Candice18611
计算机公共基础考试试题及答案「经典」
在现实的学习、工作中,我们都不可避免地要接触到试题,借助试题可以检验考试者是否已经具备获得某种资格的基本能力。你知道什么样的试题才是规范的吗?以下是我整理的计算机公共基础考试试题及答案「经典」,仅供参考,欢迎大家阅读。
一、单项选择题
1、我们一般根据( )将计算机的发展分为四代。
A.体积的大小B.速度的快慢 C.价格的高低D.使用元器件的不同
2、计算机的基本工作过程可分为输入、( )与输出三个环节。
A.存储 B.处理 C.控制 D.等待
3、计算机存储容量的基本单位是( )。
4、计算机的显示器和键盘分别属于( )。
A.输入设备和输出设备 B.主机和外设C.输出设备和输入设备D.外部设备和输入设备
5、英寸双面高密度软盘的容量是( )。
6、在计算机内部,一切数据均以( )形式存储。
码 B.二进制 码 D.十六进制
7、计算机内部存储一个汉字需要( )个字节。
8、CPU是由( )组成的。
A.存储器和控制器B.控制器、运算器和存储器C.控制器和运算器D.运算器和存储器
9、计算机的硬盘属于( )。
A.内存 的一部分 C.外存 D.一种光设备
10、能够被计算机直接识别并执行的是( )程序。
A.自然语言 B.汇编语言 C.机器语言 D.高级语言
11、下列设备中,( )所保存的数据在机器突然断电后将全部丢失。
A.硬盘 B.软盘
12、计算机要处理磁盘上的文件时,应先把文件读到( )。
B.寄存器 C.控制器 D.内存
13、微型计算机的基本组成分为三个部分,它们是( )。
A.主机、输入设备和存储器 B.主机、键盘和显示器
、存储器和输出设备 D.键盘、显示器和打印机
14、下面关于CD-ROM的描述,错误的是( )。
A.既可以读,也可以写 B.数据只能读出,不能写入
C.存储容量一般在650MB左右 D.通过光设备读数据
15、喷墨打印机属于( )。
A.击打式打印机 B.非击打式打印机 C.热敏式打印机D.静电感应打印机
16、一个完整的多媒体计算机系统,应包含三个组成部分,它们是( )。
A.多媒体硬件平台、多媒体软件平台和多媒体创作工具
B.文字处理系统、声音处理系统和图像处理系统
C.主机、声卡和图像卡 D.微机系统、打印系统和扫描系统
17、多媒体应用技术中,VOD指的是( )。
A.图像格式 B.语音格式 C.总线标准 D.视频点播
18、微型计算机的硬盘、内存及CPU所需要的电源( )。
A.是220V交流电 B.有些是交流电,有些是直流电
C.是直流电 D.有些是220V交流电,有些是110V交流电
19、当硬盘中的某些磁道损坏后,该硬盘( )。
A.不能使用 B.必须送原生产厂维修
C.只能作为另一块硬盘的备份盘 D.通过工具软件处理后,能继续使用
20、当一张软盘被格式化后( )。
A.保存的所有数据均不存在 B.有部分磁道不能使用
C.所有磁道均不能使用 D.保存的所有数据均存在
21、下面的说法中,正确的是( )。
A.所有的程序设计语言均可以直接运行在硬件平台上 B.程序设计语言必须在操作系统支持下运行
C.操作系统必须在程序设计语言的支持下运行
D.程序设计语言都是由英文字母组成的
22、CAI的含义是( )。
A.计算机辅助制造 B.计算机辅助教学 C.计算机辅助设计 D.计算机辅助测试
23、目前的计算机都是根据( )设计制造的。
A.二进制原理 B.程序设计与控制原理 C.逻辑电路原理 D.程序存储与控制原理
24、当我们说某台微型计算机是“PⅢ850”时,其中“850”指的是( )。
A、磁盘容量 B.内存容量 的时钟频率 D.总线带宽
25、某台微型机的内存是128M,它指的是( )。
的容量 的容量
和ROM的容量之和 、ROM及EPROM容量之和
26、下列设备属于输入设备的是( )。
