2021年福建省漳州市【统招专升本】计算机预测试题(含答案).docx
-
资源ID:94971453
资源大小:21.85KB
全文页数:11页
- 资源格式: DOCX
下载积分:15金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2021年福建省漳州市【统招专升本】计算机预测试题(含答案).docx
2021年福建省漳州市【统招专升本】计算 机预测试题(含答案)学校:班级:姓名:考号:一、单选题(10题)LIPv6中地址是用()个二进制位数表示的A.32B.64C.128 D.2562 .下列关于层次模型的说法,不正确的是()A.用树形结构来表示实体及实体间的联系B.有且仅有一个结点无父节点C.其他结点有且仅有一个父节点D.用二维表结构表示实体与实体之间的联系的模型3 .目前常用的两种程序设计方法是一()A.结构化程序设计方法和面向对象程序设计方法B.面向过程和面向对象程序设计方法C.面向过程和面向问题程序设计方法D.面向对象和面向问题程序设计方法4 .比较典型的压缩文件类型有()A.Zip B.HTML C.TXT D.DOCX介质(导线)、管理信息传输的总线控制器(硬件)和传输协议(软件) 等构成。按传输信息的不同可以分为3类,分别是数据总线、地址总线 和控制总线29 .A、使用剪贴板移动文本(选中文本-剪切-粘贴)30 .计算机病毒的特点有:(1)隐蔽性,计算机病毒一般都是隐藏在合法 程序或数据中,当用户启动程序时,病毒程序便伺机窃取系统控制权, 从而得以抢先运行,而用户还不易察觉;(2)传染性,病毒程序一旦侵 入计算机系统,就会通过自我复制迅速传播;(3)潜伏性,计算机病毒 具有依附于其他媒体而寄生的能力,依靠病毒的寄生能力,病毒可以悄 悄隐藏起来,然后在用户不察觉的情况下进行传染;(4)破坏性,占用 系统资源、降低系统工作效率、破坏系统的正常运行或摧毁整个系统和 数据,造成无可挽回的损失;(5)可触发性,计算机病毒一般都有一个 或者几个触发条件,一旦满足触发条件,便能激活病毒的传染机制使之 进行传染,或者激活病毒的表现部分或破坏部分。(6)寄生性,每一个 计算机病毒都必须有它自己的寄主程序,即它必须寄生在一个合法的程 序之中,并以这个合法程序为它的生存环境,当执行这个合法程序时, 病毒就会起破坏作用31 .计算机病毒具有如下一些显著特点:(1)隐蔽性,即计算机病毒一般 都是隐藏在合法程序或数据中,当用户启动程序运行时,病毒程序便伺 机窃取系统控制权,从而得以抢先运行,而用户还不易察觉;(2)传染 性,即病毒程序一旦侵入计算机系统,就会通过自我复制迅速传播;(3) 潜伏性,即计算机病毒具有依附于其他媒体而寄生的能力,依靠病毒的 寄生能力,病毒可以悄悄隐藏起来,然后在用户不察觉的情况下进行传 染;(4)破坏性,即占用系统资源、降低系统工作效率、破坏系统的正 常运行或摧毁整个系统和数据,造成无可挽回的损失;(5)可触发性, 即计算机病毒一般都有一个或者几个触发条件,一旦满足触发条件,便 能激活病毒的传染机制使之进行传染,或者激活病毒的表现部分或破坏 部分32 . (1) =SUM (B2:D2) (2) =RANK (E2,$E$2:$E$6) (3) =COUNTIF (E2:E6,n>100") (4) =ROUND (AVERAGE (E2:E6) ,0)33 .多媒体除了具有信息媒体多样化的特征之外,还具有以下三个特性: (1)数字化:多媒体技术是一种全数字技术°其中的每一媒体信息,无论是文字、声音、图形、图像或视频,都以数字技术为基础进行生成、 存储、处理和传送;(2)交互性:指人机交互,使人能够参与对信息的控 制、使用活动。例如播放多媒体节目时,可以人工干预,随时进行调整和 改变,以提高获取信息的效率;(3)集成性:是将多种媒体信息有机地组 合到一起,共同表现一个事物或过程,实现图、文、声一体化34 .BB数据库管理系统是对数据库进行管理的系统软件,它的职能是有 效地组织和存储数据,获取和管理数据,接受和完成用户提出的访问数 据的各种请求,是数据库系统的核心 35.AA.