




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
安徽省阜阳市成考专升本2022-2023年计算机基础第二次模拟卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.在计算机应用领域里,____是其最广泛的应用方面。
A.过程控制B.科学计算C.数据处理D.计算机辅助系统
2.虚拟存储技术是将_______上的一部分作为内存来使用。
A.硬盘B.缓存C.光盘D.内存条
3.当一个文件更名后,该文件的内容()。
A.完全消失B.部分消失C.完全不变D.全部改变
4.Windows系列操作系统是____Microsoft公司开发的操作系统。
A.中国B.日本C.美国D.印度
5.计算机病毒具有破坏性、隐藏性、____和传染性等特点。
A.必然性B.再生性C.潜伏性D.明显性
6.在Excel2000中,下列三种运算符的优先级由高到低的顺序为_______。
A.逻辑运算符、算术运算符、关系元算符
B.算术运算符、逻辑运算符、关系运算符
C.算术运算符、关系运算符、逻辑运算符
D.关系运算符、逻辑运算符、算术运算符
7.在PowerPoint中,幻灯片____是一张特殊的幻灯片,包含已设定格式的占位符,这些占位符是为标题、主要文本和所有幻灯片中出现的背景项目而设置的。
A.模板B.母版C.版式D.样式
8.PowerPoint2010幻灯片编辑中,要广播幻灯片时,应该进行的操作在_________。
A.“格式”选项卡中B.“审阅”选项卡中C.“开始”选项卡中D.“幻灯片放映”选项卡中
9.算法是问题求解规则的一种过程描述。下列关于算法的叙述,正确的是_______。
A.算法一定要用高级语言描述
B.可采用类似自然语言的“伪代码”或流程图来描述算法
C.条件选择结构由条件和选择两种操作组成,因此算法允许有二义性
D.算法要求在若干或无限步骤内得到所求问题的解答
10.在计算机中,CRT是指____。
A.终端B.显示器C.控制器D.键盘
11.在Windows中,下列关于滚动条操作的叙述,不正确的是____。
A.通过单击滚动条上的滚动箭头可以实现一行行滚动
B.通过拖动滚动条上的滚动框可以实现快速滚动
C.滚动条有水平滚动条和垂直滚动条两种
D.在Windows上每个窗口都具有滚动条
12.下列事件中,计算机不能实现的是____。
A.科学计算B.工业控制C.电子办公D.抽象思维
13.下列数中,有可能是八进制数的是()。
A.488B.717C.187D.379
14.在Excel2000中,数据可以以图形方式显示在图表中,图表与生成它们的工作表数据相连接,当修改工作表数据时,图表会_______。
A.全部更新B.部分更新C.不更新D.视情况而定
15.MB是计算机的存储容量单位,lMB等于1024个()。
A.字节B.K字节C.二进制位D.汉字
16.你可以通过____发布信息、了解信息,也可以即时与他人聊天。它就象一块巨大的公共广告栏,你可以随便张贴,也可看他人的广告,它就像一个公共的聊天室,你可以与大家同时聊天,也可以找一个人单独交谈。
A.WEBB.BBSC.FTPD.IP地址
17.下列关于快捷方式的描述,错误的选项是________。
A.一个对象可以有多个快捷方式
B.可以为快捷方式创建快捷方式
C.删除快捷方式不会影响其链接的文件或程序
D.一个快捷方式可以指向多个目标对象
18.小李记得在硬盘中有一个主文件名为ebook的文件,现在想快速查找该文件,可以选择____。
A.按名称和位置查找B.按文件大小查找C.按高级方式查找D.按位置查找
19.广域网和局域网是按照____来分的。
A.网络使用者B.信息交换方式C.网络连接距离D.传输控制规程
20.ISP指的是____。
A.因特网的专线接入方式B.因特网服务提供商C.拨号上网方式D.因特网内容供应商
21.计算机病毒具有____。
A.传播性、潜伏性、破坏性B.传播性、破坏性、易读性C.潜伏性、破坏性、易读性D.传播性、潜伏性、安全性
22.在WindowsXP中,要查找所有.ra类型的文件,搜索条件应为
A.?.raB.all?.raC.*.raD.all.ra
23.HTTP协议是_____。
A.文件传输协议B.网络互联协议C.传输控制协议D.超文本传输协议
24.在Access数据库中,专用于打印的是()。A.表B.查询C.报表D.页
25.代表政府机构的网络名是____。
A.GovB.EduC.ComD.Net
26.下面关于防火墙的功能说法错误的是______。
A.防火墙可以向用户和访问提供访问控制
B.防火墙可以记录非法访问
C.防火墙可以检测出具有计算机病毒的通讯
D.防火墙可以阻止未授权的访问通过
27.多媒体技术的主要特性有:(1)多样性(2)集成性(3)交互性(4)可传播性____。
A.(1)B.(1)(2)C.(1)(2)(3)D.全部
28.下面属于被动攻击的技术手段是______。
A.搭线窃听B.重发消息C.插入伪消息D.拒绝服务
29.下列关于URL的解释错误的是____。
A.它是一种网络服务B.它的中文意思是统一资源定位器C.它是WWW页的地址D.它由4部分组成
30.使用文字处理软件可更快捷和有效地对文本信息进行加工表达,以下属于文本加工软件的是____。
A.PhotoshopB.绘声绘影C.WordD.CoolEdit
二、多选题(10题)31.微型计算机系统采用总线对CPU、存储器设备进行连接。他们主要负责传送的信号是______。
A.管理信号B.地址信号C.数据信号D.控制信号
32.下列属于计算机性能指标的有__。
A.字长B.运算速度C.字节D.内存容量
33.BIOS的中文名称叫做基本输入/输出系统,它主要包括______。A.A.CMOS设置程序B.加点自检程序C.键盘驱动程序D.系统自举程序
34.以下有关网站和网页的知识中,叙述正确的有()。
