




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年内蒙古自治区呼和浩特市全国计算机等级计算机基础及MSOffice应用重点汇总(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.在Windows资源管理器中,[编辑]菜单项中的[剪切]命令()。
A.只能剪切文件夹B.不能剪切文件夹C.可以剪切文件或文件夹D.无论怎样都不能剪切系统文件
2.计算机网络最突出的优点之一是()。
A.安全保密性好B.信息传递速度快C.存储容量大D.共享资源
3.信息技术对社会产生的积极影响是多方面的,我们可以归纳为______个方面。
A.6B.7C.8D.9
4.下列()工具不属于辅助工具。A.参考线和网格线B.标尺和度量工具C.画笔和铅笔工具D.缩放工具和抓手工具
5.在对WORD的编辑中,下述哪种操作不一定会产生空行()
A.将插入点移动到表格某一行的行结束符处,按Enter键
B.将插入点移动到表格最后一行的行结束符处,按Enter键
C.将插入点移动到表格某一行的最右边的单元格内,按Tab键
D.将插入点移动到表格最后一行的最右边的单元格内,按Tab键
6.多媒体应用技术中,VOD指的是()
A.图像格式B.语音格式C.总线标准D.视频点播
7.鼠标器是当前计算机中常用的()。
A.控制设备B.输入设备C.输出设备D.浏览设备
8.设已知一汉字的国标码是5E48H,则其内码应该是()
A.DE48HB.DEC8HC.5EC8HD.7E68H
9.作为主要计算机逻辑器件使用过的曾有电子管、晶体管、固体组件和______。
A.磁芯B.磁鼓C.磁盘D.大规模集成电路
10.在进位计数制中,当某一位的值达到某个固定量时,就要向高位产生进位。这个固定量就是该种进位计数制的()
A.阶码B.尾数C.原码D.基数
11.公司的网络采用WindowsServer2008域模式进行管理,根据工作需要你分别为域、站点和组织单位设置了组策略,对组织单位内的对象来说,这几个组策略的执行顺序是()。
A.组织单位>域>站点B.域站>点>组织单位C.组织单位>站点>域D.站点>域>组织单位
12.在下列字符中,其ASCII码最小的一个是
A.空格字符B.0C.AD.a
13.下列各进制数中最小的数是()
A.101001BB.520C.2BHD.44D
14.下面的()上网是不借助普通电话线上网的。
A.拨号方式B.ADSL方式C.CableModem方式D.ISDN方式
15.冯·诺依曼体系结构的计算机系统由哪两大部分组成______。
A.CPU和外围设备B.输入设备和输出设备C.硬件系统和软件系统D.硬件系统和操作系统
16.下面关于操作系统的叙述中,正确的是()
A.操作系统是计算机软件系统中的核心软件
B.操作系统属于应用软件
C.Windows是PC机惟一的操作系统
D.操作系统的5大功能是:启动、打印、显示、文件存取和关机
17.下列四个选项中,正确的一项是
A.存储一个汉字和存储一个英文字符的存储容量是相同的
B.微型计算机只能进行数值计算
C.计算机数据的输出输入都是采用二进制
D.计算机数据的处理存储都是采用二进制
18.下列软件中,不属于杀毒软件的是()。
A.金山毒霸B.诺顿C.KV3000D.OutlookExpress
19.下列关于计算机的叙述中,不正确的一条是
A.计算机由硬件和软件组成,两者缺一不可
B.MSWord可以绘制表格,所以也是一种电子表格软件
C.只有机器语言才能被计算机直接执行
D.臭名昭著的CIH病毒是在4月26日发作的
20.在WORD中的()视图方式下,可以显示页眉页脚。
A.普通视图B.Web视图C.大纲视图D.页面视图
21.希望保证只有在OU层次上的GPO设置影响OU中的对象“用户组策略”设置,可使用以下哪一项:()。
A.阻断策略继承B.禁止C.拒绝D.禁止覆盖
22.构成位图图像的最基本单位是()。
A.颜色B.像素C.通道D.图层
23.现代计算机中采用二进制数制是因为二进制数的优点是()。A.代码表示简短.易读
B.物理上容易实现且简单可靠;运算规则简单;适合逻辑运算
C.容易阅读,不易出错
D.只有0、1两个符号,容易书写?
