1、2013年武汉纺织大学专升本(计算机基础)真题试卷及答案解析(总分:138.00,做题时间:90 分钟)一、填空题(总题数:11,分数:22.00)1.填空题每空。请将每一个空的正确答案写在答题卡上。(分数:2.00)_2.在 Internet上采用搜索可以在最短的时间内找到需要的信息,在搜索之前要考虑的三个问题是 1、用什么搜索引擎、怎样搜索。(分数:2.00)填空项 1:_3.计算机中的存储容量一般以 1 为基本单位。(分数:2.00)填空项 1:_4.在 Excel中,可以通过菜单命令执行“数据”“筛选”“自动筛选”命令进入数据筛选状态,之后如果再执行“数据”“筛选”“自动筛选”命令,可
2、以 1 数据筛选状态。(分数:2.00)填空项 1:_5.计算机性能指标中 MTBF表示 1。(分数:2.00)填空项 1:_6.声音信息在计算机内部将转换为二进制数字信息,实现这种转换的设备叫声频接口板,简称 1。(分数:2.00)填空项 1:_7.存储器的主要指标有存储速度和 1。(分数:2.00)填空项 1:_8.内存储器按工作方式可以分为 1 和只读存储器(ROM)两类。(分数:2.00)填空项 1:_9.Windows中,由于各级文件夹之间有包含关系,使得所有文件夹构成 1 状结构。(分数:2.00)填空项 1:_10.域名采取 1 结构,其格式可表示为:机器名、网络名、机构名、最高
3、域名。(分数:2.00)填空项 1:_11.按 Ctrl+Shift+;可以在选定的单元格输入 1。(分数:2.00)填空项 1:_二、单选题(总题数:41,分数:82.00)12.单选题每题。下列各题中,只有一个备选项最符合题意,请将你认为最符合题意的一个备选项序号填在括号内,错选或不选不得分。(分数:2.00)_13.算法的基本结构中不包括( )。(分数:2.00)A.逻辑结构B.选择结构C.循环结构D.顺序结构14.在 intemet上广泛使用的 WWW是一种( )。(分数:2.00)A.浏览服务模式B.网络主机C.网络服务器D.网络模式15.从本质上讲,计算机病毒是一种( )。(分数:
4、2.00)A.细菌B.文本C.程序D.微生物16.扩展名为.MOV 的文件通常是一个( )。(分数:2.00)A.音频文件B.视频文件C.图片文件D.文本文件17.下列叙述正确的是( )。(分数:2.00)A.世界上第一台电子计算机 ENIAC首次实现了“存储程序”方案B.按照计算机的规模,人们把计算机的发展过程分为四个时代C.卫星计算机最早出现于第三代计算机中D.冯.诺依曼提出的计算机体系结构奠定了现代计算机的结构理论基础18.CPU不能直接访问的存储器是( )。(分数:2.00)A.ROMB.RAMC.CacheD.CD-ROM19.关于 Windows XP系统的回收站,下面叙述正确的是
5、( )。(分数:2.00)A.回收站是计算机内存中的一块区域,其中的内容断电丢失B.回收站是计算机硬盘上的一块区域,用户不能删除C.删除某文件的快捷方式时,快捷方式不能进入回收站D.能够利用 Windows XP的查找功能查找回收站中的文件和文件夹20.有一种数字照相机,拍照结束以后,通过电缆与计算机相连,便可将照片信息送入计算机存储、处理。这种数字照相机属于( )。(分数:2.00)A.输出设备B.中央处理器C.存储器D.输入设备21.由于软件编程的复杂性和程序的多样性,在网络信息系统的软件中很容易有意或无意地留下一些不易被发现的( ),他们同样会影响网络信息的安全。(分数:2.00)A.安
