《2023年山东省东营市【统招专升本】计算机模拟考试(含答案).docx》由会员分享,可在线阅读,更多相关《2023年山东省东营市【统招专升本】计算机模拟考试(含答案).docx(14页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、2023年山东省东营市【统招专升本】计算机模拟考试(含答案)学校:班级:姓名:考号:一、单选题(10题)1.下列关于微处理器的叙述,错误的是()A.Core i3/i5/i7系列是32位微处理器B.Core i5微处理器有多个内核CIntel公司的微处理器主流芯片有奔腾、酷睿、赛扬和凌动等四大系列D.凌动系列微处理器大多用于上网本或移动终端设备2 .想知道某篇文章的字数、行数、段落数、文档编辑所花时间、作者、 文档存放位置等信息,可通过()实现A.文件菜单里的属性命令B.工具菜单里的选项命令C.工具菜单里的 字数统计命令D.格式菜单里的字体命令3 .运行的应用程序最小化后,该应用程序的状态是(
2、)A.应用程序关闭B.后台运行C.停止运行D.仍在前台运行4 .下列关于Word图形组合的叙述,正确的选项是 ()A.组合后的图形不能被拆分B.组合后的图形可以与其它图形再组合C一次只能组合两张图形工具栏上的格式刷按钮;若需复制到多个位置上,则双击格式刷按钮 在鼠标变为带条形指针的格式刷形状时,利用其在要设置格式的文本块 上拖动即可。全部完成后,单击格式刷按钮还原或按ESC键退出复 制状态26 .木马是一种病毒,如果感染木马病毒,可能有以下危害:用户隐私数 据泄露,造成用户财产损失用户计算机被木马制作人员所控制,用户所 有的操作行为都被监控,同时木马制作人员可以利用用户计算机进行违 法行动。感
3、染木马病毒后用户可以采取的措施有:用计算机内安装的防 病毒软件进行查杀,最好安装专业的木马防治软件,并升级至最新为操 作系统及各种应用软件安装漏洞补丁 ;修改用户账户的密码在断开网络 的情况下及时备份数据27 .按文件数据的形式分类可以分为:(1)源文件:源代码和数据构成的 文件。(2)目标文件:源代码经过编译程序编译后的二进制目标代码文 件。(3)可执行文件:链接程序将目标代码链接后生成的可以执行的文 件28 .DRAM以单个MOS管为基本存储单元,以极间电容充放电表示两 种逻辑状态。由于极间电容的容量很小,充电电荷自然泄漏会很快导致 信息丢失,所以要不断对它进行刷新操作.即读取原内容.放大
4、再写入。 存储系统的刷新控制电路提供刷新行地址,将存储DRAM芯片中的某 一行选中刷新。实际上,刷新控制电路是将刷新行地址同时送达存储系 统中所有DRAM芯片,所有DRAM芯片都在同时进行一行的刷新操 作。刷新控制电路设置每次行地址增量,并在一定时间间隔内启动一次刷新操作,就能够保证所有DRAM芯片的所有存储单元得到及时刷新 29.关闭窗口的方法有以下几种:(1)单击窗口标题栏右上角的关闭按钮。(2)在窗口标题栏上单击鼠标右键,在弹出的快捷菜单中单击关闭命 令。(3)单击窗口标题栏左上角的程序图标,在弹出的快捷菜单中单击 关闭命令。(4)按Alt+F4键可以关闭当前窗口。(5)鼠标右键单击任务
5、 栏中需要关闭的窗口,在弹出的快捷菜单中单击关闭命令30 .总线是指计算机各部件之间传送信息的公共通道,由传输信息的物理 介质(导线)、管理信息传输的总线控制器(硬件)和传输协议(软件) 等构成。按传输信息的不同可以分为3类,分别是数据总线、地址总线 和控制总线31 .冯诺依曼硬件系统包括运算器、控制器、存储器、输入设备和输出设 备五大部件;它的工作原理是计算机内部采用二进制,具有存储程序并采 用存储程序控制计算机运行,明确了计算机五个构成部分的职能和相互 关系32 .操作系统的功能有:处理器的控制与管理;内存的分配与管理; 外部设备的控制与管理;文件的控制与管理;作业的控制与管理 33.(1
6、10010. 11O1)2=1X2+1X2,4-1X21+1X2-,+1X2-z + 1X2-1 = (5O.8125)1ij110100I I641101!D110010.1I62.所以(110010. 1101)2 = (62. 64)sj 00110010.JI32.所以(110010. 110D? = (32. D)lU 综合起来可得:(110010. 1101)2 = (50, 8125 九;=(62. 64) = (32. D)l6c34.B35.AD.组合后的图形可以改变叠放次序5 .Word2010默认保存文件的扩展名是()A.doc B.docx C.dotx D.docm6
