宣汉县上半年事业单位计算机岗位专业知识试题.docx
- 文档编号:26685
- 上传时间:2023-04-28
- 格式:DOCX
- 页数:29
- 大小:16.99KB
宣汉县上半年事业单位计算机岗位专业知识试题.docx
《宣汉县上半年事业单位计算机岗位专业知识试题.docx》由会员分享,可在线阅读,更多相关《宣汉县上半年事业单位计算机岗位专业知识试题.docx(29页珍藏版)》请在冰点文库上搜索。
宣汉县上半年事业单位计算机岗位专业知识试题
一、选择题
1、一条指令必须包括()。
A、操作码和地址码
B、信息和数据
C、时间和信息
D、以上都不是
【答案】A
【解析】一条指令就是对计算机下达的命令,必须包括操作码和地址码(或称操作数)两部分。
前者指出该指令完成操作的类型,后者指出参与操作的数据和操作结果存放的位置。
2、在Windows中,如果需要将当前窗口存入剪贴板,可以按()完成该操作。
A、Alt+PrintScreen键
B、Ctrl+PrintScreen键
C、PrintScreen键
D、Shift+PrintSCreen键
【答案】A
【解析】在Windows操作中,若要将当前窗口存入剪贴板,可以按Ah+PrintSCreen键。
若要将整个屏幕存入剪贴板,直接按PrintScreen键即可。
故选A。
3、Word编辑状态下,要调整左右边界,用调整()的方法更直接、快捷。
A、格式栏
B、工具栏
C、菜单
D、标尺
【答案】D
【解析】在编辑状态下,用标尺调整左右边界是最直接、快捷的方法。
故选D。
4、计算机病毒一般是具有很高编程技巧、短小精悍的程序,通常依附在正常程序或磁盘代码中,难以与正常程序区分开,并能够在用户没有察觉的情况下扩散到众多计算机中,这体现了计算机病毒的()。
A、隐蔽性
B、破坏性
C、针对性
D、衍生性
【答案】A
【解析】有的计算机病毒可以通过病毒软件检查出来,有的根本查不出来。
病毒在用户没有察觉的情况下扩散到众多计算机中,这就是计算机病毒的隐蔽性。
故选A。
5、并行端口常用于连接()。
A、键盘
B、鼠标器
C、打印机
D、显示器
【答案】C
【解析】并行端口常用于连接打印机,而键盘、鼠标器、显示器都是用串行端口连接。
故选C。
6、下列不属于输入设备的是()。
A、键盘
B、光笔
C、绘图仪
D、触摸屏
【答案】C
【解析】常用的输出设备:
显示器、打印机、绘图仪、影像输出系统、语音输出系统、磁记录设备等,绘图仪是输出设备。
故选C。
7、在微机中,下列设备属于输入设备的是()。
A、打印机
B、显示器
C、绘图仪
D、键盘
【答案】D
【解析】键盘属于输入设备,显示器、打印机、绘图仪都属于输出设备。
故选D。
8、多媒体计算机必须包括的设备()。
A、软盘驱动器
B、网卡
C、打印机
D、声卡
【答案】D
【解析】对于多媒体计算机而言,最重要的是对于声音的处理,所以声卡是多媒体计算机必备的设备。
故选D。
9、在标准ASCII编码表中,数字码、小写英文字母和大写英文字母的前后次序是()。
A、数字、小写英文字母、大写英文字母
B、小写英文字母、大写英文字母、数字
C、数字、大写英文字母、小写英文字母
D、大写英文字母、小写英文字母、数字
【答案】C
【解析】ASCII码编码顺序从小到大为:
数字、大写字母、小写字母。
故选C。
10、计算机的信息数量的单位常用
K
B、M
B、G
B、TB表示,它们中表示信息数量最大的一个是()。
A、KB
B、MB
C、GB
D、TB
【答案】D
【解析】1B=1字节(Byte)=8个二进制位(bit);上述信息数量单位的转换关系如下:
1KB=1024B;1MB=1024KB;1GB=1024MB;1TB=1024GB。
故选D。
11、目前,PC机中所采用的主要功能部件(如CPU)是()。
A、小规模集成电路
B、大规模集成电路
C、晶体管
D、光器件
【答案】B
