四川省遂宁市成考专升本考试2022年计算机基础测试题及答案

上传人:小** 文档编号:351008780 上传时间:2023-05-06 格式:DOCX 页数:12 大小:693.93KB
返回 下载 相关 举报
四川省遂宁市成考专升本考试2022年计算机基础测试题及答案_第1页
第1页 / 共12页
四川省遂宁市成考专升本考试2022年计算机基础测试题及答案_第2页
第2页 / 共12页
四川省遂宁市成考专升本考试2022年计算机基础测试题及答案_第3页
第3页 / 共12页
亲,该文档总共12页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《四川省遂宁市成考专升本考试2022年计算机基础测试题及答案》由会员分享,可在线阅读,更多相关《四川省遂宁市成考专升本考试2022年计算机基础测试题及答案(12页珍藏版)》请在金锄头文库上搜索。

1、四川省遂宁市成考专升本考试2022年计算机基础测试题及答案学校:_ 班级:_ 姓名:_ 考号:_一、单选题(20题)1.域名服务器上存放着INTERNET主机的_。A.域名 B.IP地址 C.电子邮件地址 D.域名和IP地址的对照表2.ROM是ReadOnlyMemory的缩写,其特点是_。A.每次开机时写入信息 B.每次关机时写入信息 C.每次关机后信息消失 D.每次关机后信息依然存在3.微型计算机中运算器的主要功能是进行_A.算术运算 B.逻辑运算 C.算术和逻辑运算 D.初等函数运算4.CPU是由组成的_。A.控制器和存储器 B.存储器、运算器和控制器 C.运算器和控制器 D.运算器和存

2、储器5.在编辑Word文档时,输入的新字符总是覆盖了文档中已经输入的字符,_。A.原因是当前文档正处在改写的编辑方式B.原因是当前文档正处在插入的编辑方式C.连按两次Insert键,可防覆盖发生D.按Delete键可防止覆盖发生6.在下列4项中,不属于OSI参考模型7个层次的是()。A.会话层 B.网管层 C.数据链路层 D.物理层7.计算机预防病毒感染有效的措施是_。A.定期对计算机重新安装系统B.不要把U盘和有病毒的U盘放在一起C.不准往计算机中拷贝软件D.安装防病毒软件,并定时升级8.windows中,选择“复制”命令,选定的对象将被复制到_。A.新文件夹 B.桌面 C.我的文档 D.剪

3、贴板9.网址字符的开头的“http”表示_。A.高级程序设计语言 B.域名 C.超文本传输协议 D.网址10.在Windows中,若要查找第二个字母为B的所有文件,则应在“开始|查找”命令对话框中的“名称”文本框中键入_。A.A.?B*.* B.?b.* C.*b*.* D.*b.*11.微处理器芯片的位数即是指它的_。A.速度 B.字长 C.主频 D.周期12.用IE浏览器浏览因特网信息时,默认的协议是_。A.Ftp B.http C.news D.mailto13.TCP/IP协议中的IP是指_。A.WTO协议 B.互联网协议 C.文件传输协议 D.文件控制协议14.黎明在网上看到自己喜欢

4、的图片,想将其下载到自己的电脑里,以下哪种操作能正确的帮助其实现图片的下载?_A.直接按鼠标左键 B.按鼠标右键,选择图片另存为 C.按鼠标中间键 D.双击鼠标15.PowerPoint2010幻灯片编辑中,要广播幻灯片时,应该进行的操作在_。A.“格式”选项卡中 B.“审阅”选项卡中 C.“开始”选项卡中 D.“幻灯片放映”选项卡中16.几年前一位芬兰大学生人在Internet上公开发布了一种免费操作系统_,经过许多人的努力,该操作系统正不断完善,并被推广应用。A.WindowsXP B.Novell C.UNIX D.Linux17.一般情况下,校园网属于_。A.LAN B.WAN C.M

5、AN D.GAN18.以下哪个类型的文件属于图片文件_。A.JPG B.MP3 C.ZIP D.AVI19.在Windows XP下,当一个应用程序被最小化后,该应用程序将_。A.被终止运行 B.忽略输入输出信息 C.被暂停执行 D.继续执行20.按照网络分布和覆盖的地理范围,可将计算机网络分为_。A.局域网和互联网 B.广域网和局域网 C.广域网和互联网 D.Internet网和城域网二、多选题(10题)21.从物理连接上讲,计算机网络由()和网络节点组成。A.路由器 B.通信链路 C.网卡 D.计算机系统22.常用的计算机网络的拓扑结构有_。A.A.星型结构 B.树型结构 C.总线型结构

6、D.网状网 E.局域结构23. 在PowerPoint演示文稿中,可插入的对象有_。A.MIDI序列 B.Word文档 C.Excel图表 D.艺术字 E.FlashMovie24.关于Word 2003 的模板,下面叙述正确的是( )。A.模板是文件类型与普通文档的文件类型一样B.模板是某种文档格式的样板C.模板命名的字符和段落格式D.模板是Word的一项核心技术25. 与其他事物相似,软件有它的发生、发展和消亡的过程。软件的生命周期可以包括_。A.定义期 B.开发期 C.使用期 D.维护期26.复制用户文档能使用的方法是( )。A.通过剪贴板复制B.通过拖入的方法复制C.在资源管理器中选定

