农村信用社银行招工考试计算机考试试题最新.docx

上传人:b****7 文档编号:11323538 上传时间:2023-02-26 格式:DOCX 页数:29 大小:29.09KB
下载 相关 举报
农村信用社银行招工考试计算机考试试题最新.docx_第1页
第1页 / 共29页
农村信用社银行招工考试计算机考试试题最新.docx_第2页
第2页 / 共29页
农村信用社银行招工考试计算机考试试题最新.docx_第3页
第3页 / 共29页
农村信用社银行招工考试计算机考试试题最新.docx_第4页
第4页 / 共29页
农村信用社银行招工考试计算机考试试题最新.docx_第5页
第5页 / 共29页
点击查看更多>>
下载资源
资源描述

农村信用社银行招工考试计算机考试试题最新.docx

《农村信用社银行招工考试计算机考试试题最新.docx》由会员分享,可在线阅读,更多相关《农村信用社银行招工考试计算机考试试题最新.docx(29页珍藏版)》请在冰豆网上搜索。

农村信用社银行招工考试计算机考试试题最新.docx

农村信用社银行招工考试计算机考试试题最新

农村信用社招工考试----计算机考试试题

一、选择题(

(1)-(40)题每小题1分,(41)-(50)题每小题2分,共和60分)

下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。

  1.微型计算机主机的主要组成部分是

  A)运算器和控制器B)CPU和内存储器

  C)CPU和硬盘存储器D)CPU、内存储器和硬盘

  2.一个完整的计算机系统应该包括

  A)主机、键盘、和显示器B)硬件系统和软件系统

  C)主机和其他外部设备D)系统软件和应用软件

  3.计算机软件系统包括

  A)系统软件和应用软件B)编译系统和应用系统

  C)数据库管理系统和数据库D)程序、相应的数据和文档

  4.微型计算机中,控制器的基本功能是

  A)进行算术和逻辑运算B)存储各种控制信息C)保持各种控制状态D)控制计算机各部件协调一致地工作

  5.计算机操作系统的作用是

  A)管理计算机系统的全部软、硬件资源,合理组织计算机的工作流程,以达到充分发挥计算机资源的效率,为用户提供使用计算机的友好界面

  B)对用户存储的文件进行管理,方便用户

  C)执行用户键入的各类命令

  D)为汉字操作系统提供运行基础

  6.计算机的硬件主要包括:

中央处理器(CPU)、存储器、输出设备和

  A)键盘B)鼠标C)输入设备D)显示器

  7.下列个组设备中,完全属于外部设备的一组是

  A)内存储器、磁盘和打印机B)CPU、软盘驱动器和RAM

  C)CPU、显示器和键盘D)硬盘、软盘驱动器、键盘

  8.五笔字型码输入法属于

  A)音码输入法B)形码输入法C)音形结合输入法D)联想输入法

  10.一个GB2312编码字符集中的汉字的机内码长度是

  A)32位B)24位C)16位D)8位

  11.RAM的特点是

  A)断电后,存储在其内的数据将会丢失B)存储在其内的数据将永久保存

  C)用户只能读出数据,但不能随机写入数据D)容量大但存取速度慢

  12.计算机存储器中,组成一个字节的二进制位数是

  A)4B)8C)16D)32

  13.微型计算机硬件系统中最核心的部件是

  A)硬盘B)I/O设备C)内存储器D)CPU

  14.无符号二进制整数10111转变成十进制整数,其值是

  A)17B)19C)21D)23

  15.一条计算机指令中,通常包含

  A)数据和字符B)操作码和操作数C)运算符和数据D)被运算数和结果

  16.KB(千字节)是度量存储器容量大小的常用单位之一,1KB实际等于

  A)1000个字节B)1024个字节C)1000个二进位D)1024个字

  17.计算机病毒破坏的主要对象是

  A)磁盘片B)磁盘驱动器C)CPUD)程序和数据

  18.下列叙述中,正确的是

  A)CPU能直接读取硬盘上的数据B)CUP能直接存取内存储器中的数据C)CPU有存储器和控制器组成

  D)CPU主要用来存储程序和数据

  19.在计算机技术指标中,MIPS用来描述计算机的

  A)运算速度B)时钟主频C)存储容量D)字长

  20.局域网的英文缩写是

  A)WAMB)LANC)MAND)Internet

  

