备考2023年福建省宁德市【统招专升本】计算机真题(含答案).docx
备考2023年福建省宁德市【统招专升本】计算机真题(含答案)学校:班级:姓名:考号:一、单选题(10题)1 .以下各项工作,不属于计算机病毒预防工作的是()A.不使用盗版光盘B.建立局域网C.建立数据备份制度D.备份重要的 系统参数2 .对存储一幅颜色非常丰富的图像文件,考虑到网络的传输速率,采用 ()图像文件格式作为Internet网上的图片存储格式A.BMP B.GIF CJPEG D.PCX3 .在Windows 7资源管理器窗口右部选定所有文件,如果要取消其中几 个文件的选定,应进行的操作是()A.用鼠标左键依次单击各个要取消选定的文件B.按住Ctrl键,再用鼠标左键依次单击各个要取消选定的文件C.按住Shift键,再用鼠标左键依次单击各个要取消选定的文件D.用鼠标右键依次单击各个要取消选定的文件4 .若一台配有4GB Flash存储卡的数码相机可将拍摄的照片4倍压缩后 存储,则该相机最多可以存储65536色、1024x1024的彩色相片的张数 大约是0A.1000 B.2000 C.4000 D.8000 应用进程之间的通信,为网络用户之间的通信提供专用的应用程序包 23与IPv4相比,IPv6的主要优势体现在以下几方面:规模更大。IPv6 的每个地址为128位,其地址空间、网络的规模更大,接入网络的终端 种类和数量更多,网络应用更广泛。速度更快。100Mb/s以上的端到 端高性能通信。更安全可信。对象识别、身份认证和访问授权,数据 加密和完整性,可信任的网络。更及时。组播服务,服务质量(QoS), 大规模实时交互应用。更方便。基于移动和无线通信的丰富应用。 更可管理。有序的管理、有效的运营、及时的维护。更有效。有盈利 模型,获得重大社会效益和经济效益24 .ROM是只读存储器,RAM是随机存储器,两者之间的区别是断电后 RAM上的信息全部丢失,而ROM上的信息不会丢失;可以向RAM中 写信息也可以从RAM上读取信息,只能从ROM上读取信息而不能向 ROM中写信息;RAM的存储容量较大,ROM的存储量较小25 .模拟信号是在各种传输介质(传送信号的物理线路,如双绞线)中连 续变化的电磁波或光波。数字信号是传输介质中的电压脉冲序列或光波 脉冲序列,具有传输速率高,传输成本低,对噪声不敏感等优点26 .源程序是用高级程序语言语句编写的程序,它不能单独执行,必须高 级语言翻译程序支持才能执行,目标程序是源代码程序经编译后的程序, 是二进制代码的程序27 . (1)选中要删除的文件或文件夹,按下Delete键。(2)选中要删除 的文件或文件夹,单击鼠标右键,在弹出的快捷菜单中选中删除命令。(3)鼠标拖曳文件或文件夹图标置于桌面回收站图标上,释放鼠标。(4)选中要删除的文件或文件夹,单击当前窗口的文件或组织菜单,选 中删除命令28 .数据库功能包括:(1)数据定义功能;(2)数据组织、存储和管理; (3)存储操纵功能;(4)数据库的事务管理和运行管理;(5)数据库的建立和维护功能29 .木马是一种病毒,如果感染木马病毒,可能有以下危害:用户隐私数 据泄露,造成用户财产损失用户计算机被木马制作人员所控制,用户所 有的操作行为都被监控,同时木马制作人员可以利用用户计算机进行违 法行动。感染木马病毒后用户可以采取的措施有:用计算机内安装的防 病毒软件进行查杀,最好安装专业的木马防治软件,并升级至最新为操 作系统及各种应用软件安装漏洞补丁 ;修改用户账户的密码在断开网络 的情况下及时备份数据30 .资源子网由主机、终端控制器和终端组成,提供访问网络和处理数据 的能力,通信子网由网络节点和通信链路组成,提供计算机网络的通信 功能31 .A在Word2010中,利用模板、主题或样式等,可以统一文本格式。32 .计算机病毒具有如下一些显著特点:(1)隐蔽性,即计算机病毒一般 都是隐藏在合法程序或数据中,当用户启动程序运行时,病毒程序便伺 机窃取系统控制权,从而得以抢先运行,而用户还不易察觉;(2)传染 性,即病毒程序一旦侵入计算机系统,就会通过自我复制迅速传播;(3) 潜伏性,即计算机病毒具有依附于其他媒体而寄生的能力,依靠病毒的 寄生能力,病毒可以悄悄隐藏起来,然后在用户不察觉的情况下进行传 染;(4)破坏性,即占用系统资源、降低系统工作效率、破坏系统的正 常运行或摧毁整个系统和数据,造成无可挽回的损失;(5)可触发性, 即计算机病毒一般都有一个或者几个触发条件,一旦满足触发条件,便 能激活病毒的传染机制使之进行传染,或者激活病毒的表现部分或破坏 部分33 .