远程教育统考资料—计算机应用基础(题型版)—计算机安全

合集下载

远程教育统考《计算机应用基础》资料.

远程教育统考《计算机应用基础》资料.

远程教育统考《计算机应用基础》复习资料第一章计算机基础知识1.计算机硬件系统的主要组成部件有五大部分,下列各项中不属于这五大部分的是。

(BA.运算器B.软件C. 110设备D.控制器2.断电后,会使存储的数据丢失的存储器是。

(AA.RAMB.硬盘C.ROMD.软盘3.计算机软件一般分为系统软件和应用软件两大类,不属于系统软件的是。

(CA.操作系统B.数据库管理系统C.客户管理系统D.语言处理程序4.计算机有多种技术指标,而决定计算机的计算精度的则是。

(BA.运算速度B.字长C.存储容量D.进位数制5.计算机内部用于处理数据和指令的编码是。

(BA.十进制码B.二进制码C.ASCII码D.汉字编码6.二进制数10110001相对应的十进制数应是。

(DA.123B.167C.179D.177注意:这类进制转换的题目,用电脑中的“附件”中的“计算器”即可算(要在“查看”中选“科学计算器”。

7.微型计算机的微处理器芯片上集成的是。

(AA.控制器和运算器B.控制器和存储器C.CPU和控制器D.运算器和FO接口8.保持微型计算机正常运行必不可少的输入输出设备是。

(CA.键盘和鼠标B.显示器和打印机C.键盘和显示器D.鼠标和扫描仪9.在计算机程序设计语言中,可以直接被计算机识别并执行的只有。

(AA.机器语言B.汇编语言C.算法语言D.高级语言10.计算机系统中,最贴近硬件的系统软件是。

(DA.语言处理程序B.数据库管理系统C.服务性程序D.操作系统11.在计算机中,信息的最小单位是。

(BA.字节B.位C.字D.KB12.在微机中,将数据送到软盘上,称为。

(AA.写盘B.读盘C.输入D.以上都不是13.下列各项中,不是微型计算机的主要性能指标的是。

(DA.字长B.存取周期C.主频D.硬盘容量自测题及参考答案1.计算机问世至今已经历四代,而划分成四代的主要依据则是计算机的。

(DA.规模B.功能C.性能D.构成元件2.当前的计算机一般称为第四代计算机,它所采用的逻辑元件是。

统考计算机应用基础选择题模拟试题-计算机安全篇

统考计算机应用基础选择题模拟试题-计算机安全篇

统考计算机应用基础模拟题--计算机安全篇(70题)1、下面关于计算机病毒说法不正确的是_____。

A.正版的软件也会受计算机病毒的攻击B.防病毒软件不会检查出压缩文件内部的病毒C.任何防病毒软件都不会查出和杀掉所有的病毒D.任何病毒都有清除的办法【答案】B2、计算机病毒的传播途径不可能是______。

A.计算机网络B.纸质文件C.磁盘D.Word文档【答案】B3、下面关于计算机病毒说法错误的是_______。

A.良性病毒也有传染性B.计算机病毒是一段程序C.计算机病毒是一个文件D.病毒也能感染正版软件【答案】C4、下面说法正确的是____。

A.计算机病毒是计算机硬件设计的失误产生的B.计算机病毒是人为制造的C.计算机病毒必须清除掉后,计算机才能使用,否则会造成灾难性的后果D.计算机病毒是在编程时由于疏忽而造成的软件错误【答案】B5、计算机病毒属于________。

A.硬件故障B.错误的计算机操作C.人为编制的恶意破坏程序D.有错误的应用程序【答案】C6、以下关于计算机病毒说法错误的是______。

A.计算机病毒没有文件名B.计算机病毒的发作时有激发条件的,未必一旦感染,立即发作C.计算机病毒也会破坏Word文档D.计算机病毒无法破坏压缩文件【答案】D7、用某种方法把伪装消息还原成原有的内容的过程称为______。

A.消息B.密文C.解密D.加密【答案】C8、下面关于防火墙的功能说法错误的是______。

A.防火墙可以向用户和访问提供访问控制B.防火墙可以记录非法访问C.防火墙可以检测出具有计算机病毒的通讯D.防火墙可以阻止未授权的访问通过【答案】C9、认证技术不包括______。

A.身份认证B.数字签名C.邮箱认证D.消息认证【答案】C10、下面的做法中,对提高信息保密性无影响的做法是_____.A.定期对系统做“木马”检查B.对机房屏蔽,以防止电磁辐射的泄露C.定期对系统做“磁盘整理”D.给信息加密后保存、传送【答案】C11、为了减少计算机病毒对计算机系统的破坏,应______。

8[1].计算机安全--计算机应用基础统考试题库及答案

8[1].计算机安全--计算机应用基础统考试题库及答案

第8章 计算机安全(单选题)(其实我所给的这些典型题目就是期末考试题或统考题,因此必做。

参考答案在另一个Word 文档中)一. 计算机安全定义、计算机安全属性1、 计算机系统安全通常指的是一种机制,即计算机系统安全通常指的是一种机制,即___A______A______A___。

(参考(参考p.320p.320p.320))A.A.只有被授权的人才能使用其相应的资源只有被授权的人才能使用其相应的资源只有被授权的人才能使用其相应的资源2、 计算机安全属性包含计算机安全属性包含55个方面,它们是:可用性、可靠性、完整性、__C_____C___和不可抵赖性和不可抵赖性(也称不可否认性)。

