2023年山东省泰安市普通高校对口单招计算机基础自考真题(含答案)_第1页
2023年山东省泰安市普通高校对口单招计算机基础自考真题(含答案)_第2页
2023年山东省泰安市普通高校对口单招计算机基础自考真题(含答案)_第3页
2023年山东省泰安市普通高校对口单招计算机基础自考真题(含答案)_第4页
2023年山东省泰安市普通高校对口单招计算机基础自考真题(含答案)_第5页
免费预览已结束,剩余8页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023年山东省泰安市普通高校对口单招计算机基础自考真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.将高级语言程序设计语言源程序翻译成计算机可执行代码的软件称为____

A.汇编程序B.编译程序C.管理程序D.服务程序

2.下叙述正确的是____。

A.计算机中所存储处理的信息是模拟信号

B.数字信息易受外界条件的影响而造成失真

C.光盘中所存储的信息是数字信息

D.模拟信息将逐步取代数字信息

3.由高级语言编写的源程序要转换成计算机能直接招待的目标程序,必须经过()。

A.编辑B.编译C.汇编D.解释

4.计算机的操作系统属于_______。

A.系统软件B.应用软件C.工具软件D.调试软件

5.计算机语言可分为____。

A.机器语言、汇编语言、高级语言B.BASIC、PASCL、C++C.VB、VC、VFD.数据库、网络语言、脚本语言

6.在Word文档编辑中,用鼠标三击文档中的某个汉字,则选定的内容为_____。

A.该汉字B.该汉字所在的一个句子C.包含该汉字在内的一组连续的汉字D.该汉字所在的段落

7.在Word2003中,段落标记产生于

A.输入句号之后B.输入分号之后C.按Enter键之后D.按Shift+Enter组合键之后

8.网址字符的开头的“http”表示____。

A.高级程序设计语言B.域名C.超文本传输协议D.网址

9.电子邮件要传输到目的地____。

A.一般三天后才能到达B.无论远近,立刻到达C.不定,一般数秒到数小时内到达D.一天左右到达

10.计算机里面的猫和老鼠指的是____。

A.ModemandMouseB.TomandJerryC.键盘和鼠标器D.以上都对

11.语言处理程序的发展经历了__三个发展阶段。A.机器语言、BASIC语言和C语言

B.二进制代码语言、机器语言和FORTRAN语言

C.机器语言、汇编语言和高级语言

D.机器语言、汇编语言和C++语言

12.下列关于E-mail的叙述中错误的是____。

A.E-mail又称电子邮件,是一种现代化的通信手段

B.邮件服务器之间的邮件交换过程是自动完成的,对普通E-mail用户是完全透明的

C.要享受电子邮件服务,用户必须有一个E-mail帐号

D.与传统邮件相比,E-mail.度快、价格便宜,不受地域限制,但只能包含文字信息

13.Internet上有许多应用,其中主要用来浏览网页信息的是____。

A.E-mailB.FI?C.TelnetD.WWW

14.在Windows环境下,要设置屏幕的外观,可使用“控制面板”中的____。

A.添加/删除程序B.系统C.显示D.密码

15.将网络划分为广域网(WAN)、城域网(MAN)和局域网(LAN)的主要依据是_______。

A.接人计算机所使用的操作系统B.接人计算机的类型C.网络的拓扑结构D.网络分布的地域范围

16.在下列有关删除文件的说法中,不正确的是()。

A.可移动盘上的文件被删除后不能恢复

B.网络上的文件被删除后不能恢复

C.在MS-DOS方式中被删除的文件不能恢复

D.直接用鼠标拖到“回收站”的文件不能恢复

17.下列设备中不能作为微型计算机的输出设备的是____。

A.打印机B.显示器C.键盘D.绘图仪

18.无法完成窗口最大化的说法是____。

A.双击标题条B.在任务栏上单击右键,在弹出的快捷菜单上单击"最大化"C.按"□"钮D.双击窗口中的程序或文件名

19.Word2003窗口中的工具栏可以通过()进行增减。A.文件菜单的“属性”命令B.视图菜单的“工具栏”命令C.工具菜单的“选项”命令D.插入菜单的“对象”命令

