您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 经营企划 > 2015年版西南科技大学网络教育专升本入学考试-计算机基础复习题参考答案
2015年版西南科技大学网络教育专升本入学考试计算机基础复习题参考答案一、单项选择题1—5.BDDDD6—10.BACAC11—15.DDCBD16—20.CBBDD21—25.CBCCC26—30.BABBA31-35.CABCA36—40.CBCCB41—45.BDDAC46—50.BBDCD51—55.DBCDD56—60.ADCAC61—65.AADBA66—70.CAABC71—75.ABBCB二、多项选择题1.ABC2.ABC3.CD4.ACD5.ABCD6.AD7.ABCD8.ABC9.ABCD10.ABCD11.ABC12.BCD13.BCD14.ABD15.ABCD三、判断题1.√2.√3.×4.×5.√6.√7.×8.×9.×10.×11.×12.×13.×14.×15.√四、填空题1.任务栏2.Ctrl+A3.G154.=A1+A2+A35.IP地址6.还原7.UPS(不间断电源)8.TCP/IP9.ESC10.母版11.随机存储器(RAM)12.计算机13.;14.通信子网15.格式刷五、简答题1.答:计算机病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒是一个人为制造的程序,是一段可执行代码。计算机病毒的基本特征主要有以下几点:(1)传染性:计算机病毒通过各种渠道从已被感染的文件扩散到其他文件,从已被感染的计算机扩散到其他计算机,达到自我繁殖的目的没这就是计算机病毒的传染性。(2)潜伏性:计算机病毒感染一台计算机后会潜伏下来,伺机向外传播。(3)隐蔽性:系统被感染病毒后通常附在正常程序中或磁盘较隐蔽的位置。一般情况下用户感觉不到它的存在,只有在其发作时用户才知道。(4)破坏性:大多病毒含有明确的破坏性目的,如破坏数据、删除文件、格式化磁盘等。2.答:操作步骤如下:(1)用word打开该文档;(2)选择“编辑”菜单下的“替换”菜单项。(3)弹出“查找和替换”对话框中,在“查找内容”框中输入“HELLO”;(4)再在“替换内容”中书写“hello”;(5)单击全部替换。3.答:计算机操作操作系统(OperatingSystem,简称OS),是电子计算机系统中负责支撑应用程序运行环境以及用户操作环境的系统软件,同时也是计算机系统的核心与基石。它的主要功能包括:对硬件的直接监管、对各种计算资源(如内存、处理器时间等)的管理、以及提供诸如作业管理之类的面向应用程序的服务等等。4.答:图片的正文环绕方式有四种,分别是:四周型、紧密型、衬于文字下方、浮于文字上方。(1)四周型:文字环绕在图片方形边界的四周。(2)紧密型:适用于剪贴画、艺术字或其它特殊形状的自选图形等。文字环绕在对象不规则形状的周围。(3)衬于文字下方:文字与图片处于不同的层中,图片位于下层。(4)衬于文字上方:文字与图片处于不同的层中,图片位于上层。5.答:计算机的应用领域主要有以下几个方面:(1)科学计算:计算机根据公式或模型进行计算,可完成很大量的计算工作,精确度高,速度快。(2)数据处理:计算机能对各种各样的信息进行处理,如收集、传输、分类、查询、统计、分析和存储等。(3)过程控制:在工业生产的过程中,对控制对象进行控制和调节。(4)计算机辅助系统:主要包括计算机辅助设计、计算机辅助制造、计算机辅助工程、计算机集成制造系统、计算机辅助教学等。(5)人工智能:主要指利用机器人来模仿人的高级思维活动等。(6)网络应用:计算机网络可以实现信息传递、交换、传播等。(7)多媒体计算机系统:利用计算机数字化技术和人机交互技术,将文字、声音、图形、视频等集成处理,提供多种信息表现形式。6.答:其操作步骤如下:(1)在桌面空白处单击鼠标右键,在弹出的子菜单中选择“属性”;(2)单击“桌面”标签(3)选择“自定义桌面”(4)在弹出的“桌面项目”对话框中,选择“常规”标签(5)在桌面图标组中,取消“我的电脑”前复选框的勾选,再单击确定即可
本文标题:2015年版西南科技大学网络教育专升本入学考试-计算机基础复习题参考答案
链接地址:https://www.777doc.com/doc-5200341 .html