版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
【2022年】黑龙江省大兴安岭地区【统招专升本】计算机模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.在PowerPoint2010中,设置幻灯片背景的按钮在()选项卡下
A.动画B.视图C.设计D.审阅
2.在下列lP地址中,()属于C类地址
A.102.68.62.47B.199.176.111.234C.12.23.55.2D.5.8.24
3.对Excel工作表进行数据筛选操作后,表格中未显示的数据()
A.已被删除,不能再恢复B.已被删除,但可以恢复C.被隐蔽起来,但未被删除D.已被放置到另1个表格中
4.已在Excel2010工作表的F10单元格中输入了八月,再拖动该单元格的填充柄往上移动,请问在F7、F8、F9单元格会出现的内容是()
A.九月、十月、十一月B.七月、八月、五月C.五月、六月、七月D.八月、八月、八月
5.在主存储器和CPU之间加高速缓存,目的是()
A.解决CPU和主存之间的速度匹配问题
B.扩大主存储器的容量
C.增加CPU中通用寄存器的数量
D.扩大主存储器的容量和增加CPU中通用寄存器的数量
6.在Word的编辑状态打开了一个文档,对文档进行修改后,当关闭文档后()
A.文档被关闭,并自动保存修改后的内容
B.文档不能被关闭,并提示出错
C.弹出对话框,并询问是否保存对文档的修改
D.文档被关闭,修改后的内容
7.在Excel2010中,用于储存并处理工作表数据的文件称为()
A.单元格B.工作区C.工作簿D.工作表
8.在演示文稿的所有幻灯片任意指定的相同位置上显示同样的标志,则须将此标志添加到()
A.备注页B.母版C.页眉D.页脚
9.在Windows7中,按下鼠标左键后在同一个驱动器的不同文件夹之间拖动某个对象,结果是()
A.移动该对象B.复制该对象C.无任何结果D.删除该对象
10.Windows98提供了即插即用功能,关于即插即用,下面说法正确的是()
A.只要将新的硬件插入计算机即可立即使用
B.如果硬件支持即插即用,系统可以自动识别新的硬件并安装驱动程序
C.系统可以直接识别新的硬件且不需要驱动程序
D.既然有了即插即用功能,只有通过它才能安装新的硬件
二、多选题(10题)11.计算机病毒的特点有()
A.隐蔽性、实时性B.分时性、破坏性C.潜伏性、隐蔽性D.传染性、破坏性
12.以下是衡量传输介质性能的指标有()
A.带宽B.传输距离C.抗干扰性D.衰减性
13.计算机病毒的危害表现在()
A.修改或破坏系统信息B.降低系统运动速度C.破坏文件分配表或目录区D.删除文件、修改或破坏文件中的数据
14.在Windows7中,以下对快捷方式理解不正确的是()
A.删除快捷方式等于删除文件
B.建立快捷方式等于减少打开文件夹、查找文件夹的麻烦
C.快捷方式不能被删除
D.文件夹不可建立快捷方式
15.在Windows7中文件和文件夹的属性都可以设置为()
A.只读属性B.只写属性C.隐藏属性D.共享属性
16.在控制面板的区域和语言选项中可以完成的操作有()
A.设置时区B.设置日期时间格式C.增添和删除输入法D.更改日期和时间
17.在Excel2010中,下列描述错误的是()
A.在Excel2010中,删除工作表后,可以撤消删除操作
B.在工作表标签上右击,在弹出的快捷菜单中选择隐藏可以使工作表不可见
C.可以通过快速访问工具栏上的撤消按钮来撤消对工作表的隐藏操作
D.右击工作表标签,单击取消隐藏命令,会弹出取消隐藏对话框
18.关于网络协议,下面说法正确的是()
A.协议决定网络的体系结构B.协议决定网络的功能C.协议决定组网设备D.协议决定网络传输电缆
19.计算机病毒的特点是()
A.隐蔽性B.潜伏性C.传染性D.复发性
20.在PowerPoint2010中,下列关于“节”的说法正确的有()
A.可将一页或多页幻灯片创建为一节B.可使用节组织幻灯片C.不同节幻灯片方向可以不同D.节可以向上或向下移动
三、简答题(10题)21.在Word2010中,如何合并和拆分单元格?
22.简述TCP/IP参考模型和OSI参考模型的分层对应关系
23.简述计算机病毒的特点
24.简述计算机的基本组成部分
25.请问冯·诺依曼计算机的特点是什么?
26.计算机网络涉及哪些方面的技术?
27.局域网的主要特点有哪些?
