1、 C 地址总线 D EISA9.键盘的Caps Lock 灯灭状态下,要输入大写字母“Q”应_键。 A 直接按Q B 按-Q C 按-Q D 按10.局域网中计算机一般通过_与网络相连。 A 声卡 B 路由器 C 网卡 D 调制解调器11. 在IP v4中,A类IP地址的范围是_。 C 12.将十进制数20转换成二进制数是_。 A 11001 B 10010 C 10011 D 1010013.十六进制数FF转换为十进制数是_。 A 255 B 127 C 377 D 6414. 在IP v4中,以下地址不正确的是 _。15.下列汉字输入方法中,没有重码的是_输入法。 A 区位码 B 智能拼音
2、 C 五笔字型 D 微软拼音16.Word中,将光标移至行首的快捷键是_。 A End B End C Home D Home17. .ppt是_文件的扩展名。 A PowerPoint B Excel C Access D Word 18.微型计算机使用的键盘上的Enter键称为 _。 A 回车键 B 制表键 C 退格键 D 空格键19.Internet上提供的服务包括电子邮件、远程登录、文件传输和_等。 A WWW B Telnet C Email D Ftp20.标准ASCII码的范围是_。 A 00000001-01111111 B 00000000-01111111 C 100000
3、01-01111111 D 10000000-0111111121. 在微机中, 通常用来存放BIOS程序,因此也叫BIOS芯片。 A 硬盘 B 软盘 C ROM D RAM22.微型计算机中,静态存储器常用来做_。 A Cache B ROM C CMOS D BIOS23.计算机中,进行逻辑操作的部件是_。 A 控制器 B 运算器 C 计数器 D 寄存器24. 微型计算机中,控制器的基本功能是_。 A 存储各种控制信息 B 保持各种控制状态 C 实现算术运算和逻辑运算 D 控制机器各个部件协调一致地工作25. 以下关于Windows XP操作系统的说法,不正确的是_。 A Windows
4、XP只能用鼠标进行操作 B Windows XP是一种图形用户界面 C Windows XP提供了网络和通信功能 D Windows XP是一种多任务操作系统26.E-mail是指_。 A 统一资源定位器 B 文件传输协议 C 域名解析 D 电子邮件27. HTML是指_。 A 超文本传输协议 B 文件传输协议 C 超文本标记语言 D 自动地址分配28. 以下类型的文件中,计算机病毒出的可能性最大的是_文件。 A .JPG B .exe C .wav D .txt29. IT技术中,关于防火墙的说法,错误的是_。 A 防火墙是一种系统保护措施 B 防火墙的基本功能是包过滤、代理功能 C 防火墙
5、是内网和外网之间的一道安全屏蔽 D 防火墙一般是一道水泥墙30. 通过密钥将原文转换成密文的过程称为_。 A 加密 B 解密 C 密码 D 明码31. 在计算机内部,信息均使用_进行存取。 A 十六进制码 B 十进制码 C 八进制码 D 二进制码32. 文件扩展名一般表示文件_。 A 大小 B 位置 C 类型 D 日期33. Windows中复制计算机整个屏幕内容,应按的键是_。 A Sift+ Print Screen B Print Screen C Ctrl+Print Screen D Alt+Print Screen34. Windows中,以下关于文件复制的说法错误的是_。 A 先
6、按Ctrl+V复制选定的对象,再在目的地按Ctrl+C进行粘贴 B 先按Ctrl+C复制选定的对象,再在目的地按Ctrl+V进行粘贴 C 右击选定的对象,在快捷菜单中选择“复制”,再在目的地按Ctrl+V进行粘贴直 D 按住Ctrl键,可直接拖拽选定对象至目的地而完成复制35. Excel中,以下各项中,使用了绝对地址的是_。 A Sum(A3:A29) B If(A2=“张三”,“班长”,“”) C Count(A2:A29) D If(A2=$A$100,“班长”,“”)36. Windows中,中英文标点转换快捷键是_。 A ShiftSpace B Alt. C Ctrl+Shift
7、D Ctrl+.37. Excel中,以下各项中,使用了绝对地址的是_。 A Sum(A3:A29) B If(A2=“张三”,“班长”,“”) C Count(A2:A29) D If(A2=$A$100,“班长”,“”)38. Excel表中,若A1“一月”,A2“二月”,选定A1:A2,将鼠标指针定位到该区域右下角填充柄上,拖拽至A12,则A5的内容是_。 A 5月 B 一月 C 五月 D 二月39. 默认情况下,新建一个Excel工作簿,共有_个空表。 A 1 B 2 C 3 D 440. 在Power Point中,要将一个演示文稿的所有幻灯片具有相同的背景,背景内容应在_中进行设计