6、全漏洞B.黑客C.病毒检测功能D.安全防范措施22.用高级语言编写的程序,编译成可以独立执行的二进制代码文件时,其扩展名通常为( )。(分数:2.00)ADATBPDFCEXEDOBJ23.以下操作系统类型中,不能安装在智能手机上的是( )。(分数:2.00)A.Symbian(塞班)B.Android(安卓)C.Windows 7D.iOS24.在个人计算机、手机或其他手持式终端中安装的视频播放器软件(如暴风影音、看电影、迅雷看看等)属于( )。(分数:2.00)A.系统软件B.诊断软件C.编译软件D.应用软件25.下列有关网络应用的说法中,正确的是( )。(分数:2.00)A.通过网络盗用
7、他人银行账号是犯罪行为,应该受到法律制裁B.仅在网络上转载他人发布的信息而不加任何修改和评论,不用承担法律责任C.通过网络从事商务活动容易上当受骗,风险是完全无法控制的D.我可以在网吧隐身上网,别人无法知道我是谁,因此可以随便发表评论26.在浏览器的地址栏中输入一个企业网站的域名地址(例如 WWWdayucorncn),首先显示在屏幕上的网页称为该网站的( )。(分数:2.00)A.主页B.前页C.正页D.头页27.用普通双绞线连接的局域网络,网络“水晶头”的接口标准为( )。(分数:2.00)A.RJ35B.RJ45C.RJ54D.RJ7528.下一代互联网将采用 IPv6协议,他的一个网址
8、将由( )位二进制数组成。(分数:2.00)A.32B.64C.128D.25629.在 WindowsXP中,( )是用来传递信息的临时存储区。(分数:2.00)A.对话框B.回收站C.硬盘D.剪贴板30.发现微型计算机染有病毒后,较为彻底的清除方法是( )。(分数:2.00)A.用查毒软件处B.用杀毒软件处理C.删除磁盘文件D.重新格式化磁盘31.若在 Windows XP桌面上同时打开多个窗口,则下面关于活动窗口的描述中,不正确的是( )。(分数:2.00)A.活动窗口的标题栏高亮度显示B.如果能够在某个窗口中输入信息,这个窗口一定是活动窗口C.活动窗口在任务栏上的按钮为按下状态D.活动
9、窗口一定是处于最上层的窗口32.在浏览器地址栏巾输入的 URL(例如:http:wwwpeopleconcn),其中 http指的是( )。(分数:2.00)A.地区标识B.速率标识C.通信地址D.通信协议33.域名是 Internet服务提供者(ISP)的计算机名,域名中的后缀gov 表示机构所属类型为( )。(分数:2.00)A.志愿者机构B.政府部门C.军事部门D.科研机构34.1983年,我国第一台亿次巨型电子计算机诞生了,它的名称是( )。(分数:2.00)A.东方红B.神威C.曙光D.银河35.十进制数 215用二进制数表示是( )。(分数:2.00)A.1 100001B.110
10、1 1 101C.0011001D.1101011 136.有一个数是 123,它与十六进制数 53相等,那么该数值是( )。(分数:2.00)A.八进制数B.十进制数C.五进制D.二进制数37.下列字符中,其 ASCII码值最小的一个是( )。(分数:2.00)A.控制符B.9C.AD.a38.中国国家标准汉字信息交换编码是( )。(分数:2.00)A.GB23 1 2-80B.GBKC.UCSD.BIG一 539.计算机硬件的五大基本构件包括:运算器、存储器,输入设备、输出设备和( )。(分数:2.00)A.显示器B.控制器C.磁盘驱动器D.鼠标器40.X是二进制数 1 1 1000100
11、,Y 是十进制数 456,Z 是十六进制数 1 C3,则以下( )正确。(X、Y、Z 都是无符号整数)(分数:2.00)A.XZYB.XYZC.ZXYD.YZX41.IP地址是( )。(分数:2.00)A.接入 Internet的计算机的地址编号B.接入 Internet的局城网编号C.Internet中的子网地址D.Internet中网络资源的地理位置42.在 Excel中,单元格区域“A2:C3,B3:E3”包含( )个单元格。(分数:2.00)A.8B.10C.2D.443.将 Excel工作表的 Al单元格中的公式“=F5+$G$9”复制到 C2单元格中,则 C2单元格中的公式是( )
