2023年河南省洛阳市统招专升本计算机测试题及答案_第1页
2023年河南省洛阳市统招专升本计算机测试题及答案_第2页
2023年河南省洛阳市统招专升本计算机测试题及答案_第3页
2023年河南省洛阳市统招专升本计算机测试题及答案_第4页
2023年河南省洛阳市统招专升本计算机测试题及答案_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023年河南省洛阳市统招专升本计算机测试题及答案学校:________班级:________姓名:________考号:________

一、单选题(20题)1.下列属于微型计算机输入设备的是()

A.鼠标器、绘图仪B.扫描仪、绘图仪C.键盘、条形码阅读器D.打印机、条形码阅读器

2.快捷方式就是一个扩展名为()的文件

A.batB.exeC.lnkD.ini

3.应用软件不包括()

A.文字处理软件B.电子表格软件C.CAD软件D.数据库管理系统

4.TP/IP是一种()

A.通信协议B.网络应用C.安全协议D.网管软件

5.下列关于计算机的叙述中,不正确的是()

A.软件就是程序、关联数据和文档的总和

B.Alt键又称为控制键

C.断电后,信息会丢失的是RAM

D.MIPS是表示计算机运算速度的单位

6.在PowerPoint2010的普通视图左侧的大纲窗格中,可以修改的是()

A.占位符中的文字B.图表C.自选图形D.文本框中的文字

7.在Word2010中,实现插入和改写状态的切换,可通过鼠标对状态栏上的改写标记进行()

A.右击B.单击C.双击D.拖动

8.中国公用互联网络,简称为()

A.GBNetB.CERNetC.ChinaNetD.CSTNet

9.需要更换桌面的显示背景时,可用鼠标右键单击桌面,在打开的快捷菜单内执行个性化命令,选择()选项

A.外观B.桌面背景C.效果D.设置

10.Linux是一种()

A.数据库管理系统B.操作系统C.字处理系统D.鼠标器驱动程序

11.网上黑客是指的人()

A.匿名上网B.在网上私闯他人计算机C.不花钱上网D.总在夜晚上网

12.计算机网络的基本分类方法主要有两种:一种是根据网络所使用的传输技术;另一种是根据()

A.网络协议B.网络操作系统类型C.覆盖范围与规模D.网络服务器类型与规模

13.快捷方式是到本计算机或网络上任何可访问的项目的连接,快捷方式()

A.只能放置在开始菜单B.可放置在网络上的任何位置C.只能放置在桌面D.可放置在本计算机的任何位置

14.在计算机系统中,操作系统的主要功能是()

A.把源程序转换为目标程序B.管理系统中的所有软件和硬件资源C.进行数据处理和分析D.能够编写程序

15.与外存储器相比,内部存储器的特点是()

A.容量大、速度快、成本低B.容量大、速度慢、成本高C.容量小、速度快、成本高D.容量小、速度慢、成本低

16.建好网站后要发布网站,所谓发布网站就是将网站内容上传到()

A.Web服务器上B.已建立的网站中C.网络管理部门的计算机上D.文件服务器上

17.Word的页面设置命令在________菜单中()

A.文件B.编辑C.视图D.格式

18.在Word2010中,下列有关分栏的叙述,正确的是()

A.最多可分三栏B.栏间距是固定不变的C.两栏之间不能加分割线D.各栏的宽度可以不同

19.下列有关计算机病毒的叙述,不正确的是()

A.引导型病毒总是先于系统文件装入内存,获得控制权

B.宏病毒感染可执行程序

C.只有当病毒的程序运行时,文件型病毒才能进入内存发作

D.Internet病毒可通过E-mail进行传播

20.下列设备中,()是多媒体计算机的必备部件

A.扫描仪B.声卡C.网卡D.软驱

二、多选题(20题)21.关于Excel的数据图表,下列说法正确的有()

A.产生图表的数据源可以按列或者按行引用

B.产生图表的数据源可以是工作表的部分或者全部数据

C.工作表数据和相应图表必须放在同一个工作簿中

D.当工作表的数据变动时,与其相关的图表会自动更新

22.在Word2010中,下列有关页边距的说法,正确的是()

