2022年职业考证-软考-信息处理技术员考试名师押题精选卷I(带答案详解)试卷号85_第1页
2022年职业考证-软考-信息处理技术员考试名师押题精选卷I(带答案详解)试卷号85_第2页
2022年职业考证-软考-信息处理技术员考试名师押题精选卷I(带答案详解)试卷号85_第3页
2022年职业考证-软考-信息处理技术员考试名师押题精选卷I(带答案详解)试卷号85_第4页
2022年职业考证-软考-信息处理技术员考试名师押题精选卷I(带答案详解)试卷号85_第5页
已阅读5页,还剩24页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

住在富人区的她2022年职业考证-软考-信息处理技术员考试名师押题精选卷I(带答案详解)(图片可根据实际调整大小)题型12345总分得分一.综合题(共50题)1.单选题

关于ASCII码的说法,不正确的是(

)。

问题1选项

A.ASCII码字符的最高位为0

B.计算机用一个字节来存放一个ASCII码字符

C.ASCII码是目前最常用的西文字符编码

D.ASCII码可以用于存储汉字

【答案】D

【解析】本题考查信息处理——数据编码的基本知识。

标准ASCII码也叫基础ASCII码,一般使用指定的7位二进制数组合(总共是8位,最高位设置为0)来表示128种西文字符。主要可以表示所有的大写和小写字母数字0到9标点符号,以及特殊控制字符等。不能表示汉字字符。

2.单选题

对个人信息进行大数据采集时,要遵循的原则不包括(

)。

问题1选项

A.合法原则,不得窃取或者以其他非法方式获取个人信息

B.正当原则,不得以欺骗、误导、强迫、违约等方式收集个人信息

C.充分原则,为拓展应用范围,收集的个人信息的数据项应尽可能多

D.必要原则,满足信息主体授权目的所需的最少个人信息类型和数量

【答案】C

【解析】数据收集原则包括:

1、全面性原则,尽可能的反映对象的全貌。比如相亲,介绍人收集对象信息。

但由于信息的特性中的不完全性(不完整性)--客观事实的信息是不可能全部得到的。因此不可能做到绝对的全面和完整。也体现在信息处理要求的“适用性”--提供适用的信息,不可过于简化或繁琐,以便管理作出决策。故并非越多项越好,选择必要数据而非充分数据。

2、准确性,对应信息处理要求中的“准确”,是信息的生命。要保证:

原始信息的收集要准确,不能随意变动信息的内容或收集信息的范围。

信息的存储、加工和传输必须要可靠,尽可能排除外界干扰,以免失真。

信息处理力求规范化、标准化。

注意:这里并不是指原始数据本身表达的内容真实可靠。主要指数据处理时不依据主观因素进行改动。

3、时效性,对应信息处理要求的“及时”,及时获取、及时产生,加工、检索和传输信息要迅速。主要是由于信息具有时效性特性:特定信息的使用价值会随着时间的流逝而衰减。

4、尊重提供者原则。注意个人隐私问题,需合法、正当获取信息。

3.单选题

在Word文档中某一段落的最后一行只有一个字符,若想把该字符合并到上一行,(

)不能做到。

问题1选项

A.减少页的左右边距

B.减小该段落的字体的字号

C.减小该段落的字间距

D.减小该段落的行间距

【答案】D

【解析】若想将某一段落的最后一个字符合并到上一行,需要改变的是一行内能放置的文字数,比如减少页边距,扩大一行文字存放空间;减小字号,减少一个字占的空间;减小该段落字间距,使文字排列更紧密;调整纸张大小等等。减少行间距的话可能会将最后一行的文字移到上一行,但是单行所容纳的字符数仍然一样,所以最后一行一个字符并不会移到上一行。故本题选D选项。

4.单选题

5G技术将开启万物互联的新时代,其中5G技术指的是(

)。

问题1选项

A.第五代移动通信技术

B.手机内存达到5G的技术

C.网速达到5G的技术

D.手机CPU主频达到5G的技术

【答案】A

【解析】第五代移动通信技术(英语:5thgenerationmobilenetworks或5thgenerationwirelesssystems、5th-Generation,简称5G或5G技术)是最新一代蜂窝移动通信技术,也是继4G(LTE-A、WiMax)、3G(UMTS、LTE)和2G(GSM)系统之后的延伸。5G的性能目标是高数据速率、减少延迟、节省能源、降低成本、提高系统容量和大规模设备连接。