主要有以下四个原因:(1)物理上容易实现;(2)运算规则十分简单;(3)可靠性高;(4)易 于实现逻辑运算和逻辑判断34.BMPEG是动态图像专家小组的简称,是数字存储动态图像压缩编码 和伴音编码标准35.B已知IP地址192.168.0.1,子网掩码255.255.255.0,除去网络地址 192.168.0.0,广播地址192.168.0.255,与它同网段主机的IP地址是 192.168.0.2-192.168.0.254,故选 B5.完整的计算机系统由()组成A.运算器、控制器、存储器、输入设备和输出设备B.主机和外部设备C硬件系统和软件系统D.主机箱、显示器、键盘、鼠标、打印机6 .快捷方式就是一个扩展名为()的文件A.bat B.exe C.lnk D.ini7 .在Windows中,运行应用程序的不正确的操作方法是()A.选择开始菜单的程序菜单项,从中找到应用程序名并选中8 .选择开始菜单的运行菜单项,在对话框中填入应用程序名并确定C.选择开始菜单的查找菜单项,在对话框中填入应用程序名并确定D.双击文件夹里的应用程序名8 .由于软件编程的复杂性和程序的多样性,在网络信息系统的软件中很 容易有意或无意的留下一些不易被发现的(),他们同样会影响网络信 息的安全A.安全漏洞B.黑客C.病毒检测功能D.安全防范措施9 .计算机的硬盘属于()A.内存B.CPU的一部分C.外存D.一种光设备10 .下列有关播放PowerPoint2010演示文稿的控制方法中,()是错误的A.可以用退格键Backspace切换到上一张B.可以先输入一个数字,再按回车键切换到某一张C.可以用空格键或回车键切换到下一张D.可以按任意键切换到下一张二、多选题(10题)1L下列选项中,属于Access 2010数据库对象的有()A.查询B.元组C.报表D.属性12.下列()是网页制作软件A.DreamweaverB. In ternet ExplorerC.FrontpageD.Microsoft Access13.在Word 2010中,关于页眉和页脚的说法正确的是()A.可以为不同的页面可以设置不同的页眉B.只能在页眉插入文本,不能插入图片C.页眉/页脚在所有视图模式下均可见D.可以对页眉/页脚的字体进行格式设置14 .以下属于微型计算机应用领域的有()A.科学计算B.数据处理C.过程控制D.人工智能15 .下列有关Windows 7下鼠标的说法,正确的是()A.鼠标的左右键的使用功能可以互换B.鼠标的左右键的功能可以设置为相同C.可以设置鼠标左键的双击速度D.可以设置鼠标指针的移动速度16 .不可以在任务栏和开始菜单属性对话框中设置 ()A.显示/隐藏时钟B.显示/隐藏输入法在任务栏上的指示器C.自动 隐藏任务栏D.添加输入法17 .在Frontpage 2010中,关于图片超链接,下列说法不正确的是()A.热点是图片上的超链接区域,用户单击热点区域可以转到相应的链接 目标B.不能将整个图片设置为超链接,更不能为图片分配一个或多个热点C.图片中可以设置多个热点,但不可以添加文本热点到图片中D.包含热点的图片称为图像映射18 .下列IP地址中,属于B类地址的有()19 .在Word 2003中段落的对齐方式包括()A.左对齐B.下对齐C.上对齐D.右对齐20 .网络安全的防范措施有()A.控制访问权限B.安装防火墙C.定期更改系统口令D.数据加密三、简答题(10题)21 .简述两种启动任务管理器的方法22 .简述ISO/OSI参考模型的结构和各层的主要功能1.1 IPv6与IPv4相比,具有哪些优点?24 .什么是ROM和RAM,试比较它们之间的异同25 .什么是模拟信号?什么是数字信号?26 .什么源程序?什么是目标程序?27 .在Windows 7中,删除文件的方法有多种,写出其中任意3种28 .数据库系统的主要功能有哪些?29 .如果计算机遭到木马程序入侵,请回答:(1)可能产生哪些危害?(2) 用户可以采取哪些处理措施?30 .简述资源子网和通信子网的组成和功能 四、综合题(3题)31 .赵老师在指导学生撰写论文时发现,尽管学校做了相关格式要求,但 同学们的论文格式依然不规范。主要表现在不同同学论文中标题以及正 文的字体字号,段落缩进,行距等不一致,其中同一论文前后,格式也 不一致。请结合所学知识回答下列问题。赵老师希望用Word2010的功 能让同学们统一规范论文格式,下列功能最应该使用的是()A.模板、样式B.格式刷C.主控文档D.拼音和语法32 .简述计算机病毒的特点33 .简述在计算机中采用二进制数表示数据的原因五、单选题(0题)34 .MPEG是数字存储()图像压缩编码和伴音编码标准A.静态B.动态C.点阵D.矢量六、单选题(0题)35 .