ImageVerifierCode 换一换
格式:DOCX , 页数:22 ,大小:28.43KB ,
资源ID:27341713      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/27341713.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(中国农业银行专项训练计算机100题.docx)为本站会员(b****3)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

中国农业银行专项训练计算机100题.docx

1、中国农业银行专项训练计算机 100题 计算机试题集1.下列有关计算机的描述中,哪项不正确?( )A.计算机是完成信息处理的工具B.计算机按照人们编写的并预先存储好的程序,对输入的数据进行加工处理C.计算机的使用可以提高工作效率和改善生活质量D.计算机也采用十进制表示数据2.世界上首次提出存储程序计算机体系结构的是( )A.艾仑图灵 B.冯诺依曼C.莫奇莱 D.比尔盖茨3.一般按照( ),将计算机的发展划分为四代。A.体积的大小 B.速度的快慢C.价格的高低 D.使用元器件的不同4.直接通过总线与 CPU 连接的部件是( ) A.显示器 B.内存储器C.磁盘驱动器 D.键盘5.最能准确反映计算机

2、功能的是下列哪一项( )A.计算机可以代替人的脑力劳动 B.计算机可以记忆大量的信息C.计算机可以实现高速度的运算 D.计算机是一种信息处理的设备6.“神威太湖之光”属于下列哪种类型计算机( )A.微型 B.小型C.中型 D.巨型7.未来计算机的发展趋势是( )A.巨型化、微型化、网络化、智能化、多媒体化B.巨型化、大型化、中型化、小型化、微型化C.巨型化、微型化、网络化、自动化、多功能化D.巨型化、大型化、网络化、智能化、自动化8.虹膜识别技术是人体生物识别技术的一种,自动虹膜识别系统包括虹膜图像获取装置和虹膜识别算法,分别对应( )A.图形获取和特征辨别 B.图像扫描和形式辨别C.图形扫描

3、和模糊匹配 D.图像获取和模式匹配9.( )设备既是输入设备又是输出设备A.键盘 B.打印机C.硬盘 D.显示器10.计算机能够自动、准确、快速地按照人们的意图进行运行的最基本思想是( )A.采用超大规模集成电路 B.采用 CPU 作为中央核心部件C.采用操作系统 D.存储程序和程序控制11.以下除( )外,其它都是图像文件格式A.MOV B.GIFC.BMP D.JPG12.物联网的核心和基础仍然是( )A.RFID B.计算机技术C.人工智能 D.互联网13.下列关于备份说法错误的是( )A.备份是保护数据安全的一种策略B.为了防止数据丢失,要经常对数据进行备份C.数据备份就是简单的拷贝数

4、据D.备份方式有全部备份和增量备份14.在描述信息传输中 bps 表示的是( )A.每秒传输的字节数 B.每秒传输的指令数C.每秒传输的字数 D.每秒传输的位数15.下列关于局域网的描述中,正确的一条是( )A.局域网的数据传输率高,数据传输可靠性高B.局域网的数据传输率低,数据传输可靠性高C.局域网的数据传输率高,数据传输可靠性低D.局域网的数据传输率低,数据传输可靠性低16.在标准 ASCII 码表中,已知英文字母 K 的十六进制码值是 4B,则二进制 ASCII码 1001000 对应的字符是( )A.G B.HC.I D.J17.网络类型按通信范围分为( )A.中继网、局域网、广域网

5、B.电力网、局域网、广域网C.局域网、城域网、广域网 D.局域网、以太网、广域网18.在一个非零无符号二进制整数之后添加一个 0,则此数的值为原数的( )A.4 倍 B.2 倍C.1/2 倍 D.1/4 倍19.下列选项中的设备,用于延长线缆传输距离的是( )A.中继器 B.交换机C.防火墙 D.集线器20.在综合访问控制策略中,系统管理员权限、读写权限、修改权限属于( )A.网络的权限控制 B.属性安全控制C.网络服务安全控制 D.目录级安全控制21.电子邮件地址的一般格式为( )A.IP 地址域名 B.用户名域名C.域名IP 地址 D.域名用户名22.URL 的一般格式为( )A./路径/

6、文件名/主机B.通信协议:/主机/路径/文件名C.通信协议:/主机/文件名D./主机/路径/文件名;通信协议23.8 位二进制数所能表示的十进制数的范围是( )A.0255 B.1256C.0800 D.0102424.计算机应用最广泛的领域是( )A.科学计算 B.信息处理C.过程控制 D.人工智能25.IP 地址采用分段地址方式,每一段对应一个十进制数,其取值范围是( )A.0255 B.1255C.0127 D.112726.“32 位计算机”中的 32 是指( )A.微机型号 B.存储单位C.内存容量 D.机器字长27.在网络信息系统的信息交互过程中,确认参与者的真实同一性是指信息的(

