安徽省六安市成考专升本考试2023年计算机基础自考真题附答案

上传人:小** 文档编号:351009067 上传时间:2023-05-06 格式:DOCX 页数:12 大小:21.57KB
返回 下载 相关 举报
安徽省六安市成考专升本考试2023年计算机基础自考真题附答案_第1页
第1页 / 共12页
安徽省六安市成考专升本考试2023年计算机基础自考真题附答案_第2页
第2页 / 共12页
安徽省六安市成考专升本考试2023年计算机基础自考真题附答案_第3页
第3页 / 共12页
亲,该文档总共12页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《安徽省六安市成考专升本考试2023年计算机基础自考真题附答案》由会员分享,可在线阅读,更多相关《安徽省六安市成考专升本考试2023年计算机基础自考真题附答案(12页珍藏版)》请在金锄头文库上搜索。

1、安徽省六安市成考专升本考试2023年计算机基础自考真题附答案学校:_ 班级:_ 姓名:_ 考号:_一、单选题(20题)1.互联网上的服务都基于一种协议,www服务基于_协议。A.POP3 B.SMTP C.HTTP D.TELNET2.以下说法不正确的是( )。A.可以保存浏览的文字部分,但是图片不能保存B.浏览的内容可以打印出来C.可以将你正在浏览的网站地址保存下来,只要单击工具栏上的 “收藏”即可D.在“脱机工作”状态下,可以浏览你最近已经打开的页面3.下列不能用作存储容量单位的是_。A.Byte B.MIPS C.KB D.GB4.第三代计算机采用_作为主要的电子元器件。A.大规模集成电

2、路 B.小规模电子管 C.晶体管 D.小规模集成电路5.删除Windows桌面上某个应用程序的快捷图标,意味着().A.仅删除了快捷图标 B.删除了应用程序,快捷图标被隐藏 C.应用程序与快捷图标均被隐藏 D.应用程序与快捷图标均被删除6.WWW即WorldWideWeb,其中文规范译名为_。A.因特网 B.万维网 C.世界网 D.超级网7.XXJSSOHU.COM在计算机网络中表示的是_。A.IP地址 B.域名地址 C.电子邮箱地址 D.主机地址8._特点是处理的信息数据量比较大而数值计算并不十分复杂。A.工程计算 B.数据处理 C.自动控制 D.实时控制9.在计算机网络中,表征数据传输有效

3、性的指标是_。A.误码率 B.频带利用率 C.信道容量 D.传输速率10.在以下人为的恶意攻击行为中,属于主动攻击的是_。A.截获数据包 B.数据窃听 C.流量分析 D.非法访问11.下面列出的条目中,数据库的主要特点是_:I、存储大量数据;II、高效检索;III、管理操作方便;IV、通过网络实现数据共享。A.、和 B.和 C.、和 D.都是12.计算机之所以能实现自动连续运算,是由于采用了_原理。A.布尔逻辑 B.存储程序 C.数字电路 D.集成电路13.在32位计算机中,一个字长所占的字节数为_。A.1 B.2 C.4 D.814.用来浏览Internet网上WWW页面的软件称为_。A.服

4、务器 B.转换器 C.浏览器 D.编辑器15.在Windows 默认环境中,系统默认的Ctrl+空格的作用是_。A.各种不同输入法的切换 B.中英文的切换 C.输入法切换全角或者半角 D.中英文标点之间的切换16.下列描述正确的是( ) 。A.数据清单中的每一列可以包含不同类型的数据B.不可以对数据清单中的信息按笔画排序C.自动筛选可以将不符合条件的记录删除D.用户在进行分类汇总前,必须对分类字段进行排序17.在“记事本”或“写字板”窗口中,对当前编辑的文档进行存储,可以用_快捷键。A.Alt+F B.Alt+S C.Ctrl+S D.Ctrl+F18.我们平常所说的裸机是指_。A.无显示器的

5、计算机系统 B.无软件系统的计算机系统 C.无输入输出系统的计算机系统 D.无硬件系统的计算机系统19.以下属于系统软件的是_A.财务管理软件 B.图像编辑软件 C.操作系统 D.应用软件20.计算机系统中_指的是运行的程序、数据及相应的文档的集合。A.主机 B.应用软件 C.软件系统 D.系统软件二、多选题(10题)21.计算机病毒的特点包括_、针对性、衍生性、抗病毒软件性。A.可执行性、破坏性 B.传染性、潜伏性 C.自然生长 D.单染道传播性22.下列关于打印机的描述中,()是正确的。A.喷墨打印机是非击打式打印机B.LQ-1600K是激光打印机C.激光打印机是页式打印机D.分辨率最高的

6、打印机是针式打印机23. 下列关于电子商务的叙述中正确的是_。A.电子商务是指整个贸易过程实现电子化B.在Internet网上购物也属于电子商务C.商品交易的全过程包括商谈、订货、付款和商品派送都在网上进行D.无形商品和服务也可属于电子商务范畴24. 下列对第一台电子计算机ENIAC的叙述中,( )是错误的。A.它的主要元件是电子管和继电器B.它的主要工作原理是存储程序和程序控制C.它是1946年在美国发明的D.它的主要是数据处理25. 下列方法中,不能改变Excel工作簿所包含工作表数的是。A.使用“编辑”菜单中的“填充”项B.使用“工具”菜单的“选项”项C.使用“插入”菜单的工作表项D.使

