四川省眉山市成考专升本2022-2023年计算机基础自考预测试题含答案_第1页
四川省眉山市成考专升本2022-2023年计算机基础自考预测试题含答案_第2页
四川省眉山市成考专升本2022-2023年计算机基础自考预测试题含答案_第3页
四川省眉山市成考专升本2022-2023年计算机基础自考预测试题含答案_第4页
四川省眉山市成考专升本2022-2023年计算机基础自考预测试题含答案_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

四川省眉山市成考专升本2022-2023年计算机基础自考预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.计算机系统中,通常用8位二进制位组成。用来度量计算机存储容量的大小()。

A.字节B.字C.千字节D.位

2.在Windows的菜单中,标有“√’的菜单项表示()。

A.此菜单项对应一个级联菜单B.执行此菜单命令将打开一个对话框C.该菜单是一个复选菜单D.该菜单为单选菜单

3.通常所说的FTP协议是指____。

A.简单邮件传输协议B.提供远程登陆功能C.文件传输协议D.保证数据的传输

4.在一个非零的无符号二进制整数后加两个零得到一新数,该新数是原数的()。

A.二倍B.四倍C.二分之一D.四分之一

5.Windows的窗口是一个______。

A.显示界面B.应用程序C.文件D.硬件设备

6.如果发现工具栏没有“格式”工具栏,要将它显示出来,正确的菜单命令是____。

A.“视图”B.“格式”C.“工具”D.“插入”

7.电子邮件地址格式为:username@hostname,其中hostname为_______。

A.用户地址名B.某国家名C.某公司名D.ISP某台主机的域名

8.在资源管理器左侧的一些图标前边往往有加号或减号,减号表示____。

A.以下各级子文件夹均已展开B.下一级子文件夹已展开C.不存在下级子文件夹D.下级子文件夹已隐藏

9.为解决某一问题而设计的一系列有序的指令或语句的集合称为_______。

A.指令B.指令系统C.程序D.程序设计语言

10.下列关于鼠标指针状态的叙述,正确的是A.A.正常选择,帮助选择、后台运行,忙,精确定位

B.正常选择,后台运行,求助,忙,精确定位

C.正常选择,后台运行,忙,帮助选择,精确定位

D.正常选择,忙,后台运行,帮助选择,精确定位

11.下面关于网络拓扑结构的说法中正确的是____。

A.局域网的网络拓扑结构一般有星型、总线型、环形三种

B.环形拓扑结构比其他拓扑结构浪费网线

C.每种网线只能包含一种网络拓扑结构

D.网络上只要有一个结点故障就可能会使整个网络瘫痪的网络结构是星型

12.鼠标器(Mouse)是____。

A.输出设备B.输入设备C.存储设备D.显示设备

13.计算机中,浮点数由两部分组成;它们是____。

A.整数部分和小数部分B.阶码部分和基数部分C.基数部分和尾数部分D.阶码部分和尾数部分

14.为了预防计算机病毒,对于外来磁盘应采取______。

A.禁止使用B.先查毒,后使用C.使用后,就杀毒D.随便使用

15.在日常生活中,我们经常需要使用数据库来处理许多事情,许多的管理系统都是建立在数据库的基础上的,请你从下列关于数据库管理优势的描述中,指出描述不正确的一种。____

