2023年甘肃省白银市统招专升本计算机模拟试卷及答案_第1页
2023年甘肃省白银市统招专升本计算机模拟试卷及答案_第2页
2023年甘肃省白银市统招专升本计算机模拟试卷及答案_第3页
2023年甘肃省白银市统招专升本计算机模拟试卷及答案_第4页
2023年甘肃省白银市统招专升本计算机模拟试卷及答案_第5页
已阅读5页,还剩21页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023年甘肃省白银市统招专升本计算机模拟试卷及答案学校:________班级:________姓名:________考号:________

一、单选题(20题)1.MP3格式的声音文件采用的压缩编码标准是()

A.DolbyAC3B.MPEG1layer3C.MPEG3D.PCM

2.微型计算机存储器系统中的Cache是()

A.只读存储器B.高速缓冲存储器C.可编程只读存储器D.可擦除可再编程只读存储器

3.计算机的主频是指()

A.硬盘的读写速度B.显示器的刷新速度C.CPU的时钟频率D.内存的读写速度

4.下列()技术,使计算机从一种需要用键盘、鼠标对其进行操作的设备,变成了人处于计算机创造的环境中,通过感官、语言、手势等比较自然的方式进行交互、对话的系统和环境

A.虚拟现实技术B.计算机动画C.流媒体D.数字图像技术

5.用树形结构表示实体之间的联系的模型是()

A.关系模型B.网状模型C.层次模型D.以上三个都是

6.下列不能分配给网络中某台主机的IP地址是()

A.10.0.0.255B.128.0.0.255C.192.1.1.1D.202.1.1

7.为了保证内部资料不被外部网非法获取,可以采用的方法是()

A.使用wi-fiB.安装摄像头C.安装防火墙D.使用网络浏览器

8.在Windows98中,分辨率是在显示器属性对话框中的选项卡内设置的()

A.前景B.外观C.设置D.刷新

9.关于电子邮件,下列叙述错误的是_______()

A.发送电子邮件时,一次发送操作只能发送给一个接收者

B.接收电子邮件时,接收方无需了解对方的电子邮件地址就能发回函

C.向对方发送电子邮件时,并不要求对方一定处于开机状态

D.使用电子邮件,首要条件是拥有一个电子信箱

10.在Word2003编辑状态下,若要进行首字下沉的设置,首先应打开___________菜单()

A.编辑B.视图C.格式D.工具

11.在Excel中,求A1、A2、B1、B2等四个单元格中最大值的函数是()

A.MAX(A1~B2)B.MIN(A1~B2)C.MAX(A1:B2)D.MIN(A1:B2)

12.在Excel2010中,如果要同时在多个单元格中输入相同的数据,可选定相应的单元格,然后输入数据,按()键,即可向这些单元格同时输入相同的数据

A.Shift+EnterB.Ctrl+EnterC.Alt+EnterD.Enter

13.在PowerPoint2010放映演示文稿时,要切换到下一张幻灯片,不正确的操作是()

A.按Tab键B.Enter键C.按Space键D.单击鼠标左键

14.打开Excel2010工作簿一般是指()

A.把工作簿内容从内存中读出,并显示出来

B.为指定工作簿开设一个新的、空的文档窗口

C.把工作簿的内容从外存储器读入内存,并显示出来

D.显示并打印指定工作簿的内容

15.在Word中,利用水平标尺上的有关标记,不能设置段落的是()

A.首行下沉B.左缩进C.首行缩进D.悬挂缩进

16.以下网络类型中,()是按拓扑结构划分的网络分类

A.混合型网络B.公用网C.城域网D.无线网

17.在Word2010中,替换对话框设定了搜索范围为向下搜索,若按全部替换按钮,则()

A.从插入点开始向上查找并替换匹配的内容

B.从插入点开始向下查找并替换当前找到的内容

C.从插入点开始向下查找并全部替换匹配的内容

D.对整篇文档查找并替换匹配的内容

18.在计算机中,每个存储单元都有一个连续的编号,此编号称为()

A.地址B.住址C.位置D.序号

19.在Word2010中,设置字体的底纹需选择()

A.工具菜单中的段落选项的文字效果选项

B.工具菜单中的字体选项的文字效果选项

C.格式菜单中的段落选项的文字效果选项

D.开始菜单中的字体选项的字符底纹选项

20.以下()是计算机程序设计语言所经历的主要阶段

A.机器语言、BASIC语言和C语言

B.机器语言、汇编语言和C++语言

C.机器语言、汇编语言和高级语言

D.二进制代码语言、机器语言和FORTRAN语言

二、多选题(20题)21.计算机硬件系统一般包括中央处理器、()和输出设备

A.运算器B.输入设备C.寄存器D.存储器

22.下列属于静态图像文件格式的有()

