计算机微机维修工基础知识理论模拟6Word格式文档下载.docx
- 文档编号:17018369
- 上传时间:2022-11-27
- 格式:DOCX
- 页数:29
- 大小:21.51KB
计算机微机维修工基础知识理论模拟6Word格式文档下载.docx
《计算机微机维修工基础知识理论模拟6Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《计算机微机维修工基础知识理论模拟6Word格式文档下载.docx(29页珍藏版)》请在冰豆网上搜索。
D.键盘
第8题:
键盘主要分为5个区,其中______主要是用来实现特定功能的区域。
A.主键盘区
B.功能键区
C.小键盘区
D.编辑区
第9题:
一般按______键都能找出相关操作的帮助信息。
A.F1
B.F2
C.F3
D.F4
第10题:
发明QWERTY键盘布局,将最常用的几个字母安置在相反方向是为了______。
A.提高敲击键盘速度
B.降低敲击速度
C.适应人手的方向感
D.以上都不对
第11题:
按______分,音箱可分为落地式音箱、有源音箱、环绕音箱、书架式音箱、监听音箱。
A.用途
B.工作频率
C.内部结构
D.外部结构
第12题:
______是将音频信号还原成声音信号的一种装置,包括箱体、喇叭单元、分频器、吸音材料4个部分。
A.音箱
B.耳麦
C.喇叭
D.声卡
第13题:
按照______不同,音箱可分为倒相式、密闭式、平板式、号角式、迷宫式等几种类型,其中最主要的形式是密闭式和倒相式。
A.放置位置
B.发声原理及内部结构
C.材料
D.声道数
第14题:
市面上常见的计算机音箱主要有塑料和木质两类,一般______音箱更贵。
A.塑料
B.木质
C.钢制
D.铝合金
第15题:
常说的85dB指的是音箱的______。
A.频响范围
B.信噪比
C.功率
D.阻抗
第16题:
______是指音频信号加在音箱输入端,音箱所呈现出的一个纯阻。
第17题:
______是指非线形失真不超过该音箱标准范围条件下的最大输入功率,它是该音箱的正常工作功率,长期连续工作不致损坏。
第18题:
______一般是指音箱在音频范围内高低两端下降负3dB时的频率重放范围。
第19题:
计算机主机电源主要有AT电源和______两大类型。
A.ATX电源
B.直流电源
C.交流电源
D.Micro-ATX电源
第20题:
计算机主机电源的作用是______。
A.将交流电转变为直流电
B.将直流电转变为交流电
C.将电压放大
D.将电流放大
第21题:
AT电源的功率一般都在______W之间。
A.50~100
B.150~250
C.200~300
D.300~400
第22题:
ATX电源与主板接口共______针。
A.12
B.4
C.20
D.34
第23题:
______指当电源出现故障时输出电压不稳定,电源便会切断输出以保护主机内的部件。
A.输出功率
B.负载稳定度
C.效率
D.过压保护
第24题:
______是指电源所能达到的最大负荷。
D.过载或过流保护
第25题:
______是指电源的输出功率与输入功率的百分比。
第26题:
______是指当负载功率或电流过大时会自动切换电源输出,以保护电源。
第27题:
基本输入输出系统又称为BIOS,保存在主板上的一块______芯片上。
A.RAM
B.ROM
C.CMOS
D.FLASH
第28题:
BIOS的主要作用有三点,不包括______。
A.自检及初始化
B.程序服务
C.设定中断
D.对硬盘分区
第29题:
______不是BIOS的品牌。
A.AwardBIOS
B.AMIBIOS
C.PhoenixBIOS
D.AMDBIOS
第30题:
在《中华人民共和国计算机信息系统安全保护条例》中,______是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
A.计算机病毒
B.木马
C.系统漏洞
D.流行性感冒
第31题:
计算机病毒是______。
A.计算机
B.坏人
C.程序
D.细菌
第32题:
计算机病毒______破坏计算机功能,毁坏数据。
A.能
B.不能
C.不确定
第33题:
计算机病毒是______制造的一组计算机指令或者程序代码。
A.计算机本身
B.计算机设备
C.人为
D.自然灾害
第34题:
按照______分类,可将病毒分为源码型病毒、嵌入型病毒、外壳型病毒和操作系统型病毒。
A.计算机病毒的链接方式
B.计算机病毒攻击的系统
C.病毒的攻击机型
D.病毒的破坏情况
第35题:
按照______分类,可将病毒分为良性病毒和恶性病毒。
第36题:
按照______分类,可将病毒分为单机病毒和网络病毒。
B.传播介质
第37题:
______的传播媒介不再是移动式载体,而是网络通道,这种病毒的传染能力更强,破坏力更大。
A.单机病毒
B.良性病毒
C.恶性病毒
D.网络病毒
第38题:
CIH病毒传播的主要途径是Internet和电子邮件,每年发作的时间为______。
A.4月26日
B.3月26日
C.12月26日
D.5月26日
