




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
【2023年】江苏省南通市【统招专升本】计算机预测试题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.在Windows7的应用程序窗口中,前面有√标记的菜单表示()
A.复选选中B.单选选中C.有级联菜单D.有对话框
2.有一个数值152,它与十六进制6A相等,那么该数值是()
A.二进制数B.八进制数C.十进制数D.四进制数
3.下列属于表示媒体的是()
A.语言B.显示器C.光盘D.图像编码
4.在Excel2010中,公式“3.14*$C$4”中对C4单元格进行了()
A.相对引用B.绝对引用C.混合引用D.非法引用
5.下列不属于数据库管理系统的是()
A.SQLServerB.AccessC.OracleD.Unix
6.在Word2010中,将鼠标指针移到表格某单元格的左端,当鼠标指针变为黑色箭头时,单击鼠标,则选定()
A.该单元格B.该单元格所在行C.该单元格所在列D.整个表格
7.计算机内处理汉字信息时所用的汉字代码是________()
A.汉字字形码B.汉字输入码C.汉字机内码D.汉字交换码
8.在Word编辑状态下,只想复制选定文字的内容而不需要复制选定文字的格式,则应()
A.选择编辑|选择性粘贴操作B.直接使用粘贴按钮C.选择编辑|粘贴操作D.在指定位置按鼠标右键
9.用一个字节表示无符号整数,能表示的最大十进制整数是()
A.127B.128C.255D.256
10.现有关系R、S、T如图4所示,由R、S得到T的关系运算是()A.投影B.选择C.笛卡尔积D.自然连接
二、多选题(10题)11.下列IP地址中哪些是错误的()
A.202.247.55.9B.202.256.143.6C.202.115.255.6D.202.221.274
12.下面()属于虚拟现实技术的应用
A.VR看房B.数字签名C.密码技术D.飞机模拟驾驶
13.在幻灯片浏览视图模式下,可以进行的操作是()
A.设置幻灯片版式B.设置页眉页脚C.插入图表D.设置动画
14.下列文件类型中,属于丰富格式文本的文件类型有()
A.DOC文件B.HTM文件C.PDF文件D.TXT文件
15.以下网络位置中,可以在Windows7里进行设置的是()
A.小区网络B.家庭网络C.工作网络D.公共网络
16.Word属于()
A.字处理软件B.操作系统C.应用软件D.高级语言
17.能将所选择的对象传入剪贴板的快捷方式有()
A.Ctrl+XB.Ctrl+CC.Ctrl+VD.Ctrl+A
18.存储器是计算机中重要的设备,下列关于存储器的叙述中,正确的是()
A.存储器分为外部存储器和内部存储器
B.用户的数据几乎全部保存在硬盘上,所以硬盘是唯一外部存储器
C.RAM是随机存储器,通电时存储器的内容可以保存,断电后就会丢失
D.ROM是只读存储器,只能读出原有的内容,正常情况下不能由用户再写入新内容
19.在Excel2010中,若查找内容为e?c*则可能查到的单词为()
A.excelB.editorC.excellentD.ettc
20.威胁网络安全的因素有()
A.来自网上的计算机病毒B.来自电脑黑客的袭击C.网络协议分析软件带来的威胁D.计算机硬件故障
三、简答题(10题)21.计算机病毒有哪些危害?
22.要达到下图所示的图文并茂的编辑效果,需要进行哪些排版操作?(只用简述进行了哪些设置操作即可,不用回答具体过程)。
23.简述文件系统的主要功能
24.小明购买了主板、CPU、内存条、硬盘、机箱等进行组装,组装完后要能进行办公、上网,请问小明接下来还应做些什么?
25.光纤作为传输媒体有哪些优缺点?
26.Windows7提供了哪几种窗口排列
27.什么是ROM和RAM,试比较它们之间的异同
28.简述计算机病毒的特点
29.在Windows7中,删除文件的方法有多种,写出其中任意3种
30.简述三种打开任务管理器的方法
四、综合题(3题)31.以下为Excel表格的一部分:
(1)写出计算李明同学总成绩的公式(要求必须使用函数);
(2)写出计算李明同学所有成绩平均分,且分数保留1位小数的公式。(要求平均分的计算和小数位数的控制必须使用函数);
(3)在求出所有同学的总成绩之后,写出求出李明同学总成绩在清单中名次的公式。(要求名次计算必须使用函数,且可以用填充柄填充单元格,从而获得其他同学的总成绩名次)
32.什么是IP地址?可以分为哪几类?各自特点是什么?
