还剩9页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
(年)河南省安阳市【统招专升本】2022计算机预测试题(含答案)学校:班级:姓名:考号:
一、单选题(题)
10.在中,常用工具栏上的格式刷是一个很有用的排版功能按1Word2003钮,为了连续地多次复制同一格式,应将鼠标()左键单击格式刷按钮左键双击格式刷按钮右键单击格式刷按A.B.C.钮右键双击格式刷按钮D..网卡属于计算机的()2显示设备.存储设备打印设备网络设备A.B C.D.网页文件使用的标准语言是()
3.WWWA.C++B.JAVA C.HTML D.HTTP.计算机病毒具有破坏作用,它能直接破坏的对象通常不包括()4程序数据操作系统键盘和鼠标A.B.C.D..下列描述中不正确的是()5多媒体技术最主要的两个特点是集成性和交互性A..所有计算机的字长都是固定不变的,都是位88通常计算机的存储容量越大,性能就越好C.各种高级语言的翻译程序都属于系统软件D.能激活病毒的传染机制使之进行传染,或者激活病毒的表现部分或破坏部分.源程序是用高级程序语言语句编写的程序,它不能单独执行,必须高33级语言翻译程序支持才能执行,目标程序是源代码程序经编译后的程序,是二进制代码的程序要求对常用选项卡的功能熟练掌握插入目录使用的是引用选项卡
34.DD
35.B.通过发送或接收电子邮件的首要条件是应该有一个电6Internet E-mail子邮件地址,它的正确形式是用户名@域名用户名#域名用户名/域名用户名.域名A.B.C.D..需要更换桌面的显示背景时,可用鼠标右键单击桌面,在打开的快捷菜7单内执行个性化命令,选择选项外观.桌面背景效果.设置A.B C.D以下的局域网传输介质一般采用
8.100M光纤电话线双绞线同轴电缆A.B.C.D..下列不属于软件特性的是9不变性适用性复杂性无磨损性A.B.C.D..演示文稿中的每一张演示的单页称为,它是演示文稿的核心10版式母版模板幻灯片A.B.C.D.
二、多选题题
10.在中,下列单元格引用中,哪几项属于绝对引用11ExcelA.A6B.$A6C.$A$6D.$AD$
6.网络的拓扑结构分为12星型环型.树型总线型A.B.C D..按照防火墙保护网络使用方法的不同,防火墙可分为应用层防火墙和130物理层防火墙检测层防火墙链路层防火墙网络层防火墙A.B.C.D..电子政务安全中普遍存在的安全隐患有14篡改信息恶意破坏.冒名顶替窃取信息A.B.C D..在中,可以为幻灯片中的对象例如文本、图片等15PowerPoint2010添加的动画效果有进入强调幻灯片切换退出A.B.C D..下列汉字编码标准中,支持繁体汉字的有16A.Big5B.GB18030C.GBk D.UCSUnicode.在中控制幻灯片外观的方法有17PowerPoint2010幻灯片版式.设置字体.设置文本框颜色母版A.B C D.中插入幻灯片的操作可以从下进行
18.S PowerPoint幻灯片浏览视图普通视图大纲视图放映视图A.B.C.D..下列关于计算机知识的叙述中不正确的是19字长为位的计算机是指最多能处理位十进制整数的计算机A.3232中的数据断电丢失,而则不会丢失B.RAM ROM软盘和硬盘上的数据不能被直接存取C.CPU中的信息能长期保存,所以它属于外存D.ROM在中选取单元格的方式有
20.Excel
2010.在窗口左上角的单元格名称框中直接输入单元格名称A鼠标点击B.光标移动键C..开始选项卡下查找和选择组的选择对象的命令D
三、简答题(题)
10.简述参考模型和参考模型的分层对应关系21TCP/IP OSI.简述资源管理器窗口的组成部分及功能窗口的作用22Windows
7.常见的网络传输介质有哪些?
23.结构化程序设计的三种基本结构是?
24.列举网络的种传输媒介
254.南桥芯片和北桥芯片各有什么样的作用?
26.防火墙具有哪些局限性?
27.除了家喻户晓的操作系统,你还用过、见过或者听说过哪28Windows些操作系统?要求至少列举出四个.操作系统有哪些主要特性?29局域网的主要特点有哪些?
30.
四、综合题(题)
3.简述文件命名协议
31.简述计算机病毒的特点
32.什么是源程序?什么是目标程序?33
五、单选题(题)
0.在中,要为一篇整理好的论文加上目录,可以在()选项34Word2010卡下完成相关操作开始页面布局插入引用A.B.CD.
