2022年山东省济宁市普通高校对口单招计算机基础自考测试卷(含答案)_第1页
2022年山东省济宁市普通高校对口单招计算机基础自考测试卷(含答案)_第2页
2022年山东省济宁市普通高校对口单招计算机基础自考测试卷(含答案)_第3页
2022年山东省济宁市普通高校对口单招计算机基础自考测试卷(含答案)_第4页
2022年山东省济宁市普通高校对口单招计算机基础自考测试卷(含答案)_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年山东省济宁市普通高校对口单招计算机基础自考测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.当前使用的IP地址是一个____的二进制地址。

A.8位B.16位C.32位D.128位

2.在Excel2003p,利用工作表数据建立图表时,引用的数据区域是单元格地址区域______。

A.相对B.绝对C.混合D.任意

3.下列关于Windows文件夹窗口,说法正确的是______。

A.文件夹窗口中只能显示文件夹中的子文件夹

B.单击文件夹图标即可打开一个文件夹窗口

C.右击文件夹图标即可打开一个文件夹窗口

D.文件夹窗口用于显示该文件夹中的文件﹑子文件夹

4.在windows2000系统下,安全地关闭计算机的正确操作是____。

A.直接按主机面板上的电源按钮

B.先关闭显示器,再按主机面板上的电源按钮

C.单击开始菜单、选择关闭系统选项中的关闭计算机命令

D.先按主机面板上的电源按钮,在关闭显示器

5.下列有关计算机病毒的说法中,____是错误的。

A.游戏软件常常是计算机病毒的载体

B.用消毒软件将一片软盘消毒之后,该软盘就没有病毒了

C.尽量做到专机专用或安装正版软件,是预防计算机病毒的有效措施

D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用

6.在Word的编辑状态,对当前文档中的文字进行“字数统计”操作,应当使用的菜单是____。

A.“编辑”菜单B.“文件”菜单C.“视图”菜单D.“工具”菜单

7.属于计算机犯罪的是____。

A.非法截取信息、窃取各种情报

B.复制与传播计算机病毒、黄色影像制品和其他非法活动

C.借助计算机技术伪造篡改信息、进行诈骗及其他非法活动

D.以上皆是

8.我们把计算机硬件系统和软件系统总称为____。

A.计算机CPUB.固件C.计算机系统D.微处理机

9.ENTER键是___。

A.输入键B.回车换行键C.空格键D.换档键

10.在网址中com是指____网站。

A.公共类B.商业类C.政府类D.教育类

11.下列各种数制的数中,最大的数是__。

A.(231)10

B.(F5)16

C.(375)8

D.(11011011)2

12.在微型计算机中,指挥、协调计算机工作的硬件是____。

A.输入设备B.输出设备C.存储器D.控制器

13.数据通信中的信道传输速率单位是bps,它表示____。

A.字节/秒B.二进制位/秒C.兆字节/秒D.千字节/秒

14.计算机工作过程中,哪一个部件从存储器中取出指令,进行分析,然后发出控制信号____。

A.运算器B.控制器C.接口电路D.系统总线

15.在WORD中,以下关于文字设置的说法正确的是____。

A.默认字体有宋体、黑体、楷体、隶

B.文字格式工具栏中加粗按钮可以设置文字的颜色

C.利用格式菜单打开字体对话框,可以设置字符间距

D.利用格式菜单打开段落对话框,可以设置字符间距

16.在计算机网络中,表征数据传输有效性的指标是()。

A.误码率B.频带利用率C.信道容量D.传输速率

17.word的查找,替换功能非常强大,下面的叙述中正确的是_________

A.不可以指查找文字的格式,只可以指定替换文字的格式

B.可以指定查找文字的格式,但不可以指定替换文字的格式

C.不可以按指定文字的格式进行查找及替换

