安徽省六安市成考专升本考试2022-2023年计算机基础模拟试卷二_第1页
安徽省六安市成考专升本考试2022-2023年计算机基础模拟试卷二_第2页
安徽省六安市成考专升本考试2022-2023年计算机基础模拟试卷二_第3页
安徽省六安市成考专升本考试2022-2023年计算机基础模拟试卷二_第4页
安徽省六安市成考专升本考试2022-2023年计算机基础模拟试卷二_第5页
已阅读5页,还剩7页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

安徽省六安市成考专升本考试2022-2023年计算机基础模拟试卷二学校:________班级:________姓名:________考号:________

一、单选题(20题)1.全文搜索引擎一般采用什么原理来采集信息____

A.人工方式B.蜘蛛程序C.关键字检索D.检索工具

2.下列有关计算机的描述中,哪项不正确?____

A.计算机是完成信息处理的工具。

B.计算机按照人们编写的并预先存储好的程序,对输入的数据进行加工处理。

C.计算机的使用可以提高工作效率和改善生活质量。

D.由于计算机智能技术的发展,机器人最终可以代替人类。

3.在IE9浏览器中按地址栏后的“停止”按钮,浏览器将会______。

A.关闭该web页的页面B.中断正在浏览的web页的链接C.关闭浏览器窗口D.删除该web页

4.4位二进制数能表示的状态数为____。

A.4B.8C.16D.32

5.IP地址是一串难以记忆的数字,人们用域名来代替它,完成IP地址和域名之间转换工作的是____服务器。

A.DNSB.URLC.UNIXD.ISDN

6.当前气象预报已广泛采用数值预报方法,这种预报方法会涉及计算机应用中的_____。

A.科学计算和数据处理B.科学计算与辅助设计C.科学计算和过程控制D.数据处理和辅助设计

7.网络信息资源的最常用的组织方式有____

A.主题树方式B.数据库方式C.文件方式D.超媒体方式

8.下面不是常用的反计算机病毒软件()。

A.KILLB.WPS2003C.KV300D.瑞星

9.Windowsxp用来与用户进行信息交换的是____。

A.菜单B.工具栏C.对话框D.应用程序

10.用户单击"开始"按钮后,会看到"开始"菜单中包含一组命令,其中"程序"项的作用是____。

A.显示可运行程序的清单B.表示要开始编写程序C.表示开始执行程序D.显示网络传送来的最新程序的清单

11.数据经过计算机的处理能够得到有用的______。

A.信息B.图形C.声音D.图像

12.下列关于信息系统的叙述,错误的是______。A.A.电话是一种双向的、点对点的、以信息交互为主要目的的系统

B.网络聊天是一种双向的、以信息交互为目的的系统

C.广播是一种点到面的、双向信息交互系统

D.因特网是一种跨越全球的多功能信息系统

13.在因特网中、各计算机之间使用____协议交换信息、

A.E-mailB.WordC.TCP/IPD.FoxPro

14.现代计算机的基本工作原理是_________。

A.二进制存储B.摩尔定律C.程序存储与控制D.过程控制

15.在Word2003,对于一段分散对齐的文字,若只选其中的几个字符,然后用鼠标左键单击“右对齐”按钮,则______。

A.整个文档变成右对齐格式B.整个段落变成右对齐格式C.整个行变成右对齐格式D.仅所选中的文字变成右对齐格式

16.计算机将程序和数据存放在机器的______里。

A.控制器B.存储器C.输入/输出设备D.运算器

17.在Windows环境下,剪切的快捷键是_____。

A.Ctrl+AB.Ctrl+XC.Ctrl+CD.Ctrl+V

18.在Windows中,要改变屏幕保护程序的设置,应首先双击控制面板窗口中的____。

A.“多媒体”图标B.“显示”图标C.“键盘”图标D.“系统”图标

19.下列字符中,ASCII码值最小的是()。

A.aB.AC.xD.Y

20.影响计算机安全的因素不包括_______。

A.操作系统有漏洞B.黑客攻击C.计算机机房空气质量太差D.信息系统自身存在漏洞

二、多选题(10题)21.计算机发展趋势是__。

A.巨型化B.微型化C.网络化D.智能化

22.在PowerPoint2003中,可以打印出()。

A.大纲视图B.讲义C.备注模板D.内容模板

23.以下属于Access数据库对象的是__。

A.模块B.宏C.文件夹D.查询E.报表

24.常用的计算机网络的拓扑结构有______。A.A.星型结构B.树型结构C.总线型结构D.网状网E.局域结构

25.微波是一种具有极高频率的电磁波,波长很短。利用微波可以进行远距离通信,下列______为微波通信的几种主要方式。

A.地面微波接力通信B.卫星通信C.对流层散射通信D.光纤通信

26.Windows的安装类型包括典型安装、最小安装和__。

A.定制安装B.简单安装C.便携安装D.完全安装

