文档库 最新最全的文档下载
当前位置:文档库 › 计算机统考题库

计算机统考题库

计算机统考题库
计算机统考题库

选择题-信息安全与网络道德共4题4分

1.计算机安全的属性:计算机安全的属性不包括________。答案(D)数据的合理性

2.计算机安全的属性:假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它

______。答案(B)属于主动攻击,破坏信息的可控性

3.计算机安全的属性:要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的____。答案(A)可靠性

4.计算机安全的属性:计算机安全属性不包括______。答案(B)可判断性

5.计算机安全的属性:数据备份保护信息系统的安全属性是________。答案(D)可用性

6.计算机安全的属性:网络安全的基本目标不包括______。答案(C)实现信息的正确性

7.计算机安全的属性:通讯的双方必须承认其接受信息或发送信息的事实,是指信息的_______。答案

(B)不可抵赖性

8.计算机安全的属性:如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的_____。答案

(A)不可抵赖性

9.计算机安全的属性:下面不属于可控性的技术是____。答案(C)文件加密

10.计算机安全的属性:一个未经授权的用户访问了某种信息,则破坏了信息的_____。答案(C)可控性

11.计算机安全的属性:从技术上讲,计算机安全不包括______。答案(B)使用计算机人员的人身安全。

12.计算机安全的属性:计算机安全属性中的保密性是指______。答案(D)确保信息不暴露给未经授权的实体。

13.计算机安全的属性:计算机安全属性中的完整性是指______。答案(C)信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。

14.计算机安全的属性:计算机安全属性中的可用性是指______。答案(A)得到授权的实体在需要时能访问资源和得到服务。

15.计算机安全的属性:保密数据的保密程度不包含以下哪一种_____。答案(A)私密

16.计算机安全的属性:密码技术不是用来_______。答案(C)实现信息的可控性

17.计算机安全的属性:计算机安全的属性不包括______。答案(B)实时性

18.计算机安全的属性:计算机安全属性不包括______。答案(A)保密性和正确性

19.计算机安全的属性:得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是

______。答案(C)可用性

20.计算机安全的属性:系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。答案(D)可靠性

21.计算机安全的属性:信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。答案(A)可靠性

22.计算机安全的属性:确保信息不暴露给未经授权的实体的属性指的是______。答案(A)保密性

23.计算机安全的属性:信息不暴露给未经授权的实体是指信息的_______。答案(D)保密性

24.计算机安全的属性:下面,叙述正确的是______。答案(A)计算机安全的属性包括:保密性、完整性、可靠性、不可抵赖性和可用性

25.计算机安全的属性:向某个网站发送大量垃圾邮件,则破坏了信息的_____。答案(D)可用性

26.计算机安全的属性:计算机安全的属性不包括______。答案(D)有效性

27.计算机安全的属性:数据备份主要的目的是提高数据的______。答案(A)可用性

28.计算机安全的属性:窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它______。答案

(D)属于被动攻击,破坏信息的保密性

29.计算机安全的属性:篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等它

______。答案(D)属于被动攻击,破坏信息的保密性

30.计算机安全的属性:流量分析是指通过截获的信息量的统计来分析其中有用的信息,它______。答案(D)属于被动攻击,破坏信息的保密性

31.计算机安全的属性:密码技术主要保证信息的_____。答案(A)保密性和完整性

32.计算机安全的属性:通信双方对其收、发过的信息均不可抵赖的特性指的是______。答案(B)不可抵赖性

33.计算机安全的属性:计算机安全属性不包括______。答案(D)语义正确性

34.计算机安全的属性:计算机病毒通常要破坏系统中的某些文件,它______。答案(A)属于主动攻击,破坏信息的可用性

35.计算机安全的属性:确保信息不暴露给未经授权的实体的属性指的是______。答案(A)保密性

36.计算机安全的属性:信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指

的是______。答案(B)完整性

37.计算机安全的属性:系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。答案(C)可用性

38.计算机安全的属性:甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的______。答案(B)不可抵赖性

39.计算机安全的属性:计算机安全属性不包括______。答案(B)及时性

40.计算机安全的属性:流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它______。答案(D)属于被动攻击,破坏信息的保密性

41.计算机安全的属性:篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等,它

______。答案(B)属于主动攻击,破坏信息的完整性

42.计算机安全的属性:通信双方对其收、发过的信息均不可抵赖的特性指的是______。答案(B)不可抵赖性

43.计算机安全的属性:窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它______。答案

(D)属于被动攻击,破坏信息的保密性

44.计算机安全的属性:下列情况中,破坏了数据的完整性的攻击是_______。答案(C)数据在传输中途被篡改

45.计算机安全的属性:下列情况中,破坏了数据的保密性的攻击是_______。答案(D)数据在传输中途被窃听

46.计算机安全的属性:拒绝服务是指服务的中断,它______。答案(A)属于主动攻击,破坏信息的可用性

47.计算机安全的属性:如果信息在传输过程中被篡改,则破坏了信息的_____。答案(B)完整性

48.计算机安全的属性:使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。答案(C)可用性

49.计算机安全的属性:得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是

______。答案(C)可用性

50.计算机安全的分类:计算机安全不包括_______。答案(B)操作安全

51.计算机安全的分类:在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指______。答案(B)实体安全

52.计算机安全的分类:计算机安全不包括______。答案(C)用户的人身安全

53.计算机安全的分类:计算机安全不涉及的是_______。答案(A)通讯双方的身体安全

54.计算机安全的分类:计算机安全不包括______。答案(C)操作安全

55.计算机安全的基本概念:下面计算机安全不包括_______。答案(C)要防止计算机运行过程中散发出的有害气体

56.计算机安全的基本概念:计算机安全中的信息安全主要是指_______。答案(A)软件安全和数据安全

57.计算机安全的基本概念:下面不正确的说法是_____。答案(A)打印机卡纸后,必须重新启动计算机

58.计算机安全的基本概念:计算机安全不包括_______。答案(B)操作员的身体安全

59.计算机安全的基本概念:TCSEC系统把计算机安全的等级分为______。答案(C)4级。

60.计算机安全的基本概念:计算机安全中的实体安全主要是指_______。答案(A)计算机物理硬件实体的安全

61.计算机安全的基本概念:下面计算机安全不包括_______。答案(C)要防止计算机病毒感染计算机操作人员

62.计算机安全的基本概念:计算机安全中的系统安全主要是指_______。答案(A)计算机操作系统的安全

63.计算机安全的基本概念:下面计算机安全不包括_______。答案(D)要防止计算机辐射,造成操作员人身伤害

64.计算机安全的基本概念:计算机安全属性中的可靠性是指______。答案(B)系统在规定条件下和规定时间内完成规定的功能。

65.计算机安全的基本概念:计算机安全中的实体安全是指______。答案(D)物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防。

66.计算机安全的基本概念:计算机安全中的系统安全是指______。答案(C)操作系统本身的安全。

67.计算机安全的基本概念:计算机安全中的信息安全是指______。答案(B)计算机系统中的每个软件实体能安全使用,即信息不会被非法阅读、修改和泄漏。

68.计算机安全的基本概念:计算机安全的属性不包括______。答案(D)合理性和可审性

69.计算机病毒的特征:计算机病毒不具有______。答案(C)免疫性

70.计算机病毒的特征:有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的_____。答案(B)衍生性

71.计算机病毒的特征:计算机病毒是一种特殊的计算机程序,表述其具有的特征错误的是_______。答

案(D)传染性、免疫性、破坏性

72.计算机病毒的特征:对计算机病毒,叙述正确的是______。答案(A)都具有破坏性

73.计算机病毒的特征:计算机病毒不具有______。答案(D)稳定性

74.计算机病毒的特征:计算机病毒不具有______。答案(B)周期性

75.计算机病毒的特征:计算机病毒是一种特殊的计算机程序,表述其具有的特征错误的是_______。答案(B)传染性、周期性、破坏性

76.计算机病毒的特征:计算机病毒不具有______。答案(B)易读性

77.计算机病毒的特征:计算机病毒是一种特殊的计算机程序,表述其具有的特征错误的是_______。答案(B)传染性、周期性、破坏性

78.计算机病毒的特征:计算机病毒是一种特殊的计算机程序,具有的特性有_______。答案(B)传染性、隐蔽性、破坏性

79.计算机病毒的特征:计算机病毒都有一定的激发条件,当条件满足时,它才执行,这种特性称为计算机病毒的______。答案(A)激发性

80.计算机病毒的特征:有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的_______。答案(C)欺骗性

81.计算机病毒的特征:多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为计算机病毒的_____。答案(D)寄生性

82.计算机病毒的特征:有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的_____。答案(C)衍生性

83.计算机病毒的特征:计算机病毒最主要的特征是________。答案(B)传染性和破坏性

84.计算机病毒的特征:计算机病毒利用操作系统的弱点都能将自己隐藏起来,使用常规的方法难以查出,这种特性称为计算机病毒的_____。答案(D)隐蔽性

85.计算机病毒的特征:下列选项中,属于计算机病毒特征的是______。答案(C)潜伏性

86.计算机病毒的特征:计算机病毒最主要的特征是_______。答案(B)传染性、破坏性

87.计算机病毒的特征:计算机病毒最主要的特征是_______。答案(B)传染性、破坏性

88.计算机病毒的特征:有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为_______。答案(B)病毒的衍生性

