【2022年】山西省晋城市【统招专升本】计算机模拟考试(含答案).docx
-
资源ID:95235501
资源大小:19.89KB
全文页数:11页
- 资源格式: DOCX
下载积分:15金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
【2022年】山西省晋城市【统招专升本】计算机模拟考试(含答案).docx
【2022年】山西省晋城市【统招专升本】计算机模拟考试(含答案)学校:班级:姓名:考号:一、单选题(10题)1 .将计算机分为巨型计算机、大型计算机、微型计算机、工作站等的分 类标准是()A.计算机处理数据的方式B.计算机的使用范围C.计算机的规模D.计 算机出现的时间2 .在Word中,不能选定矩形区域文本的视图方式是()A.普通视图B.页面视图C.大纲视图D.全屏幕视图3 .在Excel 2010中,如果在工作表某个位置插入一个单元格,则()A.原有单元格根据选择可下移B.原有单元格必定下移C.原有单元格 被删除D.原有单元格必定右移4 .在Word 2010中,要为一篇整理好的论文加上目录,可以在()选项 卡下完成相关操作A.开始B.页面布局C.插入D.引用5 .Word 2010中,执行文件选项卡的关闭命令项,将()A.结束Word的工作B.关闭Word主窗口 C.将正在编辑的文档存盘D. 关闭当前文档窗口作系统及各种应用软件安装漏洞补丁;修改用户账户的密码在断开网络 的情况下及时备份数据31 .计算机病毒具有如下一些显著特点:(1)隐蔽性,即计算机病毒一般 都是隐藏在合法程序或数据中,当用户启动程序运行时,病毒程序便伺 机窃取系统控制权,从而得以抢先运行,而用户还不易察觉;(2)传染 性,即病毒程序一旦侵入计算机系统,就会通过自我复制迅速传播;(3) 潜伏性,即计算机病毒具有依附于其他媒体而寄生的能力,依靠病毒的 寄生能力,病毒可以悄悄隐藏起来,然后在用户不察觉的情况下进行传 染;(4)破坏性,即占用系统资源、降低系统工作效率、破坏系统的正 常运行或摧毁整个系统和数据,造成无可挽回的损失;(5)可触发性, 即计算机病毒一般都有一个或者几个触发条件,一旦满足触发条件,便 能激活病毒的传染机制使之进行传染,或者激活病毒的表现部分或破坏 部分32 .ROM是只读存储器,RAM是随机存储器,两者之间的区别是断电后 RAM上的信息全部丢失,而ROM上的信息不会丢失;可以向RAM上 写信息也可以从RAM上读取信息,只能从ROM上读取信息而不能向 ROM上写信息33 .操作系统的功能有:处理器的控制与管理;内存的分配与管理; 外部设备的控制与管理;文件的控制与管理;作业的控制与管理 34.B源程序是指未经编译的,按照一定的程序设计语言规范书写的,人 类可读的文本文件,一般把用高级语言编写的程序称为源程序34 .BRAM就是人们通常所说的内存,硬盘属于外存,内存的读写速度 比外存的读写速度快,RAM的读写速度大于硬盘的读写速度;Cache是 高速缓冲存储器,是为了解决内存与CPU之间的速度冲突问题而设置 的,Cache的读写速度大于内存的读写速度,所以按读写速度由高到低 排序,分别是Cache、RAM、硬盘6 .在Windows 7中,下列程序不属于附件的是()A.计算器B.记事本C.网上邻居D.画图7 .在Excel 2010中,仅把某单元格的批注复制到另外单元格中,方法是()A.复制原单元格,到目标单元格执行粘贴命令8 .复制原单元格,到目标单元格执行选择性粘贴命令C.使用格式刷D.将两个单元格链接起来8彳散机的开机自检程序一般存储在 中()A.RAM B.ROM C.CD D.DVD9 .与IP地址192.168.0.1,子网掩码同网段主机的IP地址是010 .下列关于Excel2010排序功能说法有误的是()A.只能有一个主要关键字B.