7、 )A.可靠性 B.不可抵赖性C.可控性 D.完整性28.下面哪个迹象最不可能像感染了计算机病毒( )A.开机后微型计算机系统内存空间明显变小B.开机后微型计算机电源指示灯不亮C.文件的日期时间值被修改成新近的日期或时间(用户自己并没有修改)D.磁盘文件被莫名删除29.防火墙主要采用下面哪种技术( )A.加密技术 B.数字签名C.访问控制 D.数据恢复30.计算机病毒的特点可归纳为( )A.破坏性,隐藏性,可读性B.破坏性,隐藏性,传染性和潜伏性C.破坏性,隐藏性,先进性和继承性D.破坏性,隐藏性,先进性31.数据完整性安全机制可与( )使用相同的方法实现A.加密机制 B.公证机制C.数字签名

8、机制 D.访问控制机制32.计算机存储和处理数据的基本单位是( )A.bit B.ByteC.GB D.KB33.MAC 地址通常存储在计算机的( )A.内存 B.网卡C.硬盘 D.高速缓存区34.域名是 Internet 服务提供商(ISP)的计算机名,域名中的后缀 gov 表示机构所属类型为( )A.军事机构 B.商业公司C.政府机构 D.教育机构35.Internet 网络地址可分为几类( )A.两类 B.三类C.四类 D.五类36.在某时间或日期发作的计算机病毒,其特性是( )A.繁殖性 B.传染性C.可触发性 D.潜伏性37.目前网络传输介质中传输速率最高的是( )A.双绞线 B.同

9、轴电缆C.光缆 D.电话线38.物联网的核心技术是( )A.无线电 B.操作系统C.射频识别 D.集成电路39.数据库系统的核心是( )A.数据库管理系统 B.数据C.数据库应用系统 D.数据类型40.云计算通过共享( )的方法将巨大的系统池连接在一起A.CPU B.软件C.基础资源 D.处理能力41.下列软件中,属于系统软件的是( )A.航天信息系统 B.Office 2013C.Windows 7 D.决策支持系统42.下列叙述中错误的一项是( )A.内存容量是指计算机硬盘所能容纳信息的字节数B.处理器的主要性能指标是字长和主频C.计算机应避免强磁场的干扰D.计算机机房的湿度不宜过大43.

10、微型计算机中,运算器、控制器和内存储器的总称是( )A.主机 B.MPUC.CPU D.ALU44.在计算机内部用来传送、存贮、加工处理的数据或指令(命令)都是以什么形式进行的( )A.十进制码 B.智能拼音码C.二进制码 D.五笔字型码45.计算机中运算器的主要功能是( )A.只负责算术运算 B.只负责逻辑运算C.算术和逻辑运算 D.初等函数运算46.关于计算机总线的说明不正确的是( )A.计算机的五大部件通过总线连接形成一个整体B.总线是计算机各个部件之间进行信息传递的一组公共通道C.根据总线中流动的信息不同分为地址总线、数据总线、控制总线D.数据总线是单向的,地址总线是双向的47.操作系

11、统将 CPU 的时间资源划分成极短的时间片,轮流分配给各终端用户, 使终端用户单独分享 CPU 的时间片,有独占计算机的感觉,这种操作系统成为( )A.实时操作系统 B.批处理操作系统C.分时操作系统 D.分布式操作系统48.外存储器中的信息应被读入( ),才能被 CPU 处理A.ROM B.运算器C.RAM D.显示器49.以下关于编译程序的说法正确的是( )A.编译程序属于计算机应用软件,所有用户都需要编译程序B.编译程序不会生成目标程序,而是直接执行源程序C.编译程序完成高级语言程序到低级语言程序的等价翻译D.编译程序构造比较复杂,一般不进行出错处理50.在计算机中,条码阅读器属于( )

12、A.输入设备 B.存储设备C.输出设备 D.计算设备51.RAM 具有的特点是( )A.海量存储B.存储在其中的信息可以永久保存C.一旦断电,存储在其上的信息将全部消失且无法恢复D.存储在其中的数据不能改写52.度量计算机运算速度常用的单位是( )A.MIPS B.MHzC.MB/s D.Mbps53.按照 OSI 的七层模型,FTP 服务和路由器分别属于( )A.应用层和网络层 B.表示层和传输层C.应用层和物理层 D.会话层和数据连路层54.广域网经常采用的网络拓朴结构是( )A.总线型 B.环型C.网状型 D.星型55.显示器显示图象的清晰程度,主要取决于显示器的( )A.对比度 B.亮