A、显示器 B.扫描仪 C.绘图仪 D.打印机
27、数据库是以一定的组织方式存储在一起的相关( )。
A.数据的集合 B.文件的集合 C.命令的集合 D.程序的集合
28、目前使用最多的是( )数据库。
A、网络型 B.关系型 C.层次型 D.混合型
29、当前较流行的VB、VC等是面向( )的程序设计语言。
A.机器 B.对象 C.结构 D.过程
30、程序有顺序、选择和( )三种基本结构。
A.循环 B.分支 C.过程 D.函数
31、为了正常退出Windows,用户的操作是( )。
A.直接关闭计算机的电源 B.选择“开始”菜单中的“关闭”选项
C.在没有任何应用程序运行的情况下,直接关闭计算机的电源
D.按Ctrl+Alt+Del组合键
32、下面四个图标,哪一个不是安装Windows时由系统建立的( )。
A.我的电脑 B.回收站 C.我的文档
33、将软盘插入软驱A中,在“我的电脑”窗口中双击“软盘A:”将会( )。
A.格式化该软盘 B.把该软盘的内容复制到硬盘
C.删除该软盘上的所有文件 D.显示该软盘的内容
34、我们通常所说的“开机”指的是( )的过程。
A.加电并运行应用程序 B.加电、自检并从磁盘引导操作系统
C.加电、自检并运行应用程序 D.加电并从磁盘引导操作系统
35、“剪贴板”是( )。
A.硬盘上的一块空间 B.硬盘上的一个文件C.内存中的部分单元 D.一个系统工具
36、在Windows资源管理器中,要恢复刚被删除的文件,最简单的方法是单击( )按钮。
A.剪切 B.复制 C.粘贴 D.撤销
37、在Windows中,( )可运行一个应用程序。
A.用“开始”菜单中的“查找”选项 B.单击应用程序图标
C.双击应用程序图标 D.用“开始”菜单中的“设置”选项
38、在使用Windows中的“查找”功能时,能否使用“*”或者“?”( )。
A.能 B.不能 C.只能使用“?” D.只能使用“*”
39、在Windows中可以通过“控制面板”中的( )来设置显示分辨率。
A.系统 B.辅助选项 C.显示 D.添加新硬件
40、Windows是( )操作系统。
A.单用户单任务 B.单用户多任务C.多用户多任务 D.多用户单任务
41、关于文件夹,下面说法错误的是( )。
A.文件夹只能建立在根目录下 B.文件夹可以建立在根目录下也可以建立在其它的文件夹下
C.文件夹的属性可以改变 D.文件夹的名称可以改变
42、在Windows中,应该通过( )正常删除已安装的应用程序。
A.“控制面板”中的“添加新硬件” B.“控制面板”中的“添加/删除程序”
C.“控制面板”中的“系统” D.“控制面板”中的“网络”
43、关于Windows的文件,下面说法错误的是( )
A.文件建立后可以根据需要修改其内容
B.将文件属性设为“隐藏”后,便无法显示文件图标
C.文件名最长可以达到255个字符 D.打开文件需要有相应的应用程序
44、管理计算机系统中所有资源的是( )。
A.数据库管理系统 B.程序设计语言 C.编译软件 D.操作系统
45、在Windows的资源管理器中,选定多个不相邻的文件或文件夹的方法是( )。
A.逐一单击各个文件图标 B.按下Ctrl键并保持不放,再逐一单击各个文件图标
C.按下Alt键并保持不放,再逐一单击各个文件图标
D.按下Shift键并保持不放,再逐一单击各个文件图标
46、下面关于操作系统的叙述中,错误的是( )。
A.操作系统是用户与计算机之间的接口
B.操作系统直接作用于硬件上,并为其它软件提供支持
C.操作系统可分为单用户、多用户等类型 D.操作系统可以编译高级语言源程序
47、可以通过( )中的“输入法”对中文输入法进行设置与管理。
A.我的电脑 B.资源管理器 C.网络邻居 D.控制面板