D.可以按指定文字的格式进行查找及替换

18.计算机系统资源管理中,主要负责对内存分配与回收管理的是____。

A.处理器管理B.存储器管理C.I/O设备管理D.文件系统管理

19.PCI是指____。

A.产品型号B.总线标准C.微机系统名称D.微处理器型号

20.在WindowsXP窗口的菜单中,如果有些命令以变灰或暗淡的形式出现。这意味着___________。

A.该选项的命令可用,变灰或暗淡是由于显示器的缘故

B.该选项的命令出现了差错

C.该选项当前不可用

D.该选项的命令以后将一直不可用

21.微机系统与外部交换信息主要通过______。

A.输入输出设备B.键盘C.光盘D.内存

22.在64位高档微机中,一个字长所占的二进制位数为____。

A.8B.16C.32D.64

23.当使用ipconfig时不带参数选项,则它为每个已经配置的接口显示内容不包括______。

A.IP地址B.子网掩码C.默认网关D.所有与本接口连接的主机IP

24."32位微型计算机"中的32是指____。

A.微机型号B.内存容量C.存储单位D.机器字长

25.在Windows中,为了查找文件名以“A”字母打头的所有文件,应当在查找名称框内输入____。A.AB.A*C.A?D.A#

26.IE软件是____。

A.MISB.唯一的上网工具C.一种Web页的浏览器D.收发电子邮件的工具

27.下面属于被动攻击的技术手段是______。

A.搭线窃听B.重发消息C.插入伪消息D.拒绝服务

28.在word编辑器状态下,若要进行选定文本行间距的设置,应该选择的操作是____。

A.单击“编辑”|“格式”B.单击“格式”|“段落”C.单击“编辑”|“段落”D.单击“格式”|“字体”

29.为了保证任务栏任何时候在屏幕上可见,应在"任务栏属性"对话框的"任务栏选项"标签中选择____。

A.不被覆盖B.总在最前C.自动隐藏D.显示时钟

30.一般用高级语言编写的应用程序称为____。

A.编译程序B.编辑程序C.连接程序D.源程序

二、多选题(20题)31.关系是一种规范化的二维表。下列关于关系特性的叙述,正确的是______。

A.关系中不允许出现相同的行B.关系中列是不可再分的C.关系中行的次序可以任意变换D.关系中列的次序可以任意交换

32.下列属于系统软件的有()。

A.UNIXB.DOSC.CADD.Excel

33.一个完整的木马程序包含___________。

A.网络线路B.服务器C.控制器D.网络节点

34.()是面向机器的低级语言。

A.汇编语言B.FORTEAN语言C.高级语言D.机器语言

35.常用音频格式文件有

A.WAVB.MIDIC.MP3D.BMP

36.计算机网络按其覆盖的范围分类,可分为局域网和()

A.城域网B.以太网C.广域网D.校园网

37.关于“文档窗口”的说法中,正确的是()。

A.窗口中有文件夹和文件图标

B.打开的文档显示在窗口中

C.单击本窗口的“×”按钮将在屏幕上消除本窗口

D.单击“文件”菜单的“关闭”命令,也可在屏幕上消除本窗口

38.在使用PowerPoint的幻灯片放映视图放映演示文稿过程中,要结束放映,可操作的方法有()。

A.按Esc键B.单击鼠标右键,从弹出的快捷莱单中选“结束放映”C.按Ctrl+E键D.按回车键

39.下列方法中,不能改变Excel工作簿所包含工作表数的是__。

A.使用“编辑”菜单中的“填充”项

B.使用“工具”菜单的“选项”项

C.使用“插入”菜单的工作表项

D.使用“格式”菜单的“工作表”项

40.在Excel2003中,能够计算A1、C3、C4、C5、E6五个单元格数据之和的公式有

A.=A1+C3+C4+C5+E6

B.=SUM(A1,C3:C5,E6)

C.=A1+SUM(C3:C5)+E6

D.=SUM(A1,C3,C4,C5,E6)

E.=SUM(A1B2:B4E6)