电子管B.中、小规模集成电路C.晶体管D.超大规模集成电路6. Windows 7,为保护文件不被修改,可将它的属性设置为()A.只读B.存档C.隐藏D.系统7彳散型计算机存储器系统中的Cache是()A.只读存储器B.高速缓冲存储器C.可编程只读存储器D.可擦除可再 编程只读存储器8 .在Internet服务中,用于远程登录的是()A.FTP B.E-mail C.HTTP D.Telnet9 .在网络通信的有线信道传输介质中,传输速率高且不会受到电子设备 监听的是0A.光纤B.同轴电缆C.双绞线D.电话电缆10 .下列()不属于网络传输介质A.光缆B.调制解调器C微波D.双绞线二、多选题(10题)".Word 2010中,段落设置对话框包括()A.首行缩进B.对齐方式C.分栏D.文字方向12 .在Windows中,删除文件和文件夹的错误说法是()A.被删除的对象可保留在回收站中,但这些对象只能恢复到原来的位置, 不能直接删除B.被删除的对象可以不放入回收站而从磁盘上彻底清除C.被删除的对象在窗口中仍存在D.被送入回收站中的对象可以复制或移动到任意位置13 .下列属于输入设备的是()A.显示器B.打印机C.鼠标D.扫描仪14 .计算机未来的发展方向为()A彳散型化B.网络化C.巨型化D.智能化15 .下列属于计算机安全维护的有()A.设置用户权限B.更新系统补丁 C.制造和传播计算机病毒D.清理垃 圾文件16 .在Windows 7中文件和文件夹的属性都可以设置为()A.只读属性B.只写属性C.隐藏属性D.共享属性17 .计算机发展的趋势是()A.巨型化B.微型化C.网络化D.智能化18 .向Excel工作表的单元格输入内容后,都必须确认后才被认可,确认 的方法有0A.双击单元格B.按Enter C.单击另一单元格D.单击编辑栏的419 .下列关于计算机的叙述中,正确的是()A.微机的硬件系统包括主机和外部设备B.只安装操作系统的计算机称为裸机C.用户可用的内存容量通常是指RAM的容量和ROM的容量之和D.机器语言是计算机系统唯一识别的程序设计语言,但通用性和移植性 较差20 .对于Windows系统的文件管理,下列说法正确的是()A.Windows的文件夹不仅可以包含文件和文件夹,也可以包含打印机和 计算机B.操作系统根据文件的扩展名建立应用程序与文件的关联关系C.文件夹采用层次化的逻辑结构,层次设置的多少与存储空间大小密切 相关D.当文件夹中有文件时,该文件夹不能删除三、简答题(10题)21 .计算机数据管理技术经历了哪几个阶段?22 .请列出冯诺依曼硬件系统的五大部分名称,并简述冯诺依曼机的工 作原理23 .请问冯诺依曼计算机的特点是什么?24 .计算机网络涉及哪些方面的技术?25 .什么是ROM和RAM,试比较它们之间的异同26 .因特网的基本服务有哪些?27 .简述Excel 2010中的绝对地址和相对地址的概念28 .什么是总线?总线可以分为哪几类?29 .叙述Word97中移动文本的几种方法30 .简述计算机病毒的特点四、综合题(3题)31 .简述计算机病毒的特点32 .下表是某次比赛的奖牌情况数据,请完成下面的问题。/A1 国家和地区B 金牌C 银牌D 铜牌E 总计F 排名2英惘1913154743大国36383611014中川52212810125俄学斯2321287236德国1610154157奖牌总数 大100的2各国获得奖牌平均值7433 .多媒体特性是什么?五、单选题(0题)34 .数据库系统的核心是()A.数据库B.数据库管理系统C.数据模型D.软件工具六、单选题(0题)35 .病毒入侵计算机后,会通过自身复制的方式感染正常文件并快速扩散, 这一特征称为病毒的 ()A.传染性B.破坏性C.潜入性D.