山东省东营市成考专升本考试2021-2022年计算机基础模拟试卷二_第1页
山东省东营市成考专升本考试2021-2022年计算机基础模拟试卷二_第2页
山东省东营市成考专升本考试2021-2022年计算机基础模拟试卷二_第3页
山东省东营市成考专升本考试2021-2022年计算机基础模拟试卷二_第4页
山东省东营市成考专升本考试2021-2022年计算机基础模拟试卷二_第5页
已阅读5页,还剩9页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

山东省东营市成考专升本考试2021-2022年计算机基础模拟试卷二学校:________班级:________姓名:________考号:________

一、单选题(20题)1.以下关于防火墙的说法,不正确的是______。

A.防火墙采用的是一种隔离技术

B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输

C.防火墙的主要功能是查杀病毒

D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全

2.下列关于电子邮件服务的叙述,错误的是_______。

A.网络上必须有邮件服务器来运行邮件服务器软件

B.用户发出的邮件会暂时存放在邮件服务器中

C.用户上网时可以向邮件服务器发出收邮件的请求

D.收邮件者和发邮件者如果同时,则可不使用邮件服务器直接收发邮件

3.以下选项中是视频文件格式的是______。

A.JPG格式B.WAV格式C.RM格式D.DOCX格式

4.软件与程序的区别是()。

A.程序价格便宜、软件价格昂贵

B.程序是用户自己编写的,而软件是由厂家提供的

C.程序是用高级语言编写的,而软件是由机器语言编写的

D.软件是程序以及开发、使用和维护所需要的所有文档的总称,而程序是软件的一部分

5.WWW是一种建立在Internet上的全球性的、交互的、动态、多平台、分布式的图形信息系统,它的最基本的概念是____。

A.HypertextB.TextC.FileD.Multimedia

6.Windows中的系统还原主要作用是______。

A.查杀计算机病毒B.还原今天开机的状态C.还原到以前设置还原点时的状态D.还原出厂设置

7.Word将一些常用命令用图标代替,集中在一起而形成工具栏。如果想在屏幕上显示或隐藏其他工具栏,应____并在子菜单中进行选择便可。

A.选择"视图"菜单/单击"全屏显示"

B.选择"视图"菜单/单击"工具栏"

C.选择"工具"菜单/单击"选项"

D.选择"工具"菜单/单击"自定义"

8.Windows对话框中的______是给用户提供多项选择的。

A.单选按钮B.复选框C.文本框D.数值框

9.____是破坏性程序和计算机病毒的根本差异。

A.传播性B.寄生性C.破坏性D.潜伏性

10.计算机能够自动、准确、快速地按照人们的意图进行运行的最基本思想是____。

A.采用超大规模集成电路B.采用CPU作为中央核心部件C.采用操作系统D.存储程序和程序控制

11.数据经过计算机的处理能够得到有用的______。

A.信息B.图形C.声音D.图像

12.在Word中,对某个段落的全部文字进行下列设置,属于段落格式设置的是____。

A.设置为四号字B.设置为楷体字C.设置为1.5倍行距D.设置为4磅字间距

13.软件与程序的区别是____。

A.程序价格便宜、软件价格昂贵

B.程序是用户自己编写的,而软件是由厂家提供的

C.程序是用高级语言编写的,而软件是由机器语言编写的

D.软件是程序以及开发、使用和维护所需要的所有文档的总称,而程序是软件的一部分

14.删除Windows桌面上某个应用程序的快捷图标,意味着().

