2023年岗位知识-信息技术岗位知识考试历年高频考点试题含答案_第1页
2023年岗位知识-信息技术岗位知识考试历年高频考点试题含答案_第2页
2023年岗位知识-信息技术岗位知识考试历年高频考点试题含答案_第3页
2023年岗位知识-信息技术岗位知识考试历年高频考点试题含答案_第4页
2023年岗位知识-信息技术岗位知识考试历年高频考点试题含答案_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023年岗位知识-信息技术岗位知识考试历年高频考点试题含答案(图片大小可自由调整)第1卷一.参考题库(共100题)1.使用移动命令后,文件存放的原位置和现在位置描述不正确的是()。A、原文件消失,目的文件不存在B、原文件仍在,目的文件不存在C、原文件消失,目的文件出现D、原文件仍在,目的文件出现2.windows操作系统中TCP/IP树型中的DNS配置的作用是()A、让用户能使用IP地址访问InternetB、让用户能用域名访问InternetC、让用户能用Modem访问InternetD、让用户能用网卡访问Internet3.计算机中有声卡,但是启动计算机后在任务栏中没有喇叭图标,为什么?4.下列关于主机、IP地址和域名的叙述,错误的是()。A、域名必须以字母或数字开头和结尾,整个域名长度不得超过255个字符B、从右到左,子域名分别表示不同的国家或地区的名称(只有美国可以省略表示国家的顶级域名C、主机IP地址变更后,域名可以不变D、一台主机只能有一个IP地址,与IP地址对应的域名也只能有一个5.“知己知彼,百战不殆”的意思是说对敌我双方的情况都了解透彻,打起仗来就不会失败,这说明信息具有()。A、可转换性B、时效性C、载体依附性D、价值性6.下面关于算法的正确的说法是()。A、算法必须有输出B、算法必须在计算机上用某种语言实现C、算法不一定有输入D、算法必须在有限步执行后能结束E、算法的每一步骤必须有确切的定义7.信息安全最核心的问题是()。A、安全管理B、安全技术C、安全策略D、安全应用8.同一个传输介质上只有一条信号通道。9.在VB中要设置控件中文字的字体、字号时,应使用控件的()属性。A、CaptionB、NameC、FontD、BackColor10.AIX6.1后的版本仅支持()系统。A、16位B、32位C、64位D、128位11.下图中图片的文字环绕方式为()。 A、四周型B、紧密型C、衬于文字下方D、浮于文字上方12.当一个主机要获取通信目标的MAC地址时,()。A、广播发送ARP请求B、与对方主机建立TCP连接C、单播ARP请求到默认网关D、转发IP数据报到邻居结点13.数字化后的视频存在大量的数据冗余。()14.因特网上提供了大量的信息,我们应仔细辨别,不去浏览不健康和有害的网站。()15.要确保获取的信息有价值,应考虑信息的针对性、及时性和准确性。()16.OSPF协议采用距离向量算法。17.()直接运行在硬件上面, 提供接近于物理机的性能,并在I/O上面做了特别多的优化,主要用于服务器类的应用。A、Hypervior VMB、Hosted VMC、Machine VMD、Moitor VM18.下列选项中,不属于信息资源管理方式的是()。A、人工管理B、交通管理C、文件管理D、数据库管理19.网络隐私权的内涵包括()A、网络隐私有不被他人了解的权利B、自己的信息由自己控制C、个人数据如有错误,拥有修改的权利D、以上皆是20.EXCEL中一个工作表可包含多个工作簿。21.PKI的功能可概括为以下几个方面,其中不包括()。A、注册管理B、证书管理C、密钥管理D、存储管理22.计算机骇客(英文名Hacker)是()。A、指利用互联网窃取他人信息、对他人计算机实行非法远程控制的人B、一种游戏软件C、一种不健康的网站D、一种病毒23.每个Oracle数据库都至少需要拥有1个重做日志文件。24.在Windows操作系统中,用户同时打开的多个窗口可以层叠式或平铺式排列,要想改变窗口的排列方式,应进行的操作是()。A、用鼠标右键单击“任务栏”空白处,然后从弹出的菜单中选择排列的方式B、用鼠标右键单击桌面空白处,在弹出的快捷菜单中选择排列方式C、先打开“资源管理器”窗口,选择其中的“查看”菜单下的“排列图标D、先打开”我的电脑”窗口,选择其中的“查看”菜单下的排列图标25.EXCEL公式可直接键入数值、运算符、函数和地址等组成的式子。