2023年11月26日发(作者:)

江西省萍乡市成考专升本2022年计算机基

础第二次模拟卷(附答案)

学校:________ 班级:________ 姓名:________ 考号:________

一、单选题(40)

1.上因特网浏览信息时,常用的浏览器是 _______

A.360 2010 2000 et Explorer

2. 软盘被写保护后,对该磁盘描述正确的是( )

A.可将数据读入计算机内存 B.可向磁盘写入数据 C.可删除磁盘上的

文件目录 D.可在软盘上的建目录

3.Excel2003中,要在单元格内表示“11,可输入

A.1,1 B.1.1 C.1-1 D.1:1

4. PowerPoint2003软件中,模板不包括( )

A.幻灯片各占位符布局 B.配色方案 C.母版样式 D.字体样式

5. Windows的资源管理器中不能查看磁盘的剩余空间。( )

A.正确 B.错误

6.默认启动画图的方法是单击 ______

A.所有程序附件画图

B.所有程序附件辅助工具画图

C.所有程序系统辅助工具画图

D.控制面板附件娱乐画图

7.收到一封邮件,再把它寄给别人,一般可以用____

A.回复 B.转寄 C.编辑 D.发送

8.浏览Web网站必须使用浏览器,目前常用的浏览器是____

l kExpress xchang etExplorer

9.计算机技术和____技术相结合,出现了计算机网络。

A.自动化 B.通信 C.信息 D.电缆

10.Windows中,为了弹出显示属性对话框以进行显示器的设置,

下列操作中正确的是____

A.用鼠标右键单击任务栏空白处,在弹出的快捷菜单中选择属性

B.用鼠标右键单击桌面空白处,在弹出的快捷菜单中选择属性

C.用鼠标右键单击我的电脑窗口空白处,在弹出的快捷菜单中选择

D.用鼠标右键单击资源管理器窗口空白处,在弹出的快捷菜单中选择

属性

11.在网页制作中,为了统计访问者的信息,了解他们的意见,我们常用

建立____办法实现。

A.文字 B.表格 C.表单 D.框架

12.要浏览网页,必须知道该网页的____

A.E-Mail B.邮政编码 C.网址 D.电话号码

13.在计算机领域中,______用英文单词“byte”表示。

A.二进制位 B.字长 C.字节 D.字符

14.____是计算机感染病毒的可能途径。

A.从键盘输入数据 B.软盘表面不清洁 C.打印源程序 D.通过网络下载

软件

15.在计算机网络中WAN表示____

A.有线网 B.无线网 C.局域网 D.广域网

16.下列属于金山公司国产的文字处理软件是____

2000 2000 2000

17.计算机中存储信息的最小单位是____

A. B.字节 C.字长 D.

18.计算机与其它工具和人类自身相比,具有哪些主要特点____

A.速度快、精度高、通用性 B.速度快、自动化、专门化 C.精度高、小

型化、网络化 D.以上全是

19.下列功能中不是Word2003的基本功能的是____

A.文字编辑和校对功能 B.格式编排和文档打印功能 C.编辑图片 D.

文混排

20. Windows2000的资源管理器中按下( )键不放单击文件图标,

可同时选定多个连续的文件。

21.通常所说的I/O设备指的是____

A.输入输出设备 B.通信设备 C.网络设备 D.控制设备

22. 根据ASCll码值的大小,下列表达式中,正确的是______

A.“a”

B.“A”

C.“9”

D.“9”

23.Excel2003中单元格中,无法输入的是

A.文本 B.音频 C.日期 D.图片

24.哪些信息不可以在因特网上传输____

A.声音 B.图像 C.文字 D.普通信件

25.从本质上讲,计算机病毒是一种____

A.细菌 B.文本 C.程序 D.微生物

26. 目前使用的光盘存储器中,可对写入信息进行改写的是_______

—RW —RC C.D—ROM —R

27.互联设备中Hub称为____

A.网卡 B.网桥 C.服务器 D.集线器

28.数据经过计算机的处理能够得到有用的______

A.信息 B.图形 C.声音 D.图像

29.1965年科学家提出超文本概念,其超文本的核心是 ______

A.链接 B.网络 C.图像 D.声音

30.下列关于计算机病毒的叙述中,正确的是

A.计算机病毒会危害使用者的健康

B.杀毒软件的更新通常会滞后于新病毒的出现

C.感染过病毒的计算机会产生对该病毒的免疫力

D.计算机杀毒软件能查杀任何种类的计算机病毒

31. 下列数中,有可能是八进制数的是( )

A.488 B.717 C.187 D.379

32.下不属于网络协议的有_____

/IP

33.信息安全需求包括____

A.保密性、完整性 B.可用性、可控性 C.不可否认性 D.以上皆是

34.关于计算机语言,下面叙述不正确的是()

A.高级语言较低级语言更接近人们的自然语言

B.计算机和机器语言基本是同时出现的

C.计算机语言分为高级语言、汇编语言和低级语言

语言、PASCAL语言、C语言都属于高级语言

35.局域网不具有_____的特点.

