山东省聊城市成考专升本考试2022-2023年计算机基础模拟试卷二

上传人:小** 文档编号:351011752 上传时间:2023-05-06 格式:DOCX 页数:12 大小:496.76KB
返回 下载 相关 举报
山东省聊城市成考专升本考试2022-2023年计算机基础模拟试卷二_第1页
第1页 / 共12页
山东省聊城市成考专升本考试2022-2023年计算机基础模拟试卷二_第2页
第2页 / 共12页
山东省聊城市成考专升本考试2022-2023年计算机基础模拟试卷二_第3页
第3页 / 共12页
亲,该文档总共12页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《山东省聊城市成考专升本考试2022-2023年计算机基础模拟试卷二》由会员分享,可在线阅读,更多相关《山东省聊城市成考专升本考试2022-2023年计算机基础模拟试卷二(12页珍藏版)》请在金锄头文库上搜索。

1、山东省聊城市成考专升本考试2022-2023年计算机基础模拟试卷二学校:_ 班级:_ 姓名:_ 考号:_一、单选题(20题)1.如果电子邮件到达时,你的计算机没有开启,电子邮件将会_。A.永远不再发送 B.需要对方再次发次 C.保存在服务商的主机上 D.退回发信人2.要想把自己的计算机和另外的几台计算机或更多的计算机组成的局域网连接起来,必须要安装硬件_。A.调制解调器 B.电话线 C.2个硬盘 D.网卡3.下面的图形图像文件格式中,_可实现动画。A.WMF格式 B.GIF格式 C.BMP格式 D.JPG格式4.PentiumIV处理器属于_处理器。A.第一代 B.第三代 C.第四代 D.第五

2、代5.在Word中删除表格中的一列后,该列后的其余列应_。A.向右移 B.向上移 C.向左移 D.和下移6.关于word2000中的分页符的描述,错误的是_。A.分页符的作用是分页B.按Ctrl+Enter可以插入一个分页符C.各种分页符都可以选中后按Delete键删除D.普通视图方式下分页符以虚线显示7.标准键盘的回车键上一般都标着_。A.Shift B.Enter C.Tab D.Backspace8.计算机中的信息都是以二进制方式表示的,主要理由是_。A.运算速度快 B.节约元件 C.所需的物理元件最简单 D.信息处理方便9.下列关于操作系统的叙述,错误的是A.能为用户提供友善的人机界面

3、B.能为用户提供一个容量比实际内存大得多的虚拟内存C.其设备管理功能主要负责计算机系统中所有外围设备的管理D.其存储管理功能主要负责存储器空间的分配与回收、文件的创建与删除10.对于数字7下列说法正确的是_。A.作为十六位制数时数值最大 B.作为十位制数时数值最大 C.作为八位制数时数值最大 D.作以上三种进制时数值一样大11.有关Internet互联网的概念错的是_。A.Internet即国际互联网络B.Internet具有子网和资源共享的特点C.在中国称为因特网D.Internet是一种小型局域网12.通常使用将多台计算机_连接起来组成局域网。A.交换机 B.防火墙 C.UPS D.网关1

4、3.下面_不属于计算机应用领域中人工智能的范畴A.计算机博弈 B.专家系统 C.机器人控制 D.计算机辅助教学14.在建设主题网站时,有时候需要制作网站标志logo图片,应使用以下_软件进行制作。A.Word B.PhotoShop C.Excel D.PowerPoint15.在Word文档中,要利用“格式刷”连续复制格式,可先用鼠标_“格式刷” 按钮。A.双击 B.单击 C.右击 D.拖动16. _使计算机从一种需要用键盘、鼠标对其进行操作的设备,变成了人处于计算机创造的环境中,通过感官、语言、手势等比较“自然”的方式进行“交互、对话”的系统和环境。A.虚拟现实技术 B.计算机动画 C.计

5、算机图形学 D.数字图像技术17.使用QQ发送离线文件,则该文件被暂存在A.对方桌面上 B.QQ邮箱中 C.本地桌面上 D.QQ服务器上18.二进制数的最小单位是_。A.字 B.字长 C.字节 D.位(bit)19.TCP/IP是一种_。A.网络操作系统 B.网络协议 C.网络体系结构 D.内存容量大20. 在ASCII编码中,字母A的ASCII编码为41H,那么字母f的ASCII编码为_。A.46H B.66H C.67H D.7RH二、多选题(10题)21.将高级语言翻译成机器语言的方式有_两种。A.图像处理 B.解释 C.编译 D.文字处理22.电子邮件的附件可以是A.视频文件 B.音频

6、文件 C.图片文件 D.网页文件 E.文本文件23.一个完整的木马程序包含 _。A.网络线路 B.服务器 C.控制器 D.网 络节点24. 以下属于Access数据库对象的是。A.模块 B.宏 C.文件夹 D.查询 E.报表25.下列Excel公式输入的格式中,( )是正确的。A.=SUM(1,2,9,10)B.=SUM(E1:E6)C.=SUM(A1;E7)D.=SUM(“18”,“25”,7)26.下列Excel公式输入的格式中,()是正确的。A.=SUM(1,2,?,9,10)B.=SUM(E1:E6)C.=SUM(A1;E7)D.=SUM(18,25,7)27.计算机病毒的特点是( )

