环球网校是美国纳斯达克上市企业欢聚时代(NASDAQ:YY)旗下品牌 | 住房和城乡建设部 建筑人才培训合作单位
您现在的位置在: > 公务员 > 招考资讯 >

浙江事业单位考试自考计算机应用基础试题及答案

2023-12-24 来源:网络 作者:佚名

专升本计算机应用基础试卷及答案【1】

#

1.世界第一台电子计算机ENIAC诞生于(B)

#

A.1945B.1946C.1947D.1956 #

2.过程控制的特性是(D)

#

A.估算量大,数值范围广B.数据输入输出量大,估算相对简单

#

C.进行大量的图形交互操作D.具有良好的实时性和高可靠性

#

3.当电源断掉后,储存器中数据完全遗失的是(A)储存器

#

A.ROMB.RAMC.PROMD.CD-ROM

#

4.在计算机应用中,“计算机辅助制造”的英语简写为(D) #

A.CADB.CAMC.CAED.CAT

#

5.在微型计算机中,应用最普遍的英语字符编码是(B)

#

A.BCD码B.ASCII码C.汉字编码D.循环码 #

6.与十六补码数D8H等值的十补码数是(A) #

A.218B.216C.138D.98 #

7.与二补码数等值的十六补码数是(C) #

A.1DB.2CC.2DD.2E

#

7.在图形卡与系统显存之间提供了一条直接的访问途径的总线标准是(A)

#

A.PCIB.AGPC.ISAD.EISA

#

8.汉字点阵3232,这么100个汉字的字形信息所占用的字节数是(A)

#

A.3200B.128KC.12800D. #

9.一个应用程序窗口最小化后,该应用程序将(B)

#

A.被中止运行B.一直在显存中运行

#

C.继续执行D.暂停执行 #

10.桌面是面向(A)的第一界面 #

A.系统B.硬件C.用户D.程序 #

11.操作系统中,管理系统资源的程序组是(B)

#

A.“我的笔记本”和“控制面板”B.“资源管理器”和“控制面板” #

C.“我的笔记本”和“资源管理器”D.“控制面板”和“资源管理器”

#

12.可以同时打开的应用程序窗口数是(B)

#

A.一个B.二个C.三个D.多个

#

13.在Word中管理系统中计算机应用试题及答案,下拉出Word控制菜单的快捷键是(C) #

A.SHIFT+空格键B.CTRL+空格键

#

C.ALT+空格键D.CIRL+TAB #

14.在Word中,段落标记(A)

#

A.通过按回车键形成,仅仅代表一个段落的结束B.未能在屏幕显示 #

C.不可能出现在图形前面D.标记一个段落结束,还保留该段落的所有格式

#

15.Word中,可以显示分页疗效的视图是(B) #

A.普通视图B.大纲视图C.页面视图D.主控文档 #

16.当前个人笔记本所采用的电子元件是(D) #

A.电子管B.晶体管C.集成电路D.超大规模集成电路 #

17.办公手动化是计算机的一项应用,按计算机应用的分类,它属于(B)

#

A.科学估算B.数据处理C.实时控制D.辅助设计 #

18.当电源断掉后,储存器中数据完全遗失的是(A)储存器 #

A.ROMB.RAMC.PROMD.CD-ROM

#

19.下述软件中,不属于系统软件的是(C) #

A.编译软件B.操作系统C.数据库管理系统D.C语言程序

#

20.标准ASCII码的码长是(D) #

A.7B.8C.12D.16

#

21.与十六补码数8DH等值的十补码数是(A)

#

A.86B.89C.141D.148 #

22.与二补码数等值的十六补码数是(B)

#

A.2AB.2BC.2CD.2D #

23.微机系统与外部交换信息主要通过(A)

#

A.输入输出设备B.按键C.键盘D.复印机

#

24.一个应用程序窗口最小化后,该应用程序将(B)

#

A.被中止运行B.一直在显存中运行

#

C.继续执行D.暂停执行

#

25.具有多媒体功能的微型计算机系统中,常用的CD-ROM是(C) #

A.只读型大容量软驱B.只读型光碟

#

C.只读型硬碟D.硬盘

#

26.在Word中,“格式”工具栏上不可能出现的按键是(A)

