山西省大同市成考专升本2021-2022年计算机基础自考真题附答案

上传人:小** 文档编号:350806761 上传时间:2023-05-05 格式:DOCX 页数:12 大小:64.10KB
返回 下载 相关 举报
山西省大同市成考专升本2021-2022年计算机基础自考真题附答案_第1页
第1页 / 共12页
山西省大同市成考专升本2021-2022年计算机基础自考真题附答案_第2页
第2页 / 共12页
山西省大同市成考专升本2021-2022年计算机基础自考真题附答案_第3页
第3页 / 共12页
亲,该文档总共12页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《山西省大同市成考专升本2021-2022年计算机基础自考真题附答案》由会员分享,可在线阅读,更多相关《山西省大同市成考专升本2021-2022年计算机基础自考真题附答案(12页珍藏版)》请在金锄头文库上搜索。

1、山西省大同市成考专升本2021-2022年计算机基础自考真题附答案学校:_ 班级:_ 姓名:_ 考号:_一、单选题(20题)1. 下列关于计算机病毒的叙述,错误的是_。A.电子邮件是计算机病毒传播的主要途径之一B.电子邮件是个人间的通信手段,既使传播计算机病毒也是个别的,影响不大C.一般情况下只要不打开电子邮件的附件,系统就不会感染它所携带的病毒D.杀毒软件对计算机病毒的检测与消除能力通常滞后于病毒的出现2. 在PowerPoint某含有多个对象的幻灯片中,选定某对象,按下“幻灯片放映”菜单下的“自定义动画”选项,设置“飞入”效果后,则_。A.下一张幻灯片放映效果为飞入 B.该对象放映效果为飞

2、入 C.该幻灯片放映效果为飞入 D.未设置效果的对象放映效果也为飞入3.制造第一代计算机所用的电子器件是_。A.电子管 B.晶体管 C.集成电路 D.大规模集成电路与超大规模集成电路4.PowerPoint2010幻灯片编辑中,将已插入的图表更改图表的布局,应该进行的操作在_。A.“审阅”选项卡中 B.“图片工具”“设计”选项卡中 C.“开始”选项卡中 D.“格式”选项卡中5.下列软件中,_是系统软件。A.用C语言编写的求解一元二次方程的程序 B.工资管理软件 C.用汇编语言编写的一个练习程序 D.Windows操作系统6.微型计算机键盘上的Tab键是_。A.退格键 B.控制键 C.交替换档键

3、 D.制表定位键7._是指专门为某一应用目的而编制的软件。A.系统软件 B.数据库管理系统 C.操作系统 D.应用软件8.存储在计算机的存储单元中的_。A.只能是指令 B.只能是程序 C.只能是数字 D.可以是数据或指令9.从组成上看,数据库系统的核心是 _()。A.数据库 B.数据模型 C.数据库管理系统 D.软件工具10.计算机正常启动后,我们在屏幕上首先看到的是_A.Windows的桌面 B.关闭Windows的对话框 C.有关帮助的信息 D.出错信息11. 在Excel2000中,下列关于工作表被删除后的叙述,正确的是_。A.工作表保存在内存中,只是没有显示B.工作表被删除,且不能用“

4、撤销”来恢复C.工作表中的数据全部被删除,但是能用“撤销”来恢复D.工作表放人了回收站,仍可恢复12.计算机系统由两大部分组成,它们是_。A.系统软件和应用软件 B.硬件系统和软件系统 C.输入设备和输出设备 D.主机和外部设备13.CAM英文缩写的意思是_。A.计算机辅助教学 B.计算机辅助制造 C.计算机辅助设计 D.计算机辅助测试14.用因特网提供的_功能可以进行信息的浏览和检索。A.电子商务(EC) B.电子邮件 C.WWW D.BBS15.bit的意思是_。A.字 B.字长 C.字节 D.二进制位16.在以下人为的恶意攻击行为中,属于主动攻击的是_。A.截获数据包 B.数据窃听 C.

5、流量分析 D.非法访问17.在Word2000中,要复制选定的文档内容,可使用鼠标指针指向被选定的内容并按住_键,拖拽鼠标至目标处。A.Ctrl B.Shift C.Alt D.Ins18.十进制数127转换成二进制数是_。A.11111111 B.01111111 C.10000000 D.1111111019.微型计算机系统中,控制器的基本功能是_。A.进行算术运算和逻辑运算 B.存储各种控制信息 C.保持各种控制状态 D.控制机器各个部件协调一致地工作20.E-mail地址:wendiluo中收件人的帐号是_。A B.yahoo C.wendiluo D.com二、多选题(10题)21.

6、在Excel2003中,能够计算A1、C3、C4、C5、E6五个单元格数据之和的公式有A.=A1+C3+C4+C5+E6B.=SUM(A1,C3:C5,E6)C.=A1+SUM(C3:C5)+E6D.=SUM(A1,C3,C4,C5,E6)E.=SUM(A1B2:B4E6)22. Word表格中可以使用的公式函数有( )。A.计数 B.求和 C.求正弦值 D.求最大值23.在PowerPoint的幻灯片浏览视图中,可进行的工作有()。A.复制幻灯片 B.幻灯片文本内容的编辑修改 C.设置幻灯片的动画效果 D.可以进行“自定义动画”设置24. 在PowerPoint2000中,可以将演示文稿保存

