计算机应用基础试题及答案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机应用基础试题及答案
计算机应用基础试题及答案
在学习、工作中,我们最离不开的就是试题了,试题是考核某种技能水平的标准。
相信很多朋友都需要一份能切实有效地帮助到自己的试题吧?以下是小编为大家整理的计算机应用基础试题及答案,希望能够帮助到大家。
计算机应用基础试题及答案1
一、选择题:
1. 在计算机应用中,“计算机辅助设计”的英文缩写为___________。
A. CAD B. CAM C. CAE D. CAT
2. 微型计算机中,合称为中央处理单元(CPU)的是指___________。
A.运算器和控制器B.累加器和算术逻辑运算部件(ALU) C.累加器和控制器D.通用寄存器和控制器
3. 计算机系统的“主机”由___________构成。
A.CPU,内存储器及辅助存储器 B.CPU和内存储器
C.存放在主机箱内部的全部器件 D.计算机的主板上的全部器件4. 冯·诺依曼计算机工作原理的设计思想是___________。
A.程序设计B.程序存储 c.程序编制 D.算法设计 5. 世界上最先实现的程序存储的计算机是___________。
A.ENIAC B.EDSAC C.EDVAC D.UNIVAC
6. 通常,在微机中标明的P4或奔腾4是指___________。
A.产品型号 B.主频 C.微机名称 D.微处理器型号
7. 连接计算机系统结构的五大基本组成部件一般通过___________。
A.适配器 B.电缆 c.中继器 D.总线
8. 在计算机领域中通常用主频来描述___________。
A.计算机的运算速度 B.计算机的可靠性 C.计算机的可运行性 D.计算机的可扩充性
9. 下列计算机接口中,可以直接进行“插拔”操作的是___________。
A.COM B.LPT C.PCI D.USB
10. 在衡量计算机的主要性能指标中,字长是___________。
A.计算机运算部件一次能够处理的二进制数据位数B.8位二进制长度C.计算机的总线数 D.存储系统的容量
11. 在计算机领域中,通常用英文单词“BYTE”来表示___________。
A.字 B.字长 C.二进制位 D.字节
12. 在计算机领域中,通常用英文单词“bit”来表示___________。
A.字 B.字长 C.二进制位 D.字节
13. 某工厂的仓库管理软件属于___________。
A.应用软件 B.系统软件 C.工具软件 D.字处理软件
13.中央处理器由。
A.存储器和运算器组成 B.控制器和运算器组成 C.存储器和控制器组成 D.硬盘和运算器组成
14.计算机硬件系统中最核心的部件是。
D A.主板 B.内存储器C. I/O设备 D.CPU
15.如果每行能显示80个西文字符,则每行可显示的汉字数为。
B A.20 B.40 C.60 D.80 16.ROM中存储的内容。
B
A.可读可写 B.只能读不能写 C.用户可进行修改 D.用户可再次写入17.保持微型计算机正常运行必不可少的输入输出设备是。
B A.键盘和鼠标 B.键盘和显示器 C.显示器 D.鼠标和扫描仪 18.中央处理器(CPU.可直接读写的计算机部件是。
A A.内存B.软盘C.硬盘 D.外存
19.计算机断电后,会使存储的数据丢失的存储器是。
D A.硬盘B.软盘 C.光盘 D.RAM
20.在微型计算机系统中,各部件是通过总线方式连接在一起。
那么连接CPU.内存.输入输出设备等接口之间的总线称为。
D A.内部总线B.控制总线C.扩充总线D.系统总线21.在Windows操作系统中,能更改文件名的操作是。
C A. 用鼠标左键双击文件名,然后选择“重命名”键入新名。
B. 用鼠标右键双击文件名,然后选择“重命名”键入新名。
C. 用鼠标右键单击文件名,然后选择“重命名”键入新名。
D. 用鼠标左键单击文件名,然后选择“重命名”
键入新名。
22. Windows操作系统的任务管理器的应用程序列表中,列出了。
A A. 已经启动并还在运行的各个程序名。
B. 已经启动但并未运行的各个程序名。
C. 没有启动并未运行的各个程序名。
D. 没有启动并还在运行的各个程序名。
23.移动Windows窗口时,首先应把鼠标放在。
B
A. 窗口菜单栏。
B. 窗口标题栏
C. 窗口中间。
D. 任务栏。
24.在Windows操作系中被卸载的程序一般。
D
A. 首先放在剪贴板。
B. 首先放在我的电脑中