12、。(分数:2.00)A.=H6+$C$9B.=H6+$I$10C.=F5+$G$9D.=F5+$I$1044.PowerPoint中,的母版用于设置文稿预设格式,它实际上是一类幻灯片样式,改变母版会影响基于该母版的( )幻灯片。(分数:2.00)A.每张B.当前C.当前幻灯片之后所有D.当前幻灯片之前所有45.下列有关存储器读写速度的排列,正确的是( )。(分数:2.00)A.RAMCache硬盘软盘B.CacheRAM硬盘软盘C.Cache硬盘RAM软盘D.RAM硬盘软盘Cache46.按照网络分布和覆盖的地理范围,可将计算机网络分为( )。(分数:2.00)A.LAN、互联网和 Inter
13、netB.LAN、WAN 和互联网C.LAN、MAN、WAND.Interb=net、WAN、LAN 和 Novell47.以太网的拓扑结构在逻辑上是( )。(分数:2.00)A.总线型B.分布型C.环型D.星型48.中国教育科研计算机网的英文简称是( )。(分数:2.00)A.ISDNB.CERNETC.NCFCD.INTERNET49.文件有两种类型,可执行文件和非可执行文件。下列( )不是可执行文件的扩展名。(分数:2.00)AexeBcomCbatDtxt50.以下关于 Word 2003的模板叙述错误的是( )(分数:2.00)A.模板是某种文档格式的样板B.用户可以根据需要建立自己
14、的模板C.可通过常用工具栏的“新建”按钮创建模板D.模板文件的类型可以是dot 或wiz51.影响计算机网络安全的因素很多,面临的最大威胁的是( )。(分数:2.00)A.人为的无意失误B.人为的恶意攻击C.网络软件的漏洞和“后门”D.以上答案都不正确52.因特网采用的核心技术是( )。(分数:2.00)A.TCPIP 协议B.局域网技术C.远程通信技术D.光纤技术三、判断题(总题数:11,分数:22.00)53.判断题每题。认为下述观点正确的请选 A,错误的选 B。(分数:2.00)_54.在计算机中,表示一个英文字符需要半个字节,表示一个汉字则需要一个字节。 ( )(分数:2.00)A.正
15、确B.错误55.计算机要运行某个应用程序,开机时必须首先运行操作系统。 ( )(分数:2.00)A.正确B.错误56.常用字符的 ASCII码值由小到大的排列规律是:空格、阿拉伯数字、小写英文字母、大写英文字母。 ( )(分数:2.00)A.正确B.错误57.中央处理器是由运算器、控制器和内存储器组成。 ( )(分数:2.00)A.正确B.错误58.软件就是计算机运行时所需的程序。 ( )(分数:2.00)A.正确B.错误59.Word 2003中,在打印预览模式下,可以进行文本输入。 ( )(分数:2.00)A.正确B.错误60.在 PowerPoint中,可以为幻灯片上的文本预设动画,不可
16、以通过动作设置增强放映效果。 ( )(分数:2.00)A.正确B.错误61.网页上的图片不能像文字那样采用选中、复制、再粘贴的方法来下载保存 ( )(分数:2.00)A.正确B.错误62.双击一个演示文稿文件,计算机会自动启动 PowerPoint程序,并打开该演示文稿。 ( )(分数:2.00)A.正确B.错误63.在 Excel中,排序时只能指定一种关键字。 ( )(分数:2.00)A.正确B.错误四、简答题(总题数:6,分数:12.00)64.计算机中的信息为何采用二进制?(分数:2.00)_65.从不同的角度对网络有不同的分类方法,请简述计算机网络的几种常见的分类方法。(分数:2.00
