操作系统应用基础答案(操作系统及应用答案)

操作系统应用基础答案(操作系统及应用答案)p 计算机应用基础试题及答案 p p 在学习 工作中 我们最离不开的就是试题了 试题是考核某种技能水平的标准 相信很多朋友都需要一份能切实有效地帮助到自己的试题吧 以下是小编为大家整理的计算机应用基础试题及答案 希望能够帮助到大家 p

大家好,我是讯享网,很高兴认识大家。



 <p>计算机应用基础试题及答案</p><p>  在学习、工作中,我们最离不开的就是试题了,试题是考核某种技能水平的标准。相信很多朋友都需要一份能切实有效地帮助到自己的试题吧?以下是小编为大家整理的计算机应用基础试题及答案,希望能够帮助到大家。</p><p style="text-align: center;"><img loading="lazy" src="https://p.9136.com/00/l/cad4cce25_2.jpg" alt="计算机应用基础试题及答案"/></p> 

讯享网

  一、选择题:

  1. 在计算机应用中,“计算机辅助设计”的英文缩写为________。 A. CAD B. CAM C. CAE D. CAT

  2. 微型计算机中,合称为中央处理单元(CPU)的是指_____。 A.运算器和控制器 B.累加器和算术逻辑运算部件(ALU) C.累加器和控制器 D.通用寄存器和控制器 3. 计算机系统的“主机”由_____构成。

  A.CPU,内存储器及辅助存储器 B.CPU和内存储器

  C.存放在主机箱内部的全部器件 D.计算机的主板上的全部器件 4. 冯·诺依曼计算机工作原理的设计思想是_____。 A.程序设计 B.程序存储 c.程序编制 D.算法设计 5. 世界上最先实现的程序存储的计算机是_____。 A.ENIAC B.EDSAC C.EDVAC D.UNIVAC

