国产不卡视频在线播放,中文字幕亚洲综合小综合在线,亚洲一级大片,免费观看的成年网站不下载

自考計算機應用基礎試題及答案【兩篇】

思而思學網

自考計算機應用基礎試題及答案【1】

1.世界第一臺電子計算機ENIAC誕生于(B )

A.1945 B.1946 C.1947 D.1956

2.過程控制的特點是( D )

A.計算量大,數值范圍廣 B.數據輸入輸出量大,計算相對簡單

C.進行大量的圖形交互操作 D.具有良好的實時性和高可靠性

3.當電源斷開后,存儲器中數據完全丟失的是( A )存儲器

A.ROM B.RAM C.PROM D.CD-ROM

4.在計算機應用中,“計算機輔助制造”的英文縮寫為( D )

A.CAD B.CAM C.CAE D.CAT

5.在微型計算機中,應用最普遍的英文字符編碼是( B )

A.BCD碼 B.ASCII碼 C.漢字編碼 D.循環碼

6.與十六進制數D8H等值的十進制數是( A )

A.218 B.216 C.138 D.98

7.與二進制數101101等值的十六進制數是( C )

A.1D B.2C C.2D D.2E

7.在圖形卡與系統內存之間提供了一條直接的訪問途徑的總線標準是( A )

A.PCI B.AGP C.ISA D.EISA

8.漢字點陣3232,那么100個漢字的字形信息所占用的字節數是( A )

A.3200 B.128K C.12800 D.323200

9.一個應用程序窗口最小化后,該應用程序將( B )

A.被終止運行 B.仍然在內存中運行

C.繼續執行 D.暫停執行

10.桌面是WINDOWS面向( A )的第一界面

A.系統 B.硬件 C.用戶 D.程序

11.Windows操作系統中,管理系統資源的程序組是( B )

A.“我的電腦”和“控制面板” B.“資源管理器”和“控制面板”

C.“我的電腦”和“資源管理器” D.“控制面板”和“資源管理器”

12.可以同時打開的應用程序窗口數是(B )

A.一個 B.二個 C.三個 D.多個

13.在Word中,下拉出Word控制菜單的快捷鍵是( C )

A.SHIFT+空格鍵 B.CTRL+空格鍵

C.ALT+空格鍵 D.CIRL+TAB

14.在Word中,段落標記(A )

A.通過按回車鍵產生,僅僅代表一個段落的結束 B.無法在屏幕顯示

C.不可能出現在圖形后面 D.標記一個段落結束,還保留該段落的所有格式

15. Word中,可以顯示分頁效果的視圖是( B )

A.普通視圖 B.大綱視圖 C.頁面視圖 D.主控文檔

16.當前個人電腦所采用的電子器件是(D)

A.電子管 B.晶體管 C.集成電路 D.超大規模集成電路

17.辦公自動化是計算機的一項應用,按計算機應用的分類,它屬于( B )

A.科學計算 B.數據處理 C.實時控制 D.輔助設計

18.當電源斷開后,存儲器中數據完全丟失的是(A )存儲器

A.ROM B.RAM C.PROM D.CD-ROM

19.下列軟件中,不屬于系統軟件的是(C)

A.編譯軟件 B.操作系統 C.數據庫管理系統 D.C語言程序

20.標準ASCII碼的碼長是( D )

A.7 B.8 C.12 D.16

21.與十六進制數8DH等值的十進制數是(A)

A.86 B.89 C.141 D.148

22.與二進制數101011等值的十六進制數是(B )

A.2A B.2B C.2C D.2D

23.微機系統與外部交換信息主要通過(A)

A.輸入輸出設備 B.鍵盤 C.鼠標 D.打印機

24.一個應用程序窗口最小化后,該應用程序將(B )

A.被終止運行 B.仍然在內存中運行

C.繼續執行 D.暫停執行

25.具有多媒體功能的微型計算機系統中,常用的CD-ROM是(C)

A.只讀型大容量軟盤 B.只讀型光盤

C.只讀型硬盤 D.優盤

26.在Word中,“格式”工具欄上不可能出現的按鈕是(A )

