2022-2023学年湖南省岳阳市普通高校对口单招计算机基础自考预测试题(含答案带解析)_第1页
2022-2023学年湖南省岳阳市普通高校对口单招计算机基础自考预测试题(含答案带解析)_第2页
2022-2023学年湖南省岳阳市普通高校对口单招计算机基础自考预测试题(含答案带解析)_第3页
2022-2023学年湖南省岳阳市普通高校对口单招计算机基础自考预测试题(含答案带解析)_第4页
2022-2023学年湖南省岳阳市普通高校对口单招计算机基础自考预测试题(含答案带解析)_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年湖南省岳阳市普通高校对口单招计算机基础自考预测试题(含答案带解析)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.在计算机网络中,表征数据传输可靠性的指标是____。

A.误码率B.频带利用率C.信道容量D.传输速率

2.若在一个工作表的A1、B1单元格中分别填入了3.5和4,并将这2个单元格选定,然后向右拖动填充柄,在F1中自动填入的内容是______。

A.5B.5.5C.6D.6.5

3.将高级语言程序设计语言源程序翻译成计算机可执行代码的软件称为____

A.汇编程序B.编译程序C.管理程序D.服务程序

4.在PowerPoint中,“超级链接”命令可以实现__。

A.幻灯片之间的跳转B.演示文稿幻灯片的移动C.中断幻灯片的放映D.在演示文稿中插入幻灯片

5.用计算机进行情报检索,属于计算机应用中的____。

A.科学计算B.实时控制C.信息处理D.人工智能

6.目前打印质量最好的打印机是____。

A.激光打印机B.针式打印机C.喷墨打印机D.热敏打印机

7.黎明在网上看到自己喜欢的图片,想将其下载到自己的电脑里,以下哪种操作能正确的帮助其实现图片的下载?____

A.直接按鼠标左键B.按鼠标右键,选择图片另存为C.按鼠标中间键D.双击鼠标

8.下列叙述中,哪一条是正确的____。

A.反病毒软件通常滞后于计算机新病毒的出现

B.反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒

C.感染过计算机病毒的计算机具有对该病毒的免疫性

D.计算机病毒会危害计算机用户的健康

9.Internet中主机域名,public、tpt、tj、cn由4个子域组成,其中表示主机名()。

A.publicB.tptC.tjD.cn

10.在计算机内部,数据加工、处理和传送的形式是______。

A.十进制B.八进制C.二进制D.十六进制

11.在Windows中,用鼠标双击窗口的标题栏,则_____。

A.关闭窗口B.最小化窗口C.移动窗口的位置D.改变窗口的大小

12.为了预防计算机病毒,对于外来磁盘应采取______。

A.禁止使用B.先查毒,后使用C.使用后,就杀毒D.随便使用

13.根据多媒体的特性,下列属于交互特性应用范畴的是______。

A.网络银行B.交互式电话会议C.VCD播发D.彩信

14.Windows的窗口是一个______。

A.显示界面B.应用程序C.文件D.硬件设备

15.在Windows2000的资源管理器中按下()键不放单击文件图标,可同时选定多个连续的文件。

A.ShiftB.CtrlC.AltD.Tab

16.CRT显示器的像素光点直径有多种规格,下列直径中显示质量最好的是()mm。

A.0.39B.0.33C.0.31D.0.28

17.在Windows中,经常有一些菜单选项呈暗灰色,这表示____。

A.这些项在当前无效B.系统运行发生故障C.这些项的处理程序已装入D.应用程序本身有有缺陷

18.在Windowsxp环境中,鼠标是重要的输入工具,而键盘____。

A.无法起作用

B.仅能配合鼠标,在输人中起辅助作用(如输入字符)

C.仅能在菜单操作中运用,不能在窗口中操作

D.能完成几乎所有的操作

19.将网络划分为广域网(WAN)、城域网(MAN)和局域网(LAN)的主要依据是_______。

A.接人计算机所使用的操作系统B.接人计算机的类型C.网络的拓扑结构D.网络分布的地域范围

20.Windows自带的只能处理纯文本的文字编辑工具是()。

A.写字板B.剪贴板C.WordD.记事本

21.可被计算机直接执行的程序由____语言编写的程序。

A.机器B.汇编C.高级D.网络

22.在Excel单元格中输入计算公式时,应在表达式前加一前缀字符()。A.左圆括号“(”B.等号“=”C.美元符号“$”D.单撇号“’”