【解析】计算机采用的电子器件为:
第一代是电子管,第二代是晶体管,第三代是中、小规模集成电路,第四代是大规模、超大规模集成电路。
目前PC机属于第四代。
故选B。
12、计算机病毒具有隐蔽性、潜伏性、传播性、激发性和()。
A、入侵性
B、可扩散性
C、恶作剧性
D、破坏性和危害性
【答案】D
【解析】计算机病毒具有隐蔽性、潜伏性、传播性、激发性、破坏性和危害性。
恶作剧性是一种破坏性较小的病毒类型;入侵性和可扩散性实际上属于传播性。
破坏性和危害性才是病毒最主要的特性。
故选D。
13、下列各类计算机程序语言中,不属于高级程序设计语言的是()。
A、VisualBasic
B、FORTAN语言
C、Pascal语言
D、汇编语言
【答案】D
【解析】汇编语言是一种把机器语言“符号化”的语言。
它和机器语言的实质相同,都直接对硬件操作,属于低级语言。
故选D。
14、与Web站点和Web页面密切相关的一个概念称“统一资源定位器”,它的英文缩写是()。
A、U
P
S
B、USB
C、ULR
D、URL
【答案】D
【解析】统一资源定位器(UniformResourceLocator)是用于完整地描述Internet上网页和其他资源的地址的一种标识方法,英文缩写是URL。
故选D。
15、在Windows系统中,任务栏上的内容为()。
A、当前窗口的图标
B、已启动并运行的程序名
C、所有已打开窗口的图标
D、已经打开的文件名
【答案】C
【解析】在Windows系列系统中,任务栏(Taskbar)就是指位于桌面最下方的小长条,主要由开始菜单(屏幕)、应用程序区、语言选项带(可解锁)和托盘区组成。
任务栏上的内容是所有已打开窗口的图标。
16、组成微型机主机的部件是()。
A、C
P
U、内存和硬盘
B、C
P
U、内存、显示器和键盘
C、CPU和内存
D、C
P
U、内存、硬盘、显示器和键盘套
【答案】C
【解析】微型机的主机一般包括
C
P
U、内存、I/O接口电路、系统总线。
故选C。
17、在Excel中要实现分类汇总,应先对分类项实行()操作。
A、筛选
B、排序
C、合并
D、计数
【答案】B
【解析】在对数据进行分类汇总之前,首先要进行的操作是排序,排序的目的是使相同字段的记录(数据行)排列在一起,以便进行分类汇总。
故选B。
18、通常网络用户使用的电子邮箱建在()。
A、用户的计算机上
B、发件人的计算机上
C、ISP的邮件服务器上
D、收件人的计算机上
【答案】C
【解析】电子邮箱建在ISP的邮件服务器上,ISP提供的功能主要有:
分配IP地址和网关及
D
N
S、提供联网软件、提供各种因特网服务、接入服务。
故选C。
19、Internet网中不同网络和不同计算机相互通讯的基础是()。
A、ATM
B、TCP/IP
C、Novell
D、X.25
【答案】B
【解析】TCP/IP协议主要是供已连接因特网的计算机进行通信的通信协议。
故选B。
20、操作系统中采用虚拟存储技术,是为对()。
A、外存储空间的分配
B、外存储器进行变换
C、内存储器的保护
D、内存储器容量的扩充
【答案】D
【解析】虚拟存储,就是把内存与外存有机的结合起来使用,从而得到一个容量很大的“内存”,这就称之为虚拟存储。
故选D。
21、计算机能直接识别的语言是()。
A、高级程序语言
B、机器语言
C、汇编语言
D、C++语言
【答案】B
【解析】计算机只能直接识别机器语言,C++等高级程序语言必须经过翻译、链接等步骤生成可执行程序,才能被计算机执行。
故选B。
22、存储一个48×48点阵的汉字字形码需要的字节个数是()。
A、384
B、288
C、256
D、144
【答案】B
【解析】在48×48的网格中描绘一个汉字,整个网格分为48行48列,每个小格用1位二进制编码表示,每一行需要48个二进制位,占6个字节,48行共占48×6=288个字节。
故选B。