  6. 通常,在微机中标明的P4或奔腾4是指_____

  A.产品型号 B.主频 C.微机名称 D.微处理器型号

  7. 连接计算机系统结构的五大基本组成部件一般通过_____。 A.适配器 B.电缆 c.中继器 D.总线

  8. 在计算机领域中通常用主频来描述_____。 A.计算机的运算速度 B.计算机的可靠性 C.计算机的可运行性 D.计算机的可扩充性

  9. 下列计算机接口中,可以直接进行“插拔”操作的是_____。 A.COM B.LPT C.PCI D.USB

  10. 在衡量计算机的主要性能指标中,字长是_____。 A.计算机运算部件一次能够处理的二进制数据位数 B.8位二进制长度 C.计算机的总线数 D.存储系统的容量</p><p>  11. 在计算机领域中,通常用英文单词“BYTE”来表示___________。 A.字 B.字长 C.二进制位 D.字节</p><p>  12. 在计算机领域中,通常用英文单词“bit”来表示___________。 A.字 B.字长 C.二进制位 D.字节</p><p>  13. 某工厂的仓库管理软件属于___________。</p><p>  A.应用软件 B.系统软件 C.工具软件 D.字处理软件</p><p>  13.中央处理器由 。</p><p>  A.存储器和运算器组成 B.控制器和运算器组成 C.存储器和控制器组成 D.硬盘和运算器组成</p><p>  14.计算机硬件系统中最核心的部件是 。D A.主板 B.内存储器 C. I/O设备 D.CPU</p><p>  15.如果每行能显示80个西文字符,则每行可显示的汉字数为 。B A.20 B.40 C.60 D.80 16.ROM中存储的内容。B</p><p>  A.可读可写 B.只能读不能写 C.用户可进行修改 D.用户可再次写入 17.保持微型计算机正常运行必不可少的输入输出设备是 。B A.键盘和鼠标 B.键盘和显示器 C.显示器 D.鼠标和扫描仪 18.中央处理器(CPU.可直接读写的计算机部件是 。A A.内存 B.软盘 C.硬盘 D.外存</p><p>  19.计算机断电后,会使存储的数据丢失的存储器是 。D A.硬盘 B.软盘 C.光盘 D.RAM</p><p>  20.在微型计算机系统中,各部件是通过总线方式连接在一起。那么连接CPU.内存.输入输出设备等接口之间的总线称为 。 D</p><p>  A.内部总线 B.控制总线 C.扩充总线 D.系统总线 21.在Windows操作系统中,能更改文件名的操作是 。C A. 用鼠标左键双击文件名,然后选择“重命名”键入新名。 B. 用鼠标右键双击文件名,然后选择“重命名”键入新名。 C. 用鼠标右键单击文件名,然后选择“重命名”键入新名。 D. 用鼠标左键单击文件名,然后选择“重命名”键入新名。</p><p>  22. Windows操作系统的任务管理器的应用程序列表中,列出了 。A A. 已经启动并还在运行的各个程序名。 B. 已经启动但并未运行的各个程序名。 C. 没有启动并未运行的各个程序名。 D. 没有启动并还在运行的各个程序名。 23.移动Windows窗口时,首先应把鼠标放在 。 B</p><p>  A. 窗口菜单栏。 B. 窗口标题栏 C. 窗口中间。 D. 任务栏。 24.在Windows操作系中被卸载的程序一般 。 D</p><p>  A. 首先放在剪贴板。B. 首先放在我的电脑中C. 首先放在回收站D. 直接删除</p> <p>  一、选择题:</p><p>  1.世界第一台电子计算机ENIAC诞生于(B )</p><p>  A.1945 B.1946 C.1947 D.1956</p><p>  2.过程控制的特点是( D )</p><p>  A.计算量大,数值范围广 B.数据输入输出量大,计算相对简单</p><p>  C.进行大量的图形交互操作 D.具有良好的实时性和高可靠性</p><p>  3.当电源断开后,存储器中数据完全丢失的是( A )存储器</p><p>  A.ROM B.RAM C.PROM D.CD-ROM</p><p>  4.在计算机应用中,“计算机辅助制造”的英文缩写为( D )</p><p>  A.CAD B.CAM C.CAE D.CAT</p><p>  5.在微型计算机中,应用最普遍的英文字符编码是( B )</p><p>  A.BCD码 B.ASCII码 C.汉字编码 D.循环码</p><p>  6.与十六进制数D8H等值的十进制数是( A )</p><p>  A.218 B.216 C.138 D.98</p><p>  7.与二进制数等值的十六进制数是( C )</p><p>  A.1D B.2C C.2D D.2E</p><p>  7.在图形卡与系统内存之间提供了一条直接的访问途径的总线标准是( A )</p><p>  A.PCI B.AGP C.ISA D.EISA</p><p>  8.汉字点阵32*32,那么100个汉字的字形信息所占用的字节数是( A )</p><p>  A.3200 B.128K C.12800 D.32*3200</p><p>  9.