江华瑶族自治县上半年事业单位计算机岗位专业知识试题Word文件下载.docx
- 文档编号:3582595
- 上传时间:2023-05-02
- 格式:DOCX
- 页数:27
- 大小:17.45KB
江华瑶族自治县上半年事业单位计算机岗位专业知识试题Word文件下载.docx
《江华瑶族自治县上半年事业单位计算机岗位专业知识试题Word文件下载.docx》由会员分享,可在线阅读,更多相关《江华瑶族自治县上半年事业单位计算机岗位专业知识试题Word文件下载.docx(27页珍藏版)》请在冰点文库上搜索。
C、电话
D、电报
【解析】电子邮件(E-mail)是—种用电子手段提供信息交换的通信方式。
实际上是人们通过网络发送的文件,不是传真、电话、电报,只不过更为方便和快捷。
6、计算机按照处理数据的类型可以分为()。
A、巨型机、大型机、小型机、微型机和工作站
B、286机、386机、486机、Pentium机
C、专用计算机、通用计算机
D、数字计算机、模拟计算机、混合计算机
【解析】根据处理数据的类型,计算机可分为数字计算机、模拟计算机、混合计算机。
7、一个完整的计算机系统应包括()。
A、计算机及外部设备
B、主机、键盘、显示器和打印机
C、硬件系统和软件系统
D、系统软件和系统硬件
【解析】一个完整的计算机系统包含硬件系统和软件系统两大部分。
硬件通常是指一切看得见,摸得到的设备实体;
软件通常是泛指各类程序和文件,它们实际上是由一些算法以及其在计算机中的表示所构成的。
8、用()可将纸上的图片输入到计算机中。
A、扫描仪
B、绘图仪
C、打印机
D、鼠标器
【解析】A项正确,扫描仪是一种捕获影像的装置,它可将影像转换为计算机可以显示、编辑、存储和输出的数字格式,是功能很强的一种输入设备。
B项错误,绘图仪是能按照人们要求自动绘制图形的设备。
它可将计算机的输出信息以图形的形式输出。
C项错误,打印机是计算机的输出设备之一,用于将计算机处理结果打印在相关介质上。
D项错误,鼠标器是计算机的一种外接输入设备,也是计算机显示系统纵横坐标定位的指示器,因形似老鼠而得名。
9、键盘上的控制键是()。
A、Alt
B、Shift
C、Ins
D、Ctrl
【解析】Ctrl键是键盘上常用的按键。
Ctrl是Control的缩写,意为“控制”,被称为“控制键”,一般都是和其他键结合起来使用。
10、通用下载工具迅雷具有的特点不包括()。
A、支持文件的批量下载
B、能实现文件的断点下载
C、能对文件进行定时下载
D、无广告插件,占内存较小
【解析】迅雷的优点是支持文件批量下载,能实现文件的断点下载,对对文件进行定时下载。
缺点是占内存较大,迅雷配置中的“磁盘缓存”设置得越大,占的内存就会越大;
有广告插件。
11、最能准确反映计算机主要功能的是()。
A、计算机可以储存大量信息
B、计算机可以实现高速度的运算
C、计算机可以替代人的脑力劳动
D、计算机是一种信息处理器
【答案】B
【解析】计算机的产生就是为了实现高速的运算。
12、单地址指令中为了完成两个数的算术运算,除地址码指明的一个操作数外,另一个常需采用()。
A、堆栈寻址方式
B、立即寻址方式
C、隐含寻址方式
D、间接寻址方式
【解析】单地址指令固定使用某个寄存器存放第二操作数和操作结果,在指令中隐含其地址,需要用隐含寻址方式。
13、在Word中,如果双击某行文字左端的空白处,被选中的区域是()。
A、该行
B、全文
C、该段
D、该页
【解析】在Word中,单击某行文字左端的空白处,是选中该行;
双击某行文字左端的空白处,是选中该段;
连击三次,是选择整个文档。
14、组成一个完整的计算机系统应该包括()。
A、主机、鼠标器、键盘和显示器
B、系统软件和应用软件
C、主机、显示器、键盘和音箱等外部设备
D、硬件系统和软件系统
【答案】D
【解析】一个完整的计算机系统应该包括硬件和软件两部分。
硬件是计算机赖以工作的实体,是各种物理部件的有机结合。
软件是控制计算机运行的灵魂,是由各种程序以及程序所处理的数据组成。
15、在Windows文件管理操作中,要选择不相邻的多个文件或文件夹,必须按住()键。
A、Ctrl
C、Ah
D、Esc
【解析】若要一次移动或复制多个不相邻的文件或文件夹,可按着Ctrl键选择多个不相邻的文件或文件夹。
16、计算机病毒是指能够侵人计算机系统,并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的()。
A、流行性病毒
B、程序
C、特别微生物
D、指令
【解析】编制者在计算机程序中插人的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者恶意的程序代码被称为计算机病毒,是一段特殊的程序。
