《2022年2022年计算机基础复习资料教学文案 .pdf》由会员分享,可在线阅读,更多相关《2022年2022年计算机基础复习资料教学文案 .pdf(5页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、计 算 机 基 础 复 习 资 料名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 5 页 - - - - - - - - - 精品文档收集于网络,如有侵权请联系管理员删除兰州大学网络与继续教育学院2016 年入学考试复习资料(计算机基础)1. 单项选择题1下面关于CD-ROM 的描述,错误的是( )。A既可以读,也可以写 B数据只能读出,不能写入C存储容量一般在650MB左右D通过光设备读数据2在计算机中,应用最普遍的字符编码是( )。A原码 B反码 CASCII 码 D
2、汉字编码3下列说法正确的是( )。A计算机不做减法运算 B计算机中的数值转换成反码再运算C计算机只能处理数值 D计算机将数值转换成原码再计算4在计算机中,汉字采用( )存放。A输入码 B字型码 C 机内码 D输出码51G表示 2 的( )次方。A10 B20 C30 D40 6在 Excel 工作表的单元格内输入计算公式时,应在表达式前加一前缀字符是( )。A左圆括号 ( B等号 = C美元号 $ D单撇号 7Excel 的筛选功能包括 ( )和高级筛选。A直接筛选 B 自动筛选 C简单筛选 D间接筛选8使用 Excel 建立电子表格, ( )操作在保存工作簿后不退出Excel 。A单击标题栏
3、右端Excel97 窗口的关闭按钮 x B单击标题栏左端Excel 97 窗口的控制菜单按钮,并选中 关闭 命令C按快捷键Alt+F4 D按快捷键 Ctrl+S9一个 Excel 工作表最多可以包含( )列。A150 B256 C300 D400 10计算机网络的目标是实现( )。A数据处理B文献检索C资源共享和信息传输D信息传输11以兰州大学学生电子邮件地址为例,下面合法的邮件地址是( )。A用户名 lzucn B用户名 #lzu cn C用户名 /lzu cn D 用户名 lzu cn 12下列域名中,表示商业机构的是( )。Aftp BtaNetcn Bwww buaaeducn Cww
4、w Ioa accn Dwww zaobaocom13通常一台计算机要接入互联网,应该安装的设备是( )。A扫描仪 B网络操作系统 C维护工具DModem 或网卡14下面这个IP 地址: 157251184203 属于( )IP地址。AA 类 B B 类 CC 类 DD 类15下面属于浏览器一种的是( )。AHotmail BOutlook Express CInter Exchange DInternet Explorer16下列各项中,非法的IP 地址是 ( )。A12126 B190256388 C 202201131 D 203222221252 17一座大楼内的计算机网络系统,属于(
5、 )。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 5 页 - - - - - - - - - 精品文档收集于网络,如有侵权请联系管理员删除APAN B LAN CMAN DWAN 18FTP是 Internet中( )。A发送电子邮件的软件B 浏览网页的工具C用来传送文件的一种服务 D一种聊天工具19称为因特网上“世界语”的 TCP/IP 是( )。AARPA 网 B一种通信协议 CE-mail 软件D 一种控制软件20调整图片大小可以用鼠标拖动图片四周的控制点,拖动
6、( )控制点能使图片等比例缩放。A左 B右 C 四角 D均可21计算机软件保护条例中所称的计算机软件(简称软件)是指( )。A计算机程序B源程序和目标程序C 源程序D计算机程序及其有关文档22计算机病毒是一种( )。A特殊的计算机部件 B游戏软件C人为编制的特殊程序 D能传染致病的生物病毒23结构化程序设计中的三种基本控制结构不包括( )。A顺序结构 B选择结构 C循环结构 D迭代24为安全考虑,当你收到陌生电子邮件时,处理其附件的正确作法是( )。A立即打开 B删除 C暂时保存 D病毒软件检测后再定25以下所列设备中( )是通用串行总线。AUSB BHUB CUPS DMODEM 26下列选
7、项中,不属于计算机病毒特征的是( )。A破坏性 B潜伏性 C传染性D免疫性2. 多项选择题1Excel2000 中使用公式进行计算的正确说法是(ABCD)。A在电子表格中输入了数据后,就可以使用公式对数据进行计算B公式由操作数和运算符组成C自动求和的功能中不能实现非连续数据的自动求和D公式中的操作数可以是常数、单元格或单元格区域的引用、名称和工作表函数2在 Excel 中,有关行高的表述,下面说法中正确的是(ABD)。A整行的高度是一样的B在不调整行高的情况下,系统默认设置行高自动以本行中最高的字符为准C行增高时,该行各单元格中的字符也随之自动增高D一行可以调整多行的行高3Excel 中单元格
8、地址的表现形式有(ACD)。A相对地址 B单一地址 C绝对地址 D混合地址4启动 Excel 的方法,正确的是(ABCD)。A按照 开始 | 程序|Microsoft Excel的顺序B双击由 Excel 创建的文档的名称C双击桌面上Excel 的图标D在 运行 对话框中输入Excel 程序的完整路径和文件名5下列单元格引用中,哪几项属于绝对引用?(CD)A$A6 BA6 C$A$6 D$AC$21 6Excel 中,若在两个单元格中分别输入”X ”& ”Y ”与=”X ”& ”Y ”,结果分别为(AC)。A”X ”& ”Y ” B X&Y CXY DX Y 名师资料总结 - - -精品资料欢
