黑龙江省黑河市成考专升本2023年计算机基础自考测试卷附答案

上传人:小** 文档编号:350675580 上传时间:2023-05-02 格式:DOCX 页数:13 大小:496.76KB
返回 下载 相关 举报
黑龙江省黑河市成考专升本2023年计算机基础自考测试卷附答案_第1页
第1页 / 共13页
黑龙江省黑河市成考专升本2023年计算机基础自考测试卷附答案_第2页
第2页 / 共13页
黑龙江省黑河市成考专升本2023年计算机基础自考测试卷附答案_第3页
第3页 / 共13页
亲,该文档总共13页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《黑龙江省黑河市成考专升本2023年计算机基础自考测试卷附答案》由会员分享,可在线阅读,更多相关《黑龙江省黑河市成考专升本2023年计算机基础自考测试卷附答案(13页珍藏版)》请在金锄头文库上搜索。

1、黑龙江省黑河市成考专升本2023年计算机基础自考测试卷附答案学校:_ 班级:_ 姓名:_ 考号:_一、单选题(20题)1.关于Windows自带的媒体播放机,下列说法中不正确的是_。A.收听全世界的电台广播 B.播放和复制CD C.播放视频文件或音频文件 D.可以播放任意文件2.在Windows中,能弹出对话框的操作是_。A.选择了带省略号的菜单项B.选择了带向右三角形箭头的菜单项C.选择了颜色变灰的菜单项D.运行了与对话框对应的应用程序3.目前一个好的防病毒软件的作用是_。A.检查计算机是否染有病毒,消除已感染的任何病毒B.杜绝病毒对计算机的感染C.查处计算机已感染的任何病毒,消除其中的一部

2、分D.检查计算机是否染有病毒,清除已感染的部分病毒4.下列属于计算机网络所特有的设备是_。A.显示器 B.UPS电源 C.路由器 D.鼠标器5.下列设备中,能将信息以图片形式输入到计算机中的是A.触摸屏 B.绘图仪 C.扫描仪 D.打印机6.下列被计算机直接识别与执行的是_。A.汇编语言 B.机器语言 C.BASIC语言 D.C语言7.下列有关回收站的说法中,正确的是_A.回收站中的文件和文件夹都是可以还原的B.回收站中的文件和文件夹都是不可以还原的C.回收站中的文件是可以还原的,但文件夹是不可以还原的D.回收站中的文件夹是可以还原的,但文件是不可以还原的8.计算机按照规模、处理能力、运算速度

3、、存储容量可分为_。A.巨型机、大型机 B.中型机、小型机 C.微型机、图形工作站 D.以上都是9.创建或添加联系人组的方式不包括_。A.使用新姓名或通讯簿中的姓名创建联系人组B.从网页中导入C.通过从电子邮件中复制姓名创建联系人组D.添加从他人那里接收的联系人组10.计算机中数据的表示形式是_。A.八进制 B.十进制 C.二进制 D.十六进制11.在资源管理器下利用菜单进行文件或文件夹的复制,要经过一系列步骤,以下错误的操作是_。A.选择欲复制的文件 B.选用编辑菜单下的剪切 C.选择目的文件夹 D.选用编辑菜单下的粘贴12.世界上第一台电子数字计算机采用的电子器件是_。A.电子管 B.继电

4、器 C.晶体管 D.集成电路13.以下符合网络行为规范的是_。A.未经许可而使用别人的计算机资源B.破译别人的密码C.给别人发大量的垃圾邮件D.在网上发布可能存在功能缺陷的I/O驱动程序14.计算机内部进行算术与逻辑运算功能的部件是_。A.硬盘驱动器 B.运算器 C.控制器 D.RAM15.在输入文本时,如果当前行没有足够的空间容纳正在输入的文字,那么,当输到行尾时,应该_。A.按回车键,继续输入B.将鼠标移到下一行单击鼠标左键,继续输入C.将鼠标移到下一行双击鼠标左键,继续输入D.继续输入16.下面属于被动攻击的技术手段是_。A.搭线窃听 B.重发消息 C.插入伪消息 D.拒绝服务17.在W

5、indows中连续进行了多次剪切操作后,“剪贴板”中存放的是_。A.空白 B.最后一次剪切的内容 C.第一次剪切的内容 D.所有剪切过的内容18.用5个比特最多可以表示不同信息的个数是_。A.5 B.IO C.16 D.3219.输入、输出装置以及外接的外存储器装置,统称为_。A.CPU B.控制器 C.操作系统 D.外围设备20.在Word2010的编辑状态行下,对已经输入的文档进行分栏操作,需要使用的选项卡名为_。A.开始 B.插入 C.页面布局 D.视图二、多选题(10题)21. 在Excel2003中,下列关于在工作簿中移动和复制工作表的叙述,错误的是_。A.工作表只能在所在的工作簿内

6、移动,不能复制B.工作表只能在所在的工作簿内复制,不能移动C.工作表可以移动到其他的工作簿,但不能复制到其他的工作簿D.工作表可以移动到其他的工作簿,也可以复制到其他的工作簿22. PowerPoint的母版有几种。A.幻灯片母版 B.标题母版 C.讲义母版 D.备注母版23.操作系统的主要特征有( ) 。A.并发性 B.通用性 C.共享性 D.异步性24. 下列属于计算机性能指标的有。A.字长 B.运算速度 C.字节 D.内存容量25. 下列属于系统软件的有( )。A.UNIX B.DOS C.CAD D.Excel26.下列属于系统软件的有()。A.UNIX B.DOS C.CAD D.E

7、xcel27. 下列描述中属于IP地址的是( )。A.由32位二进制数组成B.每8位为一组,用小数点“”分隔C.每4位为一组,用小数点“”分隔D.每组用相应的十进制数(0-255之间的正整数)表示28. 常用的计算机网络的拓扑结构有_。A.星型结构 B.树型结构 C.总线型结构 D.网状网 E.局域结构29.若想在Excel2003的某个单元格中输入字符串“1020”(不包含双引号),通过输入都可以实现_。A.1020 B.=“1020” C.“1020” D.0.530.关系是一种规范化的二维表。下列关于关系特性的叙述,正确的是_。A.A.关系中不允许出现相同的行B.关系中列是不可再分的C.

