• 回答数

    2

  • 浏览数

    121

夏可兒雲卿
首页 > 考试培训 > 计算机考试单选题

2个回答 默认排序
  • 默认排序
  • 按时间排序

露西亞嘉利

已采纳

计算机应用能力测试题及答案

一、单选题:

1、计算机病毒是指能够侵入计算机系统,并在计算机系统潜伏、转播、破坏系统正常工作的一种具有繁殖能力的______。

A.指令

B.设备

C.程序或可执行的代码段

D.文件

答案:C

2、下面并不能有效预防病毒的方法是_______。

A.尽量不使用来路不明的U盘

B.使用别人的U盘时,先将该U盘设置为只读

C.使用别人的U盘时,先将该U盘用防病毒软件杀毒

D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读

答案:B

3、为了保证授权的用户对其拥有的资源有合法的使用权利,信息安全采用的主要技术是______。

A.密码技术

B.身份认证

C.访问控制

D.数据的完整性和不可否认

答案:C

4、下列不属于计算机安全的技术是______。

A.密码技术

B.防火墙技术

C.认证技术

D.物联网技术

答案:D

5、认证技术不包括______。

A.权力认证

B.数字签名

C.身份认证

D.消息认证

答案:A

6、下面实现不可抵赖性的技术手段是______。

A.访问控制技术

B.防病毒技术

C.数字签名技术

D.防火墙技术

答案:C

7、下面无法预防计算机病毒的做法是______。

A.定期运行360安全卫士

B.经常升级防病毒软件

C.给计算机加上口令

D.不要轻易打开陌生人的邮件

答案:C

8、最常用的身份认证技术是______。

A.口令或个人识别码

B.指纹认证

C.人脸图像识别

D.数字签名技术

答案:A

9、认证技术不包括______。

A.数字签名

B.消息认证

C.身份认证

D.软件质量认证技术

答案:D

10、消息认证的内容不包括______。

A.消息发送的时间

B.消息内容是否受到偶然或有意的篡改

C.消息内容的合法性

D.消息的序列号

答案:C

11、计算机安全的属性不包括______。

A.信息的可靠性

B.信息的完整性

C.信息的可审性

D.信息语义的正确性

答案:D

12、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。

A.可控性

B.完整性

C.可用性

D.可靠性

答案:D

13、下面关于系统更新说法正确的是______。

A.其所以系统需要更新是因为操作系统存在着漏洞

B.系统更新后,可以不再受病毒的攻击

C.即使计算机无法上网,系统更新也会自动进行

D.所有的更新应及时下载安装,否则系统会很快崩溃

答案:A

14、在以下人为的恶意攻击行为中,属于主动攻击的是________。

A.截获数据包

B.数据偷听

C.数据流分析

D.身份假冒

答案:D

15、目前,影响计算机安全的最主要因素是______。

A.计算机病毒

B.网络攻击

C.操作系统的缺陷

D.用户操作不当

答案:B

16、下面最难防范的网络攻击是______。

A.修改数据

B.计算机病毒

C.假冒

D.偷听

答案:D

17、下面,不符合网络道德的作法是______。

A.给不认识的人发电子邮件

B.利用博客发布广告

C.利用博客转发未经核实的攻击他人的文章

D.利用博客发表对某件事情的看法。

答案:C

18、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。

A.保密性

B.完整性

C.可用性

D.可靠性

答案:C

19、下面关于防火墙说法正确的是______。

A.防火墙可以不要专门的硬件支持来实现

B.防火墙可以有效地防止机房的火灾发生

C.所有的防火墙都能准确地检测出攻击来自那台计算机

D.防火墙的主要技术支撑是加密技术

答案:A

20、影响信息处理环节不安全的因素不包括______。

A.输入的数据容易被篡改

B.由于磁盘的物理故障,导致存储失败

C.病毒的攻击

D.黑客攻击

答案:B

21、得到授权的合法用户无法得到相应的服务,它破坏了信息的_____。

A.不可抵赖性

B.完整性

C.保密性

D.可用性

答案:D

22、计算机安全属性不包括______。

A.保密性和正确性

B.完整性和可靠性

C.可用性和可审性

D.不可抵赖性和可控性

答案:D

23、影响信息安全的因素不包括________。

A.信息处理环节存在不安全的因素

B.计算机硬件设计有缺陷

