中国农业银行专项训练计算机100题.docx
- 文档编号:15020053
- 上传时间:2023-06-29
- 格式:DOCX
- 页数:22
- 大小:28.43KB
中国农业银行专项训练计算机100题.docx
《中国农业银行专项训练计算机100题.docx》由会员分享,可在线阅读,更多相关《中国农业银行专项训练计算机100题.docx(22页珍藏版)》请在冰点文库上搜索。
中国农业银行专项训练计算机100题
计算机试题集
1.下列有关计算机的描述中,哪项不正确?
()
A.计算机是完成信息处理的工具
B.计算机按照人们编写的并预先存储好的程序,对输入的数据进行加工处理
C.计算机的使用可以提高工作效率和改善生活质量
D.计算机也采用十进制表示数据
2.世界上首次提出存储程序计算机体系结构的是()
A.艾仑•图灵B.冯•诺依曼
C.莫奇莱D.比尔•盖茨
3.一般按照(),将计算机的发展划分为四代。
A.体积的大小B.速度的快慢
C.价格的高低D.使用元器件的不同
4.直接通过总线与CPU连接的部件是()
A.显示器B.内存储器
C.磁盘驱动器D.键盘
5.最能准确反映计算机功能的是下列哪一项()
A.计算机可以代替人的脑力劳动B.计算机可以记忆大量的信息
C.计算机可以实现高速度的运算D.计算机是一种信息处理的设备
6.“神威·太湖之光”属于下列哪种类型计算机()
A.微型B.小型
C.中型D.巨型
7.未来计算机的发展趋势是()
A.巨型化、微型化、网络化、智能化、多媒体化
B.巨型化、大型化、中型化、小型化、微型化
C.巨型化、微型化、网络化、自动化、多功能化
D.巨型化、大型化、网络化、智能化、自动化
8.虹膜识别技术是人体生物识别技术的一种,自动虹膜识别系统包括虹膜图像获取装置和虹膜识别算法,分别对应()
A.图形获取和特征辨别B.图像扫描和形式辨别
C.图形扫描和模糊匹配D.图像获取和模式匹配
9.()设备既是输入设备又是输出设备
A.键盘B.打印机
C.硬盘D.显示器
10.计算机能够自动、准确、快速地按照人们的意图进行运行的最基本思想是()
A.采用超大规模集成电路B.采用CPU作为中央核心部件
C.采用操作系统D.存储程序和程序控制
11.以下除()外,其它都是图像文件格式
A.MOVB.GIF
C.BMPD.JPG
12.物联网的核心和基础仍然是()
A.RFIDB.计算机技术
C.人工智能D.互联网
13.下列关于备份说法错误的是()
A.备份是保护数据安全的一种策略
B.为了防止数据丢失,要经常对数据进行备份
C.数据备份就是简单的拷贝数据
D.备份方式有全部备份和增量备份
14.在描述信息传输中bps表示的是()
A.每秒传输的字节数B.每秒传输的指令数
C.每秒传输的字数D.每秒传输的位数
15.下列关于局域网的描述中,正确的一条是()
A.局域网的数据传输率高,数据传输可靠性高
B.局域网的数据传输率低,数据传输可靠性高
C.局域网的数据传输率高,数据传输可靠性低
D.局域网的数据传输率低,数据传输可靠性低
16.在标准ASCII码表中,已知英文字母K的十六进制码值是4B,则二进制ASCII码1001000对应的字符是()
A.GB.H
C.ID.J
17.网络类型按通信范围分为()
A.中继网、局域网、广域网B.电力网、局域网、广域网
C.局域网、城域网、广域网D.局域网、以太网、广域网
18.在一个非零无符号二进制整数之后添加一个0,则此数的值为原数的()
A.4倍B.2倍
C.1/2倍D.1/4倍
19.下列选项中的设备,用于延长线缆传输距离的是()
A.中继器B.交换机
C.防火墙D.集线器
20.在综合访问控制策略中,系统管理员权限、读写权限、修改权限属于()
A.网络的权限控制B.属性安全控制
C.网络服务安全控制D.目录级安全控制
21.电子邮件地址的一般格式为()
A.IP地址@域名B.用户名@域名
C.域名@IP地址D.域名@用户名
22.URL的一般格式为()
A./〈路径〉/〈文件名〉/〈主机〉
B.〈通信协议〉:
//〈主机〉/〈路径〉/〈文件名〉
C.〈通信协议〉:
/〈主机〉/〈文件名〉
D.//〈主机〉/〈路径〉/〈文件名〉;〈通信协议〉
23.8位二进制数所能表示的十进制数的范围是()
A.0~255B.1~256
C.0~800D.0~1024
24.计算机应用最广泛的领域是()
A.科学计算B.信息处理
C.过程控制D.人工智能
25.IP地址采用分段地址方式,每一段对应一个十进制数,其取值范围是()
