




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
吉林省白山市成考专升本考试2023年计算机基础自考模拟考试附答案学校:________班级:________姓名:________考号:________
一、单选题(20题)1.CAD是计算机的主要应用领域,它的含义是____。
A.计算机辅助教育B.计算机辅助测试C.计算机辅助设计D.计算机辅助管理
2.计算机中的信息都是以二进制方式表示的,主要理由是_______。
A.运算速度快B.节约元件C.所需的物理元件最简单D.信息处理方便
3.下列各数中,数值最大的是
A.(3E5)16B.(745)8C.(1111110101)2D.(978)10
4.关于信息处理的论述正确的是____。
A.信息处理包括信息收集、信息加工、信息存储、信息传递等几项内容
B.同学们对一段课文总结中心思想这不能算是一个信息加工过程
C.信息传递不是信息处理的一项内容
D.信息的存储只能使用计算机的磁盘
5.不同档次的计算机有不同的字长,下面哪一个不是字长的位数____。
A.8B.16C.24D.32
6.下列4项内容中,不属于Internet(因特网)提供的服务的是____。
A.电子邮件B.文件传输C.远程登录D.实时监测控制
7.计算机病毒传播的渠道不可能是______。
A.电源B.邮件C.下载软件D.U盘
8.在Excel工作表的某单元格内输入数字字符串“456”,正确的输入方法是__。A.456B.’456C.’456”D.“456”
9.Windows系列操作系统是____Microsoft公司开发的操作系统。
A.中国B.日本C.美国D.印度
10.在Internet中,每一个网站或网页都有一个确定的地址,这个地址被称为____。
A.超级链接B.URLC.FTPD.服务器地址
11.采用电子管的计算机属于_____计算机。
A.第一代B.第二代C.第三代D.第四代
12.人们往往会用“我用的是10M宽带上网”来说明自己计算机联网的性能。这里的“10M”指的是数据通讯中的______指标。
A.信道带宽B.数据传输速率C.误码率D.端到端延迟
13.划分计算机发展四个时代的主要依据是____。
A.价格B.体积C.存储容量D.电子元器件
14.在因特网的以下操作中____不能浏览已经访问过的页面。
A.打开地址栏的下拉列表,然后选择一个页面
B.单击工具栏上的历史按钮,然后选择一个页面
C.单击工具栏上的后退按钮
D.在查看菜单中选择刷新命令
15.在Windows文件夹窗口中共有25个文件,其中有5个被选定,执行“编辑”菜单中“反向选择”命令后,被选定的文件个数是______。
A.25B.20C.30D.5
16.在WindowsXP的“资源管理器”窗口中,若文件夹图标前面含有“-”符号,表示_____。
A.含有未展开的子文件夹B.无子文件夹C.子文件夹已展开D.可选
17.第三代计算机所用的电子器件是____。
A.电子管B.晶体管C.集成电路D.大规模集成电路与超大规模集成电路
18.Internet在中国被称为因特网或____。
A.网中网B.国际互联网C.国际联网D.计算机网络系统
19.计算机系统资源管理中,主要负责对内存分配与回收管理的是____。
A.处理器管理B.存储器管理C.I/O设备管理D.文件系统管理
20.下列关于计算机病毒的叙述.正确的是
A.可以通过电子邮件传播B.只破坏系统软件C.无法通过光盘传播D.不能自我复制
二、多选题(10题)21.在Excel2003中,下列关于在工作簿中移动和复制工作表的叙述,错误的是______。
A.工作表只能在所在的工作簿内移动,不能复制
B.工作表只能在所在的工作簿内复制,不能移动
C.工作表可以移动到其他的工作簿,但不能复制到其他的工作簿
D.工作表可以移动到其他的工作簿,也可以复制到其他的工作簿
22.计算机病毒有以下特征()。
A.传染性B.破坏性C.潜伏性D.遗传性
23.文本编辑的目的是使文本正确、清晰、美观,下列______操作属于文本处理而不属于文本编辑功能。A.A.添加页眉页脚B.统计文本字数C.文本压缩D.识别并提取文本中的关键字
24.下列描述中属于IP地址的是()。
A.由32位二进制数组成
B.每8位为一组,用小数点“.”分隔
C.每4位为一组,用小数点“.”分隔
D.每组用相应的十进制数(0-255之间的正整数)表示
25.语言处理程序包括()。
A.汇编程序B.解释程序C.编译程序D.系统诊断程序
26.Word表格中可以使用的公式函数有()。
A.计数B.求和C.求正弦值D.求最大值
27.关于活动窗口()是不正确的。
A.活动窗口是位于重叠窗口最上层的窗口
B.活动窗口就是最大化窗口
C.单击任务栏上的窗口图标,该窗口即成为活动窗口
D.重叠的窗口都可以成为活动窗口
28.计算机网络的工作模式有
A.B2BB.B2CC.C/SD.P2P
