2022-2023学年陕西省商洛市成考专升本计算机基础自考真题(含答案)_第1页
2022-2023学年陕西省商洛市成考专升本计算机基础自考真题(含答案)_第2页
2022-2023学年陕西省商洛市成考专升本计算机基础自考真题(含答案)_第3页
2022-2023学年陕西省商洛市成考专升本计算机基础自考真题(含答案)_第4页
2022-2023学年陕西省商洛市成考专升本计算机基础自考真题(含答案)_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年陕西省商洛市成考专升本计算机基础自考真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.使用Windows操作系统时,下列说法正确的是____。

A.不能同时打开多个窗口B.可以同时打开多个窗口C.不能同时执行多种任务D.可以在断电后保存内存中的信息

2.在网页中最为常用的两种图像格式是____。

A.JPEG和GIFB.GIF和BMPC.JPEG和PSDD.BMP和PSD

3.在计算机系统中,操作系统主要作用不包括____。

A.提高系统资源的利用率B.提供方便友好的用户界面C.预防和消除计算机病毒的侵害D.提供软件的开发与运行环境

4.利用计算机将文字、声音、图形、图像和视频等多种媒体有机结合起来进行处理的技术称为____。

A.数字技术B.多媒体技术C.网络技术D.通信技术

5.字长为32位的计算机是指_______。

A.该计算机的内存容量为32MB

B.该计算机每秒钟所能执行的指令数为32MIPS

C.该计算机能够处理的最大数值不超过

D.该计算机CPU中定点运算器的宽度为32位

6.以下关于计算机病毒说法正确的是______。

A.计算机病毒只有在发作的时候才能检查出来

B.只要计算感染了病毒,该病毒会马上发作

C.DOS系统的病毒也可以攻击UNIX操作系统

D.计算机病毒没有图标

7.下列关于Windows2000文件和文件夹的说法中,正确的是____。

A.在一个文件夹中可以有两个同名文件

B.在一个文件夹中可以有两个同名文件夹

C.在一个文件夹中可以有一个文件与一个文件夹同名

D.在不同文件夹中可以有两个同名文件

8.操作系统的主要功能是____。

A.控制和管理计算机系统软硬件资源

B.对汇编语言、高级语言和甚高级语言程序进行翻译

C.管理用各种语言编写的源程序

D.管理数据库文件

9.大多数软件开发人员使用____设计程序。

A.低级语言B.机器语言C.自然语言D.高级语言

10.微型计算机中的CPU是由____组成。

A.内存储器和外存储器B.微处理器和内存储器C.运算器和控制器D.运算器和存储器

11.上因特网浏览信息时,常用的浏览器是_______。

A.360B.Word2010C.WPS2000D.InternetExplorer

12.对于Windows,下面以____为扩展名的文件是不能运行的。

A..COMB..EXEC..BATD..TXT

13.下列操作中,可以把剪贴板上的信息粘贴到某个文档窗口的插入点处的是_____。

A.按[Ctrl]+[C]键B.按[Ctrl]+[V]键C.按[Ctrl]+[X]键D.按[Ctrl]+[Z]键

14.下列哪一项的任务是将计算机外部的信息送入计算机____

A.输入设备B.输出设备C.显示器D.电源线

15.在计算机的软件分类中,应用软件和系统软件的相互关系是_______。

A.前者以后者为基础B.后者以前者为基础C.每一类都不以另一方为基础D.每一类都以另一方为基础

16.键盘是输入设备,通常分为____。

A.2个键区B.3个键区C.4个键区D.5个键区

17.在下列4项中,不属于OSI参考模型7个层次的是()。A.会话层B.网管层C.数据链路层D.物理层

18.均属于计算机软件的是____

A.CPU,WordB.ROM,WordC.WPS,ExcelD.RAM,Excel

19.结构化程序设计的三种基本控制结构是__。

A.顺序、选择和转向B.层次、网状和循环C.模块、选择和循环D.顺序、循环和选择