A.0~255B.1~255
C.0~127D.1~127
26.“32位计算机”中的32是指()
A.微机型号B.存储单位
C.内存容量D.机器字长
27.在网络信息系统的信息交互过程中,确认参与者的真实同一性是指信息的()
A.可靠性B.不可抵赖性
C.可控性D.完整性
28.下面哪个迹象最不可能像感染了计算机病毒()
A.开机后微型计算机系统内存空间明显变小
B.开机后微型计算机电源指示灯不亮
C.文件的日期时间值被修改成新近的日期或时间(用户自己并没有修改)
D.磁盘文件被莫名删除
29.防火墙主要采用下面哪种技术()
A.加密技术B.数字签名
C.访问控制D.数据恢复
30.计算机病毒的特点可归纳为()
A.破坏性,隐藏性,可读性
B.破坏性,隐藏性,传染性和潜伏性
C.破坏性,隐藏性,先进性和继承性
D.破坏性,隐藏性,先进性
31.数据完整性安全机制可与()使用相同的方法实现
A.加密机制B.公证机制
C.数字签名机制D.访问控制机制
32.计算机存储和处理数据的基本单位是()
A.bitB.Byte
C.GBD.KB
33.MAC地址通常存储在计算机的()
A.内存B.网卡
C.硬盘D.高速缓存区
34.域名是Internet服务提供商(ISP)的计算机名,域名中的后缀gov表示机构所属类型为()
A.军事机构B.商业公司
C.政府机构D.教育机构
35.Internet网络地址可分为几类()
A.两类B.三类
C.四类D.五类
36.在某时间或日期发作的计算机病毒,其特性是()
A.繁殖性B.传染性
C.可触发性D.潜伏性
37.目前网络传输介质中传输速率最高的是()
A.双绞线B.同轴电缆
C.光缆D.电话线
38.物联网的核心技术是()
A.无线电B.操作系统
C.射频识别D.集成电路
39.数据库系统的核心是()
A.数据库管理系统B.数据
C.数据库应用系统D.数据类型
40.云计算通过共享()的方法将巨大的系统池连接在一起
A.CPUB.软件
C.基础资源D.处理能力
41.下列软件中,属于系统软件的是()
A.航天信息系统B.Office2013
C.Windows7D.决策支持系统
42.下列叙述中错误的一项是()
A.内存容量是指计算机硬盘所能容纳信息的字节数
B.处理器的主要性能指标是字长和主频
C.计算机应避免强磁场的干扰
D.计算机机房的湿度不宜过大
43.微型计算机中,运算器、控制器和内存储器的总称是()
A.主机B.MPU
C.CPUD.ALU
44.在计算机内部用来传送、存贮、加工处理的数据或指令(命令)都是以什么形式进行的()
A.十进制码B.智能拼音码
C.二进制码D.五笔字型码
45.计算机中运算器的主要功能是()
A.只负责算术运算B.只负责逻辑运算
C.算术和逻辑运算D.初等函数运算
46.关于计算机总线的说明不正确的是()
A.计算机的五大部件通过总线连接形成一个整体
B.总线是计算机各个部件之间进行信息传递的一组公共通道
C.根据总线中流动的信息不同分为地址总线、数据总线、控制总线
D.数据总线是单向的,地址总线是双向的
47.操作系统将CPU的时间资源划分成极短的时间片,轮流分配给各终端用户,使终端用户单独分享CPU的时间片,有独占计算机的感觉,这种操作系统成为()
A.实时操作系统B.批处理操作系统
C.分时操作系统D.分布式操作系统
48.外存储器中的信息应被读入(),才能被CPU处理
A.ROMB.运算器
C.RAMD.显示器
49.以下关于编译程序的说法正确的是()
A.编译程序属于计算机应用软件,所有用户都需要编译程序
B.编译程序不会生成目标程序,而是直接执行源程序
C.编译程序完成高级语言程序到低级语言程序的等价翻译
D.编译程序构造比较复杂,一般不进行出错处理
50.在计算机中,条码阅读器属于()
A.输入设备B.存储设备
C.输出设备D.计算设备
51.RAM具有的特点是()
A.海量存储
B.存储在其中的信息可以永久保存
C.一旦断电,存储在其上的信息将全部消失且无法恢复
D.存储在其中的数据不能改写
52.度量计算机运算速度常用的单位是()
A.MIPSB.MHz
C.MB/sD.Mbps
53.按照OSI的七层模型,FTP服务和路由器分别属于()
A.应用层和网络层B.表示层和传输层
C.应用层和物理层D.会话层和数据连路层
54.广域网经常采用的网络拓朴结构是()
A.总线型B.环型
C.网状型D.星型
55.显示器显示图象的清晰程度,主要取决于显示器的()
A.对比度B.亮度
C.尺寸D.分辨率