26.传播是为了人们能共享信息资源、相互影响而进行的一种信息交流的活动和过程,其主要功能为()。A、沟通、合作、教育、交流B、沟通、合作、教育、娱乐C、沟通、协调、教育、娱乐D、沟通、协调、教育、交流27.下列关于计算机软件系统的叙述中,正确的有哪些。()A、计算机软件系统分为系统软件和应用软件两大类B、计算机软件系统具有层次结构C、计算机软件系统是指为计算机运行工作服务的全部技术资料和各种程序D、计算机系统主要有计算机软件系统构成28.要对博客进行管理,下列渠道不能实现的是()A、管理软件B、管理模板C、管理界面D、管理日志29.关键词检索是查询网上信息的一种重要方式,用关键词()可以搜索到所有包含玫瑰的鲜花图片。A、玫瑰all鲜花B、玫瑰and鲜花C、玫瑰鲜花D、玫瑰or鲜花30.()等属于计算机外部存贮器。A、硬盘B、CD-ROMC、CacheD、ZIP盘31.编制重大网络与信息安全事件报告是网络安全领导小组办公室的主要职责。32.下列网站中,不是搜索引擎的是()。A、B、C、D、33.抽象强调主要特征,忽略()A、次要特征B、次次要特征C、非主要特征D、没有34.在某智能家居系统中安放着一台室内空气质量检测器,当检测到室内空气质量不佳时,自动开启空气净化器。其工作流程如下:若使用程序实现这一过程,这一程序属于()控制结构。 A、返回结构B、分支结构C、循环结构D、顺序结构35.某公司办公大楼共3层,每9个办公室。现要在整个办公大楼架设一个计算机网络,则网络的中心节点放在()最恰当。A、1楼中间办公室B、2楼中间办公室内C、3楼中间办公室D、3楼第一间办公室36.想把PowerPoint文稿放在网上供别人浏览,怎么办?37.远程用户如果要成功访问到SQLServer2005服务器上的某一个数据对象,需要经过多层验证,包括()。A、成功登录客户机B、加密和解密数据C、成功访问数据库D、成功访问数据对象38.以中国电信为例,可以通过调制解调器、路由器、电话线、网线等设备实现家庭多台电脑同时上网,正确的连接图应该是()。A、B、C、D、39.发票管理软件属于()。A、应用软件B、工具软件C、系统软件D、编辑软件40.应用于网关到网关,通过单位的网络架构连接来自同单位的资源的VPN是()A、Access VPNB、Intranet VPNC、Extranet VPND、WWW VPN41.有A、B、C三个筐,A筐装的是鸡蛋,B筐装的是鸭蛋,现在要求将A筐中的鸡蛋和B筐中的鸭蛋互换,要实现这个结果的算法的具体步骤如下,正确的顺序是()。 ①将A筐中的鸡蛋放到C筐中; ②将B筐中的鸭蛋放到A筐中; ③将C筐中的鸡蛋放到B筐中;A、①③②B、①②③C、②①③D、③①②42.指纹锁(如下图所示)是通过提取指纹图像的特征进行身份识别,其工作流程可以分为: ①指纹图像采集 ②指纹图像处理 ③控制门锁开启 ④指纹图像特征的匹配 ⑤指纹图像特征提取,正确的顺序应该是()。A、①②③④⑤B、①⑤②④③C、①②⑤④③D、①④⑤②③43.在Excel2003中,AVERAGE、COUNT、MIN三种函数的作用分别是什么?44.检修计算机硬件故障的方法有哪些?45.设置分支判断路径图标属性对话框中的一种擦除方式,可规定擦除此图标内容的过渡效果。46.下列对于VB中函数的说法,正确的是()。A、函数没有返回值B、不可以自定义函数C、函数分为三大类:系统函数、自定义函数和数学函数D、函数定义处的参数称为形式参数47.上传截止日期是设置纳税人每月上传发票的截止日期。如果超过则不允许开具发票。48.非Excel中的数值运算符的是()。A、*B、+C、^D、&49.请简述数字签名的实现过程。50.在搜索引擎中,表示逻辑命令“与”的()。A、ORB、ANDC、NOTD、XOR51.下列工具中,有可能采集到视频信息的是()。A、智能手机B、扫描仪C、打印机D、显示器52.搜索引擎一般都支持逻辑命令查询。()53.访问局域网内的其它计算机的共享资源,简便的方法是打开Windows桌面上的()。A、我的电脑B、网上邻居C、回收站D、我的文档54.阮夏的朋友告诉她某商场正在做周年庆活动,全场5折。