2022年湖南省娄底市统招专升本计算机摸底卷(含答案)_第1页
2022年湖南省娄底市统招专升本计算机摸底卷(含答案)_第2页
2022年湖南省娄底市统招专升本计算机摸底卷(含答案)_第3页
2022年湖南省娄底市统招专升本计算机摸底卷(含答案)_第4页
2022年湖南省娄底市统招专升本计算机摸底卷(含答案)_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年湖南省娄底市统招专升本计算机摸底卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(20题)1.CSTNet指的是()

A.中国公用计算机互联网B.中国科技信息网C.国家公用经济信息通信网络D.中国教育和科研计算机网

2.与IP地址,子网掩码同网段主机的IP地址是()

A.B.C.D.192.168.1

3.在Word中,不能选定矩形区域文本的视图方式是()

A.普通视图B.页面视图C.大纲视图D.全屏幕视图

4.关系数据库中的数据表()

A.完全独立,相互没有关系B.相互联系,不能单独存在C.既相互独立,又相互联系D.以数据表名来表现其相互间的联系

5.在网络通信的有线信道传输介质中,具有传输距离长、传输速率高、不会受到电子设备监听的是()

A.光纤B.同轴电缆C.双绞线D.电话电缆

6.在Windows中,将整个屏幕复制到剪贴板,可以通过按()实现

A.Alt+PrtSc组合键B.Ctrl+C组合键C.Ctrl+PrtSc组合键D.PrtSc健

7.在Windows中,()是不合法的文件名

A.test.docB.计算机.docC.test*.docD.test1.doc

8.死机是指()

A.计算机不运行状态B.计算机运行不正常状态C.计算机读数状态D.计算机自检状态课

9.计算机体系结构的设计思想是由()提出的

A.图灵B.冯·诺依曼C.肖特D.比尔·盖茨

10.如果在单元格中输入数据20091225,Excel将它识别为()数据

A.文本型B.数值型C.日期时间型D.公式型

11.计算机网络资源共享主要是指()共享

A.工作站和服务器B.软件资源、硬件和资源和数据资源C.通信介质和节点设备D.客户机和服务器

12.ER方法是什么方法的简称()

A.编码联系B.实体关系C.编码关系D.有效运行

13.在使用IE浏览器来浏览网页时,用来刷新的快捷键为()

A.F1B.F2C.F3D.F5

14.Windows7操作系统在逻辑设计上的缺陷或错误称为()

A.系统垃圾B.系统补丁C.系统漏洞D.木马病毒

15.在Excel2010中,有关行高的表述,下面说法中错误的是()

A.整行的高度是一样的

B.在不调整行高的情况下,系统默认设置行高自动以本行中最高的字符为准

C.行增高时,该行各单元格中的字符也随之自动增高

D.一次可以调整多行的行高

16.Word97具有自动保存的功能,其主要作用为()

A.在内存中保存一临时文档B.定时保存文档C.以BAK为扩展名保存文档D.以上均不对

17.在下列lP地址中,()属于C类地址

A.7B.34C.D.5.8.24

18.以下属于高级语言的是()

A.汇编语言B.C语言C.机器语言D.以上都是

19.在Excel2010某单元格中输入公式=LEFT(RIGHT("ABCDEF",4),2),然后回车,该单元格中显示的数据为()

A.ABCDB.ABCC.CDD.CDE

20.在微型计算机中,应用最普遍的字符编码是()

A.ASCII码B.BCD码C.汉字编码D.补码

二、多选题(20题)21.OSI参考模型将网络的功能划分类7个层次:物理层、数据链路层、网络层、会话层、()和应用层

A.表示层B.传输层C.网际层D.网络接口层

22.计算机网络的工作模式有()

A.B2BB.B2CC.C/SD.P2P

23.Word2010中,字体大小一般以()和()为单位

A.磅B.英寸C.像素D.号

24.下列不是Access2010窗体中控件的常用属性的是()

A.索引B.格式C.有效性规则D.默认值

25.有关文件的操作,下列说法中正确的是()

A.文件设置为只读属性,则该文件将不能被删除

B.对于某个选定的文件来说,在同一个盘中的拖动就是移动

C.软盘或U盘中删除的文件,在回收站是无法找到的

D.复制文件后,文件仍然保留在原来的文件夹中,在目标文件夹中也出现该文件

26.下列关于操作系统的描述正确的选项有()

