版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年甘肃省武威市全国计算机等级计算机基础及MSOffice应用真题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.在CD光盘上标记有CD-RW字样,此标记表明这光盘()。A.只能写入一次,可以反复读出的一次性写入光盘
B.可多次擦除型光盘
C.只能读出,不能写入的只读光盘
D.RW是ReadandWrite的缩写
2.下列数中最小的数是()。
A.(11011001)2B.75C.(75)8D.(2A7)16
3.在计算机网络中()能进行信号的数/模,模/数转换。
A.集中器B.调制解调器C.主计算机D.终端
4.在Excel工作表多个不相邻的单元格中输入相同的数据,最优的操作方法是()
A.在其中一个位置输入数据,然后逐次将其复制到其他单元格
B.在输入区域最左上方的单元格中输人数据,双击填充柄,将其填充到其他单元格
C.在其中一个位置输入数据,将其复制后,利用Ctrl键选择其他全部输入区域,再粘贴内容
D.同时选中所有不相邻单元格,在活动单元格中输入数据,然后按Ctrl+Enter键
5.字长是CPU的主要性能指标之一,它表示()。
A.CPU一次能处理二进制数据的位数B.最长的十进制整数的位数C.最大的有效数字位数D.计算结果的有效数字长度
6.3.5英寸44MB软盘片格式化后,每个磁道具有的扇区个数是
A.9B.16C.18D.24
7.把内存中的数据保存到硬盘上的操作称为()
A.显示B.写盘C.输入D.读盘
8.为了防止计算机硬件的突然故障或病毒入侵对数据的破坏,对于重要的数据文件和工作资料在每天工作结束后通常应()
A.直接保存在硬盘之中B.用专用设备备份C.打印出来D.压缩后存储到硬盘中
9.当前微机上运行的Windows属于()。A.批处理操作系统B.单任务操作系统C.多任务操作系统D.分时操作系统
10.下列字符中ASCII码值最大的是()。
A.aB.BC.xD.Y
11.把存储在硬盘上的程序传送到指定的内存区域中,这种操作称为()。
A.输出B.写盘C.输入D.读盘
12.为了防止计算机病毒的传染,我们应该做到()
A.不接收来历不明的邮件B.不运行外来程序或者是来历不明的程序C.不随意从网络下载来历不明的信息D.以上说法都正确
13.计算机宏病毒是利用______编制的。
A.Word提供的BASIC宏语言B.PASCAL语言C.汇编语言D.机器指令
14.微机中1KB表示的二进制位数是()
A.1000B.8×1000C.1024D.8×1024
15.电子计算机传统的分代方法,第1代至第4代计算机依次是
A.机械计算机、电子管计算机、晶体管计算机、集成电路计算机
B.晶体管计算机、集成电路计算机、大规模集成电路计算机、光器件计算机
C.电子管计算机、晶体管计算机、小中规模集成电路计算机、大规模和超大规模集成电路计算机
D.手摇机械计算机、电动机械计算机、电子管计算机、晶体管计算机
16.在标准ASCII码表中,已知英文字母A的ASCII码是01000001,英文字母F的ASCII码是()。A.01000011B.01000100C.01000101D.01000110
17.下列不是PowerPoint视图的是()A.普通视图B.幻灯片视图C.页面视图D.大纲视图
18.关于文本框,以下描述中正确的是()。
A.在文本框中可以输入任意字符,但不可以插入图片
B.在文本框中可以输入任意字符和图片,但不可以使用项目符号
C.文本框的方向,只能在输入时确定,后期不可再更换调整
D.文本框的方向,在输入后,可以通过调整文字方向进行横排与竖排的切换
19.计算机中,一个浮点数由两部分组成,它们是()。
A.阶码和尾数B.基数和尾数C.阶码和基数D.整数和小数
20.在计算机领域中通常用MIPS来描述()A.计算机的运算速度B.计算机的可靠性C.计算机的运行性D.计算机的可扩充性
21.为防止计算机病毒的传播,在读取外来软盘上的数据文件或应用程序前应该()。
A.打开软盘的写保护小孔
B.用消病毒软件检查该软盘有无计算机病毒
C.检查硬盘有无计算机病毒,并关掉软盘写保护小孔
D.关闭软盘的写保护小孔
22.组成中央处理器(CPU)的主要部件是
A.控制器和内存
B.运算器和内存
C.控制器和寄存器
D.运算器和控制器
23.在EXCEL的活动单元格中,要将数字作为文字来输入,最简便的方法是先键入一个西文符号()后,再键入数字。A.#B.’C.”D.,
24.对于WORD表格操作,正确的说法是()
A.对单元格只能水平拆分B.对单元格只能垂直拆分C.对表格只能水平拆分D.对表格只能垂直拆分
25.超文本是指______。
A.该文本不能嵌入图像
B.该文本中有链接到其他文本的链接点
C.该文本不具有排版功能
D.该文本不具有链接到其他文本的链接点
26.微型计算机中,普遍使用的字符编码是()A.A.补码B.原码C.ASCⅡ码D.汉字编码
27.计算机系统中,PROM表示______。
A.可擦除可编程只读存储器B.电可擦除可编程只读存储器C.动态随机存储器D.可编程只读存储器
28.不是多媒体技术的特征_____。
A.集成性B.交互性C.艺术性D.实时性
29.有一域名为,根据域名代码的规定,此域名表示()。
A.政府机关B.商业组织C.军事部门D.教育机构
30.计算机病毒是一种()。A.特殊的计算机部件B.游戏软件C.人为编制的特殊程序D.能传染的生物病毒
二、选择题(30题)31.
