山东省东营市成考专升本考试2023年计算机基础自考预测试题附答案

上传人:小** 文档编号:351008582 上传时间:2023-05-06 格式:DOCX 页数:13 大小:65.59KB
返回 下载 相关 举报
山东省东营市成考专升本考试2023年计算机基础自考预测试题附答案_第1页
第1页 / 共13页
山东省东营市成考专升本考试2023年计算机基础自考预测试题附答案_第2页
第2页 / 共13页
山东省东营市成考专升本考试2023年计算机基础自考预测试题附答案_第3页
第3页 / 共13页
亲,该文档总共13页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《山东省东营市成考专升本考试2023年计算机基础自考预测试题附答案》由会员分享,可在线阅读,更多相关《山东省东营市成考专升本考试2023年计算机基础自考预测试题附答案(13页珍藏版)》请在金锄头文库上搜索。

1、山东省东营市成考专升本考试2023年计算机基础自考预测试题附答案学校:_ 班级:_ 姓名:_ 考号:_一、单选题(20题)1.下列说法正确的是_。A.操作系统是一种系统软件B.操作系统是计算机硬件的一个组成部分C.操作系统目的是使用户能按菜单操作D.操作系统是数据库管理系统的子系统2.计算机能记忆是因为_。A.它能进行逻辑判断 B.使用存储器 C.计算精度高 D.使用CPU3.关于汉字操作系统中的汉字输入码,下面叙述正确的是。A.汉字输入码应具有易于接受、学习和掌握的特点B.从汉字的特征出发,汉字输入码可分为音码、形码和音形结合码C.汉字输入码与我国制定的“标准汉字”(GB2312-80)不是

2、一个概念D.A、B、C都对4.启动WINDOWS后,首先看到的工作屏幕叫_A.主页 B.桌面 C.窗口 D.图标5.下面关于防火墙的功能说法错误的是_。A.防火墙可以向用户和访问提供访问控制B.防火墙可以记录非法访问C.防火墙可以检测出具有计算机病毒的通讯D.防火墙可以阻止未授权的访问通过6.在计算机系统中,操作系统主要作用不包括_。A.提高系统资源的利用率 B.提供方便友好的用户界面 C.预防和消除计算机病毒的侵害 D.提供软件的开发与运行环境7. URL的一般格式是()。A.协议名:/主机名/路径和文件名B.协议名:/路径和文件名/主机名C.主机名/路径和文件名:/协议名D.协议名:主机名

3、/路径和文件名8.基础原器件采用超大规模集成电路的计算机属于A.第一代 B.第二代 C.第三代 D.第四代9.自世界上第一台电子计算机ENIAC诞生至今,计算机的变化发展惊人,但是下列哪项并没有发生多大的改变_A.耗电量 B.体积 C.运行速度 D.基本工作原理10.在MyDocuments文件夹中的文件夹MyPicture已被选中,此时想新建文件夹JSJ则点菜单新建后则JSJ将建在_A.在MyDocuments文件夹中 B.根目录上 C.MyPicture文件夹中 D.无法创建11.CPU是由组成的_。A.控制器和存储器 B.存储器、运算器和控制器 C.运算器和控制器 D.运算器和存储器12

4、.在下列设备中,微型计算机中访问速度最快的是_。A.软盘驱动器 B.硬盘驱动器 C.内存储器 D.CD-ROM13. 在Excel中,关于分类汇总的叙述,错误的是_。A.分类汇总前数据必须按关键字段排序B.分类汇总的关键字段只能是一个字段C.分类汇总的汇总方式只能是求和D.分类汇总可以被删除,但删除后排序操作不能撤消14.计算机病毒是可以使整个计算机瘫痪,危害极大的()。A.一种芯片 B.一段特制程序 C.一种生物病毒 D.一条命令15.在Excel2003中,要在单元格内表示“1月1日”,可输入A.1,1 B.1.1 C.1-1 D.1:116.学校的校园网络属于_。A.局域网 B.广域网

5、C.城域网 D.电话网17.为解决某一特定问题而设计的指令序列称为_。A.文档 B.语言 C.程序 D.系统18.要将来自不同通讯录的人员加入到同一个联系人组中,应该进行的操作是_。A.在通讯录中直接加入B.在名称框中直接输入名称C.在“姓名”列表中单击所需姓名,然后单击“成员”D.在“联系人”对话框的“开始”选项卡上单击“新建”19.以下属于视频文件格式的是_。A.AVI格式 B.JPG格式 C.TXT格式 D.PDF格式20.PentiumIV处理器属于_处理器。A.第一代 B.第三代 C.第四代 D.第五代二、多选题(10题)21.下列选项中,属于微处理器性能指标的是A.主频 B.字长

6、C.分辨率 D.存储容量 E.内存总线速度22.下面有关Access的叙述正确的是()。A.表是Access数据库中的要素之一,主要用于保存数据信息B.表中的记录按照某种规则保存,每条记录都有多个字段值组成C.Access数据库的各表之间一般没有联系D.Access是著名的关系数据库管理系统,可同其他数据库进行数据交互23. 开发信息系统的最后一个阶段是系统实施阶段。在该阶段中,测试工作非常重要,它通常包括以下_几个方面。A.仿真测试 B.验收测试 C.系统测试 D.模块测试24.计算机病毒的特点包括_、针对性、衍生性、抗病毒软件性。A.可执行性、破坏性 B.传染性、潜伏性 C.自然生长 D.

