欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】初级信息处理技术员上午试题-8及答案解析.doc

    • 资源ID:1329975       资源大小:225KB        全文页数:28页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】初级信息处理技术员上午试题-8及答案解析.doc

    1、初级信息处理技术员上午试题-8 及答案解析(总分:75.00,做题时间:90 分钟)一、B单项选择题/B(总题数:72,分数:75.00)1.光盘驱动器与主机的接口总线常采用U (6) /U总线。(分数:1.00)A.ISAB.CETRONICC.EIDE(ATD.PCI2.我国软件著作权受法律保护的期限是U (18) /U。一旦保护期限届满,权利就将自行终止,成为社会公众可以自由使用的知识。(分数:1.00)A.10 年B.20 年C.作者终生及其死亡后 30 年D.作者终生及其死亡后 50 年3.使用 Word 文字编辑工具编辑正文时,为改变该文档的文件名,常使用的快捷键是U (47) /

    2、U。(分数:1.00)A.F12B.Alt+AC.F5D.Ctrl+S4.打开 Windows 操作系统的资源管理器,双击窗口标题栏最左边的小图标,则U (43) /U。(分数:1.00)A.缩小该窗B.放大该窗口C.还原该窗D.关闭该窗口5.下列关于编程语言的描述中,正确的是U (7) /U。(分数:1.00)A.汇编语言是符号化的机器语言,机器可以直接执行B.为了完成编译任务,编译程序要对源程序进行扫描C.解释程序比较简单,所以解释型程序的执行速度很快D.编译程序非常复杂,所以编译出的程序的执行速度很慢6.某文档要用规定的纸张大小,但在打印预览中发现最后一页只有一行,若要把这一行提到上一页

    3、,最好的办法是U (51) /U。(分数:1.00)A.在页面设置对话框中改变纸张大小B.在打印预览窗口中增大页边距C.选择格式段落命令,在弹出的对话框中的相应选项卡选择孤行控制复选框D.在页面设置对话框中把页面方向改为横向7.U(73) /U is a complex consisting of two or more connected computing units, it is used for the purpose of data communication and resource sharing.(分数:1.00)A.Computer networkB.Computer dev

    4、iceC.Computer processorD.Computer storage8.在网络安全中,拒绝服务(DoS)攻击破坏了信息的U (15) /U。(分数:1.00)A.真实性B.可用性C.保密性D.完整性9.U(71) /U provides a data path between the CPU and external devices.(分数:1.00)A.KeyboardB.I/O portC.DiskD.Scanners10.用 PowerPoint 打开一个具有 9 张幻灯片的演示文稿,在幻灯片浏览视图下,将第 8 张幻灯片拖曳到第 6 张与第 7 张幻灯片之间,则U (62

    5、) /U。(分数:1.00)A.第 6 张幻灯片被第 8 张幻灯片覆盖B.第 7 张幻灯片被第 8 张幻灯片覆盖C.第 8 张幻灯片被复制到第 6 张幻灯片和第 7 张幻灯片之间D.第 7 张幻灯片与第 8 张幻灯片互相交换位置11.某电子商务公司的信息处理技术员甲收到了客户乙发来的一份含有数字签名的电子邮件,他可以通过验证数字签名来确认U (16) /U。(分数:1.00)A.邮件中是否含有病毒B.邮件是否被篡改C.邮件在传送过程中是否被窃取D.邮件在传送过程中是否加密12.在 Windows 操作系统中,选定某个文件夹后,U (37) /U,可退回到该文件夹的上一级目录。(分数:1.00)

    6、A.按退格键B.同时按Ctrl键和方向键C.单击工具栏中的后退按钮D.同时按Alt键和方向键13.为查看 Windows 系统当前正在运行哪些应用程序或进程,可按U (38) /U组合键实现。(分数:1.00)A.Ctrl+Shift+DeleteB.Ctrl+Shift+EnterC.Ctrl+Alt+DeleteD.Ctrl+Shift+Alt14.信息处理技术员在收集、分析、处理数据时常会遇到零星异常数据(野点、离群点),即大大偏离其他数据值的数据。关于异常数据的叙述,不正确的是U (34) /U。(分数:1.00)A.测量误差、输入错误、程序运行错误等都可能产生异常数据B.处理大批数据