A.BMPB.GIFC.JPEGD.MPEG

23.下列关于关系模型的描述,正确的是()

A.关系中的每一列称为字段,字段值应取自同一值域

B.同一关系中不允许有完全相同的记录

C.在一个关系中列可再分,列的顺序也可以改变

D.关系中的每一行称为关键字

24.从逻辑功能上来划分,可以将计算机网络划分为()

A.无线网络B.有线网络C.资源子网D.通信子网

25.下列关于Windows7系统中,文件或文件夹命名的说法,正确的是()

A.给一个文件夹命名时一般不带扩展名

B.文件名由主文件名和扩展名两部分组成

C.一个文件夹内ABC.docx和abc.docx文件可以作为两个文件同时存在

D.一个文件夹内ABC.docx和abc.txt文件不可以作为两个文件同时存在

26.Access2010中,如果要修改表中的数据,可采用()方式

A.选择查询B.操作查询C.表对象中的设计视图D.表对象中的数据视图

27.下列属于系统软件的有()

A.UNIXB.DOSC.CADD.Excel

28.下列关于任务栏的叙述中,不正确的是()

A.锁定任务栏后,将自动隐藏任务栏,以扩大应用程序的窗口区域

B.在桌面上有几个对话框被逐一打开,在任务栏中就相应有几个小图标

C.将桌面上某一窗口关闭,任务栏中相应的小图标消失

D.若要把后台窗口拉到前台,只需单击任务栏上相应的小图标即可

29.()和()构成了计算机的外设部分

A.内存B.输入/输出设备C.外存D.CPU

30.Word2003提供了打印预览功能,预览方法有___________()

A.在页面视图下,使用常用工具栏上的显示比例按钮

B.单击编辑菜单中全屏显示命令

C.单击文件菜单中打印预览命令

D.单击文件菜单中网页预览命令

31.以下现象中,()说明计算机可能感染了病毒

A.扩展名为COM的文件长度增加B.计算机运行速度变慢C.内存突然被大量占用D.数据莫名其妙被删除或修改

32.多媒体信息不包括()

A.光盘B.文字C.音频D.声卡

33.下列说法正确的是()

A.自定义放映允许用户设计组合放映幻灯片的范围顺序

B.在定义自定义放映时可以按住Shift键,同时选定多张幻灯片

C.删除自定义幻灯片时,实际的幻灯片也会被删除

D.在自定义放映方式下幻灯片内容不能修改

34.关于计算机病毒的说法错误的是()

A.有些计算机病毒并不破坏程序和数据,而是占用磁盘存储空间

B.计算机病毒不会影响硬件设备的工作

C.计算机一旦被病毒感染,会马上发作

D.可执行文件的长度变长,则该文件有可能被病毒感染

35.在Excel工作表中,A1单元格内容是1,如果在区域A1:A5中生成序列1,3,5,7,9,下面操作正确的有()

A.在A2中输入3,选中区域A1:A2后拖曳填充柄至A5

B.选中A1单元格后,按Ctrl键拖曳填充柄至A5

C.在A2中输入3,选中A2后拖曳填充柄至A5

D.选中A1单元格后,使用编辑菜单中的填充/序列命令,然后选中相应选项

36.下列关于文件压缩的叙述,正确的有()

A.无损压缩的图像还原后与原始图像完全相同

B.通常不同类型文件的压缩比率不同

C.文件压缩的逆过程称为解压缩

D.数据压缩的目的是为了便于存储和传输

37.在Word2010中,若需要为一个Word文档设置打开文件的密码,下列操作正确的有()

A.选择文件选项卡中的保护文档命令,在弹出的子菜单中设置

B.选择文件选项卡中的选项命令,在相应窗格中设置

C.在另存为对话框中选择工具菜单中的相应命令进行设置

D.选择视图选项卡的显示命令,进行设置

38.在PowerPoint2003中,可以用来控制幻灯片外观的方法有()

A.应用设计模板、母板B.应用配色方案C.设置层D.应用艺术字

39.计算机病毒按其连接方式可分为()

A.入侵型病毒B.源码型病毒C.文件型病毒D.外壳型病毒

40.下列应用不属于多媒体技术应用的是()