5.单选题

关于矢量图的说法,不正确的是(

)。

问题1选项

A.如计算机辅助设计(CAD)系统中常用矢量图来描述十分复杂的几何图形

B.是根据几何特性来绘制的

C.图形的元素是一些点、直线、弧线等

D.图形任意放大或者缩小后,清晰度会明显变化

【答案】D

【解析】本题考查多媒体——图片的基础知识。

其中,图片格式可以分成两类:

1)图形(矢量图):矢量表示,基本元素为图元,用数学的方式来描述一幅图,放大、缩小、扭曲等变换后不会损失画面细节。存储空间小。如计算机辅助设计(CAD)系统中常用矢量图来描述十分复杂的几何图形,根据几何特性来绘制的,经常用于绘制线框形制图,如点、直线、弧线、圆等几个图形。

2)图像(位图):像素点表示,基本元素为像素,用若干二进制位来指定像素的颜色亮度和属性。放大后会失真。存储空间大,需进行压缩。主要参数有分辨率色彩模式颜色深度。

所以本题选择D。

6.单选题

以下关于数据分析的叙述中,(

)不正确。

问题1选项

A.数据分析就是对收集的数据进行拆分,弄清其结构、作用和原理

B.数据分析就是采用适当的统计方法对数据进行汇总、理解并消化

C.数据分析旨在从杂乱无章的原始数据中提取有用信息并形成结论

D.数据分析旨在研究数据中隐藏的内在规律帮助管理者判断和决策

【答案】A

【解析】数据分析,指用适当的统计分析方法对收集来的大量数据进行分析,将他们加以汇总、理解并消化,以求最大化地开发数据的功能,发挥数据的作用。为了提取有用信息和形成结论而对数据加以详细研究和概括总结的过程。主要目的:发现问题,做出有效决策,提出解决方案。故本题不正确选A选项,研究对象为数据的价值,并非数据的结构、作用原理。

7.单选题

下列选项中,不属于数据清洗的是(

)。

问题1选项

A.删除重复数据

B.处理无效值和缺失值

C.检查数据一致性

D.数据排序

【答案】D

【解析】该题考查信息处理——数据清洗的基本知识。

数据清洗:指发现并纠正数据文件中可识别的错误的最后一道程序。数据清洗利用有关技术处理数据的丢失值、缺失值、越界值、不一致代码、重复数据等问题,删除或将其转化为满足数据质量要求的数据。不包括数据排序。

数据排序:是指将数据按照某项或者某几个项进行从小到大或者从大到小进行排列,从而可以看到真题的取值情况。一般用于数据展示或者数据分类时使用,属于数据处理的方式。

8.单选题

Access属于(

)数据库管理系统。

问题1选项

A.关系

B.层次

C.网状

D.属性

【答案】A

【解析】本题考查数据库系统的基础知识。

Access是关系型数据库管理系统,用二维表来表示实体和实体之间的关系。

基本数据模型:按计算机系统的观点对数据建模,用于DBMS的实现。基本数据模型主要有3类,如下:

层次模型:用树型结构表示实体及其之间的联系。

网状模型:用网状结构表示实体及其之间的联系。

关系模型:用二维表结构表示实体及其之间的联系。

9.单选题

)不属于智能可穿戴设备。

问题1选项

A.智能手表

B.智能手机

C.智能头盔

D.智能手环

【答案】B

【解析】生活小常识,从可穿戴入手,表示属于服饰,装饰类的物品,比如手表、手环、耳机、头盔、帽子,衣服等。故本题不属于的选B选项,手机属于携带物品,移动终端设备。

10.单选题

购买扫描仪时需要考虑的因素中不包括(

)。

问题1选项

A.分辨率与色彩位数

B.扫描幅面

C.能扫描的图像类型

D.与主机的接口类型

【答案】C

【解析】扫描仪是利用光电技术和数字处理技术,以扫描方式将图形或图像信息转换为数字信号的装置。扫描仪通常被用于计算机外部仪器设备,通过捕获图像并将之转换成计算机可以显示、编辑、存储和输出的数字化输入设备。通常从扫描速度、分辨率与色彩位数(一般可扫高达600dpi的文档,与清晰度、色彩丰富度有关)、扫描幅面、接口类型等方面选择。故本题不包括的选C选项。

