潼关县上半年事业单位计算机岗位专业知识试题Word格式.docx

上传人:w**** 文档编号:299135 上传时间:2023-04-28 格式:DOCX 页数:28 大小:17.72KB
下载 相关 举报
潼关县上半年事业单位计算机岗位专业知识试题Word格式.docx_第1页
第1页 / 共28页
潼关县上半年事业单位计算机岗位专业知识试题Word格式.docx_第2页
第2页 / 共28页
潼关县上半年事业单位计算机岗位专业知识试题Word格式.docx_第3页
第3页 / 共28页
潼关县上半年事业单位计算机岗位专业知识试题Word格式.docx_第4页
第4页 / 共28页
潼关县上半年事业单位计算机岗位专业知识试题Word格式.docx_第5页
第5页 / 共28页
亲,该文档总共28页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

潼关县上半年事业单位计算机岗位专业知识试题Word格式.docx

《潼关县上半年事业单位计算机岗位专业知识试题Word格式.docx》由会员分享,可在线阅读,更多相关《潼关县上半年事业单位计算机岗位专业知识试题Word格式.docx(28页珍藏版)》请在冰点文库上搜索。

潼关县上半年事业单位计算机岗位专业知识试题Word格式.docx

  B、图形

  C、水印文字

  D、空白区域

  【解析】水印信息隐藏于宿主文件,不包含在正文内容中,因此不能被“查找”。

  7、要将Word文档中的“四川”全部替换成“成都”,打开“查找和替换”对话框,在“查找内容”里输入“四川”后,下一步操作是()。

  A、点击“定位”

  B、点击“全部替换”

  C、在“替换为”中输入“成都”

  D、点击“查找下一处”

  【解析】操作过程为:

打开“查找和替换”对话框,在“查找内容”里输入“四川”,在“替换为”中输入“成都”,点击“全部替换”。

  8、计算机网络按地理范围可分为()。

  A、广域网、城域网和局域网

  B、因特网、城域网和局域网

  C、广域网、因特网、局域网

  D、因特网、广域网和对等网

  【解析】计算机网络按网络的规模和覆盖范围,可分为广域网、城域网和局域网,范围由由大到小。

广域网的通信距离是几十千米到几千千米,因特网就是广域网的一种;

城域网的通信距离一般在几千米到几十千米;

局域网的范围是几百米到几千米。

  9、采样精度是每次采样的数据位数,12位量化的含义是每个采样点可以表示()个量化值。

  A、12

  B、24C、144

  D、4096

  【答案】D

  【解析】量化位数又称取样大小,是每个采样点能够表示的数据范围,量化位数的多少决定了声音的动态范围。

12位量化位数可表示2^12=4096个不同的量化值。

故选D。

  10、能直接与CPU交换信息的存储器是()。

  A、硬盘

  B、CD-ROM

  C、内存储器

  D、CD-R

  【解析】内存储器是用来暂时存放处理程序、待处理的数据和运算结果的主要存储器,直接和中央处理器CPU交换信息。

  11、通用下载工具迅雷具有的特点不包括()。

  A、支持文件的批量下载

  B、能实现文件的断点下载

  C、能对文件进行定时下载

  D、无广告插件,占内存较小

  【解析】迅雷的优点是支持文件批量下载,能实现文件的断点下载,对对文件进行定时下载。

缺点是占内存较大,迅雷配置中的“磁盘缓存”设置得越大,占的内存就会越大;

有广告插件。

  12、在Word文档中,将文档全部选定的方法是()。

  A、Ctrl+C

  B、Ctrl+V

  C、Ctrl+Z

  D、Ctrl+A

  【解析】Ctrl+C意思是复制,Ctrl+V意思是粘贴,Ctrl+Z意思是撤销,Ctrl+A意思是全选。

  13、正确的IP地址是()。

  A、202、112、111、1

  B、202.2.2.2.2

  C、202.202.1

  D、202.257.14.13

  【解析】IP地址是由4个字节组成的,习惯写法是将每个字节作为一段并以十进制数来表示,而且段间用“.”分隔,每个段的十进制数范围是0~255。

  14、在计算机运行时,把程序和数据存放在内存中,这是1946年由谁领导的研究小组正式提出并论证的?

