




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021年福建省漳州市【统招专升本】计算机预测试题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.IPv6中地址是用()个二进制位数表示的
A.32B.64C.128D.256
2.下列关于层次模型的说法,不正确的是()
A.用树形结构来表示实体及实体间的联系
B.有且仅有一个结点无父节点
C.其他结点有且仅有一个父节点
D.用二维表结构表示实体与实体之间的联系的模型
3.目前常用的两种程序设计方法是____()
A.结构化程序设计方法和面向对象程序设计方法
B.面向过程和面向对象程序设计方法
C.面向过程和面向问题程序设计方法
D.面向对象和面向问题程序设计方法
4.比较典型的压缩文件类型有()
A.ZipB.HTMLC.TXTD.DOCX
5.第三代计算机采用的电子元件是()
A.电子管B.中、小规模集成电路C.晶体管D.超大规模集成电路
6.在Windows7中,为保护文件不被修改,可将它的属性设置为()
A.只读B.存档C.隐藏D.系统
7.微型计算机存储器系统中的Cache是()
A.只读存储器B.高速缓冲存储器C.可编程只读存储器D.可擦除可再编程只读存储器
8.在Internet服务中,用于远程登录的是()
A.FTPB.E-mailC.HTTPD.Telnet
9.在网络通信的有线信道传输介质中,传输速率高且不会受到电子设备监听的是()
A.光纤B.同轴电缆C.双绞线D.电话电缆
10.下列()不属于网络传输介质
A.光缆B.调制解调器C.微波D.双绞线
二、多选题(10题)11.Word2010中,段落设置对话框包括()
A.首行缩进B.对齐方式C.分栏D.文字方向
12.在Windows中,删除文件和文件夹的错误说法是()
A.被删除的对象可保留在回收站中,但这些对象只能恢复到原来的位置,不能直接删除
B.被删除的对象可以不放入回收站而从磁盘上彻底清除
C.被删除的对象在窗口中仍存在
D.被送入回收站中的对象可以复制或移动到任意位置
13.下列属于输入设备的是()
A.显示器B.打印机C.鼠标D.扫描仪
14.计算机未来的发展方向为()
A.微型化B.网络化C.巨型化D.智能化
15.下列属于计算机安全维护的有()
A.设置用户权限B.更新系统补丁C.制造和传播计算机病毒D.清理垃圾文件
16.在Windows7中文件和文件夹的属性都可以设置为()
A.只读属性B.只写属性C.隐藏属性D.共享属性
17.计算机发展的趋势是()
A.巨型化B.微型化C.网络化D.智能化
18.向Excel工作表的单元格输入内容后,都必须确认后才被认可,确认的方法有()
A.双击单元格B.按EnterC.单击另一单元格D.单击编辑栏的√
19.下列关于计算机的叙述中,正确的是()
A.微机的硬件系统包括主机和外部设备
B.只安装操作系统的计算机称为裸机
C.用户可用的内存容量通常是指RAM的容量和ROM的容量之和
D.机器语言是计算机系统唯一识别的程序设计语言,但通用性和移植性较差
20.对于Windows系统的文件管理,下列说法正确的是()
A.Windows的文件夹不仅可以包含文件和文件夹,也可以包含打印机和计算机
B.操作系统根据文件的扩展名建立应用程序与文件的关联关系
C.文件夹采用层次化的逻辑结构,层次设置的多少与存储空间大小密切相关
D.当文件夹中有文件时,该文件夹不能删除
三、简答题(10题)21.计算机数据管理技术经历了哪几个阶段?
22.请列出冯·诺依曼硬件系统的五大部分名称,并简述冯·诺依曼机的工作原理
23.请问冯·诺依曼计算机的特点是什么?
24.计算机网络涉及哪些方面的技术?
25.什么是ROM和RAM,试比较它们之间的异同
26.因特网的基本服务有哪些?
27.简述Excel2010中的绝对地址和相对地址的概念
28.什么是总线?总线可以分为哪几类?
29.叙述Word97中移动文本的几种方法
30.简述计算机病毒的特点
四、综合题(3题)31.简述计算机病毒的特点
32.下表是某次比赛的奖牌情况数据,请完成下面的问题。
33.多媒体特性是什么?