17、)_66.把一台普通的计算机变成多媒体计算机要解决的关键技术有哪些?(分数:2.00)_67.简述影响网络安全的因素。(分数:2.00)_68.如果计算机遭到木马程序入侵,请回答:(1)可能产生哪些危害?(2)用户可以采取哪些处理措施?(分数:2.00)_69.有一个名为 bookdoc 的 Word 2003文件和一个名为 a.xls的 Excel 2003文件,如何操作才能把a.xls插入到 bookdoc 中?(分数:2.00)_2013年武汉纺织大学专升本(计算机基础)真题试卷答案解析(总分:138.00,做题时间:90 分钟)一、填空题(总题数:11,分数:22.00)1.填空题每空
18、。请将每一个空的正确答案写在答题卡上。(分数:2.00)_解析:2.在 Internet上采用搜索可以在最短的时间内找到需要的信息,在搜索之前要考虑的三个问题是 1、用什么搜索引擎、怎样搜索。(分数:2.00)填空项 1:_ (正确答案:正确答案:搜索内容搜索关键词)解析:3.计算机中的存储容量一般以 1 为基本单位。(分数:2.00)填空项 1:_ (正确答案:正确答案:字节(Byte))解析:4.在 Excel中,可以通过菜单命令执行“数据”“筛选”“自动筛选”命令进入数据筛选状态,之后如果再执行“数据”“筛选”“自动筛选”命令,可以 1 数据筛选状态。(分数:2.00)填空项 1:_ (
19、正确答案:正确答案:取消退出)解析:5.计算机性能指标中 MTBF表示 1。(分数:2.00)填空项 1:_ (正确答案:正确答案:平均无故障运行时间)解析:6.声音信息在计算机内部将转换为二进制数字信息,实现这种转换的设备叫声频接口板,简称 1。(分数:2.00)填空项 1:_ (正确答案:正确答案:声卡)解析:7.存储器的主要指标有存储速度和 1。(分数:2.00)填空项 1:_ (正确答案:正确答案:存储容量)解析:8.内存储器按工作方式可以分为 1 和只读存储器(ROM)两类。(分数:2.00)填空项 1:_ (正确答案:正确答案:随机存储器(RAM))解析:9.Windows中,由于
20、各级文件夹之间有包含关系,使得所有文件夹构成 1 状结构。(分数:2.00)填空项 1:_ (正确答案:正确答案:树)解析:10.域名采取 1 结构,其格式可表示为:机器名、网络名、机构名、最高域名。(分数:2.00)填空项 1:_ (正确答案:正确答案:层次)解析:11.按 Ctrl+Shift+;可以在选定的单元格输入 1。(分数:2.00)填空项 1:_ (正确答案:正确答案:当前时间)解析:二、单选题(总题数:41,分数:82.00)12.单选题每题。下列各题中,只有一个备选项最符合题意,请将你认为最符合题意的一个备选项序号填在括号内,错选或不选不得分。(分数:2.00)_解析:13.
21、算法的基本结构中不包括( )。(分数:2.00)A.逻辑结构 B.选择结构C.循环结构D.顺序结构解析:解析:程序设计中算法的基本结构主要有选择结构、顺序结构和循环结构三种。14.在 intemet上广泛使用的 WWW是一种( )。(分数:2.00)A.浏览服务模式 B.网络主机C.网络服务器D.网络模式解析:解析:www 是万维网,是一个集文本、图像、声音、视频等多种媒体的信息发布服务者,也是一种浏览服务模式。15.从本质上讲,计算机病毒是一种( )。(分数:2.00)A.细菌B.文本C.程序 D.微生物解析:解析:计算机病毒是人为编制的具有破坏性的程序。16.扩展名为.MOV 的文件通常是
22、一个( )。(分数:2.00)A.音频文件B.视频文件 C.图片文件D.文本文件解析:解析:MOV 是 Apple公司开发的一种视频文件格式。17.下列叙述正确的是( )。(分数:2.00)A.世界上第一台电子计算机 ENIAC首次实现了“存储程序”方案B.按照计算机的规模,人们把计算机的发展过程分为四个时代C.卫星计算机最早出现于第三代计算机中D.冯.诺依曼提出的计算机体系结构奠定了现代计算机的结构理论基础 解析:解析:ENIAc 是世界上第一台完整意义上的计算机,但并没有实现“存储程序”方案。按照计算机采用的物理器件的不同,可把计算机划分为四个时代。卫星计算机出现于第四代计算机中。现代计算