A.操作系统是直接运行在裸机上的最基本的应用软件

B.早期的计算机没有操作系统

C.操作系统是用户和计算机硬件之间的桥梁

D.根据使用环境不同,操作系统的分为批处理操作系统、实时操作系统和分时操作系统

27.密码学是一门古老而深奥的学科,是最常用的维护信息安全的有力手段之一,内容涉及()

A.口令B.密钥C.用户名D.解密

28.计算机网络按照拓扑结构分类有()

A.星型B.环型C.总线型D.树型

29.关系数据库表中的列称为()

A.属性B.元组C.字段D.记录

30.下列有关计算机病毒叙述正确的是()

A.若删除磁盘上所有文件则病毒也会删除

B.计算机病毒主要通过读写优盘或网络进行传播

C.计算机病毒是一段程序代码

D.若使用杀毒软件查杀病毒后,感染病毒的文件可完全恢复原来状态

31.Word2003的功能主要有创建、编辑和格式化文档、()和打印等

A.图形处理B.版面设置C.视频处理D.表格处理

32.在PowerPoint2010中,对选中的文本或文本占位符添加项目符号时,可设置其()

A.起始编号B.字符C.大小D.颜色

33.关于Internet,下面说法正确的是()

A.Internet就是万维网

B.Internet就是Intranet

C.Internet是由许多LAN与WAN组成的

D.Internet上提供了多种信息

34.下面()是Word的视图

A.页面视图B.大纲视图C.普通视图D.打印视图

35.中文Winows98中文件(夹)的属性有()

A.只读B.存档C.隐藏D.显示

36.子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网的,根据正常情况下的子网掩码___________()

A.前两个字节为1B.主机标准位全为0C.网络标准位全为1D.前两个字节为0

37.下列关于计算机知识的叙述中不正确的是()

A.字长为32位的计算机是指最多能处理32位十进制整数的计算机

B.RAM中的数据断电丢失,而ROM则不会丢失

C.软盘和硬盘上的数据不能被CPU直接存取

D.ROM中的信息能长期保存,所以它属于外存

38.口令是保证系统安全的一种简单而有效的方法。一个好的口令应当()

A.只使用小写字母B.混合使用字母和数字C.不能让人轻易记住D.具有足够的长度

39.向Excel2010工作表的任一单元格输入内容后,都必须确认后才认可。确认的办法有()

A.双击该单元格B.按回车键C.单击另一单元格D.按Esc键

40.Excel可以应用于()

A.工程制图B.统计分析C.财务管理D.动画制作

三、填空题(20题)41.数据库关系模型把世界看作是由____和联系构成的

42.在Word2010的编辑状态,已经设置了标尺,可以同时显示水平标尺和垂直标尺的视图方式是____

43.执行运算01010100+01010011,其运算结果为____

44.根据图表放置的位置,可以把图表分为____和____两种

45.Excel2010中处理并存储数据的文件叫作____

46.当Word工作窗口被最小化时,在屏幕底端的____上可以看到最小化了的Word工作窗口

47.Internet地址中的顶级域名edu一般表示____

48.第四代计算机网络以____为核心

49.在Windows环境下的文件具有四种属性,分别是只读、存档、系统和____

50.Excel2010中,单元格F1中的公式为=AVERAGE(C2:E2),则F1的结果为单元格C2到E2区域的____

51.冯·诺依曼结构计算机的基本工作原理是____

52.按通信距离的远近,计算机网络可分为局域网、城域网和____

53.在Word环境下,录入文本时键盘上用于切换插入/改写功能的按键为____

54.将10110001.101B转换为十六进制数为____

55.用户计算机可以通过大型局域网、小型局域网、无线连接、电话拨号和____等方式接入Internet

56.在Excel2010中,A3单元格中有公式=$C$4-E3,删除第2列后,A3单元格中的公式是____

57.Word中可选择格式菜单中的____命令来设置行间距

58.音/视频交错格式文件的扩展名是____

59.计算机网络最突出的特征是____

60.存储器的主要指标有存储速度和____

四、简答题(10题)61.什么是计算机网络?计算机网络涉及哪几方面的技术?

62.一幅分辨率为1024×1024、颜色深度为1的黑白图像,不压缩存储时需要占用多少字节的内存空间?

63.某商店库存电器统计表如下简述用公式计算库存电器总价值栏的操作步骤.

