2022年湖北省宜昌市普通高校对口单招计算机基础自考预测试题(含答案)_第1页
2022年湖北省宜昌市普通高校对口单招计算机基础自考预测试题(含答案)_第2页
2022年湖北省宜昌市普通高校对口单招计算机基础自考预测试题(含答案)_第3页
2022年湖北省宜昌市普通高校对口单招计算机基础自考预测试题(含答案)_第4页
2022年湖北省宜昌市普通高校对口单招计算机基础自考预测试题(含答案)_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年湖北省宜昌市普通高校对口单招计算机基础自考预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.在Windows桌面的“任务栏”中,显示的是______。

A.当前窗口的图标B.所有被最小化的窗口的图标C.所有已打开窗口的图标D.除当前窗口以外的所有已打开窗口的图际

2.计算机的核心部件是____。

A.CPUB.显示器C.硬盘D.键盘

3.将网络划分为广域网(WAN)、城域网(MAN)和局域网(LAN)的主要依据是_______。

A.接人计算机所使用的操作系统B.接人计算机的类型C.网络的拓扑结构D.网络分布的地域范围

4.与十六进制数(AB)等值的二进数是____。

A.10101010B.10101011C.10111010D.10111011

5.下列汉字点阵字库中,字形显示得最清晰的是

A.16×16B.24×24C.32×32D.64×64

6.微型计算机中的CPU是由____组成。

A.内存储器和外存储器B.微处理器和内存储器C.运算器和控制器D.运算器和存储器

7.以下不是杀毒软件的是_____。

A.瑞星B.系统磁盘清理程序C.诺顿D.卡巴斯基

8.在Windows中,能弹出对话框的操作是____。

A.选择了带省略号的菜单项

B.选择了带向右三角形箭头的菜单项

C.选择了颜色变灰的菜单项

D.运行了与对话框对应的应用程序

9.在以下人为的恶意攻击行为中,属于主动攻击的是________。

A.截获数据包B.数据窃听C.流量分析D.非法访问

10.计算机能直接识别的是____的代码

A.二进制B.八进制C.十进制D.十六进制

11.WindowsXP的文件系统采用()目录结构。

A.网络型B.总线型C.树型D.关系型

12.当使用ipconfig时不带参数选项,则它为每个已经配置的接口显示内容不包括______。

A.IP地址B.子网掩码C.默认网关D.所有与本接口连接的主机IP

13.启动在WindowsXP后,出现在屏幕上的整个区域称为__________。

A.资源管理器B.桌面C.文件管理器D.程序管理器

14.有关第一台电子计算机的描述中,不正确的是()。

A.第一台电子计算机叫ENIAC

B.第一台电子计算机内部采用了二进制。

C.第一台电子计算机未采用存储程序工作原理。

D.第一台电子计算机的基本逻辑部件采用了电子管制作。

15.在WindowsXP的“资源管理器”窗口中,若文件夹图标前面含有“-”符号,表示_____。

A.含有未展开的子文件夹B.无子文件夹C.子文件夹已展开D.可选

16.对以下视频设备描述正确的是______。

A.视频信息的采集和显示播放是通过音频卡来实现的

B.视频卡主要用于捕捉、数字化、冻结、存储、输出、放大、缩小和调整来自激光视盘机、录像机或摄像机的图像

C.电视卡是一种播放软件

D.视频卡只能进行音频的相关处理

17.在资源管理器中选定了文件或文件夹后,若要将它们移动到另一驱动器的文件夹中,其操作为____。

A.按下Shift键,拖动鼠标B.按下Ctrl键,拖动鼠标C.直接拖动鼠标D.按下Alt键,拖动鼠标

18.计算机应用最早的领域是____。

A.数值计算B.数据处理C.过程控制D.人工智能

19.目前校园网一般采用的拓扑结构为____。

A.总线形B.星型C.环型D.树型

20.设桌面上已经有某应用程序的图标,要运行该程序,可以____。

