2022年广东省清远市普通高校对口单招计算机基础自考真题(含答案)_第1页
2022年广东省清远市普通高校对口单招计算机基础自考真题(含答案)_第2页
2022年广东省清远市普通高校对口单招计算机基础自考真题(含答案)_第3页
2022年广东省清远市普通高校对口单招计算机基础自考真题(含答案)_第4页
2022年广东省清远市普通高校对口单招计算机基础自考真题(含答案)_第5页
免费预览已结束,剩余7页可下载查看

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年广东省清远市普通高校对口单招计算机基础自考真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.软件与程序的区别是____。

A.程序价格便宜、软件价格昂贵

B.程序是用户自己编写的,而软件是由厂家提供的

C.程序是用高级语言编写的,而软件是由机器语言编写的

D.软件是程序以及开发、使用和维护所需要的所有文档的总称,而程序是软件的一部分

2.以下关于Excel中图表的叙述,()是不正确的。

A.图表链接到工作表上的源数据

B.工作表更新时,图表也会同时更新

C.图表会根据工作表数据更新,但图表类型不能修改

D.图表中的图例项可以删除

3.计算机的硬盘属于____。

A.内存储器B.外存储器C.只读存储器D.控制器

4.在ASCII码文件中一个英文字母占____字节。

A.2B.8C.1D.16

5.在Excel2003数据清单中,先按某一字段内容进行排序,然后对按排序关键字做出统计的操作是()。

A.分类排序B.分类汇总C.筛选D.记录单处理

6.微型计算机中运算器的主要功能是____。

A.只负责算术运算B.只负责逻辑运算C.算术和逻辑运算D.初等函数运算

7.为了使自己的文件让其他同学浏览,又不想让他们修改文件,一般可将包含该文件的文件夹共享属性的访问类型设置为_______。

A.隐藏B.完全C.只读D.不共享

8.以下哪些属于人工智能技术的应用____

A.鼠标/图形用户界面B.语音输入法—语音识别技术C.用画笔进行画画D.Office助手

9.WindowsXP的整个显示屏幕称为____。

A.窗口B.操作台C.工作台D.桌面

10.实施电子政务的起始阶段是以广泛采用现代办公手段实现____和大力提高行政效率为主要特征的。

A.信息共享化B.办公自动化C.政府信息化D.社会信息化

11.在word编辑状态下,绘制一个文本框,要使用的下拉菜单是____。

A.插入B.表格C.编辑D.工具

12.在Word2010的编辑状态行下,对已经输入的文档进行分栏操作,需要使用的选项卡名为______。

A.开始B.插入C.页面布局D.视图

13.研制成功第一台电子数字计算机的国家是______。

A.英国B.美国C.德国D.法国

14.在Windows中设置屏幕保护程序是在控制面版的____项目中进行。

A.键盘B.打印机C.鼠标D.显示

15.局域网组网完成后,决定网络使用性能的关键是____。

A.网络的拓扑结构B.网络的通信协议C.网络的传输介质D.网络的操作系统

16.以下叙述中,____是正确的。

A.操作系统是一种重要的应用软件

B.外存中的信息,可以直接被CPU处理

C.键盘是输入设备,显示器是输出设备

D.计算机系统由CPU、存储器和输入设备组成

17.微型计算机系统中,下面与CPU概念最不等价的是____。

A.中央处理器B.微处理器C.主机D.控制器和运算器

18.FTP是因特网上最早使用的文件传输程序,使用FTP不能____。

A.查看文件B.文件目录操作C.下载文件D.运行文件

19.IP地址用4个十进制整数表示时,每个数必须小于____。

A.128B.64C.1024D.256

20.计算机用户通过电话线上网,一般需要在计算机中安装____。

A.调制解调器B.交换机C.集线器D.网络适配卡

21.域名中的后缀.com表示机构所属类型为____。

A.军事机构B.政府机构C.教育机构D.商业公司

22.若想在放映幻灯片时,从第5张切换到第20张,应执行______操作。

A.右击幻灯片,从快捷菜单中选择第20张幻灯片

B.放映时双击第20张就可切换

C.在制作时建立第5张转至第20张的超级链接

D.停止放映,双击第20张后再放映

23.计算机的硬件系统由五大部分组成,其中____是整个计算机的指挥中心。

A.运算器B.存储器C.控制器D.输入/输出设备

24.Internet上早期的三项主要应用是远程登录、文件传递和____。

A.电子签名B.电子商务C.电子购物D.电子邮件

25.在Word的编辑状态,执行两次剪切操作,则剪贴板中____

A.仅有第一次被剪切的内容B.仅有第二次被剪切的内容C.有两次被剪切的内容D.内容被清除

26.以奔腾IV为CPU的微型计算机是______。

A.16位机B.准32位机C.32位机D.64位机