库存电器统计表

电器名称单价库存数量库存电器总价值

电视机280012

冰箱250019

洗衣机120031

空调245026

微波炉45046

电磁炉17552

64.什么是多媒体信息的数字化?声音的数字化需要经过那几个步骤?

65.简述计算机病毒的特点

66.简述预防病毒的主要措施

67.Access包括哪几种运算?

68.计算机中的总线分为几种?各自担负什么任务?

69.简述将网页中部分文字信息保存为文本文件的步骤

70.什么是ROM和RAM,试比较它们之间的异同

五、设计阅读题(10题)71.执行下列程序,显示的结果是()one="WORK"two=""a=LEN(one)i=aDOWHILEi>=1two=two+SUBSTR(one,i,1)i=i-1ENDDO

72.运行时2次单击命令按钮Command1,写出第二次单击按钮,窗体上的输出结果()DimxAsInteger,yAsIntegerPrivateSubf1(aAsInteger)a=a/2EndSubPrivateSubf2(ByValbAsInteger)b=b/2EndSubPrivateSubCommand1_Click()Callf1(x)Callf2(y)Printx;yEndSubPrivateSubForm_Load()x=64:y=64EndSub

73.运行下述程序,屏幕上输出的结果()。

74.写出程序运行时单击窗体后,a1.dat文件的结果()PrivateSubForm_Click()DimiAsInteger,sAsIntegers=1Open"a1.txt"ForOutputAs#1Fori=1To5s=s*iPrint#1,s;NextiClose#1EndSub

75.名为actors.dbf的表内容如下图所示,已保存在应用程序运行环境中。下列程序运行后,输出结果为()

useactors

gotop

a=""

dowhilenoteof()

ifa<姓名

a=姓名

endif

skip

enddo

?a

76.有积分数据表(文件名:jf.dbf),其数据内容如左下图所示。

设计表单如右上图所示,将积分表jf.dbf添加到表单的数据环境中。运行表单,单击命令按钮Command1,执行按钮Command1的click事件代码:

store0tox,y,z

dowhilenoteof()

docase

caseright(学号,1)="1"

x=x+积分

caseright(学号,1)="2"

y=y+积分

caseright(学号,1)="3"

z=z+积分

endcase

skip

enddo

ThisForm.label1.caption=str(x+y+z,3)

标签label1中显示的内容是()

77.写出程序运行时在文本框中输入5并单击窗体后,a1.dat文件的结果()PrivateSubForm_Click()DimkAsInteger,iAsIntegerk=Text1.TextDok=k+1Fori=2ToSqr(k)IfkModi=0ThenExitForNextiIfi>Sqr(k)ThenExitDoLoopOpen"a1.txt"ForOutputAs#1Print#1,kClose#1EndSub

78.有招生信息表(ZS.DBF),表中数据如下表所示:

招生信息表(ZS.DBF)

设计如下图所示的表单,该招生信息表已添加到表单数据环境汇总,查询命令按钮的Click事件代码如下。

renshu=0

cj=0

mz=""

selectzs

scan

if民族<>"汉族"

renshu=renshu+1

cj=cj+高考成绩

mz=民族

endif

endscan

thisform.text1.value=renshu

thisform.text2.value=cj/renshu

thisform.text3.value=mz

thisform.refresh表单运行时,单击查询命令按钮,3个文本框text1.text2和text3中分别输出的结果是()

79.有一程序如下,则程序运行结果为()CLEARDIMENSIONA(3,3)FORI=1TO3FORJ=1TO3IFI<>JA(I,J)=0ELSEA(I,J)=9ENDIFA(I,J)ENDFOR?ENDFORCANCEL

80.写出下列程序运行时,单击窗体后,窗体上的显示结果()DimxAsInteger,yAsInteger,zAsIntegerPrivateSubForm_Click()x=1:y=2:z=3CallFunA(y)z=FunB(x)Printx,y,zEndSubPublicSubFunA(zAsInteger)x=x+zz=x*zEndSubPublicFunctionFunB(ByValyAsInteger)AsIntegery=z+1FunB=x+yEndFunction

六、操作题(2题)81.要将图3所示的正文中所有文本段落的第一行缩进2个字符,最规范的操作是()A@在每段开头增加2个空格B@设置段落缩进为“左侧”2个字符C@设置段落缩进为“悬挂缩进”2个字符D@设置段落缩进为“首行缩进”2个字符

