2022年浙江省湖州市统招专升本计算机模拟试卷二_第1页
2022年浙江省湖州市统招专升本计算机模拟试卷二_第2页
2022年浙江省湖州市统招专升本计算机模拟试卷二_第3页
2022年浙江省湖州市统招专升本计算机模拟试卷二_第4页
2022年浙江省湖州市统招专升本计算机模拟试卷二_第5页
已阅读5页,还剩16页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年浙江省湖州市统招专升本计算机模拟试卷二学校:________班级:________姓名:________考号:________

一、单选题(20题)1.计算机病毒重要的传播途径是()

A.键盘B.打印机C.计算机网络D.计算机配件

2.在PowerPoint2010的幻灯片中,要插入剪贴画或照片等图形,应在()中进行

A.幻灯片放映视图B.幻灯片浏览视图C.阅读视图D.普通视图

3.在Word中,段落标记是输入()产生的

A.Enter键B.Shift+Enter键C.分页符D.分段符

4.操作系统不能实现()

A.主频控制B.CPU调度C.外设驱动D.内存分配

5.快捷方式就是一个扩展名为()的文件

A.batB.exeC.lnkD.ini

6.Excel2010中,对数据清单中的数据按升序排序时,下列叙述正确的是()

A.数值中正数排在0的前面B.空格排在最前面C.字母B排在A的后面D.逻辑值中的TRUE排在FALSE的前面

7.在Windows中,可以通过使用鼠标的()功能实现文件或文件夹的快速移动或复制

A.移动B.单击C.双击D.拖放

8.计算机网络按其覆盖范围可划分为()

A.以太网和移动通信网B.电路交换网和分组交换网C.局域网、城域网和广域网D.星形结构、环形结构和总线结构

9.为了保证数据在遭到破坏后能及时恢复,必须定期进行()

A.数据检测B.病毒查杀C.数据备份D.数据破解

10.在Word2010中,若使段落各行沿左右边界均匀对齐,最后一行靠左对齐,应选择的对齐方式是()

A.左对齐B.居中对齐C.两端对齐D.分散对齐

11.HTML的中文意思是()

A.一种协议B.浏览器名称C.超文本标记语言D.超文本传输协议

12.Windows7中,剪贴板、回收站所占用的存储区分别属于()

A.硬盘和内存B.内存和内存C.内存和硬盘D.硬盘和硬盘

13.Linux是一种()

A.数据库管理系统B.操作系统C.字处理系统D.鼠标器驱动程序

14.CPU的中文名称是________()

A.中央处理器B.控制器C.主(内)存储器D.运算器

15.关于事务运行管理不正确的表述是()

A.提供事务运行管理B.提供运行代码分析C.提供数据完整性检查D.提供系统恢复功能

16.关于电子邮件的叙述不正确的是()

A.电子邮件能传输文本B.电子邮件能传输文本和图片C.电子邮件可以传输文本、图片、视频D.电子邮件不能传输视频

17.关于因特网防火墙,下列叙述中错误的是()

A.它为单位内部网络提供了安全屏障

B.它可防止外部黑客入侵单位内部网络

C.它可以阻止来自内部的威胁与攻击

D.它的基本原理是使用过滤技术在网络层对IP数据报进行监视和筛选

18.FTP协议属于()

A.传输控制协议B.超文本传输协议C.文件传输协议D.邮件传输协议

19.Windows系统处于忙状态时,鼠标指针默认形状为()

A.+

B.?

C.

D.

20.下列关于数据库的描述中,正确的是()

A.数据库是一个结构化的数据集合B.数据库是一个关系C.数据库是一个扩展名为accdb的文件D.数据库是一个组文件

二、多选题(20题)21.在PowerPoint2010的幻灯片浏览视图中,可以进行的工作有()

A.新建幻灯片B.删除幻灯片C.幻灯片文本内容的编辑修改D.选择幻灯片切换效果

22.按目前的技术水平,下面的设备中()是多媒体计算机必需的

A.打印机B.声卡C.CD—ROMD.数码像机

23.微型计算机中的总线包含地址总线、()和()

A.内部总线B.数据总线C.控制总线D.系统总线

24.以下()是TCP/IP参考模型应用层使用的协议

A.UDPB.TCPC.SMTPD.TELNET

25.不会改变一个人原有的电子邮件地址的情况是_______()

A.搬家B.出差C.电话改号D.重新注册

26.下列有关计算机病毒叙述正确的是()

