《辽宁专升本《计算机基础》试卷.pdf》由会员分享,可在线阅读,更多相关《辽宁专升本《计算机基础》试卷.pdf(12页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机基础试卷 A 卷注意:答案请填写在答题纸上一、填空题每空 1 分;共 20 分1.微型计算机的性能指标主要取决于.2.计算机断电后中的信息全部丢失.3.Word 文档的扩展名是.4.世界上第一台电子计算机于年在诞生.5.通过可恢复 Windows 中删除的文件.6.2010 年 11 月 14 日;国际 TOP500 组织在网站上公布了最新全球超级计算机前 500强排行榜;中国首台千万亿次超级计算机一号雄居第一.7.英国数学家图灵提出了理想计算机的通用模型;人们称这种模型为图灵模型;他还设计出了着名的机器智能测试标准;被称为测试.8.CPU 由和组成.9.微机硬件主要由输入设备、运算器、
2、和控制器组成.10.微机系统总线主要有 ISA 总线、EISA 总线、总线和总线.11.Word 中按键可以实现“插入”与“改写”方式的切换.12.Excel 中;已知 A1=”中华人民国共和”;D1 中的公式为=MidA1;3;2;则 D1 中显示的信息为.13.Excel 中;若 A10=”李晓明”、B10=”男”;C10 中的公式为=IfB10=”男”;”先生”;”女士”;则 C10 单元格中显示的信息为.14.从逻辑功能上看;计算机网络由两部分组成;它们是子网和通信子网.15 根据网络的拓扑结构;计算机可分为、总线网、树形网和网状网.二、单项选择题每题 1 分;共 60 分1.计算机系
3、统由组成.A 硬件系统和软件系统B 系统软件和应用软件C 程序D 文档2.CAM 是_的缩写.A 计算机辅助设计B 计算机辅助教学C 计算机辅助测试D 计算机辅助制造3.目前普遍使用的计算机工作原理都基于_原理.A 自动控制B 逻辑运算C 冯.诺依曼D 程序设计4.计算机能够直接执行的程序是_.A 高级语言源程序B 汇编语言源程序C 机器语言程序D 文本程序5.中国的天河一号是一种_.A 小型计算机B 大型计算机C 中型计算机D 巨型计算机6.在计算机中;32bit 为_字节.A1B2C4D87._是计算机在自动控制中的应用.A 科学计算B 实时控制C 文字处理D 数据处理8.以下设备中;_不
4、是输出设备.A 鼠标B 打印机C 显示器D 音箱9.显示器的清晰度是由_决定的.A 显示器的尺寸B 显示器的分辨率C 显示器的类型D 主机中央处理器10.以下存储器中;_中的数据不能被删除.ACDB 硬盘C 软盘DU 存11.在计算机中信息存储的单位有 TB;MB;GB 等;1TB=_.A1024 MBB100GBC10 GBD1024GB12.在 Windows 中;“粘贴”工具按钮图标是_.ABCD13.Word 中;“下划线”按钮图标是_.ABCD14.Excel 中;“图表向导”按钮图标是_.ABCD15.计算机主板上常用总线有数据总线、控制总线和_三类.AISA 总线BPCIC 地址
5、总线DEISA16.键盘的 Caps Lock 灯灭状态下;要输入大写字母“Q”应_键.A 直接按 QB 按-QC 按-QD 按-Q17.局域网中计算机一般通过_与网络相连.A 声卡B 路由器C 网卡D 调制解调器18.在 IP v4 中;A 类 IP 地址的范围是_.A1.0.0BCD19.二进制 00000011 等价的十进制整数是_.A2B3C4D520.将十进制数 20 转换成二进制数是_.A11001B10010C10011D1010021.十六进制数 FF 转换为十进制数是_.A255B127C377D6422.在 IP v4 中;以下地址不正确的是 _.ABCD23.下列汉字输入
6、方法中;没有重码的是_输入法.A 区位码B 智能拼音C 五笔字型D 微软拼音24.在 Windows 中;复制操作组合键为_.A XBCC VDA25.Word 中;将光标移至行首的快捷键是_.A EndBEndC HomeDHome26.ppt 是_文件的扩展名.A PowerPointBExcelC AccessDWord27.“木马”程序是一种_.A 防火墙程序B 防病毒程序C 文字处理程序D 病毒程序28.微型计算机使用的键盘上的 Enter 键称为 _.A 回车键B 制表键C 退格键D 空格键29.Visual c是一种_程序设计语言.A 低级B 面向过程的高级C 面向对象的低级D
7、面向对象的高级30.Internet 上提供的服务包括电子邮件、远程登录、文件传输和_等.ABTelnetCEmailDFtp31.标准 ASCII 码的范围是_.ABCD32._不是计算机病毒的基本特点.A 传染性B 破坏性C 潜伏性D 独立性33.在微机中;通常用来存放 BIOS 程序;因此也叫 BIOS 芯片.A 硬盘B 软盘CROMDRAM34.微型计算机中;静态存储器常用来做_.ACacheBROMCCMOSDBIOS35.计算机中;进行逻辑操作的部件是_.A 控制器B 运算器C 计数器D 寄存器36.USB 接口也叫_接口.A 通用串行总线B 通用并行总线C 火线D 红外线37.以
8、下各项中;_不是操作系统.AUnixBLinuxCPhotoShopDOS/238.微型计算机中;控制器的基本功能是_.A 存储各种控制信息B 保持各种控制状态C 实现算术运算和逻辑运算D 控制机器各个部件协调一致地工作39.计算机的主机是指_.A 运算器和显示器 BCPU 和内存储器CCPU 和显示器DCPU 和寄存器40.用来将源程序翻译成可执行程序的是_.A 文字处理系统B 数据库管理系统C 语言处理系统D 操作系统41.以下关于 Windows XP 操作系统的说法;不正确的是_.AWindows XP 只能用鼠标进行操作BWindows XP 是一种图形用户界面CWindows XP