48、Windows提供了“即插即用”功能,关于“即插即用”,下面说法正确的是( )。
A.只要将新的硬件插入计算机即可立即使用
B.如果硬件支持“即插即用”,系统可以自动识别新的硬件并安装驱动程序
C.系统可以直接识别新的硬件且不需要驱动程序
D.既然有了“即插即用”功能,只有通过它才能安装新的硬件
49、关于Word,下面说法错误的是( )。
A.既可以编辑文本内容,也可以编辑表格 B.可以利用Word制作网页
C.可以在Word中直接将所编辑的文档通过电子邮件发送给接收者
不能编辑数学公式
50、用Word编辑一个文档后,要想知道其打印效果,可使用( )功能。
A.打印预览 B.模拟打印 C.打印设置 D.屏幕打印
51、Word文档中正确设置行间距的方法是( )。
A.在两行间加一空行 B.选择“格式”菜单中的“段落”选项,再设置行间距
C.将两行字符的字号加大 D.在两行之间加隐藏行
52、在Word中可以通过( )调整页边距以得到理想的打印效果。
A.“格式”菜单中的“段落”选项 B.“工具”菜单中的“自定义”选项
C.“视图”菜单中的“显示比例”选项 D.“文件”菜单中的“页面设置”选项
53、关于页面视图,下面说法错误的是( )。
A.页面视图可以得到“所见即所得”的效果
B.在页面视图中不能显示页眉与页脚
C.可以通过“视图”菜单中的“页面”选项切换到页面视图
D.在页面视图中可以设置字间距与行间距
54、关于Wod文档的保存,下面说法错误的是( )。
A.第一次保存文档可以直接按“保存”按钮 B.只能保存在当前文件夹中
C.可以另存为多种类型的文档
D.既可以保存在当前文件夹中,也可以保存在其它的文件夹甚至是新建文件夹中
55、在Word中,为文档设置页码可以通过( )完成。
A.“文件”菜单中的“页面设置”选项 B.“编辑”菜单中的“定位”选项
C.“插入”菜单中的“页码”选项 D.“格式”菜单中的“中文版式”选项
56、在Wod中,通过( )操作将一段文本移到另一处。
A.选定、复制、粘贴 B.选定、剪切、粘贴
C.选定、剪切、复制 D.选定、粘贴、复制
57、Word( )菜单中提供的“查找”、“替换”两个选项可以用于快速查找或成批替换字符串。
A.编辑 B.文件 C.视图 D.工具
58、在Word的编辑状态下,可以用Delete键删除光标后的一个字符,按( )键删除光标前面的一个字符。
59、在Word中通过( )可以很方便地在文档中创建表格。
A.调用Windows中的“画图”工具 B.选择“插入”菜单中的“文本框”选项
迷路的豆豆
计算机应用能力测试题及答案
一、单选题:
1、计算机病毒是指能够侵入计算机系统,并在计算机系统潜伏、转播、破坏系统正常工作的一种具有繁殖能力的______。
A.指令
B.设备
C.程序或可执行的代码段
D.文件
答案:C
2、下面并不能有效预防病毒的方法是_______。
A.尽量不使用来路不明的U盘
B.使用别人的U盘时,先将该U盘设置为只读
C.使用别人的U盘时,先将该U盘用防病毒软件杀毒
D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读
答案:B
3、为了保证授权的用户对其拥有的资源有合法的使用权利,信息安全采用的主要技术是______。
A.密码技术
B.身份认证
C.访问控制
D.数据的完整性和不可否认
答案:C
4、下列不属于计算机安全的技术是______。
A.密码技术
B.防火墙技术
C.认证技术
D.物联网技术
答案:D
5、认证技术不包括______。
A.权力认证
B.数字签名
C.身份认证
D.消息认证
答案:A
6、下面实现不可抵赖性的技术手段是______。
A.访问控制技术
B.防病毒技术
C.数字签名技术
D.防火墙技术
答案:C
7、下面无法预防计算机病毒的做法是______。
