龙里县上半年事业单位计算机岗位专业知识试题.docx

上传人:w**** 文档编号:2634 上传时间:2023-04-28 格式:DOCX 页数:31 大小:17.67KB
下载 相关 举报
龙里县上半年事业单位计算机岗位专业知识试题.docx_第1页
第1页 / 共31页
龙里县上半年事业单位计算机岗位专业知识试题.docx_第2页
第2页 / 共31页
龙里县上半年事业单位计算机岗位专业知识试题.docx_第3页
第3页 / 共31页
龙里县上半年事业单位计算机岗位专业知识试题.docx_第4页
第4页 / 共31页
龙里县上半年事业单位计算机岗位专业知识试题.docx_第5页
第5页 / 共31页
亲,该文档总共31页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

龙里县上半年事业单位计算机岗位专业知识试题.docx

《龙里县上半年事业单位计算机岗位专业知识试题.docx》由会员分享,可在线阅读,更多相关《龙里县上半年事业单位计算机岗位专业知识试题.docx(31页珍藏版)》请在冰点文库上搜索。

龙里县上半年事业单位计算机岗位专业知识试题.docx

龙里县上半年事业单位计算机岗位专业知识试题

  一、选择题

  1、要想熟练地在因特网上查找和搜索相关资料,应该学会使用()。

  A、E-mail

  B、HTML

  C、搜索引擎

  D、安卓系统

  【答案】C

  【解析】搜索引擎是指根据一定的策略、运用特定的计算机程序从互联网上搜集信息,在对信息进行组织和处理后,为用户提供检索服务,将用户检索相关的信息展示给用户的系统。

要想熟练的进行网上査找,搜索引擎的使用方法是必须掌握的。

故选C。

  2、微处理器与存储器以及外围设备之间的数据传送操作通过()。

  A、显示器和键盘进行

  B、总线进行

  C、输入/输出设备进行

  D、控制命令进行

  【答案】B

  【解析】当要对存储器中的内容进行读写操作时,来自地址总线的存储器地址经地址译码器译码之后,选中指定的存储单元,而读写控制电路根据读写命令实施对存储器的存取操作,数据总线则用来传送写入内存储器或从内存储器读出的信息。

故选B。

  3、现代计算机中采用二进制数制是因为二进制数的优点是()。

  A、代码表示简短,易读

  B、物理上容易实现且简单可靠;运算规则简单;适合逻辑运算

  C、容易阅读,不易出错

  D、只有0,1两个符号,容易书写

  【答案】B

  【解析】二进制避免了那些基于其他数字系统的电子计算机中必须的复杂的进位机制,物理上便于实现,且适合逻辑运算。

故选B。

  4、下列软件中,属于应用软件的是()。

  A、Windows7

  B、WindowsXP

  C、InternetExplorer

  D、Linux

  【答案】C

  【解析】计算机软件分为系统软件和应用软件两大类。

系统软件是指控制和协调计算机及外部设备,支持应用软件开发和运行的系统,是无需用户干预的各种程序的集合,主要功能是调度、监控和维护计算机系统;负责管理计算机系统中各种独立的硬件,使得它们可以协调工作。

系统软件使得计算机使用者和其他软件将计算机当作一个整体而不需要顾及底层每个硬件是如何工作的。

应用软件是用户可以使用的

  5、在WindowsXP中,当一个窗口最大化之后,下列叙述中错误的是()。

  A、该窗口可以被关闭

  B、该窗口可以被移动

  C、该窗口可以最小化

  D、该窗口可以还原

  【答案】B

  【解析】窗口最大化时铺满整个桌面,这时不能再移动或者是缩放窗口。

但此时最小化按钮、还原按钮和关闭按钮可以使用。

B项错误,该窗口不可以被移动。

故选B。

  6、存储一个24×24点的汉字字形码需要()。

  A、32字节

  B、48字节

  C、64字节

  D、72字节

  【答案】D

  【解析】在24×24的网格中描绘一个汉字,整个网格分为24行24列,每个小格用1位二进制编码表示,每一行需要24个二进制位,占3个字节,24行共占24×3=72个字节。