89.计算机病毒的特征:计算机病毒不具备______。答案(C)免疫性

90.计算机病毒的特征:判断一个计算机程序是否为病毒的最主要依据就是看它是否具有______。答案

(A)传染性

91.计算机病毒的特征:以下关于计算机病毒的特征说法正确的是_________。答案(C)破坏性和传染性是计算机病毒的两大主要特征

92.计算机病毒的特征:计算机病毒具有______。答案(A)传播性,潜伏性,破坏性

93.计算机病毒的特征:下列选项中,不属于计算机病毒特征的是______。答案(B)周期性

94.计算机病毒的特征:下列不是计算机病毒的特征的是______。答案(D)可预测性和可执行性

95.计算机病毒的特征:下列选项中,不属于计算机病毒特征的是______。答案(C)偶发性

96.计算机病毒的特征:面对产生计算机病毒的原因,不正确的说法是_______。答案(B)有人输入了错误的命令,而导致系统被破坏

97.计算机病毒的特征:下列选项中,属于计算机病毒特征的是______。答案(C)寄生性

98.计算机病毒的特征:下列选项中,不属于计算机病毒特征的是______。答案(B)周期性

99.计算机病毒的特征:下列选项中,属于计算机病毒特征的是______。答案(B)隐蔽性

100.计算机病毒的特征:下列选项中,不属于计算机病毒特征的是______。答案(B)免疫性

101.计算机病毒的特征:下列不是计算机病毒的特征的是______。答案(D)保密性

102.计算机病毒的特征:以下关于计算机病毒的特征说法正确的是______。答案(B)计算机病毒具有隐蔽性和潜伏性

103.计算机病毒的特征:下列不是计算机病毒的特征的是______。答案(C)周期性和免疫性

104.计算机病毒的特征:下面最可能是计算机病毒引起的现象是______。答案(C)屏幕经常出现马赛克

105.计算机病毒的特征:计算机一旦染上病毒,就会________。答案(C)等待时机,等激发条件具备时才执行

106.计算机病毒的特征:下列不是计算机病毒的特征的是___________。答案(D)多样性

107.计算机病毒的特征:下列选项中,属于计算机病毒特征的是______。答案(C)衍生性

108.计算机病毒的特征:下列选项中,不属于计算机病毒特征的是______。答案(A)并发性

109.计算机病毒的概念:下面关于计算机病毒说法正确的是_____。答案(A)正版的软件也会受计算机病

110.计算机病毒的概念:下面关于计算机病毒说法不正确的是_____。答案(B)防火墙主要的任务就是防止病毒感染自己的计算机系统

111.计算机病毒的概念:下面关于计算机病毒说法正确的是______。答案(C)计算机病毒分类的方法不唯一

112.计算机病毒的概念:下面关于计算机病毒的特征,说法不正确的是______。答案(B)计算机病毒也是一个文件,它也有文件名

113.计算机病毒的概念:下面不能有效预防计算机病毒的做法是______。答案(D)不轻易使用打印机

114.计算机病毒的概念:下面关于计算机病毒说法正确的是______。答案(D)计算机病毒最重要的特征是破坏性和传染性

115.计算机病毒的概念:关于计算机病毒,下列说法错误的是________。答案(D)通过偶然原因形成

116.计算机病毒的概念:计算机染上病毒后不可能出现的现象是______。答案(D)打印机经常卡纸

117.计算机病毒的概念:对计算机病毒,正确的做法是______。答案(B)当计算机病毒破坏了系统,修复前应对重要文件先备份

118.计算机病毒的概念:下面不可能是病毒攻击所产生的现象是_____。答案(D)键盘某个字符总无法输入

119.计算机病毒的概念:下面最不可能是病毒引起的现象是______。答案(D)打印机电源无法打开

120.计算机病毒的概念:下列选项中,不属于计算机病毒特征的是______。答案(D)多发性

121.计算机病毒的概念:计算机病毒传播的渠道不可能是______。答案(B)CPU

122.计算机病毒的概念:下列有关计算机病毒的说法中,错误的是______。答案(C)只要安装正版软件,计算机病毒不会感染这台计算机

123.计算机病毒的概念:计算机病毒传播的渠道不可能是______。答案(B)鼠标

124.计算机病毒的概念:为了减少计算机病毒对计算机系统的破坏,应______。答案(A)不要轻易打开不明身份的网站

125.计算机病毒的概念:以下关于计算机病毒的叙述,正确的是_______。答案(D)计算机病毒是可以预防和消除的

126.计算机病毒的概念:微机感染病毒后,不可能造成______。答案(B)鼠标损坏

127.计算机病毒的概念:下面不能判断计算机可能有病毒的特征是________。答案(D)计算机风扇声突

128.计算机病毒的概念:网络上病毒传播的主要方式不包括______。答案(B)网络游戏

129.计算机病毒的概念:下列选项中,不属于计算机病毒特征的是______。答案(D)并发性

130.计算机病毒的概念:计算机病毒的传播途径不可能是______。答案(B)纸质文件

131.计算机病毒的概念:计算机病毒的传播的介质不可能是______。答案(C)CPU

132.计算机病毒的概念:计算机病毒的传播的途径不可能通过______。答案(D)操作员

133.计算机病毒的概念:下面专门用来防病毒的软件是_____.答案(A)诺顿

134.计算机病毒的概念:关于计算机病毒,正确的说法是______。答案(B)防病毒技术永远落后于编写病毒的技术

135.计算机病毒的概念:计算机病毒不可能存在于______。答案(D)运算器中

136.计算机病毒的概念:计算机病毒不可能隐藏在______。答案(A)网卡中

137.计算机病毒的概念:计算机病毒传播的渠道不可能是______。答案(D)打印机

138.计算机病毒的概念:以下不是杀毒软件的是_____。答案(B)碎片整理

139.计算机病毒的概念:计算机病毒的传播的途径不可能通过______。答案(A)投影仪

140.计算机病毒的概念:下面最不可能是病毒引起的现象是______。答案(C)正在浏览某网页时,该网页上冒出了广告性的热链接画面

141.计算机病毒的概念:下面最不可能是病毒引起的现象是______。答案(C)显示器电源指示灯不亮

142.计算机病毒的概念:下面最不可能是病毒引起的现象是______。答案(C)鼠标无法使用

143.计算机病毒的概念:下面最不可能是病毒引起的现象是______。答案(C)电源风扇声突然变大

144.计算机病毒的概念:下面最不可能是病毒引起的现象是______。答案(C)鼠标无法使用

145.计算机病毒的概念:计算机病毒传播的渠道不可能是______。答案(B)键盘

146.计算机病毒的概念:下面专门用来防病毒的软件是_____.答案(A)瑞星

147.计算机病毒的概念:下面不能判断计算机可能有病毒的特征是________。答案(D)打印机在打印过程中突然中断

148.计算机病毒的概念:下面出现的现象,是由计算机病毒引起的可能性最小的是______。答案(D)移

动鼠标没有任何反应

149.计算机病毒的概念:下面不属于计算机病毒的是_______。答案(C)木马克星

150.计算机病毒的概念:下面不属于计算机病毒的是_______。答案(A)网络蚂蚁

151.计算机病毒的概念:下面不属于计算机病毒的是_______。答案(D)卡巴斯基

152.计算机病毒的概念:下面出现的现象,是由计算机病毒引起的可能性最小的是______。答案(D)经常无故断电

153.计算机病毒的概念:下面出现的现象,是由计算机病毒引起的可能性最小的是______。答案(A)打印机经常卡纸

154.计算机病毒的概念:下面出现的现象,是由计算机病毒引起的可能性最小的是______。答案(D)无法将音频文件的喇叭声音放大

155.计算机病毒的概念:计算机病毒不能通过______传播。答案(D)空气

156.计算机病毒的概念:所谓计算机"病毒"实质是______。答案(B)隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作

157.计算机病毒的概念:计算机病毒是指在计算机磁盘上进行自我复制的______。答案(A)一段程序

158.计算机病毒的概念:关于计算机病毒的叙述中,正确的是______。答案(C)邮件中的病毒大多附着在附件中

159.计算机病毒的概念:关于计算机病毒的叙述中,正确的是______。答案(D)单机状态的微机,磁盘是传染病毒的主要媒介

160.计算机病毒的概念:关于计算机病毒的叙述中,正确的是______。答案(D)单机状态的微机,磁盘是传染病毒的主要媒介

161.计算机病毒的概念:下面关于计算机病毒说法正确的是________。答案(D)没有能发现并清除所有病毒的防病毒软件

162.计算机病毒的概念:计算机病毒是______。答案(C)一种特殊程序

163.计算机病毒的概念:下面关于计算机病毒说法正确的是______。答案(D)计算机病毒最重要的特征是破坏性和传染性

164.计算机病毒的概念:计算机病毒属于______范畴。答案(C)软件

165.计算机病毒的概念:下列关于计算机病毒的说法中错误的是______。答案(D)计算机病毒只攻击可执行文件

166.计算机病毒的概念:目前预防计算机病毒体系还不能做到的是______。答案(C)自动查杀未知病毒

167.计算机病毒的概念:关于计算机病毒的叙述中,错误的是______。答案(A)一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒

168.计算机病毒的概念:计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______。答案(B)程序

169.计算机病毒的概念:计算机病毒的传播途径不可能是______。答案(B)纸质文件

170.计算机病毒的概念:计算机病毒不可以______。答案(C)使用户感染病毒而生病

171.计算机病毒的概念:下面对产生计算机病毒的原因,不正确的说法是_______。答案(B)有人在编写程序时,由于疏忽而产生了不可预测的后果

172.计算机病毒的概念:计算机病毒程序_______。答案(A)通常不大,不会超过几十KB字节

173.计算机病毒的概念:计算机染上病毒后不可能出现的现象是______。答案(D)电源风扇的声音突然变大

174.计算机病毒的概念:计算机病毒不可能存在于______。答案(D)CPU中

175.计算机病毒的概念:下面不属于计算机病毒的是_______。答案(B)比特精灵

176.计算机病毒的概念:计算机病毒的传播不可以通过________。答案(D)CPU

177.计算机病毒的概念:网络上病毒传播的主要方式不包括______。答案(B)电子商务

178.计算机病毒的概念:一台计算机感染病毒的可能途径是______。答案(A)从Internet网上收到的不明邮件

179.计算机病毒的概念:计算机病毒不会造成计算机损坏的是_______。答案(C)外观

180.计算机病毒的概念:计算机病毒传播的主要媒介是________。答案(A)磁盘与网络

181.计算机病毒的概念:计算机可能感染病毒的途径是______。答案(B)运行外来程序

182.计算机病毒的概念:微机感染病毒后,可能造成______。答案(A)引导扇区数据损坏

183.计算机病毒的概念:下列关于计算机病毒叙述中,错误的是______。答案(C)感染过计算机病毒的计算机具有对该病毒的免疫性

184.计算机病毒的概念:通过网络进行病毒传播的方式不包括______。答案(C)数据库文件

185.计算机病毒的概念:计算机病毒是______。答案(D)非法占用计算机资源进行自身复制和干扰计算

机的正常运行的一种程序

186.计算机病毒的概念:杀毒软件可以进行检查并杀毒的设备是______。答案(A)软盘、硬盘

187.计算机病毒的概念:计算机病毒对于操作计算机的人的身体______。答案(C)毫无影响

188.计算机病毒的概念:计算机病毒不可以______。答案(C)使用户感染病毒而生病

189.计算机病毒的概念:计算机可能传染病毒的途径是______。答案(C)打开了不明的邮件

190.计算机病毒的概念:计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______。答案(B)程序