27.在使用PowerPoint的幻灯片放映视图放映演示文稿过程中,要结束放映,可操作的方法有()。

A.按Esc键B.单击鼠标右键,从弹出的快捷莱单中选“结束放映”C.按Ctrl+E键D.按回车键

28.在Word文档编辑中,关于段落的首行缩进,常用的方法有______。

A.拖动水平标尺左端下方的三角块到合适的位置

B.拖动水平标尺左端上方的三角块到合适的位置

C.直接在段首插人多个空格,直到满意为止

D.在“格式|字体”对话框中设置段首缩进距离

E.在“格式|段落”对话框中设置段首缩进距离

29.下列软件属于操作系统的是()。

A.Windows2003B.WinampC.UNIXD.Netnats

30.在Excel中,选中活动工作表的一个单元格后执行“编辑”菜单中“清除”中的子命令,可以__。

A.删除单元格B.清除单元格中的数据C.清除单元格中的格式D.清除单元格中的批注E.清除单元格中的数据、格式和批注

三、填空题(10题)31.在编辑Word2003中的文本时BackSpace键删除光标前的文本,Delete键删除_____________。

32.两个8位二进制表示的补码分别为10110111、00110011,相加后得到的结果用反码表示是________,原码表示是________,转换成十进制数是_________

33.基本的ASCII字符集共有________个字符。其中每个字符使用________个二进制位进行编码,采用________个字节来存储。

34.计算机网络是现代________技术与______技术密切组合的产物。

35.多路复用技术主要包括___________技术和___________技术。

36.光纤的规格有_____和___两种。

37.已知765+1231=2216,则这些数据使用的是______进制。

38.计算机网络按网络的作用范围可分为_______、_______和_____。

39.题74图为冯诺依曼计算机体系结构示意图。图中标识的部件是_________标识的部件是_________题74图

40.采用存储转发技术的数据交换技术有_______、_______、_______。

四、判断题(5题)41..在Internet上,IP地址和Email地址都是唯一的。()

42.在Word中,给选定的段落、表单元格、图文框添加的背景称为底纹。

43.在Windows中,要删除已经安装好的应用程序,可在控制面板中选择添加/删除程序命令。

44.与十进制数45等值的二进制数是101101。

45.软件是计算机运行所需的各种程序及有关资料。

五、简答题(5题)46.如果计算机遭到木马程序入侵,请回答:(1)可能产生哪些危害?(2)用户可以采取哪些处理措施?

47.解释“协议”的概念,并说明协议的要素。

48.OSI数据链路层的目的是什么?

49.某商店库存电器统计表如下,简述用公式计算“库存电器总价值”栏的操作步骤

50.简述局域网的硬件

六、单选题(1题)51.在Excel2010中,图表被建立在______。

A.一维坐标系中B.二维坐标系中C.三维坐标系中D.更高维坐标系中

参考答案

1.C

2.D

3.B

4.C

5.A

6.A

7.D

8.B

9.C

10.A

11.A

12.C

13.C

14.C

15.B

16.B

17.B

18.B

19.B

20.C

21.ABCD

22.AB解析:在PowerPoint2003中,可以打印出幻灯片、讲义、备注页、大纲视图。

23.ABDE解析:Access数据库由7种数据库对象组成,这些数据库对象包括:表、查询、窗体、报表、数据访问页、宏和模块。

24.ABCD

25.ABC

26.AC

27.AB

28.BCE

29.AC

30.BCDE

31.光标后

32.

33.

34.计算机技术、通信技术

35.频分多路、波分多路、时分多路

36.单模、多模

37.八八

38.局域网、广域网、城域网

39.存储器;控制器;

40.报文交换、数据报、虚电路

41.Y

42.Y

43.Y

44.Y

45.Y

46.木马是一种病毒,如果感染木马病毒,可能有以下危害:1)用户隐私数据泄露,造成用户财产损失2)用户计算机被木马制作人员所控制,用户所有的操作行为都被监控,同时木马制作人员可以利用用户计算机进行违法活动感染木马病毒后用户可以采取的措施有:1)用计算机内安装的防病毒软件进行查杀,最好安装专业的木马防治软件,并升级至最新进行查杀;2)为操作系统及各种应用软件安装漏洞补丁;3)修改用户账户的密码4)在断开网络的情况下及时备份数据

47.协议就是一组控制数据通信的规则,协议由语法、语义、时序组成。

48.为上层网络层屏蔽下层细节,并利用差错控制和流量控制的方法将一条有差错的物理线路变成无差错的数据链路,传

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论