2022-2023学年山西省运城市普通高校对口单招计算机基础第二轮测试卷(含答案)_第1页
2022-2023学年山西省运城市普通高校对口单招计算机基础第二轮测试卷(含答案)_第2页
2022-2023学年山西省运城市普通高校对口单招计算机基础第二轮测试卷(含答案)_第3页
2022-2023学年山西省运城市普通高校对口单招计算机基础第二轮测试卷(含答案)_第4页
2022-2023学年山西省运城市普通高校对口单招计算机基础第二轮测试卷(含答案)_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年山西省运城市普通高校对口单招计算机基础第二轮测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.在Word中替换的快捷键是____。

A.CTRL+FB.CTRL+HC.CTRL+SD.CTRL+P

2.软件的可靠性包括正确性和A.重要性B.健壮性C.集成性D.可维护性

3.计算机正常关机后____中的信息不会消失。

A.ROMB.RAMC.CACHED.CPU

4.为应用程序创建快捷方式可以直接将程序文件拖动到桌面上,这时____。

A.对应的程序仍保留在磁盘上它原来的位置

B.对应的程序已经移到桌面上,不在它原来的位置

C.对应的程序仍保留在磁盘上原来的位置,只是在桌面上复制了一个相同文件

D.以上皆非

5.在Word中,设置文本行间距的命令位于()菜单.

A.格式B.插入C.编辑D.文件

6.在Word2000中按住()键,再单击各个对象可同时选中多个对象。

A.CtrlB.Alt+TabC.AltD.Shift

7.计算机网络的基本功能,正确的是()。

A.共享资源B.一个计算机系统同时访问多个其它计算机系统C.多个计算机系统同时访问一个计算机系统D.以上都是

8.对文件的确切定义应该是____。

A.记录在磁盘上的一组相关命令的集合

B.记录在磁盘上的一组相关程序的集合

C.记录在磁盘上的一组相关数据的集合

D.记录在磁盘上的一组相关信息的集合

9.浏览网页过程中,当鼠标移动到已设置了超链接的区域时,鼠标指针形状一般变为______。

A.小手形状B.双向箭头C.禁止图案D.下拉箭头

10.在Excel2003编辑中,若单元格A2、B5、C4、D3的值分别是4、6、8、7,单元格D5中函数表达式为=MAX(A2,B5,C4,D3),则D5的值为__________。

A.4B.6C.7D.8

11.计算机可能感染病毒的途径是______。

A.从键盘输入统计数据B.运行外来程序C.U盘表面不清洁D.机房电源不稳定

12.a@B.cn表示一个______。

A.IP地址B.电子邮箱C.域名D.网络协议

13.有关格式刷正确说法是____。

A.格式刷可以用来复制字符格式和段落格式

B.将选定格式复制到不同位置的方法是单击“格式刷”按钮

C.双击格式刷只能将选定格式复制到一个位置

D.“格式刷”按钮无任何作用

14.在计算机内部表示正负数时,通常用____表示负数。

A.+B.-C.0D.1

15.数据是信息的载体。包括的不同形式有数值﹑文字﹑语言﹑图形和______。

A.函数B.多媒体C.表达式D.图像

16.下列有关计算机病毒的说法中,____是错误的。

A.游戏软件常常是计算机病毒的载体

B.用消毒软件将一片软盘消毒之后,该软盘就没有病毒了

C.尽量做到专机专用或安装正版软件,是预防计算机病毒的有效措施

D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用

17.下列叙述中正确的是____

A.计算机病毒只能传染给可执行文件

B.计算机软件是指存储在软盘中的程序

C.计算机每次启动的过程之所以相同,是因为RAM中的所有信息在关机后不会丢失

D.硬盘虽然装在主机箱内,但它属于外存

18.计算机的______是指该机器一次能处理数据的最大位数。

A.字符节B.存储容量C.运算速度D.字长

19.当前计算机的应用领域极为广泛,但其最早应用的领域是______。

A.科学计算B.人工智能C.过程控制D.数据处理

20.下列哪种不是预防计算机病毒的主要做法____

A.不使用外来软件B.定期进行病毒检查C.复制数据文件副本D.当病毒侵害计算机系统时,应停止使用,须进行清除病毒

21.和十进制数225相等的二进制数是____。

A.11100001B.11111110C.10000000D.11111111

22.计算机中,浮点数由两部分组成;它们是____。

A.整数部分和小数部分B.阶码部分和基数部分C.基数部分和尾数部分D.阶码部分和尾数部分

23.下列属于计算机在人工智能方面的典型应用是____。

A.图书管理B.服装设计C.人机博弈D.视频播放

24.在Excel2010图表中,通常使用垂直Y轴作为______。

A.公式轴B.数值轴C.分类轴D.文本轴

25.关于计算机语言,下面叙述正确的是()。

A.低级语言学习使用很难运行效率也低,所以已被高级语言淘汰

B.汇编语言程序是最早期出现的高级语言

C.高级语言是与计算机型号无关的计算机语言

D.计算机能够直接理解,执行汇编语言程序

26.在Windows中,要改变屏幕保护程序的设置,应首先双击控制面板窗口中的____。

A.“多媒体”图标B.“显示”图标C.“键盘”图标D.“系统”图标

27.在Word文档中,把光标移动到文件尾部的快捷键是____。

A.[Ctr1]+[End]

B.[Ctr1]+[PageDown]

C.[Ctrl]+[Home]

D.[Ctrl]+[PageUp]

28.在Word2010中,要将文档中选定的文字移动到指定位置去,首先对它进行的操作是______。

A.单击B.双击C.选定D.右击

29.在Word2000中文版中,移动文本实际上是____功能的复合。

A.剪切和粘贴B.剪切和复制C.复制和粘贴D.剪切和格式刷

30.使用Access,按用户的应用需求设计的结构合理、使用方便、高效的数据库和配套的应用程序系统,属于一种()。A.A.数据库B.数据库管理系统C.数据库应用系统D.数据模型

