四川省成都市成考专升本2023年计算机基础预测卷附答案

上传人:小** 文档编号:350807581 上传时间:2023-05-05 格式:DOCX 页数:13 大小:498.07KB
返回 下载 相关 举报
四川省成都市成考专升本2023年计算机基础预测卷附答案_第1页
第1页 / 共13页
四川省成都市成考专升本2023年计算机基础预测卷附答案_第2页
第2页 / 共13页
四川省成都市成考专升本2023年计算机基础预测卷附答案_第3页
第3页 / 共13页
亲,该文档总共13页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《四川省成都市成考专升本2023年计算机基础预测卷附答案》由会员分享,可在线阅读,更多相关《四川省成都市成考专升本2023年计算机基础预测卷附答案(13页珍藏版)》请在金锄头文库上搜索。

1、四川省成都市成考专升本2023年计算机基础预测卷附答案学校:_ 班级:_ 姓名:_ 考号:_一、单选题(20题)1.关于桌面背景,说法正确的是_。A.修改桌面背景就是修改所有文件的背景B.修改桌面背景就是修改资源管理器窗口的背景C.桌面的背景是可以修改的D.修改桌面背景就是修改所有屏幕保护的背景2.为解决某一问题而设计的一系列有序的指令或语句的集合称为_。A.指令 B.指令系统 C.程序 D.程序设计语言3.网卡的主要功能不包括A.选择路由 B.实现数据传输 C.进行电信号匹配 D.将计算机连接到传输介质上4.下面的图形图像文件格式中,_可实现动画。A.WMF格式 B.GIF格式 C.BMP格

2、式 D.JPG格式5.Excel广泛应用于_。A.工业设计、机械制造、建筑工程 B.美术设计、装潢、图片制作 C.统计分析、财务管理分析、经济管理 D.多媒体制作6.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是_。A.保密性 B.完整性 C.可用性 D.可靠性7.下列不属于网络拓扑结构形式的是_。A.星形 B.环形 C.总线 D.分支8.电子计算机按使用范围分类,可以分为_。A.通用计算机和专用计算机B.电子数字计算机和电子模拟计算机C.巨型计算机大中型机小型计算机和微型计算机D.科学与过程计算计算机工业控制计算机和数据计算机9.关于word2000中的分页符的描述,错误的是_。A.分

3、页符的作用是分页B.按Ctrl+Enter可以插入一个分页符C.各种分页符都可以选中后按Delete键删除D.普通视图方式下分页符以虚线显示10.冯?诺依曼提出的计算机工作原理为_。A.存储程序控制 B.布尔代数 C.开关电路 D.二进制码11.Word具有的功能包括_。A.以下三项都是 B.绘制图形 C.自动更正 D.表格处理12.下列属于计算机网络通信设备的是 _。A.显卡 B.网线 C.音箱 D.声卡13.将计算机的内存储器与外存储器相比,内存的主要特点之一是_。A.价格更便宜A.存储容量更大 B.存取速度快 C.价格虽贵但容量大14.不能用来存储声音的文件格式是()。A.WAV B.M

4、ID C.MP3 D.BMP15.下面的文件格式哪个不是图形图像的存储格式_。A.pdf B.jpg C.gif D.bmp16.在因特网上,每台主机都有唯一的地址,该地址由纯数字组成并用小数点分开,称为_。A.WWW服务器地址 B.TCP地址 C.WWW客户机地址 D.IP地址17.安装Windows系统后,桌面一定出现的图标是_。A.我的文档 B.回收站 C.网上邻居 D.WindowsMediaPlayer18. 在Excel2000中,数据可以以图形方式显示在图表中,图表与生成它们的工作表数据相连接,当修改工作表数据时,图表会_。A.全部更新 B.部分更新 C.不更新 D.视情况而定1

5、9.Windows文件的目录结构形式属于_。A.关系型 B.网络型 C.线型 D.树型20.下面不是常用的反计算机病毒软件( )。A.KILL B.WPS 2003 C.KV 300 D.瑞星二、多选题(10题)21.在回收站窗口中,能进行的工作是( )。A.文件转存到收藏夹中 B.还原文件到原位置 C.打开文件查看文件内容 D.查看文件的属性22. 以下( )是系统软件。A.操作系统 B.电子表格软件 C.程序设计语言 D.语音识别软件23. 在Word文档编辑中,选定整篇文档应_。A.使用快捷键Ctrl+AB.选择“编辑”菜单中的“全选”命令C.在文档的选择条区双击鼠标左键D.用鼠标从文档

6、的开头拖动到结尾E.在文档的选择条区,按住Ctrl键并单击鼠标左键24. 在Word文档编辑中,关于段落的首行缩进,常用的方法有_。A.拖动水平标尺左端下方的三角块到合适的位置B.拖动水平标尺左端上方的三角块到合适的位置C.直接在段首插人多个空格,直到满意为止D.在“格式|字体”对话框中设置段首缩进距离E.在“格式|段落”对话框中设置段首缩进距离25. 以下叙述中,正确的是。A.Access不能够与Word、Excel等办公软件进行数据交换与共享B.Access没有提供程序设计语言C.Access提供了许多便捷的可视化操作工具D.Access提供了大量的函数E.Access提供了许多宏操作26