C.操作系统有漏洞

D.黑客攻击

答案:B

24、在以下人为的恶意攻击行为中,属于主动攻击的是________。

A.删除别人正在传输的邮件

B.数据偷听

C.数据流分析

D.截获数据包

答案:A

25、影响系统安全的因素不包括______。

A.网页上存在着许多恶意的`热连接

B.输出设备容易造成信息泄露或被窃取

C.病毒的攻击

D.操作系统有漏洞

答案:A

26、计算机系统安全评估的第一个正式标准是______。

A.美国制定的TCSEC

B.中国信息产业部制定的CISEC

D.以上全错

答案:A

27、关于计算机中使用的软件,叙述错误的是________。

A.软件凝结着专业人员的劳动成果

B.软件像书籍一样,借来复制一下并不损害他人

C.未经软件著作权人的同意复制其软件是侵权行为

D.软件如同硬件一样,也是一种商品

答案:B

28、下列哪个不属于常见的信息安全问题______。

A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页

B.侵犯隐私或盗取机密资料

C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务

D.在非共享打印机上打印文件

答案:D

29、以下不符合网络道德规范的是_________。

A.向朋友介绍防止某种病毒的做法

B.向朋友提供网上下载视频文件的做法

C.利用邮件对好友提出批评

D.出自好奇,利用网络偷听好友电话

答案:D

30、以下符合网络行为规范的是________。

A.给别人发送大量垃圾邮件

B.破译别人的密码

C.未经许可使用别人的计算机资源

D.不缴费而升级防病毒软件的版本

答案:D

31、下列选项中,不属于计算机病毒特征的是______。

A.隐蔽性

B.周期性

C.衍生性

D.传播性

答案:B

32、所谓计算机“病毒”实质是______。

A.计算机供电不稳定造成的计算机工作不稳定

B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作

C.计算机硬件系统损坏,使计算机的电路时断时通

D.盘片发生了霉变

答案:B

33、下面属于主动攻击的方式是______。

A.偷听和假冒

B.重放和拒绝服务

C.偷听和病毒

D.截取数据包和重放

答案:B

34、最常用的身份认证技术是______。

A.口令或个人识别码

B.指纹认证

C.人脸图像识别

D.数字签名技术

答案:A

35、下面违反网络道德规范的做法是_______。

A.向朋友提供网上下载视频文件的做法

B.在网络上发表有错误的学术论文

C.向朋友提供破解某加密文件的方法

D.向不相识人发送广告邮件

答案:C

36、计算机病毒的传播不可能通过________来传播。

B.硬盘

C.电子邮电

答案:D

37、信源识别的目的是______。

A.验证发送者身份的真实性

B.验证接收者身份的真实性

C.验证所发消息的真实性

D.验证接受的消息的真实性

答案:A

38、下面属于主动攻击的技术手段是______。

A.截取数据

B.偷听

C.拒绝服务

D.流量分析

答案:C

39、认证技术不包括______。

A.消息认证技术

B.身份认证技术

C.数字签名技术

D.病毒识别技术

答案:D

40、通过网络进行病毒传播的方式不包括______。

A.文件传输

B.电子邮件

C.打印机

D.网页

答案:C

41、网络安全服务体系中,安全服务不包括______。

A.数据保密服务

B.访问控制服务

C.语义检查服务

D.身份认证服务

答案:C

42、计算机病毒是一种特殊的计算机程序,下面表述错误的是_______。

A.计算机病毒具有隐蔽性、破坏性、传染性

B.计算机病毒具有传染性、可执行性、破坏性

C.计算机病毒具有隐蔽性、潜伏性、衍生性

D.计算机病毒具有传染性、免疫性、破坏性

答案:D

43、国际标准化委员会对于“计算机安全”给出的解释中,不包含____。

A.计算机硬件系统安全

B.计算机软件系统安全

C.计算机系统中的数据安全

D.参与系统运行时的操作员的人身安全

答案:D

44、关于系统更新错误的说法是______。

A.系统更新可以从控制面板中找到

B.系统更新不等于重新安装系统

C.用户可以检查已经安装的更新项目

D.系统更新原则上不会再受计算机病毒的攻击

答案:D

45、计算机病毒不会造成计算机损坏的是_______。

A.硬件

B.数据

C.外观

D.程序

答案:C

46、在以下人为的恶意攻击行为中,属于主动攻击的是________。