C. 首先放在回收站
D. 直接删除
计算机应用基础试题及答案2
一、选择题:
1.世界第一台电子计算机ENIAC诞生于(B )
A.1945
B.1946
C.1947
D.1956
2.过程控制的特点是( D )
A.计算量大,数值范围广
B.数据输入输出量大,计算相对简单
C.进行大量的图形交互操作
D.具有良好的实时性和高可靠性
3.当电源断开后,存储器中数据完全丢失的是( A )存储器
A.ROM
B.RAM
C.PROM
D.CD-ROM
4.在计算机应用中,“计算机辅助制造”的英文缩写为( D )
A.CAD
B.CAM
C.CAE
D.CAT
5.在微型计算机中,应用最普遍的英文字符编码是( B )
A.BCD码
B.ASCII码
C.汉字编码
D.循环码
6.与十六进制数D8H等值的十进制数是( A )
A.218
B.216
C.138
D.98
7.与二进制数101101等值的十六进制数是( C )
A.1D
B.2C
C.2D
D.2E
7.在图形卡与系统内存之间提供了一条直接的访问途径的总线标准是( A )
A.PCI
B.AGP
C.ISA
D.EISA
8.汉字点阵32*32,那么100个汉字的字形信息所占用的字节数是( A )
A.3200
B.128K
C.12800
D.32*3200
9.一个应用程序窗口最小化后,该应用程序将( B )
A.被终止运行
B.仍然在内存中运行
C.继续执行
D.暂停执行
10.桌面是WINDOWS面向( A )的第一界面
A.系统
B.硬件
C.用户
D.程序
11.Windows操作系统中,管理系统资源的程序组是( B )
A.“我的电脑”和“控制面板”
B.“资源管理器”和“控制面板”
C.“我的电脑”和“资源管理器”
D.“控制面板”和“资源管理器”
12.可以同时打开的应用程序窗口数是(B )
A.一个
B.二个
C.三个
D.多个
13.在Word中,下拉出Word控制菜单的快捷键是( C )
A.SHIFT+空格键
B.CTRL+空格键
C.ALT+空格键
D.CIRL+TAB
14.在Word中,段落标记(A )
A.通过按回车键产生,仅仅代表一个段落的结束
B.无法在屏幕显示
C.不可能出现在图形后面
D.标记一个段落结束,还保留该段落的所有格式
15. Word中,可以显示分页效果的视图是( B )
A.普通视图
B.大纲视图
C.页面视图
D.主控文档
16.当前个人电脑所采用的电子器件是(D)
A.电子管
B.晶体管
C.集成电路
D.超大规模集成电路
17.办公自动化是计算机的一项应用,按计算机应用的分类,它属于( B )
A.科学计算
B.数据处理
C.实时控制
D.辅助设计
18.当电源断开后,存储器中数据完全丢失的是(A )存储器
A.ROM
B.RAM
C.PROM
D.CD-ROM
19.下列软件中,不属于系统软件的是(C)
A.编译软件
B.操作系统
C.数据库管理系统
D.C语言程序
20.标准ASCII码的码长是( D )
A.7
B.8
C.12
D.16
21.与十六进制数8DH等值的十进制数是(A)
A.86
B.89
C.141
D.148
22.与二进制数101011等值的十六进制数是(B )
A.2A
B.2B
C.2C
D.2D
23.微机系统与外部交换信息主要通过(A)
A.输入输出设备
B.键盘
C.鼠标
D.打印机
24.一个应用程序窗口最小化后,该应用程序将(B )
A.被终止运行
B.仍然在内存中运行
C.继续执行
D.暂停执行
25.具有多媒体功能的微型计算机系统中,常用的CD-ROM是(C)
A.只读型大容量软盘
B.只读型光盘
C.只读型硬盘
D.优盘
26.在Word中,“格式”工具栏上不可能出现的按钮是(A )
A.两端对齐
B.居中
C.左对齐
D.右对齐
计算机应用基础试题及答案3
一、单选题
1.1946年在美国研制成功的第一台电子数字计算机的英文缩写名是_______。
A.MARK
B.ENIAC
C.EDSAC
D.EDVAC
答案:B
2.下列选项中______不属于按处理数据的方式进行分类的计算机。
A.电子逻辑计算机
B.电子模拟计算机
C.数模混合计算机
D.通用计算机
答案:D
3.计算机可以进行自动控制处理是因为______。
A.能进行逻辑判断
B.计算精度高
C.快速运算
D.存储程序
答案:D
4.计算机领域中,未经处理的数据只是________。
A.处理后的数据
B.数值数据
C.非数值数据
D.基本素材
答案:D
