备考2023年河南省安阳市【统招专升本】计算机模拟考试(含答案)_第1页
备考2023年河南省安阳市【统招专升本】计算机模拟考试(含答案)_第2页
备考2023年河南省安阳市【统招专升本】计算机模拟考试(含答案)_第3页
备考2023年河南省安阳市【统招专升本】计算机模拟考试(含答案)_第4页
备考2023年河南省安阳市【统招专升本】计算机模拟考试(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年河南省安阳市【统招专升本】计算机模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.下列等式中,正确的是()

A.1KB=1024×1024BB.1MB=1024BC.1KB=1024MBD.1MB=1024×1024B

2.所谓的第五代计算机是指()

A.多媒体计算机B.神经网络计算机C.人工智能计算机D.生物细胞计算机

3.在Excel2010中,在单元格内输入内容=1+a,单元格中将显示()

A.#####B.#VALUE!C.#N/AD.#NULL!

4.当一张幻灯片要建立超级链接时,()说法是错误的

A.可以链接到其他的幻灯片上B.可以链接到本页幻灯片上C.可以链接到其他演示文稿上D.不可以链接到其他演示文稿上

5.计算机内存比外存()

A.便宜但能存储更多的信息B.存储容量大C.存取速度快D.贵但能存储更多的信息

6.计算机网络资源共享主要是指()共享

A.工作站和服务器B.软件资源、硬件和资源和数据资源C.通信介质和节点设备D.客户机和服务器

7.以下关于Excel2010中操作的叙述,错误的是()

A.在某个单元格中按回车键后,下方相邻单元格成为当前单元格

B.若右侧单元格内容为空,则字符串超宽部分一直延伸到右侧单元格

C.若右侧单元格有内容,则字符串超宽部分隐藏,不在右侧单元格显示

D.对选中的单元格进行删除单元格操作后,右侧相邻单元格则自动成为当前单元格

8.允许多个结点无父结点的模型是()

A.层次模型B.网状模型C.关系模型D.总线模型

9.若某计算机网络连接到路由器的某个端口,则该网络中各计算机的IP地址与路由器该端口IP地址一定相同的是()

A.前2个字节B.后2个字节C.网络号D.主机号

10.无法打开已接收的电子邮件中的附件,其原因可能是()

A.没有在浏览器中打开附件文件

B.没有使用相同的编辑器来打开附件文件

C.使用不同的浏览器,造成格式不同

D.使用不同的接收与发送Email的软件,造成格式不同

二、多选题(10题)11.防火墙是目前最重要的一种网络防护装备,其优点有()

A.强化安全策略B.防范全部威胁C.防范病毒D.限制暴露用户点

12.根据用途的不同,可以将计算机分为()和()

A.模拟计算机B.数字计算机C.通用计算机D.专用计算机

13.以下属于PowerPoint后缀名的有()

A.docxB.xlsxC.pptxD.ppsx

14.以下关于信息与数据说法不正确的有()

A.数据是经过处理以后的信息

B.数据是信息的载体

C.信息可以影响人们的行为、决策,或对客观事物的认知

D.信息和数据是一一对应关系,也就是说同一信息只能用一种数据表示

15.开始功能区含有以下哪些功能()

A.样式设置B.字号设置C.项目符号设置D.段落对齐方式设置

16.以下属于计算机病毒预防措施的是()

A.安装可以监视RAM中的常驻程序并且能阻止对外存储器的异常操作的硬件设备

B.保持环境卫生,定期使用消毒药水擦洗计算机

C.使用任何新软件或硬件(如硬盘)必须先检查

D.对所有系统盘和文件等关键数据进行保护

17.计算机的外部存储器有()

A.内存B.硬盘C.软盘D.光盘

18.人们通常把()合称为中央处理器

A.运算器B.寄存器C.控制器D.主存储器

19.在Excel2010中,下列()为日期分隔符

A./B.-C.:D.\

20.计算机病毒的特征包括()

A.传染性B.破坏性C.隐蔽性D.可执行性

三、简答题(10题)21.计算机程序设计语言如何分类?什么程序语言是计算机能直接识别和执行的?

