自考計算機應用基礎試題及答案_第1頁
自考計算機應用基礎試題及答案_第2頁
自考計算機應用基礎試題及答案_第3頁
自考計算機應用基礎試題及答案_第4頁
自考計算機應用基礎試題及答案_第5頁
已閱讀5頁,還剩15頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

[自考計算機專業]計算機自考

計算機自考篇一咱考計算機應用基礎試題及答案

自考計算機應用基礎試題及答案

1.世界第一臺電子計算機ENIAC誕生于(B)

A.1945B,1946C.1947D,1956

2.過程控制的特點是(D)

A.計算量大,數值范圍廣B.數據輸入輸出量大,計算相對

簡單

C.進行大量的圖形交互操作D.具有良好的實時性和高可

靠性

3.當電源斷開后,存儲器中數據完全丟失的是(A)存儲

A.ROMB.RAMC.PROMD.CD-ROM

4.在計算機應用中,“計算機輔助制造”的英文縮寫為

(D)

A.CADB.CAMC.CAED.CAT

5.在微型計算機中,應用最普遍的英文字符編碼是(B)

A.BCD碼B.ASCII碼C.漢字編碼D循環碼

6,與十六進制數D8H等值的十進制數是(A)

A.218B.216C.138D.98

7.與二進制數—等值的十六進制數是(C)

A.1DB.2CC.2DD.2E

7.在圖形卡與系統內存之間提供了一條直接的訪問途徑的

總線標準是(A)

A.PCIB.AGPC.ISAD.EISA

8.漢字點陣32*32,那么100個漢字的字形信息所占用的字

節數是(A)

A.3200B.128KC._D,32*3200

9.一個應用程序窗口最小化后,該應用程序將(B)

A.被終止運行B.仍然在內存中運行

C.繼續執行D.暫停執行

10.桌面是一面向(A)的第一界面

A.系統B.硬件C.用戶D程序

-.Windows操作系統中,管理系統資源的程序組是(B)

A.“我的電腦”和“控制面板”B.“資源管理器”和“控

制面板”

C“我的電腦”和“資源管理器”D.“控制面板”和“資

源管理器”

12.可以同時打開的應用程序窗口數是(B)

A.一個B.二個C.三個D.多個

13.在Word中,下拉出Word控制菜單的快捷鍵是(C)

ASHE空格鍵B.CTRL+空格鍵

CALT+空格鍵D.CIRL+TAB

14.在Word中,段落標記(A)

A.通過按回車鍵產生,僅僅代表一個段落的結束B.無法在屏

幕顯示

C.不可能出現在圖形后面D.標記一個段落結束,還保留該

段落的所有格式

15.Word中,可以顯示分頁效果的視圖是(B)

A.普通視圖B.大綱視圖C.頁面視圖D.主控文檔

16.當前個人電腦所采用的電子器件是(D)

A.電子管B.晶體管C.集成電路D.超大規模集成電路

17.辦公自動化是計算機的一項應用,按計算機應用的分類,

它屬于(B)

A.科學計算B.數據處理C.實時控制D.輔助設計

18.當電源斷開后,存儲器中數據完全丟失的是(A)存儲

A.ROMB.RAMC.PROMD.CD-ROM

19.下列軟件中,不屬于系統軟件的是(C)

A.編譯軟件B.操作系統C.數據庫管理系統DC語言程序

20標準ASCII碼的碼長是(D)

A.7B,8C.12D.16

21.與十六進制數8DH等值的十進制數是(A)

A.86B.89C.141D.148

22.與二進制數_等值的十六進制數是(B)

A.2AB.2BC.2CD.2D

23.微機系統與外部交換信息主要通過(A)

A.輸入輸出設備B.鍵盤C.鼠標D.打印機

24?一個應用程序窗口最小化后,該應用程序將(B)

A.被終止運行B.仍然在內存中運行

C.繼續執行D.暫停執行

25.具有多媒體功能的微型計算機系統中,常用的CD-ROM

是(C)

A.只讀型大容量軟盤B.只讀型光盤

C.只讀型硬盤D.優盤

26.在Word中,“格式”工具欄上不可能出現的按鈕是(A)

