山东省济南市成考专升本2021-2022年计算机基础预测卷(含答案)

上传人:小** 文档编号:350092346 上传时间:2023-04-26 格式:DOCX 页数:14 大小:229.83KB
返回 下载 相关 举报
山东省济南市成考专升本2021-2022年计算机基础预测卷(含答案)_第1页
第1页 / 共14页
山东省济南市成考专升本2021-2022年计算机基础预测卷(含答案)_第2页
第2页 / 共14页
山东省济南市成考专升本2021-2022年计算机基础预测卷(含答案)_第3页
第3页 / 共14页
亲,该文档总共14页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《山东省济南市成考专升本2021-2022年计算机基础预测卷(含答案)》由会员分享,可在线阅读,更多相关《山东省济南市成考专升本2021-2022年计算机基础预测卷(含答案)(14页珍藏版)》请在金锄头文库上搜索。

1、山东省济南市成考专升本2021-2022年计算机基础预测卷(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.word的查找,替换功能非常强大,下面的叙述中正确的是_A.不可以指查找文字的格式,只可以指定替换文字的格式B.可以指定查找文字的格式,但不可以指定替换文字的格式C.不可以按指定文字的格式进行查找及替换D.可以按指定文字的格式进行查找及替换2.在Windows中,用鼠标双击窗口的标题栏,则_。A.关闭窗口 B.最小化窗口 C.移动窗口的位置 D.改变窗口的大小3.微型计算机内存储器空间是_。A.按二进制编址 B.按字节编址 C.按字长编址 D.根据微处理器型号不同而

2、编址不同4.下列四项中表示电子邮件地址的是 _。A.1234aia B C.192.168.0.1 D E5. 软盘被写保护后,对该磁盘描述正确的是( )。A.可将数据读入计算机内存 B.可向磁盘写入数据 C.可删除磁盘上的文件目录 D.可在软盘上的建目录6.计算机病毒产生的原因是_。A.生物病毒传染 B.人为因素 C.电磁干扰 D.硬件性能变化7.不属于因特网提供的服务是_。A.FTP B.TELNET C.WWW D.TCP/IP8. 在某声音的数字化过程中,使用44.1kHZ的取样频率、16位量化位数,则采集四声道的此声音一分钟所需要的存储空间约为_。A.165.375MB B.21.1

3、68MB C.20.672MB D.10.584MB9.在Word文档中,把光标移动到文件尾部的快捷键是_。A.Ctr1+EndB.Ctr1+PageDownC.Ctrl+HomeD.Ctrl+PageUp10.主要用于收发和管理电子邮件的软件是_A.MicrosoftWordB.MicrosoftExcelC.OutlookExpressD.InternetExplorer11.要移动WINDOWS的窗口的位置,必须用鼠标拖动它的_A.边框 B.状态栏 C.标题栏 D.对话框12.计算机病毒通过_传播。A.相邻两计算机 B.带计算机病毒的软盘或网络 C.长时间使用计算机 D.计算机硬件故障1

4、3.下列选项中,不属于计算机软件系统的是_。A.操作系统 B.应用软件 C.办公软件 D.U盘14.下面关于防火墙的功能说法错误的是_。A.防火墙可以向用户和访问提供访问控制B.防火墙可以记录非法访问C.防火墙可以检测出具有计算机病毒的通讯D.防火墙可以阻止未授权的访问通过15.在Excel中,如果赋给一个单元格的值是005245,使用百分数按钮来格式化,然后连续按两下增加小位数按钮,这时所显示的内容为()A.5.25% B.0.05% C.5.24% D.5.24500%16.以下不是杀毒软件的是_。A.瑞星 B.系统磁盘清理程序 C.诺顿 D.卡巴斯基17.以下哪个账户不是OutLook所

5、支持的_。A.QQ账户 B.MicrosoftExchange C.POP3 D.IMAP账户18.从http:/www.ggpp.mil.uk这个网址中,我们可以看出它代表了_。A.一个美国的非营利组织 B.一个日本的网络支持中心 C.一个中国的公司 D.一个英国的军事组织19.操作系统是一种_。A.应用软件 B.专用软件 C.系统软件 D.工具软件20.删除Windows桌面上某个应用程序的快捷图标,意味着_。A.该应用程序连同其图标一起被删除B.只删除了该应用程序,对应的图标被隐藏C.只删除了图标,对应的应用程序被保留D.该应用程序连同其图标一起被隐藏21. 在Windows2000的资

6、源管理器中不能对文件进行()操作。A.重新命名 B.编辑 C.移动 D.删除22.我们将文件从客户机传输到FTP服务器的过程称为_。A.下载 B.浏览 C.上传 D.邮寄23.目前,配有P4CPU的微型计算机属于计算机的_。A.第一代产品 B.第二代产品 C.第三代产品 D.第四代产品24.Windows中文输入法的安装按以下步骤进行_。A.“控制面板”-“系统和安全”的顺序操作B.“控制面板”-“硬件和声音”的顺序操作C.“控制面板”-“程序”的顺序操作D.“控制面板”-“区域和时钟语言和区域选项”的顺序操作25.Word文档的扩展名是_。A.ppt B.txt C.xsl D.doc26.

