2022-2023学年浙江省舟山市普通高校对口单招计算机基础自考真题(含答案)_第1页
2022-2023学年浙江省舟山市普通高校对口单招计算机基础自考真题(含答案)_第2页
2022-2023学年浙江省舟山市普通高校对口单招计算机基础自考真题(含答案)_第3页
2022-2023学年浙江省舟山市普通高校对口单招计算机基础自考真题(含答案)_第4页
2022-2023学年浙江省舟山市普通高校对口单招计算机基础自考真题(含答案)_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年浙江省舟山市普通高校对口单招计算机基础自考真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.下列不是数据通讯的传输介质()。

A.同轴电缆B.微波C.光纤D.调制解调器

2.设置了屏幕保护程序后,如用户在一段时间____Windows将执行屏幕保护程序。

A.没有按键盘B.没有移动鼠标器C.既没有按键盘,也没有移动鼠标器D.没有使用打印机

3.目前,在网络中提供了多种信息交流方式,下面那种方式可以提供实时语音交流服务____。

A.E-mailB.BBSC.QQD.Weblog

4.在Windowsxp中,将同时打开的多个窗口进行层叠式排列,这些窗口的显著特点是____。

A.每个窗口的内容全部可见B.每个窗口的标题栏全部可见C.部分窗口的标题栏全部不可见D.每个窗口的部分标题栏可见

5.在Excel2003中,当用户输入的文本大于单元格的宽度时______。

A.即使右边的单元格为空,仍然只在本单元格内显示文本的前半部分

B.若右边的单元格为空,则跨列显示

C.若右边的单元格不空,则显示“######”

D.若右边的单元格不空,则显示“ERROR!”

6.要能顺利发送和接收电子邮件,下列设备必需的是_______。

A.打印机B.邮件服务器C.扫描仪D.Web服务器

7.PowerPoint2003提供了___________种自动版式。

A.30B.29C.28D.27

8.在下列操作中,____不能在Word中生成Word表格。

A.使用绘图工具

B.执行"表格→插入表格"命令

C.单击常用工具栏中的"插入表格"按钮

D.选择某部分按规则生成的文本,执行"表格→将文本转换成表"格命令

9.在Windows桌面的“任务栏”中,显示的是______。

A.当前窗口的图标B.所有被最小化的窗口的图标C.所有已打开窗口的图标D.除当前窗口以外的所有已打开窗口的图际

10.下面关于Windows7中“系统还原”的说法错误的是______。

A.“系统还原”是Windows7中的一个系统程序

B.Windows7中的系统还原有优化系统的功能

C.在系统保护开启的前提下,Windows7中的系统还原每周都会自动创建还原点

D.Windows7中的系统还原后,硬盘上的信息原则上不会丢失

11.在计算机中,1GB表示____。

A.1024K个字节B.1024K个汉字C.1024M个字节D.1024M个汉字

12.在Word的“查找和替换”对话框中,只在“查找内容”文本框中输入内容,没有在“替换为”文本框中输入内容,若此时执行“全部替换”命令,则_________。

A.删除所有查找到的内容B.不执行命令C.只具有查找功能D.查找到内容并提示用户输入替换内容

13.在Word2003,对于一段分散对齐的文字,若只选其中的几个字符,然后用鼠标左键单击“右对齐”按钮,则______。

A.整个文档变成右对齐格式B.整个段落变成右对齐格式C.整个行变成右对齐格式D.仅所选中的文字变成右对齐格式

14.下列IP地址正确的是()。A.172.257.32.78B.202.112.333.27C.42D.