24.下列选项中,不属于计算机病毒特征的是()
A.破坏性B.潜伏性C.传染性D.免疫性
25.下列各项中,与图像显示质量有关的设备是()。
A.光驱B.鼠标器C.声卡D.图像解压卡
26.防止软盘感染病毒的有效方法是()。
A.对软盘进行写保护B.不要把软盘与有病毒的软盘放在一起C.保持软盘的清洁D.定期对软盘进行格式化
27.在Word2010中,设置标题与正文之间距离的规范方法应为()。
A.在标题与正文之间插入换行符B.通过设置标题文本的段间距C.通过设置正文文本的行距D.通过设置正文文本的字符行距
28.以下关于电子邮件的说法,不正确的是()。
A.电子邮件的英文简称是E-mail
B.加入因特网的每个用户通过申请都可以得到一个“电子信箱”
C.在一台计算机上申请的“电子信箱”,以后只有通过这台计算机上网才能收信
D.—个人可以申请多个电子信箱
29.操作不能用来在Word编辑中插入图()。
A.直接利用绘图工具绘制图形B.使用“文件/打开”命令C.使用“插入/插图/图片”命令D.利用剪贴板
30.下列设备组中,完全属于计算机输出设备的一组是()。
A.喷墨打印机、显示器、键盘B.激光打印机、键盘、鼠标器C.键盘、鼠标器、扫描仪D.打印机、绘图仪、显示器
二、选择题(30题)31.现代计算机中采用二进制数制是因为二进制数的优点是()。A.代码表示简短.易读
B.物理上容易实现且简单可靠;运算规则简单;适合逻辑运算
C.容易阅读,不易出错
D.只有0、1两个符号,容易书写?
32.下列各项中,非法的Intemet的IP地址是()
A.202.96.12.14
B.202.196.72.140
C.112.256.23.8
D.201.124.38.79
33.计算机网络最突出的优点是()。
A.资源共享和快速传输信息B.高精度计算C.运算速度快D.存储容量大
34.目前,打印质量最好的打印机是()。
A.针式打印机B.点阵打印机C.喷墨打印机D.激光打印机
35.计算机病毒除通过读写或复制移动存储器上带病毒的文件传染外,另一条主要的传染途径是()
A.网络B.电源电缆C.键盘D.输入有逻辑错误的程序
36.标准ASCⅡ码字符集有128个不同的字符代码,它所使用的二进制位数是()。
A.6B.7C.8D.16
37.计算机的硬件主要包括:中央处理器(CPU)、存储器、输出设备和()。
A.键盘B.鼠标C.输入设备D.显示器
38.
第
29
题
以下哪一项不是预防计算机病毒的措施
39.
第
47
题
在操作系统中,存储管理主要是对
40.
第
19
题
在ASCII码表中,已知英文字母K的十进制码值是75,则英文字母k的十进制码值是
41.若已知一汉字的国标码是5E38H,则其内码是()
A.DEB8B.DE38C.5EB8D.7E58
42.
第
36
题
从数制的概念出发,下列各数的表示中符合八进制数表示的是
43.
44.英文缩写ROM的中文译名是()。
A.高速缓冲存储器B.只读存储器C.随机存取存储器D.U盘
45.英文缩写ROM的中文译名是()
A.高速缓冲存储器B.只读存储器C.随机存取存储器D.优盘
46.在因特网技术中,ISP的中文全名是()
A.因特网服务提供商(InternetServiceProvider)
B.因特网服务产品(InternetServiceProduct)
C.因特网服务协议(InternetServiceProtocot)
D.因特网服务程序(InternetServiceProgram)
47.
第
20
题
目前,比较流行的UNIX系统属于哪一类操作系统
48.1946年首台电子数字计算机ENIAC问世后,冯·诺依曼在研制EDVAC计算机时,提出两个重要的改进,它们是()
A.引入CPU和内存储器的概念B.采用机器语言和十六进制C.采用二进制和存储程序控制的概念D.采用ASCIl编码系统
49.下列关于计算机病毒的说法中,正确的是()。
A.计算机病毒是一种有损计算机操作人员身体健康的生物病毒
B.计算机病毒发作后,将造成计算机硬件永久性的物理损坏
C.计算机病毒是一种通过自我复制进行传染的,破坏计算机程序和数据的小程序
D.计算机病毒是一种有逻辑错误的程序
50.
51.
52.
