2022-2023年山东省滨州市全国计算机等级计算机基础及MS Office应用专项练习(含答案)_第1页
2022-2023年山东省滨州市全国计算机等级计算机基础及MS Office应用专项练习(含答案)_第2页
2022-2023年山东省滨州市全国计算机等级计算机基础及MS Office应用专项练习(含答案)_第3页
2022-2023年山东省滨州市全国计算机等级计算机基础及MS Office应用专项练习(含答案)_第4页
2022-2023年山东省滨州市全国计算机等级计算机基础及MS Office应用专项练习(含答案)_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023年山东省滨州市全国计算机等级计算机基础及MSOffice应用专项练习(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.以下关于病毒的描述中,不正确的说法是

A.对—于病毒,最好的方法是采取“预防为主”的方针

B.杀毒软件可以抵御或清除所有病毒

C.恶意传播计算机病毒可能会是犯罪

D.计算机病毒都是人为制造的

2.操作不能用来在Word编辑中插入图()。

A.直接利用绘图工具绘制图形B.使用“文件/打开”命令C.使用“插入/插图/图片”命令D.利用剪贴板

3.某二叉树的前序序列为ABCD,中序序列为DCBA,则后序序列为().

A.BADCB.DCBAC.CDABD.ABCD

4.在计算机的内部,一切数据均以以下哪种形式存储()。

A.ASCII码B.国标码C.二进制数D.BCD码

5.把用高级语言写的程序转换为可执行程序,要经过的过程叫做________.

A.汇编和解释B.编辑和链接C.编译和链接装配D.解释和编译

6.语言是用助记符代替操作码、地址符号代替操作数的面向机器的语言______。

A.汇编B.FORTRANC.机器D.高级

7.下列叙述中,正确的是()

A.计算机病毒只在可执行文件中传染,不执行的文件不会传染

B.计算机病毒主要通过读/写移动存储器或Internet网络进行传播

C.只要删除所有感染了病毒的文件就可以彻底消除病毒

D.计算机杀病毒软件可以查出和清除任意已知的和未知的计算机病毒

8.汉字区位码分别用十进制的区号和位号表示。其区号和位号的范围分别是()。A.0~94,0~94B.1~95,1~95C.1~94,1~94D.0~95,0~95

9.在WORD文档中,要想在表格的底部增加一条空白行,正确的操作是()

A.选定表格的最后一行,单击“表格”菜单中的“插入行”命令

B.将插入点移动到表格的右下角的单元格中,按Tab键

C.将插入点移动到表格的右下角的单元格,按Enter键

D.将插入点移动到表格最后一行的任意单元格中,按Enter键

10.多媒体信息处理时,应将数据进行(),以减少数据量。

A.压缩B.编码C.转换D.存储

11.多媒体的应用领域十分广阔,包括______。

A.教育和培训B.家庭娱乐、休闲C.商业和服务行业D.以上三项都包括

12.在标准ASCII编码表中,数字码、小写英文字母和大写英文字母的前后次序是()。

A.数字、小写英文字母、大写英文字母

B.小写英文字母、大写英文字母、数字

C.数字、大写英文字母、小写英文字母

D.大写英文字母、小写英文字母、数字

13.下列各进制的整数中,值最大的一个是()。A.十六进制数178B.十进制数210C.八进制数502D.二进制数11111110

14.双击一个扩展名为.doc的文件,则系统默认是用()来打开它。

A.记事本B.WordC.画图D.Excel

15.操作系统是现代计算机系统不可缺少的组成部分,它负责管理计算机的()。

A.程序B.功能C.全部软、硬件资源D.进程

16.用于描述内存性能优劣的两个重要指标是()。

A.存储容量和平均无故障工作时间B.存储容量和平均修复时间C.平均无故障工作时间和内存的字长D.存储容量和存取时间

17.下列叙述中不正确的是()。

A.Windows2000有四个版本Windows2000Professional、Windows2000Server、Windows2000AdvancedServer和Windows2000datacenterServer

B.Windows2000Professional和Windows2000datacenterServer属于工作站平台,主要用于客户端

C.Windows2000Server适用于中小型企业工作组和部门服务器

D.Windows2000AdvancedServer增加了集群服务的功能

18.下列各指标中,数据通信系统的主要技术指标之一的是()。A.误码率B.重码率C.分辨率D.频率

19.在CD光盘上标记有CD-RW字样,此标记表明这光盘()。A.只能写入一次,可以反复读出的一次性写入光盘

B.可多次擦除型光盘

C.只能读出,不能写入的只读光盘

D.RW是ReadandWrite的缩写

20.D/A转换器的功能是将()。

A.声音转换为模拟量B.模拟量转换为数字量C.数字量转换为模拟量D.数字量和模拟量混合处理

21.十进制数121转换成二进制整数是()