A.设置页边距影响原有的段落缩进

B.页边距的设置只影响当前页或选定文字所在的页

C.用户可以同时设置左、右、上、下页边距

D.用户可以使用标尺来调整页边距

23.电子邮件地址包括___________()

A.通信协议B.邮箱账户名C.邮箱服务器地址D.路径

24.下列关于二进制的论述,正确的是()

A.二进制数只有0和1两个数码

B.二进制数只有两位数码

C.无符号二进制整数从右向左各位的权值分别是0,1,2,4……

D.二进制加法的运算规则是逢二进一

25.WindowsXP的特点包括()

A.图形界面B.单任务C.即插即用D.以上都对

26.计算机的特点有运算速度快以及()

A.安全性高、网络通信能力强B.工作自动化、通用性强C.可靠性高、适应性强D.存储容量大、精确性高

27.以下属于Access2010数据库对象的是()

A.记录B.视图C.宏D.模块

28.Access2010中,如果要修改表中的数据,可采用()方式

A.选择查询B.操作查询C.表对象中的设计视图D.表对象中的数据视图

29.PowerPoint2010中,利用窗口状态栏右侧的视图按钮可以切换到()

A.幻灯片放映视图B.备注页视图C.母版视图D.幻灯片浏览视图

30.下列(ABCD)中属于IP地址的是()

A.由32位二进制数组成

B.每8位为一组,用小数点.分隔

C.每4位为一组,用小数点.分隔

D.每组用相应的十进制数(0—255之间的正整数)表示

31.下面关于微型计算机的知识描述正确的是()

A.硬盘和软盘都是外存储器,但软盘的存储速度要比硬盘快

B.运算器是负责对数据进行算术和逻辑运算的部件

C.ROM中的程序是计算机制造商写入的,用户一般不能修改其中的内容

D.ROM和RAM都是内存,RAM不能长期保存信息,ROM可以

32.PowerPoint2010中可以插入()对象

A.Word文档B.Excel文档C.Access文档D.其他Windows7程序所创建的对象

33.计算机病毒按其连接方式可分为()

A.入侵型病毒B.源码型病毒C.文件型病毒D.外壳型病毒

34.TCP/IP协议把Internet网络系统描述成具有四层功能的网络模型,即接口层、网络层和()

A.关系层B.应用层C.表示层D.传输层

35.TCP/IP协议把Internet网络系统描述成具有四层功能的网络模型,即网络接口层、网际层和()

A.关系层B.应用层C.表示层D.传输层

36.在WindowsXP中,系统中要改变一个窗口的大小,则()

A.拖动它的标题栏B.拖动它的任何边C.拖动它的左下角D.拖动它的右下角

37.确切地说,Windows7系统中所说的磁盘碎片指的是()

A.磁盘使用过程中,因磁盘频繁操作形成的磁盘物理碎片

B.文件复制、删除等操作过程中,形成的一些小的分散在磁盘空间中的存储空间

C.虚拟内存管理程序对磁盘的频繁读写,在磁盘中产生的大量碎片空间

D.磁盘中所有没有使用的存储空间

38.对等式网络结构的优点是()

A.组建和维护容易B.不需要专用的服务器C.可实现低价格组网D.使用简单

39.以下单元格引用中,属于混合引用的有()

A.A$B2B.$A2C.B$2D.$CE$20

40.Word2010中,选定整个文档可以使用方法()

A.在文本选定栏连续快速的单击鼠标三次

B.文件选项卡编辑组中的全选命令

C.快捷键Ctrl+A

D.在文档任意部位连续快速的单击鼠标三次

三、填空题(20题)41.在Excel工作表中,如要删除光标所在单元格中的内容,可使用____键

42.7.当图象的颜色用()位二进制数表示时,该图象中最多可以显示2^16种颜色.____

43.计算机辅助设计的英文大写缩写是____()

