(2023年)四川省乐山市【统招专升本】计算机真题(含答案).docx

上传人:太** 文档编号:95260085 上传时间:2023-08-20 格式:DOCX 页数:12 大小:23.79KB
返回 下载 相关 举报
(2023年)四川省乐山市【统招专升本】计算机真题(含答案).docx_第1页
第1页 / 共12页
(2023年)四川省乐山市【统招专升本】计算机真题(含答案).docx_第2页
第2页 / 共12页
点击查看更多>>
资源描述

《(2023年)四川省乐山市【统招专升本】计算机真题(含答案).docx》由会员分享,可在线阅读,更多相关《(2023年)四川省乐山市【统招专升本】计算机真题(含答案).docx(12页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、(2023年)四川省乐山市【统招专升本】计算机真题(含答案)学校:班级:姓名:考号:一、单选题(10题)1 .若将PC机从硬盘启动改成从U盘启动,下列需要重新设置参数的是()A.BIOS B.CMOS C.CPU D.Windows2 .在下列网络威胁中,不属于信息泄露的是()A.数据窃听B.种入木马C.拒绝服务攻击D.偷窃用户账号3 .下列关于算法的程序,错误的是()A.算法定义了一组明确的规则,指定了相应的操作程序B.算法不能用自然语言描述C算法的每一个步骤必须是可执行的D.评价一个算法的好坏需考虑执行该算法占用的计算机资源4.下列有关计算机病毒的叙述,不正确的是()A.弓|导型病毒总是先

2、于系统文件装入内存,获得控制权B.宏病毒感染可执行程序C.只有当病毒的程序运行时,文件型病毒才能进入内存发作D. In ternet病毒可通过E mail进行传播合,由于二进制数最低位为0,所以该二进制数转换成十进制数后必为 偶数,所以C选项不符合21 . (1)选中要删除的文件或文件夹,按下Delete键。(2)选中要删除 的文件或文件夹,单击鼠标右键,在弹出的快捷菜单中选中删除命令。(3)鼠标拖曳文件或文件夹图标置于桌面回收站图标上,释放鼠标。(4)选中要删除的文件或文件夹,单击当前窗口的文件或组织菜单,选 中删除命令22 . (1)将鼠标移至文档左侧空白处,三击鼠标左键。(2)先按住Ct

3、rl 键,再将鼠标移至文档左侧空白处,单击鼠标左键。(3)按Ctrl+A快捷 键23 .域名的各部分之间用.隔开,按从右到左的顺序,顶级域名在最右边, 代表国家或地区以及机构的种类,最左边的是机器的主机名。域名长度 不超过255个字符,由字母、数字或下划线组成,以字母开头,以字母 或数字结尾,域名中的英文字母不区分大小写24 .一个完整的计算机系统由硬件和软件两大系统组成。(1)计算机硬件 系统主要包括以下几部分:运算器:对信息和数据进行运算和加工处 理,运算包括算术运算和逻辑运算;控制器:实现计算机本身处理过 程的自动化,指挥计算机各部件按照指令功能的要求进行所需要的操作; 存储器:存储程序

4、和数据;输入设备:输入程序和数据;输出设 备:输出计算机的处理结果。(2)计算机的软件系统包括以下几部分: 应用软件:帮助用户解决某些应用问题;系统软件:实现计算机系 统的管理、调度、监视和服务;其目的是方便用户,提高计算机的使用效率,扩展系统的功能25 . (1)使用Ctrl+Shift+Esc组合键打开。(2)右击任务栏,在弹出的快 捷菜单中执行启动任务管理器命令。(3)使用Ctrl+Alt+Delete组合键, 该方法会回到操作系统锁定界面,在此界面中执行启动任务管理器命令 26.计算机网络的发展经历了四个阶段,分别是面向终端的第一代计算机 网络,以分组交换网为中心的第二代计算机网络,体

5、系结构标准化的第 三代计算机网络,以网络互连为核心的第四代计算机网络27 .ROM是只读存储器,RAM是随机存储器,两者之间的区别是断电后 RAM上的信息全部丢失,而ROM上的信息不会丢失;可以向RAM中 写信息也可以从RAM上读取信息,只能从ROM上读取信息而不能向 ROM中写信息;RAM的存储容量较大,ROM的存储量较小28 .域名是由一串用小数点分隔的名字组成的Internet网上主机的名字, 用于在数据传输时标识计算机的电子方位。域名系统采用分层命名的方 式,一台主机的域名通常由主机名、机构名、网络名和顶级域名组成。 域名服务器是进行域名和与之相对应的IP地址转换的服务器,域名服 务器

