2022-2023学年湖北省襄樊市统招专升本计算机自考真题含答案_第1页
2022-2023学年湖北省襄樊市统招专升本计算机自考真题含答案_第2页
2022-2023学年湖北省襄樊市统招专升本计算机自考真题含答案_第3页
2022-2023学年湖北省襄樊市统招专升本计算机自考真题含答案_第4页
2022-2023学年湖北省襄樊市统招专升本计算机自考真题含答案_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年湖北省襄樊市统招专升本计算机自考真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(20题)1.快捷方式是到本计算机或网络上任何可访问的项目的连接,快捷方式()

A.只能放置在开始菜单B.可放置在网络上的任何位置C.只能放置在桌面D.可放置在本计算机的任何位置

2.计算机采用二进制与()无关

A.运算规则简单B.可用多种方式进行数据压缩C.易于物理实现D.便于人们阅读

3.计算机病毒具有破坏作用,它能直接破坏的对象通常不包括()

A.程序B.数据C.操作系统D.键盘和鼠标

4.在因特网的组织性顶级域名中,域名缩写com是指()

A.教育系统B.政府机关C.商业系统D.军队系统

5.在Excel2003工作表中,已输入的数据如下图所示。若选中D1单元格.利用填充柄向下拖动到D2单元格,则D2单元格的值为()。

A.2B.4C.6D.8

6.关于PowerPoint2010的视图,错误的说法是()

A.普通视图是主要的编辑视图,可用于撰写或设计演示文稿

B.幻灯片放映视图占据整个计算机屏幕,就像对演示文稿在进行真正的幻灯片放映。在这种全屏幕视图中,您所看到的演示文稿就是将来观众所看到的

C.在将演示文稿存为网页时,在普通视图中键入备注窗格中的内容是不能演示的

D.幻灯片浏览视图是以缩略图形式显示幻灯片的视图

7.按照汉字的输入—处理—输出打印的处理流程,不同阶段使用的汉字编码对应为()

A.国标码-交换码-字形码B.输入码-国标码-机内码C.输入码-机内码-字形码D.拼音码-交换码-字形码

8.下列四种文件格式中,不属于视频文件格式的是()

A.MPEG格式B.MP3格式C.MOV格式D.AVI格式

9.()的性能直接影响计算机的运行速度,很大程度上代表了所配置的计算机系统的性能

A.CPUB.内存C.硬盘D.显卡

10.目前最常见的数据库类型是()

A.网状数据库B.树形数据库C.网络数据库D.关系数据库

11.在PowerPoint2010中,下列说法错误的是()

A.不可以为剪贴画重新上色

B.可以向已存在的幻灯片中插入剪贴画

C.可以修改剪贴画

D.可以利用自动版式建立带剪贴画的幻灯片,用来插入剪贴画

12.第四代计算机不具有的特点是()

A.编程使用面向对象程序设计语言

B.发展计算机网络

C.内存储器采用集成度越来越高的半导体存储器

D.使用中小规模集成电路

13.在IE中,工具菜单下Internet选项不能完成的任务是()

A.自定义安全级别B.控制在计算机上看到的Internet内容C.设置代理服务器地址D.设置本机IP地址

14.在Word2010的字体对话框中,不可设定文字的()

A.字间距B.字号C.下划线线型D.行距

15.段落对齐方式中的分散对齐指的是()

A.左右两端都要对齐,字符少的则加大间距,把字符分散开以使两端对齐

B.左右两端都要对齐,字符少的则靠左对齐

C.左右两端都要对齐,字符少的则靠右对齐

D.段落的第一行右对齐,末行左对齐

16.下列关于计算机发现史的叙述中,错误的是()

A.世界上第一台电子计算机是在美国发明的ENIAC

B.ENIAC不是存储程序控制的计算机

C.ENIAC是1946年发明的,所以世界从1946年起就开始了计算机时代

D.世界上第一台投入运行的具有存储程序控制的计算机是英国人设计并制造的EDSAC

17.下列可能无法完全实现精确转换的是()

