内蒙古自治区兴安盟成考专升本2021-2022年计算机基础第一次模拟卷含答案

上传人:小** 文档编号:350537991 上传时间:2023-04-29 格式:DOCX 页数:11 大小:21.03KB
返回 下载 相关 举报
内蒙古自治区兴安盟成考专升本2021-2022年计算机基础第一次模拟卷含答案_第1页
第1页 / 共11页
内蒙古自治区兴安盟成考专升本2021-2022年计算机基础第一次模拟卷含答案_第2页
第2页 / 共11页
内蒙古自治区兴安盟成考专升本2021-2022年计算机基础第一次模拟卷含答案_第3页
第3页 / 共11页
亲,该文档总共11页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《内蒙古自治区兴安盟成考专升本2021-2022年计算机基础第一次模拟卷含答案》由会员分享,可在线阅读,更多相关《内蒙古自治区兴安盟成考专升本2021-2022年计算机基础第一次模拟卷含答案(11页珍藏版)》请在金锄头文库上搜索。

1、内蒙古自治区兴安盟成考专升本2021-2022年计算机基础第一次模拟卷(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(20题)1.存储器中的信息可以_。A.反复读取 B.只能读取1次 C.可以读取10次 D.可以读取1000次2.在Word的编辑状态中,对已经输入的文档进行分栏操作,需要使用的菜单是_。A.编辑 B.视图 C.格式 D.工具3. 下列关于计算机病毒的叙述,错误的是_。A.电子邮件是计算机病毒传播的主要途径之一B.电子邮件是个人间的通信手段,既使传播计算机病毒也是个别的,影响不大C.一般情况下只要不打开电子邮件的附件,系统就不会感染它所携带的病毒D.杀毒软件对计算机病

2、毒的检测与消除能力通常滞后于病毒的出现4.数据经过计算机的处理能够得到有用的_。A.信息 B.图形 C.声音 D.图像5.在32位计算机中,一个字长所占的字节数为_。A.1 B.2 C.4 D.86.五笔字型输入法是一种_输入法。A.形码 B.音码 C.音形码 D.以上都不是7.选定多个非连续文件的操作,可先按住_键,再依次单击要选定的文件。A.Alt B.Shift C.Ctrl D.Tab8.广域网和局域网是按照_来分的。A.网络使用者 B.信息交换方式 C.网络连接距离 D.传输控制规程9.资源管理器中_不能按方式排列图标。A.名称 B.大小 C.类型 D.内容10.计算机网络可以有多种

3、分类,按拓扑结构分,可以分为_结构等。A.局域网、城域网、广域网 B.物理网、逻辑网 C.总线网、环形网、星形网 D.ATM网11.下面关于防火墙的功能说法错误的是_。A.防火墙可以向用户和访问提供访问控制B.防火墙可以记录非法访问C.防火墙可以检测出具有计算机病毒的通讯D.防火墙可以阻止未授权的访问通过12.下面关于计算机病毒的说法,_不正确A.计算机病毒能够实现自身复制B.计算机病毒可以通过计算机网络传播C.计算机病毒不会损坏硬件D.计算机病毒会损坏计算机中的程序和数据13.第一台电子数字计算机是1946年在美国研制成功的,该机的英文缩写名是_。A.ENIAC B.MARK C.EDSAC

4、 D.EDVAC14.SETUP.EXE一般是表示_。A.绘图程序 B.解压程序 C.安装程序 D.卸载程序15.选择网卡的主要依据是组网的拓扑结构、网络段的最大长度、节点之间的距离和_。A.接入网络的计算机种类 B.使用的传输介质的类型 C.使用的网络操作系统的类型 D.互连网络的规模16.个人收发电子邮件,必须有自己的_。A.网页 B.可使用的电子信箱 C.网站 D.计算机17.PC机的更新主要是基于下列哪一项的变革_。A.软件 B.微处理器 C.存储器 D.磁盘的容量18.Internet上,访问Web信息时用的工具是浏览器。下列_就是目前常用的Web浏览器之一。A.InternetEx

5、plorer B.OutlookExpress C.Yahoo D.FrontPage19.在PowerPoint2003 中,如果希望幻灯片切换时间是放映过程记录下来的,则可以使用以下哪个功能 设置( )。A.幻灯片放映 B.幻灯片切换 C.排练计时 D.幻灯片设置20.最能准确反映计算机的主要功能的说法是_。A.代替人的脑力劳动 B.存储大量信息 C.信息处理机 D.高速度运算二、多选题(10题)21.常用音频格式文件有A.WAV B.MIDI C.MP3 D.BMP22.按照总线上传输信息类型的不同,总线可分为多种类型,以下属于总线的是 _A.交换总线 B.地址总线 C.数据总线 D.运

6、 输总线23.在PowerPoint的幻灯片浏览视图中,可进行的工作有()。A.复制幻灯片 B.幻灯片文本内容的编辑修改 C.设置幻灯片的动画效果 D.可以进行“自定义动画”设置24. 下列叙述中,不正确的有_。A.-127的原码为11111111,反码为00000000,补码00000001B.-127的原码为11111111,反码为10000000,补码10000001C.-127的原码为11111111,反码为:10000001,补码1000000D.127的原码、反码和补码皆为0111111125.操作系统的特性主要有()等四种。A.并发性、共享性 B.诊断性、同步性 C.控制性、虚拟