20.下面说法正确的是_______。

A.系统更新包括安全更新B.系统更新包括文件更新C.系统更新包括硬件更新D.系统更新包括日志更新

21.可以通过()将工作表的A1:D5区域中所有数值小于60的单元格的填充色设置为红色。A.自动填充B.条件格式C.选择性粘贴D.自动筛选

22.以下属于网络信息安全面临的自然威胁的是()。

A.人为攻击B.设备老化C.安全缺陷D.TCP/IP协议的安全漏洞

23.已知电子邮箱地址为jndhsg@fm365、com、cn,其中用户名是____。

A.JndhsgB.Fm365C.Fm365、Com、cnD.以上三种都不对

24.Internet比较确切的一种含义是____。

A.网络中的网络,即互连各个网络B.美国军方的非机密军事情报网络C.一种计算机的品牌D.一个网络的顶级域名

25.常用的输出设备包括______。

A.键盘和鼠标B.显示器和扫描仪C.打印机和显示器D.硬盘和内存

26.在Word中,当前正编辑一个新建文档“文档1”,当执行“文件”菜单中的“保存”命令后____。

A.该“文档1”被存盘B.打开“另存为”对话框,供进一步操作C.自动以“文档1”为名存盘D.不能以“文档1”存盘

27.下列术语中,属于显示器性能指标的是______。

A.速度B.可靠性C.精度D.分辨率

28.下列关于鼠标指针状态的叙述,正确的是A.A.正常选择,帮助选择、后台运行,忙,精确定位

B.正常选择,后台运行,求助,忙,精确定位

C.正常选择,后台运行,忙,帮助选择,精确定位

D.正常选择,忙,后台运行,帮助选择,精确定位

29.运行一个应用程序时,它被装入到____中。

A.RAMB.ROMC.CD-ROMD.EPROM

30.在Windows操作系统下创建的某文件,其长文件名为“ABCD20050521.doc”,则在DOS环境下显示该文件名为______。

A.ABCD2005.DOCB.ABCD20~A.docC.ABCD20~1.doeD.ABCD2005.052

二、多选题(0题)31.在WindowsXP中,下列叙述正确的有

A.文件夹没有扩展名

B.文件名中可以使用空格

C.文件的扩展名只能是3个字符

D.主文件名最多是256个字符

E.文件名中允许使用*

三、填空题(10题)32.计算机中地址线数目决定了CPIJ可直接访问存储空间的大小。若某计算机地址线数目为32,则其能访问的存储空间大小为______MB。

33.计算机网络是现代________技术与______技术密切组合的产物。

34.已知765+1231=2216,则这些数据使用的是______进制。

35.题78图为学生选修课程E-R图,图中椭圆表示的是_____,菱形表示的是_____,矩形表示的是_____。题78图

36.采用存储转发技术的数据交换技术有_______、_______、_______。

37.当内存储器的容量为512MB,若首地址的十六进制表示为00000000H,则末地址的十六进制表示为______H。

38.王明临近毕业,正在用Word对毕业论文进行编辑排版。部分论文格式要求和具体操作如下:(1)每章另起一页。他在两章之间插入一个_____符。(2)目录和正文设置不同的页码格式。他在目录与正文之间插入一个_____符。

39.计算机网络中常用的三种有线通信介质是_______、_______、_______。

40.在数据报服务方式中,网络节点要为每个_______选择路由,而在虚电路服务方式中,网络节点只在连接_______选择路由。

41.在典型的计算机网络中,信息以_______为单位,经过中间节点的_______进行传送。

四、判断题(5题)42.算法和程序都必须在执行了有穷步的操作后终止。()

43.在计算机中,1K个字节大约可以存储1000个汉字。

44.在Word文档编辑区的右侧有一纵向滚动条,可对文档页面作垂直方向的滚动。

45.在Word中双击改写状态框使“改写”两字变浓,表明当前的输入状态已设置为改写状态。

46.CPU的中文名称是微处理器。

五、简答题(5题)47.要将如图2所示的Excel表格达到图3效果,应采用哪些操作?(请按顺序写出,文字输入除外)

48.在Internet基本服务中,FTP服务具有文件上传下载功能。(1)请列举至少两个具有下载功能的软件;(2)请列举至少两个其它Internet基本服务,并简述它们的功能。

49.简述预防病毒的主要措施。

50.OSI数据链路层的目的是什么?

51.如果计算机遭到木马程序入侵,请回答:(1)可能产生哪些危害?(2)用户可以采取哪些处理措施?

六、名词解释(2题)52.传输介质:

53.信号传输速率

参考答案

1.B

2.C

3.B

4.A

5.A

6.D

7.C

8.C

9.C

10.A

11.C

12.D

13.D

14.C

15.D

16.D

17.C

18.D

19.BWord2003窗口中的工具栏可以根据需要进行增减,方法就是“视图”菜单的“工具栏”命令来设置。

20.A

21.B

22.B

23.A

24.A

25.C

26.B

27.D

28.A

29.A

30.C

31.AB

32.4096

33.计算机技术、通信技术

34.八八

35.属性;联系;实体;

36.报文交换、数据报、虚电路

37.1FFFFFFF

38.分页;分节;

39.同轴电缆、光纤、双绞线

40.分组、建立阶段

41.数据包、存储转发

42.N算法必须满足有穷性,程序不需要满足有穷性,例如操作系统启动成功后,理论上可以永远不关闭,也就是永远执行下去

43.N

44.Y

45.Y

46.Y

47.Excel中进行了以下操作:(注意,括号里的内容应该可以省略)1)在数据清单(A2:C12)按"出版社"进行排序(升序)2)对数据清单(A2:C12)进行分类汇总(选择数据分类汇总),在对话框中设置分类项为"出版社",汇总项为"价格",汇总方式为"求平均值"。

48.两个具有下载功能的软件:(Cuteftp与FlashFxp)或(迅雷与QQ旋风、网络蚂蚁)其它的Internet基本功能有:www,万维网服务,用于实现Internet上的Web浏览功能;email,电子邮件服务,用于进行电子邮件的传输操作;(另外还有Telnet,远程登录服务,BBS,电子公告牌服务等)

49.(1)在计算机系统中安装防病毒及防火墙等软件,并及时更新;(2)及时安装操作系统和应用软件厂商发布的补丁程序;说明:以上两点各得

1分,共2分。以下各点(或者其他有效措施亦可)中任意回答一点得1分,最多得2分。(3)在联网的系统中尽可能不要打开未知的邮件及其附件;(4)尽量少浏览或者不浏览未知的或者有潜在风险的站点;(5)避免直接使用未知来源的移动介质和软件,如果要使用,应该先用防病毒软件进行检测;(6)不要使用盗版软件;(7)不需要修改的移动存储介质,可使之处于“只读”状态;(8)定期与不定期地进行磁盘文件备份工作。

50.为上层网络层屏蔽下层细节,并利用差错控制和流量控制的方法将一条有差错的物理线路变成无差错的数据链路,传输单位为帧。

51.木马是一种病毒,如果感染木马病毒,可能有以下危害:1)用户隐私数据泄露,造成用户财产损失2)用户计算机被木马制作人员所控制,用户所有的操作行

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论