(2022年)广东省东莞市【统招专升本】计算机真题(含答案).docx

上传人:太** 文档编号:96189935 上传时间:2023-09-20 格式:DOCX 页数:10 大小:21.58KB
返回 下载 相关 举报
(2022年)广东省东莞市【统招专升本】计算机真题(含答案).docx_第1页
第1页 / 共10页
(2022年)广东省东莞市【统招专升本】计算机真题(含答案).docx_第2页
第2页 / 共10页
点击查看更多>>
资源描述

《(2022年)广东省东莞市【统招专升本】计算机真题(含答案).docx》由会员分享,可在线阅读,更多相关《(2022年)广东省东莞市【统招专升本】计算机真题(含答案).docx(10页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、(2022年)广东省东莞市【统招专升本】计算机真题(含答案)学校:班级:姓名:考号:一、单选题(10题)1 .分辨率不是设备的主要性能指标()A.显示器B.数码相机C.鼠标器D.扫描仪2 .在PowerPoint的()中,可以精确设置幻灯片的格式A.备注页视图B.幻灯片浏览视图C.普通视图D.黑白视图3 .在Access 2003中需要发布数据库中的数据的时候,可以采用的对象()A.数据访问页B.表C.窗体D.查询4 .Windows的文件组织结构是一种 结构()A.表格B.树形C.网状D.线性5 .()类型的图像文件是没有经过压缩的,所占存储量极大A.JPG B.BMP C.GIF D.TI

2、F6 .PowerPoint2010可存为多种文件格式,下列哪种文件格式不属于此类()A.pptx B.potx C.psd D.pdf7 .在Word2003中,按回车键时产生一个()32 .根据总线上传递信息的不同,总线分为地址总线,主要功能是传递地址 信息;数据总线,主要功能是传送数据或指令;控制总线,主要功能是传 递控制信号33 .回收站是硬盘上的一个区域,当用户进行硬盘上文件夹、文件的删除 操作时,并非立即真正删除,而仅仅是把它们从原来位置移入回收站中, 也就是说回收站起到了一种缓冲作用,在一定时间范围内,只要回收站 中内容尚未被清理掉,还能再从回收站里恢复被删除的内容。但是回收 站

3、仅对硬盘起作用,若是软盘上或移动硬盘上的信息被删除,则不送入 回收站,也不能还原34 .AA系统总线按其传输信息的不同,可以分为数据总线、地址总线和 控制总线3类,分别用来传送数据、地址和控制信号35 .AA黑客一词源于英文Hacker,泛指那些专门利用电脑搞破坏或恶作 剧的人A换行符B.段落标记符C.分页符D.分节符8 .Access 2003中()是数据库的最基本对象,是创建其他6种对象的基 础A.记录B.查询C.字段D.数据表9 .Access 2010中,被删除数据表中的记录()A.可以恢复到原来位置B.能恢复,但将被恢复为最后一条记录C.能恢 复,但将被恢复为第一条记录D.不能恢复1

4、0 .在Excel 2010中,对数据表做分类汇总前必须先要()A.按任意列排序B.按分类字段进行排序C.进行筛选操作D.设置数据 格式二、多选题(10题)11 .关于Windows 7中画图工具的功能,下列说法正确的有()A.可以处理简单的视频信息B.只能处理图形,不能处理文字C.是一个 图形处理应用程序D.可用来制作图文混排文件12 .通过Word 2010文档的水平标尺,可以()A.调整页边距B.设置段落缩进C.设置段落对齐方式D.给选定文本分 栏13 .下面的说法中,正确的是()A.一个完整的计算机系统由硬件系统和软件系统组成B.计算机区别于其他计算工具最主要的特点是能存储程序和数据C

