ImageVerifierCode 换一换
格式:DOCX , 页数:9 ,大小:20.22KB ,
资源ID:18882441      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/18882441.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(长江大学普通专升本考试计算机全真模拟一文档格式.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

长江大学普通专升本考试计算机全真模拟一文档格式.docx

1、 C 地址总线 D EISA9.键盘的Caps Lock 灯灭状态下,要输入大写字母“Q”应_键。 A 直接按Q B 按-Q C 按-Q D 按10.局域网中计算机一般通过_与网络相连。 A 声卡 B 路由器 C 网卡 D 调制解调器11. 在IP v4中,A类IP地址的范围是_。 C 12.将十进制数20转换成二进制数是_。 A 11001 B 10010 C 10011 D 1010013.十六进制数FF转换为十进制数是_。 A 255 B 127 C 377 D 6414. 在IP v4中,以下地址不正确的是 _。15.下列汉字输入方法中,没有重码的是_输入法。 A 区位码 B 智能拼音

2、 C 五笔字型 D 微软拼音16.Word中,将光标移至行首的快捷键是_。 A End B End C Home D Home17. .ppt是_文件的扩展名。 A PowerPoint B Excel C Access D Word 18.微型计算机使用的键盘上的Enter键称为 _。 A 回车键 B 制表键 C 退格键 D 空格键19.Internet上提供的服务包括电子邮件、远程登录、文件传输和_等。 A WWW B Telnet C Email D Ftp20.标准ASCII码的范围是_。 A 00000001-01111111 B 00000000-01111111 C 100000

3、01-01111111 D 10000000-0111111121. 在微机中, 通常用来存放BIOS程序,因此也叫BIOS芯片。 A 硬盘 B 软盘 C ROM D RAM22.微型计算机中,静态存储器常用来做_。 A Cache B ROM C CMOS D BIOS23.计算机中,进行逻辑操作的部件是_。 A 控制器 B 运算器 C 计数器 D 寄存器24. 微型计算机中,控制器的基本功能是_。 A 存储各种控制信息 B 保持各种控制状态 C 实现算术运算和逻辑运算 D 控制机器各个部件协调一致地工作25. 以下关于Windows XP操作系统的说法,不正确的是_。 A Windows

4、XP只能用鼠标进行操作 B Windows XP是一种图形用户界面 C Windows XP提供了网络和通信功能 D Windows XP是一种多任务操作系统26.E-mail是指_。 A 统一资源定位器 B 文件传输协议 C 域名解析 D 电子邮件27. HTML是指_。 A 超文本传输协议 B 文件传输协议 C 超文本标记语言 D 自动地址分配28. 以下类型的文件中,计算机病毒出的可能性最大的是_文件。 A .JPG B .exe C .wav D .txt29. IT技术中,关于防火墙的说法,错误的是_。 A 防火墙是一种系统保护措施 B 防火墙的基本功能是包过滤、代理功能 C 防火墙

5、是内网和外网之间的一道安全屏蔽 D 防火墙一般是一道水泥墙30. 通过密钥将原文转换成密文的过程称为_。 A 加密 B 解密 C 密码 D 明码31. 在计算机内部,信息均使用_进行存取。 A 十六进制码 B 十进制码 C 八进制码 D 二进制码32. 文件扩展名一般表示文件_。 A 大小 B 位置 C 类型 D 日期33. Windows中复制计算机整个屏幕内容,应按的键是_。 A Sift+ Print Screen B Print Screen C Ctrl+Print Screen D Alt+Print Screen34. Windows中,以下关于文件复制的说法错误的是_。 A 先

6、按Ctrl+V复制选定的对象,再在目的地按Ctrl+C进行粘贴 B 先按Ctrl+C复制选定的对象,再在目的地按Ctrl+V进行粘贴 C 右击选定的对象,在快捷菜单中选择“复制”,再在目的地按Ctrl+V进行粘贴直 D 按住Ctrl键,可直接拖拽选定对象至目的地而完成复制35. Excel中,以下各项中,使用了绝对地址的是_。 A Sum(A3:A29) B If(A2=“张三”,“班长”,“”) C Count(A2:A29) D If(A2=$A$100,“班长”,“”)36. Windows中,中英文标点转换快捷键是_。 A ShiftSpace B Alt. C Ctrl+Shift

7、D Ctrl+.37. Excel中,以下各项中,使用了绝对地址的是_。 A Sum(A3:A29) B If(A2=“张三”,“班长”,“”) C Count(A2:A29) D If(A2=$A$100,“班长”,“”)38. Excel表中,若A1“一月”,A2“二月”,选定A1:A2,将鼠标指针定位到该区域右下角填充柄上,拖拽至A12,则A5的内容是_。 A 5月 B 一月 C 五月 D 二月39. 默认情况下,新建一个Excel工作簿,共有_个空表。 A 1 B 2 C 3 D 440. 在Power Point中,要将一个演示文稿的所有幻灯片具有相同的背景,背景内容应在_中进行设计