A.二进制数转换为十进制数B.十进制数转换为二进制数C.二进制数转换为八进制数D.八进制数转换为十六进制数

18.在PowerPoint2010中,对幻灯片外观的修饰不包括()

A.应用主题B.调整母版C.设置动画D.修改背景

19.公式=YEAR("2015-5-14")的值为()

A.2015B.2014C.4D.14

20.在组成计算机的主要部件中,负责对数据和信息加工的部件是()

A.运算器B.内存储器C.控制器D.磁盘

二、多选题(20题)21.安全的关机方式是()

A.开始---关闭B.打开任务管理器,选择关机C.直接按POWER键D.关闭电源开关E.停电

22.下列存储容量单位换算,正确的是()

A.1KB=1024MBB.1TB=1024GBC.1MB=1024GBD.1KB=1024B

23.下列设备中,均属于输入设备的是()

A.键盘、游戏杆B.显示器、数码相机C.手写板、扫描仪D.耳麦、优盘

24.PowerPoint2010中,若选择复制命令,则源幻灯片被复制到剪贴板,然后再在要粘贴的位置单击鼠标右键,执行粘贴选项命令,此时粘贴选项中应有3个选择项,分别是()和图片全部

A.使用目标主题B.保留源格式C.边框除外D.全部

25.在Excel2010中,设B1,B2,B3,B4单元格中分别输入了100、星期一、6x、2008/8/8,则下列可以进行正确计算的是()

A.=B1^2B.=B2+1C.=B3+2xD.=B4+1

26.下列设备中属于输入设备的是()

A.显示器B.绘图仪C.鼠标D.扫描仪

27.在控制面板中可以从事的工作是()

A.重新设置系统日期和时间

B.重新设置计算机的时钟频率

C.重新设置调制解调器的驱动程序

D.重新设置虚拟内存的大小和位置

28.计算机病毒的特点是()

A.隐蔽性B.潜伏性C.破坏性D.传染性

29.计算机执行程序包括()

A.取指令B.分析指令C.执行指令D.设计指令

30.以下属于动态文件格式的有________()

A.GIFB.JPGC.AVID.MPG

31.常见的购物网站是()

A.淘宝B.教育人博客C.百度文库D.阿里巴巴E.当当网

32.在PowerPoint2003中,可以用来控制幻灯片外观的方法有()

A.应用设计模板、母板B.应用配色方案C.设置层D.应用艺术字

33.下列关于计算机知识的叙述中不正确的是()

A.字长为32位的计算机是指最多能处理32位十进制整数的计算机

B.RAM中的数据断电丢失,而ROM则不会丢失

C.软盘和硬盘上的数据不能被CPU直接存取

D.ROM中的信息能长期保存,所以它属于外存

34.下列属于计算机病毒的主要特点的是()

A.交互性B.潜伏性C.实时性D.传染性

35.国际标准化组织已明确将信息安全定义为信息的___________()

A.诊断性、同步性B.完整性、可能性C.保密性、可靠性D.确认性、可控性

36.下列关于局域网拓扑结构的叙述中,正确的有()

A.星型结构的中心站发生故障时,会导致整个网络停止工作

B.环型结构网络上的设备是串在一起的

C.总线型结构网络中,若某处总线出现故障,一般不影响整个网络的正常工作

D.树型结构的数据采用单级传输,故系统响应速度较快

37.预防计算机病毒,应该从()两方面进行,二者缺一不可

A.管理B.发现C.清除D.技术

38.计算机的发展趋势是()

A.多媒体化B.网络化C.智能化D.巨型化

39.下列不属于音频文件的格式是___________()

A.MP4B.PNGC.WMAD.TIF

40.在Excel2010中,A4=1,B4=2,C4=3,在单元格D4中输入公式=SUM(A4:C4)下列说法正确的是()