    7、时,其统计量中位数不易受零星异常数据的影响C.异常数据属于不良数据,应尽快找出来,修正它或删除它D.算术平均值容易受异常数据的影响15.依据U (2) /U,声卡可以分为 8 位、16 位、32 位等。(分数:1.00)A.接口总线B.采样频率C.量化位数D.量化误差16.甲、乙两种茶叶以 x:y(重量比)的比例混合配制成一种成品茶,甲种茶每斤 50 元,乙种茶每斤 40 元,现甲种茶价格上涨 10%,乙种茶价格下降 10%,成品茶的价格恰好保持不变,则 x:y 等于U (26) /U。(分数:1.00)A.1:2B.2:3C.3:4D.4:5某 Excel 学生成绩表如图 4-5 所示。若要

    8、计算表中每个学生计算机文化和英语课的平均成绩,那么,可通过在 D3 单元格中输入“U (55) /U,U (56) /U拖动填充柄至 D10 单元格,自动算出这些学生的平均成绩。(分数:2.00)A.=AVG(B3+C3)B.=AVG(B3/C3)C.=AVERAGE(B3:C3)D.=AVERAGE(B3+C3)A.向垂直方向B.按住Shift键向垂直方向C.向水平方向D.按住Shift键向水平方向17.使用数据库的主要目的之一是解决数据的U (35) /U问题。(分数:1.00)A.保密B.传输C.有价性D.共享18.以下给出的快捷功能按钮中,能够在画好的图形内填充颜色的是U (49) /

    9、U。 (分数:1.00)A.B.C.D.19.以下关于在 Excel 中创建图表的描述中,错误的是U (53) /U。(分数:1.00)A.工作簿中只包含图表的工作表称为图表工作表B.嵌入式图表是将图表与数据同时置于一个工作表内C.在 Excel 中可以手工绘制与表格数据动态联系的图表D.图表生成之后,可以对图表类型、图表元素等进行编辑20.多态病毒指的是U (17) /U的计算机病毒。(分数:1.00)A.可在反病毒检测时隐藏自B.每次感染都会改变自己C.通过不同的渠道进行传播D.可以根据不同环境造成不同破坏21.以下U (33) /U属于将定性数据定量化。(分数:1.00)A.划分考试成绩

    10、等级B.干部综合素质评估得分C.划分职称级别D.对学历进行编码22.One solution to major security problems is U(72) /U ,which are frequently installed to fix known security holes.(分数:1.00)A.additionsB.compensationsC.patchesD.complements23.某工厂生产一批机器,原计划每天生产 32 台,10 天可以完成任务。实际提前 2 天完成了任务,平均每天增产了U (24) /U。(分数:1.00)A.15%B.20%C.25%D.30%

    11、24.如果主存容量为 128MB,且按字节编址,则该主存地址至少需要U (12) /U位。(分数:1.00)A.27B.214C.2TMD.22725.CPU 主要由运算单元(ALU)、控制单元(CU)、寄存器和时序电路组成,对指令进行译码的功能是由U (1) /U实现的。(分数:1.00)A.运算单元B.控制单元C.寄存器D.时序电路26.以厂关于以太网交换机的论述中,不正确的是U (21) /U。(分数:1.00)A.交换机的每个端口形成一个广播域B.交换机是一种中多端口网桥C.交换机支持多端口同时收发数据D.交换机工作在数据链路层27.电脑开机后,屏幕上先后出现了“Device erro

    12、r”和“NonSystem disk or disk error,Replace and strike any key when ready”等提示信息,无法正常启动,可能的故障原因是U (14) /U。(分数:1.00)A.硬盘数据线连接错误B.CMOS 中的硬盘类型设置参数丢失C.硬盘被烧坏D.硬盘中的系统引导文件被破坏28.在 Excel 的 A1 单元格中输入函数“=ROUND(-32.845,-2)”,则 A1 单元格中显示的值为U (57) /U。(分数:1.00)A.-32.8B.-32.85C.-30D.0某商场推出按分期付款方式购买家用电器活动。若某台空调的产品价格为 115

