7.A

8.B解析:在状态栏显示的情况下,左击盘符则其剩余空间信息会显示在状态栏中。右击盘符打开属性界面同样可以查看磁盘空间信息。

9.C

10.D

11.D

12.B

13.A

14.D

15.D

16.A

17.B

18.C

19.A

20.A

21.B

22.A

23.A

24.B

25.B

26.D

27.B

28.C

29.A

30.C

31.ACD

32.非屏蔽、屏蔽

33.幻灯片放映

34.数据包、存储转发

35.通信技术、计算机技术

36.宏宏

37.八八

38.4096

39.光标后

40.星形、环形、网状

41.1FFFFFFF

42.N

43.Y

44.Y

45.Y

46.Y

47.(1)当前文件夹名称:

AppPatch(1分)(2)当前文件夹位置:

C:\WINDOWS(1分)(3)排列方式:按文件大小顺序排列(2分)

48.(1)鼠标定位在第一条记录“电视机”的“库存电器总价值”单元格中;(2)输入公式为“电视机”的单价单元格地址和库存数量单元格地址的乘积,如=B3*C3;(3)定位到第一条记录的填充柄,鼠标拖动,拉至最底即可完成计算。

49.木马是一种病毒,如果感染木马病毒,可能有以下危害:1)用户隐私数据泄露,造成用户财产损失2)用户计算机被木马制作人员所控制,用户所有的操作行为都被监控,同时木马制作人员可以利用用户计算机进行违法活动感染木马病毒后用户可以采取的措施有:1)用计算机内安装的防病毒软件进行查杀,最好安装专业的木马防治软件,并升级至最新进行查杀;2)为操作系统及各种应用软件安装漏洞补丁;3)修改用户账户的密码4)在断开网络的情况下及时备份数据

50.为上层网络层

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论