5、.电源关闭后,ROM中的信息会丢失D.16位的字长计算机能处理的最大数是16位十进制数14 .计算机网络的功能主要有()A.资源共享B.分布式处理C.数据通信D.提高系统的可靠性15 .在Excel 2010中,单元格格式对话框中可进行的操作是()A.可对单元格的数据进行方向的格式设置B.可对各种类型的数据进行相应的显示格式设置C.可对单元格边框的颜色进行设置D.可设置字体、字形、字号16 .计算机病毒的预防措施主要有()A.定期备份常用数据和系统软件B.不使用非法复制或解密的软件C.定期检测,及时消毒,避免带毒操作D.及时更新清除病毒软件版本17 .网络安全的防范措施有()A.控制访问权限B

6、.安装防火墙C.定期更改系统口令D.数据加密18 .对Windows地址栏描述正确的是()A.可以显示当前的地址B.可以输入Internet地址访问互联网C.可以输入局域网地址访问其它主机的共享资料D.可以输入用户本地硬盘上的路径和目录位置19 .下列常用的搜索引擎有 ()A.百度B.QQ C.谷歌D.天网20 .下列选项中属于网络设备的是()A.交换机B.路由器C.网桥D.光缆三、简答题(10题)21 .计算机的发展经历了哪几个阶段?各阶段的主要物理器件是什么?22 .简述计算机病毒的特点23 .什么是多媒体信息的数字化?声音的数字化需要经过那几个步骤?24 .计算机程序设计语言如何分类?什

7、么程序语言是计算机能直接识别 和执行的?25 .在Internet基本服务中,FTP服务具有文件上传下载功能(1)请列举至少两个具有下载功能的软件, 请列举至少两个其它Internet基本服务,并简述他们的功能26 .请写出多媒体技术的四个特点27 .什么源程序?什么是目标程序?28 .简述三种选定Word 2010全文的方法29 .什么是信息编码?信息编码的目的是什么?30 .简述程序的几种基本控制结构,并用你最熟悉的程序设计语言给出其 语法示例四、综合题(3题)31 .下图为某班学生成绩登记表,其中Al :G9间为成绩表,11 : 03间为使 用数据库函数时可用到的条件区域,写出统计以下数

8、据的数据库函数:(1) 一班同学的总分之和;(2)总分高于260的同学的个数。1Al BlClDlElF 1GllII 工 I J I K I L I I I M I 0123456789Mp4I-yMdrHdrr4ry4rMuvuv*rnrMTfn三甜杰刘华名弟甜林卫小欣刖中胜王刘希任吴刘王马别性男女男男女男男男9807078587869689货67907888加打叨库758442445340737522222222名姓制性女32.计算机中的总线分为几种?各自担负什么任务?33.简述回收站的用途五、单选题(0题)34微机系统总线按其传输信息的不同分为三类,其中不包括()A.指令总线B.数据总

9、线C.控制总线D.地址总线六、单选题(0题)35.在计算机网络中,专门利用计算机搞破坏或恶作剧的人被称为()A.黑客B.网络管理员C.程序员D.IT精英参考答案1 .C2 .C备注页视图是用于给幻灯片添加备注的视图模式;幻灯片浏览视图 可以预览幻灯片的整体效果,调整幻灯片顺序,但无法精确设置幻灯片 格式普通视图可以逐张为幻灯片添加文本和剪贴画,并对幻灯片的内容 进行编排与格式化3 .A4.B5.BBMP (Bitmap,位图)是Microsoft公司为其Windows系列操作系统 设置的标准图像文件格式,不采用其他任何压缩,包含的图像信息丰富, 占用磁盘空间大6.CCpsd是Photoshop

10、的默认文件格式,PowerPoint 2010文件无法保存 为psd格式7.B8 .D9 .DD在Access 2010中,被删除的数据表中的记录不能恢复10.B数据清单中必须包含带有标题的字段,在进行分类汇总前,数据清 单必须先要对分类汇总的列排序11 .CDCD画图工具可以处理图形和文字,可以制作图文混排文件,但不 能处理音频、视频信息12 .ABAB可以通过Word 2010文档的水平标尺调整栏间距,但不能分 栏13 .ABROM是只读存储器,其特点是存储的信息只能读取不能写入,断电 后信息不会丢失,可靠性高;16位的字长计算机能一次处理的最大数是 16位二进制数14 .ABCD15 .

