2014年4月全国网络统考《计算机应用基础》模拟题及参考答案——计算机安全
2014年4月全国网络统考《计算机应用基础》模拟题及参考答案-操作系统应用
2014年4月全国网络统考资料《计算机应用基础》模拟题及参考答案——操作系统应用操作系统应用单选题1、在Windows 中,可以设置、控制计算机硬件配置和修改显示属性的应用程序是______。
A:powerpointB:ExcelC:资源管理器D:控制面板答案:D2、在Windows 操作环境下,要将整个屏幕画面全部复制到剪贴板中所使用的键是______。
A:Print ScreenB:Page UpC:Alt + F4D:Ctrl + Space答案:A3、在Windows 中,打开一个窗口后,通常在其顶部是一个______。
A:标题栏B:任务栏C:状态栏D:工具栏答案:A4、在Windows 资源管理器中,格式化磁盘的操作可使用______。
A:左击磁盘图标,选"格式化"命令B:右击磁盘图标,选"格式化"命令C:选择"文件"菜单下的"格式化"命令D:选择"工具"菜单下的"格式化"命令答案:B5、在Windows 中,将某应用程序中所选的文本或图形复制到一个文件中,在"编辑"菜单中可选择的命令是______。
A:删除、粘贴B:剪切、粘贴C:复制、粘贴D:选择性粘贴答案:C6、在Windows 中,打开一个菜单后,其中某菜单项会出现下属级联菜单的标识是______。
A:菜单项右侧有一组汉字提示B:菜单项右侧有一个黑色三角形C:菜单项右侧有一个红色圆点D:菜单项右侧有一个" "符号答案:B7、选择在"桌面"上是否显示语言栏的操作方法是____。
A:控制面板中选"区域和语言"选项B:控制面板中选"添加和删除程序"C:右击桌面空白处,选属性D:右击任务栏空白处,选属性答案:A8、关于Windows运行环境说法正确的是______。
2014年4月全国网络统考资料《计算机应用基础》模拟题及参考答案——Internet应用
Internet应用单选题1、如果想在Google网站上搜索有关Detroit Pistons (底特律活塞)篮球队方面的信息,最有效的检索关键词是______。
A:"Detroit Pistons"B:Basketball(篮球)C:Detroit PistonsD:Sports(体育)答案:A2、在浏览器中,下面______是FTP服务器的地址。
A:http://192.163.113.23B:ftp://192.168.113.23C:D:c:\windows答案:B3、用IE访问网页时,一般在______才能单击鼠标访问网站里的信息。
A:鼠标变成闪烁状态时B:鼠标依旧是箭头形状时C:鼠标变成手形时D:鼠标箭头旁边出现一个问号时答案:C4、/channel/main/welcome.htm是一个典型的URL,其中http 表示______。
A:协议类型B:主机域名C:路径D:文件名答案:A5、如果要保存网页中的一幅图片,应该______。
A:点IE中"文件"菜单,选"另存为"B:点IE中"文件"菜单,选"导入和导出"C:在图片上点鼠标右键,选"图片另存为"D:点IE中的"收藏"菜单答案:C6、如果我们要浏览WWW网站时,需要在______输入URL地址。
A:进度栏B:状态栏C:标题栏D:地址栏答案:D7、Sohu网站在万维网上搜索的方法是______。
A:只能使用"分类目录"搜索B:只能使用"关键字"搜索C:"分类目录"和"关键字"搜索都可以使用D:既不能使用"分类目录"搜索,也不能使用"关键字"搜索答案:C8、如果sam.exe文件存储在一个名为的ftp服务器上,那么下载该文件使用的URL为______。
2014年4月自考《计算机应用基础》00018真题及答案
)
A.选择“表格”菜单下“插入”子菜单中的“行”命令
B.光标定位在表格尾部的单元格内,按 Tab 键
C.光标定位在表格行尾部的单元格外,按 Tab 键
D.光标定位在表格行尾部的单元格外,按 Enter 键
正确答案:
C
27、在 Excel 工作表单元格中,输入数值型数据后,出现一串“#”,表示(
)
A.单元格宽度不够显示
2014 年 4 月自考 《计算机应用基础》真题及答案
课程代码 00018
单项选择题 (本大题共 34 小题,每小题 1 分,共 34 分)在每小题列出的四
个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错
选、多选或未选均无分。
1、微型计算机的性能主要取决于(
)
A.RAM
B.CPU
控制面板和(
)
A.回收站
B.剪贴板
C.我的文档
D.我的电脑
正确答案:
D
17、在 Windows 资源管理器中,选择连续多个文件的方法是,首先单击第一个Байду номын сангаас
文件,然后按住
A.Shift 键的同时单击最后一个文件
B.Ctrl 键的同时单击最后一个文件
C.Alt 键的同时单击最后一个文件
D.CapsLock 键的同时单击最后一个文件
D
9、在计算机中,100 个 16×16 点阵的汉字字库存储容量是(
