赫山区上半年事业单位计算机岗位专业知识试题.docx

上传人:b****6 文档编号:12082271 上传时间:2023-04-16 格式:DOCX 页数:28 大小:17.55KB
下载 相关 举报
赫山区上半年事业单位计算机岗位专业知识试题.docx_第1页
第1页 / 共28页
赫山区上半年事业单位计算机岗位专业知识试题.docx_第2页
第2页 / 共28页
赫山区上半年事业单位计算机岗位专业知识试题.docx_第3页
第3页 / 共28页
赫山区上半年事业单位计算机岗位专业知识试题.docx_第4页
第4页 / 共28页
赫山区上半年事业单位计算机岗位专业知识试题.docx_第5页
第5页 / 共28页
亲,该文档总共28页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

赫山区上半年事业单位计算机岗位专业知识试题.docx

《赫山区上半年事业单位计算机岗位专业知识试题.docx》由会员分享,可在线阅读,更多相关《赫山区上半年事业单位计算机岗位专业知识试题.docx(28页珍藏版)》请在冰豆网上搜索。

赫山区上半年事业单位计算机岗位专业知识试题.docx

赫山区上半年事业单位计算机岗位专业知识试题

  一、选择题

  1、在Windows中,如果打开了多个应用程序窗口,则用键盘切换应用程序窗口的组合键是()。

  A、Ctrl+Tab

  B、Ctrl+F4

  C、Alt+Tab

  D、Alt+F4

  【答案】C

  【解析】组合键Alt+Tab,可切换应用程序窗口。

故选C。

  2、CPU是计算机的核心,它是由控制器和()组成。

  A、运算器

  B、储存器

  C、输人设备

  D、输出设备

  【答案】A

  【解析】计算机的硬件系统核心是CPU,即中央处理器,它由运算器和控制器两部分组成。

故选A。

  3、在计算机网络中,英文缩写WAN的中文名是()。

  A、局域网

  B、无线网

  C、广域网

  D、城域网

  【答案】C

  【解析】WAN为广域网,MAN为城域网,LAN为局域网。

故选C。

  4、冯·诺依曼(VonNeumann)型体系结构的计算机硬件系统的五大部件是()。

  A、输入设备、运算器、控制器、存储器、输出设备

  B、键盘和显示器、运算器、控制器、存储器和电源设备

  C、输入设备、中央处理器、硬盘、存储器和输出设备

  D、键盘、主机、显示器、硬盘和打印机

  【答案】A

  【解析】计算机硬件包括CPU(包括运算器和控制器)、存储器、输入设备、输出设备。

故选A。

  5、以下不属于视频文件格式的是()。

  A、3GP

  B、MP4

  C、TIFF

  D、FLV

  【答案】C

  【解析】TIFF不属于视频文件格式,属于图像格式。

故选C。

  6、下列属于计算机感染病毒迹象的是()

  A、设备有异常现象,如显示怪字符,磁盘读不出

  B、在没有操作的情况下,磁盘自动读写

  C、装入程序的时间比平时长,运行异常

  D、以上说法都是

  【答案】D

  【解析】计算机病毒是人为编制的特殊程序,这种特殊程序能够长期存在于计算机系统中,通过自我复制来传播,在一定条件下被激活并破坏计算机系统中的程序、数据和硬件或侵占系统资源。

其危害主要表现为:

产生错误显示、错误动作、计算机操作干扰、删除文件、修改数据、破坏软件系统、使硬件设备发生故障甚至损坏。

故选D。

  7、根据数制的基本概念,下列各进制的整数中,值最大的一个是()。

  A、十六进制数10

  B、十进制数10

  C、八进制数10

  D、二进制数10

  【答案】A

  【解析】8进制10是十进制的8,十六进制的10是十进制的16,二进制的10是十进制的2。

故选A。

  8、Word2010中使用查找功能,可查找的对象不包括()。

  A、段落标记

  B、图形

  C、水印文字

  D、空白区域

  【答案】C

  【解析】水印信息隐藏于宿主文件,不包含在正文内容中,因此不能被“查找”。

故选C。

  9、计算机病毒一般是具有很高编程技巧、短小精悍的程序,通常依附在正常程序或磁盘代码中,难以与正常程序区分开,并能够在用户没有察觉的情况下扩散到众多计算机中,这体现了计算机病毒的()。

