2022年山东省滨州市普通高校对口单招计算机基础自考真题(含答案及部分解析)_第1页
2022年山东省滨州市普通高校对口单招计算机基础自考真题(含答案及部分解析)_第2页
2022年山东省滨州市普通高校对口单招计算机基础自考真题(含答案及部分解析)_第3页
2022年山东省滨州市普通高校对口单招计算机基础自考真题(含答案及部分解析)_第4页
2022年山东省滨州市普通高校对口单招计算机基础自考真题(含答案及部分解析)_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年山东省滨州市普通高校对口单招计算机基础自考真题(含答案及部分解析)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.Word2003的查找和替换功能很强,下列不属于其功能的是_______。

A.能够查找和替换带格式或样式的文本

B.能够查找图形对象

C.能够用通配字符进行快速、复杂的查找和替换

D.能够查找和替换文本中的格式

2.a@B.cn表示一个______。

A.IP地址B.电子邮箱C.域名D.网络协议

3.为使在本计算机系统中开发的硬、软件能推广到多种系统中,需要考虑本系统的_______。

A.可靠性B.稳定性C.可用性D.可扩充性

4.结构化程序设计的三种基本控制结构是__。

A.顺序、选择和转向B.层次、网状和循环C.模块、选择和循环D.顺序、循环和选择

5.用C语言编写的程序需要用____程序翻译后计算机才能识别。

A.汇编B.编译C.解释D.连接

6.以_______将计算机网络划分为广域网(WAN)、城域网(MAN)和局域网(LAN)。

A.拓扑类型B.接人的计算机类型C.接人的计算机多D.地理范围

7.中国互联网络信息中心的英文缩写是____。

A.CNNICB.ChinanicC.CernicD.Internic

8.Windows环境下,“磁盘碎片整理程序”的主要作用是____。

A.提高文件访问速度B.修复损坏的磁盘C.缩小磁盘空间D.扩大磁盘空间

9.若想在放映幻灯片时,从第5张切换到第20张,应执行______操作。

A.右击幻灯片,从快捷菜单中选择第20张幻灯片

B.放映时双击第20张就可切换

C.在制作时建立第5张转至第20张的超级链接

D.停止放映,双击第20张后再放映

10.以下哪一项服务不属于Internet服务____

A.电子邮件B.货物速递C.电子商务D.文件传输

11.打印机是计算机系统的常用输出设备,当前输出速度最快的是____。。

A.点阵打印机B.喷墨打印机C.激光打印机D.台式打印机

12.在Windows中,将某个应用程序窗口最小化之后,该应用程序____。

A.仍在后台运行B.暂时停止运行C.完全停止运行D.出错

13.由高级语言编写的源程序要转换成计算机能直接招待的目标程序,必须经过()。

A.编辑B.编译C.汇编D.解释

14.计算机病毒主要会造成下列哪一项的损坏____。

A.显示器B.电源C.磁盘中的程序和数据D.操作者身体

15.在Windows文件夹窗口中共有25个文件,其中有5个被选定,执行“编辑”菜单中“反向选择”命令后,被选定的文件个数是______。

A.25B.20C.30D.5

16.ALU是指_____

A.中央处理器B.算术逻辑单元C.存储器D.控制器

17.在outlook窗口中,选定一个邮件,单击“转发”按钮,以下什么选项是需要填写的______。

A.收件人B.抄送C.密件抄送D.主题