23、机依然将冯.诺依曼提出的计算机体系结构作为计算机的结构理论基础。18.CPU不能直接访问的存储器是( )。(分数:2.00)A.ROMB.RAMC.CacheD.CD-ROM 解析:解析:cPu 可以直接访问的是内存和 cache,内存又可以分为 ROM和 RAM两种。19.关于 Windows XP系统的回收站,下面叙述正确的是( )。(分数:2.00)A.回收站是计算机内存中的一块区域,其中的内容断电丢失B.回收站是计算机硬盘上的一块区域,用户不能删除 C.删除某文件的快捷方式时,快捷方式不能进入回收站D.能够利用 Windows XP的查找功能查找回收站中的文件和文件夹解析:解析:回收站
24、是系统所分配的一块硬盘上的区域,不能被删除,其中的内容断电不丢失,可以被恢复,使用查找功能不能查找回收站中的内容。20.有一种数字照相机,拍照结束以后,通过电缆与计算机相连,便可将照片信息送入计算机存储、处理。这种数字照相机属于( )。(分数:2.00)A.输出设备B.中央处理器C.存储器D.输入设备 解析:解析:由题目中“可将照片信息送入计算机存储、处理”可知数码照相机属于输入设备。21.由于软件编程的复杂性和程序的多样性,在网络信息系统的软件中很容易有意或无意地留下一些不易被发现的( ),他们同样会影响网络信息的安全。(分数:2.00)A.安全漏洞 B.黑客C.病毒检测功能D.安全防范措施
25、解析:解析:软件完成后,由于其复杂性和多样性,总会有意无意地出现一些安全漏洞,这些安全漏洞极易被利用,成为威胁网络安全的极大隐患。22.用高级语言编写的程序,编译成可以独立执行的二进制代码文件时,其扩展名通常为( )。(分数:2.00)ADATBPDFCEXE DOBJ解析:解析:高级语言编写的可执行文件的扩展名为“exe”。23.以下操作系统类型中,不能安装在智能手机上的是( )。(分数:2.00)A.Symbian(塞班)B.Android(安卓)C.Windows 7 D.iOS解析:解析:智能手机系统主要有 Symbian(塞班)、Android(安卓)和 ios(苹果手机操作系统),
26、而Windows 7主要是个人电脑的操作系统。24.在个人计算机、手机或其他手持式终端中安装的视频播放器软件(如暴风影音、看电影、迅雷看看等)属于( )。(分数:2.00)A.系统软件B.诊断软件C.编译软件D.应用软件 解析:解析:除了操作系统、程序设计语言相关软件和数据库管理软件属于系统软件之外,其余都称为应用软件。25.下列有关网络应用的说法中,正确的是( )。(分数:2.00)A.通过网络盗用他人银行账号是犯罪行为,应该受到法律制裁 B.仅在网络上转载他人发布的信息而不加任何修改和评论,不用承担法律责任C.通过网络从事商务活动容易上当受骗,风险是完全无法控制的D.我可以在网吧隐身上网,
27、别人无法知道我是谁,因此可以随便发表评论解析:解析:本题属于网络应用的常识性问题。26.在浏览器的地址栏中输入一个企业网站的域名地址(例如 WWWdayucorncn),首先显示在屏幕上的网页称为该网站的( )。(分数:2.00)A.主页 B.前页C.正页D.头页解析:解析:本题考查的是主页(HomePage)的概念。27.用普通双绞线连接的局域网络,网络“水晶头”的接口标准为( )。(分数:2.00)A.RJ35B.RJ45 C.RJ54D.RJ75解析:解析:网线接口标准为 RJ45。28.下一代互联网将采用 IPv6协议,他的一个网址将由( )位二进制数组成。(分数:2.00)A.32B
