




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
(2021年)四川省自贡市【统招专升本】计算机模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.下列关于数据结构的叙述,正确的是()
A.数据处理的效率主要由数据的逻辑结构决定,与数据的存储结构无关
B.一种逻辑结构只能采用一种存储结构
C.数据的逻辑结构是指数据的存储结构在计算机中的表示
D.二叉树、森林、图都是非线性的逻辑结构
2.在Access2010中,在数据表中删除一条记录后,被删除的记录()
A.可以恢复到原来位置B.能恢复,但将被恢复为最后一条记录C.能恢复,但将被恢复为第一条记录D.不能恢复
3.Word97文档中的字间距()
A.只能变大B.只能变小C.既能变大,又能变小D.不能改变
4.在Excel2010中,插入单元格时,会弹出一个对话框,()不是其中的选项
A.活动单元格下移B.活动单元格右移C.整行D.活动单元格左移
5.单击PowerPoint2010文件选项卡下的最近所用文件命令,所显示的文件名是()
A.正在使用的文件名B.正在打印的文件名C.扩展名为PPTX的文件名D.近期被PowerPoint软件处理过的文件名
6.在Excel中,利用工作表数据建立图表时,引用的数据区域是单元格地址区域()
A.相对B.绝对C.混合D.任意
7.PowerPoint2010中,要切换到幻灯片母版中应该()
A.单击视图选项卡,再选择幻灯片母版
B.按住Alt键的同时单击幻灯片按钮
C.按住Ctrl键的同时单击幻灯片按钮
D.A和C都对
8.与IP地址,子网掩码同网段主机的IP地址是()
A.B.C.D.192.168.1
9.在Word中打印文档时,与打印第1,3,9及5至7页,在打印对话框中中页码范围应输入()
A.1,3,5,7,9B.1,3,5^7,9C.1~9D.1,3,5-7,9
10.下列说法正确的是()
A.通过网络盗取他人密码只是思想意识问题
B.恶意制作网络病毒属于计算机犯罪
C.色情、暴力网站不会对青少年产生负面影响
D.沉溺于网络游戏不会影响青少年的身心健康
二、多选题(10题)11.在控制面板中可以从事的工作是()
A.重新设置系统日期和时间
B.重新设置计算机的时钟频率
C.重新设置调制解调器的驱动程序
D.重新设置虚拟内存的大小和位置
12.Word2003的功能主要有创建、编辑和格式化文档、()和打印等
A.图形处理B.版面设置C.视频处理D.表格处理
13.以下()方法可以创建一个PowerPoint2010的演示文稿
A.启动PowerPoint2010后,自动创建一个空白的演示文稿
B.在开始选项卡中单击新建可以用系统提供的模板快速创建演示文稿
C.可以在桌面的空白处单击鼠标右键,利用新建菜单中的MicrosoftPowerPoint2010来创建
D.使用快捷组合键Ctrl+M,可以创建一个空白的演示文稿
14.相对于外部存储器,内存具有的特点是()
A.存取速度快B.容量相对大C.价格较贵D.永久性存储
15.Excel2010中,有关设置单元格行高和列宽的方法正确的是()
A.拖动某行标题的下边界即可根据需要设置行高
B.选择某一列,执行复制操作,然后选定目标列,在选择性粘贴对话框中选择列宽选项,即可实现列宽的复制
C.单击行号之间的分隔线或列标之间的分隔线,可实现自动调整行高或列宽
D.选择某一行,执行复制操作,然后选定目标行,在选择性粘贴对话框中选择行高选项,即可实现行高复制
16.下列文件类型中,()是图形文件类型
A.gifB.bmpC.aviD.wav
17.对计算机网络系统构成安全威胁的主要有()
A.内部功能的缺失B.黑客入侵C.网络协议被破坏D.保密信息泄漏
18.在Word2010中,会出现另存为对话框情况有()
A.当文档首次存盘时
B.已有的文档进行编辑后,单击文件选项卡的保存命令
C.已有的文档进行编辑后,按组合键Ctrl+S
D.编辑只读属性的Word2010文档后,单击文件选项卡的保存命令
19.在Excel2003中,下面叙述正确的有()
A.合并后的单元格内容与合并前区域左上角的单元格内容相同
B.合并后的单元格内容与合并前区域右下角的单元格内容相同
C.合并后的单元格内容与合并前区域中所有单元格内容之和
D.合并后的单元格还可以被重新拆分
20.计算机网络的功能包括()、实现分布处理和提高系统的可靠性
A.提高计算机运行速度B.数据通信C.资源共享D.电子邮件
三、简答题(10题)21.简述四种用户接入互联网的方式
22.计算机网络的发展经历了哪4个阶段?