(1)在计算机中,一个字长的二进制位数是

A)8B)16C)32D)随CPU的型号而定

(2)计算机网络的突出优点是

A)速度快B)资源共享C)精度高D)容量大

(3)计算机网络能传送的信息是:

A)所有的多媒体信息B)只有文本信息

C)除声音外的所有信息D)文本和图像信息

(4)切断计算机电源后,下列存储器中的信息会丢失的是:

A)RAMB)ROMC)软盘D)硬盘

(5)十进制数127转换成二进制数是

A)11111111B)01111111C)10000000D)11111110

(6)要想打印存放在当前盘当前目录上所有扩展名为.TXT的文件内容,应该使用的DOS命令为

A)DIR*.TXT>PRNB)TYPE*.TXT>PRN

C)COPY*.TXTPRND)COPY*.TXT>PRN

(7)将当前盘当前目录及其子目录中的全部文件(总量不足1.2MB)

复制到一张空的A盘的根目录下,应该使用的DOS命令为

A)XCOPY*.*A:

\/MB)XCOPY*.*A:

\/S

C)XCOPY*.*A:

\/PD)XCOPY*.*A:

\/A

(8)在C盘根目录下执行PROMPT$p$g命令之后,DOS的提示符变为

A)C:

>B)C:

\>C)C>D)C:

\

(9)DOS命令"COPYCONDISP"中的CON代表

A)子目录B)磁盘文件C)键盘D)显示器

(10)结构化程序设计所规定的三种基本控制结构是

A)输入、处理、输出B)树形、网形、环形

C)顺序、选择、循环D)主程序、子程序、函数

(11)要把高级语言编写的源程序转换为目标程序,需要使用

A)编辑程序B)驱动程序C)诊断程序D)编译程序

(12)英文小写字母d的ASCII码为100,英文大写字母D的ASCII码为

A)50B)66C)52D)68

(13)Windows环境下,PrintScreen键的作用是

A)复制当前窗口到剪贴板B)打印当前窗口的内容

C)复制屏幕到剪贴板D)打印屏幕内容

(14)在Windows环境下,为了终止应用程序的运行,应

A)关闭该应用程序窗口B)最小化该应用程序窗口

C)双击该应用程序窗口的标题栏D)将该应用程序窗口移出屏幕

(15)下列各带有通配符的文件名中,能代表文件XYZ.TXT的是

A)*Z.?

B)X*.*C)?

Z,TXTD)?

.?

(16)若有定义:

inta=8,b=5,C;,执行语句C=a/b+0.4;后,c的值为

A)1.4B)1C)2.0D)2

(17)若变量a是int类型,并执行了语句:

a='A'+1.6;,则正确的叙述是

A)a的值是字符CB)a的值是浮点型

C)不允许字符型和浮点型相加D)a的值是字符'A'的ASCII值加上1。

(18)以下程序段的输出结果是

inta=1234;

printf("%2d\n",a);

A)12B)34C)1234D)提示出错、无结果

(19)以下选项中不属于C语言的类型的是

A)signedshortimtB)unsignedlongint

C)unsignedintD)longshort

(20)若有说明语句:

int

a,b,c,*d=&c;,则能正确从键盘读入三个整数分别赋给变量a、b、c的语句是

A)scanf("%d%d%d",&a,&b,d);B)scanf("%d%d%d",&a,&b,&d);

C)scanf("%d%d%d",a,b,d);D)scanf("%d%d%d",a,b,*d);

(21)在16位C编译系统上,若定义longa;,则能给a赋40000的正确语句是

A)a=20000+20000;B)a=4000*10;

C)a=30000+10000;D)a=4000L*10L;

(22)以下叙述正确的是

A)可以把define和if定义为用户标识符

B)可以把define定义为用户标识符,但不能把if定义为用户标识符

C)可以把if定义为用户标识符,但不能把define定义为用户标识符

D)define和if都不能定义为用户标识符

(23)若定义:

inta=511,*b=&a;,则printf("%d\n",*b);的输出结果为

A)无确定值B)a的地址C)512D)511

1、1MB等于()

A、1000字节B、1024字节

C、1000×1000字节D、1024×1024字节

2、一个完整的计算机系统包括()

A、计算机及其外部设备

B、主机、键盘、显示器

C、系统软件与应用软件

D、硬件系统与软件系统

3、计算机的软件系统包括()

A、程序与数据

B、系统软件与应用软件

C、操作系统与语言处理程序

D、程序、数据与文档

4、以下哪种方式属于微机的冷启动方式?