13、度C.尺寸 D.分辨率56.下列所述选项中实现局域网与广域网,广域网与广域网互联的网络设备是( )A.服务器 B.网桥C.路由器 D.交换机57.下列关于防火墙功能的描述,错误的是( )A.防火墙可以阻止来自内部的威胁和攻击B.防火墙可以检查进入内部网的通信量C.防火墙可以使用过滤技术在网络层对数据包进行选择D.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能58.计算机网络的主要功能包括( )A.日常数据收集、数据加工处理、数据可靠性、分布式处理B.数据通信、资源共享、数据管理与信息处理C.图片视频等多媒体信息传递和处理、分布式计算D.数据通信、资源共享、提高可靠性、分布式处理59

14、.包过滤防火墙对数据包的过滤依据不包括( )A.MAC 地址 B.源 IP 地址C.源端口号 D.目的 IP 地址60.TCP/IP 参考模型中,应用层协议常用的有( )A.TELNET,FTP,SMTP 和 HTTP B.TELNET,FTP,SMTP 和 TCPC.IP,FTP,SMTP 和 HTTP D.IP,FTP,DNS 和 HTTP61.在黑客攻击技术中,( )是黑客发现获得主机信息的一种最佳途径A.网络监听 B.缓冲区溢出C.端口扫描 D.口令破解62.计算机网络中,可以共享的资源是( )A.硬件和软件 B.软件和数据C.外设和数据 D.硬件、软件和数据63.调制解调器(Mode

15、m)的功能是实现( )A.模拟信号与数字信号的相互转换 B.数字信号转换成模拟信号C.模拟信号转换成数字信号 D.数字信号放大64.IPv4 地址和 IPv6 地址的位数分别为( )A.4,6 B.8,16C.16,24 D.32,12865.防止重放攻击最有效的方法是( )A.对用户账户和密码进行加密 B.使用“一次一密”加密方式C.经常修改用户账户名称和密码 D.使用复杂的账户名称和密码66.感知层是物联网体系架构的( )层A.第一层 B.第二层C.第三层 D.第四层67.下列叙述中正确的是( )A.数据库是一个独立的系统,不需要操作系统的支持B.数据库设计是指设计数据库管理系统C.数据库

16、技术的根本目标是要解决数据共享的问题D.数据库系统中,数据的物理结构必须与逻辑结构一致68.以下关于对称与非对称加密算法叙述中正确的是( )A.对称加密比非对称加密的安全性好B.对称加密比非对称加密的解密速度慢C.非对称加密算法中公钥是公开的,算法是保密的D.非对称加密与对称加密相比,用户需要保管的密钥数量少69.下列属于包过滤型防火墙优点的是( )A.包过滤型防火墙对用户和网络应用是透明的B.包过滤型防火墙维护简单C.支持有效的用户身份认证D.能够对通过包过滤型防火墙的所有信息进行全面的监控70.使用白盒测试方法时,确定测试数据应根据( )和指定的覆盖标准A.程序的内部逻辑 B.程序的复杂程

17、度C.该软件的编辑人员 D.程序的功能71.利用软件实现汽车、飞机模拟驾驶训练的主要技术是( )A.虚拟现实 B.高速计算C.数据处理 D.微波通信72.在 1616 点阵的字库中,汉字“人”的字模占用的字节数是( )A.64 B.16C.32 D.7273.数据链路层中数据的基本单元是( )A.IP 数据报 B.帧C.比特流 D.位74.若网络的各个节点通过中继器连接成一个闭合环路,则称这种拓扑结构称为( )A.总线型拓扑 B.星型拓扑C.树型拓扑 D.环型拓扑75.若要将计算机与局域网连接,至少需要具有的硬件是( )A.集线器 B.网关C.网卡 D.路由器76.计算机 IP 地址为 202

18、.116.54.33,这是( )类地址A.A B.BC.C D.D77.Internet 实现了分布在世界各地的各类网络的互联,其最基础的核心的协议组是( )A.HTTP B.GOPHERC.XHTML D.TCP/IP78.完成路径选择功能是 OSI 模型的( )A.物理层 B.数据链路层C.网络层 D.运输层79.操作系统的作用是( )A.把源程序编译成目标程序 B.便于进行文件夹管理C.控制和管理系统资源的使用 D.高级语言和机器语言 80.在计算机网络中,通常把提供并管理共享资源的计算机称为( )A.服务器 B.工作站C.网关 D.网桥81.一座办公大楼内各个办公室中的微机进行联网,这