23.简述操作系统的异步性
24.在Windows中,写出将D:\\\\myfile\\\\学生总结.docx文件复制一份放到E:\\\\学生管理\\\\2017级\\\\1班文件夹中,并更名为学生期末总结.docx的操作步骤
25.简述计算机病毒的特点
26.在文件管理和文件搜索中,*和?有什么特殊作用?请举例说明如何使用这两个特殊符号
27.简述Word2010的视图模式
28.请问你在平时使用电脑的过程中是怎样预防计算机病毒的?要求至少列举出四项
29.已知EXCEL中有一成绩表如下图所示,要在G3:G6区域内填入每人的平均成绩(要求用公式实现),然后按其平均分降序排序。请写出操作步骤。
30.简述TCP/IP参考模型和OSI参考模型的分层对应关系
四、综合题(3题)31.什么是源程序?什么是目标程序?
32.简述计算机系统各基本组成的作用
33.在文件管理和文件搜索中,*和?有什么特殊作用?请举例说明如何使用这两个特殊符号
五、单选题(0题)34.PowerPoint2010中,在幻灯片中插入声音元素,幻灯片播放时()
A.用鼠标单击声音图标,才能开始播放
B.只能在有声音图标的幻灯片中播放,不能跨幻灯片连续播放
C.只能连续播放声音,中途不能停止
D.可以按需要灵活设置声音元素的播放
六、单选题(0题)35.显示器分辨率一般用()表示
A.能显示多少个字符B.横向点×纵向点C.能显示的信息量D.能显示的颜色数
参考答案
1.D
2.D对数据表中的一条记录进行删除操作后,无法撤消删除操作,不能恢复
3.C
4.DD插入单元格时,会弹出插入对话框,在对话框中有4个单选项:活动单元格右移;活动单元格下移;整行;整列
5.D文件选项卡下的最近所用文件选项中显示最近被PowerPoint2010处理过的文件
6.B
7.A单击视图选项卡,在母版视图栏中单击幻灯片母版按钮,将自动启动幻灯片母版
8.B已知IP地址,子网掩码,除去网络地址,广播地址55,与它同网段主机的IP地址是-54,故选B
9.D
10.B通过网络盗取他人密码是违法犯罪行为,色情、暴力网站会对青少年产生负面影响,沉溺于网络游戏会影响青少年的身心健康
11.ACDWindows7中控制面板可以设置、控制计算机硬件配置,修改显示属性,允许用户查看并操作基本的系统设置和控制,方便用户根据个人需求进行系统管理和系统设置。A、C、D选项均可在控制面板中设置,计算机的时钟频率就是指CPU的主频,与CPU型号有关,不能通过控制面板设置
12.BD
13.ACAC新建命令在文件选项卡;新建演示文稿组合键为Ctrl+N
14.ACAC相比于外存,内存具有存取速度快、容量相对小、价格较贵等特点。存放在内存中的信息断电后就会丢失,无法永久性存储
15.ABAB选项C应为双击;选项D,选择性粘贴对话框中不存在行高
16.ABABavi格式是视频格式;wav格式是音频格式
17.ABD内部功能的缺失、黑客的入侵、病毒的入侵和保密信息的泄漏都会对计算机网络系统构成安全威胁。如果网络协议被破坏,会造成上不了网
18.ADAD文件在首次存盘是,不管是进行保存还是另存为操作都会弹出另存为对话框;选项B、C进行的是保存操作,不会弹出另存为对话框
19.AD
20.BC
21.Internet为公众提供了多种接入方式,以满足用户的不同要求,比如:通过电话拨号入网、通过LAN方式入网、通过无线方式入网、通过专线(DDN)入网、通过ADSLModem入网
22.计算机网络的发展经历了四个阶段,分别是面向终端的第一代计算机网络,以分组交换网为中心的第二代计算机网络,体系结构标准化的第三代计算机网络,以网络互连为核心的第四代计算机网络
23.异步性也称为不确定性,是指在多个程序并发运行环境中,每个程序何时开始执行、何时暂停、推进速度和完成时间等都是不确定的
24.鼠标右击D盘下myfile文件夹中的学生总结.docx文件,在弹出的快捷菜单中选择复制命令(或鼠标左击D盘下myfile文件夹中的学生总结.docx文件,按下Ctrl+C组合键),然后打开E盘下的学生管理文件夹下的2017级文件夹下的1班文件夹,在空白处右击,在弹出的快捷菜单中选择粘贴命令(或按下Ctrl+V组合键),右击该文件,在弹出的快捷菜单中选择重命名命令,输入学生期末总结.docx,然后单击空白处即可
