欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    锡林浩特市上半年事业单位计算机岗位专业知识试题.docx

    • 资源ID:26388       资源大小:17.46KB        全文页数:29页
    • 资源格式: DOCX        下载积分:3金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    锡林浩特市上半年事业单位计算机岗位专业知识试题.docx

    1、锡林浩特市上半年事业单位计算机岗位专业知识试题一、选择题1、不能防止计算机感染病毒的措施是()。A、不使用U盘B、定期检查C、除非确切知道附件内容,否则不要打开电子邮件附件D、重要部门的计算机尽量专机专用与外界隔绝【答案】A 【解析】计算机病毒主要通过移动存储设备(软盘、光盘、U盘、硬盘等)和计算机网络两大途径进行传播。不使用U盘并不能防止计算机病毒。故选A。2、CPU能够直接访问的存储器是()。A、软盘B、硬盘C、RAMD、CDROM 【答案】C 【解析】CPU读取和写入数据都是通过内存来完成的。3、下面设备中,既能向主机输入数据又能接收由主机输出数据的设备是()。A、CD-ROMB、显示器

    2、C、软磁盘存储器D、光笔【答案】C【解析】CD-ROM和光笔只能向主机输入数据,显示器只能接收由主机输出的数据,软磁盘存储器是可读/写的存储器,它既能向主机输入数据又能接收由主机输出的数据。故选C。4、通常网络用户使用的电子邮箱建在()。A、用户的计算机上B、发件人的计算机上C、ISP的邮件服务器上D、收件人的计算机上【答案】C 【解析】电子邮箱建在ISP的邮件服务器上,ISP提供的功能主要有:分配IP地址和网关及DNS、提供联网软件、提供各种因特网服务、接入服务。故选C。5、在Windows操作系统中,如果要彻底删除文件,则在进行删除操作的同时应按住()键。A、ShiftB、CtrlC、Al

    3、tD、Win 【答案】A 【解析】一般删除文件时,文件被放到回收站,如果同时按住Shift+Delete组合键,则可以将其彻底删除。6、计算机病毒在触发之前没有明显的表现症状,一旦触发条件具备就会发作,从而对系统带来不良影响,这称之为病毒的()。A、可执行性B、衍生性C、潜伏性D、破坏性【答案】C 【解析】系统被病毒感染后,病毒一般不立即发作,而是潜藏在系统中,一旦触发条件具备就会发作,从而对系统带来不良影响,这称之为病毒的潜伏性。故选C。7、下列设备组中,完全属于输入设备的一组是()。A、CD-ROM驱动器、键盘、显示器B、绘图仪、键盘、鼠标器C、键盘、鼠标器、扫描仪D、打印机、硬盘、条码阅

    4、读器【答案】C 【解析】显示器、绘图仪、打印机属于输出设备。故选C。8、下列不属于计算机病毒特点的是()。A、寄生性B、传染性C、潜伏性D、模糊性【答案】D 【解析】计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。计算机病毒具有寄生性、传染性、隐蔽性、潜伏性、触发性等特点,其中没有模糊性。故选D。9、计算机系统使用过的,记录有机密数据资料的物品应当()。A、集中销毁B、丢进垃圾堆C、送废品回收站D、及时消毒【答案】A 【解析】计算机系统使用过的、记录有机密数据资料的物品应当集中销毁。故选A。10、计算机技术中,英文缩

    5、写CPU的中文译名是()A、控制器B、运算器C、中央处理器D、寄存器【答案】C 【解析】CPU(CentralProcessingUnit)的中文译名是中央处理器。故选C。11、键盘上的Enter键也称为()。A、取消键B、剪切键C、复制键D、回车键【答案】D 【解析】键盘上的Enter键也称为回车键。在文字编辑时,回车键的作用是换行,在输入网址时回车键的作用是“转到”,在执行DOS命令时,回车键的作用是执行。故选D。12、下列不属于计算机的主要技术指标的是()。A、字长B、存储容量C、重量D、时钟脉冲【答案】C 【解析】计算机的主要性能指标有5点:字长、时钟频率、运算速度、存储容量、存取周期