A.若删除磁盘上所有文件则病毒也会删除

B.计算机病毒主要通过读写优盘或网络进行传播

C.计算机病毒是一段程序代码

D.若使用杀毒软件查杀病毒后,感染病毒的文件可完全恢复原来状态

27.在WindowsXP中,可以()关闭当前窗口

A.按窗口右上角的关闭按钮B.按Alt+F4键C.按窗口右上角的最小化按钮D.按Alt+ESC键

28.PowerPoint2010中,利用窗口状态栏右侧的视图按钮可以切换到()

A.幻灯片放映视图B.备注页视图C.母版视图D.幻灯片浏览视图

29.下列关于CPU的叙述,正确的有()

A.CPU主要由运算器与控制器组成

B.CPU中包含有若干个寄存器

C.CPU可直接访问外存中的数据

D.CPU承担了系统软件与应用软件的运行任务

30.通讯子网中,点与点线路通信子网的基本拓扑结构是()

A.总线型B.星型C.环型D.树型E.网状型

31.Excel2010中,关于工作簿中工作表的管理正确的是()

A.可以删除工作表,但不能全部删除

B.可以删除工作表,但不能撤消删除操作

C.不可以移动其他工作簿的工作表到当前工作簿

D.一次只能插入一个新工作表

32.在Windows7系统中,要改变一个非最大化窗口的大小,则()

A.拖动它的标题栏B.拖动它的任何边C.拖动它的左下角D.拖动它的右下角

33.计算机病毒的危害表现在()

A.修改或破坏系统信息B.降低系统运动速度C.破坏文件分配表或目录区D.删除文件、修改或破坏文件中的数据

34.CPU与其他部件之间的联系是通过___________实现的()

A.控制总线B.外部总线C.内部总线D.地址总线和数据总线

35.下列关于计算机硬件组成的说法中,()是正确的

A.主机和外设B.运算器、控制器和I/O设备C.CPU和I/O设备D.运算器、控制器、存储器、输入设备和输出设备

36.从管理角度来说,以下是预防和抑制计算机病毒传染的正确做法是()

A.定期检测计算机上的磁盘和文件并及时清除病毒

B.对所有系统盘和文件等关键数据要进行写保护

C.谨慎使用公用软件和硬件

D.任何新使用的软件或硬件必须先检查

37.下列关于计算机病毒的叙述中,正确的是()

A.计算机病毒通常是一段可运行的程序

B.反病毒软件未必能清除所有病毒

C.病毒只能通过软盘传染

D.加装防病毒卡的微机也会感染病毒

38.Excel中,文本可以是()

A.字母B.汉字C.空格D.数字

39.在PowerPoint中,可以对下列()进行编辑

A.讲义母版B.标题母版C.幻灯片母版D.备注母版

40.下列关于Excel2003删除和清除命令功能的叙述,错误的有()

A.删除可将内容及单元格一起删除,清除可删除内容但保留单元格

B.删除只可删除内容但保留单元格,清除可将内容及单元格一起删除

C.删除和清除都可将内容及单元格一起删除

D.删除和清除都只可删除内容但保留单元格

三、填空题(20题)41.在Windows操作系统中,按____键,可以打开Windows任务管理器对话框

42.在Windows7中,通常把代表某一文件或某一程序的图形对象称为____

43.使用FrontPage2003建立的站点至少包含一个主页,其名称为_____________。____

44.英文简写MPEG翻译为中文的意思是指____

45.在Access2010中,报表是按____设计的

46.域名实际上是与计算机____对应的、便于记忆和识别的名字

47.计算机的工作过程实际上是周而复始地____、执行指令的过程

48.将汇编语言编写的程序翻译成与之等价的机器语言程序的程序是____

49.语言编译软件按分类来看是属于____软件

50.显示系统是微型机最基本的,也是必备的输出设备,它包括显示器和____

51.VirtualReality的含义是____

52.幻灯片的布局格式也称为____,通过它的应用,使幻灯片的制作更加整齐、简洁

53.在Word2010中,若要把原有的Word文档文件a.docx以文本文件的格式存盘,应使用文件选项卡的____命令

54.运算器的主要功能是()。____

55.Excel2010中,单元格F1中的公式为=AVERAGE(C2:E2),则F1的结果为单元格C2到E2区域的____

56.英文缩写ROM的中文译名是____

57.____协议可以实现将文件从一台主机上传或下载到网络上的另一台主机,采用的是C/S工作模式

58.在Word2003中,用户如果需要反复执行某项任务,可以使用____来记录这一系列的操作,以便以后自动执行该任务

59.使用Word2010时,为了把不相邻两段的文字互换位置,最少用____次剪切+粘贴操作

60.按照图表的存放位置,Excel2010表分两种,一种是____,另一种是独立图表

四、简答题(10题)61.请简述大数据的特点

62.操作系统有哪些主要特性?

63.光纤作为传输媒体有哪些优缺点?