可以有多个次要关键字C.可以按字体颜色排序,不能按单元格颜色排序D.可以按行排序,也可以按列排序二、多选题(10题)u.计算机程序设计语言的翻译程序有()A.编辑程序B.编译程序C.连接程序D.汇编程序12 .有关创建新幻灯片的说法,正确的是()A.可以利用空白演示文稿来创建B.演示文稿的类型可以根据需要选定C.可以利用现有的内容来创建D.在创建演示文稿时,只能选择空白演示文稿13 .PowerPoint2010中,利用窗口状态栏右侧的视图按钮可以切换到() A.幻灯片放映视图B.备注页视图C.母版视图D.幻灯片浏览视图14 .在资源管理器右上角的搜索栏中可以直接选择根据()查找文件或文 件夹A.修改日期B.大小C.属性D.内容15 .在数据库关系模型中,假设一个公司只生产某一种型号机器设备,每 台机器设备由多个零件组成,机器设备可以销售给多个用户,每个用户 可以购买多台该机器设备,下列关于联系叙述正确的是0A.从型号种类的角度看,公司与该型号机器设备联系是一对多B.从机器产量的角度看,公司与该种机器设备的联系是一对一C.从设备组成的角度看,每台机器设备与零件的联系是一对多D.从产品供销的角度看,该机器设备与用户的联系是多对多16 .Excel 2010的数据有()等多种类型A.日期型B.数值型C.备注型D.字符型17 .在Word 2003中,更新域的方法是 ()A.右击单击此域,从弹出的快捷菜单中选更新域命令B.使用F9功能键C.使用 Ctrl+Shift+Fl 1 组合键D.使用Ctrl+Shift+F9组合键18 .在Excel 2010中,()是能进行的操作A.恢复被删除的工作表B.选定所有工作表C.移动某个工作表到另一 个工作簿D.隐藏所有工作表19 .下列有关Windows 7下鼠标的说法,正确的是()A.鼠标的左右键的使用功能可以互换B.鼠标的左右键的功能可以设置为相同C.可以设置鼠标左键的双击速度D.可以设置鼠标指针的移动速度20 .计算机的特点有运算速度快以及()A.安全性高、网络通信能力强B.工作自动化、通用性强C.可靠性高、 适应性强D.存储容量大、精确性高三、简答题(10题)21.ISO/OSI参考模型由哪七层组成?请列出其中5层的名称22 .什么是中断类型码、中断向量、中断向量表?在基于8086/8088的微 机系统中,中断类型码和中断向量之间有什么关系?23 .什么是算法?算法具有哪些特性?24 .简述工作簿、工作表、单元格之间的关系25 .分别列举四种常用的输入设备和输出设备26 .简述将网页中部分文字信息保存为文本文件的步骤27 .数据库系统的主要功能有哪些?28 .计算机数据管理技术经历了哪几个阶段?29 .简述微型计算机中的三种总线及其作用30 .如果计算机遭到木马程序入侵,请回答:(1)可能产生哪些危害?(2) 用户可以采取哪些处理措施?四、综合题(3题)31 .简述计算机病毒的特点32 .什么是ROM和RAM,试比较它们之间的异同33 .简述操作系统的5大功能五、单选题(0题)34 .用户使用计算机高级语言编写的程序,通常称为()A.汇编程序B.源程序C.二进制代码程序D.目标程序六、单选题(0题)35 .下列存储器按读写速度由高到低排列,正确的是()A.RAM、Cache,硬盘 B.Cache、RAM、硬盘 C.RAM、硬盘、CacheD.Cache、硬盘、RAM参考答案1 .C计算机的规模用计算机的一些主要技术指标来衡量,如子长、运算 速度、存储容量等。根据计算机的规模大小可以将计算机分为巨型机、 大型机、小型机、微型机、工作站等2 .C3 .A答案A【精析】在Excel 2010中,如果在工作表某一位置插入一个单元格,会 弹出插入对话框,包括活动单元格下移、活动单元格右移、整行、整列 四个选项,用户可根据需要进行设置4 .DD要求对常用选项卡的功能熟练掌握。