28、.64C.128 D.256解析:解析:IPv4 采用 32位二进制数表示,IPv6 采用 128位二进制数表示。29.在 WindowsXP中,( )是用来传递信息的临时存储区。(分数:2.00)A.对话框B.回收站C.硬盘D.剪贴板 解析:解析:在 windows XP中,剪贴板是内存中的一块特殊区域,是传递信息的临时存储区。30.发现微型计算机染有病毒后,较为彻底的清除方法是( )。(分数:2.00)A.用查毒软件处B.用杀毒软件处理C.删除磁盘文件D.重新格式化磁盘 解析:解析:格式化磁盘是较为彻底的清除计算机病毒的方法。31.若在 Windows XP桌面上同时打开多个窗口,则下面关
29、于活动窗口的描述中,不正确的是( )。(分数:2.00)A.活动窗口的标题栏高亮度显示B.如果能够在某个窗口中输入信息,这个窗口一定是活动窗口C.活动窗口在任务栏上的按钮为按下状态D.活动窗口一定是处于最上层的窗口 解析:解析:有些软件的窗口可以设置为始终在其他窗口前面,所以活动窗口不一定是位于最上层的窗口。32.在浏览器地址栏巾输入的 URL(例如:http:wwwpeopleconcn),其中 http指的是( )。(分数:2.00)A.地区标识B.速率标识C.通信地址D.通信协议 解析:解析:http 是 URL的第一部分,指的是超文本传输协议。33.域名是 Internet服务提供者(
30、ISP)的计算机名,域名中的后缀gov 表示机构所属类型为( )。(分数:2.00)A.志愿者机构B.政府部门 C.军事部门D.科研机构解析:解析:在域名中,顶级域名代表了机构类型或国家,“gov”表示的是政府部门。34.1983年,我国第一台亿次巨型电子计算机诞生了,它的名称是( )。(分数:2.00)A.东方红B.神威C.曙光D.银河 解析:解析:1983 年,我国第一台亿次巨型电子计算机诞生了,它的名称是银河。35.十进制数 215用二进制数表示是( )。(分数:2.00)A.1 100001B.1101 1 101C.0011001D.1101011 1 解析:解析:十进制数 215用
31、二进制数表示是 11010111。36.有一个数是 123,它与十六进制数 53相等,那么该数值是( )。(分数:2.00)A.八进制数 B.十进制数C.五进制D.二进制数解析:解析:有一个数是 123,它与十六进制数 53相等,那么该数值是八进制数。37.下列字符中,其 ASCII码值最小的一个是( )。(分数:2.00)A.控制符 B.9C.AD.a解析:解析:在 ASCII码表中,根据码值由小到大的排列顺序是:控制符、数字符、大写英文字母、小写英文字母。所以本题选 A。38.中国国家标准汉字信息交换编码是( )。(分数:2.00)A.GB23 1 2-80 B.GBKC.UCSD.BIG
32、一 5解析:解析:中国国家标准汉字信息交换编码是 GB2312一 80。39.计算机硬件的五大基本构件包括:运算器、存储器,输入设备、输出设备和( )。(分数:2.00)A.显示器B.控制器 C.磁盘驱动器D.鼠标器解析:解析:计算机硬件主要有运算器、控制器、存储器、输入设备和输出设备组成,其中运算器和控制器合称 CPU。40.X是二进制数 1 1 1000100,Y 是十进制数 456,Z 是十六进制数 1 C3,则以下( )正确。(X、Y、Z 都是无符号整数)(分数:2.00)A.XZYB.XYZC.ZXY D.YZX解析:解析:可以都化为十进制数来进行比较,111000100=452,1
33、C3=1 11000011=451,所以 ZXY。41.IP地址是( )。(分数:2.00)A.接入 Internet的计算机的地址编号 B.接入 Internet的局城网编号C.Internet中的子网地址D.Internet中网络资源的地理位置解析:解析:IP 地址是接入 Internet的计算机的地址编号,由 4组数字组成,每组数字介于 0255 之间。42.在 Excel中,单元格区域“A2:C3,B3:E3”包含( )个单元格。(分数:2.00)A.8B.10 C.2D.4解析:解析:“A2:C3”包含 6个单元格,“B3:E3”包含 4个单元格,所以“A2:C3,B3:E3”包含1