53.传播计算机病毒的两大可能途径之一是()
A.通过键盘输入数据时传入
B.通过电源线传播
C.通过使用表面不清洁的光盘
D.通过Internet传播
54.
第12题十进制数l00转换成二进制数是
A.0110101B.01101000C.01100100D.01100110
55.下列叙述中,错误的是()。
A.内存储器一般由ROM和RAM组成
B.RAM中存储的数据一旦断电就全部丢失
C.CPU可以直接存取硬盘中的数据
D.存储在ROM中的数据断电后也不会丢失
56.
第
3
题
在下列不同进制的四个数中,其中最小的一个是
57.下面关于USB的叙述中,错误的是()。A.USB接口的尺寸比并行接口大得多
B.USB2.0的数据传输率大大高于USB1.1
C.USB具有热插拔与即插即用的功能
D.在Windows2000中,使用USB接口连接的外部设备(如移动硬盘、U盘等)不需要驱动程序
58.下列不属于计算机特点的是()。
A.存储程序控制,工作自动化B.具有逻辑推理和判断能力C.处理速度快、存储量大D.不可靠、故障率高
59.
第
23
题
PentiumⅢ500是Intel公司生产的一种CPU芯片。其中的“500”指的是该芯片的
60.
第
16
题
第三代计算机的逻辑器件采用的是
三、基本操作题(3题)61.将考生文件夹下REI文件夹中的文件SONG.FOR复制到考生文件夹下CHENG文件夹中。
62.将考生文件夹下JIN文件夹中的文件LUN.TXT复制到考生文件夹下TIAN文件夹中。
63.
第21题将考生文件夹下XINGLRUI文件夹中的文件SHU.EXE设置成只读属性,并撤销存档属性。
参考答案
1.C
2.D
3.C
4.C
5.C
6.D
7.B目前最常用的输入设备就是鼠标,其次是键盘。\r\n
8.B汉字的内码=汉字的国标码+8080H,1此题内码=5FA8H+8080H=DEC8H。
9.D
10.D
11.D
12.A解析:空格的ASCII是032,0的ASCll048,A的ASCII是065,a的ASCII是097。
13.A
14.C
15.C
16.A\n操作系统是计算机软件系统中的核心软件。操作系统是系统软件的一种。
\n
17.D解析:计算机的数据输出可以是字母,也可以是数字,计算机内部数据处理和存储都是用二进制。
18.D
19.B解析:MSWord可以绘制表格,但是它的功能是进行文字的处理,缺乏专业的计算、统计、造表等电子表格的功能,所以说它是—种文字处理软件。
20.D
21.A
22.B
23.B现代计算机中采用二进制数制是因为二进制数的优点是物理上容易实现且简单可靠:运算规则简单;适合逻辑运算。
24.D解析:本题考核的知识点是计算机病毒的特征。计算机病毒的主要特征是:寄生性、破坏性、传染性、潜伏性、隐蔽性。
25.D
26.A解析:计算机病毒是一段程序,防止软盘感染病毒的有效方法就是不对软盘写数据。
27.B
28.C在一台计算机上申请的电子信箱,不必一定要通过这台计算机收信,通过其他的计算机也可以。
29.B
30.D输出设备是将计算机处理和计算后所得的数据信息传送到外部设备,并转化成人们所需要的表示形式。最常用的输出设备是显示器和打印机,有时根据需要还可以配置其他输出设备,如绘图仪等。键盘、鼠标器、扫描仪均为输入设备,因此答案选择D选项。
31.B现代计算机中采用二进制数制是因为二进制数的优点是物理上容易实现且简单可靠:运算规则简单;适合逻辑运算。
32.C\nInternet中每台计算机都必须有自己的IP地址,用来进行寻址通信。IP地址由32位二进制数组成,把32位IP地址分成4节(每节8位二进制数用十进制表示,则其范围为O~255),中间用“.”分隔。
\n
33.A\n计算机网络由通信子网和资源予网两部分组成。通信子网的功能:负责全网的数据通信;资源子网的功能:提供各种网络资源和网络服务,实现网络的资源共享。
\n
34.D激光打印机属非击打式打印机优点是无噪声、打印速度快、打印质量最好缺点是设备价格高、耗材贵打印成本在打印机中最高。
35.A计算机病毒可以通过有病毒的软盘传染还可以通过网络进行传染。
36.B它是用7位二进制数表示一个字符的编码,共有2
7=128个不同的编码值,相应可以表示128个不同字符的编码。