    13、0 元,购买时先支付了 150 元,以后每月都交付 50 元,并加付欠款利息,月利率为 1%。购买后的第 1 个月为开始计算分期付款的第 1 个月,则分期付款的第 13 个月该付U (27) /U元。全部货款付清后,购买这台空调实际花费了U (28) /U元。(分数:2.00)A.53.5B.54C.55.5D.56A.1250B.1255C.1260D.126529.以下关于 Word 文档插入页码的描述中,正确的是U (52) /U。(分数:1.00)A.页码的插入只能从文档的首页开始B.不能将页码插入到页面顶端外侧的位置C.页码的数字格式不能选用子、丑、寅D.允许首页不显示页码,而其他页

    14、插入相应的页码30.在 PowerPoint 中,为在自选图形中添加文本,应先选择该图形,如果U (64) /U,则表示可以在图形上编辑文本了。(分数:1.00)A.系统弹出设置自选图形格式对话框B.图形外框变成细虚实线C.图形在闪烁D.图形中出现一个闪烁的竖线31.在企业中经常要填写打印的报表,某信息处理技术员设计了如图 4-4 所示的请假申请表。 (分数:1.00)A.有“员工编号”栏目,就不要左上角的“编号”B.有“申请人签字”,就不需要“姓名”栏目C.有“姓名”栏目,就不需要“部门”栏目D.有“领导签字”,但没留领导批示之处32.用地砖铺设长 7.5m、宽 5m 的房间地面。甲地砖的长

    15、与宽尺寸规格为 50cm40cm,乙地砖的长与宽尺寸规格为40cm25cm。若要求铺设时地砖的长短方向与房间的长短方向一致,且在长短方向或宽窄方向上只允许使用一块经过剪裁的地砖,假设甲、乙地砖每平方米的售价相同,则选购甲地砖的总价与选购乙地砖的总价相比,U (25) /U。(分数:1.00)A.甲比乙便宜B.甲比乙贵C.甲、乙一样D.条件不足,无法确定33.以下网络地址中,属于私网地址(Private Address)的是U (23) /U。(分数:1.00)A.172.15.22.5B.118.168.22.5C.172.31.22.5D.192.158.22.534.用计算机处理信息时,常

    16、对许多信息采用适当的编码。例如职工编码、性别编码、年龄编码、商品编码等。编码有很多好处,但不包括U (68) /U。(分数:1.00)A.节省存储量B.便于操作员输入C.便于计算机处理与检索D.便于用户识别35.通常,通过 Windows 任务栏不能完成的操作是U (44) /U。(分数:1.00)A.显示时钟B.层叠窗口C.创建文件夹D.切换已打开的窗口36.某学院 10 名研究生(B1B10)选修 6 门课程(AF)的情况如表 4-1 所示(用表示选修)。B表 4-1 各学生选修课程情况表/BB1 B2 B3 B4 B5 B6 B7 B8 B9 B10A B C D E F (分数:1.0

    17、0)A.B.C.D.37.在 Windows 系统中,当鼠标指针呈现U (40) /U形状时表示处于移动状态。 (分数:1.00)A.B.C.D.38.建立数据库系统的主要目标是减少数据的冗余,提高数据的独立性,并集中检查U (65) /U。(分数:1.00)A.数据操作性B.数据完整性C.数据兼容性D.数据可维护性39.在 PowerPoint 中,将一张幻灯片上的所有内容选中的命令快捷键是U (61) /U。(分数:1.00)A.Ctrl+AB.Ctrl+HC.Ctrl+XD.Ctrl+Z40.在如图 4-6 所示的 Excel 表中,在 12 单元格中输入公式“=RANK(G2,$G$2

    18、:$G$11,0)”,则 12 单元格中显示的值为U (59) /U。 (分数:1.00)A.0B.1C.4D.741.在 Access 中,查询条件“性别=“男“AND 工资1800”的含义是U (66) /U。(分数:1.00)A.性别为“男”,或者工资高于 1800 的记录B.性别为“男”,并非工资高于 1800 的记录C.性别为“男”,并且工资高于 1800 的记录D.性别为“男”或者工资高于 1800 的,且二者只选其一的记录42.在 Excel 中,B3 单元格中的内容为“325”,A1 单元格中的内容为“=B3”,则当按Delete键删除 B3 单元格中的内容后,A1 单元格中显