27.下列专门用于浏览网页的应用软件是____。

A.WORDB.OutlookexpressC.FrontPageD.InternetExplorer

28.下列四项中属于数字化技术专有特点的是______。

A.数字信号不存在衰减和噪音干扰问题

B.数字信号在复制和传送过程不会因噪音的积累而产生衰减

C.适合数字计算机进行加工和处理

D.以上都是

29.计算机指令中的操作数部分指出的是_____。

A.数据的操作B.数据韵格式C.数据或数据的地址D.数据的编码

30.在微机系统中,对输入输出设备进行管理的基本程序是放在____。

A.RAM中B.ROM中C.硬盘上D.寄存器

二、多选题(0题)31.操作系统的主要特征有()。

A.并发性B.通用性C.共享性D.异步性

三、填空题(10题)32.采用存储转发技术的数据交换技术有_______、_______、_______。

33.光纤的规格有_________和________两种。

34.计算机网络的功能主要表现在硬件资源共享、_______、_______。

35.TCP/IP体系结构的传输层上定义的两个传输协议为______和_______。

36.CSMA/CD是一种_______型的介质访问控制方法,当监听到_______时,停止本次帧传送。

37.题78图为学生选修课程E-R图,图中椭圆表示的是_____,菱形表示的是_____,矩形表示的是_____。题78图

38.通信子网主要由_____和______组成。

39.题74图为冯诺依曼计算机体系结构示意图。图中标识的部件是_________标识的部件是_________题74图

40.计算机网络是现代________技术与______技术密切组合的产物。

41.在Excel中,如题79图所示,若将A6单元格的公式复制到B6单元格,则B6单元格的值是,若将A6单元格的公式剪切到C6单元格,则C6单元格的值是_________题79图

四、判断题(5题)42.退出Word的键盘操作为ALT+F4

43.微机中,运算器的另一名称是逻辑运算单元。

44.在Windows98资源管理器中,按(Esc)键可删除文件。

45.计算机软件是程序和文档的集合。()

46.显示器是一种输出设备。

五、简答题(5题)47.简述预防病毒的主要措施。

48.解释“协议”的概念,并说明协议的要素。

49.如果计算机遭到木马程序入侵,请回答:(1)可能产生哪些危害?(2)用户可以采取哪些处理措施?

50.OSI数据链路层的目的是什么?

51.简述局域网的硬件

六、名词解释(2题)52.传输介质:

53.远程登录服务:

参考答案

1.D

2.C解析:图表会根据工作表数据自动更新,其图标类型也可以进行手动更改。

3.B

4.C

5.B

6.C

7.C

8.B

9.D

10.B

11.A

12.C

13.B

14.D

15.B

16.C

17.C

18.D

19.D

20.A

21.D

22.C

23.C

24.D

25.B

26.C

27.D

28.D

29.C

30.C

31.ACD

32.报文交换、数据报、虚电路

33.单模、多模

34.软件共享、用户间信息交换

35.TCP、UDP

36.共享型、冲突

37.属性;联系;实体;

38.通信控制处理机、通信线路

39.存储器;控制器;

40.通信技术、计算机技术

41.

42.Y

43.Y

44.N

45.Y

46.Y

47.(1)在计算机系统中安装防病毒及防火墙等软件,并及时更新;(2)及时安装操作系统和应用软件厂商发布的补丁程序;说明:以上两点各得

1分,共2分。以下各点(或者其他有效措施亦可)中任意回答一点得1分,最多得2分。(3)在联网的系统中尽可能不要打开未知的邮件及其附件;(4)尽量少浏览或者不浏览未知的或者有潜在风险的站点;(5)避免直接使用未知来源的移动介质和软件,如果要使用,应该先用防病毒软件进行检测;(6)不要使用盗版软件;(7)不需要修改的移动存储介质,可使之处于“只读”状态;(8)定期与不定期地进行磁盘文件备份工作。

48.协议就是一组控制数据通信的规则,协议由语法、语义、时序组成。

49.木马是一种病毒,如果感染木马病毒,可能有以下危害:1)用户隐私数据泄露,造成用户财产损失2)用户计算机被木马制作人员所控制,用户所有的操作行为都被监控,同时木马制作人员可以利用用户计算机进行违法活动感染木马病毒后用户可以采取的措施有:1)用计算机内安装的防病毒软件进行查杀,最好安装专业的木马防治软件,并升级至最新进行查杀;2)为操作系统及各种应用软件安装漏洞补丁;3)修改用户账户的密码4)在断开网络的情况下及时备份数据

50.为上层网络层屏蔽下层细节,并利用差错控制和流量控制的方法将一条有差错的物理线路变成无差错的数据

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论