2022年江苏省常州市成考专升本计算机基础自考预测试题(含答案及部分解析)_第1页
2022年江苏省常州市成考专升本计算机基础自考预测试题(含答案及部分解析)_第2页
2022年江苏省常州市成考专升本计算机基础自考预测试题(含答案及部分解析)_第3页
2022年江苏省常州市成考专升本计算机基础自考预测试题(含答案及部分解析)_第4页
2022年江苏省常州市成考专升本计算机基础自考预测试题(含答案及部分解析)_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年江苏省常州市成考专升本计算机基础自考预测试题(含答案及部分解析)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.话筒属于____设备。A.输入B.输出C.显示D.存储

2.已知一个IP网络的网络标识部分占有从高到低的前20位,那么这个网络的子网掩码是()。A.B.C.D.

3.在下面的选项中,______不属于计算机的一种用途分类。

A.多媒体计算机系统B.企业管理C.人工智能D.计算机网络

4.对以下视频设备描述正确的是______。

A.视频信息的采集和显示播放是通过音频卡来实现的

B.视频卡主要用于捕捉、数字化、冻结、存储、输出、放大、缩小和调整来自激光视盘机、录像机或摄像机的图像

C.电视卡是一种播放软件

D.视频卡只能进行音频的相关处理

5.用来表示计算机辅助设计的英文缩写是______。

A.CAIB.CADC.CATD.CAM

6.在Excel中,计算求和的函数是____。

A.CountB.SumC.MaxD.Average

7.微型计算机中必须安装的软件是____。A.操作系统B.辅助教学系统C.财务分析系统D.文字处理系统

8.在PowerPoint中,幻灯片____是一张特殊的幻灯片,包含已设定格式的占位符,这些占位符是为标题、主要文本和所有幻灯片中出现的背景项目而设置的。

A.模板B.母版C.版式D.样式

9.利用Windows附件中的记事本软件保存的文件,其扩展名一般是____。

A.txtB.docC.xlsD.bmp

10.信息安全危害的两大源头是病毒和黑客,因为黑客是____

A.计算机编程高手B.Cookies的发布者C.网络的非法入侵者D.信息垃圾的制造者

11.下列存储器中,存取信息速度最快的是____

A.内存B.U盘C.硬盘D.光盘

12.所谓移动通信指的是处于移动状态的对象之间的通信。下列______不是移动通信的组成部分。A.移动台B.固定电话交换局C.移动电话交换中心D.基站

13.主板是PC机的核心部件,下列关于PC机主板的叙述,错误的是______。

A.主板上通常包括CPU插座和芯片组

B.主板上通常包含内存储量(内存条)插槽和ROMBIOS芯片

C.主板上通常包含PCI和AGP插槽

D.主板上通常包含IDE插槽及与之相连的光驱

14.一般情况下,在Windows中,在:“中文输入法”状态下可以使用键进行中英文标点输入法的切换()。

A.Crl+spaceB.Shift+spaceC.Crl+句号D.Shift+句号

15.计算机网络中,可以共享的资源是____。

A.硬件和软件B.软件和数据C.外设和数据D.硬件、软件和数据

16.下列四个不同进制的无符号整数中,数值最小的是()。

A.10010010(B)B.22l(O)C.147(D)D.94(H)