82.小文对每个城市的标题(泉城济南、春城昆明……)做了字体、字号、段落对齐方式的设置,并从“引用”选项卡中,选择“目录”→“插入目录”,但未生成如图6所示的目录项,其根本原因是()

A.未打开导航窗格B.未在大纲视图中打开C.未应用系统预定义的标题样式D.未设置标题所在段落的大纲级别

参考答案

1.BB我国现有四大主干网络:公用计算机互联网(ChinaNet)、中国教育和科研计算机网(CERNet)、中国科技信息网(CSTNet)、国家公用经济信息通信网络(金桥网:ChinaGBN)

2.B已知IP地址,子网掩码,除去网络地址,广播地址55,与它同网段主机的IP地址是~192.168.0

3.C

4.C

5.A光纤作为有线信道传输介质,具有传输距离长、传输速率高、抗干扰性强、安全性好、不受电子设备监听等优点,但其成本也相对较高

6.D

7.C

8.B

9.B

10.B日期和时间型数据的输入有特定的格式要求,如果单纯地输入代表日期或时间的数字,Excel将其视为数值型数据而非日期和时间型数据

11.B

12.BE=Entity实体R=Relationship关系。ER方法就是实体关系方法的简称,它提供了表示实体类型、属性和联系的方法

13.D常用快捷键:F1:帮助;F2:重命名;F3:搜索;F5:刷新

14.CC系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或错误,被不法者利用,通过网络植入木马、病毒等方式来攻击或控制整个计算机,窃取计算机中的重要资料和信息,甚至破坏系统

15.C行增高时,该行各单元格中的字符不会自动增高,同时选中多行就可以一次调整多行行高

16.B

17.BBA类IP地址的第1字节的取值范围为1~126,B类IP地址的第1字节的取值范围为128~191,C类IP地址的第1字节的取值范围为192~223

18.B

19.CCLEFT、RIGHT是取字符串子串函数,函数语法格式为LEFT/RIGHT,函数表示从右向左提取字符串ABCDEF,共提取4位,结果为CDEF,然后计算函数LEFT("CDEF",2),函数表示从左向右提取字符串CDEF,共提取2位,结果为CD

20.A解析:ASCII码是美国标准信息交换码,被国际标准化组织批定为国际标准,在微型计算机中应用最为广泛。故正确答案为A。

21.AB

22.CD

23.ADADWord2010中,字体大小一般以磅和号为单位,可以通过开始选项卡下的字体组进行设置

24.ACAccess2010窗体中控件的常见属性有格式、数据、默认值、事件等

25.BCD文件设置为只读属性,此时文件只能读出,不能写入,但文件可以被移动、复制或删除

26.BCBC操作系统属于系统软件,根据功能特征,操作系统可分为批处理操作系统、实时操作系统和分时操作系统

27.BDBD密码学包括两个分支,即密码编码学和密码分析学,内容涉及明文、密文、加密、解密、密钥等

28.ABCD常见的计算机网络拓扑结构有总线型拓扑结构、环形拓扑结构和星型拓扑结构,除了这三种常见的拓扑结构外,还有树状拓扑结构、网状拓扑结构等

29.ACAC二维表中垂直方向的列称为属性,有时也叫做一个字段。二维表中水平方向的行称为元组,有时也叫做一条记录

30.BC

31.BD

32.ABCD对于选中的文本和文本占位符添加的项目符号,我们可以设置它的字体大小、颜色、字符和起始编号

33.CD

34.ABC

35.ABC

36.BC

37.ADAD字长为32位的计算机是指一次最多能处理32位二进制整数的计算机。RAM和ROM都属于内存,其中ROM中的信息断电后仍能长期保存,RAM中的信息断电后会消失

38.BD一个好的口令既要拥有足够的长度,还要让人容易记忆,不能单纯地使用数字或字母,应尽量混合使用

39.BCBC按Esc键是取消

40.BCExcel具有很强的表格、图表处理功能,它可用于财务数据处理、科学分析计算,并能用图表显示数据之间的关系和对数据进行组织

41.实体

42.页面视图

43.10100111

44.嵌入式

45.工作簿

46.任务栏

47.教育机构

48.Internet

49.隐藏

50.平均值

51.存储程序控制

52.广域网

53.Insert

54.B1.A

55.宽带接入

56.=$B$4-D3

57.段落

58.AVI

59.资源共享

60.存储容量

61.计算机网络是指通信路线和通信设备将分布在不同地点的具有独立功能的多个计算机系统互相连接起来,在功能完善的网络软件的支持下实现彼此之间的数据通信和资源共享的系统。计算机网络是计算机技术与通信技术发展相结合的产物,并在用户需求的促进下得到进一步的发展