A.兩端對齊 B.居中 C.左對齊 D.右對齊

自考計算機應用基礎試題及答案【2】

1、下面并不能有效預防病毒的方法是_______。

A.盡量不使用來路不明的U盤

B.使用別人的U盤時,先將該U盤設置為只讀

C.使用別人的U盤時,先將該U盤用防病毒軟件殺毒

D.別人要拷貝自己的U盤上的東西時,先將自己的U盤設置為只讀

答案:B

2、計算機病毒是指能夠侵入計算機系統,并在計算機系統潛伏、轉播、破壞系統正常工作的一種具有繁殖能力的______。

A.指令

B.設備

C.程序或可執行的代碼段

D.文件

答案:C

3、為了保證授權的用戶對其擁有的資源有合法的使用權利,信息安全采用的主要技術是______。

A.密碼技術

B.身份認證

C.訪問控制

D.數據的完整性和不可否認

答案:C

4、下列不屬于計算機安全的技術是______。

A.密碼技術

B.防火墻技術

C.認證技術

D.物聯網技術

答案:D

5、認證技術不包括______。

A.權力認證

B.數字簽名

C.身份認證

D.消息認證

答案:A

6、下面實現不可抵賴性的技術手段是______。

A.訪問控制技術

B.防病毒技術

C.數字簽名技術

D.防火墻技術

答案:C

7、下面無法預防計算機病毒的做法是______。

A.定期運行360安全衛士

B.經常升級防病毒軟件

C.給計算機加上口令

D.不要輕易打開陌生人的郵件

答案:C

8、最常用的身份認證技術是______。

A.口令或個人識別碼

B.指紋認證

C.人臉圖像識別

D.數字簽名技術

答案:A

9、認證技術不包括______。

A.數字簽名

B.消息認證

C.身份認證

D.軟件質量認證技術

答案:D

10、消息認證的內容不包括______。

A.消息發送的時間

B.消息內容是否受到偶然或有意的篡改

C.消息內容的合法性

D.消息的序列號

答案:C

11、計算機安全的屬性不包括______。

A.信息的可靠性

B.信息的完整性

C.信息的可審性

D.信息語義的正確性

答案:D

12、系統在規定條件下和規定時間內完成規定的功能,這一屬性指的是______。

A.可控性

B.完整性

C.可用性

D.可靠性

答案:D

13、下面關于系統更新說法正確的是______。

A.其所以系統需要更新是因為操作系統存在著漏洞

B.系統更新后,可以不再受病毒的攻擊

C.即使計算機無法上網,系統更新也會自動進行

D.所有的更新應及時下載安裝,否則系統會很快崩潰

答案:A

14、在以下人為的惡意攻擊行為中,屬于主動攻擊的是________。

A.截獲數據包

B.數據XX

C.數據流分析

D.身份假冒

答案:D

15、目前,影響計算機安全的最主要因素是______。

A.計算機病毒

B.網絡攻擊

C.操作系統的缺陷

D.用戶操作不當

答案:B

16、下面最難防范的網絡攻擊是______。

A.修改數據

B.計算機病毒

C.假冒

D.XX

答案:D

17、下面,不符合網絡道德的作法是______。

A.給不認識的人發電子郵件

B.利用博客發布廣告

C.利用博客轉發未經核實的攻擊他人的文章

D.利用博客發表對某件事情的看法。

答案:C

18、使用大量垃圾信息,占用帶寬(拒絕服務)的攻擊破壞的是______。

A.保密性

B.完整性

C.可用性

D.可靠性

答案:C

19、下面關于防火墻說法正確的是______。

A.防火墻可以不要專門的硬件支持來實現

B.防火墻可以有效地防止機房的火災發生

C.所有的防火墻都能準確地檢測出攻擊來自那臺計算機

D.防火墻的主要技術支撐是加密技術

答案:A

20、影響信息處理環節不安全的因素不包括______。

A.輸入的數據容易被篡改

B.由于磁盤的物理故障,導致存儲失敗

C.病毒的攻擊

D.黑客攻擊

答案:B

21、得到授權的合法用戶無法得到相應的服務,它破壞了信息的_____。

A.不可抵賴性