56.下列所述选项中实现局域网与广域网,广域网与广域网互联的网络设备是()
A.服务器B.网桥
C.路由器D.交换机
57.下列关于防火墙功能的描述,错误的是()
A.防火墙可以阻止来自内部的威胁和攻击
B.防火墙可以检查进入内部网的通信量
C.防火墙可以使用过滤技术在网络层对数据包进行选择
D.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能
58.计算机网络的主要功能包括()
A.日常数据收集、数据加工处理、数据可靠性、分布式处理
B.数据通信、资源共享、数据管理与信息处理
C.图片视频等多媒体信息传递和处理、分布式计算
D.数据通信、资源共享、提高可靠性、分布式处理
59.包过滤防火墙对数据包的过滤依据不包括()
A.MAC地址B.源IP地址
C.源端口号D.目的IP地址
60.TCP/IP参考模型中,应用层协议常用的有()
A.TELNET,FTP,SMTP和HTTPB.TELNET,FTP,SMTP和TCP
C.IP,FTP,SMTP和HTTPD.IP,FTP,DNS和HTTP
61.在黑客攻击技术中,()是黑客发现获得主机信息的一种最佳途径
A.网络监听B.缓冲区溢出
C.端口扫描D.口令破解
62.计算机网络中,可以共享的资源是()
A.硬件和软件B.软件和数据
C.外设和数据D.硬件、软件和数据
63.调制解调器(Modem)的功能是实现()
A.模拟信号与数字信号的相互转换B.数字信号转换成模拟信号
C.模拟信号转换成数字信号D.数字信号放大
64.IPv4地址和IPv6地址的位数分别为()
A.4,6B.8,16
C.16,24D.32,128
65.防止重放攻击最有效的方法是()
A.对用户账户和密码进行加密B.使用“一次一密”加密方式
C.经常修改用户账户名称和密码D.使用复杂的账户名称和密码
66.感知层是物联网体系架构的()层
A.第一层B.第二层
C.第三层D.第四层
67.下列叙述中正确的是()
A.数据库是一个独立的系统,不需要操作系统的支持
B.数据库设计是指设计数据库管理系统
C.数据库技术的根本目标是要解决数据共享的问题
D.数据库系统中,数据的物理结构必须与逻辑结构一致
68.以下关于对称与非对称加密算法叙述中正确的是()
A.对称加密比非对称加密的安全性好
B.对称加密比非对称加密的解密速度慢
C.非对称加密算法中公钥是公开的,算法是保密的
D.非对称加密与对称加密相比,用户需要保管的密钥数量少
69.下列属于包过滤型防火墙优点的是()
A.包过滤型防火墙对用户和网络应用是透明的
B.包过滤型防火墙维护简单
C.支持有效的用户身份认证
D.能够对通过包过滤型防火墙的所有信息进行全面的监控
70.使用白盒测试方法时,确定测试数据应根据()和指定的覆盖标准
A.程序的内部逻辑B.程序的复杂程度
C.该软件的编辑人员D.程序的功能
71.利用软件实现汽车、飞机模拟驾驶训练的主要技术是()
A.虚拟现实B.高速计算
C.数据处理D.微波通信
72.在16×16点阵的字库中,汉字“人”的字模占用的字节数是()
A.64B.16
C.32D.72
73.数据链路层中数据的基本单元是()
A.IP数据报B.帧
C.比特流D.位
74.若网络的各个节点通过中继器连接成一个闭合环路,则称这种拓扑结构称为()
A.总线型拓扑B.星型拓扑
C.树型拓扑D.环型拓扑
75.若要将计算机与局域网连接,至少需要具有的硬件是()
A.集线器B.网关
C.网卡D.路由器
76.计算机IP地址为202.116.54.33,这是()类地址
A.AB.B
C.CD.D
77.Internet实现了分布在世界各地的各类网络的互联,其最基础的核心的协议组是()
A.HTTPB.GOPHER
C.XHTMLD.TCP/IP
78.完成路径选择功能是OSI模型的()
A.物理层B.数据链路层
C.网络层D.运输层
79.操作系统的作用是()
A.把源程序编译成目标程序B.便于进行文件夹管理
C.控制和管理系统资源的使用D.高级语言和机器语言
80.在计算机网络中,通常把提供并管理共享资源的计算机称为()
A.服务器B.工作站
C.网关D.网桥
81.一座办公大楼内各个办公室中的微机进行联网,这个网络属于()
A.WANB.LAN
C.MAND.GAN
82.计算机硬件的组成部分主要包括:
运算器、存储器、输入设备、输出设备和()
A.控制器B.显示器
C.磁盘驱动器D.鼠标器
83.在软件生存周期中,()阶段必须要回答的问题是“要解决的问题是做什么?
