《【2022年】宁夏回族自治区吴忠市【统招专升本】计算机预测试题(含答案)》由会员分享,可在线阅读,更多相关《【2022年】宁夏回族自治区吴忠市【统招专升本】计算机预测试题(含答案)(12页珍藏版)》请在金锄头文库上搜索。
1、【2022年】宁夏回族自治区吴忠市【统招专升本】计算机预测试题(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.在Windows 7中,有的对话框右上角有?按钮,它的功能是()A.关闭对话框 B.获取帮助信息 C.便于用户输入问号() D.将对话框最小化2.国际标准化组织(ISO)制定的开放系统互联(OSI)参考模型有七个层次。下列四个层次中最高的是()A.表示层 B.网络层 C.会话层 D.物理层3.下列关于 BIOS 的叙述,错误的是()A.BIOS 是一组计算机语言程序,又称作基本输入输出系统B.操作系统启动后,CPU 会执行 BIOS 中的程序C.BIOS 具有诊
2、断计算机故障的功能D.BIOS 程序存放在 ROM,掉电后其内容不会消失4.Internet中URL的含义是()A.简单邮件传输协议 B.Internet协议 C.统一资源定位器 D.传输控制协议5.在Word 2010的编辑状态打开了一个已有文档,对文档作了修改,进行关闭文档操作后()A.文档被关闭,并自动保存修改后的内容B.文档不能关闭,并提示出错C.文档被关闭,修改后的内容不能保存D.弹出对话框,并询问是否保存对文档的修改6.在Excel 2010中,下列操作错误的是()A.在开始选项卡中,可以使用剪贴板操作B.在开始选项卡中,可以设置对齐方式C.在数据选项卡中,可以实现分类汇总D.在视
3、图选项卡中,可以实现拼写检查功能7.计算机的字长是由计算机 的宽度决定的()A.地址总线 B.控制总线 C.串行总线 D.数据总线8.ADSL设备的非对称数字用户环路,非对称性指的是()A.上行速率快,下行速率慢 B.下行速率快,上行速率慢 C.下行带宽小,上行带宽大 D.用户线路上行速率高,下行速率低9.Windows系统中,下列操作与剪贴板无关的是()A.粘贴 B.删除 C.复制 D.剪切10.下列关于JPEG标准的叙述,错误的是()A.JPEG是一个动态图像数据压缩编码的国际标准B.JPEG的算法复杂适适中,可用软件或硬件实现C.JPEG图像的压缩比可以设置D.JPEG标准广泛应用于数码
4、相机中二、多选题(10题)11.在Windows中要更改当前计算机的日期和时间,可以()A.双击任务栏上的时间 B.使用控制面板的区域设置 C.使用附件 D.使用控制面板的日期/时间12.在Word 2003中,提供了多种存盘方式供用户选择。下列关于存盘方式的叙述,正确的是()A.后台保存是指在保存文档的同时可继续工作B.自动保存是指每隔一个用户设定的时间段,系统自动保存文档C.保留备份是指在发生断电或类似问题后能够恢复文档的上一个版本D.快速保存是指以较快的读写速度保存文档13.易失性存储器在切断电源后所存储的信息会丢失。下列属于易失性存储器的有()A.寄存器 B.内存 C.磁盘 D.优盘1
5、4.下列属于微机输入设备的有()A.手写板 B.扫描仪 C.鼠标 D.打印机15.下列软件中()是系统软件A.编译程序 B.操作系统的各种管理程序 C.用BASIC语言编写的计算程序 D.用C语言编写的CAI课件16.在计算机中采用二进制的主要原因是()A.运算法则简单 B.两种状态的系统容易实现,成本低 C.可进行逻辑运算 D.十进制无法在计算机中实现17.Excel 2010中只清除一行内容的方法有()A.选中该行,再按Del键B.用鼠标将该行隐藏C.选中该行,然后右击,然后在打开的菜单中选择删除命令D.选中该行,然后单击开始选项卡编辑组中的清除内容命令18.数据库中最常见的数据模型有三种