)
A.3200 个字节
B.256 个字节
C.16×16 个字节
D.16×16×100 个二进制位
正确答案:
A
10、下列有关计算机病毒叙述正确的是(
)
A.若删除磁盘上所有文件则病毒也会被删除
《计算机应用基础》统考模拟试题一及参考答案
《计算机应用基础》统考模拟试题一一、是非题(每题2分,共20分。
正确的在括号内划√,错的划×,填入其它符号按错论。
可以说明判断的理由。
)( )1.B-ISDN在低层采用了X.25协议。
( )2.帧中继的设计主要是针对广域网互连为目标。
( )3.Windows操作系统各种版本均适合作网络服务器的基本平台工作。
( )4.总线型局域网的 CSMA/CD与 Token Bus都属于随机访问型介质控制方法,而环型局域网 Token Ring属于确定型介质访问控制方法。
( )5.自适应智能以太网交换机端口既支持10BASE-T标准,又支持100BASE-T标准。
( )6.ATM的信元长度最小为 53bytes。
( )7. 应用网关是在应用层实现网络互连的设备。
( )8.如果一台计算机可以和其它地理位置的另一台计算机进行通信,那么这台计算机就是一个遵循OSI标准的开放系统。
( )9.在TCP/IP协议中,TCP提供可靠的面向连接服务,UDP提供简单的无连接服务,而电子邮件、文件传送协议等应用层服务是分别建立在TCP协议、UDP协议、TCP或UDP协议之上的。
( )10.ISO划分网络层次的基本原则是:不同的节点都有相同的层次;不同节点的相同层次可以有不同的功能。
二、选择题(每空2分,共40分)(除题目特殊说明是多选题外,其他均为单选题。
选择最确切的一项作为答案,填入相应的括号内。
)1. (多选题,七选四)在 ISO/OSI 参考模型中,同层对等实体间进行信息交换时必须遵守的规则称为 ( ), 相邻层间进行信息交换时必须遵守的规则称为( )。
一般下一层对上一层提供操作服务称为 ( )。
上一层对下一层通过称为( ) 关系实现。
可供选择的答案: A、协议;B、接口;C、服务;D、关系; E、调用;F、连接;G、会话2.(双选题)如果你已经为办公室的每台作为网络工作站的微型机购置了网卡,还配置了双绞线、RJ45接插件、集线器HUB,那么你要组建这个小型局域网时,你还必须配置( )和( )。
计算机应用基础(1-4)答案
计算机应用基础(1-4)答案计算机应用基础(1-4)答案一、问题一答案:计算机网络是现代计算机应用中的重要组成部分,为人们提供了方便快捷的信息传输和共享方式。
以下是关于计算机网络的答案。
1. 什么是计算机网络?计算机网络是指将多台计算机通过通信设备和传输媒体连接起来,实现数据和资源的共享,以及信息传输和通信的技术体系。
2. 计算机网络的分类有哪些?计算机网络可以根据其覆盖范围、拓扑结构和传输技术等多个维度进行分类。
按照覆盖范围可分为局域网(LAN)、城域网(MAN)、广域网(WAN)等;按照拓扑结构可分为总线型、环形、星型、网状等;按照传输技术可分为有线网络和无线网络。
3. 计算机网络的优点是什么?计算机网络的优点包括:信息资源共享方便,可快速传输和获取数据;实现远程访问,方便远程办公和远程教育;提供良好的通信手段,便于沟通和交流。
4. 计算机网络的组成部分有哪些?计算机网络的组成部分包括:计算机节点(包括终端设备和通信设备)、通信传输介质(如电缆、光纤等)和网络协议(用于规定数据传输和通信规则)。
5. 什么是局域网(LAN)?局域网是指在较小的范围内,如办公室、学校或家庭等,通过物理介质相连接的计算机网络。
局域网通常采用以太网技术,速度较快,可以实现高效的数据传输和共享。
6. 什么是广域网(WAN)?广域网是指在广大地理范围内,如跨越多个城市或国家等,通过公共传输网络连接的计算机网络。
广域网通常采用传输速度较慢的长途通信线路,适合用于远程通信和资源共享。
7. 什么是TCP/IP协议?TCP/IP协议是计算机网络中最常用的协议之一,它是一种用于数据传输的通信协议。
TCP/IP协议族包括多个子协议,如IP协议、TCP协议等,用于实现数据传输和网络通信。
8. 计算机网络的安全性如何保障?为了保障计算机网络的安全性,需要采取措施来防止黑客入侵、数据泄露等问题。
常见的安全措施包括防火墙的设置、加密通信、访问控制机制等。
2014年4月全国网络统考资料《计算机应用基础》模拟题及参考答案——计算机安全
INFONET单选题1、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。
A:可控性B:完整性C:可用性D:可靠性答案:C2、为了减少计算机病毒对计算机系统的破坏,应______。
A:尽可能不运行来历不明的软件B:尽可能用软盘启动计算机C:把用户程序和数据写到系统盘上D:不使用没有写保护的软盘答案:A3、下列操作中,不能完全清除文件型计算机病毒的是______。
A:删除感染计算机病毒的文件B:将感染计算机病毒的文件更名C:格式化感染计算机病毒的磁盘D:用杀毒软件进行清除答案:B4、判断一个计算机程序是否为病毒的最主要依据就是看它是否具有______。
