ImageVerifierCode 换一换
格式:DOCX , 页数:17 ,大小:26.42KB ,
资源ID:25009239      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/25009239.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(版西南科技大学网络教育专升本入学考试计算机基础复习题及参考答案.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

版西南科技大学网络教育专升本入学考试计算机基础复习题及参考答案.docx

1、版西南科技大学网络教育专升本入学考试计算机基础复习题及参考答案2015年版西南科技大学网络教育专升本入学考试计算机基础复习题一、单项选择题1.不属于计算机数据处理的应用是( B )。A.管理信息系统 B.实时控制 C.办公自动化 D.决策支持系统 2. 1983年,我国第一台亿次巨型电子计算机诞生了,它的名称是( D )。 A.东方红 B.神威 C.曙光 D.银河 3.下面关于Word中字号的说法,错误的是( D )。A.字号是用来表示文字大小的B.默认字号是五号字C.24磅字比20磅字大D.六号字比五号字大 4.在Excel 2003中,若一个单元格的地址为F12,则其下面第2个单元格的地址

2、为( D )。A.D12 B.H12 C.F15 D.F14 5. 第四代计算机不具有的特点是( D )。A.编程使用面向对象程序设计语言B.发展计算机网络C.内存储器采用集成度越来越高的半导体存储器D.使用中小规模集成电路 6.一台典型的多媒体计算机在硬件上不应该包括( B )。A.中央处理器(CPU) B.传感器C.高分辨率的显示设备 D.大容量的内存和硬盘 7.下列的IP地址正确的是( A )。A.202.245.101.201 B.204.256.9.101C.202.155.98.C D.249.220.256.202 8.下列选项中,不属于音频设备的是( C )。A.录音机 B.麦

3、克风 C.电视卡 D.声卡 9.通过电话线路在计算机之间建立的临时通信连接称为( A )。A.拔号连接 B.专线连接 C.直接连接 D.间接连接 10.第3代计算机采用( C )作为主存储器。A.磁芯 B.微芯片 C.半导体存储器 D.晶体管 11. 微型计算机使用的主要逻辑部件是( D )。 A.电子管 B.晶体管 C.固体组件 D.大规模和超大规模集成电路 12. 微型计算机的系统总线是CPU与其它部件之间传送( D )信息的公共通道。 A.输入、输出、运算 B.输入、输出、控制 C.程序、数据、运算 D.数据、地址、控制 13.下列一组技术中,( C )是阻止在因特网上“黑客”攻击的一种

4、有效手段。 A.压缩技术 B.打包技术 C.防火墙技术 D.杀毒技术 14. 冯.诺依曼提出的计算机体系结构中硬件由( B )部分组成。 A.2 B.5 C.3 D.4 15. 电气与电子工程师协会(IEEE)将计算机划分为( D )类。 A.3 B.4 C.5 D.6 16. 计算机中的指令和数据采用( C )存储。 A.十进制 B.八进制 C.二进制 D.十六进制 17. 计算机将程序和数据同时存放在机器的( B )中。 A.控制器 B.存储器 C.输入/输出设备 D.运算器 18. CPU每执行( B ),就完成一个基本操作。 A.一个程序 B.一条指令 C.一个语句 D.一组语句 19

5、. 大规模和超大规模集成电路是第( D )代计算机所主要使用的逻辑元器件。 A.1 B.2 C.3 D.4 20. 在Windows中,不属于由用户设置的文件属性为( D )。 A.存档 B.只读 C.隐藏 D.系统 21.下列叙述中,正确的是( C )。 A.存储在任何存储器的信息,断电后都不会丢失 B.操作系统是只对硬盘进行管理的程序 C.磁盘驱动器既属于输出设备,也属于输入设备 D.硬盘装在主机箱内,因此硬盘属于内存 22.硬盘工作时应特别注意避免( B )。 A.日光 B.震动 C.噪声 D.潮湿 23.目前网络传输介质中传输速率最高的是( C )。A.双绞线 B.同轴电缆 C.光缆

6、D.电话线 24. 服务器( C )。 A.不是计算机 B.是为个人服务的计算机 C.是为多用户服务的计算机 D.是便携式计算机的别名 25. 英特网的组织性顶级域名中,域名缩写COM是指( C )。 A.教育系统 B.政府机关 C.商业系统 D.军队系统 26. 在Excel中,选取单元格时,鼠标指针为( B )。A.竖条光标 B.空心十字光标 C.箭头光标 D.不确定 27. 微软的IE时一种( A )。A.浏览器软件 B.远程登录软件 C.网络文件传输软件 D.收发电子邮件软件 28. 一台计算机以电话拨号方式接入因特网,该计算机与电话之间的设备是( B )。A.网卡 B.ModemC.