A.单元格D4中的公式表示把A4、B4、C4三个单元格中的数值求和

B.在单元格E4中输入公式=AVERAGE(A4+B4+C4)后显示的结果与D4的结果不相同

C.将单元格A4中的数值改为3后,D4中的数值不会自动更新

D.将单元格D4中的公式移动到到F4后,该公式不会发生变化

三、填空题(20题)41.计算机网络是由____子网和____子网两大部分组成

42.Internet服务提供商的英文缩写是____

43.根据计算机软件的分类,Windows附件中的计算器,画图等程序都属于____软件。

44.用户编写的应用程序,都必须从外存调到____中才能执行

45.____从本质上说是一种特定的子窗体,是进行人机对话的主要场所

46.互联网的主要硬件设备有中继器、网桥和____

47.信息的符号化就是数据,所以数据是信息的____

48.PowerPoint2010中,能把某个对象的动画效果复制到其他对象上的工具是____

49.运算器的主要功能是()。____

50.在OSI参考模型中,数据链路层负责在各相邻节点间的线路上无差错地传送以____为单位的数据

51.地址码(地址总线)长度为二进制24位时,其寻址范围是____MB

52.总线(Bus)是指连接计算机系统由各部件的一簇公共信号线,这些信号线构成了计算机各部件之间相互传送信息的公用通道。按照总线传输的信号类型不同可以把总线分为:地址总线、数据总线和____

53.在Windows7中,打开磁盘上某个文件是将其调入____

54.按照防火墙保护网络使用方法的不同,可将其分为网络层防火墙、____防火墙和链路层防火墙

55.计算机通过普通的电话线路拨号上网必须具备的一个设备是____

56.在Word2003中____视图方式可以显示出页眉和页脚

57.PowerPoint2010中,____是一种带有虚线边缘的框,在该框内可以放置标题及正文,或者是图表、表格和图片等对象

58.在数据库中,____只是一个虚表,在数据字典中保留其逻辑定义,而不作为一个表实际存储数据

59.____是指在开机状态下在一段时间内没有使用鼠标或键盘操作时,屏幕上出现的动画或图案

60.在Excel2010中输入等差数列,可以先输入第一,第二个数列项,接着选定这两个单元格,再将鼠标指针移到____上,按一定方向进行拖动即可

四、简答题(10题)61.简述工作簿、工作表、单元格之间的关系

62.简述解释程序与编译程序的作用与区别

63.计算机的发展经历了哪几个阶段?各阶段的主要逻辑原件是什么?

64.在Windows中,写出将D:\\\\myfile\\\\学生总结.docx文件复制一份放到E:\\\\学生管理\\\\2017级\\\\1班文件夹中,并更名为学生期末总结.docx的操作步骤

65.什么源程序?什么是目标程序?

66.简述资源子网和通信子网的组成和功能

67.计算机数据管理技术经历了哪几个阶段?

68.如果计算机遭到木马程序入侵,请回答:(1)可能产生哪些危害?(2)用户可以采取哪些处理措施?

69.Access包括哪几种运算?

70.什么是中断类型码、中断向量、中断向量表?在基于8086/8088的微机系统中,中断类型码和中断向量之间有什么关系?

五、应用题(10题)71.

72.简述数据库系统提供的数据控制功能

73.设计流程图描述算法,计算1+2+3+……+100的值

74.简述虚拟现实技术的特征

75.简述在Excel2010中对数据区域进行排序的步骤

76.一个数如果恰好等于它的因子之和,这个数就称为完数。例如6=1+2+3.编程找出1000以内的所有完数

77.简述在Excel2010中计算数据清单中的分类汇总的步骤

78.请在桌面上创建记事本的快捷方式图标,并将所创建的快捷方式图标移动到D:\2018中,请写出具体操作步骤

79.现有数据20,9,18,23,41,若采用选择排序法对数据进行递减排列,请写出每一趟的排序结果

80.输入三个整数x,y,z,编写程序把这三个数由小到大输出

六、操作题(1题)81.要将第二张幻灯片的背景纹理设置为“水流”,应在“设置背景格式”对话框选择填充方式为()A@纯色填充B@渐变填充C@图片或纹理填充D@图案填充

