山东省莱芜市成考专升本考试2022-2023年计算机基础测试题及答案二

上传人:小** 文档编号:351024918 上传时间:2023-05-06 格式:DOCX 页数:12 大小:288.07KB
返回 下载 相关 举报
山东省莱芜市成考专升本考试2022-2023年计算机基础测试题及答案二_第1页
第1页 / 共12页
山东省莱芜市成考专升本考试2022-2023年计算机基础测试题及答案二_第2页
第2页 / 共12页
山东省莱芜市成考专升本考试2022-2023年计算机基础测试题及答案二_第3页
第3页 / 共12页
亲,该文档总共12页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《山东省莱芜市成考专升本考试2022-2023年计算机基础测试题及答案二》由会员分享,可在线阅读,更多相关《山东省莱芜市成考专升本考试2022-2023年计算机基础测试题及答案二(12页珍藏版)》请在金锄头文库上搜索。

1、山东省莱芜市成考专升本考试2022-2023年计算机基础测试题及答案二学校:_ 班级:_ 姓名:_ 考号:_一、单选题(20题)1. 下列关于Word2000文档窗口的说法,正确的是_。A.只能打开一个文档窗口B.可同时打开多个文档窗口,被打开的窗口都是活动窗口C.可同时打开多个文档窗口,但其中只有一个是活动窗口D.可同时打开多个文档窗口,但在屏幕上只能见到一个文档窗口2.下列叙述正确的是_。A.信息技术就是现代通信技术。B.信息技术是有关信息的获取、传递、存储、处理、交流和表达的技术。C.微电子技术与信息技术是互不关联的两个技术领域。D.信息技术是处理信息的技术。3.在Windows2000

2、中,下面不属于“控制面板”操作的是_。A.更改显示器和打印机设置 B.定义串行端口的参数 C.调整鼠标器的设置 D.创建“快捷方式”4.代表教育部门的网络名是_。A.Gov B.Edu C.Com D.Net5.用一个字节最多能编出_不同的码。A.8个 B.16个 C.128个 D.256个6.以下行为中,不正当的是_A.安装正版软件 B.购买正版CD C.末征得同意私自使用他人资源 D.参加反盗版公益活动7.要浏览网页,必须知道该网页的_。A.E-Mail B.邮政编码 C.网址 D.电话号码8.计算机网络技术包含的两个主要技术是计算机技术和_。A.微电子技术 B.通信技术 C.数据处理技术

3、 D.自动化技术9.以下属于网络信息安全面临的自然威胁的是( )。A.人为攻击 B.设备老化 C.安全缺陷 D.TCP/IP 协议的安全漏洞10.关于基本ASCII码在计算机中的表示方法准确的描述是_。A.使用八位二进制数,最右边为1B.使用八位二进制数,最左边为1C.使用八位二进制数,最右边为0D.使用八位二进制数,最左边为011.以下叙述正确的是_。A.传播计算机病毒也是一种犯罪的行为B.在BBS上发表见解,是没有任何限制的C.在自己的商业软件中加入防盗版病毒是国家允许的D.利用黑客软件对民间网站进行攻击是不犯法的12.微型计算机中必不可少的输入与输出设备是_。A.键盘与显示器 B.鼠标与

4、打印机 C.显示器与打印机 D.键盘与打印机13.在语言处理程序中,解释程序的功能是_。A.解释执行高级语言程序 B.将汇编语言程序编译成目标程序 C.解释执行汇编语言程序 D.将高级语言程序翻译成目标程序14. 在下列有关删除文件的说法中,不正确的是()。A.可移动盘上的文件被删除后不能恢复B.网络上的文件被删除后不能恢复C.在MS-DOS方式中被删除的文件不能恢复D.直接用鼠标拖到“回收站”的文件不能恢复15.在下面的描述中,正确的是_。A.外存中的信息可直接被CPU处理B.计算机中使用的汉字编码和ASCII码是一样的C.键盘是输入设备,显示器是输出设备D.操作系统是一种很重要的应用软件1

5、6.计算机的主要应用领域可以归纳为科学计算数据处理辅助设计和_。A.天气预报 B.飞机导航 C.图形设计 D.多媒体计算机系统17.在Excel2003单元格中,若单元格引用内容是无效的,则该单元格显示A.# B.#NAME? C.#REF! D.#VALUE!18.微型计算机的发展是以_的发展为表征的。A.主机 B.软件 C.微处理器 D.控制器19.计算机病毒主要会造成下列哪一项的损坏_。A.显示器 B.电源 C.磁盘中的程序和数据 D.操作者身体20.能够被网页浏览器解释的超文本标记语言是指_。A.WORD B.HTML C.BASIC D.PASCAL二、多选题(10题)21.以下属于

6、PowerPoint的母版的是_()。A.标题母版 B.幻灯片母版 C.备注母版 D.大纲母版22. 数据模型是数据库的重要概念,数据模型由_组成。A.数据结构 B.数据操作 C.数据存储 D.数据约束 E.数据定义23. 在Word2003中,选定全文的操作方法有_。A.在正文区三击鼠标左键 B.在选定区三击鼠标左键 C.按Alt+A键 D.按Ctrl+A键24. 下列关于电子商务的叙述中正确的是_。A.电子商务是指整个贸易过程实现电子化B.在Internet网上购物也属于电子商务C.商品交易的全过程包括商谈、订货、付款和商品派送都在网上进行D.无形商品和服务也可属于电子商务范畴25. 在W

