




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022学年江西省赣州市普通高校对口单招计算机基础自考预测试题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.CD-ROM的英文全称是____。
A.ComputerDisk-ReadOnlyMemory
B.ConcatenatedData-ReadOnlyMemory
C.ConcurrencyDisplay-ReadOnlyMemory
D.CompactDisc-ReadOnlyMemory
2.多媒体技术的主要特性有:(1)多样性(2)集成性(3)交互性(4)可传播性____。
A.(1)B.(1)(2)C.(1)(2)(3)D.全部
3.计算机病毒是可以使整个计算机瘫痪,危害极大的()。
A.一种芯片B.一段特制程序C.一种生物病毒D.一条命令
4.世界上不同型号的计算机的工作原理是____。
A.程序设计B.程序控制C.存储程序和程序控制D.存储程序
5.下列关于快捷方式的描述,错误的选项是________。
A.一个对象可以有多个快捷方式
B.可以为快捷方式创建快捷方式
C.删除快捷方式不会影响其链接的文件或程序
D.一个快捷方式可以指向多个目标对象
6.以下哪一项服务不属于Internet服务____
A.电子邮件B.货物速递C.电子商务D.文件传输
7.一般来说,连接相邻几幢建筑物的计算机网络属于().
A.广域网B.城域网C.局域网D.个人网络
8.下列有关回收站的说法中,正确的是____
A.回收站中的文件和文件夹都是可以还原的
B.回收站中的文件和文件夹都是不可以还原的
C.回收站中的文件是可以还原的,但文件夹是不可以还原的
D.回收站中的文件夹是可以还原的,但文件是不可以还原的
9.TCP的主要功能是_____。
A.进行数据分组B.保证可靠传输C.确定数据传输路径D.提高传输速度
10.在Word的编辑状态中,"粘贴"操作的组合键是____。
A.Ctrl+AB.Ctrl+CC.Ctrl+VD.Ctrl+X
11.计算机所具有的存储程序和程序原理是____提出的。
A.图灵B.布尔C.冯?诺依曼D.爱因斯坦
12.在计算机系统中,实现主机与外部设备之间的信息交换的关键部件是______。
A.接口B.电缆C.电源D.外存储器
13.Word2010是运行在Windows7下的一个应用程序,其处于“开始”菜单所在组的名称是______。
A.文档B.所有程序C.设置D.收藏夹
14.微型计算机的系统总线是CPU与其他部件之间传送___________信息的公共通道。
A.输入、输出、运算B.输入、输出、控制C.程序、数据、运算D.数据、地址、控制
15.内存中用来永久存系统软件的只读存储器、称为____。
A.CPUB.CD-ROMC.RAMD.ROM
16.下列域名中,代表非营利组织的是____。
A..orgB..eduC..comD..net
17.在ASCII码文件中一个英文字母占____字节。
A.2B.8C.1D.16
18.体现我国政府对计算机软件知识产权进行保护的第一部政策法规是____。A.《计算机软件保护条例》B.《中华人民共和国技术合同法》C.《计算机软件著作权登记》D.《中华人民共和国著作权法》
19.下列叙述中,正确的一条是____。
A.存储在任何存储器中的信息,断电后都不会丢失
B.操作系统是只对硬盘进行管理的程序
C.硬盘装在主机箱内,因此硬盘属于主存
D.磁盘驱动器属于外部设备
20.有关第一台电子计算机的描述中,不正确的是()。
A.第一台电子计算机叫ENIAC
B.第一台电子计算机内部采用了二进制。
C.第一台电子计算机未采用存储程序工作原理。
D.第一台电子计算机的基本逻辑部件采用了电子管制作。
21.下列不是数据通讯的传输介质()。
A.同轴电缆B.微波C.光纤D.调制解调器
22.字母A的ASCII码是65,那么字母Z的ASCII码是______。
A.39B.38C.90D.91
23.软盘被写保护后,对该磁盘描述正确的是()。