A.1111001B.1110010C.1001111D.1001110

22.计算机宏病毒是利用______编制的。

A.Word提供的BASIC宏语言B.PASCAL语言C.汇编语言D.机器指令

23.下列哪个部件可以直接访问CPU()。

A.硬盘B.软盘C.光盘D.内存

24.计算机病毒是一种()。

A.特殊的计算机部件B.游戏软件C.人为编制的特殊程序D.能传染的生物病毒

25.我们一般按照(),将计算机的发展划分为四代。A.体积的大小B.速度的快慢C.价格的高低D.使用元器件的不同

26.人们针对某一需要而为计算机编制的指令序列称为______。

A.指令B.程序C.命令D.指令系统

27.下列关于计算机病毒的叙述中,正确的是()。

A.计算机病毒只感染.exe或.com文件

B.计算机病毒可以通过读写软盘、光盘或Internet网络进行传播

C.计算机病毒是通过电力网进行传播的

D.计算机病毒是由于软盘片表面不清洁而造成的

28.字长是CPU的主要性能指标之一,它表示()。

A.CPU一次能处理二进制数据的位数

B.CPU最长的十进制整数的位数

C.CPU最大的有效数字位数

D.CPU计算结果的有效数字长度

29.对计算机病毒的防治也应以预防为主。下列各项措施中,错误的预防措施是()

A.将重要数据文件及时备份到移动存储设备上

B.用杀毒软件定期检查计算机

C.不要随便打开/阅读身份不明的发件人发来的电子邮件

D.在硬盘中再备份一份

30.超文本的含义是()。

A.该文本包含有图像B.该文本中有链接接到其他文体的链接点C.该文本中包含有声音D.该文本中含有二进制字符

二、选择题(30题)31.假设某台式计算机的内存储器容量为128MB,硬盘容量为10GB。硬盘的容量是内存容量的()。

A.40倍B.60倍C.80倍D.100倍

32.标准ASCII码字符集有128个不同的字符代码,它所使用的二进制位数是()。A.6B.7C.8D.16

33.下列关于计算机病毒的叙述中,正确的是()

A.计算机病毒的特点之一是具有免疫性

B.计算机病毒是一种有逻辑错误的小程序

C.反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能

D.感染过计算机病毒的计算机具有对该病毒的免疫性

34.下列叙述中,正确的是

A.激光打印机属击打式打印机

B.CAl软件属于系统软件

C.就存取速度而论,u盘比硬盘快,硬盘比内存快

D.计算机的运算速度可以用MIPS来表示

35.

3

在下列不同进制的四个数中,其中最小的一个是

36.

4

下列比较著名的国外杀毒软件是

37.

10

关于电子邮件,下列说法中错误的是

38.下列关于计算机病毒的叙述中,错误的是()。

A.反病毒软件可以查、杀任何种类的病毒

B.计算机病毒是人为制造的、企图破坏计算机功能或计算机数据的一段小程序

C.反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能

D.计算机病毒具有传染性

39.把高级语言编写的源程序变成目标程序,需要经过()

A.汇编B.解释C.编译D.编辑

40.

23

SRAM和DRAM的最大区别是

41.配置高速缓冲存储器(Cache)是为了解决()

A.内存与辅助存储器之间速度不匹配问题

B.CPU与辅助存储器之间速度不匹配问题

C.CPU与内存储器之间速度不匹配问题

D.主机与外设之间速度不匹配问题

42.写邮件时,除了发件人地址之外,另一项必须要填写的是()。

A.信件内容B.收件人地址C.主题D.抄送

43.若要将计算机与局域网连接,则至少需要具有的硬件是()。

A.集线器B.网关C.网卡D.路由器

44.感染计算机病毒的原因之一是()。A.不正常关机B.光盘表面不清洁C.错误操作D.从网上下载文件

45.

46.汉字的区位码是由一个汉字在国标码表中的行号(即区号)和列号(即位号)组成。正确的区号、位号的范围是()。

A.区号1~95,位号1~95

B.区号1~94,位号1~94

C.区号0~94,位号O~94

D.区号0~95,位号O~95

47.计算机软件系统包括()。

A.程序、数据和相应的文档B.系统软件和应用软件C.数据库管理系统和数据库D.编译系统和办公软件

48.第2代电子计算机所采用的电子元件是()。

A.继电器B.晶体管C.电子管D.集成电路

49.

