专升本地方考试密押题库与答案解析江西省专升本计算机基础分类模拟20.docx

上传人:b****1 文档编号:3038966 上传时间:2023-05-05 格式:DOCX 页数:11 大小:20.29KB
下载 相关 举报
专升本地方考试密押题库与答案解析江西省专升本计算机基础分类模拟20.docx_第1页
第1页 / 共11页
专升本地方考试密押题库与答案解析江西省专升本计算机基础分类模拟20.docx_第2页
第2页 / 共11页
专升本地方考试密押题库与答案解析江西省专升本计算机基础分类模拟20.docx_第3页
第3页 / 共11页
专升本地方考试密押题库与答案解析江西省专升本计算机基础分类模拟20.docx_第4页
第4页 / 共11页
专升本地方考试密押题库与答案解析江西省专升本计算机基础分类模拟20.docx_第5页
第5页 / 共11页
专升本地方考试密押题库与答案解析江西省专升本计算机基础分类模拟20.docx_第6页
第6页 / 共11页
专升本地方考试密押题库与答案解析江西省专升本计算机基础分类模拟20.docx_第7页
第7页 / 共11页
专升本地方考试密押题库与答案解析江西省专升本计算机基础分类模拟20.docx_第8页
第8页 / 共11页
专升本地方考试密押题库与答案解析江西省专升本计算机基础分类模拟20.docx_第9页
第9页 / 共11页
专升本地方考试密押题库与答案解析江西省专升本计算机基础分类模拟20.docx_第10页
第10页 / 共11页
专升本地方考试密押题库与答案解析江西省专升本计算机基础分类模拟20.docx_第11页
第11页 / 共11页
亲,该文档总共11页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

专升本地方考试密押题库与答案解析江西省专升本计算机基础分类模拟20.docx

《专升本地方考试密押题库与答案解析江西省专升本计算机基础分类模拟20.docx》由会员分享,可在线阅读,更多相关《专升本地方考试密押题库与答案解析江西省专升本计算机基础分类模拟20.docx(11页珍藏版)》请在冰点文库上搜索。

专升本地方考试密押题库与答案解析江西省专升本计算机基础分类模拟20.docx

专升本地方考试密押题库与答案解析江西省专升本计算机基础分类模拟20

[专升本(地方)考试密押题库与答案解析]江西省专升本计算机基础分类模拟20

江西省专升本计算机基础分类模拟20

单项选择题

问题:

1.在计算机网络的发展历程中,第一代计算机网络主要实现______功能。

A.数据通信

B.资源共享

C.网络会议

D.Internet

答案:

A[考点]网络与信息安全

[解析]第一代计算机网络以数据通信为主。

问题:

2.在加密技术中,把密文转换成明文的过程称为______

A.破译

B.密钥

C.加密

D.解密

答案:

D[考点]网络与信息安全

[解析]原始的消息是明文,加密后的消息为密文。

从明文到密文的变换过程为加密,从密文到明文的变换过程为解密。

问题:

3.关于IP地址,下面说法错误的是______

A.所有接入Internet的计算机都必须有一个IP地址

B.IP地址可以静态分配,也可以动态分配

C.IP地址是OSI参考模型中的第三层地址

D.分配给普通用户使用的IP地址有A、B、C、D四类

答案:

D[考点]网络与信息安全

[解析]IP地址共有A~E五类。

其中A、B、C三类是供普通用户使用的,D类地址用于组播,E类地址为保留地址。

问题:

4.下列四项中,不属于计算机病毒特征的是______

A.潜伏性

B.传染性

C.衍生性

D.集成性

答案:

D[考点]网络与信息安全

[解析]计算机病毒具有如下特点:

可执行性、破坏性、传染性、潜伏性、针对性、衍生性、抗反病毒软件性。

问题:

5.下列不属于局域网设备的是______

A.中继器(Repeater)

B.集线器(Hub)

C.调制解调器(Modem)

D.网卡(NIC)

答案:

A[考点]网络与信息安全

[解析]中继器(Repeater)能够扩展网络的覆盖范围,为城域网或广域网设备。

问题:

6.下列四项中,不属于数据库系统特点的是______

A.数据共享

B.数据完整性

C.数据冗余度高

D.数据独立性高

答案:

C[考点]数据库技术

[解析]数据库系统阶段具有数据冗余度低的特点。

问题:

7.下列叙述中错误的是______

A.使用数据表设计视图,不仅可以创建表,而且可以修改已有表的结构

B.如果在保存表之前未定义主键,则Access等询问是否由系统自动添加一个主键

C.每张表必须设定主键

D.每种类型的字段都有一个特定的属性集

答案:

C[考点]数据库技术

[解析]Access建议为每个表设置主键,但是主键并不是必须设置的。

问题:

8.超文本是指______

A.该文本含有图像

B.该文本含有二进制字符

C.该文本含有声音

D.该文本含有链接到其他文本的链接点

答案:

D[考点]网络与信息安全

[解析]超文本是一种新型的信息管理系统,它以节点为单位组织信息,在节点与节点之间通过表示它们之间关系的链加以连接,构成表达特定内容的信息网络。

问题:

9.关于Internet的叙述,错误的是______

A.Internet就是国际计算机互联网

B.Internet的核心协议是TCP/IP协议

C.Internet诞生于美国,由ARPANET网络发展而来

D.目前Internet全部使用IPv6协议

答案:

D[考点]网络与信息安全

[解析]目前Internet主要使用IPv4协议。

问题:

10.在SQL中使用UPDATE对表中数据进行修改时,应使用的子句是______

A.INTO

B.FROM

C.VALUES

D.SET

答案:

D[考点]数据库技术

[解析]UPDATE语句的基本格式为:

UPDATE表名SET字段一表达式[WHERE条件]。

问题:

11.在IE地址栏输入的“http:

//www--cqu--edu--

A.协议

B.主机

C.地址

D.资源

答案:

A[考点]网络与信息安全

[解析]http表示超文本传输协议。

问题:

12.信息安全包括四大要素:

技术、______、流程和人。

A.软件

B.计算机

C.制度

D.网络

答案:

C[考点]网络与信息安全

[解析]信息安全包括四大要素:

技术、制度、流程和人。

合适的标准、完善的程序、优秀的执行团队,是一个企业单位信息化安全的重要保障。

技术只是基础保障,不等于全部,很多问题不是装一个防火墙或者一个杀毒软件就能解决的。

制定完善的安全制度很重要,而如何执行这个制度更为重要。

问题:

13.根据统计,当前计算机病毒扩散最快的途径是______

A.软件复制

B.磁盘拷贝

C.网络传播

D.运行单机游戏软件

答案:

C[考点]网络与信息安全

[解析]病毒的传播途径主要有:

通过计算机网络进行传播;通过不可移动的计算机硬件设备进行传播;通过移动存储设备进行传播;通过点对点通信系统和无线通道传播,其中最快的传播途径是网络传播。

问题:

14.下列哪种上网方式的计算机不需设定本机IP地址______

A.以终端方式上网的计算机

B.以拨号方式上网的计算机

C.以局域网专线方式上网的计算机

D.以主机方式上网的计算机

答案:

A[考点]网络与信息安全

[解析]以终端方式接入,不需要IP地址,这时只能访问登录的远程主机。

问题:

15.在浏览某些中文网页时,出现乱码的原因是______

A.所使用的操作系统不同

B.传输协议不一样

C.中文系统的内码不同

D.浏览器软件不同

答案:

C[考点]网络与信息安全

[解析]编码是为了正常显示文字内容而设置的,要想正常的显示文字内容,文字本身的编码格式必须与显示端的编码格式一致。

浏览中文网页时出现乱码表示中文系统的内码不同,编码格式不一致。

问题:

16.数据库管理技术的发展过程中,文件系统阶段的主要特点不包含______

A.文件之间相互联系

B.数据冗余量大

C.数据可以长期保存在磁盘上

D.文件系统提供了数据与程序之间的存取方法

答案:

A[考点]数据库技术

[解析]文件系统阶段的主要特点如下:

(1)数据可以长期保存在磁盘上;

(2)文件系统提供了数据与程序之间的存取方法;(3)数据冗余量大;(4)文件之间缺乏联系,相对孤立,仍然不能反映客观世界各个事物之间错综复杂的联系。

问题:

17.操作查询不包括______

A.更新查询

B.参数查询

C.生成表查询

D.删除查询

答案:

B[考点]数据库技术

[解析]操作查询用于对数据库进行复杂的数据管理操作,它能够通过一次操作完成多个记录的修改。

操作查询包括更新查询、生成表查询、追加查询、删除查询等几种类型,不包括参数查询。

问题:

18.在Access2010数据库的表设计视图中,不能进行的操作是______

A.修改字段类型

B.设置索引

C.增加字段

D.删除记录

答案:

D[考点]数据库技术

[解析]在表设计视图中不能删除记录,可以在数据表视图中删除记录。

问题:

