专升本地方考试密押题库与答案解析江西省专升本计算机基础分类模拟19Word文档格式.docx
《专升本地方考试密押题库与答案解析江西省专升本计算机基础分类模拟19Word文档格式.docx》由会员分享,可在线阅读,更多相关《专升本地方考试密押题库与答案解析江西省专升本计算机基础分类模拟19Word文档格式.docx(8页珍藏版)》请在冰豆网上搜索。
C.《互联网信息服务管理法》
D.《计算机软件保护条例》
[解析]《软件专利管理条例》是保护知识产权的一部法规。
3.下面无法预防计算机病毒的做法是______
A.不要轻易打开陌生人的邮件
B.经常升级防病毒软件
C.给计算机加上口令
D.给计算机安装卡巴斯基软件
C[考点]网络与信息安全
[解析]给计算机加上口令仅仅是限制他人使用计算机,无法预防计算机病毒。
4.PSTN(公用电话交换网)技术是利用PSTN通过______实现用户接入的方式。
A.调制解调器
B.网卡
C.中继器
D.集线器
[解析]PSTN(PublicSwitchedTelephoneNetwork,公用电话交换网)技术是利用PSTN通过调制解调器实现用户接入的方式。
5.C/S结构指的是______
A.计算/服务结构
B.客户/服务器结构
C.消费/资源结构
D.浏览器/服务器结构
B[考点]网络与信息安全
[解析]客户机/服务器结构通过将任务合理分配到Client端和Server端,降低了系统的通讯开销,可以充分利用两端硬件环境的优势,能充分发挥客户端PC的处理能力,很多工作可以在客户端处理后再提交给服务器。
但客户端需要安装专用的客户端软件。
6.以下不属于网站开发工具的是______
A.HBuilder
B.FrontPage
C.Dreamweaver
D.WinRAR
D[考点]网络与信息安全
[解析]选项D是一种压缩软件。
7.以下IP地址中,______不可能是C类地址。
A.190.55.168.5
B.193.110.2.6
C.200.66.80.8
D.221.200.88.55
[解析]C类IP地址的第一段的十进制数字范围为192~223。
8.现行IP地址采用______标记法。
A.冒号十进制
B.冒号十六进制
C.点分十进制
D.点分十六进制
[解析]一个完整的IP地址由4个字节,即32位二进制数组成,为了方便人们的理解和使用,它采用了点分十进制标记法,即IP地址被写成十进制数的形式,中间使用符号“.”隔开不同的字节。
9.关于数据库和数据仓库的数据来源,下列说法正确的是______
A.两者都可以来源于多个异种数据源
B.数据库的数据一般来源于同种数据源,而数据仓库的数据可以来源于多个异种数据源
C.数据库的数据可以来源于多个异种数据源,而数据仓库的数据一般来源于同种数据源
D.两者一般来源于同种数据源
B[考点]数据库技术
[解析]数据仓库具有集成特性的特点,即将多个异种数据源以及事务记录集成在一起。
10.为了方便用户,Internet在IP地址的基础上提供了一种面向用户的字符型主机命名机制,叫做______
A.域名系统
B.IP协议
C.网络地址
D.MAC地址
[解析]为了方便用户,Internet在IP地址的基础上提供了一种面向用户的字符型主机命名机制,这就是域名系统,它是一种更高级的地址形式。
11.在接收电子邮件时,收到的邮件中带有回形针状标志,说明该邮件______
A.有病毒
B.有附件
C.没有附件
D.有黑客
[解析]收到的邮件中带有回形针状标志,说明该邮件有附件。
12.Access2010的表中,______不可以定义为主键。
A.自动编号
B.单字段
C.多字段
D.OLE对象
D[考点]数据库技术
[解析]主键可以是数据表中的某一个字段、多个字段的组合,自动编号就是一种常见的主键类型,通过主键可在表中唯一地确定一条记录。
OLE对象无法定义为主键。
13.下列选项不属于网络操作系统软件的是______
A.WindowsServer
B.Unix
C.Frontpage
D.NovellNetware
[解析]Frontpage是网页制作软件。
14.数据模型是______
A.文件的集合
B.记录的集合
C.数据的集合
D.记录及其联系的集合
[解析]数据模型是对现实世界数据特征的抽象,也就是说,数据模型是用来描述数据、组织数据和对数据进行操作的,这些过程反映了数据的记录及其联系,故数据模型是记录及其联系的集合。
15.下列有关HTML标记的说法错误的是______
A.<imgsrc=URL>标记用于插入一张照片到文档中
B.<tr>…</tr>标记指定表格中的行
C.<B>…</B>标记指定一段文字用粗体显示
D.<Tab>…</Tab>标记指定文档中一个独立段落