17、每年的元旦,某公司要发大量的内容相同的信,只是信中的称呼不一样,为了不做重复的编辑工作、提高效率,可用()功能实现。
A、邮件合并
B、书签
C、信封和选项卡
D、复制
【解析】使用邮件合并功能可以在主文档中插入变化的信息,合成后的文件用户可以保存为Word文档,可以打印出来,也可以以邮件形式发出去。
此功能常用来批量打印准考证、成绩单、明信片、信封等个人报表。
18、下列关于PowerPoint2010的描述不正确的是()。
A、幻灯片中可插人图片、剪贴画、声音、视频等多种元素
B、使用幻灯片中的动画功能可设置整张幻灯片的进入效果
C、幻灯片中可以修改文本框内文字的样式,也可以修改文本框的颜色和边框样式
D、幻灯片中插入的形状可进行三维旋转
【解析】幻灯片切换才是设置整张幻灯片进入效果的,故选B。
19、键盘上的Enter键也称为()。
A、取消键
B、剪切键
C、复制键
D、回车键
【解析】键盘上的Enter键也称为回车键。
在文字编辑时,回车键的作用是换行,在输入网址时回车键的作用是“转到”,在执行DOS命令时,回车键的作用是执行。
20、键盘上的Enter键也称为()。
21、电子计算机存储器可分为()和辅助存储器。
A、外存储器
B、C盘
C、大容量存储器
D、主存储器
【解析】存储器是计算机的重要组成部分,按其用途可分为主存储器和辅助存储器,主存储器又称内存储器(简称内存),辅助存储器又称外存储器。
故选D。
22、下列关于电子邮件的叙述中,正确的是()。
A、如果收件人的计算机没有打开时,发件人发来的电子邮件将丢失
B、如果收件人的计算机没有打开时,发件人发来的电子邮件将退回
C、如果收件人的计算机没有打开时,应当收件人的计算机打开时再重发
D、发件人发来的电子邮件保存在收件人的电子邮箱中,收件人可随时接收
【解析】收件人的计算机是否打开,收件人都可以将发件人发来的邮件保存在电子邮箱中。
23、计算机病毒是指()。
A、编制有错误的计算机程序
B、设计不完整的计算机程序
C、已被破坏的计算机程序
D、以危害系统为目的的特殊的计算机程序
【解析】计算机病毒是指编制者在计机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
具有破坏性、复制性和传染性。
24、目前流行的Pentium(奔腾)微机的字长是()。
A、8位
B、16位
C、32位
D、64位
【解析】字长是指计算机运算部件一次能同时处理的二进制数据的位数。
通常,字长总是8的整倍数,如8位、16位、32位、64位等。
如Pentium(奔腾)微机均属于32位机。
25、按照数的进位制概念,下列各数中正确的八进制数是()。
A、8707
B、1101C、4109
D、10BF
【解析】八进制数只有0~7。
26、下列叙述中,不正确的是()。
A、国际通用的ASCII码是7位码
B、国际通用的ASCII码共有128个不同的编码值
C、国际通用的ASCII码由大写字母、小写字母和数字组成
D、大写英文字母的ASCII码值小于小写英文字母的ASCII码值
【解析】ASCII码有7位和8位两种版本,国际通用的ASCII码是7位码,它是用7位二进制数表示一个字符的编码,共有27=128个不同的编码值,相应可以表示128个不同字符的编码。
在ASCII码表中,根据码值由小到大的排列顺序是控制符、数字符、大写英文字母
27、OSI(开放系统互联)参考模型的最底层是()。
A、网络层
B、传输层
C、物理层
D、应用层
【解析】OSI(开放系统互联)参考模型分为七层,从低到高依次为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
最底层应该是物理层。
28、1GB的准确值是()。
A、1024×
1024Bytes
B、1024K
C、1024MB
D、1000×
1000KB
【解析】1GB=1024MB=1024×
1024KB=1024×
1024×
1024B。
29、以下关于数字签名的描述中,错误的是()。
A、数字签名可以利用公钥密码体制实现
B、数字签名可以保证消息内容的机密性
C、常用的公钥数字签名算法有RSA和DSS
D、数字签名可以确认消息的完整性
【解析】数字签名没有提供消息内容的机密性。
许多时候证明消息的来源比隐藏消息的内容更加重要,需要消息的认证和完整性,而不需要保密性。
30、计算机的数据是指()。
A、字母、数字符号的组合
B、语音、图形、图像的组合
C、量化信息的组合
D、二进制数据
【解析】在计算机系统中,各种字母、数字符号的组合、语音、图形、图像等统称为数据,是程序处理的最小对象。
