欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年山西省忻州市【统招专升本】计算机真题(含答案).docx

    • 资源ID:95055327       资源大小:26.18KB        全文页数:11页
    • 资源格式: DOCX        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年山西省忻州市【统招专升本】计算机真题(含答案).docx

    2022年山西省忻州市【统招专升本】计算机真题(含答案)学校:班级:姓名:考号:一、单选题(10题)1 .在以下人为的恶意攻击行为中,属于主动攻击的是()A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2 .下列关于指令的叙述,错误的是()A.指令是一种用二进制表示的命令8 .指令由操作码和操作数(地址码)组成C计算机的工作过程就是执行指令的过程D.所有PC机的CPU具有相同的机器指令3 .Word2010中,在没有自动添加编号的状态下,单击开始选项卡段落 组的编号按钮,则()自动添加编号A.可在所有段落前B.可在所有行前C.仅在插入点所在段落后的新增 段落前D.可在插入点所在段落和以后新增的段落前4 .下列有关计算机病毒的叙述,不正确的是()A.引导型病毒总是先于系统文件装入内存,获得控制权B.宏病毒感染可执行程序C.只有当病毒的程序运行时,文件型病毒才能进入内存发作 功能的多个计算机系统互相连接起来,在功能完善的网络软件的支持下 实现彼此之间的数据通信和资源共享的系统。计算机网络是计算机技术 与通信技术发展相结合的产物,并在用户需求的促进下得到进一步的发 展24 . (1)打开某磁盘,右击空白处;新建/文本文件(2)在网页中选中要 保存的文字信息,将内容保存到剪贴板(3)单击文本文件,按CTRL+V, 将剪贴板内容粘贴至文本文件(4)在文本文件中,单击文件菜单/保存 /确定25 .(1)解释程序是将高级语言的源程序的指令进行逐条解释执行;(2) 编译程序是将用户编写的高级语言源程序翻译成目标程序,被CPU执 行;(3)两者的区别是:编译程序生成目标程序,而解释程序则不生成; 解释程序便于调试、修改,但执行效率低,编译程序则反之。26 .按操作系统的功能分类,操作系统可分为多道批处理操作系统、分时 操作系统、实时操作系统、网络操作系统、个人计算机操作系统、智能 手机操作系统等27 .物联网是通过传感器、射频识别(RFID)技术、全球定位系统、红外 感应器、激光扫描器和气体感应器等信息传感设备,并按照一定的协议, 将各种物品与互联网连接起来进行信息交换和通信,以实现对物品进行 识别、定位、跟踪、监控和管理的一种网络形式。简单说,物联网就是 物物相连的互联网28 .无损压缩的方法是统计被压缩数据中重复数据出现的次数来进行编 码。由于无损压缩能确保解压缩后的数据不失真,一般用于文本数据、程序及重要的图片和图像的压缩。有损压缩是利用人类视觉对图像中的 某些成分不敏感的特性,允许压缩过程中损失一定的信息。虽然不能完 全恢复原始数据,但是所损失的部分对理解原始图像的影响较小,但却 换来了较大的压缩比。有损压缩广泛应用于语言、图像和视频数据的压 缩29 .Excel2010工作簿是可用来处理和存储数据的文件,由一个或多个工 作表组成。工作表又称为电子表格,是由单元格组成的一个二维表,所 有的操作几乎都是在工作表中进行的。单元格是工作表列和行的交叉部 分,它是工作表最基本的数据单元,也是电子表格软件处理数据的最小 单位30 .CPU的主要性能指标有:(1)主频;即CPU内核工作的时钟频率, 单位是Hz。(2)字长和位数;在其他指标相同时,字长越大计算机的处 理数据的速度就越快。(3)核心数量;多核心即在单一芯片上集成多个 功能相同的处理器核心,采用多核心技术可以实现并行运算,从而提高 运算速度。(4)高速缓冲存储器容量;高速缓冲存储器(Cache)是位于 CPU与内存之间的高速存储器,能减少CPU从内存读取指令或数据的 等待时间。大容量的Cache可以大幅度提升CPU内部读取数据的命中 率,从而提高系统性能31 . (1) =SUM (C3 :G3) ; (2) =COUNTIF (C2:C7,"<=80") ; (3)=ROUND (AVERAGE (C7:G7) ,1)32 .根据已知价格使用“数据”选项卡中的“模拟分析”下拉列表中的“单变 量求解”命令,以W万元为目标值预测销量。