17.我们要支持国产软件,支持民族产业。那么以下是中国人自主开发的软件____

A.FlashB.WPSC.PhotoshopD.Word

18.下列说法正确的是____。

A.操作系统是一种系统软件

B.操作系统是计算机硬件的一个组成部分

C.操作系统目的是使用户能按菜单操作

D.操作系统是数据库管理系统的子系统

19.计算机病毒具有____。

A.传播性、潜伏性、破坏性B.传播性、破坏性、易读性C.潜伏性、破坏性、易读性D.传播性、潜伏性、安全性

20.微机系统中存取容量最大的部件是____。

A.硬盘B.主存储器C.高速缓存器D.软盘

21.在Windows中,能弹出对话框的操作是____。

A.选择了带省略号的菜单项

B.选择了带向右三角形箭头的菜单项

C.选择了颜色变灰的菜单项

D.运行了与对话框对应的应用程序

22.I/O设备的含义是____。

A.输入输出设备B.通信设备C.网络设备D.控制设备

23.下列说法中正确的是_______。

A.使用Internet的计算机必须配置TCP协议

B.使用Internet的计算机必须配置IP协议

C.使用Internet的计算机必须配置TCP/IP协议

D.使用Internet的计算机必须配置UDP协议

24.Windowsxp中,当屏幕上有多个窗口时,那么活动窗口____。

A.可以有多个窗口B.只能是固定的窗口C.是没有被其他窗口盖住的窗口D.是有一个标题栏颜色与众不同的窗口

25.在32位计算机中,一个字长所占的字节数为____。

A.1B.2C.4D.8

26.域名最右边的部分表示区域,cn代表____

A.加拿大B.中国C.联合国D.美国

27.PC机中的奔腾或PII都指的是____。

A.计算机中光驱的品牌B.计算机中CPU的型号C.计算机中电源的规格D.计算机中的内存的型号

28.下列各类进制的整数中,______值最大。

A.十进制数11B.十六进制数11C.八进制数11D.二进制数11

29.以下四组对多媒体计算机能处理的信息类型的描述中,最全面的一组是______。

A.文字,音频信息B.数字,图像信息C.文字,图像信息D.文字,数字,图形,图像,音频,视频及动画信息

30.在Word2003中,要复制选定的文档的内容,可在用鼠标拖动所选内容的同时按住

A.Alt键B.Tab键C.Ctrl键D.Shift键

二、多选题(20题)31.计算机程序设计语言的翻译程序有()。

A.编辑程序B.编译程序C.连接程序D.汇编程序

32.下列Excel公式输入的格式中,()是正确的。A.=SUM(1,2,...,9,10)

B.=SUM(E1:E6)

C.=SUM(A1;E7)

D.=SUM(“18”,“25”,7)

