- 21
- 0
- 约7.63千字
- 约 9页
- 2018-08-22 发布于贵州
- 举报
维修工考证笔试题_1
中级计算机(微机)维修工理论知识试卷(A)卷 第 PAGE 1页 共 NUMPAGES 9页
单位:
单位: 姓名: 准考证号:
装 钉 线
中级计算机(微机)维修工理论知识试卷(B)
注 意 事 项
1、考试时间:90分钟。
2、请首先按要求在试卷的标封处填写您的姓名、准考证号和所在单位的名称。
3、请仔细阅读各种题目的回答要求,在关顶的位置填写您的答案。
4、不要在试卷上乱写乱画,不要在标封区填写无关的内容。
一
二
总 分
得 分
得 分
评分人
选择题(第1题~第70题。选择正确的答案,将相应的字母填入题内的括号中,每题1.0分,共70分。)
1.世界上公认的第一台电子计算机是( ) 。
A.? EDVAC B.APPLE C.ENIAC D.UNIVAC
2、以下哪种编程语言属于低级语言。( )
A、汇编语言 B、VB C、VF D、SQL
3、计算机能够直接识别的进位计数制是( )
A、十进制 B、二进制 C、八进制 D、十六进制
4、ASCII码又称美国信息交换标准码,是用( )位二进制编码表示。
A、4 B、7 C、8 D、16
5、数据库管理系统属于( )。
A、应用软件 B、办公软件 C、播放软件 D、系统软件
6、下列哪项不是Microsoft公司的操作系统( )
A、Window 98 B、DOS C、Windows NT D、RedHat Linux
7、微机的字长与下列哪项指标有关( )
A、控制总线 B、地址总线 C、数据总线 D、前端总线
8.在计算机技术中采用二进制,其主要原因是( )。
A.由计算机电路所采用的器件决定的,计算机采用了具有两种稳定状态的二值电路
B.二进制数运算最简单
C.二进制数表示简单,学习容易
D.最早设计计算机的人随意决定的
9.局域网地理范围一般在( )以内。
A.1km B.10km
B.?20km D.50km
10.下列密码系统分类不正确的是( )。
A.非对称型密码体制和对称型密码体制
B.单向函数密码体制和双向函数密码体制
C.分组密码体制和序列密码体制
D.不可逆密码体制和双钥密码体制
11.描述数字信息的接受方能够准确的验证发送方身份的技术术语是?( )。
A.加密 B.解密
C.对称加密 D.数字签名
12.安全访问控制就是属于( )安全。
A.企业级 B.应用级
C.网络级 D.系统级
13.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为( )。
A.适度安全原则 B.授权最小化原则
C.分权原则 D.木桶原则
14.防火墙( )不通过它的连接。
A.? 不能控制 B.能控制 C.能过滤 D.能禁止
15.防火墙能够( )。
A.防范恶意的知情者
B.防范通过它的恶意连接
C.防备新的网络安全问题
D.完全防止传送己被病毒感染的软件和文件
16.计算机病毒通常是( )。
A.? 一条命令 B.一个文件 C.一个标记 D.一段程序代码
17.在下列4 项中,不属于计算机病毒特征的是?( )。
A.? 潜伏性 B.传播性 C.免疫性 D.激发性
18.计算机病毒对于操作计算机的人?( )。
A.会有厄运 B.不会感染
B.? 会感染但不会致病 D.会感染致病
19.Internet 病毒主要通过?( )途径传播。
A.? 电子邮件 B.软盘 C.光盘 D.Word 文档
20.关于入侵检测技术,下列哪一项描述是错误的( )。
A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
B.? 基于网络的入侵检测系统无法检查加密的数据流
21.入侵检测系统提供的基本服务功能包括( )。
A
您可能关注的文档
最近下载
- 原发性骨质疏松症诊疗指南.ppt
- 厂房工程装修施工方案(3篇).docx VIP
- NEP988说明书.doc VIP
- 标准图集-10J301-地下建筑防水构造.pdf VIP
- 工程总承包(EPC)项目联合体协议书范本(施工单位牵头).pdf VIP
- DY3F系列三相混合式步进驱动单元使用手册(V1.4)DY3F系列三相混合式步进驱动单元使用手册(V1.4).pdf VIP
- TCECS738-2020 静钻根植桩技术规程.pdf VIP
- 生产场所电气设备使用与检修规范.pptx VIP
- TCAQ10201-2024质量管理小组活动准则_可搜索.pdf VIP
- 车路云一体化发展研究报告.docx VIP
原创力文档

文档评论(0)