过了几天阮夏去购买时,时活动已经结束了,这说明信息具有()。A、准确性B、客观性C、时效性D、适用性55.以下属于RMAN的特点()A、备份数据库、表空间、数据文件、控制文件和归档日志B、只备份已使用的数据块,实现逻辑备份C、完成增量备份U盘D、存储重复任务的脚本E、提供报告和目录信息清单56.防伪税控系统在增值税发票系统升级版中起到对()、()、()和的重要作用。57.下图是某同学用Word制作的青奥小报,请问排版中使用了哪些功能()。 ①文混排 ②分栏 ③批注 ④艺术字 A、①②③B、②③④C、①②④D、①②③④58.计算机为什么会“黑屏”?59.若i=1,j=9,则语句Printi;"*";j;"=";i*j的执行结果是()A、i *j = 9B、1 * 9 = 9C、i * j =i *jD、 960.在数据库中,表的结构由字段组成,每一行中所有字段组合起来的数据,便是一个完整的记录。()61.下列哪一个不属于接收邮件的客户端软件?()A、OutLoolExpress

B、HotMail

C、FoxMail

D、CorlDraw62.IIS7.0只能配置为显示静态的HTML,不可以动态加载不同的模块。63.下列选项中,不属于网络信息发布方式的是()。A、BBSB、有线电视新闻C、WeblogD、发送电子邮件64.下列软件哪个不是杀毒软件()。A、瑞星2005B、KV3000C、金山毒霸D、wps65.机房对网络有安全保密要求时应采用或采用其他相应防护措施()、()。66.服务器,是指一个管理资源并为用户提供服务的计算机,不包括()A、应用程序服务器B、文件服务器C、操作系统服务器D、数据库服务器67.ODP具有()功能。A、管理B、协作C、仓库D、安全E、定位68.下列选项中,属于代理服务器的功能的是()。A、防止感染病毒B、提高访问速度和安全性C、代替WWW服务器D、代替杀毒软件69.在EXCEL的工作表中,数据清单的行就是一个()。A、域B、记录C、字段D、表70.关于“回收站”叙述错误的是()。A、用来暂时存放被删除的文件B、回收站的内容不占用硬盘空间C、清空回收站后可用撤销命令回复文件D、回收站的内容不可以恢复71.学印宝速印机出现A错误指示如何解决?72.在Windows中,下列关于快捷菜单的解释不正确的是()。A、通过单击鼠标右键弹出B、不同对象的快捷菜单是不同的C、使用快捷、方便D、“下拉菜单”是其中的一种73.手机微信有“摇一摇”和“查看附近的人”的功能,如下图所示,此功能带来方便的同时,也可能造成有些人损失钱财,其原因是()。 A、软件有漏洞B、软件被植入木马C、缺少信息安全和防范意识D、软件功能不完善74.OMT方法提出在系统分析阶段建立的模型有()A、对象模型B、静态模型C、动态模型D、编程模型E、功能模型75.AIX逻辑卷管理器的存储管理的功能包括()A、逻辑卷可以使用不连续的物理空间,并且可动态调整其容量。B、通过镜像技术,逻辑卷改善了数据访问的性能,提供了关键数据的高可靠性。C、通过重构分区的手段来进行分区扩容和文件系统扩容。D、支持SMIT工作环境,LVM的磁盘管理简单而快捷。E、通过损坏数据块的映像重构,逻辑卷具有了自发检测和修复的能力。76.下列地址中哪一个属于B类地址()A、B、C、D、77.Linux操作系统是基于UNIX操作系统的一种开放系统。78.王浩想要下载综艺节目《奔跑吧兄弟》的高清视频,最合适的方法是()。A、直接下载B、使用“目标另存为”命令C、复制、粘贴D、使用迅雷下载79.Excel单元格的地址是由()来表示的。A、列标和行号B、行号C、列标D、任意确定80.文件传输使用的协议是()。A、SMTPB、FTPC、TELNETD、UDP81.小明想知道自己的信用卡可用余额还剩多少,他决定拨打银行的客服电话进行查询。这属于信息获取的哪个环节?()A、定位信息需求B、确定信息来源C、选择信息内容D、保存信息82.税务机关应即时回收需要销毁处理的装置,回收期限不超过()。83.在Windows2000中,打开一个窗口后,通常在其顶部是一个()。A、标题栏B、任务栏C、状态栏D、工具栏84.在Word里,通过()工具栏能够设置文字的字体、字形、字号。A、格式B、常用C、文字D、艺术字85.EXCEL具有强大的图表功能,在插入图表是,EXCEL默认的图表方式为()。