64.磁盘管理器是Windows系统的重要功能之一,请列举至少三种Windows系统提供的磁盘管理工具,并简述他们的功能

65.小明购买了主板、CPU、内存条、硬盘、机箱等进行组装,组装完后要能进行办公、上网,请问小明接下来还应做些什么?

66.什么是多媒体信息的数字化?声音的数字化需要经过那几个步骤?

67.什么是IP地址?可以分为哪几类?各自特点是什么?

68.请简述信息安全的组成要素

69.冯·诺依曼设计思想可以简要概括为哪三点?

70.简述Windows7资源管理器窗口的组成部分及功能窗口的作用

五、应用题(10题)71.有50个学生,用n表示学生学号,ni表示第i个学生学号,用g表示成绩,gi表示第i个学生成绩。用流程图描述算法,将考试及格(成绩≥60)的学生的学号和成绩输出。(假设50个学生数据已输入)

72.

73.将十进制数65.625分别转换成二进制数、十六进制数

74.以下为Excel表格的一部分。

(1)写出计算李西同学总成绩的公式

75.什么是物联网?

76.简述服务器的功能

77.如果将演示文稿放在另外一台没有安装PowerPoint软件的电脑上播放,需要进行什么操作?具体步骤是什么?

78.有1、2、3、4四个数字,编程求出能组成多少个互不相同且无重复数字的三位数?都是多少?

79.

80.请在桌面上创建记事本的快捷方式图标,并将所创建的快捷方式图标移动到D:\2018中,请写出具体操作步骤

六、操作题(1题)81.在幻灯片放映时,要将第一张幻灯片前进到第二张幻灯片的出现效果设置为“推进”,能够实现这一效果的功能区在()A@“动画”选项卡B@“设计”选项卡C@“切换”选项卡D@“视图”选项卡

参考答案

1.C网络是目前病毒传播的重要途径,从网上下载文件、浏览网页、查看电子邮件等,都有可能会中病毒

2.DD插入剪贴画或照片等图形需要在普通视图的幻灯片编辑窗格进行

3.A

4.AA操作系统的主要功能包括;处理机(CPU)管理、存储管理、设备管理、文件管理、作业管理。其中处理机管理主要有两项工作:一是处理中断事件;二是处理器调度。选项B属于处理机管理;选项C属于设备管理,选项D属于存储管理

5.CC快捷方式是一个扩展名为.lnk的文件,一般与一个应用程序或文档关联。通过快捷方式可以快速打开相关联的应用程序和文档,以及访问计算机或网络上任何可访问的项目

6.CC按升序排序时,数值中正数排在0的后面,逻辑值中的TRUE排在FALSE的后面

7.D

8.C根据网络的覆盖范围分为局域网、城域网、广域网、国际互联网

9.C数据备份是数据保护的最后一道防线,也就是为数据另外制作一个副本,当数据正本遭到破坏时,可以通过副本恢复数据。数据备份是一种被动的保护措施,但也是最重要的数据保护措施

10.CC段落的对齐方式有左对齐、居中、右对齐、两端对齐和分散对齐5种。默认情况下,段落的对齐方式为两端对齐。两端对齐是将文字段落的左右两端的边缘都对齐,如果最后一行内容不满则该行内容靠左对齐

11.C

12.C剪贴板是系统在内存上开辟的一个临时存储区域,通过剪贴板,可以对文档中的内容进行复制、移动和删除,实现不同程序之间信息的传递和共享。回收站是计算机硬盘中的一块区域,主要用来存放用户删除的文档资料

13.B

14.A

15.BB事务运行管理可以提供事务运行管理及行政日志,事务运行的安全性监控和数据完整性的检查,事务的并发控制及系统恢复等功能,但不提供运行代码分析功能

16.D电子邮件可以使用附件传输文本、图片、音频、视频等文件

17.C

18.CFTP:文本传输协议;HTTP:超文本传输协议;TCP/IP:传输控制协议/网际协议;SMTP:简单邮件传输协议

19.D

20.AA数据库是长期存放在计算机内的、有组织的、可表现为多种形式的可共享的数据集合

21.ABD在幻灯片浏览视图中,屏幕上可以同时看到演示文稿的多张幻灯片的缩略图。在幻灯片浏览视图下,用户可以新建、复制、删除幻灯片,调整幻灯片的顺序,设置幻灯片切换效果,但不能对个别幻灯片的内容进行编辑、修改

