




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
【2021年】黑龙江省齐齐哈尔市【统招专升本】计算机预测试题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.音频文件格式有很多种,下列不可能包含人的声音信号的是()
A.CD格式文件B.MIDI格式文件C.MP3格式文件D.WAV格式文件
2.下列不属于数据库管理系统的是()
A.SQLServerB.AccessC.OracleD.Unix
3.要在某单元格求A1:C3九个数值单元区域的平均值时,应在该单元格输入()
A.=AVERAGE(A1,C3)
B.=AVERAGE(A1:C3)
C.=AVERAGE(A1,9)
D.=AVERAGE(A1,C1,C3)
4.在Word2010的编辑状态下,被编辑文档中的文字有四号、五号、14磅、16磅4种,下列关于所设定字号大小的比较中,正确的是()
A.五号大于四号B.字的大小一样,字体不同C.16磅大于四号D.14磅小于五号
5.下列关于程序设计语言的叙述,正确的是()
A.高级语言就是自然语言
B.机器语言能被计算机直接识别和执行
C.机器语言与计算机硬件关系密切,用它编写的程序具有较好的可移植性
D.无论用哪种程序设计语言编写的程序,都需要经过相应语言处理系统的翻译才可在计算机上执行
6.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问
7.Word具有自动保存的功能,其主要作用是____()
A.在内存中保存一临时文档B.减少文档修改信息的损失C.定时以tmp为扩展名保存D.以上都不对
8.第三代电子计算机使用的电子元件是()
A.晶体管B.电子管C.中小规模集成电路D.大规模、超大规模集成电路
9.在幻灯片浏览视图中,可以在屏幕上同时看到演示文稿中的所有幻灯片,这些幻灯片是以()显示的
A.普通视图B.备注页视图C.大纲视图D.幻灯片浏览
10.有一个数值152,它与十六进制6A相等,那么该数值是()
A.二进制数B.八进制数C.十进制数D.四进制数
二、多选题(10题)11.资源管理器的启动方法是()
A.通过开始菜单打开B.通过运行命令打开C.通过计算机打开D.通过快捷键打开
12.下列关于隐藏幻灯片的叙述,正确的有()
A.被隐藏的幻灯片无法编辑
B.被隐藏的幻灯片在幻灯片浏览视图中不显示
C.用超链接可放映隐藏幻灯片
D.被隐藏的幻灯片仍参与幻灯片编号
13.下列关于文件压缩的叙述,正确的有()
A.无损压缩的图像还原后与原始图像完全相同
B.通常不同类型文件的压缩比率不同
C.文件压缩的逆过程称为解压缩
D.数据压缩的目的是为了便于存储和传输
14.中文Winows98中文件(夹)的属性有()
A.只读B.存档C.隐藏D.显示
15.以下属于Access2010数据库对象的是()
A.记录B.视图C.宏D.模块
16.在Excel单元格中输入数值3000,与它相等的表达式是()
A.=count(3000)B.=3000/1C.30E+2D.=average(Sum(3000,3000))
17.计算机有线网络目前通常采用的传输介质有()
A.同轴电缆B.双绞线C.光导纤维D.碳素纤维
18.“口令”是保证系统安全的一种简单而有效的方法。一个好的“口令”应当()
A.只使用小写字母B.混合使用字母和数字C.不能让人轻易记住D.具有足够的长度
19.OSI参考模型将网络的功能划分类7个层次:物理层、数据链路层、网络层、会话层、()和应用层
A.表示层B.传输层C.网际层D.网络接口层
20.有关文件的操作,下列说法中正确的是()
A.文件设置为只读属性,则该文件将不能被删除
B.对于某个选定的文件来说,在同一个盘中的拖动就是移动
C.软盘或U盘中删除的文件,在回收站是无法找到的
D.复制文件后,文件仍然保留在原来的文件夹中,在目标文件夹中也出现该文件
三、简答题(10题)21.简述操作系统的异步性
22.创建空白演示文稿有哪几种方法?
23.请问冯·诺依曼计算机的特点是什么?