7、. 关于Windows操作系统的叙述,不正确的是( )。A.Windows系统是单用户单任务系统B.Windows系统是操作系统C.Windows系统只管理磁盘文件D.Windows系统是单用户多任务操作系统27. 下列关于Word2000文档分节的叙述,正确的是_。A.在Word2000页面设置和排版中,“节”是文档格式化的最大单位B.Word2000文档的分节符可以在普通视图中见到C.Word2000文档的分节符不能在页面视图方式及打印结果中见到D.Word2000文档的分节符可以在任何视图中显示28.关系是一种规范化的二维表。下列关于关系特性的叙述,正确的是_。A.A.关系中不允许出现相

8、同的行B.关系中列是不可再分的C.关系中行的次序可以任意变换D.关系中列的次序可以任意交换29.在数据库理论中,专门的关系运算包括( )。A.投影 B.交叉 C.连接 D.选择30. 在Word中,下列有关页边距的说法,正确的是( )。A.设置页边距影响原有的段落缩进B.页边距的设置只影响当前页或选定文字所在的页C.用户可以同时设置左、右、上、下页边距D.用户可以使用标尺来调整页边距三、填空题(10题)31. 双绞线有_、_两种。32. 将数字数据调制为模拟信号的调制方法有 _、_ 、_。33. 通信子网主要由 _和_组成。34. 在TCP/IP层次模型的网络层中包括的协议主要有 IP、IMC

9、P、_和_.35.题78图为学生选修课程 E-R图,图中椭圆表示的是 _,菱形表示的是_ ,矩形表示的是_。题78图36.某台安装了 Windows操作系统的计算机上显示 C:、D:、E:3个盘符,其中 C为系统盘。若在桌面上新建一个文档,则该文档存放在上述盘符中的 _盘。37. 在PowerPoint2000中,如果要向演示文稿的每一张幻灯片中添加相同的对象,应编辑_.38. 在数据报服务方式中, 网络节点要为每个 _选择路由,而在虚电路服务方式中, 网络节点只在连接 _选择路由。39. 机器指令由_和操作数(或操作数地址)组成。40.王明临近毕业,正在用 Word对毕业论文进行编辑排版。部

10、分论文格式要求和具体操作如下:(1)每章另起一页。他在两章之间插入一个_ 符。(2)目录和正文设置不同的页码格式。他在目录与正文之间插入一个_ 符。四、判断题(5题)41. 屏幕保护程序可以减小屏幕损耗和保障系统安全。42.软件是指是计算机运行所需的程序。()43.“资源管理器”中某些文件夹左端有一个“+”,表示该文件夹包含子文件夹。44.计算机的中央处理器简称为:ALU。45.集成电路是第二代计算机的主要逻辑元件。 ()五、简答题(5题)46.简述局域网的硬件47.如果计算机遭到木马程序入侵,请回答:(1)可能产生哪些危害?(2)用户可以采取哪些处理措施?48.OSI数据链路层的目的是什么?

11、49.要将如图2所示的Excel表格达到图3效果,应采用哪些操作?(请按顺序写出,文字输入除外)50.如果有应用程序不再响应用户的操作,用户应如何处理?六、单选题(1题)51.计算机系统中, 通常用8位二进制位组成。用来度量计算机存储容量的大小( )。A.字节 B.字 C.千字节 D.位参考答案1.C2.C3.A4.B5.C6.C7.D8.A9.C10.A11.A12.B13.C14.DBMP是一种位图格式。15.A16.D17.B18.B19.D20.B21.ABD22.AC解析:系统软件包括操作系统、程序设计语言和数据库管理系统等三类。电子表格软件和语音识别软件都属于应用软件。23.ABD

12、E24.BCE25.CDE26.AC解析:Windows系统是单用户多任务操作系统,管理系统所有的软、硬件资源,故AC错误。27.ABC28.ABCD29.ACD30.CD解析:段落缩进是相对正文边距而言的,不受页边距设置的影响,故A错。页边距设置影响的最小单位是节而非页,故选项B错。31.非屏蔽、屏蔽32.移频键控、移相键控、振幅键控33.通信控制处理机、通信线路34.IGMP、ARP、RARP35.属性;联系;实体;36.37.幻灯片母版幻灯片母版38.分组、建立阶段39.操作码40.分页;分节;41.Y42.N43.Y44.N45.N46.(1)答案一:计算机、网卡、传输介质(或者网线)

13、、网络控制设备( 4分);(2)答案二:工作站、服务器、网卡、传输介质(或者网线)、交换机(或者集线器、或HUB)(4分);47.木马是一种病毒,如果感染木马病毒,可能有以下危害:1)用户隐私数据泄露,造成用户财产损失2)用户计算机被木马制作人员所控制,用户所有的操作行为都被监控,同时木马制作人员 可以利用用户计算机进行违法活动感染木马病毒后用户可以采取的措施有:1)用计算机内安装的防病毒软件进行查杀,最好安装专业的木马防治软件,并升级至最新进行查杀;2)为操作系统及各种应用软件安装漏洞补丁;3)修改用户账户的密码4)在断开网络的情况下及时备份数据48.为上层网络层屏蔽下层细节,并利用差错控制和流量控制的方法将一条有差错的物理线路变成无差错的数据链路,传输单位为帧。49.Excel中进行了以下操作:(注意,括号里的内容应该可以省略)1)在数据清单(A2:C12)按出版社进行排序(升序)2)对数据清单(A2:C12)进行分类汇总(选择数据分类汇总),在对话框中设置分类项 为出版社,汇总项为价格,汇总方式为求平均值。50.通过“Windows任务管理器”来终止应用程序的执行。方法是:在“Windows任务管理器”的“应用程序”选项卡中,先选定需要终止的应用程序,然后

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 其它中学文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号