而所有的信息(含程序、文字、图片、声音、视频)等都是以二进制数据表示的。
31、对CD-ROM可以进行的操作是()。
A、读或写
B、只能读不能写
C、只能写不能读
D、能存不能取
【解析】CD-ROM为只读型光盘,数据只能被读取而不能被写入或修改。
32、将网上设备均连接在一条线路上,任何两台计算机之间不再单独连接的拓扑结构是()。
A、总线型结构
B、星型结构
C、环型结构
D、网型结构
【解析】总线型拓扑结构是指采用单根数据传输线作为通信介质,所有的站点都通过相应的硬件接口直接连接到通信介质,即网上设备均连接在一条线路上,任何两台计算机之间不再单独连接。
33、硬盘连同驱动器是一种()。
A、内存储器
B、外存储器
C、只读存储器
D、半导体存储器
【解析】内存储器访问速度快,但是价格较贵,存储容量比外存储器小。
外存储器单位存储容量的价格便宜,存储容量大,但是存取速度较慢。
硬盘连同驱动器是磁性随机存储器,由于它的价格便宜,存储容量大,存取速度较慢,所以通常作为外存储器使用。
34、在Windows桌面上有一个任务栏,通常在任务栏上有一个“En”图标。
以下说法正确的是()。
A、它没有任务作用
B、它是任务栏的标识
C、它是某一窗口的提示符
D、它是输入法图标
【解析】在Windows桌面上有一个任务栏,任务栏上包括“开始”图标和其他正在执行的程序的图标,一般在右下角还有其他图标,如喇叭图标、输入法图标和时间图标等。
其中图标“En”是输入法图标,它说明当前系统输入方式为英文。
单击该图标产生一个输入法选择菜单,再单击某项,可从中选择所选输入方法,也可以通过快捷键进行切换。
故
35、CPU中,除了内部总线和必要的寄存器外,主要的两大部件分别是运算器和()。
A、控制器
B、存储器
C、Cache
D、编辑器
【解析】CPU由运算器和控制器组成,是计算机的核心部件。
36、已知a=00111000B和b=2FH,则两者比较的正确不等式是()。
A、a>
b
B、a=b
C、a<
D、不能比较
【解析】2FH=00101111B<
00111000B,故a>
b。
37、显示或打印汉字时,系统使用的是汉字的()。
A、机内码
B、字形码
C、输入码
D、国标码
【解析】显示或打印汉字时使用汉字的字形码,在计算机内部时使用汉字的机内码。
38、计算机鼠标是一种()。
A、输出设备
B、输入设备
C、光标
D、控制器
【解析】鼠标是计算机输入设备的一种,分有线和无线两种。
它也是计算机显示系统纵横坐标定位的指示器,因形似老鼠而得名“鼠标”。
39、()决定计算机的运算精度。
A、主频
B、字长
C、内存容量
D、硬盘容量
【解析】字长是CPU能够直接处理的二进制数据位数,它直接关系到计算机的计算精度、功能和速度。
40、对计算机病毒进行最彻底的清除方法是()。
A、使用防杀毒软件
B、不用来历不明的软件
C、装防病毒卡
D、对磁盘进行格式化
【解析】使用防杀毒软件、不用来历不明的软件和装防病毒卡都可以防止一定的病毒人侵或者清除一定的病毒,不一定能完全消灭病毒,只有对磁盘进行格式化才能彻底清除病毒。
41、多媒体计算机必须包括的设备()。
A、软盘驱动器
B、网卡
D、声卡
【解析】对于多媒体计算机而言,最重要的是对于声音的处理,所以声卡是多媒体计算机必备的设备。
42、十进制的数
256.625用十六进制表示是()。
A、110.B
B、200.C
C、100.A
D、96.D
【解析】十进制数转换为R进制数中,整数部分可采用除R取余法,小数部分可采用乘R取整法。
本题中,各进制数间的转换为:
(
256.625)10=(
100000000.101)2=(
100.A)H。
43、Windows中,以下文件扩展名及对应文件类型不正确的是()。
A、EXE后缀是可执行文件
B、TXT后缀是文本文件
C、RAR后缀是压缩文件
D、COM后缀是控制文件
【解析】COM后缀是二进制可执行文件,它的用处是直接执行程序代码的命令。
可执行文件分两种:
一种是COM后辍文件,一般用于DOS系统;
另一种是EXE后缀文件。
TXT后缀是文本文件,常见的还有DOC后缀文本文件。
RAR后缀是压缩文件,常见的还有ZIP后缀压缩文件。
44、下列关于计算机病毒的说法中,正确的是()。
A、计算机病毒是一种有损计算机操作人员身体健康的生物病毒
B、计算机病毒发作后,将造成计算机硬件永久性的物理损坏
C、计算机病毒是一种通过自我复制进行传染的,破坏计算机程序和数据的小程序
D、计算机病毒是一种有逻辑错误的程序
【解析】CD两项,计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