B.完整性

C.保密性

D.可用性

答案:D

22、計算機安全屬性不包括______。

A.保密性和正確性

B.完整性和可靠性

C.可用性和可審性

D.不可抵賴性和可控性

答案:D

23、影響信息安全的因素不包括________。

A.信息處理環節存在不安全的因素

B.計算機硬件設計有缺陷

C.操作系統有漏洞

D.黑客攻擊

答案:B

24、在以下人為的惡意攻擊行為中,屬于主動攻擊的是________。

A.刪除別人正在傳輸的郵件

B.數據XX

C.數據流分析

D.截獲數據包

答案:A

25、影響系統安全的因素不包括______。

A.網頁上存在著許多惡意的熱連接

B.輸出設備容易造成信息泄露或被竊取

C.病毒的攻擊

D.操作系統有漏洞

答案:A

26、計算機系統安全評估的第一個正式標準是______。

A.美國制定的TCSEC

B.中國信息產業部制定的CISEC

C.IEEE/IEE

D.以上全錯

答案:A

27、關于計算機中使用的軟件,敘述錯誤的是________。

A.軟件凝結著專業人員的勞動成果

B.軟件像書籍一樣,借來復制一下并不損害他人

C.未經軟件著作權人的同意復制其軟件是侵權行為

D.軟件如同硬件一樣,也是一種商品

答案:B

28、下列哪個不屬于常見的信息安全問題______。

A.網上的蓄意破壞,如在未經他人許可的情況下篡改他人網頁

B.侵犯隱私或盜取機密資料

C.拒絕服務,組織或機構因為有意或無意的外界因素或疏漏,導致無法完成應有的網絡服務

D.在非共享打印機上打印文件

答案:D

29、以下不符合網絡道德規范的是_________。

A.向朋友介紹防止某種病毒的做法

B.向朋友提供網上下載視頻文件的做法

C.利用郵件對好友提出批評

D.出自好奇,利用網絡XX好友電話

答案:D

30、以下符合網絡行為規范的是________。

A.給別人發送大量垃圾郵件

B.破譯別人的密碼

C.未經許可使用別人的計算機資源

D.不繳費而升級防病毒軟件的版本

答案:D

31、下列選項中,不屬于計算機病毒特征的是______。

A.隱蔽性

B.周期性

C.衍生性

D.傳播性

答案:B

32、所謂計算機“病毒”實質是______。

A.計算機供電不穩定造成的計算機工作不穩定

B.隱藏在計算機中的一段程序,條件合適時就運行,而且會破壞計算機的正常工作

C.計算機硬件系統損壞,使計算機的電路時斷時通

D.盤片發生了霉變

答案:B

33、下面屬于主動攻擊的方式是______。

A.XX和假冒

B.重放和拒絕服務

C.XX和病毒

D.截取數據包和重放

答案:B

34、最常用的身份認證技術是______。

A.口令或個人識別碼

B.指紋認證

C.人臉圖像識別

D.數字簽名技術

答案:A

35、下面違反網絡道德規范的做法是_______。

A.向朋友提供網上下載視頻文件的做法

B.在網絡上發表有錯誤的學術論文

C.向朋友提供破解某加密文件的方法

D.向不相識人發送廣告郵件

答案:C

36、計算機病毒的傳播不可能通過________來傳播。

A.u盤

B.硬盤

C.電子郵電

D.CPU

答案:D

37、信源識別的目的是______。

A.驗證發送者身份的真實性

B.驗證接收者身份的真實性

C.驗證所發消息的真實性

D.驗證接受的消息的真實性

答案:A

38、下面屬于主動攻擊的技術手段是______。

A.截取數據

B.XX

C.拒絕服務

D.流量分析

答案:C

39、認證技術不包括______。

A.消息認證技術

B.身份認證技術

C.數字簽名技術

D.病毒識別技術

答案:D

40、通過網絡進行病毒傳播的方式不包括______。

A.文件傳輸

B.電子郵件

C.打印機

D.網頁

答案:C

熱門推薦

最新文章

亚洲自偷自偷图片, 亚洲成人一区二区, 奇米四色7777中文字幕, 亚洲 自拍 校园 欧美 日韩, 久章草在线视频播放国产