62.图像的分辨率和像素的颜色深度决定了文件图像的大小,计算公式为:行数×列数×颜色深度÷8=图像所占字节数,黑白图像的颜色深度为1,所以该图像在不压缩存储时需要占1024×1024×1÷8=131072B=128KB的内存空间

63.1鼠标定位在第一条记录电视机的库存电器总价值单元格中1分2输入公式为电视机的单价单元格地址和库存数量单元格地址的乘积如=B3*C32分3定位到第一条记录的填充柄鼠标拖动拉至最底即可完成计算。1分说明其它作答请酌情给分

64.将声音、图形、图像、视频等多媒体信息转化成二进制代码存储的过程称为多媒体信息的数字化。声音的数字化要经过采样、量化、编码三个步骤

65.计算机病毒的特点有:(1)隐蔽性,计算机病毒一般都是隐藏在合法程序或数据中,当用户启动程序时,病毒程序便伺机窃取系统控制权,从而得以抢先运行,而用户还不易察觉;(2)传染性,病毒程序一旦侵入计算机系统,就会通过自我复制迅速传播;(3)潜伏性,计算机病毒具有依附于其他媒体而寄生的能力,依靠病毒的寄生能力,病毒可以悄悄隐藏起来,然后在用户不察觉的情况下进行传染;(4)破坏性,占用系统资源、降低系统工作效率、破坏系统的正常运行或摧毁整个系统和数据,造成无可挽回的损失;(5)可触发性,计算机病毒一般都有一个或者几个触发条件,一旦满足触发条件,便能激活病毒的传染机制使之进行传染,或者激活病毒的表现部分或破坏部分。(6)寄生性,每一个计算机病毒都必须有它自己的寄主程序,即它必须寄生在一个合法的程序之中,并以这个合法程序为它的生存环境,当执行这个合法程序时,病毒就会起破坏作用

66.1在计算机系统中安装防病毒及防火墙等软件并及时更新2及时安装操作系统和应用软件厂商发布的补丁程序说明:以上两点各得1分,共2分。以下各点(或者其他有效措施亦可)中任意回答一点得1分最多得2分。3在联网的系统中尽可能不要打开未知的邮件及其附件4尽量少浏览或者不浏览未知的或者有潜在风险的站点5避免直接使用未知来源的移动介质和软件如果要使用应该先用防病毒软件进行检测6不要使用盗版软件7不需要修改的移动存储介质可使之处于只读状态8定期与不定期地进行磁盘文件备份工作。等等

67.Access包括5种运算:数值运算、字符运算、日期运算、比较运算和逻辑运算

68.根据总线上传递信息的不同,总线分为地址总线,主要功能是传递地址信息;数据总线,主要功能是传送数据或指令;控制总线,主要功能是传递控制信号

69.(1)打开某磁盘,右击空白处;新建/文本文件(2)在网页中选中要保存的文字信息,将内容保存到剪贴板(3)单击文本文件,按CTRL+V,将剪贴板内容粘贴至文本文件(4)在文本文件中,单击文件菜单/保存/确定

70.ROM是只读存储器,RAM是随机存储器,两者之间的区别是断电后RAM上的信息全部丢失,而ROM上的信息不会丢失;可以向RAM上写信息也可以从RAM上读取信息,只能从ROM上读取信息而不能向ROM上写信息

71.A

72.D

73.D本题属于dowhile常规阅读题,其作用是当s=1*2*3*…直到s>=30为止时的s的值

74.D

75.AA

①第1条记录不是末尾√→""<"SunDaoming"√→a="SunDaoming"→skip①第1条记录不是末尾√→""<"SunDaoming"√→a="SunDaoming"→skip

②第2条记录不是末尾√→"SunDaoming"<"ZhouJielun"√→a="ZhouJielun"→skip

③第3条记录不是末尾√→"ZhouJielun"<"GuoDegang"×→skip

④第4条记录不是末尾√→"ZhouJielun"<"XieTingfeng"×→skip

⑤第5条记录

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论