广东省韶关市成考专升本考试2023年计算机基础预测卷附答案

上传人:小** 文档编号:351007785 上传时间:2023-05-06 格式:DOCX 页数:12 大小:262.26KB
返回 下载 相关 举报
广东省韶关市成考专升本考试2023年计算机基础预测卷附答案_第1页
第1页 / 共12页
广东省韶关市成考专升本考试2023年计算机基础预测卷附答案_第2页
第2页 / 共12页
广东省韶关市成考专升本考试2023年计算机基础预测卷附答案_第3页
第3页 / 共12页
亲,该文档总共12页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《广东省韶关市成考专升本考试2023年计算机基础预测卷附答案》由会员分享,可在线阅读,更多相关《广东省韶关市成考专升本考试2023年计算机基础预测卷附答案(12页珍藏版)》请在金锄头文库上搜索。

1、广东省韶关市成考专升本考试2023年计算机基础预测卷附答案学校:_ 班级:_ 姓名:_ 考号:_一、单选题(20题)1.在Windows 中,下列启动查找程序的操作中, 正确的是( )。A.单击开始按钮,选择开始菜单中的 查找项B.右单击我的电脑图标,单击快捷菜单中的 查找命令C.在资源管理器窗口中,单击工具菜单中的查找命令D.在Word程序窗口中,单击编辑菜单中的 查找命令2.计算机中存储信息的最小单位是_。A.字 B.字节 C.字长 D.位3.下面属于被动攻击的技术手段是_。A.搭线窃听 B.重发消息 C.插入伪消息 D.拒绝服务4.1965年科学家提出“超文本”概念,其“超文本”的核心是

2、 _。A.链接 B.网络 C.图像 D.声音5.影响计算机安全的因素不包括_。A.操作系统有漏洞 B.黑客攻击 C.计算机机房空气质量太差 D.信息系统自身存在漏洞6.计算机将程序和数据存放在机器的_里。A.控制器 B.存储器 C.输入/输出设备 D.运算器7. 快捷方式就是一个扩展名为()的文件。A.dll B.lnk C.com D.exe8.下列不属于同一概念的是_。A.中央处理器 B.算术逻辑单元 C.运算器 D.ALU9.计算机联网的主要目的是实现_。A.数据通信 B.资源共享 C.远程登录 D.分布式处理10.要在下拉菜单中选择某命令,下列操作中错误的是_。A.用鼠标单击该命令选项

3、B.用键盘上四个方向键将高亮度条移至该命令选项后按回车键C.直接按该命令选项后括号中带有下划线的字母键D.同时按下ALT键与该命令选项后括号中带有下划线的字母键11.在文字处理软件WORD中,所书写的文件不能保存为下面哪种文件格式。_A.TXT B.DOC C.RTF D.WPS12.在Word2000中,_查看方式具有“所见即所得”的效果,页眉、页脚、分栏和图文框都能显示在真实的位置上,可用于检查文档的外观。A.普通视图 B.页面视图 C.大纲视图 D.主控文档13.软件与程序的区别是()。A.程序价格便宜、软件价格昂贵B.程序是用户自己编写的,而软件是由厂家提供的C.程序是用高级语言编写的

4、,而软件是由机器语言编写的D.软件是程序以及开发、使用和维护所需要的所有文档的总称,而程序是软件的一部分14. 为了指导计算机网络的互联、互通和互操作,ISO颁布了OSI参考模型,其基本结构分为( )。A.6层 B.5层 C.7层 D.4层15.用来表示计算机辅助设计的英文缩写是_。A.CAI B.CAD C.CAT D.CAM16.下列说法正确的是_。A.计算机病毒属于生物病毒B.外存储器包括RAM、ROMC.只要接入了计算机网络,网络信息的共享没有任何限制D.一个完整的计算机系统包括计算机的硬件系统和软件系统17.ROM中的信息是_。A.由计算机制造厂预先写入的 B.在计算机通电启动时写入

5、的 C.根据用户需求不同,由用户随时写入的 D.由程序临时写入的18.电子邮件是Internet应用最广泛的服务项目,通常采用的传输协议是_。A.SMTP B.TCP/IP C.CSMA/CD D.IPX/SPX19.WWW是因特网最重要的一种服务,它基于的协议是_。A.HTTP B.TCP/IP C.FTP D.Telnet20.在Word中,下面不属于格式工具栏的按钮是_。A.样式 B.字体 C.剪切 D.粗体二、多选题(10题)21. 下列对第一台电子计算机ENIAC的叙述中,( )是错误的。A.它的主要元件是电子管和继电器B.它的主要工作原理是存储程序和程序控制C.它是1946年在美国

6、发明的D.它的主要是数据处理22. 在。Excel2000的公式中,可以使用的运算符有_。A.数学运算符 B.文字运算符 C.比较运算符 D.逻辑运算符 E.引用运算符23. 下列协议中,属于Internet网络的协议有()。A.TCP B.IP C.IEEE802 D.ICMP24.下列Excel公式输入的格式中,( )是正确的。A.=SUM(1,2,9,10)B.=SUM(E1:E6)C.=SUM(A1;E7)D.=SUM(“18”,“25”,7)25. 下列关于数据库的叙述,正确的是_。A.关系模型是目前在数据库管理系统中使用最为广泛的数据模型B.关系模式反映二维表的内容,而关系反映二维