191.计算机病毒的概念:对计算机病毒,叙述正确的是______。答案(A)病毒没有文件名

192.计算机病毒的概念:关于计算机病毒的叙述,不正确的是______。答案(C)是特殊的计算机部件

193.计算机病毒的概念:关于计算机病毒,以下说法正确的是:______。答案(B)是人编制的一种特殊程序。

194.计算机病毒的概念:下列有关计算机病毒的说法中,错误的是______。答案(B)用杀毒软件将一片软盘杀毒之后,该软盘就不会再染病毒了

195.计算机病毒的概念:计算机染上病毒后不可能出现的现象是______。答案(D)电源风扇的声音突然变大

196.计算机病毒的概念:计算机病毒不会破坏______。答案(C)存储在CD-ROM光盘中的程序和数据

197.计算机病毒的概念:对计算机病毒描述正确的是______。答案(C)一段可执行的代码

198.计算机病毒的概念:下面的症状可以判断计算机不是被病毒入侵的症状是______。答案(D)风扇声突然增大

199.计算机病毒的概念:良型病毒是指______。答案(D)那些只为表现自己,并不破坏系统和数据的病毒

200.计算机病毒的概念:网络上病毒传播的主要方式不包括______。答案(B)数据库

201.计算机病毒的概念:计算机病毒不可能隐藏在_______。答案(A)传输介质中

202.计算机病毒的概念:下面关于计算机病毒说法正确的是_____。答案(C)计算机病毒的传播是有条件的

203.计算机病毒的概念:计算机病毒属于________。答案(C)人为编制的恶意破坏程序

204.计算机病毒的概念:关于计算机病毒的预防,以下说法错误的是______。答案(C)在网络上的软件

也带有病毒,但不进行传播和复制。

205.计算机病毒的概念:下面关于计算机病毒说法不正确的是______。答案(D)杀完毒后,应及时给系统打上补丁,否则,否则系统无法正常运行

206.计算机病毒的概念:计算机可能传染病毒的途径是___________。答案(B)使用来历不明的软盘

207.计算机病毒的概念:以下关于计算机病毒的叙述,不正确的是_______。答案(C)计算机病毒是由计算机系统运行混乱造成的

208.计算机病毒的概念:关于计算机病毒说法错误的是______。答案(D)病毒会马上在所感染的计算机上发作

209.计算机病毒的概念:下面关于计算机病毒说法错误的是______。答案(B)通过杀毒软件可以找到病毒的文件名

210.计算机病毒的概念:下面不可能感染计算机病毒的做法是______。答案(C)把有毒的U盘插入到未开机的计算机

211.计算机病毒的概念:以下______软件不是杀毒软件。答案(B)IE

212.计算机病毒的概念:计算机病毒是一种______。答案(B)破坏性的程序

213.计算机病毒的概念:以下关于计算机病毒说法正确的是______。答案(B)计算机病毒是一种能够给计算机造成一定损害的计算机程序

214.计算机病毒的概念:关于计算机病毒的叙述中,错误的是______。答案(D)计算机病毒程序通常很大

215.计算机病毒的概念:下面关于计算机病毒说法不正确的是______。答案(B)杀毒软件只要检测出了某种病毒,就一定可以清除这种病毒

216.计算机病毒的概念:下面关于计算机病毒说法不正确的是______。答案(A)正版的软件不会受计算机病毒的攻击

217.计算机病毒的概念:关于计算机病毒的叙述中,正确的是______。答案(D)单机状态的微机,磁盘是传染病毒的主要媒介

218.计算机病毒的概念:下列关于计算机病毒的说法中正确的是______。答案(A)计算机病毒是一个程序或一段可执行代码

219.计算机病毒的概念:杀毒软件不可能杀掉的病毒是_______。答案(A)光盘上的病毒

220.计算机病毒的预防:当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。答案(C)进行格式化

221.计算机病毒的预防:面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。答案(D)及时升级防杀病毒软件

222.计算机病毒的预防:下面并不能有效预防病毒的方法是_______。答案(B)使用别人的U盘时,先将该U盘设置为只读

223.计算机病毒的预防:为了减少计算机病毒对计算机系统的破坏,应______。答案(A)尽可能不运行来历不明的软件

224.计算机病毒的预防:计算机杀毒时的注意事项不包括_____。答案(C)杀毒后应及时重装系统

225.计算机病毒的预防:下面不能有效预防病毒的方法是______。答案(C)平时将自己的U盘放在密封的盒内

226.计算机病毒的预防:计算机病毒的预防技术不包括______。答案(D)文件监控技术

227.计算机病毒的预防:为了减少计算机病毒对计算机系统的破坏,应______。答案(A)打开不明身份人的邮件时先杀毒

228.计算机病毒的预防:当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘

______。答案(C)进行格式化

229.计算机病毒的预防:在进行病毒清除时,不应当______。答案(D)重命名染毒的文件

230.计算机病毒的预防:在进行杀毒时应注意的事项不包括_____.答案(B)在对系统进行杀毒之前,先断开所有的I/O设备

231.计算机病毒的预防:以下哪一项不属于计算机病毒的防治策略_______。答案(D)禁毒能力

232.计算机病毒的预防:下面为预防计算机病毒,正确的做法是_____。答案(D)尽量用杀毒软件先杀毒,若还不能解决,再想其他办法

233.计算机病毒的预防:为了预防计算机病毒,对于外来磁盘应采取______。答案(B)先查毒,后使用

234.计算机病毒的预防:计算机杀毒时的注意事项不包括_____。答案(C)杀毒后的U盘要及时封写

235.计算机病毒的预防:计算机不可能传染病毒的途径是______。答案(A)使用空白新软盘

236.计算机病毒的预防:下列防止电脑病毒感染的方法,错误的是______。答案(B)不用硬盘启动

237.计算机病毒的预防:对已感染病毒的磁盘应当采用的处理方法是______。答案(B)用杀毒软件杀毒后继续使用

238.计算机病毒的预防:下列操作中,不能完全清除文件型计算机病毒的是______。答案(B)将感染计算机病毒的文件更名

239.计算机病毒的预防:发现计算机感染病毒后,以下可用来清除病毒的操作是______。答案(A)使用杀毒软件清除病毒

240.计算机病毒的预防:下面为预防计算机病毒,不正确的做法是_____。答案(A)一旦计算机染上病毒,立即格式化磁盘

241.计算机病毒的预防:在瑞星定时升级设置对话框中,升级时刻不包括______。答案(B)每十天一次

242.计算机病毒的预防:下面是瑞星杀毒软件所在公司的网站为_______。答案

(C)http:\\https://www.wendangku.net/doc/bc6750017.html,

243.计算机病毒的预防:下面能有效的预防计算机病毒的方法是______。答案(C)对有怀疑的邮件,先杀毒,再打开

244.计算机病毒的预防:下面能有效的预防计算机病毒的方法是______。答案(D)删除染毒的文件

245.计算机病毒的预防:为了最大限度的预防计算机病毒,减少损失,正确的做法是______。答案(B)对不明的邮件杀毒以后再打开

246.计算机病毒的预防:为了最大限度的预防计算机病毒,减少损失,不正确的做法是______。答案(C)把染毒的文件重新备份,然后删除该文件

247.计算机病毒的预防:下面能有效的预防计算机病毒的方法是______。答案(B)及时升级你的防病毒软件

248.计算机病毒的预防:下面不可能有效的预防计算机病毒的方法是______。答案(A)不要将你的U盘和有病毒的U盘放在同一个盒子里

249.计算机病毒的预防:下面不可能有效的预防计算机病毒的方法是______。答案(D)将染有病毒的文件重命名

250.计算机病毒的预防:利用瑞星杀毒软件,要选中C盘杀毒,在查杀目标上的本地磁盘(C:)前的方框中______。答案(C)左单击鼠标

251.计算机病毒的预防:下面关于计算机病毒说法不正确的是______。答案(B)杀毒前先备份重要文件,但若该文件已经染毒,则不可备份,否则病毒会更快的蔓延

252.计算机病毒的预防:在瑞星定时升级设置对话框中,升级时刻不包括______。答案(B)每小时一次

253.计算机病毒的预防:在瑞星定时升级设置对话框中,升级策略可选择______。答案(B)只升级病毒库

254.计算机病毒的预防:面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。答案(D)及时升级防杀病毒软件

255.计算机病毒的预防:为了减少计算机病毒对计算机系统的破坏,应______。答案(A)对电子邮件,

先杀毒,后打开

256.计算机病毒的预防:在瑞星定时升级设置对话框中,升级策略可选择______。答案(B)静默升级257.计算机病毒的预防:在诺顿的运行界面中,其扫描对象不包括______。答案(A)指定盘扫描

258.计算机病毒的预防:下面是诺顿杀毒软件所在公司的网站为_______。答案(B)http:\\https://www.wendangku.net/doc/bc6750017.html,

259.计算机病毒的预防:下面是KV系列(包括KV3000)杀毒软件所在公司的网站为_______。答案(A)http:\\https://www.wendangku.net/doc/bc6750017.html,

260.计算机病毒的预防:下面是金山毒霸杀毒软件所在公司的网站为_______。答案

(B)http:\\https://www.wendangku.net/doc/bc6750017.html,

261.计算机病毒的预防:为了最大限度的预防计算机病毒,减少损失,不正确的做法是______。答案(D)要求使用你的计算机的用户把他的U盘封写

262.计算机病毒的分类:下面可能使计算机无法启动的病毒属于_______。答案(B)操作系统型病毒

263.计算机病毒的分类:有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为_______________。答案(A)文件型病毒

264.计算机病毒的分类:蠕虫病毒是目前计算机网络中破坏性最大的一类病毒,下面属于蠕虫病毒的是______。答案(A)爱虫病毒

265.计算机病毒的分类:下面,文件型病毒最可能感染的文件是______。答案(C).exe文件

266.计算机病毒的分类:网络病毒按寄生方式分类不包括________。答案(B)外壳性病毒

267.计算机病毒的分类:按链接方式对计算机病毒分类,最多的一类是_______。答案(D)外壳型病毒268.计算机病毒的分类:文件型病毒最主要感染______。答案(A).com文件