A.计算机辅助教学B.科学计算C.自动控制D.网络游戏

三、填空题(20题)41.执行运算01010100+01010011,其运算结果为____

42.文件名是有由基本名和____组成,其中基本名不能省略

43.回收站是____中的区域

44.十进制数97.75转换为等值二进制数是____

45.在Excel中,____函数可以用来查找一组数中的最小数。(填大写形式)

46.HTML的正式名称是____

47.DBMS提供____,可以实现对数据库数据的基本存取操作

48.在Word的编辑状态下,若要对当前文档中的表格设置表格线的宽度,应当使用格式菜单中的____命令

49.____是指在开机状态下在一段时间内没有使用鼠标或键盘操作时,屏幕上出现的动画或图案

50.当图像的颜色用____位二进制数表示时,该图像中最多可以显示216种颜色信息

51.显示系统是微型机最基本的,也是必备的输出设备,它包括显示器和____

52.添加____按钮和创建超链接都可以控制幻灯片的播放顺序

53.用于设置PowerPoint文稿中每张幻灯片的预设格式,这些格式包括每张幻灯片标题及正文文字位置和大小、项目符号的样式、背景图案等。____

54.在PowerPoint2010中,按____组合键可以从当前幻灯片开始放映

55.二进制数10111101110转换成八进制数是____

56.每个存储单元都有唯一编号,称为存储单元的____

57.________是Word中多个排版命令组合而成的集合。____

58.能实现模拟信号与数字信号转换的设备是____

59.在Word2010中,按键____可以保存文件

60.Excel中,公式=COUNT(工资,>1000)的值为26,其含义是____

四、简答题(10题)61.什么叫指令?它由哪两部分组成?请简述计算机执行指令的过程

62.简述计算机病毒的特点

63.简述在计算机中采用二进制数表示数据的原因

64.南桥芯片和北桥芯片各有什么样的作用?

65.要达到下图所示的图文并茂的编辑效果,需要进行哪些排版操作?(只用简述进行了哪些设置操作即可,不用回答具体过程)。

66.什么是信息编码?信息编码的目的是什么?

67.除了家喻户晓的Windows操作系统,你还用过、见过或者听说过哪些操作系统?要求至少列举出四个

68.利用Word邮件合并功能给多名客户发送邀请函,写出主要步骤

69.要将图2所示的表格达到图三的效果,应采用什么操作?

70.什么是ROM和RAM,试比较它们之间的异同

五、应用题(10题)71.

72.

73.如果将演示文稿放在另外一台没有安装PowerPoint软件的电脑上播放,需要进行什么操作?具体步骤是什么?

74.

75.简述在Excel2010中计算数据清单中的分类汇总的步骤

76.将十进制数65.625分别转换成二进制数、十六进制数

77.依据下图所示的工作表内容,按要求完成下列操作。

(1)在D16单元格中,写出计算英语科目最高分的公式。

(2)在E17单元格中,写出计算高数科目平均分的公式。

(3)写出按照平均分对表格数据进行降序排列的操作步骤。

78.按照要求完成下列操作:

(1)在D盘下建立文档文件夹。

(2)在D盘下查找计算机应用基础.docx文件,并将它复制到文档文件夹中

79.输入两个正整数m和n,编写程序求其最大公约数和最小公倍数

80.有一对兔子,从出生后第3个月起每个月都生一对兔子,小兔子长到第三个月后每个月又生一对兔子,假如兔子都不死,编写程序计算每个月的兔子总数为多少?

六、操作题(1题)81.你认为题50中所述问题的解决方法:____。

参考答案

1.B

2.BBCache是高速缓冲存储器,介于CPU和内存之间的一种可高速存取信息的芯片,是CPU和RAM之间的桥梁,用于解决它们之间的速度冲突问题

3.CC计算机的主频,即CPU的时钟频率,是指计算机CPU在单位时间内发出的脉冲数,很大程度上决定了计算机的运算速度,单位是赫兹(Hz)

4.AA大纲要求的知识点虚拟现实和流媒体

5.C若用图来表示,层次模型是一棵倒立的树

6.D根据IP地址的规则,主机地址为全1的IP地址为广播地址,主机地址全为0的IP地址为网络地址,这些特殊的IP地址,不能分配给网络中的某台主机。A类IP地址(二进制数)后24位表示主机号,B类IP地址(二进制数)后16位表示主机号,C类IP地址(二进制数)后8位表示主机号,所以C类IP地址202.1.1.0不能分配给网络中的某台主机