41.常用的计算机网络的拓扑结构有______。

A.星型结构B.树型结构C.总线型结构D.网状网E.局域结构

42.以下属于输出设备的是

A.扫描仪B.绘图仪C.打印机D.显示器E.手写板

43.操作系统的主要特性有()____。

A.并发性B.共享性C.虚拟性D.异步性

44.与其他事物相似,软件有它的发生、发展和消亡的过程。软件的生命周期可以包括______。

A.定义期B.开发期C.使用期D.维护期

45.计算机病毒有以下特征()。

A.传染性B.破坏性C.潜伏性D.遗传性

46.若想在Excel2003的某个单元格中输入字符串“10/20”(不包含双引号),通过输入都可以实现______。A.'10/20B.=“10/20”C.“10/20”D.0.5

47.下列方法中,能退出Excel软件的方法有()。

A.双击Excel控制菜单图标

B.使用[文件]菜单的[关闭]命令

C.使用Excel控制菜单的[关闭]命令

D.单击Excel控制菜单图标

48.以下符号中,可用来组成Excel文件名的是__。

A.符号:IB.符号:&C.字母D.数字

49.关系是一种规范化的二维表。下列关于关系特性的叙述,正确的是______。A.A.关系中不允许出现相同的行

B.关系中列是不可再分的

C.关系中行的次序可以任意变换

D.关系中列的次序可以任意交换

50.要实现在Word已经打开的几个文档间切换所用的快捷键是__。

A.Ctrl+F6B.Ctrl+F5C.Alt+F6D.Alt+F5

三、填空题(20题)51.已知765+1231=2216,则这些数据使用的是______进制。

52.在PowerPoint幻灯片中设置的超链接,只有在______视图下才能展现效果。

53.题78图为学生选修课程E-R图,图中椭圆表示的是_____,菱形表示的是_____,矩形表示的是_____。题78图

54.双绞线有_______、_______两种。

55.当内存储器的容量为512MB,若首地址的十六进制表示为00000000H,则末地址的十六进制表示为______H。

56.基本的ASCII字符集共有________个字符。其中每个字符使用________个二进制位进行编码,采用________个字节来存储。

57.题74图为冯诺依曼计算机体系结构示意图。图中标识的部件是_________标识的部件是_________题74图

58.在结构化程序设计中,有一种结构能根据给定条件,判断是否需要反复执行某一段程序,这种结构称为_________结构。

59.计算机网络按网络的作用范围可分为_______、_______和_____。

60.计算机网络中常用的三种有线通信介质是_______、_______、_______。

61.将数字数据调制为模拟信号的调制方法有_______、______、_____。

62.若要对演示文稿中的每张幻灯片(包括以后添加到演示文稿中的幻灯片)进行统一的样式更改,则应该修改幻灯片的_________

63.光纤的规格有_________和________两种。

64.采用存储转发技术的数据交换技术有_______、_______、_______。

65.机器指令由_______和操作数(或操作数地址)组成。

66.两个8位二进制表示的补码分别为10110111、00110011,相加后得到的结果用反码表示是________,原码表示是________,转换成十进制数是_________

67.TCP/IP体系结构的传输层上定义的两个传输协议为______和_______。

68.计算机中地址线数目决定了CPIJ可直接访问存储空间的大小。若某计算机地址线数目为32,则其能访问的存储空间大小为______MB。

69.在典型的计算机网络中,信息以_______为单位,经过中间节点的_______进行传送。

70.在数据报服务方式中,网络节点要为每个_______选择路由,而在虚电路服务方式中,网络节点只在连接_______选择路由。

四、判断题(10题)71.Word中要设置文字的边框,可以选择菜单项“格式”中的“边框和底纹”菜单选项。

72.PowerPoint中,如果插入图片误将不需要的图片插入进去,可以按撤销键补救。

73.当演示文稿按自动放映方式播放时,按Esc键可以终止播放。

74.对PC机,人们常提到的“PENTIUM”,“PENTIUMII”指的是CPU类型。

75.在Word中删除选定表格中的整列时,可以使用【表格】菜单项中的删除列命令。

76.用户可以把Word中的一段文字粘贴到PowerPoint的幻灯片中。()

77.word中,图片周围不能环绕文字,只能单独在文档中占据几行位置。

78.当word的文档内容没有达到一页大小时,可以在文档中插入人工分页符进行分页。

79.电子公告牌的英文缩写是BBS。

80.ROM中存储的信息断电即消失。

五、简答题(5题)81.OSI数据链路层的目的是什么?

