《计算机类专业综合》试卷
本试卷考试时间60分钟,满分150分
承德石油高等专科学校
2011年5月14日
2011年承德石油高等专科学校单独招生考试
《计算机类专业综合》试卷 A卷
【说明】:
1、《计算机类专业综合》每小题2分,满分150分;
2、从A、B、C、D四个选项中,选出该题的唯一正确选项,答案请涂在答题卡上,答在试卷上无效。
1.“信息无时不在,无处不有”,这句话表明了信息具有( )的特点?
A、多样性 B、普遍性 C、变化性 D、储存性
2.《三国演义》中有关“蒋干盗书”的故事说:在赤壁之战时,蒋干从周瑜处偷走了人家事前伪造好的蔡瑁、张允的投降书,交给曹操,结果曹操将二人斩首示众,致使曹操失去了仅有的水军将领;最后落得“火烧三军命丧尽”的下场。这说明信息具有( )
A、共享性 B、时效性 C、依附性 D、不完全性
3.人类经历的五次信息技术依次为:语言的产生,文字的出现,( ),电报、电话、广播、电视的使用和计算机的普及应用及其与通信技术的结合。
A、 火药的使用 B、指南针的使用 C、印刷术的应用 D、蒸汽机的发明和使用
4. 利用计算机来模拟人类的某些思维活动,如医疗诊断等,这些应用都属于( )
A、数值计算 B、人工智能 C、自动控制 D、辅助教育
5.软件技术将向多元化、多功能等方向发展,其中( )是错误的。
A、网络化、多媒体化 B、实现即时的虚拟现实
C、实现交通便捷 D、帮助人们突破语言文字屏障
6.下面那哪些是属于信息技术应用的例子( )
①三维动画游戏 ②网上购物 ③电子邮件 ④个性化手机 ⑤语音输入
A、①③④ B、②③④⑤ C、①②③⑤ D、①②③④⑤
7.某同学用QQ接收并打开了一个文件,此后电脑便中了“QQ尾巴病毒”。下面哪一项不是计算机中毒的可能原因( )
A、硬盘没有定期整理 B、杀毒软件没有及时升级
C、病毒防火墙是盗版的 D、对好友传送的文件防范病毒意识不强
8.下列哪种行为不属于计算机犯罪?( )
A、利用计算机网络窃取学校服务器的信息资源
B、私自删除同学计算机内重要数据
C、攻击图书馆的网络服务器
D、在自己的计算机上运行病毒演示程序,观察病毒发作现象
9.某同学希望在网上查找一种需要的资料,那么较为好的信息搜索流程是( )
A、选择查找方式---确定搜索目标---确定搜索引擎---查找、筛选
B、确定搜索目标---选择查找方式---确定搜索引擎---查找、筛选
C、确定搜索引擎---确定搜索目标---选择查找方式---查找、筛选
D、确定搜索目标---确定搜索引擎---选择查找方式---查找、筛选
10.下列属于网络浏览器软件的是( )
A、Internet Explorer B、Windows C、Word D、Excel
11.不属于搜索引擎网址的是( )
A、http://www.baidu.com B、http://www.twzy.com
C、http://www.google.com D、http://cn.yahoo.com
12.采用Google在互联网上搜索苏轼的《水调歌头》,使搜索结果最有效的关键字是( )
A、苏轼 B、宋词 C、苏轼 水调歌头 D、水调歌头
13.在下载一个较大文件时,根据你的经验,使用( ),更为高效。
A、浏览器自身的文件下载功能进行下载 B、FlashGet、迅雷等工具
C、WinZip 工具 D、流媒体下载工具
14.如果利用电子表格对运动会各项比赛成绩进行汇总并排名。请问,这属于( )阶段。
A、记录信息 B、加工信息 C、发布信息 D、存储信息
15.利用程序设计语言进行信息的编程加工的一般顺序是( )
A、设计算法、编写代码、设计界面、调试运行
B、设计界面、设计算法、编写代码、调试运行
C、设计算法、设计界面、编写代码、调试运行
D、编写代码、设计算法、设计界面、调试运行
16.计算机能直接识别和处理的语言是( )
A、机器语言 B、自然语言 C、汇编语言 D、高级语言
17.如果用户对电脑说"请关机电脑执行了关机命令,这主要应用了人工智能中的( )
A、图像识别技术 B、指纹识别技术 C、语音识别技术 D、字符识别技术
18.下列属于计算机在人工智能方面的典型应用是( )
A、图书管理 B、服装设计 C、机器人足球队 D、视频播放
19.下列软件属于文本加工(处理)的软件是( )
A、QQ B、Word C、PHOTOSHOP D、WINZIP
20.Excel处理的对象是( )