22.简述计算机病毒的特点

23.请问什么是域名?域名的结构?什么是域名服务器?域名服务器的作用?

24.什么叫计算机网络,计算机网络的功能主要有哪些?

25.简述在计算机中采用二进制数表示数据的原因

26.简述三种打开任务管理器的方法

27.什么是源程序?什么是目标程序?

28.创建空白演示文稿有哪几种方法?

29.计算机的发展经历了哪几个阶段?各阶段的主要逻辑原件是什么?

30.光纤作为传输媒体有哪些优缺点?

四、综合题(3题)31.要想得到如图7a所示的同一课程不同班级间平均成绩对比的图表,但操作结果却如图7b所示。要将图7b所示的图表调整为图7a所示,最佳操作是()

A.重新选择图表数据区域B.点击图表并进行坐标轴设置C.点击图表执行“切换行/列”D.点击图表重新选择图表类型

32.已知[X]原=10110101,求真值X及X的补码和反码

33.简述计算机系统各基本组成的作用

五、单选题(0题)34.在网页中,若要以加粗宋体、6号字显示hello以下用法中,正确的是()

A.

B.

C.

D.

六、单选题(0题)35.在Windows7中,关于窗口和对话框,下列说法正确的是()

A.窗口、对话框都不可以改变大小

B.对话框可以改变大小,而窗口不能

C.窗口可以改变大小,而对话框不能

D.窗口、对话框都可以改变大小

参考答案

1.D1MB=1024KB,1KB=1024B,所以1MB=1024×1024B

2.C

3.B#####表示数据太宽显示不完整,#VALUE!表示公式有误,#N/A表示公式没有可用的数据,#NULL!表示两个不相交的区域指定交叉点

4.D当一张幻灯片要建立超链接时,可以链接到本页幻灯片上,也可以链接到其他的幻灯片上,还可以链接到其他演示文稿上

5.C

6.B

7.D选择删除单元格命令后,有右侧单元格左移、下方单元格上移、整行、整列四个选项需要选择,选择右侧单元格左移或整列后,则右侧单元格成为当前单元格,选择下方单元格上移或整行后,则下方单元格成为当前单元格。若直接单击删除命令,则下方相邻单元格则自动成为当前单元格

8.BB网状模型允许一个以上的结点无父结点,允许结点有多于一个的父结点

9.C网络号相同表示该路由器与计算机在同一个网段中,如果网络号不同,该路由器与计算机无法连接

10.B无法打开已经接收的电子邮件中的附件,可能是因为没有使用相同的编辑器来打开附件文件

11.ADAD防火墙不能防范恶意的知情者;不能防范不通过它的连接;不能防备全部威胁;不能防范病毒

12.CDCD根据处理的对象划分,计算机可以分为模拟计算机、数字计算机和混合计算机。根据用途的不同可以将计算机分为通用计算机和专用计算机

13.CD.pptx和.ppsx是PowerPoint的后缀名;.xlsx是Excel的后缀名;.docx是Word的后缀名

14.ADAD数据是信息的具体表现形式,是信息的载体,信息是对数据加工后得到的结果,可以影响人们的行为、决策,或对客观事物的认知,同一信息可以用不同形式的数据表示

15.ABCD

16.ACD预防计算机病毒,需要做好计算机病毒的预防,及时更新杀毒软件,定期备份重要数据,及时检查发现电脑病毒,利用杀毒软件清除病毒等,B选项并不能预防计算机病毒

17.BCD

18.ACAC通常把控制器和运算器合称为中央处理器(CPU),它是计算机的核心部件

19.ABAB在Excel2010中,日期分隔符有/、-是时间分隔符

20.ABCD计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。具有以下特点:可执行性、破坏性、传染性、潜伏性、隐蔽性、衍生性和抗反病毒软件性

21.计算机程序设计语言可分为低级语言和高级语言两大类。低级语言包括机器语言和汇编语言,它们都是面向计算机硬件的程序设计语言。高级语言有面向过程的程序设计语言和面向对象的程序设计语言,只有机器语言能被计算机直接识别和执行的