    6、,其中不包括重量。故选C。13、下列四个无符号十进制整数中,能用八个二进制位表示的是()。A、257 B、201 C、313 D、296 【答案】B 【解析】八位二进制数表示的最大十进制整数是28-1=255,大于255的整数至少要用9位二进制数才能够表示。故选B。14、对于微机用户来说,为了防止计算机意外故障而丢失重要数据,对重要数据应定期进行备份。下列移动存储器中,最不常用的一种是()。A、软盘B、USB移动硬盘C、U盘D、磁带【答案】D 【解析】经常用于备份的移动存储器有U盘、移动硬盘、软盘。故选D。15、在Word文档中,要想产生段落标记,应该按()。A、Enter键B、Shift十E

    7、nter键C、分页符D、分节符【答案】A 【解析】在word文档中,要想产生段落标记,应该按Enter键。段落标记不仅标示一个段落的结束,而且还带有对段落所应用的格式编排。所以,在编辑文档时,每当编辑到一行的行尾时,不必按Enter键换行,应让其自动换行。只有当一个段落真正结束时,才需要按Enter键。故选A。16、在微机中,1GB等于()。A、10241024Bytes B、1024KB C、1024MB D、1000MB 【答案】C 【解析】1GB=1024MB=10241024KB=102410241024B。故选C。17、根据域名代码规定,NET代表()。A、教育机构B、网络支持中心C

    8、、商业机构D、政府部门【答案】B 【解析】EDU为教育机构,COM为商业机构,NET为主要网络支持中心,GOV为政府部门,MIL为军事组织,INT为国际组织,AC为科研机构,0RG为非营利组织等。故选B。18、Windows提供了两个十分有效的文件管理工具,它们是()。A、集合和记录B、批处理文件和目标文件C、我的电脑和资源管理器D、我的文档、文件夹【答案】C 【解析】Windows提供了两个十分有效的文件管理工具,它们是“我的电脑”和“资源管理器”。文件资源管理器是一项系统服务,负责管理数据库、持续消息队列或事务性文件系统中的持久性或持续性数据。资源管理器存储数据并执行故障恢复。故选C。19

    9、、Word编辑状态下,要调整左右边界,用调整()的方法更直接、快捷。A、格式栏B、工具栏C、菜单D、标尺【答案】D 【解析】在编辑状态下,用标尺调整左右边界是最直接、快捷的方法。故选D。20、计算机的内存容量通常是指()。A、ROM的容量B、内存储器中能存储信息的字节数C、软盘与硬盘的容量总和D、RAM、ROM、软盘与硬盘的容量总和【答案】B 【解析】计算机的内存容量通常是指内存储器中能存储信息的字节数,以MB作为单位内容存量。故选B。21、计算机病毒是指()。A、编制有错误的计算机程序B、设计不完整的计算机程序C、已被破坏的计算机程序D、以危害系统为目的的特殊的计算机程序【答案】D 【解析】

    10、计算机病毒是指编制者在计机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。具有破坏性、复制性和传染性。故选D。22、下列关于个人计算机硬件构成的叙述中,正确的是()。A、CPU可以看作是个人计算机的数据仓库B、主板芯片组可以看作是个人计算机的大脑C、主机箱是个人计算机各部分硬件相互连接的桥梁D、个人计算机的运行能力和运行效率在很大程度上和机器的内存有关【答案】D 【解析】CPU可以看作是个人计算机的大脑;主板芯片组是计算机各部分硬件相互连接的桥梁;主机箱用于放置和固定各电脑配件,故选D。23、在下面有关信息加密技术的论述中,不正确的是()。A

    11、、信息加密技术是为提高信息系统及数据的安全性和保密性的技术B、信息加密技术是防止数据信息被别人破译而采用的技术C、信息加密技术是网络安全的重要技术之一D、信息加密技术是为清除计算机病毒而采用的技术【答案】D 【解析】信息加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。其主要作用有:提高信息系统及数据的安全性和保密性;防止数据信息被别人破译;控制对网络资源的访问。故选D。24、下列叙述中,正确的是()。A、计算机病毒只在可执行文件中传染B、计算机病毒主要通过读/写移动存储器或Internet网络进行传播C、只要删除所有感染了病毒的文件就可以彻底消除病毒D