二、多选题(0题)31.下列关于电子商务的叙述中正确的是______。

A.电子商务是指整个贸易过程实现电子化

B.在Internet网上购物也属于电子商务

C.商品交易的全过程包括商谈、订货、付款和商品派送都在网上进行

D.无形商品和服务也可属于电子商务范畴

三、填空题(10题)32.局域网常用的拓扑结构有总线型、树型、_____、_____、_____。

33.多路复用技术主要包括___________技术和___________技术。

34.国际标准化组织提出开放系统互连参考模型(ISO/OSI)将网络的功能划分为____________个层次。

35.计算机中地址线数目决定了CPIJ可直接访问存储空间的大小。若某计算机地址线数目为32,则其能访问的存储空间大小为______MB。

36.计算机网络是现代________技术与______技术密切组合的产物。

37.决定局域网特性的主要技术要素为_______、_______、_______。

38.计算机网络按网络的作用范围可分为_______、_______和_____。

39.在数据报服务方式中,网络节点要为每个_______选择路由,而在虚电路服务方式中,网络节点只在连接_______选择路由。

40.若要对演示文稿中的每张幻灯片(包括以后添加到演示文稿中的幻灯片)进行统一的样式更改,则应该修改幻灯片的_________

41.当内存储器的容量为512MB,若首地址的十六进制表示为00000000H,则末地址的十六进制表示为______H。

四、判断题(5题)42.ROM中存储的信息断电即消失。

43.在计算机中,1000K称为一个M。

44.双击Word2003的标题栏可以在最大化和非最大化之间切换。

45.方便左手习惯的人使用鼠标,可在控制面板中选择“鼠标”命令,再选择“左手习惯”选项后,按确定按钮。

46.在Word文档编辑过程中,如果先选定了文档内容,再按住Ctrl键并拖曳鼠标至另一位置,即可完成选定文档内容的复制操作。

五、简答题(5题)47.如果计算机遭到木马程序入侵,请回答:(1)可能产生哪些危害?(2)用户可以采取哪些处理措施?

48.打开资源管理器窗口如图1所示,请分别指出当前文件夹的名称、位置及该文件夹中的图表的排列方式.

49.如果有应用程序不再响应用户的操作,用户应如何处理?

50.简述预防病毒的主要措施。

51.简述局域网的硬件

六、名词解释(2题)52.信号传输速率

53.远程登录服务:

参考答案

1.B

2.B软件系统的可靠性包括两方面:正确性和健壮性。所谓正确性就是指软件系统本身没有错误,能完成预期任务。所谓健壮性,是指系统在异常情况下仍能采取相应措施进行适当处理的能力。软件系统可靠性的含义中既包含正确性,又包含健壮性。换句话说,可靠性就是要求系统在正常情况下能正确工作;在异常情况下能进行适当处理,不会造成严重损失。

3.A

4.B

5.A

6.A

7.D

8.D

9.A

10.D

11.B

12.B

13.A

14.D

15.D

16.B

17.D

18.D

19.A

20.A

21.A

22.D

23.C

24.B

25.C

26.B

27.A

28.C

29.A

30.C解析:数据库是指长期储存在计算机内的、有组织的、可共享的数据集合。数据库管理系统:解决如何科学地组织数据和存储数据,如何高效地获取和维护数据的一个介于用户和操作系统之间的系统软件。(Access)数据库应用系统:指系统开发人员利用数据库系统资源开发出来的、面向某类在实际应用型应用软件系统。数据模型:现实世界的模拟,现实世界数据特征的抽象。

31.ABCD

32.星形、环形、网状

33.频分多路、波分多路、时分多路

34.7

35.4096

36.通信技术、计算机技术

37.网络拓扑、传输介质、介质访问控制方法

38.局域网、广域网、城域网

39.分组、建立阶段

40.母版;;

41.1FFFFFFF

42.N

43.N

44.Y

45.Y

46.Y

47.木马是一种病毒,如果感染木马病毒,可能有以下危害:1)用户隐私数据泄露,造成用户财产损失2)用户计算机被木马制作人员所控制,用户所有的操作行为都被监控,同时木马制作人员可以利用用户计算机进行违法活动感染木马病毒后用户可以采取的措施有:1)用计算机内安装的防病毒软件进行查杀,最好安装专业的木马防治软件,并升级至最新进行查杀;2)为操作系统及各种应用软件安装漏洞补丁;3)修改用户账户的密码4)在断开网络的情况下及时备份数据

48.(1)当前文件夹名称:

AppPatch(1分)(2)当前文件夹位置:

C:\WINDOWS(1分)(3)排列方式:按文件大小顺序排列(2分)

49.通过“Windows任务管理器”来终止应用程序的执行。方法是:在“Windows任务管理器”的“应用程序”选项卡中,先选定需要终止的应用程序,然后单击“结束任务”按钮。(快捷键:Ctrl+Alt+Del)

50.(1)在计算机系统中安装防病毒及防火墙等软件,并及时更新;(2)及时安装操作系统和应用软件厂商发布的补丁程序;说明:以上两点各得

1分,共2分。以下各点(或者其他有效措施亦可)中任意回答一点得1分,最多得2分。(3)在联网的系统中尽可能不要打开未知的邮件及其附件;(4)尽量少浏览或者不浏览未知的或者有潜在风险的站点;(5)避免直接使用未知来源的移动介质和软件,如果要使用,应该先用防病毒软件进行检测;(6)不要使用盗版软件;(7)不

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论