    19、示U (60) /U。(分数:1.00)A.#NAME?B.一排与单元格等宽的#C.#REF!D.043.在计算机系统中,BIOS(基本输入/输出系统)信息保存在U (8) /U中。(分数:1.00)A.CMOSB.DRAMC.主板上的 RAMD.主板上的 ROM44.以下关于调查问卷设计的描述中,错误的是U (69) /U。(分数:1.00)A.对于计算机操作能力较强的用户,可以采用网页或 E-mail 调查方式B.问卷的制作应简单,尽量采用问答题的方式C.所提问题要循序渐进、有针对性且具有启发性D.应尽可能了解用户的个性特点及工作环境45.使用 300dpi 的扫描分辨率扫描一幅 2 英寸

    20、2.5 英寸的黑白图像,可以得到一幅U (10) /U像素的图像。(分数:1.00)A.3002.5B.2300C.600750D.900120046.企业可以利用 Internet 建立自己的电子商务系统,接受客户的订单,为客户提供相应的产品或服务。这些操作都利用了信息的U (20) /U。(分数:1.00)A.等级性B.可变换性C.层次性D.可传输性47.信息安全特性中的U (31) /U是指保障授权使用人在需要时,可以立即获取信息和使用相关的资源。(分数:1.00)A.保密性B.可用性C.完整性D.不可否认性48.信息处理技术员的机考分 5 个部分:文字编辑、文稿排版、Excel 报表统

    21、计、演示文稿制作、Access 数据库处理,每个部分满分都是 15 分。某考生各道题的得分依次为 14、8、13、9、12。如果将其成绩数据制作成U (70) /U的形式,则更能直观地反映该考生各个部分的信息处理操作能力及总体的信息处理操作水平。(分数:1.00)A.三维饼图B.管状图C.折线图D.雷达图49.在 Word 编辑状态下,有些英文单词或汉字下面会自动加上波浪形细下画线。以下关于波浪形细下画线的描述中,错误的是U (48) /U。(分数:1.00)A.提醒用户此处可能有拼写或语法错误B.红色表示可能是语法问题,绿色表示可能是拼写问题C.在阅读版式视图中,将不显示 Word 文档中原

    22、来的波浪形细下画线标识D.不属于文档内容,打印文档时不会被打印出来主板(也称母板或系统板)是计算机中的重要部件之一。在如图 4-1 所示的计算机主板上,连接硬盘的 IDE 插槽位于U (3) /U。某型号打印机与计算机的连接插头如图 4-2 所示,该插头可以连接到如图 4-1 所示的计算机主板的U (4) /U。(分数:2.00)A.处B.处C.处D.处A.并行接口B.COM 接口C.RJ-45 接口D.USB 接口50.以下关于信息处理的描述中,错误的是U (30) /U。(分数:1.00)A.信息收集应坚持时效性原则B.为了便于存储和传输,通常需要对声音和图像数据进行压缩C.计算机都可以直

    23、接处理文字、声音和图像D.统计、转换和传输都是信息处理所涉及的环节51.以下关于信息的描述中,正确的是U (19) /U。(分数:1.00)A.信息是一种能源,也是一种物质B.信息可以脱离载体独立地传输C.信息可以表示事物的特征和运动变化,也可以反映事物之间的联系D.信息是对客观事物的性质、状态及相互关系等进行记载的符号52.在 Word 文字处理软件的界面上,单击常用工具栏上的 (分数:1.00)A.完成插入符号功能B.完成文字的查找功能C.完成插入图片功能D.完成插入超链接功能53.除了 I/O 设备本身的性能之外,影响操作系统 I/O 数据传输速度的主要因素是U (11) /U。(分数:

    24、1.00)A.Cache 存储器的性能B.主存储器的容量C.CPU 的字长D.系统总线的传输速率54.The U(74) /U program is generally translated to an object program, which is in a form directly understandably by the computer.(分数:1.00)A.transferB.assembleC.sourceD.compile55.在数据处理过程中,人们常用“四舍五入”法取得近似值。对于统计大量正数的平均值而言,从统计意义上说,“四舍五入”对于计算平均值U (29) /U。(分