    12、、计算机杀病毒软件可以查出和清除任意已知的和未知的计算机病毒【答案】B 【解析】计算机病毒主要通过移动存储介质(如U盘、移动硬盘)和计算机网络两大途径进行传播。病毒软件只能检测出已知的病毒并消除它们,不能检测出新的病毒或病毒的变种。故选B。25、1nternet中,主机的域名和主机的IP地址两者之间的关系是()。A、完全相同,毫无区别B、一对应C、一个IP地址对应多个域名D、个域名对应多个IP地址【答案】C 【解析】在Internet中,一个域名之内能够对应一个IP地址,但是一个IP地址可以被多个域名所对应。故选C。26、要在演示文稿的每一张幻灯片中都使用某个图案,可以通过()实现。A、应用主

    13、题B、修改母版C、设置动画D、修改版式【答案】B 【解析】幻灯片母版上的对象将出现在每张幻灯片的相同位置上,使用母版可以方便的统一幻灯片的风格。27、十进制数50转换成无符号二进制整数是()。A、0110110 B、0110100 C、0110010 D、0110101 【答案】C 【解析】十进制转化为二进制:50=32+16+2=25+24+21,50的二进制为:0110010。故选C。28、根据数制的基本概念,下列各进制的整数中,值最小的一个是()。A、十进制数10B、八进制数10C、十六进制数10D、二进制数10 【答案】D 【解析】8进制10是十进制的8,十六进制的10是十进制的16,

    14、二进制的10是十进制的2。相同的数字,基数越小,表示的数值越小。故选D。29、一个完整的计算机系统就是指()。A、主机、键盘、鼠标器和显示器B、硬件系统和操作系统C、主机和它的外部设备D、软件系统和硬件系统【答案】D 【解析】计算机系统是按人的要求接收和存储信息,自动进行数据处理和计算,并输出结果信息的机器系统,包括硬件和软件两部分。计算机硬件主要包括:CPU;内存储器;输入设备;输出设备;计算机软件包括系统软件和应用软件两部分。故选D。30、在计算机系统中,任何外部设备必须通过()才能和主机相连。A、电缆B、接口C、电源D、总线插槽【答案】B 【解析】总线是一种内部结构,它是CPU、内存、输

    15、入、输出设备传递信息的公用通道,主机的各个部件通过总线相连接,外部设备通过相应的接口电路再与总线相连接,从而形成了计算机硬件系统。故选B。31、E-mail邮件本质是一个()。A、文件B、传真C、电话D、电报【答案】A 【解析】电子邮件(E-mail)是种用电子手段提供信息交换的通信方式。实际上是人们通过网络发送的文件,不是传真、电话、电报,只不过更为方便和快捷。故选A。32、在计算机网络中,常将负责全网络信息处理的设备和软件称为()。A、资源子网B、通信子网C、局域网D、广域网【答案】A 【解析】资源子网主要负责全网的信息处理,为网络用户提供网络服务和资源共享等功能。它主要包括网络中所有的主

    16、计算机、I/O设备、终端,各种网络协议、网络软件和数据库等。而通信子网是指网络中实现网络通信功能的设备及其软件的集合。故选A。33、在EXCEL中,要在不连续的单元格输入相同的数据,操作时需要按()键。A、EnterB、Shift+EnterC、Alt+EnterD、Ctrl+Enter 【答案】D 【解析】首先按住Ctrl选择不连续的单元格,然后在其中一个单元格中键人添加内容,之后按Ctri+Enter组合键即可实现每个选择区域相同数据的录人。故选D。34、存储一个2424点的汉字字形码需要()。A、32字节 B、48字节 C、64字节 D、72字节【答案】D 【解析】在2424的网格中描绘

    17、一个汉字,整个网格分为24行24列,每个小格用1位二进制编码表示,每一行需要24个二进制位,占3个字节,24行共占243=72个字节。故选D。35、在PowerPoint中,如果需要在每页幻灯片左上角的相同位置插入某大学的校徽图片,最优的操作是()。A、打开幻灯片普通视图,将图片插入在幻灯片中B、打开幻灯片放映视图,将图片插入在幻灯片中C、打开幻灯片浏览视图,将图片插入在幻灯片中D、打开幻灯片母版视图,将图片插入在母版中【答案】D 【解析】幻灯片母版用于设置幻灯片的样式,可供用户设定各种标题文字、背景、属性等,只需更改一项内容就可更改所有幻灯片的设计。故选D。36、在微机中外存储器通常使用软盘