A.兩端對齊B.居中C.左對齊D.右對齊

自考計算機應用基礎試題及答案

1、下面并不能有效預防病毒的方法是O

A.盡量不使用來路不明的U盤

B.使用別人的U盤時,先將該U盤設置為只讀

C.使用別人的U盤時,先將該U盤用防病毒軟件殺毒

D.別人要拷貝自己的U盤上的東西時,先將自己的U盤設

置為只讀

答案:B

2、計算機病毒是指能夠侵入計算機系統,并在計算機系統

潛伏、轉播、破壞系統正常工作的一種具有繁殖能力的o

A.指令

B設備

C.程序或可執行的代碼段

D.文件

答案:C

3、為了保證授權的用戶對其擁有的資源有合法的使用權利,

信息安全采用的主要技術是o

A.密碼技術

B.身份認證

C.訪問控制

D.數據的完整性和不可否認

答案:C

4、下列不屬于計算機安全的技術是。

A.密碼技術

B.防火墻技術

C.認證技術

D.物聯網技術

答案:D

5、認證技術不包括o

A.權力認證

B.數字簽名

C.身份認證

D.消息認證

答案:A

6、下面實現不可抵賴性的技術手段是

A.訪問控制技術

B.防病毒技術

C.數字簽名技術

D.防火墻技術

答案:C

7、下面無法預防計算機病毒的做法是

A.定期運行360安全衛士

B.經常升級防病毒軟件

C.給計算機加上口令

D.不要輕易打開陌生人的郵件

答案:C

8、最常用的身份認證技術是o

A.口令或個人識別碼

B.指紋認證

C.人臉圖像識別

D.數字簽名技術

答案:A

9、認證技術不包括o

A.數字簽名

B.消息認證

C.身份認證

D.軟件質量認證技術

答案:D

10、消息認證的內容不包括o

A.消息發送的時間

B.消息內容是否受到偶然或有意的篡改

C.消息內容的合法性

D.消息的序列號

答案:C

11、計算機安全的屬性不包括。

A.信息的可靠性

B.信息的完整性

C.信息的可審性

D.信息語義的正確性

答案:D

12、系統在規定條件下和規定時間內完成規定的功能,這一

屬性指的是c

A.可控性

B.完整性

C.可用性

D.可靠性

答案:D

13、卜面關于系統更新說法正確的是o

A.其所以系統需要更新是因為操作系統存在著漏洞

B.系統更新后,可以不再受病毒的攻擊

C.即使計算機無法上網,系統更新也會自動進行

D.所有的更新應及時下載安裝,否則系統會很快崩潰

答案:A

14、在以下人為的惡意攻擊行為中,屬于主動攻擊的是

A.截獲數據包

B.數據—

C.數據流分析

D.身份假冒

答案:D

15、目前,影響計算機安全的最主要因素是o

A.計算機病毒

B.網絡攻擊

C操作系統的缺陷

D.用戶操作不當

答案:B

16、下面最難防范的網絡攻擊是o

A.修改數據

B.計算為L病毒

C.假冒

D._

答案:D

17、下面,不符合網絡道德的作法是o

A.給不認識的人發電子郵件

B.利用博客發布廣告

C.利用博客轉發未經核實的攻擊他人的文章

D.利用博客發表對某件事情的看法。

答案:C

18、使用大量垃圾信息,占用帶寬(拒絕服務)的攻擊破壞

的是o

A.保密性

B.完整性

C.可用性

D.可靠性

答案:C

19、下面關于防火墻說法正確的是o

A.防火墻可以不要專門的硬件支持來實現

B.防火墻可以有效地防止機房的火災發生

C.所有的防火墻都能準確地檢測出攻擊來自那臺計算機

D.防火墻的主要技術支撐是加密技術

答案:A

20、影響信息處理環節不安全的因素不包括o

A.輸入的數據容易被篡改

B.由于磁盤的物理故障,導致存儲失敗

C.病毒的攻擊

D.黑客攻擊

答案:B

21、得到授權的合法用戶無法得到相應的服務,它破壞了信

息的o

A.不可抵賴性

B.完整性

C.保密性

D.可用性

答案:D

22、計算機安全屬性不包括o

A.保密性和正確性

B.完整性和可靠性

C.可用性和可審性

D.不可抵賴性和可控性

答案:D

23、影響信息安全的因素不包括o

A.信息處理環節存在不安全的因素

B.計算機硬件設計有缺陷

C.操作系統有漏洞

D.黑客攻擊

答案:B

24、在以下人為的惡意攻擊行為中,屬于主動攻擊的是

A.刪除別人正在傳輸的郵件

B.數據—

C.數據流分析

D.截獲數據包

答案:A

25、影響系統安全的因素不包括o

A.網頁上存在著許多惡意的熱連接

B.輸出設備容易造成信息泄露或被寄取

C.病毒的攻擊

D.操作系統有漏洞

答案:A

26、計算機系統安全評估的第一個正式標準是o

A.美國制定的TCSEC

B.中國信息產業部制定的CISEC

C.IEEE/IEE

D.以上全錯

答案:A

27、關丁?計算機中使用的軟件,敘述錯誤的是。

A.軟件凝結著專業人員的勞動成果

B.軟件像書籍一樣,借來復制一下并不損害他人

C.未經軟件著作權人的同意復制其軟件是侵權行為

D.軟件如同硬件一樣,也是一種商品

答案:B

28、下列哪個不屬于常見的信息安全問題o

A.網上的蓄意破壞,如在未經他人許可的情況下篡改他人網

B.侵犯隱私或盜取機密資料

C.拒絕服務,組織或機構因為有意或無意的外界因素或疏漏,

