2022年山东省滨州市【统招专升本】计算机预测试题(含答案)_第1页
2022年山东省滨州市【统招专升本】计算机预测试题(含答案)_第2页
2022年山东省滨州市【统招专升本】计算机预测试题(含答案)_第3页
2022年山东省滨州市【统招专升本】计算机预测试题(含答案)_第4页
2022年山东省滨州市【统招专升本】计算机预测试题(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年山东省滨州市【统招专升本】计算机预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.在Word2010中,要使同一行文字有高低错落感,可以使用下列哪个功能()

A.字体对换框-字体选项卡-字号

B.字体对换框-字体选项卡-效果

C.字体对换框-高级选项卡-字符间距-缩放

D.字体对换框-高级选项卡-字符间距-位置

2.下列软件组合中均属于系统软件的是()

A.Access和ExcelB.Access和WordC.Linux和MySQLD.Linux和Photoshop

3.下列关于计算机网络的叙述,错误的是()

A.光纤在传输信息时经常会受到周围电磁波的干扰而产生信号衰减

B.交换机是一种计算机网络中普遍采用的连接设备

C.Web浏览器不仅可以下载信息,也可以上传信息

D.在Internet,每台入网的计算机必须有一个唯一的标识,该标识就是IP地址

4.如果字符A的十进制ASCII码值是65,则字符H的十六进制的ASCII码值是()

A.72B.48C.115D.104

5.在ASCII编码表中,数字、小写英文字母和大写英文字母的排放先后次序是()

A.数字、小写英文字母、大写英文字母

B.大写英文字母、小写英文字母、数字

C.小写英文字母、大写英文字母、数字

D.数字、大写英文字母、小写英文字母

6.在Excel2010中,进行公式复制时,()发生变化

A.相对地址中的地址偏移量B.相对地址中的单元格C.绝对地址中地址表达式D.绝对地址中所引用的单元格

7.计算机在企业管理中的应用属于()

A.科学计算B.数据处理C.计算机辅助设计D.过程控制

8.下列关于计算机病毒的叙述,正确的是()

A.可以通过电子邮件传播B.只破坏系统软件C.无法通过光盘传播D.不能自我复制

9.关系数据库中,关系对应()

A.二维表B.二维表中的一行C.二维表中的一列D.二维表中的一个数据项

10.启动Excel2010后,可以通过下列()组合键快速创建空白工作簿

A.Ctrl+SB.Ctrl+CC.Ctrl+WD.Ctrl+N

二、多选题(10题)11.在Windows中,关于文件移动的叙述,正确的有()

A.可用剪切和粘贴命令实现B.可用鼠标拖放的方式实现C.可同时移动多个文件D.可以移动隐藏文件

12.多媒体信息不包括()

A.文本B.图形C.光盘D.声卡

13.Word文档可保存的文件类型为()

A.RTFB.DOCC.TXTD.HTML

14.在Excel2010中,某区域由A1,A2,A3,B1,B2,B3六个单元格组成,下列不能表示该区域的是()

A.A1:B3B.A1:B1,A2:B2C.B2:A1,B3:A3D.A3:B2

15.计算机病毒的特征包括()

A.传染性B.破坏性C.隐蔽性D.可执行性

16.下列属于系统软件的有()

A.UNIXB.OracleC.DreamweaverD.Excel

17.在Word2010中,下列说法正确的是()

A.选择表格中的一行,执行了表格工具/布局选项卡中的删除列命令,则删除整个表格

B.选定表格的某一列,再按Delete键,将会删除这一列

C.可以同时调整多行的行高

D.可以将表格中的多个单元格合并成一个,合并后只保留左上角单元格的内容

18.按照防火墙保护网络使用方法的不同,防火墙可分为应用层防火墙和()

A.物理层防火墙B.检测层防火墙C.链路层防火墙D.网络层防火墙

19.多媒体常用信息有文字,图片等,其中下列哪些文件是图片文件()

A.GIFB.DOCC.PNGD.TIFE.BMP

20.计算机网络按覆盖范围划分,可划分()

A.广域网B.城域网C.局域网D.个人区域网

三、简答题(10题)21.计算机网络涉及哪些方面的技术?

22.建立一个如图1所示的Word文档,应采用哪些操作?(文字输入除外)

23.文件按文件数据的形式进行分类,可以分为哪几类?

24.简述文件系统的主要功能

25.光纤作为传输媒体有哪些优缺点?

26.请列出冯·诺依曼硬件系统的五大部分名称,并简述冯·诺依曼机的工作原理

27.请简述大数据的特点

28.PowerPoint2010的视图模式有哪些?

29.什么是计算机网络?计算机网络涉及哪几方面的技术?

30.Access包括哪几种运算?