7.C防火墙(Firewall),也称防护墙,是由CheckPoint创立者GilShwed于1993年发明并引入国际互联网。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过

8.C

9.A

10.C

11.C

12.BB如果要同时在多个单元格中输入相同的数据,可先选定相应的单元格,然后输入数据,按Ctrl+Enter键,即可向这些单元格同时输入相同的数据。如果要在单元格内换行,先将光标定位在需要换行的位置,按下Alt+Enter键,就可以在单元格内换行,Shift+Enter可将当前单元格上面的单元格选为当前单元格

13.AA在全屏方式下使用键盘上的PageDown键、下方向键、右方向键、Space键、回车键和单击鼠标左键均可以切换到下一张幻灯片演示

14.C

15.A

16.A根据网络的覆盖范围划分,计算机网络可以分为局域网、城域网、广域网和国际互联网(Internet),根据网络的拓扑结构划分,计算机网络可以分为总线型拓扑、环形拓扑、星型拓扑、树状拓扑、网络拓扑等,混合型网络拓扑结构是将两种单一拓扑结构混合起来,取两者的优点构成的拓扑结构。根据传输介质划分,计算机网络可以分为有线网和无线网,根据网络的使用性质划分,计算机网络可以分为公用网和专用网

17.C

18.A解析:为了便于存放,每个存储单元必须有惟一的编号(称为“地址”),通过地址可以找到所需的存储单元,取出或存入信息。这如同旅馆中每个房间必须有惟一的房间号一样,只有这样才能找到该房间内的人。

19.D

20.C计算机程序语言设计经历了机器语言,汇编语言和高级语言三个阶段,其中机器语言是计算机系统唯一一个不需要翻译,能够直接识别并执行的程序设计语言

21.BDBD计算机硬件系统一般包括输入设备、运算器、控制器、存储器和输出设备五大部分。其中运算器和控制器合称中央处理器(CPU)

22.ABCBMP、GIF、JPEG属于静态文件格式,其中GIF格式比较特殊,它还支持动画;MPEG格式属于动态图像文件格式

23.ABAB在一个关系中列不可以再分;关系中的每一行称为元组或记录

24.CDCD从逻辑功能上看,可以把计算机网络分成通信子网和资源子网两个子网。通信子网提供计算机网络的通信功能。资源子网提供访问网络和处理数据的能力

25.ABAB在Windows7中,文件的命名不区分大小写,所以在一个文件夹内ABC.docx与abc.docx是一个文件,不能作为两个文件同时存在。ABC.docx和abc.txt的扩展名不同,在同一文件内可以作为两个不同的文件同时存在

26.BDBD使用操作查询可以根据需要对数据库进行修改

27.AB系统软件是指控制计算机的运行,管理计算机的各种资源,并为应用软件提供支持和服务的一类软件,在系统软件的支持下,用户才能运行各种应用软件。系统软件通常包括操作系统(DOS、UNIX、Windows、Linux等)、语言处理程序、数据库管理系统(DB2、SQL等),故选AB;CAD和Excel均属于应用软件

28.ABAB锁定任务栏和自动隐藏任务栏是两个不同的功能。任务栏被锁定后,其大小、位置等都不可改变。自动隐藏任务栏是指任务栏将自动隐藏,以扩大应用程序的窗口区域,当鼠标移到屏幕的下边沿时,任务栏将自动弹出。对话框不能缩成任务栏图标

29.BCBC外存和输入/输出设备构成了计算机的外设部分,CPU和内存构成了计算机的主机部分

30.AC

31.ABC

32.ADAD多媒体信息包括文字、数字、图形、图像、视频、音频等信息,声卡和光盘属于多媒体硬件设备

33.ABD自定义放映可以在现存的演示文稿创建子演示文稿,把演示文稿分为几组。用户可以根据自己的需要设计播放幻灯片的范围顺序,并且添加自己需要的演示文稿。在自定义放映方式下,幻灯片的内容不能修改,故ABD正确;而若删除自定义幻灯片,实际的幻灯片不会被删除,故C错误

34.BC

35.AD

36.ABCD压缩是一种通过特定的算法来减小计算机文件大小的机制,通过压缩可以减小文件的字节总数,减少文件的磁盘占用空间,使文件能够更快地传输,不同类型文件的压缩比率也会不同。所谓无损压缩,是利用数据的统计冗余进行压缩,可完全恢复原始数据而不引起任何失真

