2023年广东省韶关市普通高校对口单招计算机基础自考测试卷(含答案)_第1页
2023年广东省韶关市普通高校对口单招计算机基础自考测试卷(含答案)_第2页
2023年广东省韶关市普通高校对口单招计算机基础自考测试卷(含答案)_第3页
2023年广东省韶关市普通高校对口单招计算机基础自考测试卷(含答案)_第4页
2023年广东省韶关市普通高校对口单招计算机基础自考测试卷(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023年广东省韶关市普通高校对口单招计算机基础自考测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.WINDOWS将某一应用程序最小化后,该应用程序____。

A.将被关闭B.将放在系统前台C.将放在后台D.将被强制退出

2.在Windows中,要改变屏幕保护程序的设置,应首先双击控制面板窗口中的____。

A.“多媒体”图标B.“显示”图标C.“键盘”图标D.“系统”图标

3.下列各数中,数值最大的是

A.(3E5)16B.(745)8C.(1111110101)2D.(978)10

4.在WINDOWS操作中,如果某个菜单项变暗则表示____

A.不能选中B.必须单击鼠标右键才能选中C.必须单击鼠标左键才能选中D.可以选中

5.下列有关PowerPoint2000软件及其功能的叙述,错误的是______。

A.演示文稿中可以插人影片

B.演示文稿中可以插入声音,但不可以录制旁白

C.在设置放映方式时,可以选择循环播放方式

D.演示文稿可以按讲义方式打印

6.目前微机上使用最广泛的操作系统是____。A.WindowsB.DosC.NetwareD.Linux

7.局域网中的计算机为了相互通信,必须安装____。

A.调制解调器B.网卡C.声卡D.电视卡

8.在下列设备中,微型计算机中访问速度最快的是____。

A.软盘驱动器B.硬盘驱动器C.内存储器D.CD-ROM

9.扫描仪可应用于______。

A.图形图像扫描输入B.图像输出C.视频输入D.音频信息处理

10.组成计算机主机的主要部件是______。

A.运算器和控制器B.运算器和存储器C.运算器和外设D.中央处理器和主存储器

11.在Excel2003,除改变单元格格式的“对齐”设置外,下列_______方法可以实现在单元格中输入文字时换行。

A.将光标置于需换行处按Ctrl+Enter键

B.将光标置于需换行处按Alt+Enter键

C.将光标置于需换行处按Tab键

D.改变单元格高度

12.下列设备中属于计算机外部设备的是____。A.运算器B.控制器C.主存储器D.CD-ROM

13.以下哪个类型的文件属于音频文件____。

A.JPGB.MP3C.ZIPD.AVI

14.计算机能记忆是因为____。

A.它能进行逻辑判断B.使用存储器C.计算精度高D.使用CPU

15.以下关于Excel中图表的叙述,()是不正确的。

A.图表链接到工作表上的源数据

B.工作表更新时,图表也会同时更新

C.图表会根据工作表数据更新,但图表类型不能修改

D.图表中的图例项可以删除

16.下列操作中,()不能关闭FrontPage应用程序。

A.单击“关闭”按钮B.单击“文件”菜单中的“退出”C.单击“文件”菜单中的“关闭”D.双击标题栏左边的控制菜单框

17.PowerPoint2010幻灯片编辑中,要广播幻灯片时,应该进行的操作在_________。

A.“格式”选项卡中B.“审阅”选项卡中C.“开始”选项卡中D.“幻灯片放映”选项卡中

18.计算机多层次存储体系结构中存储容量最大的部分是____。A.内存储器B.硬盘C.光盘D.Cache

19.CAM缩写词称____。

A.计算机辅助设计B.计算机辅助制造C.计算机辅助教学D.计算机辅助测绘

20.某编码方案用10位二进制数对字符进行编码,最多可表示____个字符。

A.1024B.10C.128D.256

21.HTTP协议采用________方式传送web数据。

A.自愿接收B.被动接收C.随机发送D.请求/响应

22.“冯?诺依曼计算机”的体系结构主要分为____五大组成。

A.外部存储器、内部存储器、CPU、显示、打印

B.输入、输出、运算器、控制器、存储器

C.输入、输出、控制、存储、外设

D.都不是

23.使用搜狐搜索引擎时,要搜索中国人获诺贝尔奖方面的情况,应输入____

A.中国人诺贝尔奖B.中国人|诺贝尔奖C.中国人—诺贝尔奖

24.下列叙述中,错误的是____。

A.把数据从内存传输到硬盘叫写盘

B.把源程序转换为目标程序的过程叫编译

C.应用软件对操作系统没有任何要求

D.计算机内部对数据的传输、存储和处理都使用二进制

25.在Word2000中按住()键,再单击各个对象可同时选中多个对象。

A.CtrlB.Alt+TabC.AltD.Shift

26.在一个Excel工作表中,选择了两个不连续的区域后,会有________个活动单元格。

A.0B.2C.1D.不能确定

