《2022年山东省滨州市【统招专升本】计算机模拟考试(含答案).docx》由会员分享,可在线阅读,更多相关《2022年山东省滨州市【统招专升本】计算机模拟考试(含答案).docx(11页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、2022年山东省滨州市【统招专升本】计算机模拟考试(含答案)学校:班级:姓名:考号:一、单选题(10题)1 .在Excel 2003工作表中,已输入的数据如下图所示。若选中D1单元格.利用填充柄向下拖动到D2单元格,则D2单元格的值为()。2 .Excel2010工作表中用鼠标进行填充时,鼠标的形状为()A.空心粗十字架B.实心细十字架C向左上方箭头D.向右上方箭头3 .在Windows98中,任务栏的作用是()A.显示系统的所有功能B.只显示当前活动窗口名C.只显示正在后台工作的窗口名D.实现窗口之间切换4 .在PowerPoint 2010的幻灯片浏览视图中,无法完成的操作是()A.以缩略
2、图形式显示幻灯片B.编辑幻灯片C添加、删除幻灯片D.改变幻灯片的前后位置5 .在Excel 2010单元格中,输入公式二工资! D4,其中工资表示()A.工作簿名称B.工作表名称C.单元格区域名称D.单元格名称 言因机而异,机器语言程序不具备通用性和可移植性。同时,在程序代 码中直接使用二进制数值,会使得每个数据看起来都很冗长,书写复杂, 程序编写人员对数据不易记忆,查找程序中的错误也很困难26 .常见的操作系统还有DOS磁盘操作系统、Linux操作系统、UNIX操 作系统、Mac OS等27 .操作系统基本功能有处理机管理、存储管理、文件系统(文件管理) 和设备管理28 . (1)安装杀毒软
3、件及网络防火墙,及时更新病毒库;(2)安装正版 软件,不使用盗版软件和破解软件;(3)不去安全性得不到保障的网站;(4)从网络下载文件后及时杀毒;(5)关闭多余端口,使电脑处于合理 的使用范围之内29 . (1)处理机管理(2)存储管理(3)设备管理(4)文件管理(5) 作业管理30 .ROM是只读存储器,RAM是随机存储器,两者之间的区别是断电后 RAM上的信息全部丢失,而ROM上的信息不会丢失;可以向RAM中 写信息也可以从RAM上读取信息,只能从ROM上读取信息而不能向 ROM中写信息;RAM的存储容量较大,ROM的存储量较小31 .所有Internet上的计算机都必须有一个Intern
4、et上唯一的编号作为其 在Internet的标识,这个编号称为IP地址。根据网络规模的不同分为A、 B、C、D、E五类。A类地址的第一个字节表示网络号,后三个字节表示 网络中的主机号,首字节的范围是1126 ;B类地址的前两个字节表示 网络号,后两个字节表示网络中的主机号,首字节的范围是128191 ;C 类地址的前三个字节表示网络号,最后一个字节表示网络中的主机号,首 字节的范围是192223 ;D类地址为多点广播地址;E类地址留作实验 或将来使用32 .文件是按一定形式组织在一起的一个完整的、有名称的信息集合,是 计算机系统中数据组织的基本存储单位。计算机中可以存放很多文件。 为便于管理文
5、件,可以对文件进行分类,并把有着某种联系的一组文件 存放在磁盘中的一个项目下,这个项目称为文件夹33 . (1)星型拓扑的优点是:结构形式和控制方法比较简单,可靠性高、 诊断故障方便,便于管理和服务;每个连接点只接一个节点,所以连接 点发生故障,只影响一个节点,不会影响整个网络;网络延迟时间短, 传输误差率低。(2)缺点是:通信线路利用率不高;中心节点需要 网络设备(集线器或交换机),成本较高;中心节点工作复杂,对中心节 点的要求较高,当中心节点出现故障时会造成全网瘫痪34.A35.C6 .声音数字化时,影响数字声音码率的因素有3个,下列()不是影响数字声音码率的因素A.取样频率B.声音类型C
6、.量化单位D.声道数7 .下列选项中,不属于Internet提供的基本服务项目的是()A.万维网信息浏览B.VODC.过程控制D.远程登录8 .二进制加法运算10101110+00100101的结果是0A.00100100B.10001011 C.10101111 D.110100119 .在Word 2010中,主要用于设置和显示标题层级结构的是()A.页面视图B.大纲视图C.Web版式视图D.阅读版式视图10 .在Window 7中,关于快捷方式说法正确的是()A.一个对象可以有多个快捷方式B.不允许为快捷方式创建快捷方式C一个快捷方式可以指向多个目标对象D.只有文件和文件夹对象可以创建快
7、捷方式二、多选题(10题)11 .在HTML文件中,属于字形标记的是 ()A B q D 12 .关于Word文档的页眉,下列叙述正确的是()A.除了首页外,其他页的页眉必须相同B.不同节的页眉可以不同C.奇数页与偶数页的页眉可以不同D.插入页码的编号必须从1开始13 .多媒体信息不包括()A.光盘B.文字C.音频D.声卡14 .以下属于Access 2010数据库对象的是()A.记录B.视图C.宏D.模块15 .以下合法的IP地址是()16 .关于Excel的网格线,下列说法正确的是()A.固有特征,不能改变B.只有这一种形式C可以设置颜色D.可以取 消网格线17 .下列说法正确的是()A.