19、个网络属于( )A.WAN B.LANC.MAN D.GAN82.计算机硬件的组成部分主要包括:运算器、存储器、输入设备、输出设备和( )A.控制器 B.显示器C.磁盘驱动器 D.鼠标器83.在软件生存周期中,( )阶段必须要回答的问题是“要解决的问题是做什么?”A.详细设计 B.可行性分析和项目开发计划C.概要设计 D.软件测试84.人们常说的IT指的是( )A.信息技术 B.计算机技术C.网络技术 D.通讯技术85.为了避免 IP 地址的浪费,需要对 IP 地址中的主机号部分进行再次划分,再次划分后的 IP 地址的网络号部分和主机号部分则用什么来区分( )A.IP 地址 B.网络号C.子网

20、掩码 D.IP 协议86.Internet 使用 TCP/IP 协议实现了全球范围的计算机网络的互连,连接在 Internet上的每一台主机都有一个 IP 地址,下面不能作为 IP 地址的是( )A.201.109.39.68 B.120.34.0.18C.21.18.33.48 D.127.0.257.187.以下哪一类 IP 地址标识的主机数量最多?( )A.D 类 B.C 类C.B 类 D.A 类88.下列访问速度最快的存储器是( )A.RAM B.CacheC.光盘 D.硬盘89.计算机工作过程中,哪一个部件从存储器中取出指令,进行分析,然后发出控制信号( )A.运算器 B.CPUC.

21、接口电路 D.系统总线90.计算机网络发展过程中,( )对计算机网络的形成与发展影响最大A.ARPANET B.OCYOPUSC.DATAPAC D.NEWHALL91.云计算就是把计算资源都放到( )上A.对等网 B.因特网C.广域网 D.无线网92.如果用一个字节来表示整数,最高位用作符号位,其他位表示数值。例如:00000001 表示+1,10000001 表示-1,试问这种表示法的整数 A 的范围应该是( )A.-127A12 B.-128A128C.-128A128 D.-128A12893.针式打印机术语中,24 针是指( )A.24*24 点阵 B.信号线插头有 24 针C.打印

22、头有 24*24 根针 D.打印头有 24 根针94.下列四个不同进制的数中,数值最大的是( )A.二进制数 1001001 B.八进制数 110C.十进制数 71 D.十六进制数 4A95.在 OSI 参考模型中能实现路由选择与互联功能的层是( )A.传输层 B.应用层C.网络层 D.物理层96.以下( )是正确的 IPv4 地址A.0.1.100 B.300.10.20.30C.10.10.20.20.30 D.211.80.180.697.www的网页文件是在( )传输协议支持下运行的A.FTP 协议 B.HTTP 协议C.SMTP 协议 D.IP 协议98.关于www服务系统的描述,错

23、误的是( )A.www是在 Internet 上最典型的服务之一B.传输协议为 HTMLC.页面到页面的连接由 URL 维持D.客户端应用程序称为浏览器99.网页是由( )语言编写而成的A.C+ B.CC.HTML D.FORTRAN 不是 IP 地址,而是( )A.硬件编号 B.域名C.密码 D.软件编号试题集答案1.D 解析:计算机采用二进制表示数据。2.B 解析:世界上首次提出存储程序计算机体系结构的是冯诺依曼。3.D 解析:计算机发展主要是随电子电器元器件的变化而发展的。4.B 解析:直接通过总线与 CPU 连接的部件是内存储器。5.D 解析:计算机最广泛的应用是信息处理,所以 D 选

24、项最能反映计算机的功能。6.D 解析:“神威太湖之光”属于巨型计算机。7.A 解析:未来计算机的发展趋势是巨型化、微型化、网络化、智能化、多媒体化。8.D 解析:虹膜识别技术步骤:第一步使用特定的摄像器材对人的整个眼部进行拍摄;第二步对获取到的虹膜图像进行处理,使其满足提取虹膜特征的需求;第三步采用特定的算法从虹膜图像中提取出虹膜识别所需的特征,并对其进行编码; 第四步将得到的特征编码与数据库中的虹膜图像特征编码逐一匹配,判断是否为相同虹膜,从而达到身份识别的目的。9.C 解析:键盘是输入设备,打印机、显示器是输出设备。10.D 解析:计算机能够自动、准确、快速地按照人们的意图进行运行的最基本