22.计算机病毒的特点有:(1)隐蔽性,计算机病毒一般都是隐藏在合法程序或数据中,当用户启动程序时,病毒程序便伺机窃取系统控制权,从而得以抢先运行,而用户还不易察觉;(2)传染性,病毒程序一旦侵入计算机系统,就会通过自我复制迅速传播;(3)潜伏性,计算机病毒具有依附于其他媒体而寄生的能力,依靠病毒的寄生能力,病毒可以悄悄隐藏起来,然后在用户不察觉的情况下进行传染;(4)破坏性,占用系统资源、降低系统工作效率、破坏系统的正常运行或摧毁整个系统和数据,造成无可挽回的损失;(5)可触发性,计算机病毒一般都有一个或者几个触发条件,一旦满足触发条件,便能激活病毒的传染机制使之进行传染,或者激活病毒的表现部分或破坏部分。(6)寄生性,每一个计算机病毒都必须有它自己的寄主程序,即它必须寄生在一个合法的程序之中,并以这个合法程序为它的生存环境,当执行这个合法程序时,病毒就会起破坏作用

23.域名是由一串用小数点分隔的名字组成的Internet网上主机的名字,用于在数据传输时标识计算机的电子方位。域名系统采用分层命名的方式,一台主机的域名通常由主机名、机构名、网络名和顶级域名组成。域名服务器是进行域名和与之相对应的IP地址转换的服务器,域名服务器的作用是把域名转换成为网络可以识别的IP地址

24.计算机网络是用通信路线和通信设备将分布在不同地点的具有独立功能的多个计算机系统互相连接起来,在功能完善的网络软件的支持下实现彼此之间的数据通信和资源共享的系统,是计算机技术与通信技术发展相结合的产物。计算机网络系统具有丰富的功能,其中最重要的是资源共享和数据通信,此外还具有提高系统可靠性、分布式处理等功能

25.主要有以下五个原因:(1)物理上容易实现。(2)运算规则十分简单。(3)可靠性高。(4)易于实现逻辑运算和逻辑判断。(5)运算速度快

26.(1)使用Ctrl+Shift+Esc组合键打开。(2)右击任务栏,在弹出的快捷菜单中执行启动任务管理器命令。(3)使用Ctrl+Alt+Delete组合键,该方法会回到操作系统锁定界面,在此界面中执行启动任务管理器命令

27.源程序是用高级程序语言编写的程序,它不能直接被计算机理解并执行,必须经过翻译后才能执行,目标程序是源代码程序经编译后的程序,是二进制代码的程序

28.(1)启动PowerPoint2010程序,系统会自动创建一个名为演示文稿1的空白演示文稿。(2)在PowerPoint2010中按下Ctrl+N组合键,或者单击快速访问工具栏上的新建按钮。(3)在PowerPoint2010中选择文件→新建命令,在可用的模板和主题中选择空白演示文稿,然后单击创建按钮

29.计算机的发展经历了四个阶段,第一阶段是以电子管为主要逻辑元件,第二阶段是以晶体管为主要逻辑元件,第三阶段是以中小规模集成电路为主要逻辑元件,第四阶段是以大规模、超大规模集成电路为主要逻辑元件

30.作为网络传输媒体,光纤的优点有传输速率快、传输距离远、损耗小、带宽大、质量轻、体积小、无中继传输距离长、不受电子设备监听等,其缺点是单向传输、成本高、连接技术比较复杂

31.C图7b与图7a相比,图7b中的X、Y坐标轴上的数据正好与图7a中的相反,利用“切换行/列”命令即可将图7b调整为图7a。

32.(1)真值=-0110101;(2)[X]反=11001010;(3)[X]补=11001010+1=11001011

33.一个完整的计算机系统由硬件和软件两大系统组成。(1)计算机硬件系统主要包括以下几部分:①运算器:对信息和数据进行运算和加工处理,运算包括算术运算和逻辑运算;②控制器:实现计算机本

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论