  A、隐蔽性

  B、破坏性

  C、针对性

  D、衍生性

  【答案】A

  【解析】有的计算机病毒可以通过病毒软件检查出来,有的根本查不出来。

  病毒在用户没有察觉的情况下扩散到众多计算机中,这就是计算机病毒的隐蔽性。

故选A。

  10、在编辑文档时,如要看到页面的实际效果,应采用()。

  A、普通视图

  B、大纲视图

  C、页面视图

  D、主控文档视图

  【答案】C

  【解析】页面视图用于显示文档所有内容在整个页面的分布状况和整个文档在每一页上的位置,并可对其进行编辑操作,具有真正的“所见即所得”的显示效果。

在页面视图中,屏幕看到的页面内容就是实际打印的真实效果。

  故选C。

  11、下列的英文缩写和中文名字的对照中,错误的是()。

  A、CAD——计算机辅助设计

  B、CAM——计算机辅助制造

  C、CIMS——计算机集成管理系统

  D、CAI——计算机辅助教育

  【答案】C

  【解析】选项C指的是计算机集成制造系统。

故选C。

  12、世界上第一台数字式电子计算机ENIAC研制成功的年份是()。

  A、1945年

  B、1946年

  C、1947年

  D、1916年

  【答案】B

  【解析】世界上第一台通用计算机“ENIAC”于1946年在美国宾夕法尼亚大学诞生。

故选B。

  13、用8位二进制数能表示的最大的无符号整数等于十进制整数()。

  A、255

  B、256

  C、128

  D、127

  【答案】A

  【解析】无符号二进制数各位都为1时值最大,最大值为28-1=255;各位都是0时取值最小,最小值为0。

故选A。

  14、主存储器和CPU之间增加Cache的目的是()。

  A、解决CPU和主存之间的速度匹配问题

  B、扩大主存储容量

  C、扩大CPU中通用寄存器的数量

  D、既扩大主存储器容量,又扩大CPU中通用寄存器的数量

  【答案】A

  【解析】由于CPU的速度和性能提高很快,而主存速度较低,为使存取速度和CPU的运算速度相匹配,在主存储器和CPU之间增加了能快速存取的Cache(高速缓冲存储器)。

故选A。

  15、在Excel中,给当前单元格输人数值型数据时,默认为()。

  A、居中

  B、左对齐

  C、右对齐

  D、随机

  【答案】C

  【解析】在Excel中,给当前单元格输入数值型数据时,默认为右对齐。

故选C。

  16、计算机感染病毒的可能途径之一是()。

  A、从键盘上输入数据

  B、随意运行外来的、未经杀病毒软件严格审查的优盘上的软件

  C、所使用的光盘表面不清洁

  D、电源不稳定

  【答案】B

  【解析】计算机病毒主要通过移动存储介质(如U盘、移动硬盘)和计算机网络两大途径进行传播。

故选B。

  17、要组建一间有60合计算机联网的网络教室,以下方法中最恰当的是()。

  A、用双缴线通过交换机连接

  B、用双绞线直接将这些机器两两相连

  C、用电话线相连

  D、用光纤直接将这些机器两两相连

  【答案】A

  【解析】组建一间有60台计算机联网的网络教室使用双绞线通过交换机连接较为合适。

故选A。

  18、计算机系统软件中,最基本、最核心的软件是()。

  A、操作系统

  B、数据库系统

  C、程序语言处理系统

  D、系统维护工具

  【答案】A

  【解析】系统软件主要包括操作系统、语言处理系统、系统性能检测和实用工具软件等,其中最主要的是操作系统,它是最底层的软件,控制所有计算机上运行的程序并管理整个计算机的软硬件资源,是计算机裸机与应用程序及用户之间的桥梁。

