【2021年】海南省海口市【统招专升本】计算机真题(含答案).docx

上传人:太** 文档编号:96237340 上传时间:2023-09-30 格式:DOCX 页数:14 大小:24.33KB
返回 下载 相关 举报
【2021年】海南省海口市【统招专升本】计算机真题(含答案).docx_第1页
第1页 / 共14页
【2021年】海南省海口市【统招专升本】计算机真题(含答案).docx_第2页
第2页 / 共14页
点击查看更多>>
资源描述

《【2021年】海南省海口市【统招专升本】计算机真题(含答案).docx》由会员分享,可在线阅读,更多相关《【2021年】海南省海口市【统招专升本】计算机真题(含答案).docx(14页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、【2021年】海南省海口市【统招专升本】计算机真题(含答案)学校:班级:姓名:考号:一、单选题(10题)1 .假定单元格D2中保存的公式为=B2+C2,若把它移动到E3中,则E3中保存的公式为()A=B3+C3 B.=C3+D3 C=B2+C2 D.=B2+C32 .Word2010字数统计的功能()A.不能统计汉字的个数B.可以对整篇选中的文章进行统计C.不能统计标点的个数D.不能分别统计行数和非中文单词数3 .下列行为容易导致个人信息泄露的是()A.不接受陌生人加好友B.直接删除邮箱中的不明邮件C.从官方网站中下载APPD.随意点击好友发的链接4 .下列有关计算机病毒的叙述,不正确的是()

2、A.引导型病毒总是先于系统文件装入内存,获得控制权B.宏病毒感染可执行程序C.只有当病毒的程序运行时,文件型病毒才能进入内存发作D.Internet病毒可通过E-mail进行传播5.CPU主频的单位是()20.BC21 .冯诺依曼计算机的特点是:(1)采用二进制表示指令和数据;(2)存 储程序控制,即程序和数据一起存储在内存中,计算机按照程序顺序执 行;(3)计算机由运算器、控制器、存储器、输入设备和输出设备五大 基本部件组成22 . (1)=C2/B2 (2)=SUM (B2 :B7) (3) = AVERAGE (C2 :C7)(4)=RANK (C2, $C$2 : $C$7)或二RAN

3、K (C2, $C$2 : $C$7, 0)23 .信息编码就是采用一组基本符号(数码)和一定组合规则来表示另一 组符号(数码)的过程。基本符号的种类和组合规则是信息编码的两大 要素。信息编码的目的在于让计算机中数据与实际处理的信息之间建立 联系,提高信息处理的效率,方便和有效地存储、检索和使用信息24 .数据库系统具有以下主要优点:(1)高度独立,简化了编写、维护和 修改应用程序的工作。(2)充分共享,在构建数据库时,整体设计一个 组织机构的各方面数据,多个部门或多个程序都可以使用数据库中的数 据。(3)冗余度低,数据库有效地减少了数据冗余度,减少储存空间, 提高应用效率。(4)控制功能,数

4、据控制功能不仅可以保证数据的正确 性和一致性,而且还能防止非法使用、非法盗窃或恶意破坏数据库中的 数据25 .USB设备主要具有以下优点:(1)可以热插拔。(2)携带方便。(3) 标准统一。(4)可以连接多个设备。(5)存储容量大。(6)价格便宜 26.操作系统具有四个主要特性,分别是:(1)并发性,并发性是指多个 程序同时在系统中运行。(2)共享性;共享性是指计算机系统中的资源 能被并发执行的程序共同使用。(3)虚拟性;虚拟性是指操作系统通过 某种技术将一个实际存在的实体变成多个逻辑上的对应体,并发的多个 程序访问这些逻辑对应体,提高了实体的利用率。(4)异步性;异步性 也称为不确定性,是指

5、在多个程序并发运行环境中,每个程序何时开始 执行、何时暂停、推进速度和完成时间都是不确定的27 .物联网是通过传感器、射频识别(RFID)技术、全球定位系统、红外 感应器、激光扫描器和气体感应器等信息传感设备,并按照一定的协议, 将各种物品与互联网连接起来进行信息交换和通信,以实现对物品进行 识别、定位、跟踪、监控和管理的一种网络形式。简单说,物联网就是 物物相连的互联网28 . com商业、net网络资源、mil军事、gov政府、edu教育、info信 息服务、。曙非盈利组织、血国际机构说明:以上每写出一点得1分 29.(1)解释程序是将高级语言的源程序的指令进行逐条解释执行;(2) 编译程

6、序是将用户编写的高级语言源程序翻译成目标程序,被CPU执 行;(3)两者的区别是:编译程序生成目标程序,而解释程序则不生成;解释程序便于调试、修改,但执行效率低,编译程序则反之。30 .Windows提供的磁盘管理工具及其功能如下:磁盘清理:清理磁盘中 的垃圾及临时文件,获得更多的可用空间磁盘碎片整理:在磁盘中碎 片进行整理,以获得更快的文件访问速度磁盘扫描:检测磁盘上的文件 文件夹错误及磁表面错误,并尝试进行修复31 .A表格中数据较多,使用选项A中的“绘制表格命令绘制框线过于 繁琐。32 .物联网是通过传感器、射频识别(RFID)技术、全球定位系统、红外 感应器、激光扫描器和气体感应器等信