7、交换机 D.路由器 29. 数制是( B )。A.数据 B.表示数目的方法 C.数值 D.信息 30.在制作页眉与页脚时,下列说法正确的是( A )。A. 可插入时间和日期 B. 不可自定义 C. 不可设置页边距 D. 只能插在一行的中间 31.在Word的编辑状态中,粘贴操作的组合键是( C )。A. Ctrl+A B. Ctrl+C C. Ctrl+V D. Ctrl+X 32.关于CPU说法错误的是( A )。A.CPU由运算器、控制器、存储器组成B.由运算器和控制器组成C.是中央处理器的英文缩写D.是对整机性能影响最大的硬件设备 33.以CPU为中心,配上存储器、输入输出接口电路及系统

8、总线所组成的计算机,称为( B )。A.微处理器 B.微型计算机 C.工作站 D.微型计算机系统 34. ( C )赋予计算机综合处理声音图像、动画、文字、视频和音频信号的功能,是20世纪90年代计算机的时代特征。A.计算机网络技术 B.虚拟现实技术C.多媒体技术 D.面向对象技术 35.ENIAC计算机所采用的电子器件是( A )。A.电子管 B.晶体管 C.中小型集成电路 D.大规模及超大规模集成电路 36.计算机的运算速度通常采用的计量单位是( C )。A.次/每小时 B.次/每分 C.次/每秒 D.转/每秒 37.在Word中,“居中”方式对应的快捷键是( B )。A.Ctrl+J B

9、.Ctrl+E C.Ctrl+R D.Ctrl+Shift+D 38.在Excel中,要求在使用分类汇总之前,先对字段进行排序,该字段为( C )。A.字符字段 B.字母字段 C.分类字段 D.逻辑字段 39.某单位自行开发的工资管理系统,按计算机应用的类型划分,它属于( C )。A.科学计算 B.辅助设计C.数据处理 D.实时控制 40.在Outlook Express设置中,发送邮件(SMTP)的服务器应填写( B )。A.邮件接收服务器的网址 B.邮件发送服务器的IP地址C.ISP的E-mail地址 D.用户地址 41.金卡工程是我国建设的一项重大计算机应用工程项目,它属于下列哪一类应用

10、( B )。A.科学计算 B.数据处理 C.实时控制 D.计算机辅助设计 42.CAI的中文含义是( D )。A.计算机辅助设计 B.计算机辅助制造C.计算机辅助工程 D.计算机辅助教学 43.目前计算机逻辑器件主要使用( D )。 A.磁芯 B.磁鼓 C.磁盘 D.大规模集成电路 44.计算机被分为:大型机、中型机、小型机、微型机等类型,是根据计算机的( A )来划分的。A.运算速度 B.体积大小 C.重量 D.耗电量 45.在Windows中文件夹名不能是( C )。A.12%+3% B.12$-3$ C.12*3! D.1&2=0 46.操作系统是(B )的接口。A.主机和外设 B.用户

11、和计算机C.系统软件和应用软件 D.高级语言和机器语言 47.在计算机的众多特点中,其最主要的特点是( B )。A.计算速度快 B.存储程序与自动控制C.应用广泛 D.计算精度高 48.计算机病毒主要造成( D )的损坏。 A.软盘 B.磁盘驱动器 C.硬盘 D.程序和数据 49.计算机中的所有信息都是以二进制方式表示的,主要理由是( C )。A.运算速度快 B.节约元件C.物理元件性能所致 D.信息处理方便 50.微型计算机的基本构成有两个特点:一是采用微处理器,二是采用( D )。 A.键盘和鼠标器作为输入设备 B.显示器和打印机作为输出设备 C.ROM和RAM作为主存储器 D.总线系统

12、51.计算机应用经历了三个主要阶段,这三个阶段是超、大、中、小型计算机阶段,微型计算机阶段和( D )。 A.智能计算机阶段 B.掌上电脑阶段 C.因特网阶段 D.计算机网络阶段 52.Windows 默认的启动方式是( B )。A.安全模式 B.通常方式 C.具有网络支持的安全方式 D.MS-DOS方式 53.下列关于世界上第一台电子计算机ENIAC的叙述中,不正确的是( C )。 A.ENIAC是1946年在美国诞生的 B.它主要采用电子管和继电器 C.它是首次采用存储程序和程序控制使计算机自动工作D.它主要用于弹道计算 54.关于Windows用户账户说法错误的是( D )。A.支持两种

