好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

计算机维修工考证笔试题1(含答案).docx

9页
  • 卖家[上传人]:hs****ma
  • 文档编号:533582840
  • 上传时间:2022-09-09
  • 文档格式:DOCX
  • 文档大小:30.26KB
  • / 9 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 一 一总分得分得分评分人国家职业技能鉴定考核统一试卷中级计算机(微机)维修工理论知识试卷(A)注意事项1、 考试时间:90 分钟2、 请首先按要求在试卷的标封处填写您的姓名、准考证号和所在单位的名称3、 请仔细阅读各种题目的回答要求,在关顶的位置填写您的答案4、不要在试卷上乱写乱画,不要在标封区填写无关的内容一、选择题(第1题〜第70题选择正确的答案,将相应的字母填入题内的括号中,每 题 1 .0分,共70分1. 冯、诺伊曼体系结构的计算机包含运算器、控制器、 和输入输出设备五大部件(c)A、CPU B、内存 C、存储器 D、SQL2. 常用计算机配置表示法PIII1800/128MB/20GB./40*CD/Modem中,PIII800指(b )A.操作系统 B. CPU主频C.字长 D.内存容量3. 计算机软件系统一般包括系统软件和( b )A. 管理软件 B. 应用软件C.字处理软件D.数学软件包4. 操作系统的功能是( a )A. CPU管理、存储管理、设备管理、文件管理B. 运算器管理、控制器管理、磁盘管理、 内存管理C. 硬盘管理、软盘管理、存储器管理、程序管理D. 编译管理、文件管理、设备管理、中断管理 5.INTEL向市场销售的低端CPU%( d )。

      A. Pentium B.Duron C.Athlon D.Coleron6、 下列哪项不是 Microsoft 公司的操作系统( d )A、 Window 98 B、 DOS C、 Windows NT D、 RedHat Linux7、 微机的字长与下列哪项指标有关( )A、控制总线 B、地址总线 C、数据总线 D、前端总线8、 为了缓解CPU与主存储器之间速度不匹配的问题,通常在CPU与内存之间增设(b )A、内存 B、Cache C、虚拟存储器 D、流水线9、 下列属于内部存储器的是( a)A、内存 B、光驱 C、软盘 D、硬盘10、 决定一台微型机稳定性的最主要部件是(c )A.CPU B.内存C.主板D.硬盘11.世界上公认的第一台电子计算机是( c ) A. EDVAC B.APPLE C.ENIAC D.UNIVAC12 .一个计算机系统是由( d )组成A.主机和外部设备 B. CPU和I/O设备C.系统软件和应用软件D.硬件和软件13. CPU 是指 ( a ) A. 运算器和控制器 B.运算器和存储器C.存储器和控制器 D.计数器和运算器14. 软盘加上写保护后,对它可以进行的操作是( a ) 。

      A. 只能读盘,不能写盘 B.既可读盘,又可写盘C.只能写盘,不能读盘 D.不能读盘,也不能写盘15. USB总线在一个端口上最多可以连接(d )设备A、 63 B、 64 C、 127 D、 12816. USB2.0两个外设之间距离(线缆长度)可达(a)米A、 5 B、 4 C、 3 D、 217. 主板所用的PCB板是由几层树脂材料构成的,内部采用(b )箔走线A、铝 B、铜 C、金 D、铁18. 在计算机技术中采用二进制,其主要原因是( a )A. 由计算机电路所采用的器件决定的,计算机采用了具有两种稳定状态的二值电路B. 二进制数运算最简单C. 二进制数表示简单,学习容易D. 最早设计计算机的人随意决定的19. 局域网地理范围一般在(b )以内A. 1km B. 10km C. 20km D. 50km20. 下列密码系统分类不正确的是(c )A. 非对称型密码体制和对称型密码体制B. 单向函数密码体制和双向函数密码体制C. 分组密码体制和序列密码体制D. 不可逆密码体制和双钥密码体制 21.描述数字信息的接受方能够准确的验证发送方身份的技术术语是( d )A. 加密 B.解密 C.对称加密 D.数字签名22. 安全访问控制就是属于(d )安全。

      A.企业级 B.应用级 C.网络级 D.系统级23. 保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出 错或蓄意袭击造成的危害降低,这通常被称为(b )A.适度安全原则 B.授权最小化原则C.分权原则 D.木桶原则24. 防火墙( c )不通过它的连接A. 不能控制 B.能控制 C.能过滤 D.能禁止25. 防火墙能够( b )A.防范恶意的知情者 B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送己被病毒感染的软件和文件26. 计算机病毒通常是( d )A. 一条命令 B. 一个文件 C. 一个标记 D. —段程序代码27. 在下列4 项中,不属于计算机病毒特征的是( c )A.潜伏性 B.传播性 C.免疫性 D.激发性28 .计算机病毒对于操作计算机的人( b )A.会有厄运 B.不会感染C.会感染但不会致病 D.会感染致病29. Internet 病毒主要通过 ( a )途径传播A. 电子邮件 B.软盘 C.光盘 D. Word文档30. 关于入侵检测技术,下列哪一项描述是错误的(b)A.入侵检测系统不对系统或网络造成任何影响B .审计数据或系统日志信息是入侵检测系统的一项主要信息来源C. 入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D. 基于网络的入侵检测系统无法检查加密的数据流31. 以下设备中不属于输出设备的是(c)。