A.定期运行360安全卫士
B.经常升级防病毒软件
C.给计算机加上口令
D.不要轻易打开陌生人的邮件
答案:C
8、最常用的身份认证技术是______。
A.口令或个人识别码
B.指纹认证
C.人脸图像识别
D.数字签名技术
答案:A
9、认证技术不包括______。
A.数字签名
B.消息认证
C.身份认证
D.软件质量认证技术
答案:D
10、消息认证的内容不包括______。
A.消息发送的时间
B.消息内容是否受到偶然或有意的篡改
C.消息内容的合法性
D.消息的序列号
答案:C
11、计算机安全的属性不包括______。
A.信息的可靠性
B.信息的完整性
C.信息的可审性
D.信息语义的正确性
答案:D
12、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。
A.可控性
B.完整性
C.可用性
D.可靠性
答案:D
13、下面关于系统更新说法正确的是______。
A.其所以系统需要更新是因为操作系统存在着漏洞
B.系统更新后,可以不再受病毒的攻击
C.即使计算机无法上网,系统更新也会自动进行
D.所有的更新应及时下载安装,否则系统会很快崩溃
答案:A
14、在以下人为的恶意攻击行为中,属于主动攻击的是________。
A.截获数据包
B.数据偷听
C.数据流分析
D.身份假冒
答案:D
15、目前,影响计算机安全的最主要因素是______。
A.计算机病毒
B.网络攻击
C.操作系统的缺陷
D.用户操作不当
答案:B
16、下面最难防范的网络攻击是______。
A.修改数据
B.计算机病毒
C.假冒
D.偷听
答案:D
17、下面,不符合网络道德的作法是______。
A.给不认识的人发电子邮件
B.利用博客发布广告
C.利用博客转发未经核实的攻击他人的文章
D.利用博客发表对某件事情的看法。
答案:C
18、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。
A.保密性
B.完整性
C.可用性
D.可靠性
答案:C
19、下面关于防火墙说法正确的是______。
A.防火墙可以不要专门的硬件支持来实现
B.防火墙可以有效地防止机房的火灾发生
C.所有的防火墙都能准确地检测出攻击来自那台计算机
D.防火墙的主要技术支撑是加密技术
答案:A
20、影响信息处理环节不安全的因素不包括______。
A.输入的数据容易被篡改
B.由于磁盘的物理故障,导致存储失败
C.病毒的攻击
D.黑客攻击
答案:B
21、得到授权的合法用户无法得到相应的服务,它破坏了信息的_____。
A.不可抵赖性
B.完整性
C.保密性
D.可用性
答案:D
22、计算机安全属性不包括______。
A.保密性和正确性
B.完整性和可靠性
C.可用性和可审性
D.不可抵赖性和可控性
答案:D
23、影响信息安全的因素不包括________。
A.信息处理环节存在不安全的因素
B.计算机硬件设计有缺陷
C.操作系统有漏洞
D.黑客攻击
答案:B
24、在以下人为的恶意攻击行为中,属于主动攻击的是________。
A.删除别人正在传输的邮件
B.数据偷听
C.数据流分析
D.截获数据包
答案:A
25、影响系统安全的因素不包括______。
A.网页上存在着许多恶意的`热连接
B.输出设备容易造成信息泄露或被窃取
C.病毒的攻击
D.操作系统有漏洞
答案:A
26、计算机系统安全评估的第一个正式标准是______。
A.美国制定的TCSEC
B.中国信息产业部制定的CISEC
D.以上全错
答案:A
27、关于计算机中使用的软件,叙述错误的是________。
A.软件凝结着专业人员的劳动成果
B.软件像书籍一样,借来复制一下并不损害他人
C.未经软件著作权人的同意复制其软件是侵权行为