    25、数:1.00)A.不会产生统计偏差B.产生略有偏高的统计偏差C.产生略有偏低的统计偏差D.产生忽高忽低的结果,不存在统计规律56.在 Access 中,以下关于排序的说法,正确的是U (67) /U。(分数:1.00)A.一张工作表只能按一个字段排序B.对所有的数据类型都能进行排序操作C.排序操作会修改表中的数据D.记录可以按升序或降序方式排序57.在 Excel 工作簿中,升序排列功能的快捷按钮是U (54) /U。 (分数:1.00)A.B.C.D.58.在 Windows XP 系统中,能在文件名中使用的字符是“U (42) /U”。(分数:1.00)A.?B.|C.+D./59.位于主

    26、存和微处理器内核之间,用于存放最近一段时间微处理器使用最多的程序代码和数据的存储器是U (5) /U。(分数:1.00)A.MMCB.CacheC.NOR FlashD.SDRAM60.某 Word 文档中有如表 4-2 所示的表格,若在空白单元格中计算出整行其他 4 个单元格的数值之和,则应在空白单元格中插入公式U (46) /U。B表 4-2 某商品各月份销量表/B一月 二月 三月 四月 合计17373 2874 6345 52478(分数:1.00)A.B.C.D.61.在 Word 中,如果要选择多个文本框对象,可按住U (50) /U不放,分别单击各个文本框。(分数:1.00)A.T

    27、ab键B.Ctrl键C.Shift键D.Alt键62.评价计算机系统的性能时,MIPS 是衡量U (9) /U的一种单位。(分数:1.00)A.时钟频率B.运算速度C.系统可靠性D.系统失效率63.以下关于 PowerPoint 的描述中,正确的是U (63) /U。(分数:1.00)A.PowerPoint 只能调整首张幻灯片的配色方案B.PowerPoint 可以更改动画对象的出现路径C.在放映幻灯片时可以修改动画效果D.同一演示文稿中各张幻灯片的背景颜色、纹理必须相同64.以下 Windows 环境下的各种操作中,不正确的是U (39) /U。(分数:1.00)A.按Ctrl+Shift

    28、组合键可进行各种汉字输入方法的切换操作B.用Shift+Del组合键删除的文件还可以通过从回收站中执行还原操作来恢复C.在文件夹中删除应用程序的方法往往不能彻底卸载软件产品D.用Del键删除的文件还可以通过从回收站中执行还原操作来恢复65.在 Excel 中,如果想打印某块特定的区域,则可以先选中这块区域,然后U (58) /U。(分数:1.00)A.选择文件打印命令B.选择视图分页预览命令,再选择文件打印命令C.选择文件打印预览命令,再在弹出的打印预览窗口中单击打印按钮D.选择文件打印区域设置打印区域命令,再选择文件打印命令66.在 Windows 系统中,通过设置文件的U (41) /U,

    29、可以使其成为“存档”文件。(分数:1.00)A.格式B.状态C.类型D.属性67.It is possible to have more than one U(75) /U open in Word at the same time.(分数:1.00)A.textB.processC.blockD.document68.在 Windows 操作系统的 cmd 窗口中,运行U (22) /U命令后可得到如图 4-3 所示的系统输出信息。 (分数:1.00)A.ipconfigB.pingC.netstatD.nslookup69.以下文件扩展名中,U (13) /U不是视频文件格式。(分数:1.

    30、00)A.MPEGB.AVIC.VOCD.RM初级信息处理技术员上午试题-8 答案解析(总分:75.00,做题时间:90 分钟)一、B单项选择题/B(总题数:72,分数:75.00)1.光盘驱动器与主机的接口总线常采用U (6) /U总线。(分数:1.00)A.ISAB.CETRONICC.EIDE(AT D.PCI解析:要点解析 在当前 PC 中,光盘驱动器与主机的接口总线通常采用 SCSI(小型计算机系统接口)和EIDE(增强的集成设备电气接口)。将来会更多地采用 USB(通用串行总线)或 IEEE-1394(俗称“火线”)。但不可能采用 ISA、CETRONIC 和 PCI 总线。因此,