24.请问你在平时使用电脑的过程中是怎样预防计算机病毒的?要求至少列举出四项
25.什么是计算机网络?计算机网络涉及哪几方面的技术?
26.防火墙具有哪些局限性?
27.简述什么是有损压缩和无损压缩
28.简述局域网的硬件
29.请列出冯·诺依曼硬件系统的五大部分名称,并简述冯·诺依曼机的工作原理
30.简述程序设计的一般步骤
四、综合题(3题)31.以下为Excel的一部分:
(1)写出计算王孙同学平均成绩的公式;
(2)写出计算英语成绩高于75分的同学个数的公式;
(3)写出计算数学成绩高于80分的同学语文成绩之和的公式
32.简述操作系统的5大功能
33.IPv6与IPv4相比,具有哪些优点?
五、单选题(0题)34.在HTML中,字体标记的size属性最大取值可以是()
A.5B.6C.7D.8
六、单选题(0题)35.存放在Windows系统剪贴板中的对象()
A.只能是一个文件或一个文件夹B.关机后不会消失C.是复制或剪切的结果D.只能粘贴一次
参考答案
1.BMIDI是乐器数字接口,它用音符的数字控制信号来记录音乐,可以模拟多种乐器的声音。MIDI格式文件中存储的是一些指令,而不是声音数据,所以本题选B
2.DDUnix是操作系统,并不是数据库管理系统
3.B在某个单元格内输入求A1:C3九个数值单元区域平均值的公式时,应输入=AVERAGE(A1:C3),故选B
4.C设定不同的字号,则字的大小不同,字号与磅数的对应关系如下:
由上表可知,五号比四号小,14磅比五号大
5.B高级语言是比较接近自然语言和数学公式的编程的语言,但并不是说高级语言就是自然语言,故A错;机器语言由二进制编码组成,能被计算机直接识别和执行,与计算机硬件关系密切,可移植性不好,故B对,C,D错
6.A被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦收、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等
7.B
8.CC第一代电子计算机使用的电子元件是电子管;第二代电子计算机使用的电子元件是晶体管;第三代电子计算机使用的电子元件是中小规模集成电路;第四代电子计算机使用的电子元件是大规模、超大规模集成电路
9.D
10.B152的数码比2和4大,所以152不会是二进制数或四进制数,十六进制6A转换为十进制数为106,所以152不是十进制数,若152是八进制数,与之等值的十进制数为1×82+5×81+2×80=106,所以152是八进制数
11.ABCD打开资源管理器的快捷键是Win+E
12.CD
13.ABCD压缩是一种通过特定的算法来减小计算机文件大小的机制,通过压缩可以减小文件的字节总数,减少文件的磁盘占用空间,使文件能够更快地传输,不同类型文件的压缩比率也会不同。所谓无损压缩,是利用数据的统计冗余进行压缩,可完全恢复原始数据而不引起任何失真
14.ABC
15.CDCD数据库对象包括表、查询、窗体、报表、宏和模块
16.BC
17.ABC按传输介质分类,网络可以分为有线网和无线网,其中有线网所使用的电缆线主要有同轴电缆、双绞线和光导纤维
18.BDD一个好的“口令”既要拥有足够的长度,还要让人容易记忆,不能单纯地使用数字或字母,应尽量混合使用。
19.AB
20.BCD文件设置为只读属性,此时文件只能读出,不能写入,但文件可以被移动、复制或删除
21.异步性也称为不确定性,是指在多个程序并发运行环境中,每个程序何时开始执行、何时暂停、推进速度和完成时间等都是不确定的
22.(1)启动PowerPoint2010程序,系统会自动创建一个名为演示文稿1的空白演示文稿。(2)在PowerPoint2010中按下Ctrl+N组合键,或者单击快速访问工具栏上的新建按钮。(3)在PowerPoint2010中选择文件→新建命令,在可用的模板和主题中选择空白演示文稿,然后单击创建按钮
23.冯·诺依曼计算机的特点是:(1)采用二进制表示指令和数据;(2)存储程序控制,即程序和数据一起存储在内存中,计算机按照程序顺序执行;(3)计算机由运算器、控制器、存储器、输入设备和输出设备五大基本部件组成
