1、2013 年武汉纺织大学专升本(计算机基础)真题试卷及答案与解析一、填空题每空 2 分,共 20 分。请将每一个空的正确答案写在答题卡上。1 在 Internet 上采用搜索可以在最短的时间内找到需要的信息,在搜索之前要考虑的三个问题是_、用什么搜索引擎、怎样搜索。2 计算机中的存储容量一般以_为基本单位。3 在 Excel 中,可以通过菜单命令执行 “数据”“筛选”“ 自动筛选”命令进入数据筛选状态,之后如果再执行“数据” “筛选”“自动筛选”命令,可以_数据筛选状态。4 计算机性能指标中 MTBF 表示_。5 声音信息在计算机内部将转换为二进制数字信息,实现这种转换的设备叫声频接口板,简称
2、_。6 存储器的主要指标有存储速度和_。7 内存储器按工作方式可以分为_和只读存储器(ROM)两类。8 Windows 中,由于各级文件夹之间有包含关系,使得所有文件夹构成_状结构。9 域名采取_结构,其格式可表示为:机器名、网络名、机构名、最高域名。10 按 Ctrl+Shift+;可以在选定的单元格输入_ 。二、单选题每题 1 分,共 50 分。下列各题中,只有一个备选项最符合题意,请将你认为最符合题意的一个备选项序号填在括号内,错选或不选不得分。11 算法的基本结构中不包括( )。(A)逻辑结构(B)选择结构(C)循环结构(D)顺序结构12 在 intemet 上广泛使用的 WWW 是一
3、种( )。(A)浏览服务模式(B)网络主机(C)网络服务器(D)网络模式13 从本质上讲,计算机病毒是一种( )。(A)细菌(B)文本(C)程序(D)微生物14 扩展名为.MOV 的文件通常是一个( )。(A)音频文件(B)视频文件(C)图片文件(D)文本文件15 下列叙述正确的是( )。(A)世界上第一台电子计算机 ENIAC 首次实现了“存储程序” 方案(B)按照计算机的规模,人们把计算机的发展过程分为四个时代(C)卫星计算机最早出现于第三代计算机中(D)冯.诺依曼提出的计算机体系结构奠定了现代计算机的结构理论基础16 CPU 不能直接访问的存储器是( )。(A)ROM(B) RAM(C)
4、 Cache(D)CD-ROM17 关于 Windows XP 系统的回收站,下面叙述正确的是( )。(A)回收站是计算机内存中的一块区域,其中的内容断电丢失(B)回收站是计算机硬盘上的一块区域,用户不能删除(C)删除某文件的快捷方式时,快捷方式不能进入回收站(D)能够利用 Windows XP 的查找功能查找回收站中的文件和文件夹18 有一种数字照相机,拍照结束以后,通过电缆与计算机相连,便可将照片信息送入计算机存储、处理。这种数字照相机属于( )。(A)输出设备(B)中央处理器(C)存储器(D)输入设备19 由于软件编程的复杂性和程序的多样性,在网络信息系统的软件中很容易有意或无意地留下一
5、些不易被发现的( ),他们同样会影响网络信息的安全。(A)安全漏洞(B)黑客(C)病毒检测功能(D)安全防范措施20 用高级语言编写的程序,编译成可以独立执行的二进制代码文件时,其扩展名通常为( ) 。(A).DAT(B) .PDF(C) .EXE(D).OBJ21 以下操作系统类型中,不能安装在智能手机上的是( )。(A)Symbian(塞班)(B) Android(安卓)(C) Windows 7(D)iOS22 在个人计算机、手机或其他手持式终端中安装的视频播放器软件(如暴风影音、看电影、迅雷看看等)属于( )。(A)系统软件(B)诊断软件(C)编译软件(D)应用软件23 下列有关网络应
6、用的说法中,正确的是( )。(A)通过网络盗用他人银行账号是犯罪行为,应该受到法律制裁(B)仅在网络上转载他人发布的信息而不加任何修改和评论,不用承担法律责任(C)通过网络从事商务活动容易上当受骗,风险是完全无法控制的(D)我可以在网吧隐身上网,别人无法知道我是谁,因此可以随便发表评论24 在浏览器的地址栏中输入一个企业网站的域名地址(例如WWWdayucorncn),首先显示在屏幕上的网页称为该网站的( )。(A)主页(B)前页(C)正页(D)头页25 用普通双绞线连接的局域网络,网络“水晶头”的接口标准为( )。(A)RJ35(B) RJ45(C) RJ54(D)RJ7526 下一代互联网