故选D。

  7、在计算机系统中,任何外部设备必须通过()才能和主机相连。

  A、电缆

  B、接口

  C、电源

  D、总线插槽

  【答案】B

  【解析】总线是一种内部结构,它是

  C

  P

  U、内存、输入、输出设备传递信息的公用通道,主机的各个部件通过总线相连接,外部设备通过相应的接口电路再与总线相连接,从而形成了计算机硬件系统。

故选B。

  8、Windows提供了两个十分有效的文件管理工具,它们是()。

  A、集合和记录

  B、批处理文件和目标文件

  C、我的电脑和资源管理器

  D、我的文档、文件夹

  【答案】C

  【解析】Windows提供了两个十分有效的文件管理工具,它们是“我的电脑”和“资源管理器”。

文件资源管理器是一项系统服务,负责管理数据库、持续消息队列或事务性文件系统中的持久性或持续性数据。

资源管理器存储数据并执行故障恢复。

故选C。

  9、冯·诺依曼(VonNeumann)在他的EDVAC计算机方案中,提出了两个重要的概念,它们是()。

  A、采用二进制和存储程序控制的概念

  B、引入CPU和内存储器的概念

  C、机器语言和十六进制

  D、ASCII编码和指令系统

  【答案】A

  【解析】和ENIAC相比,EDVAC的重大改进主要有两方面:

①把十进位制改成二进位制,这可以充分发挥电子元件高速运算的优越性;②把程序和数据一起存贮在计算机内,这样就可以使全部运算成为真正的自动过程。

故选A。

  10、要想熟练地在因特网上查找和搜索相关资料,应该学会使用()。

  A、E-mail

  B、HTML

  C、搜索引擎

  D、安卓系统

  【答案】C

  【解析】搜索引擎是指根据一定的策略、运用特定的计算机程序从互联网上搜集信息,在对信息进行组织和处理后,为用户提供检索服务,将用户检索相关的信息展示给用户的系统。

要想熟练的进行网上査找,搜索引擎的使用方法是必须掌握的。

故选C。

  11、度量计算机运算速度常用的单位是()。

  A、MIPS

  B、MHz

  C、MB

  D、Mbps

  【答案】A

  【解析】运算速度是由计算机本身硬件所决定的,是衡量计算机性能的一项重要指标,通常是指每秒钟所能执行的指令条数,常用百万条指令/秒(MIPS)表示。

故选A。

  12、一个汉字的内码长度为2字节,其每个字节的最高二进制位的值分别为()。

  A、0,0

  B、1,1

  C、1,0

  D、0,12

  【答案】B

  【解析】汉字的内码=汉字的国标码+8080H,所以汉字内码的最高位为1。

  故选B。

  13、微机病毒是指()。

  A、生物病毒感染

  B、细菌感染

  C、被损坏的程序

  D、特制的具有损坏性的小程序

  【答案】D

  【解析】计算机病毒的定义是“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”,即是特制的具有损坏性的小程序。

故选D。

  14、十进制数32转换成无符号二进制整数是()。

  A、100000

  B、100100

  C、100010

  D、101000

  【答案】A

  【解析】32=25,所以32的二进制为:

l00000。

故选A。

  15、Word2010中使用查找功能,可查找的对象不包括()。

  A、段落标记

  B、图形

  C、水印文字

  D、空白区域

  【答案】C

  【解析】水印信息隐藏于宿主文件,不包含在正文内容中,因此不能被“查找”。

故选C。

  16、计算机的内存容量通常是指()。

  A、ROM的容量

  B、内存储器中能存储信息的字节数

  C、软盘与硬盘的容量总和

  D、R

  A

  M、R

  O

  M、软盘与硬盘的容量总和

  【答案】B

  【解析】计算机的内存容量通常是指内存储器中能存储信息的字节数,以MB作为单位内容存量。

故选B。

  17、下列关于计算机病毒的叙述中,正确的是()。

  A、计算机病毒只感染.exe或.com文件

  B、计算机病毒可通过读/写移动存储设备或通过Internet网络进行传播

  C、计算机病毒是通过电网进行传播的

  D、计算机病毒是由于程序中的逻辑错误造成的

  【答案】B

  【解析】计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

计算机病毒主要通过移动存储介质(如U盘、移动硬盘)和计算机网络两大途径进行传播。

计算机病毒可以感染很多文件,具有自我复制能力。

  故选B。

  18、ROM中的信息是()。

  A、由生产厂家预先写入的

  B、在安装系统时写入的

  C、根据用户需求不同,由用户随时写入的

  D、由程序临时存入的

  【答案】A

  【解析】ROM中的信息一般由计算机制造厂写入并经过固化处理,用户是无法修改的,即使断电,ROM中的信息也不会丢失。

故选A。

  19、十六进制1000转换成十进制数是()。

  A、4096

  B、1024

  C、2048

  D、8192

  【答案】A

  【解析】将非十进制数转换为十进制数,按权展开,从左往右,权值相加。

  十六进制1000转换为十进制=0×16^0+0×16^1+0×16^2+0×16^3=4096。

故选A。

  20、在Windows中,当桌面上已经打开多个窗口时,()。

  A、可以有多个活动窗口

  B、只有一个活动窗口

  C、没有确定的活动窗口

  D、没有一个是活动的窗口

  【答案】B

  【解析】Windows允许用户同时打开多个窗口,但任意时刻只有一个是活动窗口,也就是只有一个是被选中状态。

故选B。

  21、已知大写字母A的ASCII码为65,那么大写字母W的ASCII码是()。

  A、57

  B、69

  C、71

  D、87

  【答案】D

  【解析】常见ASCII码的大小规则:

控制符<数字<大写字母<小写字母。

大写字母A到Z的码值是65-90,W和A相差22,65+22=87。

故选D。

  22、在计算机的运算器上可以()。

  A、直接解微分方程

  B、直接进行微分运算

  C、直接进行积分运算

  D、进行算术运算和逻辑运算

  【答案】D

  【解析】运算器是指计算机中执行各种算术和逻辑运算操作的部件。

运算器的基本操作包括加、减、乘、除四则运算,与、或、非、异或等逻辑操作,以及移位、比较和传送等操作,亦称算术逻辑部件(ALU)。

故选D。

  23、以下设置密码的方式哪种更安全()。

  A、用自己的电话号码

  B、用小写英文字母

  C、用大小写字母和数字的组合

  D、用自己的姓名拼音

  【答案】C

  【解析】密码的设置尽量不要用单一形式或与自己实际相关的信息,如电话、生日、姓名等,尽量采用多种形式的组合,这样安全性会更高一些。

因此本题的答案是C。

  24、下面说法正确的是()。

  A、计算机冷启动和热启动都要进行系统自检

  B、计算机冷启动要进行系统自检,而热启动不要进行系统自检

  C、计算机热启动要进行系统自检,而冷启动不要进行系统自检

  D、计算机冷启动和热启动都不要进行系统自检

  【答案】B

  【解析】启动计算首先进入机器自检状态,自动检测计算机的各部件是否正常,若正常,则将操作系统装入内存,并进入用户可操作的界面;若不正常,则报出错信息,从断电状态接通电源到进入用户可操作的界面的过程称为冷启动。