    18、作为存储介质,软磁盘中存储的信息,在断电后()。A、不会丢失B、完全丢失C、少量丢失D、大部分丢失【答案】A 【解析】软盘等外储存器能长期保存信息,并且不依赖于电来保存信息,所以断电后信息不会丢失。故选A。37、一条指令必须包括()。A、操作码和地址码B、信息和数据C、时间和信息D、以上都不是【答案】A 【解析】一条指令就是对计算机下达的命令,必须包括操作码和地址码(或称操作数)两部分。前者指出该指令完成操作的类型,后者指出参与操作的数据和操作结果存放的位置。38、FTP是一个()协议,它可以用来下载和传送计算机中的文件。A、文件传输B、网站传输C、文件压缩D、文件解压【答案】A 【解析】Fr

    19、P(FileTransferProtocol,FTP)是TCPIP网络上两台计算机传送文件的协议。故选A。39、下列关于Excel中“删除”和“清除”的叙述,正确的是()。A、删除指定区域是将该区域的数据连同单元格一起删除B、删除的内容不可以恢复,而清除的内容可以恢复C、删除和清除均不移动单元格本身D、清除操作将原单元格中的内容变为0 【答案】A 【解析】删除指定区域是将该区域中的数据连同单元格一起从工作表中删除。故选A。40、微机病毒是指()。A、生物病毒感染B、细菌感染C、被损坏的程序D、特制的具有损坏性的小程序【答案】D 【解析】计算机病毒的定义是“编制者在计算机程序中插入的破坏计算机功

    20、能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”,即是特制的具有损坏性的小程序。故选D。41、以下说法错误的是()。A、传输介质就是信息传递的载体,用于连接网络中的计算机和通信设备B、计算机网络中采用的传输介质只有有线传输C、有线传输介质有双绞线、同轴电缆和光缆D、一般所讲的通信设备是指网卡、中继器、网桥、网关、路由器、交换机等网络互联设备【答案】B 【解析】B项,传输介质在计算机、计算机网络设备间起互连和通信作用,为数据信号提供从一个节点传送到另一个节点的物理通路。计算机与计算机网络中采用的传输介质可分为有线和无线传输介质两大类,并不是只采用有线传输。故选B。42

    21、、对于需要经常访问的网页,用户可以将它添加到InternetExplorer的()中,以实现快速访问。A、工具栏B、主页C、收藏夹D、历史记录【答案】C 【解析】对于需要经常访问的网页,用户可将它添加到InternetExplorer中的收藏夹中,以实现快速访问。故选C。43、世界首次提出存储程序计算机体系结构的是()。A、爱因斯坦B、图灵C、冯诺依曼D、布尔【答案】C 【解析】世界首次提出存储程序计算机体系结构的是德国科学家冯诺依曼。由他起草的“存储程序通用电子计算机方案”对后来计算机的设计有决定性的影响,特别是确定计算机的结构,采用存储程序以及二进制编码等,至今仍为电子计算机设计者所遵循。

    22、故选C。44、计算机内部用()存放一个ASCII码。A、4个字节 B、2个字节 C、1个字节 D、7bit【答案】C 【解析】ASCII码分为7位码和8位码2个版本,国际上通用的是7位版本。如果是7位码,则占用一个字节,最高位置为0;如果是8位码,则占用一个字节,最高位置为1。所以,标准的ASCII字符一个字符编码占用1个字节。故选C。45、关于Word中的多文档窗口操作,以下叙述中错误的是()。A、文档窗口可以拆分为两个文档窗口B、多个文档编辑工作结束后,只能一个一个地存盘或者关闭文档窗口C、允许同时打开多个文档进行编辑,每个文档有一个文档窗口D、多文档窗口间的内容可以进行剪切、复制、粘贴等

