ImageVerifierCode 换一换
格式:DOCX , 页数:28 ,大小:17.74KB ,
资源ID:6385043      下载积分:15 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-6385043.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(南关区上半年事业单位计算机岗位专业知识试题Word下载.docx)为本站会员(w****)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

南关区上半年事业单位计算机岗位专业知识试题Word下载.docx

1、B、显示器C、鼠标器D、绘图仪【解析】打印机、显示器、绘图仪都属于输出设备,鼠标属于输入设备。6、计算机病毒主要是造成()破坏。A、软盘B、磁盘驱动器C、硬盘D、程序和数据【答案】D 【解析】计算机病毒实质上是一种特殊的计算机程序。这种程序具有自我复制能力,可非法入侵隐藏在存储媒体的引导部分、可执行程序或数据文件中。当病毒被激活时,源病毒能把自身复制到其他程序体内,破坏系统,删除或修改数据,甚至格式化整个磁盘,而且还会占用系统资源,降低计算机运行效率等。故选D。7、度量计算机运算速度常用的单位是()。A、MIPSB、MHzC、MBD、Mbps 【答案】A 【解析】运算速度是由计算机本身硬件所决

2、定的,是衡量计算机性能的一项重要指标,通常是指每秒钟所能执行的指令条数,常用百万条指令/秒(MIPS)表示。故选A。8、下列叙述中,正确的是()。A、把数据从硬盘上传送到内存的操作称为输出B、WPSOffice2010是一个国产的系统软件C、扫描仪属于输出设备D、将高级语言编写的源程序转换成为机器语言程序的程序叫编译程序【解析】D项,编译程序将高级语言编写的源程序翻译成计算机可以识别和执行的机器指令。A项,把数据从硬盘中传送到内存中的操作是读盘;B项,WPSOffice2010不是系统软件,是应用软件;C项扫描仪是输入设备。9、在编辑文档时,如要看到页面的实际效果,应采用()。A、普通视图B、

3、大纲视图C、页面视图D、主控文档视图【解析】页面视图用于显示文档所有内容在整个页面的分布状况和整个文档在每一页上的位置,并可对其进行编辑操作,具有真正的“所见即所得”的显示效果。在页面视图中,屏幕看到的页面内容就是实际打印的真实效果。故选C。10、计算机病毒实际上是()。A、一个完整的小程序B、一段寄生在其他程序上的通过自我复制进行传染的,破坏计算机功能和数据的特殊程序C、一个有逻辑错误的小程序D、微生物病毒【解析】计算机病毒足指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。11、下列关于CD-R光盘的描述中,错误的是()。

4、A、只能写入一次,可以反复读出的一次性写入光盘B、可多次擦除型光盘C、以用来存储大量用户数据的一次性写入的光盘D、CD-R是CompactDiscRecordable的缩写【解析】CD-R是只能一次写入资料,写完后的数据无法被改写,可以反复读出的一次性写入光盘的只读光盘。12、与Web站点和Web页面密切相关的一个概念称“统一资源定位器”,它的英文缩写是()。A、UPSB、USBC、ULRD、URL 【解析】统一资源定位器(UniformResourceLocator)是用于完整地描述Internet上网页和其他资源的地址的一种标识方法,英文缩写是URL。13、下列设备组中,完全属于输入设备的

5、一组是()。A、CD-ROM驱动器、键盘、显示器B、绘图仪、键盘、鼠标器C、键盘、鼠标器、扫描仪D、打印机、硬盘、条码阅读器【解析】显示器、绘图仪、打印机属于输出设备。14、关于声音数字化技术的叙述正确的是()。A、量化位数是指一秒钟内对声波模拟信号采样的次数B、量化位数是指每个采样点十进制数据的位数C、量化位数是指每个采样点的次数D、量化位数是指每个采样点二进制数据的位数【解析】量化位数通常用于表示采样频率和模拟量转换成数字量之后的数据位数。而采样频率和模拟量转换成数字量之后的数据位数是声卡性能的两个参数。它的每个采样点都是用二进制位来表示的。15、若想直接删除文件或文件夹,而不将其放人“回

6、收站”中,可在拖到“回收站”时按住()键。A、AltB、ShiftC、CtrlD、Delete 【解析】若想直接删除文件或文件夹,而不将其放入“回收站”中,可在拖到“回收站”时按住Shift键。直接永久删除,可按Shift+Delete键。16、下列关于Word的叙述正确的是()。A、Word不能对英文进行拼写和语法检查B、Word中的表格可以平均分布各行各列C、在Word的查找和替换中不能使用通配符D、若要在文档页面底部插入注释,应该插入尾注【解析】Word中的表格可以平均分布各行各列。17、在Word文档中用键盘辅助进行文本的选定,按住()键后用鼠标拖动可以选中矩形文本块。A、CtrlC、