37.AC(1)选择文件选项卡中信息菜单,再点击保护文档中的用密码进行加密命令,输入密码,进行文件加密。(2)另存为对话框中选择工具菜单,点击安全措施选项。这两种方式可以实现加密。所以答案为AC

38.AB

39.ABD按连接(入侵)方式分类,计算机病毒可分为源码型病毒、入侵型病毒、外壳型病毒和操作型病毒

40.BCBC多媒体技术是对多种媒体进行综合处理的技术,它能够同时获取、处理、编辑、存储和展示两种以上不同类型信息媒体。B、C选项均不属于多媒体技术应用领域

41.10100111

42.扩展名

43.硬盘

44.1100001

45.MIN()

46.超文本标记语言

47.数据操纵语言(DML)

48.边框和底纹

49.屏幕保护

50.16

51.显示适配器(显示卡)

52.动作

53.母版

54.Shift+F5

55.2756

56.地址

57.样式

58.调制解调器或Modem

59.Ctrl+S或Shift+F12

60.工资大于1000的记录有26条

61.指令是指使计算机完成某种基本操作的命令;操作码;操作数;cpu从内存取出指令->译码分析->执行指令

62.计算机病毒的特点有:(1)隐蔽性,计算机病毒一般都是隐藏在合法程序或数据中,当用户启动程序时,病毒程序便伺机窃取系统控制权,从而得以抢先运行,而用户还不易察觉;(2)传染性,病毒程序一旦侵入计算机系统,就会通过自我复制迅速传播;(3)潜伏性,计算机病毒具有依附于其他媒体而寄生的能力,依靠病毒的寄生能力,病毒可以悄悄隐藏起来,然后在用户不察觉的情况下进行传染;(4)破坏性,占用系统资源、降低系统工作效率、破坏系统的正常运行或摧毁整个系统和数据,造成无可挽回的损失;(5)可触发性,计算机病毒一般都有一个或者几个触发条件,一旦满足触发条件,便能激活病毒的传染机制使之进行传染,或者激活病毒的表现部分或破坏部分。(6)寄生性,每一个计算机病毒都必须有它自己的寄主程序,即它必须寄生在一个合法的程序之中,并以这个合法程序为它的生存环境,当执行这个合法程序时,病毒就会起破坏作用

63.主要有以下几个原因:(1)物理上容易实现,成本低。(2)运算规则十分简单。(3)具有抗干扰能力,可靠性高。(4)易于实现逻辑运算和逻辑判断

64.芯片组分为北桥芯片和南桥芯片。北桥芯片决定着CPU的类型,主板系统的总线频率,内存类型、容量和性能,显卡插槽规格;而南桥芯片决定着扩展槽的种类与数量、扩展接口的类型和数量、显示性能和音频性能等

65.总共进行了插入文本框、文本框四周型环绕、插入艺术字、艺术字文本效果的向上弯曲、插入图片、首行缩进2个字符、插入页眉等操作

66.信息编码就是采用一组基本符号(数码)和一定组合规则来表示另一组符号(数码)的过程。基本符号的种类和组合规则是信息编码的两大要素。信息编码的目的在于让计算机中数据与实际处理的信息之间建立联系,提高信息处理的效率,方便和有效地存储、检索和使用信息

67.常见的操作系统还有DOS磁盘操作系统、Linux操作系统、UNIX操作系统、MacOS、OS/2等

68.(1)创建数据源。建立一个包含所有客户的信息的Excel表格,保存文件。(2)创建主文档。建立一个Word文档,文档内容包括邀请函的通用部分,如时间、地点、落款等。(3)邮件合并。在邮件选项卡下的开始邮件合并的下拉菜单中,选择信函选项,再在选择收件人的下拉菜单中,选择使用现有列表选项,打开之前建立的数据源文档。光标定位到要插入数据源的位置,选择插入合并域下拉列表中所需的字段,插入到主文档,选择完成并合并选项来完成合并,发送给各个客户

69.Excel中进行了以下操作:(注意,括号里的内容应该可以省略)在数据清单(A2:C12)按"出版社"进行排序(升序)对数据清单(A2:C12)进行分类汇总(选择数据分类汇总),在对话框中设置分类项"出版社",汇总项为"价格",汇总方式为"求平均值"

70.ROM是只读存储器,RAM是随机存储器,两者之间的区别是断电后RAM上的信息全部丢失,而ROM上的信息不会丢失;可以向RAM上写信息也可以从RAM上读取信息,只能从ROM上读取信息而不能向ROM上

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论