吉林省四平市成考专升本2022-2023年计算机基础自考模拟考试附答案_第1页
吉林省四平市成考专升本2022-2023年计算机基础自考模拟考试附答案_第2页
吉林省四平市成考专升本2022-2023年计算机基础自考模拟考试附答案_第3页
吉林省四平市成考专升本2022-2023年计算机基础自考模拟考试附答案_第4页
吉林省四平市成考专升本2022-2023年计算机基础自考模拟考试附答案_第5页
已阅读5页,还剩6页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

吉林省四平市成考专升本2022-2023年计算机基础自考模拟考试附答案学校:________班级:________姓名:________考号:________

一、单选题(20题)1.有关“调制解调器”(又称为Modem)的下列说法,错误的是()。

A.需要用户方的电脑与电话线之间接入Modem,而服务器端不需要加Modem

B.调制解调器不是用于数字信号与模拟信号之间转换的设备

C.调制解调器有内置和外置的两种

D.外置的价钱比内置的要贵一些,但是安装使用比内置的方便

2.拍电报时的嘀表示短声,嗒表示长声;一组嘀嗒嘀嘀所表示的二进制编码可能是____。

A.1001B.1010C.1011D.1100

3.要使Word能使用自动更正经常输错的单词,应使用__功能。

A.拼写检查B.同义词库C.自动拼写D.自动更正

4.WINDOWS资源管理器中,反向选择若干文件的方法是____。

A.CTRL+单击选定需要的文件

B.SHIFT+单击选定需要的文件,再单击反向选择

C.用鼠标直接单击选择

D.CTRL+单击选定不需要的文件,再单击编辑菜单中反向选择

5.存储器包括____两大类。

A.硬盘和软盘B.软盘和光盘C.内存和磁盘D.内存和外存

6.每台计算机必须知道对方的____才能在Internet上与之通信。

A.电话号码B.主机号C.IP地址D.邮编与通信地址

7.关于网络远程教学,下列说法错误的是______。

A.有Internet的地方就可以学习网上多媒体课件

B.真正打破了校园界限

C.改变了传统的课堂概念

D.教师和学生不能够跨越时空进行实时交互

8.人们常说的Pentium4是指____

A.CPU的规格B.ROM的容量C.硬盘的容量D.显示器的规格

9.1998年,清华大学依托______建立了中国第一个IPv6实验床。

A.SINAB.CERNETC.SOHUD.CNTV

10.域名代表着一种机构分类,一般来说,从某网站名字www.**.,可以看出它代表中国某_______。

A.教育机构B.商业机构C.政府机构D.网络服务提供者

11.用鼠标右键单击“我的电脑”,并在弹出的快捷菜单中选择“属性”,可以直接打开___。

A.系统属性B.控制面板C.硬盘信息D.盘信息

12.全球信息网(WWW)的主要传输的通讯协议是____。

A.FTPB.HTTPC.HTMLD.XMTP

13.在Excel中,在A1单元格中输入=SUM(8,7,8,7),则其值为_____。

A.15B.30C.7D.8

14.要将来自不同通讯录的人员加入到同一个联系人组中,应该进行的操作是______。

A.在通讯录中直接加入

B.在名称框中直接输入名称

C.在“姓名”列表中单击所需姓名,然后单击“成员”

D.在“联系人”对话框的“开始”选项卡上单击“新建”

15.关于Windows的说法,正确的是_____。

A.Windows是迄今为止使用最广泛的应用软件

B.使用Windows时,必须要有Ms-Dos的支

C.Windows是一种图形用户界面操作系统,是系统操作平台

D.以上说法都不正确

16.____是破坏性程序和计算机病毒的根本差异。

A.传播性B.寄生性C.破坏性D.潜伏性

17.下列叙述中正确的是____

A.计算机病毒只能传染给可执行文件

B.计算机软件是指存储在软盘中的程序

C.计算机每次启动的过程之所以相同,是因为RAM中的所有信息在关机后不会丢失

D.硬盘虽然装在主机箱内,但它属于外存

18._______使计算机从一种需要用键盘、鼠标对其进行操作的设备,变成了人处于计算机创造的环境中,通过感官、语言、手势等比较“自然”的方式进行“交互、对话”的系统和环境。