A.用鼠标左键单击该图标B.用鼠标右键单击该图标C.用鼠标左键双击该图标D.用鼠标右键双击该图标

21.在Word争,选择列块的操作是______。

A.光标移到列块首,双击鼠标左键

B.光标移到列块首,按住Ctrl键和鼠标左键,拖曳到列块尾松手

C.光标移到列块首,三击鼠标左键

D.光标移到列块首,按住Alt键和鼠标左键,拖曳到列块尾松手

22.常用来标识计算机运算速度的单位是______。

A.MB和BPSB.BPS和MHZC.MHZ和MIPSD.MIPS和BIPS

23.微型计算机中使用的人事档案管理系统,属下列计算机应用中的()。

A.人工智能B.专家系统C.信息管理D.科学计算

24.用IE浏览器浏览网页,在地址栏中输入网址时,通常可以省略的是______。

A.http://B.ftp://C.mailto://D.news://

25.在Word的编辑状态,当前文档中有一个表格,选定列后,单击表格菜单中"删除列"命令后()。

A.表格中的内容全部被删除,但表格还存在

B.表格和内容全部被删除

C.表格被删除,但表格中的内容未被删除

D.表格中插入点所在的列被删除

26.信息技术是指____。

A.获取信息的技术B.传输信息的技术C.处理信息的技术D.获取、处理、存储、传输信息的技术

27.在Windows的资源管理器中,复制文件的快捷键是____。

A.Ctrl+DB.Ctrl+XC.Ctrl+VD.Ctrl+C

28.下列各类进制的整数中,______值最大。

A.十进制数11B.十六进制数11C.八进制数11D.二进制数11

29.计算机系统中,既可用作输人设备又可用作输出设各的是____。

A.键盘B.硬盘C.打印机D.显示器

30.如果希望在演示过程中终止幻灯片的演示,则随时可按的终止键是_____。

A.deleteB.ctrl+eC.shift+cD.Esc

二、多选题(20题)31.以下元素可以添加动画效果的是()。

A.文本框B.图片C.自选图形D.剪贴画

32.下面是计算机网络传输介质的是___________。

A.双绞线B.同轴电缆C.并行传输线D.串行传输线

33.在PowerPoint中,“超级链接”命令不可以实现()。

A.幻灯片之间的跳转B.演示文稿幻灯片的移动C.中断幻灯片的放映D.在演示文稿中插入幻灯片

34.计算机网络的功能包括___________、分布式处理和提高系统的可靠性。

A.提高计算机运行速度B.数据通信C.资源共享D.电子邮件

35.计算机网络的工作模式有

A.B2BB.B2CC.C/SD.P2P

36.下列说法中,正确的是()。

A.计算机的工作就是存储指令

B.指令是一组二进制代码,它规定了计算机执行的最基本的一组操作

C.指令系统有一个统一的标准,所有计算机的指令系统都相同

D.指令通常由地址码和操作数构成

37.下列对第一台电子计算机ENIAC的叙述中,()是错误的。

A.它的主要元件是电子管和继电器

B.它的主要工作原理是存储程序和程序控制

C.它是1946年在美国发明的

D.它的主要是数据处理

38.PowerPoint的母版有几__种。

A.幻灯片母版B.标题母版C.讲义母版D.备注母版

39.语言处理程序包括()。

A.汇编程序B.解释程序C.编译程序D.系统诊断程序

40.下列关于电子商务的叙述中正确的是______。

A.电子商务是指整个贸易过程实现电子化

B.在Internet网上购物也属于电子商务

C.商品交易的全过程包括商谈、订货、付款和商品派送都在网上进行

D.无形商品和服务也可属于电子商务范畴

41.以下有关Internet的说法不正确的是()。

A.Internet也称国际互联网

B.Internet中采用的主要通信协议是TCP/IP,这是两个协议,即TCP协议和IP协议

C.Internet中,IP地址和域名是严格一一对应的

D.Internet的前身是NSFNet