23、在下面有关信息加密技术的论述中,不正确的是()。
A、信息加密技术是为提高信息系统及数据的安全性和保密性的技术
B、信息加密技术是防止数据信息被别人破译而采用的技术
C、信息加密技术是网络安全的重要技术之一
D、信息加密技术是为清除计算机病毒而采用的技术
【答案】D
【解析】信息加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。
其主要作用有:
①提高信息系统及数据的安全性和保密性;②防止数据信息被别人破译;③控制对网络资源的访问。
故选D。
24、计算机中央处理器是指()。
A、控制器与运算器
B、控制器与外设
C、运算器与内存储器
D、存储器与控制器
【答案】A
【解析】中央处理器CPU是整个电脑系统的核心,其核心部件是控制器和运算器。
故选A。
25、通常情况下,Excel的默认单元格格式为()格式。
A、常规
B、日期
C、数字
D、文本
【答案】A
【解析】通常情况下,Excel的默认单元格格式为常规格式。
故选A。
26、“编辑”菜单中的“复制”命令的功能是将选定的文本或图形()。
A、复制到剪贴板
B、由剪贴板复制到插入点
C、复制到文件的插入点位置
D、复制到另一个文件的插入点位置
【答案】A
【解析】剪贴板是内存中的一个临时存储区,用来临时存放文字或图形。
“编辑”菜单中的“复制”命令的功能是将选定的文本或图形复制到剪贴板。
故选A。
27、计算机的内存容量通常是指()。
A、ROM的容量
B、内存储器中能存储信息的字节数
C、软盘与硬盘的容量总和
D、R
A
M、R
O
M、软盘与硬盘的容量总和
【答案】B
【解析】计算机的内存容量通常是指内存储器中能存储信息的字节数,以MB作为单位内容存量。
故选B。
28、Excel的默认状态下,输入文字型数据,则在单元格中的对齐方式是()。
A、左对齐
B、右对齐
C、居中对齐
D、两端对齐
【答案】A
【解析】在Excel中,在单元格中输入文字型数据,默认的对齐方式是左对齐。
故选A。
29、以下关于对话框的描述,错误的是()。
A、对话框是Windows中人机交换的重要工具
B、对话框的位置可以移动
C、对话框的大小可以改变
D、对话框可以通过ESC键关闭
【答案】C
【解析】对话框的位置可以移动,但其大小不可以改变,是固定的。
故选C。
30、计算机网络的发展,经历了由简单到复杂的过程,其中最早出现的计算机网络是()。
A、Intenet
B、PSDN
C、ARPANET
D、Ethrnet
【答案】C
【解析】计算机网络的发展,经历了由简单到复杂的过程,其中最早出现的计算机网络是20世纪60年代美国的ARPANET。
当时是为军事应用设计和研制的,目的是把不同类型的计算机互联成为网络,再通过不同的节点把各个网络互联起来,用以传送和共享军用信息。
故选C。
31、在WindowsXP中,当一个窗口最大化之后,下列叙述中错误的是()。
A、该窗口可以被关闭
B、该窗口可以被移动
C、该窗口可以最小化
D、该窗口可以还原
【答案】B
【解析】窗口最大化时铺满整个桌面,这时不能再移动或者是缩放窗口。
但此时最小化按钮、还原按钮和关闭按钮可以使用。
B项错误,该窗口不可以被移动。
故选B。
32、在计算机内部用来传送、存储、加工处理的数据或指令所采用的形式是()。
A、十进制码
B、二进制码
C、八进制码
D、十六进制码
【答案】B
【解析】计算机内部采用二进制进行数据交换和处理。
故选B。
33、语言处理程序包括:
汇编程序、编译程序和()。
A、程序
B、BASIC程序
C、PASCAL程序
D、解释程序
【答案】D
【解析】语言处理程序包括:
汇编程序、编译程序和解释程序3个基本类型。
故选D。
34、计算机能直接识别和执行的语言是()。
A、机器语言
B、高级语言
C、汇编语言
D、数据库语言
【答案】A