7、ord中,下列有关页边距的说法,正确的是( )。A.设置页边距影响原有的段落缩进B.页边距的设置只影响当前页或选定文字所在的页C.用户可以同时设置左、右、上、下页边距D.用户可以使用标尺来调整页边距26. 以下()显示在Word窗口的状态栏中。A.文档名 B.当前页及总页数 C.光标插入点位置 D.当前页的页眉27. 在Word2000中如果要改变分栏中的栏宽,正确的操作方法有_。A.“格式”菜单中的“分栏”命令 B.“其他格式”工具栏上的“分栏”图标 C.通过标尺来调整 D.直接拖动制表符28.关于Word 2003 的模板,下面叙述正确的是( )。A.模板是文件类型与普通文档的文件类型一样

8、B.模板是某种文档格式的样板C.模板命名的字符和段落格式D.模板是Word的一项核心技术29.能启动Word 2003 的方法是( )。A.单击“开始”按钮,接着单击 “程序”菜单中的有关命令B.在“资源管理器”中双击一个扩展名为 .Doc的文件C.在“我的电脑”中双击一个扩展名为 .Doc的文件D.单击“开始”按钮,然后选择 “设置”菜单中的有关命令30. 下列属于计算机性能指标的有。A.字长 B.运算速度 C.字节 D.内存容量三、填空题(10题)31.计算机网络中常用的三种有线通信介质是 _、_、_。32.题74图为冯诺依曼计算机体系结构示意图。图中标识的部件是_标识的部件是_题74图3

9、3. 采用存储转发技术的数据交换技术有 _、_、_。34. 将数字数据调制为模拟信号的调制方法有 _、_ 、_。35. 在TCP/IP层次模型的网络层中包括的协议主要有 IP、IMCP、_和_.36. 决定局域网特性的主要技术要素为 _、_、_。37. 已知765+1231=2216,则这些数据使用的是_进制。38. 计算机网络按网络的作用范围可分为 _、_和_。39. 通信子网主要由 _和_组成。40.在结构化程序设计中,有一种结构能根据给定条件,判断是否需要反复执行某一段程序,这种结构称为_结构。四、判断题(5题)41.在Windows98中MIDI是以特定格式存储图象的文件类型。42.

10、不同文件夹中也不能有相同名字的文件或文件夹。43.快捷方式只是指向对象的指针,其图标左下角有一个小箭头。44. 内存中的数据是按地址存取的。()45.在Word选中某句话,连击两次工具条中的斜体按钮,则这句话的字符格式不变。五、简答题(5题)46.如果计算机遭到木马程序入侵,请回答:(1)可能产生哪些危害?(2)用户可以采取哪些处理措施?47.某商店库存电器统计表如下,简述用公式计算“库存电器总价值”栏的操作步骤48.简述局域网的硬件49.计算机网络的发展分哪几个阶段?每个阶段有什么特点?50.如果有应用程序不再响应用户的操作,用户应如何处理?六、单选题(1题)51.在地址栏中显示 则所采用的

11、协议是 _。A.HTTP B.FTP C.WWW D.电子邮件参考答案1.C2.B3.D4.B5.D6.C7.C8.B9.B10.D11.A12.A13.A14.D15.C16.D17.C18.C19.C20.B21.ABC22.ABD23.BD24.ABCD25.CD解析:段落缩进是相对正文边距而言的,不受页边距设置的影响,故A错。页边距设置影响的最小单位是节而非页,故选项B错。26.BC解析:A选项内容显示在标题栏中;B、C两选项内容显示在状态栏中;D选项内容只显示在页面视图的页眉部分。27.ABC28.BCD29.ABC30.ABD解析:字长指计算机每次可处理的二进制位数,字长越大,计算

12、机效率越高;字节是计算机中数据存储的基本单位,不能反应计算机的性能;运算速度是指单位时间内计算机运算的次数:内存是计算机工作时的临时存储场所,其容量提高,有利于提高计算机性能。31.同轴电缆、光纤、双绞线32.存储器;控制器;33.报文交换、数据报、虚电路34.移频键控、移相键控、振幅键控35.IGMP、ARP、RARP36.网络拓扑、传输介质、介质访问控制方法37.八八38.局域网、广域网、城域网39.通信控制处理机、通信线路40.循环41.N42.N43.Y44.YCPU按地址对存储器的内容进行访问45.Y46.木马是一种病毒,如果感染木马病毒,可能有以下危害:1)用户隐私数据泄露,造成用

13、户财产损失2)用户计算机被木马制作人员所控制,用户所有的操作行为都被监控,同时木马制作人员 可以利用用户计算机进行违法活动感染木马病毒后用户可以采取的措施有:1)用计算机内安装的防病毒软件进行查杀,最好安装专业的木马防治软件,并升级至最新进行查杀;2)为操作系统及各种应用软件安装漏洞补丁;3)修改用户账户的密码4)在断开网络的情况下及时备份数据47.(1)鼠标定位在第一条记录“电视机”的“库存电器总价值”单元格中;(2)输入公式为“电视机”的单价单元格地址和库存数量单元格地址的乘积,如=B3*C3;(3)定位到第一条记录的填充柄,鼠标拖动,拉至最底即可完成计算。48.(1)答案一:计算机、网卡、传输介质(或者网线)、网络控制设备( 4分);(2)答案二:工作站、服务器、网卡、传输介质(或者网线)、交换机(或者集线器、或HUB)(4分);49.四个阶段:面向终端的远程联机系统、分组交换技术、网络体系与网络协议标准化阶段、互联网阶段。50.通过“Windows任务管理器”来终止应用程序的执行。方法是:在“Windows任务管理器”的“应用程序”选项卡中,先选定需要终止的应用程序,然后单击“结束任务”按钮。(

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 其它中学文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号