42.在Excel2000的公式中,可以使用的运算符有______。A.数学运算符B.文字运算符C.比较运算符D.逻辑运算符E.引用运算符

43.能启动Word2003的方法是()。

A.单击“开始”按钮,接着单击“程序”菜单中的有关命令

B.在“资源管理器”中双击一个扩展名为.Doc的文件

C.在“我的电脑”中双击一个扩展名为.Doc的文件

D.单击“开始”按钮,然后选择“设置”菜单中的有关命令

44.下列软件中属于应用软件的有()。

A.NUIXB.WordC.汇编程序D.C语言源程序

45.关系是一种规范化的二维表。下列关于关系特性的叙述,正确的是______。A.A.关系中不允许出现相同的行

B.关系中列是不可再分的

C.关系中行的次序可以任意变换

D.关系中列的次序可以任意交换

46.不可以在“任务栏和开始菜单属性”对话框中设置()。

A.显示/隐藏时钟B.显示/隐藏输入法在任务栏上的指示器C.自动隐藏任务栏D.添加输入法

47.下列Excel公式输入的格式中,()是正确的。

A.=SUM(1,2,?,9,10)

B.=SUM(E1:E6)

C.=SUM(A1;E7)

D.=SUM("18","25",7)

48.下列描述中属于IP地址的是()。

A.由32位二进制数组成

B.每8位为一组,用小数点“.”分隔

C.每4位为一组,用小数点“.”分隔

D.每组用相应的十进制数(0-255之间的正整数)表示

49.要实现在Word已经打开的几个文档间切换所用的快捷键是__。

A.Ctrl+F6B.Ctrl+F5C.Alt+F6D.Alt+F5

50.下面描述的网络拓扑结构的特点不属于星形拓扑结构的是()。

A.维护困难B.不易重新配置C.故障不易检测D.依赖于中心节点

三、填空题(20题)51.计算机网络的功能主要表现在硬件资源共享、_______、_______。

52.在TCP/IP层次模型的网络层中包括的协议主要有IP、IMCP、_________和_________.

53.计算机网络按网络的作用范围可分为_______、_______和_____。

54.多路复用技术主要包括___________技术和___________技术。

55.基本的ASCII字符集共有________个字符。其中每个字符使用________个二进制位进行编码,采用________个字节来存储。

56.在PowerPoint幻灯片中设置的超链接,只有在______视图下才能展现效果。

57.在典型的计算机网络中,信息以_______为单位,经过中间节点的_______进行传送。

58.局域网常用的拓扑结构有总线型、树型、_____、_____、_____。

59.在数据报服务方式中,网络节点要为每个_______选择路由,而在虚电路服务方式中,网络节点只在连接_______选择路由。

60.题74图为冯诺依曼计算机体系结构示意图。图中标识的部件是_________标识的部件是_________题74图

61.光纤的规格有_________和________两种。

62.在Word2003中,用户如果需要反复执行某项任务,可以使用_______来记录这一系列的操作,以便以后自动执行该任务。

63.光纤的规格有_____和___两种。

64.通信子网主要由_____和______组成。

65.决定局域网特性的主要技术要素为_______、_______、_______。

66.CSMA/CD是一种_______型的介质访问控制方法,当监听到_______时,停止本次帧传送。

67.机器指令由_______和操作数(或操作数地址)组成。

68.在编辑Word2003中的文本时BackSpace键删除光标前的文本,Delete键删除_____________。

69.已知765+1231=2216,则这些数据使用的是______进制。

70.在PowerPoint2000中,如果要向演示文稿的每一张幻灯片中添加相同的对象,应编辑_______.

