资源预览内容
第1页 / 共9页
第2页 / 共9页
第3页 / 共9页
第4页 / 共9页
第5页 / 共9页
第6页 / 共9页
第7页 / 共9页
第8页 / 共9页
第9页 / 共9页
亲,该文档总共9页全部预览完了,如果喜欢就下载吧!
资源描述
单位: 姓名: 准考证号: 装 钉 线 国家职业技能鉴定考核统一试卷中级计算机(微机)维修工理论知识试卷(A)注 意 事 项1、考试时间:90分钟。2、请首先按要求在试卷的标封处填写您的姓名、准考证号和所在单位的名称。3、请仔细阅读各种题目的回答要求,在关顶的位置填写您的答案。4、不要在试卷上乱写乱画,不要在标封区填写无关的内容。一二总 分得 分得 分评分人一、 选择题(第1题第70题。选择正确的答案,将相应的字母填入题内的括号中,每题1.0分,共70分。)1. 冯、诺伊曼体系结构的计算机包含运算器、控制器、_和输入输出设备五大部件。( ) A、CPU B、内存 C、存储器 D、SQL2.常用计算机配置表示法PIII1800/128MB/20GB./40*CD/Modem中,PIII800指( )。A. 操作系统 B. C.PU主频C. 字长 D.内存容量3.计算机软件系统一般包括系统软件和( )。A. 管理软件 B. 应用软件C.字处理软件 D. 数学软件包4.操作系统的功能是( )。A. CPU管理、存储管理、设备管理、 文件管理B. 运算器管理、控制器管理、磁盘管理、 内存管理C.硬盘管理、 软盘管理、存储器管理、程序管理D.编译管理、文件管理、 设备管理、中断管理5.INTEL向市场销售的低端CPU为( )。A.Pentium B.Duron C.Athlon D.Coleron6、下列哪项不是Microsoft公司的操作系统( )A、Window 98 B、DOS C、Windows NT D、RedHat Linux7、微机的字长与下列哪项指标有关( )A、控制总线 B、地址总线 C、数据总线 D、前端总线8、为了缓解CPU与主存储器之间速度不匹配的问题,通常在CPU与内存之间增设( )A、内存 B、Cache C、虚拟存储器 D、流水线9、下列属于内部存储器的是( )A、内存 B、光驱 C、软盘 D、硬盘10.决定一台微型机稳定性的最主要部件是( )。A.CPU B.内存 C.主板 D.硬盘11世界上公认的第一台电子计算机是( ) 。A EDVAC BAPPLE CENIAC DUNIVAC12一个计算机系统是由( )组成。A主机和外部设备 BCPU 和I/O 设备B 系统软件和应用软件 D硬件和软件13CPU 是指( ) 。A运算器和控制器 B运算器和存储器C 存储器和控制器 D计数器和运算器14软盘加上写保护后,对它可以进行的操作是( ) 。A只能读盘,不能写盘B既可读盘,又可写盘C只能写盘,不能读盘D不能读盘,也不能写盘15、USB总线在一个端口上最多可以连接( )设备。 A、63 B、64 C、127 D、12816、USB2、0两个外设之间距离(线缆长度)可达( )米。 A、5 B、4 C、3 D、217、主板所用的PCB板是由几层树脂材料构成的,内部采用( )箔走线。 A、铝 B、铜 C、金 D、铁18在计算机技术中采用二进制,其主要原因是( )。A由计算机电路所采用的器件决定的,计算机采用了具有两种稳定状态的二值电路B二进制数运算最简单二进制数表示简单,学习容易最早设计计算机的人随意决定的19局域网地理范围一般在( )以内。A1km B10kmB 20km D50km20下列密码系统分类不正确的是( )。A非对称型密码体制和对称型密码体制B单向函数密码体制和双向函数密码体制C分组密码体制和序列密码体制不可逆密码体制和双钥密码体制2描述数字信息的接受方能够准确的验证发送方身份的技术术语是( )。A加密B解密C对称加密D数字签名22安全访问控制就是属于( )安全。A企业级B应用级C网络级D系统级23保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为( )。A适度安全原则B授权最小化原则C分权原则D木桶原则24防火墙( )不通过它的连接。A 不能控制B能控制C能过滤D能禁止 25防火墙能够( )。A防范恶意的知情者B防范通过它的恶意连接C防备新的网络安全问题完全防止传送己被病毒感染的软件和文件26计算机病毒通常是( )。A 一条命令B一个文件C一个标记D一段程序代码27在下列4 项中,不属于计算机病毒特征的是( )。A 潜伏性B传播性C免疫性D激发性28计算机病毒对于操作计算机的人( )。A会有厄运B不会感染B 会感染但不会致病D会感染致病29Internet 病毒主要通过( )途径传播。A 电子邮件B软盘C光盘DWord 文档30关于入侵检测技术,下列哪一项描述是错误的( )。