34、0个单元格。43.将 Excel工作表的 Al单元格中的公式“=F5+$G$9”复制到 C2单元格中,则 C2单元格中的公式是( )。(分数:2.00)A.=H6+$C$9 B.=H6+$I$10C.=F5+$G$9D.=F5+$I$10解析:解析:该公式采用的是混合引用,因此 c2单元格中的公式是“=H6+$G$9”。44.PowerPoint中,的母版用于设置文稿预设格式,它实际上是一类幻灯片样式,改变母版会影响基于该母版的( )幻灯片。(分数:2.00)A.每张 B.当前C.当前幻灯片之后所有D.当前幻灯片之前所有解析:解析:在 PowerPoint中,改变母版会影响基于该母版的每一张幻
35、灯片。45.下列有关存储器读写速度的排列,正确的是( )。(分数:2.00)A.RAMCache硬盘软盘B.CacheRAM硬盘软盘 C.Cache硬盘RAM软盘D.RAM硬盘软盘Cache解析:解析:Cache 是高速缓冲存储器,其读写速度远大于内存,因此各种存储器的读写速度为CacheRAM硬盘软盘。46.按照网络分布和覆盖的地理范围,可将计算机网络分为( )。(分数:2.00)A.LAN、互联网和 InternetB.LAN、WAN 和互联网C.LAN、MAN、WAN D.Interb=net、WAN、LAN 和 Novell解析:解析:按照网络的地理分布范围可以将计算机网络分为局域网(
36、LAN)、城域网(MAN)和广域网(WAN)。47.以太网的拓扑结构在逻辑上是( )。(分数:2.00)A.总线型 B.分布型C.环型D.星型解析:解析:以太网的拓扑结构是总线型结构。48.中国教育科研计算机网的英文简称是( )。(分数:2.00)A.ISDNB.CERNET C.NCFCD.INTERNET解析:解析:目前我国直接与国际 Internet,连续的网络有中国科学院的中国科技网(简称 CSTNET);教育部的中国教育科研计算机网(简称 CERNET);中国公用计算机互联网(简称 CHINANET);国家公用信息通信网,也称金桥网(简称 CHIANGBN);前 2个网络是以科研、教
37、育服务为目的的,属于非盈利性质;后 2个网络是以经营为目的的,所以也称为商业网。49.文件有两种类型,可执行文件和非可执行文件。下列( )不是可执行文件的扩展名。(分数:2.00)AexeBcomCbatDtxt 解析:解析:exe、com 文件是可执行文件,一般的应用程序扩展名是exe,系统程序一般用com 为扩展名;扩展名为.bat 的文件称为批处理文件,也是可执行文件;.txt 是文本文件,是不可执行文件。50.以下关于 Word 2003的模板叙述错误的是( )(分数:2.00)A.模板是某种文档格式的样板B.用户可以根据需要建立自己的模板C.可通过常用工具栏的“新建”按钮创建模板 D
38、.模板文件的类型可以是dot 或wiz解析:解析:通过常用工具栏的“新建”按钮不能创建模版,只能创建一个空白 Word文档。对选项 D来说,常用的模板文件类型是.dot,.wiz(向导)也可以,但不是 Word默认的类型。51.影响计算机网络安全的因素很多,面临的最大威胁的是( )。(分数:2.00)A.人为的无意失误B.人为的恶意攻击 C.网络软件的漏洞和“后门”D.以上答案都不正确解析:解析:计算机网络安全威胁主要来自恶意的攻击、病毒的侵袭、恶意扫描、密码破解、数据篡改、垃圾邮件、地址欺骗和基础设施破坏等。通过对本题进行分析,人为失误和软件本身的漏洞并不是最大的威胁,而恶意攻击才是最普遍的
