2022年广东省清远市普通高校对口单招计算机基础自考测试卷(含答案)_第1页
2022年广东省清远市普通高校对口单招计算机基础自考测试卷(含答案)_第2页
2022年广东省清远市普通高校对口单招计算机基础自考测试卷(含答案)_第3页
2022年广东省清远市普通高校对口单招计算机基础自考测试卷(含答案)_第4页
2022年广东省清远市普通高校对口单招计算机基础自考测试卷(含答案)_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年广东省清远市普通高校对口单招计算机基础自考测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.在计算机内部,数据加工、处理和传送的形式是_______。

A.八进制B.二进制C.十进制D.十六进制

2.使键盘输入大小写字母锁定,使用____键。

A.shiftB.AltC.CapslockD.Numlock

3.微型计算机的发展是以____的发展为表征的。

A.主机B.软件C.微处理器D.控制器

4.要实现网络通信必须具备三个条件,以下各项中,不属于此类条件的是___________。

A.解压缩卡B.网络接口卡C.网络协议D.网络服务器/客户机程序

5.关于WWW的说法,不正确的是()。

A.需要Web浏览器访问信息B.采用HTML协议进行通信控制C.可以访问多媒体信息D.操作系统是一组计算机

6.对计算机软件和硬件资源进行管理和控制的软件是____。

A.文件管理程序B.输入输出管理程序C.命令处理程序D.操作系统

7.在Internet中的IP地址由____位二进制数组成。

A.8B.16C.32D.64

8.在一个非零的无符号二进制整数后加两个零得到一新数,该新数是原数的()。

A.二倍B.四倍C.二分之一D.四分之一

9.微处理器处理的数据基本单位为字。一个字的长度通常是____。

A.16个二进制位B.32个二进制位C.64个二进制位D.与微处理器芯片的型号有关

10.()不是Windows自带的应用程序。

A.记事本B.写字板C.Excel2000D.画图

11.Internet是____类型的网络。

A.局域网B.城域网C.广域网D.企业网

12.在计算机网络中,表征数据传输可靠性的指标是()。

A.误码率B.频带利用率C.信道容量D.传输速率

13.有关“调制解调器”(又称为Modem)的以下说法中,错误的是()。

A.只需要用户方的电脑与电话线之间接Modem,而服务器端不需要加Modem

B.调制解调器就是用于数字信号与模拟信号之间转换的设备

C.调制解调器有内置的和外置的两种

D.外置的价钱比内置的贵一些,但是安装使用比内置的方便

14.启动Windows后出现在“桌面”上的图标____。

A.同一台计算机每次启动都会变化

B.所有的计算机系统全都相同

C.因各个计算机配置的硬件不同而不同

D.因各个计算机装入的软件和用户设置的快捷图标不同而不同

15.打印机是计算机系统的常用输出设备,当前输出速度最快的是____。。

A.点阵打印机B.喷墨打印机C.激光打印机D.台式打印机

16.通常多媒体电脑中的光盘驱动器又称CD-ROM,它的特点是____

A.对光盘既能读又能写B.对光盘只能写不能读C.对光盘只能读不能写D.既能读光盘,又能读软盘

17.在Excel2010中,若一个单元格的地址为F12,则其下面紧邻的一个单元格的地址为_______。

A.F11B.E12C.G12D.F13

18.微型计算机的运算器、控制器及内存储器的总称是____。

A.CPUB.ALUC.MPUD.主机

19.为了预防计算机病毒,对于外来磁盘应采取______。

A.禁止使用B.先查毒,后使用C.使用后,就杀毒D.随便使用

20.在使用Word文本编辑软件时,要把文章中所有出现的"计算机"都改成"computer",可选择____功能。

A.中英文转换B.改写C.粘贴命令D.替换

21.微型计算机的硬件系统包括____。

