[专升本(地方)考试密押题库与答案解析]江西省专升本计算机基础分类模拟21_第1页
[专升本(地方)考试密押题库与答案解析]江西省专升本计算机基础分类模拟21_第2页
[专升本(地方)考试密押题库与答案解析]江西省专升本计算机基础分类模拟21_第3页
[专升本(地方)考试密押题库与答案解析]江西省专升本计算机基础分类模拟21_第4页
[专升本(地方)考试密押题库与答案解析]江西省专升本计算机基础分类模拟21_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、专升本(地方)考试密押题库与答案解析江西省专升本计算机基础分类模拟21专升本(地方)考试密押题库与答案解析江西省专升本计算机基础分类模拟21江西省专升本计算机基础分类模拟21单项选择题问题:1. 计算机病毒侵入系统后,一般不立即发作,而是等待“时机”一到才发作,这种特性叫做_A.传染性B.寄生性C.潜伏性D.隐蔽性答案:C考点 网络与信息安全解析 潜伏性指病毒侵入系统后,一般不立即发作,可能会长时间潜伏在计算机中。只有当满足一定的触发条件时才发作。问题:2. 因特网上的每一台主机都有唯一的地址标识,它是_A.统一资源定位B.用户名C.IP地址D.计算机名答案:C考点 网络与信息安全解析 Int

2、ernet是一个庞大的网络,在这个庞大的网络上进行信息交换的基本要求就是在网上的每台计算机、路由器等都要有一个唯一可标识的地址,就像日常生活中朋友间通信必须写明通信地址一样。在Internet上为每个计算机指定的唯一的32位地址称为IP地址,也称为网际地址。问题:3. 国际标准化组织(ISO)制定的开放式系统互联(OSI)模型共有七层,由低层到高层依次为_A.物理层、数据链路层、网络层、传输层、会话层、表示层、应用层B.物理层、网络层、传输层、网络层、表示层、会话层、应用层C.应用层、表示层、会话层、传输层、网络层、数据链路层、物理层D.应用层、会话层、传输层、网络层、表示层、物理层、数据链路

3、层答案:A考点 网络与信息安全解析 OSI参考模型将网络的功能划分为7个层次,由低到高分别为:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。问题:4. SQL查询语句形式为:SELECT A FROM R WHERE F,其中,A、R、F分别对应于_A.字段名、表名、条件表达式B.表名、字段名、条件表达式C.字段名、条件达式、表名D.条件表达式、表名、字段名答案:A考点 数据库技术解析 SQL语句最基本的语法结构是“SELECTFROMWHERE”,其中SELECT表示要选择显示哪些字段,FROM表示从哪些表中查询,WHERE说明查询的条件。问题:5. 下面_不属于影响网络安全的

4、软件漏洞。A.陷门B.网络连接设备的安全漏洞C.数据库安全漏洞D.TCP/IP协议的安全漏洞答案:B考点 网络与信息安全解析 网络连接设备的安全漏洞属于结构隐患。结构隐患一般指网络拓扑结构的隐患和网络硬件的安全隐患。问题:6. 电子邮件通常使用的协议有_A.TELNET和POP3B.SMTP和HTTPC.TCP和IPD.SMTP和POP3答案:D考点 网络与信息安全解析 电子邮件在发送和接收的过程中的基本协议主要有两类,一类是邮件传送协议,最主要的协议是SMTP协议即简单邮件传输协议,它用于主机和主机之间的电子邮件交换;另一类是邮件读取协议,主要有POP3协议。问题:7. “公开密钥密码体制”

5、的含义是_A.将所有密钥公开B.将私有密钥公开,公开密钥保密C.将公开密钥公开,私有密钥保密D.两个密钥相同答案:C考点 网络与信息安全解析 公钥用来加密是可以公开的,而私钥用来解密不可以公开。问题:8. 窗体是Access 2010数据库中的一种对象,通过窗体用户不能完成的功能是_A.输入数据B.编辑数据C.存储数据D.显示和查询表中的数据答案:C考点 数据库技术解析 “表”对象用来存储数据。问题:9. 我们平常所说的Internet属于_网。A.MWMB.LANC.WAND.MAN答案:C考点 网络与信息安全解析 因特网(Internet)可以说是最大的广域网(WAN)。它将世界各地的城域

