露西亞嘉利
计算机应用能力测试题及答案
一、单选题:
1、计算机病毒是指能够侵入计算机系统,并在计算机系统潜伏、转播、破坏系统正常工作的一种具有繁殖能力的______。
A.指令
B.设备
C.程序或可执行的代码段
D.文件
答案:C
2、下面并不能有效预防病毒的方法是_______。
A.尽量不使用来路不明的U盘
B.使用别人的U盘时,先将该U盘设置为只读
C.使用别人的U盘时,先将该U盘用防病毒软件杀毒
D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读
答案:B
3、为了保证授权的用户对其拥有的资源有合法的使用权利,信息安全采用的主要技术是______。
A.密码技术
B.身份认证
C.访问控制
D.数据的完整性和不可否认
答案:C
4、下列不属于计算机安全的技术是______。
A.密码技术
B.防火墙技术
C.认证技术
D.物联网技术
答案:D
5、认证技术不包括______。
A.权力认证
B.数字签名
C.身份认证
D.消息认证
答案:A
6、下面实现不可抵赖性的技术手段是______。
A.访问控制技术
B.防病毒技术
C.数字签名技术
D.防火墙技术
答案:C
7、下面无法预防计算机病毒的做法是______。
A.定期运行360安全卫士
B.经常升级防病毒软件
C.给计算机加上口令
D.不要轻易打开陌生人的邮件
答案:C
8、最常用的身份认证技术是______。
A.口令或个人识别码
B.指纹认证
C.人脸图像识别
D.数字签名技术
答案:A
9、认证技术不包括______。
A.数字签名
B.消息认证
C.身份认证
D.软件质量认证技术
答案:D
10、消息认证的内容不包括______。
A.消息发送的时间
B.消息内容是否受到偶然或有意的篡改
C.消息内容的合法性
D.消息的序列号
答案:C
11、计算机安全的属性不包括______。
A.信息的可靠性
B.信息的完整性
C.信息的可审性
D.信息语义的正确性
答案:D
12、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。
A.可控性
B.完整性
C.可用性
D.可靠性
答案:D
13、下面关于系统更新说法正确的是______。
A.其所以系统需要更新是因为操作系统存在着漏洞
B.系统更新后,可以不再受病毒的攻击
C.即使计算机无法上网,系统更新也会自动进行
D.所有的更新应及时下载安装,否则系统会很快崩溃
答案:A
14、在以下人为的恶意攻击行为中,属于主动攻击的是________。
A.截获数据包
B.数据偷听
C.数据流分析
D.身份假冒
答案:D
15、目前,影响计算机安全的最主要因素是______。
A.计算机病毒
B.网络攻击
C.操作系统的缺陷
D.用户操作不当
答案:B
16、下面最难防范的网络攻击是______。
A.修改数据
B.计算机病毒
C.假冒
D.偷听
答案:D
17、下面,不符合网络道德的作法是______。
A.给不认识的人发电子邮件
B.利用博客发布广告
C.利用博客转发未经核实的攻击他人的文章
D.利用博客发表对某件事情的看法。
答案:C
18、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。
A.保密性
B.完整性
C.可用性
D.可靠性
答案:C
19、下面关于防火墙说法正确的是______。
A.防火墙可以不要专门的硬件支持来实现
B.防火墙可以有效地防止机房的火灾发生
C.所有的防火墙都能准确地检测出攻击来自那台计算机
D.防火墙的主要技术支撑是加密技术
答案:A
20、影响信息处理环节不安全的因素不包括______。
A.输入的数据容易被篡改
B.由于磁盘的物理故障,导致存储失败
C.病毒的攻击
D.黑客攻击
答案:B
21、得到授权的合法用户无法得到相应的服务,它破坏了信息的_____。
A.不可抵赖性
B.完整性
C.保密性
D.可用性
答案:D
22、计算机安全属性不包括______。
A.保密性和正确性
B.完整性和可靠性
C.可用性和可审性
D.不可抵赖性和可控性
答案:D
23、影响信息安全的因素不包括________。
A.信息处理环节存在不安全的因素
B.计算机硬件设计有缺陷
C.操作系统有漏洞
D.黑客攻击
答案:B
24、在以下人为的恶意攻击行为中,属于主动攻击的是________。
A.删除别人正在传输的邮件