(请看解析)称不可否认性)。

(请看解析) A.A.可靠性可靠性可靠性B.B.完整性完整性完整性C.C.保密性保密性保密性((或机密性或机密性) )D.D.以上说法均错以上说法均错以上说法均错[ [解析解析解析]]具体给出具体给出55个属性:(1)(1)可用性:可用性:是指得到授权的实体在需要时能访问资源和得到服务(2) 可靠性:是指系统在规定条件下和规定时间内完成规定的功能(3)(3)完整性:完整性:是指信息不被偶然或蓄意地删除、修改、伪造、篡改等破坏的特性(4)(4)保密性:是指确保信息不暴露给未经授权的实保密性:是指确保信息不暴露给未经授权的实体(5) (5) 不可抵赖性:是指通信双方对其收、发过的信息均不可抵赖。

(这不可抵赖性:是指通信双方对其收、发过的信息均不可抵赖。

(这5点可记一下,点可记一下,55点的内容就不必记了。

)内容就不必记了。

)3、 计算机安全属性不包括计算机安全属性不包括__D______D______D____。

A.A.保密性保密性保密性B.B.完整性完整性完整性C.C.可用性服务和可审性可用性服务和可审性可用性服务和可审性D.D.语义正确性语义正确性语义正确性[ [解析解析解析]]略4、 得到授权的实体需要时就能得到资源和获得相应的服务,得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是这一属性指的是这一属性指的是__C______C______C____。

全国网络教育统一考试计算机应用基础复习要点

全国网络教育统一考试计算机应用基础复习要点

计算机的选择题部分:知识点构架第1章计算机基础知识(共126个单选)(考试中的1-15题)1.计算机的基本概念(1)计算机的发展与分类:计算机的发展过程、计算机的分类一般认为,世界上第一台电子数字计算机诞生于____。

AA.1946年 B.1952年 C.1959年 D.1962年计算机当前已应用于各种行业、各种领域,而计算机最早的设计是针对____。

BA.数据处理 B.科学计算 C.辅助设计 D.过程控制计算机硬件系统的主要组成部件有五大部分,下列各项中不属于这五大部分的是____。

B A.运算器 B.软件 C.I/O设备 D.控制器计算机软件一般分为系统软件和应用软件两大类,不属于系统软件的是____。

CA.操作系统 B.数据库管理系统 C.客户管理系统 D.语言处理程序计算机系统中,最贴近硬件的系统软件是____。

DA.语言处理程序 B.数据库管理系统 C.服务性程序 D.操作系统计算机内部用于处理数据和指令的编码是____。

BA.十进制码 B.二进制码 C.ASCII码 D.汉字编码在计算机程序设计语言中,可以直接被计算机识别并执行的是____。

AA.机器语言 B.汇编语言 C.算法语言 D.高级语言计算机断电后,会使存储的数据丢失的存储器是____。

AA.RAM B.硬盘 C.ROM D.软盘在微型计算机中,微处理器芯片上集成的是____。

AA.控制器和运算器 B.控制器和存储器 C.CPU和控制器 D.运算器和I/O接口计算机有多种技术指标,其中决定计算机的计算精度的是____。

BA.运算速度 B.字长 C.存储容量 D.进位数值保持微型计算机正常运行必不可少的输入输出设备是____。

CA.键盘和鼠标 B.显示器和打印机 C.键盘和显示器 D.鼠标和扫描仪在计算机中,信息的最小单位是____。

BA.字节 B.位 C.字 D.KB在微型计算机中,将数据送到软盘上,称为____。

AA.写盘 B.读盘 C.输入 D.打开下列各项中,不是微型计算机的主要性能指标的是____。

浙大远程 计算机应用基础 作业 答案 8.计算机信息安全

浙大远程 计算机应用基础 作业 答案 8.计算机信息安全

第8章计算机信息安全(单选题)(其实我所给的这些典型题目就是期末考试题或统考题,因此必做。

参考答案在另一个Word文档中)一.计算机安全定义、计算机安全属性1、计算机系统安全通常指的是一种机制,即___A__。

A.只有被授权的人才能使用其相应的资源 ---- 对!B.自己的计算机只能自己使用C.只是确保信息不暴露给未经授权的实体D.以上说法均错[解析]略。

2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、___C__和不可抵赖性(也称不可否认性)。

(请看解析)A.可靠性B.完整性C.保密性(或机密性) ---- 对!D.以上说法均错[解析]参考p.289。

书上把“可用性”和“可靠性”合称为“有效性”,如果分开说则为:“可用性”----是指得到授权的实体在需要时能访问资源和得到服务;“可靠性”----是指系统在规定条件下和规定时间内完成规定的功能;完整性----是指信息不被偶然或蓄意地删除、修改、伪造、篡改等破坏的特性;保密性---是指确保信息不暴露给未经授权的实体;不可抵赖性----是指通信双方对其收、发过的信息均不可抵赖。

3、计算机安全属性不包括___D___。

A.保密性B.完整性C.可用性服务和可审性D.语义正确性----- 选这一项[解析]略4、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是___C___。