A:传染性和破坏性B:破坏性欺骗性C:欺骗性和寄生性D:隐蔽性和潜伏性答案:A5、以下关于计算机病毒的叙述,不正确的是_______。
A:计算机病毒是一段程序B:计算机病毒能够扩散C:计算机病毒是由计算机系统运行混乱造成的D:可以预防和消除答案:C6、访问控制根据应用环境不同,可分为三种,它不包括________。
A:数据库访问控制B:主机、操作系统访问控制C:网络访问控制D:应用程序访问控制答案:A7、以下关于防火墙的说法,不正确的是______。
A:防火墙是一种隔离技术B:防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据C:防火墙的主要功能是查杀病毒D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答案:C8、以下关于防火墙的说法,正确的是______。
A:防火墙只能检查外部网络访问内网的合法性B:只要安装了防火墙,则系统就不会受到黑客的攻击C:防火墙的主要功能是查杀病毒D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答案:D9、下列选项中不属于网络安全的问题是______。
A:拒绝服务B:黑客恶意访问C:计算机病毒D:散布谣言答案:D10、在以下人为的恶意攻击行为中,属于主动攻击的是________。
2014年4月全国网络统考资料《计算机应用基础》模拟题及参考答案——文字处理
文字处理单选题1、在Word的编辑状态,为文档设置页码,可以使用的命令,其所属的菜单为______。
A:工具B:编辑C:格式D:插入答案:D2、在Word的编辑状态,当前正编辑一个新建文档"文档1",当执行"文件"菜单中的"保存"命令后______。
A:弹出"另存为"对话框,供进一步操作B:"文档1"被存盘C:自动以"文档1"为名存盘D:不能以"文档1"存盘答案:A3、在Word的编辑状态,对当前文档中的文字进行"字数统计"操作,应当使用的菜单是______。
A:"编辑"菜单B:"文件"菜单C:"工具"菜单D:"视图"菜单答案:C4、在Word的编辑状态中,如果要输入希腊字母Ω,则需要使用的菜单名为______。
A:编辑B:插入C:格式D:工具答案:B5、在Word编辑状态中,对已经输入的文档设置首字下沉,需要使用的菜单是______。
A:编辑B:视图C:格式D:工具答案:C6、在Word 2003环境中,不用打开文件对话框就能直接打开最近使用过的文档方法是______。
A:工具栏按钮方法B:菜单方法,即"文件"菜单下的"打开"C:快捷键D:菜单方法,即"文件"菜单下的文件列表答案:D7、Word 2003自动保存文件的功能所属的菜单名为______。
A:视图B:工具C:格式D:文件答案:B8、在Word软件中,下列操作中不能建立一个新文档的是______。
A:在菜单中选择"文件/新建"B:按快捷键"Ctrl+N"C:选择工具栏中的"新建"按钮D:在菜单中选择"文件/打开"答案:D9、Word具有的功能是______。
2014年4月全国网络统考资料《计算机应用基础》模拟题及参考答案——网络基础
NETBASE单选题1、下列IP地址中,非法的IP地址组是______。
A:259.197.184.2与202.197..184.144B:127.0.0.1与192.168.0.21C:202.196.64.1与202.197.176.16D:255.255.255.0与10.10.3.1答案:A2、下面______命令可以查看网卡的MAC地址。
A:cmd \releaseB:regedit \renewC:ipconfig \allD:msconfig \registerdns答案:C3、Internet的两种主要接入方式是______。
A:广域网方式和局域网方式B:专线入网方式和拨号入网方式C:WINDOWS NT方式和局域网方式D:远程网方式和局域网方式答案:B4、在Internet的通信协议中,可靠的数据传输是由______来保证的。
A:HTTP协议B:TCP协议C:FTP协议D:SMTP协议答案:B5、下列说法中不正确的是______。
A:一台主机的IP地址不论属于哪类网络均与其他主机处于平等地位B:一个主机可以有一个或多个IP地址C:一个主机可以有一个或多个域名D:两个或多个主机能共用一个IP地址答案:D6、"http:\\"中,http表示的是______。
A:协议名B:服务器域名C:端口D:文件名答案:A7、下面有效的IP地址是______。
A:202.280.130.45B:130.192.33.45C:192.256.130.45D:280.192.33.456答案:B8、Internet主要由四部分组成,其中包括路由器、主机、信息资源与_____________。
A:数据库B:管理员C:销售商D:通信线路答案:D9、在许多宾馆中,都有局域网方式上网的信息插座,一般都采用DHCP服务器分配给客人笔记本电脑上网参数,这些参数不包括_____________。