一个应用程序窗口最小化后,该应用程序将( B )</p><p>  A.被终止运行 B.仍然在内存中运行</p><p>  C.继续执行 D.暂停执行</p><p>  10.桌面是WINDOWS面向( A )的第一界面</p><p>  A.系统 B.硬件 C.用户 D.程序</p><p>  11.Windows操作系统中,管理系统资源的程序组是( B )</p><p>  A.“我的电脑”和“控制面板” B.“资源管理器”和“控制面板”</p><p>  C.“我的'电脑”和“资源管理器” D.“控制面板”和“资源管理器”</p><p>  12.可以同时打开的应用程序窗口数是(B )</p><p>  A.一个 B.二个 C.三个 D.多个</p><p>  13.在Word中,下拉出Word控制菜单的快捷键是( C )</p><p>  A.SHIFT+空格键 B.CTRL+空格键</p><p>  C.ALT+空格键 D.CIRL+TAB</p><p>  14.在Word中,段落标记(A )</p><p>  A.通过按回车键产生,仅仅代表一个段落的结束 B.无法在屏幕显示</p><p>  C.不可能出现在图形后面 D.标记一个段落结束,还保留该段落的所有格式</p><p>  15. Word中,可以显示分页效果的视图是( B )</p><p>  A.普通视图 B.大纲视图 C.页面视图 D.主控文档</p><p>  16.当前个人电脑所采用的电子器件是(D)</p><p>  A.电子管 B.晶体管 C.集成电路 D.超大规模集成电路</p><p>  17.办公自动化是计算机的一项应用,按计算机应用的分类,它属于( B )</p><p>  A.科学计算 B.数据处理 C.实时控制 D.辅助设计</p><p>  18.当电源断开后,存储器中数据完全丢失的是(A )存储器</p><p>  A.ROM B.RAM C.PROM D.CD-ROM</p><p>  19.下列软件中,不属于系统软件的是(C)</p><p>  A.编译软件 B.操作系统 C.数据库管理系统 D.C语言程序</p><p>  20.标准ASCII码的码长是( D )</p><p>  A.7 B.8 C.12 D.16</p><p>  21.与十六进制数8DH等值的十进制数是(A)</p><p>  A.86 B.89 C.141 D.148</p><p>  22.与二进制数等值的十六进制数是(B )</p><p>  A.2A B.2B C.2C D.2D</p><p>  23.微机系统与外部交换信息主要通过(A)</p><p>  A.输入输出设备 B.键盘 C.鼠标 D.打印机</p><p>  24.一个应用程序窗口最小化后,该应用程序将(B )</p><p>  A.被终止运行 B.仍然在内存中运行</p><p>  C.继续执行 D.暂停执行</p><p>  25.具有多媒体功能的微型计算机系统中,常用的CD-ROM是(C)</p><p>  A.只读型大容量软盘 B.只读型光盘</p><p>  C.只读型硬盘 D.优盘</p><p>  26.在Word中,“格式”工具栏上不可能出现的按钮是(A )</p><p>  A.两端对齐 B.居中 C.左对齐 D.右对齐</p> <p>  一、单选题</p><p>  1.1946年在美国研制成功的第一台电子数字计算机的英文缩写名是_______。</p><p>  A.MARK</p><p>  B.ENIAC</p><p>  C.EDSAC</p><p>  D.EDVAC</p><p>  答案:B</p><p>  2.下列选项中______不属于按处理数据的方式进行分类的计算机。</p><p>  A.电子逻辑计算机</p><p>  B.电子模拟计算机</p><p>  C.数模混合计算机</p><p>  D.通用计算机</p><p>  答案:D</p><p>  3.计算机可以进行自动控制处理是因为______。</p><p>  A.能进行逻辑判断</p><p>  B.计算精度高</p><p>  C.快速运算</p><p>  D.存储程序</p><p>  答案:D</p><p>  4.计算机领域中,未经处理的数据只是________。</p><p>  A.处理后的'数据</p><p>  B.数值数据</p><p>  C.非数值数据</p><p>  D.基本素材</p><p>  答案:D</p><p>  5.______表示计算机辅助设计。</p><p>  A.CAT</p><p>  B.CAD</p><p>  C.CAM</p><p>  D.CAI</p><p>  答案:B</p><p>  6.在计算机中,一个ASCII码值占用______个字节。</p><p>  A.10</p><p>  B.1</p><p>  C.3</p><p>  D.7</p><p>  答案:B</p><p>  7.计算机中的信息都是以二进制方式表示的,主要理由是_______。</p><p>  A.运算速度快</p><p>  B.节约元件</p><p>  C.信息处理方便</p><p>  D.