2010年河北省职称计算机考试基础知识真题(一)
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2010年河北省职称计算机考试基础知识真题(一)
(总分:100.00,做题时间:90分钟)
一、不定项选择题(总题数:100,分数:100.00)
1.下列关于计算机网络的叙述中,错误的是________.
(分数:1.00)
A.构成计算机网络的计算机系统在地理上是分散的
B.构成计算机网络的计算机系统是能够独立运行的
C.计算机网络中的计算机系统利用通信线路和通讯设备连接
D.计算机网络是一个硬件系统,无需安装软件√
解析:
2.下列关于计算机网络组成的叙述中,错误的是________.
(分数:1.00)
A.计算机网络是计算机技术与通信技术相结合的产物
B.通信子网由通信控制处理机和传输链路组成
C.资源子网包括网络的数据处理资源和数据存储资源
D.本地访问要经过通信子网,网络访问不必经过通信子网√
解析:
3.下列选项中,不属于计算机网络资源共享功能的是________.
(分数:1.00)
A.调用远端打印机
B.调阅远端数据库
C.发送电子邮件√
D.调用其他计算机应用软件
解析:
4.以下选项中,属于广域网的是________.
(分数:1.00)
A.宿舍网
B.国家网√
C.校园网
D.楼宇网
解析:
5.下列关于计算机网络协议的叙述中,错误的是________.
(分数:1.00)
A.网络协议是计算机网络中互相通信的对等实体间交换信息时所必须遵守的规则的集合
B.网络协议主要由语言、语法、载体三要素构成√
C.网络协议属于计算机网络软件系统
D.网络协议是网络软件系统中最重要、最核心的部分
解析:
6.下列关于网络分层的叙述中,错误的是________.
(分数:1.00)
A.在应用层上进行实通信√
B.网络划分为多个不同的功能层
C.同等层之间的通信规则是该层使用的协议
D.同一计算机的不同功能层之间的通信规则称为接口
解析:
7.OSI参考模型根据网络通信的功能要求,把通信过程分为________层。
(分数:1.00)
B.5
C.6
D.7 √
解析:
8.以下选项中,不属于OSI参考模型分层的是________. (分数:1.00)
A.物理层
B.网络接口层√
C.数据链路层
D.网络层
解析:
9.下列OSI参考模型分层中,最高的是________.
(分数:1.00)
A.会话层
B.表示层
C.应用层√
D.传输层
解析:
10. 以下选项中,不属于网络传输介质的是________.
(分数:1.00)
A.双绞线
B.网桥√
C.同轴电缆
D.光纤
解析:
11.无线局域网的英文缩写是________.
(分数:1.00)
A.VLAN
B.WAN
C.WLAN √
D.VPN
解析:
12.下列选项中,属于无线局域网标准的是________.
(分数:1.00)
A.IEEE 802.9
B.IEEE 802.10
C.IEEE 802.11 √
D.IEEE 802.12
解析:
13.下列选项中,不能用于无线网卡的接口标准是_________. (分数:1.00)
A.SCSI √
B.PCI
B
D.PCMCIA
解析:
14.以下选项中,和其他三个所指不同的是_________.
(分数:1.00)
B.无线网卡√
C.无线接入点
D.无线接入器
解析:
15.计算机病毒的本质是_________.
(分数:1.00)
A.微生物
B.遗传物质
C.计算机系统漏洞
D.计算机指令或程序代码√
解析:
16.下列选项中,不属于计算机病毒特点的是_________.
(分数:1.00)
A.传染性
B.自行消失性√
C.破坏性
D.不可预见性
解析:
17.下列关于计算机病毒的叙述中,正确的是__________.
(分数:1.00)
A.计算机病毒只能在本地自我复制,不会通过媒介传播
B.计算机感染的所有病毒都会立即发作
C.计算机病毒通常附在正常程序中或磁盘较隐蔽的地方√
D.计算机安装反病毒软件后,就可以防止所有计算机病毒的感染解析:
18.下列病毒类型对应关系中,正确的是__________.
(分数:1.00)
A.Script代表捆绑机病毒
B.Backdoor 代表木马病毒
C.Worm代表蠕虫病毒√
D.Win32代表宏病毒
解析:
19.下列选项中,属于木马病毒的是__________.
(分数:1.00)
A.QQ消息尾巴病毒√
B.冲击波病毒
C.美丽莎病毒
D.震荡波病毒
解析:
20.下列选项中,属于系统病毒的是_________.
