版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年江西省宜春市统招专升本计算机自考预测试题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(20题)1.国际标准化组织(ISO)制定的开放系统互联(OSI)参考模型有七个层次。下列四个层次中最高的是()
A.表示层B.网络层C.会话层D.物理层
2.在操作系统中,文件管理的主要作用是()
A.实现对文件的按内容存取B.实现虚拟存储C.实现文件的高速输入输出D.实现对文件的按名存取
3.在下列网络威胁中,不属于信息泄露的是()
A.数据窃听B.种入木马C.拒绝服务攻击D.偷窃用户账号
4.Excel2010编辑栏中的√按钮表示()
A.确认输入的数据或公式B.无意义C.取消输入的数据或公式D.编辑公式
5.在Excel2010中,用于储存并处理工作表数据的文件称为()
A.单元格B.工作区C.工作簿D.工作表
6.要使用电话线上网,计算机系统中必须要有()
A.声卡B.网卡C.电话机D.Modem调制解调器
7.PowerPoint2010中的视图这个名词表示()
A.一种图形B.显示幻灯片的方式C.编辑演示文稿的方式D.一张正在修改的幻灯片
8.为了保证内部资料不被外部网非法获取,可以采用的方法是()
A.使用wi-fiB.安装摄像头C.安装防火墙D.使用网络浏览器
9.要在幻灯片中插入表格、图片、艺术字、视频、音频等元素时,应在()选项卡中操作
A.文件B.开始C.插入D.设计
10.改变Excel97图表的大小可拖动图表()完成
A.边线B.控点C.中间D.上部
11.计算机中,通常用英文字母bit表示()
A.字B.字节C.二进制位D.字长
12.防范病毒的有效手段,不正确的是()
A.不要将软盘随便借给他人使用,以免感染病毒
B.对执行重要工作的计算机要专机专用,专人专用
C.经常对系统的重要文件进行备份,以备在系统遭受病毒侵害、造成破坏时能从备份中恢复
D.只要安装微型计算机的病毒防范卡,或病毒防火墙,就可对所有的病毒进行防范
13.在计算机中,—个24×24点阵的字形码占用存储空间的字节数是()
A.72B.96C.144D.192
14.建立Excel2010图表后,可以对图表进行改进,在图表上不能进行的改进是()
A.显示或隐藏坐标轴的轴线
B.删除图表中的某项数据系列,引起工作表数据的改变
C.为图表加边框和背景
D.为图表添加标题或为坐标轴加标题
15.汉字系统中的汉字字库里存放的是汉字的()
A.机内码B.输入码C.字型码D.国标码
16.下列不属于音频文件的格式是()
A.MIDIB.MP3C.BMPD.WAV
17.下列有关计算机病毒的叙述,不正确的是()
A.引导型病毒总是先于系统文件装入内存,获得控制权
B.宏病毒感染可执行程序
C.只有当病毒的程序运行时,文件型病毒才能进入内存发作
D.Internet病毒可通过Email进行传播
18.在Windows7系统中,下列关于磁盘清理的叙述,错误的是()
A.磁盘清理程序可以删除临时Internet文件
B.磁盘清理程序可以清空回收站
C.磁盘清理程序可以对无用文件做出标记
D.磁盘清理程序可以删除不再使用的Windows组件
19.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问
20.在PowerPoint2010幻灯片浏览视图下,按住Ctrl键并拖动某幻灯片,可以完成的操作是()
A.移动幻灯片B.复制幻灯片C.删除幻灯片D.选定幻灯片
二、多选题(20题)21.在PowerPoint2010的()下,可以用鼠标拖动方法改变幻灯片的顺序
A.普通视图B.幻灯片放映C.幻灯片浏览视图D.备注页视图
22.windows中的文件属性包含()
A.搜索B.隐藏C.存档D.加密
23.在Word中,实现选择某一个段落的方式有()
A.段落中的任何位置三击
B.段中单击
C.鼠标移动到一段的左侧,鼠标变成向右倾斜的箭头时,双击