故选A。

  19、目前市售的USBFLASHDISK(俗称U盘)是一种()。

  A、输出设备

  B、输入设备

  C、存储设备

  D、显示设备

  【答案】C

  【解析】U盘,全称“USB闪存盘”,英文名“USBflashdisk”。

它是一个USB接口的无须物理驱动器的微型高容量移动存储产品,可以通过USB接口与电脑连接,实现即插即用。

故选C。

  20、下列说法中,不属于美国信息产业先进点的是()。

  A、信息收集量大,快速更新

  B、信息服务面宽,査询方便

  C、信息产业在国内所占比重很小

  D、信息收集处理方法先进

  【答案】C

  【解析】信息产业在美国国内所占比重很大。

故选C。

  21、下列关于个人计算机硬件构成的叙述中,正确的是()。

  A、CPU可以看作是个人计算机的数据仓库

  B、主板芯片组可以看作是个人计算机的大脑

  C、主机箱是个人计算机各部分硬件相互连接的桥梁

  D、个人计算机的运行能力和运行效率在很大程度上和机器的内存有关

  【答案】D

  【解析】CPU可以看作是个人计算机的大脑;主板芯片组是计算机各部分硬件相互连接的桥梁;主机箱用于放置和固定各电脑配件,故选D。

  22、下列不属于网络硬件的是()。

  A、服务器

  B、网络设备

  C、传输介质

  D、网络操作系统

  【答案】D

  【解析】网络的硬件设备是连接到网络中的物理实体,包括传输介质、网卡、集线器、交换机、服务器等。

网络操作系统是向网络计算机提供服务的特殊的操作系统,不属于网络硬件。

故选D。

  23、对于微机用户来说,为了防止计算机意外故障而丢失重要数据,对重要数据应定期进行备份。

下列移动存储器中,最不常用的一种是()。

  A、软盘

  B、USB移动硬盘

  C、U盘

  D、磁带

  【答案】D

  【解析】经常用于备份的移动存储器有U盘、移动硬盘、软盘。

故选D。

  24、64位机是指微型计算机所用的CPU()。

  A、一次能处理64位二进制数

  B、一次能处理64位十进制数C只能处理64位二进制定点数

  D、有64个寄存器

  【答案】A

  【解析】64位是指计算机的字长,即计算机可以直接处理的二进制数据的位数。

计算机字长都是2的若干次方,如

  32、64等。

它直接影响计算机的计算精度、速度和功能。

字长越长,计算机运算精度越高,计算机处理能力越强。

  25、在Windows系统中,为保护文件不被修改,可将它的属性设置为()。

  A、存档

  B、只读

  C、隐藏

  D、共享

  【答案】B

  【解析】A项错误,存档后可以被更改。

B项正确,只读表示文档或属性只能读取,不能修改也不能储存。

C项错误,隐藏文件不能保护文件不被修改。

  D项错误,共享文件可被修改。

故选B。

  26、杀毒软件应具有的功能是()。

  A、消除病毒

  B、预防病毒

  C、检查病毒

  D、检查并消除病毒

  【答案】D

  【解析】杀毒软件,又称反病毒软件或防毒软件,是用于消除电脑病毒、特洛伊木马和恶意软件等计算机威胁的一类软件。

杀毒软件通常集成监控识别、病毒扫描和清除以及自动升级等功能,有的杀毒软件还带有数据恢复等功能,是计算机防御系统的重要组成部分。

故选D。

  27、当前使用的IP地址是一个()的二进制地址。

  A、8位

  B、16位

  C、32位

  D、64位

  【答案】C

  【解析】IP地址是一个32位二进制数,即四个字节,IP地址可表示的数据范围是0~255的十进制整数。

故选C。

  28、根据地理覆盖范围,计算机网络可分成()。

  A、专用网和公用网

  B、局域网、城域网和广域网

  C、internet和interranet

  D、校园网和企业网

