2026年兰州航空职业技术学院单招(计算机)考试备考题库附答案解析.docxVIP

2026年兰州航空职业技术学院单招(计算机)考试备考题库附答案解析.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2026年兰州航空职业技术学院单招(计算机)考试备考题库

第一部分单选题(100题)

1、在Word2003中,格式刷可以复制________。

A.段落和文字的格式B.段落的格式及内容

C.文字的格式及内容D.段落和文字的格式及内容

【答案】:A

2、下列软件组合中均属于系统软件的是。

A、Access和ExcelB、Access和WordC、Linux和MySQLD、Linux和PhotoShop

【答案】:C

3、下面列出的四种半导体存储器中,属于非易失性存储器的是________

A.SRAMB.DRAMC.CacheD.FlashROM

【答案】:D

4、下列关于分组交换技术的叙述,错误的是

A.实时性好B.数据通信可靠

C.灵活性好D.传输线路的利用率高

【答案】:A

5、在Word2000的编辑状态下,使用“格式刷”按钮,_______。

A.只能复制字体格式,不能复制段落格式

B.只能复制段落格式,不能复制字体格式

C.既能复制段落格式,也能复制字体格式,但不能复制文字内容。

D.段落格式,字体格式和文字内容都能复制

【答案】:C

6、下列不能用来描述算法的是

A.自然语言B.流程图C.伪代码D.数据流图

【答案】:D

7、分析某个算法的优劣时,应考虑的主要因素是________。

A.需要占用计算机资源的多少

B.算法的简明性

C.算法的可读性

D.算法的开放性

【答案】:A

8、若某主机的IP地址为,子网掩码为,则该主机所属网络的可分配IP地址数(包括该主机地址)是

A.100B.200C.254D.255

【答案】:C

9、将网络划分为广域网(WAN)、城域网(MAN)和局域网(LAN)的主要依据是______。

A、接入计算机所使用的操作系统B、接入计算机的类型

C、网络的拓扑结构D、网络分布的地域范围

【答案】:D

10、在Excel2000中,选中一个单元格后,拖动填充柄能够产生复制效果的是_____数据。

A.时间B.日期C.数字字符串D.数值

【答案】:D

11、网上银行、电子商务等交易过程中保证数据的完整性特别重要,下面有关保证数据完整性的叙述中,正确的是

________。

A.就是保证传送的数据信息不被第三方监视和窃取B.数字签名能保证传送的数据不被篡改,任何修改均可发现C.就是保证发送方的真实身份,任何假冒均可识破D.就是保证发送方不能抵赖曾经发送过某数据信息

【答案】:B

12、根据“存储程序控制”的工作原理,计算机执行的程序连同它所处理的数据都使用二进位表示,并预先存放在_____中。A.运算器

B.存储器

C.控制器

D.总线

【答案】:B

13、以下选项________中所列都是计算机网络中数据传输常用的物理介质。

A.光缆、集线器和电源

B.电话线、双绞线和服务器

C.同轴电缆、光缆和电源插座

D.同轴电缆、光缆和双绞线

【答案】:D

14、目前在数据库系统中普遍采用的数据模型是________。

A.关系模型

B.层次模型

C.网络模型

D.语义模型

【答案】:A

15、下列关于防火墙的叙述,错误的是__________。

A.防火墙可以用硬件实现

B.防火墙可以用软件实现

C.防火墙可以阻止来自网络外部的威胁

D.防火墙可以阻止来自网络内部的威胁

【答案】:D

16、在Windows中,使用“”中的“磁盘碎片整理程序”可以整理磁盘卷的碎片,使计算机运行的更快更有效。

A、控制面板B、系统工具C、我的电脑D、资源管理器

【答案】:A

17、下面关于存储卡的叙述中,错误的是_________________。

A.存储卡是使用闪烁存储器芯片做成的

B.存储卡非常轻巧,形状大多为扁平的长方形或正方形

C.存储卡有多种,如SD卡、CF卡、MemoryStick卡和MMC卡等

D.存储卡可直接插入USB接口进行读写操作

【答案】:D

18、____使计算机从一种需要用键盘、鼠标对其进行操作的设备,变成了人处于计算机创造的环境中,通过感官、语言、手势等比较“自然”的方式进行“交互、对话”的系统和环境。

A.虚拟现实技术B.计算机动画

C.计算机图形

文档评论(0)

177****2404 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档