7、性 D.虚拟性、异步性26.下面有关Access的叙述正确的是()。A.表是Access数据库中的要素之一,主要用于保存数据信息B.表中的记录按照某种规则保存,每条记录都有多个字段值组成C.Access数据库的各表之间一般没有联系D.Access是著名的关系数据库管理系统,可同其他数据库进行数据交互27.若想在Excel2003的某个单元格中输入字符串“1020”(不包含双引号),通过输入都可以实现_。A.1020 B.=“1020” C.“1020” D.0.528.在Word2003表格中,能作为排序依据的是A.笔划 B.数字 C.拼音 D.日期 E.偏旁部首29. 开发信息系统的最后一个

8、阶段是系统实施阶段。在该阶段中,测试工作非常重要,它通常包括以下_几个方面。A.仿真测试 B.验收测试 C.系统测试 D.模块测试30. 关于Windows操作系统的叙述,不正确的是( )。A.Windows系统是单用户单任务系统B.Windows系统是操作系统C.Windows系统只管理磁盘文件D.Windows系统是单用户多任务操作系统三、填空题(10题)31. TCP/IP体系结构的传输层上定义的两个传输协议为 _和_。32.在结构化程序设计中,有一种结构能根据给定条件,判断是否需要反复执行某一段程序,这种结构称为_结构。33. 局域网常用的拓扑结构有总线型、树型、 _、_、_。34.

9、通信子网主要由 _和_组成。35.某台安装了 Windows操作系统的计算机上显示 C:、D:、E:3个盘符,其中 C为系统盘。若在桌面上新建一个文档,则该文档存放在上述盘符中的 _盘。36. 计算机网络的功能主要表现在硬件资源共享、 _、_。37. 当内存储器的容量为512MB,若首地址的十六进制表示为00000000H,则末地址的十六进制表示为_H。38. 国际标准化组织提出开放系统互连参考模型(ISO/OSI)将网络的功能划分为 _个层次。39. 在Word2003中,用户如果需要反复执行某项任务,可以使用_来记录这一系列的操作,以便以后自动执行该任务。40.计算机网络是由 _子网和 _

10、子网两大部分组成。四、判断题(5题)41.打印机在网络中可以共享。42.将计算机外部信息传人计算机的设备是输入设备。43.在Word中,如果打开了两个以上的文档,可通过任务栏选择并切换到需要的文档。44. 在WindowsXP环境下非绿色软件因需要动态库,安装时需要向系统注册表写入一些信息,因此仅将组成系统的全部文件拷贝到硬盘上是不能正常工作的。45.在word文本区中显示的段落标记在输出到打印机时也会被打印出来。五、简答题(5题)46.解释“协议”的概念,并说明协议的要素。47.什么叫操作系统(操作系统的作用)?48.如果计算机遭到木马程序入侵,请回答:(1)可能产生哪些危害?(2)用户可以

11、采取哪些处理措施?49.计算机网络的发展分哪几个阶段?每个阶段有什么特点?50.在Internet基本服务中,FTP服务具有文件上传下载功能。(1)请列举至少两个具有下载功能的软件;(2)请列举至少两个其它Internet基本服务,并简述它们的功能。六、单选题(1题)51.为了避免混淆,十进制数在书写时常在后面加字母_。A.H B.O C.D D.B参考答案1.A2.C3.B4.A5.C6.A7.C8.C9.D10.C11.C12.C13.A14.C15.B16.B17.B18.A19.C20.C21.ABC22.AC23.AC24.AC25.AD26.ABD27.AB28.ABCD29.BC

12、D30.AC解析:Windows系统是单用户多任务操作系统,管理系统所有的软、硬件资源,故AC错误。31.TCP、UDP32.循环33.星形、环形、网状34.通信控制处理机、通信线路35.36.软件共享、用户间信息交换37.1FFFFFFF38.739.宏宏40.资源;通信;41.Y42.Y43.N44.Y45.N46.协议就是一组控制数据通信的规则,协议由语法、语义、时序组成。47.系统是一组用于管理和控制计算机硬件和软件资源的程序,是用户和计算机之间的接口,也是计算机硬件与软件之间的接口。48.木马是一种病毒,如果感染木马病毒,可能有以下危害:1)用户隐私数据泄露,造成用户财产损失2)用户

13、计算机被木马制作人员所控制,用户所有的操作行为都被监控,同时木马制作人员 可以利用用户计算机进行违法活动感染木马病毒后用户可以采取的措施有:1)用计算机内安装的防病毒软件进行查杀,最好安装专业的木马防治软件,并升级至最新进行查杀;2)为操作系统及各种应用软件安装漏洞补丁;3)修改用户账户的密码4)在断开网络的情况下及时备份数据49.四个阶段:面向终端的远程联机系统、分组交换技术、网络体系与网络协议标准化阶段、互联网阶段。50.两个具有下载功能的软件:(Cuteftp与FlashFxp)或(迅雷与QQ旋风、网络蚂蚁)其它的Internet基本功能有:www,万维网服务,用于实现Internet上的Web浏览功能;email,电子邮件服务,用于进行电子邮件的传输操作;(另外还有Telnet,远程 登录服务,BBS,电子公告牌服务等)51.C

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 其它中学文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号