25.计算机病毒的特点有:(1)隐蔽性,计算机病毒一般都是隐藏在合法程序或数据中,当用户启动程序时,病毒程序便伺机窃取系统控制权,从而得以抢先运行,而用户还不易察觉;(2)传染性,病毒程序一旦侵入计算机系统,就会通过自我复制迅速传播;(3)潜伏性,计算机病毒具有依附于其他媒体而寄生的能力,依靠病毒的寄生能力,病毒可以悄悄隐藏起来,然后在用户不察觉的情况下进行传染;(4)破坏性,占用系统资源、降低系统工作效率、破坏系统的正常运行或摧毁整个系统和数据,造成无可挽回的损失;(5)可触发性,计算机病毒一般都有一个或者几个触发条件,一旦满足触发条件,便能激活病毒的传染机制使之进行传染,或者激活病毒的表现部分或破坏部分。(6)寄生性,每一个计算机病毒都必须有它自己的寄主程序,即它必须寄生在一个合法的程序之中,并以这个合法程序为它的生存环境,当执行这个合法程序时,病毒就会起破坏作用
26.?代表文件名中的一个字符,而*可以代表文件名中的任意多个字符。例如,要搜索第二个字符为A的Word文件,可以搜索如下文件名:?A*.docx
27.在Word2010中提供了多种视图模式供用户选择,包括页面视图阅读版式视图Web版式视图大纲视图和草稿视图五种
28.(1)安装杀毒软件及网络防火墙,及时更新病毒库;(2)安装正版软件,不使用盗版软件和破解软件;(3)不去安全性得不到保障的网站;(4)从网络下载文件后及时杀毒;(5)关闭多余端口,使电脑处于合理的使用范围之内
29.选中G3单元格写入=average(G3:F3)回车G3单元格的填充柄到G6单元格得到所有学生平均分将活动单元格选择在清单内,数据->排序,在主要关键字栏选择平均分并选中递减单选框,单击确定按钮
30.OSI参考模型分为七层,分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层;TCP/IP参考模型分为四层,分别是网络接口层、网络(际)层、传输层和应用层。其中OSI参考模型中的物理层和数据链路层对应TCP/IP参考模型的网络接口层,OSI参考模型中的网络层对应TCP/IP参考模型的网络(际)层,OSI参考模型中的传输层对应TCP/IP参考模型的传输层,OSI参考模型中的会话层、表示层和应用层对应TCP/IP参考模型的应用层
31.源程序是用高级程序语言语句编写的程序,它不能单独执行,必须高级语言翻译程序支持才能执行,目标程序是源代码程序经编译后的程序,是二进制代码的程序
32.一个完整的计算机系统由硬件和软件两大系统组成。(1)计算机硬件系统主要包括以下几部分:①运算器:对信息和数据进行运算和加工处理,运算包括算术运算和逻辑运算;②控制器:实现计算机本身处理过程的自动化,指挥计算机各部件按照指令功能的要求
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 保育员知识培训课件
- 云南省元江县第一中学2024-2025学年高考语文试题三模试卷含解析
- 福建省南侨中学2025年高考考前冲刺必刷卷(一)历史试题含解析
- 儿童注意安全防护教育
- 2025届广西贺州市达标名校初三第二次“联测促改”活动化学试题试卷含解析
- 地产普法教育
- 劳动合同(公民类)改革趋势与权益保障
- 仪器购买合同标准文本
- 个人借款合同示范文本格式
- 违约赔偿合同样本
- 2025年广东省佛山市南海区中考一模英语试题(原卷版+解析版)
- 甲亢课件教学课件
- 危险化学品目录(2024版)
- GB/T 31586.2-2015防护涂料体系对钢结构的防腐蚀保护涂层附着力/内聚力(破坏强度)的评定和验收准则第2部分:划格试验和划叉试验
- 交流异步电动机变频调速设计毕业设计论文
- 金华职业技术学院提前招生综合测评试卷及答案
- 建筑注浆加固法规范
- 资金管理数学MathematicsofmoneymanagementVinceRalph
- JHA工作危险性分析(全)
- WiFI6技术ppt课件
- 广外英本毕业水平考试真题
评论
0/150
提交评论