A.可将数据读入计算机内存B.可向磁盘写入数据C.可删除磁盘上的文件目录D.可在软盘上的建目录
24.下列说法中,正确的是______。
A.视频卡本身具有图像识别的功能
B.文件压缩能使文件尺寸变大
C.多媒体计算机的主要特点是具有较强的音﹑视频处理能力
D.彩色电视信号就属于多媒体的范畴
25.运行一个应用程序时,它被装入到____中。
A.RAMB.ROMC.CD-ROMD.EPROM
26.1965年科学家提出超文本概念,其超文本的核心是____。
A.链接B.网络C.图像D.声音
27.下列不属于声卡功能的是______。
A.将声波转换成电信号B.波形声音的重建C.MIDI声音的输入D.MIDI声音的合成
28.人们常说的Celeron、Pentium4、AlthlonXP等是指____的类型
A.内存储器B.中央处理器C.显示器D.鼠标器
29.8个字节含______二进制位。
A.16个B.64个C.36个D.24个
30.Internet起源于______。
A.美国B.英国C.德国D.澳大利亚
二、多选题(20题)31.下列关于评价图像压缩编码的方法优劣的主要指标有______。
A.压缩倍数的大小B.图像分辨率的大小C.重建图像的质量D.压缩算法的复杂程序
32.在PC机的基本配置中,______是计算机正常使用所必不可少的标准输入输出设备。
A.键盘B.鼠标器C.扫描仪D.数字化仪E.显示器
33.以下元素可以添加动画效果的是()。
A.文本框B.图片C.自选图形D.剪贴画
34.在Word2000,若已保存了刚刚新建的文档,单击工具栏的“打开”按钮时却看不到刚保存的文档,可能的原因有_______。
A.文件的目录不对B.文件是隐藏的C.文件的类型不对D.文件名错误
35.若想在Excel2003的某个单元格中输入字符串“10/20”(不包含双引号),通过输入都可以实现______。A.'10/20B.=“10/20”C.“10/20”D.0.5
36.开发信息系统的最后一个阶段是系统实施阶段。在该阶段中,测试工作非常重要,它通常包括以下______几个方面。
A.仿真测试B.验收测试C.系统测试D.模块测试
37.关系是一种规范化的二维表。下列关于关系特性的叙述,正确的是______。
A.关系中不允许出现相同的行B.关系中列是不可再分的C.关系中行的次序可以任意变换D.关系中列的次序可以任意交换
38.有关当前Internet中使用的IP地址的描述,下列说法正确的是()。
A.由32位二进制数组成
B.每8位二进制数为一组,小组之间用小数点“.”分割
C.共分为4组,小组之间用小数点“.”分割
D.每组可用相应的十进制数表示
39.计算机病毒的特点是()。
A.隐蔽性B.潜伏性C.周期性D.复发性
40.下列关于网络信息安全的叙述,错误的是______。
A.只要加密技术的强度足够高,就能保证数据不被窃取
B.在网络信息安全的措施中,访问控制是身份鉴别的基础
C.硬件加密的效果一定比软件加密好、
D.根据人的生理特征进行身份鉴别的方式在单机环境下无效
41.Office2000办公自动化套件包括的组件有()。
A.Windows2000B.Publisher2000C.Outlook2000D.Word
42.微波是一种具有极高频率的电磁波,波长很短。利用微波可以进行远距离通信,下列______为微波通信的几种主要方式。
A.地面微波接力通信B.卫星通信C.对流层散射通信D.光纤通信
43.ISO的OSI模型共有七层,包括()。A.抽象层B.应用层C.物理层D.传输层
44.电子邮件的附件可以是
A.视频文件B.音频文件C.图片文件D.网页文件E.文本文件
45.计算机病毒的特点是()。A.隐蔽性B.潜伏性C.周期性D.复发性
46.在PowerPoint幻灯片放映中,控制幻灯片放映的方式有______。
A.人工放映B.演讲者放映C.观众自行浏览D.在展台浏览E.自动放映
47.PowerPoint的母版有几__种。
A.幻灯片母版B.标题母版C.讲义母版D.备注母版
48.下列对第一台电子计算机ENIAC的叙述中,()是错误的。