所需的物理元件最简单</p><p>  答案:D</p><p>  8.构成计算机物理实体的部件被称为______。</p><p>  A.计算机系统</p><p>  B.计算机软件</p><p>  C.计算机程序</p><p>  D.计算机硬件</p><p>  答案:D</p><p>  9.计算机一次能处理数据的最大位数称为该机器的______。</p><p>  A.字节</p><p>  B.字长</p><p>  C.处理速度</p><p>  D.存储容量</p><p>  答案:B</p><p>  10.构成计算机物理实体的部件被称为______。</p><p>  A.计算机系统</p><p>  B.计算机程序</p><p>  C.计算机软件</p><p>  D.计算机硬件</p><p>  答案:D</p><p>  11.一台计算机全部指令的集合称为______。</p><p>  A.指令</p><p>  B.指令系统</p><p>  C.程序设计语言</p><p>  D.程序</p><p>  答案:B</p><p>  12.下列四项中,外(辅)存储器是指____。</p><p>  A.RAM</p><p>  B.ROM</p><p>  C.磁盘</p><p>  D.虚盘</p><p>  答案:C</p><p>  13.为使在本系统中开发的硬、软件能推广到多种系统中,需要考虑本系统的____。</p><p>  A.兼容性</p><p>  B.可靠性</p><p>  C.可扩充性</p><p>  D.可用性</p><p>  答案:A</p><p>  14.微型计算机与外部设备之间用______传输信息。</p><p>  A.仅并行方式</p><p>  B.串行方式和并行方式</p><p>  C.仅串行方式</p><p>  D.连接方式</p><p>  答案:B</p><p>  15.微型计算机与外部交换信息主要是通过_______。</p><p>  A.键盘</p><p>  B.输入/输出设备</p><p>  C.U盘</p><p>  D.内存</p><p>  答案:B</p><p>  16.操作系统的主要功能是______。</p><p>  A.进行数据处理</p><p>  B.计算数据</p><p>  C.管理系统所有的软﹑硬件</p><p>  D.实现软﹑硬件转换</p><p>  答案:C</p><p>  17.在Windows 文件夹窗口中x有35个文件,用鼠标左键依次单击前5个文件,被选定的文件个数是______。</p><p>  A.0</p><p>  B.1</p><p>  C.5</p><p>  D.35</p><p>  答案:B</p><p>  18.在Windows环境中,鼠标是重要的输入设备,而键盘______。</p><p>  A.只能配合鼠标,在输入中起辅助作用</p><p>  B.根本不起作用</p><p>  C.几乎也能完成所有操作</p><p>  D.只能在菜单操作中使用,不能在窗口操作中使用</p><p>  答案:C</p><p>  19.在Windows 中,打开一个窗口后,通常在其底部是一个______。</p><p>  A.标题栏</p><p>  B.任务栏</p><p>  C.状态栏</p><p>  D.工具栏</p><p>  答案:C</p><p>  20.在进行Windows操作过程中,能将当前活动窗口中的信息复制到剪贴板中,应同时按下的组合键是______。</p><p>  A.Print Screen</p><p>  B.Alt+ Print Screen</p><p>  C.Ctrl + C</p><p>  D.Ctrl + V</p><p>  答案:B</p> <p><strong>  计算机应用基础试题及答案</strong></p><p>  一、填空题(每空1分,共30分)</p><p>  1、计算计的软件系统通常分成______软件和______软件。</p><p>  2、字长是计算机______次能处理的______进制位数。</p><p>  3、1KB=______B;1MB=______KB。</p><p>  4、计算机中,中央处理器CPU由______和______两部分组成。</p><p>  5、CPU按指令计数器的内容访问主存,取出的信息是______;按操作数地址访问主存,取出的信息是______20xx全新计算机应用基础试题及答案20xx全新计算机应用基础试题及答案。</p><p>  6、磁盘上各磁道长度不同,每圈磁道容量______,内圈磁道的存储密度______外圈磁道的存储密度。</p><p>  7、完整的磁盘文件名由______和______组成。</p><p>  8、每张磁盘只有一个______目录,可有多个______目录</p><p>  9、DOS中备份文件命令是______。从备份盘中恢复文件的命令是______。</p><p>  10、汉字国标码规定了一级汉字______个,二级汉字______个</p><p>  11、每个汉字机内码至少占______个字节,每个字节最高位为______。