5.______表示计算机辅助设计。
A.CAT
B.CAD
C.CAM
D.CAI
答案:B
6.在计算机中,一个ASCII码值占用______个字节。
A.10
B.1
C.3
D.7
答案:B
7.计算机中的信息都是以二进制方式表示的,主要理由是_______。
A.运算速度快
B.节约元件
C.信息处理方便
D.所需的物理元件最简单
答案:D
8.构成计算机物理实体的部件被称为______。
A.计算机系统
B.计算机软件
C.计算机程序
D.计算机硬件
答案:D
9.计算机一次能处理数据的最大位数称为该机器的______。
A.字节
B.字长
C.处理速度
D.存储容量
答案:B
10.构成计算机物理实体的部件被称为______。
A.计算机系统
B.计算机程序
C.计算机软件
D.计算机硬件
答案:D
11.一台计算机全部指令的集合称为______。
A.指令
B.指令系统
C.程序设计语言
D.程序
答案:B
12.下列四项中,外(辅)存储器是指____。
A.RAM
B.ROM
C.磁盘
D.虚盘
答案:C
13.为使在本系统中开发的硬、软件能推广到多种系统中,需要考虑本系统的____。
A.兼容性
B.可靠性
C.可扩充性
D.可用性
答案:A
14.微型计算机与外部设备之间用______传输信息。
A.仅并行方式
B.串行方式和并行方式
C.仅串行方式
D.连接方式
答案:B
15.微型计算机与外部交换信息主要是通过_______。
A.键盘
B.输入/输出设备
C.U盘
D.内存
答案:B
16.操作系统的主要功能是______。
A.进行数据处理
B.计算数据
C.管理系统所有的软﹑硬件
D.实现软﹑硬件转换
答案:C
17.在Windows 文件夹窗口中x有35个文件,用鼠标左键依次
单击前5个文件,被选定的文件个数是______。
A.0
B.1
C.5
D.35
答案:B
18.在Windows环境中,鼠标是重要的输入设备,而键盘______。
A.只能配合鼠标,在输入中起辅助作用
B.根本不起作用
C.几乎也能完成所有操作
D.只能在菜单操作中使用,不能在窗口操作中使用
答案:C
19.在Windows 中,打开一个窗口后,通常在其底部是一个______。
A.标题栏
B.任务栏
C.状态栏
D.工具栏
答案:C
20.在进行Windows操作过程中,能将当前活动窗口中的信息复制到剪贴板中,应同时按下的组合键是______。
A.Print Screen
B.Alt+ Print Screen
C.Ctrl + C
D.Ctrl + V
答案:B
计算机应用基础试题及答案4
计算机应用基础试题及答案
一、填空题(每空1分,共30分)
1、计算计的软件系统通常分成______软件和______软件。
2、字长是计算机______次能处理的______进制位数。
3、1KB=______B;1MB=______KB。
4、计算机中,中央处理器CPU由______和______两部分组成。
5、CPU按指令计数器的内容访问主存,取出的信息是______;按操作数地址访问主存,取出的信息是______20xx全新计算机应用基础试题及答案20xx全新计算机应用基础试题及答案。
6、磁盘上各磁道长度不同,每圈磁道容量______,内圈磁道的存储密度______外圈磁道的存储密度。
7、完整的磁盘文件名由______和______组成。
8、每张磁盘只有一个______目录,可有多个______目录
9、DOS中备份文件命令是______。
从备份盘中恢复文件的命令是______。
10、汉字国标码规定了一级汉字______个,二级汉字______个
11、每个汉字机内码至少占______个字节,每个字节最高位为______。
12、目前我国最流行的能够在DOS环境下运行的国产字处理软件是______和
13、用文字处理软件编辑文件时所用控制符与______处理系统相对应,一般______通用。
14、在BASIC语言中,未赋值简单变量的`初值为______,未赋值字符串变量的初值是______。
15、表达式INT(5.8)的值为______,表达式CINT(5.8)的值为______。
二、单项选择题(每小题1分,共45分)
1、计算机的存储系统一般指主存储器和( )
A、累加器
B、寄存器
C、辅助存储器
D、鼠标器
2、下列逻辑运算中结果正确的是( )
A、1·0=1
B、0·1=1
C、1+0=0
D、1+1=1
3、下列十进制数与二进制数转换结果正确的是( )
A、(8)10=(110)2