A.它的主要元件是电子管和继电器
B.它的主要工作原理是存储程序和程序控制
C.它是1946年在美国发明的
D.它的主要是数据处理
49.以下属于Access数据库对象的是__。
A.模块B.宏C.文件夹D.查询E.报表
50.下列关于无线局域网和有线局域网的叙述,正确的是______。
A.两者使用的传输介质不同
B.两者使用的网卡不同
C.两者使用的通信协议不同
D.在组网及配置网络和维护网络方面,前者比后者更灵活
三、填空题(20题)51.在结构化程序设计中,有一种结构能根据给定条件,判断是否需要反复执行某一段程序,这种结构称为_________结构。
52.一幅取样图像由M(列)×N(行)个取样点组成,每个取样点是组成图像的基本单位,称为_______。
53.某台安装了Windows操作系统的计算机上显示C:、D:、E:3个盘符,其中C为系统盘。若在桌面上新建一个文档,则该文档存放在上述盘符中的________盘。
54.已知765+1231=2216,则这些数据使用的是______进制。
55.TCP/IP体系结构的传输层上定义的两个传输协议为______和_______。
56.计算机网络按网络的作用范围可分为_______、_______和_____。
57.光纤的规格有_________和________两种。
58.通信子网主要由_____和______组成。
59.国际标准化组织提出开放系统互连参考模型(ISO/OSI)将网络的功能划分为____________个层次。
60.计算机网络中常用的三种有线通信介质是_______、_______、_______。
61.计算机网络是现代________技术与______技术密切组合的产物。
62.题78图为学生选修课程E-R图,图中椭圆表示的是_____,菱形表示的是_____,矩形表示的是_____。题78图
63.计算机网络的功能主要表现在硬件资源共享、_______、_______。
64.多路复用技术主要包括___________技术和___________技术。
65.王明临近毕业,正在用Word对毕业论文进行编辑排版。部分论文格式要求和具体操作如下:(1)每章另起一页。他在两章之间插入一个_____符。(2)目录和正文设置不同的页码格式。他在目录与正文之间插入一个_____符。
66.双绞线有_______、_______两种。
67.在典型的计算机网络中,信息以_______为单位,经过中间节点的_______进行传送。
68.题74图为冯诺依曼计算机体系结构示意图。图中标识的部件是_________标识的部件是_________题74图
69.两个8位二进制表示的补码分别为10110111、00110011,相加后得到的结果用反码表示是________,原码表示是________,转换成十进制数是_________
70.局域网常用的拓扑结构有总线型、树型、_____、_____、_____。
四、判断题(10题)71.磁盘是一种输入输出设备。()
72.在Windows98资源管理器中,改变文件属性可以选择【文件】菜单项中的(属性)命令。
73.DNS是域名系统的英文缩写,与IP地址等同。
74.PowerPoint中,当本次复制文本的操作成功之后,上一次复制的内容自动丢失。
75.在系统软件中,必须首先配置操作系统。
76.word文档缺省的扩展名为XSL。
77.WindowsXP的“桌面”指的是整个屏幕。()
78.Word中文档中两行之间的间隔叫行距。
79.算法和程序都必须在执行了有穷步的操作后终止。()
80.Windows98中组合键(Ctrl+C)同菜单中的复制相同。
五、简答题(5题)81.如果计算机遭到木马程序入侵,请回答:(1)可能产生哪些危害?(2)用户可以采取哪些处理措施?
82.某商店库存电器统计表如下,简述用公式计算“库存电器总价值”栏的操作步骤
83.要将如图2所示的Excel表格达到图3效果,应采用哪些操作?(请按顺序写出,文字输入除外)
84.打开资源管理器窗口如图1所示,请分别指出当前文件夹的名称、位置及该文件夹中的图表的排列方式.