7、息传感设备,并按照一定的协议, 将各种物品与互联网连接起来进行信息交换和通信,以实现对物品进行 识别、定位、跟踪、监控和管理的一种网络形式。简单说,物联网就是 物物相连的互联网33 .多媒体计算机技术的定义是:计算机综合管理多种媒体信息(文本、 图形、图像、音频和视频),使多种信息建立逻辑连接,集成为一个系统并 具有交互性的技术。多媒体计算机就是具有这样一种技术的计算机34 .DWindows是一个多任务的操作系统,允许多个程序同时进行,但在某 一个时刻,只能有一个程序窗口处于活动状态。最小化的窗口未被关闭, 相应程序仍然在运行,但处于非活动状态,被称为后台运行35 .AA在Excel2010

8、的工作表中,右击行号或列标,在弹出的快捷菜单 中选择隐藏命令,就可以隐藏选中的行或列A.GHz B.GB Cbps D.MB / s6 .E-R方法是()方法的简称A.编码一联系B.实体一联系C.编码一关系D.有效一运行7 .在Excel 2003中,各运算符的运算优先级由高到低顺序为()A.算术运算符、关系运算符、逻辑运算符8 .算术运算符、逻辑运算符、关系运算符C.关系运算符、算术运算符、逻辑运算符D.逻辑运算符、算术运算符、关系运算符9 .与外存储器相比,内存储器的特点是()A.容量大、速度快、成本低B.容量大、速度慢、成本高C.容量小、速 度快、成本高D.容量小、速度慢、成本低10 关

9、于电子邮件,下列描述中错误的是()A.邮件附件的大小通常都受到一定的限制11 如果邮箱的空间已满,则无法正常接收邮件C.邮件服务器提供了邮件存储及转发等功能D.如果接收方计算机没有开机,则发送方不能发送邮件10 .下列关于超文本/超媒体的叙述,错误的是()A.超文本/超媒体采用线性结构来组织信息B.Web网页是一个典型的超文本/超媒体C.Word、PowerPoint和FrontPage等软件都可用来编辑超文本/超媒体D.超文本/超媒体中超链接的链源可以是一个关键词、句子或图像二、多选题(10题)11 .在Word 2010中关于页眉和页脚的说法正确的是()A.在页眉和页脚编辑框内,可以和在文

10、本中一样设置字符的格式B.可以为部分页面设置不同的页眉和页脚C.在页眉/页脚编辑状态,可以直接对文档内容进行编辑D.页眉/页脚在所有视图模式下均可见12 .计算机中字符a的ASCII码值是01100001B,那么字符c的ASCII码值是()A.01100010B B.0110001 IB C.143O D.63H13 .在Word中,关于文档打印范围的叙述,正确的有()A.可只打印当前页B.可打印自定义页码范围的内容C.可只打印奇数页或偶数页D.可只打印所选内容14 .网络的拓扑结构按形状主要分为:树型结构、网状结构和()A.星型结构B.总线型结构C.环形结构D.对等结构15 .下列常用的搜索

11、引擎有()A.百度 B.QQ C.Google D.MSN16 .与电子邮件有关的协议是()A.P0P3 B.SMTP C.HTTP D.FTP17 .相对于外部存储器,内存具有的特点是()A.存取速度快B.容量相对大C.价格较贵D.永久性存储18 .威胁网络安全的因素有()A.来自网上的计算机病毒B.来自电脑黑客的袭击C.网络协议分析软 件带来的威胁D.计算机硬件故障19 .下列说法中,正确的是()A.计算机的工作就是存储指令B.指令是一组二进制代码,它规定了计算机执行的最基本的一组操作C.指令系统有一个统一的标准,所有计算机的指令系统都相同D.指令通常由操作数和操作码构成20 .下列有关计

12、算机病毒叙述正确的是()A.若删除磁盘上所有文件则病毒也会删除B.计算机病毒主要通过读写优盘或网络进行传播C.计算机病毒是一段程序代码D.若使用杀毒软件查杀病毒后,感染病毒的文件可完全恢复原来状态三、简答题(10题)21.请问冯诺依曼计算机的特点是什么?下图是某单位各部门的交通费与总支出的数据,其中阴影部分的数值是用Excel函数 或公式计算得到的。ABCDE1部门总支出(元)交通费(元)占比交通费排名2人事部20500412020.10%53财务部5018012002. 39%64销售部820001250015.24%15规划部20450530025.92%46公关部76680870011.