B、(4)10=(1000)2
C、(10)10=(1100)2
D、
(9)10=(1001)2
4、动态RAM的特点是( )
A、工作中需要动态地改变存储单元内容
B、工作中需要动态地改变访存地址
C、每隔一定时间需要刷新
D、每次读出后需要刷新
5、删除当前输入的错误字符,可直接按下( )
A、Enter键
B、ESC键
C、Shift键
D、BackSpace键
6、显示磁盘文件目录的DOS命令是( )
A、TREE
B、TYPE
C、DIR
D、DISPLAY
7、DOS文件主名规定字符数为( )
A、0-3个
B、1-8个
C、1-3个
D、0-8个
8、DOS系统中打印机设备名是( )
A、CON
B、PRINTER
C、AUX
D、PRN
9、用DOS命令DEL F?.E*可删除的文件是( )
A、F1.EXE
B、FA.BAK
C、FILE.EXE
D、FIST.E3
10、DOS目录是( )
A、菜单结构
B、网状结构
C、树形结构
D、环状结构
11、操作系统是一种( )
A、系统软件
B、操作规范
C、编译系统
D、应用软件
12、DOS中扩展名为.BAK的文件称为( )
计算机应用基础试题及答案5
1、[单选题]计算机的发展方向是微型化、巨型化、多媒体化、智能化和____C___。
(A)、模块化
(B)、功能化
(C)、网络化
(D)、系列化
2、[单选题]在Windows中,“复制”操作的组合键是__C_______。
(A)、【Ctrl】+X
(B)、【Ctrl】+V
(C)、【Ctrl】+C
(D)、【Ctrl】+【Back space】
3、[单选题]光盘驱动器是一种利用___A____技术存储信息的设备。
(A)、激光
(B)、电子
(C)、半导体
(D)、磁效应
4、 [单选题]在Windows中,新建文件夹错误的操作是___C_____。
(A)、右击资源管理器的"文件夹内容"窗口的任意空白处,选择快捷菜单中的"新建"子菜单中的"文件夹"命令
(B)、在"资源管理器"窗口中,单击"文件"菜单中的"新建"子菜单中的"文件夹"命令
(C)、在Word程序窗口中,单击"文件"菜单中的"新建"命令
(D)、在"我的电脑"的某驱动器或用户文件夹窗口中,单击"文件"菜单中的"新建"子菜单中的"文件夹"命令
5、[单选题]就计算机网络按规模分类而言,下列说法中规范的是___C____。
(A)、网络可分为数字网、模拟网、通用网
(B)、网络可分为公用网、专用网、远程网
(C)、网络可分为局域网、广域网、城域网
(D)、网络可分为光缆网、无线网、局域网
6、 [单选题]匿名FTP服务的含义是___B ____。
(A)、只能上传,不能下载
(B)、允许没有账户的用户登录服务器,并下载文件
(C)、有账户的用户才能登录服务器
(D)、免费提供Internet服务
7、 [单选题]文件夹中不可存放__C_____。
(A)、多个文件
(B)、文件夹
(C)、字符
(D)、一个文件
8、[单选题]人们根据特定的需要,预先为计算机编制的指令序列称为____B___。
(A)、文件
(B)、程序
(C)、软件
(D)、集合
9、 [单选题]关于电子邮件,下列说法中错误的是________ C
(A)、发送电子邮件需要E-mail软件支持
(B)、必须知道收件人的E-mail地址
(C)、收件人必须有自己的邮政编码
(D)、发件人必须有自己的E-mail 账号
10、[单选题]把硬盘上的数据传送到计算机的内存中去,称为______C__。
(A)、打印
(B)、写盘
(C)、读盘
(D)、输出1、 [单选题]在Word中,__D______的作用是能在屏幕上显示所有文本内容。
(A)、标尺
(B)、控制框
(C)、最大化按钮
(D)、滚动条
11、[单选题]在Word中,如果当前光标在表格中某行的最后一个单元格的外框线上,按Enter键后,_C_____。
(A)、光标所在行加高
(B)、光标所在列加宽
(C)、在光标所在行下增加一行
(D)、对表格不起作用
12、 [单选题]微型计算机中常提及的Pentium II或Pentium III是指其____A___。
(A)、 CPU类型
(B)、主板型号
(C)、时钟频率
(D)、运算速度
13、[单选题]打开窗口的控制菜单的操作可以单击控制菜单框或者__D_______。
(A)、按【Ctrl】+【Space】
(B)、双击标题栏
(C)、按【Shift】+【Space】
(D)、按【Alt】+【Space】