6、的作用是把域名转换成为网络可以识别的IP地址29 .文件命名必须遵守以下协议:(1)文件名由主文件名和扩展文件名两 部分组成。(2)文件名不区分英文字母的大小写。(3)同一文件夹中的 文件和文件夹不能同名。(4)文件名最多可由255个字符组成。(5)文 件名中除开头以外都可用空格,但不能有?、*、/30 . (1)启动PowerPoint2010程序,系统会自动创建一个名为演示文稿1的空白演示文稿。 在PowerPoint 2010中按下Ctrl+N组合键,或 者单击快速访问工具栏上的新建按钮。 在PowerPoint 2010中选择 文件一新建命令,在可用的模板和主题中选择空白演示文稿,然后

7、单 击创建按钮31 . (1)=SUM (C3 :G3) ; (2) =COUNTIF (C2:C7,=80) ; (3)=ROUND (AVERAGE (C7:G7) ,1)32 .回收站是硬盘上的一个区域,当用户进行硬盘上文件夹、文件的删除 操作时,并非立即真正删除,而仅仅是把它们从原来位置移入回收站中, 也就是说回收站起到了一种缓冲作用,在一定时间范围内,只要回收站 中内容尚未被清理掉,还能再从回收站里恢复被删除的内容。但是回收 站仅对硬盘起作用,若是软盘上或移动硬盘上的信息被删除,则不送入 回收站,也不能还原33 .冯诺依曼硬件系统包括运算器、控制器、存储器、输入设备和输出设 备五大部

8、件;它的工作原理是计算机内部采用二进制,具有存储程序并采 用存储程序控制计算机运行,明确了计算机五个构成部分的职能和相互 关系34 .D35.B美籍匈牙利数学家冯诺依曼提出程序存储和程序控制的思想,故5 .下列关于存储器的叙述中正确的是()A.CPU能直接访问存储在内存中的数据,也能直接访问存储在外存中的 数据B.CPU不能直接访问存储在内存中的数据,能直接访问存储在外存中的 数据C.CPU只能直接访问存储在内存中的数据,不能直接访问存储在外存中 的数据D.CPU既不能直接访问存储在内存中的数据,也不能直接访问存储在外 存中的数据6 .下列各项中,不属于多媒体硬件的是0A.光盘驱动器B.视频卡

9、C音频卡D.加密卡7 .下列属于计算机犯罪类型的是()A.非法截获信息B.复制与传播计算机病毒C.利用计算机技术伪造篡 改信息D.以上都是8 .在Excel 2010中,为工作表中的数据建立图表,正确的说法是()A.只能建立一张单独的图表工作表,不能将图表嵌入到工作表中8 .只能连续的数据区建立图表,数据区域不连续时不能建立图表C.图表中的图表类型一经选定建立图表后不能修改D.当工作表中的源数据被删除后,图表中相应的内容也会被删除9 .在计算机系统中,()的存储量最大A.硬盘B.内存储器C.CACHE D.ROM10 .Access 2010下列叙述中错误的是()A.使用数据表设计视图,不仅可

10、以创建表,而且可以修改已有表的结构B.如果在保存表之前未定义主键,则Access将询问是否由系统自动添加一个主键C.每张表必须设定主键D.每种类型的字段都有一个特定的属性集二、多选题(10题)11 .下面有关Access 2010查询功能的叙述中,正确的是()A.删除查询是指将不符合条件的记录删除B.在查询中,查询的数据只能来自表,不能来自另一个查询C.在查询中,不仅可以找到满足条件的记录,而且还可以进行各种统计计算D.可以通过选择一个表中的不同字段生成一个新表12 .在Word 2010中实现段落缩进的方法有()A.使用鼠标拖动标尺上的缩进符B.使用开始选项卡下的段落组命令C.使用插入选项卡

11、下的文本组命令D.使用F5功能键13 .下列()是网页制作软件A.DreamweaverB.Internet ExplorerC.FrontpageD.Microsoft Access14 .在Word 2010中,页面设置主要包括()A.页边距B.纸张C.首行缩进D.字体大小15 .计算机有线网络目前通常采用的传输介质有()A.同轴电缆B.双绞线C.光导纤维D.碳素纤维16 .关于资源管理器,正确的描述有()A.在附件中可以打开Windows资源管理器B.利用资源管理器,可以打开某个文件夹C.右击任务栏可以打开资源管理器D.用资源管理器可以编辑某个Word文档17 .下列IP地址中哪些是错误

12、的()18 .在Word 2010中,下列关于查找与替换的操作,错误的是()A.查找与替换内容不能包含特殊格式文本B.查找与替换不能对段落格式进行操作C.查找与替换可以对指定格式进行操作D.查找与替换不能对指定字体进行操作19 .下列属于输出设备的是()A.键盘B.打印机C.显示器D.扫描仪20 .一个七位的二进制数,如果其最高位是1,最低位为0,在下列几个数值中,可能与该二进制数的值相等的有()A.68B.126C.125 D.62三、简答题(10题)21 .在Windows 7中,删除文件的方法有多种,写出其中任意3种22 .简述三种选定Word 2010全文的方法23 .简述域名的命名规