()

  A、图灵

  B、布尔

  C、冯·

诺依曼

  D、爱因斯坦

  【解析】1946年6月,美籍匈牙利科学家冯·

诺依曼(VonNeumann)为了解决ENIAC的问题,率先提出了“存储程序、自动运行”的设想,并在第一台存储计算机EDVAC中得到了应用,这就是现代计算机的基本框架。

  15、指纹识别”是指通过比较不同指纹的细节特征点来进行鉴别。

它反映了计算机正朝着()方向发展。

  A、巨型化

  B、网络化

  C、智能化

  D、微型化

  【解析】

  “指纹识别”是指通过比较不同指纹的细节特征点来进行鉴别。

智能化是指由现代通信与信息技术、计算机网络技术、行业技术、智能控制技术汇集而成的针对某一个方面的应用。

因此“指纹识别”反映了计算机正朝着智能化方向发展。

  16、小王利用Excel工作表做数据统计,当他需要对数据整体求和时,可以使用函数()。

  A、AVERAGE

  B、SUM

  C、COUNT

  D、IF

  【答案】B

  【解析】A项错误,AVERAGE函数是EXCEL表格中的计算平均值函数,在数据库中average使用简写avg。

B项正确,EXCEL表格中,SUM函数指的是返回某一单元格区域中数字、逻辑值及数字的文本表达式之和。

C项错误,COUNT函数在Excel表格中计算参数列表中的数字项的个数。

D项错误,Excel中的IF函数,根据指定的条件来判断其“真”

  (TRUE)、“假”

  (FALSE),根据逻辑计算的真假值,从而返回相应的内容。

故选B。

  17、指纹识别”是指通过比较不同指纹的细节特征点来进行鉴别。

  18、二进制数101001转换成十进制整数等于()。

  A、41

  B、43

  C、45

  D、39

  【解析】二进制数转换成十进制数的方法是将二进制每位上的数按权展开:

  (101001)2=1×

25+0×

24+1×

23+0×

22+0×

21+1×

20=32+8+1=41。

  19、在微型计算机中,应用最普遍的字符编码是()。

  A、IASCII码

  B、BCD码

  C、汉字编码

  D、补码

  【解析】A项正确,IASCII码是基于拉丁字母的一套电脑编码系统,主要用于显示现代英语和其他西欧语言,是现今最普遍最通用的单字节编码系统。

  B项错误,BCD码亦称二进码十进数或二一十进制代码,是一种二进制的数字编码形式,用二进制编码的十进制代码。

C项错误,汉字编码是为汉字设计的一种便于输入计算机的代码。

D项错误,原码、反码和补码是计算机中带符号数的表示方法。

  20、以下对计算机的分类,不正确的是()