第39题:
米开朗基罗病毒是典型的______。
A.单击病毒
D.外壳型病毒
第40题:
“大麻”和“小球”病毒是______病毒。
A.操作系统传染类
B.磁盘引导区传染类
C.可执行程序传染类
D.嵌入型
第41题:
尼姆达(W32/Ninda@MM)病毒是出现在互联网上的一种破坏性极强的______,可以感染Windows系统和相关服务器,入侵后可以在本地系统下运行任意命令,被感染的机器对其他因特网站点具有相当高的攻击性。
A.蠕虫病毒
B.宏病毒
C.良性病毒
第42题:
计算机病毒的主要特征不包括______。
A.传染性
B.隐蔽性
C.潜伏性
D.可预见性
第43题:
______是指计算机病毒具有依附于其他媒体而寄生的能力,这种媒体称为计算机病毒的宿主。
第44题:
______是指计算机病毒一般都有一个或者几个触发条件,满足其触发条件或者激活病毒的传染机制,使之进行传染。
D.触发性
第45题:
计算机病毒是非法程序,正常用户是不会明知是病毒程序,而故意调用执行的。
计算机病毒发作是由于计算机病毒的______导致的。
A.非授权可执行性
第46题:
______软件不是杀毒软件。
A.瑞星
B.卡巴斯基
C.KV3000
D.WPS
第47题:
______是常见的杀病毒软件。
A.KV3000
B.Mediaplayer
C.Word
D.soL2000
第48题:
卡巴斯基是以其______而著名的。
A.办公软件
B.音频播放软件
C.图像处理软件
D.杀毒软件
第49题:
______软件不是常见的国产杀毒软件。
A.江民杀毒
C.瑞星杀毒
D.金山杀毒
第50题:
______是一种在远程计算机之间建立起连接,使远程计算机能够通过网络控制本地计算机的程序,它的运行遵照TCP/IP协议,它像间谍一样潜入用户的计算机,为其他人的攻击打开后门。
A.病毒
C.漏洞
D.攻击程序
第51题:
木马程序一般由两部分组成,其中______安装在被控制计算机上。
A.Server端程序
B.Client端程序
C.Server端程序和Client端程序
第52题:
木马程序一般由两部分组成,其中______安装在控制计算机上。
第53题:
木马是一种在远程计算机之间建立起连接,使远程计算机能够通过网络控制本地计算机的程序,它的运行遵照______协议。
A.HTTP
B.ICMP
C.TCP/IP
D.FTP
第54题:
著名的BO(BackOffice)、国产的冰河属于______。
A.远程访问型木马
B.密码发送型木马
C.键盘记录型木马
D.毁坏型木马
第55题:
______的目的是找到所有的隐藏密码,并且在受害者不知道的情况下把它们发送到指定的信箱。
第56题:
______是非常简单的,它们只做一种事情,就是记录受害者的键盘敲击,并且在LOG文件里做完整的记录。
这种木马程序随着Windows的启动而启动,知道受害者在线并且记录每一个用户事件,然后通过邮件或其他方式发送给控制者。
第57题:
______打开被控制计算机的21端口,使每一个人都可以用一个客户端程序而不用密码连接到受控制端计算机,并且可以进行最高权限的上传和下载,窃取受害者的机密文件。
D.FTP型木马
第58题:
木马程序要达到其长期隐蔽的目的,就必须借助系统中已有的文件,以防被用户发现。
木马程序经常使用的是常见的文件名或扩展名,这属于木马的______特性。
A.欺骗性
B.自动运行性
C.功能特殊性
D.隐蔽性
第59题:
通常情况下,采用简单的按“Alt+Ctrl+Del”键是不能看见木马进程的,指的是木马的______特性。
C.隐蔽性
D.功能特殊性
第60题:
很多的木马程序中的功能模块已不再是由单一的文件组成,而是具有多重备份,可以相互恢复。
计算机一旦感染上木马程序,想单独靠删除某个文件来清除是不太可能的,指的是木马的______。
B.自动恢复性
第61题:
木马的______,是指木马程序经常使用的是常见的文件名或扩展名,如“dll\win\sys\explorer”等字样,或者仿制一些不易被人区别的文件名,如字母“l”与数字“1”,字母“O”与数字“0”。
第62题:
目前用得比较多的木马查杀工具不包括______。
A.木马清除大师
B.木马终结者
C.木马克星
D.NortonAntiVirus
第63题:
木马克星的特点中,正确的是______。
A.安装程序大
B.占用资源多
C.智能查杀与纠错
D.不能共享使用其他用户的病毒库
第64题:
360安全卫士______。
A.可以查杀木马
B.不可以查杀木马
C.只能查杀病毒
D.不确定
第65题:
木马专杀工具一般用于______。
A.查杀病毒
B.查杀木马
C.查补系统漏洞
第66题:
______为用户提供了一个良好的交互界面,使得他们不必了解有关硬件和系统软件的细节,就能方便地使用计算机。
A.管理软件
B.应用软件
C.操作系统
第67题:
______是资源管理器,在相互竞争的程序之间有序地控制对处理器、存储器以及其他I/O接口设备的分配。
A.操作系统
C.管理软件
第68题:
______属于服务器操作系统。
A.WindowsServer2003