D.SHIFT+HOME
E.CTRL+A
24.Access2010,关于主关键字(即主键)的说法正确的是()
A.作为主关键字的字段,它的数据不能重复
B.主关键字段中不许有重复值和空值
C.一个表可以设置多个主关键字
D.主关键字只能是单一的字段
25.在Excel2010中,下列关于自动填充的描述中,正确的是()
A.初值为纯数字型数据时,左键拖动填充柄,填充自动增1的序列
B.初值为纯数字型数据时,按住Ctrl键,左键拖动填充柄,填充自动增1的序列
C.初值为日期型数据时,左键拖动填充柄为复制填充
D.初值为日期型数据时,按住Ctrl键,左键拖动填充柄为复制填充
26.操作系统的特性主要有()等四种
A.并发性、共享性B.诊断性、同步性C.控制性、虚拟性D.虚拟性、异步性
27.Word2010提供了多种视图模式供用户选择,其中不包括()
A.草稿视图B.Web版式视图C.页面布局视图D.普通视图
28.存储器是计算机中重要的设备,下列关于存储器的叙述中,正确的是()
A.存储器分为外部存储器和内部存储器
B.用户的数据几乎全部保存在硬盘上,所以硬盘是唯一外部存储器
C.RAM是随机存储器,通电时存储器的内容可以保存,断电后就会丢失
D.ROM是只读存储器,只能读出原有的内容,正常情况下不能由用户再写入新内容
29.防火墙是目前最重要的一种网络防护装备,其优点有()
A.强化安全策略B.防范恶意的知情者C.防范病毒D.限制暴露用户点
30.关于总线,下面的描述正确的是()
A.总线的速度影响计算机的性能
B.总线按其功能的不同分为三种类型
C.总线可以将数据从PU直接传送到外设
D.总线有不同的标准,其速度是不相同的
31.通过添加/删除程序能够完成的任务是()
A.安装新的软件B.删除已安装的软件C.制作Windows启动盘D.安装Windows中未安装的组件
32.在Word2003中,为文档设置的背景颜色,可在()视图中显示出来
A.Web版式B.普通C.大纲D.页面
33.系统总线是CPU与其他部件之间传送各种信息的公共通道,其类型有()
A.数据总线B.地址总线C.控制总线D.信息总线
34.磁盘扫描程序的主要功能有()
A.检测文件及文件夹是否有错B.对硬盘的碎片进行整理C.扫描磁盘表面,检测是否有错误D.压缩磁盘文件
35.关于资源管理器,正确的描述有()
A.在附件中可以打开Windows资源管理器
B.利用资源管理器,可以打开某个文件夹
C.右击任务栏可以打开资源管理器
D.用资源管理器可以编辑某个Word文档
36.以下单元格引用中,属于混合引用的有()
A.A$B2B.$A2C.B$2D.$CE$20
37.下列关于局域网拓扑结构的叙述中,正确的有()
A.星形结构的中心站发生故障时,会导致整个网络停止工作
B.环形结构网络上的设备是串在一起的
C.总线型结构网络中,若某处总线出现故障,一般不影响整个网络的正常工作
D.树形结构的数据采用单级传输,故系统响应速度较快
38.通过Word2010的表格工具选项卡,可以对表格进行编辑修改,如()等操作
A.画表格线B.选择表格线的粗细C.擦除线条D.给文字加字符边框
39.确切地说,Windows7系统中所说的磁盘碎片指的是()
A.磁盘使用过程中,因磁盘频繁操作形成的磁盘物理碎片
B.文件复制、删除等操作过程中,形成的一些小的分散在磁盘空间中的存储空间
C.虚拟内存管理程序对磁盘的频繁读写,在磁盘中产生的大量碎片空间
D.磁盘中所有没有使用的存储空间
40.关于Excel的网格线,下列说法正确的是()
A.固有特征,不能改变B.只有这一种形式C.可以设置颜色D.可以取消网格线
三、填空题(20题)41.在Word2010中,设置段落居中的快捷键是____
42.用户编写的应用程序,都必须从外存调到____中才能执行
43.计算机中,带符号的二进制整数,其符号位用____表示负数
44.若想将工作表中第2行到第5行,第2列到第6列之间的所有单元格数据求平均,公式可写为____
45.在Word状态栏中,当改写两字呈灰色时,表示目前处于____状态