269.计算机病毒的分类:文件型病毒最主要感染______。答案(B)Word文件

270.计算机病毒的分类:文件型病毒最主要感染______。答案(A).exe或.com文件

271.计算机病毒的分类:有一类病毒寄生在操作系统的引导记录中,通过改变正常的引导过程达到破坏的目的,这类病毒称为______。答案(A)引导型病毒

272.计算机病毒的分类:下面可能使得计算机无法启动的计算机病毒是_______。答案(C)操作系统型病毒

273.计算机病毒的分类:有一类病毒寄生在可执行文件中,当该文件执行时,该病毒也就执行了,这类病毒称为______。答案(C)文件型病毒

274.计算机病毒的分类:专门感染可执行文件的病毒是______。答案(B)文件型病毒

275.防火墙的概念:关于防火墙技术,说法正确的是______。答案(C)防火墙不可能防住所有的网络攻击

276.防火墙的概念:下面关于防火墙说法不正确的是_____。答案(A)防火墙可以防止所有病毒通过网络传播

277.防火墙的概念:企业级防火墙经常设置在______。答案(C)局域网和Internet之间

278.防火墙的概念:下面不属于天网防火墙功能的是______。答案(C)可以阻断任何病毒程序访问自己

279.防火墙的概念:下列关于防火墙的说法,不正确的是______。答案(A)防火墙的主要功能是防止网络病毒的攻击

280.防火墙的概念:保护计算机网络免受外部的攻击所采用的常用技术称为______。答案(B)网络的防火墙技术

281.防火墙的概念:目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。答案(B)防火墙

282.防火墙的概念:下列关于防火墙的说法,不正确的是______。答案(C)防止计算机遭受火灾侵害的物理部件

283.防火墙的概念:以下关于防火墙的说法,不正确的是______。答案(C)防火墙的主要功能是查杀病毒

284.防火墙的概念:天网防火墙(个人版)是专门为______。答案(A)个人计算机访问Internet的安全而设计的应用系统

285.防火墙的概念:关于防火墙技术,说法错误的是______。答案(D)木马、蠕虫病毒无法穿过防火墙

286.防火墙的概念:根据防火墙的逻辑位置和其所具备的功能,防火墙不包括_____。答案(C)路由器防火墙

287.防火墙的概念:天网防火墙的安全等级分为_____。答案(D)分为低、中、高、扩四级

288.防火墙的概念:可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为________。答案(A)防火墙

289.防火墙的概念:以下关于防火墙的说法,正确的是______。答案(D)防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全

290.防火墙的概念:下面关于防火墙说法正确的是______。答案(A)防火墙必须由软件以及支持该软件运行的硬件系统构成

291.防火墙的概念:下列关于防火墙的说法,不正确的是______。答案(C)隔离有硬件故障的设备

292.防火墙的概念:为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置_____。答案(C)防火墙软件

293.防火墙的概念:目前最安全的防火墙是______。答案(D)子网屏蔽防火墙

294.防火墙的概念:天网防火墙默认的安全等级为_____。答案(B)中级

295.防火墙的概念:下面对防火墙说法正确的是______。答案(C)防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网

296.防火墙的概念:目前功能最强的防火墙是______。答案(D)子网屏蔽防火墙

297.防火墙的概念:下面说法错误的是______。答案(C)正版软件不会受到病毒攻击

298.防火墙的概念:以下关于防火墙的说法,正确的是______。答案(D)防火墙不能防止内部人员对其内网的非法访问

299.防火墙的概念:关于防火墙技术,说法错误的是______。答案(D)防火墙只能预防外网对内网的攻击

300.防火墙的概念:下面说法错误的是______。答案(C)防火墙只能防止非法的外部网络用户访问内部网络

301.防火墙的概念:下面说法正确的是______。答案(B)防火墙既能防止非法的外部网络用户访问内部网络也能防止非法的内部网络用户访问外部网络

302.防火墙的概念:目前实现起来代价最大的防火墙是______。答案(D)子网屏蔽防火墙

303.防火墙的概念:下面关于防火墙的功能说法错误的是______。答案(B)防火墙可以防范所有通过或不通过它的连接的信息传输

304.防火墙的概念:下面关于防火墙的功能说法错误的是______。答案(A)防火墙可以防范所有感染了病毒的软件的传输

305.防火墙的概念:下面不属于天网防火墙功能的是______。答案(C)可以限定自己对某些IP地址的访问

306.防火墙的概念:下面关于防火墙的功能说法错误的是______。答案(C)防火墙可以防止内部攻击

307.网络安全的概念:网络安全的属性不包括______。答案(D)通用性

308.网络安全的概念:允许用户在输入正确的保密信息时才能进入系统,采用的方法是_____。答案(A)口令

309.网络安全的概念:下列哪个不属于常见的网络安全问题______。答案(D)在共享打印机上打印文件

310.网络安全的概念:下列不属于网络安全的技术是________。答案(B)加密狗

311.网络安全的概念:网络安全不涉及范围是______。答案(C)硬件技术升级

312.网络安全的概念:若信息在传输过程被未经授权的人篡改,将会影响到信息的_______。答案(B)完整性

313.网络安全的概念:下列选项中不属于网络安全的问题是______。答案(D)散布谣言

314.网络安全的概念:未经允许私自闯入他人计算机系统的人,称为______。答案(C)黑客

315.网络安全的概念:实现验证通信双方真实性的技术手段是______。答案(A)身份认证技术

316.网络安全的概念:用某种方法伪装消息以隐藏它的内容的过程称为______。答案(C)数据加密

317.网络安全的概念:保障信息安全最基本、最核心的技术措施是____。答案(A)信息加密技术

318.网络安全的概念:网络安全从本质上讲是保证网络上的______。答案(B)信息安全

319.网络安全的概念:下面关于网络信息安全的一些叙述中,不正确的是______。答案(B)电子邮件是个人之间的通信手段,不会传染计算机病毒

320.网络安全的概念:网络安全的基本目标是实现信息的_______。答案(C)保密性、公正性、可用性和可控性

321.网络安全的概念:信息安全需求不包括____。答案(D)正确性

322.网络安全的概念:计算机安全不包括______。答案(C)环境安全

323.网络安全的概念:网络安全的基本目标是实现信息的_______。答案(A)保密性、完整性、可用性和可控性

324.网络安全的概念:下面不正确的说法是_____。答案(A)阳光直射计算机会影响计算机的正常操作

325.网络安全的概念:数据保密性指的是________。答案(A)保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

326.网络安全的概念:下面不属于计算机信息安全的是______。答案(B)安全环境

327.网络攻击的分类:拒绝服务破坏信息的_______。答案(C)完整性

328.网络攻击的分类:下面属于主动攻击的技术手段是______。答案(D)信息篡改

329.网络攻击的分类:下面不属于主动攻击的是_______。答案(B)窃听

330.网络攻击的分类:下面属于被动攻击的技术手段是______。答案(C)密码破译

331.网络攻击的分类:下面不属于被动攻击的是_______。答案(C)重放

332.网络攻击的分类:在以下人为的恶意攻击行为中,属于主动攻击的是________。答案(A)身份假冒

333.网络攻击的分类:下列情况中,破坏了数据的保密性的攻击是_______。答案(D)非法破译他人的密码

334.网络攻击的分类:下面不属于被动攻击的是________答案(A)篡改

335.网络攻击的分类:假冒破坏信息的_______。答案(D)保密性

336.网络攻击的分类:篡改信息攻击破坏信息的_______。答案(C)完整性

337.网络攻击的分类:窃取信息破坏信息的_______。答案(D)保密性

338.网络攻击的分类:下面属于被动攻击的手段是_______。答案(C)窃听

339.网络攻击的分类:未经授权访问破坏信息的_______。答案(D)保密性

340.网络攻击的分类:下列情况中,破坏了数据的完整性的攻击是_______。答案(C)数据在传输中途被篡改

341.网络攻击的分类:下列情况中,破坏了数据的保密性的攻击是_______。答案(D)数据在传输中途被窃听

342.网络攻击的分类:下面不能防止主动攻击的计算机安全技术是______。答案(C)屏蔽所有的可能产生信息泄露的设备

343.网络攻击的分类:使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。答案(C)可用性

344.网络攻击的分类:在以下人为的恶意攻击行为中,属于主动攻击的是________。答案(A)身份假冒345.网络攻击的分类:下面属于主动攻击的技术手段是______。答案(A)病毒攻击

346.网络攻击的分类:下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是______。┌─────┐┌──────┐│信息源结点├──┬──→│信息目的结点

│└─────┘│└──────┘↓┌────┐│非法用户│└────┘答案(B)窃听

347.网络攻击的分类:下面属于被动攻击的技术手段是______。答案(C)窃听

348.网络攻击的分类:下面最难防范的网络攻击是______。答案(D)窃听

349.网络攻击的分类:认证技术不包括_______。答案(C)权限认证

350.网络攻击的分类:为了防御网络监听,最常用的方法是______。答案(B)信息加密

351.网络攻击的分类:使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为_____。答案(A)拒绝服务

352.网络攻击的分类:下列情况中,破坏了数据的完整性的攻击是_______。答案(C)乱序重发

353.网络攻击的分类:下面属于被动攻击的技术手段是______。答案(C)流量分析

354.网络攻击的分类:下列情况中,破坏了数据的完整性的攻击是_______。答案(C)给别人的数据中插入无用的信息

355.网络攻击的分类:下面属于主动攻击的技术手段是______。答案(C)拒绝服务

356.网络攻击的分类:下面属于主动攻击的方式是______。答案(B)假冒和拒绝服务

357.网络攻击的分类:下面属于被动攻击的方式是______。答案(C)窃听和截取数据包

358.网络攻击的分类:下面属于被动攻击的方式是______。答案(C)窃听和破译

359.网络攻击的分类:下面属于主动攻击的方式是______。答案(B)重放和拒绝服务

360.网络攻击的分类:下列情况中,破坏了数据的完整性的攻击是_______。答案(C)给别人的数据中插入无用的信息

361.网络安全服务:在加密技术中,把待加密的消息称为______。答案(A)明文

362.网络安全服务:下面加密技术并不支持______。答案(C)防病毒技术

363.网络安全服务:认证技术不包括_______。答案(C)消息合理性认证

364.网络安全服务:在加密技术中,把加密过的消息称为______。答案(B)密文

365.网络安全服务:认证技术不包括_______。答案(C)语义正确性认证

366.网络安全服务:访问控制根据应用环境不同,可分为三种,它不包括________。答案(A)网页访问控制

367.网络安全服务:访问控制根据应用环境不同,可分为三种,它不包括________。答案(A)内存访问控制

368.网络安全服务:访问控制根据应用环境不同,可分为三种,它不包括________。答案(A)外存访问

统考计算机模拟题库

电子表格 所有40道单选题 1、Excel 2003主界面窗口菜单栏中包含的菜单选项的个数为______。 A:6 B:12 C:15 D:9 答案:D 2、在Excel 2003的操作界面中,整个编辑栏被分为左、中、右三个部分,左面部分显示出______。 A:某个单元格名称 B:活动单元格名称 C:活动单元格的列标 D:活动单元格的行号 答案:B 3、在Excel 2003的一个工作表中,最多能包含的列数为______。 A:10 B:100 C:256 D:1000 答案:C 4、在Excel 2003中,单元格地址包括所处位置的______。 A:行地址 B:列地址 C:列和行的地址 D:区域地址 答案:C 5、在Excel 2003中,日期和时间属于______。 A:数字类型 B:文字类型 C:逻辑类型 D:错误值 答案:A 6、在Excel 2003中,日期数据的类型属于________。

