计算机维修工考证笔试题1(含答案)

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

中级计算机(微机)维修工理论知识试卷(A)卷第1页共8页国家职业技能鉴定考核统一试卷中级计算机(微机)维修工理论知识试卷(A)注意事项1、考试时间:90分钟。2、请首先按要求在试卷的标封处填写您的姓名、准考证号和所在单位的名称。3、请仔细阅读各种题目的回答要求,在关顶的位置填写您的答案。4、不要在试卷上乱写乱画,不要在标封区填写无关的内容。一二总分得分得分评分人一、选择题(第1题~第70题。选择正确的答案,将相应的字母填入题内的括号中,每题1.0分,共70分。)1.冯、诺伊曼体系结构的计算机包含运算器、控制器、____和输入输出设备五大部件(c)A、CPUB、内存C、存储器D、SQL2.常用计算机配置表示法PIII1800/128MB/20GB./40*CD/Modem中,PIII800指(b)。A.操作系统B.CPU主频C.字长D.内存容量3.计算机软件系统一般包括系统软件和(b)。A.管理软件B.应用软件C.字处理软件D.数学软件包4.操作系统的功能是(a)。A.CPU管理、存储管理、设备管理、文件管理B.运算器管理、控制器管理、磁盘管理、内存管理C.硬盘管理、软盘管理、存储器管理、程序管理D.编译管理、文件管理、设备管理、中断管理5.INTEL向市场销售的低端CPU为(d)。A.PentiumB.DuronC.AthlonD.Coleron6、下列哪项不是Microsoft公司的操作系统(d)A、Window98B、DOSC、WindowsNTD、RedHatLinux7、微机的字长与下列哪项指标有关()单位:姓名:准考证号:装钉线中级计算机(微机)维修工理论知识试卷(A)卷第2页共8页A、控制总线B、地址总线C、数据总线D、前端总线8、为了缓解CPU与主存储器之间速度不匹配的问题,通常在CPU与内存之间增设(b)A、内存B、CacheC、虚拟存储器D、流水线9、下列属于内部存储器的是(a)A、内存B、光驱C、软盘D、硬盘10.决定一台微型机稳定性的最主要部件是(c)。A.CPUB.内存C.主板D.硬盘11.世界上公认的第一台电子计算机是(c)。A.EDVACB.APPLEC.ENIACD.UNIVAC12.一个计算机系统是由(d)组成。A.主机和外部设备B.CPU和I/O设备C.系统软件和应用软件D.硬件和软件13.CPU是指(a)。A.运算器和控制器B.运算器和存储器C.存储器和控制器D.计数器和运算器14.软盘加上写保护后,对它可以进行的操作是(a)。A.只能读盘,不能写盘B.既可读盘,又可写盘C.只能写盘,不能读盘D.不能读盘,也不能写盘15、USB总线在一个端口上最多可以连接(d)设备。A、63B、64C、127D、12816、USB2.0两个外设之间距离(线缆长度)可达(a)米。A、5B、4C、3D、217、主板所用的PCB板是由几层树脂材料构成的,内部采用(b)箔走线。A、铝B、铜C、金D、铁18.在计算机技术中采用二进制,其主要原因是(a)。A.由计算机电路所采用的器件决定的,计算机采用了具有两种稳定状态的二值电路B.二进制数运算最简单C.二进制数表示简单,学习容易D.最早设计计算机的人随意决定的19.局域网地理范围一般在(b)以内。A.1kmB.10kmC.20kmD.50km20.下列密码系统分类不正确的是(c)。A.非对称型密码体制和对称型密码体制B.单向函数密码体制和双向函数密码体制C.分组密码体制和序列密码体制中级计算机(微机)维修工理论知识试卷(A)卷第3页共8页D.不可逆密码体制和双钥密码体制21.描述数字信息的接受方能够准确的验证发送方身份的技术术语是(d)。A.加密B.解密C.对称加密D.数字签名22.安全访问控制就是属于(d)安全。A.企业级B.应用级C.网络级D.系统级23.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为(b)。