自考计算机应用基础试题及答案

语文资源 2019-3-24 1138

  要想考好,就必须做很多的练习试题,下面是小编整理的关于自考计算机应用基础试题的内容,欢迎阅读借鉴。

  自考计算机应用基础试题及答案【1】

  1.世界第一台电子计算机ENIAC诞生于(B )

  A.1945   B.1946 C.1947   D.1956

  2.过程控制的特点是( D )

  A.计算量大,数值范围广    B.数据输入输出量大,计算相对简单

  C.进行大量的图形交互操作   D.具有良好的实时性和高可靠性

  3.当电源断开后,存储器中数据完全丢失的是( A )存储器

  A.ROM   B.RAM  C.PROM   D.CD-ROM

  4.在计算机应用中,“计算机辅助制造”的英文缩写为( D )

  A.CAD  B.CAM  C.CAE   D.CAT

  5.在微型计算机中,应用最普遍的英文字符编码是( B )

  A.BCD码   B.ASCII码  C.汉字编码  D.循环码

  6.与十六进制数D8H等值的十进制数是( A )

  A.218  B.216   C.138   D.98

  7.与二进制数101101等值的十六进制数是( C )

  A.1D   B.2C   C.2D   D.2E

  7.在图形卡与系统内存之间提供了一条直接的访问途径的总线标准是( A )

  A.PCI   B.AGP  C.ISA   D.EISA

  8.汉字点阵32*32,那么100个汉字的字形信息所占用的字节数是( A )

  A.3200   B.128K  C.12800  D.32*3200

  9.一个应用程序窗口最小化后,该应用程序将( B )

  A.被终止运行   B.仍然在内存中运行

  C.继续执行    D.暂停执行

  10.桌面是WINDOWS面向( A )的第一界面

  A.系统 B.硬件  C.用户 D.程序

  11.Windows操作系统中,管理系统资源的程序组是( B )

  A.“我的电脑”和“控制面板”  B.“资源管理器”和“控制面板”

  C.“我的电脑”和“资源管理器” D.“控制面板”和“资源管理器”

  12.可以同时打开的应用程序窗口数是(B )

  A.一个  B.二个  C.三个 D.多个

  13.在Word中,下拉出Word控制菜单的快捷键是( C )

  A.SHIFT+空格键    B.CTRL+空格键

  C.ALT+空格键    D.CIRL+TAB

  14.在Word中,段落标记(A )

  A.通过按回车键产生,仅仅代表一个段落的结束  B.无法在屏幕显示

  C.不可能出现在图形后面 D.标记一个段落结束,还保留该段落的所有格式

  15. Word中,可以显示分页效果的视图是( B )

  A.普通视图  B.大纲视图  C.页面视图  D.主控文档

  16.当前个人电脑所采用的电子器件是(D)

  A.电子管  B.晶体管  C.集成电路 D.超大规模集成电路

  17.办公自动化是计算机的一项应用,按计算机应用的分类,它属于( B )

  A.科学计算  B.数据处理  C.实时控制  D.辅助设计

  18.当电源断开后,存储器中数据完全丢失的是(A )存储器

  A.ROM  B.RAM   C.PROM  D.CD-ROM

  19.下列软件中,不属于系统软件的是(C)

  A.编译软件  B.操作系统  C.数据库管理系统  D.C语言程序

  20.标准ASCII码的码长是( D )

  A.7  B.8  C.12  D.16

  21.与十六进制数8DH等值的十进制数是(A)

  A.86  B.89  C.141  D.148

  22.与二进制数101011等值的十六进制数是(B )

  A.2A   B.2B  C.2C   D.2D

  23.微机系统与外部交换信息主要通过(A)

  A.输入输出设备  B.键盘  C.鼠标  D.打印机

  24.一个应用程序窗口最小化后,该应用程序将(B )

  A.被终止运行   B.仍然在内存中运行

  C.继续执行    D.暂停执行

  25.具有多媒体功能的微型计算机系统中,常用的CD-ROM是(C)

