宁夏回族自治区中卫市成考专升本考试2022年计算机基础自考真题附答案

上传人:小** 文档编号:351011358 上传时间:2023-05-06 格式:DOCX 页数:12 大小:303.09KB
返回 下载 相关 举报
宁夏回族自治区中卫市成考专升本考试2022年计算机基础自考真题附答案_第1页
第1页 / 共12页
宁夏回族自治区中卫市成考专升本考试2022年计算机基础自考真题附答案_第2页
第2页 / 共12页
宁夏回族自治区中卫市成考专升本考试2022年计算机基础自考真题附答案_第3页
第3页 / 共12页
亲,该文档总共12页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《宁夏回族自治区中卫市成考专升本考试2022年计算机基础自考真题附答案》由会员分享,可在线阅读,更多相关《宁夏回族自治区中卫市成考专升本考试2022年计算机基础自考真题附答案(12页珍藏版)》请在金锄头文库上搜索。

1、宁夏回族自治区中卫市成考专升本考试2022年计算机基础自考真题附答案学校:_ 班级:_ 姓名:_ 考号:_一、单选题(20题)1.文件的存取控制属性中,只读的含义是指该文件只能读而不能_。A.修改 B.删除 C.复制 D.移动2.Word中具有新建、打开、保存、打印等按钮的栏是_。A.常用工具栏 B.格式工具栏 C.绘图工具栏 D.菜单栏3. 下列关于Internet网中主机、IP地址和域名的叙述,错误的是_。A.一台主机只能有一个IP地址,与IP地址对应的域名也只能有一个B.除美国以外,其他国家(地区)一般采用国家代码作为第1级(最高)域名C.域名必须以字母或数字开头和结尾,整个域名长度不得

2、超过255个字符D.主机从一个网络移动到另一个网络时,其IP地址必须更换,但域名可以不变4.1KB表示_。A.1000个二进制信息位 B.1024个二进制信息位 C.1000个字节 D.1024个字节5.下列四个十进制整数中,不能用八个二进制位表示的是 _()。A.253 B.254 C.255 D.2566.ASCII编码占用的字节长度是_,最高1位不用。A.1个字节 B.2个字节 C.3个字节 D.4个字节7.在Word中,添加下划线的快捷键是_。A.Shift+U B.Ctrl+I C.Ctrl+U D.Ctrl+B8.在使用Word编辑文本时,要迅速将插入点定位到计算机一词,可使用查找

3、和替换对话框的_选项卡。A.替换 B.设备 C.查找 D.定位9.当前,在计算机应用方面已进入以_为特征的时代。A.并行处理技术 B.分布式系统 C.微型计算机 D.计算机网络10.在下列设备中,属于输出设备的是_。A.硬盘 B.键盘 C.鼠标 D.打印机11.在Excel清单中,()。A.只能将标题行冻结 B.可以将任意的列或行冻结 C.可以将A列和1、2、3行同时冻结 D.可以将任意的单元格冻结12.下列哪一项为衡量微型计算机性能的主要指标_。A.所用操作系统的类型 B.字长 C.微处理器的型号 D.所用的电子元件13. 在PowerPoint某含有多个对象的幻灯片中,选定某对象,按下“幻

4、灯片放映”菜单下的“自定义动画”选项,设置“飞入”效果后,则_。A.下一张幻灯片放映效果为飞入 B.该对象放映效果为飞入 C.该幻灯片放映效果为飞入 D.未设置效果的对象放映效果也为飞入14.PowerPoint2010“视图”选项卡中,可以进行_。A.设置幻灯片动画效果 B.选择放映幻灯片 C.设置幻灯片自定义播放 D.设置幻灯片的阅读视图15. 下列关于计算机病毒的叙述,错误的是_。A.电子邮件是计算机病毒传播的主要途径之一B.电子邮件是个人间的通信手段,既使传播计算机病毒也是个别的,影响不大C.一般情况下只要不打开电子邮件的附件,系统就不会感染它所携带的病毒D.杀毒软件对计算机病毒的检测

5、与消除能力通常滞后于病毒的出现16.汉字输入法的选择不仅可以用鼠标选取,还可以用_键选取。A.Ctrl+Shift B.Ctrl+Space C.Alt+Shift D.Alt+Space17.ROM是ReadOnlyMemory的缩写,其特点是_。A.每次开机时写入信息 B.每次关机时写入信息 C.每次关机后信息消失 D.每次关机后信息依然存在18. 对等式网络结构中不具备以下( )特点。A.每台计算机的地位平等 B.网络中的计算机既是工作站又是服务器 C.可以共享不同计算机上的软件 D.硬件设备不能被共享19.下列域名中,代表非营利组织的是_。A.org B.edu C D20.网上漫游是

6、指_。A.网上拨打异地电话 B.网上聊天 C.网上看电影 D.上网浏览各种信息二、多选题(10题)21.若想在Excel2003的某个单元格中输入字符串“1020”(不包含双引号),通过输入都可以实现_。A.1020 B.=“1020” C.“1020” D.0.522.下面的说法中,正确的是()。A.一个完整的计算机系统由硬件系统和软件系统组成B.计算机区别与其他计算工具最主要的特点是能存储程序和数据C.电源关闭后,ROM中的信息会丢失D.16位的字长计算机能处理的最大数是16位十进制23. PowerPoint的母版有几种。A.幻灯片母版 B.标题母版 C.讲义母版 D.备注母版24.操作