6、,即层次模型、()和()A.树状模型 B.关系模型 C.对象模型 D.网状模型19.下列不属于计算机网络所特有的设备是()A.显示器 B.UPS电源 C.服务器 D.鼠标20.多媒体信息不包括()A.光盘 B.文字 C.音频 D.声卡三、简答题(10题)21.什么是源程序?什么是目标程序?22.操作系统有哪些主要特性?23.要将图2所示的表格达到图三的效果,应采用什么操作?24.简述计算机病毒的特点25.防火墙具有哪些局限性?26.南桥芯片和北桥芯片各有什么样的作用?27.试列举出四种接入Internet的方式28.利用Word邮件合并功能给多名客户发送邀请函,写出主要步骤29.Access包
7、括哪几种运算?30.简述TCP/IP参考模型和OSI参考模型的分层对应关系四、综合题(3题)31.计算机中的总线分为几种?各自担负什么任务?32.如图是某班若干同学的成绩表,试用函数进行统计:(1)语文成绩及格的同学个数;(2)数学成绩不及格的同学的英语成绩总分。(写出SUMIF函数)33.赵老师在指导学生撰写论文时发现,尽管学校做了相关格式要求,但同学们的论文格式依然不规范。主要表现在不同同学论文中标题以及正文的字体字号,段落缩进,行距等不一致,其中同一论文前后,格式也不一致。请结合所学知识回答下列问题。 赵老师希望用Word2010的功能让同学们统一规范论文格式,下列功能最应该使用的是()
8、A.模板、样式 B.格式刷 C.主控文档 D.拼音和语法五、单选题(0题)34.若在一个非零无符号二进制整数右边加1个零形成一个新的数,则新数的值是原数值的()A.四倍 B.二倍 C.四分之一 D.二分之一六、单选题(0题)35.下列各进制数中最小的数是()A.(101001)2 B.(52)8 C.(2B)16 D.(44)10参考答案1.B在Windows 7中,对话框右上角的?按钮是帮助按钮,用来获取帮助信息2.AOSI参考模型从下向上第1层是物理层,第2层是数据链路层,第3层是网络层,第4层是传输层,第5层是会话层,第6层是表示层,第7层是应用层3.B计算机启动首先执行的是BIOS中的
9、相关程序,然后才能启动操作系统4.CC统一资源定位器URL是一个简单的格式化字符串,它包含有被访问资源的类型、服务器的地址以及文件的位置等,又称为网址。统一资源定位器由四部分组成,它的一般格式是: 协议:/主机名/路径/文件名5.DD对Word 2010文档进行编辑后,若未保存就直接进行关闭文档操作,系统会弹出一个对话框,询问用户是否将修改保存到文档中6.DD拼写检查功能是通过审阅选项卡下的拼写检查选项实现的7.D8.BADSL(Asymmetric Digital Subscriber Line,非对称数字用户环路)是一种新的数据传输方式。它因为上行和下行带宽不对称,因此称为非对称数字用户环
10、路。这里的非对称指的是用户线路下行速率高,上行速率低。它采用频分复用技术把普通的电话线分成了电话、上行和下行三个相对独立的信道,从而避免了相互之间的干扰。即使边打电话边上网,也不会发生上网速率和通话质量下降的情况9.B10.A11.AD12.ABC13.AB14.ABC15.ABAB语言处理程序(包括汇编程序、编译程序和解释程序)基本功能是把面向用户的高级语言或汇编语言编写的源程序翻译成机器可执行的二进制语言程序,属于系统软件。但是用高级语言编写的解决某一具体问题的程序是应用软件16.ABC计算机中采用二进制的主要原因是:(1)技术实现简单,成本低,易于实现。计算机是由逻辑电路组成,逻辑电路通
