《备考2023年安徽省亳州市【统招专升本】计算机真题(含答案).docx》由会员分享,可在线阅读,更多相关《备考2023年安徽省亳州市【统招专升本】计算机真题(含答案).docx(11页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、备考2023年安徽省亳州市【统招专升本】 计算机真题(含答案)学校:班级:姓名:考号:一、单选题(10题)1 .在Excel 2010工作表中为了更直观地表示数据,可以创建嵌入式图表 或独立图表,当工作表中的数据源发生改变时,下列叙述正确的是() A.嵌入式图表不作相应的变动B.独立图表不作相应的变动C.嵌入式图表作相应变动,而独立图表不作相应的变动D.嵌入式图表和独立图表都作相应变动2 .在Windows 7环境中,若应用程序出现故障或死机,如果要弹出任务 管理器窗口,通过结束任务结束出现故障的程序。这时按组合键()A.Ctrl+Alt+DelB .Ctrl+Alt+EnterC.Ctrl+
2、Alt+TabD.Ctrl+Alt+Shift3 .在Word 2010中,实现插入和改写状态的切换,可通过鼠标对状态栏上的改写标记进行0A.右击B.单击C.双击D.拖动4 .在Excel 2010中下列说法正确的是()A.一个工作表中含有若干个工作簿站仅对硬盘起作用,若是软盘上或移动硬盘上的信息被删除,则不送入 回收站,也不能还原26.根据总线上传递信息的不同,总线分为地址总线,主要功能是传递地址 信息;数据总线,主要功能是传送数据或指令;控制总线,主要功能是传 递控制信号27.线边底对对齐符缩缩框纹齐齐号进28.1.主板、CPU、内存条、硬盘、显示器、键盘;2.机箱、电源、鼠标、 显卡、声
3、卡、网卡、光驱等各项中29 .无损压缩的方法是统计被压缩数据中重复数据出现的次数来进行编 码。由于无损压缩能确保解压缩后的数据不失真,一般用于文本数据、 程序及重要的图片和图像的压缩。有损压缩是利用人类视觉对图像中的 某些成分不敏感的特性,允许压缩过程中损失一定的信息。虽然不能完 全恢复原始数据,但是所损失的部分对理解原始图像的影响较小,但却 换来了较大的压缩比。有损压缩广泛应用于语言、图像和视频数据的压 缩30 .计算机数据管理技术经历了 3个阶段,分别是人工管理阶段、文件系统管理阶段和数据库系统管理阶段31 .源程序是用高级程序语言语句编写的程序,它不能单独执行,必须高 级语言翻译程序支持
4、才能执行,目标程序是源代码程序经编译后的程序, 是二进制代码的程序32 .计算机病毒具有如下一些显著特点:(1)隐蔽性,即计算机病毒一般 都是隐藏在合法程序或数据中,当用户启动程序运行时,病毒程序便伺 机窃取系统控制权,从而得以抢先运行,而用户还不易察觉;(2)传染 性,即病毒程序一旦侵入计算机系统,就会通过自我复制迅速传播;(3) 潜伏性,即计算机病毒具有依附于其他媒体而寄生的能力,依靠病毒的 寄生能力,病毒可以悄悄隐藏起来,然后在用户不察觉的情况下进行传 染;(4)破坏性,即占用系统资源、降低系统工作效率、破坏系统的正 常运行或摧毁整个系统和数据,造成无可挽回的损失;(5)可触发性, 即计
5、算机病毒一般都有一个或者几个触发条件,一旦满足触发条件,便 能激活病毒的传染机制使之进行传染,或者激活病毒的表现部分或破坏 部分33.127.111C1000100100111.00011100所以(127. 1C九= (100100111.000111)2 ;1271C11000100100111,00011100100100111.0001111144/0所以(127. 1C)=(447.O7 八;(127. 1C)IK = 1 X 162 + 2X161+7X16, + 1 X 16-l+12 X 16-2 = (295. 1094)llf综合起来可得,(127. IC) = (1001
6、00111. 000111 =(447. 07)K = (295. 1094)ue34 .AA主频,即时钟频率,是指计算机CPU在单位时间内发出的脉冲数,它在很大程度上决定了计算机的运算速度,主频的基本单位是赫兹 (Hz),目前计算机的主频主要以GHz来衡量35 .DD网络化是指将计算机和相关装置连接起来,形成网络。计算机网 络的作用不仅是实现资源共享,而且提供一个分布式的计算平台,可以 极大提高计算机系统的处理能力B.一个工作表中使用一个.xlsx文件C.数据在工作簿中分析处理D.一个工作簿中含有若干张工作表5 .下列不是Windows 7账户类型的是()A.管理员账户B.超级账户C.标准账