2014年电大计算机应用基础网考试题与答案
2014年电脑应用基础网考试题与答案1.一般认为,世界上第一台电子数字电脑诞生于 a 。
2.第一代电脑,体积大,耗电多,性能低,其主要原因是制约于 b 。
3. 世界上第一台电子数字电脑采用的电子器件是 d 。
D 电子管4.第三代电脑采用的主要电子器件为____b_______。
B.小规模集成电路5.以下说法中,正确的一条是____b_______。
B.控制器是电脑的指挥中心6.运算器、控制器和寄存器属于______c_______。
C.CPU7.在微型电脑中,微处理器的主要功能是进行____d___D.算术和逻辑运算及全机的控制8.以下四项中不属于微型电脑的主要性能指标是____d_______。
D.重量9.以下关于世界上第一台电子电脑ENIAC的表达中,错误的选项是 c 。
C、确定使用高级语言进行程序设计10.以下不属于电子数字电脑特点的是 d 。
D、通用性强11.电脑应用中最诱人、也是难度最大且目前研究最为活跃的领域之一是 a 。
A、人工智能12.在电脑领域中,英文单词“byte”的含义是 c 。
C、字节13.自电脑问世至今已经经历了四个时代,划分时代的主要依据是电脑的 d 。
D、构成元件14.“电脑能够进行逻辑判断,并根据逻辑运算的结果选择相应的处理。
”该描述说明电脑具有 a 。
A、自动控制能力15.在电脑内部,数据加工、处理和传送的形式是 a 。
A、二进制码16.在电脑程序设计语言中,可以直接被电脑识别并执行的是 a 。
A、机器语言17.时至今日,电脑仍采用程序内存或称存储程序原理,原理的提出者是 b 。
B、比尔盖茨18.正常配置的电脑的内存储器比外存储器 c 。
C、存取速度快c 。
20.微处理器是一块芯片上集成了 b 。
B、控制器和运算器b 。
B. 存储程序与程序控制d 。
D. 人工智能b 。
B. 二进制码24.假设给定一个十进制整数D,转换成对应的二进制整数B,那么就这两个数字的位数而言,B与D相比 c 。
2014年4月全国网络统考《计算机应用基础》模拟题及参考答案——多媒体技术
2014年4月全国网络统考资料《计算机应用基础》模拟题及参考答案——多媒体技术多媒体技术单选题1、下列四种文件格式中,属于音频文件的格式是______。
A:WAV格式B:JPG格式C:DAT格式D:MIC格式答案:A2、使用Windows XP中的"录音机"进行录音,一般保存文件的格式为______。
A:wav B:datC:midiD:snd答案:A3、关于使用触摸屏的说法正确的是______。
A:用手指操作直观、方便B:操作简单,无须学习C:交互性好,简化了人机接口D:以上3项全部正确答案:D4、CD-ROM可以存储______。
A:文字B:图像C:声音D:文字、声音和图像答案:D5、现代多媒体技术使远程教学传输过程______。
A:职业化B:网络化C:快速化D:平民化答案:B6、以下四个软件中,不能播放mp3格式的文件的是______。
A:WinampB:Windows Media PlayerC:RealplayerD:Word答案:D7、以下四类计算机应用领域中,属于典型的多媒体应用的是______。
A:计算机支持协同工作B:视频会议系统C:电子表格处理D:文件传输答案:B8、多媒体计算机通常需要配备的接口卡不包括。
A:网卡B:声卡C:显卡D:图形加速卡答案:D9、下列哪种格式的文件不被Windows Media Player所支持:______。
A:mpg B:wavC:jpgD:midi答案:C10、下列格式中,属于音频文件格式的是______。
A:exe格式B:jpg格式C:mp3格式D:bmp格式答案:C11、Windows Media Player能够播放的文件类型是______。
A:jpg文件B:bmp文件C:bat文件D:mid文件答案:D12、目前应用广泛的光存储系统主要有____。
A:CD-ROM光存储系统B:CD-R光存储系统C:CD-ROM光存储系统、CD-R光存储系统、CD-RW、DVD光存储系统和光盘库系统D:DVD光存储系统答案:C13、音频卡一般不具备的功能是______。
2014年4月全国网络统考资料《计算机应用基础》模拟题及参考答案——演示文稿
电子文稿单选题1、PowerPoint 2003中,要隐藏某个幻灯片,应______。
A:选择"工具"菜单→"隐藏幻灯片"命令B:选择"视图"菜单→"隐藏幻灯片"命令C:左击该幻灯片,选择"隐藏幻灯片"D:选择"幻灯片放映"菜单→"隐藏幻灯片"命令答案:D2、在PowerPoint 2003中,若要改变某个多边形对象的形状,应该首先______。
A:从菜单中选择"编辑"B:复制该对象C:从菜单中选择"格式"D:单击该对象答案:D3、在PowerPoint 2003中,有关新建演示文稿,下列说法错误的是______。