7、系统的主要特征有( ) 。A.并发性 B.通用性 C.共享性 D.异步性25. 在Windows操作系统“资源管理器”中,能进行的操作有_。A.一次复制或移动多个不连续的文件B.一次打开多个文件C.在窗口中显示所有文件的属性D.一次删除多个不连续的文件E.不按任何键,直接拖动鼠标在不同磁盘之间移动文件。26.下列选项中,_是EXCEL的数据类型。A.文本型 B.逻辑型 C.对象型 D.日期型27. 开发信息系统的最后一个阶段是系统实施阶段。在该阶段中,测试工作非常重要,它通常包括以下_几个方面。A.仿真测试 B.验收测试 C.系统测试 D.模块测试28. 以下符号中,可用来组成Excel文件名

8、的是。A.符号:I B.符号:& C.字母 D.数字29. ()是面向机器的低级语言。A.汇编语言 B.FORTEAN语言 C.高级语言 D.机器语言30. 在Word文档编辑中,若要选定整篇文档应_。A.在文档的选择条区双击鼠标左键B.选择“编辑”菜单中的“全选”命令C.使用快捷键Ctrl+AD.用鼠标从文档的开头拖动到结尾E.在文档的选择条区,按住Ctrl键并单击鼠标左键三、填空题(10题)31.两个8位二进制表示的补码分别为 10110111、00110011,相加后得到的结果用反码表示是_ ,原码表示是_ ,转换成十进制数是_32.在Excel中,如题 79图所示,若将 A6单元格的公

9、式复制到 B6单元格,则 B6单元格的值是 ,若将A6单元格的公式剪切到 C6单元格,则 C6单元格的值是_题79图33. 在PowerPoint2000中,如果要向演示文稿的每一张幻灯片中添加相同的对象,应编辑_.34. 机器指令由_和操作数(或操作数地址)组成。35. 采用存储转发技术的数据交换技术有 _、_、_。36. 在典型的计算机网络中,信息以 _为单位,经过中间节点的 _进行传送。37.题74图为冯诺依曼计算机体系结构示意图。图中标识的部件是_标识的部件是_题74图38. 在TCP/IP层次模型的网络层中包括的协议主要有 IP、IMCP、_和_.39. 局域网常用的拓扑结构有总线型

10、、树型、 _、_、_。40. 决定局域网特性的主要技术要素为 _、_、_。四、判断题(5题)41.工作薄是工作表的基本构造块。42.和内存储器,外存储器相比的特点是容量小、速度快、成本高。43.在资源管理器窗口用鼠标选择不连续的多个文件的正确操作方法是先按住shift然后逐个单击要选择的各个文件。44.在Windows中,双击未注册过的文件,则会出现“打开方式”对话框。45.在Word中将页面正文的顶部空白部分称为页脚。五、简答题(5题)46.OSI数据链路层的目的是什么?47.解释“协议”的概念,并说明协议的要素。48.如果计算机遭到木马程序入侵,请回答:(1)可能产生哪些危害?(2)用户可

11、以采取哪些处理措施?49.某商店库存电器统计表如下,简述用公式计算“库存电器总价值”栏的操作步骤50.计算机网络的发展分哪几个阶段?每个阶段有什么特点?六、单选题(1题)51.结构化程序设计的三种基本控制结构是_。A.顺序、选择和转向 B.层次、网状和循环 C.模块、选择和循环 D.顺序、循环和选择参考答案1.A2.A3.A4.D5.D6.A7.C8.C9.D10.D11.B12.C13.B14.D15.B16.A17.D18.D解析:对等式网络系统结构具有以下特点:使用容易,各工作站上的资源可直接共享。容易安装与维护。价格大众化。不需要专门的服务器。19.A20.D21.AB22.AB23.

12、ACD解析:依次展开PowerPoint菜单【视图】【母版】,可观察到存在幻灯、讲义和备注三种母版。24.ACD25.ABCD26.ABD27.BCD28.BCD解析:EXCEL文件的命名遵循Windows系统的文件命名规则,即最长256个字符(请参阅2008年真题单选第2l题解析),但其中不能包含、|、*、?、:、”等9个特殊符号。29.AD30.BCDE31.32.33.幻灯片母版幻灯片母版34.操作码35.报文交换、数据报、虚电路36.数据包、存储转发37.存储器;控制器;38.IGMP、ARP、RARP39.星形、环形、网状40.网络拓扑、传输介质、介质访问控制方法41.Y42.N43

13、.N44.Y45.N46.为上层网络层屏蔽下层细节,并利用差错控制和流量控制的方法将一条有差错的物理线路变成无差错的数据链路,传输单位为帧。47.协议就是一组控制数据通信的规则,协议由语法、语义、时序组成。48.木马是一种病毒,如果感染木马病毒,可能有以下危害:1)用户隐私数据泄露,造成用户财产损失2)用户计算机被木马制作人员所控制,用户所有的操作行为都被监控,同时木马制作人员 可以利用用户计算机进行违法活动感染木马病毒后用户可以采取的措施有:1)用计算机内安装的防病毒软件进行查杀,最好安装专业的木马防治软件,并升级至最新进行查杀;2)为操作系统及各种应用软件安装漏洞补丁;3)修改用户账户的密码4)在断开网络的情况下及时备份数据49.(1)鼠标定位在第一条记录“电视机”的“库存电器总价值”单元格中;(2)输入公式为“电视机”的单价单元格地址和库存数量单元格地址的乘积,如=B3*C3;(3)定位到第一条记录的填充柄,鼠标拖动,拉至最底即可完成计算。50.四个阶段:面向终端的远程联机系统、分组交换技术、网络体系与网络协议标准化阶段、互联网阶段。51.D

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 其它中学文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号