46.在PowerPoint2010的数据表中,数字默认是____对齐
47.在Windows7中,快捷方式的扩展名是____()
48.在PowerPoint2003的____中插入文本框并输入公司名称,此后该名称将自动显示在每张幻灯片中
49.在区域C3:F3中有一组数据,选取该区域,然后按自动求和按钮,则在G3单元格中自动填入的公式是____
50.内存储器按工作方式可以分为____和只读存储器(ROM)两类
51.促使计算机迅速发展并获得极其广泛应用的最根本的原因是:计算机具有以下几方面的特点,即____、计算精度高、存储功能强、具有逻辑判断能力、具有自动运行能力
52.今天是2020年6月8号,在EXCEL中输入日期时,默认对齐方式为____
53.指令由一串二进制数码组成,这串二进制数码包括____和地址码两部分
54.一组排列有序的计算机指令的集合称作____
55.为了在电费单价发生变化时计算方便,下图中将电费单价填写在E2单元格中,希望在单元格C2右下角按下鼠标左键并向下拖动,就能正确计算出所有用户的应交电费,在C2单元格中应该输入的计算公式为____。
56.如果D3单元格的公式是=A3+B3,则选择D3单元格并向下进行数据的填充操作后,D4单元格的公式是____
57.OSI七层模型中____确定把数据包送到其目的地的路径
58.Internet服务提供商的英文缩写是____
59.CPU是由计算机的____和____两部分组成的
60.在计算机中,通常规定一个数的最高位作为符号位,用____表示正
四、简答题(10题)61.什么是模拟信号?什么是数字信号?
62.简述解释程序与编译程序的作用与区别
63.简述文件命名协议
64.简述冯·诺依曼计算机结构及工作原理
65.试列举出四种接入Internet的方式
66.简述在计算机中采用二进制数表示数据的原因
67.除了家喻户晓的Windows操作系统,你还用过、见过或者听说过哪些操作系统?要求至少列举出四个
68.请问冯·诺依曼计算机的特点是什么?
69.简述基数和位权的概念
70.简述工作簿、工作表、单元格之间的关系
五、应用题(10题)71.将十进制数65.625分别转换成二进制数、十六进制数
72.简述数据库系统提供的数据控制功能
73.什么是物联网?
74.输入三个整数x,y,z,编写程序把这三个数由小到大输出
75.
76.
77.设计流程图描述算法,计算1+2+3+……+100的值
78.在Access中,建立表间关系的意义是什么?
79.如果将演示文稿放在另外一台没有安装PowerPoint软件的电脑上播放,需要进行什么操作?具体步骤是什么?
80.什么是人工智能?
六、操作题(1题)81.要以图9所示工作表为数据源,用图表形式呈现各部门女职工数与本部门职工数对比情况,下列操作最优的是()
A.选择部门和女职工数所在列区域,插入柱状图
B.选择部门、职工数和女职工数所在列区域,插入柱状图
C.选择部门和女职工数所在列区域,插入饼图
D.选择部门、职工数和女职工数所在列区域,插入饼图
参考答案
1.AOSI参考模型的第1层是物理层,第2层是数据链路层,第3层是网络层,第4层是传输层,第5层是会话层,第6层是表示层,第7层是应用层
2.D文件管理的主要功能是实现对文件的按名存取,管理和存储文件信息
3.CC
本题考查可能导致信息泄露的网络威胁。拒绝服务攻击是指攻击者想办法让目标机器停止提供服务或资源访问,那个不存在信息泄露,其他选项都可导致信息泄露
4.A
5.CExcel文件称为工作簿(Book),其扩展名为.xlsx。工作簿由多个工作表(Sheet)构成
6.DDModem调制解调器是一种计算机硬件,它能把计算机的数字语言翻译成可沿普通电话线传送的模拟信号,而这些模拟信号又可被线路另一端的另一个调制解调器接收,并译成计算机可懂的语言。Modem调制解调器是电话线上网必需的设备
7.B
8.C防火墙是一种用来限制、隔离网络用户的某些操作的技术,是设置在被保护的网络与互联网之间或其他网络之间的一组硬件设备和软件的多种组合,防火墙在内部网络与不安全的外部网络之间设置障碍,阻止外界对内部网络资源的非法访问,防止内部网络用户对外部网络的不安全访问