6、网、局域网等互联起来,形成一个整体,实现全球范围内的数据通信和资源共享。问题:10. 假设数据表A与B按某字段建立了一对多关系,B为多方,正确的说法是_A.A中一个记录可与B中多个记录匹配B.A中一个字段可与B中多个字段匹配C.B中一个记录可与A中多个记录匹配D.B中一个字段可与A中多个字段匹配答案:A考点 数据库技术解析 表与表之间的关系可以分为一对一关系、一对多关系和多对多关系三种。假设有表A和表B两个表,如果表A中的一条记录与表B中的一条记录相匹配,反之也是一样,那么这两个表存在一对一的关系。如果表A中的一条记录与表B中的多条记录相匹配,且表B中的一条记录只与表A中的一条记录相匹配,则这

7、两个表存在一对多的关系。如果表A中的一条记录与表B中的多条记录相对应,且表B中的一条记录也与表A中的多条记录相对应,则称表A与表B是多对多关系。问题:11. 在Access 2010中对表进行“筛选”操作的结果是_A.从数据中挑选出满足条件的记录B.从数据中挑选出满足条件的记录并生成一个新表C.从数据中挑选出满足条件的记录并输出到一个报表中D.从数据中挑选出满足条件的记录并显示在一个窗体中答案:A考点 数据库技术解析 使用数据库表时,经常需要从很多的记录中挑选出满足条件的数据进行处理,例如,从学生成绩表中查询所有男生的信息。这时需要对记录进行筛选。所谓筛选记录,是指经过筛选后的表,只显示符合条

8、件的记录,而那些不符合条件的记录将被隐藏起来。问题:12. 关于网络协议,下列说法中_正确。A.是网民们相互签订的合同B.为实现网络通信而指定的、通信各方必须遵守的约定C.协议仅仅是给网络通信者看的一种书面资料D.局域网不需要使用协议答案:B考点 网络与信息安全解析 网络协议是为计算机网络中进行数据交换而建立的规则、标准或约定的集合,是实现网络通信而定的、通信双方必须遵守的约定,是网络互联的基础。问题:13. 在Access 2010数据表中,要存储员工上下班打卡的日期和时间,应采用_数据类型的字段。A.字符类型B.日期类型C.日期/时间类型D.备注类型答案:C考点 数据库技术解析 存储员工上

9、下班打卡的日期和时间,应采用日期/时间型数据类型。问题:14. IP地址是一个32位的二进制数,它通常采用_A.二进制数表示B.八进制数表示C.十六进制数表示D.十进制数表示答案:D考点 网络与信息安全解析 为了便于识别和表达,IP地址以点分十进制方法表示,即每8位二进制数为一组用一个十进制数表示。问题:15. 为了防范黑客我们不应该做的行为是_A.安装杀毒软件并及时升级病毒库B.不随便打开来历不明的邮件C.暴露自己的IP地址D.做好数据的备份答案:C考点 网络与信息安全解析 为了防范黑客,我们不应该随意暴露自己的IP地址。问题:16. 某主机IP地址为0,子网掩码为2

10、,则与该主机处于同一网段的IP为_A.B.C.D.答案:A考点 网络与信息安全解析 判断两台主机是否处于同一网段的一般方法是将两台计算机各自的IP地址与子网掩码进行AND运算后,如果得出的结果是相同的,则说明这两台计算机是处于同一个子网络上的。题中0与子网掩码进行AND运算后,结果为。A选项与子网掩码进行AND运算后,结果为,B选项与子网掩码进行AND运算后,结果

11、为,C选项与子网掩码进行AND运算后,结果为,D选项与子网掩码进行AND运算后,结果为。问题:17. OSI参考模型的物理层传送数据的单位是_A.包B.帧C.分组D.比特答案:D考点 网络与信息安全解析 物理层位于OSI参考模型的最底层,提供一个物理连接,传送数据的单位是比特。问题:18. Microsoft SQL Server是一种_软件。A.数据库B.服务器C.数据库系统D.数据库管理系统答案:D考点 数据库技术解析 Microsoft SQL Server是一种典型的关系型数据库管理系

12、统。问题:19. 下列关于计算机病毒正确的说法是_A.它是一种人为编制的特殊计算机程序,隐藏在计算机系统内部,对系统软件资源及文件造成干扰和破坏,使其不能正常运转B.感染了它,计算机仍然可以正常运用C.它只破坏硬盘上的信息D.它只破坏内存中的信息答案:A考点 网络与信息安全解析 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒发作时对系统进行不同程度的干扰和破坏。有的仅干扰软件的运行而不破坏软件;有的占用系统资源,使系统无法正常运行;有的修改、删除文件和数据;有的毁坏整个系统,使系统瘫痪;有的破坏计算机硬