(D)

A、按CTRL+ALT+DEL键

B、按CTRL+BREAK键

C、按RESET键

D、打开电源开关启动

5、在PC机中,80386、80486,PENTIUM(奔腾)等是指()

A、生产厂家名称B、硬盘的型号

C、CPU的型号D、显示器的型号

6、某计算机的型号为486/33,其中33的含义是()

A、CPU的序号B、内存的容量

C、CPU的速率D、时钟频率

7、下列关于操作系统的叙述中,正确的是()

A、操作系统是软件和硬件之间的接口

B、操作系统是源程序和目标程序之间的接口

C、操作系统是用户和计算机之间的接口

D、操作系统是外设和主机之间的接口

8、操作系统的作用是()

A、把源程序译成目标程序

B、便于进行数据管理

C、控制和管理系统资源

D、实现硬件之间的连接

9、WPS是一种集编辑与打印为一体的()

A、工具软件

B、字处理软件

C、管理软件

D、系统软件

10、在DOS提示符下不能执行的是以()为扩展名的文件。

A、BATB、、BAKC、EXED、COM

11、检查磁盘剩余空间可用命令:

()

A、TIMEB、COPYC、DIRD、REN

12、下列命令中MD、CD、RD、DIR有()个是有关目录操作的命令:

A、1B、2C、3D、4

13、在DOS提示符下,列出当前目录中所有第二、第三字符为DS的文件名清单,应使用的命令:

()

A、DIRDS*.*B、DIR?

DS*.*

C、DIR?

DS*.*D、DIR?

DS?

.*

14、下列关于DEL命令的四条叙述中正确的是()

A、一次只能删除一个文件

B、一次可以删除一个或多个文件

C、可以删除隐含文件D、可以删除只读文件

15、一张5.25英寸软盘片的外套上标有“DS,HD”,则该软盘的容量为()

A、360KBB、720KBC、1.2MBD、1.44MB

16、断电时计算机()中的信息会丢失。

A、软盘B、硬盘C、RAMD、ROM

17、下列各无符号十进制整数中,能用八位进制表示的是()

A、296B、333C、256D、199

18、进入WPS对一个原有的文件MINE.WPS进行编辑,一直没有存盘操作,突然机器断电则()

A、MINE.WPS文件的内容(原有的和刚编辑的)全部丢失B、原有的MINE.WPS文件内容仍保留,刚编辑的内容全部丢失

C、原有的MINE.WPS文件内容保留在MINE.BAK文件中,刚编辑的内容丢失

D、原有的文件保留在MINE.BAK文件中,刚编辑的内容保留在MINE.WPS文件中

19、计算机病毒是指()

A、能传染给用户的磁盘病毒B、已感染病毒的磁盘C、具有破坏性的特制程序D、已感染病毒的程序

20、()是计算机感染病毒的途径。

A、从键盘输入命令B、运行外来程序

C、软盘已发霉D、将内存数据拷贝到磁盘

21、对计算机软件正确的认识应该是()

A、计算机软件受法律保护是多余的

B、正版软件太贵,软件能复制不必购买

C、受法律保护的计算机软件不能随便复制

D、正版软件只要能解密就能用(24)以下程序的输出结果是

main()

{inta=5,b=4,c=6,d;

printf("%d\n",d=a>b?

(a>c?

a:

c)b));

}

A)5B)4C)6D)不确定

(25)以下程序中,while循环的循环次数是

main()

{inti=0;

while(i<10)

{if(i<1)continue;

if(I==5)break;

i++;

}

......