【解析】计算机能直接识别和执行的语言是机器语言,其他计算机语言都需要被翻译成机器语言后,才能被执行。
故选A。
35、一般计算机硬件系统的主要组成部件有五大部分,下列选项中不属于这五部分的是()。
A、输入设备和输出设备
B、软件
C、运算器
D、控制器
【答案】B
【解析】计算机硬件系统是由运算器、控制器、存储器、输入设备和输出设备五大部分构成。
软件不属于计算机硬件系统的组成。
故选B。
36、CPU中有一个程序计数器(又称指令计数器),它用于存储()。
A、正在执行的指令的内容
B、下一条要执行的指令的内容
C、正在执行的指令的内存地址
D、下一条要执行的指令的内存地址
【答案】D
【解析】为了保证程序能够连续地执行下去。
CPU必须具有某些手段来确定下一条指令的地址。
而程序计数器正是起到这种作用,所以通常又称为指令计数器。
在程序开始执行前,必须将它的起始地址,即程序的一条指令所在能内存单元地址送入PC,因此程序计数器(PC)的内容即是从内存提取的下一条指令的地址。
故选D。
37、下面有关操作系统的描述中,其中错误的是()。
A、操作系统就是充当软、硬件资源的管理者和仲裁者的角色
B、操作系统具体负责在各个程序之间,进行调度和实施对资源的分配
C、操作系统保证系统中的各种软、硬件资源得以有效地、充分地利用
D、操作系统仅能实现管理和使用好各种软件资源
【答案】D
【解析】操作系统是控制其他程序运行,管理系统资源并为用户提供操作界面的系统软件的集合,其是一种管理电脑硬件与软件资源的程序,同时也是计算机系统的内核与基石。
D项,计算机操作系统不仅能够管理和使用各种软件资源,而且能够统一管
38、在Excel中要实现分类汇总,应先对分类项实行()操作。
A、筛选
B、排序
C、合并
D、计数
【答案】B
【解析】在对数据进行分类汇总之前,首先要进行的操作是排序,排序的目的是使相同字段的记录(数据行)排列在一起,以便进行分类汇总。
故选B。
39、在Excel中,已知单元格A1:
A3中分别存储了数据值数据2,文本型数值3,布尔型数值true,则count(A1:
A3)的结果是()。
A、#N/
A
B、6
C、2
D、1
【答案】D
【解析】count函数是计数函数,而且只能计算数值型的单元格个数,所以文本型数值3,布尔型数值true都不能参与计算,计算出来数据值数据个数是1个。
所以count(A1:
A3)的结果是1。
故选D。
40、在微型计算机中,应用最普遍的字符编码是()。
A、IASCII码
B、BCD码
C、汉字编码
D、补码
【答案】A
【解析】A项正确,IASCII码是基于拉丁字母的一套电脑编码系统,主要用于显示现代英语和其他西欧语言,是现今最普遍最通用的单字节编码系统。
B项错误,BCD码亦称二进码十进数或二一十进制代码,是一种二进制的数字编码形式,用二进制编码的十进制代码。
C项错误,汉字编码是为汉字设计的一种便于输入计算机的代码。
D项错误,原码、反码和补码是计算机中带符号数的表示方法。
故选A。
41、二进制数110000转换成十进制数是()。
A、44
B、48
C、50
D、36
【答案】B
【解析】二进制数110000转换成十进制数:
1×25+1×24+0×23+0×22+0×21+0×20=48。
故选B。
42、CPU中有一个程序计数器(又称指令计数器),它用于存储()。
A、正在执行的指令的内容
B、下一条要执行的指令的内容
C、正在执行的指令的内存地址
D、下一条要执行的指令的内存地址
【答案】D
【解析】为了保证程序能够连续地执行下去。
CPU必须具有某些手段来确定下一条指令的地址。
而程序计数器正是起到这种作用,所以通常又称为指令计数器。
在程序开始执行前,必须将它的起始地址,即程序的一条指令所在能内存单元地址送入PC,因此程序计数器(PC)的内容即是从内存提取的下一条指令的地址。
故选D。
43、一张软磁盘上存储的内容,在该盘处于什么情况时,其中数据可能丢失?