[解析]<p>…</p>标记指定文档中一个独立段落。
16.Windows操作系统在逻辑设计上的缺陷或者编写时产生的错误称为______
A.系统漏洞
B.系统垃圾
C.系统插件
D.木马病毒
[解析]系统漏洞,是指操作系统在设计时未考虑周全,当程序遇到一个看似合理,但实际无法处理的问题时,引发的不可预见的错误。
系统漏洞又称安全缺陷,会对用户造成不良后果。
17.FTP的中文意义是______
A.传输控制协议
B.超文本传输协议
C.文件传输协议
D.因特网互联协议
[解析]文件传输协议FTP,用于实现互联网中交互式文件传输功能。
18.可靠性最高的网络拓扑结构是______
A.总线型
B.星形
C.环形
D.网状
[解析]网状结构通常用于广域网中,优点是节点间路径多,局部的故障不会影响整个网络的正常工作,可靠性高,而且网络扩充和主机入网比较灵活、简单。
但这种网络的结构和协议比较复杂,建网成本高。
19.能够有效地组织和存储数据,获取和管理数据,接收和完成用户提出的访问数据的各种请求,这样的系统软件是______
A.数据库管理系统
B.数据库系统
C.数据
D.数据仓库
A[考点]数据库技术
[解析]数据库管理系统是位于用户和操作系统之间的一层数据管理软件。
它和操作系统一样是计算机的基础软件,也是一个大型复杂的软件系统。
主要功能有:
数据定义、数据组织、储存和管理、数据操纵、数据库的事务管理和运行管理、数据库的建立和维护及其他功能。
20.对于单个节点的故障不会影响到网络的其他部分,但中心节点的故障会导致整个网络瘫痪的网络拓扑结构是______
A.总线型拓扑结构
B.星形拓扑结构
C.环形拓扑结构
D.树形拓扑结构
[解析]星形拓扑结构的优点:
传输速度快,误差小,扩容比较方便,易于管理和维护,故障的检测和隔离也很方便。
缺点:
中央节点是整个网络的瓶颈,必须具有很高的可靠性。
中央节点一旦发生故障,整个网络就会瘫痪。
21.以下关于防火墙的说法,正确的是______
A.防火墙只能检查外部网络访问内网的合法性
B.防火墙的主要功能是查杀病毒
C.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全
D.只要安装了防火墙,则系统就不会受到黑客的攻击
[解析]防火墙可以检查外部网络访问内网的合法性,也可以检查内网访问外部网的合法性。
但防火墙不能防备全部的威胁,也不能防范病毒,不能保证网络绝对安全。
22.下列叙述中正确的是______
A.数据库是一个独立的系统,不需要操作系统的支持
B.数据库设计是指设计数据库管理系统
C.数据库技术的根本目标是要解决数据共享的问题
D.数据库系统中,数据的物理结构必须与逻辑结构一致
C[考点]数据库技术
[解析]数据库系统需要在操作系统的支持下工作。
数据库设计是建立数据库及其应用系统的技术。
数据库系统中,数据的物理结构必须与逻辑结构相对独立。
23.已知“借阅”表中有“借阅编号”“学号”和“借阅图书编号”等字段,每个学生每借阅一本书生成一条记录,要求按学生学号统计出每个学生的借阅次数,下列SQL语句中,正确的是______
A.SEIECT学号,COUNT(学号)FROM借阅
B.SELECT学号,COUNT(学号)FROM借阅GROUPBY学号
C.SELECT学号,SUM(学号)FROM借阅
D.SELECT学号,SUM(学号)FROM借阅ORDERBY学号
[解析]按学生学号统计出每个学生的借阅次数,先以“学号”字段对表中数据分组,再统计每组记录的个数,SQL语句为:
SELECT学号,COUNT(学号)FROM借阅GROUPBY学号,其中GROUPBY字段表示按指定字段分组。
24.Access2010中,有关字段属性下列叙述错误的是______
A.不同的字段类型,其字段属性有所不同
B.并不是任意类型的字段都能设置默认值属性
C.有效性规则属性是用于限制此字段输入值的表达式
D.字段大小可用于设置文本、数字或日期/时间等类型字段的最大数据输入值
[解析]有效性规则属性是用于限制此字段输入值的表达式,可以防止不合法的数据输入表中。
25.在浏览器中,刷新当前页面内容的快捷键是______
A.F1
B.F5
C.F8
D.ESC
[解析]按F5键可以用来刷新网页。
26.下列软件中,______是一科WWW浏览器。
A.IE8
B.Dreamweaver
C.FTP
D.Wechat
[解析]选项B是网页制作软件,选项C是文本传输协议,选项D是即时通讯软件。
27.下列哪种不是接入Internet的方式______
A.DDN
B.PSTN
C.ADSL
D.HTTP
[解析]DDN(Digital