7、该文件后选择 “文件”,“另存为”D.打开后另存为新文档27. Word的视图方式有( )。A.普通视图 B.页面视图 C.大纲视图 D.打印视图28. 下列关于电子商务的叙述中正确的是_。A.电子商务是指整个贸易过程实现电子化B.在Internet网上购物也属于电子商务C.商品交易的全过程包括商谈、订货、付款和商品派送都在网上进行D.无形商品和服务也可属于电子商务范畴29. 以下属于动态图像文件格式的有()。A.GIF B.JPG C.AVI D.MPC30.关系是一种规范化的二维表。下列关于关系特性的叙述,正确的是_。A.A.关系中不允许出现相同的行B.关系中列是不可再分的C.关系中行的次

8、序可以任意变换D.关系中列的次序可以任意交换三、填空题(10题)31.在PowerPoint幻灯片中设置的超链接,只有在_视图下才能展现效果。32. 多路复用技术主要包括 _ 技术和_技术。33. 在Word2003中,用户如果需要反复执行某项任务,可以使用_来记录这一系列的操作,以便以后自动执行该任务。34. 双绞线有_、_两种。35.两个8位二进制表示的补码分别为 10110111、00110011,相加后得到的结果用反码表示是_ ,原码表示是_ ,转换成十进制数是_36.基本的ASCII字符集共有 _个字符。其中每个字符使用 _个二进制位进行编码,采用_个字节来存储。37. 一幅取样图像

9、由M(列)N(行)个取样点组成,每个取样点是组成图像的基本单位,称为_。38. 通信子网主要由 _和_组成。39.计算机网络中常用的三种有线通信介质是 _、_、_。40. 若要对演示文稿中的每张幻灯片 (包括以后添加到演示文稿中的幻灯片) 进行统一的样式更改, 则应该修改幻灯片的_四、判断题(5题)41.CPU的主要任务是取出指令,解释指令和执行指令。42.为客户提供接入因特网服务的代理商的简称是PSP。43.软件是计算机的灵魂,它赋予计算机以生命。44.要想使本机联结的打印机能被网上邻居们使用,必须将该打印机设置成共享状态。45.硬盘上的文件或文件夹删除后总是放在回收站中。五、简答题(5题)

10、46.操作系统有哪些主要功能?各功能的作用是什么?47.某商店库存电器统计表如下,简述用公式计算“库存电器总价值”栏的操作步骤48.如果计算机遭到木马程序入侵,请回答:(1)可能产生哪些危害?(2)用户可以采取哪些处理措施?49.OSI数据链路层的目的是什么?50.要将如图2所示的Excel表格达到图3效果,应采用哪些操作?(请按顺序写出,文字输入除外)六、单选题(1题)51.使用搜狐搜索引擎时,要搜索中国人获诺贝尔奖方面的情况,应输入_A.中国人诺贝尔奖 B.中国人|诺贝尔奖 C.中国人诺贝尔奖参考答案1.D2.D3.C4.C5.A6.BOSI模型把网络通信的工作分为由低到高的7层:物理层、

11、数据链路层、网络层、传输层、会话局、表示层和应用层。7.D8.D9.C10.A11.B12.B13.B14.B15.D16.D17.A18.A19.D20.B21.BD22.ABCD23.ABCD24.BCD25.ABCD26.ABD27.ABC解析:在Word中可以打印预览,但不具有打印视图。28.ABCD29.ACD解析:JPEG(Joint Photographic Experts Group)联合图像专家组规范,JPEG是一个由ISO和IEC两个组织机构联合组成的一个专家组,负责制定静态的数字图象数据压缩编码标准,因此又称为JPEG标准。30.ABCD31.幻灯片放映32.频分多路、波

12、分多路、时分多路33.宏宏34.非屏蔽、屏蔽35.36.37.像素像素38.通信控制处理机、 通信线路39.同轴电缆、光纤、双绞线40.母版;41.Y42.N43.Y44.Y45.N46.操作系统的基本功能有:处理器管理、存储管理、设备管理、文件管理、作业管理。处理器管理是解决处理器时间的分配调度策略及调度算法、分配实施、资源回收等。存储管理主要任务是实现存储资源的动态分配与回收。设备管理主要任务是管理和驱动各种外部设备。文件管理主要是为用户提供简单、统一的存取和管理信息的方法,解决信息共享、数据存储控制和保密问题。作业管理主要功能是提供一组控制命令,让用户自己组织的控制运行过程。47.(1)

13、鼠标定位在第一条记录“电视机”的“库存电器总价值”单元格中;(2)输入公式为“电视机”的单价单元格地址和库存数量单元格地址的乘积,如=B3*C3;(3)定位到第一条记录的填充柄,鼠标拖动,拉至最底即可完成计算。48.木马是一种病毒,如果感染木马病毒,可能有以下危害:1)用户隐私数据泄露,造成用户财产损失2)用户计算机被木马制作人员所控制,用户所有的操作行为都被监控,同时木马制作人员 可以利用用户计算机进行违法活动感染木马病毒后用户可以采取的措施有:1)用计算机内安装的防病毒软件进行查杀,最好安装专业的木马防治软件,并升级至最新进行查杀;2)为操作系统及各种应用软件安装漏洞补丁;3)修改用户账户的密码4)在断开网络的情况下及时备份数据49.为上层网络层屏蔽下层细节,并利用差错控制和流量控制的方法将一条有差错的物理线路变成无差错的数据链路,传输单位为帧。50.Excel中进行了以下操作:(注意,括号里的内容应该可以省略)1)在数据清单(A2:C12)按出版社进行排序(升序)2)对数据清单(A2:C12)进行分类汇总(选择数据分类汇总),在对话框中设置分类项 为出版社,汇总项为价格,汇总方式为求平均值。51.A

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 其它中学文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号