23.要在下拉菜单中选择某命令,下列操作中错误的是____。

A.用鼠标单击该命令选项

B.用键盘上四个方向键将高亮度条移至该命令选项后按回车键

C.直接按该命令选项后括号中带有下划线的字母键

D.同时按下ALT键与该命令选项后括号中带有下划线的字母键

24.计算机中的信息都是以二进制方式表示的,主要理由是_______。

A.运算速度快B.节约元件C.所需的物理元件最简单D.信息处理方便

25.启动Windows系统时,要想直接进入最小系统配置的安全模式,按____。

A.F7键B.F8键C.F9键D.F10键

26.在Excel2010中,假定需要在一个单元格中计算C5:F5区域内的最大值,则输入为________。

A.=MIN(C5:F5)B.'MAX(C5:F5)C.=MAX(C5#F5)D.=MAX(C5:F5)

27.第一台电子数字计算机是1946年在美国研制成功的,该机的英文缩写名是_______。

A.ENIACB.MARKC.EDSACD.EDVAC

28.二进制数的最小单位是_______。

A.字B.字长C.字节D.位(bit)

29.计算机病毒是一个在计算机内部或系统之间进行自我繁殖和扩散的____。

A.文档文件B.机器部件C.微生物病毒D.程序

30.要给某人发送一封E-mail,必须知道他的_______。

A.姓名B.邮政编码C.家庭地址D.电子邮件地址

二、多选题(20题)31.在Word文档编辑中,关于段落的首行缩进,常用的方法有______。

A.拖动水平标尺左端下方的三角块到合适的位置

B.拖动水平标尺左端上方的三角块到合适的位置

C.直接在段首插人多个空格,直到满意为止

D.在“格式|字体”对话框中设置段首缩进距离

E.在“格式|段落”对话框中设置段首缩进距离

32.计算机病毒的特点是()。

A.隐蔽性B.潜伏性C.周期性D.复发性

33.以下()是常见的计算机局域网的拓扑结构。

A.星型结构B.LAN结构C.环形结构D.MAN结构

34.下列关于电子商务的叙述中正确的是______。

A.电子商务是指整个贸易过程实现电子化

B.在Internet网上购物也属于电子商务

C.商品交易的全过程包括商谈、订货、付款和商品派送都在网上进行

D.无形商品和服务也可属于电子商务范畴

35.在Word文档中,常用的添加页码设置方法有______。

A.选择“插入|页码”命令

B.在每页的最后一行上键人该页页码

C.选择“视图|页尾页脚”命令并且设置页码

D.选择“视图|工具栏|自定义”项的“命令”标签

36.文本编辑的目的是使文本正确、清晰、美观,下列______操作属于文本处理而不属于文本编辑功能。

A.添加页眉页脚B.统计文本字数C.文本压缩D.识别并提取文本中的关键字

37.不可以在“任务栏和开始菜单属性”对话框中设置()。

A.显示/隐藏时钟B.显示/隐藏输入法在任务栏上的指示器C.自动隐藏任务栏D.添加输入法

38.下列Excel公式输入的格式中,__是正确的。

A.=SUM(1,2…,9,10)B.0C.=SUM(A1;E7)D.=SUM(“18”,“25"’,7)

39.常用的计算机网络的拓扑结构有______。

A.星型结构B.树型结构C.总线型结构D.网状网E.局域结构

40.常用音频格式文件有

A.WAVB.MIDIC.MP3D.BMP

41.下列部件中属于计算机外部设备的是______。

A.电源B.CPUC.鼠标D.扫描仪

42.下列Excel公式输入的格式中,()是正确的。A.=SUM(1,2,...,9,10)

B.=SUM(E1:E6)

C.=SUM(A1;E7)

D.=SUM(“18”,“25”,7)