7、户D.来宾账户6 .在Excel 2010中,要使单元格中的内容能自动换行可通过()菜单完 成A.工具B.格式C.视图D.数据7 .钓鱼网站主要是通过()技术来达到非法获得用户信息的目的A.网络监听B.Web页面欺骗C.暴力破解D.木马入侵8 .计算机系统是一个由硬件和()构成的完整系统A.显示B.软件C存储器D.网络9 .操作系统承担着()的任务A.CPU与主板之间接口 B.用户与软件之间接口 C.用户与硬件之间接 口 D.内存与外存之间接口10 .在Excel 2010工作表的某个单元格内输入数字字符串456 (不包含引 号),正确的输入方式是()A.456B/456 C =456 D.n
8、456二、多选题(10题)11 .PowerPoint2010普通视图下,向演示文稿中添加一张新幻灯片,下列方法正确的是()A.使用快捷键Ctrl+MB.使用插入选项卡中的新建幻灯片命令C.使用快速访问工具栏中的新建按钮D.使用开始选项卡中的新建幻灯片命令12 .以下属于Internet上的基本应用的是()A.VOD B.BBS C.PSTN D.LAN13 .可以用来做网页的软件是()A.Adobe DreamweaverB.Microsoft MoviemakerC.Adobe Audutuin.Microsoft FrontPage14 .能将所选择的对象传入剪贴板的快捷方式有()A.C
9、trl+X B.Ctrl+C C.Ctrl+V D.Ctrl+A15 .以下关于IP地址说法正确的是()A.IP地址是TCP/IP协议的内容之一B.当拨号进入因特网的用户上网时,ISP会给用户静态地分配一个地址C.IP地址一共有32位由4个8位组成D.因特网上每台主机都有各自的IP地址16 .下列关于计算机硬件组成的说法中,()是正确的A.主机和外设B.运算器、控制器和I/O设备C.CPU和I/O设备D.运算器、控制器、存储器、输入设备和输出设备17 .在HTML文件中,属于字形标记的是()2TL.口 r).C D 18 .Excel2010中图表创建后,下列说法正确的是()A.可以改变图表大
10、小B.不可以修改图表标题C.可以修改图表数据源D.不可以改变数据序列产生方向19 .在 Excel2010 中,A4=l, B4=2, C4=3,在单元格 D4 中输入公式二SUM(A4:C4)下列说法正确的是()A.单元格D4中的公式表示把A4、B4、C4三个单元格中的数值求和B.在单元格E4中输入公式二AVERAGE (A4+B4+C4)后显示的结果与D4的结果不相同C.将单元格A4中的数值改为3后,D4中的数值不会自动更新D.将单元格D4中的公式移动到到F4后,该公式不会发生变化20 .在Excel中,若要对A1到A5单元格区域内的数值求和则下列选择中正确的有 0A=SUM (A1:A5
11、)B =SUM (A1:A4,A5)OA1+A2+A3+A4+A5D=SUM (A1,A2,A3,A4,A5)三、简答题(10题)21 .简述计算机病毒的特点22 .请写出多媒体技术的四个特点23 .分别列举四种常用的输入设备和输出设备24 .操作系统有哪些主要特性?25 .简述回收站的用途26 .计算机中的总线分为几种?各自担负什么任务?27 .正确写出格式工具栏中工具的名称。(8个以上)a B 3 狂在津季jEJIC - Ti*es Mb Komn 五号 B /28 .组装一部台式电脑,需要的部件有哪些?29 .简述什么是有损压缩和无损压缩30 .计算机数据管理技术经历了哪几个阶段?四、综
12、合题(3题)31 .什么是源程序?什么是目标程序?32 .简述计算机病毒的特点33 .将十六进制数127.1C分别转换为二进制数、八进制数和十进制数五、单选题(0题)34 .用GHz来衡量计算机的性能,它指的是计算机的()A.CPU时钟主频B.存储器容量C.字长D.CPU运算速度六、单选题(0题)35 .计算机()的发展趋势,有利于计算机系统软硬件资源得到充分共享A.巨型化B.智能化C微型化D.网络化参考答案1 .D在Excel 2010工作表中创建图表,图表会链接到工作表数据,图表 和相应的工作表之间会自动维系数据的一致性。一旦工作表中的数据发 生变化,相应的图表也会立即自动更新,所以无论是