8、关系中行的次序可以任意变换D.关系中列的次序可以任意交换三、填空题(10题)31. 局域网常用的拓扑结构有总线型、树型、 _、_、_。32. CSMA/CD 是一种_型的介质访问控制方法,当监听到 _时,停止本次帧 传送。33. 机器指令由_和操作数(或操作数地址)组成。34. 多路复用技术主要包括 _ 技术和_技术。35. 计算机中地址线数目决定了CPIJ可直接访问存储空间的大小。若某计算机地址线数目为32,则其能访问的存储空间大小为_MB。36.基本的ASCII字符集共有 _个字符。其中每个字符使用 _个二进制位进行编码,采用_个字节来存储。37. 光纤的规格有_和_两种。38.计算机网络

9、是由 _子网和 _子网两大部分组成。39. 当内存储器的容量为512MB,若首地址的十六进制表示为00000000H,则末地址的十六进制表示为_H。40.题78图为学生选修课程 E-R图,图中椭圆表示的是 _,菱形表示的是_ ,矩形表示的是_。题78图四、判断题(5题)41.计算机的主频指的是CPU的时钟频率,它的计量单位是MHZ。42.Windows98中剪贴板是内存中一个临时存放信息的特殊区域。43.在word中,表格的行高可以通过拖动垂直标尺上的行标记来改变。44.要选择光标所在段落,可三击该段落。45.幻灯片设置动画时,对象出场或离场的声音只能从提供的各种声音效果中选择。五、简答题(5

10、题)46.简述预防病毒的主要措施。47.OSI数据链路层的目的是什么?48.要将如图2所示的Excel表格达到图3效果,应采用哪些操作?(请按顺序写出,文字输入除外)49.如果计算机遭到木马程序入侵,请回答:(1)可能产生哪些危害?(2)用户可以采取哪些处理措施?50.解释“协议”的概念,并说明协议的要素。六、单选题(1题)51.为解决某一问题而设计的一系列有序的指令或语句的集合称为_。A.指令 B.指令系统 C.程序 D.程序设计语言参考答案1.D2.A3.D4.C5.C6.B7.A8.D9.B10.C11.B12.A13.D14.B15.D16.A17.B18.D19.D20.C21.AB

11、C22.ACD解析:依次展开PowerPoint菜单【视图】【母版】,可观察到存在幻灯、讲义和备注三种母版。23.ACD24.ABD解析:字长指计算机每次可处理的二进制位数,字长越大,计算机效率越高;字节是计算机中数据存储的基本单位,不能反应计算机的性能;运算速度是指单位时间内计算机运算的次数:内存是计算机工作时的临时存储场所,其容量提高,有利于提高计算机性能。25.AB解析:系统软件包括操作系统、程序设计语言和数据库管理系统。其中UNIX和DOS属于操作系统。26.AB27.ABD解析:IP地址是在网络上分配给每台计算机或网络设备的32位数字标识。在Intemet上,每台计算机或网络设备的I

12、P地址是全世界唯一的。IP地址的格式是XXXXXXXXXXXX,其中XXX是0到255之间的任意整数。例如:20238641l。28.ABCD29.AB30.ABCD31.星形、环形、网状32.共享型、冲突33.操作码34.频分多路、波分多路、时分多路35.409636.37.单模、多模38.资源;通信;39.1FFFFFFF40.属性;联系;实体;41.Y42.Y43.Y44.Y45.N46.(1)在计算机系统中安装防病毒及防火墙等软件,并及时更新;(2)及时安装操作系统和应用软件厂商发布的补丁程序;说明:以上两点各得1分,共2分。以下各点(或者其他有效措施亦可)中任意回答一点得1分,最多得

13、2分。(3)在联网的系统中尽可能不要打开未知的邮件及其附件;(4)尽量少浏览或者不浏览未知的或者有潜在风险的站点;(5)避免直接使用未知来源的移动介质和软件,如果要使用,应该先用防病毒软件进行检测;(6)不要使用盗版软件;(7)不需要修改的移动存储介质,可使之处于“只读”状态;(8)定期与不定期地进行磁盘 文件备份工作。47.为上层网络层屏蔽下层细节,并利用差错控制和流量控制的方法将一条有差错的物理线路变成无差错的数据链路,传输单位为帧。48.Excel中进行了以下操作:(注意,括号里的内容应该可以省略)1)在数据清单(A2:C12)按出版社进行排序(升序)2)对数据清单(A2:C12)进行分类汇总(选择数据分类汇总),在对话框中设置分类项 为出版社,汇总项为价格,汇总方式为求平均值。49.木马是一种病毒,如果感染木马病毒,可能有以下危害:1)用户隐私数据泄露,造成用户财产损失2)用户计算机被木马制作人员所控制,用户所有的操作行为都被监控,同时木马制作人员 可以利用用户计算机进行违法活动感染木马病毒后用户可以采取的措施有:1)用计算机内安装的防病毒软件进行查杀,最好安装专业的木马防治软件,并升级至最新进行查杀;2)为操作系统及各种

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 其它中学文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号