13、用户账户类型:计算机管理员账户和受限帐户B.可以给用户账户设置登录口令C.用户账户可以拥有自己的桌面外观.我的文档文件夹中的内容D.不允许有多个用户账户 55.关于防火墙技术,说法错误的是( D )。A.一般进出网络的信息都必要经过防火墙B.防火墙不可能防住内部人员对自己网络的攻击C.一般穿过防火墙的通信流都必须有安全策略的确认与授权D.防火墙只能预防外网对内网的攻击 56. 在Word文档中加入复杂的数学公式,执行( A )命令。A“插入”菜单中的对象 B“插入”菜单中的数字 C“表格”菜单中的公式 D“格式”菜单中的样式 57.下列方式中不是PowerPoint的文本框文本对齐方式的是(

14、D )。 A.左对齐 B.分散对其 C.居中 D.顶端对齐 58.下列关于Web格式的邮件,叙述错误的是( C )。A.一般Web格式的邮件会比普通的纯文本的邮件容量大,下载邮件时间长B.有一些掌上电脑对Web格式的邮件不支持C.每个邮件收发软件都支持Web格式的邮件D.Web格式的邮件也可以发到手机上 59.在计算机网络中,表征数据传输可靠性的指标是( A )。A.误码率 B.频带利用率C.信道容量 D.传输速率 60.关于系统还原,错误的说法是( C )。A.系统还原不等于重装系统B.系统还原肯定会重新启动计算机C.系统还原可以自动为系统打上补丁D.系统还原后,所有原来可以执行的程序,未必

15、可以继续执行 61.在Excel 2003中进行图表创建时需要打开的对话框是( A )。A.图表向导 B.符号插入 C.函数输入 D.对象链接 62.下列不属于信息的基本属性是( A )。 A.隐藏性 B.共享性 C.传输性 D.可压缩性 63. 计算机中的数据是指( D )。 A.数学中的实数 B.数学中的整数 C.字符 D.一组可以记录、可以识别的记号或符号 64. 冯诺依曼计算机工作原理的核心是( B )和“程序控制”。 A.顺序存储 B.存储程序 C.集中存储 D.运算存储分离 65.英文缩写CAD的中文意思是( A )。A.计算机辅助设计 B.计算机辅助制造C.计算机辅助教学 D.计

16、算机辅助管理 66.下列不属于信息的是( C )。A.报上登载举办商品展销的消息 B.电视中计算机产品广告C.计算机 D.学生考试成绩 67. CPU与其它部件之间传送数据是通过( A )实现的。A.数据总线 B.地址总线C.控制总线 D.数据、地址和控制总线三者 68. 微处理器把运算器和( A )集成在一块很小的硅片上,是一个独立的部件。 A.控制器 B.内存储器 C.输入设备 D.输出设备 69.用一些助记符表示指令功能的计算机语言是( B )。A.机器语言 B.汇编语言 C.高级语言 D.面向对象语言 70.下面,关于计算机安全属性说法不正确的是( C )。A.计算机的安全属性包括:保

17、密性、完整性、不可抵赖性、可靠性B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性C.计算机的安全属性包括:可靠性、完整性、保密性、抗病毒性D.计算机的安全属性包括:保密性、完整性、可用性、可靠性 71.媒体格式RM是由_ A _软件生成的。A.RealPlayer B.Apple C.IBM D.Microsoft 72.在Excel工作表中,( B )操作可以删除工作表D列。A. 单击列号D,按Del键B. 单击列号D,选择编辑菜单下的删除C. 单击列号D,选择工具条上的剪切按钮D. 单击列号D,选择编辑菜单下的清除全部 73.如果B2、B3、B4、B5单元格的内容分别为2、4、

18、5、B2*B3B4,则B2、B3、B4、B5单元格实际显示的内容分别是( B )。A. 2,4,5,-2 B. 2,4,5,3C. 2,4,5,-2 D. 2,3,4,5 74.在Excel中求一组数值中的最小值函数为( C )。A. AVERAGE B. MAX C. MIN D. SUM 75.衡量计算机价值的主要依据是( B )。 A. 功能 B. 性能价格比 C. 运算速度 D. 操作次数 二、多项选择题1. 在进入PowerPoint初始画面后,可通过( ABC )建立演示文稿。 A. 内容提示向导 B. 模板 C. 空演示文稿 D. 插入对象2. 段落对齐方法包括( ABC )。A