13、嵌入式图表或独立 式图表都要作相应变动,故选D2 .A按组键Ctrl+Alt+Delete打开一个界面,再点击启动任务管理器,也 可按组合键Ctrl+Shift+Esc直接弹出任务管理器窗口3 .BB输入文本时,状态栏上会显示当前输入状态。插入状态为默认状 态,处于该状态时,输入的文本会插入到插入点所在位置,光标后面的 文本会按顺序后移。处于改写状态时,输入的文本会替换掉光标所在位 置后面的文本,其余文本位置不变。在两种状态间切换可在状态栏中单 击插入按钮或改写按钮,或者按Insert键4.DD工作簿是指在Excel中用来存储并处理数据的文件,其扩展名 是.X1SX。工作簿是由工作表组成的,每
14、个工作簿都可以包含一个或多个 工作表,用户可以用其中的工作表来组织各种相关数据5.BWindows7中有三类用户账号,分别是标准账户,管理员账户和来宾 账户6.B7.B钓鱼网站主要是通过Web页面欺骗技术来窃取用户提交的银行账 号、密码等私密信息的网站8.B计算机系统是一个由硬件系统和软件系统构成的完整系统9.C10.B在Excel 2010工作表的单元格中输入数字字符串,应先输入一个半角符号,再输入数字11 . ADAD新建幻灯片命令在开始选项卡。快速访问工具栏中的新建按 钮的作用是新建演示文稿12 .ABAB选项C、D均属于Internet的接入方式13 .AD14 .AB剪切和复制操作可
15、以将所选择的对象传入剪贴板,剪切的快捷键 是Ctrl+X,复制的快捷键是Ctrl+C15 .ACD当拨号进入因特网的用户上网时,ISP会给用户动态的分配一 个地址,这样可以节约IP地址资源16 .ADAD计算机硬件由运算器、控制器、存储器、输入设备和输出设备 五大部分组成,其中主机包括运算器、控制器和内存储器,外设包括外 存储器和输入/输出设备17 .BCBC称为字体标记,主要对文字格式进行设置,例如文字大小、颜 色、字体等。、是字形标记,用于设置文字的下划线、粗体等18 .ACAC可以修改图表的标题,也可以改变数据序列产生方向19 .ADAD 选项 B 中函数 AVERAGE (A4+B4+
16、C4) = (A4+B4+C4)/I=SUM (A4:C4);当公式引用的单元格的数据修改后,公式的计算结 果会自动更新;移动公式时,公式中单元格引用将保持不变;复制公式 时相对弓I用变,绝对引用不变20.ABCD21.计算机病毒具有如下一些显著特点:(1)隐蔽性,即计算机病毒一般 都是隐藏在合法程序或数据中,当用户启动程序运行时,病毒程序便伺 机窃取系统控制权,从而得以抢先运行,用户还不易察觉;(2)传染性, 即病毒程序一旦侵入计算机系统,就会通过自我复制迅速传播;(3)潜 伏性,即计算机病毒具有依附于其他媒体而寄生的能力,依靠病毒的寄 生能力,病毒可以悄悄隐藏起来,然后在用户不察觉的情况下
17、进行传染;(4)破坏性,即占用系统资源、降低系统工作效率、破坏系统的正常运 行或摧毁整个系统和数据,造成无可挽回的损失;(5)可触发性,即计 算机病毒一般都有一个或者几个触发条件,一旦满足触发条件,便能激 活病毒的传染机制使之进行传染,或者激活病毒的表现部分或破坏部分 22.多媒体技术特点:多样性(2)集成性交互性(4)实时性 23. (1)输入设备:键盘、鼠标、扫描仪、数码相机、光笔、摄像头等。(2)输出设备:打印机、显示器、绘图仪、投影仪等24 .操作系统具有四个主要特性,分别是:(1)并发性,并发性是指多个 程序同时在系统中运行。(2)共享性;共享性是指计算机系统中的资源 能被并发执行的程序共同使用。(3)虚拟性;虚拟性是指操作系统通过 某种技术将一个实际存在的实体变成多个逻辑上的对应体,并发的多个 程序访问这些逻辑对应体,提高了实体的利用率。(4)异步性;异步性 也称为不确定性,是指在多个程序并发运行环境中,每个程序何时开始 执行、何时暂停、推进速度和完成时间都是不确定的25 .回收站是硬盘上的一个区域,当用户进行硬盘上文件夹、文件的删除 操作时,并非立即真正删除,而仅仅是把它们从原来位置移入回收站中, 也就是说回收站起到了一种缓冲作用,在一定时间范围内,只要回收站 中内容尚未被清理掉,还能再从回收站里恢复被删除的内容。但是回收
限制150内