A、工作簿 B、文档 C.程序 D、图形
21.下列软件中,可以用来建立表格的是( )
A、Word B、PhotoShop C.写字板 D、记事本
22.根据前三个图形的规律,选择符合逻辑的图形填入后面空缺的方格( )
23. 下列不属于计算机多媒体技术应用的是( )
A.、视频会议系统 B、远程医疗会诊系统 C、EXCEL数据统计 D、多媒体电子光盘
24. 某同学从网上下载了若干幅有关奥运会历史的老照片,需要对其进行旋转、裁切、色彩调校、滤镜调整等加工,可选择的工具是( )
A、Windows自带的画图程序 B、Photoshop C、Flash D、Dreamweaver
25. 在新生报到注册现场,获取学生头像最快捷、方便、经济的设备是( )
A.数码相机 B、扫描仪 C、数码摄像机 D、摄像头
26. 班主任想开一个有关“弘杨奥运精神”的主题班会,现在他手里有一张有关奥运会的VCD,但是他只想要其中的一个片段,如果你是班主任,利用以下哪个计算机软件把这片段截取出来呢?( )
A、Winamp B、ACDSee C、暴风影音 D、cool Edit Pro
27.下列属于网页元素的是( )
①表格 ②文字 ③图片 ④动画 ⑤音频 ⑥视频
A、①②⑥ B、②③④⑤ C.①④⑤ D、以上都是
28.删除文件夹后,该文件夹中的文件将( )
A、保持不变 B、被部分删除 C、被全部删除 D、以上说法都错误
29.下列不属于数据库应用系统的是( )
A、Microsoft Windows XP B、学生学藉管理信息系统
C、多媒体视频节目点播系统 D、校本课程管理系统
30.下列( )不是网络数据库管理系统
A、教育资源库 B、Access 2000 C、网络售票系统 D、在线图书馆
31.Access数据表窗口中的列通常称为( )
A、表 B、记录 C、索引 D、字段
32.使用数据库应用系统管理信息资源的主要优势是( )
①存储大量数据 ②高效检索 ③管理操作方便 ④通过网络实现数据共享
A、①②③ B、①② C、①②④ D、以上都是
33.Access是一种( )
A、文本处理软件 B、数据库管理系统 C、操作系统 D、表格处理软件
34. 目前网络应用中恶意侵害程序主要体现在( )
A、弹出广告 B、篡改浏览器首页 C、挟持浏览器 D、以上都是
35. 世界上第一台电子计算机是( )年在美国宾夕法尼亚大学诞生的
A、1946 B、1958 C、1966 D、1970
36. 目前因特网应用主要体现在( )方面
A、信息获取 B、网上学习 C、电子商务 D、以上都是
37.现在我们常常听人家说到(或在报纸电视上也看到)IT行业各种各样的消息。那么这里所提到的“IT”指的是( )
A、信息 B、信息技术 C、通信技术 D、感测技术
38.当今的计算机已经能够处理文字、声音、图形图像等信息,这要归功于信息的( )
A、娱乐化 B、数字化 C、电子化 D、网络化
39.“通信公司现在将对你手机进行检查,为配合检查,请按#90或90#。”若按上述提示进行按键,你的SIM卡卡号可能被骗取,行骗者利用该卡肆无忌惮地打电话。这是信息技术( )带来的消极影响
A、信息泛滥 B、信息污染 C、信息犯罪 D、信息毒害
40.要预防计算机犯罪,养成安全的信息活动习惯,以下哪种做法是不可取的( )
A、在计算机中安装防火墙和杀毒软件,并注意定时升级。
B、只浏览知名网站;不打开电子邮件的附件
C、增强自护意识,谨防泄露各种信息
D、不浏览不良信息,不单独约会网友
41.在Internet上,向用户提供信息搜索服务的工具称为( )
A、信息下载 B、搜索引擎 C、信息浏览 D、邮件发送
42.某航空公司开展优惠售票,购买10张或10张以上,八折优惠;购买20张以上七折优惠;购买30张以上,六折优惠;购买10张以下,不优惠。在编写此类的程序时,最适合用到的程序结构是( )
A、顺序结构 B、 分支结构 C、赋值结构 D、循环结构
43. 以下哪个选项不属于信息垃圾的范畴( )
A、冗余信息 B、 陈旧信息 C、虚假信息 D、废旧光盘
44. “暴风影音”是一种( )
A、多媒体播放工具 B、动画制作工具 C、数据库管理工具 D、图像扫描工具
45、 我们在使用QQ和Email的过程中,发现它们有一些共同点,下面选项中错误的是( )
A、都可以用文字交流 B、都可以传递图片信息