A.身份假冒

B.数据偷听

C.数据流分析

D.截获数据包

答案:A

47、入侵检测是检测______。

A.系统中是否存在违反安全策略的行为和遭到袭击的迹象

B.系统中是否有硬件故障

C.系统中是否有需要升级的软件

D.系统运行速度是否不正常

答案:A

48、下列情况中,不属于破坏数据的可用性的攻击是_______。

A.修改别人对某个数据文件的使用权限

B.向某个网站发送大量垃圾邮件

C.有意给别人发送带有病毒的电子邮件

D.数据在传输中途被偷听

答案:D

49、针对计算机病毒的传染性,正确的说法是______。

A.计算机病毒能传染给未感染此类病毒的计算机

B.计算机病毒能传染给使用该计算机的操作员

C.计算机病毒不能传染给杀过毒的计算机

D.计算机病毒不能传染给安装了杀毒软件的计算机

答案:A

50、下面属于被动攻击的方式是______。

A.拒绝服务

B.假冒

C.偷听和破译

D.修改信息

答案:C

51、下面最可能是病毒引起的现象是______。

盘无法正常打开

B.电源打开后指示灯不亮

C.鼠标使用随好随坏

D.邮件乱码

答案:A

52、计算机病毒不可能隐藏在______。

A.网卡中

B.应用程序

文档

D.电子邮件

答案:A

53、下面关于计算机病毒说法正确的是_____。

A.正版的软件也会受计算机病毒的攻击

B.防火墙主要的任务就是防止病毒感染自己的计算机系统

C.防病毒软件无法查出压缩文件中的病毒

D.计算机病毒有免疫性

答案:A

54、下列不属于计算机病毒特性的是______。

A.传染性

B.潜伏性

C.可预见性

D.破坏性

答案:C

55、下面不能有效预防计算机病毒的做法是______。

A.定时用系统工具中的“碎片整理”清理磁盘碎片

B.定期用防病毒软件杀毒

C.定期升级防病毒软件

D.定期备份重要数据

答案:A

56、下面关于计算机病毒说法正确的是_____。

A.计算机病毒不能破坏软件系统

B.计算机防病毒软件可以查出和清除所有病毒

C.计算机病毒的传播是有条件的

D.计算机病毒不可能感染加过密的文件

答案:C

57、认证使用的技术不包括______。

A.消息认证

B.身份认证

C.人工智能技术

D.数字签名

答案:C

58、下面说法正确的是_______。

A.系统更新包括Offece软件的更新

B.系统更新包括防病毒软件的更新

C.系统更新包括数据库管理系统的更新

D.系统更新包括安全更新

答案:D

59、在自动更新的对话框中的选择项不包括_______。

A.自动

B.删除自动更新软件

C.下载更新,但是由我来决定什么时候安装

D.有可用下载时通知我,但是不要自动下载或安装更新

答案:B

60、产生系统更新的原因是______。

A.对操作系统的漏洞进行修补

B.某个应有程序的破坏进行修补

C.要更换新的操作系统

D.因为更换了打印机,需要重装驱动程序

答案:A

二、操作系统应用

41.请在考生文件夹下完成如下操作:

(1)在考生文件夹下建立“计算机基础练习”文件夹;

(2)在“计算机基础练习”文件夹下建立“文字”﹑“图片”和“多媒体”三个子文件夹;

(3)在考生文件夹下查找一个名为“”的图片文件,将它复制到“图片”文件夹中。

三、文字处理

42.打开考生文件夹下的文件“”,完成以下操作:

(1)设置第一段首字下沉;

(2)将第一段(除首字)字体设置为“楷体”,字号设置为“四号”;

(3)将第二段字体设置为“方正舒体”,字号设置为“小四号”,加双横线下划线。

操作完成后以原文件名保存在考生文件夹下。

43.打开考生文件夹下的文件“”,完成以下操作:

(1)在正文第一段开始插入一张剪贴画,加3磅实心双实线边框,将环绕方式设置为“四周型”;

(2)第二段分为三栏,第一栏宽为12字符,第二栏宽为14字符,栏间距均为2字符,栏间加分隔线;

(3)第二段填充黄色底纹(应用范围为段落)。

操作完成后以原文件名保存在考生文件夹下。

计算机考试单选题

231 评论(8)

烈焰雪花

计算机应用试题及答案

一、 单选题(60分)

1、在单元格中输入公式时,输入的第一个符号是_______。

A、if B、+ C、= D、#

2、第一台电子计算机是1946年在_______研制的ENIAC。

A、英国 B、苏联 C、 联合国 D、美国

3、一个应用程序的快捷方式被创建在桌面上,如果从桌面把这个快捷方式删除,则_______。

A.该应用程序仍不会被删除

B.该应用程序将被删除

C.该应用程序会被删除,但可从回收站恢复出来

D.系统将询问是否将该应用程序删除?