五、单选题(0题)34.数据库系统的核心是()
A.数据库B.数据库管理系统C.数据模型D.软件工具
六、单选题(0题)35.病毒入侵计算机后,会通过自身复制的方式感染正常文件并快速扩散,这一特征称为病毒的________()
A.传染性B.破坏性C.潜入性D.隐蔽性
参考答案
1.CIPv6中地址是用128个二进制位数表示的,几乎可以不受限制地提供地址;IPv4采用的是32位地址长度
2.DD关系模型用二维表结构表示实体与实体之间的联系
3.A
4.AHTML是网页文件的扩展名,TXT是文本文件的扩展名,DOCX是Word文档的扩展名
5.B按照计算机使用的电子元件的不同,人们把计算机的发展过程划分为四代,分别是以电子管为电子元件的第一代计算机,以晶体管为电子元件的第二代计算机,以中小规模集成电路为电子元件的第三代计算机,以大规模、超大规模集成电路为电子元件的第四代计算机
6.A在Windows7中,把文档属性设置为只读属性,此时文档只能读出,不能被写入,这样可以保护文档不被修改
7.Bache是高速缓冲存储器,用来解决CPU和内存之间的速度冲突问题。
8.D远程登录是指在网络通信协议Telnet的支持下,使用户的计算机通过Internet暂时成为远程计算机终端的过程;选项A中的FTP是指文件传输协议;选项B中的E-mail是指电子邮件;选项C中的HTTP是指超文本传输协议
9.A光纤作为网络通信的有线传输介质,具有传输速率高、抗电磁干扰能力强、重量轻、体积小、韧性好、安全保密性高等优点,当然价格也相对较高
10.BB计算机网络按传输介质的不同可以划分成有线网和无线网。有线网主要采用双绞线、同轴电缆、光纤或电话线做传输介质。无线网主要以无线电波或红外线为传输介质,另外,还有卫星数据通信网,它是通过卫星进行数据通信的。调制解调器属于通信设备
11.ABAB分栏和文字方向均在页面布局选项卡下设置
12.ACD
13.CDCD常用的输入设备有鼠标、键盘、扫描仪、数字化仪、数码摄像机、条形码阅读器、数码相机、A/D转换器等,最常用的输出设备是显示器、打印机和音箱,还有绘图仪、各种数模转换器(D/A)等
14.ABCD
15.ABAB选项C会危害计算机安全,选项D可以提高计算机系统的速度,不属于计算机安全维护
16.ACAC文件或文件夹的属性都可以设置为只读、隐藏;只有文件夹才能设置为共享;没有只写属性
17.ABCD未来的计算机根据不同的需要,向多个方向发展,主要趋势是向巨型化、微型化、网络化、智能化等方向发展
18.BCD在Excel单元格中输入内容后,双击单元格后会选中单元格中的文本内容,并不能确认内容
19.ADAD未配置任何软件的计算机叫裸机。一般所说的用户可用的内存是指RAM。ROM中的数据或程序一般是在将ROM装入计算机前事先写好的,ROM的容量较小
20.ABAB文件夹采取层次化结构,层次设置的多少与存储空间的大小没有关系。当文件夹有文件时,仍可以对文件夹进行删除操作
21.计算机数据管理技术经历了3个阶段,分别是人工管理阶段、文件系统管理阶段和数据库系统管理阶段
22.冯·诺依曼硬件系统包括运算器、控制器、存储器、输入设备和输出设备五大部件;它的工作原理是计算机内部采用二进制,具有存储程序并采用存储程序控制计算机运行,明确了计算机五个构成部分的职能和相互关系
23.冯·诺依曼计算机的特点是:(1)采用二进制表示指令和数据;(2)存储程序控制,即程序和数据一起存储在内存中,计算机按照程序顺序执行;(3)计算机由运算器、控制器、存储器、输入设备和输出设备五大基本部件组成
24.计算机网络是通信技术与计算机技术相结合的产物,一方面,通信技术中分组交换概念的提出为计算机网络的研究奠定了理论基础。另一方面,计算机技术应用到通信技术中,提高了通信网络的各种性能
25.ROM是只读存储器,RAM是随机存储器,两者之间的区别是断电后RAM上的信息全部丢失,而ROM上的信息不会丢失;可以向RAM中写信息也可以从RAM上读取信息,只能从ROM上读取信息而不能向ROM中写信息;RAM的存储容量较大,ROM的存储量较小
26.A、收发电子邮件或E-MAIL说明:以上5项,任选一项得1分,最多不超过4分