(参考第二题的解析)A.保密性B.完整性C.可用性D.可靠性[解析]参考第二题的解析。

因此,可以选C。

5、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是___D___。

A.保密性B.完整性C.可用性D.可靠性[解析]参考第二题的解析。

因此,可以选D。

6、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是__B____。

A.保密性B.完整性C.可用性D.可靠性[解析]参考第二题的解析。

因此,应该选B。

7、确保信息不暴露给未经授权的实体的属性指的是____A__。

大学统考计算机应用基础-计算机安全

大学统考计算机应用基础-计算机安全

统考计算机应用基础-计算机安全单选题:1、下面无法预防计算机病毒的做法是__________。

A.给计算机安装卡巴斯基软件B.经常升级防病毒软件C.给计算机加上口令D.不要轻易打开陌生人的邮件答案:C2、下面关于系统更新说法正确的是______。

A.其所以系统需要更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.即使计算机无法上网,系统更新也会自动进行D.所有的更新应及时下载安装,否则系统会很快崩溃答案:A3、下面,关于计算机安全属性说法不正确的是______。

A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等C.计算机的安全属性包括:可靠性、完整性、保密性、正确性等D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等答案:C4、访问控制中的“授权”是用来______。

A.限制用户对资源的使用权限B.控制用户可否上网C.控制操作系统是否可以启动D.控制是否有收发邮件的权限答案:A5、计算机安全的属性不包括______。

A.信息的可靠性B.信息的完整性C.信息的可审性D.信息语义的正确性答案:D6、保证信息不暴露给未经授权的实体是指信息的_______。

A.可靠性B.可用性C.完整性D.保密性答案:D7、下列不属于可用性服务的技术是__________。

A.备份B.身份鉴别C.在线恢复D.灾难恢复答案:B8、甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的______。

A.保密性B.不可抵赖性C.可用性D.可靠性答案:B9、计算机安全中的系统安全是指__________。

A.系统操作员的人身安全B.计算机系统中的每个软件实体能安全使用C.操作系统本身的安全D.物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防答案:C10、从技术上讲,计算机安全不包括______。

A.实体安全B.系统安全C.信息安全D.计算机制造安全答案:D11、系统安全主要是指______。

计算机应用基础网络统考复习资料全

计算机应用基础网络统考复习资料全

计算机应用基础网络统考复习资料全计算机应用基础网络统考是对计算机网络基础知识的全面考核。

在复习和准备考试的过程中,我们需要系统地了解和掌握与计算机网络相关的知识点。

本文将从计算机网络的基本概念、网络层次结构、网络通信协议、网络硬件设备及安全性等方面进行综合介绍和总结。

一、计算机网络的基本概念计算机网络是指将多台计算机与终端设备通过网络连接起来,实现信息的传输与共享的系统。

它由一些硬件设备、软件控制程序以及数据传输媒介组成。

计算机网络具有三个基本要素:数据通信、网络硬件设备和通信软件。

1.1 数据通信数据通信是指计算机之间通过有线或无线的方式传输数据。

在计算机网络中,数据是以数据包的形式进行传输的,数据包由报头和正文组成,报头包含了发送和接收端的地址信息、校验信息等。

1.2 网络硬件设备网络硬件设备主要包括网络接口卡、中继器、集线器、交换机、路由器等。

它们是计算机与网络之间进行数据传输的工具,起到了连接和转发数据的作用。

1.3 通信软件通信软件包括网络协议、网络操作系统等。

网络协议规定了计算机之间通信的标准和规范,网络操作系统是计算机进行网络通信的基础软件。

二、网络层次结构计算机网络按照功能和层次划分为五层结构,从下至上分别是物理层、数据链路层、网络层、传输层和应用层。

每一层都有自己的功能和作用,负责不同的网络任务。

2.1 物理层物理层主要负责网络的物理传输,包括通信媒介的选择、数据传输的电气和机械特性等。

常见的物理层设备有网线、光纤、中继器等。

2.2 数据链路层数据链路层主要负责数据的可靠传输,将物理层传输的比特流转化为帧。

常见的数据链路层设备有网卡、交换机等。

2.3 网络层网络层主要负责数据的路由选择和传输。

它采用IP协议进行数据的寻址与转发。

常见的网络层设备有路由器。

2.4 传输层传输层主要负责数据的可靠传输和端到端的通信。

它采用TCP和UDP协议进行数据传输。

常见的传输层设备有网关、防火墙等。

远程教育统考资料—计算机应用基础(题型版)—计算机安全

远程教育统考资料—计算机应用基础(题型版)—计算机安全

远程教育统考资料—计算机应用基础(题型版)—计算机安全计算机安全1、要提高计算机的运行速度,应在360安全卫士中运行__________。

A.木马查杀B.清理插件C.修复漏洞D.系统修复答案:B2、计算机安全中的实体安全主要是指_______。

A.计算机物理硬件实体的安全B.操作员人身实体的安全C.数据库文件的安全D.应用程序的安全答案:A3、计算机安全属性中的可用性是指_______。

A.得到授权的实体在需要时能访问资源和得到服务B.网络速度要达到一定的要求C.软件必须功能完整D.数据库的数据必须可靠答案:A4、下面关于防火墙说法正确的是______。

A.防火墙可以防止网内人员对自己所在的内网的攻击B.防火墙可以不要专门的硬件支持来实现C.所有的防火墙都能准确地检测出攻击来自哪台计算机D.防火墙的主要技术支撑是认证技术答案:B5、下面关于系统更新的说法,正确的是_____。

A.系统更新之后,系统就不会再出现漏洞B.系统更新包的下载需要付费C.系统更新的存在,是因为系统存在漏洞D.所有更新应及时下载,否则会立即被病毒感染答案:C6、下面,说法正确的是_______。

