河北省邯郸市成考专升本考试2022-2023年计算机基础预测卷附答案

上传人:小** 文档编号:351030276 上传时间:2023-05-06 格式:DOCX 页数:12 大小:455.33KB
返回 下载 相关 举报
河北省邯郸市成考专升本考试2022-2023年计算机基础预测卷附答案_第1页
第1页 / 共12页
河北省邯郸市成考专升本考试2022-2023年计算机基础预测卷附答案_第2页
第2页 / 共12页
河北省邯郸市成考专升本考试2022-2023年计算机基础预测卷附答案_第3页
第3页 / 共12页
亲,该文档总共12页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《河北省邯郸市成考专升本考试2022-2023年计算机基础预测卷附答案》由会员分享,可在线阅读,更多相关《河北省邯郸市成考专升本考试2022-2023年计算机基础预测卷附答案(12页珍藏版)》请在金锄头文库上搜索。

1、河北省邯郸市成考专升本考试2022-2023年计算机基础预测卷附答案学校:_ 班级:_ 姓名:_ 考号:_一、单选题(20题)1. PC机的标准输入设备是_,缺少该设备计算机就无法正常工作。A.键盘 B.鼠标 C.扫描仪 D.数字化仪2.E-mail地址格式为:usenamehostname,其中usename称为_。A.用户名 B.某网站名 C.某网络公司名 D.主机域名3.计算机内部进行算术与逻辑运算功能的部件是_。A.硬盘驱动器 B.运算器 C.控制器 D.RAM4.在Word的编辑状态,执行两次剪切操作,则剪贴板中_A.仅有第一次被剪切的内容 B.仅有第二次被剪切的内容 C.有两次被剪

2、切的内容 D.内容被清除5.在计算机内部表示正负数时,通常用_表示负数。A.+ B.- C.0 D.16.为使在本计算机系统中开发的硬、软件能推广到多种系统中,需要考虑本系统的_。A.可靠性 B.可扩充性 C.可用性 D.稳定性7.在Word主窗口的右上角,可以同时显示的按钮是_。A.最小化、还原和最大化 B.还原、最大化和关闭 C.最小化、还原和关闭 D.还原和最大化8.微软104增强型键盘中的“视窗键”,可用来_。A.打开“我的电脑” B.启动开始菜单 C.打开资源管理器 D.打开帮助窗口9.文件的存取控制属性中,只读的含义是指该文件只能读而不能_。A.修改 B.删除 C.复制 D.移动1

3、0.窗口上方深蓝色的横条称为标题栏,双击标题栏可以_。A.窗口最大化或还原窗 B.关闭窗口 C.不同程序切换 D.隐藏窗口11.在Word2000中,_查看方式具有“所见即所得”的效果,页眉、页脚、分栏和图文框都能显示在真实的位置上,可用于检查文档的外观。A.普通视图 B.页面视图 C.大纲视图 D.主控文档12.输入设备是指_。A.键盘、鼠标器和打印机等 B.从磁盘上读取信息的电子线路 C.从计算机外部获取信息的设备 D.磁盘文件等13.域名中的后缀、COM表示机构所属类型为_。A.军事机构 B.政府机构 C.教育机构 D.商业公司14.对于密码技术,说法错误的是_。A.在对称密钥体制中,密

4、钥不可以公开B.在非对称密钥体制中,有一个密钥可以公开C.密文是可以公开的D.有的密码永远也无法破解15.利用计算机可以对声音、图形、图像等进行处理,这属于计算机_方面的应用。A.科学计算 B.数据处理 C.生产过程控制 D.嵌入式应用计16.压缩文件通常使用的软件是_。A.Word B.WinRAR C.OutLook D.IE17.使用QQ发送离线文件,则该文件被暂存在A.对方桌面上 B.QQ邮箱中 C.本地桌面上 D.QQ服务器上18.Hacker是指那些私闯非公开的机构网络进行破坏的人,它的中文俗称是_。A.朋克 B.海客 C.网虫 D.黑客19.计算机病毒对于操作计算机的人_。A.只

5、会感染,不会致病 B.会感染致病,但无严重危害 C.不会感染 D.产生的作用尚不清楚20.ROM是只读存储器,固化有开机必读的例行程序,关机时_。A.信息自动消失 B.不会消失 C.消失后自行恢复 D.用户可以随时改写二、多选题(10题)21. 在Word中,下列有关页边距的说法,正确的是( )。A.设置页边距影响原有的段落缩进B.页边距的设置只影响当前页或选定文字所在的页C.用户可以同时设置左、右、上、下页边距D.用户可以使用标尺来调整页边距22. 以下()显示在Word窗口的状态栏中。A.文档名 B.当前页及总页数 C.光标插入点位置 D.当前页的页眉23.在进行www 浏览过程中,可以把

6、有价值的信息保存下来,以下说法正确的有( )。A.可以保存为.wmf 文件 B.可以保存为.htm 文件 C.可以保存为.html 文件 D.可以保存为.txt 文件24.在Windows资源管理器中,假设已经选定文件,以下关于”复制”操作的叙述中,正确的有()。A.直接拖至不同驱动器的图标上B.按住SHIFT键,拖至不同驱动器的图标上C.按住CTRL键,拖至不同驱动器的图标上D.按住SHIFT键,然后拖至同一驱动器的另一子目录上25.下列Excel公式输入的格式中,()是正确的。A.=SUM(1,2,?,9,10)B.=SUM(E1:E6)C.=SUM(A1;E7)D.=SUM(18,25,