参考答案

1.D

2.D计算机采用二进制,是因其运算规则简单,便于数据压缩,物理上容易实现,与人们的阅读习惯无关

3.DD计算机病毒具有破坏性,计算机感染病毒会破坏程序、数据、操作系统等对象,一般不会直接破坏键盘、鼠标、显示器等设备

4.C教育系统的域名缩写是edu,政府机关的域名缩写是gov,商业系统的域名是com,军队系统的域名缩写是mil,故选C

5.B

6.C演示文稿存为网页时,普通视图中备注窗格中的内容是可以演示的

7.C将汉字通过键盘输入到计算机采用的代码称为汉字输入码,也称为汉字外部码(外码)。在计算机内部表示汉字时使用机内码。汉字字形码实际上就是用来将汉字显示到屏幕上或打印到纸上所需要的图形数据

8.B

9.AA通常把控制器和运算器合称为中央处理器(CPU),CPU是计算机的核心部件,它的性能直接影响计算机的整体性能

10.D

11.AA在PowerPoint2010中,可以通过图片工具→格式选项卡下的颜色按钮,对剪贴画重新上色

12.D第四代计算机使用的是大规模、超大规模集成电路

13.D

14.D行距需要到开始选项中的段落对话框中设置

15.A

16.C第一台真正意义上的电子计算机ENIAC于1946年2月在美国的宾夕法尼亚大学正式投入运行,ENIAC的发明表明了计算机的问世,并不代表着人们进入了计算机时代

17.B二进制数转换为十进制数,可以通过2的N次方相加的方式实现。十进制整数可以精确转换为二进制数,但有的十进制小数不能完全精确转换,可能会出现乘不尽的情况,最后只能按要求保留相应的小数位数。三位二进制数可以精确地表示一位八进制数,二进制数可以精确地转换为八进制数,而八进制数也可以通过二进制数实现与十六进制数之间的精确转换

18.C对幻灯片外观的修饰报告主题,母版和背景三种形式

19.AYEAR函数返回日期序列中的年份,所以公式=YEAR("2015-5-14")的结果是2015

20.A运算器主要负责对信息的加工处理。运算器不断地从存储器中得到要加工的数据,对其进行算术运算和逻辑运算,并将最后结果送回存储器中,整个过程在控制器的指挥下有条不紊地进行

21.AB

22.BDBD1KB=1024B1MB=1024KB1GB=1024MB1TB=1024GB

23.ACAC显示器属于输出设备,优盘属于外存储器

24.ABAB。PowerPoint2010中,对复制到剪贴板中的源幻灯片进行粘贴命令,在粘贴的位置上单击右键,粘贴选项中有使用目标主题保留源格式和图片3个选项。选择使用目标主题选项,幻灯片使用目标幻灯片的主题;选择保留源格式选项,幻灯片将保留源格式主题;选择图片选项,幻灯片将以图片的形式放置在粘贴的位置

25.AD在Excel2010中,100、2008/8/8属于数值型数据,星期一、6x属于文本(字符)型数据,加法是算术运算符,不能对文本型数据进行相加,所以BC不成立,在Excel2010中,日期是可以进行加减运算,但不能进行乘除运算

26.CDCD显示器和绘图仪属于输出设备

27.ACDWindows7中控制面板可以设置、控制计算机硬件配置,修改显示属性,允许用户查看并操作基本的系统设置和控制,方便用户根据个人需求进行系统管理和系统设置。A、C、D选项均可在控制面板中设置,计算机的时钟频率就是指CPU的主频,与CPU型号有关,不能通过控制面板设置

28.ABCD

29.ABC

30.ACD

31.ADE

32.AB

33.ADAD字长为32位的计算机是指一次最多能处理32位二进制整数的计算机。RAM和ROM都属于内存,其中ROM中的信息断电后仍能长期保存,RAM中的信息断电后会消失