C、都可以实时语音视频交流 D、都有帐号(或用户)名
46、下列不属于在因特网上发布信息的是( )
A、将数据保存在光盘 B、发送E-mail邮件C、发表博客文章 D、与同学QQ聊天
47、在日常生活里经常发生的事情中,不属于信息资源管理的时( )
A、根据自己的喜好,整理浏览器中的收藏夹
B、用数码相机拍照片
C、整理个人电脑中的资料,将不同类型的资料存放在不同的文件夹中
D、每隔一段时间,整理更新一次家里的电话号码本
48.请从右侧备选的图形中选择一个正确的填入空白方格中( )
A | B | C | D |
A、“回收站”中的文件能够恢复 B、“回收站”中的文件可以被打开
C、“回收站”中的文件占用硬盘空间 D、“回收站”空间大小不是固定的
50.在电脑上进行视频聊天时,必需要配备( )
A、MP3播放器 B、录音机 C、摄像头 D、扫描仪
51.一台计算机的核心部件是( )
A、内存 B、鼠标 C、显示器 D、CPU
52.Word生成的文件扩展名默认为( )
A、DOC B、DOT C、TXT D、RTF
53.目前计算机常用操作系统是( )
A、Windows xp B、Office 2003 C、超级解霸 D、迅雷
54. 以下哪种打印纸不是计算机规定的型号( )
A、A4 B、16K C、B5 D、A6
55.下列有关计算机病毒的说法,正确的是( )
A、病毒没有传染性 B、病毒是因为机房环境不清洁而产生
C、病毒是具有破坏性的特制程序 D、损坏的计算机容易产生病毒
56.我们会把自己喜爱并且经常浏览的网站地址存放在浏览器的( )
A、电子邮箱 B、标题栏 C、收藏夹 D、状态栏
57.下列属于合法的E-mail地址为( )
A、sa+126.com B、sa @ 126.com C、sa-126.com D、sa # 126.com
58.下面( )不是结构化程序设计的基本结构
A、循环结构 B、顺序结构 C、选择结构 D、过程结构
59.选择符合逻辑的图形填入空缺方格( )
60. 下列属于游戏软件的是( )
A、FlashGet B、QQ2010 C、Word D、Frontpage
61.每学年,班主任要对本班同学的期终考试进行成绩统计,通常选用下列什么软件?( )
A、Excel B、Word C、foxmail D、Flash
62. PowerPoint2003软件主要实现的功能是( )
A、数据处理 B、演示文稿制作 C、网站设计 D、文本处理
63.数据库管理系统的查询功能是( )
A、必不可少的 B、可有可无的 C、多余的 D、没有意义的
.用声音编辑加工处理软件处理声音的过程是收集( )信息。
A、文本 B、图象 C、动画 D、音频
65.打开“我的电脑”,发现有A:、C:、D:、E:、F:等逻辑磁盘;C盘一般作为( )
A、游戏盘 B、系统盘 C、娱乐盘 D、学习盘
66.根据数据的排列逻辑,如果某数列的前四个分别为2,6,14,30,那么第五个数为( )
A.32 B.42 C.52 D.62
67. 以下哪种文件格式不属于图像文件( )
A、GIF B、JPEG C、BMP D、WAV
68. 如果你要组装一台计算机,下列哪种设备不是必选设备( )
A、扫描仪 B、内存 C、主板 D、CPU
69.发送电子邮件时,如果接收方没有开机,那么邮件将( )
A、丢失 B、退回给发件人 C、开机时重新发送 D、保存在邮件服务器上
70. 下列设备中属于输入设备的是( )
A、CPU B、键盘 C、显示器 D、打印机
71.关于网页或网站的说法错误的是( )
A、网页就是网站 B、网页可以实现一定的交互功能 C、网页可以包含声音 D、网站是多个网页的有机组合
72.Excel工作簿文件的默认扩展名是( )
A、bmp B、doc C、txt D、xls
73. 为了防止信息被别人窃取,应设置计算机的开机密码,下列最安全的密码是( )
A、123.4 B、cg C、Y50it32 D、3333
74. 因特网带来了大量的信息,也带来了许多负面影响。因此,我们应该( )
①自觉抵制网上不良信息,提高分辨能力 ②避免沉溺于网络游戏
③相信网络上的信息都是正确的 ④善于利用网络进行学习
A、①③ B、②③ C、①②③ D、①②④
75.根据数据的排列逻辑,如果某数列的前四位分别为32,15,8,3那么第五位的数值应该填写为( )
A.32 B.8 C.2 D.1