ImageVerifierCode 换一换
格式:DOCX , 页数:11 ,大小:19.20KB ,
资源ID:3017096      下载积分:12 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/3017096.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(最新考试题库及答案自考计算机应用基础试题及答案.docx)为本站会员(b****4)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

最新考试题库及答案自考计算机应用基础试题及答案.docx

1、最新考试题库及答案自考计算机应用基础试题及答案自考计算机应用基础试题及答案自考计算机应用基础试题及答案11.世界第一台电子计算机ENIAC诞生于(B )A.1945 B.1946 C.1947 D.19562.过程控制的特点是( D )A.计算量大,数值范围广 B.数据输入输出量大,计算相对简单C.进行大量的图形交互操作 D.具有良好的实时性和高可靠性3.当电源断开后,存储器中数据完全丢失的是( A )存储器A.ROM B.RAM C.PROM D.CD-ROM4.在计算机应用中,“计算机辅助制造”的英文缩写为( D )A.CAD B.CAM C.CAE D.CAT5.在微型计算机中,应用最普

2、遍的英文字符编码是( B )A.BCD码 B.ASCII码 C.汉字编码 D.循环码6.与十六进制数D8H等值的十进制数是( A )A.218 B.216 C.138 D.987.与二进制数101101等值的十六进制数是( C )A.1D B.2C C.2D D.2E7.在图形卡与系统内存之间提供了一条直接的访问途径的总线标准是( A )A.PCI B.AGP C.ISA D.EISA8.汉字点阵32*32,那么100个汉字的字形信息所占用的字节数是( A )A.3200 B.128K C.12800 D.32*32009.一个应用程序窗口最小化后,该应用程序将( B )A.被终止运行 B.仍

3、然在内存中运行C.继续执行 D.暂停执行10.桌面是WINDOWS面向( A )的第一界面A.系统 B.硬件 C.用户 D.程序11.Windows操作系统中,管理系统资源的程序组是( B )A.“我的电脑”和“控制面板” B.“资源管理器”和“控制面板”C.“我的电脑”和“资源管理器” D.“控制面板”和“资源管理器”12.可以同时打开的应用程序窗口数是(B )A.一个 B.二个 C.三个 D.多个13.在Word中,下拉出Word控制菜单的快捷键是( C )A.SHIFT+空格键 B.CTRL+空格键C.ALT+空格键 D.CIRL+TAB14.在Word中,段落标记(A )A.通过按回车

4、键产生,仅仅代表一个段落的结束 B.无法在屏幕显示C.不可能出现在图形后面 D.标记一个段落结束,还保留该段落的所有格式15. Word中,可以显示分页效果的视图是( B )A.普通视图 B.大纲视图 C.页面视图 D.主控文档16.当前个人电脑所采用的电子器件是(D)A.电子管 B.晶体管 C.集成电路 D.超大规模集成电路17.办公自动化是计算机的一项应用,按计算机应用的分类,它属于( B )A.科学计算 B.数据处理 C.实时控制 D.辅助设计18.当电源断开后,存储器中数据完全丢失的是(A )存储器A.ROM B.RAM C.PROM D.CD-ROM19.下列软件中,不属于系统软件的

5、是(C)A.编译软件 B.操作系统 C.数据库管理系统 D.C语言程序20.标准ASCII码的码长是( D )A.7 B.8 C.12 D.1621.与十六进制数8DH等值的十进制数是(A)A.86 B.89 C.141 D.14822.与二进制数101011等值的十六进制数是(B )A.2A B.2B C.2C D.2D23.微机系统与外部交换信息主要通过(A)A.输入输出设备 B.键盘 C.鼠标 D.打印机24.一个应用程序窗口最小化后,该应用程序将(B )A.被终止运行 B.仍然在内存中运行C.继续执行 D.暂停执行25.具有多媒体功能的微型计算机系统中,常用的CD-ROM是(C)A.只

6、读型大容量软盘 B.只读型光盘C.只读型硬盘 D.优盘26.在Word中,“格式”工具栏上不可能出现的按钮是(A )A.两端对齐 B.居中 C.左对齐 D.右对齐自考计算机应用基础试题及答案21、并不能有效预防病毒的方法是_。A.尽量不使用来路不明的U盘B.使用别人的U盘时,先将该U盘设置为只读C.使用别人的U盘时,先将该U盘用防病毒软件杀毒D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读答案:B2、计算机病毒是指能够侵入计算机系统,并在计算机系统潜伏、转播、破坏系统正常工作的一种具有繁殖能力的_。A.指令B.设备C.程序或可执行的代码段D.文件答案:C3、为了保证授权的用户对其拥

7、有的资源有合法的使用权利,信息安全采用的主要技术是_。A.密码技术B.身份认证C.访问控制D.数据的完整性和不可否认答案:C4、下列不属于计算机安全的技术是_。A.密码技术B.防火墙技术C.认证技术D.物联网技术答案:D5、认证技术不包括_。A.权力认证B.数字签名C.身份认证D.消息认证答案:A6、实现不可抵赖性的技术手段是_。A.访问控制技术B.防病毒技术C.数字签名技术D.防火墙技术答案:C7、无法预防计算机病毒的做法是_。A.定期运行360安全卫士B.经常升级防病毒软件C.给计算机加上口令D.不要轻易打开陌生人的邮件答案:C8、最常用的身份认证技术是_。A.口令或个人识别码B.指纹认证