  A、按使用范围可以分为通用计算机和专用计算机

  B、按性能可以分为超级计算机、大型计算机、小型计算机、工作站和微型计算机

  C、按CPU芯片可分为单片机、单板机、多芯片机和多板机

  D、按字长可以分为8位机、16位机、32位机和64位机

  【解析】按芯片可分为

  286、386、486、P

  e

  n

  t

  i

  u

  m、P

  H、PH

  1、Pentium4和PentiumD机。

分成单片机、单板机等,是按照结构划分的。

  21、在Excel中要实现分类汇总,应先对分类项实行()操作。

  A、筛选

  B、排序

  C、合并

  D、计数

  【答案】B

  【解析】在对数据进行分类汇总之前,首先要进行的操作是排序,排序的目的是使相同字段的记录(数据行)排列在一起,以便进行分类汇总。

  22、下面所列各种软件中,最靠近硬件一层的是()。

  A、高级语言程序

  B、操作系统

  C、用户低级语言程序

  D、服务性程序

  【解析】操作系统是用户与硬件交互的第一层系统软件,一切其他软件都要运行于操作系统之上,包括高级语言程序、用户低级语言程序、服务性程序。

  故选B。

  23、某单位的人事档案管理程序属于()。

  A、工具软件

  B、应用软件

  C、系统软件

  D、字表处理软件

  【解析】应用软件是为解决各类实际问题而专门设计的软件。

某单位的人事档案管理程序属于应用软件。

  24、计算机的内存储器是由许多存储单元组成的,为使计算机识别和访问这些单元,给每个单元一个编号。

这些编号被称为()。

  A、名称

  B、名号

  C、地址

  D、栈号

  【解析】在计算机科学中,内存中每个用于数据存取的基本单位,都被赋予一个唯一的序号,称为地址,也叫做内存地址。

  25、十进制数50转换成无符号二进制整数是()。

  A、0110110

  B、0110100

  C、0110010

  D、0110101

  【解析】十进制转化为二进制:

50=32+16+2=25+24+21,50的二进制为:

  0110010。

  26、存储一个48×

48点阵的汉字字形码需要的字节个数是()。

  A、384

  B、288

  C、256

  D、144

  【解析】在48×

48的网格中描绘一个汉字,整个网格分为48行48列,每个小格用1位二进制编码表示,每一行需要48个二进制位,占6个字节,48行共占48×

6=288个字节。

  27、ROM中的信息是()。

  A、由生产厂家预先写入的

  B、在安装系统时写入的

  C、根据用户需求不同,由用户随时写入的

  D、由程序临时存入的

  【解析】ROM中的信息一般由计算机制造厂写入并经过固化处理,用户是无法修改的,即使断电,ROM中的信息也不会丢失。

  28、以下正确的叙述是()。

  A、十进制数可用10个数码,分别是1~10

  B、一般在数字后面加一大写字母B表示十进制数

  C、二进制数只有两个数码:

1和2

  D、在计算机内部都是用二进制编码形式表示的

  【解析】D项,计算机只能识别二进制。

AC两项,基数是指某种数制中,每个数位上所能使用的数码个数。

如:

十进制:

可用0~9,基数为10。

二进制:

可用0或1,基数为2;

B项,一般在数字后面用大写B表示二进制数,用H表示十六进制,用K或不加字母表示十进制。

  29、以下不可以释放磁盘资源的操作是()。

  A、删除临时文件

  B、磁盘清缓

  C、碎片整理

  D、清理回收站

  【解析】磁盘碎片整理是对电脑磁盘在长期使用过程中产生的碎片和凌乱文件重新整理,以便让文件保持连续性,提高电脑的整体性能和运行速度,并没有释放磁盘资源。

  30、迄今我们日常使用的计算机所使用的电子原件是()。

  A、电子管

  B、晶体管

  C、中小集成电路

  D、大规模、超大规模集成电路

  【解析】如今使用的计算机属于第四代计算机,所使用的电子元件是大规模、超大规模集成电路。

  31、某工厂的仓库管理软件属于()。

  A、应用软件

  B、系统软件

  C、工作软件

  D、字处理软件

  【解析】应用软件是用户可以使用的各种程序设计语言,以及用各种程序设计语言编制的应用程序的集合,分为应用软件包和用户程序。

应用软件包是利用计算机解决某类问题而设计的程序的集合,供多个用户使用。

应用软件是为满足用户不同领域、不同问题的应用需求而提供的那部分软件。

仓库管理软件即属于应用软件。

  32、在计算机的运算器上可以()。

  A、直接解微分方程

  B、直接进行微分运算

  C、直接进行积分运算

  D、进行算术运算和逻辑运算

  【解析】运算器是指计算机中执行各种算术和逻辑运算操作的部件。

运算器的基本操作包括加、减、乘、除四则运算,与、或、非、异或等逻辑操作,以及移位、比较和传送等操作,亦称算术逻辑部件(ALU)。

  33、在Excel中,最能反映某个数据在总数据中所占比例的图表类型是()。

  A、折线图

  B、散点图

  C、饼状图

  D、雷达图

  【解析】在Excel中,最能反映某个数据在总数据中所占比例的图表类型是饼状图。

  34、通过()协议可以在网络中动态地获得IP地址。

  A、DHCP

  B、SNMP

  C、PPP

  D、UDP

  【解析】DHCP(动态主机设置协议),用于动态分配IP地址,以节省有限的ip地址资源。

  35、在Excel中,对数据源进行分类汇总之前,应完成的操作是()。

  B、建数据库

  C、排序

  D、有效的计算

  【解析】数据汇总是将经过排序之后已具有一定规律的数据进行汇总,生成各类汇总报表。

操作步骤:

  1、进行数据汇总之前要对数据进行排序。

  2、单击“数据”→“分类汇总”命令,弹出“分类汇总”对话框,选择分类字段、汇总方式、汇总项。

  36、在外部设备中,扫描仪属于()。

  A、输出设备

  B、存储设备

  C、输入设备

  D、特殊设备

  【解析】扫描仪属于输入设备,常见的输入设备还有键盘、鼠标、条形码阅读器、光学字符阅读器(OpticalCharReader,OCR)、触摸屏、手写笔、语音输入设备(麦克风)和图像输入设备(数码相机、数码摄像机)等。

  37、十六进制1000转换成十进制数是()。

  A、4096

  B、1024

  C、2048

  D、8192

  【解析】将非十进制数转换为十进制数,按权展开,从左往右,权值相加。

  十六进制1000转换为十进制=0×

16^0+0×

16^1+0×

16^2+0×

16^3=4096。

  38、在Windows操作系统中,如果要彻底删除文件,则在进行删除操作的同时应按住()键。

  A、Shift

  B、Ctrl

  C、Alt

  D、Win

  【解析】一般删除文件时,文件被放到回收站,如果同时按住Shift+Delete组合键,则可以将其彻底删除。

  39、计算机病毒以多种手段入侵和攻击计算机信息系统,下面有一种不被使用的手段是()。

  A、分布式攻击、恶意代码攻击

  B、恶意代码攻击、消息收集攻击

  C、删除操作系统文件、关闭计算机系统

  D、代码漏洞攻击、欺骗和会话劫持攻击

  【解析】操作系统文件删除,计算机将无法正常运行。

分布式攻击、恶意代码攻击、消息收集攻击、代码漏洞攻击、欺骗和会话劫持攻击等手段都是计算机病毒入侵的使用手段。

  40、当前使用的IP地址是一个()的二进制地址。

  A、8位

  B、16位

  C、32位

  D、64位

  【解析】IP地址是一个32位二进制数,即四个字节,IP地址可表示的数据范围是0~255的十进制整数。

  41、随着Internet的发展,越来越多的计算机感染病毒的可能途径之一是()。

  A、从键盘上输入数据

  B、通过电源线

  C、所使用的光盘表面不清洁

  D、通过Internet的E-mail,附着在电子邮件的信息中

  【解析】计算机病毒主要通过移动存储介质(如U盘、移动硬盘)和计算机网络两大途径进行传播。

  42、下列属于音频文件的扩展名是()。

  A、JPG

  B、OBJ

  C、MID

  D、WMV

  【解析】MID属于音频文件的扩展名,MID文件是记录声音的信息,最大用处是在电脑作曲领域。

  43、程序控制类指令的功能是()。

  A、进行算数运算和逻辑运算

  B、进行主存与CPU之间的数据传送

  C、进行CPU和I/O设备之间的数据传送

  D、改变程序执行顺序

  【解析】程序控制类指令也称转移指令。

计算机在执行程序时,有时会遇到特殊情况,机器执行到某条指令时,出现几种不同结果,这时机器必须执行一条转移指令,根据不同结果进行转移,从而改变程序原来执行顺序,这就是程序控制类指令的功能。