33.简述文件和文件夹的定义
五、单选题(0题)34.下列叙述中,正确的说法是()
A.编译程序、解释程序和汇编程序不是系统软件
B.故障诊断程序、排错程序、人事管理系统属于应用软件
C.操作系统、财务管理程序、系统服务程序都不是应用软件
D.操作系统和各种程序设计语言的处理程序都是系统软件
六、单选题(0题)35.当前计算机正朝两级方向发展,即()
A.专用机和通用机B.微型化和巨型化C.模拟机和数字机D.个人机和工作站
参考答案
1.AA菜单项的文字前出现√符号,表明该菜单项是复选菜单且正处于选中状态。再次单击该菜单项时,标记会消失,表明取消选中该菜单项
2.B152中的数码5比1和3大,所以152不可能是二进制数或四进制数,把6AH转化成十进制数:6AH=6×161+10×160=106。把6AH转化成八进制的方法是:先把6AH转化成二进制数,6=0110B,10=1010B,6AH=1101010B,再把二进制数1101010转化成八进制数,整数部分向左每3位分成一组,不足3位的向高位补0,把每组的3位二进制数转化为八进制数码中的一个等值数字,全部连接起来即可。
3.D表示媒体是指为了加工、处理和传输感觉媒体而人为研究或构造的媒体,如文本编码、图像编码等
4.B在Excel2010中,单元格的引用分为三种,分别是绝对引用,相对引用和混合引用。绝对引用是指公式中的单元格或单元格的区域地址不随位置的变化而变化,绝对引用的格式是在单元格的行号和列标前加$,例如$C$4就是绝对引用;相对引用是指单元格的地址随公式所在位置的变化而变化,公式的值会根据变化后的单元格地址重新计算;混合引用是指单元格地址或单元格区域地址一部分是相对引用,一部分是绝对引用。
5.DDUnix是操作系统,并不是数据库管理系统
6.AA①选择单个单元格:将鼠标指针指向某单元格的左侧,待指针呈黑色箭头状时,单击鼠标左键可选中该单元格。②选择一行:将鼠标指针指向某行的左侧,待指针呈白色箭头状时,单击鼠标左键可选中该行。③选择一列:将鼠标指针指向某列的上边,待指针呈黑色箭头状时,单击鼠标左键可选中该列。④将鼠标指针指向表格时,单击表格的左上角的移动手柄或右下角出现的缩放手柄都可选中整个表格
7.C
8.A
9.CCn位二进制数能表示的最大无符号十进制数为2n-1,一个字节由8位二进制组成,能表示的最大无符号十进制数为28-1=255
10.D自然连接是指去掉重复属性的等值连接。图中关系T是由关系S和关系R去掉相同属性(职工号)的等值连接(S.职工号=R.职工号),故选D。
11.BD正确的IP地址可用四组十进制数组成,中间用.连接,四组数中的数值不能超过255,所以B、D错误
12.ADAD数字签名和密码技术属于信息安全
13.AB在幻灯片浏览视图模式下,不能编辑单张幻灯片的具体内容
14.ABC
15.BCDWindows7中可以设置家庭网络、工作网络和公共网络
16.ACWord是微软公司开发的一个文字处理软件,同时,Word也是为了解决计算机文字处理问题的软件,所以Word也是应用软件
17.AB剪切和复制操作可以将所选择的对象传入剪贴板,剪切的快捷键是Ctrl+X,复制的快捷键是Ctrl+C
18.ACD硬盘并不是唯一的外部存储器,软盘、光盘、U盘等也属于外部存储器
19.AC在输入查找内容时,可以使用?(问号)*(星号)作为通配符,其中?表示一个字符,*表示任意字符。e?c*表示单词的第一个字母为e,第三个字母为c,故选AC
20.ABC威胁网络安全的因素大致可以分为三类,人为的无意失误,人为的恶意攻击和网络软件系统的漏洞。人为的无意失误包括用户安全意识不强,不按照安全规定操作,或将自己的账号随意转借他人,与别人共享等行为,这都会给网络安全带来威胁;人为的恶意攻击是指黑客或病毒突破网络的安全防御,入侵网络主机,导致计算机资源遭到严重破坏,甚至造成网络系统的瘫痪;同时网络软件系统存在的漏洞也会给网络安全造成威胁,计算机硬件故障并不会威胁网络安全
21.破坏文件(数据)、破坏系统、泄密(暴露隐私)、阻塞网络(每项1分)
22.总共进行了插入文本框、文本框四周型环绕、插入艺术字、艺术字文本效果的向上弯曲、插入图片、首行缩进2个字符、插入页眉等操作
23.文件系统的主要功能有:(1)实现文件的按名存取。(2)目录管理。(3)文件存取权限控制。(4)文件存储空间管理