}

A)1B)10

C)6D)死循环,不能确定次数

(26)以下程序的输出结果是

main()

{inta=0,i;

for(i=;i<5;i++)

{switch(i)

{case0:

case3:

a+=2;

case1:

case2:

a+=3;

default:

a+=5;

}

}

printf("%d\n",a);

}

A)31B)13C)10D)20

(27)以下程序的输出结果是

main()

{inta=4,b=5,c=0,d;

d=!

a&&!

b||!

c;

printf("%d\n",d);

}

A)1B)0C)非0的数D)-1

(28)以下程序的输出结果是

#include

main()

{inti=0,a=0;

while(i<20)

{for(;;)

{if((i%10)==0)break;

elsei--;

}

i+=11;a+=i;

}

printh("%d\n",a);

}1)因特网的前身是美国______。

  A)商务部的X25NETB)国防部的ARPANET

  C)军事与能源的MILNETD)科学与教育的NSFNET

  

(2)关于PC机硬件的描述中,以下哪个说法是错误的______。

  A)目前奔腾处理器是32位微处理器

  B)微处理器主要由运算器和控制器组成

  C)CPU中的cache是为解决CPU与外设的速度匹配而设计的

  D)系统总线的传输速率直接影响计算机的处理速度

  (3)关于PC机软件的描述中,以下哪个说法是错误的______。

  A)软件包括各种程序、数据和有关文档资料

  B)PC机除可以使用Windows操作系统外,还可用Linux操作系统

  C)C++语言编译器是一种系统软件,它需要操作系统的支持

  D)Windows操作系统的画图、计算器、游戏都是系统软件

  (4)关于下列应用程序的描述中,哪个说法是正确的______。

  A)金山的WPS2000不只是字处理软件,而且还是集成办公软件

  B)Lotusl-2-3是典型的数据库软件

  C)PowerPoint是开放的桌面出版软件

  D)Netscape公司的电子邮件产品是OutlookExpress

  (5)网络既可以传输数据、文本,又可以传输图形、图像。

下列哪个文件类型不是图形文件______。

  A)BMPB)TIFC)JPGD)WMF

  (6)软件生命周期的瀑布模型把软件项目分为3个阶段。

以下哪—个是正常的开发顺序

  ______。

  A)计划阶段、开发阶段、运行阶段

  B)设计阶段、开发阶段、编码阶段

  C)设计阶段,编码阶段、维护阶段

  D)计划阶段,编码阶段、测试阶段

  (7)以下关于计算机网络的讨论中,哪个观点是正确的______。

  A)组建计算机网络的目的是实现局域网的互联

  B)联入网络的所有计算机都必须使用同样的操作系统

  C)网络必须采用一个具有全局资源调度能力的分布式操作系统

  D)互联的计算机是分布在不同地理位置的多**立的自治计算机系统

  (8)局域网与广域网、广域网与广域网的互联是通过哪种网络设备实现的______。

  A)服务器B)网桥

  C)路由器D)交换机

  (9)点—点式网络与广播式网络在技术上有重要区别。

点—点式网络需要采用分组存储转

  发与______。

  A)路由选择B)交换

  C)层次结构D)地址分配

  (10)以下关于计算机网络拓扑的讨论中,哪一个观点是错误的______。

  A)计算机网络拓扑通过网中结点与通信线路之间的几何关系表示网络结构

  B)计算机网络拓扑反映出网络中各实体间的结构关系

  C)拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础

  D)计算机网络拓扑反映出网络中客户/服务器的结构关系

  (11)描述计算机网络中数据通信的基本技术参数是数据传输速率与______。

  A)服务质量B)传输延迟

  C)误码率D)响应时间

  (12)常用的数据传输速率单位有kbps,Mbps,Gbps。

1Mbps等于______。

  A)1×103bpsB)1×106bps

  C)1×109bpsD)1×1012bps

  (13)香农定理描述了信道带宽与哪些参数之间的关系______。

  I.最大传输速率II.信号功率III.功率噪声

  A)I、II和IIIB)仅I和IIC)仅I和IIID)仅II和III

  (14)ATM技术最大的特点是它能提供______。

  A)最短路由选择算法B)速率服务

  C)QoS服务D)互联服务

  (15)TCP/IP协议是一种开放的协议标准,下面哪个不是它的特点______。

  A)独立于特定计算机硬件和操作系统

  B)统一编址方案

  C)政府标准D)标准化的高层协议

  (16)以下关于TCP/IP协议的描述中,哪个是错误的______。

  A)地址解析协议ARP/RARP属于应用层

  B)TCP、UDP协议都要通过IP协议来发送、接收数据