</p><p>  12、目前我国最流行的能够在DOS环境下运行的国产字处理软件是______和 </p><p>  13、用文字处理软件编辑文件时所用控制符与______处理系统相对应,一般______通用。</p><p>  14、在BASIC语言中,未赋值简单变量的初值为______,未赋值字符串变量的初值是______。</p><p>  15、表达式INT(5.8)的值为______,表达式CINT(5.8)的值为______。</p><p>  二、单项选择题(每小题1分,共45分)</p><p>  1、计算机的存储系统一般指主存储器和( )</p><p>  A、累加器 B、寄存器 C、辅助存储器 D、鼠标器</p><p>  2、下列逻辑运算中结果正确的是( )</p><p>  A、1·0=1 B、0·1=1 C、1+0=0 D、1+1=1</p><p>  3、下列十进制数与二进制数转换结果正确的'是( )</p><p>  A、(8)10=(110)2 B、(4)10=(1000)2 C、(10)10=(1100)2 D、(9)10=(1001)2</p><p>  4、动态RAM的特点是( )</p><p>  A、工作中需要动态地改变存储单元内容</p><p>  B、工作中需要动态地改变访存地址</p><p>  C、每隔一定时间需要刷新</p><p>  D、每次读出后需要刷新</p><p>  5、删除当前输入的错误字符,可直接按下( )</p><p>  A、Enter键 B、ESC键 C、Shift键 D、BackSpace键</p><p>  6、显示磁盘文件目录的DOS命令是( )</p><p>  A、TREE B、TYPE C、DIR D、DISPLAY</p><p>  7、DOS文件主名规定字符数为( )</p><p>  A、0-3个 B、1-8个 C、1-3个 D、0-8个</p><p>  8、DOS系统中打印机设备名是( )</p><p>  A、CON B、PRINTER C、AUX D、PRN</p><p>  9、用DOS命令DEL F?.E*可删除的文件是( )</p><p>  A、F1.EXE B、FA.BAK C、FILE.EXE D、FIST.E3</p><p>  10、DOS目录是( )</p><p>  A、菜单结构 B、网状结构 C、树形结构 D、环状结构</p><p>  11、操作系统是一种( )</p><p>  A、系统软件 B、操作规范 C、编译系统 D、应用软件</p><p>  12、DOS中扩展名为.BAK的文件称为( )</p> <p>  1、 [单选题]计算机的发展方向是微型化、巨型化、多媒体化、智能化和____C___。</p><p>  (A)、 模块化</p><p>  (B)、 功能化</p><p>  (C)、 网络化</p><p>  (D)、 系列化</p><p>  2、 [单选题]在Windows中,“复制”操作的组合键是__C_______。</p><p>  (A)、 【Ctrl】+X</p><p>  (B)、 【Ctrl】+V</p><p>  (C)、 【Ctrl】+C</p><p>  (D)、 【Ctrl】+【Back space】</p><p>  3、 [单选题]光盘驱动器是一种利用___A____技术存储信息的设备。</p><p>  (A)、 激光</p><p>  (B)、 电子</p><p>  (C)、 半导体</p><p>  (D)、 磁效应</p><p>  4、 [单选题]在Windows中,新建文件夹错误的操作是___C_____。</p><p>  (A)、 右击资源管理器的"文件夹内容"窗口的任意空白处,选择快捷菜单中的"新建"子菜单中的"文件夹"命令</p><p>  (B)、 在"资源管理器"窗口中,单击"文件"菜单中的"新建"子菜单中的"文件夹"命令</p><p>  (C)、 在Word程序窗口中,单击"文件"菜单中的"新建"命令</p><p>  (D)、 在"我的电脑"的某驱动器或用户文件夹窗口中,单击"文件"菜单中的"新建"子菜单中的"文件夹"命令</p><p>  5、 [单选题]就计算机网络按规模分类而言,下列说法中规范的是___C____。</p><p>  (A)、 网络可分为数字网、模拟网、通用网</p><p>  (B)、 网络可分为公用网、专用网、远程网</p><p>  (C)、 网络可分为局域网、广域网、城域网</p><p>  (D)、 网络可分为光缆网、无线网、局域网</p><p>  6、 [单选题]匿名FTP服务的含义是___B ____。</p><p>  (A)、 只能上传,不能下载</p><p>  (B)、 允许没有账户的用户登录服务器,并下载文件</p><p>  (C)、 有账户的用户才能登录服务器</p><p>  (D)、 免费提供Internet服务</p><p>  7、 [单选题]文件夹中不可存放__C_____。</p><p>  (A)、 多个文件</p><p>  (B)、 文件夹</p><p>  (C)、 字符</p><p>  (D)、 一个文件</p><p>  8、 [单选题]人们根据特定的需要,预先为计算机编制的指令序列称为_B