11.单选题

物联网中,传感器网络的功能不包括(

)。

问题1选项

A.感知识别现实世界

B.信息采集处理

C.科学计算

D.自动控制

【答案】C

【解析】通过感知识别技术,让物品“开口说话、发布信息”,是融合物理世界和信息世界的重要一环,是物联网区别于其他网络的最独特的部分。物联网的“触手”是位于感知识别层的大量信息生成设备,包括RFID、传感器网络、定位系统等。传感器网络所感知的数据是物联网海量信息的重要来源之一。故在物联网的应用中,传感器网络主要是做自动信息采集,感应,处理等工作,与科学计算无关。

12.单选题

在Word2007文档中查找所有的“广西”、“广东”,可在查找内容中输入(

),再陆续检查处理。

问题1选项

A.广西

B.广西或广东

C.广?

D.广西广东

【答案】C

【解析】本题考查word文字处理——查找替换的基础知识。

在word中,可以使用通配符来进行模糊查找,一般用通配符?来表示任意一个字符,用*表示匹配任意多个字符。

此处要搜索的是广西、广东,即以广字开头的字符,后面带有一个字符,可以用?替代,因此搜索用“广?”,再从查找结果中来进行判断即可。

13.单选题

对于时间序列的数据,用(

)展现最直观,同时呈现出变化趋势。

问题1选项

A.折线图和柱形图

B.柱形图和圆饼图

C.圆饼图和面积图

D.面积图和雷达图

【答案】A

【解析】常见的统计图表有柱形图、折线图、雷达图、饼图、散点图等。其中与时间有关的,且呈现出变化趋势的主要代表图表为折线图,故本题选A选项。

14.单选题

在我国,对下列知识产权保护类型的保护期限最长的是(

)。

问题1选项

A.发明专利

B.外观设计专利

C.公民的作品发表权

D.实用新型专利

【答案】C

【解析】该题考查知识产权——知识产权的保护期限的知识。

发明专利权的保护期限为20年。

外观设计专利权的保护期限为15年。

实用新型专利权的保护周期为10年。

公民的作品,其发表权、使用权、获得报酬权的保护期为作者终生及其死亡后五十年,截止于作者死亡后第五十年的12月31日;如果是合作作品,截止于最后死亡的作者死亡后第五十年的12月31日。

15.单选题

由若干条直线段和圆弧等构成的图形,可以用一系列指令来描述。用这种方法描述的图形称为(

)。

问题1选项

A.位图

B.矢量图

C.结构图

D.3D图

【答案】B

【解析】图形(矢量图):矢量表示,基本元素为图元,用数学的方式(由若干条直线段和圆弧等构成,可以用一系列指令来描述)来描述一幅图。放大、缩小、扭曲等变换后不会损失画面细节。存储空间小。(用于线框型图画、工程制图和美术字等)

图像(位图):像素点表示,基本元素为像素,用若干二进制位来指定像素的颜色、亮度和属性。放大后会失真。存储空间大,需进行压缩。主要参数有分辨率、色彩模式、颜色深度。

故本题选B选项,CD选项为干扰项。

16.单选题

)与应用领域密切相关,不属于基础软件。

问题1选项

A.操作系统

B.办公软件

C.通用的数据库管理系统

D.计算机辅助设计软件

【答案】D

【解析】基础软件:包含操作系统、数据库系统、中间件、语言处理系统(包括编译程序、解释程序和汇编程序)和办公软件等。故本题不属于的选D选项。

17.单选题

某玩具车间昨天生产了甲、乙两种零件,数量之比为5:3。每个玩具需要用3个甲零件和2个乙零件装配而成。所有玩具装配完成后,乙零件没有剩余了,但甲零件还有4个。由此可以推断,该车间昨天共装配了玩具(