13、则24 .简述计算机系统各基本组成的作用25 .简述三种打开任务管理器的方法26 .计算机网络的发展经历了哪4个阶段?27 .什么是ROM和RAM,试比较它们之间的异同28 .请问什么是域名?域名的结构?什么是域名服务器?域名服务器的作用?29 .简述文件命名协议30 .创建空白演示文稿有哪几种方法?四、综合题(3题)31 .以下为Excel表格的一部分。ABCDEFGHIJ 1_1学号姓名英语高等数学普通物理C语言体育总分平均分名次220113101王小明7890918990320113102李西5659756392420113103万国8995889270520113104周东华47876

14、77388620113105沈小燕7882676860720113106全菲菲6575779272(1)写出计算李西同学总成绩的公式32 .简述回收站的用途33 .请列出冯诺依曼硬件系统的五大部分名称,并简述冯诺依曼机的工作原理五、单选题(0题)34 .题24图所示的硬件设备是()A.CPU B.BIOS芯片C.内存D.固态硬盘六、单选题(0题)35 .以程序存储和程序控制为基础的计算机结构的提出者是()A.布尔B.冯诺依曼C.图灵D.帕斯卡参考答案1.B本题主要考查第二章第三节中主板、芯片组与BIOS部分。CMOS 芯片中存放着计算机系统相关的一些参数(称为配置信息),包括当前 的日期和时间

15、、开机口令、已安装的光驱或硬盘的个数及类型、启动系 统时访问外存的顺序等。因此本题选B2.C本题考查可能导致信息泄露的网络威胁。拒绝服务攻击是指攻击者 想办法让目标机器停止提供服务或资源访问,不存在信息泄露,其他选 项都可导致信息泄露3.B算法的表示可以有多种形式,如自然语言、流程图、伪代码(一种 介于自然语言和计算机语言之间的文字和符号表达工具)等,故B错误 4.BB引导型病毒是在安装操作系统之前进入内存,寄生对象相对固定; 宏病毒是一种寄存在文档或模板的宏中的计算机病毒,并不会感染可执 行程序;文件型病毒是对计算机的源文件进行修改,使其成为新的带毒 文件。当病毒的程序运行时,文件型病毒就会

16、进入内存发作;Internet病 毒可以通过电子邮件传播5 .CCPU只能直接访问内存数据,外存数据必须先读进内存才能被CPU 访问6 .D加密卡主要用于数据加密,属于信息安全的范畴,不属于多媒体硬 件7 .D所谓计算机犯罪,就是在信息活动领域中,利用计算机信息系统或 计算机信息知识作为手段,或者针对计算机信息系统,对国家、团体或 个人造成危害,ABC选项均属于计算机犯罪8 .DD在Excel 2010中,为工作表中数据建立图表时,既可以建立单独 的图表工作表,也可以将图表嵌入到工作表中。连续的数据区域和不连 续的数据区域均可建立图表。图表建立后,可以通过图表工具/设计选项 卡中的更改图表类型

17、按钮更改图表类型9 .A内存储器,通常也泛称为主存储器,用来暂时存放CPU中的运算数 据,以及与硬盘等外部存储器交换的数据,分为只读存储器(ROM), 随机存储器(RAM)和高速缓存(Cache) o硬盘是电脑主要的存储媒介 之一,是内存的主要后备存储器。硬盘的存储容量远远大于内存容量, 目前主流的硬盘容量为500GB或1TB,内存容量为4GB或8GB 10CC主键不是必选项,但是建议设置1LCDCD删除查询是指将符合条件的记录删除;利用生成表查询,可以 选择一个表中的不同字段生成一个新表,可以根据数据库表和已建查询 创建查询,即查询的数据来源可以是表或查询12 .ABAB在Word 2010

18、中,插入选项卡中的文本组命令可以插入文本 框、艺术字、日期和时间等,不能设置段落缩进;按F5键可以打开查 找和替换对话框13 .ACACInternet Explorer 是网页浏览器14 .ABABWord2010中页面设置包括页边距,纸张方向,纸张大小,文 字排列、分栏等。首行缩进是在段落对话框中设置的,字体大小则是在 字体对话框中设置的15 .ABC按传输介质分类,网络可以分为有线网和无线网,其中有线网 所使用的电缆线主要有同轴电缆、双绞线和光导纤维16 .ABAB资源管理器可以对文件或文件夹进行选择、移动、复制、重命 名等操作,对文件的编辑需要相关的应用软件17 .BD正确的IP地址可用四组十进制数组成,中间用.连接,四组数中 的数值不能超过255,所以B、D错误18 .ABD查找和替换可以对段落格式、指定的字体进行操作,查找和替 换的内容也可以包含特殊格式文本19 .BCBC常见的输出设备有显示器,打印机音箱,绘图仪等,键盘和 扫描仪属于输入设备20.AB7位的二进制数,其最高位为1,最低位为0,则这个二进制数最 小为1000000,转换为十进制为26=64,二进制数最大为1111110,转换 为十进制为 1x21+1x22+1x23+1x24+1x25+1x26=126,所以 D 选项不符

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 解决方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