资源预览内容
第1页 / 共11页
第2页 / 共11页
第3页 / 共11页
亲,该文档总共11页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
广东省佛山市成考专升本2022-2023年计算机基础自考真题附答案学校:_ 班级:_ 姓名:_ 考号:_一、单选题(20题)1.16进制数的1个位能够表示_不同状态。A.8种 B.10种 C.32种 D.16种2.执行下列逻辑加运算(即逻辑或运算)1010101001001010其结果是_。A.11110100 B.11101010 C.10001010 D.111000003.二进制数11转换成十进制数是_。A.1 B.2 C.3 D.44.关于WWW的说法,不正确的是( )。A.需要Web浏览器访问信息 B.采用HTML协议进行通信控制 C.可以访问多媒体信息 D.操作系统是一组计算机5.在Excel2010中,图表被建立在_。A.一维坐标系中 B.二维坐标系中 C.三维坐标系中 D.更高维坐标系中6.在Windows中,“画图”文件默认的扩展名是_。A.jpeg B.png C.gif D.pdf7._是指挥、控制计算机运行的中心。A.输入输出设备 B.显示器 C.运算器 D.控制器8.在Windows中,回收站是_中的一块区域A.内存 B.硬盘 C.软盘 D.高速缓存9.在Internet中,用户通过FTP可以_。A.发送和接收电子邮件 B.上载和下载文件 C.浏览远程计算机上的资源 D.进行远程登录10.键盘上的Ctrl是控制键,它_其它键配合使用。A.总是与 B.不需要与 C.有时与 D.和Alt一起再与11.关于Windows 的叙述,不正确的是( )。A.Windows 是一个多任务操作系统B.Windows 是一个多用户操作系统C.Windows 是一个图形界面操作系统D.Windows 98 是一个32位操作系统12.安装Windows系统后,桌面一定出现的图标是_。A.我的文档 B.回收站 C.网上邻居 D.WindowsMediaPlayer13.软盘和硬盘属于_A.输入设备 B.输出设备 C.外存储器 D.内存储器14.在Excel2003中,要在单元格内表示“1月1日”,可输入A.1,1 B.1.1 C.1-1 D.1:115.某URL为ftp:/ftp、btA、net、cn/,则访问该资源所用的协议是_。A.文件传输协议 B.超文本传输协议 C.分布式文本检索协议 D.自动标题搜索协议16. 下列存储器按读写速度由高到低排列,正确的是_。A.RAM、Cache、硬盘、光盘B.Cache、RAM、硬盘、光盘C.RAM、硬盘、Cache、光盘D.Cache、RAM、光盘、硬盘17. 计算机系统安全是当前计算机界的热门话题,实现计算机系统安全的核心是_。A.硬件系统的安全性 B.操作系统的安全性 C.语言处理系统的安全性 D.应用软件的安全性18.ASCII码值_对应字符A。A.65 B.64 C.69 D.6619.下列汉字点阵字库中,字形显示得最清晰的是A.1616 B.2424 C.3232 D.646420.下面属于被动攻击的技术手段是_。A.搭线窃听 B.重发消息 C.插入伪消息 D.拒绝服务二、多选题(10题)21. 以下( )是系统软件。A.操作系统 B.电子表格软件 C.程序设计语言 D.语音识别软件22. 下列对第一台电子计算机ENIAC的叙述中,( )是错误的。A.它的主要元件是电子管和继电器B.它的主要工作原理是存储程序和程序控制C.它是1946年在美国发明的D.它的主要是数据处理23.下列关于数字图像技术和计算机图形学的描述,正确的是_。A.A.黑白图像(又称灰度图像)的每个取样点只有一个亮度值B.计算机图形学主要研究使用计算机描述景物并生成其图像的原理、方法和技术C.利用扫描仪输入计算机的机械零件图属于计算机图形D.数字图像中,GIF文件格式采用了无损压缩24. 存储器是计算机中重要的设备,下列关于存储器的叙述中,正确的是。A.存储器分为外部存储器和内部存储器B.用户的数据几乎全部保存在硬盘上,所以硬盘是唯一外部存储器C.RAM是指随机存储器,通电时存储器的内容可以保存,断电内容就丢失D.ROM是只读存储器,只能读出原有的内容,不能由用户再写入新内容25. 计算机病毒有以下特征( )。A.传染性 B.破坏性 C.潜伏性 D.遗传性26.在PowerPoint的幻灯片浏览视图中,可进行的工作有()。A.复制幻灯片 B.幻灯片文本内容的编辑修改 C.设置幻灯片的动画效果 D.可以进行“自定义动画”设置27. 计算机在进行算术和逻辑运算时,运算结果不可能产生溢出的是_。A.两个数作“逻辑加”运算 B.两个数作“逻辑乘”运算 C.对一个数做按位“取反”运算 D.两个异号的数作“算术减”运算28. 下列协议中,属于Internet网络的协议有()。A.TCP B.IP C.IEEE802 D.ICMP29.关系是一种规范化的二维表。下列关于关系特性的叙述,正确的是_。A.A.关系中不允许出现相同的行B.