39、,最严重的。52.因特网采用的核心技术是( )。(分数:2.00)A.TCPIP 协议 B.局域网技术C.远程通信技术D.光纤技术解析:解析:TCPIP 是 Transmission Control ProtocolInternet Protocol 的简写,中文译名为传输,控制协议因特网互联协议,又叫网络通讯协议,这个协议是 Internet最基本的协议,是 Internet国际互联网络的基础。三、判断题(总题数:11,分数:22.00)53.判断题每题。认为下述观点正确的请选 A,错误的选 B。(分数:2.00)_解析:54.在计算机中,表示一个英文字符需要半个字节,表示一个汉字则需要一个
40、字节。 ( )(分数:2.00)A.正确B.错误 解析:55.计算机要运行某个应用程序,开机时必须首先运行操作系统。 ( )(分数:2.00)A.正确 B.错误解析:56.常用字符的 ASCII码值由小到大的排列规律是:空格、阿拉伯数字、小写英文字母、大写英文字母。 ( )(分数:2.00)A.正确B.错误 解析:57.中央处理器是由运算器、控制器和内存储器组成。 ( )(分数:2.00)A.正确B.错误 解析:58.软件就是计算机运行时所需的程序。 ( )(分数:2.00)A.正确B.错误 解析:59.Word 2003中,在打印预览模式下,可以进行文本输入。 ( )(分数:2.00)A.正
41、确B.错误 解析:60.在 PowerPoint中,可以为幻灯片上的文本预设动画,不可以通过动作设置增强放映效果。 ( )(分数:2.00)A.正确B.错误 解析:61.网页上的图片不能像文字那样采用选中、复制、再粘贴的方法来下载保存 ( )(分数:2.00)A.正确B.错误 解析:62.双击一个演示文稿文件,计算机会自动启动 PowerPoint程序,并打开该演示文稿。 ( )(分数:2.00)A.正确 B.错误解析:63.在 Excel中,排序时只能指定一种关键字。 ( )(分数:2.00)A.正确B.错误 解析:四、简答题(总题数:6,分数:12.00)64.计算机中的信息为何采用二进制
42、?(分数:2.00)_正确答案:(正确答案:在计算机内部采用二进制码表示信息的主要原因有以下四点:物理上最容易实现;可靠性强;运算规则简单;易于实现逻辑运算和逻辑判断。)解析:65.从不同的角度对网络有不同的分类方法,请简述计算机网络的几种常见的分类方法。(分数:2.00)_正确答案:(正确答案:计算机网络常见的分类方法有:(1)计算机网络按其地理位置和分布范围分类可以分成局域网、城域网和广域网;(2)计算机网络按其基本拓扑结构可以分成总线型结构、星型结构和环型结构;(3)计算机网络按其传输介质可以分为有线网和无线网两大类。)解析:66.把一台普通的计算机变成多媒体计算机要解决的关键技术有哪些
43、?(分数:2.00)_正确答案:(正确答案:(1)视频音频信号获取技术;(2)多媒体数据压缩编码和解码技术:(3)视频音频数据的实时处理和特技;(4)视频音频数据的输出技术。)解析:67.简述影响网络安全的因素。(分数:2.00)_正确答案:(正确答案:从目前对网络安全构成威胁的情况来看,主要有以下四方面因素:(1)计算机网络病毒;(2)网络协议本身的隐患和网络操作系统的漏洞;(3)黑客人侵;(4)内部攻击。)解析:68.如果计算机遭到木马程序入侵,请回答:(1)可能产生哪些危害?(2)用户可以采取哪些处理措施?(分数:2.00)_正确答案:(正确答案:(1)木马是一种病毒,如果感染木马病毒,可能有以下危害:用户隐私数据泄露,造成用户财产损失;用户计算机被木马制作人员所控制,用户所有的操作行为都被监控,同时木马制作人员可以利用用户计算机进行违法活动。 (2)感染木马病毒后用户可以采取的措施有:用计算机内安装的防病毒软件进行查杀,最好安装专