A:可以根据"内容提示向导"新建演示文稿B:可以根据"设计模板"新建演示文稿C:可以根据"空演示文稿"新建演示文稿D:不能通过"打开已有的演示文稿"来新建演示文稿答案:D4、在PowerPoint 2003中,下列有关插入多媒体内容的说法,错误的是______。
A:可以插入声音(如掌声)B:可以插入音乐(如CD乐曲)C:可以插入影片D:插入多媒体内容后,放映时只能自动放映,不能手动放映答案:D5、PowerPoint 2003中,在浏览视图下,选定某幻灯片并拖动,可以完成的操作是______。
A:移动幻灯片B:复制幻灯片C:删除幻灯片D:选定幻灯片答案:A6、在PowerPoint 2003自定义动画中,可以设置的是______。
A:隐藏幻灯片B:配色方案C:动画重复播放的次数D:超链接答案:C7、若要更换另一种PowerPoint幻灯片的版式,下列操作正确的是______。
A:选择"编辑"菜单下的"幻灯片版式"命令B:选择"格式"菜单下的"幻灯片版式"命令C:选择"工具"菜单下的"版式"命令D:选择"插入"菜单下的"版式"命令答案:B8、在PowerPoint 2003中,下列有关幻灯片放映叙述正确的是______。
全国2014年4月自考计算机网络技术试题和答案
全国2014年4月自考计算机网络技术试题和答案2.5公里以内,这是为了保证网络的性能和可靠性。
正确答案:A(1分)10.在OSI参考模型中,数据链路层的主要功能是A.提供可靠的数据传输服务B.提供无差错的数据传输服务C.提供数据的传输和流控制D.提供数据的传输和路由选择正确答案:C(1分)11.在OSI参考模型中,物理层的主要功能是A.提供可靠的数据传输服务B.提供无差错的数据传输服务C.提供数据的传输和流控制D.提供数据的传输和路由选择正确答案:B(1分)12.在OSI参考模型中,TCP/IP协议族的网络层对应于OSI参考模型的A.物理层B.数据链路层C.网络层D.传输层正确答案:C(1分)13.在OSI参考模型中,TCP/IP协议族的传输层对应于OSI参考模型的A.物理层B.数据链路层C.网络层D.传输层正确答案:D(1分)14.在OSI参考模型中,TCP/IP协议族的应用层对应于OSI参考模型的A.物理层B.数据链路层C.网络层D.应用层正确答案:D(1分)15.在OSI参考模型中,TCP/IP协议族的物理层对应于OSI参考模型的A.物理层B.数据链路层C.网络层D.传输层正确答案:A(1分)16.在OSI参考模型中,TCP/IP协议族的数据链路层对应于OSI参考模型的A.物理层B.数据链路层C.网络层D.传输层正确答案:B(1分)17.在OSI参考模型中,TCP/IP协议族的网络层提供的服务包括A.可靠的数据传输B.无差错的数据传输C.数据的传输和流控制D.数据的传输和路由选择正确答案:D(1分)18.在OSI参考模型中,TCP/IP协议族的传输层提供的服务包括A.可靠的数据传输B.无差错的数据传输C.数据的传输和流控制D.数据的传输和路由选择正确答案:A(1分)19.在OSI参考模型中,TCP/IP协议族的应用层提供的服务包括A.可靠的数据传输B.无差错的数据传输C.数据的传输和流控制D.应用程序之间的通信正确答案:D(1分)20.在OSI参考模型中,TCP/IP协议族的物理层提供的服务包括A.可靠的数据传输B.无差错的数据传输C.数据的传输和流控制D.数据的物理传输正确答案:D(1分)第二部分非选择题二、多项选择题(本大题共10小题,每小题2分,共20分)在每小题列出的备选项中,可能有一个、两个、三个或四个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。
2014年计算机应用基础试题及答案
计算机使用基础2资料一、单选题1、第一台电子计算机是1946年在美国研制成功的,该机的英文缩写名是______。
答案: AA:ENIAC B:EDVAC C:EDSAC D:MARK2、关于计算机的分类方法有多种,下列选项中不属于按计算机处理数据的方式进行分类的是______。
答案: BA:电子数字计算机 B:通用计算机C:电子模拟计算机 D:数模混合计算机3、以下不属于电子数字计算机特点的是______。
答案:CA:运算快速 B:计算精度高 C:形状粗笨 D:通用性强4、利用计算机来模仿人的高级思维活动称为____。
答案:DA:数据处理 B:自动控制 C:计算机辅助系统 D:人工智能5、在计算机领域,客观事物的属性表示为______。
答案:AA:数据 B:数值 C:模拟量 D:信息6、组成计算机主机的主要是____。
答案: BA:运算器和控制器 B:中央处理器和主存储器C:运算器和外设 D:运算器和存储器7、指令的操作码表示的是______。
答案: AA:做什么操作 B:停止操作 C:操作结果 D:操作地址8、某单位的人事管理程序属于____。
答案: CA:系统程序 B:系统软件 C:使用软件 D:目标软件9、冯·诺依曼结构计算机的五大基本构件包括运算器、存储器、输入设备、输出设备和______。
答案: BA:显示器 B:控制器 C:硬盘存储器 D:鼠标器10、绘图仪是计算机的输出图形的输出设备,同属于输出设备的还有______。