19.计算机有线传输介质中传输最快的是______

A.铜质电缆

B.同轴电缆

C.双绞线

D.光纤

答案:

D[考点]网络与信息安全

[解析]光纤具有传输速度快、无中继传输距离长、体积小、重量轻、抗干扰能力强等优点,是有线传输介质中传输速度最快的传输介质。

问题:

20.在数据库设计中,将E-R图转换为关系模式的过程属于______

A.需求分析阶段

B.逻辑设计阶段

C.概念设计阶段

D.物理设计阶段

答案:

B[考点]数据库技术

[解析]数据库设计阶段主要包括需求分析、概念设计、逻辑设计、物理设计和验证设计。

逻辑设计的主要工作是将概念模型转换为特定的数据模型,例如把E-R图转换为关系模式。

问题:

21.在Access2010的数据表视图中,当前光标位于某条记录的某个字段时,按______键,可以将光标移动到当前记录的下一个字段处。

A.Tab

B.Ctrl

C.Shift

D.Esc

答案:

A[考点]数据库技术

[解析]按Tab键,可以将光标移动到当前记录的下一个字段处。

按Shift+Tab键可以将光标移动到当前记录的上一个字段处。

问题:

22.如果在创建表中建立字段“简历”,下列数据类型最恰当的是______

A.文本

B.数字

C.日期

D.备注

答案:

D[考点]数据库技术

[解析]文本型字段的字段大小最多可达到255个字符,如果取值的字符个数超过了255,可使用备注型,由于“简历”内容较多,可以设置数据类型为“备注”。

问题:

23.要实现报表按某字段分组统计输出,需要设置______

A.报表页脚

B.该字段组页脚

C.主体

D.页面页脚

答案:

B[考点]数据库技术

[解析]组页脚位于每个记录组的末尾。

使用组页脚可显示组的汇总信息。

一个报表上可具有多个组页脚,具体取决于已添加的分组级别数。

问题:

24.与B/S结构相比,C/S结构最大的特点是______

A.需要安装客户端软件

B.可以直接在浏览器中操作

C.不需要安装客户端软件

D.没有特殊要求

答案:

A[考点]网络与信息安全

[解析]客户机/服务器结构通过将任务合理分配到Client端和Server端,降低了系统的通讯开销,可以充分利用两端硬件环境的优势,能充分发挥客户端PC的处理能力,很多工作可以在客户端处理后再提交给服务器,但客户端需要安装专用的客户端软件。

问题:

25.对个人信息使用密码保护是保护信息安全的措施之一。

我们在对QQ账号设置密码时,以下措施中能够起到有效保护作用的是______

A.使用“111111”作为密码

B.在与好友QQ聊天时告知对方自己的密码

C.定期更换密码

D.使用QQ账号作为密码

答案:

C[考点]网络与信息安全

问题:

26.下列关于“补丁程序”的描述中正确的是______

A.补丁程序是用户购买正版软件后赠送的附加程序

B.补丁程序是软件开发商在发现系统漏洞后推出的一种修补程序

C.补丁程序是可以由用户任选的对原系统的功能增强的程序

D.补丁程序是一种通用的杀毒软件

答案:

B[考点]网络与信息安全

[解析]补丁程序是解决软件(如Windows操作系统)在使用过程中暴露的问题(一般由黑客或病毒设计者发现)而发布的小程序。

问题:

27.在关系数据模型中,域是指______

A.字段

B.记录

C.属性

D.属性的取值范围

答案:

D[考点]数据库技术

[解析]在关系数据模型中,一个属性的取值范围叫做一个域。

问题:

28.计算机网络是计算机技术与______相结合的产物。

A.各种协议

B.通信技术

C.电话

D.线路

答案:

B[考点]网络与信息安全

[解析]计算机网络是计算机技术和通信技术紧密结合的产物,两者的迅速发展及相互渗透,形成了计算机网络技术。

问题:

29.下列关于带宽的叙述中,正确的是______

A.模拟通信系统的带宽是媒体能够传输的最高频率与最低频率的差值

B.模拟通信系统的带宽用来描述网络传输信号的延迟大小

C.数字通信系统的带宽是指数据的传输速率,单位是Hz

D.一个通信系统的最大数据传输速率与带宽没有关系

答案:

A[考点]网络与信息安全

[解析]信道带宽是指信道上允许传输电磁波的有效频率范围。

数字信道的带宽一般用信道容量表示,信道容量是信道允许的最大数据传输速率,单位是比特/秒(bit/s)。

问题:

30.在TCP/IP协议中,IP地址为95.251.220.10的属于______地址。

A.A类

B.B类

C.C类

D.D类

答案:

A[考点]网络与信息安全

[解析]A类IP地址的第一段的十进制数字范围为1~126。

问题:

31.下列不是数据库系统组成部分的是______

A.说明书

B.数据库

C.软件

D.硬件

答案:

A[考点]数据库技术

[解析]数据库系统由硬件系统、系统软件(包括操作系统和数据库管理系统)、数据库、数据库应用系统和各类人员等构成。

问题:

32.在HTML语言中,表格中行的开始和结束标记是______

A.<body></body>

B.<tr></tr>

C.<td></td>

D.<table></table>

答案:

B[考点]网络与信息安全

[解析]<body></body>定义正文主体;<table></table>定义表格区域;<tr></tr>定义表格行;<td></td>定义表格单元格。

问题:

33.以下网络设备中,能够对传输的数据包进行路径选择的是______

A.路由器

B.网关

C.网卡

D.中继器

答案:

A[考点]网络与信息安全

[解析]路由器属于网间连接设备,它能够在复杂的网络环境中完成数据包的传送工作。

它能够把数据包按照一条最优的路径发送至目的网络。

问题:

34.下面关于Access2010中“表”的叙述,错误的是______

A.在Access表中,可以对备注型字段进行“格式”属性设置

B.若删除表中含有自动编号型字段的一条记录后,Access不会对表中自动编号型字段重新编号

C.创建表之间的关系时,应关闭所有打开的表

D.可在Access表的设计视图“说明”列中,对字段进行具体的说明

答案:

C[考点]数据库技术

[解析]备注型字段是可以进行格式设置的,OLE对象不能进行格式设置。

自动编号数据类型是每次向表中添加新记录时自动生成的,但是一旦生成就不会再发生变化,即使删除了某条记录,Access2010也不会对表中的自动编号字段重新编号;创建表与表之间的关系时,应该将要建关系的表关闭,而不是把所有打开的表关闭;在设计视图中的“说明”列中,可以对字段进行具体的说明。

问题:

35.在浏览Web网的过程中,如果你发现自己喜欢的网页并希望以后多次访问,应当使用的方法是为这个页面______

A.建立地址簿

B.建立浏览

C.用笔抄写到笔记本上

D.放到收藏夹中

答案:

D[考点]网络与信息安全

[解析]在浏览Web网的过程中,若想多次访问某网页,可以将该网页添加至收藏夹,供下一次使用。

问题:

36.浏览网页时,下列______不可以操作。

A.将网页内容保存成文件

B.保存网页中的图片

C.从网页下载文件

D.修改其他人发布的网页中的内容

答案:

D[考点]网络与信息安全

[解析]浏览网页时,我们可以进行:

(1)将网页内容保存成文件;

(2)保存网页中的图片;(3)从网页下载文件,以保存一些对我们有用的信息。

问题:

37.人们往往会用“我用的是100M宽带上网”来说明自己计算机联网的性能。

这里的“100M”指的是数据通信中的______指标。

A.信道带宽

B.数据传输速率

C.误码率

D.端到端延迟

答案:

A[考点]网络与信息安全

[解析]数字信道的带宽一般用信道容量表示,信道容量是信道允许的最大数据传输速率,单位是比特/秒(bit/s),100M即100Mbps。

问题:

38.下列说法中正确的是______

A.网络中的计算机资源主要指服务器、路由器、通信线路与用户计算机

B.网络中的计算机资源主要指计算机操作系统、数据库与应用软件

C.网络中的计算机资源主要指计算机硬件、软件、数据

D.网络中的计算机资源主要指Web服务器、数据库服务器与文件服务器

答案:

C[考点]网络与信息安全

[解析]计算机资源主要是指计算机的硬件、软件和数据资源。

问题:

39.在Internet上的各种网络和各种不同类型的计算机相互通信的基础是______

A.ATM

B.IPX

C.X.25

D.TCP/IP

答案:

D[考点]网络与信息安全

[解析]TCP/IP协议包括TCP(传输控制协议)和IP(网际协议)协议,能够实现网络与网络的互联,是各种网络和各种不同类型的计算机相互通信的基础。

问题:

40.计算机黑客(英文名Hacker)是______

A.一种病毒

B.一种游戏软件

C.一种不健康的网站

D.指利用不正当手段窃取计算机网络系统的口令和密码的人

答案:

D[考点]网络与信息安全

[解析]黑客一词源于英文Hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。

但到了今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧,窃取他人计算机网络系统的口令和密码的人。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 总结汇报 > 实习总结

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2