A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则24.防火墙(c)不通过它的连接。A.不能控制B.能控制C.能过滤D.能禁止25.防火墙能够(b)。A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送己被病毒感染的软件和文件26.计算机病毒通常是(d)。A.一条命令B.一个文件C.一个标记D.一段程序代码27.在下列4项中,不属于计算机病毒特征的是(c)。A.潜伏性B.传播性C.免疫性D.激发性28.计算机病毒对于操作计算机的人(b)。A.会有厄运B.不会感染C.会感染但不会致病D.会感染致病29.Internet病毒主要通过(a)途径传播。A.电子邮件B.软盘C.光盘D.Word文档30.关于入侵检测技术,下列哪一项描述是错误的(b)。A.入侵检测系统不对系统或网络造成任何影响B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D.基于网络的入侵检测系统无法检查加密的数据流31.以下设备中不属于输出设备的是(c)。A.打印机B.绘图仪C.扫描仪D.显示器32.对ROM的说法不正确的是(c)。A.ROM是只读存储器B.计算机只能从ROM中读取事先存储的数据中级计算机(微机)维修工理论知识试卷(A)卷第4页共8页C.ROM中的数据可以快速改写D.ROM中存放固定的程序和数据33.常用来标识计算机运算速度的单位是(d)。A.MB和BPSB.BPS和MHZC.MHZ和MIPSD.MIPS和BIPS34.主板主要由(d)组成。A.运算器、控制器、存储器B.CPU和外设C.CPU、存储器、总线、插槽以及电源D.CPU、存储器、总线、插槽以及电源电路35.计算机软件一般包括系统软件和(b)。A.源程序B.应用软件C.管理软件D.科学计算36.计算机能直接执行的程序是(b)。A.源程序B.机器语言程序C.BASIC语言程序D.汇编语言程序37.(b)是控制和管理计算机硬件和软件资源、合理地组织计算机工作流程、方便用户使用的程序集合。A.监控程序B.操作系统C.编译系统D.应用系统38.操作系统是为了提高计算机的工作效率和方便用户使用计算机而配备的一种(a)。A.系统软件B.应用系统C.软件包D.通用软件39.语言编译程序若按软件分类应属于(a)。A.系统软件B.应用软件C.操作系统D.数据库处理系统40.在Windows中有两个管理系统资源的程序组,它们是(c)。A.“我的电脑”和“控制面板”B.“资源管理器”和“控制面板”C.“我的电脑”和“资源管理器”D.“控制面板”和“开始”菜单41.为了减少因误操作而将文件删除,可将文件设置成(d)属性。A.系统B.隐藏C.存储D.只读42.在中文Windows中,使用软键盘可以快速地输入各种特殊符号,为了撤消弹出的软键盘,正确的操作为(d)。A.用鼠标左键单击软键盘上的Esc键B.用鼠标右键单击软键盘上的Esc键C.用鼠标右键单击中文输入法状态窗口中的“开启/关闭软键盘”按钮D.用鼠标左键单击中文输入法状态窗口中的“开启/关闭软键盘”按钮43.在Windows的“回收站”中,存放的(c)。A.只能是硬盘上被删除的文件或文件夹B.只能是软盘上被删除的文件或文件夹中级计算机(微机)维修工理论知识试卷(A)卷第5页共8页C.可以是硬盘或软盘上被删除的文件或文件夹D.可以是所有外存储器中被删除的文件或文件夹44.在Windows“开始”菜单下的“文档”菜单中存放的是(c)。A.最近建立的文档B.最近打开过的文件夹C.最近打开过的文档D.最近运行过的程序45.下列不可能出现在Windows“资源管理器”窗口左部的选项是(d)。A.我的电脑B.桌面C.(C:)D.资源管理器46.采用AwardBIOS的主板开机后听到一声很短的“嘀”,说明(c)A.显卡错误B.内存错误C.系统正常启动D.声卡错误47.通常所说的486机是指(d)。A.其字长为486位B.其内存容量为486KB.C.其主频为486MHZD.其所用的微处理器芯片型号为Intel8048648.硬盘工作时应特别注意避免(b)。A.