18.互联网上的服务都基于一种协议,www服务基于____协议。

A.POP3B.SMTPC.HTTPD.TELNET

19.英文缩写URL所表示的中文含义是____。

A.通用串行总线B.文件传输协议C.电子邮件协议D.统一资源定位器

20.和十进制数225相等的二进制数是____。

A.11100001B.11111110C.10000000D.11111111

21.目前的计算机与过去的计算工具相比,所具有的特点有____。

A.具有记忆功能,能够存储大量信息,可供用户随时检索和查询

B.按照程序自动进行运算,完全取代人的脑力劳动

C.具有逻辑判断能力,所以说计算机具有人的全部智能

D.以上都对

22.在使用Word进行文字编辑时,下面的叙述中____是错误的。

A.Word可将正在编辑的文档另存为一个纯文本(TXT)文件

B.使用“文件”菜单中的“打开”(OPEN)命令可以打开一个已存在的Word文档

C.打印预览文档时,打印机必须是已经开启的

D.Word允许同时打开多个文档

23.光盘根据制造材料和记录信息的方式不同,一般可分为____。

A.CD、VCD

B.CD、VCD、DVD、MP3

C.只读光盘、可一次性写入光盘、可擦写光盘

D.数据盘、音频信息盘、视频信息盘

24.下列叙述中正确的是____

A.计算机病毒只能传染给可执行文件

B.计算机软件是指存储在软盘中的程序

C.计算机每次启动的过程之所以相同,是因为RAM中的所有信息在关机后不会丢失

D.硬盘虽然装在主机箱内,但它属于外存

25.Internet上有许多应用,其中主要用来浏览网页信息的是____。

A.E-mailB.FI?C.TelnetD.WWW

26.计算机系统中______指的是运行的程序、数据及相应的文档的集合。

A.主机B.应用软件C.软件系统D.系统软件

27.在计算机内部表示正负数时,通常用____表示正数。

A.+B.-C.0D.1

28.word具有的功能是____。

A.表格处理B.绘制图形C.自动更正D.以上三项都是

29.以下属于操作系统的是____

A.WPSB.ADSLC.LinuxD.Excel

30.在Windows中,能弹出对话框的操作是____

A.选择了带省略号的菜单项

B.选择了带向右三角形箭头的菜单项

C.选择了颜色变灰的菜单项

D.运行了与对话框对应的应用程序

二、多选题(20题)31.微波是一种具有极高频率的电磁波,波长很短。利用微波可以进行远距离通信,下列______为微波通信的几种主要方式。

A.地面微波接力通信B.卫星通信C.对流层散射通信D.光纤通信

32.开发信息系统的最后一个阶段是系统实施阶段。在该阶段中,测试工作非常重要,它通常包括以下______几个方面。

A.仿真测试B.验收测试C.系统测试D.模块测试

33.下列部件中属于计算机外部设备的是______。

A.电源B.CPUC.鼠标D.扫描仪

34.微机中的总线一般可分为()。

A.数据总线B.控制总线C.指令总线D.地址总线

35.下列关于评价图像压缩编码的方法优劣的主要指标有______。

A.压缩倍数的大小B.图像分辨率的大小C.重建图像的质量D.压缩算法的复杂程序

36.在Excel2003中,能够计算A1、C3、C4、C5、E6五个单元格数据之和的公式有

A.=A1+C3+C4+C5+E6

B.=SUM(A1,C3:C5,E6)

C.=A1+SUM(C3:C5)+E6

D.=SUM(A1,C3,C4,C5,E6)

E.=SUM(A1B2:B4E6)