8、矢量图比点阵图色彩更丰富B.矢量图比点阵图占存储空间更小C. 点阵图的清晰度和分辨率有关D.矢量图由像素点构成18 .在Excel 2010中,下面叙述中错误的是()A.若在某工作表的第五行上方插入两行,则先选定五、六两行B.在Excel 2010的工作表中选择整列可单击列标C.插入列时,弹出插入对话框,询问插入位置原有列的移动方向D.工作表中的行或列不能隐藏19.在Word 2010中,下面有关文档分页的叙述,错误的是()A.通过开始选项卡,可以插入人工分页符B.通过Ctrl+Enter组合键也可以开始新的一页C.按Delete键可以删除人工分页符和自动分页符D.可以显示出隐藏的人工分页符标
9、记20 .在Word中,下列有关页边距的说法,错误的有()A.用户可以同时设置上、下、左、右页边距B.设置页边距影响原有的段落缩进C.可以同时设置装订线的距离D.页边距的设置只影响当前页或选定文字所在的页三、简答题(10题)21 .请列出冯诺依曼硬件系统的五大部分名称,并简述冯诺依曼机的工作原理22 .简述什么是有损压缩和无损压缩23 .简述操作系统的异步性24 .简述计算机病毒的特点25 .现代计算机采用二进制编码表示计算机内部信息。(1)请简要说明采用二进制的优点;(2)从编程角度讲,请简要说明采用二进制的缺点26 .除了家喻户晓的Windows操作系统,你还用过、见过或者听说过哪 些操作
10、系统?要求至少列举出四个27 .简述操作系统的基本功能28 .请问你在平时使用电脑的过程中是怎样预防计算机病毒的?要求至 少列举出四项29 .简述操作系统的主要功能30 .什么是ROM和RAM,试比较它们之间的异同四、综合题(3题)31 .什么是IP地址?可以分为哪几类?各自特点是什么?32 .简述文件和文件夹的定义33 .星型拓扑结构的优点和缺点是什么?五、单选题(0题)34 .用户可以通过()软件对计算机软、硬件资源进行管理A.Windows XP B.Office C.VB D.VC六、单选题(0题)35 .关于快捷方式,下列描述错误的是()A.快捷方式就是桌面上的一个图标,它指出了相应
11、的应用程序的位置36 任何一个Windows的应用程序,都可以建立快捷方式C.快捷方式只能由系统自动建立D.删除了快捷方式,对应的应用程序仍然可以运行参考答案l.B37 BExcel2010工作表中,用鼠标进行填充时,鼠标的形状为实心细十字架3.D4.B幻灯片浏览视图中可以同时显示多张幻灯片。利用该视图可以方便 地对整张幻灯片进行移动、复制、删除、调整顺序等操作,但不可以对 幻灯片的内容进行编辑和修改1 .BB引用工作表中单元格的格式为工作表名! +单元格引用6.B7 .C过程控制是计算机的应用,不属于Internet提供的基本服务项目8 .D 二进制加法遵循逢二进一原则,10101110+0
12、0100101 = 110100119.BB在Word 2010中,页面视图可以显示Word 2010文档的打印结果 外观,主要包括页眉、页脚、图形对象、分栏设置、页面边距等元素, 是最接近打印结果的外观。大纲视图主要用来设置和显示文档标题的层 级结构,并可以方便地折叠和展开各种层级的文档。Web版式视图是以 网页的形式显示Word 2010文档,模拟该文档在Web浏览器中的浏览 效果,适用于发送电子邮件和创建网页。阅读版式视图以书页式样显示 了 Word2010文档,隐藏了除阅读版式工具栏以外的所有工具栏,使窗 口变得简洁明了,优化阅读体验。故选B10 .A快捷方式是Windows 7提供的