噪声B.震动C.潮湿D.日光49.在FDISK中,要创建一个主分区需要选择的菜单是(a)A、CreatePrimaryDOSpartitionB、CreateExtendedDOSpartitionC、CreateLogicalDOSDrive(s)intheExtendedDOSpartitionD、DeletepartitionorlogicalDOSDrive50.计算机字长与下列(a)的总线有关。A.数据总线B.地址总线C.控制总线D.通信总线51.入侵检测系统提供的基本服务功能包括(d)。A.异常检测和入侵检测B.入侵检测和攻击告警C.异常检测和攻击告警D.异常检测、入侵检测和攻击告警52.下述哪项关于安全扫描和安全扫描系统的描述是错误的(c)。A.安全扫描在企业部署安全策略中处于非常重要的地位B.安全扫描系统可用于管理和维护信息安全设备的安全C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性D.安全扫描系统是把双刃剑53.安全扫描可以实现(c)。A.弥补由于认证机制薄弱带来的问题中级计算机(微机)维修工理论知识试卷(A)卷第6页共8页B.弥补由于协议本身而产生的问题C.弥补防火墙对内网安全威胁检测不足的问题D.扫描检测所有的数据包攻击,分析所有的数据流54.现在主流显示器的类型是:(b)A.CRT阴极射线管B.LCD液晶C.LED发光管D.以上都不是55.安全审计跟踪是(c)。A.安全审计系统检测并追踪安全事件的过程B.安全审计系统收集并易于安全审计的数据C.人利用日志信息进行安全事件分析和追溯的过程D.对计算机系统中的某种行为的详尽跟踪和观察56.仅对最近新生成的或修改过的文件进行备份的备份方式是(b)。A.完全备份B.增量备份C.差异备份D.磁带备份57.制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和(a)。A.备份介质B.备份的存储位置C.备份数据量D.恢复备份的最大允许时间58.(a)不属于必需的灾前预防性措施。A.防火设施B.数据备份C.配置冗余设备D.不间断电源,至少应给服务器等关键设备配备59.在风险分析时,可按危险的严重性和(b)划分危险的等级。A.危险的可能性B.危险的可控性C.危险的隐蔽性D.危险的潜伏期60.对于人员管理,(b)项的描述是错误的。A.人员管理是安全管理的重要环节B.安全授权不是人员管理的手段C.安全教育是人员管理的有力手段D.人员管理时,安全审查是必须的61.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(b)。A.逻辑隔离B.物理隔离C.安装防火墙D.VLAN划分62.根据《计算机信息系统国际联网保密管理规定》,上网信息的保密管理坚持“的原则(c)。A.国家公安部门负责B.国家保密部门负责C.谁上网谁负责D.用户自觉63.根据《计算机信息系统国际联网保密管理规定》,凡向国际联网的站点提供或发布中级计算机(微机)维修工理论知识试卷(A)卷第7页共8页信息,必须经过(c)。A.内容过滤处理B.单位领导同意C.备案制度D.保密审查批准64.根据《计算机信息系统国际联网保密管理规定》,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批(a)。A.领导责任制B.专人负责制C.民主集中制D.职能部门监管责任制65.根据《计算机信息系统国际联网保密管理规定》,凡是在网上开设电子公告系统、聊天室、网络新闻组的单位和用户,应有相应的审批(b)。A.通信管理机构B.公安监察机构C.保密工作机构C.公司领导机构66.安全评估技术采用(b)这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。A.安全扫描器B.安全扫描仪C.自动扫描器D.自动扫描仪67.显示的刷新频率设为(c)以上才不至于

1 / 8
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功