)个。

问题1选项

A.12

B.15

C.20

D.24

【答案】A

【解析】设装配的玩具为X个,那么使用的甲零件个数为(3X+4)个;乙零件个数为2X个

已知甲、乙两种零件,数量之比为5∶3

即存在等式:(3X+4)/2X=5/3

等式简化为:

3(3X+4)=5·2X

9X+12=10X

X=12

故该车间昨天共装配了玩具12个。

18.单选题

信息安全管理活动不包括(

)。

问题1选项

A.制定并实施信息安全策略

B.定期对安全风险进行评估、检查和报告

C.对涉密信息进行集权管理

D.监控信息系统运行,及时报警安全事件

【答案】C

【解析】信息安全管理活动主要包括以下几个方面:

(1)定义信息安全策略

(2)定义信息安全管理体系的范围。即在机构内选定在多大范围内构建信息安全管理体系

(3)进行信息安全风险评估

(4)确定管理目标和选择管理措施

(5)准备信息安全适用性申明

(6)监控信息系统运行,及时报警安全事件

故不包括的一项选C,涉密信息系统按照涉密程度实行分级保护,并非集权管理。

19.单选题

下列选项中,支持动画的图像存储格式是(

)。

问题1选项

A.PNG

B.GIF

C.JPEG

D.BMP

【答案】B

【解析】本题考查计算机系统——多媒体基础知识。

支持动画的图像存储格式是GIF,其余PNG,JPEG和BMP都是图像文件格式。

20.单选题

Afaultinamachine,especiallyinacomputersystemorprogramiscalled(

)。

问题1选项

A.defect

B.mistake

C.bug

D.error

【答案】C

【解析】本题考查计算机专业英语基础知识。

一个在机器中尤其是指在计算机系统或程序中的错误叫做(漏洞)。

bug是计算机领域专业术语,bug原意是“臭虫”,现在用来指代计算机上存在的漏洞,原因是系统安全策略上存在的缺陷,有攻击者能够在未授权的情况下访问的危害。

defect通常指缺陷,mistake通常指错误,但一般是生活中的错误,error一般是指计算结果出错。

21.单选题

在信息存储和传输过程中,为防止信息被偶然或蓄意修改、删除、伪造、添加、破坏或丢失,需要采取措施保护信息的(

)。

问题1选项

A.完整性

B.可用性

C.保密性

D.可鉴别性

【答案】A

【解析】信息安全要素主要包括如下几点:

真实性:对信息来源进行判断,能对伪造信息予以鉴别。

机密性:确保信息不暴露给未授权的实体或进程。

完整性:保证数据的一致性,防止数据被非法用户篡改。

可用性:保证合法用户对信息的使用不会被拒绝。

不可抵赖性:建立有效的责任机制,防止用户否认其行为。

可控性:可以控制授权范围的信息内容、流向和行为方式。

可审查性:为出现的网络安全问题提供调查的依据和手段。

依据题干中描述“防止信息被偶然或蓄意修改、删除、伪造、添加、破坏或丢失”,属于完整性内容,故本题选A。

22.单选题

下列关于Excel2010的叙述中,正确的是(

)。

问题1选项

A.Excel将工作簿的每一张工作表分别作为一个文件来保存

B.Excel允许同时打开多个工作簿文件

C.Excel的图表必须与生成该图表的有关数据处于同一张工作表上

D.Excel工作表的名称由文件决定

【答案】B

【解析】Excel是目前最流行的个人计算机数据处理分析软件。基本构成为3部分:

1、工作簿:存储数据的文件,扩展名为:.xlsx或.xls。一个工作簿可由1~255张工作表构成。

2、工作表:编辑、显示和分析数据,由行列交叉构成的单元格所组成。用工作表标签表示名称,可进行重命名,添加和删除等。

3、单元格:工作表的最小组成单元,行列交叉构成,“列号+行号”表示单个单元格地址,可进行数据录入、修改等操作。

故本题正确选B。

C选项,excel在数据引用时,可以跨表,跨工作簿进行。故Excel的图表不一定与生成该图表的有关数据处于同一张工作表上。

23.单选题

在Windows7中,“写字板”和“记事本”软件所编辑的文档(

)。

问题1选项

A.两者均不能与其他Windows应用程序交换信息

B.只有记事本可通过剪切复制和粘贴与其他Windows应用程序交换信息

C.只有写字板可通过剪切复制和粘贴与其他Windows应用程序交换信息

D.均可通过剪切复制和粘贴与其他Windows应用程序交换信息

【答案】D

【解析】本题考查操作系统的基础知识。

“写字板”和“记事本”软件所编辑的文档均可通过剪切复制和粘贴与其他Windows应用程序交换信息,复制、剪贴使用的是windows中独立的区域——剪贴板来进行存储的,所以可以在多个程序中进行共享。

24.单选题

在Word2007文档中,需要在每页上方显示相同的信息,该信息放置在(

)。

问题1选项

A.尾注

B.批注

C.页眉

D.页脚

【答案】C

【解析】本题考查word文字处理——页眉页脚的基本知识。

页眉页脚:页眉一般位于每页页面的上方,页脚一般位于每页页面的下方,通常是用于做一些相同信息的展示,如企业logo、企业宣传语、章节目录等。

尾注:一般位于整个文档的末尾,列出引文的出处等。尾注由两个关联的部分组成,包括注释引用标记和其对应的注释文本。

批注:指阅读时在文中空白处对文章进行批评和注解,作用是帮助自己掌握书中的内容或者对内容给出自己的见解与想法等。

25.单选题

企业建立网络安全体系时应有的假设中不包括(

)。

问题1选项

A.假设外部有人企图入侵系统或已入侵系统

B.假设系统中存在尚未发现的漏洞

C.假设企业内部的人是可靠的,风险在外部

D.假设已发现的漏洞中还有未修补的漏洞

【答案】C

【解析】16.00Normal07.8磅02falsefalsefalseEN-USZH-CNMN-MONG-CN本题考查信息安全——安全防范的基础知识。

企业建立网络安全体系时,会从多个方面去考虑,如外部侵入、系统漏洞、内部信息使用等等。会假设外部有人企图入侵系统或已入侵系统,从而构建防火墙和登录验证机制(A正确);会假设系统中存在尚未发现的漏洞和已发现的漏洞中还有未修补的漏洞,从而在构建前要经历一次彻底的扫描和修复的过程(B、D正确);但是企业建立网络安全体系时不仅要考虑外部的攻击和访问这种风险,还要考虑内部信息的使用、数据的安全等。网络安全问题既要从技术上进行有效的风险控制,注重防范外部入侵、黑客攻击、病毒等;还要从管理上加强控制,注重人为因素,如硬件设备应稳定运行、软件系统稳定可靠、网络连续不中断、数据全面且安全等。(C错误)

26.单选题

一批数据的(

)代表这批数据的一般水平,掩盖了其中各部分数据的差异。

问题1选项

A.平均数

B.方差

C.散点图

D.趋势曲线

【答案】A

【解析】常用的数据统计指标为:众数、中位数、平均值、方差/标准差。其中方差和标准差描述离散程度,一批数据的整体情况可以用众数、平均数和中位数来描述。故本题选A。CD选项为统计图表内容,属于干扰项。

27.单选题

在数据分析时,即使面对正确的数据,如果采用错误的统计和错误的推理方法,那么据此做出的决策也将出现问题。以下叙述中,(

)是正确的。

问题1选项

A.观察到数据子集中的某些趋势,将其作为整体的趋势

B.先按领导想法确定统计结论,再选择数据表明其正确性

C.不能仅对容易获得的定量指标进行统计,忽略其他指标

D.有意选择那些有助于支持自己的假设的数据进行统计

【答案】C

【解析】该题考查信息处理——数据统计分析的基本知识。

在进行数据统计时,既要考虑定量数据,如增长量、生产数量、重量等,也要考虑定性数据,如观点、想法、职位、职称、性别、颜色等,因此C正确。

对于A选项,以局部作为整体的做法是错误的,例如:假设公司2010年、2015年、2020年的销售量是递增的,那么就说明每年的销量是递增的,很明显是有误的,因为有可能2011年、2012年等其他年份都是下降的趋势。