D.软件如同硬件一样,也是一种商品
答案:B
28、下列哪个不属于常见的信息安全问题______。
A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页
B.侵犯隐私或盗取机密资料
C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务
D.在非共享打印机上打印文件
答案:D
29、以下不符合网络道德规范的是_________。
A.向朋友介绍防止某种病毒的做法
B.向朋友提供网上下载视频文件的做法
C.利用邮件对好友提出批评
D.出自好奇,利用网络偷听好友电话
答案:D
30、以下符合网络行为规范的是________。
A.给别人发送大量垃圾邮件
B.破译别人的密码
C.未经许可使用别人的计算机资源
D.不缴费而升级防病毒软件的版本
答案:D
31、下列选项中,不属于计算机病毒特征的是______。
A.隐蔽性
B.周期性
C.衍生性
D.传播性
答案:B
32、所谓计算机“病毒”实质是______。
A.计算机供电不稳定造成的计算机工作不稳定
B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作
C.计算机硬件系统损坏,使计算机的电路时断时通
D.盘片发生了霉变
答案:B
33、下面属于主动攻击的方式是______。
A.偷听和假冒
B.重放和拒绝服务
C.偷听和病毒
D.截取数据包和重放
答案:B
34、最常用的身份认证技术是______。
A.口令或个人识别码
B.指纹认证
C.人脸图像识别
D.数字签名技术
答案:A
35、下面违反网络道德规范的做法是_______。
A.向朋友提供网上下载视频文件的做法
B.在网络上发表有错误的学术论文
C.向朋友提供破解某加密文件的方法
D.向不相识人发送广告邮件
答案:C
36、计算机病毒的传播不可能通过________来传播。
盘
B.硬盘
C.电子邮电
答案:D
37、信源识别的目的是______。
A.验证发送者身份的真实性
B.验证接收者身份的真实性
C.验证所发消息的真实性
D.验证接受的消息的真实性
答案:A
38、下面属于主动攻击的技术手段是______。
A.截取数据
B.偷听
C.拒绝服务
D.流量分析
答案:C
39、认证技术不包括______。
A.消息认证技术
B.身份认证技术
C.数字签名技术
D.病毒识别技术
答案:D
40、通过网络进行病毒传播的方式不包括______。
A.文件传输
B.电子邮件
C.打印机
D.网页
答案:C
41、网络安全服务体系中,安全服务不包括______。
A.数据保密服务
B.访问控制服务
C.语义检查服务
D.身份认证服务
答案:C
42、计算机病毒是一种特殊的计算机程序,下面表述错误的是_______。
A.计算机病毒具有隐蔽性、破坏性、传染性
B.计算机病毒具有传染性、可执行性、破坏性
C.计算机病毒具有隐蔽性、潜伏性、衍生性
D.计算机病毒具有传染性、免疫性、破坏性
答案:D
43、国际标准化委员会对于“计算机安全”给出的解释中,不包含____。
A.计算机硬件系统安全
B.计算机软件系统安全
C.计算机系统中的数据安全
D.参与系统运行时的操作员的人身安全
答案:D
44、关于系统更新错误的说法是______。
A.系统更新可以从控制面板中找到
B.系统更新不等于重新安装系统
C.用户可以检查已经安装的更新项目
D.系统更新原则上不会再受计算机病毒的攻击
答案:D
45、计算机病毒不会造成计算机损坏的是_______。
A.硬件
B.数据
C.外观
D.程序
答案:C
46、在以下人为的恶意攻击行为中,属于主动攻击的是________。
A.身份假冒
B.数据偷听
C.数据流分析
D.截获数据包
答案:A