  (A)、 文件

  (B)、 程序

  ©、 软件

  (D)、 集合

  9、 [单选题]关于电子邮件,下列说法中错误的是_____ C

  (A)、 发送电子邮件需要E-mail软件支持

  (B)、 必须知道收件人的E-mail地址

  ©、 收件人必须有自己的邮政编码

  (D)、 发件人必须有自己的E-mail 账号

  10、 [单选题]把硬盘上的数据传送到计算机的内存中去,称为____C

  (A)、 打印

  (B)、 写盘

  ©、 读盘

  (D)、 输出1、 [单选题]在Word中,D__的作用是能在屏幕上显示所有文本内容。

  (A)、 标尺

  (B)、 控制框

  ©、 最大化按钮

  (D)、 滚动条

  11、 [单选题]在Word中,如果当前光标在表格中某行的最后一个单元格的外框线上,按Enter键后,_C

  (A)、 光标所在行加高

  (B)、 光标所在列加宽

  ©、 在光标所在行下增加一行

  (D)、 对表格不起作用

  12、 [单选题]微型计算机中常提及的Pentium II或Pentium III是指其_A_

  (A)、 CPU类型

  (B)、 主板型号

  ©、 时钟频率

  (D)、 运算速度

  13、 [单选题]打开窗口的控制菜单的操作可以单击控制菜单框或者D____

  (A)、 按【Ctrl】+【Space】

  (B)、 双击标题栏

  ©、 按【Shift】+【Space】

  (D)、 按【Alt】+【Space】

  14、 [单选题]一个磁盘格式化后,盘上的目录情况是C____。

  (A)、 多级树形目录

  (B)、 一级子目录

  ©、 只有根目录

  (D)、 没有目录,需要用户建立

  15、 [单选题]下列操作中,不能在Excel工作表的选定单元格中输入公式的是_C __

  (A)、 单击工具栏中的“粘贴函数”按钮

  (B)、 单击“插入”菜单中的“函数”命令

  ©、 单击“编辑”菜单中的“对象…”命令

  (D)、 单击“编辑公式”按钮,在从左端的函数列表中选择所需函数

  16、 [单选题]PowerPoint中,在浏览视图下,按住【CTRL】键并拖动某幻灯片,可以完成B__操作。

  (A)、 移动幻灯片

  (B)、 复制幻灯片

  ©、 删除幻灯片

  (D)、 选定幻灯片

  17、 [单选题]局域网的主要特点是C_

  (A)、 体系结构为TCP/IP参考模型

  (B)、 需要使用调制解调器连接

  ©、 地理范围在几公里的有限范围

  (D)、 需要使用网关

  18、 [单选题]在IE浏览器中,如果要浏览刚刚看过的那一个Web页面,应该单击一下A按钮。

  (A)、 后退

  (B)、 历史

  ©、 前进

  (D)、 刷新

  19、 [单选题]作为数据的一种表示形式,图表是动态的,当改变了其中B__之后,Excel会自动更新图表。

  (A)、 Y轴上的数据

  (B)、 所依赖的数据

  ©、 标题的内容

  (D)、 X轴上的数据

  1、下面并不能有效预防病毒的方法是_

  A.尽量不使用来路不明的U盘

  B.使用别人的U盘时,先将该U盘设置为只读

  C.使用别人的U盘时,先将该U盘用防病毒软件杀毒

  D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读

  答案:B

  2、计算机病毒是指能够侵入计算机系统,并在计算机系统潜伏、转播、破坏系统正常工作的一种具有繁殖能力的

  A.指令

  B.设备

  C.程序或可执行的代码段

  D.文件

  答案:C

  3、为了保证授权的用户对其拥有的资源有合法的使用权利,信息安全采用的主要技术是

  A.密码技术

  B.身份认证

  C.访问控制

  D.数据的完整性和不可否认

  答案:C

  4、下列不属于计算机安全的技术是

  A.密码技术

  B.防火墙技术

  C.认证技术

  D.物联网技术

  答案:D

  5、认证技术不包括

  A.权力认证

  B.数字签名