9、 提供了网络和通信功能DWindows XP 是一种多任务操作系统42.URL 是指_.A 域名解析B 统一资源定位器C 万维网D 动态地址分配43.E-mail 是指_.A 统一资源定位器B 文件传输协议C 域名解析D 电子邮件44.HTML 是指_.A 超文本传输协议 B 文件传输协议C 超文本标记语言D 自动地址分配45.关于 Word 文档的说;法错误的是_.A 不可以插入超级链接B 可以插入图片C 可以插入声音D 可以插入公式46.以下类型的文件中;计算机病毒出的可能性最大的是_文件.A.JPGB.exeC.wavD.txt47.IT 技术中;关于防火墙的说法;错误的是_.A 防火墙
10、是一种系统保护措施B 防火墙的基本功能是包过滤、代理功能C 防火墙是内网和外网之间的一道安全屏蔽D 防火墙一般是一道水泥墙48.通过密钥将原文转换成密文的过程称为_.A 加密B 解密C 密码D 明码49.在计算机内部;信息均使用_进行存取.A 十六进制码B 十进制码C 八进制码D 二进制码50.若计算机的字长为 64;则说明_.ACPU 能同时处理 64 位二进制数据BCPU 能同时处理 64 字节的二进制数据CCPU 能处理的最大数为 264DCPU 能处理的最大数为 64 位整数51.文件扩展名一般表示文件_.A 大小B 位置C 类型D 日期52.Windows 中复制计算机整个屏幕内容;
11、应按的键是_.ASift+Print ScreenBPrint ScreenCCtrl+Print ScreenDAlt+Print Screen53.Windows 中;以下关于文件复制的说法错误的是_.A 先按 Ctrl+V 复制选定的对象;再在目的地按 Ctrl+C 进行粘贴 B 先按 Ctrl+C 复制选定的对象;再在目的地按 Ctrl+V 进行粘贴C 右击选定的对象;在快捷菜单中选择“复制”;再在目的地按 Ctrl+V 进行粘贴直D 按住 Ctrl 键;可直接拖拽选定对象至目的地而完成复制54.Windows 中;中英文标点转换快捷键是_.AShiftSpaceBAlt.CCtrl+
12、ShiftDCtrl+.55.Excel 中;以下各项中;使用了绝对地址的是_.ASumA3:A29BIfA2=“张三”;“班长”;“”CCountA2:A29DIfA2=$A$100;“班长”;“”56.Excel 表中;若 A1“一月”;A2“二月”;选定 A1:A2;将鼠标指针定位到该区域右下角填充柄上;拖拽至 A12;则 A5 的内容是_.A5 月B 一月C 五月D 二月57.默认情况下;新建一个 Excel 工作簿;共有_个空表.A1B2C3D458.已有一个学生基本信息 Excel 表;现要给所有学生家长发一封成绩通知单;要高效打印所有信封;应使用_方法.A 邮件合并B 数据透视表
13、C 直接输入D 逐条复制59.具有动态效果的 Gif 格式的图片;在_中可以展示其动态效果.AWordBExcelCPowerPointDAccess60.在 Power Point 中;要将一个演示文稿的所有幻灯片具有相同的背景;背景内容应在_中进行设计.A 所有的幻灯片B 页眉C 段落D 幻灯片母版三、简答每题 5 分;共 20 分1、计算机的发展趋势是什么2、计算机机内为什么采用二进制数表示信息3、简述位、字节、字及字长的含义.4、预防计算机病毒的方针及方法一、填空题每空 1 分;共 20 分123456789CPURAM 或 主内存.doc1946回收站天河图灵控制器输出设备运算器存储
14、器PCI美国10VESA11Ins 或 Insert12人民13先生14资源15星形网1A11D21A31B41A51C2D12D22C32D42B52B3C13A23A33C43D53A4C14B24B34A44C54D环形网5D15C25D35B45A55D6C16D26A36A46B56C7B17C27D37C47D57C8A18A28A38D48A58A9B19B29D39B49D59C10A20D30A40C50A60D二、单项选择题每题 1 分;共 60 分三、简答题每题 5 分;共 20 分1、参考答案与评分标准:巨型化 1 分、微型化 1 分、网络化 1 分、智能化 1 分、多
15、媒体化.1 分2、参考答案与评分标准:电子计算机内部采用二进制数表示信息的主要原因是:1 二进制数数码少 0、1;易于实现数码的表示;2 分2 二进制数运算法简单;1 分3 采用二进制数易于实现逻辑运算;1 分4 容易实现硬件设计.1 分3、参考答案与评分标准:1 位是计算机数据信息的最小单位;是二进制数位的简称;一个位只能容纳一个二进制数数码;2 分2 八个二进制位称为一个字节;即 1Byte=8bit;1 分3 字由若干个字节组成;1 分4 字长是计算机一个字中的二进制数数位;即是 CPU 一次读/写数据时能读/写的数据的二进制数位数.1 分4、参考答案与评分标准:计算机病毒防治应采用“主动预防为主;被动处理结合”的方针.1 分方法:答对一项得 1 分;最多 4 分1 不使用来历不明和无法确定是否带有病毒的磁盘和优盘等.2 慎用公用软件和共享软件.3 不做非法复制.4 尽量做到专机专用;专盘专用.5 软盘应写保护;系统盘中不要装入用户程序或数据.6 定期更新病毒库;及时升级杀毒软件.7 对来历不明的邮件要进行处理后方可阅读.8 经常对系统进行查毒杀毒.
限制150内