85.OSI数据链路层的目的是什么?
六、名词解释(5题)86.文件传输服务:
87.传输介质:
88.远程登录服务:
89.信号传输速率
90.ISP:
参考答案
1.D
2.D
3.B
4.C
5.D
6.B
7.C
8.A
9.B
10.C
11.C
12.A
13.B
14.D
15.D
16.A
17.C
18.A
19.D
20.B
21.D
22.C
23.A解析:软盘被保护后,软盘上的数据只可读取,不能更改。
24.C
25.A
26.A
27.A
28.B
29.B
30.A
31.ACD
32.AE
33.ABCD
34.AC
35.AB
36.BCD
37.ABCD
38.ABCD
39.ABC解析:计算机病毒特征有破坏性、潜伏性、传染性、可激活性,和针对性等。
40.ABCD
41.BCD解析:Office2000办公套件包括Word、Excel、PowerPoint、Access、Publisher、Frontpage和Outlook七大组件。
42.ABC
43.BCD解析:OSl分七层,从低到高分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
44.ABCDE
45.AB计算机病毒具有传染性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。
46.BCD
47.ACD解析:依次展开PowerPoint菜单【视图】/【母版】,可观察到存在幻灯、讲义和备注三种母版。
48.ABD解析:ENICA的主要元件是电子管,它的主要功能是数值处理而非数据处理。ENIAC的工作原理不是基于存储程序和程序控制的,基于该原理的第一台计算机是诞生于1948年的埃德瓦克。
49.ABDE解析:Access数据库由7种数据库对象组成,这些数据库对象包括:表、查询、窗体、报表、数据访问页、宏和模块。
50.ABD
51.循环
52.像素像素
53.
54.八八
55.TCP、UDP
56.局域网、广域网、城域网
57.单模、多模
58.通信控制处理机、通信线路
59.7
60.同轴电缆、光纤、双绞线
61.计算机技术、通信技术
62.属性;联系;实体;
63.软件共享、用户间信息交换
64.频分多路、波分多路、时分多路
65.分页;分节;
66.非屏蔽、屏蔽
67.数据包、存储转发
68.存储器;控制器;
69.
70.星形、环形、网状
71.Y
72.Y
73.N
74.Y
75.Y
76.N
77.Y
78.Y
79.N算法必须满足有穷性,程序不需要满足有穷性,例如操作系统启动成功后,理论上可以永远不关闭,也就是永远执行下去
80.Y
81.木马是一种病毒,如果感染木马病毒,可能有以下危害:1)用户隐私数据泄露,造成用户财产损失2)用户计算机被木马制作人员所控制,用户所有的操作行为都被监控,同时木马制作人员可以利用用户计算机进行违法活动感染木马病毒后用户可以采取的措施有:1)用计算机内安装的防病毒软
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 大众公用框架协议书
- 学生逃课家长协议书
- 子女婚后建房协议书
- 外卖用户推广协议书
- 姐妹房产分配协议书
- 团队入住分房协议书
- 学校建筑承包协议书
- 提升中小银行盈利能力的措施
- 吊车合同协议协议书
- 委托送达兄弟协议书
- JCT2156-2012 纤维玻璃原料及配合料COD值的测定
- 施工场地治安管理计划和突发治安事件紧急预案
- 控制吸烟的政策与法规案例分析
- 国企经理成员岗位聘任协议-(参考模版)
- 安防系统可靠性分析
- 初中英语词汇表(带音标)
- 23J916-1:住宅排气道(一)
- 顺丰快递人员奖惩制度
- 2022版新能源场站“无人值守”建设指导指南
- 驻足思考瞬间整理思路并有力表达完整版
- 普通诊所污水、污物、粪便处理方案及周边环境情况说明
评论
0/150
提交评论