37.下列属于系统软件的有()。

A.UNIXB.DOSC.CADD.Excel

38.与其他事物相似,软件有它的发生、发展和消亡的过程。软件的生命周期可以包括______。

A.定义期B.开发期C.使用期D.维护期

39.在Word文档编辑中,关于段落的首行缩进,常用的方法有______。

A.拖动水平标尺左端下方的三角块到合适的位置

B.拖动水平标尺左端上方的三角块到合适的位置

C.直接在段首插人多个空格,直到满意为止

D.在“格式|字体”对话框中设置段首缩进距离

E.在“格式|段落”对话框中设置段首缩进距离

40.以下属于Access数据库对象的是__。

A.模块B.宏C.文件夹D.查询E.报表

41.常用音频格式文件有

A.WAVB.MIDIC.MP3D.BMP

42.在完成相同功能的前提下,用机器语言编写的程序与用高级语言编写的程序相比,下列叙述错误的是______。

A.前者比后者执行得快B.前者比后者可移植性强C.前者比后者占用的存储空间小D.前者比后者容易编写和调试

43.计算机病毒的特点是()。

A.隐蔽性B.潜伏性C.周期性D.复发性

44.在Windows资源管理器中,假设已经选定文件,以下关于”复制”操作的叙述中,正确的有()。

A.直接拖至不同驱动器的图标上

B.按住SHIFT键,拖至不同驱动器的图标上

C.按住CTRL键,拖至不同驱动器的图标上

D.按住SHIFT键,然后拖至同一驱动器的另一子目录上

45.计算机病毒的特点是()。A.隐蔽性B.潜伏性C.周期性D.复发性

46.主板上的IDE接口是连接()的数据线接口。

A.显卡B.光驱C.软驱D.硬盘

47.下列对第一台电子计算机ENIAC的叙述中,()是错误的。

A.它的主要元件是电子管和继电器

B.它的主要工作原理是存储程序和程序控制

C.它是1946年在美国发明的

D.它的主要是数据处理

48.存储器是计算机中重要的设备,下列关于存储器的叙述中,正确的是__。

A.存储器分为外部存储器和内部存储器

B.用户的数据几乎全部保存在硬盘上,所以硬盘是唯一外部存储器

C.RAM是指随机存储器,通电时存储器的内容可以保存,断电内容就丢失

D.ROM是只读存储器,只能读出原有的内容,不能由用户再写入新内容

49.下列关于网络信息安全的叙述,错误的是______。

A.只要加密技术的强度足够高,就能保证数据不被窃取

B.在网络信息安全的措施中,访问控制是身份鉴别的基础

C.硬件加密的效果一定比软件加密好、

D.根据人的生理特征进行身份鉴别的方式在单机环境下无效

50.在下列PowerPoint的各种视图中,可编辑、修改幻灯片内容的视图有()。

A.幻灯片视图B.幻灯片浏览视图C.幻灯片放映视图D.普通视图

三、填空题(20题)51.多路复用技术主要包括___________技术和___________技术。

52.在典型的计算机网络中,信息以_______为单位,经过中间节点的_______进行传送。

53.在PowerPoint幻灯片中设置的超链接,只有在______视图下才能展现效果。

54.采用存储转发技术的数据交换技术有_______、_______、_______。

55.局域网常用的拓扑结构有总线型、树型、_____、_____、_____。

56.计算机网络是现代________技术与______技术密切组合的产物。

57.通信子网主要由_____和______组成。

58.在PowerPoint2000中,如果要向演示文稿的每一张幻灯片中添加相同的对象,应编辑_______.

59.若要对演示文稿中的每张幻灯片(包括以后添加到演示文稿中的幻灯片)进行统一的样式更改,则应该修改幻灯片的_________

60.两个8位二进制表示的补码分别为10110111、00110011,相加后得到的结果用反码表示是________,原码表示是________,转换成十进制数是_________

61.计算机网络的功能主要表现在硬件资源共享、_______、_______。

62.计算机网络按网络的作用范围可分为_______、_______和_____。

63.机器指令由_______和操作数(或操作数地址)组成。

64.计算机网络是由_________子网和_________子网两大部分组成。

65.将数字数据调制为模拟信号的调制方法有_______、______、_____。

66.计算机网络中常用的三种有线通信介质是_______、_______、_______。

67.决定局域网特性的主要技术要素为_______、_______、_______。

68.题78图为学生选修课程E-R图,图中椭圆表示的是_____,菱形表示的是_____,矩形表示的是_____。题78图

69.王明临近毕业,正在用Word对毕业论文进行编辑排版。部分论文格式要求和具体操作如下:(1)每章另起一页。他在两章之间插入一个_____符。(2)目录和正文设置不同的页码格式。他在目录与正文之间插入一个_____符。

