江苏省南京市成考专升本考试2022-2023年计算机基础模拟试卷二

上传人:小** 文档编号:351014456 上传时间:2023-05-06 格式:DOCX 页数:12 大小:21.90KB
返回 下载 相关 举报
江苏省南京市成考专升本考试2022-2023年计算机基础模拟试卷二_第1页
第1页 / 共12页
江苏省南京市成考专升本考试2022-2023年计算机基础模拟试卷二_第2页
第2页 / 共12页
江苏省南京市成考专升本考试2022-2023年计算机基础模拟试卷二_第3页
第3页 / 共12页
亲,该文档总共12页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《江苏省南京市成考专升本考试2022-2023年计算机基础模拟试卷二》由会员分享,可在线阅读,更多相关《江苏省南京市成考专升本考试2022-2023年计算机基础模拟试卷二(12页珍藏版)》请在金锄头文库上搜索。

1、江苏省南京市成考专升本考试2022-2023年计算机基础模拟试卷二学校:_ 班级:_ 姓名:_ 考号:_一、单选题(20题)1.DRAM存储器是_。A.静态随机存储器 B.静态只读存储器 C.动态随机存储器 D.动态只读存储器2.在下列操作中,_不能在Word中生成Word表格。A.使用绘图工具B.执行表格插入表格命令C.单击常用工具栏中的插入表格按钮D.选择某部分按规则生成的文本,执行表格将文本转换成表格命令3.在Excel2000单元格中要输入字符串“008207”,正确的操作方法是_。A.直接输入数字008207B.先输入空格,再输人数字008207C.在英文状态下,先输入单引号“”,再

2、输人数字008207D.先输人数字008207,再输人空格4.不是计算机病毒特征的是 _。A.传染性、隐蔽性 B.破坏性、可触发性 C.破坏性、传染性 D.兼容性、自灭性5. 在Word文档编辑中,用鼠标三击文档中的某个汉字,则选定的内容为_。A.该汉字 B.该汉字所在的一个句子 C.包含该汉字在内的一组连续的汉字 D.该汉字所在的段落6.微机系统中存取容量最大的部件是_。A.硬盘 B.主存储器 C.高速缓存器 D.软盘7.互联设备中Hub称为_。A.网卡 B.网桥 C.服务器 D.集线器8.有关网络叙述正确的是_。A.3.321.23.233可以是一个IP地址B.OutlookExpress

3、是一个电子邮件收发软件C.显示网页中的图片,不会影响网页的浏览速度D.在因特网中,有些专门帮大家进行数据存储的网站,称为搜索引擎9.1字节表示_位。A.1 B.4 C.8 D.1010.数字化信息指的是_A.数学中的信息 B.用数字0和1来表示的信息 C.用数字表示的字符信息11.在我的电脑窗口中,_中的文件不能被删除。A.硬盘 B.优盘 C.软盘 D.光盘12.在Word中,使用“查找和替换”对话框不能实现( )。A.全部替换 B.有选择的替换 C.查找文字 D.查找文档13. 在Windows的长文件名中,不可以使用的字符是_。A.空格 B.+ C. D.14.信息技术包括计算机技术、网络

4、技术和_。A.编码技术 B.电子技术 C.通信技术 D.显示技术15.在计算机领域中,媒休是指_。A.各种信息的编码 B.计算机的输入输出信息 C.计算机屏幕显示的信息 D.表示和传播信息的载体16.在资源管理器右窗格中,如果需要选定多个非连续排列的文件,应按组合键( )。A.Ctrl+ 单击要选定的文件对象B.Alt+ 单击要选定的文件对象C.Shift+ 单击要选定的文件对象D.Ctrl+ 双击要选定的文件对象17.为解决某一问题而设计的一系列有序的指令或语句的集合称为_。A.指令 B.指令系统 C.程序 D.程序设计语言18.以下说法正确的是_。A.信息技术有其消极的一面,应适度控制其发

5、展B.网络上消极的东西太多,青少年应尽量少上网C.网络上确有消极的东西,但不能因噎废食、盲目排斥D.开卷有益,网络上的任何信息看总比不看要好19.在Word2010编辑状态下选择了文档全文,若在“段落”对话框中设置行距为20磅的格式,应该选择“行距”列表框中的_。A.单倍行距 B.1.5倍行距 C.固定值 D.多倍行距20.要想在邮件中插入名片,必须首先_。A.重新注册账户 B.为自己创建一个联系人 C.将邮件设置为HTML格式 D.在邮件中留出足够的空间二、多选题(10题)21.关系是一种规范化的二维表。下列关于关系特性的叙述,正确的是_。A.A.关系中不允许出现相同的行B.关系中列是不可再

6、分的C.关系中行的次序可以任意变换D.关系中列的次序可以任意交换22. 关于活动窗口( )是不正确的。A.活动窗口是位于重叠窗口最上层的窗口B.活动窗口就是最大化窗口C.单击任务栏上的窗口图标,该窗口即成为活动窗口D.重叠的窗口都可以成为活动窗口23.计算机病毒的特点是( )。A.隐蔽性 B.潜伏性 C.周期性 D.复发性24.在使用PowerPoint的幻灯片放映视图放映演示文稿过程中,要结束放映,可操作的方法有()。A.按Esc键 B.单击鼠标右键,从弹出的快捷莱单中选“结束放映” C.按Ctrl+E键 D.按回车键25. 在Word2000,若已保存了刚刚新建的文档,单击工具栏的“打开”

