版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2023年甘肃省嘉峪关市【统招专升本】计算机预测试题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.在32×32的点阵字库中,存储一个汉字字形码所需的字节数是()
A.16B.64C.128D.1024
2.在Word中,插入分页符可使用插入菜单下的_____选项()
A.特殊符号B.分隔符C.页码D.符号
3.OSI参考模型采用的分层方法中,()层为用户提供文件传输、电子邮件、打印等网络服务
A.应用B.会话C.物理D.表示
4.主板上的CMOS芯片的主要用途是()
A.增加内存的容量
B.管理内存与CPU的通讯
C.储存时间、日期、硬盘参数与计算机配置信息
D.存放基本输入输出系统程序、引导程序和自检程序
5.下面正确的字符常量是()
A.aB.\C.\nD.\376
6.当硬盘被病毒感染时,先()再将引导区重新复制回硬盘,以保证硬盘能正确引导系统
A.格式化B.备份文件C.清除病毒D.删除文件
7.微型计算机硬件系统由____组成()
A.主机和显示器B.运算器、存储器和I/O设备C.CPU、存储器和I/O设备D.控制器、存储器和I/O设备
8.超文本是采用()结构按照人脑的联想思维方式来组织文本信息的
A.顺序的树形B.非线性的网状C.线性的层次D.随机的链式
9.计算机的指令是由()构成的
A.操作码和操作系统B.操作码和操作数C.操作码和命令码D.地址码和立即数
10.能被计算机直接执行的语言是()
A.中级语言B.高级语言C.汇编语言D.机器语言
二、多选题(10题)11.下列说法正确的是()
A.通信子网负责整个网络的数据处理业务
B.资源子网可向网络用户提供网络资源
C.资源子网承担全网的数据传输,加工和交换等
D.资源子网可向网络用户提供网络服务
12.下列对Word文档的分页叙述中正确的有()
A.Word文档可以自动分页,也可以人工分页
B.分页符可以打印出来
C.分页符可以删除
D.在文档中任一位置处插入分页符即可分页
13.Excel2010中,选择性粘贴对话框中不包括()
A.数值B.文本C.批注D.行高
14.在Excel2010中,通常需要对数据进行分类汇总操作的有()
A.统计每个班级的平均成绩B.统计全校的平均成绩C.统计成绩大于90分的学生人数D.统计每个专业的学生人数
15.关于Excel中创建图表,叙述正确的是()
A.嵌入式图表建在工作表之内,与数据同时显示
B.如果需要修饰图表,只能使用格式栏上的按钮
C.创建了图表之后,便不能修改
D.图表工作表建在工作表之外,与数据分开显示
16.与十六进制数AC.E等值的是()
A.八进制数254.16B.八进制数254.7C.十进制数172.75D.十进制数172
17.以下网络位置中,可以在Windows7里进行设置的是()
A.小区网络B.家庭网络C.工作网络D.公共网络
18.下列常用的搜索引擎有()
A.百度B.QQC.GoogleD.MSN
19.在Excel2010中,重命名工作表,正确的操作是()
A.右击要重命名的工作表标签,在弹出的快捷菜单中单击重命名命令,输入新名称
B.单击选定要重命名的工作表标签,按F2键,输入新名称
C.单击选定要重命名的工作表标签,在名称框中输入新名称
D.双击相应的工作表标签,输入新名称
20.Windows7资源管理器中,某节点的前面带有一个空心三角,下列()可以将此节点展开
A.单击节点前面的空心三角B.双击该节点C.单击该节点的名称D.单击该节点的图标
三、简答题(10题)21.简述Excel2010中的绝对地址和相对地址的概念
22.简述回收站的用途
23.结构化程序设计的三种基本结构是?
24.计算机网络涉及哪些方面的技术?
25.什么是多媒体计算机?
26.简述计算机病毒的特点
27.简述计算机的基本组成部分
28.简述文件命名协议
29.什么是总线?总线可以分为哪几类?
30.简述什么是有损压缩和无损压缩
四、综合题(3题)31.将二进制数110010.1101转换为十进制数、八进制数和十六进制数
32.IPv6与IPv4相比,具有哪些优点?