A.虚拟现实技术B.计算机动画C.计算机图形学D.数字图像技术

19.在ADSL拨号上网过程中,在对话框中填入的用户名和密码应该是____。

A.用户进入Windows时的用户名和密码

B.ISP管理员的用户名和密码

C.ISP邮箱的用户名和密码

D.ISP提供的用户名和密码

20.打印机是使用较多的输出设备之一,它的作用是____。

A.把计算机中的数据输出到纸张上的设备

B.把纸张上的图片输入到计算机中的设备

C.把计算机中的数据保存到软盘上的设备

D.读取光盘上的信息的设备

二、多选题(10题)21.字长决定了计算机的

A.计算精度B.主频C.运算速度D.处理能力

22.主板上的IDE接口是连接()的数据线接口。

A.显卡B.光驱C.软驱D.硬盘

23.在Word文档编辑中,若要选定整篇文档应______。

A.在文档的选择条区双击鼠标左键

B.选择“编辑”菜单中的“全选”命令

C.使用快捷键Ctrl+A

D.用鼠标从文档的开头拖动到结尾

E.在文档的选择条区,按住Ctrl键并单击鼠标左键

24.操作系统的主要特征有()。

A.并发性B.通用性C.共享性D.异步性

25.办公自动化的主要业务有()。

A.文字处理、表格处理B.科学计算、图形处理C.图像处理、电子邮件D.电子会议、程序设计

26.下列是Internet提供的服务()。

A.电子邮件B.文件传输C.电子公告栏D.文书处理

27.ISO的OSI模型共有七层,包括()。A.抽象层B.应用层C.物理层D.传输层

28.常用的计算机网络的拓扑结构有______。

A.星型结构B.树型结构C.总线型结构D.网状网E.局域结构

29.操作系统的主要特性有()____。

A.并发性B.共享性C.虚拟性D.异步性

30.下列协议中,属于Internet网络的协议有()。

A.TCPB.IPC.IEEE802D.ICMP

三、填空题(10题)31.一幅取样图像由M(列)×N(行)个取样点组成,每个取样点是组成图像的基本单位,称为_______。

32.在数据报服务方式中,网络节点要为每个_______选择路由,而在虚电路服务方式中,网络节点只在连接_______选择路由。

33.多路复用技术主要包括___________技术和___________技术。

34.通信子网主要由_____和______组成。

35.光纤的规格有_____和___两种。

36.双绞线有_______、_______两种。

37.在PowerPoint2000中,如果要向演示文稿的每一张幻灯片中添加相同的对象,应编辑_______.

38.在结构化程序设计中,有一种结构能根据给定条件,判断是否需要反复执行某一段程序,这种结构称为_________结构。

39.王明临近毕业,正在用Word对毕业论文进行编辑排版。部分论文格式要求和具体操作如下:(1)每章另起一页。他在两章之间插入一个_____符。(2)目录和正文设置不同的页码格式。他在目录与正文之间插入一个_____符。

40.当内存储器的容量为512MB,若首地址的十六进制表示为00000000H,则末地址的十六进制表示为______H。

四、判断题(5题)41.屏幕保护可以保护电脑显示器,延长显示器使用寿命。

42.现代计算机采用的是冯·诺依曼提出的“存储程序控制”思想,科学家们正在研究的生物计算机采用非冯·诺依曼结构。

43.当处于大写锁定状态下时,SHIFT键会将大写转换成小写。

44.汇编语言和机器语言都属于低级语言,之所以称为低级语言是因为用它们编写的程序可以被计算机直接识别执行。

45.在Excel中,图表一旦建立,其标题的字体、字形是不可改变的。

五、简答题(5题)46.如果计算机遭到木马程序入侵,请回答:(1)可能产生哪些危害?(2)用户可以采取哪些处理措施?

47.简述局域网的硬件

48.计算机网络的发展分哪几个阶段?每个阶段有什么特点?

49.OSI数据链路层的目的是什么?

50.解释“协议”的概念,并说明协议的要素。

六、单选题(1题)51.在Word中,“剪切”命令是____。A.将选择的文本移入剪切板B.将选择的文本复制到剪切板C.将剪切板中的文本粘贴到文本的指定位置D.仅将文本删除

参考答案

1.A

2.C

3.D

4.D

5.D

6.C

7.D

8.A

9.B

10.C

11.A

12.B

13.B

14.C

15.C

16.A

17.D

18.A

19.D

20.A

21.ACD

22.BD

23.BCDE

24.ACD

25.AC

26.ABC

27.BCD解析:OSl分七层,从低到高分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。

28.ABCD

29.ABCD

30.ABD

31.像素像素

32.分组、建立阶段

33.频分多路、波分多路、时分多路

34.通信控制处理机、通信线路

35.单模、多模

36.非屏蔽、屏蔽

37.幻灯片母版幻灯片母版

38.循环

39.分页;分节;

40.1FFFFFFF

41.Y

42.Y

43.Y

44.N

45.N

46.木马是一种病毒,如果感染木马病毒,可能有以下危害:1)用户隐私数据泄露,造成用户财产损失2)用户计算机被木马制作人员所控制,用户所有的操作行为都被监控,同时木马制作人员可以利用用户计算机进行违法活动感染木马病毒后用户可以采取的措施有:1)用计算机内安装的防病毒软件进行查杀,最好安装专业的木马防治软件,并升级至最新进行查杀;2)为操作系统及各种应用软件安装漏洞补丁;3)修改用户账户的密码4)在断开网络的情况下及时备份数据

47.(1)答案一:计算机、网卡、传输介质(或者

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论