22.BC

23.BCBC微机中的总线一般分为数据总线、地址总线和控制总线,分别用来传输数据、数据地址及控制信号

24.CDCDUDP(用户数据报协议)、TCP(传输控制协议)位于传输层

25.ABC

26.BC

27.AB

28.ADAD注意和视图选项卡内的演示文稿视图区分

29.ABD

30.BCDE

31.ABAB工作簿中至少保留一张可视工作表,不能全部删除或隐藏;删除工作表是永久删除,无法撤消删除操作;如果要添加多个工作表,则先选定与待添加工作表相同数目的工作表标签,然后右键单击工作表标签,在弹出的菜单中选择插入命令,选中工作表后确定,就可以插入多张工作表

32.BCD拖动标题栏可以改变窗口的位置,不能改变窗口的大小

33.ABCD计算机病毒的危害表现在:

(1)病毒激发对计算机数据信息的直接破坏作用;

(2)占用磁盘空间和对信息的破坏;

(3)抢占系统资源,影响计算机运行速度

34.AD

35.ADAD计算机硬件由运算器、控制器、存储器、输入设备和输出设备五大部分组成,其中主机包括运算器、控制器和内存储器,外设包括外存储器和输入/输出设备

36.ABCD

37.ABD计算机病毒是一种由人为编制的起破坏作用的一个程序,一段可执行代码,病毒可以通过网络、移动存储设备等多种方式进行传播

38.ABCDExcel中的文本可以是字母、汉字、数字、空格和其他字符,也可以是它们的组合

39.ACD

40.BCD

41.Ctrl+Shift+Esc

42.图标

43.index.html

44.运动图像专家组

45.节

46.IP地址

47.取指令

48.汇编程序

49.系统

50.显示适配器或显示卡

51.虚拟现实

52.版式

53.另存为

54.算术与逻辑运算

55.平均值

56.只读存储器

57.文件传输或FTP

58.宏

59.2

60.嵌入式图表

61.大数据的特点主要包括大量、高速、多样、低价值密度和真实性

62.操作系统具有四个主要特性,分别是:(1)并发性;并发性是指多个程序同时在系统中运行。(2)共享性;共享性是指计算机系统中的资源能被并发执行的程序共同使用。(3)虚拟性;虚拟性是指操作系统通过某种技术将一个实际存在的实体变成多个逻辑上的对应体,并发的多个程序访问这些逻辑对应体,提高了实体的利用率。(4)异步性;异步性也称为不确定性,是指在多个程序并发运行环境中,每个程序何时开始执行、何时暂停、推进速度和完成时间都是不确定的

63.作为网络传输媒体,光纤的优点有传输速率快、传输距离远、损耗小、带宽大、质量轻、体积小、无中继传输距离长、不受电子设备监听等,其缺点是单向传输、成本高、连接技术比较复杂

64.Windows提供的磁盘管理工具及其功能如下:磁盘清理:清理磁盘中的垃圾及临时文件,获得更多的可用空间磁盘碎片整理:在磁盘中碎片进行整理,以获得更快的文件访问速度磁盘扫描:检测磁盘上的文件文件夹错误及磁表面错误,并尝试进行修复

65.(1)购买网卡和网络双绞线,并将购买的计算机硬件进行组装后接入Internet网络。(2)计算机硬件组装完毕后须采用启动光盘或启动U盘进行计算机启动,然后安装操作系统。(3)操作系统安装完毕后安装相应硬件的驱动程序,特别是网卡驱动,并安装网络协议。(4)进行网络配置,根据所在的网络设置本机的IP,网关,子网掩码,DNS服务器地址。(5)安装常见的办公软件,进行办公上网

66.将声音、图形、图像、视频等多媒体信息转化成二进制代码存储的过程称为多媒体信息的数字化。声音的数字化要经过采样、量化、编码三个步骤

67.所有Internet上的计算机都必须有一个Internet上唯一的编号作为其在Internet的标识,这个编号称为IP地址。根据网络规模的不同分为A、B、C、D、E五类。A类地址的第一个字节表示网络号,后三个字节表示网络中的主机号,首字节的范围是1~126;B类地址的前两个字节表示网络号,后两个字节表示网络中的主机号,首字节的范围是128~191;C类地址的前三个字节表示网络号,最后一个字节表示网络中的主机号,首字节的范围是192~223;D类地址为多点广播地址;E类地址留作实验或将来使用

68.信息安全包括四大要素,分别是技术、制度、流程和人

69.A、计算机由五大部分组成(运算器、控制器、存储器、输入设备、输出设备)

70.资源管理器窗口主要由地址栏、搜索框、菜单栏、导航窗格、窗口工作区以及预览窗格组成。资源管理器有左右两个功能窗口。左边窗口以树状结构显示文件夹,右边窗口称内容格窗口,用来显示当前已选取的文件夹的内容

71.

72.

73.(65.625)10=(1000001.101)2;(65.625)10=(41.A)16

74.(1)=SUM(C3:G3);(2)=COUNTIF(C2:C7,"<=80");(3)=RO

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论