14、 [单选题]一个磁盘格式化后,盘上的目录情况是___C____。
(A)、多级树形目录
(B)、一级子目录
(C)、只有根目录
(D)、没有目录,需要用户建立
15、[单选题]下列操作中,不能在Excel工作表的选定单元格中输入公式的是_C _____。
(A)、单击工具栏中的“粘贴函数”按钮
(B)、单击“插入”菜单中的“函数”命令
(C)、单击“编辑”菜单中的“对象...”命令
(D)、单击“编辑公式”按钮,在从左端的函数列表中选择所需函数
16、[单选题]PowerPoint中,在浏览视图下,按住【CTRL】键并拖动某幻灯片,可以完成___B_____操作。
(A)、移动幻灯片
(B)、复制幻灯片
(C)、删除幻灯片
(D)、选定幻灯片
17、 [单选题]局域网的主要特点是___C____。
(A)、体系结构为TCP/IP参考模型
(B)、需要使用调制解调器连接
(C)、地理范围在几公里的有限范围
(D)、需要使用网关
18、 [单选题]在IE浏览器中,如果要浏览刚刚看过的那一个Web 页面,应该单击一下___A___按钮。
(A)、后退
(B)、历史
(C)、前进
(D)、刷新
19、[单选题]作为数据的一种表示形式,图表是动态的,当改变了其中___B_____之后,Excel会自动更新图表。
(A)、 Y轴上的数据
(B)、所依赖的数据
(C)、标题的内容
(D)、 X轴上的数据
计算机应用基础试题及答案6
1、下面并不能有效预防病毒的方法是_______。
A.尽量不使用来路不明的U盘
B.使用别人的U盘时,先将该U盘设置为只读
C.使用别人的U盘时,先将该U盘用防病毒软件杀毒
D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读
答案:B
2、计算机病毒是指能够侵入计算机系统,并在计算机系统潜伏、转播、破坏系统正常工作的一种具有繁殖能力的______。
A.指令
B.设备
C.程序或可执行的代码段
D.文件
答案:C
3、为了保证授权的用户对其拥有的资源有合法的使用权利,信息安全采用的主要技术是______。
A.密码技术
B.身份认证
C.访问控制
D.数据的完整性和不可否认
答案:C
4、下列不属于计算机安全的技术是______。
A.密码技术
B.防火墙技术
C.认证技术
D.物联网技术
答案:D
5、认证技术不包括______。
A.权力认证
B.数字签名
C.身份认证
D.消息认证
答案:A
6、下面实现不可抵赖性的技术手段是______。
A.访问控制技术
B.防病毒技术
C.数字签名技术
D.防火墙技术
答案:C
7、下面无法预防计算机病毒的做法是______。
A.定期运行360安全卫士
B.经常升级防病毒软件
C.给计算机加上口令
D.不要轻易打开陌生人的邮件
答案:C
8、最常用的身份认证技术是______。
A.口令或个人识别码
B.指纹认证
C.人脸图像识别
D.数字签名技术
答案:A
9、认证技术不包括______。
A.数字签名
B.消息认证
C.身份认证
D.软件质量认证技术
答案:D
10、消息认证的内容不包括______。
A.消息发送的时间
B.消息内容是否受到偶然或有意的篡改
C.消息内容的合法性
D.消息的序列号
答案:C
11、计算机安全的属性不包括______。
A.信息的可靠性
B.信息的完整性
C.信息的可审性
D.信息语义的正确性
答案:D
12、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。
A.可控性
B.完整性
C.可用性
D.可靠性
答案:D
13、下面关于系统更新说法正确的是______。
A.其所以系统需要更新是因为操作系统存在着漏洞
B.系统更新后,可以不再受病毒的攻击
C.即使计算机无法上网,系统更新也会自动进行
D.所有的更新应及时下载安装,否则系统会很快崩溃
答案:A
14、在以下人为的恶意攻击行为中,属于主动攻击的是________。
A.截获数据包
B.数据XX
C.数据流分析
D.身份假冒
答案:D
15、目前,影响计算机安全的最主要因素是______。
A.计算机病毒
B.网络攻击
C.操作系统的缺陷
D.用户操作不当
答案:B
16、下面最难防范的网络攻击是______。
A.修改数据
B.计算机病毒
C.假冒
D.XX
答案:D
17、下面,不符合网络道德的作法是______。
A.给不认识的人发电子邮件
B.利用博客发布广告
C.利用博客转发未经核实的攻击他人的文章
D.利用博客发表对某件事情的看法。