  C.身份认证

  D.消息认证

  答案:A

  6、下面实现不可抵赖性的技术手段是

  A.访问控制技术

  B.防病毒技术

  C.数字签名技术

  D.防火墙技术

  答案:C

  7、下面无法预防计算机病毒的做法是

  A.定期运行360安全卫士

  B.经常升级防病毒软件

  C.给计算机加上口令

  D.不要轻易打开陌生人的邮件

  答案:C

  8、最常用的身份认证技术是

  A.口令或个人识别码

  B.指纹认证

  C.人脸图像识别

  D.数字签名技术

  答案:A

  9、认证技术不包括

  A.数字签名

  B.消息认证

  C.身份认证

  D.软件质量认证技术

  答案:D

  10、消息认证的内容不包括

  A.消息发送的时间

  B.消息内容是否受到偶然或有意的篡改

  C.消息内容的合法性

  D.消息的序列号

  答案:C

  11、计算机安全的属性不包括

  A.信息的可靠性

  B.信息的完整性

  C.信息的可审性

  D.信息语义的正确性

  答案:D

  12、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是

  A.可控性

  B.完整性

  C.可用性

  D.可靠性

  答案:D

  13、下面关于系统更新说法正确的是

  A.其所以系统需要更新是因为操作系统存在着漏洞

  B.系统更新后,可以不再受病毒的攻击

  C.即使计算机无法上网,系统更新也会自动进行

  D.所有的更新应及时下载安装,否则系统会很快崩溃

  答案:A

  14、在以下人为的恶意攻击行为中,属于主动攻击的是__

  A.截获数据包

  B.数据XX

  C.数据流分析

  D.身份假冒

  答案:D

  15、目前,影响计算机安全的最主要因素是

  A.计算机病毒

  B.网络攻击

  C.操作系统的缺陷


讯享网

  D.用户操作不当

  答案:B

  16、下面最难防范的网络攻击是

  A.修改数据

  B.计算机病毒

  C.假冒

  D.XX

  答案:D

  17、下面,不符合网络道德的作法是

  A.给不认识的人发电子邮件

  B.利用博客发布广告

  C.利用博客转发未经核实的攻击他人的文章

  D.利用博客发表对某件事情的看法。

  答案:C

  18、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是

  A.保密性

  B.完整性

  C.可用性

  D.可靠性

  答案:C

  19、下面关于防火墙说法正确的是

  A.防火墙可以不要专门的硬件支持来实现

  B.防火墙可以有效地防止机房的火灾发生

  C.所有的防火墙都能准确地检测出攻击来自那台计算机

  D.防火墙的主要技术支撑是加密技术

  答案:A

  20、影响信息处理环节不安全的.因素不包括

  A.输入的数据容易被篡改

  B.由于磁盘的物理故障,导致存储失败

  C.病毒的攻击

  D.黑客攻击

  答案:B

  21、得到授权的合法用户无法得到相应的服务,它破坏了信息的

  A.不可抵赖性

  B.完整性

  C.保密性

  D.可用性

  答案:D

  22、计算机安全属性不包括_

  A.保密性和正确性

  B.完整性和可靠性

  C.可用性和可审性

  D.不可抵赖性和可控性

  答案:D

  23、影响信息安全的因素不包括__

  A.信息处理环节存在不安全的因素

  B.计算机硬件设计有缺陷

  C.操作系统有漏洞

  D.黑客攻击

  答案:B

  24、在以下人为的恶意攻击行为中,属于主动攻击的是__

  A.删除别人正在传输的邮件

  B.数据XX

  C.数据流分析

  D.截获数据包

  答案:A

  25、影响系统安全的因素不包括

  A.网页上存在着许多恶意的热连接

  B.输出设备容易造成信息泄露或被窃取

  C.病毒的攻击

  D.操作系统有漏洞

  答案:A