对于B和D选项,在做统计和数据收集的时候,不能按照主观想法、领导需求等来进行设定,这样得到的结果不能保证准确性和真实性。

28.单选题

操作系统、通用的数据库系统、办公软件等统称(

)。

问题1选项

A.基础软件

B.应用软件

C.支撑软件

D.系统软件

【答案】A

【解析】本题考查计算机系统——软件系统的基础知识。

计算机软件可以划分为系统软件和应用软件。

①系统软件是指调度控制、协调维护计算机及外部设备,支持应用软件开发和运行的系统,无需用户干预,使得计算机使用者和其他软件将计算机当作一个整体而不需要顾及到底层每个硬件是如何工作的。

②应用软件是利用计算机解决某类问题而设计的程序的集合,为满足用户不用领域、不同功能的应用需求而提供的软件的集合,提升计算机的使用领域并扩展计算机的功能。

而另外根据计算机软件的使用,可以有基础软件、办公软件、支撑软件等划分,注意这些可能会与系统软件、应用软件相互交叉。

基础软件是操作系统、数据库系统、中间件、语言处理系统(包括编译程序、解释程序和汇编程序)和办公软件(包括文字处理、电子表格、幻灯片以及一些初级图片处理程序)统称。

支撑软件是支撑各种软件的开发与维护的软件,又称为软件开发环境。它主要包括环境数据库各种接口软件和工具组。

29.单选题

文件系统负责对文件进行存储和检索、管理和保护等,文件的隐藏属性属于文件系统的(

)功能。

问题1选项

A.存储

B.检索

C.排序

D.保护

【答案】D

【解析】文件的隐藏属性,是为了不被其他人直观的看到获取文件的操作,属于保护功能。故本题选D选项。

30.单选题

()isafast,cheapandconvenientwaytosendandreceivemessagesinternationally.

问题1选项

A.Telephone

B.Mail

C.E-mail

D.Postcard

【答案】C

【解析】本题考查英语专业知识。

含义是:电子邮件是一种在国际上快速、廉价和方便地发送和接收信息的方式。

31.单选题

关于主板的叙述,不正确的是(

)。

问题1选项

A.主板的可扩展性决定了计算机系统的升级能力

B.已安装在主板上的CPU不能进行更换

C.主板是构成计算机系统的基础

D.主板的性能决定了所插部件性能的发挥

【答案】B

【解析】本题考查计算机系统——硬件中主板的知识。

主板(mainboard):矩形电路板,安装了组成计算机的主要电路系统,一般有BIOS芯片、I/O控制芯片等元件,主板是计算机最基本也是最重要的部件之一,在整个计算机系统中扮演着举足轻重的角色。主板质量的高低,决定了硬件系统的稳定性,其性能也决定了所插部件性能的发挥。主板的可扩展性决定了计算机系统的升级能力。如果主板出现故障,则可以对主板进行更换。

32.单选题

在Excel2010中,(

)属于算术运算符。

问题1选项

A.*

B.=

C.&

D.

【答案】A

【解析】在Excel2007公式中,可使用的运算符包括

引用运算符有“:,空格”

数学运算符有“+、-、*、/、%和^”

比较运算符有“=、、>=、”

文字运算符有"&"

33.单选题

以下关于企业信息处理的叙述中,不正确的是(

)。

问题1选项

A.数据处理是简单重复劳动

B.数据是企业的重要资源

C.信息与噪声共存是常态

D.信息处理需要透过数据看本质

【答案】A

【解析】本题考查信息处理的基本知识。

A选项:数据处理涉及一系列过程,需要利用大量的分析和处理工具,不是简单重复劳动。A选项描述错误。

B选项:数据是企业的重要资源,这些数据不仅仅包含企业的经营数据、技术数据还有顾客的数据等,这些都是企业的核心资源,能给企业带来收益。

C.信息能够提供有效价值,噪声是干扰获取信息的无效数据,我们在获取信息时,总是在庞杂的信息中去找寻自己需要的内容,因此信息与噪声共存是常态。

D.信息处理要经历一系列的过程,收集数据——处理数据——分析数据,而分析数据就是透过数据看本质,通过分析数据发现数据的规律,发现数据的本质含义,从而引导决策者作出正确的决策。