29.关系是一种规范化的二维表。下列关于关系特性的叙述,正确的是______。A.A.关系中不允许出现相同的行
B.关系中列是不可再分的
C.关系中行的次序可以任意变换
D.关系中列的次序可以任意交换
30.以下()是系统软件。
A.操作系统B.电子表格软件C.程序设计语言D.语音识别软件
三、填空题(10题)31.将数字数据调制为模拟信号的调制方法有_______、______、_____。
32.在PowerPoint幻灯片中设置的超链接,只有在______视图下才能展现效果。
33.一幅取样图像由M(列)×N(行)个取样点组成,每个取样点是组成图像的基本单位,称为_______。
34.决定局域网特性的主要技术要素为_______、_______、_______。
35.题78图为学生选修课程E-R图,图中椭圆表示的是_____,菱形表示的是_____,矩形表示的是_____。题78图
36.在结构化程序设计中,有一种结构能根据给定条件,判断是否需要反复执行某一段程序,这种结构称为_________结构。
37.通信子网主要由_____和______组成。
38.若要对演示文稿中的每张幻灯片(包括以后添加到演示文稿中的幻灯片)进行统一的样式更改,则应该修改幻灯片的_________
39.光纤的规格有_________和________两种。
40.在编辑Word2003中的文本时BackSpace键删除光标前的文本,Delete键删除_____________。
四、判断题(5题)41.Word文档中文本层是用户在处理文档时所使用的层。
42.易理解性是衡量算法是否易调、易测和易维护的重要标准。
43.CBE是计算机辅助工程的缩写。()
44.PowerPoint在放映幻灯片时,必须从第一张幻灯片开始放映。
45.显示器为计算机的输出设备。
五、简答题(5题)46.OSI数据链路层的目的是什么?
47.打开资源管理器窗口如图1所示,请分别指出当前文件夹的名称、位置及该文件夹中的图表的排列方式.
48.如果计算机遭到木马程序入侵,请回答:(1)可能产生哪些危害?(2)用户可以采取哪些处理措施?
49.如果有应用程序不再响应用户的操作,用户应如何处理?
50.计算机网络的发展分哪几个阶段?每个阶段有什么特点?
六、单选题(1题)51.计算机网络分为广域网和局域网主要依据是()。
A.地理范围B.连接介质C.计算机硬件D.计算机软件
参考答案
1.C
2.C
3.C
4.A
5.C
6.D
7.A
8.B解析:为了区别“数字”与“数字字符串”数据,Excel要求在输入项前添加符号“’”来区别。考查要点与题26重复。
9.C
10.B
11.A
12.A
13.D
14.D
15.B
16.B
17.C
18.B
19.B
20.A
21.ABC
22.ABC
23.BCD
24.ABD解析:IP地址是在网络上分配给每台计算机或网络设备的32位数字标识。在Intemet上,每台计算机或网络设备的IP地址是全世界唯一的。IP地址的格式是XXX.XXX.XXX.XXX,其中XXX是0到255之间的任意整数。例如:202.38.64.1l。
25.ABC
26.ABD解析:Word表格的函数功能普遍较弱,不支持三角函数。在Word表格中,读者可以利用菜单【表格】一【公式】打开公式界面,在【粘贴函数】的下拉列表中查看支持的函数。
27.BD解析:WINDOWS操作系统是多任务操作系统,用户可同时打开多个应用程序主窗口,在任何时刻,只有一个窗口可以接受用户的键盘和鼠标输入,这个窗口称为活动窗口。活动窗口不受窗口大小的限制。所以BD不正确。
28.CD
29.ABCD
30.AC解析:系统软件包括操作系统、程序设计语言和数据库管理系统等三类。电子表格软件和语音识别软件都属于应用软件。
31.移频键控、移相键控、振幅键控
32.幻灯片放映
33.像素像素
34.网络拓扑、传输介质、介质访问控制方法
35.属性;联系;实体;
36.循环
37.通信控制处理机、通信线路
38.母版;;
39.单模、多模
40.光标后
41.Y
42.N
43.N
44.N
45.Y
46.为上层网络层屏蔽下层细节,并利用差错控制和流量控制的方法将一条有差错的物理线路变成无差错的数据链路,传输单位为帧。
47.(1)当前文件夹名称:
AppPatch(1分)(2)当前文件夹位置:
C:\WINDOWS(1分)(3)排列方式:按文件大小顺序排列(2分)
48.木马是一种病毒,如果感染木马病毒,可能有以下危害:1)用户隐私数据泄露,造成用户财产损失2)用户计算机被木马制作人员所控制,用户所有的操作行为都被监控,同时木马制作人员可以利用用户计算机进行违法活动感染木马病毒后用户可以采取的措施有:1)用计算机内安装的防病毒软件进行查杀,最好安装专业的木马防治软件,并升级至最新进行查杀;2)为操作系统及各种应用软件安装漏洞补丁;3)修改用户账户的密码4)在断开网
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论