9.CC在PowerPoint2010中,单击插入选项卡中的命令按钮可以在幻灯片中插入表格、图像、图表、SmartArt、形状、日期和时间、艺术字、公式、视频、音频等元素
10.B
11.C位(bit)也称为比特,是计算机存储数据的最小单位,每个二进制数0或1就是一个位。字节(Byte)是存储信息的基本单位,简记为B,1B=8bit。CPU通过数据总线一次存取、加工和传递的数据称为字,计算机的运算部件能同时处理的二进制位数称为字长,字长是衡量计算机性能的重要指标
12.D反病毒软件不可能预防和查杀所有病毒,能查到的病毒也不一定能清除
13.AA24×24点阵的字形码占用24×24个二进制位,转化为字节为:24×24/8=72
14.BB在Excel2010中,改变工作表数据可以引起图表数据的变化,删除图表中的数据系列,不影响工作表数据
15.A
16.CBMP格式是Windows系统下的标准位图格式,使用普遍,结构简单,未经过压缩,一般图像文件比较大
17.BB引导型病毒是在安装操作系统之前进入内存,寄生对象相对固定;宏病毒是一种寄存在文档或模板的宏中的计算机病毒,并不会感染可执行程序;文件型病毒是对计算机的源文件进行修改,使其成为新的带毒文件。当病毒的程序运行时,文件型病毒就会进入内存发作;Internet病毒可以通过电子邮件传播
18.CC用户在使用电脑的过程中会产生一些临时文件,如回收站中的文件、Internet临时文件、不用的程序和可选Windows组件等,这些临时文件会占用一定的磁盘空间并影响系统的运行速度。因此,当电脑使用一段时间后,应对系统磁盘进行一次清理,将垃圾文件从系统中彻底删除
19.A
20.B直接拖动进行的是移动操作,按住Ctrl键拖动进行的是复制操作
21.ACAC在普通视图的幻灯片/大纲窗格下,可以用鼠标拖动方法改变幻灯片的顺序
22.BCD
23.AC
24.ABAB一个表只能设置一个主键,主键可以是单一字段,也可以是字段组合,也可以是自动编号
25.BDBD在Excel2010中,初值为纯数字型数据时,左键拖动填充柄为复制填充;按住Ctrl键,左键拖动填充柄,填充自动增1的序列。初值为日期型数据时,左键拖动填充柄,填充自动增1的序列;按住Ctrl键,左键拖动填充柄为复制填充
26.AD
27.CDCDWord2010的视图模式有页面视图阅读版式视图Web板式视图大纲视图草稿视图
28.ACD硬盘并不是唯一的外部存储器,软盘、光盘、U盘等也属于外部存储器
29.ADAD防火墙的缺点是不能防范恶意的知情者;不能防范不通过它的连接;不能防备全部威胁;不能防范病毒
30.ABD
31.ABC
32.AD
33.ABC总线是CPU与其他部件之间传送信息的公共通信干线,按照计算机所传输的信息种类,计算机的总线可以划分为数据总线、地址总线和控制总线,分别用来传输数据、数据地址和控制信号
34.ABD
35.ABAB资源管理器可以对文件或文件夹进行选择、移动、复制、重命名等操作;对文件的编辑需要相关的应用软件
36.BCBC选项A是一个错误的单元格引用。选项D是绝对引用
37.AB总线型结构网络中,若某处总线出现故障,则会影响整个网络的正常工作;树形结构是一种分级结构,计算机按层次进行连接,计算机之间的通信需要通过多层的节点进行,故系统响应速度慢
38.ABCWord2010中的表格工具选项卡可以设置边框的类型,线型,线的颜色及粗细等,故ABC正确;单击开始选项卡中的字体组的字符边框按钮,可以给文字设置边框,故D错
39.BC磁盘碎片是因为文件被分散保存到整个磁盘不同的地方,而不是连续地保存在磁盘连续的簇中形成的。虚拟内存管理程序对磁盘频繁读写,产生大量的磁盘碎片,这是产生磁盘碎片的主要原因
40.CD
41.Ctrl+E
42.内存或RAM
43.1
44.=AVERAGE(B2:F5)
45.插入
46.右对齐
47.lnk
48.幻灯片母版
49.=SUM(C3:F3)=SUM(C3:F3)