第
46
题
十六进制数B34B对应的十进制数是
32.下列度量单位中,用来度量计算机内存空间大小的是()。
A.MB/sB.MIPSC.GHzD.MB
33.在标准ASCII码表中,英文字母a和A的码值之差的十进制值是()。A.20B.32C.-20D.-32
34.
第
34
题
所谓计算机病毒是指
35.
第
41
题
下列叙述中,正确的一项是
36.下面关于USB的叙述中,错误的是()。A.USB接口的尺寸比并行接口大得多
B.USB2.0的数据传输率大大高于USB1.1
C.USB具有热插拔与即插即用的功能
D.在Windows2000中,使用USB接口连接的外部设备(如移动硬盘、U盘等)不需要驱动程序
37.计算机内部采用的数制是()。A.十进制B.二进制C.八进制D.十六进制
38.
39.无符号二进制整数10000001转换成十进制数是()。
A.119B.121C.127D.129
40.Pentium(奔腾)微机的字长是()。
A.8位B.16位C.32位D.64位
41.下列说法中,正确的是()
A.只要将高级程序语言编写的源程序文件(如try.c的扩展名更改为.exe,则它就成为可执行文件了
B.高档计算机可以直接执行用高级程序语言编写的程序
C.源程序只有经过编译和连接后才能成为可执行程序
D.用高级程序语言编写的程序可移植性和可读性都很差
42.以下关于汇编语言的描述中,错误的是______。
A.汇编语言诞生于20世纪50年代初期
B.汇编语言不再使用难以记忆的二进制代码
C.汇编语言使用的是助记符号
D.汇编程序是一种不再依赖于机器的语言
43.字长是CPU的主要性能指标之一,它表示()。
A.CPU一次能处理二进制数据的位数B.最长的十进制整数的位数C.最大的有效数字位数D.计算结果的有效数字长度
44.下面关于ROM的叙述中,错误的是()。
A.ROM中的信息只能被CPU读取
B.ROM主要用来存放计算机系统的程序和数据
C.我们不能随时对ROM改写
D.ROM一旦断电信息就会丢失
45.
第
5
题
第四代电子计算机使用的电子元件是
46.以下关于机器语言的描述中,不正确的是()
A.每种型号的计算机都有自己的指令系统,就是机器语言
B.机器语言是惟一能被计算机识别的语言
C.计算机语言可读性强,容易记忆
D.机器语言和其他语言相比,执行效率高
47.1KB的准确数值是()
A.1024BytesB.1000BytesC.1024bitsD.1000bits
48.
49.
第
35
题
某汉字的国标码是1112H,它的机内码是
50.
第
27
题
二进制数01100100转换成十六进制数
51.在计算机网络中,英文缩写WAN的中文名是()。A.局域网B.无线网C.广域网D.城域网
52.存储一个32x32点阵的汉字字形码需用的字节数是()。
A.256B.128C.72D.16
53.在微机中,西文字符所采用的编码是()。
A.EBCDIC码B.ASCII码C.国标码D.BCD码
54.在因特网技术中,ISP的中文全名是()
A.因特网服务提供商(InternetServiceProvider)
B.因特网服务产品(InternetServiceProduct)
C.因特网服务协议(InternetServiceProtocot)
D.因特网服务程序(InternetServiceProgram)
55.操作系统是计算机系统中的()。
A.主要硬件B.系统软件C.工具软件D.应用软件
56.