82.如果计算机遭到木马程序入侵,请回答:(1)可能产生哪些危害?(2)用户可以采取哪些处理措施?

83.操作系统有哪些主要功能?各功能的作用是什么?

84.在Internet基本服务中,FTP服务具有文件上传下载功能。(1)请列举至少两个具有下载功能的软件;(2)请列举至少两个其它Internet基本服务,并简述它们的功能。

85.如果有应用程序不再响应用户的操作,用户应如何处理?

六、名词解释(5题)86.远程登录服务:

87.文件传输服务:

88.信号传输速率

89.传输介质:

90.ISP:

参考答案

1.C

2.B

3.D

4.C

5.B

6.D

7.D

8.C

9.B

10.B

11.C解析:把它们统一转换成相同的进制可以方便比较各选项间的大小。各选项分别转化为十进制即为:A为23l,B为245,C为253,D为219;结果会发现C最大。

12.D

13.B

14.B

15.D

16.D解析:在计算机网络中,表征数据传输有效性的指标是传输速率,表征数据传输可靠性的指标是误码率。

17.D

18.B

19.B

20.C

21.A

22.D

23.D

24.D

25.B

26.C

27.A

28.B

29.B

30.D

31.ABCD

32.AB解析:系统软件包括操作系统、程序设计语言和数据库管理系统。其中UNIX和DOS属于操作系统。

33.BD

34.AD

35.ABC

36.AC

37.BCD

38.AB

39.ABD解析:选项A中【编辑】菜单【填充】用于自动填充单元格内容;选项B中【工具】菜单中【选项】命令用于设置的新建工作薄中默认工作表数量,而不能改变当前工作薄中工作表的数量;选项C中【插入】菜单【工作表】命令可以在当前工作薄中增加一个工作表;选项D中[格式】菜单【工作表】命令用于设置当前工作表的属性。

40.ABCD

41.ABCD

42.BCD

43.ABCD

44.ABCD

45.ABC

46.AB

47.AC

48.BCD解析:EXCEL文件的命名遵循Windows系统的文件命名规则,即最长256个字符(请参阅2008年真题单选第2l题解析),但其中不能包含\、|、/、*、?、<、>、:、”等9个特殊符号。

49.ABCD

50.AC解析:此题命题不妥,在Word中,Ctrl+F6与Alt+F6快捷键都是切换到当前窗口的下一个窗口,选项A和C均可。类似的Ctrl+Shift+F6与Alt+Shift+F6快捷键的功能都是切换到当前窗口的前一个窗口。

51.八八

52.幻灯片放映

53.属性;联系;实体;

54.非屏蔽、屏蔽

55.1FFFFFFF

56.

57.存储器;控制器;

58.循环

59.局域网、广域网、城域网

60.同轴电缆、光纤、双绞线

61.移频键控、移相键控、振幅键控

62.母版;;

63.单模、多模

64.报文交换、数据报、虚电路

65.操作码

66.

67.TCP、UDP

68.4096

69.数据包、存储转发

70.分组、建立阶段

71.Y

72.Y

73.Y

74.Y

75.Y

76.Y

77.N

78.Y

79.Y

80.N

81.为上层网络层屏蔽下层细节,并利用差错控制和流量控制的方法将一条有差错的物理线路变成无差错的数据链路,传输单位为帧。

82.木马是一种病毒,如果感染木马病毒,可能有以下危害:1)用户隐私数据泄露,造成用户财产损失2)用户计算机被木马制作人员所控制,用户所有的操作行为都被监控,同时木马制作人员可以利用用户计算机进行违法活动感染木马病毒后用户可以采取的措施有:1)用计算机内安装的防病毒软件进行查杀,最好安装专业的木马防治软件,并升级至最新进行查杀;2)为操作系统及各种应用软件安装漏洞补丁;3)修改

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论