33.ISO/OSI参考模型由哪七层组成?请列出其中5层的名称
五、单选题(0题)34.已在Excel2010工作表的F10单元格中输入了八月,再拖动该单元格的填充柄往上移动,请问在F7、F8、F9单元格会出现的内容是()
A.九月、十月、十一月B.七月、八月、五月C.五月、六月、七月D.八月、八月、八月
六、单选题(0题)35.下列叙述中正确的是()
A.Windows7的查找功能只能用于查找可执行文件
B.Windows7的查找功能可以用于查找文件或文件夹
C.利用拖动文件的方法复制文件时,必须按住Ctrl键
D.在同一磁盘间移动文件,必须按住Ctrl键
参考答案
1.C在32×32的点阵字库中,存储一个汉字字形码需要32×32/8=128字节,故选C
2.B
3.A
4.CCMOS芯片主要用来储存计算机基本启动信息,包括时间、日期、硬盘参数、计算机配置信息、启动设置等
5.B
6.CC当硬盘被病毒感染时,先清除病毒,再将引导区重新复制回硬盘,以保证硬盘能正确引导系统
7.C
8.B超文本是用超链接的方法,将各种不同空间的文字信息组织在一起的非线性网状结构文本
9.B指令是指示计算机执行某种操作的命令,由一串二进制数码组成。一条指令通常由操作码和操作数(地址码)两个部分组成
10.D机器语言使用二进制代码形式编写,可以被计算机直接执行。机器语言依赖机器的指令系统,不同类型甚至不同型号的计算机,其机器语言是不同的。机器语言不易记忆和理解,所编写的程序也难以修改和维护
11.BD随着计算机网络结构的不断完善,人们从逻辑上把数据处理功能和数据通信功能分开,将数据处理部分称为资源子网,而将通信功能部分称为通信子网。在计算机网络中,通信子网提供计算机的通信功能,承担全网的数据传输,加工和交换等,由通信处理机、集中器等设备和通信链路组成,资源子网提供访问网络和处理数据的能力,由主机、终端控制器和终端组成
12.ACD
13.BD
14.AD分类汇总是Excel2010中最常用的功能之一,它能够快速地以某一个字段为分类项,对数据清单中的数据进行各种操作,如求和、平均值、最大值、最小值、乘积以及计数等,分类汇总前必须以按分类字段进行排序,所以每个班级的平均成绩,每个专业的学生人数需要通过分类汇总统计
15.AD
16.BDBD十六进制数转化为八进制可以通过二进制来进行转化。十六进制数转化为十进制可以先写出它的位权展开式,然后再按十进制进行计算即可将其转换为十进制数
17.BCDWindows7中可以设置家庭网络、工作网络和公共网络
18.ACAC百度和Google是常见的搜索引擎,QQ和MSN属于网上寻呼即ICQ
19.ADADA、D选项均可以重命名工作表,B选项中按F2键可以在使工作表在编辑或输入状态之间来回切换,但不能重命名工作表,C选项中的名称框只能修改单元格或单元格区域的名称,无法对工作表名起作用
20.ABAB当某个节点下还包含下级子节点时,该节点的前面将带有一个空心三角。单击某个节点前面的三角或双击该节点,此节点即被展开。节点展开后,其前面的三角就会变为实心,此时,如果单击此三角,就可以将节点收缩。单击某个节点的名称或图标,就可以在右窗口中打开此节点
21.在行号和列号前均加上$符号表示绝对引用,绝对引用是指公式中的单元格或单元格区域地址不随公式位置的改变而发生改变。如在某单元格输入=$A$2,不管这个单元格发生什么位置变动,其数据都引用A2单元格的值。相对引用是指单元格地址会随公式所在位置的变化而改变,公式的值将会依据更改后的单元格地址的值重新计算。比如当前C4单元格中的引用公式为=A2,则当C4变成D6后,D6单元格的引用公式变成了=B4
22.回收站是硬盘上的一个区域,当用户进行硬盘上文件夹、文件的删除操作时,并非立即真正删除,而仅仅是把它们从原来位置移入回收站中,也就是说回收站起到了一种缓冲作用,在一定时间范围内,只要回收站中内容尚未被清理掉,还能再从回收站里恢复被删除的内容。但是回收站仅对硬盘起作用,若是软盘上或移动硬盘上的信息被删除,则不送入回收站,也不能还原
23.结构化程序设计的三种基本结构是顺序结构、选择结构和循环结构