A.覆盖范围小 B.传输效率高 C.可靠性高 D.误码率高

36.现在Internet上的电子书籍多数采用PDF格式存储和传递,这种格

式的文件是用____软件来打开并阅读的。

oftOffice ayer crobatReader

37.显示器的一个主要技术指标是分辨率,要能显示出正常的视频图像,

分辨率至少在____之上。

A.640×480 B.800×600 C.1024×768 D.无所谓

38.Windows中,实现窗口移动的操作是____

A.将鼠标指针指向窗口的标题栏,然后拖动鼠标

B.将鼠标指针指向窗口的状态栏,然后拖动鼠标

C.将鼠标指针指向窗口的菜单栏,然后拖动鼠标

D.将鼠标指针指向窗口内任意位置,然后拖动鼠标

39.Word2010中,关于复制文本,错误的操作为______

A.复制工具按钮,再在新的插入点,进行粘贴操作

B.Ctrl+C,再在新的插入点,按Ctrl+V

C.Ctrl+X,再在新的插入点,按Ctrl+V

D.选择插入选项卡中的复制命令,再在新的插入点选择编辑功能

区中的粘贴命令

40.____不是计算机病毒的特点。

A.传染性 B.潜伏性 C.偶然性 D.破坏性

二、多选题(10)

OSI模型共有七层,包括( )

A.抽象层 B.应用层 C.物理层 D.传输层

42.若想在Excel2003的某个单元格中输入字符串“1020”(不包含双引

),通过输入都可以实现______

A.'1020 B.=“1020” C.“1020” D.0.5

43.下列关于数字图像技术和计算机图形学的描述,正确的是_______

A.A.黑白图像(又称灰度图像)的每个取样点只有一个亮度值

B.计算机图形学主要研究使用计算机描述景物并生成其图像的原理、

法和技术

C.利用扫描仪输入计算机的机械零件图属于计算机图形

D.数字图像中,GIF文件格式采用了无损压缩

44.关系是一种规范化的二维表。下列关于关系特性的叙述,正确的是

______

A.A.关系中不允许出现相同的行

B.关系中列是不可再分的

C.关系中行的次序可以任意变换

D.关系中列的次序可以任意交换

45. 下列关于数据库的叙述,正确的是______

A.关系模型是目前在数据库管理系统中使用最为广泛的数据模型

B.关系模式反映二维表的内容,而关系反映二维表的静态结构

C.关系是一种规范化二维表中行的集合

D.常用的关系操作有并、交、差、插人、更新、删除、选择、投影和连

接等

46. 下列叙述中,不正确的有_______

A.-127的原码为11111111,反码为00000000,补码00000001

B.-127的原码为11111111,反码为10000000,补码10000001

C.-127的原码为11111111,反码为:10000001,补码1000000

D.127的原码、反码和补码皆为01111111

47.下列Excel公式输入的格式中,()是正确的。

A.=SUM(1,2,?,9,10)

B.=SUM(E1:E6)

C.=SUM(A1;E7)

D.=SUM("18","25",7)

48.操作系统的主要特性有()____

A.并发性 B.共享性 C.虚拟性 D.异步性

49. 下列属于系统软件的有( )

50. PowerPoint演示文稿中,可插入的对象有______

序列 文档 图表 D.艺术字 ovie

三、判断题(20)

51.电子公告牌的英文缩写是BBS

52.计算机在一般的工作中不能往ROM写入信息。

53.Word中,单击常用工具栏中的绘图按钮,绘图工具栏会显示在

屏幕的下方。

******************.cn是一个合法的E-mail地址。

55.“写字板中没有插入/改写状态,它只能以插入方式来输入文字。

56.磁盘驱动器是输入设备,又是输出设备。

57.管理和控制计算机系统全部资源的软件是应用软件。

58.要想使用网上邻居的打印机,在添加打印机时要选择添加网络打印机

图标。

59.基本ASCLL码包含128个不同的字符。

60.将剪贴板信息移到应用程序的操作,称为粘贴。

61.只要不清空回收站,总可以恢复被删除的文件。

62.Word工作过程中,删除插入点光标右边的字符,按删除键(delete

)

63.汇编语言和机器语言都属于低级语言,之所以称为低级语言是因为用

它们编写的程序可以被计算机直接识别执行。

64.Windows98中,通过单击我的电脑中的打印机中的添加打印

图标,可以添加打印机。

65.计算机能直接识别汇编语言程序。

66. 从系统功能的角度看, 计算机网络主要由资源子网和通信子网两部

分组成。 其中通信子网 主要包括连网的计算机、终端、外部设备、网

络协议及网络软件等。

67.在计算机中,1024B称为一个KB

68.要使用外存储器中的信息,应先将其调入内存。

69.Windows98的资源管理器中,选择执行【文件】菜单项中的新建

命令,可删除文件夹或程序项。

VGA标志着存储器不同规格和性能。

四、填空题(10)