15.提供不可靠传输的传输层协议是______。

A.TCPB.IPC.UDPD.PPP

16.1998年,清华大学依托______建立了中国第一个IPv6实验床。

A.SINAB.CERNETC.SOHUD.CNTV

17.计算机辅助制造的英文缩写是____。

A.CADB.CAMC.CAED.CAT

18.不同的芯片有不同的字长,目前芯片有多种型号,其中奔腾IV芯片的字长是______。

A.8位B.16位C.32位D.64位

19.字母A的ASCII码是65,那么字母Z的ASCII码是______。

A.39B.38C.90D.91

20.主要用于收发和管理电子邮件的软件是____

A.MicrosoftWord

B.MicrosoftExcel

C.OutlookExpress

D.InternetExplorer

21.在Windows的“我的电脑”窗口中,若已选定硬盘上的文件或文件夹,并按了DEL键和"确定"按钮,则该文件或文件夹将____。

A.被删除并放入"回收站"B.不被删除也不放入"回收站"C.被删除但不放入回收站D.不被删除但放入"回收站"

22.为了预防计算机病毒,对于外来磁盘应采取______。

A.禁止使用B.先查毒,后使用C.使用后,就杀毒D.随便使用

23.计算机在执行U盘上的程序时,首先把U盘上的程序和数据读人到______,然后才能被计算机运行。

A.硬盘B.软盘C.内存D.缓存

24.验证某个信息在传送过程中是否被篡改,这属于_______。

A.消息认证技术B.防病毒技术C.加密技术D.访问控制技术

25.欲将一个可执行文件通过邮件发送给远方的朋友,可以将该文件放在邮件的____。

A.主题中B.正文中C.附件中D.收件人中

26.下列带有通配符的文件名,能表示文件AB

A.TXT的是____。B.*BC、?C.A?.*D.?BC、*E.?.?