50.

51.

33

早期的BASIC语言采用的哪种方法将源程序转换成机器语言?

52.

35

下列叙述中,正确的是

53.下列叙述中,正确的是()。

A.一个字符的标准ASCIl码占一个字节的存储量,其最高位二进制总为0

B.大写英文字母的ASCⅡ码值大于小写英文字母的ASCⅡ码值

C.同一个英文字母(如A.的ASCⅡ码和它在汉字系统下的全角内码是相同的

D.一个字符的ASCⅡ码与它的内码是不同的。

54.下列叙述中,错误的是()。

A.硬盘在主机箱内,它是主机的组成部分

B.硬盘是外部存储器之一

C.硬盘的技术指标之一是每分钟的转速rpm

D.硬盘与CPU之间不能直接交换数据

55.

11

下列各项中,不属于多媒体硬件的是

56.十进制数89转换成二进制数是()。A.1010101B.1011001C.1011011D.1010011

57.

39

下列设备中,既能用作输入设备又能用作输出设备的是

58.十进制数111转换成二进制整数是()

A.01100101B.01101001C.01l00111D.01101111

59.

60.计算机软件分系统软件和应用软件两大类,系统软件的核心是()。

A.数据库管理系统B.操作系统C.程序语言系统D.财务管理系统

三、基本操作题(3题)61.搜索考生文件夹下的ANEMP.FOR文件,然后将其删除。

查看材料

62.将考生文件夹下HUAYUAN文件夹中的ANUM.MEM文件删除。

63.将考生文件夹下HAI\XIE文件夹中的文件BOMP.IDE复制到考生文件夹下YING文件夹中。

参考答案

1.B解析:任何一种杀毒软件都不可能抵御或清除所有病毒。而且,杀毒软件地更新往往落后于病毒地更新与升级。

2.B

3.B二叉树遍历可以分为3种:前序遍历(访问根结点在访问左子树和访问右子树之前)、中序遍历(访问根结点在访问左子树和访问右子树两者之间)、后序遍历(访问根结点在访问左子树和访问右子树之后)。根据中序序列DCBA知DCB是A的左子树。根据前序序列知B是CD的根结点。再根据中序序列知DC是B的左子树,根据前序序列知C是D的根结点,故后序序列为DCBA,故B选项正确。

4.C

5.C高级语言必须经过编译和链接后才能被计算机识别。

6.A

7.B计算机病毒主要通过移动存储介质(如U盘、移动硬盘)和计算机网络两大途径进行传播。

8.C区位码类似西文的ASCII码表,汉字也有一张国际码表,把所有国际码组成一个94x94的方阵,每一行称为一个“区”,编号为01~94;每一列称为一个“位”,编号为01~94。

9.B

10.A

11.D解析:多媒体的应用包括教育和培训、商业和服务行业、家庭娱乐、影视制作等,所以答案为D。

12.C按照ASCII码表的编码顺序从小到大为:数字、大写英文字母、小写英文字母。因此答案选择C选项。

13.A不同进制数之间的比较,必须统一转换成同一进制的数。一般而言,转换成十进制数比较方便。十六进制数178转换成十进制数是376;二进制数11111110转换成十进制数是254;八进制数502转换成十进制数是322。

14.B

15.C

16.D

17.B

18.A误码率:指数据传输中出错数据占被传输数据总数的比例,是通信信道的主要性能参数之一。

19.BCD-RW是CD-ReWritable的缩写为一种可以重复写入的技术而将这种技术应用在光盘刻录机上的产品即称为CD-RW。

20.C

21.A十进制整数转二进制的方法是除2取余法。“除2取余法”:将十进制数除以2得一商数和一余数(121÷2得商为为60,余为1)。再用商除以2(60+2得商为30,余为o)……以此类推。直到商为0,最后将所有余数从后往前排列。

22.A解析:宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到其他的计算机上。

23.D

24.C计算机病毒是人为的非法制造的一段程序在计算机运行过程中它们能把自己精确拷贝或有修改地拷贝到其他程序中或某些硬件中从而达到破坏其他程序及某些硬件的作用。

25.D

26.B

27.B解析:除了.exe和.com文件之外,计算机病毒可以感染多种类型的文件;计算机病毒与电力网毫无关系;计算机病毒也不是由软盘表面的不清洁而造成的;计算机病毒可以通过多种方式传播,包括读写软盘、光盘或Internet网络。故本题答案选择B。