A:数字 B:文字 C:逻辑 D:时间 答案:A 7、在Excel 2003的单元格中,若把输入的数字作为文字则必须输入先导字符______。A:' B:. C:- D:% 答案:A 8、在Excel 2003中,表示逻辑值为真的标识符为______。 A:F B:T C:FALSE D:TRUE 答案:D 9、在Excel 2003中,表示逻辑值为假的标识符为______。 A:F B:T C:FALSE D:TRUE 答案:C 10、在Excel 2003的一个单元格中输入函数时,必须使用的前导字符为______。

A:$ B:% C:& D:= 答案:D 11、Excel 2003主界面窗口中默认打开有格式工具栏和________。 A:列表工具栏 B:常用工具栏 C:绘图工具栏 D:窗体工具栏 答案:B 12、在Excel 2003的一个工作表中,最多能包含的列数为______。 A:100 B:50 C:256 D:625 答案:C 13、在Excel 2003中,时间数据的类型属于________。 A:日期 B:逻辑 C:文字 D:数字 答案:D 14、在Excel 2003中,给当前单元格输入数值型数据时,默认为______。A:居中 B:右对齐 C:左对齐 D:随机 答案:B 15、在Excel 2003中,求一组数值中的最大值函数为______。 A:MAX B:SUM C:MIN

计算机基础题库

中等职业学校计算机等级考试模拟题(含答案) 1 冯·诺依曼原理中,计算机应包括______等功能部件。 A 运算器控制器存储器输入设备和输出设备 B 运算器存储器显示器输入设备和输出设备 C 运算器控制器存储器键盘和鼠标 D 运算器控制器硬盘输入设备和输出设备 2 按照指法要求,击打空格键,应使用______。 A 左手和右手的食指,因食指最灵活 B 左手或右手的拇指 C 左手或右手的中指 D 左手或右手的无名指 3 显示器的清晰度是由______决定的。 A 显示器的尺寸 B 显示器的类型 C 显示器的分辨率 D 计算机主机的中央处理器 4 一般来说,______中的数据不能被删除。 A 光盘 B 软盘 C 硬盘 D 内存 5 在微机的硬件系统中,______是计算机的记忆部件。 A 运算器 B 控制器 C 存储器 D 中央处理器 6 键盘打字键区的8个基准键位是指______。 A SDFGHJKL B ASDFGHJK C ASDFHJKL D ASDFJKL; 7 在微机中,______通常用来存放BIOS程序,因此也叫BIOS芯片。 A 硬盘 B 软盘 C ROM D RAM 8 对软盘进行写保护后,计算机对软盘所能进行的操作是______。 A 可以向软盘写入内容,但不能读出软盘原有的信息 B 可读出软盘原有的信息,但不能修改软盘原有的信息 C 不能进行任何操作 D 可以读出软盘原有信息,也可向软盘写入内容 9 下列设备属于外部设备的是______。 A CPU B 主板 C 显示器 D 内存条 10 以下哪种存储器不是磁介质存储设备______。 A 光盘 B 硬盘 C 3.5英寸的软盘 D 5.25英寸的软盘 11 以下对计算机显示器的说法正确的是______。 A 显示器是计算机的一种输入设备 B 显示器必须要有相应的显示卡才能工作 C 显示器可以独立工作 D 显示器的尺寸大小决定了它的亮度的高低 12 财政金融会计等事务处理软件属于______。 A 系统软件 B 操作系统 C 应用软件 D 高级语言 13 _______是计算机的输出设备。 A 打印机 B 鼠标 C 扫描仪 D 键盘 14 以下哪一种设备不是计算机的外存储设备______。 A 随机存储器(RAM) B 硬盘 C 软盘 D 光盘

大学生计算机基础考试题库完整

注:每道题第1个选项为正确答案 第2章Excel数据填充与格式设置 1.对于建立自定义序列,可以使用下列命令来建立: "文件"-"选项" "开始"-"选项" "插入"-"选项" "视图"-"选项" 2.如果需要将数字作为文本处理,如、号等时,应先输入(),再输数字,否则Excel 将其视为数值型数据,而不是字符型。 '(单撇号) "(双撇号) ,(逗号) ;(分号) 3.在Excel中,按()可以输入系统当天的日期。 Ctrl+; Ctrl+Shift+; Shift+; Alt+; 4.要在不同单元格输入相同的数据,首先选中多个单元格,然后在选中的当前单元格中输 入数据,输入完成后按()键就实现了在所有单元格个输入该数据。 Ctrl+Enter Alt+Enter Shift+Enter Enter 5.在Excel中,使用填充柄完成自动填充功能,填充柄位于单元格的() 右下角 左下角 右上角 左上角 6.Excel中要选定不相邻的单元格,用()键配合鼠标操作 ctrl alt tab shift 7.某个单元格经过公式正确计算后显示结果却是"######",使用何种操作,可以正常显示 数据而又不影响该单元格的数据容()

加大该单元格的列宽 加大该单元格的行高 使用复制命令复制数据 重新输入数据 8.在表格中一次性插入3行,正确的方法是( ) 选定3行,在"表格"菜单中选择"插入行"命令 无法实现 选择"表格"菜单中的"插入行"命令 把插入点点在行尾部,按回车 9.在Excel中,可以输入两类数据,一类是常量,另一类是: 公式 数字 文本 函数 10.在输入数字超过单元格能显示的位数时,则以()显示 科学计数 百分比 货币 自定义 11.在自动换行功能未设置时,可以通过按()来强制换行 alt+enter alt+shift alt+tab ctrl+enter 12.如果要计算A2:A9区域中包含数值的单元格的个数,可以定义公式"=counta(A2:A9)", 若A7单元格是空白,其他单元格都有值,则结果为() 7 8 6 5 13.当鼠标移到自动填充柄上时,鼠标指针变为() 黑十字 双箭头 白十字 黑矩形 14.已知某个单元格的格式已经设置为"百分比"格式,小数点取2位,当用户向其中输入 38后,单击回车键,编辑框及单元格显示的容为()

计算机应用基础统考模拟试题一及参考复习资料

计算机应用基础》统考模拟试题一 一、是非题(每题2分,共20分。正确的在括号内划",错的划X,填入其它符号按错论。可以说明判断的理由。) ()1 . B—ISDN在低层采用了X.25协议。 ( )2. 帧中继的设计主要是针对广域网互连为目标。 ( )3.Windows 操作系统各种版本均适合作网络服务器的基本平台工作。 ()4 .总线型局域网的CSMA/CD与Token Bus都属于随机访问型介质控制方法,而环型局域网Token Ring 属于确定型介质访问控制方法。 ()5 .自适应智能以太网交换机端口既支持10BASE-T标准,又支持100BASE-T标准。 ()6 . ATM的信元长度最小为53bytes 。 ( )7. 应用网关是在应用层实现网络互连的设备。 ( )8 .如果一台计算机可以和其它地理位置的另一台计算机进行通信,那么这台计算机就是一个遵循OSI 标准的开放系统。 ()9 .在TCP/IP协议中,TCP提供可靠的面向连接服务,UDP提供简单的无连接服务,而电子邮件、文件传送 协议等应用层服务是分别建立在TCP协议、UDP协议、TCP或UDP协议之上的。 ()10 . ISO划分网络层次的基本原则是:不同的节点都有相同的层次;不同节点的相同层次可以有不同的功能。 二、选择题(每空 2 分,共40 分) (除题目特殊说明是多选题外,其他均为单选题。选择最确切的一项作为答案,填入相应的括号内。) 1. (多选题,七选四) 在ISO/OSI 参考模型中,同层对等实体间进行信息交换时必须遵守的规则称为( ), 相邻层间进行信息交换时必须遵守的规则称为( ) 。一般下一层对上一层提供操作服务称为( ) 。上一层对下一层通过称为( ) 关系实现。可供选择的答案: A、协议;B接口;C服务;D关系;E、调用;F、连接;G会话 2. (双选题)如果你已经为办公室的每台作为网络工作站的微型机购置了网卡,还配置了双绞线、RJ45接插件、集线器HUB那么你要组建这个小型局域网时,你还必须配置()和()。 A、一台作为服务器的高档微型机 B、路由器 C一套局域网操作系统软件D、调制解调器 3. (双选题)利用载波信号频率的不同,实现电路复用的方法有( ) 和( ) 。 A、FDM B、WDM C、TDM D、ASK 4. 下列不属于系统安全的是( ) 。 A、防火墙 B、加密狗 C、认证 D、防病毒 5. ( ) 是端系统之间的协议。 A、TCP B、IP C 、ICMP D、UDP 6. UDP提供面向()的传输服务。 A、端口 B、地址 C、连接 D、无连接

统考计算机模拟题库

计算机多媒体技术 所有60道单选题 1、下列选项中,能处理图像的媒体工具是______。 A:Word B:Excel C:WPS D:Authorware 答案:D 2、在多媒体计算机系统中,不能用以存储多媒体信息的是______。 A:磁带 B:光缆 C:磁盘 D:光盘 答案:B 3、有些类型的文件因为它们本身就是以压缩格式存储的,因而很难进行压缩,例如______。 A:WAV音频文件 B:BMP图像文件 C:TXT文本文件 D:JPG图像文件 答案:D 4、下面四类文件中,不属于多媒体文件类别的是______。 A:WAV文件 B:MPEG文件 C:AVI文件 D:EXE文件 答案:D 5、下列格式中,不属于图像文件格式的是______。 A:exe格式 B:jpg格式 C:gif格式 D:bmp格式 答案:A 6、压缩文件通常使用的软件是______。 A:Photoshop B:IE C:Word D:WinRAR 答案:D

7、下面属于多媒体输入设备,又属于多媒体输出设备的是____。 A:VCD B:录音机 C:显示器 D:摄像机 答案:B 8、下列功能中,画图程序不能完成的是____。 A:擦除 B:移动图形 C:播放VCD D:图形翻转 答案:C 9、常用的光存储系统有____。 A:只读型 B:一次写型 C:可重写型 D:以上全部 答案:D 10、目前应用广泛的光存储系统主要有____。 A:CD-ROM光存储系统 B:CD-R光存储系统 C:CD-ROM光存储系统、CD-R光存储系统、CD-RW、DVD光存储系统和光盘库系统D:DVD光存储系统 答案:C 11、音频卡一般不具备的功能是______。 A:录制和回放数字音频文件 B:混音 C:语音特征识别 D:实时解压缩数字音频文件 答案:C 12、以下说法中,不正确的是。 A:VGA接口用于连接显示器