A.主机、键盘、电源和CPU

B.控制器、运算器、存储器、输入设备和输出设备

C.主机、电源、CPU和键盘

D.CPU、键盘、显示器和打印机

22.当鼠标光标变成“沙漏”状时,通常情况是表示____。

A.正在选择B.后台运行C.系统忙D.选定文字

23.PowerPoint2010幻灯片编辑中,要广播幻灯片时,应该进行的操作在_________。

A.“格式”选项卡中B.“审阅”选项卡中C.“开始”选项卡中D.“幻灯片放映”选项卡中

24.使用Windows“画图”的工具箱时,不能够实现的是______。

A.使用放大镜B.画多边形C.使用橡皮擦D.播放动画

25.目前校园网一般采用的拓扑结构为____。

A.总线形B.星型C.环型D.树型

26.1G是1M的____倍。

A.1024B.1000C.100D.10

27.Hacker是指那些私闯非公开的机构网络进行破坏的人,它的中文俗称是_____。

A.朋克B.海客C.网虫D.黑客

28.关于搜索引擎的叙述,错误的是_____。

A.搜索引擎是一种程序

B.搜索引擎能查找网址

C.搜索引擎是用于网上信息查询的搜索工具

D.搜索引擎所搜索到的信息都是网上的实时信息

29.下列用于文件压缩的软件是____

A.ExcelB.WinZipC.PowerPointD.Authorware

30.一个汉字和一个英文字符在微型机中存储时所占字节数的比值为____。

A.4:1B.2:1C.1:1D.1:4

二、多选题(20题)31.在Excel2000的公式中,可以使用的运算符有______。A.数学运算符B.文字运算符C.比较运算符D.逻辑运算符E.引用运算符

32.下列Excel公式输入的格式中,()是正确的。A.=SUM(1,2,...,9,10)

B.=SUM(E1:E6)

C.=SUM(A1;E7)

D.=SUM(“18”,“25”,7)

33.计算机病毒的特点是()。A.隐蔽性B.潜伏性C.周期性D.复发性

34.在PC机的基本配置中,______是计算机正常使用所必不可少的标准输入输出设备。

A.键盘B.鼠标器C.扫描仪D.数字化仪E.显示器

35.在进行www浏览过程中,可以把有价值的信息保存下来,以下说法正确的有()。

A.可以保存为.wmf文件B.可以保存为.htm文件C.可以保存为.html文件D.可以保存为.txt文件

36.有关当前Internet中使用的IP地址的描述,下列说法正确的是()。

A.由32位二进制数组成

B.每8位二进制数为一组,小组之间用小数点“.”分割

C.共分为4组,小组之间用小数点“.”分割

D.每组可用相应的十进制数表示

37.在Excel中,公式SUM(BI:B4)等价于__。

A.SUM(AI:B4B1:C4)

B.SUM(Bl+B4)

C.SUM(BI+B2,B3+B4)

D.SUM(Bl,B4)

38.操作系统的主要特性有()____。

A.并发性B.共享性C.虚拟性D.异步性

39.在Word中,下列有关页边距的说法,正确的是()。

A.设置页边距影响原有的段落缩进

B.页边距的设置只影响当前页或选定文字所在的页

C.用户可以同时设置左、右、上、下页边距

D.用户可以使用标尺来调整页边距

40.在Excel中,选中活动工作表的一个单元格后执行“编辑”菜单中“清除”中的子命令,可以__。

A.删除单元格B.清除单元格中的数据C.清除单元格中的格式D.清除单元格中的批注E.清除单元格中的数据、格式和批注

41.计算机病毒有以下特征()。

A.传染性B.破坏性C.潜伏性D.遗传性

42.常用的计算机网络的拓扑结构有______。A.A.星型结构B.树型结构C.总线型结构D.网状网E.局域结构

43.语言处理程序包括()。

A.汇编程序B.解释程序C.编译程序D.系统诊断程序

44.常用的计算机网络的拓扑结构有______。

A.星型结构B.树型结构C.总线型结构D.网状网E.局域结构

45.计算机网络按其覆盖的范围分类,可分为局域网和()