    31、在本题中只可能是 EIDE。2.我国软件著作权受法律保护的期限是U (18) /U。一旦保护期限届满,权利就将自行终止,成为社会公众可以自由使用的知识。(分数:1.00)A.10 年B.20 年C.作者终生及其死亡后 30 年D.作者终生及其死亡后 50 年 解析:要点解析 知识产权具有法定的保护期限,一旦保护期限届满,权利将自行终止,成为社会公众可以自由使用的知识。至于期限的长短,依各国的法律确定。例如,我国发明专利的保护期为 20 年,实用新型专利权和外观设计专利权的期限为 10 年,均自专利申请日起计算;我国公民的作品发表权的保护期为作者终生及其死亡后 50 年。我国商标权的保护期限为自

    32、核准注册之日起的 10 年,但可以根据其所有人的需要无限地续展权利期限,在期限届满前 6 个月内申请续展注册,每次续展注册的有效期为 10 年,续展注册的次数不限。3.使用 Word 文字编辑工具编辑正文时,为改变该文档的文件名,常使用的快捷键是U (47) /U。(分数:1.00)A.F12 B.Alt+AC.F5D.Ctrl+S解析:要点解析 使用 Word 文字编辑工具编辑正文时,为改变该文档的文件名,常选择主菜单栏上的文件菜单,在弹出的文件菜单中选择另存为命令,此时系统弹出另存为对话框,用户可以输入新的文件名,达到更改文件名的目的。另存为命令的快捷键是F12。 Ctrl+S是保存当前

    33、Word 文档的快捷键;Alt+A是选择主菜单栏上的表格菜单的快捷键; F5是当前 Word 文档“定位”功能的快捷键。4.打开 Windows 操作系统的资源管理器,双击窗口标题栏最左边的小图标,则U (43) /U。(分数:1.00)A.缩小该窗B.放大该窗口C.还原该窗D.关闭该窗口 解析:要点解析 在 Windows 操作系统中,窗口标题栏最左边的小图标是应用程序控制菜单图标。单击该图标,将弹出一个下拉控制菜单,其中有还原、移动、最大化、最小化、大小和关闭等命令。双击该图标,可以关闭当前窗口。5.下列关于编程语言的描述中,正确的是U (7) /U。(分数:1.00)A.汇编语言是符号化

    34、的机器语言,机器可以直接执行B.为了完成编译任务,编译程序要对源程序进行扫描 C.解释程序比较简单,所以解释型程序的执行速度很快D.编译程序非常复杂,所以编译出的程序的执行速度很慢解析:要点解析 关于计算机编程语言有几个基本概念需要澄清: 只有机器语言计算机才能直接执行。 把高级语言翻译成机器语言有两种方法,即解释和编译,前者简单,但执行慢;后者通常要对源程序进行扫描,执行较快,但过程比较复杂。6.某文档要用规定的纸张大小,但在打印预览中发现最后一页只有一行,若要把这一行提到上一页,最好的办法是U (51) /U。(分数:1.00)A.在页面设置对话框中改变纸张大小B.在打印预览窗口中增大页边

    35、距C.选择格式段落命令,在弹出的对话框中的相应选项卡选择孤行控制复选框 D.在页面设置对话框中把页面方向改为横向解析:要点解析 孤行,是指在较长的 Word 文档中,一段的第一行出现在上一页的页尾,或是一段的最后一行出现在下一页的页首。在编辑篇幅较长的 Word 文档时,经常会遇到这种情况。孤行的出现给编辑排版带来了不少的麻烦,特别是有时候孤行仅有一两个字,单独出现在页面上显示十分扎眼,并且容易产生阅读误解。使用 Word 中的孤行控制功能可以有效地解决这个问题。 具体的操作方法是:选择格式段落命令,弹出段落对话框,切换到换行和分页选项卡,选择孤行控制和段中不分页复选框(如图 4-9 所示),

    36、最后单击确定按钮。这样,文档中就不会再出现“孤行”了。 7.U(73) /U is a complex consisting of two or more connected computing units, it is used for the purpose of data communication and resource sharing.(分数:1.00)A.Computer network B.Computer deviceC.Computer processorD.Computer storage解析:8.在网络安全中,拒绝服务(DoS)攻击破坏了信息的U (15) /U。(分数