27.MB是计算机的存储容量单位,lMB等于1024个()。

A.字节B.K字节C.二进制位D.汉字

28.WWW最初是由______实验室研制的。

A.CERNB.AT&TC.ARPAD.MicrosoftInternetLab

29.Microsoft新近推出的Windows操作系统是_____。

A.WinowsmeB.WindowsServer2003C.WindowsXPD.WindowsVista

30.近两年全球掀起了Internet热,在Internet上能够____

A.查询检索资料B.打国际长途电话C.点播电视节目D.以上都对

二、多选题(20题)31.下列关于计算机硬件组成的说法中,()是正确的。

A.主机和外设B.运算器、控制器和I/O设备C.CPU和I/O设备D.运算器、控制器、存储器、输入设备和输出设备

32.Word2003的主要功能有

A.图形处理B.表格处理C.支持XMLD.版式设计与打印E.创建、编辑和格式化文档

33.在下列PowerPoint的各种视图中,可编辑、修改幻灯片内容的视图有()。

A.幻灯片视图B.幻灯片浏览视图C.幻灯片放映视图D.普通视图

34.下列关于网络信息安全的叙述,错误的是______。

A.只要加密技术的强度足够高,就能保证数据不被窃取

B.在网络信息安全的措施中,访问控制是身份鉴别的基础

C.硬件加密的效果一定比软件加密好、

D.根据人的生理特征进行身份鉴别的方式在单机环境下无效

35.Windows的安装类型包括典型安装、最小安装和__。

A.定制安装B.简单安装C.便携安装D.完全安装

36.在Excel2000中,设B1、B2、B3、B4单元格中分别输入了100、星期一、6x、2008/8/8,则下列可以进行正确计算的公式是()。

A.=B1^2B.=B2+1C.=B3+2xD.=B4+1

37.以下()显示在Word窗口的状态栏中。

A.文档名B.当前页及总页数C.光标插入点位置D.当前页的页眉

38.操作系统的主要特性有()____。

A.并发性B.共享性C.虚拟性D.异步性

39.在PowerPoint中插入幻灯片的操作可以在()下进行。

A.幻灯片浏览视图B.普通视图C.左侧窗格的大纲视图D.放映视图

40.关于Windows操作系统的叙述,不正确的是()。

A.Windows系统是单用户单任务系统

B.Windows系统是操作系统

C.Windows系统只管理磁盘文件

D.Windows系统是单用户多任务操作系统

41.操作系统的特性主要有()等四种。

A.并发性、共享性B.诊断性、同步性C.控制性、虚拟性D.虚拟性、异步性

42.下列关于机器语言程序与高级语言程序的说法中,错误的是______。

A.机器语言程序比高级语言程序执行速度慢

B.机器语言程序比高级语言程序可移植性强

C.机器语言程序比高级语言程序可读性差

D.有了高级语言程序,机器语言程序就无存在的必要了

43.一般来说,在下列______情况下需要启动CMOS设置程序对系统进行设置。

A.安装一个数据库管理系统B.用户希望改变启动盘的顺序C.安装打印机驱动程序D.PC机组装好之后第一次加电

44.开发信息系统的最后一个阶段是系统实施阶段。在该阶段中,测试工作非常重要,它通常包括以下______几个方面。

A.仿真测试B.验收测试C.系统测试D.模块测试

45.路由器的主要功能有()。

A.局域网和广域网互联B.保证数据的可靠传输C.路由选择D.数据包的转发

46.计算机病毒有以下特征()。

A.传染性B.破坏性C.潜伏性D.遗传性

47.下列Excel公式输入的格式中,()是正确的。

A.=SUM(1,2,?,9,10)

B.=SUM(E1:E6)

C.=SUM(A1;E7)

D.=SUM("18","25",7)

48.若想在Excel2003的某个单元格中输入字符串“10/20”(不包含双引号),通过输入都可以实现______。A.'10/20B.=“10/20”C.“10/20”D.0.5

49.下列属于系统软件的有()。

A.UNIXB.DOSC.CADD.Excel

50.下列描述中属于IP地址的是()。

A.由32位二进制数组成

B.每8位为一组,用小数点“.”分隔

C.每4位为一组,用小数点“.”分隔

D.每组用相应的十进制数(0-255之间的正整数)表示

三、填空题(20题)51.采用存储转发技术的数据交换技术有_______、_______、_______。

52.TCP/IP体系结构的传输层上定义的两个传输协议为______和_______。

53.多路复用技术主要包括___________技术和___________技术。

54.在结构化程序设计中,有一种结构能根据给定条件,判断是否需要反复执行某一段程序,这种结构称为_________结构。

55.计算机网络是由_________子网和_________子网两大部分组成。

56.王明临近毕业,正在用Word对毕业论文进行编辑排版。部分论文格式要求和具体操作如下:(1)每章另起一页。他在两章之间插入一个_____符。(2)目录和正文设置不同的页码格式。他在目录与正文之间插入一个_____符。

57.已知765+1231=2216,则这些数据使用的是______进制。

58.通信子网主要由_____和______组成。

59.计算机网络是现代________技术与______技术密切组合的产物。

60.双绞线有_______、_______两种。

61.计算机中地址线数目决定了CPIJ可直接访问存储空间的大小。若某计算机地址线数目为32,则其能访问的存储空间大小为______MB。

62.局域网常用的拓扑结构有总线型、树型、_____、_____、_____。

63.国际标准化组织提出开放系统互连参考模型(ISO/OSI)将网络的功能划分为____________个层次。

64.计算机网络的功能主要表现在硬件资源共享、_______、_______。

65.在数据报服务方式中,网络节点要为每个_______选择路由,而在虚电路服务方式中,网络节点只在连接_______选择路由。

66.在编辑Word2003中的文本时BackSpace键删除光标前的文本,Delete键删除_____________。

67.在典型的计算机网络中,信息以_______为单位,经过中间节点的_______进行传送。

68.在TCP/IP层次模型的网络层中包括的协议主要有IP、IMCP、_________和_________.

