出自:银行招聘考试公共基础(计算机)

第四代计算机的主要逻辑元件采用的是()。
A:晶体管
B:小规模集成电路
C:电子管
D:大规模和超大规模集成电路
下列关于DV的叙述中,错误的是()
A:DV数码摄像机的简称
B:DV是"数字视频"的意思
C:DV是DVDVideo的缩写
D:DV是一种数码视频格式
下列预防计算机病毒的注意事项中,正确的有()
A:安装防病毒软件
B:使用新软件时先用扫毒程序检查
C:安装网络防火墙
D:不在互联网上随意下载软件
下列选项中,不属于LCD显示器选购参考项目的是()
A:响应时间
B:刷新率
C:屏幕坏点
D:亮度、对比度
防木马的注意事项有()
A:安装防病毒软件并及时升级
B:不随便打开陌生网友传送的文件
C:安装个人防火墙并及时升级
D:不随便打开陌生网友传送的E-mail附件
以下选项中,不属于OSI参考模型分层的是()
A:物理层
B:网络接口层
C:数据链路层
D:网络层
可以放置快捷方式的位置有()
A:桌面上
B:文本文件中
C:文件夹中
D:控制面板窗口中
下列关于计算机网络的叙述中,错误的()
A:构成计算机网络的计算机系统在地理上是分散的
B:构成计算机网络的计算机系统是能够独立运行的
C:计算机网络中的计算机系统利用通信线路和通讯设备连接
D:计算机网络是一个硬件系统,无需安装软件
要实现幻灯片之间的跳转,可用的方法有()
A:设置对象的动画效果
B:设置动作按钮
C:设置超级链接
D:设置幻灯片的切换效果
下列关于键盘鼠标选购注意事项中,正确的有()
A:尽量选择符合人体工程学的键盘
B:尽量选择符合人体工程学的鼠标
C:尽量选择具有特殊功能键的键盘
D:尽量选择具有多键、带滚轮可定义宏命令的鼠标
构成网络协议的要素有()
A:语义
B:语法
C:语音
D:语序
把数据从本地计算机传送到远程主机称为()
A:下载
B:超载
C:卸载
D:上传
要去掉表格中选定的文字而不改变原表的样式,可通过下列()操作实现。
A:删除单元格
B:删除表格
C:清除选定的单元格内容
D:不能实现
幻灯片中的文本形式有()
A:标题
B:正文
C:文本框
D:备注
常见的黑客攻击方法有()
A:获取口令
B:放置木马程序
C:电子邮件攻击
D:利用系统漏洞攻击
在PowerPoint2000中,以下叙述正确的有()
A:一个演示文稿中只能有一张应用"标题幻灯片"母版的幻灯片
B:在幻灯片上可以插入图形、图表、声音和视频等多种对象
C:任一时刻,幻灯片窗格内只能查看或编辑一张幻灯片
D:备注页的内容与幻灯片内容分别存储在两个不同的文件中
以下选项中,不属于CPU的是()
A:Intel的Pentium4系列
B:Intel的酷睿系列
C:AMD的Athlon系列
D:Seagate的酷鱼系列
在Excel工作表中,若已将A1单元格中的内容在A1:E1区域中跨列居中,要在编辑栏修改其内容,必须选定()
A:区域Al:E1
B:单元格E1
C:单元格A1
D:单元格C1
以下消除病毒的手段中,高效便捷的有()
A:逐个检查文件,手动清除
B:安装防病毒软件,利用软件清除
C:上网进行在线杀毒
D:安装防病毒卡,进行杀毒
MP3的含义有()
A:指一种音频的编码方式
B:指MPEG第三个版本
C:一种数字音频编码和有损压缩格式
D:指能播放MP3音乐文件的播放器
下列OSI参考模型分层中,最高的是()
A:会话层
B:表示层
C:应用层
D:传输层
下列关于计算机网络组成的叙述中,错误的是()
A:计算机网络是计算机技术与通信技术相结合的产物
B:通信子网由通信控制处理机和传输链路组成
C:资源子网包括网络的数据处理资源和数据存储资源
D:本地访问要经过通信子网,网络访问不必经过通信子网
木马发展经历的三代是()
A:特洛伊型木马
B:伪装型病毒
C:AIDS型木马
D:网络传播型木马
下列选项中,不属于双核处理器的是()
A:AMDAthlon64
B:AMDAthlon64X2
C:IntelPentiumD900
D:IntelCore2Duo
下列选项中,属于计算机网络功能的有()
A:资源共享
B:提高计算机的可靠性
C:信息传递
D:分布式数据处理
无线局域网的室外结构有()
A:点对点型
B:点对多点型
C:多点对点型
D:混合型
电子商务是“经纪人和贸易公司死亡的开始”,其含义为()
A:因特网缩短了商品消费者与制造者之间的距离
B:因特网使商务活动中间环节增多,商品价格变贵
C:因特网减少了就业机会
D:因特网破坏了正常的商业运作
虚拟银行是现代金融业的发展方向,它利用()来开展银行业务,将导致一场深刻的银行革命。
A:电话
B:电视
C:传真
D:因特网
目前,在DV市场各方面都处于领跑地位的厂商是()
A:索尼
B:松下
C:三星
D:佳能
常见的病毒名前缀有()
A:Trojan
B:Script
C:Macro
D:Binder