在主机通电的情况下,重新加载操作系统的过程或终止当前进行的任务,称

  25、下列说法正确的是()。

  A、“三网融合”指电信网、广播电视网、物联网的融合

  B、计算机中常用的输入设备有键盘、鼠标、显示器等

  C、Internet中的主机地址是用IP地址来唯一标识的

  D、防火墙能够防范、查杀病毒,保护电脑安全

  【答案】C

  【解析】A项,所谓“三网融合”,就是指电信网、广播电视网和计算机通信网的相互渗透、互相兼容、并逐步整合成为全世界统一的信息通信网络,排除。

B项,键盘和鼠标为计算机输入设备,显示器为输出设备,排除。

D项,防火墙是一种位于内部网络与外部网络之间的网络安全系统。

一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过;杀毒软件是查杀病毒的,能保护电脑正常运行,排除。

C项正确,故选C。

  26、在计算机系统中,任何外部设备必须通过()才能和主机相连。

  A、电缆

  B、接口

  C、电源

  D、总线插槽

  【答案】B

  【解析】总线是一种内部结构,它是

  C

  P

  U、内存、输入、输出设备传递信息的公用通道,主机的各个部件通过总线相连接,外部设备通过相应的接口电路再与总线相连接,从而形成了计算机硬件系统。

故选B。

  27、某单位的财务管理软件属于()。

  A、工具软件

  B、系统软件

  C、编辑软件

  D、应用软件

  【答案】D

  【解析】应用软件是为解决各类实际问题而专门设计的软件。

财务管理软件主要立足于企业财务帐目,企业资金帐户,企业收支状况等方面的管理,用途明确,属于应用软件。

故选D。

  28、对处于还原状态的Windows应用程序窗口,不能实现的操作是()。

  A、最小化

  B、最大化

  C、移动

  D、旋转

  【答案】D

  【解析】还原状态的Windows应用程序窗口可进行最小化,最大化及移动操作,不能实现旋转。

故选D。

  29、下列关于软件的叙述中,正确的是()。

  A、计算机软件分为系统软件和应用软件两大类

  B、Windows就是广泛使用的应用软件之一

  C、所谓软件就是程序

  D、软件可以随便复制使用,不用购买

  【答案】A

  【解析】所谓软件是指为方便使用计算机和提高使用效率而组织的程序以及用于开发、使用和维护的有关文档。

软件系统可分为系统软件和应用软件两大类,Windows是操作系统,为系统软件。

故选A。

  30、下列各存储器中,存取速度最快的一种是()。

  A、Cache

  B、动态RAM(DRAM)

  C、CD-ROM

  D、硬盘

  【答案】A

  【解析】存取速度由高到底依次是:

寄存器,高速缓存(Cache),主存,辅存(外存)。

故选A。

  31、大多系统环境下,操作系统分配资源以()为基本单位。

  A、程序

  B、指令

  C、进程

  D、作业

  【答案】C

  【解析】进程是Unix操作系统环境中的基本成分、是系统资源分配的基本单位。

故选C。

  32、在Excel公式中,运算符&属于()。

  A、算术运算符

  B、引用运算符

  C、文本运算符

  D、逻辑运算符

  【答案】C

  【解析】

  “&”可以将一个或多个文连接为一个组合文本,属于文本连接运算符。

故选C。

  33、八位二进制带符号数最大可表示的十进制数是()。

  A、+256

  B、+255

  C、+128

  D、+127

  【答案】D

  【解析】八位二进制带符号数,去掉符号位,剩余七位每位最大值为1,即7个1的二进制转十进制,即1×2^0+1×2^1+1×2^2+1×2^3+l×2^4+1×2^5+1×2^6=127。

故选D。

  34、在Word“字体”对话框中,不能对文字进行操作的是()。

  A、缩进

  B、字符间距

  C、字形

  D、字体颜色

  【答案】A

  【解析】缩进应在“段落”对话框中进行操作。

故选A。

  35、以下哪一项属于过程控制的应用?

