山西省临汾市成考专升本考试2023年计算机基础测试题及答案二

上传人:小** 文档编号:351015230 上传时间:2023-05-06 格式:DOCX 页数:11 大小:48.55KB
返回 下载 相关 举报
山西省临汾市成考专升本考试2023年计算机基础测试题及答案二_第1页
第1页 / 共11页
山西省临汾市成考专升本考试2023年计算机基础测试题及答案二_第2页
第2页 / 共11页
山西省临汾市成考专升本考试2023年计算机基础测试题及答案二_第3页
第3页 / 共11页
亲,该文档总共11页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《山西省临汾市成考专升本考试2023年计算机基础测试题及答案二》由会员分享,可在线阅读,更多相关《山西省临汾市成考专升本考试2023年计算机基础测试题及答案二(11页珍藏版)》请在金锄头文库上搜索。

1、山西省临汾市成考专升本考试2023年计算机基础测试题及答案二学校:_ 班级:_ 姓名:_ 考号:_一、单选题(20题)1.与十六进制数(AB)等值的二进制数是_。A.10111011 B.10111100 C.10101011 D.110010112.微型计算机的运算器、控制器及内存储器的总称是_。A.CPU B.ALU C.MPU D.主机3.在Windows中设置屏幕保护程序是在控制面版的_项目中进行。A.键盘 B.打印机 C.鼠标 D.显示4.HTML表示_。A.超文本传输协议 B.超文本标记语言 C.传输控制协议 D.统一资源管理器5.若地址线有32条,则它的直接寻址空间为( ) 。A

2、.4MB B.4KB C.4GB D.4TB6. 在Windows操作系统中,不能由用户指定的文件属性是_。A.系统 B.只读 C.隐藏 D.存档7.在资源管理器中选定了文件或文件夹后,若要将它们复制到同一驱动器的文件夹中,其操作为_。A.按下Shift键,拖动鼠标 B.按下Ctrl键,拖动鼠标 C.直接拖动鼠标 D.按下Alt键,拖动鼠标8.我们把计算机硬件系统和软件系统总称为_。A.计算机CPU B.固件 C.计算机系统 D.微处理机9.在Internet中,用户通过FTP可以_。A.发送和接收电子邮件 B.上载和下载文件 C.浏览远程计算机上的资源 D.进行远程登录10.下列叙述中错误的

3、一条是_。A.内存容量是指微型计算机硬盘所能容纳信息的字节数B.微处理器的主要性能指标是字长和主频C.微型计算机应避免强磁场的干扰D.微型计算机机房湿度不宜过大11.存储容量1MB为_。A.100KB B.1024KB C.8000KB D.1000KB12.在一个非零的无符号二进制整数后加两个零得到一新数,该新数是原数的()。A.二倍 B.四倍 C.二分之一 D.四分之一13.域名中的后缀、COM表示机构所属类型为_。A.军事机构 B.政府机构 C.教育机构 D.商业公司14.关于桌面背景,说法正确的是_。A.修改桌面背景就是修改所有文件的背景B.修改桌面背景就是修改资源管理器窗口的背景C.

4、桌面的背景是可以修改的D.修改桌面背景就是修改所有屏幕保护的背景15.ROM中的信息是_。A.由计算机制造厂预先写入的 B.在计算机通电启动时写入的 C.根据用户需求不同,由用户随时写入的 D.由程序临时写入的16.在网页中最为常用的两种图像格式是_。A.JPEG和GIF B.GIF和BMP C.JPEG和PSD D.BMP和PSD17.新建文档时,Word默认的字体和字号分别是_。A.黑体、3号 B.楷体、4号 C.宋体、5号 D.仿宋、6号18.用来表示计算机辅助设计的英文缩写是_。A.CAI B.CAD C.CAT D.CAM19.在Excel单元格中输入计算公式时,应在表达式前加一前缀

5、字符()。A.左圆括号“(” B.等号“=” C.美元符号“$” D.单撇号“”20.下列字符中_的ASCII码值最小。A.b B.f C.A D.Y二、多选题(10题)21.下列关于计算机硬件组成的说法中,()是正确的。A.主机和外设 B.运算器、控制器和I/O设备 C.CPU和I/O设备 D.运算器、控制器、存储器、输入设备和输出设备22. 文本编辑的目的是使文本正确、清晰、美观,下列_操作属于文本处理而不属于文本编辑功能。A.添加页眉页脚 B.统计文本字数 C.文本压缩 D.识别并提取文本中的关键字23.操作系统的特性主要有()等四种。A.并发性、共享性 B.诊断性、同步性 C.控制性、

6、虚拟性 D.虚拟性、异步性24.下列属于系统软件的有()。A.UNIX B.DOS C.CAD D.Excel25.下面有关Access的叙述正确的是()。A.表是Access数据库中的要素之一,主要用于保存数据信息B.表中的记录按照某种规则保存,每条记录都有多个字段值组成C.Access数据库的各表之间一般没有联系D.Access是著名的关系数据库管理系统,可同其他数据库进行数据交互26.下列Excel公式输入的格式中,( )是正确的。A.=SUM(1,2,9,10)B.=SUM(E1:E6)C.=SUM(A1;E7)D.=SUM(“18”,“25”,7)27. 在Word文档编辑中,关于段