7、将采用 IPv6 协议,他的一个网址将由 ( )位二进制数组成。(A)32(B) 64(C) 128(D)25627 在 WindowsXP 中,( )是用来传递信息的临时存储区。(A)对话框(B)回收站(C)硬盘(D)剪贴板28 发现微型计算机染有病毒后,较为彻底的清除方法是( )。(A)用查毒软件处(B)用杀毒软件处理(C)删除磁盘文件(D)重新格式化磁盘29 若在 Windows XP 桌面上同时打开多个窗口,则下面关于活动窗口的描述中,不正确的是( ) 。(A)活动窗口的标题栏高亮度显示(B)如果能够在某个窗口中输入信息,这个窗口一定是活动窗口(C)活动窗口在任务栏上的按钮为按下状态(
8、D)活动窗口一定是处于最上层的窗口30 在浏览器地址栏巾输入的 URL(例如:http:wwwpeople concn),其中 http 指的是( )。(A)地区标识(B)速率标识(C)通信地址(D)通信协议31 域名是 Internet 服务提供者(ISP)的计算机名,域名中的后缀gov 表示机构所属类型为( ) 。(A)志愿者机构(B)政府部门(C)军事部门(D)科研机构32 1983 年,我国第一台亿次巨型电子计算机诞生了,它的名称是( )。(A)东方红(B)神威(C)曙光(D)银河33 十进制数 215 用二进制数表示是( )。(A)1 100001(B) 1101 1 101(C)
9、0011001(D)1101011 134 有一个数是 123,它与十六进制数 53 相等,那么该数值是( )。(A)八进制数(B)十进制数(C)五进制(D)二进制数35 下列字符中,其 ASCII 码值最小的一个是( )。(A)控制符(B) 9(C) A(D)a36 中国国家标准汉字信息交换编码是( )。(A)GB23 1 2-80(B) GBK(C) UCS(D)BIG 一 537 计算机硬件的五大基本构件包括:运算器、存储器,输入设备、输出设备和( )。(A)显示器(B)控制器(C)磁盘驱动器(D)鼠标器38 X 是二进制数 1 1 1000100,Y 是十进制数 456,Z 是十六进制
10、数 1 C3,则以下( )正确。(X 、 Y、Z 都是无符号整数 )(A)XZ Y(B) XYZ(C) ZXY(D)YZ X39 IP 地址是( )。(A)接入 Internet 的计算机的地址编号(B)接入 Internet 的局城网编号(C) Internet 中的子网地址(D)Internet 中网络资源的地理位置40 在 Excel 中,单元格区域 “A2:C3,B3:E3”包含( )个单元格。(A)8(B) 10(C) 2(D)441 将 Excel 工作表的 Al 单元格中的公式“=F5+$G$9”复制到 C2 单元格中,则 C2单元格中的公式是( ) 。(A)=H6+$C$9(B
11、) =H6+$I$10(C) =F5+$G$9(D)=F5+$I$1042 PowerPoint 中,的母版用于设置文稿预设格式,它实际上是一类幻灯片样式,改变母版会影响基于该母版的( )幻灯片。(A)每张(B)当前(C)当前幻灯片之后所有(D)当前幻灯片之前所有43 下列有关存储器读写速度的排列,正确的是( )。(A)RAMCache硬盘软盘(B) CacheRAM硬盘软盘(C) Cache硬盘RAM软盘(D)RAM 硬盘软盘Cache44 按照网络分布和覆盖的地理范围,可将计算机网络分为( )。(A)LAN 、互联网和 Internet(B) LAN、WAN 和互联网(C) LAN、MAN