插入目录使用的是引用选项 卡5 .D在Word 2010中,执行文件选项卡的关闭命令项,将关闭当前文档 窗口,执行文件选项卡的退出命令项,将退出整个Word系统,结束Word 的工作6 .CC附件包括Windows资源管理器、便笺、画图、计算器、记事本、 录音机、写字板等程序,不包括网上邻居7 .BB一个单元格含有多种特性,如内容、格式、批注等,可以使用选择 性粘贴复制它的部分特性8.B9.B已知IP地址192.16801,子网掩码255.255.255.0,除去网络地址192.168.0.0,广播地址192.168.0.255,与它同网段主机的IP地址是192.168.0.2-192.168.0.254,故选 B10.CH.BD翻译程序是一种系统程序,它将计算机编程语言编写的程序翻译 成另外一种计算机语言的一般来说等价的程序,主要包括编译程序和解 释程序,汇编程序也被认为是翻译程序12 .ABC在创建演示文稿时,除去空白演示文稿仍有其他模板和主题可 供选择13 .ADAD窗口状态栏右侧的视图按钮可以切换普通视图幻灯片浏览视 图阅读视图幻灯片放映视图。在视图选项卡中可以切换到普通视图幻灯 片浏览视图备注页阅读视图14 .AB15 .CD从型号种类的角度看,公司与该型号机器设备联系是一对一;从 机器产量的角度看,公司与该种机器设备的联系是一对多16 .ABDExcel2010的数据有字符型、日期型、数值型、货币型、时间型 等,不存在备注型17 .AB18.BCBC对工作表进行重命名、删除、移动、复制操作后都是不能利用 Ctrl+Z撤消的;不能隐藏或删除所有的工作表,至少保留一张可视工作 表19.ACD鼠标的左右键功能可以互换,但不能设置为相同20.BD21.IS0/0SI参考模型共有七层,由下到上依次是物理层、数据链路层、 网络层、传输层、会话层、表不层、应用层22.处理机可处理的每种中断的编号为中断类型码。中断向量是指中断处 理程序的入口地址,由处理机自动寻址。中断向量表是存放所有类型中 断处理程序入口地址的一个默认的内存区域。在8086系统中,中断类 型码乘4得到向量表的入口,从此处读出4字节内容即为中断向量 23.算法是解决一类问题的方法,由基本运算及规定的运算顺序所构成的 完整的有限的解题步骤。算法的特征:有穷性、确定性(无二义性)、可 行性、输入和输出24.Excel2010工作簿是可用来处理和存储数据的文件,由一个或多个工 作表组成。工作表又称为电子表格,是由单元格组成的一个二维表,所 有的操作几乎都是在工作表中进行的。单元格是工作表列和行的交叉部 分,它是工作表最基本的数据单元,也是电子表格软件处理数据的最小 单位25 . (1)输入设备:键盘、鼠标、扫描仪、数码相机、光笔、摄像头等。(2)输出设备:打印机、显示器、绘图仪、投影仪等26 . (1)打开某磁盘,右击空白处;新建/文本文件(2)在网页中选中要 保存的文字信息,将内容保存到剪贴板(3)单击文本文件,按CTRL+V, 将剪贴板内容粘贴至文本文件(4)在文本文件中,单击文件菜单/保存 /确定27 .数据库功能包括:(1)数据定义功能;(2)数据组织、存储和管理; (3)存储操纵功能;(4)数据库的事务管理和运行管理;(5)数据库的 建立和维护功能28 .计算机数据管理技术经历了 3个阶段,分别是人工管理阶段、文件系 统管理阶段和数据库系统管理阶段29 .控制器用来传送控制器的各种控制信号。(1分)30 .木马是一种病毒,如果感染木马病毒,可能有以下危害:用户隐私数 据泄露,造成用户财产损失用户计算机被木马制作人员所控制,用户所 有的操作行为都被监控,同时木马制作人员可以利用用户计算机进行违 法行动。感染木马病毒后用户可以采取的措施有:用计算机内安装的防 病毒软件进行查杀,最好安装专业的木马防治软件,并升级至最新为操