28.请列出如图所示文档中采用了哪些操作?(文字输入除外)
29.简述三种选定Word2010全文的方法
30.防火墙具有哪些局限性?
四、综合题(3题)31.简述资源子网和通信子网的组成和功能
32.将二进制数110010.1101转换为十进制数、八进制数和十六进制数
33.简述Excel2010中的绝对引用和相对引用的概念
五、单选题(0题)34.编译程序和解释程序的区别是()
A.前者产生机器语言形式的目标程序,而后者不产生
B.后者产生机器语言形式的目标程序,而前者不产生
C.二者都不产生机器语言形式的目标程序
D.二者都产生机器语言形式的目标程序
六、单选题(0题)35.以下Internet应用中违反《计算机信息系统安全保护条例》的是()
A.侵入网站获取机密B.参加网络远程教学C.通过电子邮件与朋友交流D.到CCTV网站看电视直播
参考答案
1.CC设置幻灯片背景的按钮在设计选项卡下的背景组中
2.BA类IP地址的第1字节的取值范围为1~126,B类IP地址的第1字节的取值范围为128~191,C类IP地址的第1字节的取值范围为192~223
3.CC在Excel中进行数据筛选操作后,表格中未显示的数据被隐藏起来,但未被删除,还可以再恢复
4.CC在Excel2010的某单元格中输入月份,拖动该单元格的填充柄进行填充,会对覆盖到的单元格进行等差填充。如题,当拖动F10单元格的填充柄向上移动时,F7、F8、F9出现的内容是五月、六月、七月,当拖动F10单元格的填充柄向下移动时,F11、F12、F13出现的内容是九月、十月、十一月
5.A
6.C在WORD的编辑状态打开了一个文档并修改,在未执行保存命令的前提下,关闭文档,将弹出一个对话框,并询问是否保存对文档的修改
7.CExcel文件称为工作簿(Book),其扩展名为.xlsx。工作簿由多个工作表(Sheet)构成
8.B本题考查母版的作用。母版的作用是将对母版所做的任何修改应用于所有使用此母版的幻灯片上
9.AWindows7中,按下鼠标左键,在同一驱动器的不同文件夹之间拖动某个对象,结果是移动该对象,在不同驱动器之间拖动某个对象,结果是复制该对象
10.B
11.CD计算机病毒的特征有传染性、破坏性、寄生性、隐蔽性、潜伏性与可激活性、非授权可执行性、针对性
12.ABCD
13.ABCD计算机病毒的危害表现在:
(1)病毒激发对计算机数据信息的直接破坏作用;
(2)占用磁盘空间和对信息的破坏;
(3)抢占系统资源,影响计算机运行速度
14.ACD快捷方式是扩展名为.lnk的文件,相当于直指目标的指针,文件、文件夹、程序等均可以建立快捷方式。快捷方式可以删除,且删除快捷方式并不会对原对象造成影响
15.ACAC文件或文件夹的属性都可以设置为只读、隐藏;只有文件夹才能设置为共享;没有只写属性
16.BCBC建议操作区分区域和语言和日期和时间的功能
17.ACAC在Excel2010中,删除工作表,数据全部删除且无法通过撤消来取消删除操作。在工作表名处单击右键,在弹出的快捷菜单中选择隐藏命令,可以将工作表隐藏,要想取消隐藏,在工作表名处单击右键,在弹出的快捷菜单中选择取消隐藏命令来取消隐藏,撤消操作无法撤消工作表的隐藏操作
18.AC网络协议是计算机网络中进行数据交换而建立的规则、标准或约定的集合。协议能够决定网络采用什么体系结构,使用什么组网设备,但不能决定网络功能和网络传输电缆,计算机网络的主要功能是数据通信,资源共享和分布式处理,这是计算机网络本身具有的功能,与网络协议无关,网络的传输电缆则要根据电缆的传输效率、传输成本等问题来决定
19.ABC计算机病毒具有传染性、隐蔽性、寄生性、潜伏性、破坏性和可触发性等特点
20.ABDBD在PowerPoint2010中,使用“节”可以组织管理幻灯片。用户可以将一页或者多页幻灯片创建为一节,在节标题上单击右键,在弹出的快捷菜单中对节进行展开、折叠、重命名、向上移动或向下移动等操作。使用节无法设置不同的幻灯片方向。
21.合并单元格:先选定要合并的单元格,再选择布局选项卡的合并组中的合并单元格命令,此时这些单元格之间的边线被取消,合并成为一个大单元格。拆分单元格:先选定要拆分的单元格,再选择布局选项卡的合并组中的拆分单元格命令,打开拆分单元格对话框。在列数文本框中,输入列数,在行数文本框中输入行数,然后单击确定按钮,就可以将单元格拆分成若干个单元格