第
16
题
MIPS是来衡量计算机性能指标中的
57.存储一个32×32点阵的汉字字形码需用的字节数是()
A.256B.128C.72D.16
58.随着Internet的发展,越来越多的计算机感染病毒的可能途径之一是()。
A.从键盘上输入数据
B.通过电源线
C.所使用的光盘表面不清洁
D.通过Internet的E-mail,附着在电子邮件的信息中
59.
60.当前流行的移动硬盘或u盘进行读/写利用的计算机接口是()。
A.串行接口B.平行接口C.USBD.UBS
三、基本操作题(3题)61.将考生文件夹下ZOOM文件夹中的MAC—R0.OLD文件设置成“隐藏”属性。
62.在考生文件夹下YE文件夹中建立一个新文件央PDMA。
63.
第24题将考生文件夹下GOLDEER文件夹中的文件DOSZIEOLD的隐藏和存档属性撤销。
参考答案
1.BCD-RW是CD-ReWritable的缩写为一种可以重复写入的技术而将这种技术应用在光盘刻录机上的产品即称为CD-RW。
2.C
3.B
4.D若要在Exce1工作表多个不相邻的单元格中输入相同的数据,最优的操作方法是同时选中这些不相邻单元格,在活动单元格中输入数据,然后按Ctr1+Enter键。故正确答案为D选项。
5.ACPU的性能指标主要有字长和时钟主频两个。字长表示CPU每次处理数据的能力如当前流行的Pentium4的CPU每次能处理32位二进制数据。
6.C
7.B写盘就是通过磁头往媒介写入信息数据的过程。\n读盘就是磁头读取存储在媒介上的数据的过程比如硬盘磁头读取硬盘中的信息数据、光盘磁头读取光盘信息等。
8.B
9.C当前微机上运行的Windows属于多任务操作系统。
10.C解析:小写字母的ASCII码值大于大写字母的ASCII码值,所以a和x的ASCII码值大于B和Y的ASCII码值,而x的ASCII码值又大于a,所以4今选项中C选项x的ASCII码值最大。
11.D写盘就是通过磁头往媒介写入信息数据的过程。读盘就是磁头读取存储在媒介上的数据的过程,比如硬盘磁头读取硬盘中的信息数据、光盘磁头读取光盘信息等。
12.D解析:运行外来程序或者是来历不明的程序都有可能使计算机感染病毒,要防止计算机病毒我们应做到:④不使用来历不明的磁盘或者文件,如果一定要用,最好先用查毒软件扫描一遍,确认无毒后再使用;②使用合法软件;③确定没有病毒的软盘最好随时保持写保护状态,以避免不小心被传染上计算机病毒;④在电脑中安装防毒软件,这样一旦有病毒入侵,系统将会发出警告,但要注意必须经常更新防毒软件的版本,以确保防毒有效:⑤不随意从网络下载来历不明的信息;⑥在使用电子邮件时,对于不明身份的邮件资料,尤其是有附件的信件要小心读取。
13.A解析:宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到其他的计算机上。
14.D【答案】:D
【解析】:8个二进制位组成一个字节,1KB共1024字节。
15.C解析:根据计算机所采用的主要物理器件,将计算机的发展划分成4个阶段:第一代(1946~1957年)电子管时代;第二代(1958~1964年)晶体管时代;第三代(1965~1970年)中、小规模集成电路时代;第四代(1971年至今)大规模和超大规模集成电路时代。
16.D字母A比字母F小5,所以F的码值是01000001+1+1+1+1+1=01000110。
17.CPowerPoint视图一共有五种视图方式,分别是普通、大纲视图、幻灯片浏览、备注页、阅读视图。
18.D
19.A
20.A计算机的运算速度通常指每秒所执行的加法指令数目,常用百万次/秒(MIPS)表示。
21.B
22.D
23.B
24.C
25.B解析:HTML是超文本标记语言,用于编写和格式化网页的代码。HTML支持在文本中嵌入图像、声音和动画等不同格式的文件,还具有强大的排版功能。通过提供超文本链接,可以方便地指向网络中另一台计算机上的文件。
26.C【解析】计算机的信息由二进制编码表示,常用的有EBCDIC码和ASCIl码。后者较为常用。
27.D解析:PROM是可编程只读存储器;EPROM是可擦除可编程只读存储器;EEPROM是电可擦除可编程只读存储器;RAM是随机存储器。
28.C
29.D选项A政府机关的域名为.gov;选项B商业组织的域名为.com;选项C军事部门的域名为.mil。
30.C计算机病毒是人为的非法制造的一段程序在计算机运行过程中它们能把自己精确拷贝或有修改地拷贝到其他程序中或某些硬件中从而达到破坏其他程序及某些硬件的作用。
