计算机二级期末考试及答案_第1页
计算机二级期末考试及答案_第2页
计算机二级期末考试及答案_第3页
计算机二级期末考试及答案_第4页
计算机二级期末考试及答案_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机二级期末考试及答案

一、单项选择题(每题2分,共20分)1.计算机能直接识别的语言是()A.高级程序语言B.机器语言C.汇编语言D.C++语言2.下列软件中,属于系统软件的是()A.办公自动化软件B.Windows操作系统C.财务管理软件D.绘图软件3.计算机病毒是指()A.带细菌的磁盘B.已损坏的磁盘C.具有破坏性的特制程序D.被破坏了的程序4.在Excel中,若要在单元格中输入分数1/2,应先输入()A.0空格B.空格0C.1空格D.空格15.在Word中,要将文档中所有的“计算机”替换成“电脑”,应使用的命令是()A.查找B.替换C.定位D.选择6.在PowerPoint中,设置幻灯片放映时的换页效果应使用()A.“幻灯片放映”菜单B.“动画”菜单C.“视图”菜单D.“插入”菜单7.下列关于数据库系统的叙述中,正确的是()A.数据库系统避免了一切数据冗余B.数据库系统减少了数据冗余C.数据库系统中数据的一致性是指数据类型一致D.数据库系统比文件系统能管理更多的数据8.计算机网络最突出的优点是()A.精度高B.运算速度快C.存储容量大D.资源共享9.下列IP地址中,正确的是()A.202.202.1B.202.2.2.2.2C.202.112.111.1D.202.258.14.1310.在数据结构中,从逻辑上可以把数据结构分为()A.动态结构和静态结构B.紧凑结构和非紧凑结构C.线性结构和非线性结构D.内部结构和外部结构二、多项选择题(每题2分,共20分)1.以下属于计算机输入设备的有()A.键盘B.鼠标C.打印机D.扫描仪2.以下属于操作系统的有()A.LinuxB.AndroidC.MySQLD.macOS3.在Excel中,可对数据进行的操作有()A.排序B.筛选C.分类汇总D.图表制作4.在Word中,段落格式设置包括()A.字体B.对齐方式C.行距D.缩进5.在PowerPoint中,幻灯片的视图方式有()A.普通视图B.幻灯片浏览视图C.幻灯片放映视图D.阅读视图6.计算机网络按覆盖范围可分为()A.局域网B.城域网C.广域网D.无线网7.数据库管理系统常见的数据模型有()A.层次模型B.网状模型C.关系模型D.树状模型8.下列属于计算机病毒特征的有()A.传染性B.隐蔽性C.破坏性D.免疫性9.在数据处理中,常用的数据组织方式有()A.顺序存储B.链式存储C.索引存储D.散列存储10.下列关于计算机安全的说法正确的有()A.安装杀毒软件可有效防范病毒B.设置复杂的密码可提高安全性C.不随意打开来历不明的邮件D.定期备份数据可防止数据丢失三、判断题(每题2分,共20分)1.计算机的性能主要取决于CPU的性能,与其他因素无关。()2.软件就是程序。()3.Excel中,图表一旦创建就不能修改。()4.Word中,页码只能放在页面底部。()5.PowerPoint中,所有幻灯片的切换效果必须一致。()6.计算机网络只能实现计算机之间的数据传输,不能实现资源共享。()7.数据库系统中,数据的物理独立性是指数据的存储结构与逻辑结构的相互独立。()8.计算机病毒只会破坏软件,不会破坏硬件。()9.算法的时间复杂度是指算法执行过程中所需要的基本运算次数。()10.计算机安全主要是指计算机的硬件安全。()四、简答题(每题5分,共20分)1.简述计算机的主要应用领域。2.简述Excel中数据筛选的作用。3.简述Word中段落缩进的几种方式。4.简述计算机网络的拓扑结构有哪些。五、讨论题(每题5分,共20分)1.讨论计算机病毒对社会的危害及防范措施。2.讨论数据库系统在企业管理中的重要性。3.讨论如何提高计算机网络的安全性。4.讨论Excel在数据分析中的优势。答案一、单项选择题1.B2.B3.C4.A5.B6.B7.B8.D9.C10.C二、多项选择题1.ABD2.ABD3.ABCD4.BCD5.ABCD6.ABC7.ABC8.ABC9.ABCD10.ABCD三、判断题1.×2.×3.×4.×5.×6.×7.√8.×9.√10.×四、简答题1.计算机主要应用于科学计算、数据处理、过程控制、计算机辅助系统、人工智能、网络通信、多媒体应用等领域。2.数据筛选可从大量数据中快速找出符合特定条件的数据,方便对数据进行分析和处理,提高工作效率。3.Word段落缩进有首行缩进、悬挂缩进、左缩进和右缩进。首行缩进是段落首行起始位置缩进;悬挂缩进是除首行外其余行缩进;左、右缩进是段落整体左右边界缩进。4.计算机网络拓扑结构有总线型、星型、环型、树型和网状型。总线型用一条总线连接;星型以中央节点连接各设备;环型设备连成环形;树型是分层结构;网状型节点相互连接。五、讨论题1.危害:破坏数据、影响系统运行、造成经济损失。防范:安装杀毒软件、及时更新系统、不随意下载不明软件、定期备份数据。2.数据库系统可集中管理企业数据,保证数据一致性和完整性,方便数据查询和分析,为企业决策提供支持,提高管理效率

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论