8、C.人脸图像识别D.数字签名技术答案:A9、认证技术不包括_。A.数字签名B.消息认证C.身份认证D.软件质量认证技术答案:D10、消息认证的内容不包括_。A.消息发送的时间B.消息内容是否受到偶然或有意的篡改C.消息内容的合法性D.消息的序列号答案:C11、计算机安全的属性不包括_。A.信息的可靠性B.信息的完整性C.信息的可审性D.信息语义的正确性答案:D12、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是_。A.可控性B.完整性C.可用性D.可靠性答案:D13、关于系统更新说法正确的是_。A.其所以系统需要更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.即

9、使计算机无法上网,系统更新也会自动进行D.所有的更新应及时下载安装,否则系统会很快崩溃答案:A14、在以下人为的恶意攻击行为中,属于主动攻击的是_。A.截获数据包B.数据XXC.数据流分析D.身份假冒答案:D15、目前,影响计算机安全的最主要因素是_。A.计算机病毒B.网络攻击C.操作系统的缺陷D.用户操作不当答案:B16、最难防范的网络攻击是_。A.修改数据B.计算机病毒C.假冒D.XX答案:D17、,不符合网络道德的作法是_。A.给不认识的人发电子邮件B.利用博客发布广告C.利用博客转发未经核实的攻击他人的D.利用博客发表对某件事情的看法。答案:C18、使用大量垃圾信息,占用带宽(拒绝服务

10、)的攻击破坏的是_。A.保密性B.完整性C.可用性D.可靠性答案:C19、关于防火墙说法正确的是_。A.防火墙可以不要专门的硬件支持来实现B.防火墙可以有效地防止机房的火灾发生C.所有的防火墙都能准确地检测出攻击来自那台计算机D.防火墙的主要技术支撑是加密技术答案:A20、影响信息处理环节不安全的因素不包括_。A.输入的数据容易被篡改B.由于磁盘的物理故障,导致存储失败C.病毒的攻击D.黑客攻击答案:B21、得到授权的合法用户无法得到相应的服务,它破坏了信息的_。A.不可抵赖性B.完整性C.保密性D.可用性答案:D22、计算机安全属性不包括_。A.保密性和正确性B.完整性和可靠性C.可用性和可

11、审性D.不可抵赖性和可控性答案:D23、影响信息安全的因素不包括_。A.信息处理环节存在不安全的因素B.计算机硬件设计有缺陷C.操作系统有漏洞D.黑客攻击答案:B24、在以下人为的恶意攻击行为中,属于主动攻击的是_。A.删除别人正在传输的邮件B.数据XXC.数据流分析D.截获数据包答案:A25、影响系统安全的因素不包括_。A.网页上存在着许多恶意的热连接B.输出设备容易造成信息泄露或被窃取C.病毒的攻击D.操作系统有漏洞答案:A26、计算机系统安全评估的第一个正式标准是_。A.美国制定的TCSECB.中国信息产业部制定的CISECC.IEEE/IEED.以上全错答案:A27、关于计算机中使用的

12、软件,叙述错误的是_。A.软件凝结着专业人员的劳动成果B.软件像书籍一样,借来复制一下并不损害他人C.未经软件著作权人的同意复制其软件是侵权行为D.软件如同硬件一样,也是一种商品答案:B28、下列哪个不属于常见的信息安全问题_。A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页B.侵犯隐私或盗取机密C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务D.在非共享打印机上打印文件答案:D29、以下不符合网络道德规范的是_。A.向朋友介绍防止某种病毒的做法B.向朋友提供网上下载视频文件的做法C.利用邮件对好友提出批评D.出自好奇,利用网络XX好友电话答案:D30

13、、以下符合网络行为规范的是_。A.给别人发送大量垃圾邮件B.破译别人的密码C.未经许可使用别人的计算机资源D.不缴费而升级防病毒软件的版本答案:D31、下列选项中,不属于计算机病毒特征的是_。A.隐蔽性B.周期性C.衍生性D.传播性答案:B32、所谓计算机“病毒”实质是_。A.计算机供电不稳定造成的计算机工作不稳定B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作C.计算机硬件系统损坏,使计算机的电路时断时通D.盘片发生了霉变答案:B33、属于主动攻击的方式是_。A.XX和假冒B.重放和拒绝服务C.XX和病毒D.截取数据包和重放答案:B34、最常用的身份认证技术是_。A.口令或个人识别码B.指纹认证C.人脸图像识别D.数字签名技术答案:A35、违反网络道德规范的做法是_。A.向朋友提供网上下载视频文件的做法B.在网络上发表有错误的学术论文C.向朋友提供破解某加密文件的方法D.向不相识人发送广告邮件答案:C36、计算机病毒的传播不可能通过_来传播。A.u盘B.硬盘C.电子邮电D.CPU答案:D37、信源识别的目的是_。A.验证发送者身份的真实性B.验证接收者身份的真实性C.验证所发消息的真实性D.验证接受的消息的真实性答案:A38、属于主动攻击的技术手段是_。A.截取数据B.XXC.拒绝服务D.流量分析答案:C39、认证技术不包括_。A.消息认证技术B.身份

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1