#

A.两端对齐B.居中C.左对齐D.右对齐 #

专升本计算机应用基础试卷及答案【2】 #

1、下面并不能有效防治病毒的方式是。 #

A.尽量不使用来路不明的U盘

#

B.使用他人的U盘时,先将该U盘设置为只读

#

C.使用他人的U盘时,先将该U盘用防病毒软件杀毒

#

D.他人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读

#

答案:B

#

2、计算机病毒是指才能侵入计算机系统,并在计算机系统潜伏、转播、破坏系统正常工作的一种具有饲养能力的。

#

A.指令 #

B.设备

#

C.程序或可执行的代码段 #

D.文件

#

答案:C

#

3、为了保证授权的用户对其拥有的资源有合法的使用权力,信息安全采用的主要技术是。 #

A.密码技术 #

B.身分认证

#

C.访问控制 #

D.数据的完整性和不可证实

#

答案:C #

4、下列不属于计算机安全的技术是。

#

A.密码技术

#

B.防火墙技术

#

C.认证技术 #

D.物联网技术 #

答案:D #

5、认证技术不包括。

#

A.权利认证

#

B.数字签名

#

C.身分认证

#

D.消息认证

#

答案:A #

6、下面实现不可推托性的技术手段是。 #

A.访问控制技术

#

B.防病毒技术 #

C.数字签名技术 #

D.防火墙技术

#

答案:C

#

7、下面未能防治计算机病毒的做法是。 #

A.定期运行360安全卫士 #

B.常常升级防病毒软件

#

C.给计算机加上口令 #

D.不要轻易打开陌生人的电邮

#

答案:C #

8、最常用的身分认证技术是。 #

A.口令或个人辨识码

#

B.指纹认证 #

C.人脸图象辨识 #

D.数字签名技术

#

答案:A #

9、认证技术不包括。 #

A.数字签名 #

B.消息认证 #

C.身分认证

#

D.软件质量认证技术

#

答案:D #

10、消息认证的内容不包括。

#

A.消息发送的时间 #

B.消息内容是否遭到碰巧或有意的篡改 #

C.消息内容的合法性 #

D.消息的序列号 #

答案:C #

11、计算机安全的属性不包括。

#

A.信息的可靠性

#

B.信息的完整性

#

C.信息的可审性 #

D.信息语义的正确性 #

答案:D

#

12、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是。

#

A.可控性

#

B.完整性 #

C.可用性

#

D.可靠性

#

答案:D #

13、下面关于系统更新说法正确的是。

#

A.其所以系统须要更新是由于操作系统存在着漏洞 #

B.系统更新后,可以不再受病毒的功击

#

C.虽然计算机难以上网,系统更新也会手动进行 #

D.所有的更新应及时下载安装,否则系统会很快崩溃

#

答案:A #

14、在以下人为的恶意功击行为中,属于主动功击的是。

#

A.查获数据包

#

B.数据XX #

C.数据流剖析

#

D.身分冒充

#

答案:D #

15、目前,影响计算机安全的最主要诱因是。 #

A.计算机病毒 #

B.网路功击 #

C.操作系统的缺陷

#

D.用户操作不当

#

答案:B #

16、下面最难防范的网路功击是。

#

A.更改数据 #

B.计算机病毒 #

C.冒充

#

D.XX

#

答案:D

#

17、下面,不符合网路道德的作法是。 #

A.给不认识的人发电子短信 #

B.借助博客发布广告 #

C.借助博客转发未经查证的功击别人的文章

#

D.借助博客发表对某件事情的想法。

#

答案:C #

18、使用大量垃圾信息,占用带宽(拒绝服务)的功击破坏的是。 #

A.保密性 #

B.完整性 #

C.可用性

#

D.可靠性 #

答案:C

#

19、下面关于防火墙说法正确的是。 #

A.防火墙可以不要专门的硬件支持来实现 #

B.防火墙可以有效地避免机房的火警发生

#

C.所有的防火墙都能确切地检查出功击来自那台计算机

#

D.防火墙的主要技术支撑是加密技术 #

答案:A

#

20、影响信息处理环节不安全的诱因不包括。

#

A.输入的数据容易被篡改 #

B.因为c盘的化学故障,致使储存失败

#

C.病毒的功击 #

D.黑客功击

#

答案:B