20.Windows的______显示了正在运行的程序按钮图标。

A.工具栏B.任务栏C.资源管理器D.标题栏

21.用Excel可以创建各类图表,如条形图、柱形图等。为了描述特定时间内,各个项之间的差别情况,用于对各项进行比较应该选择哪一种图表___。

A.条形图B.折线图C.饼图D.面积图

22.下列四条叙述中,属RAM特点的是____。

A.可随机读写数据,且断电后数据不会丢失

B.可随机读写数据,断电后数据将全部丢失

C.只能顺序读写数据,断电后数据部分丢失

D.只能顺序读写数据,且断电后数据将全部丢失

23.计算机采用二进制不是因为____、。

A.物理上容易实现B.规则简单C.逻辑性强D.人们的习惯

24.在Windows中同时打开多个窗口后,一些窗口会遮住另外一些窗口,这时用户可将鼠标移到____空白区域单击鼠标右键启动快捷菜单来重新排列这些窗口。

A.标题栏B.工具栏C.任务栏D.菜单栏

25.在Word2010中要复制选定的文档内容,在用鼠标拖拽至指定位置前,应先按住的键是______。

A.CtrlB.ShiftC.AltD.Ins

26.微型计算机系统构成的核心部分是_______。

A.外部设计B.辅助电路C.系统软件D.微处理器

27.在下列存储器中,访问速度最快的是____。

A.硬盘存储器B.软盘存储器C.磁带存储器D.半导体RAM(内存储器、

28.把明文变成为密文的过程,称为______。

A.加密B.解密C.压缩D.函数变换

29.人们通常说的扩计算机的内存,指的是____。

A.ROMB.CMOSC.CPUD.RAM

30.在打印工作表前就可看到实际打印效果的操作是____。

A.打印预览B.仔细观察工作表C.按F8键D.分页预览

二、多选题(20题)31.下列关于数字图像技术和计算机图形学的描述,正确的是_______。A.A.黑白图像(又称灰度图像)的每个取样点只有一个亮度值

B.计算机图形学主要研究使用计算机描述景物并生成其图像的原理、方法和技术

C.利用扫描仪输入计算机的机械零件图属于计算机图形

D.数字图像中,GIF文件格式采用了无损压缩

32.下列Excel公式输入的格式中,()是正确的。A.=SUM(1,2,...,9,10)

B.=SUM(E1:E6)

C.=SUM(A1;E7)

D.=SUM(“18”,“25”,7)

33.在Word2003表格中,能作为排序依据的是

A.笔划B.数字C.拼音D.日期E.偏旁部首

34.计算机病毒的特点是()。

A.隐蔽性B.潜伏性C.周期性D.复发性

35.下列关于声音处理的叙述,正确的是______。

A.数字化声音时,通常情况下量化精度越高,声音的保真度越好

B.数字声音是一种连续媒体,数据量大,对存储和传输的要求比较高

C.音乐数字化时使用的取样频率通常比语言数字化时使用的取样频率高

D.扩展名为.mid和.wav的文件都是PC机中的音频文件

36.计算机发展趋势是__。

A.巨型化B.微型化C.网络化D.智能化

37.以下()显示在Word窗口的状态栏中。

A.文档名B.当前页及总页数C.光标插入点位置D.当前页的页眉

38.路由器的主要功能有()。

A.局域网和广域网互联B.保证数据的可靠传输C.路由选择D.数据包的转发

39.资源子网的功能有__

A.数据处理业务B.数据传输工作C.向网络用户提供网络资源D.向网络用户提供网络服务

40.在Word2000,若已保存了刚刚新建的文档,单击工具栏的“打开”按钮时却看不到刚保存的文档,可能的原因有_______。

A.文件的目录不对B.文件是隐藏的C.文件的类型不对D.文件名错误

41.计算机程序设计语言的翻译程序有()。

A.编辑程序B.编译程序C.连接程序D.汇编程序

42.与其他事物相似,软件有它的发生、发展和消亡的过程。软件的生命周期可以包括______。

A.定义期B.开发期C.使用期D.维护期

43.PowerPoint系统的视图有__、备注、放映几种。

A.普通B.幻灯片C.大纲D.幻灯片浏览

44.下列Excel公式输入的格式中,()是正确的。

A.=SUM(1,2,?,9,10)

B.=SUM(E1:E6)