33 .主要有以下四个原因:(1)物理上容易实现;(2)运算规则十分简单;(3)可靠性高;(4)易于实现逻辑运算和逻辑判断34 .C35 .CD.Internet病毒可通过E mail进行传播5 .Windows 7中窗口与对话框的区别是()A.窗口有标题栏而对话框没有B.窗口可以移动而对话框不可移动C.窗口有命令按钮而对话框没有D.窗口有菜单栏而对话框没有6 .防火墙(Firewall)是 ()A.用于预防计算机被火灾烧毁B.对计算机房采取的防火设施C.是Internet (因特网)与Intranet (内部网)之间所采取的一种安全措 施D.用于解决计算机使用者的安全问题7 .下列属于被动攻击的手段是()A.假冒B.修改信息C.破译D.伪造信息8 .在编辑Excel 2010工作表时,如输入分数1/6应先输入(),再输入分 数A.空格B./C.l D.0空格9 .在Word中,对先前所做过的有限次编辑操作,以下说法正确的是()A.不能对已作的操作进行撤销B.能对已作的操作进行撤销,但不能恢复撤销后的操作C能对已作的操作进行撤销,也能恢复撤销后的操作D.不能对已作的操作进行撤销,也不能恢复撤销后的操作10 .如果按7x9字模占用8个字节计算,则7x9的全部英文字母构成的字库共占用磁盘空间()字节二、多选题(10题)11 .在Excel中,与公式:=SUM (A1:A4)功能相同的有()A=A1+A4B =A1+SUM (A2,A3,A4)C.=SUM (A1,A2+A3+A4)D=SUM (A1,A4)12 .下列四个数据类型中,不是Access 2010中字段的数据类型的是()A.文本B.逻辑C.数字D.通用13 .请根据多媒体的特性判断以下哪些属于多媒体的范畴()A.交互式视频游戏B.彩色画报C.电子出版物D.彩色电视微处理器是将()和高速内部缓存集成在一起的超大规模集成电路芯 片,是计算机中最重要的核心部件A.系统总线B.控制器C.对外接口 D.运算器15 .下列关于Windows XP回收站的说法,哪些是错误的()A.删除文件的同时按下Shift键,删除的文件将不送入回收站而直接从硬盘删除B.从可移动磁盘上删除文件将不放入回收站C.回收站中的内容会自动清空D.回收站是内存的一块区域16 .PowerPoint2010在幻灯片的动作设置功能中可以通过()来触发多媒体对象的演示A.单击鼠标B.鼠标移过C.双击鼠标D.右击鼠标17 .关于计算机网络传输介质,下列叙述正确的是()A.光纤一般用于高速,远距离的传输连接B.蓝牙技术适用于短距离的无线通信C微波和红外不能够作为传输介质D.传输电视信号的同轴电缆不能够用于网络传输18 .下列Windows 7桌面上图标的叙述中,错误的是()A.单击这些图标可以快速地打开文件、文件夹或者应用程序B.所有的文件、文件夹和应用程序都可以用图标来形象地表示C.所有图标的位置都可以调整D.所有的图标都可以删除、复制19 .外存与内存相比,其主要特点是()A.能存储大量信息B.能长期保存信息C.存取速度快D.断电后丢失信息20 .下面有关Access 2010中表的叙述正确的是()A.表是Access 2010数据库中存放数据的主要对象B.表设计的主要工作是表中数据的输入C.Access 2010数据库的各表之间相互独立,没有联系D.可以将其他数据库的表导入到当前数据库中三、简答题(10题)21 .请简述大数据的特点22 .分别列举四种常用的输入设备和输出设备23 .什么是计算机网络?计算机网络涉及哪几方面的技术?24 .简述将网页中部分文字信息保存为文本文件的步骤25 .简述解释程序与编译程序的作用与区别26 .按操作系统的功能分类,操作系统可分为哪几类?27 .什么是物联网?28 .简述什么是有损压缩和无损压缩29 .简述工作簿、工作表、单元格之间的关系30 .CPU包括哪些性能指标?四、综合题(3题)31以下为Excel表格的一部分。1学号姓名英语高等数学普通物理C语言220113101王小明78909189320113102李西56597563420113103万国89958892520113104周东华47876773620113105沈小燕78826768720113106全菲葩65757792松909270886072(1)写出计算李西同学总成绩的公式32.根据你在58题中的选择,简述预测的过程。五、单选题(0题)34 .在云服务的类型,软件即服务的是()A.PaaS B.IaaS C.SaaS D.DaaS六、单选题(0题)35 .