《(2022年)内蒙古自治区呼和浩特市【统招专升本】计算机预测试题(含答案).docx》由会员分享,可在线阅读,更多相关《(2022年)内蒙古自治区呼和浩特市【统招专升本】计算机预测试题(含答案).docx(11页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、(2022年)内蒙古自治区呼和浩特市【统招专升本】计算机预测试题(含答案)学校:班级:姓名:考号:一、单选题(10题)1 .数据库(DB)、数据库管理系统(DBMS)和数据库系统(DBS)三者之间的关系是()A.DB 包括 DBMS 和 DBS B.DBS 包括 DB 和 DBMS C.DBMS 包括 DB和DBS D.DBS与DB和DBMS无关2 .磁盘碎片整理程序的主要作用是()A.延长磁盘的使用寿命B.使磁盘中的坏扇区可以重新使用C.清除磁盘中不需要的文件,以获得更多的存储空间D.整理磁盘中一些分散的、不连续的扇区空间,以提高磁盘的读写速度3 .下列属于计算机犯罪类型的是()A.非法截获
2、信息B.复制与传播计算机病毒C.利用计算机技术伪造篡改信息D.以上都是4 .在Access 2010中,向一个表中新增加的记录,()A.只能添加到最前面B.可以按要求插入到任意行中换来了较大的压缩比。有损压缩广泛应用于语言、图像和视频数据的压 缩30 .总线是指计算机各部件之间传送信息的公共通道,由传输信息的物理 介质(导线)、管理信息传输的总线控制器(硬件)和传输协议(软件) 等构成。按传输信息的不同可以分为3类,分别是数据总线、地址总线 和控制总线31 .冯诺依曼硬件系统包括运算器、控制器、存储器、输入设备和输出设 备五大部件;它的工作原理是计算机内部采用二进制,具有存储程序并采 用存储程
3、序控制计算机运行,明确了计算机五个构成部分的职能和相互 关系32 .一个完整的计算机系统由硬件和软件两大系统组成。(1)计算机硬件 系统主要包括以下几部分:运算器:对信息和数据进行运算和加工处 理,运算包括算术运算和逻辑运算;控制器:实现计算机本身处理过 程的自动化,指挥计算机各部件按照指令功能的要求进行所需要的操作; 存储器:存储程序和数据;输入部件:输入程序和数据;输出部 件:输出计算机的处理结果。(2)计算机的软件系统包括以下几部分: 应用软件:帮助用户解决某些应用问题;系统软件:实现计算机系 统的管理、调度、监视和服务;其目的是方便用户,提高计算机的使用 效率,扩展系统的功能33 .芯
4、片组分为北桥芯片和南桥芯片。北桥芯片决定着CPU的类型,主 板系统的总线频率,内存类型、容量和性能,显卡插槽规格;而南桥芯 片决定着扩展槽的种类与数量、扩展接口的类型和数量、显示性能和音频性能等34 .AA早期的DOS操作系统是单用户单任务操作系统,Windows XP是 单用户多任务操作系统,Windows 7是多用户多任务操作系统35 .CC Windows 7可通过鼠标或键盘来完成相应的操作;Windows 7是 一个具有图形用户界面的多任务操作系统,可以为每一个任务建立一个 窗口,并且可以移动窗口和调整窗口大小;Windows 7的窗口可以层叠, 可以堆叠,也可以并排;Windows
5、7对打印机共享提供了友好的支持功 能,有利于其他用户方便地使用打印机,从而实现了资源共享,充分地 发挥了硬件的利用率,也在一定程度上提高了办公效率C.可以按要求插入到已存在的记录中间D.只能添加到最后一条已存在的记录后面5 .在对Word文档进行编辑的过程中,可通过快捷键()保存文档A.Ctrl+S B.Ctrl+C C.Ctrl+V D.Ctrl+X6 .在Excel单元格中输入的日期或时间正确的是()A.12 : 00aB.98-13-8 C.6,sun D.23 : 597 .在Excel 2010中有三种迷你图样式,其中不包含()A.折线图B.柱形图C饼状图D.盈亏图8 .在Power