(分数:1.00)
A.爱情后门病毒
B.CIH病毒√
C.系统杀手病毒
D.美丽莎病毒
解析:
21.下列选项中,属于脚本病毒的是_________.
(分数:1.00)
A.系统杀手病毒
B.红色代码病毒√
C.冲击波病毒
D.美丽莎病毒
解析:
22.下列关于黑客的叙述中,错误的是_________.
(分数:1.00)
A.黑客是英文单词Hacker的直译
B.最初的黑客并非一个贬义词
C.世界各国对黑客已经有了统一的定义√
D.如今黑客成了网络犯罪的代名词
解析:
23.下列选项中,不属于木马系统构成部分的是_______. (分数:1.00)
A.硬件部分
B.软件部分
C.具体连接部分
D.文档资料部分√
解析:
24.下列木马入侵步骤中,顺序正确的是_________.
(分数:1.00)
A.传播木马-配置木马-运行木马
B.建立连接-配置木马-传播木马
C.配置木马-传播木马-运行木马√
D.建立连接-运行木马-信息泄露
解析:
25.木马的信息反馈机制收集的信息中最重要的是_________. (分数:1.00)
A.服务端系统口令
B.服务端IP √
C.服务端硬盘分区情况
D.服务端系统目录
解析:
26. 木马在建立连接时,并非必须的条件是_________. (分数:1.00)
A.服务端已安装了木马
B.控制端在线
C.服务端在线
D.已获取服务端系统口令√
解析:
27.下列预防计算机病毒的注意事项中,错误的是_________. (分数:1.00)
A.不使用网络,以免中毒√
B.重要资料经常备份
C.备好启动盘
D.尽量避免在无防毒软件机器上使用可移动储存介质
解析:
28.以下病毒中,不属于蠕虫病毒的是_________.
(分数:1.00)
A.冲击波
B.震荡波
C.破坏波√
D.扫荡波
解析:
29.下列选项中,组成计算机网络的两项是_________.
(分数:1.00)
A.通信子网√
B.终端
C.资源子网√
D.主机
解析:
30.计算机网络的主要特征有_________.
(分数:1.00)
A.计算机网络中,计算机是信息处理的主体√
B.计算机与相关外部设备通过总线连在一起,实现数据交换
C.计算机网络中的计算机既相互联系又相互独立,不存在主从关系√
D.计算机网络中的计算机系统通过通讯协议实现信息交互√
解析:
31.下列选项中,属于计算机网络功能的有_________.
(分数:1.00)
A.资源共享√
B.提高计算机的可靠性√
C.信息传递√
D.分布式数据处理√
解析:
32.计算机网络的资源包括_________ .
(分数:1.00)
A.硬件资源√
B.软件资源√
C.操作资源
D.数据资源√
解析:
33.下列选项中,属于计算机网络信息传递功能的有_________.
(分数:1.00)
A.发送电子邮件√
B.相互协同工作√
C.发送新闻和消息√
D.网上聊天√
解析:
34.计算机网络按照覆盖地域大小可分为_________.
(分数:1.00)
A.无线网路
B.局域网√
C.有线网路
D.广域网√
解析:
35.宽带城域网主要提供的服务内容有_________.
(分数:1.00)
B.IP话音服务√
C.远程医疗√
D.智能化社区服务√
解析:
36.构成网络协议的要素有_________.
(分数:1.00)
A.语义√
B.语法√
C.语音
D.语序√
解析:
37.下列关于OSI参考模型分层的选项中,分层相邻且顺序从低到高的有_________. (分数:1.00)
A.物理层-数据链路层-网络层√
B.数据链路层-网络接口层-网络层
C.传输层-会话层-表示层√
D.表示层-会话层-应用层
解析:
38.下列选项中,处于OSI参考模型两端的分层是___________.
(分数:1.00)
A.传输层
B.物理层√
C.应用层√
D.会话层
解析:
39. 以下选项中,属于IEEE 802参考模型分层的有_________.
(分数:1.00)
A.物理层
B.传输层√
C.媒体访问控制子层√
D.逻辑链路控制子层√
解析:
40.以下选项中,属于网络设备的有_________.
(分数:1.00)
A.交换机√
B.集线器√
C.中继器√
D.服务器√
解析:
41.以下选项中,属于高速局域网产品的有_________.
(分数:1.00)
A.10Mbps以太网
B.100Mbps以太网√
C.1000Mbps以太网√
D.FDDI光纤网√
解析:
42.目前无线局域网所采用的热门技术标准有_________.