4、计算机内部采用的数制是_______。

A、十进制 B、二进制 C、八进制 D、十六进制

5、 Excel文件的后缀是_______。

A、 .xls B、 .xsl C、 .xlw D、 .doc

6、在Word的编辑状态,为文档其中的文字设置拼音指南,可以使用_______。

A、"工具"菜单中的命令 B、"编辑"菜单中的命令

C、"格式"菜单中的命令 D、"插入"菜单中的命令

7、文件类型是根据_______来识别的。

A.文件的存放位置 B.文件的大小 C.文件的用途 D.文件的扩展名

8、将部分文本内容复制到其它位置,首先进行的操作是_______。

A、复制 B、选择 C、粘贴 D、剪切

9、设定页边距时,应当使用的命令是_______。

A、文件菜单的“页面设置”命令 B、视图菜单的“工具栏”命令

C、文件菜单的“打印预览”命令 D、视图菜单的“页面”命令

10、一般微机系统中必不可少的输出设备是_______。

A.键盘 B.音箱 C.鼠标 D.显示器

11、在Word中,可以通过“表格”菜单中的_______命令设置行高列宽。

A、选定 B、表格属性 C、转换 D、自动调整

12、微机病毒系指_______。

A、生物病毒感染 B、细菌感染

C、被损坏的程序D、特制的具有损坏性的程序

13、某单位的财务管理软件属于_______。

A、工具软件 B、系统软件 C、编辑软件 D、应用软件

14、计算机网络的应用越来越普遍,它的最大好处在于_______。

A、节省人力 B、存储容量大C、可实现资源共享D、使信息存储速度提高

15、十进制数15对应的二进制数是_______。

A、1111B、1110 C、1010 D、1100

16、Windows2003系统允许用户同时执行____________任务,并且能方便地在各任务之间切换以及交换信息。

A、1项 B、2项 C、8项 D、多项

17、要打开已选择的对象时,可按_______键。

A、Enter B、Del C、Esc D、Alt

18、在Windows2003系统中,单击最小化按钮,可以使窗口缩小成图标,并排列在_________。

A、快捷栏内 B、桌面的右边 C、开始菜单内 D、桌面的任务栏内

19、个人计算机的中央处理器一般称为___________。

A、PC B、CPU C、RAM D、WTO

20、在Word中可以选取矩形区域的文字块,方法是在按住_______键的同时按住鼠标左键并拖动。

A、Shift B、Alt C、Ctrl D、Tab

21、计算机上所有的应用程序都可在_______上找到并运行。

A、开始菜单 B、资源管理器 C、控制面板 D、Office2003文件夹

22、下面文件中,_______是应用程序。

A、 B、 C、 D、

23、在Excel2000中将单元格变为活动单元格的操作是_______。

A、在当前单元格内键入该目标单元格地址 B、将鼠标指针指向该单元格

C、用鼠标单击该单元格 D、没必要,因为每一个单元格都是活动的

24、Excel工作簿所包含的工作表,最多可达________。

A、256 B、3 C、255 D、1024

25、在Word中,使用_______可以快速复制格式。

A.编辑菜单 B.段落命令 C.格式刷 D.格式菜单

26、在Word中进行文档编辑时,删除光标前的文字内容按_______键。

A、Back Space B、Delete C、Insert D、Tab

27、在Word中,将一个表格分成上下两个部分时使用_______命令。

A、拆分单元格 B、剪切 C、拆分表格 D、拆分窗口

28、在Word中,要使文字环绕在图片的边界上,应选择_______方式。

A、四周环绕 B、紧密环绕 C、无环绕 D、上下环绕

29、下面四项,合法的电子邮件地址是___ __。

A、 B、

C、 D、

30、在计算机工作时不能用物品覆盖、阻挡个人计算机的'显示器和主机箱上的孔,是为了_______。

A、减少机箱内的静电积累 B、有利于机内通风散热

C、有利于清除机箱内的灰尘 D、减少噪音

二、判断题(10分)

( )1、使用个人计算机时要每小时关机10分钟,以便散热。

( )2、Ctrl+V是剪切的快捷键。

( )3、一般情况下,双击文件时,系统会调用写字板来打开它。

( )4、计算机系统感染病毒以后会立即死机。

( )5、幻灯片里可以插入图片,但是却不能插入声音。

( )6、用鼠标将桌面上某个快捷图标拖到回收站图标上,可以将它删除。

( )7、在Word表格中,不能改变表格线的粗细。

( )8、计算机存储器的容量以字节为单位,一个字节由8个二进制位组成。

( )9、单击鼠标左键,一般用来打开文件。

( )10、在Word2003中进行替换时,替换的字符串的长度必须等于被替换的字符串。

三、填空题(10分)

1、在Excel中函数中,Min表示__ _____,Max表示__ _____。

2、Excel 2003工作薄中默认的工作表(sheet)数量_______个。

3、1G =_______MB , 1 M=_______B。

4、二进制有由_______和_______两个数字组成。

5、Enter是_______键,Delete是_______键,NumLock是__ _____键。

四、简答题(20分)

1、请写出计算机主机箱内的组成部件。(10分)

2、根据你的认识谈谈什么是计算机病毒,怎么去预防计算机病毒的措施。(10分)

一、单选题

1—5:CDABA 6—10:CDBAD 11—15:BDDCA 16—20:DADBA

21—25:BACCC 26—30:ACBBB

二、判断题

1—5:××√×× 6—10:√×√××

三、填空题

1、最小值, 最大值。 2、 3 。 3、1024 , 10242(或者1024×1024)。

0 1 。 5、 回车 , __删除 _, 大写字母锁定 。

191 评论(8)

相关问答