34.单选题

在Word的编辑状态下,单击粘贴按钮,可将剪贴板上的内容粘贴到插入点,此时剪贴板中的内容(

)。

问题1选项

A.完全消失

B.回退到前一次剪切的内容

C.不发生变化

D.为插入点之前的所有内容

【答案】C

【解析】文本的移动复制是要通过剪贴板进行,其中的数据可以共享:既可在同一个文档中进行,也适用于不同文档甚至不同的应用程序。在执行复制和剪切操作时,会将选中的对象暂存在剪贴板中,光标定位在需要放置数据的位置,点击粘贴即可将剪贴板中的数据对象放置在插入点位置。可执行多次操作,且剪贴板中内容不发生改变。

35.单选题

《ISO/IEC27001信息安全管理体系》属于(

)。

问题1选项

A.国际标准

B.国家强制标准

C.国家推荐标准

D.行业标准

【答案】A

【解析】标准化分类包括:

国际标准:ISO、IEC等国际标准化组织

国家标准:GB—中国、ANSI—美国、BS—英国、JIS—日本、DIN—德国

区域标准:又称为地区标准,如PASC—太平洋地区标准会议、CEN—欧洲标准委员会、ASAC—亚洲标准咨询委员会、ARSO—非洲地区标准化组织

行业标准:GJB—中国军用标准、MIT-S—美国军用标准、IEEE—美国电气电子工程师协会

地方标准:国家的地方一级行政机构制订的标准

企业标准:由企业或公司批准推广、发布的标准

项目规范:由科研生产项目组指定的标准

依据题干关键字“ISO/IEC”,可判断归属为国际标准

36.单选题

在Word2007文档编辑时,对选定文字进行字体设置后(

)格式被更新。

问题1选项

A.文档中被选择的文字

B.插入点所在行中的文字

C.插入点所在段落中的文字

D.文档的全部文字

【答案】A

【解析】本题考查word文字处理——文字编辑的基础知识。

对文档进行选择部分文字后设置格式,只有选中部分的文字格式会更新。如果没有选择文字,则设置格式后,是对该插入点之后新录入的文字会应用该样式。

37.单选题

RISC是(

)的简称。

问题1选项

A.精简指令系统计算机

B.数字逻辑电路

C.复杂指令计算机

D.大规模集成电路

【答案】A

【解析】本题考查计算机系统——计算机分类的知识。

计算机按照指令集结构可以划分为:

1)精简指令集计算机(RISC:ReducedInstructionSetComputingRISC)是一种执行较少类型计算机指令的微处理器,其指令数量少,使用频率接近,定长格式,大部分为单周期指令。

2)复杂指令集计算机(CISC:ComplexInstructionSetComputingRISC)是一种执行多类型计算机指令的微处理器,一般RISC体系结构应具有如下特点:

①采用固定长度的指令格式,指令归整、简单、基本寻址方式有2~3种。

②使用单周期指令,便于流水线操作执行。

③大量使用寄存器,数据处理指令只对寄存器进行操作,只有加载/存储指令可以访问存储器,以提高指令的执行效率。

38.单选题

在Windows7中,如果选中了某个文档中的一段文字,按Ctrl+X快捷键后,这段文字被(

)。

问题1选项

A.移到剪贴板

B.复制到剪贴板

C.移到回收站

D.彻底删除

【答案】A

【解析】Ctrl+X快捷键:剪切操作,剪切的内容会暂存在剪贴板,原位置不会有选中的内容,也可以称之为移动;