19、. 利用格式工具栏上的段落对齐按钮 B. 通过标尺快速对齐C. 利用快捷键 D. 通过选择“格式”菜单中“段落”命令,在弹出的“段落”对话框中设置对齐方式 3. 下列软件中,( CD )属于系统软件。A. CAD B. WordC. 汇编程序 D. C语言编译程序4.下列关于“保存”与“另存为”命令叙述中,错误的是( ACD )。A.Word保存的任何文档,都不能用写字板打开B.保存新文档时,“保存”与“另存为”的作用是相同的C.保存旧文档时,“保存”与“另存为”的作用是相同的D.“保存”命令只能保存新文档,“另存为”命令只能保存旧文档5.Excel工作表中建立函数的方法有( ABCD )。A

20、.直接在单元格中输入函数 B.直接在编辑栏中输入函数C.利用工具栏上的“粘贴函数”按钮 D.利用“插入”菜单下的“函数”子菜单6. 计算机传染病毒的可能途径是( AD )。A. 从网络上下载程序 B. 磁盘驱动器出现故障C. 系统程序出错 D. 使用外来的优盘7. 在Windows中,查找文件可按( ABCD )等方式进行查找。A. 文件名 B. 文件大小C. 文件所含文字 D. 文件类型8.字体格式设置包括( ABC )等的设置。A.字体 B.字号C.颜色 D.边框9. 窗口的主要操作有( ABCD )。A. 打开与关闭 B. 最大化与还原C. 放大与缩小 D. 移动与切换10. 在资源管理

21、器窗口中,可以实现的操作有( ABCD )。A. 创建新的文件夹 B. 删除文件或文件夹C. 文件或文件夹的改名 D. 文件或文件夹的移动和拷贝11. 网络的拓扑结构包括( ABC )。A. 总线结构 B. 环型结构C. 星型结构 D. 目录结构12. 访问Internet,必须严格遵守的规则是( BCD )。A. 不得访问未经上级领导许可的网站 B. 不得在网上发布虚假信息C. 不得在网上泄露国家机密 D. 不得利用网络组织进行危害社会稳定的活动13.PowerPoint中,有关幻灯片母版的说法正确的是( BCD )。A.只有标题区、对象区、日期区、页脚区 B.可以更改占位符的大小和位置C.

22、可以设置占位符的格式 D.可以更改文本格式14. WWW称为( ABD )。A. 因特网 B. 万维网C. 国家信息网 D. Web网15. 网络安全的防范措施有( ABCD )。A. 控制访问权限 B. 安装防火墙C. 定期更改系统命令 D. 数据加密三、判断题1. Word中,插入图片后,可以调整其大小和位置,也可以设置图片的格式。( )2. E-mail邮件并不是从发件人的计算机直接传送到收件人的计算机中的,中间要通过其他计算机的中转。( )3. “资源管理器”只可以管理计算机的软件资源,不能管理计算机的硬件资源。( )4.在PowerPoint中,插入的艺术字不可以进行修改。( )5.

23、计算机病毒在某些条件下被激活后,才开始起干扰破坏作用。( )6. PowerPoint中,可在利用绘图工具绘制的图形中加入文字。( )7. 硬盘通常安装在主机箱内,所以硬盘属于内存。( )8.JPG格式是一种比较常见的图画格式,具有失真小和较高的压缩比,因此它将在今后取代所有其他格式的文件。( )9. 内存大的计算机一定比内存小的计算机速度快。( )10. Word中,在打印预览模式下,可以进行文本输入。( )11. 计算机病毒不会造成计算机硬件损坏。( )12. 32位字长的计算机就是指能处理最大为32位十进制数的计算机。( )13.上网浏览WWW网站只能使用微软公司的IE浏览器。( )14

24、. 如果没有专门的下载工具,就不能从因特网上下载文字、图片以及各类文件资料。( )15. 尽量做到专机专用或安装正版软件,是预防计算机病毒的有效措施。( )四、填空题1. 当Word工作窗口被最小化时,在屏幕地段的( 任务栏 )上可以看到最小化了的Word工作窗口。2. 如果要选定全部文件,可以执行“编辑”菜单下的“全部选定”命令。也可以按( Ctrl+A )键来执行“全部选定”操作。3. 在Excel工作表中,当前活动单元格在G列15行上,使用相对地址方式表示的格式为( G15 )。4. 函数SUM(A1:A3)相当于公式表示为( =A1+A2+A3 )。5.所谓( IP地址 ),是每台主机