33.下列协议中,属于Internet网络的协议有()。

A.TCPB.IPC.IEEE802D.ICMP

34.下列部件中属于计算机外部设备的是______。

A.电源B.CPUC.鼠标D.扫描仪

35.在Excel2003中,下列关于在工作簿中移动和复制工作表的叙述,错误的是______。

A.工作表只能在所在的工作簿内移动,不能复制

B.工作表只能在所在的工作簿内复制,不能移动

C.工作表可以移动到其他的工作簿,但不能复制到其他的工作簿

D.工作表可以移动到其他的工作簿,也可以复制到其他的工作簿

36.下列常用的搜索引擎有___________。

A.百度B.QQC.谷歌D.天网

37.在Word中,下列有关页边距的说法,正确的是()。

A.设置页边距影响原有的段落缩进

B.页边距的设置只影响当前页或选定文字所在的页

C.用户可以同时设置左、右、上、下页边距

D.用户可以使用标尺来调整页边距

38.在PowerPoint幻灯片放映中,控制幻灯片放映的方式有______。

A.人工放映B.演讲者放映C.观众自行浏览D.在展台浏览E.自动放映

39.计算机病毒的特点是()。A.隐蔽性B.潜伏性C.周期性D.复发性

40.下列关于打印机的描述中,()是正确的。

A.喷墨打印机是非击打式打印机

B.LQ-1600K是激光打印机

C.激光打印机是页式打印机

D.分辨率最高的打印机是针式打印机

41.下列选项中,_______是EXCEL的数据类型。

A.文本型B.逻辑型C.对象型D.日期型

42.在Windows中,桌面是指()。

A.电脑桌B.活动窗口C.窗口、图标和对话框所在的屏幕背景D.A、B均不正确

43.不可以在“任务栏和开始菜单属性”对话框中设置()。

A.显示/隐藏时钟B.显示/隐藏输入法在任务栏上的指示器C.自动隐藏任务栏D.添加输入法

44.计算机病毒有以下特征()。

A.传染性B.破坏性C.潜伏性D.遗传性

45.下面有关Access的叙述正确的是()。

A.表是Access数据库中的要素之一,主要用于保存数据信息

B.表中的记录按照某种规则保存,每条记录都有多个字段值组成

C.Access数据库的各表之间一般没有联系

D.Access是著名的关系数据库管理系统,可同其他数据库进行数据交互

46.下列Excel公式输入的格式中,__是正确的。

A.=SUM(1,2…,9,10)B.0C.=SUM(A1;E7)D.=SUM(“18”,“25"’,7)

47.在完成相同功能的前提下,用机器语言编写的程序与用高级语言编写的程序相比,下列叙述错误的是______。

A.前者比后者执行得快B.前者比后者可移植性强C.前者比后者占用的存储空间小D.前者比后者容易编写和调试

48.下列对第一台电子计算机ENIAC的叙述中,()是错误的。

A.它的主要元件是电子管和继电器

B.它的主要工作原理是存储程序和程序控制

C.它是1946年在美国发明的

D.它的主要是数据处理

49.计算机在进行算术和逻辑运算时,运算结果不可能产生溢出的是______。

A.两个数作“逻辑加”运算B.两个数作“逻辑乘”运算C.对一个数做按位“取反”运算D.两个异号的数作“算术减”运算

50.计算机网络的工作模式有

A.B2BB.B2CC.C/SD.P2P

三、填空题(20题)51.王明临近毕业,正在用Word对毕业论文进行编辑排版。部分论文格式要求和具体操作如下:(1)每章另起一页。他在两章之间插入一个_____符。(2)目录和正文设置不同的页码格式。他在目录与正文之间插入一个_____符。

52.某台安装了Windows操作系统的计算机上显示C:、D:、E:3个盘符,其中C为系统盘。若在桌面上新建一个文档,则该文档存放在上述盘符中的________盘。

53.已知765+1231=2216,则这些数据使用的是______进制。

54.在编辑Word2003中的文本时BackSpace键删除光标前的文本,Delete键删除_____________。

55.一幅取样图像由M(列)×N(行)个取样点组成,每个取样点是组成图像的基本单位,称为_______。

56.计算机网络是现代________技术与______技术密切组合的产物。

57.多路复用技术主要包括___________技术和___________技术。

58.两个8位二进制表示的补码分别为10110111、00110011,相加后得到的结果用反码表示是________,原码表示是________,转换成十进制数是_________