7、按钮时却看不到刚保存的文档,可能的原因有_。A.文件的目录不对 B.文件是隐藏的 C.文件的类型不对 D.文件名错误26. 下列属于系统软件的有( )。A.UNIX B.DOS C.CAD D.Excel27.在Windows中要更改当前计算机的日期和时间。可以()。A.双击任务栏上的时间 B.使用“控制面板”的“区域设置” C.使用附件 D.使用“控制面板”的“日期/时间”28.在Word2003中,要选择连续内容,可将插入点置于开始位置后A.直接用鼠标拖动选择B.用鼠标右键单击选择栏C.按住Ctrl键不放,用方向键选取D.按住Shift键的同时单击结束位置E.按住Shift键不放,用方向键

8、选取29.在Windows资源管理器中,假设已经选定文件,以下关于”复制”操作的叙述中,正确的有()。A.直接拖至不同驱动器的图标上B.按住SHIFT键,拖至不同驱动器的图标上C.按住CTRL键,拖至不同驱动器的图标上D.按住SHIFT键,然后拖至同一驱动器的另一子目录上30.操作系统的特性主要有()等四种。A.并发性、共享性 B.诊断性、同步性 C.控制性、虚拟性 D.虚拟性、异步性三、填空题(10题)31. 多路复用技术主要包括 _ 技术和_技术。32.王明临近毕业,正在用 Word对毕业论文进行编辑排版。部分论文格式要求和具体操作如下:(1)每章另起一页。他在两章之间插入一个_ 符。(2

9、)目录和正文设置不同的页码格式。他在目录与正文之间插入一个_ 符。33. 局域网常用的拓扑结构有总线型、树型、 _、_、_。34. 双绞线有_、_两种。35. 计算机中地址线数目决定了CPIJ可直接访问存储空间的大小。若某计算机地址线数目为32,则其能访问的存储空间大小为_MB。36. 光纤的规格有_和_两种。37. 在TCP/IP层次模型的网络层中包括的协议主要有 IP、IMCP、_和_.38. 将数字数据调制为模拟信号的调制方法有 _、_ 、_。39. 计算机网络按网络的作用范围可分为 _、_和_。40. 采用存储转发技术的数据交换技术有 _、_、_。四、判断题(5题)41.当word的文

10、档内容没有达到一页大小时,可以在文档中插入人工分页符进行分页。42.Yangfan是一个合法的E-mail地址。43.微型计算机的微处理器主要包括CPU和控制器。44.word中,设置文本对齐方式是属于段落格式编排。45.在Word窗口的工作区中闪烁的垂直条表示插入点。五、简答题(5题)46.计算机网络的发展分哪几个阶段?每个阶段有什么特点?47.如果计算机遭到木马程序入侵,请回答:(1)可能产生哪些危害?(2)用户可以采取哪些处理措施?48.简述预防病毒的主要措施。49.OSI数据链路层的目的是什么?50.简述局域网的硬件六、单选题(1题)51._是能够指挥计算机工作的程序、程序运行时所需要

11、的数据、相关文档和资料的集合的统称。A.软件 B.程序 C.指令系统 D.语言参考答案1.C2.A3.C4.D5.D6.A7.D8.B9.C10.B11.D12.D可以查找文字,可以替换或全部替换;可以利用通配符、区分大小写和目标文字格式进行有选择地替换。但不能查找文档。13.C14.C15.D16.A17.C18.C19.C20.B21.ABCD22.BD解析:WINDOWS操作系统是多任务操作系统,用户可同时打开多个应用程序主窗口,在任何时刻,只有一个窗口可以接受用户的键盘和鼠标输入,这个窗口称为活动窗口。活动窗口不受窗口大小的限制。所以BD不正确。23.AB计算机病毒具有传染性、隐蔽性、

12、感染性、潜伏性、可激发性、表现性或破坏性。24.AB25.AC26.AB解析:系统软件包括操作系统、程序设计语言和数据库管理系统。其中UNIX和DOS属于操作系统。27.AD28.ADE29.AC30.AD31.频分多路、波分多路、时分多路32.分页;分节;33.星形、环形、网状34.非屏蔽、屏蔽35.409636.单模、多模37.IGMP、ARP、RARP38.移频键控、移相键控、振幅键控39.局域网、广域网、城域网40.报文交换、数据报、虚电路41.Y42.Y43.N44.N45.Y46.四个阶段:面向终端的远程联机系统、分组交换技术、网络体系与网络协议标准化阶段、互联网阶段。47.木马是

13、一种病毒,如果感染木马病毒,可能有以下危害:1)用户隐私数据泄露,造成用户财产损失2)用户计算机被木马制作人员所控制,用户所有的操作行为都被监控,同时木马制作人员 可以利用用户计算机进行违法活动感染木马病毒后用户可以采取的措施有:1)用计算机内安装的防病毒软件进行查杀,最好安装专业的木马防治软件,并升级至最新进行查杀;2)为操作系统及各种应用软件安装漏洞补丁;3)修改用户账户的密码4)在断开网络的情况下及时备份数据48.(1)在计算机系统中安装防病毒及防火墙等软件,并及时更新;(2)及时安装操作系统和应用软件厂商发布的补丁程序;说明:以上两点各得1分,共2分。以下各点(或者其他有效措施亦可)中任意回答一点得1分,最多得2分。(3)在联网的系统中尽可能不要打开未知的邮件及其附件;(4)尽量少浏览或者不浏览未知的或者有潜在风险的站点;(5)避免直接使用未知来源的移动介质和软件,如果要使用,应该先用防病毒软件进行检测;(6)不要使用盗版软件;(7)不需要修改的移动存储介质,可使之处于“只读”状态;(8)定期与不定期地进行磁盘 文件备份工作。49.为上层网络层屏蔽下层细节,并利用差错控制和流量控制的方法将一条有差错的物理线路变成无差错的数据

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 其它中学文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号