25、思想是存储程序和程序控制。11.A 解析:MOV 属于视频文件格式。12.D 解析:物联网的核心和基础是互联网。13.C 解析:数据备份不是简单的拷贝数据,通常备份的数据必须经过恢复才可用。14.D 解析:在描述信息传输中 bps 表示的是每秒传输的位数。15.A 解析:局域网的特点是范围小、速度快、低误码、低延时、结构简单、组建和维护容易等。16.B 解析:4B 转化成二进制是 1001011,比 1001000 大三;K 减 3 为 H。17.C 解析:网络类型按通信范围分为局域网、城域网、广域网。18.B 解析:添加一个 0 后其余位数整体向前进一位,二进制数逢 2 进 1,所以整体增加

26、了 2 倍。19.A 解析:中继器是放大器,能使信号放大,可以延长线缆的传回距离。20.D 解析:目录级安全控制中,常见的对目录和文件的访问权限有:系统管理员权限、读/写权限、创建权限、删除权限、修改权限、文件查找权限等。21.B 解析:电子邮件的格式是用户名主机域名。22.B 解析:URL 又称为网页地址,其格式为通信协议:/主机/路径/文件名。23.A 解析:最小的为 8 个 0 的二进制转化成十进制为 0,最大为 8 个 1 的二进制转化成十进制为 255,所以范围为 0255。24.B 解析:数据处理是指对各种数据进行收集、存储、整理、分类、统计、加工、利用、传播等一系列活动的统称。据

27、统计,80%以上的计算机主要用于数据处理。25.A 解析:IP 地址 32 位,分四段每段的范围是 0255。26.D 解析:“32 位微型计算机”中的 32 是指机器字长。27.B 解析:不可抵赖性是指在网络信息系统的信息交互过程中,确认参与者的真实同一性,所有参与者都不可能否认或抵赖曾经完成的操作和承诺。28.B 解析:计算机病毒主要破坏系统的文件和内存,所以 ACD 选项均有可能感染病毒。29.C 解析:防火墙主要采用访问控制技术。30.B 解析:可读性和先进性不是计算机病毒的特点。31.C 解析:完整性安全机制可与数字签名机制使用相同的方法。32.B 解析:计算机存储和处理数据的基本单

28、位是 Byte。33.B 解析:MAC 地址是物理地址,存取在网卡中。34.C 解析:gov 表示主机属于政府机构。35.D 解析:根据第一个字段的不同,网络地址分为 ABCDE 五类。36.C 解析:编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,如系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算 机病毒就会“发作”,使系统遭到破坏。37.C 解析:在传输介质中,只有光缆(也称光纤)输入距离和速度上是最长和最快的。38.C 解析:物联网核心技术包括传感器技术、射频识别技术、二维码技术、微机电系统和 GPS 技术。39.A 解析:数据库系统的核心软件是数据库管理系统。

29、40.C 解析:云计算共享基础资源将系统池连接在一起。41.C 解析:Windows7 属于操作系统,所以是系统软件。42.A 解析:内存是内存储器,硬盘是外存储器,两者不能混为一谈, 故 A 错误。43.A 解析:运算器和控制器组成了 CPU,CPU 和内存统称为主机。44.C 解析:在计算机内部用来传送、存贮、加工处理的数据或指令( 命令)都是以二进制形式进行的。45.C 解析:计算机中的运算器主要负责两种运算,分别是算术运算和逻辑运算。46.D 解析:解析:数据总线和控制总线是双向的,地址总线是单向的。47.C 解析:分时操作系统将系统处理机时间与内存空间按一定的时间间隔,轮流地切换给各

30、终端用户的程序使用。48.C 解析:ROM 为只读存储器,数据内容只可读不可写,故选 C。49.C 解析:编译程序就是把程序转换成计算机能直接识别的程序,编译程序软件属于系统软件,是将源程序编译成目标程序,编译过程中会进行出错处理。50.A 解析:条码阅读器属于输入设备,能将条码中的信息输入到计算机内部。51.C 解析:RAM 是断电信息全部丢失,无法恢复。52.A 解析:MIPS 是指每秒百万次指令。53.A 解析:FTP 服务属于应用层,路由器属于网络层。54.C 解析:广域网一般采用的是网状结构。55.D 解析:衡量图像的显示清晰程度用分辨率。56.C 解析:路由器是实现局域网和广域网,广域网和广域网互联的设备,其他都是局域网中的设备。57.A 解析:防火墙防外不防内,不能阻止来自内部的威胁和攻击。58.D 解析:计算机网络主要是:信息通信、资源共享、分布式处理。59.A 解析:包过滤防火墙对

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1