47、入侵检测是检测______。
A.系统中是否存在违反安全策略的行为和遭到袭击的迹象
B.系统中是否有硬件故障
C.系统中是否有需要升级的软件
D.系统运行速度是否不正常
答案:A
48、下列情况中,不属于破坏数据的可用性的攻击是_______。
A.修改别人对某个数据文件的使用权限
B.向某个网站发送大量垃圾邮件
C.有意给别人发送带有病毒的电子邮件
D.数据在传输中途被偷听
答案:D
49、针对计算机病毒的传染性,正确的说法是______。
A.计算机病毒能传染给未感染此类病毒的计算机
B.计算机病毒能传染给使用该计算机的操作员
C.计算机病毒不能传染给杀过毒的计算机
D.计算机病毒不能传染给安装了杀毒软件的计算机
答案:A
50、下面属于被动攻击的方式是______。
A.拒绝服务
B.假冒
C.偷听和破译
D.修改信息
答案:C
51、下面最可能是病毒引起的现象是______。
盘无法正常打开
B.电源打开后指示灯不亮
C.鼠标使用随好随坏
D.邮件乱码
答案:A
52、计算机病毒不可能隐藏在______。
A.网卡中
B.应用程序
文档
D.电子邮件
答案:A
53、下面关于计算机病毒说法正确的是_____。
A.正版的软件也会受计算机病毒的攻击
B.防火墙主要的任务就是防止病毒感染自己的计算机系统
C.防病毒软件无法查出压缩文件中的病毒
D.计算机病毒有免疫性
答案:A
54、下列不属于计算机病毒特性的是______。
A.传染性
B.潜伏性
C.可预见性
D.破坏性
答案:C
55、下面不能有效预防计算机病毒的做法是______。
A.定时用系统工具中的“碎片整理”清理磁盘碎片
B.定期用防病毒软件杀毒
C.定期升级防病毒软件
D.定期备份重要数据
答案:A
56、下面关于计算机病毒说法正确的是_____。
A.计算机病毒不能破坏软件系统
B.计算机防病毒软件可以查出和清除所有病毒
C.计算机病毒的传播是有条件的
D.计算机病毒不可能感染加过密的文件
答案:C
57、认证使用的技术不包括______。
A.消息认证
B.身份认证
C.人工智能技术
D.数字签名
答案:C
58、下面说法正确的是_______。
A.系统更新包括Offece软件的更新
B.系统更新包括防病毒软件的更新
C.系统更新包括数据库管理系统的更新
D.系统更新包括安全更新
答案:D
59、在自动更新的对话框中的选择项不包括_______。
A.自动
B.删除自动更新软件
C.下载更新,但是由我来决定什么时候安装
D.有可用下载时通知我,但是不要自动下载或安装更新
答案:B
60、产生系统更新的原因是______。
A.对操作系统的漏洞进行修补
B.某个应有程序的破坏进行修补
C.要更换新的操作系统
D.因为更换了打印机,需要重装驱动程序
答案:A
二、操作系统应用
41.请在考生文件夹下完成如下操作:
(1)在考生文件夹下建立“计算机基础练习”文件夹;
(2)在“计算机基础练习”文件夹下建立“文字”﹑“图片”和“多媒体”三个子文件夹;
(3)在考生文件夹下查找一个名为“”的图片文件,将它复制到“图片”文件夹中。
三、文字处理
42.打开考生文件夹下的文件“”,完成以下操作:
(1)设置第一段首字下沉;
(2)将第一段(除首字)字体设置为“楷体”,字号设置为“四号”;
(3)将第二段字体设置为“方正舒体”,字号设置为“小四号”,加双横线下划线。
操作完成后以原文件名保存在考生文件夹下。
43.打开考生文件夹下的文件“”,完成以下操作:
(1)在正文第一段开始插入一张剪贴画,加3磅实心双实线边框,将环绕方式设置为“四周型”;
(2)第二段分为三栏,第一栏宽为12字符,第二栏宽为14字符,栏间距均为2字符,栏间加分隔线;
(3)第二段填充黄色底纹(应用范围为段落)。
操作完成后以原文件名保存在考生文件夹下。
优质考试培训问答知识库