A入侵检测系统不对系统或网络造成任何影响B审计数据或系统日志信息是入侵检测系统的一项主要信息来源C入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵B 基于网络的入侵检测系统无法检查加密的数据流31. 以下设备中不属于输出设备的是()。 A. 打印机 B. 绘图仪 C. 扫描仪 D. 显示器32.对ROM的说法不正确的是()。AROM是只读存储器 B计算机只能从ROM 中读取事先存储的数据CROM中的数据可以快速改写 DROM 中存放固定的程序和数据33.常用来标识计算机运算速度的单位是()。A.MB和BPS BBPS和MHZ CMHZ和MIPS DMIPS和BIPS34. 主板主要由()组成。 A.运算器、控制器、存储器 B.CPU和外设 C.CPU、存储器、总线、插槽以及电源 D.CPU、存储器、总线、插槽以及电源电路 35. 计算机软件一般包括系统软件和()。 A.源程序 B.应用软件 C.管理软件 D.科学计算36. 计算机能直接执行的程序是()。 A.源程序 B.机器语言程序 C.BASIC语言程序 D.汇编语言程序37. ()是控制和管理计算机硬件和软件资源、合理地组织计算机工作流程、方便用户使用的程序集合。A.监控程序 B.操作系统 C.编译系统 D.应用系统38. 操作系统是为了提高计算机的工作效率和方便用户使用计算机而配备的一种()。A.系统软件 B.应用系统 C.软件包 D.通用软件39.语言编译程序若按软件分类应属于()。 A.系统软件 B.应用软件 C.操作系统 D.数据库处理系统40. 在 Windows 中有两个管理系统资源的程序组,它们是()。 A. “我的电脑”和“控制面板” B. “资源管理器”和“控制面板” C. “我的电脑”和“资源管理器” D. “控制面板”和“开始”菜单 41. 为了减少因误操作而将文件删除,可将文件设置成( )属性。A.系统B.隐藏C.存储D.只读42. 在中文Windows中,使用软键盘可以快速地输入各种特殊符号,为了撤消弹出的软键盘,正确的操作为()。 A.用鼠标左键单击软键盘上的Esc键 B.用鼠标右键单击软键盘上的Esc键 C.用鼠标右键单击中文输入法状态窗口中的“开启/关闭软键盘”按钮 D.用鼠标左键单击中文输入法状态窗口中的“开启/关闭软键盘”按钮 43.在Windows的“回收站”中,存放的()。 A.只能是硬盘上被删除的文件或文件夹 B.只能是软盘上被删除的文件或文件夹 C.可以是硬盘或软盘上被删除的文件或文件夹 D.可以是所有外存储器中被删除的文件或文件夹 44. 在Windows“开始”菜单下的“文档”菜单中存放的是()。 A.最近建立的文档 B.最近打开过的文件夹 C.最近打开过的文档 D.最近运行过的程序45.下列不可能出现在Windows“资源管理器”窗口左部的选项是()。 A.我的电脑 B.桌面 C. (C:) D.资源管理器 46.采用Award BIOS的主办开机后听到一声很短的“嘀”,说明().显卡错误.内存错误.系统正常启动.声卡错误47通常所说的486机是指( )。A.其字长为486位B.其内存容量为486KB.C.其主频为486MHZD.其所用的微处理器芯片型号为Intel8048648.硬盘工作时应特别注意避免()。A. 噪声 B. 震动 C. 潮湿 D. 日光49. 在FDISK中,要创建一个主分区需要选择的菜单是( ) A、Create Primary DOS partition B、Create Extended DOS partition C、Create Logical DOS Drive(s) in the Extended DOS partition D、Delete partition or logical DOS Drive50. 计算机字长与下列()的总线有关。A. 数据总线 B. 地址总线 C. 控制总线 D. 通信总线51入侵检测系统提供的基本服务功能包括( )。A异常检测和入侵检测B入侵检测和攻击告警B 异常检测和攻击告警D异常检测、入侵检测和攻击告警52下述哪项关于安全扫描和安全扫描系统的描述是错误的( ) 。A安全扫描在企业部署安全策略中处于非常重要的地位B安全扫描系统可用于管理和维护信息安全设备的安全C安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性安全扫描系统是把双刃剑53安全扫描可以实现( )。A弥补由于认证机制薄弱带来的问题B弥补由于协议本身而产生的问题C弥补防火墙对内网安全威胁检测不足的问题扫描检测所有的数据包攻击,分析所有的数据流54. 现在主流显示器的类型是:(
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号