69.当内存储器的容量为512MB,若首地址的十六进制表示为00000000H,则末地址的十六进制表示为______H。

70.在Word2003中,用户如果需要反复执行某项任务,可以使用_______来记录这一系列的操作,以便以后自动执行该任务。

四、判断题(10题)71.[粘贴]的快捷键是Ctrl+V。

72.Word中复制的快捷键是Ctrl+C。

73.对话框除了有标题栏、控制图标等与程序窗口相同的部分以外,还可能或多或少具有以下部分:若干命令按钮和五种类型的矩形框文本框,列表框,下拉式列表框,单选框和复选框。

74.要设置和修改文件夹或文档的属性,可用鼠标右键单击该文件夹或文档的图标,再选择属性命令。

75.存储容量常用KB表示,4KB表示存储单元有4000个字节。

76.Word中文档中两行之间的间隔叫行距。

77.在Windows中,管理员用户名Administrator是无法修改的。

78.CBE是计算机辅助工程的缩写。()

79.在Word文档中,进行文本格式化的最小单元是字符。

80.PowerPoint2003系统默认的视图方式是幻灯片视图。()

五、简答题(5题)81.如果计算机遭到木马程序入侵,请回答:(1)可能产生哪些危害?(2)用户可以采取哪些处理措施?

82.操作系统有哪些主要功能?各功能的作用是什么?

83.什么叫操作系统(操作系统的作用)?

84.打开资源管理器窗口如图1所示,请分别指出当前文件夹的名称、位置及该文件夹中的图表的排列方式.

85.某商店库存电器统计表如下,简述用公式计算“库存电器总价值”栏的操作步骤

六、名词解释(5题)86.文件传输服务:

87.远程登录服务:

88.信号传输速率

89.ISP:

90.传输介质:

参考答案

1.D

2.C

3.C

4.B

5.B

6.B

7.C

8.A

9.C

10.B

11.C

12.A

13.B

14.DIP地址由四个0—255间的数字组成,数字之间用英文句点分隔。

15.C

16.B

17.B

18.C

19.C

20.C

21.A

22.B

23.C

24.A

25.C

26.C

27.B解析:lGB=1024MB,lKB=1024B,lMB=1024KB

28.C

29.D

30.D

31.AD

32.ABCDE

33.AD

34.ABCD

35.AC

36.AD

37.BC解析:A选项内容显示在标题栏中;B、C两选项内容显示在状态栏中;D选项内容只显示在页面视图的页眉部分。

38.ABCD

39.ABC

40.AC解析:Windows系统是单用户多任务操作系统,管理系统所有的软、硬件资源,故AC错误。

41.AD

42.ABD

43.BD

44.BCD

45.ABCD

46.ABC

47.BD

48.AB

49.AB

50.ABD解析:IP地址是在网络上分配给每台计算机或网络设备的32位数字标识。在Intemet上,每台计算机或网络设备的IP地址是全世界唯一的。IP地址的格式是XXX.XXX.XXX.XXX,其中XXX是0到255之间的任意整数。例如:202.38.64.1l。

51.报文交换、数据报、虚电路

52.TCP、UDP

53.频分多路、波分多路、时分多路

54.循环

55.资源;通信;

56.分页;分节;

57.八八

58.通信控制处理机、通信线路

59.计算机技术、通信技术

60.非屏蔽、屏蔽

61.4096

62.星形、环形、网状

63.7

64.软件共享、用户间信息交换

65.分组、建立阶段

66.光标后

67.数据包、存储转发

68.IGMP、ARP、RARP

69.1FFFFFFF

70.宏宏

71.Y

72.Y

73.Y

74.Y

75.N

76.Y

77.N

78.N

79.Y

80.Y

81.木马是一种病毒,如果感染木马病毒,可能有以下危害:1)用户隐私数据泄露,造成用户财产损失2)用户计算机被木马制作人员所控制,用户所有的操作行为都被监控,同时木马制作人员可以利用用户计算机进行违法活动感染木马病毒后用户可以采取的措施有:1)用计算机内安装的防病毒软件进行查杀,最好安装专业的木马防治软件,并升级至最新进行查杀;2)为操作系统及各种应用

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论