A.计算机安全既包括硬件资源的安全、软件资源的安全以及系统安全B.计算机安全包括除上述所说的内容外,还包括计算机工作人员的人身安全C.计算机安全技术对安装了盗版软件的计算机无能为力D.对未联网的计算机而言,计算机安全技术就是做好防病毒工作答案:A7、计算机安全属性中的保密性是指_______。

A.用户的身份要保密B.用户使用信息的时间要保密C.用户使用的主机号要保密D.确保信息不暴露给未经授权的实体答案:D8、面对产生计算机病毒的原因,不正确的说法是_______。

A.为了表现自己的才能,而编写的恶意程序B.有人输入了错误的命令,而导致系统被破坏C.为了破坏别人的系统,有意编写的破坏程序D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序答案:B9、以下关于计算机病毒说法正确的是__________。

网络远程教育统考《计算机应用基础》试题库及答案

网络远程教育统考《计算机应用基础》试题库及答案

网络远程教育统考《计算机应用基础》试题库及答案随着互联网的发展和普及,网络远程教育变得越来越受到人们的关注和重视。

作为一种灵活且方便的学习方式,网络远程教育提供了丰富的学习资源和机会。

其中,计算机应用基础作为网络远程教育中的一门重要课程,对于学习者掌握计算机基本知识和技能具有重要意义。

为了提供给学习者更好的学习体验和帮助,网络远程教育机构建立了《计算机应用基础》试题库,并提供了相应的答案。

本文将探讨网络远程教育统考《计算机应用基础》试题库及答案的重要性和优势。

第一节:试题库的建立及作用试题库作为网络远程教育的重要组成部分,对于学习者的学习效果和学习成果评估具有重要作用。

试题库的建立需要经过系统的策划和设计,考虑到知识点的全面性、难易程度的适宜性以及试题形式的多样性等因素。

1.1 试题库的内容丰富性《计算机应用基础》试题库涵盖了计算机基本概念、操作系统、办公应用软件、网络基础等知识点的试题。

这些试题既包括选择题、判断题等传统形式,也包括应用题、编程题等拓展形式。

试题库能够全面覆盖这些知识点,使学习者能够全面理解和掌握计算机应用基础的核心知识。

1.2 试题库的难易程度设计试题库中的试题难易程度需要根据学习者的学习情况进行科学合理的设计。

试题的难度设计既要能够考察学习者对基本概念的理解能力,也要能够考察学习者的实际操作能力和问题解决能力。

通过试题库中难易程度设计的合理性,可以帮助学习者逐步提高自己的计算机应用基础水平。

第二节:答案的提供及作用试题库的建立离不开相应答案的提供,答案的准确性和可靠性对于学习者的学习效果和学习成果评估具有重要意义。

提供准确的答案可以帮助学习者在学习过程中及时纠正错误,巩固知识点的掌握,提高学习效果和效率。

2.1 正确答案的保证答案的准确性是试题库及答案的重要保证。

网络远程教育机构需要通过专业人员的审核和评估,确保答案的正确性和科学性。

只有提供准确的答案,学习者才能在学习过程中避免产生错误和误解,更好地掌握计算机应用基础知识。

全国网络教育统一考试计算机应用基础复习要点

全国网络教育统一考试计算机应用基础复习要点

全国网络教育统一考试《计算机应用基础》复习要点统考的目的—提高学生的计算机文化素质与信息技术应用水平考试重点—三个基础:基础知识、基本操作能力、综合应用能力考试要求—四个层次:了解、理解、掌握、熟练掌握第一章计算机基础考点及解析第一章总知识点:681.计算机的发展知识点应该掌握:计算机的诞生(包括年代—1946、诞生地—美国、计算机英文名—ENIAC、计算机类型—第一台数字式电子计算机);4代计算机(年代划分—第一代1946至1957年、第二代1958至1964年、第三代1965至1970年、第四代1971至今;元器件构成—电子管、晶体管、小规模集成电路、超大规模继承电路;CRT出现在第一代、鼠标出现在第二代、第三代计算机运算速度每秒100万次以上);微型计算机的发展(1971年Intel推出微处理器4004、第四代的典型代表—微型计算机);新一代计算机(IBM日前宣布了两项有着巨大商业应用潜力的科技突破:一个是应用纳米技术制成的体积更小、速度更快的计算机,另一个是具有自我运行能力的计算机爱莉莎的技术;纳米计算机、量子计算机和生物计算机)。

2. 计算机的分类知识点应该掌握:三种分类方法(①计算机处理数据的方式:电子数字计算机、电子模拟计算机;②使用范围:通用计算机和专用计算机;③规模和处理能力:巨型机、大小型机、小型机、微型机、工作站和服务器)。

3.计算机的主要特点知识点应该掌握:①自动控制、②高速运算—现代计算机运算速度最高达每秒几万亿次、个人计算机达每秒几千万到几亿次;③记忆、④精度高、⑤逻辑判断—软件编制而成、⑥通用型强)。

4.计算机的主要用途知识点应该掌握:①科学计算;②数据处理;③自动控制;④计算机辅助(CAD(计算机辅助设计)、CAM(计算机辅助制造)、CAE(计算机辅助工程)、CIMS (计算机集成制造系统)、CAI(计算机辅助教学)、AI(人工智能);⑤人工智能;⑥网络;⑦多媒体。