      A. 打印机 B. 绘图仪 C. 扫描仪 D. 显示器32. 对ROM的说法不正确的是(c)A. ROM是只读存储器B. 计算机只能从ROM中读取事先存储的数据C. ROM中的数据可以快速改写D.ROM 中存放固定的程序和数据33•常用来标识计算机运算速度的单位是(d)A.MB和BPS B. BPS和MHZ C. MHZ和MIPS D. MIPS和BIPS34. 主板主要由(d)组成A.运算器、控制器、存储器 B.CPU和外设C.CPU、存储器、总线、插槽以及电源D.CPU、存储器、总线、插槽以及电源电路35. 计算机软件一般包括系统软件和(b)A.源程序B.应用软件C.管理软件D.科学计算36. 计算机能直接执行的程序是(b)A.源程序B.机器语言程序C.BASIC语言程序D.汇编语言程序37. (b)是控制和管理计算机硬件和软件资源、合理地组织计算机工作流程、方便用 户使用的程序集合A.监控程序B.操作系统C.编译系统D.应用系统38. 操作系统是为了提高计算机的工作效率和方便用户使用计算机而配备的一种 (a )A.系统软件B.应用系统C.软件包D.通用软件39. 语言编译程序若按软件分类应属于(a )A.系统软件B.应用软件C.操作系统D.数据库处理系统40. 在Windows中有两个管理系统资源的程序组,它们是(c )。

      A. “我的电脑”和“控制面板” B. “资源管理器”和“控制面板”C. “我的电脑”和“资源管理器” D. “控制面板”和“开始”菜单41. 为了减少因误操作而将文件删除,可将文件设置成(d )属性A.系统 B.隐藏 C.存储D.只读42. 在中文Windows中,使用软键盘可以快速地输入各种特殊符号,为了撤消弹出的软 键盘,正确的操作为(d )A. 用鼠标左键单击软键盘上的Esc键B. 用鼠标右键单击软键盘上的Esc键C. 用鼠标右键单击中文输入法状态窗口中的“开启/关闭软键盘”按钮D. 用鼠标左键单击中文输入法状态窗口中的“开启/关闭软键盘”按钮43. 在Windows的“回收站”中,存放的(c )A. 只能是硬盘上被删除的文件或文件夹B. 只能是软盘上被删除的文件或文件夹C. 可以是硬盘或软盘上被删除的文件或文件夹D. 可以是所有外存储器中被删除的文件或文件夹44. 在Windows “开始”菜单下的“文档”菜单中存放的是(c)A.最近建立的文档 B.最近打开过的文件夹C.最近打开过的文档 D.最近运行过的程序45. 下列不可能出现在Windows “资源管理器”窗口左部的选项是(d)。

      A.我的电脑B.桌面 C. (C:) D.资源管理器46. 采用Award BIOS的主板开机后听到一声很短的“嘀”,说明(c)A.显卡错误 B.内存错误C.系统正常启动 D.声卡错误47.通常所说的486机是指( d )A. 其字长为486位B. 其内存容量为486KB.C. 其主频为486MHZD. 其所用的微处理器芯片型号为I ntel8048648. 硬盘工作时应特别注意避免(b)A. 噪声 B. 震动 C. 潮湿 D. 日光49. 在FDISK中,要创建一个主分区需要选择的菜单是(a )A、 Create Primary DOS partitionB、 Create Extended DOS partitionC、 Create Logical DOS Drive(s) in the Extended DOS partitionD、 Delete partition or logical DOS Drive50. 计算机字长与下列(a)的总线有关A. 数据总线 B. 地址总线 C. 控制总线 D. 通信总线 51.入侵检测系统提供的基本服务功能包括( d)A.异常检测和入侵检测 B.入侵检测和攻击告警C.异常检测和攻击告警 D.异常检测、入侵检测和攻击告警52. 下述哪项关于安全扫描和安全扫描系统的描述是错误的(c ) cA. 安全扫描在企业部署安全策略中处于非常重要的地位B. 安全扫描系统可用于管理和维护信息安全设备的安全C. 安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性D. 安全扫描系统是把双刃剑53. 安全扫描可以实现( c )。

      A.弥补由于认证机制薄弱带来的问题B. 弥补由于协议本身而产生的问题C. 弥补防火墙对内网安全威胁检测不足的问题D. 扫描检测所有的数据包攻击,分析所有的数据流54. 现在主流显示器的类型是:( b )A.CRT阴极射线管 B.LCD液晶 C.LED发光管 D.以上都不是55. 安全审计跟踪是( c)A. 安全审计系统检测并追踪安全事件的过程B. 安全审计系统收集并易于安全审计的数据C. 人利用日志信息进行安全事件分析和追溯的过程D. 对计算机系统中的某种行为的详尽跟踪和观察56•仅对最近新生成的或修改过的文件进行备份的备份方式是(b )A.完全备份 B.增量备份C.差异备份 D.磁带备份57. 制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和( a )A.备份介质 B.备份的存储位置C.备份数据量 D.恢复备份的最大允许时间58. ( a)不属于必需的灾前预防性措施A.防火设施 B.数据备份C.配置冗余设备 D.不间断电源,至少应给服务器等关键设备配备59. 在风险分析时,可按危险的严重性和( b )划分危险的等级A.危险的可能性 B.危险的可控性C.危险的隐蔽性 D.危险的潜伏期60. 对于人员管理,(b)项的描述是错误的。

      A.人员管理是安全管理的重要环节 B.安全授权不是人员管理的手段C.安全教育是人员管理的有力手段 D.人员管理时,安全审查是必须的61. 根据《计算。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.