6、Point 2010中,文本框中可以输入()A.只有文字B.只有图片C.只有声音D.文字和图片9 .下列不属于声卡功能的是()A.将声波转换为电信号B.波形声音的重建C.MIDI声音的输入D.MIDI声音的合成10 .下列关于计算机网络的叙述,错误的是()A.光纤在传输信息时经常会受到周围电磁波的干扰而产生信号衰减B.交换机是一种计算机网络中普遍采用的连接设备C.Web浏览器不仅可以下载信息,也可以上传信息D.在Internet,每台入网的计算机必须有一个唯一的标识,该标识就是IP地址二、多选题(10题)11 .计算机网络主要有如下功能0A.数据通信B.资源共享C.提高计算机的可靠性和可用性D
7、.易于进行 分布处理12 .关于计算机病毒知识,叙述不正确的是()A.计算机病毒是人为制造的一种破坏性程序B.大多数病毒程序具有自身复制功能C.不使用盗版软件可以完全杜绝病毒的侵入D.计算机病毒只在可执行文件中传播13 .下列属于计算机安全维护的有()A.设置用户权限B.更新系统补丁 C制造和传播计算机病毒D.清理垃 圾文件14 .防火墙是目前最重要的一种网络防护装备,其优点有()A.强化安全策略B.有效记录网上活动C.防范病毒D.安全策略检查点15 .在Word文本中()A.文字颜色和背景可以相同B.文字颜色和背景可以不同C.文字颜色 和背景必须相同D.文字颜色和背景必须不同16 .Wind
8、ows的开始菜单中提供了运行命令,通过该命令可以()A.打开文件夹B.打开应用程序C.打开文档D.打开Internet资源17 .下列属于Access 2010操作查询的是()A.筛选查询B.追加查询C.删除查询D.新建数据查询18 .下列IP地址中,属于B类的有()19 .下列有关计算机病毒的说法,正确的是()A.计算机病毒是一种人为编制的特殊程序B.计算机病毒能破坏程序和数据C.玩电脑网络游戏一定会感染计算机病毒D.如果A计算机染上了病毒,若某人在使用了 A计算机后,又去使用B计算机,则B计算机也一定会感染计算机病毒20 .在Excel工作表中,正确的单元格地址是()A.A$5 B.A5
9、C.$A$5 D.A$5$三、简答题(10题)21 .什么是源程序?什么是目标程序?22 .简述三种选定Word 2010全文的方法23 .请列出冯诺依曼硬件系统的五大部分名称,并简述冯诺依曼机的工 作原理24 .创建空白演示文稿有哪几种方法?25 .简述文件系统的主要功能26 .计算机程序设计语言如何分类?什么程序语言是计算机能直接识别 和执行的?27 .请简述大数据的特点28 .如果计算机遭到木马程序入侵,请回答:(1)可能产生哪些危害?(2) 用户可以采取哪些处理措施?29 .简述什么是有损压缩和无损压缩30 .什么是总线?总线可以分为哪3类?四、综合题(3题)31 .请列出冯诺依曼硬件
10、系统的五大部分名称,并简述冯诺依曼机的工 作原理32 .简述计算机系统各基本组成的作用33 .南桥芯片和北桥芯片各有什么样的作用?五、单选题(0题)34微型计算机使用的Windows 7是()A.多用户多任务操作系统B.多用户单任务操作系统C单用户单任务操作系统D.单用户多任务操作系统六、单选题(0题)35 .对于Windows 7操作系统,下列叙述中正确的是()A.Windows 7的操作只能用鼠标36 Windows 7为每一个任务自动建立一个显示窗口,其位置和大小不能 改变C.Windows7打开的多个窗口,既可堆叠也可层叠D.Windows 7不支持打印机共享参考答案1.BBDBS (
11、数据库系统)包括DB (数据库)和DBMS (数据库管理系 统),其中DBMS (数据库管理系统)是DBS (数据库系统)的核心 2.D3 .DD所谓计算机犯罪,就是在信息活动领域中,利用计算机信息系统 或计算机信息知识作为手段,或者针对计算机信息系统,对国家、团体 或个人造成危害,A、B、C选项均属于计算机犯罪4 .D在Access 2010中,要向表中增加一个新纪录,只能在已有的最后一 条记录后添加5 .A6 .D7 .CExcel2010中有三种迷你图,分别是折线图、柱形图和盈亏图8 .A在PowerPoint 2010中,文本框只能插入文字,不能插入图片9 .A声卡也叫音频卡,是多媒体