B.WindowsXP
C.Windows98
D.Windows2000Professional
第69题:
目前个人计算机的操作系统大部分都是______系列。
A.NOVELL
B.Windows
C.UNIX
D.Linux
第70题:
WindowsXP有多个版本,其中比较常见的是家庭版和专业版,家庭版的标志是______。
A.ProfessionalEdition
B.HomeEdition
C.ServerEdition
D.AdvancedEdition
第71题:
常用的Linux操作系统主要版本不包括______。
A.REDHATLinux
B.红旗Linux
C.OS
D.SUSELinux
第72题:
Windows2000操作系统中不属于服务器版本的是______。
A.Windows2000Professional
B.Windows2000Server
C.Windows2000AdvancedServer
D.Windows2000DataCenter
第73题:
______操作系统不是多用户多任务操作系统。
A.UNIX
B.Linux
C.Windows2000
D.DOS
第74题:
______是单用户单任务操作系统。
第75题:
______是网络操作系统。
A.DOS
B.NetWare系统
C.Windows98
D.Windows95
第76题:
在指令的地址字段中,直接指出操作数本身的寻址方式,称为______。
A.隐含寻址
B.立即寻址
C.寄存器寻址
D.直接寻址
第77题:
在计算机内部,存储器的基本功能是______。
A.进行算术运算和逻辑运算
B.存储各种信息
C.保持各种控制状态
D.控制计算机各个部件协调一致地工作
第78题:
在计算机内部,控制器的基本功能是______。
第79题:
计算机能直接执行的指令包括操作码和______两部分。
A.汉字编码
B.ASCII
C.汉字代码
D.地址码
第80题:
16根地址线的寻址范围是______。
A.64K
B.128K
C.512K
D.1M
第81题:
计算机内各部件之间有两股信息流,即数据流和______。
A.地址流
B.控制流
C.ASCH
D.操作码
第82题:
为解决CPU和主存储器之间速度匹配问题,通常采用的办法是在CPU和主存储器之间增设一个______。
A.光盘
B.辅助软件
C.辅存
D.cache
第83题:
通用寄存器型指令集机进一步细分为3种类型,不包括______。
A.寄存器-寄存器型
B.寄存器-存储器型
C.存储器-寄存器型
D.存储器-存储器型
第84题:
微型计算机的主机包括______。
A.运算器和控制器
B.CPU和内存储器
C.CPU和UPS
D.UPS和内存储器
第85题:
微型计算机硬件系统中最核心的部件是______。
A.存储器
B.输入/输出设备
C.CPU
D.UPS
第86题:
微型计算机的字长与______的宽度有关。
A.数据总线
B.地址总线
C.控制总线
D.通信总线
第87题:
微型计算机的I/O接口位于______之间。
A.总线和设备
B.CPU和I/O设备
C.主机和总线
D.CPU和主存储器
第88题:
微型计算机和其他几类计算机并没有本质上的区别,所不同的是,微型计算机广泛采用了集成度相当高的器件和部件,因此带来一系列特点,其中不包括______。
A.体积小,重量轻
B.价格低
C.可靠性高,结构灵活
D.应用面窄
第89题:
微型计算机的______是指计算机主时钟在一秒内发出的脉冲数。
A.主频
B.外频
C.存取速度
第90题:
______是一种存储管理技术,其目的是扩大面向用户的内存容量。
A.高速缓冲存储器技术
B.虚拟存储
C.微程序控制技术
D.乱序执行技术
第91题:
计算机中所有信息的存储都采用______。
A.二进制
B.八进制
C.十进制
D.十六进制
第92题:
按______的宽度,即一次操作中所能传送的二进制位数最大值,微型计算机细分为4位机、8位机、16位机和32位机。
第93题:
______位信号处理用的单片机,可用于信号处理、仪表、通信、数据处理、图像处理、高速控制和语音处理等许多方面。
A.4
B.8
C.16
D.32
第94题:
______就是把计算机用于科学技术、军事领域、工业、农业等各个领域的过程控制。
A.科学计算
B.过程控制
C.计算机辅助系统
D.计算机通信
第95题:
______是计算机技术与通信技术结合的产物。
D.计算机网络
第96题:
目前计算机存储器通常采用______。
A.光存储器
B.磁表面存储器
C.半导体存储器
D.磁芯存储器
第97题:
在计算机内存储器中,不能用指令修改其存储内容的是______。
B.DRAM
C.ROM
D.SROM
第98题:
微处理器又称中央处理器,它的组成不包括______。
A.运算器
B.控制器
C.寄存器
D.存储器
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 微机 维修工 基础知识 理论 模拟