答案: AA:打印机和显示器 B:键盘和显示器C:鼠标和显示器 D:扫描仪和打印机11、计算机的主频即计算机的时钟频率,较高的主频用吉赫来表示。
其英文缩略语为______。
答案: BA:MHz B:GHz C:GDP D:MIPS12、下列四组数应依次为二进制、八进制和十六进制,符合这个要求的是____。
答案: DA:11,78,19 B:12,77,10 C:12,80,10 D:11,77,1913、下列字符中ASCII码值最小的是____。
2014年4月全国网络统考资料《计算机应用基础》模拟题及参考答案——计算机基础知识
计算机基础知识单选题1、世界上第一台电子数字计算机采用的电子器件是______。
A:大规模集成电路B:小规模集成电路C:晶体管D:电子管答案:D2、第三代计算机采用的主要电子器件为______。
A:电子管B:小规模集成电路C:晶体管D:大规模集成电路答案:B3、电子计算机按使用范围分类,可以分为______。
A:巨型计算机、大中型机、小型计算机和微型计算机B:科学与过程计算计算机、工业控制计算机和数据计算机C:通用计算机和专用计算机D:电子数字计算机和电子模拟计算机答案:C4、电子计算机按规模划分,可以分为_____。
A:通用计算机和专用计算机B:数字电子计算机和模拟电子计算机C:科学与过程计算计算机、工业控制计算机和数据计算机D:巨型计算机、小型计算机和微型计算机答案:D5、个人计算机属于_____。
A:微型计算机B:小型计算机C:中型计算机D:巨型计算机答案:A6、基于存储程序使得计算机能够实现______。
A:自动处理B:很高的计算精度C:进行高速运算D:具有记忆能力答案:A7、"现代计算机速度最高可达每秒千亿次运算,…",该描述说明计算机具有______。
A:自动控制能力B:高速运算的能力C:很高的计算精度D:逻辑判断能力答案:B8、"计算机能够进行逻辑判断,并根据逻辑运算的结果选择相应的处理。
",该描述说明计算机具有______。
A:自动控制能力B:高速运算的能力C:记忆能力D:逻辑判断能力答案:D9、最早设计计算机的目的是进行科学计算,其主要计算的问题面向于______。
A:科研B:军事C:管理D:商业答案:B10、计算机最早的应用领域是______。
A:人工智能B:过程控制C:信息处理D:数值计算答案:D11、办公室自动化是计算机的一大应用领域,按计算机应用的分类,它属于________。
A:科学计算B:辅助设计C:实时控制D:数据处理答案:D12、英文缩写CAM的中文意思是______。
计算机应用基础考试模拟题「附解析及答案」
计算机应用基础考试模拟题「附解析及答案」一、选择题(每题2分,共20分)1. 计算机病毒是指()A. 一种计算机程序B. 一种硬件设备C. 一种操作系统D. 一种网络攻击手段【解析】计算机病毒是一种特殊的计算机程序,通过自我复制和传播,感染其他计算机系统,对计算机系统造成破坏。
【答案】A2. 在Excel中,单元格地址的表示方法是()A. 列字母+行号B. 行号+列字母C. 单元格颜色D. 工作表名称+单元格地址【解析】在Excel中,单元格地址由列字母和行号组成,例如:A1、C3等。
【答案】A3. 下列关于电子邮件的说法,正确的是()A. 电子邮件是一种实时的通信方式B. 电子邮件可以传递声音、视频等多种媒体信息C. 电子邮件的发送和接收需要通过邮件服务器D. 电子邮件只能发送给同一个邮件服务提供商的用户【解析】电子邮件是一种基于互联网的通信方式,可以传递文字、图片、声音、视频等多种媒体信息。
电子邮件的发送和接收需要通过邮件服务器,可以将邮件发送给不同邮件服务提供商的用户。
【答案】C4. 下列关于操作系统的说法,正确的是()A. 操作系统是一种计算机软件,用于管理计算机硬件和软件资源B. 操作系统可以提高计算机的运行速度C. 操作系统不需要进行内存管理D. 操作系统只能运行在一个计算机上【解析】操作系统是一种计算机软件,用于管理计算机硬件和软件资源,例如:CPU、内存、文件系统等。
操作系统的主要功能包括进程管理、内存管理、文件管理、设备管理等。
【答案】A5. 在PowerPoint中,要插入一个新幻灯片,可以使用()A. 插入菜单B. 幻灯片放映菜单C. 幻灯片设计菜单D. 新建菜单【解析】在PowerPoint中,要插入一个新幻灯片,可以使用插入菜单中的“新建幻灯片”选项。
【答案】A二、填空题(每题2分,共20分)1. 计算机的中央处理器(CPU)主要由控制器和____________两部分组成。
2014年4月全国自考(计算机网络安全)真题试卷(题后含答案及解析)
2014年4月全国自考(计算机网络安全)真题试卷(题后含答案及解析)题型有:1. 单项选择题 2. 填空题 3. 简答题 4. 综合分析题单项选择题1.下列属于典型邻近攻击的是( )A.会话拦截B.拒绝服务C.系统干涉D.利用恶意代码正确答案:C解析:主要有修改数据或收集信息、系统干涉、物理破坏。