网络远程教育统考《计算机应用基础》完整题库

网络远程教育统考《计算机应用基础》完整题库

一、选择题第1章:(所占的比例相对来说较大)1.自计算机问世至今已经经历了四个时代,划分时代的主要依据是计算机的______。

A. 规模B.功能C.性能D.构成元件2.第一台计算机是在1946年在美国诞生的,该机的英文缩写是_______。

A.ENIACB.EDV ACC.EDV AED.MARK (音译为:埃尼阿克)3.当前的计算机一般被认为是第四代计算机,它所采用的逻辑元件是______。

A.集成电路B.晶体管C.大规模集成电路D.电子管4.当前计算机的应用最广泛的领域是______。

A.辅助设计B.科学计算C.数据处理D.过程控制同时记一下,计算机应用最早的领域是“科学计算”。

5.早期的计算机体积大、耗电多、速度慢,其主要原因是制约于______。

A.元材料B.工艺水平C.设计水平D.元器件6.现代计算机之所以能够自动、连续地进行数据处理,主要是因为______。

(参考p.3倒数第1段。

) A.采用了开关电路 B.采用了半导体器件C.采用了二进制D.具有存储程序的功能(类似的题目还有:电子计算机最主要的工作原理是______。

答:存储程序与程序控制)7.电子计算机按规模和处理能力划分,可以分为______。

(参考第p.2—p.3)A.数字电子计算机和模拟电子计算机B.通用计算机和专用计算机C.巨型计算机、中小型计算机和微型计算机D.科学与过程计算计算机、工业控制计算机和数据计算机8.将计算机分为通用计算机、专用计算机两类的分类标准是______。

(参考第p.2—p.3)A.计算机处理数据的方式B.计算机使用范围C.机器的规模D.计算机的功能和处理能力9.既可以接收、处理和输出模拟量,也可以接收、处理和输出数字量的计算机是_______。

A.电子数字计算机B.电子模拟计算机C.数模混合计算机D.专用计算机类似的题目还可看如下:计算机可分为数字计算机、模拟计算机和数模混合计算机,这种分类是依据______。

网络远程教育统考《计算机应用基础》完整题库

网络远程教育统考《计算机应用基础》完整题库

一、选择题第1章:(所占的比例相对来说较大)1.自计算机问世至今已经经历了四个时代,划分时代的主要依据是计算机的______。

A. 规模B.功能C.性能D.构成元件2.第一台计算机是在1946年在美国诞生的,该机的英文缩写是_______。

A.ENIACB.EDVACC.EDVAED.MARK (音译为:埃尼阿克)3.当前的计算机一般被认为是第四代计算机,它所采用的逻辑元件是______。

A.集成电路B.晶体管C.大规模集成电路D.电子管4.当前计算机的应用最广泛的领域是______。

A.辅助设计 B.科学计算 C.数据处理 D.过程控制同时记一下,计算机应用最早的领域是“科学计算”。

5.早期的计算机体积大、耗电多、速度慢,其主要原因是制约于______。

A.元材料B.工艺水平C.设计水平D.元器件6.现代计算机之所以能够自动、连续地进行数据处理,主要是因为______。

(参考p.3倒数第1段。

) A.采用了开关电路 B.采用了半导体器件C.采用了二进制D.具有存储程序的功能(类似的题目还有:电子计算机最主要的工作原理是______。

答:存储程序与程序控制)7.电子计算机按规模和处理能力划分,可以分为______。

(参考第p.2—p.3)A.数字电子计算机和模拟电子计算机B.通用计算机和专用计算机C.巨型计算机、中小型计算机和微型计算机D.科学与过程计算计算机、工业控制计算机和数据计算机8.将计算机分为通用计算机、专用计算机两类的分类标准是______。

(参考第p.2—p.3)A.计算机处理数据的方式B.计算机使用范围C.机器的规模D.计算机的功能和处理能力9.既可以接收、处理和输出模拟量,也可以接收、处理和输出数字量的计算机是_______。

A.电子数字计算机B.电子模拟计算机C.数模混合计算机D.专用计算机类似的题目还可看如下:计算机可分为数字计算机、模拟计算机和数模混合计算机,这种分类是依据______。

网络远程教育统考《计算机应用基础》题库[完整版]

网络远程教育统考《计算机应用基础》题库[完整版]

1(D) 自计算机问世至今已经经历了四个时代,划分时代的主要依据是计算机的______。

A 规模B 性能C 功能D 构成元件2(A) 一般认为,世界上第一台电子数字计算机诞生于______。

A 1946年B 1952年C 1957年D 1963年3(C) 下列关于世界上第一台电子计算机ENIAC的叙述中,错误的是______。

A 世界上第一台计算机是1946年在美国诞生的B 它主要采用电子管作为主要电子器件,C 确定使用高级语言进行程序设计D 它主要用于弹道计算4(B) 第一代计算机体积大、耗电多、性能低,其主要原因是制约于______。

A 工艺水平B 元器件C 设计水平D 元材料5(B) 第二代电子计算机的主要元件是______。

A 继电器B 晶体管C 电子管D 大规模集成电路6(A) 以集成电路为基本元件的第三代计算机出现的时间为______。

A 1965-1970B 1962-1975C 1960-1972D 1950-19707(B) 第三代计算机采用的主要电子器件为______。

A 电子管B 小规模集成电路C 晶体管D 大规模集成电路8(A) 采用超大规模集成电路计算机是计算机发展中的______。

A 第4代B 第3代C 第2代D 第1代9(D) 当前的计算机一般被认为是第四代计算机,它所采用的逻辑元件是______。

A 晶体管B 电子管C 集成电路D 大规模集成电路第一台计算机是在1946年在美国诞生的,该机的英文缩写是ENIAC_____当前计算机的应用最广泛的领域是______。