(分数:1.00)
B.蓝牙√
C.家庭网络√
D.IEEE802.11标准√
解析:
43.无线局域网的室外结构有_________.
(分数:1.00)
A.点对点型√
B.点对多点型√
C.多点对点型√
D.混合型√
解析:
44.无线局域网可采取的网络结构有_________.
(分数:1.00)
A.网桥连接型√
B.基站接入型√
C.HUB接入型√
D.无中心结构√
解析:
45.无线局域网可以在普通局域网基础上通过_________等来实现。
(分数:1.00)
A.无线接入点√
B.无线网桥√
C.无线Modem √
D.无线网√
解析:
46.下列选项中,属于IEEE 802.11无线局域网物理层标准的有_________. (分数:1.00)
A.IEEE802.11a √
B.IEEE802.11b √
C.IEEE802.11g √
D.IEEE802.11p
解析:
47.与传统的局域网相比,无线局域网的优点有_________.
(分数:1.00)
A.安装便捷√
B.使用灵活√
C.经济节约√
D.易于扩展√
解析:
48.常用的无线网络设备有_________.
(分数:1.00)
A.无线网卡√
B.光电转换器
C.无线接入点√
D.天线√
解析:
49.下列关于病毒命名规则的叙述中,正确的有_________.
(分数:1.00)
A.病毒名前缀表示病毒类型√
B.病毒名前缀表示病毒变种特征
C.病毒名后缀表示病毒类型
D.病毒名后缀表示病毒变种特征√
解析:
50. 常见的病毒名前缀有_________.
(分数:1.00)
A.Trojan √
B.Script √
C.Macro √
D.Binder √
解析:
51.计算机病毒的传播途径有________.
(分数:1.00)
A.存储介质√
B.点对点通信系统√
C.计算机网络√
D.无线通道√
解析:
52.木马发展经历的三代是________.
(分数:1.00)
A.特洛伊型木马
B.伪装型病毒√
C.AIDS型木马√
D.网络传播型木马√
解析:
53. 下列选项中,可以隐藏木马的有______.
(分数:1.00)
A.应用程序√
B.游戏外挂
C.网络插件√
D.电子邮件√
解析:
54.木马的常见传播途径有__________.
(分数:1.00)
A.邮件附件√
B.下载文件√
C.网页√
D.聊天工具√
解析:
55.从动机、目的和对社会造成的危害程度来划分,黑客可以分为_________. (分数:1.00)
A.技术挑战型黑客√
B.戏谑取趣型黑客√
C.正义高尚型黑客
D.捣乱破坏型黑客√
解析:
56.常见的黑客攻击方法有_________.
(分数:1.00)
A.获取口令√
B.放置木马程序√
C.电子邮件攻击√
D.利用系统漏洞攻击√
解析:
57. 木马的硬件部分包括_________.
(分数:1.00)
A.客户端
B.控制端
C.服务端
D.Internet
解析:
58.木马的软件部分包括_________.
(分数:1.00)
A.控制端程序√
B.连接程序
C.木马程序√
D.木马配置程序√
解析:
59.木马的具体连接部分包括_________.
(分数:1.00)
A.控制端的IP地址√
B.服务端的IP地址√
C.控制端的端口√
D.木马的端口√
解析:
60.下列木马入侵步骤中,顺序正确的有_________. (分数:1.00)
A.信息泄露-建立连接-远程控制√
B.传播木马-远程控制-信息泄露
C.配置木马-传播木马-运行木马√
D.信息泄露-建立连接-传播木马
解析:
61.配置木马时,常用的伪装手段有_________.
(分数:1.00)
A.修改图标√
B.捆绑文件√
C.出错显示√
D.木马更名√
解析:
62. 配置木马时,常见的信息反馈方式有_________. (分数:1.00)
A.设置E-mail地址√
B.设置IRC号√
C.设置ICO号√
D.设置文件名
解析:
63.木马的信息反馈机制收集的信息包括_________. (分数:1.00)
A.使用的操作系统√
B.系统目录√
C.硬盘分区情况√
D.系统口令√
解析:
64.常见的控制端远程控制有_________.