2.以下关于安全机制的描述中,属于数据机密性的是( )A.交付证明B.数据原发鉴别C.连接机密性D.访问控制正确答案:C解析:包括连接机密性、无连接机密性、选择字段机密性、业务流机密性。
3.以下关于GB/T9361-2011中A、B类安全机房要求的描述中,错误的是( )A.计算站应设专用可靠的供电线路B.计算站场地宜采用开放式蓄电池C.计算机系统的电源设备应提供稳定可靠的电源D.供电电源设备的容量应具有一定的余量正确答案:B解析:ACD均为GB/T 9361—2011标准中规定的要求。
4.对称加密算法的典型代表是( )A.RSAB.DSRC.DESD.DER正确答案:C解析:DES算法是典型的对称加密算法。
5.下列关于双钥密码体制的说法,错误的是( )A.公开密钥是可以公开的信息,私有密钥是需要保密的B.加密密钥与解密密钥不同,而且从一个难以推出另一个C.两个密钥都可以保密D.是一种非对称密码体制正确答案:C解析:双钥密码体制的原理是加密密钥与解密密钥不同,从一个很难推出另一个。
双钥密码体制是非对称的,它使用两个独立的密钥,一个可以公开,另一个不能公开。
6.下列属于证书取消阶段的是( )A.证书分发B.证书验证C.证书检索D.证书过期正确答案:D解析:有证书过期、证书撤销、密钥历史、密钥档案。
7.代理防火墙工作在( )A.物理层B.网络层C.传输层D.应用层正确答案:D解析:代理防火墙工作于应用层,且针对特定的应用层协议。
8.下列关于个人防火墙的特点,说法正确的是( )A.增加了保护级别,但需要额外的硬件资源B.个人防火墙只可以抵挡外来的攻击C.个人防火墙只能对单机提供保护,不能保护网络系统D.个人防火墙对公共网络有两个物理接口正确答案:C解析:个人防火墙只能对单机提供保护,不能保护网络系统。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2014年4月全国网络统考资料《计算机应用基础》模拟题及参考答案
——计算机安全
INFONET
单选题
1、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。
A:可控性
B:完整性
C:可用性
D:可靠性
答案:C
2、为了减少计算机病毒对计算机系统的破坏,应______。
A:尽可能不运行来历不明的软件
B:尽可能用软盘启动计算机
C:把用户程序和数据写到系统盘上
D:不使用没有写保护的软盘
答案:A
3、下列操作中,不能完全清除文件型计算机病毒的是______。
A:删除感染计算机病毒的文件
B:将感染计算机病毒的文件更名
C:格式化感染计算机病毒的磁盘
D:用杀毒软件进行清除
答案:B
4、判断一个计算机程序是否为病毒的最主要依据就是看它是否具有______。
A:传染性和破坏性
B:破坏性欺骗性
C:欺骗性和寄生性
D:隐蔽性和潜伏性
答案:A
5、以下关于计算机病毒的叙述,不正确的是_______。
A:计算机病毒是一段程序
B:计算机病毒能够扩散
C:计算机病毒是由计算机系统运行混乱造成的
D:可以预防和消除
答案:C
6、访问控制根据应用环境不同,可分为三种,它不包括________。
A:数据库访问控制B:主机、操作系统访问控制
C:网络访问控制
D:应用程序访问控制
答案:A
7、以下关于防火墙的说法,不正确的是______。
A:防火墙是一种隔离技术
B:防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据C:防火墙的主要功能是查杀病毒
D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答案:C
8、以下关于防火墙的说法,正确的是______。
A:防火墙只能检查外部网络访问内网的合法性
B:只要安装了防火墙,则系统就不会受到黑客的攻击
C:防火墙的主要功能是查杀病毒
D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答案:D 9、下列选项中不属于网络安全的问题是______。
A:拒绝服务
B:黑客恶意访问
C:计算机病毒
D:散布谣言
答案:D
10、在以下人为的恶意攻击行为中,属于主动攻击的是________。
A:身份假冒B:数据窃听
C:流量分析
D:非法访问
答案:A
11、关于计算机中使用的软件,叙述错误的是________。
A:软件凝结着专业人员的劳动成果
B:软件像书籍一样,借来复制一下并不损害他人
C:未经软件著作权人的同意复制其软件是侵权行为
D:软件如同硬件一样,也是一种商品
答案:B
12、下面关于网络信息安全的一些叙述中,不正确的是______。
A:网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障B:电子邮件是个人之间的通信手段,不会传染计算机病毒
C:防火墙是保障单位内部网络不受外部攻击的有效措施之一
D:网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题答案:B
13、下面不正确的说法是_____。