34.BDBD计算机病毒具有(1)可执行性,(2)破坏性,(3)传染性,(4)潜伏性,(5)针对性,(6)衍生性,(7)抗反病毒软件性

35.BC

36.AB星型结构中心站发生故障时,会导致整个网络瘫痪,A正确;环型结构网络上的设备是串在一起的,形状像一张网,B正确;总线结构网络中,若某处总线出现故障,则会影响整个网络的正常工作,C错误;树型拓扑结构从总线型拓扑演变而来,采用分级的集中控制方式,其传输介质可有多条分支,D错误

37.AD预防计算机病毒,应该从管理和技术上进行,二者缺一不可

38.ABCD计算机的发展趋势是巨型化、微型化、网络化、多媒体化和智能化

39.BD

40.ADAD选项B中函数AVERAGE(A4+B4+C4)=(A4+B4+C4)/1=SUM(A4:C4);当公式引用的单元格的数据修改后,公式的计算结果会自动更新;移动公式时,公式中单元格引用将保持不变;复制公式时相对引用变,绝对引用不变

41.资源

42.ISP

43.应用

44.内存

45.对话框

46.路由器

47.具体表现形式

48.动画刷

49.算术与逻辑运算

50.帧

51.16

52.控制总线

53.内存

54.应用层

55.调制解调器或Modem

56.页面

57.占位符

58.视图

59.屏幕保护程序

60.填充柄

61.Excel2010工作簿是可用来处理和存储数据的文件,由一个或多个工作表组成。工作表又称为电子表格,是由单元格组成的一个二维表,所有的操作几乎都是在工作表中进行的。单元格是工作表列和行的交叉部分,它是工作表最基本的数据单元,也是电子表格软件处理数据的最小单位

62.(1)解释程序是将高级语言的源程序的指令进行逐条解释执行;(2)编译程序是将用户编写的高级语言源程序翻译成目标程序,被CPU执行;(3)两者的区别是:编译程序生成目标程序,而解释程序则不生成;解释程序便于调试、修改,但执行效率低,编译程序则反之。

63.计算机的发展经历了四个阶段,第一阶段是以电子管为主要逻辑元件,第二阶段是以晶体管为主要逻辑元件,第三阶段是以中小规模集成电路为主要逻辑元件,第四阶段是以大规模、超大规模集成电路为主要逻辑元件

64.鼠标右击D盘下myfile文件夹中的学生总结.docx文件,在弹出的快捷菜单中选择复制命令(或鼠标左击D盘下myfile文件夹中的学生总结.docx文件,按下Ctrl+C组合键),然后打开E盘下的学生管理文件夹下的2017级文件夹下的1班文件夹,在空白处右击,在弹出的快捷菜单中选择粘贴命令(或按下Ctrl+V组合键),右击该文件,在弹出的快捷菜单中选择重命名命令,输入学生期末总结.docx,然后单击空白处即可

65.源程序是用高级程序语言语句编写的程序,它不能单独执行,必须高级语言翻译程序支持才能执行,目标程序是源代码程序经编译后的程序,是二进制代码的程序

66.资源子网由主机、终端控制器和终端组成,提供访问网络和处理数据的能力,通信子网由网络节点和通信链路组成,提供计算机网络的通信功能

67.计算机数据管理技术经历了3个阶段,分别是人工管理阶段、文件系统管理阶段和数据库系统管理阶段

68.木马是一种病毒,如果感染木马病毒,可能有以下危害:用户隐私数据泄露,造成用户财产损失用户计算机被木马制作人员所控制,用户所有的操作行为都被监控,同时木马制作人员可以利用用户计算机进行违法行动。感染木马病毒后用户可以采取的措施有:用计算机内安装的防病毒软件进行查杀,最好安装专业的木马防治软件,并升级至最新为操作系统及各种应用软件安装漏洞补丁;修改用户账户的密码在断开网络的情况下及时备份数据

69.Access包括5种运算:数值运算、字符运算、日期运算、比较运算和逻辑运算

70.处理机可处理的每种中断的编号为中断类型码。中断向量是指中断处理程序的入口地址,由处理机自动寻址。中断向量表是存放所有类型中断处理程序入口地址的一个默认的内存区域。在8086系统中,中断类型码乘4得到向量表的入口,从此处读出4字节内容即为中断向量

71

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论