答案:C
18、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。
A.保密性
B.完整性
C.可用性
D.可靠性
答案:C
19、下面关于防火墙说法正确的是______。
A.防火墙可以不要专门的硬件支持来实现
B.防火墙可以有效地防止机房的火灾发生
C.所有的防火墙都能准确地检测出攻击来自那台计算机
D.防火墙的主要技术支撑是加密技术
答案:A
20、影响信息处理环节不安全的因素不包括______。
A.输入的数据容易被篡改
B.由于磁盘的物理故障,导致存储失败
C.病毒的攻击
D.黑客攻击
答案:B
21、得到授权的合法用户无法得到相应的服务,它破坏了信息的_____。
A.不可抵赖性
B.完整性
C.保密性
D.可用性
答案:D
22、计算机安全属性不包括______。
A.保密性和正确性
B.完整性和可靠性
C.可用性和可审性
D.不可抵赖性和可控性
答案:D
23、影响信息安全的因素不包括________。
A.信息处理环节存在不安全的因素
B.计算机硬件设计有缺陷
C.操作系统有漏洞
D.黑客攻击
答案:B
24、在以下人为的恶意攻击行为中,属于主动攻击的是________。
A.删除别人正在传输的邮件
B.数据XX
C.数据流分析
D.截获数据包
答案:A
25、影响系统安全的因素不包括______。
A.网页上存在着许多恶意的热连接
B.输出设备容易造成信息泄露或被窃取
C.病毒的攻击
D.操作系统有漏洞
答案:A
26、计算机系统安全评估的第一个正式标准是______。
A.美国制定的TCSEC
B.中国信息产业部制定的CISEC
C.IEEE/IEE
D.以上全错
27、关于计算机中使用的软件,叙述错误的是________。
A.软件凝结着专业人员的劳动成果
B.软件像书籍一样,借来复制一下并不损害他人
C.未经软件著作权人的同意复制其软件是侵权行为
D.软件如同硬件一样,也是一种商品
答案:B
28、下列哪个不属于常见的信息安全问题______。
A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页
B.侵犯隐私或盗取机密资料
C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务
D.在非共享打印机上打印文件
答案:D
29、以下不符合网络道德规范的是_________。
A.向朋友介绍防止某种病毒的做法
B.向朋友提供网上下载视频文件的做法
C.利用邮件对好友提出批评
D.出自好奇,利用网络XX好友电话
答案:D
30、以下符合网络行为规范的是________。
A.给别人发送大量垃圾邮件
B.破译别人的密码
C.未经许可使用别人的计算机资源
D.不缴费而升级防病毒软件的版本
答案:D
31、下列选项中,不属于计算机病毒特征的是______。
A.隐蔽性
B.周期性
C.衍生性
答案:B
32、所谓计算机“病毒”实质是______。
A.计算机供电不稳定造成的计算机工作不稳定
B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作
C.计算机硬件系统损坏,使计算机的电路时断时通
D.盘片发生了霉变
答案:B
33、下面属于主动攻击的方式是______。
A.XX和假冒
B.重放和拒绝服务
C.XX和病毒
D.截取数据包和重放
答案:B
34、最常用的身份认证技术是______。
A.口令或个人识别码
B.指纹认证
C.人脸图像识别
D.数字签名技术
答案:A
35、下面违反网络道德规范的做法是_______。
A.向朋友提供网上下载视频文件的做法
B.在网络上发表有错误的学术论文
C.向朋友提供破解某加密文件的方法
D.向不相识人发送广告邮件
答案:C
36、计算机病毒的传播不可能通过________来传播。
A.u盘
B.硬盘
D.CPU
答案:D
37、信源识别的目的是______。
A.验证发送者身份的真实性
B.验证接收者身份的真实性
C.验证所发消息的真实性
D.验证接受的消息的真实性
答案:A
38、下面属于主动攻击的技术手段是______。
A.截取数据
B.XX
C.拒绝服务
D.流量分析
答案:C
39、认证技术不包括______。
A.消息认证技术
B.身份认证技术
C.数字签名技术
D.病毒识别技术
答案:D
40、通过网络进行病毒传播的方式不包括______。
A.文件传输
B.电子邮件
C.打印机
D.网页
答案:C。