A项,计算机病毒不是生物病毒;
B项,计算机病毒一般不能永久性破坏硬件。
45、图像中的像素实际上就是图像中的一个个光点,这光点()。
A、只能是彩色的,不能是黑白的
B、只能是黑白的,不能是彩色的
C、既不能是彩色的,也不能是黑白的
D、可以是黑白的,也可以是彩色的
【解析】图像中的像素实际上就是一个个光点,光点可以是黑白的,也可以是彩色的。
46、下面四个选项中,不属于数字签名技术的是()。
A、权限管理
B、接收者能够核实发送者对报文的签名
C、发送者事后不能对报文的签名进行抵赖
D、接收者不能伪造对报文的签名
【解析】数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者,防止被人(例如接收者)进行伪造的一种数据加密的网络安全技术。
其作用是:
保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。
47、运算器的功能是()。
B、进行算术运算或逻辑运算
D、做初等函数的计算
【解析】运算器的主要功能是对二进制数码进行算术运算或逻辑运算。
48、操作系统是()。
A、用户与软件的接口
B、主机与外设的接口
C、计算机与用户的接口
D、高级语言与机器语言的接口
【解析】操作系统(简称OS)是管理和控制计算机硬件与软件资源的计算机程序,功能包括管理硬件、软件及数据资源,控制程序运行,改善人机界面等。
操作系统是用户和计算机的接口,同时也是计算机硬件和其他软件的接口。
49、关于PowerPoint2010的幻灯片母版,下列说法正确的是()。
A、幻灯片母版在“编辑”菜单中
B、在幻灯片母版中添加的图片能在幻灯片中修改和删除
C、针对不同的版式可以设置不同的母版效果
D、在母版中添加动画可以在幻灯片中进行修改和删除
【答案】C
【解析】在PowerPoint2010中,可以为不同的版式,设计不同的母版效果。
故选C。
50、十进制数15对应的二进制数是()。
A、1111
B、1110
C、1010
D、1100
【解析】十进制转二进制,采用“除2取余,逆序排列”的方法。
即用15除以2,商7余1;
再用7除以2,商3余1;
再用3除以2,商1余1;
最后1除以2,商0余1。
一直除到商为0,然后余数倒着写。
十进制数15转为二进制数=1111。
51、计算机内部采用的数制是()。
A、十进制
B、二进制
C、八进制
D、十六进制
【解析】计算机内部数据传输和数据处理都是使用二进制,采用二进制表示运算简单、易于物理实现、通用性强,占用空间和消耗能量小,机器可靠性高。
52、在Excel的“编辑”中菜单上的“恢复”命令能够()。
A、重复上次操作
B、恢复对文档进行的最后一次操作前的样子
C、显示上一次操作
D、显示二次的操作内容
【解析】在Excel的“编辑”中菜单上的“恢复”命令能够恢复对文档进行的最后一次操作前的样子。
53、路由器的主要作用是()。
A、协议转换
B、放大电信号
C、进行物理编址、错误校验及流控制
D、把数据包按照一条当前最优的路径发送到目的网络
【解析】路由器是连接因特网中各局域网、广域网的设备,它能将数据包通过一个个网络,以最佳路径发送到目的网络。
54、在相同的计算环境中,()处理速度最快。
A、机器语言
B、汇编语言
C、高级语言
D、面向对象的语言
【解析】机器语言是最初级且依赖于硬件的计算机语言。
机器语言可直接在计算机上执行(即为二进制形式),运算速度最快。
55、若要在启动Word时,直接进入所要编辑的Word文档,不正确的方式是()。
A、双击Windows桌面上该文档的快捷方式图标
B、选择“开始”菜单中的“所有程序”中“MicrosoftWord”
C、双击“资源管理器”中显示出的该文档的名称
D、选择“开始”菜单中的“我最近的文档”中该文档的名称
【解析】B项只是打开Word应用程序。
56、为了防治计算机病毒,应采取的正确措施之一是()。
A、每天都要对硬盘和软盘进行格式化
B、必须备有常用的杀毒软件
C、不用任何磁盘
D、不用任何软件
【解析】防病毒软件只能查杀已知种类的病毒,不能检测出新的病毒或病毒的变种,由于计算机病毒日新月异,必须备有常用的杀毒软件且要不断地对杀毒软件进行升级,以保持防、杀病毒的有效性。
57、计算机病毒除通过读/写或复制移动存储器上带病毒的文件传染外,另一条主要的传染途径是()。
A、网络
B、电源电缆
C、键盘
D、输入有逻辑错误的程序
【解析】计算机病毒主要通过移动
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 江华瑶族自治县 上半年 事业 单位 计算机 岗位 专业知识 试题