四、综合题(3题)31.已知[X]原=10110101,求真值X及X的补码和反码

32.如图是某班若干同学的成绩表,试用函数进行统计:(1)语文成绩及格的同学个数;(2)数学成绩不及格的同学的英语成绩总分。(写出SUMIF函数)

33.有Excel表如图所示,按照要求分别写出单元格B13、B14中的公式。(直接写出数值结果无效)

(1)写出B13平均分单元格公式;

(2)写出B14最高分单元格公式;

(3)写出统计成绩中大于65分的学生个数的公式

五、单选题(0题)34.在Excel中,图表是工作表数据的一种视觉表现形式,图表是动态的,改变图表()后,系统就会自动更新图表

A.X轴的数据B.Y轴的数据C.所依赖的工作表的数据D.标题

六、单选题(0题)35.下列Windows文件名的命名中,非法的是()

A.myfile1B.BasicprogramC.card"01"D.class1.dat

参考答案

1.D字体对换框-高级选项卡中,可以调整字符横向间距,字符纵向偏移,字体宽窄等

2.C系统软件是指管理、控制、监视、维护计算机系统正常运行的各类程序集合,是用户与计算机间联系的桥梁。一般地,系统软件包括操作系统、程序设计语言、数据库管理系统。Linux属于操作系统,而MySQL属于数据库管理系统

3.AA选项A,光纤中传输的是光信号,所以不受其他电磁信号的干扰,也不会干扰其他通信系统

4.B

5.DD比较字符ASCII码值的大小:空格<数字<大写字母<小写字母

6.B在Excel2010中,在公式复制过程中,如果引用相对地址,地址偏移量是绝对的,单元格地址会随之改变;如果引用绝对地址,其表达式不会改变,绝对地址中引用的单元格也保持不变

7.B

8.A计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,故D错。计算机病毒可以通过网络传播,比如电子邮件;也可以通过移动存储设备来传播,比如软盘、U盘等,故A对,C错。计算机病毒会占用系统开销,干扰计算机系统正常工作,严重时会破坏系统配置,导致系统崩溃,甚至可能会破坏计算机硬件,故B错

9.A

10.D在Excel2010中,Ctrl+S组合键为保存命令,Ctrl+C组合键为复制命令,Ctrl+W组合键是关闭当前工作簿命令(不会关闭Excel程序),Ctrl+N组合键是新建空白工作簿命令

11.ABCD

12.CD

13.ABCD展开WORD程序[文件]菜单执行[另存为]命令可打开[另存为]对话框,展开其中的[保存类型]下拉列表,可看到可将Word文档保存为以下类型:doc、xml、mht、mhtml、htm、rtf、txt、wps、wtf

14.BDBD单元格引用符号:,用于合并多个单元格,A1:B3表示引用A1到B3之间的所有单元格,该区域由A1,A2,A3,B1,B2,B3六个单元格组成;A3:B2表示A3到B2之间的所有单元格,该区域由A2,A3,B2,B3四个单元格组成。

联合运算符,将多个引用合并为一个引用,A1:B1,A2:B2表示A1:B1和A2:B2的总和,该区域由A1,A2,B1,B2四个单元格组成;B2:A1,B3:A3表示B2:A1和B1:B2的总和,该区域由A1,A2,A3,B1,B2,B3六个单元格组成。故选B、D

15.ABCD计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。具有以下特点:可执行性、破坏性、传染性、潜伏性、隐蔽性、衍生性和抗反病毒软件性

16.AB系统软件是指控制计算机的运行,管理计算机的各种资源,并为应用软件提供支持和服务的一类软件,在系统软件的支持下,用户才能运行各种应用软件。系统软件通常包括操作系统(DOS、UNIX、Windows、Linux等)、语言处理程序、数据库管理系统(DB2、Oracle等);Dreamweaver和Excel均属于应用软件

17.ACACWord2010中可以将表格中的多个单元格合并成一个,合并后单元格中的内容都会保留;而Excel中只保留左上角单元格的内容

18.CDCD按照防火墙保护网络使用方法的不同,防火墙可以分为应用层防火墙、链路层防火墙和网络层防火墙

19.ACDE

20.ABC计算机网络按覆盖范围划分可划分为局域网、广域网、城域网和Internet

21.计算机网络是通信技术与计算机技术相结合的产物,一方面,通信技术中分组交换概念的提出为计算机网络的研究奠定了理论基础。另一方面,计算机技术应用到通信技术中,提高了通信网络的各种性能

22.Word文档中所包含的操作:1)插入了艺术字2)插入了表格(6行7列)3)合并单元格4)插入剪贴画5)设置了文字水印

23.按文件数据的形式分类可以分为:(1)源文件:源代码和数据构成的文件。(2)目标文件:源代码经过编译程序编译后的二进制目标代码文件。(3)可执行文件:链接程序将目标代码链接后生成的可以执行的文件

24.文件系统的主要功能有:(1)实现文件的按名存取。(2)目录管理。(3)文件存取权限控制。(4)文件存储空间管理

25.作为网络传输媒体,光纤的优点有传输速率快、传输距离远、损耗小、带宽大、质量轻、体积小、无中继传输距离长、不受电子设备监听等,其缺点是单向传输、成本高、连接技术比较复杂

26.冯·诺依曼硬件系统包括运算器、控制器、存储器、输入设备和输出设备五大部件;它的工作原理是计算机内部采用二进制,具有存储程序并采用存储程序控制计算机运行,明确了计算机五个构成部分的职能和相互关系

27.大数据的特点主要包括大量、高速、多样、低价值密度和真实性

28.PowerPoint2010的视图模式有:(1)普通视图。(2)阅读视图。(3)备注页视图。(4)幻灯片浏览视图。(5)幻灯片放映视图

29.计算机网络是指通信路线和通信设备将分布在不同地点的具有独立功能的多个计算机系统互相连接起来,在功能完善的网络软件的支持下实现彼此之间的数据通信和资源共享的系统。计算机网络是计算机技术与通信技术发展相结合的产物,并在用户需求的促进下得到进一步的发展

30.Access包括5种运算:数值运算、字符运算、日期运算、比较运算和逻辑运算

31.(1)真值=-0110101B;(2)[X]反=11001010;(3)[X]补=11001010+1=11

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论