  44、通常打印质量最好的打印机是()。

  A、针式打印机

  B、点阵打印机

  C、喷墨打印机

  D、激光打印机

  【解析】打印机质量从高到低依次为激光打印机、喷墨打印机、点阵打印机、针式打印机。

  45、在Windows系统中,任务栏上的内容为()。

  A、当前窗口的图标

  B、已启动并运行的程序名

  C、所有已打开窗口的图标

  D、已经打开的文件名

  【解析】在Windows系列系统中,任务栏(Taskbar)就是指位于桌面最下方的小长条,主要由开始菜单(屏幕)、应用程序区、语言选项带(可解锁)和托盘区组成。

任务栏上的内容是所有已打开窗口的图标。

  46、下列叙述中,正确的是()。

  A、用高级程序语言编写的程序称为源程序

  B、计算机能直接识别并执行用汇编语言编写的程序

  C、机器语言编写的程序执行效率最低

  D、高级语言编写的程序的可移植性最差

  【解析】A项,高级语言是最接近人类自然语言和数学公式的程序设计语言,用其编写的程序称为源程序。

B项,汇编语言必须要经过翻译成机器语言后才能被计算机执行;

C项,机器语言可以直接在计算机上执行,执行效率最高;

D项高级语言不依赖于计算机,可移植性好。

  47、DVD-ROM属于()。

  A、大容量可读可写外存储器

  B、大容量只读外部存储器

  C、CPU可直接存取的存储器

  D、只读内存储器

  【解析】DVD是外接设备,ROM是只读存储,上面的数据只能被读取而不能被写入或修改。

  48、计算机发展历程第四代所用逻辑部件是()。

  A、集成电路

  C、电子管

  【答案】D

  【解析】计算机到目前为止共发展了四代:

第一代逻辑部件为电子管;

第二代逻辑部件为晶体管;

第三代逻辑部件为中小规模集成电路;

第四代逻辑部件为大规模、超大规模集成电路。

  49、下列不属于网络硬件的是()。

  A、服务器

  B、网络设备

  C、传输介质

  D、网络操作系统

  【解析】网络的硬件设备是连接到网络中的物理实体,包括传输介质、网卡、集线器、交换机、服务器等。

网络操作系统是向网络计算机提供服务的特殊的操作系统,不属于网络硬件。

  50、为了提高软件开发效率,开发软件时应尽量采用()。

  A、汇编语言

  B、机器语言

  C、指令系统

  D、高级语言

  【解析】汇编语言的开发效率很低,但运行效率高;

高级语言的开发效率高,但运行效率较低。

  51、物理结构是指文件在文件存储器上的存储形式,下列不属于物理结构的是()。

  A、连续文件结构

  B、索引文件结构

  C、纪录式文件结构

  D、串联文件结构

  【解析】文件系统的物理结构是指数据存放在硬盘上时硬盘磁粉的排列形状,包括四种形式:

连续文件结构、串联文件结构、索引文件结构、散列文件结构。

  52、假设在Excel中A1单元格为文本“50”,A2单元格为数值“5”,则COUNT(A1:

A2)等于()。

  A、2

  B、55

  C、5

  D、1

  【解析】Count函数用于统计数字类型的单元格数量,因此本题中A1单元格为文本类型不纳入统计,而A2单元格为数值类型纳入统计,所以最后结果为1。

  53、计算机内部采用的数制是()。

  A、十进制

  B、二进制

  C、八进制

  D、十六进制

  【解析】计算机内部数据传输和数据处理都是使用二进制,采用二进制表示运算简单、易于物理实现、通用性强,占用空间和消耗能量小,机器可靠性高。

  54、按照数的进位制概念,下列各数中正确的八进制数是()。

  A、8707

  B、1101

  C、4109

  D、10BF

  【解析】八进制数只有0~7。

  55、下列关于计算机病毒的4条叙述中,有错误的一条是()

  A、计算机病毒是一个标记或一个命令

  B、计算机病毒是人为制造的一种程序

  C、计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其他程序的程序

  D、计算机病毒是能够实现自身复制,并借助一定的媒体存在的具有潜伏性、传染性和破坏性的程序

  【解析】微机的病毒是指一种在微机系统运行过程中,能把自身精确地拷贝或有修改地拷贝到其他程序体内的程序,它是人为非法制造的具有破坏性的程序。

由于计算机病毒具有隐蔽性、传播性、激发性、破坏性和危害性,所以计算机一

  56、按操作系统的分类,UNIX操作系统是()。

  A、批处理操作系统

  B、实时操作系统

  C、分时操作系统

  D、单用户操作系统

  【解析】UNIX,是一个强

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 考试认证 > 从业资格考试

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2