A.网站是一组相关网页和有关文件的集合,其浏览的起点称为锚点
B.网站通常位于Web服务器上,它通过HTML协议同用户浏览器沟通
C.超链接把文字、图片、动画等连为一个整体
D.网页分为动态网页和静态网页,静态网页的扩展名一般为.htm或.html
35.下面是计算机网络传输介质的是___________。
A.双绞线B.同轴电缆C.并行传输线D.串行传输线
36.常用音频格式文件有
A.WAVB.MIDIC.MP3D.BMP
37.以下有关Internet的说法不正确的是()。
A.Internet也称国际互联网
B.Internet中采用的主要通信协议是TCP/IP,这是两个协议,即TCP协议和IP协议
C.Internet中,IP地址和域名是严格一一对应的
D.Internet的前身是NSFNet
38.在使用PowerPoint的幻灯片放映视图放映演示文稿过程中,要结束放映,可操作的方法有()。
A.按Esc键B.单击鼠标右键,从弹出的快捷莱单中选“结束放映”C.按Ctrl+E键D.按回车键
39.在Word2003中要选定整篇文档,应先将光标移到文档左侧的选定栏,然后()。
A.双击B.双击鼠标右键C.按住Ctrl同时单击D.三击
40.下列叙述中,不正确的有_______。
A.-127的原码为11111111,反码为00000000,补码00000001
B.-127的原码为11111111,反码为10000000,补码10000001
C.-127的原码为11111111,反码为:10000001,补码1000000
D.127的原码、反码和补码皆为01111111
三、填空题(10题)41.在典型的计算机网络中,信息以_______为单位,经过中间节点的_______进行传送。
42.双绞线有_______、_______两种。
43.CSMA/CD是一种_______型的介质访问控制方法,当监听到_______时,停止本次帧传送。
44.在编辑Word2003中的文本时BackSpace键删除光标前的文本,Delete键删除_____________。
45.局域网常用的拓扑结构有总线型、树型、_____、_____、_____。
46.在PowerPoint2000中,如果要向演示文稿的每一张幻灯片中添加相同的对象,应编辑_______.
47.光纤的规格有_____和___两种。
48.在Word2003中,用户如果需要反复执行某项任务,可以使用_______来记录这一系列的操作,以便以后自动执行该任务。
49.决定局域网特性的主要技术要素为_______、_______、_______。
50.将数字数据调制为模拟信号的调制方法有_______、______、_____。
四、判断题(5题)51.计算机软件是程序和文档的集合。()
52.进位计数涉及到两个基本问题:基数与各数位的位权。
53.汇编语言和机器语言都属于低级语言,之所以称为低级语言是因为用它们编写的程序可以被计算机直接识别执行。
54.在Word文档中插入一个图形文件,可以使用【插入】菜单项中的“图片”选项下的“来自文件”。
55.URL是一个简单的格式化字符串,指定服务器的地址及文件位置但不包含访问资源的类型。
五、简答题(5题)56.在Internet基本服务中,FTP服务具有文件上传下载功能。(1)请列举至少两个具有下载功能的软件;(2)请列举至少两个其它Internet基本服务,并简述它们的功能。
57.简述预防病毒的主要措施。
58.OSI数据链路层的目的是什么?
59.打开资源管理器窗口如图1所示,请分别指出当前文件夹的名称、位置及该文件夹中的图表的排列方式.
60.解释“协议”的概念,并说明协议的要素。
参考答案
1.C
2.A
3.C
4.C
5.C
6.C
7.B
8.D
9.B
10.B
11.D
12.D
13.B解析:八进制的基码只能包含0、1、2、3、4、5、6、7,选项A、C和D中都出现了八进制基码之外的数字,因此不可能是八进制数。
14.B
15.B解析:lGB=1024MB,lKB=1024B,lMB=1024KB
16.B
17.D
18.A
19.C
20.B
21.A
22.C
23.D
24.C表:是用来存储数据。查询:检索数据。报表:是用来打印数据。页:是查看、修改数据
25.A
26.C
27.D
28.A
29.A
30.C
31.BCD
32.ABD解析:字长指计算机每次可处理的二进制位数,字长越大,计算机效率越高;字节是计算机中数据存储的基本单位,不能反应计算机的性能;运算速度是指单位时间内计算机运算的次数:内存是计算机工作时的临时存储场所,其容量提高,有利于提高计算机性能。
33.ABCD
34.CD
35.AB
36.ABC
37.BCD
38.AB
39.CD
40.AC
41.数据包、存储转发
42.非屏蔽、屏蔽
43.共享型、冲突
44.光标后
45.星形、环形、网状
46.幻灯片母版幻灯片母版
47.单模、多模
48.宏宏
49.网络拓扑、传输介质、介质访问控制方法
50.移频键控、移相键控、振幅键控
51.Y
52.Y
53.N
54.Y
55.N
56.两个具有下载功能的软件:(Cuteftp与FlashFxp)或(迅雷与QQ旋风、网络蚂蚁)其它的Internet基本功能有:www,万维网服务,用于实现Internet上的Web浏览功能;email,电子邮件服务,用于进行电子邮件的传输操作;(另外还有Telnet,远程登录服务,BBS,电子公告牌服务等)
57.(1)在计算机系统中安装防病毒及防火墙等软件,并及时更新;(2)及时安装操作系统和应用软件厂商发布的补丁程序;说明:以上两点各得
1分,共2分。以下各点(或者其他有效措施亦可)中任意回答一点得1分,最多得2分。(3)在联网的系统中尽可能不要打开未知的邮件及其附件;(4)尽量少浏览或者不浏览未知的或者有潜在风险的站点;(
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论