  C)TCP协议提供可靠的面向连接服务

  D)UDP协议提供简单的无连接服务

(40)HTML语言的特点包括______。

  A)通用性、简易性、可扩展性、平台无关性

  B)简单性、可靠性、可扩展性、平台无关性

  C)通用性、简易性、真实性、平台无关性

  D)通用性、简易性、可扩展性、安全性

  (41)很多FTP服务器都提供匿名FTP服务,如果没有特殊说明,匿名FTP账号为______。

  A)anonymousB)guestC)nimingD)匿名

  (42)常见的摘要算法有MD4、MD5、SHA和SHA-1。

OSPF的安全协议使用______。

  A)SHAB)SHA-1C)MD4D)MD5

  (43)以下的网络管理功能中,哪一个不属于配置管理______。

  A)初始化设备B)关闭设备

  C)记录设备故障D)启动设备

  (44)有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安

  全性能,该原则称为______。

  A)木桶原则B)整体原则C)等级性原则D)动态化原则

  (45)对系统进行安全保护需要一定的安全级别,处理敏感信息需要的最低安全级别是______。

  A)D1B)A1C)C1D)C2

  (46)截取是指未授权的实体得到了资源的访问权,这是对下面哪种安全性的攻击______。

  A)可用性B)机密性C)合法性D)完整性

  (47)在公钥密码体系中,下面哪个(些)是可以公开的______。

  I.加密算法II.公钥III.私钥

  A)仅IB)仅IIC)仅I和IID)全部

  (48)Elgamal公钥体制在原理上基于下面哪个数学基础______。

  A)Euler定理B)离散对数C)椭圆曲线D)歌德巴赫猜想

  (49)管理数字证书的权威机构CA是______。

  A)加密方B)解密方C)双方D)可信任的第三方

  (50)S/key口令是一种一次性口令生成方案,它可以对付______。

  A)拒绝服务攻击B)重放攻击

  C)非服务攻击D)特洛伊木马

  (51)防火墙自身有一些限制,它不能阻止以下哪个(些)威胁______。

  I.外部攻击II.内部威胁III.病毒感染

  A)IB)I和II

  C)II和IIID)全部

  (52)以下哪种方法不属于个人特征认证______。

  A)指纹识别B)声音识别C)虹膜识别D)个人标记号识别

  (53)关于电子商务,以下哪种说法是错误的______。

  A)电子商务可以使用户方便地进行网上购物

  B)电子商务可以使用户方便地进行网上支付

  C)电子商务是一种在计算机系统支持之下的商务活动

  D)电子商务可以使政府全方位地向社会提供优质的服务

  (54)关于数字证书,以下哪种说法是错误的______。

  A)数字证书包含有证书拥有者的基本信息

  B)数字证书包含有证书拥有者的公钥信息

  C)数字证书包含有证书拥有者的私钥信息

  D)数字证书包含有CA的签名信息

  (55)在利用SET协议实现在线支付时,用户通常使用______。

  A)电子现金B)电子信用卡C)电子支票D)电子汇兑

  (56)目前,比较先进的电子政务处于以下哪个阶段______。

  A)面向数据处理阶段B)面向信息处理阶段

  C)面向知识处理阶段D)面向网络处理阶段

  (57)电子政务的逻辑结构自下而上分为3个层次,它们是______。

  A)基础设施层、统一的安全电子政务平台层和电子政务应用层

  B)基础设施层、一站式电子政务服务层和电子政务应用层

  C)一站式电子政务服务层、统一的安全电子政务平台层和电子政务应用层

  D)基础设施层、统一的安全电子政务平台层和一站式电子政务服务层

  (58)—般来说,有线电视网采用的拓扑结构是______。

  A)树型B)星型C)总线型D)环型

  (59)下面哪个不是ATM的特征______。

  A)信元传输B)服务质量保证C)多路复用D)面向非连接

  (60)ATM适配层(AAL)分为两个子层:

会聚子层和拆装子层。

拆装子层把上层的数据

  分装到ATM有效载荷,载荷的大小是______。

  A)53字节B)1500字节C)8字节D)48字节(29)以下程序的输出结果是

charcchar(charch)

{

if(ch>='A'&&ch<='Z')ch=ch-'A'+'a';

returnch;

}

main()

{chars[]="ABC+abc=defDEF",*p=s;

while(*p)

{*p=cchar(*p);

p++;

}

printf("%s\n",s);

}

A)abc+ABC=DEFdefB)abc+abc=defdef

C)abcaABCDEFdefD)abcabcdefdef

(30)以下程

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 医药卫生 > 基础医学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1