27.多媒体技术是____。

A.一种图像和图形处理技术B.文本和图形处理技术C.超文本处理技术D.计算机技术、电视技术和通信技术相结合的综合技术

28.在Windows文件夹窗口中共有25个文件,其中有5个被选定,执行“编辑”菜单中“反向选择”命令后,被选定的文件个数是______。

A.25B.20C.30D.5

29.关于网络协议,下列____选项是正确的。

A.是网民们签订的合同

B.协议,简单的说就是为了网络信息传递,共同遵守的约定

C.TCP/IP协议只能用于Internet,不能用于局域网

D.拔号网络对应的协议是IPX/SPX

30.以下哪一项服务不属于Internet服务____

A.电子邮件B.货物速递C.电子商务D.文件传输

二、多选题(0题)31.关于活动窗口()是不正确的。

A.活动窗口是位于重叠窗口最上层的窗口

B.活动窗口就是最大化窗口

C.单击任务栏上的窗口图标,该窗口即成为活动窗口

D.重叠的窗口都可以成为活动窗口

三、填空题(10题)32.机器指令由_______和操作数(或操作数地址)组成。

33.某台安装了Windows操作系统的计算机上显示C:、D:、E:3个盘符,其中C为系统盘。若在桌面上新建一个文档,则该文档存放在上述盘符中的________盘。

34.在数据报服务方式中,网络节点要为每个_______选择路由,而在虚电路服务方式中,网络节点只在连接_______选择路由。

35.计算机中地址线数目决定了CPIJ可直接访问存储空间的大小。若某计算机地址线数目为32,则其能访问的存储空间大小为______MB。

36.通信子网主要由_____和______组成。

37.光纤的规格有_____和___两种。

38.采用存储转发技术的数据交换技术有_______、_______、_______。

39.计算机网络是现代________技术与______技术密切组合的产物。

40.双绞线有_______、_______两种。

41.局域网常用的拓扑结构有总线型、树型、_____、_____、_____。

四、判断题(5题)42.在网络中信息安全十分重要,与Web服务器安全有关的措施有使用高档服务器。

43.八进制数转换成二进制数的方法为每位8进制数用3位二进制数代替。

44.微型计算机的核心部件英语简称是ALU。

45.要连接到局域网的用户,个人计算机上要增加的硬件设备是调制解调器。

46.信息安全技术是基础保障,所以只需安装一个防火墙或一个IDS。

五、简答题(5题)47.如果计算机遭到木马程序入侵,请回答:(1)可能产生哪些危害?(2)用户可以采取哪些处理措施?

48.OSI数据链路层的目的是什么?

49.某商店库存电器统计表如下,简述用公式计算“库存电器总价值”栏的操作步骤

50.解释“协议”的概念,并说明协议的要素。

51.简述局域网的硬件

六、名词解释(2题)52.传输介质:

53.远程登录服务:

参考答案

1.C

2.B

3.C

4.A

5.B

6.A

7.B

8.C

9.A

10.D

11.B

12.D

13.B

14.B

15.C解析:图表会根据工作表数据自动更新,其图标类型也可以进行手动更改。

16.C

17.D

18.B

19.B

20.A

21.D

22.B

23.A

24.C

25.A

26.B

27.D

28.B

29.C

30.B

31.BD解析:WINDOWS操作系统是多任务操作系统,用户可同时打开多个应用程序主窗口,在任何时刻,只有一个窗口可以接受用户的键盘和鼠标输入,这个窗口称为活动窗口。活动窗口不受窗口大小的限制。所以BD不正确。

32.操作码

33.

34.分组、建立阶段

35.4096

36.通信控制处理机、通信线路

37.单模、多模

38.报文交换、数据报、虚电路

39.计算机技术、通信技术

40.非屏蔽、屏蔽

41.星形、环形、网状

42.N

43.Y

44.Y

45.N

46.N

47.木马是一种病毒,如果感染木马病毒,可能有以下危害:1)用户隐私数据泄露,造成用户财产损失2)用户计算机被木马制作人员所控制,用户所有的操作行为都被监控,同时木马制作人员可以利用用户计算机进行违法活动感染木马病毒后用户可以采取的措施有:1)用计算机内安装的防病毒软件进行查杀,最好安装专业的木马防治软件,并升级至最新进行查杀;2)为操作系统及各种应用软件安装漏洞补丁;3)修改用户账户的密码4)在断开网络的情况下及时备份数据

48.为上层网络层屏蔽下层细节,并利用差错控制和流量控制的方法将一条有差错的物理线路变成无差错的数据链路,传输单位为帧。

49.(1)鼠标定位在第一条记录“电视机”的“库存电器总价值”单元格中;(2)输入公式为“电视机”的单价单元格地址和库存数量单元格地址的乘积,如=B3*C3;(3)定位到第一条记录的填充柄,鼠标拖动,拉至最底即可完成计算。

50.协议就是一组控制数据通信的规

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论