7、 .下列实体类型的联系中,属于多对多联系的是()A.学生与课程之间的联系B.学校与教师之间的联系C.商品条形码与商品之间的联系D.班级与班长之间的联系7 .下列关于波形声音获取和播放设备的叙述,错误的是()A.麦克风的作用是把模拟的声音信号转换为数字信号8 .声卡中有专用的数字信号处理器(DSP)C.声卡可以完成数字声音的编码和解码D.数字音箱可直接收数字声音信号,完成声音重建8 .在Word 2010中,插入分节符,应该选择()下的分隔符命令A.开始B.页面布局C.插入D.引用9 .在Access 2010数据库中,数据保存在()对象中A.窗体B.查询C.报表D.表10 .信息科学的角度看,
8、以下有关信息和数据的说法,正确的是()A.信息是数据的载体B.信息和数据没有区别C.信息是数据的逻辑意义,数据是信息的表现形式D.信息是数据的编码形式,数据是信息的逻辑意义二、多选题(10题)11 .Window 7的资源管理器中,如果要选定某个文件夹中的所有文件或 文件夹,可以()A.单击编辑菜单,然后选择全选B.单击文件菜单,然后选择全选C.按 Ctrl+A快捷键D.按Ctrl+C快捷键12 .下列关于数制中基数的叙述,正确的有()A.基数可以是正数,也可以是负数B.基数可以是整数,也可以是小数C.二进制的基数是2D.基数是某数制所包含的数字符号的个数13 .在Windows 7系统中,下
9、列关于回收站叙说正确的是()A.回收站是硬盘中的一块区域B.回收站的容量是可变的C.从U盘删除的文件不经回收站D.从硬盘上删除的文件不一定经回收站14 .威胁网络安全的因素有()A.来自网上的计算机病毒B.来自电脑黑客的袭击C.网络协议分析软件带来的威胁D.计算机硬件故障15 .在Windows 7系统中,下列关于回收站叙说错误的是()A.回收站是硬盘中的一块区域B.回收站的容量是固定的C.从U盘删除的文件不经回收站D.从硬盘上删除的文件一定都经回收站16 .数据库中最常见的数据模型有三种,即层次模型、()和()A.树状模型B.关系模型C.对象模型D.网状模型17 .关于OSI参考模型,下列说
10、法正确的是()A.TCP /IP参考模型中没有数据链路层和物理层B.TCP /IP参考模型的网络层对应于OSI参考模型的网络层C.TCP /IP参考模型的应用层对应于OSI参考模型的应用层、表示层和 会话层D.目前用户连接Internet最常用的通信协议是SLIP和UDP协议18 .Excel工作表标签的叙述,正确的有()A.可以为每个工作表标签设置不同的颜色B.可以用鼠标拖动改变工作表标签的先后位置C可以为工作表标签重新命名D.可以改变一作表标签的高度19 .操作系统是一个庞大的管理控制程序,它包括六个功能处理器管理、存储管理、设备管理、()和提供用户接口A.文件管理B.硬件管理C.网络与通
11、信管理D.作业管理20 .在Excel中,下列单元格引用中,哪几项属于绝对引用()A.A6 B. $ A6 C. $ A $ 6 D. $ AD $ 6三、简答题(10题)21 .分别列举四种常用的输入设备和输出设备22 .请问你在平时使用电脑的过程中是怎样防止计算机病毒的侵害?要求至少列举出四项23 .要将图2所示的表格达到图三的效果,应采用什么操作?出版社教材名.价格对新希望出版社计算机应用25,5科技出版社Windows 入门18赍人民出版社网络安全改与防36;爵科技出版社|大学生修养一215嬴斯善望出欣社机械制图29科科技出版社营铺概诒20人民出版社电子商务26人民出版社线性代数311
12、新希萤出版起C语言程序设计27.5臣人民出版社古代汉商38.也全安因噫飞案宏于:盘三:胃”树您髭*郑生,镣试1教材统计汇总表.:缝统计汇总表f;出版社凝材名钞格遨indows 入门18,:罐科技出版社大学生修养23.5科技出版社管辆薇论20科技出版社平均值20.5- O人民出版社网络安全攻与防36人民出版社电子而务26穗人民出版社第性代教二Y|.31人民出版社古代汉语38人民出版社平均值32.75新希理出版社计算:犯在用25.5新裕望出版杜机械制图29C语言程序设计2L5新箱里出版社理均值一总贵平均值上-一27.333:27.45 一24 .Access包括哪几种运算?25 .简述Word97