与IP地址192.168.0.1,子网掩码同网段主机的IP地 址是()参考答案1.B2.CJPEG是一种比较复杂的文件结构和编码方式的文件格式。它是用有 损压缩方式去除冗余的图像和彩色数据,在获得极高压缩率的同时能展 现十分丰富和生动的图像。换句话说,就是可以用最小的磁盘空间得到 较好的图像质量3.B在Windows 7资源管理器中,已选定全部文件,若要取消几个文件 的选定,则需要按住Ctrl键,再用鼠标左键依次单击要取消选定的文件 4.D首先求出一张图片的质量大小,1024x 1024x 16/8/1024/1024=2MB (注 意此处的单位),一张图片在没有实现压缩前为2MB,经过4倍压缩后则 为:512KB。则4096x1024/512,最终结果为8192张,故选择D5 .C完整的计算机系统是由硬件系统和软件系统构成的6CC快捷方式是一个扩展名为.Ink的文件,一般与一个应用程序或文档 关联。通过快捷方式可以快速打开相关联的应用程序和文档,以及访问 计算机或网络上任何可访问的项目7 .C查找的结果只是找到应用程序所在的位置,并不能够运行所查找到 的应用程序。所以本题选C8 .A漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺 陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统,是受限 制的计算机、组件、应用程序或其他联机资源无意中留下的不受保护的 入口点9 .C10 .D在播放演示文稿的控制方法中,可以用退格键Backspace切换到上 一张,可以先输入一个数字,再按回车键切换到某一张,也可以用空格 键或回车键切换到下一张1LACAC Access 2010数据库对象包括表、查询、窗体、报表、宏和模 块12 .ACACIntemet Explorer 是网页浏览器13 .AD文档中不同节,可以分别设置页眉和页脚,同一节的奇偶页页可 以分别设置页眉和页脚。页眉和页脚只能在页眉视图中看到14 .ABCD微型计算机的应用领域有:科学计算,它是计算机最早的应用 领域之一;数据处理,在计算机的大部分应用都是数据处理;过程控制, 利用计算机及时地收集工业生产过程中的像温度、压力、流量等信息, 并能按要求对被控对象及时地进行自动控制和自动调控的过程控制;人 工智能,人工智能是计算机发展的一个方向,主要研究的是如何使用计 算机系统模拟人类的智力活动包括模式识别神经网络、机器人等,是计 算机应用的有一个重要领域15 .ACD鼠标的左右键功能可以互换,但不能设置为相同16.BD17.BCBC在FrontPage2010中,可以将整个图片设置为超链接,也可以 给图片分配一个或多个热点,也可以添加文本热点到图片中18.BCBC。IP地址由4个字节组成(32 bit),采用点分十进制标记法, 即的形式,用4个十进制数来对应表示4个字节的二进制数 值,数值中间用.隔开。每个十进制数的取值在0255之间。由于A类 地址中首位为0,所以其第1个十进制数的取值范围被限定于1126之 间(0和127另有指定)。同理,B类地址中第1、2位为10,第1个十 进制数的取值范围被限定于128191之间。C类地址中第1、2、3位 为110,第1个十进制数的取值范围被限定于192223之间。据此,可 以判断BC正确 19.AD20.ABCD21.启动任务管理器的方法有:(1)同时按下Ctrl + Alt + Del键,单击任务 管理器按钮打开Windows任务管理器对话框;(2)同时按下 Ctrl+Shift+Esc键,直接打开Windows任务管理器对话框22.OSI参考模型可以分为七层,从下往上依次是物理层、数据链路层、 网络层、传输层、会话层、表示层和应用层。物理层的目的是提供网内 两实体间的物理接口和实现它们之间的物理连接,将数据信息从一个实 体经物理信道送往另一个实体,所传数据的单位是比特。数据链路层的 主要功能是保证两个邻节共享一条物理信道,结点间的无差错数据传输。 网络层的基本工作是接收来自源计算机的报文,把它转换成报文分组(包),而后送到指定目标计算机。网络层协议规定了网络结点与逻辑 信道间的接口标准,规定了报文分组的格式和各种业务分组用的报文分 组。传输层又称端到端协议层,能够实现端点到端点的可靠数据传输, 在端点之间提供一条无错的透明点到点通道。会话层是为不同系统中的 两个进程建立会话连接,并管理它们在该连接上的对话。会话层将会话 地址转换成与其相对应的传送站地址,以实现正确的传输连接。表示层 又称表达层,主要完成字符集转换、数据压缩与恢复、数据加密与解密、 实际终端与虚拟终端之间的转换等功能。应用层又称用户层,负责2个