7、AltD、Tab 【解析】在Word文档中用键盘辅助进行文本的选定,按住Alt键后用鼠标拖动可以选中矩形文本块,按住Ctrl键后用鼠标拖动可以选中不连续的行,按住Shift键后用鼠标拖动可以选中连续的行(选中首尾两行后自动选取全部行,这些行组成的不一定是矩形)。18、下列关于分类汇总、数据库统计函数和一般统计函数的说法,正确的是()。A、分类汇总只能进行一种汇总方式B、数据库统计函数和一般统计函数的功能是相同的C、数据库统计函数可完成分类汇总能完成的功能D、一般统计函数可完成数据库统计函数的所有功能,反之则不能【解析】A项错误,分类汇总可以有多种汇总方式。BD两项错误,数据库统计函数和一般统计

8、函数是不同的汇总方式,数据库统计函数较一般统计函数的特点在于功能强大,使用灵活。19、常用的信息加密技术有多种,下面所述四条不正确的一条是()。A、传统加密技术、数字签名技术B、对称加密技术C、密钥加密技术D、专用ASCII码加密技术【解析】传统加密技术、数字签名技术、对称加密技术和密钥加密技术都是常用的信息加密技术,而专用ASCII码加密技术是不常用的信息加密技术。故选D。20、指纹识别”是指通过比较不同指纹的细节特征点来进行鉴别。它反映了计算机正朝着()方向发展。A、巨型化B、网络化C、智能化D、微型化【解析】“指纹识别”是指通过比较不同指纹的细节特征点来进行鉴别。智能化是指由现代通信与信

9、息技术、计算机网络技术、行业技术、智能控制技术汇集而成的针对某一个方面的应用。因此“指纹识别”反映了计算机正朝着智能化方向发展。21、在Word文档中,将文档全部选定的方法是()。A、Ctrl+CB、Ctrl+VC、Ctrl+ZD、Ctrl+A 【解析】Ctrl+C意思是复制,Ctrl+V意思是粘贴,Ctrl+Z意思是撤销,Ctrl+A意思是全选。22、下列设备组中,完全属于外部设备的一组是()。A、CD-ROM驱动器、CPU、键盘、显示器B、激光打印机、键盘、CD-ROM驱动器、鼠标器C、内存储器、CD-ROM驱动器、扫描仪、显示器D、打印机、CPU、内存储器、硬盘【解析】计算机的输入/输出

10、设备简称I/O设备,也称为外部设备,CPU、内存储器不属于外部设备。23、关于防火墙,下列说法中不正确的是()。A、防火墙是在网络边界上建立起来的隔离内网和外网的网络通信监控系统B、防火墙是近年发展起来的一种保护计算机网络安全的访问控制技术C、防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障D、防火墙可以防止计算机病毒在网络内传播【解析】防火墙是在两个网络通讯时执行的一种访问控制尺度,实际上是一种隔离技术,其作用是保护内部网免受非法用户的侵入,但并不能进行杀毒。24、计算机应用最广泛的领域是()A、科学计算B、信息处理C、过程控制D、人工智能【解析】计算机应用最广泛的领域就是信息处理,主

11、要是通过计算机来加工处理各种形式的数据资料。25、用GHz来衡量计算机的性能,它指的是计算机的()。A、CPU时钟主频B、存储器容量C、字长D、CPU运算速度【解析】CPU时钟主频以GHz为单位,存储容量以GB为单位,字长以位为单位,CPU运算速度以MIPS为单位。26、打开/关闭中文输入法的快捷键是()。A、Ctrl+SpaceB、Ctrl+ShiftC、Shift+SpaceD、Ctrl+ESC 【解析】在Windows中,打开或关闭中文输入法可以使用的热键是Ctrl+空格键。27、在微型计算机内存储器中不能用指令修改其存储内容的部分是()。A、RAMB、DRAMC、ROMD、SRAM 【