24.(1)购买网卡和网络双绞线,并将购买的计算机硬件进行组装后接入Internet网络。(2)计算机硬件组装完毕后须采用启动光盘或启动U盘进行计算机启动,然后安装操作系统。(3)操作系统安装完毕后安装相应硬件的驱动程序,特别是网卡驱动,并安装网络协议。(4)进行网络配置,根据所在的网络设置本机的IP,网关,子网掩码,DNS服务器地址。(5)安装常见的办公软件,进行办公上网
25.作为网络传输媒体,光纤的优点有传输速率快、传输距离远、损耗小、带宽大、质量轻、体积小、无中继传输距离长、不受电子设备监听等,其缺点是单向传输、成本高、连接技术比较复杂
26.Windows7提供了三种窗口排列方式,分别是层叠窗口、堆叠显示窗口和并排显示窗口
27.ROM是只读存储器,RAM是随机存储器,两者之间的区别是断电后RAM上的信息全部丢失,而ROM上的信息不会丢失;可以向RAM中写信息也可以从RAM上读取信息,只能从ROM上读取信息而不能向ROM中写信息;RAM的存储容量较大,ROM的存储量较小
28.计算机病毒的特点有:(1)隐蔽性,计算机病毒一般都是隐藏在合法程序或数据中,当用户启动程序时,病毒程序便伺机窃取系统控制权,从而得以抢先运行,而用户还不易察觉;(2)传染性,病毒程序一旦侵入计算机系统,就会通过自我复制迅速传播;(3)潜伏性,计算机病毒具有依附于其他媒体而寄生的能力,依靠病毒的寄生能力,病毒可以悄悄隐藏起来,然后在用户不察觉的情况下进行传染;(4)破坏性,占用系统资源、降低系统工作效率、破坏系统的正常运行或摧毁整个系统和数据,造成无可挽回的损失;(5)可触发性,计算机病毒一般都有一个或者几个触发条件,一旦满足触发条件,便能激活病毒的传染机制使之进行传染,或者激活病毒的表现部分或破坏部分。(6)寄生性,每一个计算机病毒都必须有它自己的寄主程序,即它必须寄生在一个合法的程序之中,并以这个合法程序为它的生存环境,当执行这个合法程序时,病毒就会起破坏作用
29.(1)选中要删除的文件或文件夹,按下Delete键。(2)选中要删除的文件或文件夹,单击鼠标右键,在弹出的快捷菜单中选中删除命令。(3)鼠标拖曳文件或文件夹图标置于桌面回收站图标上,释放鼠标。(4)选中要删除的文件或文件夹,单击当前窗口的文件或组织菜单,选中删除命令
30.(1)使用Ctrl+Shift+Esc组合键打开。(2)右击任务栏,在弹出的快捷菜单中执行启动任务管理器命令。(3)使用Ctrl+Alt+Delete组合键,该方法会回到操作系统锁定界面,在此界面中执行启动任务管理器命令
31.(1)=SUM(C2:G2);(2)=ROUND(AVERAGE(C2:G2),1);(3)=RANK(H2,H$2:H$7,0)
32.所有Internet上的计算机都必须有一个Internet上唯一的编号作为其在Internet的标识,这个编号称为IP地址。根据网络规模的不同分为A、B、C、D、E五类。A类地址的第一个字节表示网络号,后三个字节表示网络中的主机号,首字节的范围是1~126;B类地址的前两个字节表示网络号,后两个字节表示网络中的主机号,首字节的范围是128~191;C类地址的前三个字节表示网络号,最后一个字节表示网络中的主机号,首字节的范围是192~223;D类地址为多点广播地址;E类地址留作实验或将来使用
33.文件是按一定形式
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年中国热熔断器行业市场深度研究及发展趋势预测报告
- 玻璃钢通风机项目投资可行性研究分析报告(2024-2030版)
- 教师情绪管理指南
- 2025年 雅安市市级机关遴选考试笔试试题附答案
- 中国石油化工用加氢反应器市场前景预测及投资规划研究报告
- 仪器仪表项目可行性报告
- 2025年 丹东凤城市公立医院普通高校招聘考试笔试试题附答案
- 2025年 保健按摩师高级职业技能考试试题附答案
- 中国扩孔机行业市场运行态势与投资战略咨询报告
- 性报告2025年鱼、虾、贝、藻类多倍体项目可行性研究分析报告
- 抖音来客商家门店经营
- 术后镇痛慢性疼痛癌性疼痛诊疗标准规范及作业流程
- 2022AHA-ACC-HFSA心衰管理指南解读
- 智慧能源管理云平台方案智慧能源综合服务方案智慧能源管理系统方案38-82
- 《小石潭记》教学实录及反思特级教师-王君
- 24年海南生物会考试卷
- 水泥混凝土道路耐久性提升技术
- 公交驾驶员培训课件
- 儿童意外伤害与预防
- 中南大学学科发展与规划处
- 乌兹别克文学史
评论
0/150
提交评论