7、。A.隐蔽性 B.潜伏性 C.周期性 D.复发性28. 在Windows操作系统中,下列关于窗口的叙述,正确的是_。A.可以同时打开多个窗口,但只有一个是活动窗口B.同时打开的多个窗口可以重叠排列C.窗口的位置可以改变,但大小不能改变D.窗口的位置和大小都可改变29. Word文档可保存的文件类型为。A.RTF B.DOC C.TXT D.HTML30. 以下叙述中,正确的是。A.Access不能够与Word、Excel等办公软件进行数据交换与共享B.Access没有提供程序设计语言C.Access提供了许多便捷的可视化操作工具D.Access提供了大量的函数E.Access提供了许多宏操作三

8、、填空题(10题)31. 计算机网络按网络的作用范围可分为 _、_和_。32. 若要对演示文稿中的每张幻灯片 (包括以后添加到演示文稿中的幻灯片) 进行统一的样式更改, 则应该修改幻灯片的_33. 已知765+1231=2216,则这些数据使用的是_进制。34.题74图为冯诺依曼计算机体系结构示意图。图中标识的部件是_标识的部件是_题74图35.在结构化程序设计中,有一种结构能根据给定条件,判断是否需要反复执行某一段程序,这种结构称为_结构。36.计算机网络是由 _子网和 _子网两大部分组成。37.在Excel中,如题 79图所示,若将 A6单元格的公式复制到 B6单元格,则 B6单元格的值是

9、 ,若将A6单元格的公式剪切到 C6单元格,则 C6单元格的值是_题79图38. 在Word2003中,用户如果需要反复执行某项任务,可以使用_来记录这一系列的操作,以便以后自动执行该任务。39. 通信子网主要由 _和_组成。40. 在典型的计算机网络中,信息以 _为单位,经过中间节点的 _进行传送。四、判断题(5题)41.Windows的任务栏只能放在桌面的下部42.当处于大写锁定状态下时,SHIFT键会将大写转换成小写。43.中央处理器是计算机系统的核心。44.计算机运行一个程序文件,它要被装入到ROM中。45.微型计算机中,I/O设备的含义是输入/输出设备。五、简答题(5题)46.OSI

10、数据链路层的目的是什么?47.简述预防病毒的主要措施。48.如果计算机遭到木马程序入侵,请回答:(1)可能产生哪些危害?(2)用户可以采取哪些处理措施?49.简述局域网的硬件50.要将如图2所示的Excel表格达到图3效果,应采用哪些操作?(请按顺序写出,文字输入除外)六、单选题(1题)51.在Windows中,要实现文件或文件夹的快速移动与复制,可通过_鼠标来完成。A.单击 B.双击 C.拖放 D.移动参考答案1.C2.D3.B4.C5.C6.C7.B8.C9.D10.C11.D12.A13.D14.B15.A16.A17.D18.D19.B20.B21.BC22.ABCDE23.BD24.

11、ABDE解析:Access数据库由7种数据库对象组成,这些数据库对象包括:表、查询、窗体、报表、数据访问页、宏和模块。25.BD选项B用于计算机El:E6单元格区域中数值的和;选项D用于计算指定的三个数据的和。26.BD27.AB计算机病毒具有传染性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。28.ABD29.ABCD解析:展开WORD程序菜单执行命令可打开对话框,展开其中的下拉列表,可看到可将Word文档保存为以下类型:doc、xml、mht、mhtml、htm、html、rtf、txt、wps、wtf。30.CDE31.局域网、广域网、城域网32.母版;33.八八34.存储器;控制

12、器;35.循环36.资源;通信;37.38.宏宏39.通信控制处理机、通信线路40.数据包、存储转发41.N42.Y43.Y44.N45.Y46.为上层网络层屏蔽下层细节,并利用差错控制和流量控制的方法将一条有差错的物理线路变成无差错的数据链路,传输单位为帧。47.(1)在计算机系统中安装防病毒及防火墙等软件,并及时更新;(2)及时安装操作系统和应用软件厂商发布的补丁程序;说明:以上两点各得1分,共2分。以下各点(或者其他有效措施亦可)中任意回答一点得1分,最多得2分。(3)在联网的系统中尽可能不要打开未知的邮件及其附件;(4)尽量少浏览或者不浏览未知的或者有潜在风险的站点;(5)避免直接使用

13、未知来源的移动介质和软件,如果要使用,应该先用防病毒软件进行检测;(6)不要使用盗版软件;(7)不需要修改的移动存储介质,可使之处于“只读”状态;(8)定期与不定期地进行磁盘 文件备份工作。48.木马是一种病毒,如果感染木马病毒,可能有以下危害:1)用户隐私数据泄露,造成用户财产损失2)用户计算机被木马制作人员所控制,用户所有的操作行为都被监控,同时木马制作人员 可以利用用户计算机进行违法活动感染木马病毒后用户可以采取的措施有:1)用计算机内安装的防病毒软件进行查杀,最好安装专业的木马防治软件,并升级至最新进行查杀;2)为操作系统及各种应用软件安装漏洞补丁;3)修改用户账户的密码4)在断开网络的情况下及时备份数据49.(1)答案一:计算机、网卡、传输介质(或者网线)、网络控制设备( 4分);(2)答案二:工作站、服务器、网卡、传输介质(或者网线)、交换机(或者集线器、或HUB)(4分);50.Excel中进行了以下操作:(注意,括号里的内容应该可以省略)1)在数据清单(A2:C12)按出版社进行排序(升序)2)对数据清单(A2:C12)进行分类汇总(选择数据分类汇总),在对话框中设置分类项 为出版社

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 其它中学文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号