(分数:1.00)
A.窃取密码√
B.系统操作√
C.文件操作√
D.修改注册表√
解析:
65.下列预防计算机病毒的注意事项中,正确的有_________. (分数:1.00)
A.安装防病毒软件√
B.使用新软件时先用扫毒程序检查√
C.安装网络防火墙√
D.不在互联网上随意下载软件√
解析:
66.下列预防计算机病毒的注意事项中,正确的有_________. (分数:1.00)
A.重要资料经常备份√
B.不轻易用U盘当中的自启动功能√
C.备好启动盘,以备不时之需√
D.只打开熟人发送邮件的附件,不打开来路不明邮件的附件解析:
67.以下消除病毒的手段中,高效便捷的有_________.
(分数:1.00)
A.逐个检查文件,手动清除
B.安装防病毒软件,利用软件清除√
C.上网进行在线杀毒√
D.安装防病毒卡,进行杀毒√
解析:
68.预防木马的注意事项有_________.
(分数:1.00)
A.安装防病毒软件并及时升级√
B.不随便打开陌生网友传送的文件√
C.安装个人防火墙并及时升级√
D.不随便打开陌生网友传送的E-mail附件√
解析:
69.预防木马的注意事项有_________.
(分数:1.00)
A.把个人防火墙设置好安全等级√
B.使用安全性比较好的浏览器和电子邮件客户端工具√
C.操作系统的补丁经常进行更新√
D.不随便下载、使用破解软件√
解析:
70.检查与消除木马的手段有_________.
(分数:1.00)
A.手动检测√
B.立即物理断开网络,然后清除√
C.手动清除√
D.利用清除工具软件清除√
解析:
71.主要的网络道德失范行为有_________.
(分数:1.00)
A.网络诈骗√
B.传播色情和暴力信息√
C.网络盗窃√
D.发布恶意的反动政治信息√
解析:
72.下列选项中,属于网络道德特点的有_________.
(分数:1.00)
A.自主性√
B.交互性
C.开放性√
D.多元性√
解析:
73.下列关于个人计算机的叙述中,错误的是________.
(分数:1.00)
A.个人计算机的英文缩写是PC
B.个人计算机又称为微机
C.世界上第一台计算机是个人计算机√
D.个人计算机是以微处理器为核心的计算机
解析:
74.下列关于个人计算机的叙述中,错误的是_________.
(分数:1.00)
A.个人计算机将运算器和控制器做在一块大规模集成电路芯片上
B.计算机发展到第五代出现了个人计算机√
C.个人计算机是大规模、超大规模集成电路发展的产物。
D.以Intel 4004为核心组成微型电子计算机叫MCS-4
解析:
75.下列叙述中,错误的是______.
(分数:1.00)
A.Apple II是个人计算机
B.IBM PC是个人计算机
C.个人计算机一词由Apple II而来√
D.个人计算机一词由IBM PC而来
解析:
76.下列关于个人计算机硬件构成的叙述中,正确的是_________.
(分数:1.00)
A.CPU可以看作是个人计算机的数据仓库
B.主板芯片组可以看作是个人计算机的大脑
C.主机箱是个人计算机各部分硬件相互连接的桥梁
D.个人计算机的运行能力和运行效率在很大程度上和机器的内存有关√解析:
77.下列关于硬盘的叙述中,错误的是_________.
(分数:1.00)
A.硬盘读写速度比光盘慢√
B.个人计算机硬盘以IDE接口和SATA接口为主
C.硬盘存储容量大
D.硬盘存储器系统由硬盘机、硬盘控制适配器组成
解析:
78.下列关于光盘特点的叙述中,正确的是________.
(分数:1.00)
A.光盘存储容量小
B.光盘位价格低√
C.光盘携带不便
D.光盘读写速度很低
解析:
79.下列选项中,不属于输入设备的是_________.
(分数:1.00)
A.键盘
B.光笔
C.绘图仪√
D.触摸屏
解析:
80.下列关于鼠标的叙述中,错误的是_________.
(分数:1.00)
A.鼠标分为机械和光电两大类
B.机械鼠标容易磨损、不易保持清洁
C.光电鼠标定位准确、可靠耐用
D.光电鼠标价格昂贵、较少使用√
解析:
81.下列关于液晶显示器特点的叙述中,错误的是_________. (分数:1.00)
A.功耗低
B.辐射低
C.厚度薄
D.闪烁严重√
解析:
82.下列选项中,不属于针式打印机特点的是_________. (分数:1.00)
A.打印速度快√
B.耗材便宜
C.造价低廉
D.噪音大
解析:
83.下列选购个人计算机的原则中,错误的是_________. (分数:1.00)
A.在够用、好用和保证质量的基础上价钱越便宜越好
B.档次越高,配置越豪华越好√
C.考虑购机的主要用途,根据自己的经济实力量力而行
D.货比三家,百里挑一,仔细对比主要部件的性能
解析:
84.下列选购主机箱的注意事项中,不对的是_________. (分数:1.00)
A.机箱整体的结构至关重要
B.主机箱就是一个壳子,没有必要多投资√
C.空气对流要好、噪音要小
D.主机箱的电源对PC的稳定运行很重要
解析:
85.以下选项中,不属于CPU的是________.