A.数据库管理操作方便、快捷,数据维护简单、安全。

B.数据共享应用好,对于数据可以进行集中管理,可以通过网络等各种技术,使数据能够共享,提高数据的使用效率。

C.检索统计准确,效率高,速度快。

D.能够存储大量的数据,不但可以存储文字,还可以存储图像、声音、视频等多媒体信息。但耗费空间。

16.快捷方式确切的含义是____。

A.特殊文件夹B.某文件的副本C.各类可执行文件D.指向某对象的指针

17.信息技术是指____。

A.获取信息的技术B.传输信息的技术C.处理信息的技术D.获取、处理、存储、传输信息的技术

18.关于电子计算机的特点,以下论述中哪一个是错误的____。

A.运算速度快B.运算精度高C.具有记忆和逻辑判断能力D.自动运行,不能人工干预

19.在某声音的数字化过程中,使用44.1kHZ的取样频率、16位量化位数,则采集四声道的此声音一分钟所需要的存储空间约为_______。

A.165.375MBB.21.168MBC.20.672MBD.10.584MB

20.____的任务是将计算机外部的信息送入计算机。

A.输入设备B.输出设备C.软盘D.电源线

21.关于计算机操作系统,下面叙述不正确的是()。

A.操作系统的英文缩写是OS

B.操作系统是计算机中最基本的系统软件

C.操作系统都是计算机制造商自己生产的

D.操作系统是一组计算机程序

22.计算机网络可以有多种分类,按拓扑结构分,可以分为____结构等。

A.局域网、城域网、广域网B.物理网、逻辑网C.总线网、环形网、星形网D.ATM网

23.在下列有关删除文件的说法中,不正确的是()。

A.可移动盘上的文件被删除后不能恢复

B.网络上的文件被删除后不能恢复

C.在MS-DOS方式中被删除的文件不能恢复

D.直接用鼠标拖到“回收站”的文件不能恢复

24.计算机的硬件系统由五大部分组成,其中____是整个计算机的指挥中心。

A.运算器B.存储器C.控制器D.输入/输出设备

25.下列各数中,数值最大的是

A.(3E5)16B.(745)8C.(1111110101)2D.(978)10

26.word具有的功能是____。

A.表格处理B.绘制图形C.自动更正D.以上三项都是

27.在Word窗口中,按住____键的同时键入字母F即可打开“文件”菜单。

A.CtrlB.AltC.ShiftD.Tab

28.在WINDOWS中,当桌面上有多个窗口存在时,____是活动窗口

A.所有窗口B.标题栏颜色特殊的窗口C.位于最前面的窗口D.没有被其他窗口盖住的窗口

29.在Excel工作表中,单元格区域D2:E4所包含的单元格个数是()。

A.3B.6C.8D.10

30.计算机的主要特点有运算速度快、精度高和______。

A.用十进制数记数B.存储记忆C.无须记忆D.自动编程

二、多选题(10题)31.微机中的总线一般可分为()。

A.数据总线B.控制总线C.指令总线D.地址总线

32.在PC机的基本配置中,______是计算机正常使用所必不可少的标准输入输出设备。

A.键盘B.鼠标器C.扫描仪D.数字化仪E.显示器

33.下列关于电子商务的叙述中正确的是______。

A.电子商务是指整个贸易过程实现电子化

B.在Internet网上购物也属于电子商务

C.商品交易的全过程包括商谈、订货、付款和商品派送都在网上进行

D.无形商品和服务也可属于电子商务范畴

34.下列关于网络信息安全的叙述,错误的是______。

A.只要加密技术的强度足够高,就能保证数据不被窃取

B.在网络信息安全的措施中,访问控制是身份鉴别的基础

C.硬件加密的效果一定比软件加密好、

D.根据人的生理特征进行身份鉴别的方式在单机环境下无效

35.下面的说法中,正确的是()。

A.一个完整的计算机系统由硬件系统和软件系统组成

B.计算机区别与其他计算工具最主要的特点是能存储程序和数据

C.电源关闭后,ROM中的信息会丢失

D.16位的字长计算机能处理的最大数是16位十进制

36.下列属于计算机性能指标的有__。

A.字长B.运算速度C.字节D.内存容量

37.计算机病毒的特点是()。A.隐蔽性B.潜伏性C.周期性D.复发性

38.Excel会自动将数据清单视作数据库,并使用下列数据清单中的元素来组织数据().

