2025年专升本计算机基础模拟习题.docxVIP

2025年专升本计算机基础模拟习题.docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2025年专升本计算机基础模拟习题

一、单选题(共40题,每题1分,共40分)

1.智能ABC输入法属于()。

A、音码输入法

B、形码输入法

C、音形结合输入法

D、联想输入法

正确答案:A

答案解析:智能ABC输入法是按照汉语拼音的方式进行输入的,属于音码输入法。它主要依据汉字的读音来编码,用户通过输入拼音来打出相应的汉字。形码输入法是根据汉字的字形结构来编码;音形结合输入法结合了读音和字形的特点;联想输入法则侧重于联想功能,会根据用户输入的部分内容联想出可能的完整词语等,均不符合智能ABC输入法的特点。

2.CPU的主要功能是进行()。

A、算术运算

B、逻辑运算

C、算术逻辑运算

D、算术逻辑运算与全机的控制

正确答案:D

答案解析:CPU主要功能包括进行算术逻辑运算,如加、减、乘、除、与、或、非等操作,同时还承担着全机的控制功能,协调计算机各部件之间的工作,控制指令的执行顺序等。选项A算术运算不全面,选项B逻辑运算也不全面,选项C算术逻辑运算缺少全机控制功能,所以选D。

3.系统攻击不能实现()。

A、盗走硬盘

B、口令攻击

C、进入他人计算机系统

D、IP欺骗

正确答案:A

答案解析:系统攻击可以通过多种手段尝试进入他人计算机系统,如口令攻击、IP欺骗等,也可能会对计算机内的数据等进行破坏,但直接盗走硬盘不属于典型的系统攻击行为,它更偏向于物理层面的盗窃,而非通过系统漏洞等技术手段进行攻击。

4.英文大小写字母外,还有()个控制符号。

A、63

B、66

C、32

D、80

正确答案:C

5.国标码(GB2312-80)依据(),把汉字分成两个部分。

A、偏旁部首

B、使用频度

C、拼音字母的顺序

D、笔划数

正确答案:B

答案解析:国标码(GB2312-80)依据使用频度,把汉字分成两个部分。一级汉字按拼音字母顺序排列,二级汉字按部首排列,都是与使用频度相关的分类方式,目的是便于编码和检索等操作,所以主要依据是使用频度。

6.下列叙述中,不正确的是()

A、系统软件是计算机正常运行不可缺少的

B、应用软件要在系统软件平台的支撑下才能运行

C、应用软件是为了解决某些特定的实际问题而编制的程序

D、未安装应用软件的计算机不能做任何有意义的工作

正确答案:D

答案解析:选项D中,未安装应用软件的计算机仍然可以运行系统软件来完成一些基本的任务,如文件管理、系统设置等,并非不能做任何有意义的工作。而选项A,系统软件是计算机正常运行的基础,必不可少;选项B,应用软件确实需要在系统软件提供的平台上运行;选项C,应用软件就是针对特定实际问题编写的程序,这三个选项的描述都是正确的。

7.流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它()。

A、属于主动攻击,破坏信息的可用性

B、属于被动攻击,破坏信息的保密性

C、属于主动攻击,破坏信息的保密性

D、属于被动攻击,破坏信息的完整性

正确答案:B

答案解析:流量分析是通过对截获的信息量进行统计来分析有用信息,它并不对信息进行修改、破坏等主动操作,所以不属于主动攻击。它主要是在不干扰通信的情况下获取相关信息,破坏的是信息的保密性,属于被动攻击。

8.下列木马入侵步骤中,顺序正确的是()

A、传播木马-配置木马-运行木马

B、建立连接-配置木马-传播木马

C、木马-传播木马-运行木马

D、建立连接-运行木马-信息泄露

正确答案:C

答案解析:木马入侵的一般步骤首先是配置木马,使其具备特定功能和隐藏机制等,然后进行传播,让木马到达目标系统,最后运行木马以实现对目标系统的控制等操作。A选项传播木马后才配置木马顺序错误;B选项建立连接应在运行木马之后,且传播和配置顺序错误;D选项建立连接和运行木马顺序错误。所以顺序正确的是C选项,即配置木马-传播木马-运行木马。分割配置木马是对木马进行相关设置,传播木马是让木马到达目标系统,运行木马才能发挥其作用,按照这个逻辑顺序,C选项正确。

9.目前使用的防病毒软件的作用是()。

A、查出已知名的病毒,清除部分病毒

B、查出任何已感染的病毒

C、查出并清除任何病毒

D、清除已感染的任何病毒

正确答案:A

答案解析:防病毒软件主要是通过病毒特征库来识别已知的病毒,对于新出现的未知病毒可能无法及时发现和处理。它能够查出已知名的病毒,并尝试清除部分病毒,但不是能清除已感染的任何病毒,也无法查出和清除任何病毒,因为病毒在不断变化和更新,防病毒软件存在一定的滞后性。

10.()总线和控制总线。

A、信号

B、写入

C、地址

D、输入

正确答案:C

答案解析:地址总线用于传输地址信息,是计算机系统中重要的组成部分,与数据总线、控制总线共同构成了计算机的总线系统,用于在各个部件之间传输数据、地址和控制信号等。

11.内存储器根据工作

您可能关注的文档

文档评论(0)

百知星球 + 关注
实名认证
文档贡献者

精心梳理知识,畅快分享所得

1亿VIP精品文档

相关文档