  A.只读型大容量软盘  B.只读型光盘

  C.只读型硬盘   D.优盘

  26.在Word中,“格式”工具栏上不可能出现的按钮是(A )

  A.两端对齐  B.居中  C.左对齐  D.右对齐

  自考计算机应用基础试题及答案【2】

  1、下面并不能有效预防病毒的方法是_______。

  A.尽量不使用来路不明的U盘

  B.使用别人的U盘时,先将该U盘设置为只读

  C.使用别人的U盘时,先将该U盘用防病毒软件杀毒

  D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读

  答案:B

  2、计算机病毒是指能够侵入计算机系统,并在计算机系统潜伏、转播、破坏系统正常工作的一种具有繁殖能力的______。

  A.指令

  B.设备

  C.程序或可执行的代码段

  D.文件

  答案:C

  3、为了保证授权的用户对其拥有的资源有合法的使用权利,信息安全采用的主要技术是______。

  A.密码技术

  B.身份认证

  C.访问控制

  D.数据的完整性和不可否认

  答案:C

  4、下列不属于计算机安全的技术是______。

  A.密码技术

  B.防火墙技术

  C.认证技术

  D.物联网技术

  答案:D

  5、认证技术不包括______。

  A.权力认证

  B.数字签名

  C.身份认证

  D.消息认证

  答案:A

  6、下面实现不可抵赖性的技术手段是______。

  A.访问控制技术

  B.防病毒技术

  C.数字签名技术

  D.防火墙技术

  答案:C

  7、下面无法预防计算机病毒的做法是______。

  A.定期运行360安全卫士

  B.经常升级防病毒软件

  C.给计算机加上口令

  D.不要轻易打开陌生人的邮件

  答案:C

  8、最常用的身份认证技术是______。

  A.口令或个人识别码

  B.指纹认证

  C.人脸图像识别

  D.数字签名技术

  答案:A

  9、认证技术不包括______。

  A.数字签名

  B.消息认证

  C.身份认证

  D.软件质量认证技术

  答案:D

  10、消息认证的内容不包括______。

  A.消息发送的时间

  B.消息内容是否受到偶然或有意的篡改

  C.消息内容的合法性

  D.消息的序列号

  答案:C

  11、计算机安全的属性不包括______。

  A.信息的可靠性

  B.信息的完整性

  C.信息的可审性

  D.信息语义的正确性

  答案:D

  12、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。

  A.可控性

  B.完整性

  C.可用性

  D.可靠性

  答案:D

  13、下面关于系统更新说法正确的是______。

  A.其所以系统需要更新是因为操作系统存在着漏洞

  B.系统更新后,可以不再受病毒的攻击

  C.即使计算机无法上网,系统更新也会自动进行

  D.所有的更新应及时下载安装,否则系统会很快崩溃

  答案:A

  14、在以下人为的恶意攻击行为中,属于主动攻击的是________。

  A.截获数据包

  B.数据XX

  C.数据流分析

  D.身份假冒

  答案:D

  15、目前,影响计算机安全的最主要因素是______。

  A.计算机病毒

  B.网络攻击

  C.操作系统的缺陷

  D.用户操作不当

  答案:B

  16、下面最难防范的网络攻击是______。

  A.修改数据

  B.计算机病毒

  C.假冒

  D.XX

  答案:D

  17、下面,不符合网络道德的作法是______。

  A.给不认识的人发电子邮件

  B.利用博客发布广告

  C.利用博客转发未经核实的攻击他人的文章

  D.利用博客发表对某件事情的看法。

  答案:C

  18、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。

  A.保密性

  B.完整性

  C.可用性

  D.可靠性

  答案:C

  19、下面关于防火墙说法正确的是______。

  A.防火墙可以不要专门的硬件支持来实现

  B.防火墙可以有效地防止机房的火灾发生

  C.所有的防火墙都能准确地检测出攻击来自那台计算机

  D.防火墙的主要技术支撑是加密技术

  答案:A

  20、影响信息处理环节不安全的因素不包括______。

  A.输入的数据容易被篡改

  B.由于磁盘的物理故障,导致存储失败