关系中列是不可再分的C.关系中行的次序可以任意变换D.关系中列的次序可以任意交换30. Word表格中可以使用的公式函数有( )。A.计数 B.求和 C.求正弦值 D.求最大值三、填空题(10题)31. 将数字数据调制为模拟信号的调制方法有 _、_ 、_。32. 在Word2003中,用户如果需要反复执行某项任务,可以使用_来记录这一系列的操作,以便以后自动执行该任务。33. 通信子网主要由 _和_组成。34. 计算机网络的功能主要表现在硬件资源共享、 _、_。35. 光纤的规格有_和_两种。36. 在PowerPoint2000中,如果要向演示文稿的每一张幻灯片中添加相同的对象,应编辑_.37. 在典型的计算机网络中,信息以 _为单位,经过中间节点的 _进行传送。38. TCP/IP体系结构的传输层上定义的两个传输协议为 _和_。39.某台安装了 Windows操作系统的计算机上显示 C:、D:、E:3个盘符,其中 C为系统盘。若在桌面上新建一个文档,则该文档存放在上述盘符中的 _盘。40. CSMA/CD 是一种_型的介质访问控制方法,当监听到 _时,停止本次帧 传送。四、判断题(5题)41. 在汉字系统中,我国国标汉字一律是按拼音顺序排列的。42.要选择光标所在段落,可三击该段落。43.快捷图标可以放在桌面上,也可以放在桌面下的任何文件夹中。44.在Windows的窗口中,选中末尾带有省略号()的菜单意味着该菜单项已被选用。45. www 网站上,不仅可以传递文字信息,而且可以传递多媒体信息。 ()五、简答题(5题)46.如果计算机遭到木马程序入侵,请回答:(1)可能产生哪些危害?(2)用户可以采取哪些处理措施?47.如果有应用程序不再响应用户的操作,用户应如何处理?48.计算机网络的发展分哪几个阶段?每个阶段有什么特点?49.简述局域网的硬件50.简述预防病毒的主要措施。六、单选题(1题)51.计算机存储和处理数据的基本单位是_。A.bit B.Byte C.GB D.KB参考答案1.D2.B3.C4.D5.B6.B7.D8.B9.B10.A11.B12.B13.D14.C15.A16.B17.B18.A19.D20.A21.AC解析:系统软件包括操作系统、程序设计语言和数据库管理系统等三类。电子表格软件和语音识别软件都属于应用软件。22.ABD解析:ENICA的主要元件是电子管,它的主要功能是数值处理而非数据处理。ENIAC的工作原理不是基于存储程序和程序控制的,基于该原理的第一台计算机是诞生于1948年的埃德瓦克。23.ABD24.ACD解析:用户的数据几乎全部保存在硬盘上,但硬盘不是唯一的外部存储器,例如U盘等。25.ABC26.AC27.ABC28.ABD29.ABCD30.ABD解析:Word表格的函数功能普遍较弱,不支持三角函数。在Word表格中,读者可以利用菜单【表格】一【公式】打开公式界面,在【粘贴函数】的下拉列表中查看支持的函数。31.移频键控、移相键控、振幅键控32.宏宏33.通信控制处理机、 通信线路34.软件共享、用户间信息交换35.单模、多模36.幻灯片母版幻灯片母版37.数据包、存储转发38.TCP、UDP39.40.共享型、冲突41.N42.Y43.Y44.N45.Y46.木马是一种病毒,如果感染木马病毒,可能有以下危害:1)用户隐私数据泄露,造成用户财产损失2)用户计算机被木马制作人员所控制,用户所有的操作行为都被监控,同时木马制作人员 可以利用用户计算机进行违法活动感染木马病毒后用户可以采取的措施有:1)用计算机内安装的防病毒软件进行查杀,最好安装专业的木马防治软件,并升级至最新进行查杀;2)为操作系统及各种应用软件安装漏洞补丁;3)修改用户账户的密码4)在断开网络的情况下及时备份数据47.通过“Windows任务管理器”来终止应用程序的执行。方法是:在“Windows任务管理器”的“应用程序”选项卡中,先选定需要终止的应用程序,然后单击“结束任务”按钮。(快捷键:Ctrl+Alt+Del)48.四个阶段:面向终端的远程联机系统、分组交换技术、网络体系与网络协议标准化阶段、互联网阶段。49.(1)答案一:计算机、网卡、传输介质(或者网线)、网络控制设备( 4分);(2)答案二:工作站、服务器、网卡、传输介质(或者网线)、交换机(或者集线器、或HUB)(4分);50.(1)在计算机系统中安装防病毒及防火墙等软件,并及时更新;(2)及时安装操作系统和应用软件厂商发布的补丁程序;说明:以上两点各得1分,共2分。以下各点(或者其他有效措施亦可)中任意回答一点得1分,最多得2分。(3)在联网的系统中尽可能不要打开未知的邮件及其附件;(4)尽量少浏览或者不浏览未知的或者有潜在风险的站点;(5)避免直接使用未知来源的移动介质和软件,如果要使用,应该先用防病毒软件进行检测;(6)不要使用盗版软件;(7)不需要修改的移动存储介质,可使之处于“只读”状态;(8)定期与不定期地进行磁盘 文件备份工作。51.B
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号