隐蔽性参考答案1 .CIPV6中地址是用128个二进制位数表示的,几乎可以不受限制地提 供地址, IPv4采用的是32位地址长度2 .DD关系模型用二维表结构表示实体与实体之间的联系3 .A4 .AHTML是网页文件的扩展名,TXT是文本文件的扩展名,DOCX是Word文档的扩展名5 .B按照计算机使用的电子元件的不同,人们把计算机的发展过程划分 为四代,分别是以电子管为电子元件的第一代计算机,以晶体管为电子 元件的第二代计算机,以中小规模集成电路为电子元件的第三代计算机, 以大规模、超大规模集成电路为电子元件的第四代计算机6 .A在Windows 7中,把文档属性设置为只读属性,此时文档只能读出, 不能被写入,这样可以保护文档不被修改7 .Bache是高速缓冲存储器,用来解决CPU和内存之间的速度冲突问题。8 .D远程登录是指在网络通信协议Telnet的支持下,使用户的计算机通 过Internet暂时成为远程计算机终端的过程;选项A中的FTP是指文件 传输协议;选项B中的E-mail是指电子邮件;选项C中的HTTP是指 超文本传输协议9 .A光纤作为网络通信的有线传输介质,具有传输速率高、抗电磁干扰 能力强、重量轻、体积小、韧性好、安全保密性高等优点,当然价格也 相对较高10 .BB计算机网络按传输介质的不同可以划分成有线网和无线网。有线 网主要采用双绞线、同轴电缆、光纤或电话线做传输介质。无线网主要 以无线电波或红外线为传输介质,另外,还有卫星数据通信网,它是通 过卫星进行数据通信的。调制解调器属于通信设备11.ABAB分栏和文字方向均在页面布局选项卡下设置12.ACD13 .CDCD常用的输入设备有鼠标、键盘、扫描仪、数字化仪、数码摄像机、条形码阅读器、数码相机、A/D转换器等,最常用的输出设备是显 示器、打印机和音箱,还有绘图仪、各种数模转换器(D/A)等14 .ABCD15 .ABAB选项C会危害计算机安全,选项D可以提高计算机系统的速 度,不属于计算机安全维护16 .ACAC文件或文件夹的属性都可以设置为只读、隐藏;只有文件夹才 能设置为共享;没有只写属性17 .ABCD未来的计算机根据不同的需要,向多个方向发展,主要趋势是 向巨型化、微型化、网络化、智能化等方向发展18.BCD在Excel单元格中输入内容后,双击单元格后会选中单元格中 的文本内容,并不能确认内容19 .ADAD未配置任何软件的计算机叫裸机。一般所说的用户可用的内 存是指RAMO ROM中的数据或程序一般是在将ROM装入计算机前事 先写好的,ROM的容量较小20 .ABAB文件夹采取层次化结构,层次设置的多少与存储空间的大小 没有关系。当文件夹有文件时,仍可以对文件夹进行删除操作21 .计算机数据管理技术经历了 3个阶段,分别是人工管理阶段、文件系 统管理阶段和数据库系统管理阶段22 .冯诺依曼硬件系统包括运算器、控制器、存储器、输入设备和输出设 备五大部件;它的工作原理是计算机内部采用二进制,具有存储程序并采 用存储程序控制计算机运行,明确了计算机五个构成部分的职能和相互关系23 .冯诺依曼计算机的特点是:(1)采用二进制表示指令和数据;(2)存 储程序控制,即程序和数据一起存储在内存中,计算机按照程序顺序执 行;(3)计算机由运算器、控制器、存储器、输入设备和输出设备五大 基本部件组成24 .计算机网络是通信技术与计算机技术相结合的产物,一方面,通信技 术中分组交换概念的提出为计算机网络的研究奠定了理论基础。另一方 面,计算机技术应用到通信技术中,提高了通信网络的各种性能25 .ROM是只读存储器,RAM是随机存储器,两者之间的区别是断电后 RAM上的信息全部丢失,而ROM上的信息不会丢失;可以向RAM中 写信息也可以从RAM上读取信息,只能从ROM上读取信息而不能向 ROM中写信息;RAM的存储容量较大,ROM的存储量较小26 .A、收发电子邮件或E-MAIL说明:以上5项,任选一项得1分,最 多不超过4分27 .在行号和列号前均加上$符号表示绝对弓|用,绝对引用是指公式中的 单元格或单元格区域地址不随公式位置的改变而发生改变。如在某单元 格输入二$A$2,不管这个单元格发生什么位置变动,其数据都引用A2单 元格的值。相对引用是指单元格地址会随公式所在位置的变化而改变, 公式的值将会依据更改后的单元格地址的值重新计算。比如当前C4单 元格中的引用公式为二A2,则当C4变成D6后,D6单元格的引用公式 变成了 二B428 .总线是指计算机各部件之间传送信息的公共通道,由传输信息的物理