六、单选题(题)
0.设置工作表打印标题的作用是()35Excel2010在首页突出显示标题在每一页都打印出标题在首页打印出标A.B.C.题作为文件存盘的名字D.参考答案
1.B网卡又称网络适配器(或网络接口卡),是连接计算机与网络的硬件
2.D设备,属于计算机的网络设备网卡一般插于计算机或服务器的扩展槽中,通过网线与网络交换数据、共享资源是指超文本标记语言
3.CC HTML计算机病毒具有破坏性,计算机感染病毒会破坏程序、数据、操作系
4.DD统等对象,一般不会直接破坏键盘、鼠标、显示器等设备
5.B
6.A在桌面空白处单击鼠标右键,在弹出的快捷菜单中选择个性化命令,单
7.B击桌面背景选项,可以选择其他图片作为桌面的背景传输介质一般有:光纤、同轴电缆和双绞线光纤传输距离长,传输率8C高,但价格昂贵,所以常用在大型骨干网中,•同轴电缆屏蔽性好、传输距离远,但安装维护不方便,故一般在局域网中少用,双绞线传输速率达到是局域网中常用的传输介质100Mbit/s,
9.A
10.D引用分为绝对引用、相对引用和混合引用绝对引用是指公式中的UCD单元格或单元格的区域地址不随位置的变化而变化,绝对引用的格式是在单元格的行号和列标前加$,例如就是绝对引用$C$
412.ABCD按照防火墙保护网络使用方法的不同,防火墙可以分为应用层
13.CDCD防火墙、链路层防火墙和网络层防火墙
14.ABCD在中,可以为幻灯片中的对象添加进入、强调、
15.ABD PowerPoint2010退出、路径等动画效果,幻灯片切换的动画效果是针对整张幻灯片,并不能对幻灯片中的对象起作用
16.ABCD母版、幻灯片主题和幻灯片版式可以改变幻灯片的外观
17.AD具有普通、幻灯片浏览、大纲和放映等四种视图前三
18.ABCPowerPoint种视图中都可以对文档进行编辑(如插入、删除幻灯片等);最后一种是放映状态,只能进行放映相关操作字长为位的计算机是指一次最多能处理位二进制整数的
19.ADAD3232计算机和都属于内存,其中中的信息断电后仍能长RAM ROMROM期保存,中的信息断电后会消失RAM在中,选项的操作均可选取单元格,选项无法
20.ABC Excel2010ABC D选取单元格参考模型分为七层,分别是物理层、数据链路层、网络层、传输层、2L0SI会话层、表示层和应用层;参考模型分为四层,分别是网络接口TCP/IP层、网络(际)层、传输层和应用层其中参考模型中的物理层和OSI数据链路层对应参考模型的网络接口层,参考模型中的网络TCP/IP OSI层对应参考模型的网络(际)层,参考模型中的传输层对应TCP/IP OSI参考模型的传输层,参考模型中的会话层、表示层和应用层TCP/IP OSI对应参考模型的应用层TCP/IP.资源管理器窗口主要由地址栏、搜索框、菜单栏、导航窗格、窗口工作22区以及预览窗格组成资源管理器有左右两个功能窗口左边窗口以树状结构显示文件夹,右边窗口称内容格窗口,用来显示当前已选取的文件夹的内容.常见的网络传输介质可分为有线介质和无线介质,有线介质主要包括23双绞线、同轴电缆和光纤,无线介质主要有无线电波、微波、红外线、可见光.结构化程序设计的三种基本结构是顺序结构、选择结构和循环结构
24.双绞线、光纤、同轴电缆、红外线
25.芯片组分为北桥芯片和南桥芯片北桥芯片决定着的类型,主板26CPU系统的总线频率,内存类型、容量和性能,显卡插槽规格;而南桥芯片决定着扩展槽的种类与数量、扩展接口的类型和数量、显示性能和音频性能等()防火墙为了提高被保护网络的安全性,就限制或关闭了很多有用
27.1但又存在安全缺陷的网络服务,从而限制了有用的网络服务()防火2墙无法防护内部网络用户的攻击()互联网防火墙无法防范通过防火3墙以外的其他途径对系统的攻击()因为操作系统、病毒的类型,编4码与压缩二进制文件的方法等各不相同,防火墙不能完全防止传送已感染病毒的软件或文件.常见的操作系统还有磁盘操作系统、操作系统、操作28DOS LinuxUNIX系统、等Mac OS.操作系统具有四个主要特性,分别是()并发性;并发性是指多291个程序同时在系统中运行()共享性;共享性是指计算机系统中的资2源能被并发执行的程序共同使用()虚拟性;虚拟性是指操作系统通3过某种技术将一个实际存在的实体变成多个逻辑上的对应体,并发的多个程序访问这些逻辑对应体,提高了实体的利用率()异步性;异步4性也称为不确定性,是指在多个程序并发运行环境中,每个程序何时开始执行、何时暂停、推进速度和完成时间都是不确定的()局域网仅工作在有限的地理范围内,覆盖范围小()数据传
30.12输速率快,可靠性好()由于数据传输距离短,所以传输延迟低(几十3毫秒)且误码率低()局域网组网方便、灵活、建设成本低,是目前4计算机网络中最活跃的一个分支
31.文件命名必须遵守以下协议中规定()文件名由主文件名和扩展文件名两部分组成;1()文件名不区分英文字母的大号;24()同一文件夹中的文件不能同名;3()文件名最多可由个字符组成;4255()文件名中除开头以外都可用空格,但不能有?、\\<、>、\、/、、5|.计算机病毒具有如下一些显著特点()隐蔽性,即计算机病毒一321般都是隐藏在合法程序或数据中,当用户启动程序运行时,病毒程序便伺机窃取系统控制权,从而得以抢先运行,而用户还不易察觉;()传2染性,即病毒程序一旦侵入计算机系统,就会通过自我复制迅速传播;()3潜伏性,即计算机病毒具有依附于其他媒体而寄生的能力,依靠病毒的寄生能力,病毒可以悄悄隐藏起来,然后在用户不察觉的情况下进行传染;()破坏性,即占用系统资源、降低系统工作效率、破坏系统的正常运4行或摧毁整个系统和数据,造成无可挽回的损失;()可触发性,即计5算机病毒一般都有一个或者几个触发条件,一旦满足触发条件,便。
个人认证
优秀文档
获得点赞 0