计算机基础知识题库

一、单选题练习 1.完整的计算机系统由( C )组成。 A.运算器、控制器、存储器、输入设备和输出设备 B.主机和外部设备 C.硬件系统和软件系统 D.主机箱、显示器、键盘、鼠标、打印机 2.以下软件中,( D )不是操作系统软件。 A.Windows xp B.unix C.linux D.microsoft office 3.用一个字节最多能编出( D )不同的码。 A. 8 个 B. 16个 C. 128 个 D. 256个 4.任何程序都必须加载到( C )中才能被CPU执行。 A. 磁盘 B. 硬盘 C. 内存 D. 外存 5.下列设备中,属于输出设备的是( A )。 A.显示器 B.键盘 C.鼠标 D.手字板 6.计算机信息计量单位中的K代表( B )。 A. 102 B. 210 C. 103 D. 28 7.RAM代表的是( C )。 A. 只读存储器 B. 高速缓存器 C. 随机存储器 D. 软盘存储器 8.组成计算机的CPU的两大部件是( A )。 A.运算器和控制器 B. 控制器和寄存器 C.运算器和内存 D. 控制器和内存 9.在描述信息传输中bps表示的是( D )。 A. 每秒传输的字节数 B.每秒传输的指令数 C.每秒传输的字数 D.每秒传输的位数 10.微型计算机的内存容量主要指( A )的容量。 A. RAM B. ROM C. CMOS D. Cache 11.十进制数27对应的二进制数为( D )。

A.1011 B. 1100 C. 10111 D. 11011 12.Windows的目录结构采用的是( A )。 A.树形结构 B.线形结构 C.层次结构 D.网状结构 13.将回收站中的文件还原时,被还原的文件将回到( D )。 A.桌面上 B.“我的文档”中 C.内存中 D.被删除的位置 14.在Windows 的窗口菜单中,若某命令项后面有向右的黑三角,则表示该命令项( A )。 A. 有下级子菜单 B.单击鼠标可直接执行 C.双击鼠标可直接执行 D.右击鼠标可直接执 15.计算机的三类总线中,不包括( C )。 A. 控制总线 B.地址总线 C.传输总线 D.数据总线 16.操作系统按其功能关系分为系统层、管理层和( D )三个层次。 A. 数据层 B.逻辑层 C.用户层 D.应用层 17.汉字的拼音输入码属于汉字的( A )。 A. 外码 B. 内码 C.ASCII 码 D.标准码 18.Windows的剪贴板是用于临时存放信息的( C )。 A.一个窗口 B.一个文件夹 C.一块内存区间 D.一块磁盘区间 19.对处于还原状态的Windows应用程序窗口,不能实现的操作是( D )。 A.最小化 B.最大化 C.移动 D.旋转 20.在计算机上插U盘的接口通常是( D )标准接口。 A.UPS https://www.wendangku.net/doc/bc6750017.html,P C.UBS https://www.wendangku.net/doc/bc6750017.html,B 21.新建文档时,Word默认的字体和字号分别是( C )。 A.黑体、3 号 B.楷体、4号 C.宋体、5 号 D.仿宋、6号 22.第一次保存Word文档时,系统将打开( B )对话框。 A. 保存 B.另存为 C.新建 D.关闭 23.在Word表格中,位于第三行第四列的单元格名称是

大学计算机基础考试题库

大学计算机基础考试题库 Final revision by standardization team on December 10, 2020.

1.构成计算机物理实体的部件被称为( B )。 A.计算机系统 B.计算机硬件 C.计算机软件 D.计算机程序 2.计算机外设的工作是靠一组驱动程序来完成的,这组程序代码保存在主板的一个特殊内存芯片中,这个芯片称为( D )。 O 3.第一代计算机主要使用( A )。 A.机器语言 B.高级语言 C.数据库管理系统和FORTRAN 4.在计算机系统上,一个字节等于( C )个二进制位。 5.与二进制数1011011对应的十进制数是( B )。 6.在计算机应用中,“OA”表示( C )。 A.决策支持系统 B.管理信息系统 C.办公自动化 D.人工智能 7.指挥、协调计算机工作的设备是( D )。 A.键盘、显示器 B.存储器 C.系统软件 D.控制器 8.目前使用的“奔腾”型微机采用的逻辑器件属于( D )。 A.电子管 B.晶体管 C.集成电路 D.超大规模集成电路 9.在微机中,访问速度最快的存储器是( D )。 A.硬盘 B.软盘 C.光盘 D.内存 10.磁盘是直接存储设备,它( C )。 A.只能直接存取 B.只能顺序存取 C.既能顺序存取,又能直接存取 D.将高级语言转换成汇编语言程序的程序 11.激光打印机属于( A )。 A.非击打式打打印机 B.热敏式打印机 C.击打式打印机 D.点阵式打印机 12.根据打印机的原理及印字技术,打印机可分为( A )。 A.击打式打印机和非击打式打印机 B.针式打印机和喷墨打印机 C.静电打印机和喷默打印机 D.点阵式打印机和行式打印机 13.下列属于输入设备的是( D )。 A.触摸屏、打印机 B.鼠标、打印机 C.硬盘、软盘驱动器 D.鼠标、条码阅读器 14. 具有多媒体功能的微型计算机系统中,常用的CD-ROM是(B )。 A. 只读型大容量软盘 B. 只读型光盘 C. 只读型硬盘 D. 半导体只读存储器 15.指令的解释是电子计算机的( A )来执行。 A.控制部分 B.存储部分 C.输人输出部分 D.算术和逻辑部分 16.在微机中,指令寄存器是在( B )中。 A.存储器 B.控制器 C.运算器 D.外部设备 17.在计算机系统中,可直接执行的程序是( C )。 A.源代码 B.汇编语言代码 C.机器语言代码码 18.用( C )编制的程序是边解释边执行。 语言语言 C.汇编语言 D.机器语言指令序列 19.操作系统主要是对计算机系统的全部( C )进行管理。 A.应用软件 B.系统硬件 C.系统资源 D.设备 20.解释程序是( C )。

2013年远程教育本科全国统考计算机应用基础模拟题及答案(9)

2013年远程教育本科全国统考计算机应用基础模拟题及答案(9) 一、单选题 1、第一代计算机的主要应用领域是______。 A:军事和国防 B:文字和图形处理 C:自动控制 D:人工智能 答案:A 2、个人计算机即PC机,按其规模分类,应该属于______。 A:微型计算机 B:小型计算机 C:中型计算机 D:大型计算机 答案:A 3、以下不属于电子数字计算机特点的是______。 A:运算快速 B:计算精度高 C:体积庞大 D:通用性强 答案:C 4、不属于计算机数据处理的应用领域有______。 A:人工智能 B:办公自动化 C:事务处理 D:企业管理 答案:A 5、下列不属于信息的是______。 A:报上登载举办商品展销的消息 B:电视中计算机产品广告 C:计算机 D:学生考试成绩 答案:C 6、一个完整的计算机系统包括。 A:计算机及其外部设备 B:主机、键盘、显示器 C:系统软件和应用软件 D:硬件系统和软件系统 答案:D 7、计算机中1KB表示的字节数是______。 A:1000 B:1 C:1024 D:1048

答案:C 8、用一些助记符表示指令功能的计算机语言是______。 A:机器语言 B:汇编语言 C:高级语言 D:面向对象语言 答案:B 9、构成计算机物理实体的部件被称为______。 A:计算机系统 B:计算机硬件 C:计算机软件 D:计算机程序 答案:B 10、计算机的中央处理器是计算机的核心。它的英文术语的缩写是______。 A:CPU B:CAD C:CAM D:UPS 答案:A 11、在一般情况下,软盘中存储的信息在断电后。 A:不会丢失 B:全部丢失 C:大部分丢失 D:局部丢失 答案:A 12、以CPU为中心,配上存储器、输入输出接口电路及系统总线所组成的计算机,称为______。 A:微处理器 B:微型计算机 C:工作站 D:微型计算机系统 答案:B 13、计算机的主频是计算机的主要性能指标之一,这方面的指标用来标明______。 A:中央处理器每秒钟发出的脉冲数 B:内存每秒钟的脉冲数 C:中央处理器每分钟发出的脉冲数 D:互联网每分钟发出的脉冲数 答案:A 14、计算机中采用二进制数进行存储与计算。可以通过数制间的转换,将二进制数转换成十进制数输出。关于二进制和十进制数的说法错误的是______。 A:十进制数有十个数码 B:二进制数有两个数码 C:十进制数逢十进一 D:一个十进制数等于五个二进制数 答案:D

《大学计算机基础》试题题库及答案

《大学计算机基础》试题题库及答案 一、单选题练习 1.完整的计算机系统由( C )组成。 A.运算器、控制器、存储器、输入设备和输出设备 B.主机和外部设备 C.硬件系统和软件系统 D.主机箱、显示器、键盘、鼠标、打印机 2.以下软件中,( D )不是操作系统软件。 A.Windows xp B.unix C.linux D.m icrosoft office 3.用一个字节最多能编出( D )不同的码。 A. 8个 B. 16个 C. 128 个 D. 256个 4.任何程序都必须加载到( C )中才能被CPU执行。 A. 磁盘 B. 硬盘 C. 内存 D. 外存 5.下列设备中,属于输出设备的是( A )。 A.显示器 B.键盘 C.鼠标 D.手字板 6.计算机信息计量单位中的K代表( B )。 A. 102 B. 21 0 C. 103 D. 28 7.RAM代表的是( C )。 A. 只读存储器 B. 高速缓存器 C. 随机存储 器 D. 软盘存储器 8.组成计算机的CPU的两大部件是( A )。 A.运算器和控制器 B. 控制器和寄存器 C.运算器和内存 D. 控制器和内存 9.在描述信息传输中bps表示的是( D )。 A.每秒传输的字节数 B.每秒传输的指令数C.每秒传输的字数 D.每秒传输的位数10.微型计算机的内存容量主要指( A )的容量。 A. RAM B. ROM C. CMO S D. Cache 11.十进制数27对应的二进制数为( D )。 A.1011 B. 1100 C. 1011 1 D. 11011 12.Windows的目录结构采用的是( A )。 A.树形结构B.线形结构 C.层次结构 D.网状结构13.将回收站中的文件还原时,被还原的文件将回到( D )。 A.桌面上 B.“我的文档”中 C.内存中 D.被删除的位置14.在Windows 的窗口菜单中,若某命令项后面有向右的黑三角,则表示该命令项( A )。