8、。 A 所有的幻灯片 B 页眉 C 段落 D 幻灯片母版二、 判断题(每空1分,共20分) 1.(WORD文字处理)WORD中采用了“磅”和“号”两种表示文字大小的单位。 2.在Windows 95的任务栏被隐藏时,用户可以用按Ctrl+Tab键的快捷方式打开开始菜单。 3.DIR是用来查看磁盘上目录的命令。 4.要关闭Excel,至少有3种方法。 5.(Excel电子表格)Excel工作薄的表格称为“列表”,“列表”就是一个二维数据表格。 6.磁盘里的数据按照磁道的形式来存放。 7.字符1对应的ASCII码是49。 8.计算机系统是由CPU、存储器和输入输出设备组成。 9.要将整个桌面的内容

9、存入剪贴板,应按Ctrl+PrintScreen键。 10.在WORD环境下,文挡的脚注就是页脚。 13.当前盘就是指C盘,而当前目录就是根目录。 14.(WORD文字处理)WORD中文件的打印只能全文打印,不能又选择的打印。 16.在WORD环境下,要给文挡增加页号应该选择插入,页码。 17.DISKCOPY 命令可用于任意盘之间的复制。 18. 使用WORD的工具栏按钮比使用下拉菜单更加方便、快捷。 19.在Windows 95环境下运行MS-DOS应用程序时,只有全屏幕工作方式。 20.Windows95剪贴板中的内容不能是文件。三、填空題(每空1分,共20分)1.微型计算机的性能指标主

10、要取决于 。2.计算机断电后 中的信息全部丢失。3.Word文档的扩展名是 。4. 世界上第一台电子计算机于 年在 诞生。5. 通过 可恢复Windows中删除的文件。6.2010年11月14日,国际TOP500组织在网站上公布了最新全球超级计算机前500强排行榜,中国首台千万亿次超级计算机 一号雄居第一。7.英国数学家图灵提出了理想计算机的通用模型,人们称这种模型为图灵模型,他还设计出了著名的机器智能测试标准,被称为 测试。8.CPU由 和 组成。9.微机硬件主要由输入设备、 、运算器 、和控制器组成。10.微机系统总线主要有ISA总线、EISA总线、 总线和 总线。11.Word中按 键可

11、以实现“插入”与“改写”方式的切换。12. Excel中,已知A1=”中华人民国共和”,D1中的公式为=Mid(A1,3,2),则D1中显示的信息为 。13.Excel中,若A10=”李晓明”、B10=”男”,C10中的公式为=If(B10=”男”,”先生”,”女士”,则C10单元格中显示的信息为 。14.从逻辑功能上看,计算机网络由两部分组成,它们是 子网和通信子网。15根据网络的拓扑结构,计算机可分为 、 、总线网、树形网和网状网。三、 简答(每题5分,共20分)1、 计算机的发展趋势是什么?2、 计算机机内为什么采用二进制数表示信息?3、 简述位、字节、字及字长的含义。4、 预防计算机病

12、毒的方针及方法?本试卷由奕诚教育荆州分校提供!参考答案:一、 单项选择题(每题1分,共40分) 12345678910DCA AB111213141516171819202122232425262728293031323334353637383940二、判断题(每题1分,共20分)1.正确 2.错误 3.正确 4.正确 5.正确 6.错误 7.正确 8.错误 9.错误 10.错误 11.错误 12.错误 13.错误 14.错误 15.正确 16.正确 17.错误 18.正确 19.错误 20.错误三、 填空題(每空1分,共20分)CPURAM 或 主内存.doc1946美国回收站天河图灵控制器

13、运算器输出设备存储器VESAPCIIns 或 Insert人民先生资源星形网环形网三、 简答题(每题5分,共20分)1、参考答案与评分标准:巨型化(1分)、微型化(1分)、网络化(1分)、智能化(1分)、多媒体化。(1分)2、参考答案与评分标准:电子计算机内部采用二进制数表示信息的主要原因是:(1)二进制数数码少(0、1),易于实现数码的表示;(2分)(2)二进制数运算法简单;(3)采用二进制数易于实现逻辑运算;(4)容易实现硬件设计。3、参考答案与评分标准:(1) 位是计算机数据信息的最小单位,是二进制数位的简称,一个位只能容纳一个二进制数数码;(2) 八个二进制位称为一个字节,即1Byte=8bit;(3) 字由若干个字节组成;(4) 字长是计算机一个字中的二进制数数位,即是CPU一次读/写数据时能读/写的数据的二进制数位数。4、参考答案与评分标准:计算机病毒防治应采用“主动预防为主,被动处理结合”的方针。方法:(答对一项得1分,最多4分)(1)不使用来历不明和无法确定是否带有病毒的磁盘和优盘等。(2)慎用公用软件和共享软件。(3)不做非法复制。(4)尽量做到专机专用,专盘专用。(5)软盘应写保护,系统盘中不要装入用户程序或数据。(6)定期更新病毒库,及时升级杀毒软件。(7)对来历不明的邮件要进行处理后方可阅读。(8)经常对系统进行查毒杀毒。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1