A、柱形图B、条形图C、折线图D、饼图86.机器语言、汇编语言、高级语言三类计算机语言中,汇编语言使用符号编程,和具体的机器指令无关。87.在Windows2000中,改变资源管理器中的文件夹图标大小的命令是在以下哪个菜单中()。A、文件B、编辑C、查看D、工具88.以下不属于个人计算机硬件系统的有()。A、主板B、CPUC、办公软件D、硬盘89.网络中通常使用电路交换、报文交换和分组交换技术。90.Excel中包括下列哪些函数()。A、求最大值的函数MAXB、求和函数SUMC、求平均值的函数AVERAGED、求最小值函数MIN91.计算机机房耐火等级不得低于多少级?()A、一级B、二级C、三级D、四级92.下列选项中的逻辑或关系表达式,运算结果为“真”的是()。A、1 > 2B、(12 > 1) and (1>12)C、1-2  0D、(12 12)93.下列选项中,不属于信息数字化过程的是()。A、通过键盘将一篇文章输入计算机B、用数码相机拍摄《八骏图》C、用扫描仪获取画报上的图片D、将计算机硬盘上的文件复制到U盘上94.在Excel中对数据进行升序排序,对千排序列中空白单元格的行()。A、补0值然后参与排序B、保持原始次序C、放置在排序后的数据清单最前D、放置在排序后的数据清单最后95.操作系统虚拟化技术的缺点()A、受CPU性能的限制B、宿主操作系统升级,必须采用配套开发的升级包C、可以通过一个虚拟专有服务器可以看到另一个虚拟专用服务器上运行的进程D、受内核限制E、无法创建多个虚拟环境96.怎么限制在机房内使用QQ聊天?97.请简述综合布线子系统包括什么?98.存储虚拟化的原动力包括()A、标准化接入B、统一数据管理C、空间资源的整合D、使数据自由流动99.系统升级后为什么识别不出声卡?100.()虚拟化技术在设计方面省去了最复杂的硬件仿真和资源管理调度,并将这些工作统统交给宿主操作系统,直接利用其内核,创建了一个安全、隔离的容器来虚拟出一个客户操作系统环境。A、全硬件仿真B、全软件仿真C、全系统仿真D、操作系统级仿真第1卷参考答案一.参考题库1.正确答案:A,B,D2.正确答案:B3.正确答案: (1)没安装声卡驱动程序或未安装正确。若是因为驱动程序的缘故,则需要安装声卡的驱动程序。 (2)声卡正常工作,但是喇叭图标没有显示出来。若硬件设备正常,则可以通过如下步骤进行操作:操作开始菜单-控制面板-声音和音频设备,在声音和音频设备属性对话框中,选中音量标签,在将音量图标放入任务栏前的复选框中打“对号”单击确定即可。4.正确答案:D5.正确答案:D6.正确答案:A,C,D,E7.正确答案:C8.正确答案:错误9.正确答案:C10.正确答案:C11.正确答案:C12.正确答案:A13.正确答案:正确14.正确答案:正确15.正确答案:正确16.正确答案:错误17.正确答案:A18.正确答案:B19.正确答案:D20.正确答案:错误21.正确答案:D22.正确答案:A23.正确答案:错误24.正确答案:A25.正确答案:错误26.正确答案:C27.正确答案:A,B,C28.正确答案:A,B,D29.正确答案:B30.正确答案:A,B,D31.正确答案:正确32.正确答案:D33.正确答案:A34.正确答案:B35.正确答案:B36.正确答案:可以将其另存为HTML格式,也可以直接在网页上添加超级链接到演示文稿。37.正确答案:A,B,C,D38.正确答案:D39.正确答案:A40.正确答案:B41.正确答案:B42.正确答案:C43.正确答案: AVERAGE返回参数的算术平均值。 COUNT计算参数列表中的数字参数和包含数字的单元格个数。 MIN返回一组值中的最小值。44.正确答案: 检修计算机硬件故障的方法一般有: (1)软件排障 (2)用诊断软件测试 (3)直接观察 (4)插拔替换 (5)系统最小化45.正确答案:错误46.正确答案:D47.正确答案:正确48.正确答案:D49.正确答案: 数字签名实现过程描述如下: ①发送方A用单向散列函数对消息散列,得到一个固定长度的数据项,即消息摘要。 ②发送方A用自己的私钥对这个消息摘要签名。 ③发送方A把消息和已签

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论