13、中格式复制的操作过程26 .如果计算机遭到木马程序入侵,请回答:(1)可能产生哪些危害?(2) 用户可以采取哪些处理措施?27 .文件按文件数据的形式进行分类,可以分为哪几类?28 .DRAM为什么要刷新?如何进行刷新?29 .简述三种关闭窗口的方法30 .什么是总线?总线可以分为哪几类?四、综合题(3题)31 .请列出冯诺依曼硬件系统的五大部分名称,并简述冯诺依曼机的工 作原理32 .简述操作系统的5大功能33 .将二进制数110010.1101转换为十进制数、八进制数和十六进制数五、单选题(0题)34 .网络传输介质中,抗干扰性最好的是()A.双绞线B.光纤C.同轴电缆D.无线六、单选题(
14、0题)35 .以下属于图像文件格式的是()A.BMP B.ASF C.WMA D.DAT参考答案1 .A2 .A3.B4.B5.B6 .AA大纲要求的知识点数据模型关系数据库的基本概念。选项B是一对多,选项C是一对一,选项D是一对一7 .A8.BB在Word 2010中,通过页面布局选项卡中的分隔符命令可以插入 分节符、分页符、分栏符和自动换行符9 .DD在Access关系数据库中,表是有结构的数据的集合,是数据库应 用系统的数据仓库。表用于存储基本数据10 .CC在信息技术中,数据是信息的具体表现形式,是信息的载体;信 息的符号化就是数据。信息是对数据进行加工后得到的结果,是对人们 有用的数
15、据,它可以影响到人们的行为、决策或对客观事物的认知11 .ACAC Windows7资源管理器中,如果要选定某个文件夹中的所有文 件或文件夹,可以按Ctrl+A组合键,也可以单击编辑菜单下的全选命令 来完成12 .CDCD基数是某数制所包含的数字符号的个数,基数只能是正整数, N进制的基数为N13 .ABCD回收站是硬盘中的一块区域,用户可以自行修改大小。从硬盘 上删除的文件如果大于回收站容量就不经过回收站14 .ABC威胁网络安全的因素大致可以分为三类,人为的无意失误,人 为的恶意攻击和网络软件系统的漏洞。人为的无意失误包括用户安全意 识不强,不按照安全规定操作,或将自己的账号随意转借他人,
16、与别人 共享等行为,这都会给网络安全带来威胁;人为的恶意攻击是指黑客或 病毒突破网络的安全防御,入侵网络主机,导致计算机资源遭到严重破 坏,甚至造成网络系统的瘫痪;同时网络软件系统存在的漏洞也会给网 络安全造成威胁,计算机硬件故障并不会威胁网络安全15 .BD回收站是硬盘中的一块区域,用户可以自行修改大小。从硬盘上 删除的文件如果大于回收站容量就不经过回收站16.BDBD层次模型、关系模型和网状模型是数据库中最常见的三种数 据模型17.ABCOSI将网络体系结构分为7层,分别是物理层、数据链路层、网 络层、传输层、会话层、表示层和应用层,TCP/IP参考模型把网络体系 结构分为4层,分别是接口
17、层、网络层、传输层和应用层,其中OSI的 物理层和数据链路层对应TCP/IP参考模型的接口层,OSI的网络层对 应TCP/IP参考模型的网络层,OSI的传输层对应TCP/IP参考模型的传 输层,OSI的会话层、表示层和应用层对应TCP/IP参考模型的应用层。 用户连接Internet使用的通信协议是TCP/IP协议18.ABC19.AD20 .CD引用分为绝对引用、相对引用和混合引用。绝对引用是指公式中 的单元格或单元格的区域地址不随位置的变化而变化,绝对引用的格式 是在单元格的行号和列标前加$,例如$C$4就是绝对引用21 .输入设备、键盘、鼠标、扫描仪、数码相机、光笔、摄像头等。答对 一个
18、0.5分 四个以上2分输出设备、打印机、显示器、绘图仪、音 箱、投影机等,答对一个0.5分 四个以上2分22 . (1)不用盗版盘或来历不明的磁盘。(2)要定期对磁盘上的文件做 备份。(3)密切观察计算机系统的运行情况,对于任何异常现象都应及 时采取杀毒措施。(4)安装杀毒软件和防病毒卡23 .Excel中进行了以下操作:(注意,括号里的内容应该可以省略)在 数据清单(A2C12)按“出版社”进行排序(升序)对数据清单(A2:C12) 进行分类汇总(选择数据分类汇总),在对话框中设置分类项“出版社”, 汇总项为“价格”,汇总方式为“求平均值”24 .Access包括5种运算:数值运算、字符运算、日期运算、比较运算和 逻辑运算25 .选定需要复制格式的文本块若只需复制到一个位置,则单击常用