7、表的静态结构C.关系是一种规范化二维表中行的集合D.常用的关系操作有并、交、差、插人、更新、删除、选择、投影和连接等26.操作系统的特性主要有()等四种。A.并发性、共享性 B.诊断性、同步性 C.控制性、虚拟性 D.虚拟性、异步性27.关系是一种规范化的二维表。下列关于关系特性的叙述,正确的是_。A.A.关系中不允许出现相同的行B.关系中列是不可再分的C.关系中行的次序可以任意变换D.关系中列的次序可以任意交换28.下列方法中,能退出Excel软件的方法有()。A.双击Excel控制菜单图标B.使用文件菜单的关闭命令C.使用Excel控制菜单的关闭命令D.单击Excel控制菜单图标29. 不

8、可以在“任务栏和开始菜单属性”对话框中设置()。A.显示隐藏时钟 B.显示隐藏输入法在任务栏上的指示器 C.自动隐藏任务栏 D.添加输入法30.在下列PowerPoint的各种视图中,可编辑、修改幻灯片内容的视图有()。A.幻灯片视图 B.幻灯片浏览视图 C.幻灯片放映视图 D.普通视图三、填空题(10题)31. 多路复用技术主要包括 _ 技术和_技术。32. CSMA/CD 是一种_型的介质访问控制方法,当监听到 _时,停止本次帧 传送。33. 在典型的计算机网络中,信息以 _为单位,经过中间节点的 _进行传送。34.两个8位二进制表示的补码分别为 10110111、00110011,相加后

9、得到的结果用反码表示是_ ,原码表示是_ ,转换成十进制数是_35. 已知765+1231=2216,则这些数据使用的是_进制。36. 计算机中地址线数目决定了CPIJ可直接访问存储空间的大小。若某计算机地址线数目为32,则其能访问的存储空间大小为_MB。37. 在PowerPoint2000中,如果要向演示文稿的每一张幻灯片中添加相同的对象,应编辑_.38.计算机网络是由 _子网和 _子网两大部分组成。39. 机器指令由_和操作数(或操作数地址)组成。40. 计算机网络按网络的作用范围可分为 _、_和_。四、判断题(5题)41.在内存储器中,只能读出不能写入的存储器叫做只读存储器(ROM)。

10、42.Word2000允许我们用鼠标和键盘来移动插入点。43. 在计算机中,用来解析、执行程序中指令的部件是控制器。()44.为调整显示器的属性,除了可用控制面板中的“显示”命令外,还可以用在桌面的空白处单击鼠标右键,在弹出来的快捷菜单中选择“显示”命令。45.Access数据库中,报表的数据源可以 来自表,也可以来自查询,其作用是根据用户要求的外观形式显示或打印 信息。五、简答题(5题)46.如果有应用程序不再响应用户的操作,用户应如何处理?47.如果计算机遭到木马程序入侵,请回答:(1)可能产生哪些危害?(2)用户可以采取哪些处理措施?48.OSI数据链路层的目的是什么?49.简述局域网的

11、硬件50.某商店库存电器统计表如下,简述用公式计算“库存电器总价值”栏的操作步骤六、单选题(1题)51. 在下列字符中,其ASCII码值最大的一个是_。A.X B.6 C.5 D.Y参考答案1.D2.B3.A4.A5.C6.B7.B解析:快捷方式实际就是一个.lnk文件,理论上它可以指向任何类型的文件。8.A9.B10.D11.D12.B13.D14.C解析:OSI模型把网络通信的工作分为由低到高的7层:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。15.B16.D17.A18.A19.A20.C21.ABD解析:ENICA的主要元件是电子管,它的主要功能是数值处理而非数据处理。

12、ENIAC的工作原理不是基于存储程序和程序控制的,基于该原理的第一台计算机是诞生于1948年的埃德瓦克。22.ABCDE23.ABD24.BD选项B用于计算机El:E6单元格区域中数值的和;选项D用于计算指定的三个数据的和。25.ACD26.AD27.ABCD28.AC29.BD30.AD31.频分多路、波分多路、时分多路32.共享型、冲突33.数据包、存储转发34.35.八八36.409637.幻灯片母版幻灯片母版38.资源;通信;39.操作码40.局域网、广域网、城域网41.Y42.Y43.Y44.Y45.Y46.通过“Windows任务管理器”来终止应用程序的执行。方法是:在“Windo

13、ws任务管理器”的“应用程序”选项卡中,先选定需要终止的应用程序,然后单击“结束任务”按钮。(快捷键:Ctrl+Alt+Del)47.木马是一种病毒,如果感染木马病毒,可能有以下危害:1)用户隐私数据泄露,造成用户财产损失2)用户计算机被木马制作人员所控制,用户所有的操作行为都被监控,同时木马制作人员 可以利用用户计算机进行违法活动感染木马病毒后用户可以采取的措施有:1)用计算机内安装的防病毒软件进行查杀,最好安装专业的木马防治软件,并升级至最新进行查杀;2)为操作系统及各种应用软件安装漏洞补丁;3)修改用户账户的密码4)在断开网络的情况下及时备份数据48.为上层网络层屏蔽下层细节,并利用差错控制和流量控制的方法将一条有差错的物理线路变成无差错的数据链路,传输单位为帧。49.(1)答案一:计算机、网卡、传输介质(或者网线)、网络控制设备( 4分);(2)答案二:工作站、服务器、网卡、传输介质(或者网线)、交换机(或者集线器、或HUB)(4分);50.(1)鼠标定位在第一条记录“电视机”的“库存电器总价值”单元格中;(2)输入公式为“电视机”的单价单元格地址和库存数量单元格地址的乘积,如=B3*C3;(3)定位到第一条记录的填充柄,鼠标拖动,拉至最底即可完成计算。51.

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 其它中学文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号