    23、操作【答案】B 【解析】多个文档编辑工作结束后可以按住Shift,再按工具栏的文件菜单,选择全部保存或全部关闭,直接保存或关闭所有文档。故选B。46、通常一台计算机要接入互联网,应安装的设备是()。A、调制解调器或网卡B、网络操作系统C、网络查询工具D、浏览器【答案】A 【解析】一台电脑接入互联网,首先应该安装硬件设备。选项中的网路操作系统、网络查询工具、浏览器均属于软件设备,只有调制解调器或网卡属于硬件系统,且调制解调器或网卡是电脑接人互联网的基本条件。故选A。47、国际标准化组织(ISO)指定的开放式系统互联参考模型(OSI)共有七层,由低层到高层依次为()。A、物理层、链路层、网络层、传

    24、输层、会话层、表示层、应用层B、物理层、链路层、网络层、传输层、应用层、会话层、表示层C、物理层、网络层、传输层、链路层、表示层、会话层、应用层D、网络层、传输层、链路层、物理层、会话层、表示层、应用层【答案】A 【解析】ISO/OSI模型是国际标准化组织(ISO)为网络通信制定的协议,根据网络通信的功能要求,它把通信过程分为七层,从低到高依次为物理层、数据链路层、网络层48、常用的信息加密技术有多种,下面所述四条不正确的一条是()。A、传统加密技术、数字签名技术B、对称加密技术C、密钥加密技术D、专用ASCII码加密技术【答案】D 【解析】传统加密技术、数字签名技术、对称加密技术和密钥加密技

    25、术都是常用的信息加密技术,而专用ASCII码加密技术是不常用的信息加密技术。故选D。49、存储一个4848点阵的汉字字形码需要的字节个数是()。A、384 B、288 C、256 D、144 【答案】B 【解析】在4848的网格中描绘一个汉字,整个网格分为48行48列,每个小格用1位二进制编码表示,每一行需要48个二进制位,占6个字节,48行共占486=288个字节。故选B。50、把用高级语言写的程序转换为可执行程序,要经过的过程叫做()。A、汇编和解释B、编辑和链接C、编译和链接装配D、解释和编译【答案】C 【解析】高级语言程序必须经过编译和链接后,生成可执行程序,然后才能被计算机执行。故选

    26、C。51、在一个非零无符号二进制整数之后添加一个0,则此数的值为原数的()。A、4倍 B、2倍 C、1/2倍 D、1/4倍【答案】B 【解析】最后位加0等于前面所有位都乘以2再相加,所以是2倍。故选B。52、字长是CPU的主要性能指标之一,它表示()。A、CPU一次能处理二进制数据的位数B、最长的十进制整数的位数C、最大的有效数字位数D、计算结果的有效数字长度【答案】A 【解析】字长是指计算机运算部件一次能同时处理的二进制数据的位数。作为存储数据,字长越长,则计算机的运算精度就越高;作为存储指令,则计算机的处理能力就越强。故选A。53、下列不属于网络硬件的是()。A、服务器B、网络设备C、传输

    27、介质D、网络操作系统【答案】D 【解析】网络的硬件设备是连接到网络中的物理实体,包括传输介质、网卡、集线器、交换机、服务器等。网络操作系统是向网络计算机提供服务的特殊的操作系统,不属于网络硬件。故选D。54、下列网络安全风险中,属于与人有关的风险是()。A、使用租赁线路的网络容易被窃听B、防火墙设置不当,没有足够的防护作用C、入侵者或攻击者利用社会工程或窥探获取用户口令D、网络操作系统软件通常包含“后门”或者安全漏洞【答案】C 【解析】四个选项中只有C项是与人有关的风险,其余选项都属于网络安全风险。故选C。55、下列各项中,正确的电子邮箱地址是()。A、L202sin B、13202#yahoC、A112.256.23.8D、K.an【答案】A 【解析】电子邮件地址由以下几个部分组成:用户名域名.后缀。故选A。56、在Windows的“资源管理器”窗口左部,单击文件夹图标左侧的减号后,屏幕上显示结果的变化是()。A、该文件夹的下级文件夹显示在窗口右部B、窗口左部显示的该文件夹的下级文件夹消失


    注意事项

    本文(锡林浩特市上半年事业单位计算机岗位专业知识试题.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开