導致無法完成應有的網絡服務

D.在非共享打印機上打印文件

答案:D

29、以下不符合網絡道德規范的是o

A.向朋友介紹防止某種病毒的做法

B.向朋友提供網上下載視頻文件的做法

C.利用郵件對好友提出批評

D.出自好奇,利用網絡—好友電話

答案:D

30、以下符合網絡行為規范的是o

A.給別人發送大量垃圾郵件

B.破譯別人的密碼

C.未經許可使用別人的計算機資源

D.不繳費而升級防病毒軟件的版本

答案:D

31、下列選項中,不屬于計算機病毒特征的是o

A.隱蔽性

B.周期性

C衍生性

D.傳播性

答案:B

32、所謂計算機“病毒”實質是。

A.計算機供電不穩定造成的計算機工作不穩定

B.隱藏在計算機中的一段程序,條件合適時就運行,而且會

破壞計算機的正常工作

C.計算機硬件系統損壞,使計算機的電路時斷時通

D.盤片發生了霉變

答案:B

33、下面屬于主動攻擊的方式是o

A._和假冒

B.重放和拒絕服務

C.—和病毒

D.截取數據包和重放

答案:B

34、最常用的身份認證技術是。

A.口令或個人識別碼

B.指紋認證

C.人臉圖像識別

D.數字簽名技術

答案:A

35、下面違反網絡道德規范的做法是o

A.向朋友提供網上下載視頻文件的做法

B.在網絡上發表有錯誤的學術論文

C.向朋友提供破解某加密文件的方法

D.向不相識人發送廣告郵件

答案:C

36、計算機病毒的傳播不可能通過來傳播。

A.u盤

B.硬盤

C.電子郵電

D.CPU

答案:D

37、信源識別的目的是o

A.驗證發送者身份的真實性

B.驗證接收者身份的真實性

C.驗證所發消息的真實性

D.驗證接受的消息的真實性

答案:A

38、下面屬于主動攻擊的技術手段是。

A.截取數據

B.

C.拒絕服務

D.流量分析

答案:C

39、認證技術不包括o

A.消息認證技術

B.身份認證技術

C.數字簽名技術

D.病毒識別技術

答案:D

40、通過網絡進行病毒傳播的方式不包括o

A.文件傳輸

B.電子郵件

C.打卬機

D.網頁

答案:C

計算機自考篇二:大一計算機考試試題

1單選Q分)一般認為,世界上第一臺電子數字計算機是()

A.電子數字積分計算機ENIACB.通用機電式計算機Mark-1C.通

用自動計算機UNIVACD.巨人計算機

2單選。分)二進制的發明人是()A.萊布尼茲B.巴貝奇C.

布爾D.馮?諾伊曼

3單選Q分)設計算機字長為16位,一個數的補碼為__,

則該數字的真值是()。A.-_B._C.-0

D+0

4單選(1分)1834年,巴貝奇開始了“分析機”的研制,但

到他終生都沒有制造出來,是因為()A.缺乏資金B.設計圖紙

不夠完善C.設計原理有錯誤D.設計思想太過超前

5單選Q分)在計算機中,引入十六進制,主要目的是()o

A.計算機的內存地址采用十六進制編制,B.計算機中的數據存儲

采用十六進制。C,計算機中的數據運算采用十六進制。D,縮短

二進制字串的長度,簡化書寫。

6單選Q分)關于計算機運算速度,下列說法正確的是()o

A.每秒鐘所能執行的指令條數B.每秒鐘所執行的加法運算的次

數C.外頻D.總線頻率

7單選Q分)以下關于操作系統的敘述正確的是()。

A.操作系統中的多用戶是指可以有多個用戶同時使用一臺

計算機,分享一臺計算機的計算資源。

B.DOS是單用戶多任務的操作系統。

C.在Windows系列操作系統中,都可以新建不同的用戶帳

戶,因此,Windows系列操作系

D.Linux操作系統是單用戶多任務的操作系統。

8單選(1分)計算機執行程序,以下說法正確的是()oA.

程序的運行不受操作系統的控制。

B.當用戶要執行一個程序時,操作系統將首先把程序調入計

算機內存。CCPU根據指令寄存器讀取要執行的下一條指令。D.

用戶程序是在操作系統中運行的。

9單選Q分)關于智能與人工智能,下列說法正確的是()o

A.智能是與生俱來的,是人類感覺器官和大腦思維的綜合體。B.

人工智能就是機器人的智能。C.人工智能可以完全代替人類的

思維。

D.圖靈在20世紀80年代開始了“智能機器”(Intelligent

machinery)的研究,從而開啟了人工智能的研究。

10單選Q分)在下列設備中,既可以作為輸入設備,又可以

作為輸出設備的是()oA.打印機B.鼠標C.硬盤D.掃描儀

11多選(2分)關于計算機字,下列說法正確的是(黑

A在計算機中,作為一個整體來處理、保存或傳送的二進制

字串稱為計算機字。B.計算機字的位數為字長,字長是任意的。

C.計算機字都是32比特。

D.計算機字有數據字和指令字兩種。

12多選(2分)在數值數據的表示中,我們經常提到數的定點

表示和浮點表示。對于這兩種表示方法,以下正確的說法是()o

A.一個整數既可以采用定點表示,也可以采用浮點表示。B.

定點表示經常用來表示整數,小數點的位置是確定的。

C.在數的浮點表示中,數的精度是有階碼的長度和尾數的長

度決定的。D.定點數就是整數,浮點數就是小數。

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論