13、件。问题:20. 下列_不是Access 2010数据库的对象类型。A.表B.向导C.窗体D.报表答案:B考点 数据库技术解析 Access 2010关系数据库是数据库对象的集合。数据库对象包括表、查询、窗体、报表、宏和模块。问题:21. Access 2010中,要改变字段的数据类型,应在_中进行设置。A.表设计视图B.数据透视表视图C.查询设计视图D.报表图答案:A考点 数据库技术解析 用于显示和编辑表结构的窗口称为设计视图,在设计视图中可以添加字段、设置字段属性。问题:22. 360安全卫士的功能不包括_A.电脑体检B.木马查杀C.文字、图形处理D.系统修复答案:C考点 网络与信息安全解

14、析 360安全卫士具有查杀木马、清理插件、修复漏洞、电脑体检等多种功能,不具有文字、图形处理功能。问题:23. 某公司要通过网络向其客户传送一个大图片,最好的方法是借助_A.电子邮件中的附件功能B.BBSC.WWWD.Telnet答案:A考点 网络与信息安全解析 可以利用电子邮件中的附件功能发送图片。问题:24. Web使用_进行信息传送。A.HTTPB.HTMLC.FTPD.TELNET答案:A考点 网络与信息安全解析 超文本传输协议HTTP用来传送制作的网页文件,Web使用HTTP进行信息传送。问题:25. 不属于Internet服务的是_A.E-mailB.FTPC.TelnetD.Te

15、lephone答案:D考点 网络与信息安全解析 Telephone(电话)不属于Internet服务。问题:26. Access 2010数据库对象中,用于基本数据运算的是_A.表B.查询C.窗体D.宏答案:B考点 数据库技术解析 查询用于基本数据运算,可以进行求和、求均值、求最值等运算。问题:27. 用二维表来表示实体集及实体集之间联系的数据模型称为_A.层次模型B.面向对象模型C.网状模型D.关系模型答案:D考点 数据库技术解析 关系模型把世界看作是由实体和联系构成的,关系模型用二维表来表示实体集及实体集之间的联系。问题:28. 给定以下若干域名地址,表示政府机构的是_ABCD答案:D考点

16、 网络与信息安全解析 edu表示教育机构;net表示网络服务机构;com表示商业组织;gov表示政府部门。问题:29. TCP/IP体系结构定义了一个_层模型。A.6B.4C.7D.8答案:B考点 网络与信息安全解析 TCP/IP参考模型分为四层,分别是网络接口层、网际层、传输层、应用层。问题:30. 从关系模型中,指定若干属性组成新的关系称为_A.选择B.投影C.连接D.自然连接答案:B考点 数据库技术解析 投影运算是在关系中选择某些属性(列)组成新的关系。问题:31. 下列关于更新查询的说法中正确的是_A.使用更新查询可以将已有的表中满足条件的记录进行更新B.使用更新查询一次只能对一条记录

17、进行更改C.使用更新查询后随时可以根据需要恢复数据D.使用更新查询效率和在数据表中更新数据效率相同答案:A考点 数据库技术解析 更新查询是操作查询的一种,功能是更新已有的表中满足条件的记录。更新查询一次更新一组满足条件的记录,使用后数据不可再恢复,使用更新查询的效率要高于在数据表中更新数据的效率。问题:32. 域名表示主机名的是_A.indiB.shC.eduD.cn答案:A考点 网络与信息安全解析 域名的各部分之间用“.”隔开,顶级域名在最右边,代表国家或地区以及机构的种类,最左边的是机器的主机名。问题:33. 下列关于IP地址分类说法正确的是_A.按照IP地址的逻辑层次来分,32位二进制I

18、P地址被分为A、B、C、D四类B.A类地址适用于小型网络C.B类地址适用于中型规模的网络D.D类地址前5个字节为11110,保留使用答案:C考点 网络与信息安全解析 IP地址由32位的二进制数组成(四个字节),按照IP地址的逻辑层次可以分为A、B、C、D、E五类,按照IP地址的前几位来区分:A类地址以0开头,B类地址由10开头,C类地址以110开头,D类地址前四位为1110,E类地址以11110开头。A类IP地址用8位表示网络,24位表示主机,适用于大型网络;B类地址用16位表示网络,16位表示主机,适用于中型网络;前5个字节为11110的是E类地址,保留为今后使用。问题:34. 关系数据库中,表是由_组成的。A.字段和记录B.查询和字段C.记录和窗体D.报表和查询答案:A考点 数据库技术解析 每个表都拥有自己的表名和结构。在表中,数据是按行和列存储的,相当于由行和列组成的二维表格。在表中,一行数据称为一条记录,一列称为一个字段。问题:35. MAN通常是指_A.局域网B.广域网C.资源子网D.城域网答案:D考点 网络与信息安全解析 城域网(MA

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论