12、解析】ROM为只读存储器,一旦写入,不对其内容进行修改。28、在Word的编辑状态中,选择了一个段落并设置段落的“首行缩进”为2字符,则()。29、在Word文档中用鼠标进行文本的选定,在选定栏双击可以选中()。A、单词B、一行文字C、一段文字D、全文【解析】在Word文档中用鼠标进行文本的选定,在选定栏(页面左侧空白区域)单击鼠标左键可以选中整行文字,在选定栏双击鼠标左键可以选中整段文字,在选定栏三击鼠标左键可以选中整个文档的文字。30、十进制数50转换成无符号二进制整数是()。A、0110110 B、0110100 C、0110010 D、0110101 【解析】十进制转化为二进制:50=

13、32+16+2=25+24+21,50的二进制为:0110010。31、信息化社会是信息革命的产物,它包含多种信息技术的综合应用,构成信息化的三个主要技术支柱是()。A、计算机技术、信息技术、网络技术B、计算机技术、通信技术、网络技术C、存储器技术、航空航天技术、网络技术D、半导体工艺技术、网络技术、信息加工处理技术【解析】21世纪是一个以网络为核心技术的信息化时代,其典型特征就是数字化、网络化和信息化。构成信息化社会的主要技术支柱有三个,即计算机技术、通信技术和网络技术。32、字长为7位的无符号二进制整数能表示的十进制整数的数值范围是()。A、0128 B、0255 C、0127 D、112

14、7 【答案】C【解析】无符号二进制数的第一位可为0,所以当全为0时,最小值为0,当全为l时,最大值为27-1=127。33、小王要从网上下载一部650M的电影,使用下列哪种方式下载速度最快?()A、直接下载B、单击鼠标右键,选择“目标另存为”C、使用“网际快车”进行下载D、通过复制来达到目的【解析】下载可分为普通下载和使用软件下载两种方式。普通下载方式下载速度慢,不支持断点续传;使用专用软件下载,下载速度快,支持多点下载和断点续传。A项错误,直接下载属于普通下载方式,下载速度慢,不支持断点续传。B项错误,单击鼠标右键,选择“目标另存为”的下载方式属于普通下载方式,下载速度慢,不支持断点续传。C

15、项正确,使用34、网络软件是实现网络功能不可缺少的软件环境。网络软件主要包括()。A、网络协议和网络操作系统B、网络互连设备和网络协议C、网络协议和计算机系统D、网络操作系统和传输介质【解析】网络软件是指在计算机网络环境中,用于支持数据通信和各种网络活动的软件,包括通信支撑平台软件、网络服务支撑平台软件、网络应用支撑平台软件、网络应用系统、网络管理系统以及用于特殊网络站点的软件等。其中,通信软件和各层网络协议软件是这些网络软件的基础和主体。35、用高级语言编写的源程序,将其转化成能在计算机上运行的程序过程是()。A、翻译、连接、执行B、编辑、编译、连接C、连接、翻译、执行D、编程、编辑、执行【

16、解析】一个计算机程序执行的过程可分为编辑、编译、连接和运行四个过程。用高级语言编写的程序成为编辑程序,编译程序是一种语言的翻译程序,翻译完的目标程序不能立即被执行,要通过连接程序将目标程序和有关的系统函数库以及系统提供的其他信息连接起来,形成一个可执行程序。36、Excel中公式是有格式要求的,公式必须以下列符号中的()开头,由常量、单元格引用、函数和运算符组成。A、“=”B、“/”C、“+”D、“。”【解析】Excel公式中,公式总是以“=”开头,而且必须是英文状态下的等号。以运算体结束,相邻两个运算体之间必须使用能够正确表达二者运算关系的运算符进行连接。37、二进制数101001转换成十进

17、制整数等于()。A、41 B、43C、45 D、39 【解析】二进制数转换成十进制数的方法是将二进制每位上的数按权展开:(101001)2=125+024+123+022+021+120=32+8+1=41。38、根据域名代码规定,表示教育机构网站的域名代码是()。A、netB、comC、eduD、org 【解析】商业组织的域名为.com,非赢利性组织的域名为.org,从事互联网服务的机构的域名为.net。39、计算机病毒以多种手段入侵和攻击计算机信息系统,下面有一种不被使用的手段是()。A、分布式攻击、恶意代码攻击B、恶意代码攻击、消息收集攻击C、删除操作系统文件、关闭计算机系统D、代码漏洞