A.仅删除了快捷图标B.删除了应用程序,快捷图标被隐藏C.应用程序与快捷图标均被隐藏D.应用程序与快捷图标均被删除

15.在地址栏中显示/,则所采用的协议是______。A.HTTPB.FTPC.WWWD.电子邮件

16.在以下人为的恶意攻击行为中,属于主动攻击的是________。

A.截获数据包B.数据窃听C.流量分析D.非法访问

17.在TCP/IP(IPv4)协议下,每一台主机设定一个唯一的____位二进制的IP地址。

A.16B.32C.24D.12

18.在Word2000中,可以建立许多复杂公式,通过______实现。

A.“插入”菜单中的“符号”菜单项

B.“格式”菜单中的“符号”菜单项

C.Excel2000中的公式

D.“插入”菜单中的“对象”菜单项,再选择“公式编辑器”

19.完整的冯·诺依曼结构的计算机,其硬件系统包括____A.CPU、内存、键盘、显示器

B.运算器、控制器、键盘、显示器

C.CPU、存储器、输出设备、输入设备

D.CPU、存储器、键盘、鼠标器、显示器

20.计算机中常用的英文词Byte,其中文意思是____。

A.位B.字C.字长D.字节

二、多选题(10题)21.下列Excel公式输入的格式中,__是正确的。

A.=SUM(1,2…,9,10)B.0C.=SUM(A1;E7)D.=SUM(“18”,“25"’,7)

22.在Word中,下列有关页边距的说法,正确的是()。

A.设置页边距影响原有的段落缩进

B.页边距的设置只影响当前页或选定文字所在的页

C.用户可以同时设置左、右、上、下页边距

D.用户可以使用标尺来调整页边距

23.在Windows中,桌面是指()。

A.电脑桌B.活动窗口C.窗口、图标和对话框所在的屏幕背景D.A、B均不正确

24.以下的操作能关闭Word文档窗口的是()。

A.双击文档窗口左上角的“w”图标

B.单击文档窗口右上角的“X”按钮

C.单击“文件”菜单中的“关闭”命令

D.单击“文件”菜单中的“新建”命令

25.存储器是计算机中重要的设备,下列关于存储器的叙述中,正确的是__。

A.存储器分为外部存储器和内部存储器

B.用户的数据几乎全部保存在硬盘上,所以硬盘是唯一外部存储器

C.RAM是指随机存储器,通电时存储器的内容可以保存,断电内容就丢失

D.ROM是只读存储器,只能读出原有的内容,不能由用户再写入新内容

26.以下有关Internet的说法不正确的是()。

A.Internet也称国际互联网

B.Internet中采用的主要通信协议是TCP/IP,这是两个协议,即TCP协议和IP协议

C.Internet中,IP地址和域名是严格一一对应的

D.Internet的前身是NSFNet

27.下列关于网络信息安全的叙述,错误的是______。

A.只要加密技术的强度足够高,就能保证数据不被窃取

B.在网络信息安全的措施中,访问控制是身份鉴别的基础

C.硬件加密的效果一定比软件加密好、

D.根据人的生理特征进行身份鉴别的方式在单机环境下无效

28.向Excel2003工作表的单元格输入内同后,都必须确认后才被认可,确认的方法有()。

A.双击单元格B.按EnterC.单击另一单元格D.单击编辑栏的“√”