A.辅助设计 B.科学计算 C.数据处理 D.过程控制同时记一下,计算机应用最早的领域是“科学计算”。

10(D) 目前,微型计算机中广泛采用的电子元器件是______。

A 电子管B 晶体管C 小规模集成电路D 大规模和超大规模集成电路11(C) 目前使用的微型计算机硬件主要采用的电子器件是______。

A 真空管B 晶体管C 超大规模集成电路D 集成电路12(C) 计算机可分为数字计算机、模拟计算机和混合计算机,这种分类是依据______。

全国网络统考资料《计算机应用基础》模拟题及参考答案计算机安全

全国网络统考资料《计算机应用基础》模拟题及参考答案计算机安全

20XX年4月全国网络统考资料《计算机应用基础》模拟题及参考答案——计算机安全INFONET单选题1、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。

A:可控性B:完整性C:可用性D:可靠性答案:C2、为了减少计算机病毒对计算机系统的破坏,应______。

A:尽可能不运行来历不明的软件B:尽可能用软盘启动计算机C:把用户程序和数据写到系统盘上D:不使用没有写保护的软盘答案:A3、下列操作中,不能完全清除文件型计算机病毒的是______。

A:删除感染计算机病毒的文件B:将感染计算机病毒的文件更名C:格式化感染计算机病毒的磁盘D:用杀毒软件进行清除答案:B4、判断一个计算机程序是否为病毒的最主要依据就是看它是否具有______。

A:传染性和破坏性B:破坏性欺骗性C:欺骗性和寄生性D:隐蔽性和潜伏性答案:A5、以下关于计算机病毒的叙述,不正确的是_______。

A:计算机病毒是一段程序B:计算机病毒能够扩散C:计算机病毒是由计算机系统运行混乱造成的D:可以预防和消除答案:C6、访问控制根据应用环境不同,可分为三种,它不包括________。

A:数据库访问控制B:主机、操作系统访问控制C:网络访问控制D:应用程序访问控制答案:A7、以下关于防火墙的说法,不正确的是______。

A:防火墙是一种隔离技术B:防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据C:防火墙的主要功能是查杀病毒D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答案:C8、以下关于防火墙的说法,正确的是______。

A:防火墙只能检查外部网络访问内网的合法性B:只要安装了防火墙,则系统就不会受到黑客的攻击C:防火墙的主要功能是查杀病毒D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答案:D 9、下列选项中不属于网络安全的问题是______。

A:拒绝服务B:黑客恶意访问C:计算机病毒D:散布谣言答案:D10、在以下人为的恶意攻击行为中,属于主动攻击的是________。

2023年电大远程网络教育计算机应用基础统考题库真题

2023年电大远程网络教育计算机应用基础统考题库真题

页览收藏-关注考点课堂素材精粹第十版依据考试大纲总结命题规律辅导备考策略历年考题详析梳理考试要点总结核心知识筛选最新考点拓展解题思路精编典型习题积累备考经验全真模拟测试预测考试趋势注:下载前请仔细阅读资料,以实际预览内容为准让学习为我们创造终生价值一、单项选择题1.第二代电子计算机的重要元件是_。

A. 继电器B. 晶体管C.电子管D.集成电路答案:B2.计算机具有很强的记忆能力的基础是。

_A. 大容量存储装置B. 自动编程C. 逻辑判断能力D.通用性强答案:A3.计算机最重要的工作特点是A.存储程序与自动控制B. 高速度与高精度C. 可靠性与可用性D. 有记忆能力答案:A4.在计算机领域,客观事物的属性表达为A. 数据B.数值C. 模拟量D. 信息答案:A5. 有关计算机的分类措施有多种,下列选项中不属于按计算机处理数据的方式进行分类的是PA. 电子数字计算机B.通用计算机C. 电子模拟计算机D. 数模混合计算机答案:B6.微型计算机体积小,适合放在办公桌上使用,又可被称为A. 工作站B. 个人计算机C. 服务器D. 终端答案:B7.微型计算机的主频很大程度上决定了计算机的运行速度,它是指A.计算机的运行速度快慢B. 微处理器时钟工作频率C.基本指令操作次数D. 单位时间的存取数量答案:B电大、各类远程网络教育统考大学英语B 、计算机应用基础统考辅导全套题库,精心整顿并归类完毕,全中文翻译,视频教程讲解,零基础一次性通过,索取请加8,目前微型计算机采用的外存储器中,大部分不包括A. 硬盘B. 光盘C. 软盘D. 磁带答案:D9.以微处理器为关键,配上存储器、输入输出接口电路及系统总线可以构成。

A.CPLB. 微型计算机系统C. 微型计算机D. 硬件系统答案:C10. 字符a 对应的ASCII 码值是。

A.90B.96C.97D.98答案:C11.计算机中的所有信息都是以二进制方式表达的,重要理由是A. 运算速度快B. 节省元件C.所需的物理元件最简朴D. 信息处理以便答案:C12.在计算机中,信息的最小单位是A. 字节B. 位C. 字D.KB答案:B13. 如下说法中对的的是。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机安全1、要提高计算机的运行速度,应在360安全卫士中运行__________。