7、7)26.计算机网络的功能包括_、分布式处理和提高系统的可靠性。A.提高计算机运行速度 B.数据通信 C.资源共享 D.电子邮件27. 在PowerPoint2003中,可以打印出()。A.大纲视图 B.讲义 C.备注模板 D.内容模板28.计算机病毒的特点是( )。A.隐蔽性 B.潜伏性 C.周期性 D.复发性29. Word表格中可以使用的公式函数有( )。A.计数 B.求和 C.求正弦值 D.求最大值30. 文本编辑的目的是使文本正确、清晰、美观,下列_操作属于文本处理而不属于文本编辑功能。A.添加页眉页脚 B.统计文本字数 C.文本压缩 D.识别并提取文本中的关键字三、填空题(10题)

8、31. 将数字数据调制为模拟信号的调制方法有 _、_ 、_。32. 计算机网络按网络的作用范围可分为 _、_和_。33. 决定局域网特性的主要技术要素为 _、_、_。34. CSMA/CD 是一种_型的介质访问控制方法,当监听到 _时,停止本次帧 传送。35. 双绞线有_、_两种。36. 计算机网络是现代 _技术与_技术密切组合的产物。37. 在Word2003中,用户如果需要反复执行某项任务,可以使用_来记录这一系列的操作,以便以后自动执行该任务。38. 通信子网主要由 _和_组成。39. 光纤的规格有 _和_两种。40. 在编辑Word2003中的文本时BackSpace键删除光标前的文本

9、,Delete键删除_。四、判断题(5题)41. 带宽指信道所能送的信号的频率宽度,就是可传送信号的最高频率与最低频率之差。42.当word的文档内容没有达到一页大小时,可以在文档中插入人工分页符进行分页。43. 若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。44.对话框和窗口的标题栏非常相似,不同的是对话框的标题栏左上角没有控制图标,右上角没有改变大小的按钮。45.如果要将Word文档中的一个关键词改变为另一个关键词,需使用“编辑”菜单项中的“替换”命令。五、简答题(5题)46.操作系统有哪些主要功能?各功能的作用是什么?47.OSI数据链路层的目的是什么?48.如果计算机遭

10、到木马程序入侵,请回答:(1)可能产生哪些危害?(2)用户可以采取哪些处理措施?49.简述预防病毒的主要措施。50.要将如图2所示的Excel表格达到图3效果,应采用哪些操作?(请按顺序写出,文字输入除外)六、单选题(1题)51.WWW提供的搜索引擎主要用来帮助用户_。A.在WWW上查找朋友的邮件地址B.查找哪些朋友现在已经上网C.查找自己的电子油箱是否有邮件D.在Web上快捷地查找需要信息参考答案1.A2.A3.B4.B5.D6.B7.C8.B9.A10.A11.B12.C13.D14.D15.B16.B17.D18.D19.C20.B21.CD解析:段落缩进是相对正文边距而言的,不受页边距

11、设置的影响,故A错。页边距设置影响的最小单位是节而非页,故选项B错。22.BC解析:A选项内容显示在标题栏中;B、C两选项内容显示在状态栏中;D选项内容只显示在页面视图的页眉部分。23.BCD24.AC25.BD26.BC27.AB解析:在PowerPoint2003中,可以打印出幻灯片、讲义、备注页、大纲视图。28.AB计算机病毒具有传染性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。29.ABD解析:Word表格的函数功能普遍较弱,不支持三角函数。在Word表格中,读者可以利用菜单【表格】一【公式】打开公式界面,在【粘贴函数】的下拉列表中查看支持的函数。30.BCD31.移频键控、移

12、相键控、振幅键控32.局域网、广域网、城域网33.网络拓扑、传输介质、介质访问控制方法34.共享型、冲突35.非屏蔽、屏蔽36.通信技术、计算机技术37.宏宏38.通信控制处理机、通信线路39.单模、多模40.光标后41.Y42.Y43.N44.Y45.Y46.操作系统的基本功能有:处理器管理、存储管理、设备管理、文件管理、作业管理。处理器管理是解决处理器时间的分配调度策略及调度算法、分配实施、资源回收等。存储管理主要任务是实现存储资源的动态分配与回收。设备管理主要任务是管理和驱动各种外部设备。文件管理主要是为用户提供简单、统一的存取和管理信息的方法,解决信息共享、数据存储控制和保密问题。作业

13、管理主要功能是提供一组控制命令,让用户自己组织的控制运行过程。47.为上层网络层屏蔽下层细节,并利用差错控制和流量控制的方法将一条有差错的物理线路变成无差错的数据链路,传输单位为帧。48.木马是一种病毒,如果感染木马病毒,可能有以下危害:1)用户隐私数据泄露,造成用户财产损失2)用户计算机被木马制作人员所控制,用户所有的操作行为都被监控,同时木马制作人员 可以利用用户计算机进行违法活动感染木马病毒后用户可以采取的措施有:1)用计算机内安装的防病毒软件进行查杀,最好安装专业的木马防治软件,并升级至最新进行查杀;2)为操作系统及各种应用软件安装漏洞补丁;3)修改用户账户的密码4)在断开网络的情况下及时备份数据49.(1)在计算机系统中安装防病毒及防火墙等软件,并及时更新;(2)及时安装操作系统和应用软件厂商发布的补丁程序;说明:以上两点各得1分,共2分。以下各点(或者其他有效措施亦可)中任意回答一点得1分,最多得2分。(3)在联网的系统中尽可能不要打开未知的邮件及其附件;(4)尽量少浏览或者不浏览未知的或者有潜在风险的站点;(5)避免直接使用未知来源的移动介质和软件,如果要使用,应该先用防病毒软件进行检测;(6)不要使用盗版软件;(7)不需要修改的移动存储介质,可使之处于“只读”状态;(8)定期与不定期地进行磁盘 文件备份工作。50.Excel中

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 其它中学文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号