(分数:1.00)
A.Intel的Pentium 4系列
B.Intel的酷睿系列
C.AMD的Athlon系列
D.Seagate的酷鱼系列√
解析:
86.下列关于外存储器选购注意事项中,错误的是__________. (分数:1.00)
A.硬盘性能越高越好
B.硬盘尽量选择大容量
C.CD-ROM即插即用√
D.数据传输时,切勿拔出USB闪盘
解析:
87.下列选项中,不属于LCD显示器选购参考项目的是_________. (分数:1.00)
A.响应时间
B.刷新率√
C.屏幕坏点
D.亮度、对比度
解析:
88. 下列选项中,不属于打印机生产厂商的是_________.
(分数:1.00)
A.HP
B.Canon
C.VIA √
D.EPSON
解析:
89.下列关于双核技术的叙述中,正确的是_________.
(分数:1.00)
A.双核就是指主板上有两个CPU
B.双核是利用超线程技术实现的
C.双核就是指CPU上集成两个运算核心√
D.主板上最大的一块芯片就是核心
解析:
90.下列选项中,不属于双核处理器的是_________.
(分数:1.00)
A.AMD Athlon 64 √
B.AMD Athlon 64 X2
C.Intel Pentium D 900
D.Intel Core 2 Duo
解析:
91.下列关于大型、巨型计算机的叙述中,错误的是_________. (分数:1.00)
A.巨型化是计算机发展的一个趋势
B.大型计算机是计算机家族中通用性最强、功能也很强的计算机
C.巨型计算机研制水平是一个国家现代科技水平、工业发展程度和经济发展实力的标志
D.运算速度在1000亿次/秒以上,存贮容量在1000亿位以上的计算机称为大型计算机√解析:
92.下列关于计算机软件系统的叙述中错误的是_________.
(分数:1.00)
A.计算机软件系统的主要任务是提高机器的使用效率
B.计算机软件系统的主要任务是为计算机系统提供物质基础√
C.计算机软件系统的主要任务是发挥和扩大机器的功能和用途
D.计算机软件系统的主要任务是为用户使用计算机系统提供方便
解析:
93.下列选项列出的计算机系统由低到高分层顺序中,正确的是________.
(分数:1.00)
A.硬件-应用软件-操作系统-其他系统软件
B.硬件-操作系统-其他系统软件-应用软件√
C.硬件-其他系统软件-操作系统-应用软件
D.硬件-应用软件-其他系统软件-操作系统
解析:
94.下列选项中,不属于操作系统的是__________.
(分数:1.00)
A.Linux
B.UNIX
C.Windows
D.CAXA √
解析:
95.下列程序设计语言中,属于解释语言的是_________.
(分数:1.00)
A.C
B.Delphi
C.BASIC √
D.C#
解析:
96.下列选项中,不属于数据库管理系统的是_________.
(分数:1.00)
A.Excel √
B.FoxPro
C.Access
D.SQL-Server
解析:
97.下列选项中,错误的是_________.
(分数:1.00)
A.免费软件是指那些供他人无偿使用的软件
B.商业软件是指那些需要付费才能使用的软件
C.共享软件通常提供一定的免费试用期限或部分免费试用功能
D.共享软件一般都是很专业的软件√
解析:
98.购买了一款商业软件后,就拥有了它的_________.
(分数:1.00)
A.复制销售权
B.使用权√
C.修改权
D.署名权
解析:
99.自然人的软件著作权,保护期为_________.
(分数:1.00)
A.软件开发使用后50年
B.自然人终生及其死亡后50年√
C.软件开发使用后100年
D.自然人终生及其死亡后100年
解析:
100.新《计算机软件保护条例》中规定可以不经软件著作权人许可,不向其支付报酬的情况是_________. (分数:1.00)
A.因课堂教学需要,对软件进行少量的复制
B.因科学研究需要,对软件进行少量的复制
C.因国家机关执行公务等非商业性目的需要,对软件进行少量的复制
D.为了学习和研究软件内含的设计思想和原理,通过安装、显示、传输或者存储软件等方式使用软件√解析:。