    37、:1.00)A.真实性B.可用性 C.保密性D.完整性解析:要点解析 安全威胁是指某个人、物、事件或概念对某一资源的保密性、完整性、可用性或合法使用所造成的危险。通常有以下 4 种攻击类型。 中断:破坏系统的资源或使其变得不可利用或不能使用,这是对其可用性的攻击。 窃取:以未授权的方式获得了对资源的访问,这是对其保密性的攻击。 篡改:截获并且修改了资源,这是对数据完整性的攻击。 伪造(或假冒):以未授权方式将伪造的对象插入系统,这是对真实性的攻击。 DoS 的英文全称是 Denial of Service,也称为“拒绝服务”。从网络攻击的各种方法和产生的破坏情况来看,DoS 算是一种很简单但又

    38、很有效的进攻方式。它的目的就是拒绝客户的服务访问,破坏组织的正常运行,最终使部分 Internet 连接和网络系统失效,可见它是对信息可用性的破坏。 DoS 的攻击方式有很多种,最基本的 DoS 攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务。其基本过程如下:首先攻击者向服务器发送众多的带有虚假地址的请求,服务器发送回复信息后等待回传信息,由于地址是伪造的,所以服务器一直等不到回传信息,分配给这次请求的资源就始终没有被释放。当服务器等待一定的时间后,连接会因超时而被切断,攻击者会再度传送新的一批请求,在这种反复发送伪地址请求的情况下,服务器资源最终会被耗尽。9.U(

    39、71) /U provides a data path between the CPU and external devices.(分数:1.00)A.KeyboardB.I/O port C.DiskD.Scanners解析:10.用 PowerPoint 打开一个具有 9 张幻灯片的演示文稿,在幻灯片浏览视图下,将第 8 张幻灯片拖曳到第 6 张与第 7 张幻灯片之间,则U (62) /U。(分数:1.00)A.第 6 张幻灯片被第 8 张幻灯片覆盖B.第 7 张幻灯片被第 8 张幻灯片覆盖C.第 8 张幻灯片被复制到第 6 张幻灯片和第 7 张幻灯片之间D.第 7 张幻灯片与第 8 张幻

    40、灯片互相交换位置 解析:要点解析 在 PowerPoint 的幻灯片浏览视图中,可以非常方便地将演示文稿中的所有幻灯片以缩小的视图方式排列在屏幕上,第一张幻灯片排在第一行的最左边。然后依次向右排,第一行排满了再排第二行,以此类推。在屏幕上一次能显示很多张幻灯片,可以很直观地了解所有幻灯片的情况,还可以用屏幕右方的滚动条浏览排在后面的幻灯片。通过幻灯片浏览视图,可以很容易看到各幻灯片之间的搭配是否协调,可以确认要展出的幻灯片放在一起看上去是否美观。其另一个好处是可以很容易地复制、删除和移动幻灯片,添加幻灯片放映时间,选择幻灯片切换效果和预览动画。 选择一张幻灯片,用鼠标将其拖动到其他位置是幻灯片

    41、的移动;如果按住Ctrl键再拖动,则是幻灯片的复制;若直接按Del键,则是删除选择的幻灯片。11.某电子商务公司的信息处理技术员甲收到了客户乙发来的一份含有数字签名的电子邮件,他可以通过验证数字签名来确认U (16) /U。(分数:1.00)A.邮件中是否含有病毒B.邮件是否被篡改 C.邮件在传送过程中是否被窃取D.邮件在传送过程中是否加密解析:要点解析 信息处理技术员甲收到了客户乙发来的一份含有数字签名的电子邮件,他可以通过验证数字签名来确认邮件在传送过程中是否被篡改,以及邮件的发送者是否是乙本人。数字签名不能用来验证(或判断)邮件在传送过程中是否加密、是否被窃取,以及邮件中是否含有病毒等信