A.数据清单中的列是数据库中的字段

B.数据清单中的列标志是数据库中的字段名称

C.数据清单中的每一行对应数据库中的一条记录

D.一个数据清单对应一个数据库表

39.在Windows资源管理器中,假设已经选定文件,以下关于”复制”操作的叙述中,正确的有()。

A.直接拖至不同驱动器的图标上

B.按住SHIFT键,拖至不同驱动器的图标上

C.按住CTRL键,拖至不同驱动器的图标上

D.按住SHIFT键,然后拖至同一驱动器的另一子目录上

40.在Windows操作系统中,下列关于窗口的叙述,正确的是______。

A.可以同时打开多个窗口,但只有一个是活动窗口

B.同时打开的多个窗口可以重叠排列

C.窗口的位置可以改变,但大小不能改变

D.窗口的位置和大小都可改变

三、填空题(10题)41.计算机网络是由_________子网和_________子网两大部分组成。

42.基本的ASCII字符集共有________个字符。其中每个字符使用________个二进制位进行编码,采用________个字节来存储。

43.双绞线有_______、_______两种。

44.局域网常用的拓扑结构有总线型、树型、_____、_____、_____。

45.若要对演示文稿中的每张幻灯片(包括以后添加到演示文稿中的幻灯片)进行统一的样式更改,则应该修改幻灯片的_________

46.CSMA/CD是一种_______型的介质访问控制方法,当监听到_______时,停止本次帧传送。

47.在数据报服务方式中,网络节点要为每个_______选择路由,而在虚电路服务方式中,网络节点只在连接_______选择路由。

48.多路复用技术主要包括___________技术和___________技术。

49.机器指令由_______和操作数(或操作数地址)组成。

50.在典型的计算机网络中,信息以_______为单位,经过中间节点的_______进行传送。

四、判断题(5题)51.计算机的主板结构与CPU的类型没有关系。

52.word中“纸张大小”的设置是在“页面设置”对话框中进行的。

53.在对文档进行编辑时,如果操作错误,可以单击“编辑”菜单里的“撤销…”命令项。

54.从系统功能的角度看,计算机网络主要由资源子网和通信子网两部分组成。其中通信子网主要包括连网的计算机、终端、外部设备、网络协议及网络软件等。

55.现代计算机采用的是冯·诺依曼提出的“存储程序控制”思想,科学家们正在研究的生物计算机采用非冯·诺依曼结构。

五、简答题(5题)56.如果计算机遭到木马程序入侵,请回答:(1)可能产生哪些危害?(2)用户可以采取哪些处理措施?

57.计算机网络的发展分哪几个阶段?每个阶段有什么特点?

58.如果有应用程序不再响应用户的操作,用户应如何处理?

59.什么叫操作系统(操作系统的作用)?

60.OSI数据链路层的目的是什么?

参考答案

1.A

2.C

3.C

4.B

5.A

6.A

7.D

8.C

9.C

10.A

11.A

12.B

13.D

14.B

15.D

16.D

17.D

18.D

19.B

20.A

21.C

22.C

23.D

24.C

25.C

26.D

27.B

28.B

29.B解析:单元格区域D2:E4包括3行2列,故该区域单元格的数量为2×3=6。

30.B

31.ABD

32.AE

33.ABCD

34.ABCD

35.AB解析:A计算机系统由硬件系统和软件系统组成;B计算机的存储性是计算机区别于其他计算工具的重要特征;C电源关闭后ROM中的信息不会丢失;D16位字长的计算机最大能处理16位二进制数。

36.ABD解析:字长指计算机每次可处理的二进制位数,字长越大,计算机效率越高;字节是计算机中数据存储的基本单位,不能反应计算机的性能;运算速度是指单位时间内计算机运算的次数:内存是计算机工作时的临时存储场所,其容量提高,有利于提高计算机性能。

37.AB计算机病毒具有传染性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。

38.ABCD

39.AC

40.ABD

41.资源;通信;

42.

43.非屏蔽、屏蔽

44.星形、环形、网状

45.母版;;

46.共享型、冲突

47.分组、建立阶段

48.频分多路、波分多路、时分多路

49.操作码

50.数据包、存储转发

51.N

52.Y

53.Y

54.Y

55.Y

56.木马是一种病毒,如果感染木马病毒,可能有以下危害:1)用户隐私数据泄露,造成用户财产损失2)用户计算机被木马制作人员所控制,用户所有的操作行为都被监控,同时木马制作人员可以利用用户计算机进行违法活动感染木马病毒后用户可以采取的措施有:1)用计算机内安装的防病毒软件进行查杀,最好安装专业的木马防治软件,并升级至最新进行查杀;2)为操作系统及各种应用软件安装漏洞补丁;3)修改用户账户的密码4)在断开网络的情况下及时备

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论