()

  A、宇宙飞船的制导

  B、控制、指挥生产和装配产品

  C、冶炼车间由计算机根据炉温控制加料

  D、汽车车间大量使用智能机器人

  【答案】C

  【解析】过程控制其实就是计算机对生产或其他过程中采集的数据进行处理,然后反馈到执行机构去控制相应过程。

它是生产自动化的重要技术和手段。

  故选C。

  36、根据域名代码规定,GOV代表()。

  A、教育机构

  B、网络支持中心

  C、商业机构

  D、政府部门

  【答案】D

  【解析】EDU为教育机构,COM为商业机构,NET为主要网络支持中心,GOV为政府部门,MIL为军事组织,INT为国际组织,AC为科研机构,ORG为非营利组织等。

故选D。

  37、世界上公认的第一台计算机名为()。

  A、ENICA

  B、EDWAC

  C、ENIAC

  D、EDVCA

  【答案】C

  【解析】世界上第一台计算机名为ENIAC,于1946年诞生于美国宾夕法尼亚大学。

故选C。

  38、一个字长为8位的无符号二进制整数能表示的十进制数值范围是()。

  A、0~256

  B、0~255

  C、1~256

  D、1~255

  【答案】B

  【解析】无符号二进制数的第一位可为0,所以当全为0时最小值为0,当全为l时最大值为28-1=255。

故选B。

  39、根据汉字国标GB2312-80的规定,存储一个汉字的内码需用的字节个数是()。

  A、4

  B、3

  C、2

  D、1

  【答案】C

  【解析】一个汉字的内码用2个字节存储,并把每个字节的最高二进制位置“1”作为汉字内码的标识,以免与单字节的ASCII码产生歧义。

故选C。

  40、把内存中数据传送到计算机的硬盘上去的操作称为()。

  A、显示

  B、写盘

  C、输入

  D、读盘

  【答案】B

  【解析】把内存中数据传送到计算机硬盘中去,称为写盘。

把硬盘上的数据传送到计算机的内存中去,称为读盘。

故选B。

  41、存储400个24x24点阵汉字字形所需的存储容量是()。

  A、0.8K个字节

  B、0.23604M个二进制位

  C、28800个字节

  D、288个二进制位

  【答案】C

  【解析】400x24x24÷8=28800(Bytes)=

  28.125(KB)。

故选C。

  42、下列叙述中,正确的是()。

  A、Word文档不会带计算机病毒

  B、计算机病毒具有自我复制的能力,能迅速扩散到其他程序上

  C、清除计算机病毒的最简单办法是删除所有感染了病毒的文件

  D、计算机杀病毒软件可以查出和清除任何已知或未知的病毒

  【答案】B

  【解析】B项,计算机病毒一般具有寄生性、破坏性、传染性、潜伏性和隐蔽性的特征。

A项,Word文档中可能会带有宏病毒;C项,计算机病毒无法通过删除文件来清除;D项,杀毒软件只能检测出已知的病毒并消除它们,不能检测出新的病毒或病毒的变种,要经常更新。

故选B。

  43、从应用上看,计算机将向着哪个方向发展?

()。

  A、系统化和应用化

  B、系统化、网络化和智能化

  C、巨型化和微型化

  D、简单化和低廉化

  【答案】B

  【解析】从发展上向着巨型化和微型化发展,从应用上向着系统化、网络化和智能化发展。

故选B。

  44、自然人的软件著作权,保护期为自然人终生及死亡后()。

  A、10年

  B、20年

  C、50年

  D、自然人死亡后,保护期自然取消

  【答案】C

  【解析】

  《计算机软件保护条例》第14条第2款规定,自然人的软件著作权,保护期为自然人终生及其死亡后50年,截止于自然人死亡后第50年的12月31日;软件是合作开发的,截止于最后死亡的自然人死亡后第50年的12月31日。