    42、息。12.在 Windows 操作系统中,选定某个文件夹后,U (37) /U,可退回到该文件夹的上一级目录。(分数:1.00)A.按退格键 B.同时按Ctrl键和方向键C.单击工具栏中的后退按钮D.同时按Alt键和方向键解析:要点解析 在 Windows 操作系统中,选定某个文件夹后,按退格键(即BackSpace键)可退回到该文件夹的上一级目录。 在 Windows 操作系统中,选定某个文件夹后,同时按Alt键和方向键所完成的功能与单击工具栏中的后退按钮是等效的,即返回到上一次所使用的目录。 在 Windows 操作系统中,选定某个文件夹后,同时按Ctrl键和方向键,系统没有任何操作反映。

    43、13.为查看 Windows 系统当前正在运行哪些应用程序或进程,可按U (38) /U组合键实现。(分数:1.00)A.Ctrl+Shift+DeleteB.Ctrl+Shift+EnterC.Ctrl+Alt+Delete D.Ctrl+Shift+Alt解析:要点解析 为查看 Windows 系统当前正在运行哪些应用程序或进程,可按Ctrl+Alt+Delete组合键启动 Windows 的任务管理器。该组合键就是以前的热启动键。当计算机运行突然变慢,怀疑计算机死机时常使用该操作来进行查看。14.信息处理技术员在收集、分析、处理数据时常会遇到零星异常数据(野点、离群点),即大大偏离其他数

    44、据值的数据。关于异常数据的叙述,不正确的是U (34) /U。(分数:1.00)A.测量误差、输入错误、程序运行错误等都可能产生异常数据B.处理大批数据时,其统计量中位数不易受零星异常数据的影响C.异常数据属于不良数据,应尽快找出来,修正它或删除它 D.算术平均值容易受异常数据的影响解析:要点解析 人们在收集、分析和处理大批数据时常会遇到零星异常数据(野点、离群点),这些异常数据可能是由于测量误差、输入错误或程序运行错误产生的,也可能是由偏离系统正常状态的故障引起的,还有可能是出现了出乎意料的情况,甚至是发生了人们尚未认识清楚的现象。 有时,个别异常数据对大批数据的某些统计量影响不大,中位数就

    45、是这样的统计量。它位于这批数据的中间位置,比它大的数与比它小的数一样多。对于奇数 2n+1 个数而言,按大小排序后,第 n+1 个数就是它的中位数,在它左边有 n 个数,在它右边也有 n 个数。对于己排序的偶数 2n 个数而言,它的中位数就等于第 n 个数与第 n+1个数的平均数,它两边的数各有 n 个。即使这批数据中个别极端数增大很多或减小很多,中位数一般也不大变。因此人们常说,中位数是比较稳定地反映大批数据的代表值,不易受极端异常数据的干扰。算术平均值则更容易受异常数据的影响,算术平均值中体现了所有各数的作用(贡献),包括好的作用及破坏作用。在处理大批数据时,有时个别异常数据的破坏作用非常

    46、大。例如,用最小二乘法进行线性拟合时,对于某些正常的数据可以得到比较符合实际的拟合直线;但如果其中有少数点(可能因为输入错误)发生了严重错误(大大脱离了群体),那么拟合的结果就会发生严重失真。由于拟合直线顾及了这些异常数据,结果被个别害群之马拉偏了方向,脱离了轨道,做出了完全没有实际意义的结果。 对于出错的数据,我们需要尽快将其找出来,修正或删除它。错误严重的数据即使数量不多,对数据处理的危害也会很大。然而,异常数据还可能不是错误的数据。我们不能简单地删除它,需要认真研究分析,再进行特殊的处理。 居里夫人在做物理实验时,发现了少量严重偏离轨道的射线,从而发现了 X 射线。 电信部门在计算电话费用时发现个别客户有异常高的费用,经认真调查分析,发现了盗用电话号码的犯罪分子。 某医院对某单位进行了普遍体检,发现某人的某种指标高得惊人,他们并没有简单地认为一定是仪器出了故障,而是经过认真分析,再进一步检查,发现了世界上非常特殊的一种疾病,还研究出了治疗方法,取得了重大的科研成果。 某单位在检测某系统的运行的过程中,有一天突然发现了异


    注意事项

    本文(【计算机类职业资格】初级信息处理技术员上午试题-8及答案解析.doc)为本站会员(amazingpat195)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开