43.关于活动窗口()是不正确的。

A.活动窗口是位于重叠窗口最上层的窗口

B.活动窗口就是最大化窗口

C.单击任务栏上的窗口图标,该窗口即成为活动窗口

D.重叠的窗口都可以成为活动窗口

44.下列Excel公式输入的格式中,()是正确的。

A.=SUM(1,2,?,9,10)

B.=SUM(E1:E6)

C.=SUM(A1;E7)

D.=SUM("18","25",7)

45.下列方法中,能退出Excel软件的方法有()。

A.双击Excel控制菜单图标

B.使用[文件]菜单的[关闭]命令

C.使用Excel控制菜单的[关闭]命令

D.单击Excel控制菜单图标

46.下列关于网络信息安全的叙述,错误的是______。

A.只要加密技术的强度足够高,就能保证数据不被窃取

B.在网络信息安全的措施中,访问控制是身份鉴别的基础

C.硬件加密的效果一定比软件加密好、

D.根据人的生理特征进行身份鉴别的方式在单机环境下无效

47.()是面向机器的低级语言。

A.汇编语言B.FORTEAN语言C.高级语言D.机器语言

48.ISO的OSI模型共有七层,包括()。A.抽象层B.应用层C.物理层D.传输层

49.下列关于机器语言程序与高级语言程序的说法中,错误的是______。

A.机器语言程序比高级语言程序执行速度慢

B.机器语言程序比高级语言程序可移植性强

C.机器语言程序比高级语言程序可读性差

D.有了高级语言程序,机器语言程序就无存在的必要了

50.下面的说法中,正确的是()。

A.一个完整的计算机系统由硬件系统和软件系统组成

B.计算机区别与其他计算工具最主要的特点是能存储程序和数据

C.电源关闭后,ROM中的信息会丢失

D.16位的字长计算机能处理的最大数是16位十进制

三、填空题(20题)51.在编辑Word2003中的文本时BackSpace键删除光标前的文本,Delete键删除_____________。

52.采用存储转发技术的数据交换技术有_______、_______、_______。

53.国际标准化组织提出开放系统互连参考模型(ISO/OSI)将网络的功能划分为____________个层次。

54.在TCP/IP层次模型的网络层中包括的协议主要有IP、IMCP、_________和_________.

55.两个8位二进制表示的补码分别为10110111、00110011,相加后得到的结果用反码表示是________,原码表示是________,转换成十进制数是_________

56.机器指令由_______和操作数(或操作数地址)组成。

57.基本的ASCII字符集共有________个字符。其中每个字符使用________个二进制位进行编码,采用________个字节来存储。

58.多路复用技术主要包括___________技术和___________技术。

59.在结构化程序设计中,有一种结构能根据给定条件,判断是否需要反复执行某一段程序,这种结构称为_________结构。

60.计算机网络中常用的三种有线通信介质是_______、_______、_______。

61.在典型的计算机网络中,信息以_______为单位,经过中间节点的_______进行传送。

62.一幅取样图像由M(列)×N(行)个取样点组成,每个取样点是组成图像的基本单位,称为_______。

63.计算机网络按网络的作用范围可分为_______、_______和_____。

64.题78图为学生选修课程E-R图,图中椭圆表示的是_____,菱形表示的是_____,矩形表示的是_____。题78图

65.计算机网络是由_________子网和_________子网两大部分组成。

66.通信子网主要由_____和______组成。

67.计算机网络是现代________技术与______技术密切组合的产物。

68.计算机网络的功能主要表现在硬件资源共享、_______、_______。

69.王明临近毕业,正在用Word对毕业论文进行编辑排版。部分论文格式要求和具体操作如下:(1)每章另起一页。他在两章之间插入一个_____符。(2)目录和正文设置不同的页码格式。他在目录与正文之间插入一个_____符。

70.在Word2003中,用户如果需要反复执行某项任务,可以使用_______来记录这一系列的操作,以便以后自动执行该任务。

四、判断题(10题)71.在Word中,构成表格的基本单位是单元格。

72.对Excel的工作表中的数据可以建立图表,图表一定存放在同一张工作表中。

73.创建工作簿时,Excel将自动以Book1、Book2、Book3、……的顺序给新的工作簿命名。

74.在Access2003中没有各种各样的控件。()