A.城域网B.以太网C.广域网D.校园网

46.下列描述中属于IP地址的是()。

A.由32位二进制数组成

B.每8位为一组,用小数点“.”分隔

C.每4位为一组,用小数点“.”分隔

D.每组用相应的十进制数(0-255之间的正整数)表示

47.以下元素可以添加动画效果的是()。

A.文本框B.图片C.自选图形D.剪贴画

48.下面的说法中,正确的是()。

A.一个完整的计算机系统由硬件系统和软件系统组成

B.计算机区别与其他计算工具最主要的特点是能存储程序和数据

C.电源关闭后,ROM中的信息会丢失

D.16位的字长计算机能处理的最大数是16位十进制

49.下面的说法中,正确的是()。

A.一个完整的计算机系统由硬件系统和软件系统组成

B.计算机区别与其他计算工具最主要的特点是能存储程序和数据

C.电源关闭后,ROM中的信息会丢失

D.16位的字长计算机能处理的最大数是16位十进制

50.下面有关Access的叙述正确的是()。

A.表是Access数据库中的要素之一,主要用于保存数据信息

B.表中的记录按照某种规则保存,每条记录都有多个字段值组成

C.Access数据库的各表之间一般没有联系

D.Access是著名的关系数据库管理系统,可同其他数据库进行数据交互

三、填空题(20题)51.在PowerPoint幻灯片中设置的超链接,只有在______视图下才能展现效果。

52.机器指令由_______和操作数(或操作数地址)组成。

53.多路复用技术主要包括___________技术和___________技术。

54.计算机网络的功能主要表现在硬件资源共享、_______、_______。

55.已知765+1231=2216,则这些数据使用的是______进制。

56.通信子网主要由_____和______组成。

57.在Word2003中,用户如果需要反复执行某项任务,可以使用_______来记录这一系列的操作,以便以后自动执行该任务。

58.王明临近毕业,正在用Word对毕业论文进行编辑排版。部分论文格式要求和具体操作如下:(1)每章另起一页。他在两章之间插入一个_____符。(2)目录和正文设置不同的页码格式。他在目录与正文之间插入一个_____符。

59.在数据报服务方式中,网络节点要为每个_______选择路由,而在虚电路服务方式中,网络节点只在连接_______选择路由。

60.双绞线有_______、_______两种。

61.两个8位二进制表示的补码分别为10110111、00110011,相加后得到的结果用反码表示是________,原码表示是________,转换成十进制数是_________

62.光纤的规格有_________和________两种。

63.在结构化程序设计中,有一种结构能根据给定条件,判断是否需要反复执行某一段程序,这种结构称为_________结构。

64.光纤的规格有_____和___两种。

65.TCP/IP体系结构的传输层上定义的两个传输协议为______和_______。

66.在编辑Word2003中的文本时BackSpace键删除光标前的文本,Delete键删除_____________。

67.计算机网络按网络的作用范围可分为_______、_______和_____。

68.CSMA/CD是一种_______型的介质访问控制方法,当监听到_______时,停止本次帧传送。

69.计算机中地址线数目决定了CPIJ可直接访问存储空间的大小。若某计算机地址线数目为32,则其能访问的存储空间大小为______MB。

70.计算机网络中常用的三种有线通信介质是_______、_______、_______。

四、判断题(10题)71.WWW浏览器所使用的应用协议是http。

72.若某处理器具有64GB的寻址能力,则该处理器的地址线有64根。

73.通用顶级域名是由三个字母组成,gov表示机构政府。

74.易理解性是衡量算法是否易调、易测和易维护的重要标准。

75.CAD系统是指利用计算机来帮助设计人员进行设计工作的系统。

76.为客户提供接入因特网服务的代理商的简称是PSP。

77.Word2003是一个功能强大的文字处理软件但表格数据不能排序。

78.Word中拖动标尺左侧上面的倒三角可设定首行缩进。

79.计算机网络按其计算机的分布范围通常被分为局域网(LAN)、城域网(MAN)和广域网(WAN)。

80.在Word中,按Ctrl+B键可以选定文档中的所有内容。

五、简答题(5题)81.如果计算机遭到木马程序入侵,请回答:(1)可能产生哪些危害?(2)用户可以采取哪些处理措施?