7、用“格式”菜单的“工作表”项26.下列Excel公式输入的格式中,( )是正确的。A.=SUM(1,2,9,10)B.=SUM(E1:E6)C.=SUM(A1;E7)D.=SUM(“18”,“25”,7)27.计算机程序设计语言的翻译程序有()。A.编辑程序 B.编译程序 C.连接程序 D.汇编程序28. 在Excel2000中,单元格的属性有_。A.粘贴 B.公式 C.文字 D.移动 E.复制29. 文本编辑的目的是使文本正确、清晰、美观,下列_操作属于文本处理而不属于文本编辑功能。A.添加页眉页脚 B.统计文本字数 C.文本压缩 D.识别并提取文本中的关键字30. 在Word中,下列有关页

8、边距的说法,正确的是( )。A.设置页边距影响原有的段落缩进B.页边距的设置只影响当前页或选定文字所在的页C.用户可以同时设置左、右、上、下页边距D.用户可以使用标尺来调整页边距三、填空题(10题)31. 机器指令由_和操作数(或操作数地址)组成。32. 在TCP/IP层次模型的网络层中包括的协议主要有 IP、IMCP、_和_.33.计算机网络中常用的三种有线通信介质是 _、_、_。34. TCP/IP体系结构的传输层上定义的两个传输协议为 _和_。35. 光纤的规格有 _和_两种。36. 在数据报服务方式中, 网络节点要为每个 _选择路由,而在虚电路服务方式中, 网络节点只在连接 _选择路由

9、。37.基本的ASCII字符集共有 _个字符。其中每个字符使用 _个二进制位进行编码,采用_个字节来存储。38. 将数字数据调制为模拟信号的调制方法有 _、_ 、_。39. 通信子网主要由 _和_组成。40. 在典型的计算机网络中,信息以 _为单位,经过中间节点的 _进行传送。四、判断题(5题)41.Word2000允许我们用鼠标和键盘来移动插入点。42.word文档中可以包含文字、表格、图片等内容。43.Word中要使用“字体”对话框进行字符编排,可选择“工具”菜单中的“字体”选项,打开“字体”对话框。44.计算机病毒是操作系统自身产生的一段程序。45. 在汉字系统中,我国国标汉字一律是按拼

10、音顺序排列的。五、简答题(5题)46.如果计算机遭到木马程序入侵,请回答:(1)可能产生哪些危害?(2)用户可以采取哪些处理措施?47.计算机网络的发展分哪几个阶段?每个阶段有什么特点?48.如果有应用程序不再响应用户的操作,用户应如何处理?49.简述预防病毒的主要措施。50.在Internet基本服务中,FTP服务具有文件上传下载功能。(1)请列举至少两个具有下载功能的软件;(2)请列举至少两个其它Internet基本服务,并简述它们的功能。六、单选题(1题)51.所谓移动通信指的是处于移动状态的对象之间的通信。下列_不是移动通信的组成部分。A.移动台 B.固定电话交换局 C.移动电话交换中

11、心 D.基站参考答案1.C2.A3.B4.D5.A6.B7.C8.B9.D10.D11.D12.B13.C14.C15.B16.B17.C18.B19.C20.C21.AB22.AC23.ABCD24.ABD解析:ENICA的主要元件是电子管,它的主要功能是数值处理而非数据处理。ENIAC的工作原理不是基于存储程序和程序控制的,基于该原理的第一台计算机是诞生于1948年的埃德瓦克。25.ABD解析:选项A中【编辑】菜单【填充】用于自动填充单元格内容;选项B中【工具】菜单中【选项】命令用于设置的新建工作薄中默认工作表数量,而不能改变当前工作薄中工作表的数量;选项C中【插入】菜单【工作表】命令可以

12、在当前工作薄中增加一个工作表;选项D中格式】菜单【工作表】命令用于设置当前工作表的属性。26.BD选项B用于计算机El:E6单元格区域中数值的和;选项D用于计算指定的三个数据的和。27.BD28.B29.BCD30.CD解析:段落缩进是相对正文边距而言的,不受页边距设置的影响,故A错。页边距设置影响的最小单位是节而非页,故选项B错。31.操作码32.IGMP、ARP、RARP33.同轴电缆、光纤、双绞线34.TCP、UDP35.单模、多模36.分组、建立阶段37.38.移频键控、移相键控、振幅键控39.通信控制处理机、 通信线路40.数据包、存储转发41.Y42.Y43.N44.N45.N46

13、.木马是一种病毒,如果感染木马病毒,可能有以下危害:1)用户隐私数据泄露,造成用户财产损失2)用户计算机被木马制作人员所控制,用户所有的操作行为都被监控,同时木马制作人员 可以利用用户计算机进行违法活动感染木马病毒后用户可以采取的措施有:1)用计算机内安装的防病毒软件进行查杀,最好安装专业的木马防治软件,并升级至最新进行查杀;2)为操作系统及各种应用软件安装漏洞补丁;3)修改用户账户的密码4)在断开网络的情况下及时备份数据47.四个阶段:面向终端的远程联机系统、分组交换技术、网络体系与网络协议标准化阶段、互联网阶段。48.通过“Windows任务管理器”来终止应用程序的执行。方法是:在“Windows任务管理器”的“应用程序”选项卡中,先选定需要终止的应用程序,然后单击“结束任务”按钮。(快捷键:Ctrl+Alt+Del)49.(1)在计算机系统中安装防病毒及防火墙等软件,并及时更新;(2)及时安装操作系统和应用软件厂商发布的补丁程序;说明:以上两点各得1分,共2分。以下各点(或者其他有效措施亦可)中任意回答一点得1分,最多得2分。(3)在联网的系统中尽可能不要打开未知的邮件及其附件;(4)尽量少浏览或者不浏览未知的或者有潜在风险的站点;(5)避免直接使用未知来源的移动介质和软件,如果要使

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 其它中学文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号