24.计算机网络是通信技术与计算机技术相结合的产物,一方面,通信技术中分组交换概念的提出为计算机网络的研究奠定了理论基础。另一方面,计算机技术应用到通信技术中,提高了通信网络的各种性能
25.多媒体计算机是指通过运用多媒体技术,以交互的方式同时获取、编辑、处理、存储、传播两个以上不同媒体形式的计算系统
26.计算机病毒的特点有:(1)隐蔽性,计算机病毒一般都是隐藏在合法程序或数据中,当用户启动程序时,病毒程序便伺机窃取系统控制权,从而得以抢先运行,而用户还不易察觉;(2)传染性,病毒程序一旦侵入计算机系统,就会通过自我复制迅速传播;(3)潜伏性,计算机病毒具有依附于其他媒体而寄生的能力,依靠病毒的寄生能力,病毒可以悄悄隐藏起来,然后在用户不察觉的情况下进行传染;(4)破坏性,占用系统资源、降低系统工作效率、破坏系统的正常运行或摧毁整个系统和数据,造成无可挽回的损失;(5)可触发性,计算机病毒一般都有一个或者几个触发条件,一旦满足触发条件,便能激活病毒的传染机制使之进行传染,或者激活病毒的表现部分或破坏部分。(6)寄生性,每一个计算机病毒都必须有它自己的寄主程序,即它必须寄生在一个合法的程序之中,并以这个合法程序为它的生存环境,当执行这个合法程序时,病毒就会起破坏作用
27.1运算器1分、控制器1分、存储器1分、输入设备和输出设备1分
28.文件命名必须遵守以下协议中规定:(1)文件名由主文件名和扩展名两部分组成;(2)文件名不区分英文字母的大小写;(3)同一文件夹中的文件不能同名;(4)文件名最多可由255个字符组成;(5)文件名不能包含?、*、"、<、>、\\、/、:、|字符
29.总线是指计算机各部件之间传送信息的公共通道,由传输信息的物理介质(导线)、管理信息传输的总线控制器(硬件)和传输协议(软件)等构成。按传输信息的不同可以分为3类,分别是数据总线、地址总线和控制总线
30.无损压缩的方法是统计被压缩数据中重复数据出现的次数来进行编码。由于无损压缩能确保解压缩后的数据不失真,一般用于文本数据、程序及重要的图片和图像的压缩。有损压缩是利用人类视觉对图像中的某些成分不敏感的特性,允许压缩过程中损失一定的信息。虽然不能完全恢复原始数据,但是所损失的部分对理解原始图像的影响较小,但却换来了较大的压缩比。有损压缩广泛应用于语言、图像和视频数据的压缩
31.
32.与IPv4相比,IPv6的主要优势体现在以下几方面:(1)规模更大。IPv6的每个地址为128位,其地址空间、网络的规模更大,接入网络的终端种类和数量更多,网络应用更广泛。(2)速度更快。100Mb/s以上的端到端高性能通信。(3)更安全可信。对象识别、身份认证和访问授权,数据加密和完整性,可信任的网络。(4)更及时。组播服务,服务质量(QoS),大规模实时交互应用。(5)更方便。基于移动和无线通信的丰富应用。(6)更可管理。有序的管理、有效的运营、及时的维护。(7)更有效。有盈利模型,获得重大社会效益和经济效益
33.ISO/OSI参考模型共有七层,由下到上依次是物理层、数据链路层、网络层、传输层、会话层、表示层、应用层
34.C在Excel2010的某单元格
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 采购辅料管理制度
- cdn采购管理制度
- 政府采购管理制度规定
- 机构采购供应商管理制度
- 采购部工作分配责任制度
- 采购谈价制度
- 采购部门相关财务制度
- 中学自主采购物品制度
- 财务监管采购管理制度及流程
- 采购部门会议管理制度
- 肾移植术后少尿的护理
- 钢管扣件管理制度
- 2024年4月27日福建省事业单位《综合基础知识》真题及答案
- 退役军人保密教育
- 2025新人教版七年级下册英语 Unit 3知识点梳理及语法讲义(答案版)
- 铸就数字坚盾网络安全技术知到课后答案智慧树章节测试答案2025年春青岛工学院
- 何为解表药讲解
- 学生运动能力的测评与提高策略研究
- 空调销售安装合同范本
- 冷作工工艺展开放样
- 电信网络诈骗防范指南
评论
0/150
提交评论