8、。 A 所有的幻灯片 B 页眉 C 段落 D 幻灯片母版二、 判断题(每空1分,共20分) 1.(WORD文字处理)WORD中采用了“磅”和“号”两种表示文字大小的单位。 2.在Windows 95的任务栏被隐藏时,用户可以用按Ctrl+Tab键的快捷方式打开开始菜单。 3.DIR是用来查看磁盘上目录的命令。 4.要关闭Excel,至少有3种方法。 5.(Excel电子表格)Excel工作薄的表格称为“列表”,“列表”就是一个二维数据表格。 6.磁盘里的数据按照磁道的形式来存放。 7.字符1对应的ASCII码是49。 8.计算机系统是由CPU、存储器和输入输出设备组成。 9.要将整个桌面的内容
9、存入剪贴板,应按Ctrl+PrintScreen键。 10.在WORD环境下,文挡的脚注就是页脚。 13.当前盘就是指C盘,而当前目录就是根目录。 14.(WORD文字处理)WORD中文件的打印只能全文打印,不能又选择的打印。 16.在WORD环境下,要给文挡增加页号应该选择插入,页码。 17.DISKCOPY 命令可用于任意盘之间的复制。 18. 使用WORD的工具栏按钮比使用下拉菜单更加方便、快捷。 19.在Windows 95环境下运行MS-DOS应用程序时,只有全屏幕工作方式。 20.Windows95剪贴板中的内容不能是文件。三、填空題(每空1分,共20分)1.微型计算机的性能指标主
10、要取决于 。2.计算机断电后 中的信息全部丢失。3.Word文档的扩展名是 。4. 世界上第一台电子计算机于 年在 诞生。5. 通过 可恢复Windows中删除的文件。6.2010年11月14日,国际TOP500组织在网站上公布了最新全球超级计算机前500强排行榜,中国首台千万亿次超级计算机 一号雄居第一。7.英国数学家图灵提出了理想计算机的通用模型,人们称这种模型为图灵模型,他还设计出了著名的机器智能测试标准,被称为 测试。8.CPU由 和 组成。9.微机硬件主要由输入设备、 、运算器 、和控制器组成。10.微机系统总线主要有ISA总线、EISA总线、 总线和 总线。11.Word中按 键可
11、以实现“插入”与“改写”方式的切换。12. Excel中,已知A1=”中华人民国共和”,D1中的公式为=Mid(A1,3,2),则D1中显示的信息为 。13.Excel中,若A10=”李晓明”、B10=”男”,C10中的公式为=If(B10=”男”,”先生”,”女士”,则C10单元格中显示的信息为 。14.从逻辑功能上看,计算机网络由两部分组成,它们是 子网和通信子网。15根据网络的拓扑结构,计算机可分为 、 、总线网、树形网和网状网。三、 简答(每题5分,共20分)1、 计算机的发展趋势是什么?2、 计算机机内为什么采用二进制数表示信息?3、 简述位、字节、字及字长的含义。4、 预防计算机病
12、毒的方针及方法?本试卷由奕诚教育荆州分校提供!参考答案:一、 单项选择题(每题1分,共40分) 12345678910DCA AB111213141516171819202122232425262728293031323334353637383940二、判断题(每题1分,共20分)1.正确 2.错误 3.正确 4.正确 5.正确 6.错误 7.正确 8.错误 9.错误 10.错误 11.错误 12.错误 13.错误 14.错误 15.正确 16.正确 17.错误 18.正确 19.错误 20.错误三、 填空題(每空1分,共20分)CPURAM 或 主内存.doc1946美国回收站天河图灵控制器
13、运算器输出设备存储器VESAPCIIns 或 Insert人民先生资源星形网环形网三、 简答题(每题5分,共20分)1、参考答案与评分标准:巨型化(1分)、微型化(1分)、网络化(1分)、智能化(1分)、多媒体化。(1分)2、参考答案与评分标准:电子计算机内部采用二进制数表示信息的主要原因是:(1)二进制数数码少(0、1),易于实现数码的表示;(2分)(2)二进制数运算法简单;(3)采用二进制数易于实现逻辑运算;(4)容易实现硬件设计。3、参考答案与评分标准:(1) 位是计算机数据信息的最小单位,是二进制数位的简称,一个位只能容纳一个二进制数数码;(2) 八个二进制位称为一个字节,即1Byte=8bit;(3) 字由若干个字节组成;(4) 字长是计算机一个字中的二进制数数位,即是CPU一次读/写数据时能读/写的数据的二进制数位数。4、参考答案与评分标准:计算机病毒防治应采用“主动预防为主,被动处理结合”的方针。方法:(答对一项得1分,最多4分)(1)不使用来历不明和无法确定是否带有病毒的磁盘和优盘等。(2)慎用公用软件和共享软件。(3)不做非法复制。(4)尽量做到专机专用,专盘专用。(5)软盘应写保护,系统盘中不要装入用户程序或数据。(6)定期更新病毒库,及时升级杀毒软件。(7)对来历不明的邮件要进行处理后方可阅读。(8)经常对系统进行查毒杀毒。
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1