B.数据偷听
C.数据流分析
D.截获数据包
答案:A
25、影响系统安全的因素不包括______。
A.网页上存在着许多恶意的`热连接
B.输出设备容易造成信息泄露或被窃取
C.病毒的攻击
D.操作系统有漏洞
答案:A
26、计算机系统安全评估的第一个正式标准是______。
A.美国制定的TCSEC
B.中国信息产业部制定的CISEC
D.以上全错
答案:A
27、关于计算机中使用的软件,叙述错误的是________。
A.软件凝结着专业人员的劳动成果
B.软件像书籍一样,借来复制一下并不损害他人
C.未经软件著作权人的同意复制其软件是侵权行为
D.软件如同硬件一样,也是一种商品
答案:B
28、下列哪个不属于常见的信息安全问题______。
A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页
B.侵犯隐私或盗取机密资料
C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务
D.在非共享打印机上打印文件
答案:D
29、以下不符合网络道德规范的是_________。
A.向朋友介绍防止某种病毒的做法
B.向朋友提供网上下载视频文件的做法
C.利用邮件对好友提出批评
D.出自好奇,利用网络偷听好友电话
答案:D
30、以下符合网络行为规范的是________。
A.给别人发送大量垃圾邮件
B.破译别人的密码
C.未经许可使用别人的计算机资源
D.不缴费而升级防病毒软件的版本
答案:D
31、下列选项中,不属于计算机病毒特征的是______。
A.隐蔽性
B.周期性
C.衍生性
D.传播性
答案:B
32、所谓计算机“病毒”实质是______。
A.计算机供电不稳定造成的计算机工作不稳定
B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作
C.计算机硬件系统损坏,使计算机的电路时断时通
D.盘片发生了霉变
答案:B
33、下面属于主动攻击的方式是______。
A.偷听和假冒
B.重放和拒绝服务
C.偷听和病毒
D.截取数据包和重放
答案:B
34、最常用的身份认证技术是______。
A.口令或个人识别码
B.指纹认证
C.人脸图像识别
D.数字签名技术
答案:A
35、下面违反网络道德规范的做法是_______。
A.向朋友提供网上下载视频文件的做法
B.在网络上发表有错误的学术论文
C.向朋友提供破解某加密文件的方法
D.向不相识人发送广告邮件
答案:C
36、计算机病毒的传播不可能通过________来传播。
盘
B.硬盘
C.电子邮电
答案:D
37、信源识别的目的是______。
A.验证发送者身份的真实性
B.验证接收者身份的真实性
C.验证所发消息的真实性
D.验证接受的消息的真实性
答案:A
38、下面属于主动攻击的技术手段是______。
A.截取数据
B.偷听
C.拒绝服务
D.流量分析
答案:C
39、认证技术不包括______。
A.消息认证技术
B.身份认证技术
C.数字签名技术
D.病毒识别技术
答案:D
40、通过网络进行病毒传播的方式不包括______。
A.文件传输
B.电子邮件
C.打印机
D.网页
答案:C
41、网络安全服务体系中,安全服务不包括______。
A.数据保密服务
B.访问控制服务
C.语义检查服务
D.身份认证服务
答案:C
42、计算机病毒是一种特殊的计算机程序,下面表述错误的是_______。
A.计算机病毒具有隐蔽性、破坏性、传染性
B.计算机病毒具有传染性、可执行性、破坏性
C.计算机病毒具有隐蔽性、潜伏性、衍生性
D.计算机病毒具有传染性、免疫性、破坏性
答案:D
43、国际标准化委员会对于“计算机安全”给出的解释中,不包含____。
A.计算机硬件系统安全
B.计算机软件系统安全
C.计算机系统中的数据安全
D.参与系统运行时的操作员的人身安全
答案:D
44、关于系统更新错误的说法是______。
A.系统更新可以从控制面板中找到
B.系统更新不等于重新安装系统
C.用户可以检查已经安装的更新项目
D.系统更新原则上不会再受计算机病毒的攻击
答案:D
45、计算机病毒不会造成计算机损坏的是_______。
A.硬件
B.数据
C.外观
D.程序
答案:C
46、在以下人为的恶意攻击行为中,属于主动攻击的是________。
A.身份假冒
B.数据偷听