”
A.详细设计B.可行性分析和项目开发计划
C.概要设计D.软件测试
84.人们常说的IT指的是()
A.信息技术B.计算机技术
C.网络技术D.通讯技术
85.为了避免IP地址的浪费,需要对IP地址中的主机号部分进行再次划分,再次划分后的IP地址的网络号部分和主机号部分则用什么来区分()
A.IP地址B.网络号
C.子网掩码D.IP协议
86.Internet使用TCP/IP协议实现了全球范围的计算机网络的互连,连接在Internet
上的每一台主机都有一个IP地址,下面不能作为IP地址的是()
A.201.109.39.68B.120.34.0.18
C.21.18.33.48D.127.0.257.1
87.以下哪一类IP地址标识的主机数量最多?
()
A.D类B.C类
C.B类D.A类
88.下列访问速度最快的存储器是()
A.RAMB.Cache
C.光盘D.硬盘
89.计算机工作过程中,哪一个部件从存储器中取出指令,进行分析,然后发出控制信号()
A.运算器B.CPU
C.接口电路D.系统总线
90.计算机网络发展过程中,()对计算机网络的形成与发展影响最大
A.ARPANETB.OCYOPUS
C.DATAPACD.NEWHALL
91.云计算就是把计算资源都放到()上
A.对等网B.因特网
C.广域网D.无线网
92.如果用一个字节来表示整数,最高位用作符号位,其他位表示数值。
例如:
00000001表示+1,10000001表示-1,试问这种表示法的整数A的范围应该是()
A.-127≤A≤12B.-128≤A≤128
C.-128≤A<128D.-128<A≤128
93.针式打印机术语中,24针是指()
A.24*24点阵B.信号线插头有24针
C.打印头有24*24根针D.打印头有24根针
94.下列四个不同进制的数中,数值最大的是()
A.二进制数1001001B.八进制数110
C.十进制数71D.十六进制数4A
95.在OSI参考模型中能实现路由选择与互联功能的层是()
A.传输层B.应用层
C.网络层D.物理层
96.以下()是正确的IPv4地址
A.0.1.100B.300.10.20.30
C.10.10.20.20.30D.211.80.180.6
97.www的网页文件是在()传输协议支持下运行的
A.FTP协议B.HTTP协议
C.SMTP协议D.IP协议
98.关于www服务系统的描述,错误的是()
A.www是在Internet上最典型的服务之一
B.传输协议为HTML
C.页面到页面的连接由URL维持
D.客户端应用程序称为浏览器
99.网页是由()语言编写而成的
A.C++B.C
C.HTMLD.FORTRAN
不是IP地址,而是()
A.硬件编号B.域名
C.密码D.软件编号
试题集答案
1.D解析:
计算机采用二进制表示数据。
2.B解析:
世界上首次提出存储程序计算机体系结构的是冯•诺依曼。
3.D解析:
计算机发展主要是随电子电器元器件的变化而发展的。
4.B解析:
直接通过总线与CPU连接的部件是内存储器。
5.D解析:
计算机最广泛的应用是信息处理,所以D选项最能反映计算机的功能。
6.D解析:
“神威•太湖之光”属于巨型计算机。
7.A解析:
未来计算机的发展趋势是巨型化、微型化、网络化、智能化、多媒体化。
8.D解析:
虹膜识别技术步骤:
第一步使用特定的摄像器材对人的整个眼部进行拍摄;第二步对获取到的虹膜图像进行处理,使其满足提取虹膜特征的需求;第三步采用特定的算法从虹膜图像中提取出虹膜识别所需的特征,并对其进行编码;第四步将得到的特征编码与数据库中的虹膜图像特征编码逐一匹配,判断是否为相同虹膜,从而达到身份识别的目的。
9.C解析:
键盘是输入设备,打印机、显示器是输出设备。
10.D解析:
计算机能够自动、准确、快速地按照人们的意图进行运行的最基本思想是存储程序和程序控制。
11.A解析:
MOV属于视频文件格式。
12.D解析:
物联网的核心和基础是互联网。
13.C解析:
数据备份不是简单的拷贝数据,通常备份的数据必须经过恢复才可用。
14.D解析:
在描述信息传输中bps表示的是每秒传输的位数。
15.A解析:
局域网的特点是范围小、速度快、低误码、低延时、结构简单、组建和维护容易等。
16.B解析:
4B转化成二进制是1001011,比1001000大三;K减3为H。