22.OSI参考模型分为七层,分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层;TCP/IP参考模型分为四层,分别是网络接口层、网络(际)层、传输层和应用层。其中OSI参考模型中的物理层和数据链路层对应TCP/IP参考模型的网络接口层,OSI参考模型中的网络层对应TCP/IP参考模型的网络(际)层,OSI参考模型中的传输层对应TCP/IP参考模型的传输层,OSI参考模型中的会话层、表示层和应用层对应TCP/IP参考模型的应用层
23.计算机病毒具有如下一些显著特点:(1)隐蔽性,即计算机病毒一般都是隐藏在合法程序或数据中,当用户启动程序运行时,病毒程序便伺机窃取系统控制权,从而得以抢先运行,用户还不易察觉;(2)传染性,即病毒程序一旦侵入计算机系统,就会通过自我复制迅速传播;(3)潜伏性,即计算机病毒具有依附于其他媒体而寄生的能力,依靠病毒的寄生能力,病毒可以悄悄隐藏起来,然后在用户不察觉的情况下进行传染;(4)破坏性,即占用系统资源、降低系统工作效率、破坏系统的正常运行或摧毁整个系统和数据,造成无可挽回的损失;(5)可触发性,即计算机病毒一般都有一个或者几个触发条件,一旦满足触发条件,便能激活病毒的传染机制使之进行传染,或者激活病毒的表现部分或破坏部分
24.1运算器1分、控制器1分、存储器1分、输入设备和输出设备1分
25.冯·诺依曼计算机的特点是:(1)采用二进制表示数据;(2)程序存储,即程序和数据一起存储在内存中,计算机按照程序顺序执行;(3)计算机由五部分组成:运算器、控制器、存储器、输入设备和输出设备
26.计算机网络是通信技术与计算机技术相结合的产物,一方面,通信技术中分组交换概念的提出为计算机网络的研究奠定了理论基础。另一方面,计算机技术应用到通信技术中,提高了通信网络的各种性能
27.(1)局域网仅工作在有限的地理范围内,覆盖范围有限。(2)数据传输速率快,传统的LAN传输速度为10~100Mb/s(b/s是数据传输速率的单位,表示每秒传送的比特数),新的LAN运行速度更快,可达到数百兆比特每秒。(3)由于数据传输距离短,所以传输延迟低(几十毫秒)且误码率低。(4)局域网组网方便、灵活,是目前计算机网络中最活跃的一个分支
28.分栏、插入表格、插入页眉、插入艺术字或剪贴画(每项1分)
29.(1)将鼠标移至文档左侧空白处,三击鼠标左键。(2)先按住Ctrl键,再将鼠标移至文档左侧空白处,单击鼠标左键。(3)按Ctrl+A快捷键
30.(1)防火墙为了提高被保护网络的安全性,就限制或关闭了很多有用但又存在安全缺陷的网络服务,从而限制了有用的网络服务。(2)防火墙无法防护内部网络用户的攻击。(3)互联网防火墙无法防范通过防火墙以外的其他途径对系统的攻击。(4)因为操作系统、病毒的类型,编码与压缩二进制文件的方法等各不相同,防火墙不能完全防止传送已感染病毒的软件或文件
31.资源子网由主机、终端控制器和
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 法哲学视角下的法治社会建设案例分析
- 2024年度审计合同
- 2024年度滁州市无人机租赁合同
- 2024年度技术开发合同:某科技公司为某汽车企业研发智能驾驶系统
- 山东省东营市(2024年-2025年小学五年级语文)人教版开学考试((上下)学期)试卷及答案
- 性能评测体系
- 创伤骨科演练脚本
- 《机械设计基础 》课件第15章
- 2024年度车位锁安全检测及评估服务合同
- 一年级声母教学
- 露天矿安全生产年度总结
- 生态文明学习通超星期末考试答案章节答案2024年
- 2023秋部编版四年级语文上册第2单元大单元教学设计
- (完整版)新概念英语第一册单词表(打印版)
- 2025届四川省新高考八省适应性联考模拟演练政治试卷(含答案)
- 中国民用航空局信息中心招聘笔试题库2024
- 【核心素养目标】第4课 日本明治维新教案(含反思)
- 2024-2025学年人教版七年级地理上册知识清单
- 芯片设计基础知识题库100道及答案(完整版)
- 煤矿事故案例试题库及答案
- 八年级上学期期中家长会课件详解
评论
0/150
提交评论