C.数据流分析
D.截获数据包
答案:A
47、入侵检测是检测______。
A.系统中是否存在违反安全策略的行为和遭到袭击的迹象
B.系统中是否有硬件故障
C.系统中是否有需要升级的软件
D.系统运行速度是否不正常
答案:A
48、下列情况中,不属于破坏数据的可用性的攻击是_______。
A.修改别人对某个数据文件的使用权限
B.向某个网站发送大量垃圾邮件
C.有意给别人发送带有病毒的电子邮件
D.数据在传输中途被偷听
答案:D
49、针对计算机病毒的传染性,正确的说法是______。
A.计算机病毒能传染给未感染此类病毒的计算机
B.计算机病毒能传染给使用该计算机的操作员
C.计算机病毒不能传染给杀过毒的计算机
D.计算机病毒不能传染给安装了杀毒软件的计算机
答案:A
50、下面属于被动攻击的方式是______。
A.拒绝服务
B.假冒
C.偷听和破译
D.修改信息
答案:C
51、下面最可能是病毒引起的现象是______。
盘无法正常打开
B.电源打开后指示灯不亮
C.鼠标使用随好随坏
D.邮件乱码
答案:A
52、计算机病毒不可能隐藏在______。
A.网卡中
B.应用程序
文档
D.电子邮件
答案:A
53、下面关于计算机病毒说法正确的是_____。
A.正版的软件也会受计算机病毒的攻击
B.防火墙主要的任务就是防止病毒感染自己的计算机系统
C.防病毒软件无法查出压缩文件中的病毒
D.计算机病毒有免疫性
答案:A
54、下列不属于计算机病毒特性的是______。
A.传染性
B.潜伏性
C.可预见性
D.破坏性
答案:C
55、下面不能有效预防计算机病毒的做法是______。
A.定时用系统工具中的“碎片整理”清理磁盘碎片
B.定期用防病毒软件杀毒
C.定期升级防病毒软件
D.定期备份重要数据
答案:A
56、下面关于计算机病毒说法正确的是_____。
A.计算机病毒不能破坏软件系统
B.计算机防病毒软件可以查出和清除所有病毒
C.计算机病毒的传播是有条件的
D.计算机病毒不可能感染加过密的文件
答案:C
57、认证使用的技术不包括______。
A.消息认证
B.身份认证
C.人工智能技术
D.数字签名
答案:C
58、下面说法正确的是_______。
A.系统更新包括Offece软件的更新
B.系统更新包括防病毒软件的更新
C.系统更新包括数据库管理系统的更新
D.系统更新包括安全更新
答案:D
59、在自动更新的对话框中的选择项不包括_______。
A.自动
B.删除自动更新软件
C.下载更新,但是由我来决定什么时候安装
D.有可用下载时通知我,但是不要自动下载或安装更新
答案:B
60、产生系统更新的原因是______。
A.对操作系统的漏洞进行修补
B.某个应有程序的破坏进行修补
C.要更换新的操作系统
D.因为更换了打印机,需要重装驱动程序
答案:A
二、操作系统应用
41.请在考生文件夹下完成如下操作:
(1)在考生文件夹下建立“计算机基础练习”文件夹;
(2)在“计算机基础练习”文件夹下建立“文字”﹑“图片”和“多媒体”三个子文件夹;
(3)在考生文件夹下查找一个名为“”的图片文件,将它复制到“图片”文件夹中。
三、文字处理
42.打开考生文件夹下的文件“”,完成以下操作:
(1)设置第一段首字下沉;
(2)将第一段(除首字)字体设置为“楷体”,字号设置为“四号”;
(3)将第二段字体设置为“方正舒体”,字号设置为“小四号”,加双横线下划线。
操作完成后以原文件名保存在考生文件夹下。
43.打开考生文件夹下的文件“”,完成以下操作:
(1)在正文第一段开始插入一张剪贴画,加3磅实心双实线边框,将环绕方式设置为“四周型”;
(2)第二段分为三栏,第一栏宽为12字符,第二栏宽为14字符,栏间距均为2字符,栏间加分隔线;
(3)第二段填充黄色底纹(应用范围为段落)。
操作完成后以原文件名保存在考生文件夹下。

烈焰雪花
计算机应用试题及答案
一、 单选题(60分)
1、在单元格中输入公式时,输入的第一个符号是_______。
A、if B、+ C、= D、#
2、第一台电子计算机是1946年在_______研制的ENIAC。
A、英国 B、苏联 C、 联合国 D、美国
3、一个应用程序的快捷方式被创建在桌面上,如果从桌面把这个快捷方式删除,则_______。
A.该应用程序仍不会被删除
B.该应用程序将被删除
C.该应用程序会被删除,但可从回收站恢复出来
D.系统将询问是否将该应用程序删除?