13、一种快速启动程序、打开文件或文 件夹的方法,是应用程序的快速链接。一个快捷方式只能对应一个目标 对象,一个目标对象可以有多个快捷方式。创建快捷方式的对象不仅可 以是文件或文件夹,也可以是程序,快捷方式等11 .ABCD12.BC在Word文档中,不同页的页眉可以不同,不同节的页眉也可以 不同,奇数页和偶数页的页眉也可以不同;插入页码的编号可以从1开 始,也可以从其他整数开始13 .ADAD多媒体信息包括文字、数字、图形、图像、视频、音频等信息, 声卡和光盘属于多媒体硬件设备14 .CDCD数据库对象包括表、查询、窗体、报表、宏和模块15 .AB对于IP地址的表示方法,采用的是点分十进制表示,即
14、将32位 二进制数的IP地址中的每8位用1个等效的十进制数表示,并在每个 十进制数之间加上一个点。每个十进制数最小为0,最大为255,故正 确的选项是AB16 .CD17.BCBC矢量图又称为几何图像,是由线条和图块组成,放大后不会变 形,色彩也不会失真,所占空间较小;点阵图也称为位图,由多个像素 点组成,清晰度与像素的多少,也就是分辨率有关,所占空间较大18 .CDCD插入单元格时,会弹出插入对话框19 .ACAC插入分页符可以通过页面布局选项卡或插入选项卡页组的分 页命令;自动分页符不能手工删除;在开始选项卡的段落组中单击显示 /隐藏编辑标记按钮,可以显示出隐藏的人工分页符标记20.BD2
15、1 .冯诺依曼硬件系统包括运算器、控制器、存储器、输入设备和输出设 备五大部件;它的工作原理是计算机内部采用二进制,具有存储程序并采 用存储程序控制计算机运行,明确了计算机五个构成部分的职能和相互 关系22 .无损压缩的方法是统计被压缩数据中重复数据出现的次数来进行编 码。由于无损压缩能确保解压缩后的数据不失真,一般用于文本数据、 程序及重要的图片和图像的压缩。有损压缩是利用人类视觉对图像中的 某些成分不敏感的特性,允许压缩过程中损失一定的信息。虽然不能完 全恢复原始数据,但是所损失的部分对理解原始图像的影响较小,但却 换来了较大的压缩比。有损压缩广泛应用于语言、图像和视频数据的压 缩23 .
16、异步性也称为不确定性,是指在多个程序并发运行环境中,每个程序 何时开始执行、何时暂停、推进速度和完成时间等都是不确定的24 .计算机病毒具有如下一些显著特点:(1)隐蔽性,即计算机病毒一般 都是隐藏在合法程序或数据中,当用户启动程序运行时,病毒程序便伺 机窃取系统控制权,从而得以抢先运行,用户还不易察觉;(2)传染性, 即病毒程序一旦侵入计算机系统,就会通过自我复制迅速传播;(3)潜 伏性,即计算机病毒具有依附于其他媒体而寄生的能力,依靠病毒的寄 生能力,病毒可以悄悄隐藏起来,然后在用户不察觉的情况下进行传染;(4)破坏性,即占用系统资源、降低系统工作效率、破坏系统的正常运 行或摧毁整个系统和数据,造成无可挽回的损失;(5)可触发性,即计 算机病毒一般都有一个或者几个触发条件,一旦满足触发条件,便能激 活病毒的传染机制使之进行传染,或者激活病毒的表现部分或破坏部分 25.计算机采用二进制是由于物理器件易于实现的原因。采用二进制的优 点是电路简单、运算规则简单、工作可靠、逻辑性强。采用二进制编程, 也就是采用机器指令编程,难记、难掌握、写错了难修改。更何况机器语