31.B二进制数转换成十进制数的方法是按权展开。
32.D常用的存储容量单位有字节Byte、KB千字节、MB兆字节、GB千兆字节。
33.BASCII码(用十六进制表示)为:A对应41,a对应61,a与A之差为20(十六进制),换算为十进制为2×161+0×160=32。
34.A计算机病毒是“能够侵入计算机系统的、并给计算机系统带来故障的一种具有自我繁殖能力的特殊程序”。
35.A不是所有的小数都能转换成有限的二进制小数;RAM中的信息一旦断电就会丢失;输入码是外码。
36.A一般而言,USB接口的尺寸比并行接口小得多。
37.B二进制是计算技术中广泛采用的一种数制。二进制数据是用0和1两个数码来表示的数。它的基数为2,进位规则是“逢二进一”,借位规则是“借一当二”。二进制数据也是采用位置计数法,其位权是以2为底的幂。
38.C
39.D二进制转化为十进制:27+20=129。
40.CPentium是32位微机。
41.C解析:用高级语言编写的程序称为高级语言源程序,计算机是不能直接识别和执行高级语言源程序的,也要用翻译的方法把高级语言源程序翻译成等价的机器语言程序(称为目标程序)才能执行。\r\n
42.D汇编语言虽然在编写、修改和阅读程序等方面有了相当的改进但仍然与人们的要求有一定的距离仍然是一种依赖于机器的语言。
43.ACPU的性能指标主要有字长和时钟主频两个。字长表示CPU每次处理数据的能力如当前流行的Pentium4的CPU每次能处理32位二进制数据。
44.D解析:ROM为只读存储器,只能读出不能写入。而RAM是随机存储器,其所存内容一旦断电就会丢失。
45.D第一代计算机是电子管计算机。第二代计算机是晶体管计算机。第三代计算机的主要元件是采用小规模集成电路和中规模集成电路。第四代计算机的主要元件是采用大规模集成电路和超大规模集成电路。
46.C【解析】机器语言中每条指令都是一串二进制代码,因此可读性差,不容易记忆,编写程序复杂,容易出错。
47.A解析:选定8位为一个字节,记作B。1KB=1024Bytes。
48.B
49.D汉字机内码=国际码+8080H。
50.A(01100100)$$$2@@@=(64)$$$16@@@。因此,本题的正确答案是A。
51.C网络就是一群通过一定形式连接起来的计算机。一个网络可以由两台计算机组成,也可以是在同一大楼里面的上千台计算机和使用者,通常指这样的网络为局域网(LocalAreaNetwork,LAN),由LAN再延伸出去更大的范围,比如整个城市甚至整个国家,这样的网络我们称为广域网(WideAreaNetwork,WAN),如果要再仔细划分的话,还可以有MAN(MetropolitanAreaNetwork)和CAN(CitywideAreaNetwork),这些网络都需要有专门的管理人员进行维护。
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年县乡教师选调考试《教育学》测试卷含答案详解(夺分金卷)
- 2026年保密观知识竞赛题及一套答案详解
- 2026华中师范大学苏州实验中学招聘骨干教师5人考试备考题库及答案解析
- 2026重庆垫忠高速公路有限公司招聘5人考试参考题库及答案解析
- 2026安徽合肥热电集团社会招聘4人笔试参考题库及答案解析
- 2026广西科技师范学院高层次人才招聘34人考试参考题库及答案解析
- 2026湖北十堰市竹山县退役军人事务局聘公益性岗位人员1人笔试模拟试题及答案解析
- 2025年县乡教师选调考试《教育学》综合提升练习题附答案详解(基础题)
- 2026河北保定交通发展集团有限公司招聘27人考试备考试题及答案解析
- 2026福建福州市鼓楼区洪山镇招聘社区工作人员2人考试备考题库及答案解析
- 2026年分析化学考研复试高频面试题包含详细解答
- 综合材料绘画综合材料绘画概述11第一节综合材料绘画的概念
- 护理CQI项目模板
- 2024年洛阳职业技术学院单招职业适应性测试题库及答案解析
- 2024年贵州省技能大赛白酒酿造赛项考试题库(含答案)
- 剪纸社团教学设计
- 江苏省部分地区 下学期高一语文期末试题汇编:文言文阅读
- DZ∕T 0400-2022 矿产资源储量规模划分标准(正式版)
- 化工有限公司3万吨水合肼及配套项目环评可研资料环境影响
- 小型液压圆管冷弯成形机成型及退料机构设计
- 事件影响量表修订版(IES-R)
评论
0/150
提交评论