  C.病毒的攻击

  D.黑客攻击

  答案:B

  21、得到授权的合法用户无法得到相应的服务,它破坏了信息的_____。

  A.不可抵赖性

  B.完整性

  C.保密性

  D.可用性

  答案:D

  22、计算机安全属性不包括______。

  A.保密性和正确性

  B.完整性和可靠性

  C.可用性和可审性

  D.不可抵赖性和可控性

  答案:D

  23、影响信息安全的因素不包括________。

  A.信息处理环节存在不安全的因素

  B.计算机硬件设计有缺陷

  C.操作系统有漏洞

  D.黑客攻击

  答案:B

  24、在以下人为的恶意攻击行为中,属于主动攻击的是________。

  A.删除别人正在传输的邮件

  B.数据XX

  C.数据流分析

  D.截获数据包

  答案:A

  25、影响系统安全的因素不包括______。

  A.网页上存在着许多恶意的热连接

  B.输出设备容易造成信息泄露或被窃取

  C.病毒的攻击

  D.操作系统有漏洞

  答案:A

  26、计算机系统安全评估的第一个正式标准是______。

  A.美国制定的TCSEC

  B.中国信息产业部制定的CISEC

  C.IEEE/IEE

  D.以上全错

  答案:A

  27、关于计算机中使用的软件,叙述错误的是________。

  A.软件凝结着专业人员的劳动成果

  B.软件像书籍一样,借来复制一下并不损害他人

  C.未经软件著作权人的同意复制其软件是侵权行为

  D.软件如同硬件一样,也是一种商品

  答案:B

  28、下列哪个不属于常见的信息安全问题______。

  A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页

  B.侵犯隐私或盗取机密资料

  C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务

  D.在非共享打印机上打印文件

  答案:D

  29、以下不符合网络道德规范的是_________。

  A.向朋友介绍防止某种病毒的做法

  B.向朋友提供网上下载视频文件的做法

  C.利用邮件对好友提出批评

  D.出自好奇,利用网络XX好友电话

  答案:D

  30、以下符合网络行为规范的是________。

  A.给别人发送大量垃圾邮件

  B.破译别人的密码

  C.未经许可使用别人的计算机资源

  D.不缴费而升级防病毒软件的版本

  答案:D

  31、下列选项中,不属于计算机病毒特征的是______。

  A.隐蔽性

  B.周期性

  C.衍生性

  D.传播性

  答案:B

  32、所谓计算机“病毒”实质是______。

  A.计算机供电不稳定造成的计算机工作不稳定

  B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作

  C.计算机硬件系统损坏,使计算机的电路时断时通

  D.盘片发生了霉变

  答案:B

  33、下面属于主动攻击的方式是______。

  A.XX和假冒

  B.重放和拒绝服务

  C.XX和病毒

  D.截取数据包和重放

  答案:B

  34、最常用的身份认证技术是______。

  A.口令或个人识别码

  B.指纹认证

  C.人脸图像识别

  D.数字签名技术

  答案:A

  35、下面违反网络道德规范的做法是_______。

  A.向朋友提供网上下载视频文件的做法

  B.在网络上发表有错误的学术

  C.向朋友提供破解某加密文件的方法

  D.向不相识人发送广告邮件

  答案:C

  36、计算机病毒的传播不可能通过________来传播。

  A.u盘

  B.硬盘

  C.电子邮电

  D.CPU

  答案:D

  37、信源识别的目的是______。

  A.验证发送者身份的真实性

  B.验证接收者身份的真实性

  C.验证所发消息的真实性

  D.验证接受的消息的真实性

  答案:A

  38、下面属于主动攻击的技术手段是______。

  A.截取数据

  B.XX

  C.拒绝服务

  D.流量分析

  答案:C

  39、认证技术不包括______。

  A.消息认证技术

  B.身份认证技术

  C.数字签名技术

  D.病毒识别技术

  答案:D

  40、通过网络进行病毒传播的方式不包括______。

  A.文件传输

  B.电子邮件

  C.打印机

  D.网页

  答案:C

在这,不坑老师有更好的东西给你! ¥