7、落的首行缩进,常用的方法有_。A.拖动水平标尺左端下方的三角块到合适的位置B.拖动水平标尺左端上方的三角块到合适的位置C.直接在段首插人多个空格,直到满意为止D.在“格式|字体”对话框中设置段首缩进距离E.在“格式|段落”对话框中设置段首缩进距离28.计算机网络的功能包括_、分布式处理和提高系统的可靠性。A.提高计算机运行速度 B.数据通信 C.资源共享 D.电子邮件29. 在PowerPoint2000中,可以将演示文稿保存为_文件格式。A.演示文稿 B.演示文稿设计模板 C.Web页 D.Word文档30.常用音频格式文件有A.WAV B.MIDI C.MP3 D.BMP三、填空题(10题

8、)31. 国际标准化组织提出开放系统互连参考模型(ISO/OSI)将网络的功能划分为 _个层次。32. 在数据报服务方式中, 网络节点要为每个 _选择路由,而在虚电路服务方式中, 网络节点只在连接 _选择路由。33. 将数字数据调制为模拟信号的调制方法有 _、_ 、_。34.基本的ASCII字符集共有 _个字符。其中每个字符使用 _个二进制位进行编码,采用_个字节来存储。35. 在TCP/IP层次模型的网络层中包括的协议主要有 IP、IMCP、_和_.36.某台安装了 Windows操作系统的计算机上显示 C:、D:、E:3个盘符,其中 C为系统盘。若在桌面上新建一个文档,则该文档存放在上述盘

9、符中的 _盘。37.题74图为冯诺依曼计算机体系结构示意图。图中标识的部件是_标识的部件是_题74图38. 光纤的规格有_和_两种。39. CSMA/CD 是一种_型的介质访问控制方法,当监听到 _时,停止本次帧 传送。40. 一幅取样图像由M(列)N(行)个取样点组成,每个取样点是组成图像的基本单位,称为_。四、判断题(5题)41.计算机网络中,通信双方必须共同遵守的规则或约定,称为协议。42. Word 2003是一个功能强大的文字处理软件但表格数据不能排序。43. 若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。44.Word中文档中两行之间的间隔叫行距。45.Word是美

10、国微软公司推出的办公应用软件的套件之一。五、简答题(5题)46.解释“协议”的概念,并说明协议的要素。47.什么叫操作系统(操作系统的作用)?48.如果计算机遭到木马程序入侵,请回答:(1)可能产生哪些危害?(2)用户可以采取哪些处理措施?49.简述预防病毒的主要措施。50.OSI数据链路层的目的是什么?六、单选题(1题)51.以下不是杀毒软件的是_。A.瑞星 B.系统磁盘清理程序 C.诺顿 D.卡巴斯基参考答案1.C2.D3.D4.B5.D6.A7.B8.C9.B10.A11.B12.B13.D14.C15.A16.A17.C18.B19.BExcel2000的公式在输入时必须以“=”开头。

11、20.C21.AD22.BCD23.AD24.AB25.ABD26.BD选项B用于计算机El:E6单元格区域中数值的和;选项D用于计算指定的三个数据的和。27.BCE28.BC29.ABC30.ABC31.732.分组、建立阶段33.移频键控、移相键控、振幅键控34.35.IGMP、ARP、RARP36.37.存储器;控制器;38.单模、多模39.共享型、冲突40.像素像素41.Y42.N43.N44.Y45.Y46.协议就是一组控制数据通信的规则,协议由语法、语义、时序组成。47.系统是一组用于管理和控制计算机硬件和软件资源的程序,是用户和计算机之间的接口,也是计算机硬件与软件之间的接口。4

12、8.木马是一种病毒,如果感染木马病毒,可能有以下危害:1)用户隐私数据泄露,造成用户财产损失2)用户计算机被木马制作人员所控制,用户所有的操作行为都被监控,同时木马制作人员 可以利用用户计算机进行违法活动感染木马病毒后用户可以采取的措施有:1)用计算机内安装的防病毒软件进行查杀,最好安装专业的木马防治软件,并升级至最新进行查杀;2)为操作系统及各种应用软件安装漏洞补丁;3)修改用户账户的密码4)在断开网络的情况下及时备份数据49.(1)在计算机系统中安装防病毒及防火墙等软件,并及时更新;(2)及时安装操作系统和应用软件厂商发布的补丁程序;说明:以上两点各得1分,共2分。以下各点(或者其他有效措施亦可)中任意回答一点得1分,最多得2分。(3)在联网的系统中尽可能不要打开未知的邮件及其附件;(4)尽量少浏览或者不浏览未知的或者有潜在风险的站点;(5)避免直接使用未知来源的移动介质和软件,如果要使用,应该先用防病毒软件进行检测;(6)不要使用盗版软件;(7)不需要修改的移动存储介质,可使之处于“只读”状态;(8)定期与不定期地进行磁盘 文件备份工作。50.为上层网络层屏蔽下层细节,并利用差错控制和流量控制的方法将一条有差错的物理线路变成无差错的数据链路,传输单位为帧。51.B

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 其它中学文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号