A.木马查杀B.清理插件C.修复漏洞D.系统修复答案:B2、计算机安全中的实体安全主要是指_______。

A.计算机物理硬件实体的安全B.操作员人身实体的安全C.数据库文件的安全D.应用程序的安全答案:A3、计算机安全属性中的可用性是指_______。

A.得到授权的实体在需要时能访问资源和得到服务B.网络速度要达到一定的要求C.软件必须功能完整D.数据库的数据必须可靠答案:A4、下面关于防火墙说法正确的是______。

A.防火墙可以防止网内人员对自己所在的内网的攻击B.防火墙可以不要专门的硬件支持来实现C.所有的防火墙都能准确地检测出攻击来自哪台计算机D.防火墙的主要技术支撑是认证技术答案:B5、下面关于系统更新的说法,正确的是_____。

A.系统更新之后,系统就不会再出现漏洞B.系统更新包的下载需要付费C.系统更新的存在,是因为系统存在漏洞D.所有更新应及时下载,否则会立即被病毒感染答案:C6、下面,说法正确的是_______。

A.计算机安全既包括硬件资源的安全、软件资源的安全以及系统安全B.计算机安全包括除上述所说的内容外,还包括计算机工作人员的人身安全C.计算机安全技术对安装了盗版软件的计算机无能为力D.对未联网的计算机而言,计算机安全技术就是做好防病毒工作答案:A7、计算机安全属性中的保密性是指_______。

A.用户的身份要保密B.用户使用信息的时间要保密C.用户使用的主机号要保密D.确保信息不暴露给未经授权的实体答案:D8、面对产生计算机病毒的原因,不正确的说法是_______。

A.为了表现自己的才能,而编写的恶意程序B.有人输入了错误的命令,而导致系统被破坏C.为了破坏别人的系统,有意编写的破坏程序D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序答案:B9、以下关于计算机病毒说法正确的是__________。

A.计算机病毒只有在发作的时候才能检查出来B.只要计算感染了病毒,该病毒会马上发作C.DOS系统的病毒也可以攻击UNIX操作系统D.计算机病毒没有文件名答案:D10、发信方对自己曾经发信的行为必须承认的特性指的是信息的______。

A.保密性B.不可抵赖性C.可用性D.可靠性答案:B11、下面关于信息泄露,说法正确的是____。

A.信息的泄露只在信息的传输过程中发生B.信息的泄露只在信息的存储过程中发生C.信息的泄露在信息的传输和存储过程中都会发生D.当信息加密后,在信息的传输和存储过程中就不再会发生信息泄露答案:C12、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。

A.可控性B.完整性C.可用性D.可靠性答案:D13、确保信息不暴露给未经授权的实体的属性是指系统的______。

A.保密性B.完整性C.可用性D.可靠性答案:A14、计算机安全的属性不包括________。

A.信息的保密性B.信息的完整性C.信息的可靠性D.信息的唯一性答案:D15、从技术上讲,计算机安全不包括__________。

A.实体安全B.使用计算机人员的人身安全C.系统安全D.信息安全答案:B16、计算机安全中的实体安全主要是指_______。

A.计算机物理硬件实体的安全B.操作员人身实体的安全C.数据实体的安全D.软件实体的安全答案:A17、不可抵赖的特性指的是______。

A.发信者对其发信息的行为不可否认B.发信者对其发信的行为可以否认C.发信者对其发信的时间可以任意指定D.发信者对其发信的时间不可以任意指定答案:A18、计算机安全中的信息安全是指______。

A.系统操作员的人身安全B.计算机系统中的每个软件实体能安全使用,即信息不会被非法阅读﹑修改和泄漏C.操作系统本身的安全D.物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防答案:B19、下面,破坏可用性的网络攻击是______。

A.向网站发送大量垃圾信息,使网络超载或瘫痪B.破译别人的密码C.入侵者假冒合法用户进行通信D.窃听答案:A20、在以下人为的恶意攻击行为中,属于主动攻击的是________。

A.删除别人正在传输的邮件B.数据窃听C.数据流分析D.截获数据包答案:A21、计算机安全属性中的可用性是指_______。

A.得到授权的实体在需要时能访问资源和得到服务B.网络速度要达到一定的要求C.软件必须功能完整D.数据库的数据必须可靠答案:A22、下面关于计算机病毒说法正确的是____。

A.都具有破坏性B.有些病毒无破坏性C.有些计算机病毒可以传染给操作员D.不破坏数据,只破坏文件答案:A23、黑客是指______。

A.对未经授权的计算机系统访问的人B.在网上经常散布谣言的人C.专门在网上搜集别人隐私的人D.在网上行侠仗义的黑衣侠士答案:A24、下面不符合网络道德规范的行为是______。

A.下载网上的驱动程序B.不付费看NBA篮球赛C.不付费使用试用版的软件D.不经本人允许,将其与女友亲吻的照片发布在网上答案:D25、影响计算机安全的因素不包括_______。

A.网络通讯协议有漏洞B.黑客攻击C.I/O设备会产生偶发性的故障D.数据库管理系统安全级别高答案:C26、关于计算机网络,下列说法正确的是______。

A.因特网上病毒泛滥,垃圾信息成堆,所以因特网价值不大B.因特网上有丰富的信息资源,应合理使用网络C.因特网对中、小学生的学习并无帮助D.因特网给青少年带来了很多不良影响,青少年不应接触因特网答案:B27、下面属于主动攻击的技术手段是______。