7、单染道传播性25. 下列对第一台电子计算机ENIAC的叙述中,( )是错误的。A.它的主要元件是电子管和继电器B.它的主要工作原理是存储程序和程序控制C.它是1946年在美国发明的D.它的主要是数据处理26. 下列关于网络信息安全的叙述,错误的是_。A.只要加密技术的强度足够高,就能保证数据不被窃取B.在网络信息安全的措施中,访问控制是身份鉴别的基础C.硬件加密的效果一定比软件加密好、D.根据人的生理特征进行身份鉴别的方式在单机环境下无效27. PowerPoint系统的视图有、备注、放映几种。A.普通 B.幻灯片 C.大纲 D.幻灯片浏览28.关于Word 2003 的模板,下面叙述正确的是

8、( )。A.模板是文件类型与普通文档的文件类型一样B.模板是某种文档格式的样板C.模板命名的字符和段落格式D.模板是Word的一项核心技术29.若想在Excel2003的某个单元格中输入字符串“1020”(不包含双引号),通过输入都可以实现_。A.1020 B.=“1020” C.“1020” D.0.530. 关于活动窗口( )是不正确的。A.活动窗口是位于重叠窗口最上层的窗口B.活动窗口就是最大化窗口C.单击任务栏上的窗口图标,该窗口即成为活动窗口D.重叠的窗口都可以成为活动窗口三、填空题(10题)31. CSMA/CD 是一种_型的介质访问控制方法,当监听到 _时,停止本次帧 传送。32

9、.在PowerPoint幻灯片中设置的超链接,只有在_视图下才能展现效果。33. 双绞线有_、_两种。34. 计算机中地址线数目决定了CPIJ可直接访问存储空间的大小。若某计算机地址线数目为32,则其能访问的存储空间大小为_MB。35.题78图为学生选修课程 E-R图,图中椭圆表示的是 _,菱形表示的是_ ,矩形表示的是_。题78图36. 已知765+1231=2216,则这些数据使用的是_进制。37.王明临近毕业,正在用 Word对毕业论文进行编辑排版。部分论文格式要求和具体操作如下:(1)每章另起一页。他在两章之间插入一个_ 符。(2)目录和正文设置不同的页码格式。他在目录与正文之间插入一

10、个_ 符。38. 光纤的规格有_和_两种。39. 多路复用技术主要包括 _ 技术和_技术。40. 计算机网络是现代 _技术与_技术密切组合的产物。四、判断题(5题)41. 超媒体就是用超文本技术管理多媒体信息,即:超媒体=超文本+多媒体。42.微型计算机中的CPU是由ALU、控制器和寄存器组成。43.在计算机中,个字节由8个二进制组成。44. 在Word 2003中,通过“页面设置”可以完成纸张的打印方向设置。 ( )45. 在Excel 2003中,B5单元格是指位于第 B行第5列的单元格。( )五、简答题(5题)46.简述局域网的硬件47.OSI数据链路层的目的是什么?48.如果计算机遭到

11、木马程序入侵,请回答:(1)可能产生哪些危害?(2)用户可以采取哪些处理措施?49.计算机网络的发展分哪几个阶段?每个阶段有什么特点?50.什么叫操作系统(操作系统的作用)?六、单选题(1题)51. 下列传输介质中,重量最轻的是()。A.光纤 B.同轴电缆 C.非屏蔽双绞线 D.屏蔽双绞线参考答案1.A2.B3.D汉字编码应具有易接受、学习和掌握的特点,同时编码尽可能短。汉字输入码可以分为流水码、音码、形码和音形结合码四种,但后三者属是根据汉字的特征编码的。汉字输入码是从外部输入的编码,而GB231280是用于汉字交换的内码,在性质上是完全不同。4.B5.C6.C7.A解析:其组成为 协议名:

12、/主机名/路径和文件名。例如: HTTP:/8.D9.D10.A11.C12.C13.C14.B15.C16.A17.C18.C19.A20.C21.ABE22.ABD23.BCD24.AB25.ABD解析:ENICA的主要元件是电子管,它的主要功能是数值处理而非数据处理。ENIAC的工作原理不是基于存储程序和程序控制的,基于该原理的第一台计算机是诞生于1948年的埃德瓦克。26.ABCD27.AD解析:PowerPoint系统的视图有普通、幻灯片放映、幻灯片浏览、备注页4种。该题的考察要点与多选第10题重复。28.BCD29.AB30.BD解析:WINDOWS操作系统是多任务操作系统,用户可

13、同时打开多个应用程序主窗口,在任何时刻,只有一个窗口可以接受用户的键盘和鼠标输入,这个窗口称为活动窗口。活动窗口不受窗口大小的限制。所以BD不正确。31.共享型、冲突32.幻灯片放映33.非屏蔽、屏蔽34.409635.属性;联系;实体;36.八八37.分页;分节;38.单模、多模39.频分多路、波分多路、时分多路40.计算机技术、通信技术41.Y42.Y43.Y44.Y45.N46.(1)答案一:计算机、网卡、传输介质(或者网线)、网络控制设备( 4分);(2)答案二:工作站、服务器、网卡、传输介质(或者网线)、交换机(或者集线器、或HUB)(4分);47.为上层网络层屏蔽下层细节,并利用差错控制和流量控制的方法将一条有差错的物理线路变成无差错的数据链路,传输单位为帧。48.木马是一种病毒,如果感染木马病毒,可能有以下危害:1)用户隐私数据泄露,造成用户财产损失2)用户计算机被木马制作人员所控制,用户所有的操作行为都被监控,同时木马制作人员 可以利用用户计算机进行违法活动感染木马病毒后用户可以采取的措施有:1)用计算机内安装的防病毒软件进行查杀,最好安装专业的木马防治软件,并升级至最新进行查杀;2)为操作系统及各种应用软件安装漏洞补丁;3)修改用户账户的密码4)在断开网络的情

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 其它中学文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号