59.计算机网络按网络的作用范围可分为_______、_______和_____。

60.TCP/IP体系结构的传输层上定义的两个传输协议为______和_______。

61.在典型的计算机网络中,信息以_______为单位,经过中间节点的_______进行传送。

62.当内存储器的容量为512MB,若首地址的十六进制表示为00000000H,则末地址的十六进制表示为______H。

63.题74图为冯诺依曼计算机体系结构示意图。图中标识的部件是_________标识的部件是_________题74图

64.国际标准化组织提出开放系统互连参考模型(ISO/OSI)将网络的功能划分为____________个层次。

65.采用存储转发技术的数据交换技术有_______、_______、_______。

66.通信子网主要由_____和______组成。

67.决定局域网特性的主要技术要素为_______、_______、_______。

68.计算机中地址线数目决定了CPIJ可直接访问存储空间的大小。若某计算机地址线数目为32,则其能访问的存储空间大小为______MB。

69.局域网常用的拓扑结构有总线型、树型、_____、_____、_____。

70.题78图为学生选修课程E-R图,图中椭圆表示的是_____,菱形表示的是_____,矩形表示的是_____。题78图

四、判断题(10题)71.自定义动画可以用“幻灯片放映”菜单栏中的“自定义动画”。

72.modem用来对传输的数字信号进行放大。

73.操作系统的功能之一是提高计算机的运行速度。

74.存储器的功能是计算机记忆和暂存数据。

75.IP电话(Iphone)也称网络电话,是通过TcP/IP协议实现的一种电话应用。

76.RAM中的信息在计算机断电后会全部丢失。

77.存储器按所处位置的不同,可分为内存储器和硬盘存储器。

78.超媒体就是用超文本技术管理多媒体信息,即:超媒体=超文本+多媒体。

79.使用Word可以制作WWW网页。

80.字节是计算机中常用的数据单位之一,它的英文名字是byte。

五、简答题(5题)81.如果计算机遭到木马程序入侵,请回答:(1)可能产生哪些危害?(2)用户可以采取哪些处理措施?

82.计算机网络的发展分哪几个阶段?每个阶段有什么特点?

83.什么叫操作系统(操作系统的作用)?

84.操作系统有哪些主要功能?各功能的作用是什么?

85.简述局域网的硬件

六、名词解释(5题)86.文件传输服务:

87.信号传输速率

88.ISP:

89.传输介质:

90.远程登录服务:

参考答案

1.A

2.B解析:根据题意知该网络地址为11111111111111111111000000000000(B),每组分别转换成十进制数,结果即为。

3.B

4.B

5.B

6.B

7.A

8.B

9.A

10.C

11.A

12.B

13.D

14.C

15.D

16.B解析:把各种进制的数转换成同一进制后再进行比较,比如都转换为我们熟悉的十进制。选项A为二进制,对应146t选项B为八进制,对应145;选项D为十六进制,对应148。都与选项C比较可知,答案为B。

17.B

18.A

19.A

20.A

21.A

22.A

23.C

24.D

25.C

26.B

27.B

28.B

29.D

30.C

31.BD

32.BD选项B用于计算机El:E6单元格区域中数值的和;选项D用于计算指定的三个数据的和。

33.ABD

34.CD

35.ABC

36.AD

37.CD解析:段落缩进是相对正文边距而言的,不受页边距设置的影响,故A错。页边距设置影响的最小单位是节而非页,故选项B错。

38.BCD

39.AB计算机病毒具有传染性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。

40.AC

41.ABD

42.CD

43.BD

44.ABC

45.ABD

46.BD解析:区域的表示中不能使用省略号(……)和分号(;),故选项A和C是错误的。选项B表示计算E1至E6矩形区域中数据的和;选项D表示计算常数的和,其中的字符型数据会被自动转换成数值型数据并参与运算,计算结果为50。

47.BD

48.ABD解析:ENICA的主要元件是电子管,它的主要功能是数值处理而非数据处理。ENIAC的工作原理不是基于存储程序和程序控制的,基于该原理的第一台计算机是诞生于1948年的埃德瓦克。

49.ABC

50.CD

51.分页;分节;

52.

53.八八

54.光标后

55.像素像素

56.计算机技术、通信技术

57.频分多路、波分多路、时分多路

58.

59.局域网、广域网、城域网

60.TCP、UDP

61.数据包、存储转发

62.1FFFFFFF

63.存储器;控制器;

64.7

65.报文交换、数据报、虚电路

66.通信控制处理机、通信线路

67.网络拓扑、传输介质、介质访问控制方法

68.4096

69.星形、环形、网状

70.属性;联系;实体;

71.Y

72.N

73.N

74.Y

75.Y

76.Y

77.N

78.Y

79.Y

80.Y

81.木马是一种病毒,如果感染木马病毒,可能有以下危害:1)用户隐私数据泄露,造成用户财产损失2)用户计算机被木马制作人员所控制,用户所有的操作行为都被监控,同时木马制作人员可以利用用户计算机进行违法活动感染木马病毒后用户可以采取的措施有:1)用计算机内安装的防病毒软件进行查杀,最好安

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论