13、35%27后勒30120609020.22%38总计279930379109均值466556318.33(1)在D2单元格计算占比(占比=交通费/总支出),完整的公式是:;(2)在B8单元格计算各部门总支出之和,完整的函数是:;(3)在C9单元格计算各部门交通费的平均值,完整的函数是:;(4)根据交通费计算每个部门的排名,在E2单元格应输入完整的函数:,并通过 拖动填充柄至E7单元格,完成所有部门的排名计算。23 .什么是信息编码?信息编码的目的是什么?24 .简述数据库系统的优点25 .简述USB设备的优点26 .操作系统有哪些主要特性?27 .什么是物联网?28 .顶级域名分为机构类型名和

14、地理区域名两大类 写出4个表示机构类型的顶级域名及含义29 .简述解释程序与编译程序的作用与区别30 .磁盘管理器是Windows系统的重要功能之一,请列举至少三种 Windows系统提供的磁盘管理工具,并简述他们的功能四、综合题(3题)31 .(-)李老师在Excel中筛选出平均分前50名学生的数据(包括学 号、姓名、班级号、数学、英语、计算机、平均分),并通过复制粘贴方 式将这些数据插入到Word文档中成为新的表格。该表格当前无框线, 要为表格设置所有框线,下列操作中最不可取的是()A.选择整个表格,从“表格工具”选项卡中选择“绘制表格”,并绘制表格 框线B.选中整个表格,使用“表格工具”

15、选项卡中相应功能将边框类型设置为 “所有框线”C.选中整个表格,使用“开始”选项卡中相应功能将框线类型设置为“所有 框线”D.选中表格的任意单元格,通过“表格属性”打开“边框和底纹”对话框,并 将“应用于”设置为“表格”,“类型”设置为“全部”32 .什么是物联网?33 .什么是多媒体计算机?五、单选题(0题)34 .在Windows中,当一个应用程序窗口被最小化后,该应用程序将()A.被终止执行B.继续在前台执行C.被暂停执行D.被转入后台执行六、单选题(0题)35 .在Excel 2010的工作表中,行和列()A.都可以被隐藏B.都不可以被隐藏C.只能隐藏行不能隐藏列D.只能 隐藏列不能隐

16、藏行参考答案1.C在Excel 2010工作表中,当公式进行复制时,公式中引用的相对引 用单元格或相对引用地址会随公式位置的变化而变化;当公式进行移动 时,公式中引用的相对引用单元格或相对引用地址保持不变2.BWord中字数统计可以对整篇文档或选中的文档进行统计,方法是单 击审阅选项卡下的字数统计3.D选项A、B、C均可以很好地保护个人信息不被泄露,随意点击打开网络上的链接容易导致计算机感染病毒或泄露用户个人信息,故选项D 错误。4.B引导型病毒是在安装操作系统之前进入内存,寄生对象相对固定; 宏病毒是一种寄存在文档或模板的宏中的计算机病毒,并不会感染可执 行程序;文件型病毒是对计算机的源文件

17、进行修改,使其成为新的带毒 文件。当病毒的程序运行时,文件型病毒就会进入内存发作;Internet病 毒可以通过电子邮件传播5 .AA控制器和运算器合称为中央处理器(CPU), CPU主频的单位包括 Hz、MHz、GHz6 .BBO E-R 方法是实体一联系方法(Entity-Relationship Approach)的简 称,是描述现实世界概念结构模型的有效方法7 .A8 .C与外存储器相比,内存储器具有容量小、读取速度快、成本高等特 点9 .D10 .AA超文本是由若干信息节点和表示信息节点之间相关性的链构成 的一个具有一定逻辑结构和语义关系的非线性网络。超媒体是一种采用 非线性网状结构

18、对块状多媒体信息(包括文本、图像、视频等)进行组 织和管理的技术11 .ABAB页眉/页脚和文档内容不能同时编辑;页眉/页脚可以在页面视 图和阅读版式视图下可见,其他视图不可见12.BCD答案1 BCD【精析】 根据ASCII码表可知,从一”到“z”,码值逐次增加1,已知a的ASCII码是01100001B.MIJ C的ASCII码是0110001113.将其ASCII码转换成八进制和十六进制13.ABCD14.ABC15 . AC AC百度和Google是常见的搜索引擎,QQ和MSN属于网上寻呼即ICQ 16.AB17 .ACAC相比于外存,内存具有存取速度快、容量相对小、价格较贵等 特点。

19、存放在内存中的信息断电后就会丢失,无法永久性存储18 .ABC威胁网络安全的因素大致可以分为三类,人为的无意失误,人 为的恶意攻击和网络软件系统的漏洞。人为的无意失误包括用户安全意 识不强,不按照安全规定操作,或将自己的账号随意转借他人,与别人 共享等行为,这都会给网络安全带来威胁;人为的恶意攻击是指黑客或 病毒突破网络的安全防御,入侵网络主机,导致计算机资源遭到严重破 坏,甚至造成网络系统的瘫痪;同时网络软件系统存在的漏洞也会给网 络安全造成威胁,计算机硬件故障并不会威胁网络安全19 .BD计算机的工作是执行存放在存储器的一系列指令,按照程序编排 的顺序,一步一步地取出指令,自动的完成指令规定的操作。给指令系 统确定一个统一的衡量标准是很困难的,不同的机器结构,指令系统不 同,故AC不正确

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 解决方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