四、判断题(10题)71.对Excel的工作表中的数据可以建立图表,图表一定存放在同一张工作表中。

72.在计算机内部,汉字可以使用机内码存储,每个机内码需要1个字节来表示。

73.Word中导入图片分为两种从文件导入和从剪贴板导入。

74.在Windows下的一个文件夹名为MyDocunemts,它由一个DOS名为MYDOCU~1,可在其DOS方式下使用。

75.关闭屏幕保护程序的方法之一是在控制面板中选择显示命令,然后在屏幕选项卡中的屏幕保护程序下拉列表框中选择保护程序选项。

76.在计算机中,1K个字节大约可以存储1000个汉字。

77.在计算机中,1GB表示1024M个汉字。

78.Word中如果双击左端的选定栏,一段就选择。

79.计算机软件系统通常分为系统软件和专用软件。

80.内存可分ROM为RAM两部分。

五、简答题(5题)81.简述局域网的硬件

82.如果计算机遭到木马程序入侵,请回答:(1)可能产生哪些危害?(2)用户可以采取哪些处理措施?

83.OSI数据链路层的目的是什么?

84.某商店库存电器统计表如下,简述用公式计算“库存电器总价值”栏的操作步骤

85.操作系统有哪些主要功能?各功能的作用是什么?

六、名词解释(5题)86.文件传输服务:

87.传输介质:

88.ISP:

89.远程登录服务:

90.信号传输速率

参考答案

1.C

2.A

3.D

4.B

5.D

6.C

7.B

8.A

9.D

10.A

11.C

12.D

13.B

14.B

15.B

16.B

17.C

18.A

19.B

20.C

21.D

22.C

23.C

24.A

25.D

26.D

27.D

28.B

29.B

30.D

31.ABCD

32.AB

33.BCD

34.BC

35.CD

36.BD

37.ABD解析:ENICA的主要元件是电子管,它的主要功能是数值处理而非数据处理。ENIAC的工作原理不是基于存储程序和程序控制的,基于该原理的第一台计算机是诞生于1948年的埃德瓦克。

38.ACD解析:依次展开PowerPoint菜单【视图】/【母版】,可观察到存在幻灯、讲义和备注三种母版。

39.ABC

40.ABCD

41.BCD

42.ABCDE

43.ABC

44.BD

45.ABCD

46.BD

47.BD

48.ABD解析:IP地址是在网络上分配给每台计算机或网络设备的32位数字标识。在Intemet上,每台计算机或网络设备的IP地址是全世界唯一的。IP地址的格式是XXX.XXX.XXX.XXX,其中XXX是0到255之间的任意整数。例如:202.38.64.1l。

49.AC解析:此题命题不妥,在Word中,Ctrl+F6与Alt+F6快捷键都是切换到当前窗口的下一个窗口,选项A和C均可。类似的Ctrl+Shift+F6与Alt+Shift+F6快捷键的功能都是切换到当前窗口的前一个窗口。

50.ABC

51.软件共享、用户间信息交换

52.IGMP、ARP、RARP

53.局域网、广域网、城域网

54.频分多路、波分多路、时分多路

55.

56.幻灯片放映

57.数据包、存储转发

58.星形、环形、网状

59.分组、建立阶段

60.存储器;控制器;

61.单模、多模

62.宏宏

63.单模、多模

64.通信控制处理机、通信线路

65.网络拓扑、传输介质、介质访问控制方法

66.共享型、冲突

67.操作码

68.光标后

69.八八

70.幻灯片母版幻灯片母版

71.N

72.N

73.Y

74.Y

75.Y

76.N

77.N

78.Y

79.N

80.Y

81.(1)答案一:计算机、网卡、传输介质(或者网线)

、网络控制设备(4分);(2)答案二:工作站、服务器、网卡、传输介质(或者网线)

、交换机(或者集线器、或HUB)(4分);

82.木马是一种病毒,如果感染木马病毒,可能有以下危害:1)用户隐私数据泄露,造成用户财产损失2)用户计算机被木马制作人员所控制,用户所有的操作行为都被监控,同时木马制作人员可以利用用户计算机进行违法活动感染木马病毒后用户可以采取的措施有

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论