44.计算机工作时需首先将程序读入____中,控制器按指令地址从中取出指令(按地址顺序访问指令),然后分析指令,执行指令的功能

45.TCP/IP协议规定,C类地址用于主机数量不超过____台的小型网络

46.计算机安全主要包括两个含义,即计算机____和计算机设备安全

47.算法的基本结构有顺序、选择和____

48.Windows7中,设置账户密码时,为了保证密码的安全性,一方面要注意将密码设置为____位以上的字母数字符号的混合组合,同时对密码策略进行必要的设置

49.在Excel中,假定存在一个工作表,内含:姓名、专业、奖学金、成绩等项目,现在要求对相同专业的学生按奖学金从高到低进行排序,则要进行多个关键字段的排序,并且主关键字段是____

50.在Word2010编辑状态下,可以使插入点快速移动到文档末尾的组合键是____

51.TCP/IP是网络协议,其中IP表示____

52.主板上芯片组中____桥芯片是存储控制中心,用于调整连接CPU、内存条、显卡等部件

53.在WORD中可以直接绘制图形,这种功能是通过来实现的。____

54.Access2010数据库由六种数据库对象组成,这些数据库对象包括:____、查询、窗体、报表、宏和模块

55.欲使Excel97表格的标题在表格的中央,应使用格式工具栏中的()命令按钮。____

56.在Excel2010中输入身份证号码时,应首先将单元格数据类型设置为____,以保证数据的准确性

57.一个字节(BYTE)占____个二进制位

58.微型计算机中的中央处理器是由____和控制器组成

59.在Windows7操作系统中,资源管理器左侧的一些图标前边有加号或减号,也可以无标记,无标记时表示____

60.工作表中第8行第7列交叉处单元格的地址为____

四、简答题(10题)61.简述Windows7资源管理器窗口的组成部分及功能窗口的作用

62.简述操作系统的异步性

63.什么是多媒体信息的数字化?声音的数字化需要经过那几个步骤?

64.8086处理器的输入控制信号RESET、READY、HOLD的含义各是什么?当它们有效时,8086CPU将会出现何种反应?

65.简述两种启动任务管理器的方法

66.请问冯·诺依曼计算机的特点是什么?

67.计算机中的总线分为几种?各自担负什么任务?

68.简述计算机病毒的特点

69.简述程序的几种基本控制结构,并用你最熟悉的程序设计语言给出其语法示例

70.简述文件命名协议

五、应用题(10题)71.简述虚拟现实技术的特征

72.

73.现在需要在学生表(表名为student)中添加一个字段:籍贯(字段名为jiguan),请写出对应的SQL语言

74.在工作中,需要给大量客户发送参加会议的通知,现有会议通知.docx文档和客户信息.xlsx数据表源文件,数据表源文件中含有客户姓名、地址、邮箱地址等信息,写出邮件合并的操作步骤

75.

76.在Access中,建立表间关系的意义是什么?

77.什么是人工智能?

78.简述服务器的功能

79.

80.输入三个整数x,y,z,编写程序把这三个数由小到大输出

六、操作题(1题)81.图3所示的图片原始大小为高8.5cm、宽6cm,需调整为高6cm、宽5cm,完成图片大小调整后发现高度和宽度不能同时调整为目标值,下列选项分析正确的是()A@环绕方式选用错误B@插入方式选用错误C@锁定纵横比设置错误D@图片类型不符

参考答案

1.C

2.CC快捷方式是一个扩展名为.lnk的文件,一般与一个应用程序或文档关联。通过快捷方式可以快速打开相关联的应用程序和文档,以及访问计算机或网络上任何可访问的项目

3.DD应用软件是指用户在各自的业务领域中开发和使用的解决各种实际问题的程序集合。常用的应用软件有办公软件、信息管理软件、辅助设计软件(如CAD、娱乐软件)等,数据库系统属于系统软件

4.A

5.BBAlt键又名交替换档键、更改键、替换键,是英语单词Alternate(交换、替换)的缩写。Ctrl键被称作控制键

6.AA在PowerPoint2010的普通视图左侧的大纲窗格中,不显示幻灯片中的图片、图形、图表、文本框等对象,只显示占位符中的文字,可以对占位符中的文字进行修改

7.BB输入文本时,状态栏上会显示当前输入状态。插入状态为默认状态,处于该状态时,输入的文本会插入到插入点所在位置,光标后面的文本会按顺序后移。处于改写状态时,输入的文本会替换掉光标所在位置后面的文本,其余文本位置不变。在两种状态间切换可在状态栏中单击插入按钮或改写按钮,或者按Insert键