A:阳光直射计算机会影响计算机的正常操作
B:带电安装内存条可能导致计算机某些部件的损坏
C:灰尘可能导致计算机线路短路
D:Word文档中也有可能隐藏有病毒
答案:A
14、网络上病毒传播的主要方式不包括______。
A:电子邮件
B:数据库文件
C:文件传输
D:网页
答案:B
15、下面可能使得计算机无法启动的计算机病毒是_______。
A:源码型病毒
B:入侵型病毒
C:操作系统型病毒
D:外壳型病毒
答案:C
16、数据备份保护信息系统的安全属性是________。
A:可审性B:完整性
C:保密性
D:可用性
答案:D
17、下面属于被动攻击的技术手段是______。
A:搭线窃听B:重发消息
C:插入伪消息
D:拒绝服务
答案:A
18、天网防火墙的安全等级分为_____。
A:只有一级
B:有两级
C:分为低、中、高三级
D:分为低、中、高、扩四级
答案:D
19、天网防火墙默认的安全等级为_____。
A:低级
B:中级
C:高级
D:最高级(扩级)
答案:B
20、下面可能使计算机无法启动的病毒属于_______。
A:源码型病毒
B:操作系统型病毒
C:外壳型病毒
D:入侵型病毒
答案:B
21、在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指______。
A:通讯双方的身体安全
B:实体安全
C:系统安全
D:信息安全
答案:B
22、认证技术不包括_______。
A:消息认证
B:身份认证
C:权限认证
D:数字签名
答案:C
23、下面实现不可抵赖性的技术手段是______。
A:访问控制技术
B:防病毒技术
C:数字签名技术
D:防火墙技术
答案:C
24、访问控制不包括______。
A:网络访问控制
B:主机、操作系统访问控制
C:应用程序访问控制
D:共享打印机的访问控制
答案:D
25、下列选项中,属于计算机病毒特征的是______。
A:并发性
B:周期性
C:衍生性
D:免疫性
答案:C
26、下列选项中,不属于计算机病毒特征的是______。
A:寄生性
B:破坏性
C:传染性
D:并发性
答案:D
27、下面不符合网络道德规范的行为是______。
A:下载科技论文B:破译别人的邮箱密码
C:不付费使用试用版的软件
D:下载打印机驱动程序
答案:B
28、下面说法错误的是______。
A:所有的操作系统都可能有漏洞
B:防火墙也有漏洞
C:正版软件不会受到病毒攻击
D:不付费使用试用版软件是合法的
答案:C
29、下列情况中,破坏了数据的保密性的攻击是_______。
A:假冒他人地址发送数据B:把截获的信息全部或部分重发
C:数据在传输中途被篡改
D:数据在传输中途被窃听
答案:D
30、下列情况中,破坏了数据的保密性的攻击是_______。
A:假冒他人地址发送数据B:把截获的信息全部或部分重发
C:向某网站发送大量垃圾信息
D:数据在传输中途被窃听
答案:D
31、下面说法正确的是______。
A:最新的操作系统是没有漏洞的
B:防火墙既能防止非法的外部网络用户访问内部网络也能防止非法的内部网络用户访问外部网络
C:正版软件不用安装防火墙
D:不付费使用试用版软件是非法的
答案:B
32、计算机安全中的实体安全是指______。
A:系统操作员的人身安全
B:计算机系统中的每个软件实体能安全使用
C:操作系统本身的安全
D:物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防
答案:D
33、下面不可能有效的预防计算机病毒的方法是______。
A:不要将你的U盘和有病毒的U盘放在同一个盒子里
B:当你要拷别人U盘的文件时,将他的U盘先杀毒,再拷贝
C:将染有病毒的文件删除
D:将有病毒的U盘格式化
答案:A
34、影响信息处理环节不安全的因素不包括______。
A:输入的数据容易被篡改
B:输出设备容易造成信息泄露或被窃取
C:病毒的攻击
D:被处理的数据有误
答案:D
35、影响信息处理环节不安全的因素不包括______。
A:输入的数据容易被篡改
B:由于磁盘的物理故障,导致存储失败
C:病毒的攻击
D:黑客攻击
答案:B
36、计算机安全的属性不包括______。
A:保密性
B:完整性
C:可用性
D:有效性
答案:D
37、验证接收者的身份是真实的,这称为______。
A:信宿识别
B:信源识别
C:发送方识别
D:接受方识别
答案:A
38、认证技术不包括______。
A:消息认证技术
B:身份认证技术
C:水印技术
D:数字签名技术
答案:C
39、认证技术不包括______。
A:消息认证技术
B:身份认证技术
C:数字签名技术
D:病毒识别技术
答案:D
40、下面关于计算机病毒说法不正确的是______。
A:正版的软件不会受计算机病毒的攻击
B:一种防病毒软件也可能能检测出某种病毒,但却无法清除这种病毒C:任何防病毒软件都不会查出和杀掉所有的病毒
D:杀完毒后,应及时给系统打上补丁
答案:A
41、关于加密技术,下面说法错误的是______。