24.(1)安装杀毒软件及网络防火墙,及时更新病毒库;(2)安装正版软件,不使用盗版软件和破解软件;(3)不去安全性得不到保障的网站;(4)从网络下载文件后及时杀毒;(5)关闭多余端口,使电脑处于合理的使用范围之内
25.计算机网络是指通信路线和通信设备将分布在不同地点的具有独立功能的多个计算机系统互相连接起来,在功能完善的网络软件的支持下实现彼此之间的数据通信和资源共享的系统。计算机网络是计算机技术与通信技术发展相结合的产物,并在用户需求的促进下得到进一步的发展
26.(1)防火墙为了提高被保护网络的安全性,就限制或关闭了很多有用但又存在安全缺陷的网络服务,从而限制了有用的网络服务。(2)防火墙无法防护内部网络用户的攻击。(3)互联网防火墙无法防范通过防火墙以外的其他途径对系统的攻击。(4)因为操作系统、病毒的类型,编码与压缩二进制文件的方法等各不相同,防火墙不能完全防止传送已感染病毒的软件或文件
27.无损压缩的方法是统计被压缩数据中重复数据出现的次数来进行编码。由于无损压缩能确保解压缩后的数据不失真,一般用于文本数据、程序及重要的图片和图像的压缩。有损压缩是利用人类视觉对图像中的某些成分不敏感的特性,允许压缩过程中损失一定的信息。虽然不能完全恢复原始数据,但是所损失的部分对理解原始图像的影响较小,但却换来了较大的压缩比。有损压缩广泛应用于语言、图像和视频数据的压缩
28.1答案一:计算机、网卡、传输介质或者网线、网络控制设备4分;2答案二:工作站、服务器、网卡、传输介质(或者网线)、交换机(或者集线器、或HUB)4分说明:考生对传输介质与网络控制设备两部分的回答可能比较灵活,请酌情给分。
29.冯·诺依曼硬件系统包括运算器、控制器、存储器、输入设备和输出设备五大部件;它的工作原理是计算机内部采用二进制,具有存储程序并采用存储程序控制计算机运行,明确了计算机五个构成部分的职能和相互关系
30.程序设计的一般步骤为:确定数学模型;(3)算法设计;(4)程序编写、编辑、编译和连接;(5)运行和测试
31.(1)=AVERAGE(C2:F2);(2)=COUNTIF(C2:C7,">75");(3)=SUMIF(D2:D7,">80",E2:E7)
32.操作系统的功能有:①处理器的控制与管理;②内存的分配与管理;③外部设备的控制与管理;④文件的控制与管理;⑤作业的控制与管理
33.与IPv4相比,IPv6的主要优势体现在以下几方面:(1)规模更大。IPv6的每个地址为128位,其地址空间、网络的规
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 【正版授权】 ISO/IEC 18670:2025 EN Information technology - SoftWare Hash IDentifier (SWHID) Specification V1.2
- 2025年音乐理论考试卷及答案
- 2025年体育教育专业考试卷及答案
- 2025年公共管理与城市发展研究生入学考试试卷及答案
- 2025年电气工程师考试卷及答案
- 2025年环境法与政策知识考试试卷及答案
- 癌症防治题库及答案
- 旅游合同和旅游协议书
- 2025年电子游戏、游艺厅娱乐服务合作协议书
- 2025年卧式加工中心合作协议书
- GB/T 32662-2016废橡胶废塑料裂解油化成套生产装备
- GB/T 24675.2-2009保护性耕作机械深松机
- GB/T 224-2008钢的脱碳层深度测定法
- GB/T 18400.4-2010加工中心检验条件第4部分:线性和回转轴线的定位精度和重复定位精度检验
- 危险化学品MSDS(硫酸钠(非危化品))
- 无人机结构与系统-第1章-无人机结构与飞行原理课件
- 2023年STD温盐深剖面仪行业分析报告及未来五至十年行业发展报告
- 护理管理中的组织沟通课件
- 公安机关人民警察基本级执法资格考试题库及答案
- 泌尿系结石课件
- DB34-T 4016-2021 健康体检机构 建设和管理规范-高清现行
评论
0/150
提交评论