  【答案】B

  【解析】按地理覆盖范围分类,计算机网络可分为局域网、城域网、广域网。

故选B。

  29、键盘上的控制键是()。

  A、Alt

  B、Shift

  C、Ins

  D、Ctrl

  【答案】D

  【解析】Ctrl键是键盘上常用的按键。

Ctrl是Control的缩写,意为“控制”,被称为“控制键”,一般都是和其他键结合起来使用。

故选D。

  30、物理结构是指文件在文件存储器上的存储形式,下列不属于物理结构的是()。

  A、连续文件结构

  B、索引文件结构

  C、纪录式文件结构

  D、串联文件结构

  【答案】C

  【解析】文件系统的物理结构是指数据存放在硬盘上时硬盘磁粉的排列形状,包括四种形式:

连续文件结构、串联文件结构、索引文件结构、散列文件结构。

故选C。

  31、相对而言,下列类型的文件中,不易感染病毒的是()。

  A、*.txt

  B、*.doc

  C、*.Corn

  D、*.exe

  【答案】A

  【解析】计算机极易感染病毒的文件类型是con文件、exe文件、sys文件、doc文件、dot文件。

txt文件不易感染病毒。

故选A。

  32、计算机操作系统的作用是()。

  A、统一管理计算机系统的全部资源,合理组织计算机的工作流程,以达到充分发挥计算机资源的效率;为用户提供使用计算机的友好界面

  B、对用户文件进行管理,方便用户存取

  C、执行用户的各类命令

  D、管理各类输入/输出设备

  【答案】A

  【解析】操作系统是人与计算机之间通信的桥梁,为用户提供了一个清晰、简洁、易用的工作界面,用户通过操作系统提供的命令和交互功能实现各种访问计算机的操作。

故选A。

  33、将二进制数10000001转换为十进制数应该是()。

  A、126

  B、127

  C、128

  D、129

  【答案】D

  【解析】二进制转换为十进制的方法:

从数字的最后一位开始算,即依次为第

  0、1、2…位,第N位的数(0或1)乘以2的N次方。

题目中的10000001,第0位:

1N20;第1位:

0N21=0;第2位:

0N22=0;……第7位:

1N27=128。

  1+0+…+128=129。

故选D。

  34、在下列计算机应用项目中,属于数值计算应用领域的是()。

  A、气象预报

  B、文字编辑系统

  C、运输行李调度

  D、专家系统

  【答案】A

  【解析】数值计算主要研究如何利用计算机更好地解决各种数学问题,包括连续系统离散化和离散形方程的求解,并考虑误差、收敛性和稳定性等问题。

  气象预报就是在计算机上用数值方法求解大气动力学和热力学方程组从而作出的结果。

故选A。

  35、根据数制的基本概念,下列各进制的整数中,值最大的一个是()。

  A、十六进制数10

  B、十进制数10

  C、八进制数10

  D、二进制数10

  【答案】A

  【解析】8进制10是十进制的8,十六进制的10是十进制的16,二进制的10是十进制的2。

故选A。

  36、下面有关计算机的叙述中,正确的是()。

  A、计算机的主机只包括CPU

  B、计算机程序必须装载到内存中才能执行

  C、计算机必须具有硬盘才能工作

  D、计算机键盘上字母键的排列方式是随机的

  【答案】B

  【解析】CPU可以直接访问内存,不能直接访问外存,外存的信息必须调入内存后才能为CPU进行处理。

即计算机程序必须装载到内存中才能执行。

故选B。

  37、在微型计算机中,下列设备属于输入设备的是()。

  A、打印机

  B、显示器

  C、键盘

  D、硬盘

  【答案】C

  【解析】输入设备是将原始信息,比如数据、程序、命令及各种信号等,送入计算机的设备。

常用的输入设备有:

键盘、鼠标、扫描仪、触摸屏等。

故选C。

  38、计算机病毒具有隐蔽性、潜伏性、传播性、激发性和()。

  A、入侵性

  B、可扩散性

  C、恶作剧性

  D、破坏性和危害性

  【答案】D

  【解析】计算机病毒具有隐蔽性、潜伏性、传播性、激发性、破坏性和危害性。

恶作剧性是一种破坏性较小的病毒类型;入侵性和可扩散性实际上属于传播性。

破坏性和危害性才是病毒最主要的特性。

故选D。

  39、操作系统管理用户数据的单位是()。

  A、扇区

  B、文件

  C、磁道

  D、文件夹

  【答案】B

  【解析】操作系统中,文件管理负责存取文件和对整个文件库的管理。

文件名是一批有关联的数据的集合,操作系统通过文件名对文件进行存取和管理。

  40、下列选项中,不属于计算机操作系统功能的是()。

  A、文件管理

  B、设备管理

  C、打印机管理

  D、存储器管理

  【答案】C

  【解析】在计算机操作系统中,通常都设有处理器管理、存储器管理、设备管理、文件管理、作业管理等功能模块,它们之间相互配合,共同完成操作系统既定的全部职能。

打印机管理属于外接设备管理,不属于计算机操作的系统功能。

故选C。

  41、在Windows中,对存储器采用分段存储管理时,每一个存储器段可以小至1个字节,大至()。

  A、4K字节

  B、16K字节

  C、4G字节

  D、128M字节

  【答案】C

  【解析】Windows中,对存储器的管理采取分段存储、分页存储技术。

每一个存储器段可以小至1个字节,大至4G字节;一个页的大小规定为4K字节。

  故选C。

  42、WWW网是()。

  A、万维网的简称

  B、城域网的简称

  C、广域网的简称

  D、局域网的简称

  【答案】A

  【解析】万维网(英文全称为WorldWideWeb)是一个由许多互相链接的超文本组成的系统,通过互联网访问。

故选A。

  43、在微机中,1GB等于()。

  A、1024×1024Bytes

  B、1024KB

  C、1024MB

  D、1000MB

  【答案】C

  【解析】1GB=1024MB=1024×1024KB=1024×1024×1024B。

故选C。

  44、操作系统的随机性指的是()。

  A、操作系统的运行操作是多层次的

  B、操作系统与单个用户程序共用系统资源

  C、操作系统的运行是在一个随机的环境中进行的

  D、在计算机系统中同时存在多个操作系统,且同时进行操作

  【答案】C

  【解析】现代的操作系统具有3个基本特征:

①并发性,是指的是很多个程序或者作业在同一段时间内运行,宏观上看程序或者作业在同一操作系统的控制下并行向前推进。

②共享性,是在操作系统的控制下,操作系统和多个运行的用户程序一起共享计算机的资源。

③随机性,是指操作系统的运行是在一个随机的环境中进行的,操

  45、Internet网使用的协议是()。

  A、Token

  B、X.25/

  X.75

  C、CSMA/CD

  D、TCP/IP

  【答案】D

  【解析】TCP/IP协议是Internet网中使用的协议,是Internet网的基础。

  Token是令牌环网使用的协议,在工业控制中使用较多。

  X.75协议是前CCITT为实现国际分组交换网之间的互连而制定。

CSMA/CD即载波监听多路访问/冲突检测方法是以太网使用的协议,以太网是为局域网而设计的,与Internet不同。

故选D。

  46、关于声音数字化技术的叙述正确的是()。

  A、量化位数是指一秒钟内对声波模拟信号采样的次数

  B、量化位数是指每个采样点十进制数据的位数

  C、量化位数是指每个采样点的次数

  D、量化位数是指每个采样点二进制数据的位数

  【答案】D

  【解析】量化位数通常用于表示采样频率和模拟量转换成数字量之后的数据位数。

而采样频率和模拟量转换成数字量之后的数据位数是声卡性能的两个参数。

它的每个采样点都是用二进制位来表示的。

故选D。

  47、按照需求功能的不同,信息系统已形成各种层次,计算机应用于管理是开始于()。

  A、信息处理

  B、人事管理

  C、决策支持

  D、事务处理

  【答案】A

  【解析】计算机用于管理,起源于计算机在办公应用中对大量信息、数据的处理。

故选A。

  48、用8位二进制数能表示的最大的无符号整数等于十进制整数()。

  A、255

  B、256

  C、128

  D、127

  【答案】A

  【解析】无符号二进制数各位都为1时值最大,最大值为28-1=255;各位都是0时取值最小,最小值为0。

故选A。

  49、关于PPT设置动画效果描述正确的是()。

  A、一个对象只能设置一个效果

  B、动画播放的先后顺序不能自动设置

  C、对于文本框对象设置动画效果时可以设置其引入文本的方式

  D、一个对象动画效果播放时间不能自定义设置

  【答案】C

  【解析】一个对象可以同时设置几个效果;一个动画播放的先后顺序可以自动设置;一个对象动画效果播放的时间可以自定义设置。

  50、在计算机系统中,任何外部设备必须通过()才能和主机相连。

  A、电缆

  B、接口

  C、电源

  D、总线插槽

  【答案】B

  【解析】总线是一种内部结构,它是

  C

  P

  U、内存、输入、输出设备传递信息的公用通道,主机的各个部件通过总线相连接,外部设备通过相应的接口电路再与总线相连接,从而形成了计算机硬件系统。

故选B。

  51、关于Windows7任务栏说法正确的是()。

  A、任务栏的大小和位置都可调

  B、任务栏的大小可调、位置不可调

  C、任务栏的大小和位置都不可调

  D、任务栏的大小不可调、位置可调

  【答案】A

  【解析】任务栏的大小和位置均可调。

故选A。

  52、用GHz来衡量计算机的性能,它指的是计算机的()。

  A、CPU时钟主频

  B、存储器容量

  C、字长

  D、CPU运算速度

  【答案】A

  【解析】CPU时钟主频以GHz为单位,存储容量以GB为单位,字长以位为单位,CPU运算速度以MIPS为单位。

故选A。

  53、在Word文档中,要想产生段落标记,应该按()。

  A、Enter键

  B、Shift十Enter键

  C、分页符

  D、分节符

  【答案】A

  【解析】在word文档中,要想产生段落标记,应该按Enter键。

段落标记不仅标示一个段落的结束,而且还带有对段落所应用的格式编排。

所以,在编辑文档时,每当编辑到一行的行尾时,不必按Enter键换行,应让其自动换行。

只有当一个段落真正结束时,才需要按Enter键。

故选A。

  54、下面关于“计算机系统”的叙述中,最完整的是()。

  A、“计算机系统”就是指计算机的硬件系统

  B、“计算机系统”是指计算机上配置的操作系统

  C、“计算机系统”由硬件系统和安装在上的操作系统组成

  D、“计算机系统”由硬件系统和软件系统组成

  【答案】D

  【解析】计算机由硬件和软件两部分组成,它们共同协作运行应用程序,处理和解决实际问题。

其中,硬件是计算机赖以工作的实体,是各种物理部件的有机结合。

软件是控制计算机运行的灵魂,是由各种程序以及程序所处理的数据组成。

故选D。

  55、一个汉字的内码长度为2字节,其每个字节的最高二进制位的值分别为()。

  A、0,0

  B、1,1

  C、1,0D、0,12

  【答案】B

  【解析】汉字的内码=汉字的国标码+8080H,所以汉字内码的最高位为1。

  故选B。

  56、甲方和乙方采用公钥密码体制对数据文件进行加密传送,甲方用乙方的公钥加密数据文件,乙方要对数据文件进行解密使用()。

  A、乙方的公钥

  B、乙方的私钥

  C、甲方的公钥

  D、甲方的私钥

  【答案】B

  【解析】

  

(1)A要向B发送信息,A和B都要产生一对用于加密和解密的公钥和私钥。

  

(2)A的私钥保密,A的公钥告诉B;B的私钥保密,B的公钥告诉A。

  (3)A要给B发送信息时,A用B的公钥加密信息,因为A知道B的公钥。

  (4)A将这个信息发给B(已经用B的公钥加密信息)。

  (5)B收到这个信息后,B用自己的私钥解密A的信息。

  57、下列叙述中,正确的是()。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工作范文 > 其它

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1