18、攻击、欺骗和会话劫持攻击【解析】操作系统文件删除,计算机将无法正常运行。分布式攻击、恶意代码攻击、消息收集攻击、代码漏洞攻击、欺骗和会话劫持攻击等手段都是计算机病毒入侵的使用手段。40、如果game、exe文件存储在一个名为cdyn、edu、cn的tp服务器上用户所能访问的极目录中,那么下载该文件使用的URL为()。A、http:l/edym、edu、cn/game、exeB、tp/edyn、educs/aue、exeC、rtsp/edyn、edu、cn/D、man:/edyn、edu、en/game、exe 【解析】文件存储在fp服务器上,所以URL中的协议应该为fp。41、汇编语言是一种(

19、)。A、依赖于计算机的低级程序设计语言B、计算机能直接执行的程序设计语言C、独立于计算机的高级程序设计语言D、面向问题的程序设计语言【解析】AC两项,汇编语言不能独立于计算机。B项,汇编语言无法直接执行,必须翻译成机器语言程序才能执行;D项,面向问题的程序设计语言是高级语言。42、一条指令必须包括()。A、操作码和地址码B、信息和数据C、时间和信息D、以上都不是【解析】一条指令就是对计算机下达的命令,必须包括操作码和地址码(或称操作数)两部分。前者指出该指令完成操作的类型,后者指出参与操作的数据和操作结果存放的位置。43、目前,在市场上销售的微型计算机中,标准配置的输入设备是()。A、键盘+C

20、D-ROM驱动器B、鼠标器+键盘C、显示器+键盘D、键盘+扫描仪【解析】目前最常用的输入设备是鼠标和键盘。44、计算机病毒除通过读/写或复制移动存储器上带病毒的文件传染外,另一条主要的传染途径是()。A、网络B、电源电缆C、键盘D、输入有逻辑错误的程序【解析】计算机病毒主要通过移动存储介质(如u盘、移动硬盘)和计算机网络两大途径进行传播。45、在微型计算机中,下列设备属于输入设备的是()。D、硬盘【解析】输入设备是将原始信息,比如数据、程序、命令及各种信号等,送入计算机的设备。常用的输入设备有:键盘、鼠标、扫描仪、触摸屏等。46、甲方和乙方采用公钥密码体制对数据文件进行加密传送,甲方用乙方的公

21、钥加密数据文件,乙方要对数据文件进行解密使用()。A、乙方的公钥B、乙方的私钥C、甲方的公钥D、甲方的私钥(1)A要向B发送信息,A和B都要产生一对用于加密和解密的公钥和私钥。(2)A的私钥保密,A的公钥告诉B;B的私钥保密,B的公钥告诉A。(3)A要给B发送信息时,A用B的公钥加密信息,因为A知道B的公钥。(4)A将这个信息发给B(已经用B的公钥加密信息)。(5)B收到这个信息后,B用自己的私钥解密A的信息。其47、组成计算机指令的两部分是()。A、数据和字符B、操作码和地址码C、运算符和运算数D、运算符和运算结果【解析】机器指令是一个按照一定格式构成的二进制代码串,通常包含操作码和操作数(

22、地址码)两部分。48、将十进制数158转换为十六进制数是()。A、9FB、9EC、F9D、E9 【解析】十进制数转换成十六进制数,除以16取余。158除以16商为9,余数为14。十六进制中0-9用数字0-9表示,10-15分别用A、B、C、D、E、F表示,所以14是E。综上,结果为9E。49、在局域网中,使用最多的是()拓扑结构。A、总线型B、星形C、树形D、环形【解析】网络拓扑用来表示网络中各种设备的物理布局。常见的网络拓扑主要包括总线型(图)、星型(图)、环型(图)三种基本结构,总线型和星型可组成树形(图)结构。总线型拓扑结构是局域网最主要的拓扑构型之一,其优点是:结构简单,易于扩展,可靠

23、性较好。50、在ASCII码表中,根据码值由小到大的排列顺序是()。A、空格字符、数字符、大写英文字母、小写英文字母B、数字符、空格字符、大写英文字母、小写英文字母C、空格字符、数字符、小写英文字母、大写英文字母D、数字符、大写英文字母、小写英文字母、空格字符【解析】ASCII码编码顺序从小到大为:空格、数字、大写字母、小写字母。51、传播计算机病毒的两大可能途径之一是()。A、通过键盘输入数据时传入B、通过电源线传播C、通过使用表面不清洁的光盘D、通过Internet网络传播52、对格式刷的功能,说法正确的是()。A、只能复制文字字符内容B、可以复制字符格式C、只能复制段落格式D、只能复制字符的字体格式“格式刷”命令既能复制字符格式,也能复制段落格式,但不能复制文字内容,复制文字内容使用复制粘贴命令即可。B项说法正确,A、C、D项说法

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2