12、、WAN(D)Interb=net、WAN 、 LAN 和 Novell45 以太网的拓扑结构在逻辑上是( )。(A)总线型(B)分布型(C)环型(D)星型46 中国教育科研计算机网的英文简称是( )。(A)ISDN(B) CERNET(C) NCFC(D)INTERNET47 文件有两种类型,可执行文件和非可执行文件。下列( )不是可执行文件的扩展名。(A).exe(B) .com(C) .bat(D).txt48 以下关于 Word 2003 的模板叙述错误的是 ( )(A)模板是某种文档格式的样板(B)用户可以根据需要建立自己的模板(C)可通过常用工具栏的“新建”按钮创建模板(D)模板文
13、件的类型可以是dot 或wiz49 影响计算机网络安全的因素很多,面临的最大威胁的是( )。(A)人为的无意失误(B)人为的恶意攻击(C)网络软件的漏洞和“后门”(D)以上答案都不正确50 因特网采用的核心技术是( )。(A)TCP IP 协议(B)局域网技术(C)远程通信技术(D)光纤技术三、判断题每题 1 分,共 10 分。认为下述观点正确的请选 A,错误的选 B。51 在计算机中,表示一个英文字符需要半个字节,表示一个汉字则需要一个字节。( )(A)正确(B)错误52 计算机要运行某个应用程序,开机时必须首先运行操作系统。 ( )(A)正确(B)错误53 常用字符的 ASCII 码值由小
14、到大的排列规律是:空格、阿拉伯数字、小写英文字母、大写英文字母。 ( )(A)正确(B)错误54 中央处理器是由运算器、控制器和内存储器组成。 ( )(A)正确(B)错误55 软件就是计算机运行时所需的程序。 ( )(A)正确(B)错误56 Word 2003 中,在打印预览模式下,可以进行文本输入。 ( )(A)正确(B)错误57 在 PowerPoint 中,可以为幻灯片上的文本预设动画,不可以通过动作设置增强放映效果。 ( )(A)正确(B)错误58 网页上的图片不能像文字那样采用选中、复制、再粘贴的方法来下载保存 ( )(A)正确(B)错误59 双击一个演示文稿文件,计算机会自动启动
15、PowerPoint 程序,并打开该演示文稿。 ( )(A)正确(B)错误60 在 Excel 中,排序时只能指定一种关键字。 ( )(A)正确(B)错误四、简答题61 计算机中的信息为何采用二进制?62 从不同的角度对网络有不同的分类方法,请简述计算机网络的几种常见的分类方法。63 把一台普通的计算机变成多媒体计算机要解决的关键技术有哪些?64 简述影响网络安全的因素。65 如果计算机遭到木马程序入侵,请回答:(1)可能产生哪些危害?(2)用户可以采取哪些处理措施?66 有一个名为 bookdoc 的 Word 2003 文件和一个名为 a.xls 的 Excel 2003 文件,如何操作才
16、能把 a.xls 插入到 bookdoc 中?2013 年武汉纺织大学专升本(计算机基础)真题试卷答案与解析一、填空题每空 2 分,共 20 分。请将每一个空的正确答案写在答题卡上。1 【正确答案】 搜索内容搜索关键词2 【正确答案】 字节(Byte)3 【正确答案】 取消退出4 【正确答案】 平均无故障运行时间5 【正确答案】 声卡6 【正确答案】 存储容量7 【正确答案】 随机存储器(RAM)8 【正确答案】 树9 【正确答案】 层次10 【正确答案】 当前时间二、单选题每题 1 分,共 50 分。下列各题中,只有一个备选项最符合题意,请将你认为最符合题意的一个备选项序号填在括号内,错选或
17、不选不得分。11 【正确答案】 A【试题解析】 程序设计中算法的基本结构主要有选择结构、顺序结构和循环结构三种。12 【正确答案】 A【试题解析】 www 是万维网,是一个集文本、图像、声音、视频等多种媒体的信息发布服务者,也是一种浏览服务模式。13 【正确答案】 C【试题解析】 计算机病毒是人为编制的具有破坏性的程序。14 【正确答案】 B【试题解析】 MOV 是 Apple 公司开发的一种视频文件格式。15 【正确答案】 D【试题解析】 ENIAc 是世界上第一台完整意义上的计算机,但并没有实现“存储程序”方案。按照计算机采用的物理器件的不同,可把计算机划分为四个时代。卫星计算机出现于第四