8.CGBNet:金桥网,CERNet:中国教育和科研计算机网,ChinaNet:中国公用互联网,CSTNet:中国科技信息网

9.B在桌面空白处单击鼠标右键,在弹出的快捷菜单中选择个性化命令,单击桌面背景选项,可以选择其他图片作为桌面的背景

10.B

11.B

12.C计算机网络的基本分类方法主要有两种,一种是根据网络所使用的传输技术,另一种是根据覆盖范围与规模。根据所使用的传输技术,计算机网络可分为有线网和无线网;根据覆盖范围与规模,计算机网络可以分为局域网、城域网和广域网。所以本题选C

13.D

14.BB

本题考查操作系统的功能。操作系统的功能是通过CPU管理、存储管理、设备管理和文件管理,对各种资源进行合理的分配。改善资源的共享和利用程度,最大限度地提高计算机系统的处理能力

15.C内部存储器是CPU可以直接访问的存储器。外存储器的主要目标是对内部存储器的空间进行扩展,而且是成本更低廉的扩展,但外存储器的速度要比内部存储器慢得多,因此正确的描述是“容量小、速度快、成本高”。

16.A网站制作完成后,需要将网站所有的网页文件上传到Web服务器上,以便让更多人浏览,这就是网页发布

17.A

18.D

19.B引导型病毒是在安装操作系统之前进入内存,寄生对象相对固定;宏病毒是一种寄存在文档或模板的宏中的计算机病毒,并不会感染可执行程序;文件型病毒是对计算机的源文件进行修改,使其成为新的带毒文件。当病毒的程序运行时,文件型病毒就会进入内存发作;Internet病毒可以通过电子邮件传播

20.B

21.ABD

22.CD设置页边距不影响原有的段落缩进,页边距的设置会影响整个文档

23.BC

24.AD二进制数只有0和1两个数码,但可以有多位数码,无符号二进制整数从右到左各位的权值分别是1,2,4……,二进制运算规则是逢二进一,借一当二

25.AC

26.BD

27.CDCD数据库对象包括表、查询、窗体、报表、宏和模块

28.BDBD选择查询是最常用的查询类型,它从一个或多个相关联的表中检索数据,并且用数据表视图显示结果,不能修改表中数据。表对象中的设计视图可以添加字段、设置主键等,但不能修改表中数据

29.ADAD窗口状态栏右侧的视图按钮可以切换普通视图幻灯片浏览视图阅读视图幻灯片放映视图。在视图选项卡中可以切换到普通视图幻灯片浏览视图备注页阅读视图

30.ABD

31.BCD

32.ABCDPowerPoint可以插入Word文档、Access文档、Excel文档、其他Windows7程序所创建的对象等

33.ABD按连接(入侵)方式分类,计算机病毒可分为源码型病毒、入侵型病毒、外壳型病毒和操作型病毒

34.BDTCP/IP协议有四层:接口层、传输层、网络层、应用层

35.BDBDTCP/IP参考模型分为四层,分别是网络接口层、网际层、传输层和应用层

36.BCD

37.BC磁盘碎片是因为文件被分散保存到整个磁盘不同的地方,而不是连续地保存在磁盘连续的簇中形成的。虚拟内存管理程序对磁盘频繁读写,产生大量的磁盘碎片,这是产生磁盘碎片的主要原因

38.ABCD对等式网络结构具有造价低,使用简单,允许动态地安排计算机需求,容易组建和维护,无需专用服务器等优点,相对应的也具有服务功能少等一系列缺点

39.BCBC选项A是一个错误的单元格引用。选项D是绝对引用

40.ACAC全选命令在开始选项卡中。在文档任意部位连续快速的单击鼠标三次,选中文本所在的段落

41.Delete

42.16

43.CAD

44.内存储器

45.254

46.信息安全

47.循环

48.8

49.奖学金

50.Ctrl+End

51.网际协议

52.北

53.图形编辑器

54.表

55.合并及居中(或跨列居中)

56.文本

57.8

58.运算器

59.其下无文件夹

60.G8

61.资源管理器窗口主要由地址栏、搜索框、菜单栏、导航窗格、窗口工作区以及预览窗格组成。资源管理器有左右两个功能窗口。左边窗口以树状结构显示文件夹,右边窗口称内容格窗口,用来显示当前已选取的文件夹的内容