29.计算机在进行算术和逻辑运算时,运算结果不可能产生溢出的是______。

A.两个数作“逻辑加”运算B.两个数作“逻辑乘”运算C.对一个数做按位“取反”运算D.两个异号的数作“算术减”运算

30.在PC机的基本配置中,______是计算机正常使用所必不可少的标准输入输出设备。

A.键盘B.鼠标器C.扫描仪D.数字化仪E.显示器

三、填空题(10题)31.将数字数据调制为模拟信号的调制方法有_______、______、_____。

32.决定局域网特性的主要技术要素为_______、_______、_______。

33.基本的ASCII字符集共有________个字符。其中每个字符使用________个二进制位进行编码,采用________个字节来存储。

34.题78图为学生选修课程E-R图,图中椭圆表示的是_____,菱形表示的是_____,矩形表示的是_____。题78图

35.光纤的规格有_____和___两种。

36.局域网常用的拓扑结构有总线型、树型、_____、_____、_____。

37.计算机网络是由_________子网和_________子网两大部分组成。

38.在典型的计算机网络中,信息以_______为单位,经过中间节点的_______进行传送。

39.在数据报服务方式中,网络节点要为每个_______选择路由,而在虚电路服务方式中,网络节点只在连接_______选择路由。

40.题74图为冯诺依曼计算机体系结构示意图。图中标识的部件是_________标识的部件是_________题74图

四、判断题(5题)41.著名数学家冯?诺依曼存储程序控制提出的原理,根据这一原理组成的计算机叫做冯?诺依曼型计算机。

42.在Word中,如果要调整行距,可使用【格式】菜单项中的段落命令。

43.如果要将当前窗口的信息以位图形式复制到剪贴板中,可以按Alt+PrintScreen键。

44.Windows98中“快捷方式”的目的就是允许一个对象同时在两个地方存在。

45.FTP的含义是文件传输协议。

五、简答题(5题)46.操作系统有哪些主要功能?各功能的作用是什么?

47.OSI数据链路层的目的是什么?

48.要将如图2所示的Excel表格达到图3效果,应采用哪些操作?(请按顺序写出,文字输入除外)

49.如果计算机遭到木马程序入侵,请回答:(1)可能产生哪些危害?(2)用户可以采取哪些处理措施?

50.计算机网络的发展分哪几个阶段?每个阶段有什么特点?

六、单选题(1题)51.计算机网络的主要作用有集中管理和分布处理、远程通信以及____。

A.信息交流B.辅助教学C.资源共享D.自动控制

参考答案

1.C

2.D

3.C

4.D

5.A

6.C

7.B

8.B

9.A

10.D

11.A

12.C

13.D

14.A

15.A

16.D

17.B

18.D

19.C

20.D

21.BD解析:区域的表示中不能使用省略号(……)和分号(;),故选项A和C是错误的。选项B表示计算E1至E6矩形区域中数据的和;选项D表示计算常数的和,其中的字符型数据会被自动转换成数值型数据并参与运算,计算结果为50。

22.CD解析:段落缩进是相对正文边距而言的,不受页边距设置的影响,故A错。页边距设置影响的最小单位是节而非页,故选项B错。

23.CD

24.ABC解析:单击”文件”菜单中的”新建”命令,可新建文档等,但不能关闭当前文档。

25.ACD解析:用户的数据几乎全部保存在硬盘上,但硬盘不是唯一的外部存储器,例如U盘等。

26.BCD

27.ABCD

28.BCD

29.ABC

30.AE

31.移频键控、移相键控、振幅键控

32.网络拓扑、传输介质、介质访问控制方法

33.

34.属性;联系;实体;

35.单模、多模

36.星形、环形、网状

37.资源;通信;

38.数据包、存储转发

39.分组、建立阶段

40.存储器;控制器;

41.Y

42.Y

43.Y

44.N

45.Y

46.操作系统的基本功能有:处理器管理、存储管理、设备管理、文件管理、作业管理。处理器管理是解决处理器时间的分配调度策略及调度算法、分配实施、资源回收等。存储管理主要任务是实现存储资源的动态分配与回收。设备管理主要任务是管理和驱动各种外部设备。文件管理主要是为用户提供简单、统一的存取和管理信息的方法,解决信息共享、数据存储控制和保密问题。作业管理主要功能是提供一组控制命令,让用户自己组织的控制运行过程。

47.为上层网络层屏蔽下层细节,并利用差错控制和流量控制的方法将一条有差错的物理线路变成无差错的数据链路,传输单位为帧。

48.Excel中进行了以下操作:(注意,括号里的内容应该可以省略)1)在数据清单(A2:C12)按"出版社"进行排序(升序)2)对数据清单(A2:C12)进行分类汇总(选择数据分类汇总),在对话框中设置分类项为"出版社",汇总项为"价格",汇总方式为"求平均值"。

49.木马是一种病

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论