18、代计算机中。现代计算机依然将冯.诺依曼提出的计算机体系结构作为计算机的结构理论基础。16 【正确答案】 D【试题解析】 cPu 可以直接访问的是内存和 cache,内存又可以分为 ROM 和RAM 两种。17 【正确答案】 B【试题解析】 回收站是系统所分配的一块硬盘上的区域,不能被删除,其中的内容断电不丢失,可以被恢复,使用查找功能不能查找回收站中的内容。18 【正确答案】 D【试题解析】 由题目中“可将照片信息送入计算机存储、处理”可知数码照相机属于输入设备。19 【正确答案】 A【试题解析】 软件完成后,由于其复杂性和多样性,总会有意无意地出现一些安全漏洞,这些安全漏洞极易被利用,成为威
19、胁网络安全的极大隐患。20 【正确答案】 C【试题解析】 高级语言编写的可执行文件的扩展名为“exe”。21 【正确答案】 C【试题解析】 智能手机系统主要有 Symbian(塞班 )、Android(安卓)和 ios(苹果手机操作系统),而 Windows 7 主要是个人电脑的操作系统。22 【正确答案】 D【试题解析】 除了操作系统、程序设计语言相关软件和数据库管理软件属于系统软件之外,其余都称为应用软件。23 【正确答案】 A【试题解析】 本题属于网络应用的常识性问题。24 【正确答案】 A【试题解析】 本题考查的是主页(HomePage)的概念。25 【正确答案】 B【试题解析】 网线
20、接口标准为 RJ45。26 【正确答案】 C【试题解析】 IPv4 采用 32 位二进制数表示,IPv6 采用 128 位二进制数表示。27 【正确答案】 D【试题解析】 在 windows XP 中,剪贴板是内存中的一块特殊区域,是传递信息的临时存储区。28 【正确答案】 D【试题解析】 格式化磁盘是较为彻底的清除计算机病毒的方法。29 【正确答案】 D【试题解析】 有些软件的窗口可以设置为始终在其他窗口前面,所以活动窗口不一定是位于最上层的窗口。30 【正确答案】 D【试题解析】 http 是 URL 的第一部分,指的是超文本传输协议。31 【正确答案】 B【试题解析】 在域名中,顶级域名
21、代表了机构类型或国家,“gov”表示的是政府部门。32 【正确答案】 D【试题解析】 1983 年,我国第一台亿次巨型电子计算机诞生了,它的名称是银河。33 【正确答案】 D【试题解析】 十进制数 215 用二进制数表示是 11010111。34 【正确答案】 A【试题解析】 有一个数是 123,它与十六进制数 53 相等,那么该数值是八进制数。35 【正确答案】 A【试题解析】 在 ASCII 码表中,根据码值由小到大的排列顺序是:控制符、数字符、大写英文字母、小写英文字母。所以本题选 A。36 【正确答案】 A【试题解析】 中国国家标准汉字信息交换编码是 GB2312 一 80。37 【正
22、确答案】 B【试题解析】 计算机硬件主要有运算器、控制器、存储器、输入设备和输出设备组成,其中运算器和控制器合称 CPU。38 【正确答案】 C【试题解析】 可以都化为十进制数来进行比较,111000100=452,1C3=1 11000011=451,所以 Z XY。39 【正确答案】 A【试题解析】 IP 地址是接入 Internet 的计算机的地址编号,由 4 组数字组成,每组数字介于 0255 之间。40 【正确答案】 B【试题解析】 “A2:C3”包含 6 个单元格,“B3:E3”包含 4 个单元格,所以“A2:C3,B3:E3”包含 10 个单元格。41 【正确答案】 A【试题解析
23、】 该公式采用的是混合引用,因此 c2 单元格中的公式是“=H6+$G$9” 。42 【正确答案】 A【试题解析】 在 PowerPoint 中,改变母版会影响基于该母版的每一张幻灯片。43 【正确答案】 B【试题解析】 Cache 是高速缓冲存储器,其读写速度远大于内存,因此各种存储器的读写速度为 CacheRAM 硬盘软盘。44 【正确答案】 C【试题解析】 按照网络的地理分布范围可以将计算机网络分为局域网(LAN)、城域网(MAN)和广域网(WAN)。45 【正确答案】 A【试题解析】 以太网的拓扑结构是总线型结构。46 【正确答案】 B【试题解析】 目前我国直接与国际 Internet