C.=SUM(A1;E7)

D.=SUM("18","25",7)

45.在Excel2003中,将已选择A2到D5单元格区域扩展为A2:E6,下列操作正确的是

A.用鼠标单击E6单元格

B.用鼠标重新选择A2:E6区域

C.用鼠标拖动已选区域的边框到E6单元格

D.按住Shift键的同时,用鼠标单击E6单元格

E.按下F8进入扩展模式,再用鼠标单击E6单元格

46.关系是一种规范化的二维表。下列关于关系特性的叙述,正确的是______。A.A.关系中不允许出现相同的行

B.关系中列是不可再分的

C.关系中行的次序可以任意变换

D.关系中列的次序可以任意交换

47.办公自动化的主要业务有()。

A.文字处理、表格处理B.科学计算、图形处理C.图像处理、电子邮件D.电子会议、程序设计

48.下列方法中,不能改变Excel工作簿所包含工作表数的是__。

A.使用“编辑”菜单中的“填充”项

B.使用“工具”菜单的“选项”项

C.使用“插入”菜单的工作表项

D.使用“格式”菜单的“工作表”项

49.以下属于Access数据库对象的是__。

A.模块B.宏C.文件夹D.查询E.报表

50.计算机病毒的特点是()。A.隐蔽性B.潜伏性C.周期性D.复发性

三、填空题(20题)51.在结构化程序设计中,有一种结构能根据给定条件,判断是否需要反复执行某一段程序,这种结构称为_________结构。

52.决定局域网特性的主要技术要素为_______、_______、_______。

53.计算机网络是现代________技术与______技术密切组合的产物。

54.基本的ASCII字符集共有________个字符。其中每个字符使用________个二进制位进行编码,采用________个字节来存储。

55.在典型的计算机网络中,信息以_______为单位,经过中间节点的_______进行传送。

56.通信子网主要由_____和______组成。

57.计算机网络中常用的三种有线通信介质是_______、_______、_______。

58.局域网常用的拓扑结构有总线型、树型、_____、_____、_____。

59.两个8位二进制表示的补码分别为10110111、00110011,相加后得到的结果用反码表示是________,原码表示是________,转换成十进制数是_________

60.采用存储转发技术的数据交换技术有_______、_______、_______。

61.在PowerPoint幻灯片中设置的超链接,只有在______视图下才能展现效果。

62.在Word2003中,用户如果需要反复执行某项任务,可以使用_______来记录这一系列的操作,以便以后自动执行该任务。

63.题74图为冯诺依曼计算机体系结构示意图。图中标识的部件是_________标识的部件是_________题74图

64.某台安装了Windows操作系统的计算机上显示C:、D:、E:3个盘符,其中C为系统盘。若在桌面上新建一个文档,则该文档存放在上述盘符中的________盘。

65.计算机网络的功能主要表现在硬件资源共享、_______、_______。

66.光纤的规格有_____和___两种。

67.在Excel中,如题79图所示,若将A6单元格的公式复制到B6单元格,则B6单元格的值是,若将A6单元格的公式剪切到C6单元格,则C6单元格的值是_________题79图

68.机器指令由_______和操作数(或操作数地址)组成。

69.若要对演示文稿中的每张幻灯片(包括以后添加到演示文稿中的幻灯片)进行统一的样式更改,则应该修改幻灯片的_________

70.TCP/IP体系结构的传输层上定义的两个传输协议为______和_______。

四、判断题(10题)71.图表只能和数据放在同一个的工作表中。

72.截止到2016年12月,全球超级计算机运算速度排名第一的是我国自主研制的天河二号。()

73.在Word中,删除某页的页码,将自动删除整篇文档的页码。

74.定期发作或者在特定条件下激活的病毒属于潜伏性病毒。

75.在一般情况下,外存中存放的数据,在断电后不会丢失;

76.硬盘装在机箱内面,属于内存储器。

77.CPU的中文名称是微处理器。

78.FTP的含义是文件传输协议。

79.软盘、硬盘、光盘都是计算机的外存储器。

80.计算机能直接执行高级语言源程序。

五、简答题(5题)81.如果计算机遭到木马程序入侵,请回答:(1)可能产生哪些危害?(2)用户可以采取哪些处理措施?