7、为_文件格式。A.演示文稿 B.演示文稿设计模板 C.Web页 D.Word文档25.在Windows资源管理器中,假设已经选定文件,以下关于”复制”操作的叙述中,正确的有()。A.直接拖至不同驱动器的图标上B.按住SHIFT键,拖至不同驱动器的图标上C.按住CTRL键,拖至不同驱动器的图标上D.按住SHIFT键,然后拖至同一驱动器的另一子目录上26. 语言处理程序包括()。A.汇编程序 B.解释程序 C.编译程序 D.系统诊断程序27.下面有关Access的叙述正确的是()。A.表是Access数据库中的要素之一,主要用于保存数据信息B.表中的记录按照某种规则保存,每条记录都有多个字段值组成

8、C.Access数据库的各表之间一般没有联系D.Access是著名的关系数据库管理系统,可同其他数据库进行数据交互28.下列属于系统软件的有()。A.UNIX B.DOS C.CAD D.Excel29.在PowerPoint 中插入幻灯片的操作可以在( ) 下进行。A.幻灯片浏览视图 B.普通视图 C.左侧窗格的大纲视图 D.放映视图30.下面的说法中,正确的是()。A.一个完整的计算机系统由硬件系统和软件系统组成B.计算机区别与其他计算工具最主要的特点是能存储程序和数据C.电源关闭后,ROM中的信息会丢失D.16位的字长计算机能处理的最大数是16位十进制三、填空题(10题)31. TCP/

9、IP体系结构的传输层上定义的两个传输协议为 _和_。32. 光纤的规格有_和_两种。33. 通信子网主要由 _和_组成。34. 双绞线有_、_两种。35.在PowerPoint幻灯片中设置的超链接,只有在_视图下才能展现效果。36. 计算机网络是现代 _技术与_技术密切组合的产物。37. 采用存储转发技术的数据交换技术有 _、_、_。38.在Excel中,如题 79图所示,若将 A6单元格的公式复制到 B6单元格,则 B6单元格的值是 ,若将A6单元格的公式剪切到 C6单元格,则 C6单元格的值是_题79图39.题74图为冯诺依曼计算机体系结构示意图。图中标识的部件是_标识的部件是_题74图4

10、0. 已知765+1231=2216,则这些数据使用的是_进制。四、判断题(5题)41.IE是InternetExplore的缩写。42.软件是计算机运行所需的各种程序及有关资料。43. 易理解性是衡量算法是否易调、易测和易维护的重要标准。44. 若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。45.在Word中,按Ctrl+B键可以选定文档中的所有内容。五、简答题(5题)46.如果有应用程序不再响应用户的操作,用户应如何处理?47.如果计算机遭到木马程序入侵,请回答:(1)可能产生哪些危害?(2)用户可以采取哪些处理措施?48.在Internet基本服务中,FTP服务具有文件上

11、传下载功能。(1)请列举至少两个具有下载功能的软件;(2)请列举至少两个其它Internet基本服务,并简述它们的功能。49.什么叫操作系统(操作系统的作用)?50.简述预防病毒的主要措施。六、单选题(1题)51.磁盘属于_。A.输人设备 B.输出设备 C.内存储器 D.外存储器参考答案1.B2.B3.A4.B5.D6.D7.D8.D9.C10.A11.B12.B13.B14.C15.D16.D17.A18.B19.D20.C21.ABCD22.ABD解析:Word表格的函数功能普遍较弱,不支持三角函数。在Word表格中,读者可以利用菜单【表格】一【公式】打开公式界面,在【粘贴函数】的下拉列表

12、中查看支持的函数。23.AC24.ABC25.AC26.ABC27.ABD28.AB29.ABC30.AB31.TCP、UDP32.单模、多模33.通信控制处理机、通信线路34.非屏蔽、屏蔽35.幻灯片放映36.计算机技术、通信技术37.报文交换、数据报、虚电路38.39.存储器;控制器;40.八八41.Y42.Y43.N44.N45.N46.通过“Windows任务管理器”来终止应用程序的执行。方法是:在“Windows任务管理器”的“应用程序”选项卡中,先选定需要终止的应用程序,然后单击“结束任务”按钮。(快捷键:Ctrl+Alt+Del)47.木马是一种病毒,如果感染木马病毒,可能有以下

13、危害:1)用户隐私数据泄露,造成用户财产损失2)用户计算机被木马制作人员所控制,用户所有的操作行为都被监控,同时木马制作人员 可以利用用户计算机进行违法活动感染木马病毒后用户可以采取的措施有:1)用计算机内安装的防病毒软件进行查杀,最好安装专业的木马防治软件,并升级至最新进行查杀;2)为操作系统及各种应用软件安装漏洞补丁;3)修改用户账户的密码4)在断开网络的情况下及时备份数据48.两个具有下载功能的软件:(Cuteftp与FlashFxp)或(迅雷与QQ旋风、网络蚂蚁)其它的Internet基本功能有:www,万维网服务,用于实现Internet上的Web浏览功能;email,电子邮件服务,用于进行电子邮件的传输操作;(另外还有Telnet,远程 登录服务,BBS,电子公告牌服务等)49.系统是一组用于管理和控制计算机硬件和软件资源的程序,是用户和计算机之间的接口,也是计算机硬件与软件之间的接口。50.(1)在计算机系统中安装防病毒及防火墙等软件,并及时更新;(2)及时安装操作系统和应用软件厂商发布的补丁程序;说明:以上两点各得1分,共2分。以下各点(或者其他有效措施亦可)中任意回答一点得1分,最多得2分。(3)在联网的系统中尽可能不要打开未知的邮件及其附件;(4)尽量少浏览或者不浏览未知的或者有潜在风险的站点;(5)避免直接使用未

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 其它中学文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号