计算机基础考试题库

一、选择题 2.计算机外设的工作是靠一组驱动程序来完成的,这组程序代码保存在主板的一个特殊内存芯片中,这个芯片称为()。 A.Cache B.ROM C.I/O D.BIOS 6.在计算机应用中,“OA”表示( )。 A.决策支持系统 B.管理信息系统 C.办公自动化 D.人工智能 8.目前使用的“奔腾”型微机采用的逻辑器件属于( )。 A.电子管 B.晶体管 C.集成电路 D.超大规模集成电路 9.在微机中,访问速度最快的存储器是( )。 A.硬盘 B.软盘 C.光盘 D.内存 12.根据打印机的原理及印字技术,打印机可分为()。 A.击打式打印机和非击打式打印机 B.针式打印机和喷墨打印机 C.静电打印机和喷默打印机 D.点阵式打印机和行式打印机 13.下列属于输入设备的是()。 A.触摸屏、打印机 B.鼠标、打印机 C.硬盘、软盘驱动器 D.鼠标、条码阅读器 14. 具有多媒体功能的微型计算机系统中,常用的CD-ROM是(B )。 A. 只读型大容量软盘 B. 只读型光盘 C. 只读型硬盘 D. 半导体只读存储器 16.在微机中,指令寄存器是在( )中。 A.存储器 B.控制器 C.运算器 D.外部设备 21.以下属于应用软件的是( )。 A.FOXPRO数据库管理系统 B.C语言编译程序 C.WINDOWS98 D.学籍管理软件 23.下列诸因素中,对微型计算机工作影响最小的是( )。 A.尘土 B.噪声 C.温度 D.湿度 24.下列语句( )不恰当。 A.磁盘应远离高温及磁性物体 B.避免接触盘片上暴露的部分 C.不要弯曲磁盘 D.磁盘应避免与染上病毒的磁盘放在一起 28.在计算机网络中,( )为局域网。 A.W AN B.Internet C.MAN https://www.wendangku.net/doc/bc6750017.html,N 29.Internet起源于( ) A.美国 B.英国 C.德国 D.澳大利亚 30.调制解调器用于完成计算机数字信号与( )之间的转换。 A.电话线上的数字信号 B.同轴电缆上的音频信号 C.同轴电缆上的数字信号 D.电话线上的模拟信号 32.主机域名https://www.wendangku.net/doc/bc6750017.html,由4个子域组成,其中的( )表示主机名。 A.public B.tpt C.tj https://www.wendangku.net/doc/bc6750017.html, 33. 在网络的各个节点上,为了顺利实现OSI模型中同一层次的功能,必须共同遵守的规则,叫做()。 A. 协议 B. TCP/IP C. Internet D. 以太 34.防病毒卡是( )病毒的一种较好措施。 A.预防 B.消除 C.检测 D.预防、检测、消除 35.计算机病毒造成的损坏主要是()。 A.磁盘 B.磁盘驱动器 C.磁盘和其中的程序及数据 D.程序和数据 二、填空题

计算机基础试题题库及答案

计算机基础试题题库及答案 一、单选题练习 1.完整的计算机系统由( C )组成。 A.运算器、控制器、存储器、输入设备和输出设备 B.主机和外部设备 C.硬件系统和软件系统 D.主机箱、显示器、键盘、鼠标、打印机 2.以下软件中,( D )不是操作系统软件。 A.Windows xp B.unix C.linux D.microsoft office 3.用一个字节最多能编出( D )不同的码。 A. 8 个 B. 16个 C. 128 个 D. 256个 4.任何程序都必须加载到( C )中才能被CPU执行。 A. 磁盘 B. 硬盘 C. 内存 D. 外存 5.下列设备中,属于输出设备的是( A )。 A.显示器 B.键盘 C.鼠标 D.手字板 6.计算机信息计量单位中的K代表( B )。 A. 102 B. 210 C. 103 D. 28 7.RAM代表的是( C )。 A. 只读存储器 B. 高速缓存器 C. 随机存储器 D. 软盘存储器 8.组成计算机的CPU的两大部件是( A )。 A.运算器和控制器 B. 控制器和寄存器 C.运算器和内存 D. 控制器和内存 9.在描述信息传输中bps表示的是( D )。 A. 每秒传输的字节数 B.每秒传输的指令数 C.每秒传输的字数 D.每秒传输的位数

10.微型计算机的内存容量主要指( A )的容量。 A. RAM B. ROM C. CMOS D. Cache 11.十进制数27对应的二进制数为( D )。 A.1011 B. 1100 C. 10111 D. 11011 12.Windows的目录结构采用的是( A )。 A.树形结构 B.线形结构 C.层次结构 D.网状结构 13.将回收站中的文件还原时,被还原的文件将回到( D )。 A.桌面上 B.“我的文档”中 C.内存中 D.被删除的位置 14.在Windows 的窗口菜单中,若某命令项后面有向右的黑三角,则表示该命令项( A )。 A. 有下级子菜单 B.单击鼠标可直接执行 C.双击鼠标可直接执行 D.右击鼠标可直接执行 15.计算机的三类总线中,不包括( C )。 A. 控制总线 B.地址总线 C.传输总线 D.数据总线 16.操作系统按其功能关系分为系统层、管理层和( D )三个层次。 A. 数据层 B.逻辑层 C.用户层 D.应用层 17.汉字的拼音输入码属于汉字的( A )。 A. 外码 B. 内码 C.ASCII 码 D.标准码 18.Windows的剪贴板是用于临时存放信息的( C )。 A.一个窗口 B.一个文件夹 C.一块内存区间 D.一块磁盘区间 19.对处于还原状态的Windows应用程序窗口,不能实现的操作是( D )。 A.最小化 B.最大化 C.移动 D.旋转 20.在计算机上插U盘的接口通常是( D )标准接口。 A.UPS https://www.wendangku.net/doc/bc6750017.html,P C.UBS https://www.wendangku.net/doc/bc6750017.html,B 21.新建文档时,Word默认的字体和字号分别是( C )。 A.黑体、3 号 B.楷体、4号 C.宋体、5 号 D.仿宋、6号

大学生计算机基础考试题库

注:每道题第1个选项为正确答案 第2章Excel数据填充与格式设置 1.对于建立自定义序列,可以使用下列命令来建立: "文件"-"选项" "开始"-"选项" "插入"-"选项" "视图"-"选项" 2.如果需要将数字作为文本处理,如电话号码、身份证号等时,应先输入( ),再输数字,否 则Excel将其视为数值型数据,而不就是字符型。 '(单撇号) "(双撇号) ,(逗号) ;(分号) 3.在Excel中,按( )可以输入系统当天的日期。 Ctrl+; Ctrl+Shift+; Shift+; Alt+; 4.要在不同单元格输入相同的数据,首先选中多个单元格,然后在选中的当前单元格中输 入数据,输入完成后按( )键就实现了在所有单元格个输入该数据。 Ctrl+Enter Alt+Enter Shift+Enter Enter 5.在Excel中,使用填充柄完成自动填充功能,填充柄位于单元格的() 右下角 左下角 右上角 左上角 6.Excel中要选定不相邻的单元格,用( )键配合鼠标操作 ctrl alt tab shift 7.某个单元格经过公式正确计算后显示结果却就是"######",使用何种操作,可以正常显 示数据而又不影响该单元格的数据内容() 加大该单元格的列宽 加大该单元格的行高 使用复制命令复制数据 重新输入数据 8.在表格中一次性插入3行,正确的方法就是( ) 选定3行,在"表格"菜单中选择"插入行"命令

无法实现 选择"表格"菜单中的"插入行"命令 把插入点点在行尾部,按回车 9.在Excel中,可以输入两类数据,一类就是常量,另一类就是: 公式 数字 文本 函数 10.在输入数字超过单元格能显示的位数时,则以( )显示 科学计数 百分比 货币 自定义 11.在自动换行功能未设置时,可以通过按( )来强制换行 alt+enter alt+shift alt+tab ctrl+enter 12.如果要计算A2:A9区域中包含数值的单元格的个数,可以定义公式"=counta(A2:A9)", 若A7单元格就是空白,其她单元格都有值,则结果为( ) 7 8 6 5 13.当鼠标移到自动填充柄上时,鼠标指针变为( ) 黑十字 双箭头 白十字 黑矩形 14.已知某个单元格的格式已经设置为"百分比"格式,小数点取2位,当用户向其中输入38 后,单击回车键,编辑框及单元格内显示的内容为( ) 编辑框显示为38%,单元格显示为38、00% 编辑框显示为38,单元格显示为38% 编辑框显示为0、38,单元格显示为38% 编辑框显示为3800,单元格显示为3800、00% 15.使用"自动填充"方法输入数据时,若在A1输入2,A2输入4,然后选中A1:A2区域,再拖 动填充柄至A10,则A1:A10区域内各单元格填充的数据为( ) 2,4,6, (20) 全0 全2 全4 16.把单元格指针移到AZ1000的最简单的方法就是( ) 在名称框输入AZ1000,并按回车键 拖动滚动条

统考计算机模拟练习试题及答案计算机安全

计算机安全 所有单选题 1、计算机病毒主要破坏数据的____。 A:可审性 B:及时性 C:完整性 D:保密性 答案:C 难度:2 知识点:计算机安全\计算机安全的基本概念\计算机安全的属性 2、下面说法正确的是____。 A:信息的泄露只在信息的传输过程中发生 B:信息的泄露只在信息的存储过程中发生 C:信息的泄露在信息的传输和存储过程中都会发生 D:信息的泄露在信息的传输和存储过程中都不会发生 答案:C 难度:1 知识点:计算机安全\计算机安全的基本概念\计算机安全的基本概念 3、下面关于计算机病毒描述错误的是____。 A:计算机病毒具有传染性 B:通过网络传染计算机病毒,其破坏性大大高于单机系统 C:如果染上计算机病毒,该病毒会马上破坏你的计算机系统 D:计算机病毒主要破坏数据的完整性 答案:C 难度:1 知识点:计算机安全\计算机病毒的基本知识\计算机病毒的概念 4、计算机安全在网络环境中,并不能提供安全保护的是_____。 A:信息的载体 B:信息的处理、传输 C:信息的存储、访问 D:信息语意的正确性 答案:D 难度:1 知识点:计算机安全\计算机安全的基本概念\计算机安全的分类 5、下面不属于计算机安全的基本属性是____。 A:机密性 B:可用性