71. 将数字数据调制为模拟信号的调制方法有 _____________ _____

72. TCP/IP层次模型的网络层中包括的协议主要有 IPIMCP

__________________.

73.某台安装了 Windows操作系统的计算机上显示 C:D:E3个盘

符,其中 C为系统盘。若在桌面上新建一个文档,则该文档存放在上

述盘符中的 ________盘。

74. 通信子网主要由 ___________组成。

75. 计算机网络按网络的作用范围可分为 ___________________

76. 决定局域网特性的主要技术要素为 _____________________

77.计算机网络是由 _________子网和 _________子网两大部分组成。

78.计算机网络中常用的三种有线通信介质是 ______________

_______

79. 计算机网络的功能主要表现在硬件资源共享、 ______________

80. 512MB

00000000H,则末地址的十六进制表示为______H

五、名词解释(2)

81. ISP

82. 远程登录服务:

六、简答题(5)

83.

OSI数据链路层的目的是什么?

84.

如果有应用程序不再响应用户的操作,用户应如何处理?

85.

计算机网络的发展分哪几个阶段?每个阶段有什么特点?

86.简述预防病毒的主要措施。

87.如果计算机遭到木马程序入侵,请回答:

(1)可能产生哪些危害?

(2)用户可以采取哪些处理措施?

5.B解析:在状态栏显示的情况下,左击盘符则其剩余空间信息会显示

在状态栏中。右击盘符打开属性界面同样可以查看磁盘空间信息。

6.A

7.B

8.D

9.B

10.B

11.C

12.C

13.C

14.D

15.D

16.C

17.B

18.A

19.C

20.A

21.A

22.D

23.B

24.D

25.C

26.A

27.D

28.A

29.A

30.B

31.B解析:八进制的基码只能包含01234567,选项A

CD中都出现了八进制基码之外的数字,因此不可能是八进制数。

32.D

33.D

解析:OSl分七层,从低到高分别是物理层、数据链路层、网络层、

传输层、会话层、表示层和应用层。

解析:系统软件包括操作系统、程序设计语言和数据库管理系统。

其中UNIXDOS属于操作系统。

51.Y

52.Y

53.Y

54.Y

55.N

56.Y

57.N

58.Y

59.Y

60.Y

61.N

62.Y

63.N

75.局域网、广域网、城域网

76.网络拓扑、传输介质、介质访问控制方法

77.资源;通信;

78.同轴电缆、光纤、双绞线

79.软件共享、用户间信息交换

80.1FFFFFFF

:即因特网服务提供商,是用户连入因特网的入口点。位于因特

网边缘,为用户提供接入因特网的线路、设备等;并为用户提供各类信息

服务

82.远程登录服务: 通过远程登录程序进入远程的计算机系统。只要拥

有计算机的帐号,就可以通过远程登录来使用该计算机

83.

为上层网络层屏蔽下层细节,并利用差错控制和流量控制的方法将一条有差错的物理线路变成无差错

的数据链路,传输单位为帧。

84.

通过“Windows任务管理器”来终止应用程序的执行。方法是:在“Windows任务管理器”

的“应用程序”选项卡中,先选定需要终止的应用程序,然后单击“结束任务”按钮。

(快捷键:Ctrl+Alt+Del

85.

四个阶段:面向终端的远程联机系统、分组交换技术、网络体系与网络协议标准化阶段、互联网阶

段。

86.

(1)在计算机系统中安装防病毒及防火墙等软件,并及时更新;

(2)及时安装操作系统和应用软件厂商发布的补丁程序;

说明:以上两点各得 1分,共2分。以下各点(或者其他有效措施亦可)中任意回答一点得1分,最多得2

分。

(3)在联网的系统中尽可能不要打开未知的邮件及其附件;

(4)尽量少浏览或者不浏览未知的或者有潜在风险的站点;

(5)避免直接使用未知来源的移动介质和软件,如果要使用,应该先用防病毒软件进行检测;

(6)不要使用盗版软件;

(7)不需要修改的移动存储介质,可使之处于只读状态;

(8)定期与不定期地进行磁盘 文件备份工作。

87.木马是一种病毒,如果感染木马病毒,可能有以下危害:

1)用户隐私数据泄露,造成用户财产损失

2)用户计算机被木马制作人员所控制,用户所有的操作行为都被监

控,同时木马制作人员 可以利用用户计算机进行违法活动

感染木马病毒后用户可以采取的措施有:

1)用计算机内安装的防病毒软件进行查杀,最好安装专业的木马防治

软件,并升级至最新进行查杀;

2)为操作系统及各种应用软件安装漏洞补丁;

3)修改用户账户的密码

4)在断开网络的情况下及时备份数据