4、计算机内部采用的数制是_______。
A、十进制 B、二进制 C、八进制 D、十六进制
5、 Excel文件的后缀是_______。
A、 .xls B、 .xsl C、 .xlw D、 .doc
6、在Word的编辑状态,为文档其中的文字设置拼音指南,可以使用_______。
A、"工具"菜单中的命令 B、"编辑"菜单中的命令
C、"格式"菜单中的命令 D、"插入"菜单中的命令
7、文件类型是根据_______来识别的。
A.文件的存放位置 B.文件的大小 C.文件的用途 D.文件的扩展名
8、将部分文本内容复制到其它位置,首先进行的操作是_______。
A、复制 B、选择 C、粘贴 D、剪切
9、设定页边距时,应当使用的命令是_______。
A、文件菜单的“页面设置”命令 B、视图菜单的“工具栏”命令
C、文件菜单的“打印预览”命令 D、视图菜单的“页面”命令
10、一般微机系统中必不可少的输出设备是_______。
A.键盘 B.音箱 C.鼠标 D.显示器
11、在Word中,可以通过“表格”菜单中的_______命令设置行高列宽。
A、选定 B、表格属性 C、转换 D、自动调整
12、微机病毒系指_______。
A、生物病毒感染 B、细菌感染
C、被损坏的程序D、特制的具有损坏性的程序
13、某单位的财务管理软件属于_______。
A、工具软件 B、系统软件 C、编辑软件 D、应用软件
14、计算机网络的应用越来越普遍,它的最大好处在于_______。
A、节省人力 B、存储容量大C、可实现资源共享D、使信息存储速度提高
15、十进制数15对应的二进制数是_______。
A、1111B、1110 C、1010 D、1100
16、Windows2003系统允许用户同时执行____________任务,并且能方便地在各任务之间切换以及交换信息。
A、1项 B、2项 C、8项 D、多项
17、要打开已选择的对象时,可按_______键。
A、Enter B、Del C、Esc D、Alt
18、在Windows2003系统中,单击最小化按钮,可以使窗口缩小成图标,并排列在_________。
A、快捷栏内 B、桌面的右边 C、开始菜单内 D、桌面的任务栏内
19、个人计算机的中央处理器一般称为___________。
A、PC B、CPU C、RAM D、WTO
20、在Word中可以选取矩形区域的文字块,方法是在按住_______键的同时按住鼠标左键并拖动。
A、Shift B、Alt C、Ctrl D、Tab
21、计算机上所有的应用程序都可在_______上找到并运行。
A、开始菜单 B、资源管理器 C、控制面板 D、Office2003文件夹
22、下面文件中,_______是应用程序。
A、 B、 C、 D、
23、在Excel2000中将单元格变为活动单元格的操作是_______。
A、在当前单元格内键入该目标单元格地址 B、将鼠标指针指向该单元格
C、用鼠标单击该单元格 D、没必要,因为每一个单元格都是活动的
24、Excel工作簿所包含的工作表,最多可达________。
A、256 B、3 C、255 D、1024
25、在Word中,使用_______可以快速复制格式。
A.编辑菜单 B.段落命令 C.格式刷 D.格式菜单
26、在Word中进行文档编辑时,删除光标前的文字内容按_______键。
A、Back Space B、Delete C、Insert D、Tab
27、在Word中,将一个表格分成上下两个部分时使用_______命令。
A、拆分单元格 B、剪切 C、拆分表格 D、拆分窗口
28、在Word中,要使文字环绕在图片的边界上,应选择_______方式。
A、四周环绕 B、紧密环绕 C、无环绕 D、上下环绕
29、下面四项,合法的电子邮件地址是___ __。
A、 B、
C、 D、
30、在计算机工作时不能用物品覆盖、阻挡个人计算机的'显示器和主机箱上的孔,是为了_______。
A、减少机箱内的静电积累 B、有利于机内通风散热
C、有利于清除机箱内的灰尘 D、减少噪音
二、判断题(10分)
( )1、使用个人计算机时要每小时关机10分钟,以便散热。
( )2、Ctrl+V是剪切的快捷键。
( )3、一般情况下,双击文件时,系统会调用写字板来打开它。
( )4、计算机系统感染病毒以后会立即死机。
( )5、幻灯片里可以插入图片,但是却不能插入声音。
( )6、用鼠标将桌面上某个快捷图标拖到回收站图标上,可以将它删除。
( )7、在Word表格中,不能改变表格线的粗细。
( )8、计算机存储器的容量以字节为单位,一个字节由8个二进制位组成。
( )9、单击鼠标左键,一般用来打开文件。
( )10、在Word2003中进行替换时,替换的字符串的长度必须等于被替换的字符串。
三、填空题(10分)
1、在Excel中函数中,Min表示__ _____,Max表示__ _____。
2、Excel 2003工作薄中默认的工作表(sheet)数量_______个。
3、1G =_______MB , 1 M=_______B。
4、二进制有由_______和_______两个数字组成。
5、Enter是_______键,Delete是_______键,NumLock是__ _____键。
四、简答题(20分)
1、请写出计算机主机箱内的组成部件。(10分)
2、根据你的认识谈谈什么是计算机病毒,怎么去预防计算机病毒的措施。(10分)
一、单选题
1—5:CDABA 6—10:CDBAD 11—15:BDDCA 16—20:DADBA
21—25:BACCC 26—30:ACBBB
二、判断题
1—5:××√×× 6—10:√×√××
三、填空题
1、最小值, 最大值。 2、 3 。 3、1024 , 10242(或者1024×1024)。
0 1 。 5、 回车 , __删除 _, 大写字母锁定 。
优质考试培训问答知识库