  26、计算机系统安全评估的第一个正式标准是

  A.美国制定的TCSEC

  B.中国信息产业部制定的CISEC

  C.IEEE/IEE

  D.以上全错

  答案:A

  27、关于计算机中使用的软件,叙述错误的是__

  A.软件凝结着专业人员的劳动成果

  B.软件像书籍一样,借来复制一下并不损害他人

  C.未经软件著作权人的同意复制其软件是侵权行为

  D.软件如同硬件一样,也是一种商品

  答案:B

  28、下列哪个不属于常见的信息安全问题

  A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页

  B.侵犯隐私或盗取机密资料

  C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务

  D.在非共享打印机上打印文件

  答案:D

  29、以下不符合网络道德规范的是___

  A.向朋友介绍防止某种病毒的做法

  B.向朋友提供网上下载视频文件的做法

  C.利用邮件对好友提出批评

  D.出自好奇,利用网络XX好友电话

  答案:D

  30、以下符合网络行为规范的是__

  A.给别人发送大量垃圾邮件

  B.破译别人的密码

  C.未经许可使用别人的计算机资源

  D.不缴费而升级防病毒软件的版本

  答案:D

  31、下列选项中,不属于计算机病毒特征的是

  A.隐蔽性

  B.周期性

  C.衍生性

  D.传播性

  答案:B

  32、所谓计算机“病毒”实质是

  A.计算机供电不稳定造成的计算机工作不稳定

  B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作

  C.计算机硬件系统损坏,使计算机的电路时断时通

  D.盘片发生了霉变

  答案:B

  33、下面属于主动攻击的方式是

  A.XX和假冒

  B.重放和拒绝服务

  C.XX和病毒

  D.截取数据包和重放

  答案:B

  34、最常用的身份认证技术是

  A.口令或个人识别码

  B.指纹认证

  C.人脸图像识别

  D.数字签名技术

  答案:A

  35、下面违反网络道德规范的做法是_

  A.向朋友提供网上下载视频文件的做法

  B.在网络上发表有错误的学术论文

  C.向朋友提供激活成功教程某加密文件的方法

  D.向不相识人发送广告邮件

  答案:C

  36、计算机病毒的传播不可能通过__来传播。

  A.u盘

  B.硬盘

  C.电子邮电

  D.CPU

  答案:D

  37、信源识别的目的是

  A.验证发送者身份的真实性

  B.验证接收者身份的真实性

  C.验证所发消息的真实性

  D.验证接受的消息的真实性

  答案:A

  38、下面属于主动攻击的技术手段是

  A.截取数据

  B.XX

  C.拒绝服务

  D.流量分析

  答案:C

  39、认证技术不包括

  A.消息认证技术

  B.身份认证技术

  C.数字签名技术

  D.病毒识别技术

  答案:D

  40、通过网络进行病毒传播的方式不包括___。

  A.文件传输

  B.电子邮件

  C.打印机

  D.网页

  答案:C

【计算机应用基础试题及答案】相关文章:

基础护理试题及答案11-22

计算机基础知识练习试题及答案09-28

2016年应用文写作基础试题「附答案」01-28

计算机文化基础课的理论试题及答案10-28

基础护理试题集及答案03-11

公文写作基础试题及答案02-03

消防基础考试题及答案11-04

自考英语写作基础试题及答案03-22

英语写作基础试题答案01-29

小讯
上一篇 2025-04-25 09:37
下一篇 2025-05-13 19:46

相关推荐

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容,请联系我们,一经查实,本站将立刻删除。
如需转载请保留出处:https://51itzy.com/kjqy/143438.html