75.PowerPoint中,设置文本的字体时,文字的效果选项可以选也可以直接跳过。

76.如果要将当前窗口的信息以位图形式复制到剪贴板中,可以按Alt+PrintScreen键。

77.概要设计属于软件生命周期中的软件定义期。

78.计算机能直接执行的程序是高级语言程序。

79.Word中页边距是文字与纸张边界之间的距离。

80.在word的“打印预览”模式下能够对页边距进行调整。

五、简答题(5题)81.如果计算机遭到木马程序入侵,请回答:(1)可能产生哪些危害?(2)用户可以采取哪些处理措施?

82.OSI数据链路层的目的是什么?

83.如果有应用程序不再响应用户的操作,用户应如何处理?

84.简述预防病毒的主要措施。

85.在Internet基本服务中,FTP服务具有文件上传下载功能。(1)请列举至少两个具有下载功能的软件;(2)请列举至少两个其它Internet基本服务,并简述它们的功能。

六、名词解释(5题)86.远程登录服务:

87.ISP:

88.传输介质:

89.信号传输速率

90.文件传输服务:

参考答案

1.A

2.C

3.B

4.A

5.C

6.A

7.B

8.A

9.A

10.C

11.D

12.B

13.B

14.A

15.A

16.D

17.A

18.D

19.D

20.D

21.A

22.BExcel2000的公式在输入时必须以“=”开头。

23.D

24.C

25.B

26.D

27.A

28.D

29.D

30.D

31.BCE

32.ABC解析:计算机病毒特征有破坏性、潜伏性、传染性、可激活性,和针对性等。

33.AC

34.ABCD

35.AC

36.BCD

37.BD

38.BD解析:区域的表示中不能使用省略号(……)和分号(;),故选项A和C是错误的。选项B表示计算E1至E6矩形区域中数据的和;选项D表示计算常数的和,其中的字符型数据会被自动转换成数值型数据并参与运算,计算结果为50。

39.ABCD

40.ABC

41.CD

42.BD选项B用于计算机El:E6单元格区域中数值的和;选项D用于计算指定的三个数据的和。

43.BD解析:WINDOWS操作系统是多任务操作系统,用户可同时打开多个应用程序主窗口,在任何时刻,只有一个窗口可以接受用户的键盘和鼠标输入,这个窗口称为活动窗口。活动窗口不受窗口大小的限制。所以BD不正确。

44.BD

45.AC

46.ABCD

47.AD

48.BCD解析:OSl分七层,从低到高分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。

49.ABD

50.AB

51.光标后

52.报文交换、数据报、虚电路

53.7

54.IGMP、ARP、RARP

55.

56.操作码

57.

58.频分多路、波分多路、时分多路

59.循环

60.同轴电缆、光纤、双绞线

61.数据包、存储转发

62.像素像素

63.局域网、广域网、城域网

64.属性;联系;实体;

65.资源;通信;

66.通信控制处理机、通信线路

67.通信技术、计算机技术

68.软件共享、用户间信息交换

69.分页;分节;

70.宏宏

71.Y

72.N

73.Y

74.N

75.Y

76.Y

77.N

78.N

79.Y

80.N

81.木马是一种病毒,如果感染木马病毒,可能有以下危害:1)用户隐私数据泄露,造成用户财产损失2)用户计算机被木马制作人员所控制,用户所有的操作行为都被监控,同时木马制作人员可以利用用户计算机进行违法活动感染木马病毒后用户可以采取的措施有:1)用计算机内安装的防病毒软件进行查杀,最好安装专业的木马防治软件,并升级至最新进行查杀;2)为操作系统及各种应用软件安装漏洞补丁;3)修改用户账户的密码4)在断开网络的情况下及时备份数据

82.为上层网络层屏蔽下层细节,并利用差错控制和流量控制的方法将一条有差错的物理线路变成无差错的数据链路,传输单位为帧。

83.通过“Windows任务管理器”来终止应

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论