A.截取数据B.密码破译C.拒绝服务D.流量分析答案:C28、系统安全主要是指_______。

A.应用系统安全B.硬件系统安全C.数据库系统安全D.操作系统安全答案:D29、计算机安全属性不包括______。

A.信息不能暴露给未经授权的人B.信息传输中不能被篡改C.信息能被授权的人按要求所使用D.信息的来源必须可靠答案:D30、计算机安全中的实体安全主要是指_______。

A.计算机物理硬件实体的安全B.操作员人身实体的安全C.数据库文件的安全D.信息通信的安全答案:A31、篡改信息攻击破坏信息的_______。

A.正确性B.不可否认性C.完整性D.保密性答案:C32、下面属于主动攻击的技术手段是______。

A.嗅探B.信息收集C.密码破译D.信息篡改答案:D33、下面最可能是计算机病毒引起的现象是______。

A.键盘上的某个字符总无法输入B.打印机电源无法打开C.屏幕经常出现马赛克D.电风扇的声音无故变大答案:C34、实体安全不包含______。

A.主机安全B.通讯线路安全C.计算机网络的硬件设备、和信息存储设备等物理介质的安全D.数据库系统安全答案:D35、计算机病毒都有一定的激发条件,当条件满足时,它才执行,这种特性称为计算机病毒的______。

A.激发性B.周期性C.欺骗性D.寄生性答案:A36、下面说法正确的是______。

A.信息的泄露只在信息的传输过程中发生B.信息的泄露只在信息的存储过程中发生C.信息的泄露在信息的传输和存储过程中都会发生D.信息的泄露在信息的传输和存储过程中都不会发生答案:C37、下列选项中,属于计算机病毒特征的是______。

A.偶发性B.周期性C.潜伏性D.免疫性答案:C38、有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的_____。

A.激发性B.衍生性C.欺骗性D.破坏性答案:B39、计算机病毒的传播不可能通过________来传播。

A.u盘B.硬盘C.电子邮件D.CPU答案:D40、下面实现不可抵赖性的技术手段是______。

A.访问控制技术B.防病毒技术C.数字签名技术D.防火墙技术答案:C41、下列选项中,不属于计算机病毒特征的是______。

A.传染性B.免疫性C.潜伏性D.破坏性答案:B42、对于计算机病毒的潜伏性,正确的说法是_______。

A.计算机病毒传染给某台计算机后,通常并不是立即产生攻击B.计算机病毒一旦潜伏成功后,立即产生攻击C.计算机病毒的潜伏性,是指病毒要潜伏在ROMBIOS中D.计算机病毒一旦潜伏后,就永远无法发现答案:A43、所谓计算机“病毒”实质是______。

A.计算机供电不稳定造成的计算机工作不稳定B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作C.计算机硬件系统损坏,使计算机的电路时断时通D.盘片发生了霉变答案:B44、下列不是计算机病毒的特征的是______。

A.破坏性和潜伏性B.传染性和隐蔽性C.周期性和免疫性D.寄生性和激发性答案:C45、关于系统还原的说法,下列正确的说法是______。

A.系统还原必须获得微软的应允才能还原B.系统还原就是将系统还原到初始安装系统时的状态C.还原点可以由系统自动生成也可以由用户手动设置D.系统还原后,原有的所有的数据全部丢失答案:C46、在360安全卫士中,能可以帮助用户轻松下载、升级和强力卸载各种应用软件的功能是____。

A.系统修复B.软件管家C.修复漏洞D.木马防火墙答案:B47、下面关于“系统更新”说法正确的是_______。

A.系统更新后,计算机就可以免受计算机病毒的攻击B.系统更新等于安装了最新版本的操作系统C.系统更新是要付费的,否则是一种盗版行为D.其所以要系统更新,是因为操作系统有不完善的地方答案:D48、计算机病毒不可能存在于______。

A.电子邮件B.应用程序C.Word文档D.CPU中答案:D49、下面说法正确的是_______。

A.系统更新包括安全更新B.系统更新包括文件更新C.系统更新包括硬件更新D.系统更新包括日志更新答案:A50、计算机病毒不可能隐藏在_______。

A.光缆中B.电子邮件中C.光盘中D.网页中答案:A51、限制某个用户只允许对某个文件进行读操作,这属于_____。

A.认证技术B.防病毒技术C.加密技术D.访问控制技术答案:D52、在自动更新的对话框中的选择项不包括_______。

A.自动B.删除自动更新软件C.下载更新,但是由我来决定什么时候安装D.有可用下载时通知我,但是不要自动下载或安装更新答案:B53、产生系统还原的原因是______。

A.为减少病毒的攻击,对操作系统的漏洞进行修补B.由于某种原因,系统发生了故障,系统还原可使得系统恢复到还原点以前的状态C.要更换新的操作系统D.因为更换了打印机,需要重装驱动程序答案:B54、被动攻击其所以难以预防的原因是______。

A.被动攻击的手段更高明B.被动攻击有保密措施C.被动攻击由于它并不修改数据D.被动攻击攻击的时间通常选择在深夜答案:C55、在以下人为的恶意攻击行为中,属于主动攻击的方式是________。

相关文档
最新文档