12、技术中最基本的组成部分,是实现声波 /数字信号相互转换的一种硬件。故选A10 .AA光纤中传输的是光信号,不受其他电磁信号的干扰,也不会干扰 其他通信系统11 .ABCD计算机网络最重要的三个功能是:数据通信、资源共享、分布 处理,除此之外还有负荷均衡和提高系统安全与可靠性等功能。(1)数据通信是计算机网络最基本的功能,它用来快速传送计算机与 终端、计算机与计算机之间的各种信息,包括文字信件、新闻消息、咨 询信息、图片资料、报纸版面等。(2)资源共享中资源指的是网络中所有的软件、硬件和数据资源,共享 指的是网络中的用户都能够部分或全部地享受这些资源。(3)分布处理是计算机网络用户可根据自身情况
13、合理选择网上资源, 对于较大的综合性问题可通过一定的算法将任务分配给其他的计算机, 这样处理能均衡各计算机的负载,实现分布处理的目的12.CD13 .ABAB选项C会危害计算机安全,选项D可以提高计算机系统的速 度,不属于计算机安全维护14 .ABD防火墙的优点主要:强化安全策略;有效记录网上活动;限制 暴露用户;是一个安全策略检查站15 .AB16 .ABCD17.BCBC Access 2010操作查询包括更新查询、追加查询、生成表查询、 删除查询等1 8.BCBCB类IP地址的第一段数字范围为128-191,选项A中256超 过了 255是一个错误的IP地址19 .ABAB玩网络游戏会增
14、加电脑感染计算机病毒的概率,并不一定会 感染病毒20 .ABC21 .源程序是用高级程序语言编写的程序,它不能直接被计算机理解并执 行,必须经过翻译后才能执行,目标程序是源代码程序经编译后的程序, 是二进制代码的程序22 . (1)将鼠标移至文档左侧空白处,三击鼠标左键。(2)先按住Ctrl 键,再将鼠标移至文档左侧空白处,单击鼠标左键。(3)按Ctrl+A快捷 键23 .冯诺依曼硬件系统包括运算器、控制器、存储器、输入设备和输出设 备五大部件;它的工作原理是计算机内部采用二进制,具有存储程序并采 用存储程序控制计算机运行,明确了计算机五个构成部分的职能和相互 关系24 .启动PowerPoi
15、nt2010程序,系统会自动创建一个名为演示文稿 1的空白演示文稿。(2)在PowerPoint 2010中按下Ctrl+N组合键,或 者单击快速访问工具栏上的新建按钮。(3)在PowerPoint 2010中选择 文件一新建命令,在可用的模板和主题中选择空白演示文稿,然后单 击创建按钮25 .文件系统的主要功能有:实现文件的按名存取。目录管理。(3)文件存取权限控制。(4)文件存储空间管理26 .计算机程序设计语言可分为低级语言和高级语言两大类。低级语言包 括机器语言和汇编语言,它们都是面向计算机硬件的程序设计语言。高 级语言有面向过程的程序设计语言和面向对象的程序设计语言,只有机 器语言能
16、被计算机直接识别和执行的27 .大数据的特点主要包括大量、高速、多样、低价值密度和真实性28 .木马是一种病毒,如果感染木马病毒,可能有以下危害:用户隐私数 据泄露,造成用户财产损失用户计算机被木马制作人员所控制,用户所 有的操作行为都被监控,同时木马制作人员可以利用用户计算机进行违 法行动。感染木马病毒后用户可以采取的措施有:用计算机内安装的防 病毒软件进行查杀,最好安装专业的木马防治软件,并升级至最新为操 作系统及各种应用软件安装漏洞补丁 ;修改用户账户的密码在断开网络 的情况下及时备份数据29 .无损压缩的方法是统计被压缩数据中重复数据出现的次数来进行编 码。由于无损压缩能确保解压缩后的数据不失真,一般用于文本数据、 程序及重要的图片和图像的压缩。有损压缩是利用人类视觉对图像中的 某些成分不敏感的特性,允许压缩过程中损失一定的信息。虽然不能完 全恢复原始数据,但是所损失的部分对理解原始图像的影响较小,但却