11、ABCD在Excel 2010中,ABCD选项的操作均可在单元格格式对话 框中进行16 .ABCD对于计算机病毒的预防措施,可以从三个方面入手:(1)做好计算机病毒的预防,例如不使用盗版或来历不明的软件,不使 用非法复制或解密的软件,及时更新杀毒软件,定期备份重要数据等;(2)及时检查、发现电脑病毒,避免带毒操作;(3)发现计算机病毒应立即清除,删除带毒文件,利用杀毒软件清除病 毒17.ABCD18.ABCD 19.AC 20.ABC21 .计算机的发展经历了四个阶段,第一阶段是以电子管为主要物理器件 的电子计算机,第二阶段是是以晶体管为主要物理器件的晶体管计算机, 第三阶段是以集成电路为主要

12、物理器件的计算机,第四阶段是以大规模、 超大规模集成电路为主要物理器件的计算机22 .计算机病毒的特点有:(1)隐蔽性,计算机病毒一般都是隐藏在合法 程序或数据中,当用户启动程序时,病毒程序便伺机窃取系统控制权, 从而得以抢先运行,而用户还不易察觉;(2)传染性,病毒程序一旦侵 入计算机系统,就会通过自我复制迅速传播;(3)潜伏性,计算机病毒 具有依附于其他媒体而寄生的能力,依靠病毒的寄生能力,病毒可以悄 悄隐藏起来,然后在用户不察觉的情况下进行传染;(4)破坏性,占用 系统资源、降低系统工作效率、破坏系统的正常运行或摧毁整个系统和 数据,造成无可挽回的损失;(5)可触发性,计算机病毒一般都有

13、一个 或者几个触发条件,一旦满足触发条件,便能激活病毒的传染机制使之 进行传染,或者激活病毒的表现部分或破坏部分。(6)寄生性,每一个 计算机病毒都必须有它自己的寄主程序,即它必须寄生在一个合法的程 序之中,并以这个合法程序为它的生存环境,当执行这个合法程序时, 病毒就会起破坏作用23 .将声音、图形、图像、视频等多媒体信息转化成二进制代码存储的过 程称为多媒体信息的数字化。声音的数字化要经过采样、量化、编码三 个步骤括机器语言和汇编语言,它们都是面向计算机硬件的程序设计语言。高 级语言有面向过程的程序设计语言和面向对象的程序设计语言,只有机 器语言能被计算机直接识别和执行的25 .两个具有下

14、载功能的软件:(Cuteftp与FlashFxp)或(迅雷与QQ 旋风网络蚂蚁)其他的Internet基本功能有:www,万维网服务,用于 实现Internet上的Web浏览功能;email,电子邮件服务,用于进行电子 邮件的传输操作;(另外还有Telnet,远程登陆服务,BBS,电子公告牌 服务等)26 .多媒体技术特点:(1)多样性(2)集成性(3)交互性(4)实时性27 .源程序是用高级程序语言语句编写的程序,它不能单独执行,必须高 级语言翻译程序支持才能执行,目标程序是源代码程序经编译后的程序, 是二进制代码的程序28 . (1)将鼠标移至文档左侧空白处,三击鼠标左键。(2)先按住Ctrl 键,再将鼠标移至文档左侧空白处,单击鼠标左键。(3)按Ctrl+A快捷 键29 .信息编码就是采用一组基本符号(数码)和一定组合规则来表示另一 组符号(数码)的过程。基本符号的种类和组合规则是信息编码的两大 要素。信息编码的目的在于让计算机中数据与实际处理的信息之间建立 联系,提高信息处理的效率,方便和有效地存储、检索和使用信息30 .三种基本控制结构分别是顺序结构分支结构循环结构示例正 确31 .(1)=SUMIF (A2:A9J一班”,G2:G9); (2) =COUNTIF (G2:G9,260)

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 解决方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