37.C计算机硬件包括CPU、存储器、输入设备、输出设备。
38.D网络是病毒传播的最大来源,预防计算机病毒的措施很多,但是采用不上网的措施显然是防卫过度。
39.A在操作系统中,存储管理主要是对内存的管理。内存管理主要包括内存空间的分配、保护和扩充。
40.A小写英文字母的ASCII码值要比对应的大写英文字母的ASCII码值大32(十进制)。因此,小写英文字母k的ASCII码值=大写英文字母K的ASCII码值+32=75+32=107。
41.A解析:汉字机内码、国标码之间的关系为:机内码是汉字交换码(国标码)两个字节的最高位分别加1,即汉字交换码(国标码)的两个字节分别加80H得到对应的机内码(国标码+8080H=机内码)。\r\n
42.A
43.A
44.B\n选项A高速缓冲存储器是Cache,选项C随机存取存储器为RAM。
\n
45.B解析:内存储器按其工作方式的不同,可以分为随机存储器(RAM)和只读存储器(ROM)。
46.A\nISP(InternetServerProvider,Intermet服务提供商)就是为用户提供Intemet接入和(或)Intemet信息服务的公司和机构。
\n
47.B分时操作系统的主要特征就是在一台计算机周围挂上若干台近程或远程终端,每个用户可以在各自的终端上以交互的方式控制作业运行。UNIX是目前国际上最流行的分时系统。
48.C\n在计算机内部,程序和数据采用二进制代码表示。把程序和处理问题所需的数据均以二进制编码形式预先按一定顺序存放到计算机的存储器里。这就是存储程序控制的工作原理。存储程序控制实现了计算机的自动工作,同时也确定了冯·诺依曼型计算机的基本结构。
\n
49.C计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。选项A计算机病毒不是生物病毒,选项B计算机病毒不能永久性破坏硬件。
50.A
51.A
52.D
53.D\nInternet是病毒传播的一大途径,慎用网上F载的软件和游戏。对网上下载的软件和游戏最好检测后再用,不要随便阅读陌生人员和地址发来的电子邮件。
\n
54.C十进制整数转二进制的方法是除2取余法。“除2取余法”:将十进制数除以2得-商数和-余数(100÷2得商为50,余为O)。再用商除以2(50÷2得商为25,余为0)……以此类推。最后将所有余数从后往前排列。
55.CCPU只能直接存取内存中的数据。
56.C在比较不同数制中数的大小时,一般要把不同数制中的数转换成同一数制中的数,然后再比较大小。由于人们一般对十进制数最熟悉,故一般都把非十进制数化为十进制数进行比较。
(45)$$$10@@@=45
(11011001)$$$2@@@
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 纺织服装产业园运营管理方案
- 基层医疗卫生机构信息化建设2025年远程医疗与健康管理应用报告
- 农村金融服务与农村金融科技监管政策创新研究分析报告
- 高速磁悬浮列车技术行业深度调研及发展项目商业计划书
- 高效能显卡散热系统企业制定与实施新质生产力项目商业计划书
- 传统磨坊体验企业制定与实施新质生产力项目商业计划书
- 高精度地图数据融合算法行业深度调研及发展项目商业计划书
- 2025年天然气水合物开采技术新能源利用与替代能源策略研究报告
- 2025年在线教育平台教学效果评估模型构建与应用案例分析
- 农业物联网在2025年精准种植中的产业链上下游协同发展分析报告
- 事业单位工作人员调动审批表格
- 八年级英语-多维阅读Skycar示范课教学设计1
- 医院基建科各项工作风险分析
- 国家开放大学一网一平台电大《建筑测量》实验报告1-5题库
- 对外投资合作国别(地区)指南 -柬埔寨-20230619-00335
- (新平台)国家开放大学《建设法规》形考任务1-4参考答案
- 关于熊猫的资料
- 华为认证HCIP安全V4.0-H12-725考试复习题库大全-上(单选、多选题)
- 华为认证HCIP安全V4.0-H12-725考试复习题库大全-下(判断、填空、简答题)
- 医院院长任期经济责任审计述职报告材料
- 《有限元分析及应用》(曾攀清华大学出版社)第四章课后习题答案
评论
0/150
提交评论