11、常只有两个状态,开关的接通与断开,这两种状态正好可以用1和0表示。(2)简化运算规则。二进制数运算规则简单,有利于简化计算机内部结构,提高运算速度。(3)适合逻辑运算。逻辑代数是逻辑运算的理论依据,二进制只有两个数码,正好与逻辑代数中的真和假相吻合。(4)用二进制表示数据具有抗干扰能力强,可靠性高等优点。因为每位数据只有高低两个状态,当受到一定程度的干扰时,仍能可靠地分辨出它是高还是低17.ADAD选项B只能隐藏该行不能清除内容,选项C会删除该行18.BDBD层次模型、关系模型和网状模型是数据库中最常见的三种数据模型19.ABD显示器、UPS电源和鼠标属于计算机设备,而服务器是计算机网络所特有
12、的设备20.ADAD多媒体信息包括文字、数字、图形、图像、视频、音频等信息,声卡和光盘属于多媒体硬件设备21.源程序是用高级程序语言编写的程序,它不能直接被计算机理解并执行,必须经过翻译后才能执行,目标程序是源代码程序经编译后的程序,是二进制代码的程序22.操作系统具有四个主要特性,分别是:(1)并发性;并发性是指多个程序同时在系统中运行。(2)共享性;共享性是指计算机系统中的资源能被并发执行的程序共同使用。(3)虚拟性;虚拟性是指操作系统通过某种技术将一个实际存在的实体变成多个逻辑上的对应体,并发的多个程序访问这些逻辑对应体,提高了实体的利用率。(4)异步性;异步性也称为不确定性,是指在多个
13、程序并发运行环境中,每个程序何时开始执行、何时暂停、推进速度和完成时间都是不确定的23.Excel中进行了以下操作: (注意,括号里的内容应该可以省略)在数据清单(A2:C12)按出版社进行排序(升序)对数据清单(A2:C12)进行分类汇总(选择数据分类汇总),在对话框中设置分类项出版社,汇总项为价格,汇总方式为求平均值24.计算机病毒的特点有:(1)隐蔽性,计算机病毒一般都是隐藏在合法程序或数据中,当用户启动程序时,病毒程序便伺机窃取系统控制权,从而得以抢先运行,而用户还不易察觉;(2)传染性,病毒程序一旦侵入计算机系统,就会通过自我复制迅速传播;(3)潜伏性,计算机病毒具有依附于其他媒体而
14、寄生的能力,依靠病毒的寄生能力,病毒可以悄悄隐藏起来,然后在用户不察觉的情况下进行传染;(4)破坏性,占用系统资源、降低系统工作效率、破坏系统的正常运行或摧毁整个系统和数据,造成无可挽回的损失;(5)可触发性,计算机病毒一般都有一个或者几个触发条件,一旦满足触发条件,便能激活病毒的传染机制使之进行传染,或者激活病毒的表现部分或破坏部分。(6)寄生性,每一个计算机病毒都必须有它自己的寄主程序,即它必须寄生在一个合法的程序之中,并以这个合法程序为它的生存环境,当执行这个合法程序时,病毒就会起破坏作用25.(1)防火墙为了提高被保护网络的安全性,就限制或关闭了很多有用但又存在安全缺陷的网络服务,从而
15、限制了有用的网络服务。(2)防火墙无法防护内部网络用户的攻击。(3)互联网防火墙无法防范通过防火墙以外的其他途径对系统的攻击。(4)因为操作系统、病毒的类型,编码与压缩二进制文件的方法等各不相同,防火墙不能完全防止传送已感染病毒的软件或文件26.芯片组分为北桥芯片和南桥芯片。北桥芯片决定着CPU的类型,主板系统的总线频率,内存类型、容量和性能,显卡插槽规格;而南桥芯片决定着扩展槽的种类与数量、扩展接口的类型和数量、显示性能和音频性能等27.评分要点电话拨号接入、ADSL、ISDN、LAN、DDN、HFC等28.(1)创建数据源。建立一个包含所有客户的信息的Excel表格,保存文件。(2)创建主文档。建立一个Word文档,文档内容包括邀请函的通用部分,如时间、地点、落款等。(3)邮件合并。在邮件选项