24、,连续的网络有中国科学院的中国科技网(简称 CSTNET);教育部的中国教育科研计算机网(简称 CERNET);中国公用计算机互联网(简称 CHINANET);国家公用信息通信网,也称金桥网(简称CHIANGBN);前 2 个网络是以科研、教育服务为目的的,属于非盈利性质;后 2个网络是以经营为目的的,所以也称为商业网。47 【正确答案】 D【试题解析】 exe、com 文件是可执行文件,一般的应用程序扩展名是exe,系统程序一般用com 为扩展名;扩展名为 .bat 的文件称为批处理文件,也是可执行文件;.txt 是文本文件,是不可执行文件。48 【正确答案】 C【试题解析】 通过常用工具栏
25、的“新建”按钮不能创建模版,只能创建一个空白Word 文档。对选项 D 来说,常用的模板文件类型是 .dot,.wiz(向导)也可以,但不是 Word 默认的类型。49 【正确答案】 B【试题解析】 计算机网络安全威胁主要来自恶意的攻击、病毒的侵袭、恶意扫描、密码破解、数据篡改、垃圾邮件、地址欺骗和基础设施破坏等。通过对本题进行分析,人为失误和软件本身的漏洞并不是最大的威胁,而恶意攻击才是最普遍的,最严重的。50 【正确答案】 A【试题解析】 TCPIP 是 Transmission Control ProtocolInternet Protocol 的简写,中文译名为传输,控制协议因特网互联
26、协议,又叫网络通讯协议,这个协议是 Internet 最基本的协议,是 Internet 国际互联网络的基础。三、判断题每题 1 分,共 10 分。认为下述观点正确的请选 A,错误的选 B。51 【正确答案】 B52 【正确答案】 A53 【正确答案】 B54 【正确答案】 B55 【正确答案】 B56 【正确答案】 B57 【正确答案】 B58 【正确答案】 B59 【正确答案】 A60 【正确答案】 B四、简答题61 【正确答案】 在计算机内部采用二进制码表示信息的主要原因有以下四点:物理上最容易实现;可靠性强;运算规则简单;易于实现逻辑运算和逻辑判断。62 【正确答案】 计算机网络常见的
27、分类方法有:(1)计算机网络按其地理位置和分布范围分类可以分成局域网、城域网和广域网;(2)计算机网络按其基本拓扑结构可以分成总线型结构、星型结构和环型结构;(3)计算机网络按其传输介质可以分为有线网和无线网两大类。63 【正确答案】 (1)视频音频信号获取技术;(2) 多媒体数据压缩编码和解码技术:(3)视频音频数据的实时处理和特技;(4) 视频音频数据的输出技术。64 【正确答案】 从目前对网络安全构成威胁的情况来看,主要有以下四方面因素:(1)计算机网络病毒;(2) 网络协议本身的隐患和网络操作系统的漏洞;(3)黑客人侵;(4)内部攻击。65 【正确答案】 (1)木马是一种病毒,如果感染
28、木马病毒,可能有以下危害:用户隐私数据泄露,造成用户财产损失;用户计算机被木马制作人员所控制,用户所有的操作行为都被监控,同时木马制作人员可以利用用户计算机进行违法活动。(2)感染木马病毒后用户可以采取的措施有: 用计算机内安装的防病毒软件进行查杀,最好安装专业的木马防治软件,并升级至最新进行查杀;为操作系统及各种应用软件安装漏洞补丁;修改用户账户的密码; 在断开网络的情况下及时备份数据。66 【正确答案】 具体操作步骤如下:(1)打开 bookdoc 文档,确定插入 Excel 2003 文件的插入点;(2)单击“ 插入”菜单,从中选择 “对象”命令,打开“ 对象”对话框;(3)在“对象”对话框中选择“文件创建”命令,在 “浏览”中找到 a.xls,单击确定即可完成插入。