27.在行号和列号前均加上$符号表示绝对引用,绝对引用是指公式中的单元格或单元格区域地址不随公式位置的改变而发生改变。如在某单元格输入=$A$2,不管这个单元格发生什么位置变动,其数据都引用A2单元格的值。相对引用是指单元格地址会随公式所在位置的变化而改变,公式的值将会依据更改后的单元格地址的值重新计算。比如当前C4单元格中的引用公式为=A2,则当C4变成D6后,D6单元格的引用公式变成了=B4
28.总线是指计算机各部件之间传送信息的公共通道,由传输信息的物理介质(导线)、管理信息传输的总线控制器(硬件)和传输协议(软件)等构成。按传输信息的不同可以分为3类,分别是数据总线、地址总线和控制总线
29.A、使用剪贴板移动文本(选中文本-->剪切-->粘贴)
30.计算机病毒的特点有:(1)隐蔽性,计算机病毒一般都是隐藏在合法程序或数据中,当用户启动程序时,病毒程序便伺机窃取系统控制权,从而得以抢先运行,而用户还不易察觉;(2)传染性,病毒程序一旦侵入计算机系统,就会通过自我复制迅速传播;(3)潜伏性,计算机病毒具有依附于其他媒体而寄生的能力,依靠病毒的寄生能力,病毒可以悄悄隐藏起来,然后在用户不察觉的情况下进行传染;(4)破坏性,占用系统资源、降低系统工作效率、破坏系统的正常运行或摧毁整个系统和数据,造成无可挽回的损失;(5)可触发性,计算机病毒一般都有一个或者几个触发条件,一旦满足触发条件,便能激活病毒的传染机制使之进行传染,或者激活病毒的表现部分或破坏部分。(6)寄生性,每一个计算机病毒都必须有它自己的寄主程序,即它必须寄生在一个合法的程序之中,并以这个合法程序为它的生存环境,当执行这个合法程序时,病毒就会起破坏作用
31.计算机病毒具有如下一些显著特点:(1)隐蔽性,即计算机病毒一般都是隐藏在合法程序或数据中,当用户启动程序运行时,病毒程序便伺机窃取系统控制权,从而得以抢先运行,而用户还不易察觉;(2)传染性,即病毒程序一旦侵入计算机系统,就会通过自我复制迅速传播;(3)潜伏性,即计算机病毒具有依附于其他媒体而寄生的能力,依靠病毒的寄生能力,病毒可以悄悄隐藏起来,然后在用户不察觉的情况下进行传染;(4)破坏性,即占用系统资源、降低系统工作效率、破坏系统的正常运行或摧毁整个系统和数据,造成无可挽回的损失;(5)可触发性,即计算机病毒一般都有一个或者几个触发条件,一旦满足触发条件,便能激活病毒的传染机制使之进行传染,或者激活病毒的表现部分或破坏部分
32.(1)=SUM(B2:D2)(2)=RANK(E2,$E$2:$E$6)(3)=COUNTIF(E2:E6,">100")(4)=ROUND(AVERAGE(E2:E6),0)
33.多媒体除了具有信息媒体多样化的特征之外,还具有以下三个特性:(1)数字化:多媒体技术是一种全数字技术
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年中国巧克力色香油项目投资可行性研究报告
- 2025年中国工业温度表数据监测报告
- 2025年中国履带式自动化抛丸清理机数据监测报告
- 2025年中国封帽市场调查研究报告
- 2025年中国多用清洁桶数据监测研究报告
- 2025年中国塑胶钮扣市场调查研究报告
- 2025年中国塑料型材Ⅴ型锯数据监测报告
- 2025年中国发动机涡轮增压器备件市场调查研究报告
- 2025年中国去骨牛小排市场调查研究报告
- 2025年中国卧式碎浆机市场调查研究报告
- Unit 3 Keep fit 知识点课件合作探究一
- 课题申报书:大语言模型增强中学生科学探究实践的路径和机制研究
- 湖北省武汉市部分重点中学2025届高三第一次调研测试数学试卷含解析
- 2025年山东高速集团招聘笔试参考题库含答案解析
- 可信数据空间建设及应用参考指南1.0
- 酸及其性质(第一课时)课件九年级化学(2024)下册
- 《高速公路服务区开放设置技术要求》
- 新思想引领新征程新青年建功新时代-(第二版)
- 【MOOC】中国传统艺术-篆刻、书法、水墨画体验与欣赏-哈尔滨工业大学 中国大学慕课MOOC答案
- 【MOOC】游戏引擎原理及应用-中国传媒大学 中国大学慕课MOOC答案
- 2024年江西省公务员录用考试《行测》真题及答案解析
评论
0/150
提交评论