2023年黑龙江省七台河市普通高校对口单招计算机基础自考模拟考试(含答案)_第1页
2023年黑龙江省七台河市普通高校对口单招计算机基础自考模拟考试(含答案)_第2页
2023年黑龙江省七台河市普通高校对口单招计算机基础自考模拟考试(含答案)_第3页
2023年黑龙江省七台河市普通高校对口单招计算机基础自考模拟考试(含答案)_第4页
2023年黑龙江省七台河市普通高校对口单招计算机基础自考模拟考试(含答案)_第5页
免费预览已结束,剩余7页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023年黑龙江省七台河市普通高校对口单招计算机基础自考模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.在WINDOW中,有两个对系统资源进行管理的程序组,它们是资源管理器和____

A.回收站B.剪贴板C.我的电脑D.我的文档

2.下面列出的计算机病毒传播途径,不正确的说法是____。

A.使用来路不明的软件B.通过借用他人的软盘C.通过非法的软件拷贝D.通过把多张软盘叠放在一起

3.____的投递与距离的远近没有关系,几乎是即发即收。

A.普通邮件B.EMSC.电子邮件D.航空邮件

4.WINDOWS通用串行总线USB的用途是____。

A.配接打印机B.允许同时运行多个串接的外部设备C.用来连接鼠标D.允许运行多个外部串接设备,但设备必须同相同

5.一般情况下,校园网属于___。

A.LANB.WANC.MAND.GAN

6.微型计算机硬件系统主要包括存储器、输入设备、输出设备和____。

A.中央处理器B.运算器C.控制器D.主机

7.ASCII码值______对应字符A。

A.65B.64C.69D.66

8.电子邮件到达时,如果并没有开机,那么邮件将_____。

A.退回给发件人B.开机时对方重新发送C.该邮件丢失D.保存在服务商的E-mail服务器上

9.具有多媒体功能的微机系统,常用CD-ROM作为外存储器,它是____。

A.只读软盘存储器B.只读光盘存储器C.可读写的光盘存储器D.可读写的硬盘存储器

10.我们用扩展名____表示文本文件。

A.DOCB.EXEC.BMPD.TXT

11.在微机中,Byte的中文含义是____

A.二进制位B.字C.字节D.双字

12.在Excel2003中,当用户输入的文本大于单元格的宽度时______。

A.即使右边的单元格为空,仍然只在本单元格内显示文本的前半部分

B.若右边的单元格为空,则跨列显示

C.若右边的单元格不空,则显示“######”

D.若右边的单元格不空,则显示“ERROR!”

13.计算机之间的通信通过___________实现。A.程序B.数据C.通信协议D.软件

14.微型计算机的构成中,不包括______。

A.微处理器B.U盘C.系统总线D.内存储器

15.我们平常所说的裸机是指____。

A.无显示器的计算机系统B.无软件系统的计算机系统C.无输入输出系统的计算机系统D.无硬件系统的计算机系统

16.CRT显示器的像素光点直径有多种规格,下列直径中显示质量最好的是()mm。

A.0.39B.0.33C.0.31D.0.28

17.在Internet中,每一个网站或网页都有一个确定的地址,这个地址被称为____。

A.超级链接B.URLC.FTPD.服务器地址

18.在Windows中,其“桌面”指的是____。

A.整个屏幕B.某一个窗口C.全部窗口的集会D.当前打开的窗口

19.多媒体计算机系统由_______组成。

A.计算机硬件B.多媒体计算机硬件系统和多媒体计算机软件系统C.计算机软件D.计算机系统

20.PC机中最重要的核心部件是____。

A.显示器B.存储器C.键盘D.CPU

21.计算机能记忆是因为____。

A.它能进行逻辑判断B.使用存储器C.计算精度高D.使用CPU

22.计算机模拟人脑学习、记忆等是属于____方面的应用.

A.科学计算机B.数据处理C.人工智能D.过程控制

23.下列行为合法的是____。

A.销售盗版软件B.将自己的绿色软件发布到网上C.窃取计算机网络系统中的用户密码D.发布病毒

24.在使用高级筛选中,条件区域中“性别”字段下输入“男”,“成绩”字段下输入“中级”,则将筛选出___________类记录。

A.所有记录B.性别为“男”或成绩为“中级”的所有记录C.性别为“男”且成绩为“中级”的所有记录D.筛选无效

25.下列关于Internet的说法,不正确的是_______

A.Internet是目前世界上覆盖面最广、最成功的国际计算机网络

B.Internet的中文名称是“因特网”