28.A字长是CPU的主要技术指标之一,指的是CPU一次能并行处理的二进制位数,字长总是8的整数倍,通常PC机的字长为16位(早期)、32位、64位。

29.D如果文件感染病毒,再备份一份既不会杀掉病毒,反而会感染硬盘。

30.B

31.C1GB=1024MB=210MB,128MB=27MB,10GB=80xl28MB。

32.B它是用7位二进制数表示一个字符的编码,共有2(上标)7=128个不同的编码值,相应可以表示128个不同字符的编码。

33.C计算机病毒是具有破坏性的程序,其本身没有逻辑错误,计算机本身对计算机病毒没有免疫性。计算机病毒的特点有寄生性、破坏性、传染性、潜伏性、隐蔽性。反病毒软件只能查杀已知的计算机病毒,随着新病毒的出现,反病毒软件也必须升级更新病毒库,以提高查杀病毒的能力。因此答案选择C选项。

34.D

35.C在比较不同数制中数的大小时,一般要把不同数制中的数转换成同一数制中的数,然后再比较大小。由于人们一般对十进制数最熟悉,故一般都把非十进制数化为十进制数进行比较。

(45)$$$10@@@=45

(11011001)$$$2@@@=1×2^7+1×2^6+0×2^5+1×2^4+1×2^3+0×2^2+0×2^1+1×2^0=217

(39)$$$8@@@=3×8^1+9×8^0=33

(A5)$$$16@@@=10×16^1+5×16^0=165

比较上述四个数,(39)$$$8@@@最'

36.D瑞星、江民和金山都是国内著名的杀毒软件品牌。而诺顿是知名的国际品牌。

37.C用电子邮件时,收件人可以没有自己的邮政编码,但发件人必须有收件人的E-mail地址。

38.A现在大部分反病毒软件都有自我保护功能,但依然有病毒能够屏蔽它们的进程,使其瘫痪从而无法保护电脑,并且仍有未知病毒不能被反病毒软件查杀。因此答案选择A选项。

39.C高级语言源程序必须经过编译才能成为可执行的机器语言程序(即目标程序)。

40.DSRAM和DRAM都是随机存储器,机器掉电后,两者的信息都将丢失。它们的最大区别就是:DRAM是用电容有无电荷来表示信息0和1,为防止电容漏电而导致读取信息出错,需要周期性地给电容充电,即刷新;而SRAM是利用触发器的两个稳态来表示信息0和1,所以不需要刷新。另外,SRAM的存取速度比DRAM更高,常用作高速缓冲存储器Cache。

41.CCPU执行指令的速度远远高于内存的读写速度,由于CPU每执行…条指令都要访问内存多次,因此内存的访问速度制约了CPU执行指令的效率。引进高速缓冲存储器(Cache)技术就是为了解决CPU与内存之间速度不匹配的问题。

42.B写邮件必须填写收件人地址才可以发送出去。

43.C用于局域网的基本网络连接设备是网络适配器(网卡)。

44.DInternet足病毒传播的一大途径,慎用网上下载的软件和游戏。对网卜下载的软件和游戏最好检测后再用,不要随便阅读陌生人员和地址发来的电子邮件。

45.B

46.B\n区位码:94×94阵列,区号范围:1~94,位号范围:1~94。

\n

47.B软件是指计算机能执行的程序的总和。根据其所起的作用,软件可分为系统软件和应用软件两大类。故本题选B。

48.B解析:第2代(1958~1964年)是晶体管时代。IBM7000系列是影响最大的第2代计算机的代表。

49.A

50.B

51.B高级语言源程序必须经过“编译”或“解释”才能成为可执行的机器语言程序(即目标程序)。早期的BASIC语言采用的是“解释”的方法,它是用解释一条BASIC语句执行一条语句的“边解释边执行”的方法,这样效率比较低。

52.ALoad事件和其他窗体的事件一样,都是Private过程,因此其中定义的变量不是全局变量,属于局部变量。局部变量的作用域是其定义所在的过程中,其他过程中的同名变量在该过程中不起作用。静态局部变量和其他局部变量一样,在第一次调用过程时,被系统初始化为。或空字符串,但之后如果再调用该过程,则不会再被初始化了,而是用上一次调用过程后

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论