25、在Internet上必须有的一个唯一的标示。6.如果将不该删除的文件放入到“回收站”后,可以通过“文件”菜单中的(还原 )命令将它们恢复到原有的位置。7. 当计算机电压突然减低或断电时,( UPS(不间断电源) )会给计算机供电,并延长一定的供电时间,保护计算机数据不丢失。8. 因特网采用的网络协议是( TCP/IP )协议。9. 在Word中,若要退出“全屏显示”视图方式,应当按的功能键是( ESC )。10.对PowerPoint演示文稿的( 母版 )进行编辑,可以使每张幻灯片的固定位置上显示相同的文字或图片。11. 内存储器按工作方式可以分为( 随机存储器(RAM) )和只读存储器ROM

26、两类。12. Windows是一个交互式的系统,用户和(计算机 )之间通过对话框来进行各种对话。13. Excel中,如果要在单元格中插入当前日期,可以按Ctrl+( ; )键。14. 计算机网络主要由资源子网和( 通信子网 )两部分组成。15. 在Word、Excel、PowerPoint等应用程序中,工具栏中用于把已定义的文字格式快捷地复制到其他文字上的工具是( 格式刷 )。五、简答题1. 简述什么是计算机病毒及计算机病毒的基本特征主要有哪些?答:计算机病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。 计算机病毒

27、是一个人为制造的程序,是一段可执行代码。计算机病毒的基本特征主要有以下几点:(1) 传染性:计算机病毒通过各种渠道从已被感染的文件扩散到其他文件,从已被感染的计算机扩散到其他计算机,达到自我繁殖的目的没这就是计算机病毒的传染性。 (2) 潜伏性:计算机病毒感染一台计算机后会潜伏下来,伺机向外传播。(3) 隐蔽性:系统被感染病毒后通常附在正常程序中或磁盘较隐蔽的位置。一般情况下用户感觉不到它的存在,只有在其发作时用户才知道。 破坏性:大多病毒含有明确的破坏性目的,如破坏数据、删除文件、格式化磁盘等。2. 若一篇文档内有多处HELLO字符,现要将其都改为hello,请简述利用“替换”命令实现该操作

28、的步骤。答:操作步骤如下:(1)用word打开该文档;(2)选择“编辑”菜单下的“替换”菜单项。(3)弹出“查找和替换”对话框中,在“查找内容”框中输入“HELLO”;(4)再在“替换内容”中书写“hello”;(5)单击全部替换。3.请简述计算机操作系统的概念及其主要功能。答:计算机操作操作系统(Operating System,简称OS),是电子计算机系统中负责支撑应用程序运行环境以及用户操作环境的系统软件,同时也是计算机系统的核心与基石。它的主要功能包括:对硬件的直接监管、对各种计算资源(如内存、处理器时间等)的管理、以及提供诸如作业管理之类的面向应用程序的服务等等。3. 图片的正文环绕

29、方式有几种,并分别简述它们的设置效果? 答: 图片的正文环绕方式有四种,分别是:四周型、紧密型、衬于文字下方、浮于文字上方。(1)四周型:文字环绕在图片方形边界的四周。 (2)紧密型:适用于剪贴画、艺术字或其它特殊形状的自选图形等。文字环绕在对象不规则形状的周围。 (3)衬于文字下方:文字与图片处于不同的层中,图片位于下层。 (4)衬于文字上方:文字与图片处于不同的层中,图片位于上层。5. 请简述计算机的应用领域主要在哪些方面? 答:计算机的应用领域主要有以下几个方面:(1)科学计算:计算机根据公式或模型进行计算,可完成很大量的计算工作,精确度高,速度快。(2)数据处理:计算机能对各种各样的信

30、息进行处理,如收集、传输、分类、查询、统计、分析和存储等。(3)过程控制:在工业生产的过程中,对控制对象进行控制和调节。(4)计算机辅助系统:主要包括计算机辅助设计、计算机辅助制造、计算机辅助工程、计算机集成制造系统、计算机辅助教学等。(5)人工智能:主要指利用机器人来模仿人的高级思维活动等。(6)网络应用:计算机网络可以实现信息传递、交换、传播等。(7)多媒体计算机系统:利用计算机数字化技术和人机交互技术,将文字、声音、图形、视频等集成处理,提供多种信息表现形式。6. 在WindowsXP下,请简述隐藏桌面上“我的电脑”图标的操作步骤。答:其操作步骤如下:(1)在桌面空白处单击鼠标右键,在弹出的子菜单中选择“属性”;(2)单击“桌面”标签(3)选择“自定义桌面”(4)在弹出的“桌面项目”对话框中,选择

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1