7、计算机网络中,可以共享的资源是_。A.硬件和软件 B.软件和数据 C.外设和数据 D.硬件、软件和数据27.以下四项属于计算机自动控制应用领域的是_。A.计算机网络 B.天气预报 C.课件设计 D.飞机导航28.请选择接收 E-mail 所用的网络协议( ) 。A.POP3 B.SMTP C.HTTP D.FTP29.微型计算机系统构成的核心部分是_。A.外部设计 B.辅助电路 C.系统软件 D.微处理器30.下列说法错误的是( )。A.A.操作系统管理计算机的硬件,硬件的更新,操作系统需要更新换代B.应用软件在操作系统的基础上运行,通过操作系统实现对硬件的操作C.用户可以直接对硬件进行操作D

8、.用户操作的是计算机通过操作系统展现在用户眼前的逻辑设备二、多选题(10题)31.计算机结构按其拓扑结构可以分为网状网、总线网、环形网_和混合型网。A.星型网 B.树型网 C.电视网 D.电话网32. 微型计算机系统采用总线对CPU、存储器设备进行连接。他们主要负责传送的信号是_。A.管理信号 B.地址信号 C.数据信号 D.控制信号33. 下列关于Windows操作系统的说法中,正确的是_。A.Windows提供图形用户界面(GUI)B.Windows的各个版本都可作为服务器操作系统使用C.Windows支持“即插即用”的系统配置方法D.Windows具有支持多种协议的通信软件34.常用的计

9、算机网络的拓扑结构有_。A.A.星型结构 B.树型结构 C.总线型结构 D.网状网 E.局域结构35. 下列部件中属于计算机外部设备的是_。A.电源 B.CPU C.鼠标 D.扫描仪36. 计算机病毒的特点是( )。A.隐蔽性 B.潜伏性 C.周期性 D.复发性37.关系是一种规范化的二维表。下列关于关系特性的叙述,正确的是_。A.A.关系中不允许出现相同的行B.关系中列是不可再分的C.关系中行的次序可以任意变换D.关系中列的次序可以任意交换38.在Windows中要更改当前计算机的日期和时间。可以()。A.双击任务栏上的时间 B.使用“控制面板”的“区域设置” C.使用附件 D.使用“控制面

10、板”的“日期/时间”39. 开发信息系统的最后一个阶段是系统实施阶段。在该阶段中,测试工作非常重要,它通常包括以下_几个方面。A.仿真测试 B.验收测试 C.系统测试 D.模块测试40.ISO的OSI模型共有七层,包括( )。A.抽象层 B.应用层 C.物理层 D.传输层三、填空题(10题)41. 多路复用技术主要包括 _ 技术和_技术。42. 计算机中地址线数目决定了CPIJ可直接访问存储空间的大小。若某计算机地址线数目为32,则其能访问的存储空间大小为_MB。43.两个8位二进制表示的补码分别为 10110111、00110011,相加后得到的结果用反码表示是_ ,原码表示是_ ,转换成十

11、进制数是_44.题78图为学生选修课程 E-R图,图中椭圆表示的是 _,菱形表示的是_ ,矩形表示的是_。题78图45. 光纤的规格有 _和_两种。46. 在典型的计算机网络中,信息以 _为单位,经过中间节点的 _进行传送。47. 通信子网主要由 _和_组成。48. 已知765+1231=2216,则这些数据使用的是_进制。49. 计算机网络是现代 _技术与_技术密切组合的产物。50. 采用存储转发技术的数据交换技术有 _、_、_。四、判断题(5题)51. 在网页中超链接是有各种各样的外观形状,可以是各种颜色的数字但不是图片和图像。52. 在Excel中,图表一旦建立,其标题的字体、字形是不可

12、改变的。53.运算器是能完成算术运算和逻辑运算的装置。54. 内存中的数据是按地址存取的。()55.计算机具有逻辑判断能力,所以说具有人的全部智能。五、简答题(5题)56.简述预防病毒的主要措施。57.如果计算机遭到木马程序入侵,请回答:(1)可能产生哪些危害?(2)用户可以采取哪些处理措施?58.计算机网络的发展分哪几个阶段?每个阶段有什么特点?59.打开资源管理器窗口如图1所示,请分别指出当前文件夹的名称、位置及该文件夹中的图表的排列方式.60.在Internet基本服务中,FTP服务具有文件上传下载功能。(1)请列举至少两个具有下载功能的软件;(2)请列举至少两个其它Internet基本

13、服务,并简述它们的功能。参考答案1.D2.D3.B4.A5.A解析:软盘被保护后,软盘上的数据只可读取,不能更改。6.B7.D8.B9.A10.C11.C12.B13.D14.C15.A单元格的值为005245;【百分比样式】按钮的作用是将数据格式设置为百分数,且小数位数为0,因此使用后单元格显示为5;【增加小位数】按钮的作用是将小数位数加1,因此单击两次后该百分数将在作四舍五入处理后显示出两位小数,即525。16.B17.A18.D19.C20.C21.B解析:资源管理器可以对机器中的文件资源进行管理。如重命名、移动和删除等;编辑文件不是资源管理器的功能,因为不同的文件一般需要依赖于不同的应用程序,比如.ppt文件一般需要使用PowerPoint进行编辑。22.C23.D24.D25.D26.D27.D28.D29.D30.C31.AB32.BCD33.ACD34.ABCD35.CD36.ABC解析:计算机病毒特征有破坏性、潜伏性、传染性、可激活性,和针对性等。37.A

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 其它中学文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号