82.要将如图2所示的Excel表格达到图3效果,应采用哪些操作?(请按顺序写出,文字输入除外)

83.打开资源管理器窗口如图1所示,请分别指出当前文件夹的名称、位置及该文件夹中的图表的排列方式.

84.解释“协议”的概念,并说明协议的要素。

85.简述预防病毒的主要措施。

六、名词解释(5题)86.远程登录服务:

87.传输介质:

88.ISP:

89.信号传输速率

90.文件传输服务:

参考答案

1.B

2.C

3.C

4.A

5.D

6.D

7.C

8.B

9.D

10.C

11.C

12.A解析:在计算机网络中,表征数据传输有效性的指标是传输速率,表征数据传输可靠性的指标是误码率。

13.A解析:电话线中传输的是模拟信号,而计算机处理的是数据信号,因此在计算机(用户端和服务器端)与电话线之间需要调制解调器用于模拟信号和数字信号间的转换。

14.D

15.C

16.C

17.D

18.D

19.B

20.D

21.B

22.C

23.D

24.D

25.B

26.A

27.D

28.D

29.B

30.B

31.ABCDE

32.BD选项B用于计算机El:E6单元格区域中数值的和;选项D用于计算指定的三个数据的和。

33.AB计算机病毒具有传染性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。

34.AE

35.BCD

36.ABCD

37.AC解析:此题重点考查Sum函数的用法和单元格区域的表示方法。Sum函数用于计算指定区域或数据的和,“B1:B4”表示B1至B4的矩形区域,Sum(B1:B4)表示求B1、B2、B3与B4的和。选项A的含义是求“Al:B2B1:C4”的交集(“B1:B4”)的和,选项C的含义是求Bl+B2与B3+B4的和。

38.ABCD

39.CD解析:段落缩进是相对正文边距而言的,不受页边距设置的影响,故A错。页边距设置影响的最小单位是节而非页,故选项B错。

40.BCDE

41.ABC

42.ABCD

43.ABC

44.ABCD

45.AC

46.ABD解析:IP地址是在网络上分配给每台计算机或网络设备的32位数字标识。在Intemet上,每台计算机或网络设备的IP地址是全世界唯一的。IP地址的格式是XXX.XXX.XXX.XXX,其中XXX是0到255之间的任意整数。例如:202.38.64.1l。

47.ABCD

48.AB解析:A计算机系统由硬件系统和软件系统组成;B计算机的存储性是计算机区别于其他计算工具的重要特征;C电源关闭后ROM中的信息不会丢失;D16位字长的计算机最大能处理16位二进制数。

49.AB

50.ABD

51.幻灯片放映

52.操作码

53.频分多路、波分多路、时分多路

54.软件共享、用户间信息交换

55.八八

56.通信控制处理机、通信线路

57.宏宏

58.分页;分节;

59.分组、建立阶段

60.非屏蔽、屏蔽

61.

62.单模、多模

63.循环

64.单模、多模

65.TCP、UDP

66.光标后

67.局域网、广域网、城域网

68.共享型、冲突

69.4096

70.同轴电缆、光纤、双绞线

71.Y

72.N

73.Y

74.N

75.Y

76.N

77.N

78.Y

79.Y

80.N

81.木马是一种病毒,如果感染木马病毒,可能有以下危害:1)用户隐私数据泄露,造成用户财产损失2)用户计算机被木马制作人员所控制,用户所有的操作行为都被监控,同时木马制作人员可以利用用户计算机进行违法活动感染木马病毒后用户可以采取的措施有:1)用计算机内安装的防病毒软件进行查杀,最好安装专业的木马防治软件,并升级至最新进行查杀;2)为操作系统及各种应用软件安装漏洞补丁;3)修改用户账户的密码4)在断开网络的情况下及时备份数据

82.Excel中进行了以下操作:(注

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论