()
A、放置在声音嘈杂的环境中若干天后
B、携带通过海关的X射线监视仪后
C、被携带到强磁场附近后
D、与大量磁盘堆放在一起后
【答案】C
【解析】C项正确,磁盘是在金属或塑料片上涂一层磁性材料制成的,由于强大磁场的影响,可能会改变磁盘中的磁性结构。
故选C。
44、自然人的软件著作权,保护期为自然人终生及死亡后()。
A、10年
B、20年
C、50年
D、自然人死亡后,保护期自然取消
【答案】C
【解析】
《计算机软件保护条例》第14条第2款规定,自然人的软件著作权,保护期为自然人终生及其死亡后50年,截止于自然人死亡后第50年的12月31日;软件是合作开发的,截止于最后死亡的自然人死亡后第50年的12月31日。
故选C。
45、组成一个计算机系统的两大部分是()。
A、系统软件和应用软件
B、主机和外部设备
C、硬件系统和软件系统
D、主机和输入/输出设备
【答案】C
【解析】一个完整的计算机系统应该包括硬件和软件两部分。
硬件是计算机赖以工作的实体,是各种物理部件的有机结合。
软件是控制计算机运行的灵魂,是由各种程序以及程序所处理的数据组成。
故选C。
46、下面迹象最不可能像感染了计算机病毒的是()。
A、开机后微型计算机系统内存明显变小
B、开机后微型计算机电源指示灯不亮
C、文件的日期时间被修改成新近的日期或时间(用户自己没有修改)
D、显示器出现一些莫名其妙的信息和异常现象
【答案】B
【解析】指示灯不亮很可能属于硬件问题,但与软件系统无关。
故选B。
47、用PowerPoint软件制作多媒体CAI课件,要让同一张幻灯片中的多个对象在放映时依次出现,应选择的命令是()。
A、设置放映方式
B、动作设置
C、自定义动画
D、幻灯片切换
【答案】C
【解析】自定义动画可以设置对象放映时候的效果。
48、计算机系统中,全角字符在存储和显示时要占用()标准字符位。
A、1个
B、2个
C、4个
D、不确定
【答案】B
【解析】全角字符在存储和显示时要占用2个标准字符位。
故选B。
49、下列软件中,属于应用软件的是()。
A、Windows7
B、WindowsXP
C、InternetExplorer
D、Linux
【答案】C
【解析】计算机软件分为系统软件和应用软件两大类。
系统软件是指控制和协调计算机及外部设备,支持应用软件开发和运行的系统,是无需用户干预的各种程序的集合,主要功能是调度、监控和维护计算机系统;负责管理计算机系统中各种独立的硬件,使得它们可以协调工作。
系统软件使得计算机使用者和其他软件将计算机当作一个整体而不需要顾及底层每个硬件是如何工作的。
应用软件是用户可以使用的
50、计算机病毒的特点具有()。
A、隐蔽性、可激发性、破坏性
B、隐蔽性、破坏性、易读性
C、潜伏性、可激发性、易读性
D、传染性、潜伏性、安全性
【答案】A
【解析】计算机病毒其实是一种人为编制的程序,这种程序会隐藏在系统中,不断地自我复制并拷贝到其他程序之中,影响和破坏计算机系统的运行。
它可通过软盘、硬盘、光盘和网络传播,其具有隐蔽性、传染性、潜伏性、可激发性、破坏性等特征。
故选A。
51、下列度量单位中,用来度量计算机内存空间大小的是()。
A、MB/s
B、MIPS
C、GHz
D、MB
【答案】D
【解析】MIPS是运算速度,MB是存储容量,MB/s是传输速率,GHz是主频单位。
故选D。
52、计算机病毒在触发之前没有明显的表现症状,一旦触发条件具备就会发作,从而对系统带来不良影响,这称之为病毒的()。
A、可执行性
B、衍生性
C、潜伏性
D、破坏性
【答案】C
【解析】系统被病毒感染后,病毒一般不立即发作,而是潜藏在系统中,一旦触发条件具备就会发作,从而对系统带来不良影响,这称之为病毒的潜伏性。
故选C。
53、在微机中的“DOS”,从软件归类来看,应属于()。
A、应用软件
B、工具软件
C、系统软件
D、编辑系统
【答案】C
【解析】
“DOS”是磁盘操作系统的简称,用来管理微机的硬件资源和软件资源,是一种面向磁盘的系统软件。
故选C。
54、当前使用的IP地址是一个()的二进制地址。
A、8位
B、16位
C、32位
D、64位
【答案】C
【解析】IP地址是一个32位二进制数,即四个字节,IP地址可表示的数据范围是0~255的十进制整数。
故选C。
55、使用的主流操作系统中关闭Word使用的快捷方式为()。
A、ESC
B、ALT+F4
C、CTRL+A
D、CTRL+ALT+DEL
【答案】B
【解析】主流操作系统中关闭Word系统的快捷方式是ALT+F4。
故选B。
56、下列不属于计算机病毒特点的是()。
A、寄生性
B、传染性
C、潜伏性
D、模糊性
【答案】D
【解析】计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。
计算机病毒具有寄生性、传染性、隐蔽性、潜伏性、触发性等特点,其中没有模糊性。
故选D。
57、存储400个24x24点阵汉字字形所需的存储容量是()。
A、0.8K个字节
B、0.23604M个二进制位
C、28800个字节
D、288个二进制位
【答案】C
【解析】400x24x24÷8=28800(Bytes)=
28.125(KB)。
故选C。
58、从应用上看,计算机将向着哪个方向发展?
()。
A
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 宣汉县 上半年 事业 单位 计算机 岗位 专业知识 试题