在Access2003中,日期时间型数据的长度为() A.08B.010C.8 D.10参考答案1 .AA恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干 扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业 务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息, 如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等2 .DD不同PC机的CPU具有不同的机器指令3 .DD项目符号和编号是针对的段落,如果没有选中段落,则对插入点 所在的段落有效。对某一段落添加项目符号和编号后,该段落后新增加 段落也会自动添加项目符号和编号4 .B引导型病毒是在安装操作系统之前进入内存,寄生对象相对固定,A对;宏病毒是一种寄存在文档或模板的宏中的计算机病毒,并不会感 染可执行程序,B错;文件型病毒是对计算机的源文件进行修改,使其 成为新的带毒文件。当病毒的程序运行时,文件型病毒就会接入内存发 作,c对;Internet病毒可以通过电子邮件传播,D对5 .D窗口一般由标题栏、菜单栏、工具栏、状态栏、窗口边框、滚动条、 搜索栏等组成;对话框一般由标题栏、选项卡、下拉列表框、复选框、 单选按钮、微调框、命令按钮等组成,不包含菜单栏;窗口和对话框都 可以通过拖动标题栏进行移动6 .C7 .CC恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干 扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业 务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息, 如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等8 .D若先输入空格,再输入分数,显示结果为空格1/6 ;若先输入/,再 输入分数,显示结果为/1/6;若先输入1,再输入分数,显示结果为空格 11月6日;若先输入0空格,再输入分数,显示结果为1/6,故选D 9.C10.C全部英文字母包括全部的大写字母和全部的小写字母,一共有26X2 个,一个7x9字模占用8个字节,26x2个英文字母共占26x2x8=416字 -Hy11.BCBC公式=SUM (Al :A4)是计算Al、A2、A3、A4四个单元格 之和,选项A和选项D是计算A1和A4两个单元格之和12.BDBD Access 2010中字段的数据类型包括文本、数字、货币、日期 和时间、OLE对象等,不包括逻辑型数据13.ACAC多媒体具有多样性、集成性、交互性和实时性,A、C选项具 有这些特性。彩色电视和彩色画报都不具有交互性,均是人们被动地接 收信息,所以B, D不属于多媒体14.BDBD微型计算机的CPU也称为微处理器,是将运算器、控制器和 高速内部缓存集成在一起的超大规模集成电路芯片,是计算机的核心部 件15 .CD16 .AB在PowerPoint2010中,单击插入选项卡链接组中的动作命令,打 开动作设置对话框,可以在单击鼠标和鼠标移过两个选项卡中进行动作 设置17 .AB18 .ADAD双击图标可以快速地打开文件、文件夹或者应用程序。不是所 有的图标都可以删除、复制的,比如桌面上回收站的图标不可以删除19 .AB内存又称为内存储器,通常也泛称为主存储器。内存的特点是: 容量小,速度极快,临时存放数据。外存是指除计算机内存及CPU缓 存以外的储存器。外存的特点是:容量很大,速度较慢,可永久保存信 息20 .ADAD表设计可以进行添加或删除字段、设置字段属性、设置主键等 操作,但不能向表中输入数据。Access2010数据库的各表之间既相互独 立有互相联系21 .大数据的特点主要包括大量、高速、多样、低价值密度和真实性22 .输入设备、键盘、鼠标、扫描仪、数码相机、光笔、摄像头等。答对 一个0.5分 四个以上2分输出设备、打印机、显示器、绘图仪、音 箱、投影机等,答对一个0.5分 四个以上2分23 .计算机网络是指通信路线和通信设备将分布在不同地点的具有独立

    注意事项

    本文(2022年山西省忻州市【统招专升本】计算机真题(含答案).docx)为本站会员(太**)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开