70.计算机中地址线数目决定了CPIJ可直接访问存储空间的大小。若某计算机地址线数目为32,则其能访问的存储空间大小为______MB。

四、判断题(10题)71.工作薄窗口、菜单栏、工具栏、公式栏、状态栏五部分合称EXCEL工作区。

72.Word中拖动标尺左侧下面的小方块可设定左边缩进。

73.一张幻灯片就是一个演示文稿。

74.POP通常用于把电子邮件从客户机传输到服务器,以及从某个服务器传输到另一个服务器。()

75.计算机辅助测试的英文缩写是CAT。

76.软件是计算机的灵魂,它赋予计算机以生命。

77.计算机能直接执行高级语言源程序。

78.创建新的PowerPoint演示文稿可以利用内容提示向导来创建。

79.在Word中,使用【插入】菜单项中的“文件”命令,当前文档的内容被此文档内容替换掉。

80.CAD系统是指利用计算机来帮助设计人员进行设计工作的系统。

五、简答题(5题)81.简述局域网的硬件

82.OSI数据链路层的目的是什么?

83.在Internet基本服务中,FTP服务具有文件上传下载功能。(1)请列举至少两个具有下载功能的软件;(2)请列举至少两个其它Internet基本服务,并简述它们的功能。

84.计算机网络的发展分哪几个阶段?每个阶段有什么特点?

85.打开资源管理器窗口如图1所示,请分别指出当前文件夹的名称、位置及该文件夹中的图表的排列方式.

六、名词解释(5题)86.信号传输速率

87.文件传输服务:

88.传输介质:

89.ISP:

90.远程登录服务:

参考答案

1.B

2.B

3.D

4.D解析:无论简单程序还是复杂程序,均可由顺序结构、循环结构和选择结构程序构成。

5.B

6.D

7.A

8.A

9.C

10.B

11.C

12.A

13.B

14.C

15.B

16.B

17.A

18.C

19.D

20.A

21.A

22.C

23.C

24.D

25.D

26.C

27.C

28.D

29.C

30.A

31.ABC

32.BCD

33.CD

34.ABD

35.ACD

36.ABCD

37.AB解析:系统软件包括操作系统、程序设计语言和数据库管理系统。其中UNIX和DOS属于操作系统。

38.ABCD

39.BCE

40.ABDE解析:Access数据库由7种数据库对象组成,这些数据库对象包括:表、查询、窗体、报表、数据访问页、宏和模块。

41.ABC

42.BD

43.ABC解析:计算机病毒特征有破坏性、潜伏性、传染性、可激活性,和针对性等。

44.AC

45.AB计算机病毒具有传染性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。

46.BD

47.ABD解析:ENICA的主要元件是电子管,它的主要功能是数值处理而非数据处理。ENIAC的工作原理不是基于存储程序和程序控制的,基于该原理的第一台计算机是诞生于1948年的埃德瓦克。

48.ACD解析:用户的数据几乎全部保存在硬盘上,但硬盘不是唯一的外部存储器,例如U盘等。

49.ABCD

50.AD

51.频分多路、波分多路、时分多路

52.数据包、存储转发

53.幻灯片放映

54.报文交换、数据报、虚电路

55.星形、环形、网状

56.通信技术、计算机技术

57.通信控制处理机、通信线路

58.幻灯片母版幻灯片母版

59.母版;;

60.

61.软件共享、用户间信息交换

62.局域网、广域网、城域网

63.操作码

64.资源;通信;

65.移频键控、移相键控、振幅键控

66.同轴电缆、光纤、双绞线

67.网络拓扑、传输介质、介质访问控制方法

68.属性;联系;实体;

69.分页;分节;

70.4096

71.N

72.Y

73.N

74.N

75.Y

76.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论