克什克腾旗上半年事业单位计算机岗位专业知识试题Word文档格式.docx

上传人:w**** 文档编号:4478442 上传时间:2023-05-03 格式:DOCX 页数:28 大小:17.84KB
下载 相关 举报
克什克腾旗上半年事业单位计算机岗位专业知识试题Word文档格式.docx_第1页
第1页 / 共28页
克什克腾旗上半年事业单位计算机岗位专业知识试题Word文档格式.docx_第2页
第2页 / 共28页
克什克腾旗上半年事业单位计算机岗位专业知识试题Word文档格式.docx_第3页
第3页 / 共28页
克什克腾旗上半年事业单位计算机岗位专业知识试题Word文档格式.docx_第4页
第4页 / 共28页
克什克腾旗上半年事业单位计算机岗位专业知识试题Word文档格式.docx_第5页
第5页 / 共28页
亲,该文档总共28页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

克什克腾旗上半年事业单位计算机岗位专业知识试题Word文档格式.docx

《克什克腾旗上半年事业单位计算机岗位专业知识试题Word文档格式.docx》由会员分享,可在线阅读,更多相关《克什克腾旗上半年事业单位计算机岗位专业知识试题Word文档格式.docx(28页珍藏版)》请在冰点文库上搜索。

克什克腾旗上半年事业单位计算机岗位专业知识试题Word文档格式.docx

  D、对汇编语言程序进行翻译

  【解析】操作系统负责管理计算机中各种软硬件资源并控制各类软件运行;

操作系统是人与计算机之间通信的桥梁,为用户提供了一个清晰、简洁、易用的工作界面,用户通过操作系统提供的命令和交互功能实现各种访问计算机的操作。

  6、教师在检素和使用各种教学资源时,需要特别注意版权保护的问题。

下列关于知识版权问题的捐述,正确的是()。

  A、对于著作和期刊中的引用要注明出处,网上的资源不用注明出处

  B、对于经作者同意引用的资源不用注明出处

  C、对于任何自己原创的教学资源都要注明出处

  D、对于免费资源不用注明出处

  【解析】教师在检索和使用各种教学资源时,对于任何非自己原创的资源都要注明出处,否则就会侵害到他人版权。

  7、计算机病毒的特点具有()。

  A、隐蔽性、可激发性、破坏性

  B、隐蔽性、破坏性、易读性

  C、潜伏性、可激发性、易读性

  D、传染性、潜伏性、安全性

  【解析】计算机病毒其实是一种人为编制的程序,这种程序会隐藏在系统中,不断地自我复制并拷贝到其他程序之中,影响和破坏计算机系统的运行。

它可通过软盘、硬盘、光盘和网络传播,其具有隐蔽性、传染性、潜伏性、可激发性、破坏性等特征。

  8、下列文件扩展名中,属于视频文件格式的是()。

  A、wav

  B、jpg

  C、avi

  D、gif

  【解析】avi英文全称为AudioVideoInterleaved,即音频视频交错格式,属于视频文件格式。

  9、天气预报能为我们的生活提供良好的帮助,它应该属于计算机的哪一类应用?

()

  A、科学计算

  B、信息处理

  C、过程控制

  D、人工智能

  【解析】科学计算(数值计算)解决的大都是从科学研究和工程技术中所提出的一些复杂的数学问题,天气预报是其中的一类应用。

  10、完整的计算机系统由()组成。

  A、运算器、控制器、存储器、输人设备和输出设备卡

  B、主机和外部设备

  C、硬件系统和软件系统

  D、主机箱、显示器、键盘、鼠标、打印机

  【解析】完整的计算机系统由硬件系统和软件系统组成。

  11、在下面Excel表格中选中第1格,按Delete键,出现的结果是()。

  A、删除表格第1行

  B、清除第1格的内容

  C、删除第1列

  D、删除整个表格

  【解析】Excel表格中选中第1格,按Delete键,会清除第1格的内容。

  故选B。

  12、在计算机内部,用来传送、存储、加工处理的数据或指令都是以()形式表示的。

  A、区位码

  B、ASCII码

  C、十进制

  D、二进制

  【答案】D

  【解析】信息在计算机内部的表示形式是数据,数据在计算机内部用二进制(binarysystem)数表示。

二进制只有1和0两个不同的数字符号。

所以,在计算机内部用来传送、存储、加工处理的数据或指令都是以二进制形式表示的。

故选D。

  13、已知大写字母A的ASCII码为65,那么大写字母W的ASCII码是()。

  A、57

  B、69

  C、71

  D、87

  【解析】常见ASCII码的大小规则:

控制符<数字<大写字母<小写字母。

  大写字母A到Z的码值是65-90,W和A相差22,65+22=87。

  14、下列属于计算机感染病毒迹象的是()

  A、设备有异常现象,如显示怪字符,磁盘读不出

  B、在没有操作的情况下,磁盘自动读写

  C、装入程序的时间比平时长,运行异常

  D、以上说法都是

  【解析】计算机病毒是人为编制的特殊程序,这种特殊程序能够长期存在于计算机系统中,通过自我复制来传播,在一定条件下被激活并破坏计算机系统中的程序、数据和硬件或侵占系统资源。

其危害主要表现为:

产生错误显示、错误动作、计算机操作干扰、删除文件、修改数据、破坏软件系统、使硬件设备发生故障甚至损坏。

  15、执行二进制算术加运算11001001+00100111其运算结果是()。

  A、11101111

  B、11110000

  C、00000001

  D、10100010

  【解析】二进制加法运算法则为“逢二进一”。

  16、CPU中控制器的功能是()。

  A、进行逻辑运算

  B、分析指令并发出相应的控制信号

  C、进行算术运算

  D、只控制CPU的工作

  【解析】控制器是计算机的神经中枢,主要的功能是指挥全机各个部件自动、协调地工作,主要的部件有:

指令寄存器、译码器、时序节拍发生器、操作控制部件和指令计数器。

  17、某单位的人事档案管理程序属于()。

  A、工具软件

  B、应用软件

  C、系统软件

  D、字表处理软件

  【解析】应用软件是为解决各类实际问题而专门设计的软件。

某单位的人事档案管理程序属于应用软件。

  18、在Excel中要实现分类汇总,应先对分类项实行()操作。

  A、筛选

  B、排序

  C、合并

  D、计数

  【解析】在对数据进行分类汇总之前,首先要进行的操作是排序,排序的目的是使相同字段的记录(数据行)排列在一起,以便进行分类汇总。

  19、DVD-ROM属于()。

  A、大容量可读可写外存储器

  B、大容量只读外部存储器

  C、CPU可直接存取的存储器

  D、只读内存储器

  【解析】DVD是外接设备,ROM是只读存储,上面的数据只能被读取而不能被写入或修改。

  20、要组建一间有60合计算机联网的网络教室,以下方法中最恰当的是()。

  A、用双缴线通过交换机连接

  B、用双绞线直接将这些机器两两相连

  C、用电话线相连

  D、用光纤直接将这些机器两两相连

  【解析】组建一间有60台计算机联网的网络教室使用双绞线通过交换机连接较为合适。

  21、在Windows的“资源管理器”中,复制一批文件可使用“编辑”菜单的()命令和粘贴命令。

  A、剪切

  B、删除

  C、复制

  D、撤销

  【解析】在Windows的“资源管理器”中,复制一批文件可使用“编辑”菜单的复制命令和粘贴命令。

  22、下面四种存储器中,属于数据易失性的存储器是()

  A、RAM

  B、ROM

  C、PROM

  D、CD-ROM

  【答案】A

  【解析】RAM是随机存取存储器,CPU可以直接对其读写,断电后数据会丢失,且无法恢复。

  23、公式“=Sum(A1:

B2)”需要对()求和。

  A、A1,B2

  B、A2,B1

  C、A1,A2,B1

  D、A1,A2,B1,B2

  【解析】题目中这种形式是以Al和B2为对角线的两个顶点的一块矩形区域。

  故选D。

  24、在计算机网络中,英文缩写WAN的中文名是()。

  A、局域网

  B、无线网

  C、广域网

  D、城域网

  【解析】WAN为广域网,MAN为城域网,LAN为局域网。

  25、Excel启动后默认的文件类型是()。

  A、BMP

  B、XLSX

  C、TXT

  D、XLM

  【解析】Excel启动后默认的文件后缀名是XLSX。

  26、CD-ROM是()。

  C、可直接与CPU交换数据的存储器

  D、只读内部存储器

  【解析】B项,CD-ROM是光盘,数据只能被读取而不能被写入或修改。

A项,大容量可读可写外存储器为CD-RW;

C项,可直接与CPU交换数据的存储器为内存储器;

D项,只读内部存储器为ROM。

  27、在下面有关信息加密技术的论述中,不正确的是()。

  A、信息加密技术是为提高信息系统及数据的安全性和保密性的技术

  B、信息加密技术是防止数据信息被别人破译而采用的技术

  C、信息加密技术是网络安全的重要技术之一

  D、信息加密技术是为清除计算机病毒而采用的技术

  【解析】信息加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。

其主要作用有:

①提高信息系统及数据的安全性和保密性;

②防止数据信息被别人破译;

③控制对网络资源的访问。

  28、操作系统是计算机的软件系统中()。

  A、最常用的应用软件

  B、最核心的系统软件

  C、最通用的专用软件

  D、最流行的通用软件

  【解析】系统软件的主要功能是调度、监控和维护计算机系统;

负责管理计算机系统中各独立硬件,使得它们协调工作。

系统软件主要包括操作系统、语言处理系统、系统性能检测和实用工具软件等,其中最主要的是操作系统。

  29、下面列出的计算机病毒传播途径,不正确的说法是()。

  A、使用来路不明的软件

  B、通过借用他人的软盘

  C、通过非法的软件拷贝

  D、通过把多张软盘叠放在一起

  【解析】计算机病毒实质上是一种特殊的计算机程序,能够自我复制,对计算机系统具有极大的破坏性,可以通过文件拷贝、文件传送、文件执行等途径进行传播。

但它不同于生物病毒,不会通过接触传播,因此通过把多张软盘叠放在一起不会传播计算机病毒。

  30、在微机的硬件设备中,有一种设备在程序设计中既可以当做输出设备,又可以当做输入设备,这种设备是()。

  A、绘图仪

  B、扫描仪

  C、手写笔

  D、磁盘驱动器

  【解析】D项,磁盘驱动器既能将存储在磁盘上的信息读进内存中,又能将内存中的信息写到磁盘上。

认为它既是输入设备,又是输出设备。

A项,绘图仪是输出设备;

B项,扫描仪是输入设备;

C项,手写笔是输入设备。

  31、计算机的信息数量的单位常用

  KB、MB、GB、TB表示,它们中表示信息数量最大的一个是()。

  A、KB

  B、MB

  C、GB

  D、TB

  【解析】1B=1字节(Byte)=8个二进制位(bit);

上述信息数量单位的转换关系如下:

1KB=1024B;

1MB=1024KB;

1GB=1024MB;

1TB=1024GB。

  32、根据地理覆盖范围,计算机网络可分成()。

  A、专用网和公用网

  B、局域网、城域网和广域网

  C、internet和interranet

  D、校园网和企业网

  【解析】按地理覆盖范围分类,计算机网络可分为局域网、城域网、广域网。

  33、在Excel中,已知单元格C3至C7分別输入数据

  5、7、3、2、6,则函数MAX(C3:

C7)的值为()。

  A、3

  B、7C、2

  D、23

  【解析】MAX在函数中表示最大的集合元素,即最大值。

数据中最大值是7。

  34、指纹识别”是指通过比较不同指纹的细节特征点来进行鉴别。

它反映了计算机正朝着()方向发展。

  A、巨型化

  B、网络化

  C、智能化

  D、微型化

  【解析】

  “指纹识别”是指通过比较不同指纹的细节特征点来进行鉴别。

智能化是指由现代通信与信息技术、计算机网络技术、行业技术、智能控制技术汇集而成的针对某一个方面的应用。

因此“指纹识别”反映了计算机正朝着智能化方向发展。

  35、通常用

  GB、KB、MB表示存储器容量。

三者之间最大的是()。

  A、GB

  B、KB

  C、MB

  D、三者一大

  【解析】存储器存储信息的最小单位是位(bit),它是二进制数的基本单位。

  8位二进制数称为一个字节(Byte),简写成“B”。

存储容量的大小通常以字节为基本单位来计量,常用的单位包括:

KB、MB、GB,它们的关系是:

  lKB=1024B;

1MB=1024KB;

1GB=1024MB。

  36、在Word的编辑状态中,选择了一个段落并设置段落的“首行缩进”为2字符,则()。

  A、该段落的首行起始位置距页面的左边距2字符

  B、该段落的首行起始位置在段落“左缩进”位置的左边2字符

  C、该段落的首行起始位置在段落“左缩进”位置的右边2字符

  D、文档中各段落的首行起始位置距页面的左边距2字符

  【解析】首行缩进是将段落的第一行从左向右缩进一定的距离,首行起始位置在段落“左缩进”位置的右边2字符,首行外的各行都保持不变,便于阅读和区分文章整体结构。

  37、十进制数50转换成无符号二进制整数是()。

  A、0110110

  B、0110100

  C、0110010

  D、0110101

  【解析】十进制转化为二进制:

50=32+16+2=25+24+21,50的二进制为:

  0110010。

  38、下列说法正确的是()。

  A、“三网融合”指电信网、广播电视网、物联网的融合

  B、计算机中常用的输入设备有键盘、鼠标、显示器等

  C、Internet中的主机地址是用IP地址来唯一标识的

  D、防火墙能够防范、查杀病毒,保护电脑安全

  【解析】A项,所谓“三网融合”,就是指电信网、广播电视网和计算机通信网的相互渗透、互相兼容、并逐步整合成为全世界统一的信息通信网络,排除。

B项,键盘和鼠标为计算机输入设备,显示器为输出设备,排除。

D项,防火墙是一种位于内部网络与外部网络之间的网络安全系统。

一项信息安全的

  39、在EXCEL中,求一组数据的最大值和平均值的函数分别为()。

  A、MAX,SUM

  B、MAX,COUNT

  C、MIN,MAX

  D、MAX,AVERAGE

  【解析】求一组数据的最大值和平均值的函数分别为MAX和AVERAGE。

  “MAX”是英文“最大值”的缩写;

  “AVERAGE”为英文“平均数”的意思;

  “SUM”是英文“求和,总和”的缩写;

  “COUNT”为英文“计数,统计”的缩写;

  “MIN”为英文“最小值”的缩写。

  40、当前流行的移动硬盘或U盘进行读/写利用的计算机接口是()。

  A、串行接口

  B、平行接口

  C、USB

  D、UBS

  【解析】USB为通用串行总线,支持即插即用。

  41、以下哪一项不是预防计算机病毒的措施?