82.如果有应用程序不再响应用户的操作,用户应如何处理?

83.在Internet基本服务中,FTP服务具有文件上传下载功能。(1)请列举至少两个具有下载功能的软件;(2)请列举至少两个其它Internet基本服务,并简述它们的功能。

84.操作系统有哪些主要功能?各功能的作用是什么?

85.OSI数据链路层的目的是什么?

六、名词解释(5题)86.信号传输速率

87.远程登录服务:

88.文件传输服务:

89.传输介质:

90.ISP:

参考答案

1.B

2.A

3.C

4.B

5.D

6.D

7.D

8.A

9.D

10.C

11.D

12.D

13.B

14.A

15.A

16.C

17.BOSI模型把网络通信的工作分为由低到高的7层:物理层、数据链路层、网络层、传输层、会话局、表示层和应用层。

18.C

19.D解析:无论简单程序还是复杂程序,均可由顺序结构、循环结构和选择结构程序构成。

20.B

21.A

22.B

23.D

24.C

25.A

26.D

27.D

28.A

29.D

30.A

31.ABD

32.BD选项B用于计算机El:E6单元格区域中数值的和;选项D用于计算指定的三个数据的和。

33.ABCD

34.ABC解析:计算机病毒特征有破坏性、潜伏性、传染性、可激活性,和针对性等。

35.ABCD

36.ABCD

37.BC解析:A选项内容显示在标题栏中;B、C两选项内容显示在状态栏中;D选项内容只显示在页面视图的页眉部分。

38.ABCD

39.ACD解析:计算机网络从逻辑上可分为资源子网和通信子网。资源子网负责全网的数据处理业务,向用户提供各种网络资源与网络服务;通信子网完成网络数据传输,转发或交换信息的过程,并最终将数据送达目的主机。

40.AC

41.BD

42.ABCD

43.AD解析:PowerPoint系统的视图有普通、幻灯片放映、幻灯片浏览、备注页4种。该题的考察要点与多选第10题重复。

44.BD

45.BDE

46.ABCD

47.AC

48.ABD解析:选项A中【编辑】菜单【填充】用于自动填充单元格内容;选项B中【工具】菜单中【选项】命令用于设置的新建工作薄中默认工作表数量,而不能改变当前工作薄中工作表的数量;选项C中【插入】菜单【工作表】命令可以在当前工作薄中增加一个工作表;选项D中[格式】菜单【工作表】命令用于设置当前工作表的属性。

49.ABDE解析:Access数据库由7种数据库对象组成,这些数据库对象包括:表、查询、窗体、报表、数据访问页、宏和模块。

50.AB计算机病毒具有传染性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。

51.循环

52.网络拓扑、传输介质、介质访问控制方法

53.通信技术、计算机技术

54.

55.数据包、存储转发

56.通信控制处理机、通信线路

57.同轴电缆、光纤、双绞线

58.星形、环形、网状

59.

60.报文交换、数据报、虚电路

61.幻灯片放映

62.宏宏

63.存储器;控制器;

64.

65.软件共享、用户间信息交换

66.单模、多模

67.

68.操作码

69.母版;;

70.TCP、UDP

71.N

72.N我国研制成功的太湖之光巨型计算机其计算速度达到12.54亿次,在全球巨型机排名中名列首位。在太湖之光之前是天河二号

73.N

74.Y

75.Y

76.N

77.Y

78.Y

79.Y

80.N

81.木马是一种病毒,如果感染木马病毒,可能有以下危害:1)用户隐私数据泄露,造成用户财产损失2)用户计算机被木马制作人员所控制,用户所有的操作行为都被监控,同时木马制作人员可以利用用户计算机进行违法活动感染木马病毒后用户可以采取的措施有:1)用计算机内安装的防病毒软件进行查杀,最好安装专业的木马防治软件,并升级至最新进行查杀;2)为操作系统及各种应用软件安装漏洞补丁;3)修改用户账户的密码4)在断开网络的情况下及时备份数据

82.通过“Windows任务管理器”来终止

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论