#

21、得到授权的合法用户难以得到相应的服务,它破坏了信息的_____。 #

A.不可翻供性

#

B.完整性

#

C.保密性

#

D.可用性 #

答案:D

#

22、计算机安全属性不包括。 #

A.保密性和正确性

#

B.完整性和可靠性 #

C.可用性和可审性

#

D.不可翻供性和可控性

#

答案:D

#

23、影响信息安全的诱因不包括。

#

A.信息处理环节存在不安全的诱因 #

B.计算机硬件设计有缺陷

#

C.操作系统有漏洞 #

D.黑客功击 #

答案:B #

24、在以下人为的恶意功击行为中,属于主动功击的是。

#

A.删掉他人正在传输的电邮 #

B.数据XX #

C.数据流剖析 #

D.查获数据包

#

答案:A

#

25、影响系统安全的诱因不包括。

#

A.网页上存在着许多恶意的热联接 #

B.输出设备容易导致信息泄漏或被泄露

#

C.病毒的功击

#

D.操作系统有漏洞

#

答案:A #

26、计算机系统安全评估的第一个即将标准是。

#

A.日本制订的TCSEC

#

B.中国信息产业部拟定的CISEC #

C.IEEE/IEE #

D.以上全错

#

答案:A #

27、关于计算机中使用的软件,表述错误的是。

#

A.软件凝结着专业人员的劳动成果

#

B.软件像书籍一样,借来复制一下并不损害别人 #

C.未经软件专著权人的同意复制其软件是侵权行为 #

D.软件就像硬件一样,也是一种商品 #

答案:B #

28、下列那个不属于常见的信息安全问题。 #

A.网上的蓄意破坏,如在未经别人许可的情况下篡改别人网页

#

B.侵害隐私或窃取绝密资料

#

C.拒绝服务,组织或机构由于有意或无意的外界诱因或疏忽,致使未能完成应有的网路服务

#

D.在非共享复印机上复印文件

#

答案:D #

29、以下不符合网路道德规范的是。

#

A.向同学介绍避免某种病毒的做法 #

B.向同学提供网上下载视频文件的做法 #

C.借助电邮对好友提出批评

#

D.出自好奇,借助网路XX好友电话 #

答案:D

#

30、以下符合网路行为规范的是。 #

A.给他人发送大量垃圾电邮

#

B.破译他人的密码

#

C.未经许可使用他人的计算机资源

#

D.不交费而升级防病毒软件的版本 #

答案:D #

31、下列选项中,不属于计算机病毒特点的是。 #

A.隐蔽性

#

B.周期性

#

C.衍生性

#

D.传播性

#

答案:B #

32、所谓计算机“病毒”实质是。 #

A.计算机供电不稳定导致的计算机工作不稳定 #

B.隐藏在计算机中的一段程序,条件合适时就运行管理系统中计算机应用试题及答案,并且会破坏计算机的正常工作 #

C.计算机硬件系统受损,使计算机的电路时断时通 #

D.硬碟发生了变质 #

答案:B

#

33、下面属于主动功击的形式是。 #

A.XX和冒充 #

B.重放和拒绝服务 #

C.XX和病毒 #

D.截取数据包和重放 #

答案:B #

34、最常用的身分认证技术是。

#

A.口令或个人辨识码 #

B.指纹认证

#

C.人脸图象辨识

#

D.数字签名技术

#

答案:A #

35、下面违背网路道德规范的做法是。 #

A.向同学提供网上下载视频文件的做法

#

B.在网路上发表有错误的学术论文 #

C.向同学提供破解某加密文件的方式 #

D.向不相恋人发送广告电邮

#

答案:C

#

36、计算机病毒的传播不可能通过来传播。 #

A.u盘

#

B.硬碟

#

C.电子邮电 #

D.CPU

#

答案:D #

37、信源辨识的目的是。 #

A.验证发送者身分的真实性

#

B.验证接收者身分的真实性 #

C.验证所发消息的真实性

#

D.验证接受的消息的真实性

#

答案:A

#

38、下面属于主动功击的技术手段是。 #

A.截取数据 #

B.XX

#

C.拒绝服务

#

D.流量剖析

#

答案:C

#

39、认证技术不包括。

#

A.消息认证技术

#

B.身分认证技术 #

C.数字签名技术 #

D.病毒辨识技术 #

答案:D

#

40、通过网路进行病毒传播的形式不包括。

#

A.文件传输 #

B.电子电邮 #

C.复印机

#

D.网页 #

答案:C #

责编:admin 返回顶部  打印

关于我们联系我们友情链接网站声明网站地图广告服务帮助中心