  A、建立备份

  B、安装有效的杀毒软件并及时更新

  C、不上网

  D、定期检查

  【解析】计算机病毒主要通过移动存储介质(如U盘、移动硬盘等)和计算机网络两大途径进行传播。

网络是病毒传播的最大来源,但是这并不意味着不上网就能预防计算机病毒。

  42、为缩短指令中某个地址段的位数,有效方法是采取()。

  A、立即寻址

  B、变址寻址

  C、间接寻址

  D、寄存器寻址

  【解析】寄存器寻址是在指令中指出所使用寄存器,指令所要的操作数已存储在某寄存器中的寻址方式。

由于计算机中寄存器的数量一般很少,采用寄存器寻址时可用少量的代码来指定寄存器,这样可以减少对应地址段的代码位数,也可减少整个指令的代码长度。

  43、操作系统管理用户数据的单位是()。

  A、扇区

  B、文件

  C、磁道

  D、文件夹

  【解析】操作系统中,文件管理负责存取文件和对整个文件库的管理。

文件名是一批有关联的数据的集合,操作系统通过文件名对文件进行存取和管理。

  44、在微机中,下列设备属于输入设备的是()。

  A、打印机

  B、显示器

  C、绘图仪

  D、键盘

  【解析】键盘属于输入设备,显示器、打印机、绘图仪都属于输出设备。

  45、下面四个选项中,不属于数字签名技术的是()。

  A、权限管理

  B、接收者能够核实发送者对报文的签名

  C、发送者事后不能对报文的签名进行抵赖

  D、接收者不能伪造对报文的签名

  【解析】数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者,防止被人(例如接收者)进行伪造的一种数据加密的网络安全技术。

其作用是:

保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。

  46、以下哪一项不是预防计算机病毒的措施?

  B、专机专用

  【解析】网络是病毒传播的最大来源,预防计算机病毒的措施很多,但是采用不上网的措施显然是防卫过度。

  47、办公自动化的英文缩写是()。

  A、MIS

  B、OS

  C、OA

  D、ERP

  【解析】办公室自动化(OfficeAutomation),简称OA。

  48、操作系统是()。

  A、用户与软件的接口

  B、主机与外设的接口

  C、计算机与用户的接口

  D、高级语言与机器语言的接口

  【解析】操作系统(简称OS)是管理和控制计算机硬件与软件资源的计算机程序,功能包括管理硬件、软件及数据资源,控制程序运行,改善人机界面等。

操作系统是用户和计算机的接口,同时也是计算机硬件和其他软件的接口。

  49、在微型计算机中,应用最普遍的字符编码是()。

  A、IASCII码

  B、BCD码

  C、汉字编码

  D、补码

  【解析】A项正确,IASCII码是基于拉丁字母的一套电脑编码系统,主要用于显示现代英语和其他西欧语言,是现今最普遍最通用的单字节编码系统。

  B项错误,BCD码亦称二进码十进数或二一十进制代码,是一种二进制的数字编码形式,用二进制编码的十进制代码。

C项错误,汉字编码是为汉字设计的一种便于输入计算机的代码。

D项错误,原码、反码和补码是计算机中带符号数的表示方法。

  50、Cache的中文译名是()。

  A、缓冲器

  B、只读存储器

  C、高速缓冲存储器

  D、可编程只读存储器

  【解析】Cache,高速缓冲存储器,是为了解决CPU与内存RAM速度不匹配而设计的,一般在几十KB到几百KB之间。

  51、ROM中的信息是()。

  A、由生产厂家预先写入的

  B、在安装系统时写入的

  C、根据用户需求不同,由用户随时写入的

  D、由程序临时存入的

  【解析】ROM中的信息一般由计算机制造厂写入并经过固化处理,用户是无法修改的,即使断电,ROM中的信息也不会丢失。

  52、通常网络用户使用的电子邮箱建在()。

  A、用户的计算机上

  B、发件人的计算机上

  C、ISP的邮件服务器上

  D、收件人的计算机上

  【解析】电子邮箱建在ISP的邮件服务器上,ISP提供的功能主要有:

分配IP地址和网关及

  DNS、提供联网软件、提供各种因特网服务、接入服务。

  53、32位微机是指它所用的CPU是()。

  A、一次能处理32位二进制数

  B、能处理32位十进制数

  C、只能处理32位二进制定点数

  D、有32个寄存器

  【解析】按微处理器(CPU)字长分类按微处理器字长来分,微型计算机一般分为4位、8位、16位、32位和64位机几种。

位指的是CPU一次能处理二进制数的位数。

  54、在WindowsXP窗口中,用鼠标拖动(),可以移动整个窗口。

  A、菜单栏

  B、标题栏

  C、工作区

  D、状态栏

  【解析】一个窗体由三部分组成,即标题栏、工作区、窗体边框。

用户用鼠标拖动标题栏可以拖动窗体。

  55、下面四个选项中,不属于数字签名技术的是()。

  56、电脑病毒是()。

  A、程序

 

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 总结汇报 > 学习总结

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2