Ctrl+C快捷键:复制操作,复制的内容会存储在剪贴板,原位置会保留选中的内容;

delete删除文件本身,文件移到回收站;shift+delete彻底删除。但仅删除文件内的文字,不会移动到回收站。

39.单选题

利用暴力或非暴力手段攻击破坏信息系统的安全,便构成计算机犯罪。其犯罪的形式有多种。有人在计算机内有意插入程序,在特定的条件下触发该程序执行,瘫痪整个系统或删除大量的信息。这种犯罪形式属于(

)。

问题1选项

A.数据欺骗

B.逻辑炸弹

C.监听窃取

D.超级冲击

【答案】B

【解析】本题考查信息安全——网络常见威胁知识。

逻辑炸弹:当计算机系统运行的过程中恰好某个条件得到满足,如系统时间达到某个值,服务程序收到某个特定的消息,就触发恶意程序的执行并产生异常甚至灾难性后果,例如使某个进程无法正常运行,删除重要的磁盘分区,毁坏数据库数据,使系统瘫痪等等。在触发该条件之前系统运行却并未出现任何异常。

A选项:数据欺骗是指非法用户有意冒充合法用户接受或发送数据,欺骗、干扰、破坏软硬件的正常运行或获取交互数据。

C选项:监听窃取是指非法通过某些技术进行监听获取数据,从而获取相应信息。

D选项:超级冲击,是指该病毒传染范围广,对网络的主机的破坏力影响力极其广泛。

40.单选题

The(

)controlsthecursoronthescreenandallowstheusertoaccesscommandsbypointingandclicking.

问题1选项

A.program

B.keyboard

C.mouse

D.Display

【答案】C

【解析】本题考查英语专业知识。

含义是:鼠标控制了屏幕上的光标,它让用户可以通过指向和点击访问命令。

41.单选题

数据类型有多种,可以归纳为两大类:字符型数据(不具计算能力)和数值型数据(可直接参与算术运算)。以下数据类型中,(

)属于数值型数据。

问题1选项

A.职工编号

B.性别编码

C.成绩等级

D.基本工资

【答案】D

【解析】依据题干描述数值型数据为可直接参与算术运算的数据。选项中基本工资符合描述,故选择D选项。ABC选项为字符型数据。

42.单选题

某企业开发的互联网数据服务平台采用了四层架构,自顶向下分别是(

),顶层最接近用户,底层最接近基础设施。

问题1选项

A.数据加工层、数据采集层、数据应用层、数据整理层

B.数据采集层、数据整理层、数据加工层、数据应用层

C.数据应用层、数据加工层、数据整理层、数据采集层

D.数据整理层、数据应用层、数据采集层、数据加工层

【答案】C

【解析】从选项分析,实际考查数据处理的基本过程:数据收集、数据整理/加工、数据分析、数据呈现/应用。

注意试题有顺序要求,顶层最接近用户。

故自顶向下分别是:数据应用层、数据加工层、数据整理层、数据采集层。

43.单选题

3张不同的电影票全部分给10个人,每个人至多1张,则有(

)种不同的分法。

问题1选项

A.120

B.360

C.1024

D.720

【答案】D

【解析】本题考查信息技术——初等数学中的排列与组合的知识点。

思考方式如下:第一张可以给10人中的任何一个,有10种,然后第二张可以给除拿到第一张以外的另外9人中的任意一人,所以是9种,第三张可以给除拿到第一张、第二张以外的另外8人中的任意一人,所以是8种,依据乘法原理,这里是分步进行,所以依次相乘得到720种。

44.单选题

采购了多种品牌的部件进行计算机组装,每个部件都正常,连接、安装、配置操作也完全正确,但系统仍不能正常使用。很可能是(

)问题。

问题1选项

A.不稳定

B.不可靠

C.不兼容

D.不安全

【答案】C

【解析】对于多种不同厂商的设备进行组装,或联动使用,首要考虑的问题在于设备之间的兼容性问题。依据题干“采购了多种品牌的部件进行计算机组装”且“无其他错误操作”,可判断为设备不兼容问题。

45.单选题

做社会调查时,问卷题型中一般不包括(

)。

问题1选项

A.开放题

B.多选题

C.排序题

D.填空题

【答案】D

【解析】本题考查信息处理——信息收集的基础知识。

做问卷调查时,一般不会

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论