62.异步性也称为不确定性,是指在多个程序并发运行环境中,每个程序何时开始执行、何时暂停、推进速度和完成时间等都是不确定的

63.将声音、图形、图像、视频等多媒体信息转化成二进制代码存储的过程称为多媒体信息的数字化。声音的数字化要经过采样、量化、编码三个步骤

64.RESET:复位输入信号,高电平有效。该引脚有效时,将迫使8086处理器回到其初始状态;转为无效时,CPU重新开始工作。READY:准备好信号,高电平有效的输入信号,表示存储器或I/O端口准备好。处理器的运行速度远远快于存储器和I/O端口,当处理器检测到READY=0时,存储器或I/O端口不能按基本的总线周期进行数据交换时,需要插入一个等待状态Tw,当处理器检测到READY=1时,可以进行数据交换时。HOLD:总线请求,是一个高电平有效的输入信号。该引脚有效时,表示其它总线主控设备向处理器申请使用原来由处理器控制的总线

65.启动任务管理器的方法有:(1)同时按下Ctrl+Alt+Del键,单击任务管理器按钮打开Windows任务管理器对话框;(2)同时按下Ctrl+Shift+Esc键,直接打开Windows任务管理器对话框

66.冯·诺依曼计算机的特点是:(1)采用二进制表示数据;(2)程序存储,即程序和数据一起存储在内存中,计算机按照程序顺序执行;(3)计算机由五部分组成:运算器、控制器、存储器、输入设备和输出设备

67.根据总线上传递信息的不同,总线分为地址总线,主要功能是传递地址信息;数据总线,主要功能是传送数据或指令;控制总线,主要功能是传递控制信号

68.计算机病毒的特点有:(1)隐蔽性,计算机病毒一般都是隐藏在合法程序或数据中,当用户启动程序时,病毒程序便伺机窃取系统控制权,从而得以抢先运行,而用户还不易察觉;(2)传染性,病毒程序一旦侵入计算机系统,就会通过自我复制迅速传播;(3)潜伏性,计算机病毒具有依附于其他媒体而寄生的能力,依靠病毒的寄生能力,病毒可以悄悄隐藏起来,然后在用户不察觉的情况下进行传染;(4)破坏性,占用系统资源、降低系统工作效率、破坏系统的正常运行或摧毁整个系统和数据,造成无可挽回的损失;(5)可触发性,计算机病毒一般都有一个或者几个触发条件,一旦满足触发条件,便能激活病毒的传染机制使之进行传染,或者激活病毒的表现部分或破坏部分。(6)寄生性,每一个计算机病毒都必须有它自己的寄主程序,即它必须寄生在一个合法的程序之中,并以这个合法程序为它的生存环境,当执行这个合法程序时,病毒就会起破坏作用

69.①三种基本控制结构分别是:顺序结构分支结构循环结构②示例正确

70.文件命名必须遵守以下协议中规定:(1)文件名由主文件名和扩展名两部分组成;(2)文件名不区分英文字母的大小写;(3)同一文件夹中的文件不能同名;(4)文件名最多可由255个字符组成;(5)文件名不能包含?、*、"、<、>、\\、/、:、|字符

71.虚拟现实技术具有3个突出特征:沉浸性、交互性和想象性。沉浸性又称为浸入性,是指用户感觉到好像完全置身于虚拟世界之中一样,被虚拟世界所包围。想象性。想象性指虚拟的环境是人想象出来的,同时这种想象体现出设计者相应的思想,因而可以用来实现一定的目标。交互性。在虚拟现实系统中,人与虚拟世界之间要以自然的方式进行,并且借助于虚拟系统中特殊的硬件设备,以自然的方式,与虚拟世界进行交互,实时产生与真实世界相同的感知

72.(1)=COUNTIF(A2:A6,">=60");(2)=SUMIF(B2:B6,"<60",C2:C6)

73.ALTERTABLEstudentADDjiguanC(10)NOTNULL

74.(1)打开主文档文件会议通知.docx,从邮件选项卡

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论