C.Internet是一个物理网络

D.Internet在中国曾经有多个不同的名字

26.以下四项属于计算机自动控制应用领域的是______。

A.计算机网络B.天气预报C.课件设计D.飞机导航

27.数据和程序是以____形式存储在磁盘上的。

A.集合B.文件C.目录D.文件夹

28.计算机黑客是指____。

A.能自动产生计算机病毒的一种设备

B.专门盗窃计算机及计算机网络系统设备的人

C.非法编制的、专门用于破坏网络系统的计算机病毒

D.非法窃取计算机网络系统密码,从而进入计算机网络的人

29.以下符合网络行为规范的是________。

A.未经许可而使用别人的计算机资源

B.破译别人的密码

C.给别人发大量的垃圾邮件

D.在网上发布可能存在功能缺陷的I/O驱动程序

30.下面属于被动攻击的技术手段是______。

A.破坏数据库文件B.插入后重发消息C.流量分析D.拒绝服务

二、多选题(0题)31.常用的计算机网络的拓扑结构有______。

A.星型结构B.树型结构C.总线型结构D.网状网E.局域结构

三、填空题(10题)32.光纤的规格有_____和___两种。

33.计算机网络按网络的作用范围可分为_______、_______和_____。

34.在TCP/IP层次模型的网络层中包括的协议主要有IP、IMCP、_________和_________.

35.光纤的规格有_________和________两种。

36.计算机网络是由_________子网和_________子网两大部分组成。

37.在数据报服务方式中,网络节点要为每个_______选择路由,而在虚电路服务方式中,网络节点只在连接_______选择路由。

38.题78图为学生选修课程E-R图,图中椭圆表示的是_____,菱形表示的是_____,矩形表示的是_____。题78图

39.在Excel中,如题79图所示,若将A6单元格的公式复制到B6单元格,则B6单元格的值是,若将A6单元格的公式剪切到C6单元格,则C6单元格的值是_________题79图

40.已知765+1231=2216,则这些数据使用的是______进制。

41.将数字数据调制为模拟信号的调制方法有_______、______、_____。

四、判断题(5题)42.SQL查询语句形式为“SelectAfromRwhereF”,其中F对应于基本表或视图。

43.在Word文档编辑区的下方有一横向滚动条,可对文档页面作水平方向的滚动。

44.Word2000允许我们用鼠标和键盘来移动插入点。

45.PowerPoint在放映幻灯片时,必须从第一张幻灯片开始放映。

46.在Word的编辑状态下,若要调整左右边界,比较直接、快捷的方法是调整标尺上的左、右缩进游标。

五、简答题(5题)47.计算机网络的发展分哪几个阶段?每个阶段有什么特点?

48.操作系统有哪些主要功能?各功能的作用是什么?

49.如果计算机遭到木马程序入侵,请回答:(1)可能产生哪些危害?(2)用户可以采取哪些处理措施?

50.简述局域网的硬件

51.某商店库存电器统计表如下,简述用公式计算“库存电器总价值”栏的操作步骤

六、名词解释(2题)52.ISP:

53.传输介质:

参考答案

1.C

2.D

3.C

4.B

5.A

6.A

7.A

8.D

9.B

10.D

11.C

12.B

13.A

14.B

15.B

16.D

17.B

18.A

19.B

20.D

21.B

22.C

23.B

24.C

25.C

26.D

27.B

28.D

29.D

30.C

31.ABCD

32.单模、多模

33.局域网、广域网、城域网

34.IGMP、ARP、RARP

35.单模、多模

36.资源;通信;

37.分组、建立阶段

38.属性;联系;实体;

39.

40.八八

41.移频键控、移相键控、振幅键控

42.N

43.Y

44.Y

45.N

46.Y

47.四个阶段:面向终端的远程联机系统、分组交换技术、网络体系与网络协议标准化阶段、互联网阶段。

48.操作系统的基本功能有:处理器管理、存储管理、设备管理、文件管理、作业管理。处理器管理是解决处理器时间的分配调度策略及调度算法、分配实施、资源回收等。存储管理主要任务是实现存储资源的动态分配与回收。设备管理主要任务是管理和驱动各种外部设备。文件管理主要是为用户提供简单、统一的存取和管理信息的方法,解决信息共享、数据存储控制和保密问题。作业管理主要功能是提供一组控制命令,让用户自己组织的控制运行过程。

49.木马是一种病毒,如果感染木马病毒,可能有以下危害:1)用户隐私数据泄露,造成用户财产损失2)用户计算机被木马制作人员所控制,用户所有的操作行为都被监控,同时木马制作人员可以利用用户计算机进行违法活动感染木马病毒后用户可以采取的措施有:1)用计算机内安装的防病毒软件进行查杀,最好安装专业的木马防治软件,并升级至最新进行查杀;2)为操作系统及各种应用软件安装漏洞补丁;3)修改用户账户的密码4)在断开网络的情况下及时备份数据

50.(1)答案一:计算机、网卡、传输介质(或者网线)

、网络控制设备(4分);(2)答案二:工作站、服务器、网卡、传输介质(或者网线)

、交换机(或者集线器、或HUB)(4分);

51.(1)鼠标定位在第一条记

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论