故选C。

  45、用高级程序设计语言编写的程序称为源程序,它()。

  A、只能在专门的机器上运行

  B、无需编译或解释,可直接在机器上运行

  C、可读性不好

  D、具有良好的可读性和可移植性

  【答案】D

  【解析】用高级程序设计语言编写的程序称为源程序,具有良好的可读性和可移植性,但不能被机器直接执行。

  46、下列入网方式中,()方式不需要IP地址。

  A、拨号连接终端

  B、PPP

  C、局域网

  D、分组网连接

  【答案】A

  【解析】拨号连接终端,用的是电话线的语音频段来传输信息,通常ISP给Modern上面开了DHPC的,可以自动给电脑分配IP。

故选A。

  47、下列各类计算机程序语言中,不属于高级程序设计语言的是()。

  A、VisualBasic

  B、FORTAN语言

  C、Pascal语言

  D、汇编语言

  【答案】D

  【解析】汇编语言是一种把机器语言“符号化”的语言。

它和机器语言的实质相同,都直接对硬件操作,属于低级语言。

故选D。

  48、32位微机是指它所用的CPU是()。

  A、一次能处理32位二进制数

  B、能处理32位十进制数

  C、只能处理32位二进制定点数

  D、有32个寄存器

  【答案】A

  【解析】按微处理器(CPU)字长分类按微处理器字长来分,微型计算机一般分为4位、8位、16位、32位和64位机几种。

位指的是CPU一次能处理二进制数的位数。

故选A。

  49、八位二进制带符号数最大可表示的十进制数是()。

  A、+256

  B、+255

  C、+128D、+127

  【答案】D

  【解析】八位二进制带符号数,去掉符号位,剩余七位每位最大值为1,即7个1的二进制转十进制,即1×2^0+1×2^1+1×2^2+1×2^3+l×2^4+1×2^5+1×2^6=127。

故选D。

  50、将杂志中的一篇文章扫描后,通过OCR软件识别,存储为电子文档,操作步骤如下:

①用OCR软件打开扫描图像,进行识别②用扫描仪扫描文章,获取扫描图像③校对文章④保存文件正确的操作顺序是()。

  A、①②③④

  B、③②①④

  C、②③①④

  D、②①③④

  【答案】D

  【解析】正确的操作步骤为扫描一识别一校对—保存。

故选D。

  51、CPU能够直接访问的存储器是()。

  A、软盘

  B、硬盘

  C、RAM

  D、CD-ROM

  【答案】C

  【解析】CPU读取和写入数据都是通过内存来完成的。

  52、计算机的硬件系统由五大部分组成,其中()是整个计算机的指挥中心。

  A、运算器

  B、控制器

  C、接口电路

  D、系统总线

  【答案】B

  【解析】控制器是整个计算机系统的控制中心,它指挥计算机各部分协调地工作,保证计算机按照预先规定的目标和步骤有条不紊地进行操作及处理。

  故选B。

  53、编译程序将高级语言程序翻译成与之等价的机器语言程序,该机器语言程序称为()。

  A、工作程序

  B、机器程序

  C、临时程序

  D、目标程序

  【答案】D

  【解析】编译程序将高级语言程序翻译成与之等价的机器语言程序,该机器语言称为目标程序。

故选D。

  54、电脑全选快捷键是()。

  A、Ctrl+C组合键

  B、Ctrl+V组合键

  C、Ctrl+Z组合键

  D、Ctrl+A组合键

  【答案】D

  【解析】电脑全选快捷键是Ctrl+A组合键,故选D。

  55、计算机病毒以多种手段入侵和攻击计算机信息系统,下面有一种不被使用的手段是()。

  A、分布式攻击、恶意代码攻击

  B、恶意代码攻击、消息收集攻击

  C、删除操作系统文件、关闭计算机系统

  D、代码漏洞攻击、欺骗和会话劫持攻击

  【答案】C

  【解析】操作系统文件删除,计算机将无法正常运行。

分布式攻击、恶意代码攻击、消息收集攻击、代码漏洞攻击、欺骗和会话劫持攻击等手段都是计算机病毒入侵的使用手段。

故选C。

  56、能直接与CPU进行数据通信的设备是()。

  A、内存

  B、硬盘

  C、输入设备

  D、输出设备

  【答案】A

  【解析】CPU只能直接访问内存储器,不能直接访问硬盘等外存储器,也不能直接连接输入/输出设备。

故选A。

  57、如果

  g

  a

  m

  e、exe文件存储在一个名为

  c

  d

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 考试认证 > 从业资格考试

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2