50.随机存储器(RAM)
51.运算速度快
52.右对齐
53.操作码
54.程序
55.=B2*$E$2
56.=A4+B4
57.网络层
58.ISP
59.控制器
60.0
61.模拟信号是在各种传输介质(传送信号的物理线路,如双绞线)中连续变化的电磁波或光波。数字信号是传输介质中的电压脉冲序列或光波脉冲序列,具有传输速率高,传输成本低,对噪声不敏感等优点
62.(1)解释程序是将高级语言的源程序的指令进行逐条解释执行;(2)编译程序是将用户编写的高级语言源程序翻译成目标程序,被CPU执行;(3)两者的区别是:编译程序生成目标程序,而解释程序则不生成;解释程序便于调试、修改,但执行效率低,编译程序则反之。
63.文件命名必须遵守以下协议中规定:(1)文件名由主文件名和扩展名两部分组成;(2)文件名不区分英文字母的大小写;(3)同一文件夹中的文件不能同名;(4)文件名最多可由255个字符组成;(5)文件名不能包含?、*、"、<、>、\\、/、:、|字符
64.(1)计算机硬件系统由5大部件组成:运算器、控制器、存储器、输入设备和输出设备。(2)计算机工作原理:存储程序原理(或存储程序控制原理)
65.评分要点电话拨号接入、ADSL、ISDN、LAN、DDN、HFC等
66.主要有以下五个原因:(1)物理上容易实现。(2)运算规则十分简单。(3)可靠性高。(4)易于实现逻辑运算和逻辑判断。(5)运算速度快
67.常见的操作系统还有DOS磁盘操作系统、Linux操作系统、UNIX操作系统、MacOS、OS/2等
68.冯·诺依曼计算机的特点是:(1)采用二进制表示数据;(2)程序存储,即程序和数据一起存储在内存中,计算机按照程序顺序执行;(3)计算机由五部分组成:运算器、控制器、存储器、输入设备和输出设备
69.基数是指数制允许使用的基本数字符号的个数。一个数字符号所表示的数值就等于该数字乘以一个与它所在数位有关的常数,这个常数称为位权,简称权。位权的大小是指以基数为底,数字符号所在位置的序号为指数的整数次幂
70.Excel2010工作簿是可用来处理和存储数据的文件,由一个或多个工作表组成。工作表又称为电子表格,是由单元格组成的一个二维表,所有的操作几乎都是在工作表中进行的。单元格是工作表列和行的交叉部分,它是工作表最基本的数据单元,也是电子表格软件处理数据的最小单位
71.(65.625)10=(1000001.101)2;(65.625)10=(41.A)16
72.数据控制包括完整性控制、并发性控制和安全性控制。完整性控制用来保证数据的正确性和一致性,并发性控制确保多个事务同时存取同一数据时的隔离性和数据库统一性,防止非法使用数据,安全性控制用来防止盗窃或破坏数据库中的数据
73.物联网是通过传感器、射频识别(RFID)技术、全球定位系统、红外感应器、激光扫描器和气体感应器等信息传感设备,并按照一定的协议,将各种物品与互联网连接起来进行信息交换和通信,以实现对物品进行识别、定位、跟踪、监控和管理的一种网络形式。简单说,物联网就是物
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 护林员巡逻打卡制度规范
- 护理人员规范化考评制度
- 喷漆操作制度及流程规范
- 网吧消防档案管理制度
- 办公室文件档案管理制度
- 为何统治者重视档案制度
- 公办幼儿园档案制度
- 吸污收费规范运行制度范本
- 彩超肝囊肿课件
- 叉车驾驶员管理档案制度
- 十五五地下综合管廊智能化运维管理平台建设项目建设方案
- 户外领队培训课件
- 2026年及未来5年中国饲料加工设备行业发展前景预测及投资战略研究报告
- 统计学的假设检验课件
- DB4228∕T 59-2021 马铃薯晚疫病田间抗性鉴定技术规程
- 骨科老年护理课件
- 加装电梯业主反对协议书
- 人教版(2024)七年级上册地理第1~6章共6套单元测试卷汇编(含答案)
- 物流公司消防安全管理制度
- 北魏《元桢墓志》完整版(硬笔临)
- 肺奴卡菌病课件
评论
0/150
提交评论