9、迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 5 页 - - - - - - - - - 精品文档收集于网络,如有侵权请联系管理员删除7Excel 的主要功能是(AC)。A电子表格 B文字处理 C 图表 D一定的数据库功能8不属于专用电子表格软件的有(ABD)。AWPS 文字处理 B AutoCAD CEXCEL DWORD 9在 Excel 中,可以用“ 常用” 工具栏中的“ 撤消 ” 按钮来恢复的操作有(CD)。A插入的工作表 B删除的工作表 C删除的单元格 D插入的单元格10在 Excel 电子表
10、格中,可对(ABCD)进行计算。A数值 B文本 C时间 D日期11PowerPoint 提供了不同的放映方式,正确的是(ABC)。A演讲者放映 B观众自行浏览 C展台浏览 D自行设计浏览12常见的网络拓扑结构有(ABCD)。A总线型拓扑结构 B星型拓扑结构 C环型拓扑结构 D网状型拓扑结构13在 PowerPoint中,演示文稿的输出形式有(ABC)。A打印输出 B幻灯片放映 C在网上播放 D幻灯片副本14在 Powepoint 中,特殊的字体和效果(CD)。A可以大量使用,用的越多,效果越好 B与背景的颜色相同C适当使用以达到最佳效果 D可以同时用在标题片和内容片中15关于网络协议,下列哪些
11、选项是正确的(BC)。A是网民们签订的合同B协议,简单地说就是为了网络信息传输,共同遵守的约定C没有网络协议,网络就不能正常运行D拨号网络对应的协议是IPX/SPX 16计算机网络的目标是实现(BD)。A数据处理 B资源共享 C科学计算 D信息传输17计算机网络按覆盖范围分类可分为(ABC)。A广域网 B局域网 C城域网 D环形网18以下 IP 地址中为 C 类地址是(BD)。A127001 B20220101 C163201 D2102650248 19Internet中, OSI 开放系统互连参考模型的七层协议中不包含(AD)。A互连网层 B应用层 C传输层 D管理层20Internet中
12、提供的基本服务有(ABD)。ATelnet BE-mail CSQL DFTP 21计算机病毒的主要特点是(ABCD)。A传染性 B破坏性 C潜伏性 D隐蔽性22下面哪些是计算机中图像文件的存储格式(AB)。AJPEG BBMP CMP3 DPPT 23计算机病毒可能的传播途径有(ABCD)。A光盘 BInternet C电子邮件D活动硬盘24下列是多媒体计算机能综合处理信息的有(ABCD)。A文字和数字 B 声音 C图形和图像 D影像25关于计算机病毒的知识,正确的是(BD)。A只要安装防病毒卡就可防止计算机病毒侵入B一张尚未感染病毒的软盘,只要设置写保护,就不会被病毒感染名师资料总结 -
13、- -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 5 页 - - - - - - - - - 精品文档收集于网络,如有侵权请联系管理员删除C计算机在运行过程中出现“死机 ”,则一定是感染了病毒D一旦病毒发作时,系统已经受到了不同程度的破坏26四种设备中,属于输入设备的是(BD)。AUPS B扫描仪 C绘图仪 D触摸屏27下面属于系统软件的有(ABC)。Awindows 2000 Bwindows 7 Cwindows xp Dwindows 画图工具3. 判断题1病毒对计算机的破坏程度取决于
14、它是操作系统型外壳型还是入侵型或源码型。(F)2一般认为,计算机病毒只能通过网络传播。(F)3局域网一般是广播式网络。(T )4计算机网络是指仅仅简单的将分散在各地的计算机用同轴电缆或双绞线之类的电缆连接起来的一个计算机系统。(F )5连入网络中的每台计算机可以混合使用多家厂商生产的硬件,但必须遵循国际标准。(T )6网络软件是实现网络功能所不可缺少的软件环境。(T)7电子商务是指在网上进行贸易的商业活动。( T)8要确认网络上的每一台计算机,靠的是能唯一标志该计算机的网络地址,即IP 地址。(T )9IE 浏览器是硬件设备。(F )10网站上的内容只能浏览不能保存。(F )11一台计算机上只
15、能建立一个邮件帐号。(F)12一个合法的数据中出现了7、8,该数据一定是10 进制数。(F)13DOS 是一个单用户多任务的磁盘操作系统。(F)14ROM 中存储的信息断电不消失。(T )15LCD通常是指阴极射线管的显示器。(F )16微机断电后,机器内部的计时系统将停止工作。(F)17在直到型循环结构中循环程序体至少执行1 次。(T)18Num Lock 控制键用来打印当前屏幕中的内容。(F)19在 Windows中,一个文件只能由一种程序打开。(F)20 indows 自带的记事本,缺省打开的文件的扩展名是TXT。(T)21程序是操作系统用来存储和管理信息的基本单位。( F)22Wind
16、ows操作系统可同时运行多个应用程序。(T )23Windows回收站中的文件也占有硬盘空间。(T)24在 Windows 环境下,系统的一些属性是可以改变的。(T)25在 Windows 中,一个应用程序窗口被最小化后,该应用程序还在执行。(T)26在 Windows 下,多个用户使用同一台电脑的时,每个用户可以有不同的桌面背景。( T)27Word文档中不能加入公式内容。(F)名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 5 页 - - - - - - - - -