17.C解析:
网络类型按通信范围分为局域网、城域网、广域网。
18.B解析:
添加一个0后其余位数整体向前进一位,二进制数逢2进1,所以整体增加了2倍。
19.A解析:
中继器是放大器,能使信号放大,可以延长线缆的传回距离。
20.D解析:
目录级安全控制中,常见的对目录和文件的访问权限有:
系统管理员权限、读/写权限、创建权限、删除权限、修改权限、文件查找权限等。
21.B解析:
电子邮件的格式是用户名@主机域名。
22.B解析:
URL又称为网页地址,其格式为〈通信协议〉:
//〈主机〉/〈路径〉/〈文件名〉。
23.A解析:
最小的为8个0的二进制转化成十进制为0,最大为8个1的二进制转化成十进制为255,所以范围为0~255。
24.B解析:
数据处理是指对各种数据进行收集、存储、整理、分类、统计、加工、利用、传播等一系列活动的统称。
据统计,80%以上的计算机主要用于数据处理。
25.A解析:
IP地址32位,分四段每段的范围是0~255。
26.D解析:
“32位微型计算机”中的32是指机器字长。
27.B解析:
不可抵赖性是指在网络信息系统的信息交互过程中,确认参与者的真实同一性,所有参与者都不可能否认或抵赖曾经完成的操作和承诺。
28.B解析:
计算机病毒主要破坏系统的文件和内存,所以ACD选项均有可能感染病毒。
29.C解析:
防火墙主要采用访问控制技术。
30.B解析:
可读性和先进性不是计算机病毒的特点。
31.C解析:
完整性安全机制可与数字签名机制使用相同的方法。
32.B解析:
计算机存储和处理数据的基本单位是Byte。
33.B解析:
MAC地址是物理地址,存取在网卡中。
34.C解析:
gov表示主机属于政府机构。
35.D解析:
根据第一个字段的不同,网络地址分为ABCDE五类。
36.C解析:
编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,如系统时钟的某个时间或日期、系统运行了某些程序等。
一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。
37.C解析:
在传输介质中,只有光缆(也称光纤)输入距离和速度上是最长和最快的。
38.C解析:
物联网核心技术包括传感器技术、射频识别技术、二维码技术、微机电系统和GPS技术。
39.A解析:
数据库系统的核心软件是数据库管理系统。
40.C解析:
云计算共享基础资源将系统池连接在一起。
41.C解析:
Windows7属于操作系统,所以是系统软件。
42.A解析:
内存是内存储器,硬盘是外存储器,两者不能混为一谈,故A错误。
43.A解析:
运算器和控制器组成了CPU,CPU和内存统称为主机。
44.C解析:
在计算机内部用来传送、存贮、加工处理的数据或指令(命令)都是以二进制形式进行的。
45.C解析:
计算机中的运算器主要负责两种运算,分别是算术运算和逻辑运算。
46.D解析:
解析:
数据总线和控制总线是双向的,地址总线是单向的。
47.C解析:
分时操作系统将系统处理机时间与内存空间按一定的时间间隔,轮流地切换给各终端用户的程序使用。
48.C解析:
ROM为只读存储器,数据内容只可读不可写,故选C。
49.C解析:
编译程序就是把程序转换成计算机能直接识别的程序,编译程序软件属于系统软件,是将源程序编译成目标程序,编译过程中会进行出错处理。
50.A解析:
条码阅读器属于输入设备,能将条码中的信息输入到计算机内部。
51.C解析:
RAM是断电信息全部丢失,无法恢复。
52.A解析:
MIPS是指每秒百万次指令。
53.A解析:
FTP服务属于应用层,路由器属于网络层。
54.C解析:
广域网一般采用的是网状结构。
55.D解析:
衡量图像的显示清晰程度用分辨率。
56.C解析:
路由器是实现局域网和广域网,广域网和广域网互联的设备,其他都是局域网中的设备。
57.A解析:
防火墙防外不防内,不能阻止来自内部的威胁和攻击。
58.D解析:
计算机网络主要是:
信息通信、资源共享、分布式处理。
59.A解析:
包过滤防火墙对
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 中国农业银行专项训练计算机 100题 中国农业银行 专项 训练 计算机 100