C:完整性 D:正确性 答案:D 难度:1 知识点:计算机安全\计算机安全的基本概念\计算机安全的属性 6、下列不属于可用性服务的技术是____。 A:备份 B:身份鉴别 C:在线恢复 D:灾难恢复 答案:B 难度:1 知识点:计算机安全\网络安全\网络安全服务 7、信息安全并不涉及的领域是____。 A:计算机技术和网络技术 B:法律制度 C:公共道德 D:人身安全 答案:D 难度:1 知识点:计算机安全\计算机安全的基本概念\计算机安全的分类 8、计算机病毒是____。 A:一种有破坏性的程序 B:使用计算机时容易感染的一种疾病 C:一种计算机硬件故障 D:计算机软件系统故障 答案:A 难度:1 知识点:计算机安全\计算机病毒的基本知识\计算机病毒的概念 9、下列不属于计算机病毒特性的是____。 A:传染性 B:潜伏性 C:可预见性 D:破坏性 答案:C 难度:1 知识点:计算机安全\计算机病毒的基本知识\计算机病毒的特征 10、关于预防计算机病毒说法正确的是_____。 A:仅需要使用技术手段预防病毒

统考计算机考试试题及答案

1、利用计算机对指纹进行识别、对图像和声音进行处理属于的应用领域是_D_。 A、科学计算 B、自动控制 C、辅助设计 D、信息处理 2、当前计算机已应用于各种行业、各种领域,而计算机最早的设计是应用于B A、数据处理 B、科学计算 C、辅助设计 D、过程控制 3、1946年所设计的第一台计算机的目的是进行科学计算,其主要解决的问题 面向于B。 A、文化和教育 B、军事和科研 C、商业和服务 D、管理和网络 4、计算机网络的目标是实现____C__。 A、数据处理 B、文献检索 C、资源共享和信息传输 D、信息 传输 5、最早设计计算机的目的是进行科学计算,其主要计算的问题面向于__B__。 A、科研 B、军事 C、商业 D、管理 6、利用计算机来模仿人的高级思维活动称为___D_。 A、数据处理 B、自动控制 C、计算机辅助系统 D、人工智能 7、下列四项中,不属于多媒体所包括的媒体类型的是__A____。 A、X光 B、图像 C、音频 D、视频 8、当前计算机的应用领域极为广泛,但其应用最早的领域是__B__。 A、数据处理 B、科学计算 C、人工智能 D、过程控制 9、当前气象预报已广泛采用数值预报方法,这种预报方法会涉及计算机应用中 的__A__。 A、科学计算和数据处理 B、科学计算与辅助设计 C、科学计算和过程控制 D、数据处理和辅助设计 10、计算机最主要的工作特点是_A_____。 A、存储程序与自动控制 B、高速度与高精度 C、可靠性与可用性 D、有记忆能力 11、用来表示计算机辅助设计的英文缩写是__C__。 A、CAI B、CAM C、CAD D、CAT 12、计算机应用中最诱人、也是难度大且目前研究最为活跃的领域之一是_A__。 A、人工智能 B、信息处理 C、过程控制 D、辅助设计 13、某型计算机峰值性能为数千亿次/秒,主要用于大型科学与工程计算和大规模数据处理,它属于_A____。

计算机基础试题库完整

一、计算机体系结构及基本工作原理 1.采用晶体管为主要电子元件的计算机属于( B )代计算机。 A. 第一代 B. 第二代 C. 第三代 D. 第四代 2.从第一代计算机到第四代计算机的体系结构都是相同的,都是由运算器、控制器、存储器以及输入输出设备组成的。这种体系结构称为( A )体系结构。 A. 艾伦.图灵 B. 罗伯特.诺依斯 C. 比尔.盖茨 D. .诺依曼 3.电子计算机能够自动地按照人们的意图进行工作的最基本思想是(C ),这个思想是.诺依曼提出来的。 A. 布尔运算 B. 集成电路 C. 程序存储 D. 总线系统 4.对待计算机软件正确的态度是( C )。 A. 计算机软件不需要维护 B. 计算机软件只要能复制得到就不必购买 C. 受法律保护的计算机软件不能随便复制 D. 计算机软件不必有备份 5.·诺依曼计算机工作原理是( B )。 A. 程序设计 B. 存储程序和程序控制 C. 算法设计 D. 程序调试 6.计算机系统的组成包括( C )。 A. 硬件系统和应用软件 B. 外部设备和软件系统 C. 硬件系统和软件系统 D. 主机和外部设备 7.计算机之所以能够按照人的意图自动地进行操作,主要是因为采用了( B )。 A. 二进制编码 B. 高级语言 C. 存储程序和程序控制 D. 高速的电子元件 8.世界上不同型号的计算机,就其工作原理而言,一般认为都基于.诺依曼提出的原理( D )。 A. 二进制数 B. 布尔代数 C. 集成电路 D. 存储程序和程序控制 9.下列选项中,最能反映计算机主要功能的是(A )。 A. 计算机是一种信息处理机 B. 计算机可以代替人脑 C. 计算机可以实现高速运算 D. 计算机可以存储大量信息 10.下列叙述中,正确的是( D )。 A. 汉字的计算机码就是国标码 B. 存储器具有记忆能力,其中的信息任何时候都不会丢失 C. 所有十进制小数都能准确地转换为有限位二进制小数 D. 所有二进制小数都能准确地转换为十进制小数 11.下列叙述中,正确的是( D )。 A. 汉字的计算机码就是国标码 B. 存储器具有记忆能力,其中的信息任何时候都不会丢失 C. 所有十进制小数都能准确地转换为有限位二进制小数 D. 所有二进制小数都能准确地转换为十进制小数 12.一个完整的计算机系统通常应包括( C )。 A. 系统软件和应用软件 B. 计算机及其外部设备 C. 硬件系统和软件系统 D. 系统硬件和系统软件 13.下面说法中正确的是( B )。 A. 一个完整的计算机系统是由微处理器和输入/输出设备组成 B. 计算机区别于其他计算工具的最主要特点是能存储程序和数据 C. 电源关闭后,ROM中的信息会丢失 D. 16位字长计算机能处理的最大数是16位十进制 14.下面说法中正确的是( B )。

计算机统考综合模拟习题

精心整理 计算机网考综合模拟试题 一、选择题(每题1分,共40分) 1.在第一代计算机时代,编程采用_B_____。 A. 直译式语言 B.机器语言和汇编语言 C D 2 3 4。 B. 数据处理 C. 自动控制 D. 人工智能 5.所谓“信息”是指__B____。 A. 基本素材 B. 处理后的数据

C. 数值数据 D. 非数值数据 6.计算机系统中的软件系统包括系统软件和应用软件。下面关于二者关系的说法正确的是__A____。 A. 系统软件和应用软件构成了计算机的软件系统 B??系统软件不一定要有,而应用软件是必不可少的 7 8 9。 C. 计算机网络设备 D. 运算器 10.计算机存储系统分为内存和外存,错误的说法是__A___。 A. 外存常常和内存一起装在主机箱内,二者均为计算机主机的组成部分 B??外存又称为辅存 C. 内存又称为主存

D. 内存是计算机主机的组成部分 11.常用的标准键盘的按键分为__B____。 A. 2个区域 B. 3个区域 C. 4个区域 D. 5个区域 12 13 的 14 D. 273 15.字母b的ASCII码是98,那么ASCII码121代表字母___D___。 A. c B. w C. x D. y

16.在“资源管理器”中双击一个Word文件,将___D___。 A. 在打印机上打印该文件的内容 B. 在资源管理器内显示文件的内容 C??打开“记事本”程序窗口,编辑该文件 D. 打开Word程序窗口,编辑该文件 17.在Word的编辑状态中,对已经输入的文档进行分栏操作,需要使用的菜单名为 18 19E4中,则E4 D. =C4+D4 20.Windows 管理的内存___A___。 A. 可超过256MB B. 不能超过256MB C. 不能超过128MB D. 不能超过64MB

统考计算机模拟题库

操作系统应用 所有91道单选题 1、在Windows中,关于文件夹的描述不正确的是______。 A:文件夹中可以存放子文件夹 B:"我的电脑"是一个文件夹 C:文件夹是用来组织和管理文件的 D:文件夹中不可以存放设备驱动程序 答案:D 2、在Windows 中,下列关于附件中的工具叙述正确的是______。 A:"写字板"是字处理软件,不能插入图形 B:"画图"是绘图工具,不能输入文字 C:"画图"工具不可以进行图形、图片的编辑处理 D:"记事本"不能插入图形 答案:D 3、在Windows 中,对文件的确切定义应该是______。 A:记录在磁盘上的一组相关命令的集合 B:记录在磁盘上的一组有名字的相关程序的集合 C:记录在磁盘上的一组相关数据的集合 D:记录在磁盘上的一组有名字的相关信息的集合 答案:D 4、在Windows 中,打开一个菜单后,其中某菜单项会出现下属级联菜单的标识是______。A:菜单项右侧有一组汉字提示 B:菜单项右侧有一个黑色三角形 C:菜单项右侧有一个红色圆点 D:菜单项右侧有一个" "符号 答案:B 5、在Windows 中,在"记事本"中保存的文件,系统默认的文件扩展名是______。 A:.TXT B:.DOC C:.WPS D:.DOS 答案:A 6、在Windows中,要使用"附件"中的"计算器"计算5的3.7次方(53.7)的值,应选择______。A:标准型 B:统计型 C:高级型 D:科学型 答案:D

7、选择在"桌面"上是否显示语言栏的操作方法是____。 A:控制面板中选"区域和语言"选项 B:控制面板中选"添加和删除程序" C:右击桌面空白处,选属性 D:右击任务栏空白处,选属性 答案:A 8、在Windows中,用户建立的文件默认具有的属性是______。 A:隐藏 B:应用 C:系统 D:存档 答案:D 9、在Windows 环境中,若应用程序出现故障或死机,如果要弹出"任务管理器"窗口,通过"结束任务"结束出现故障的程序。这时按组合键______。 A:Ctrl + Alt + Del B:Ctrl + Alt + Shift C:Ctrl + Alt + Tab D:Ctrl + Alt + End 答案:A 10、在Windows 中,工具栏中进入上一级文件夹的按钮是______。 A:返回 B:向上 C:撤消 D:恢复 答案:B 11、在Windows 中,关于启动应用程序的说法,不正确的是______。 A:通过双击桌面上应用程序快捷图标,可启动该应用程序 B:在"资源管理器"中,双击应用程序名即可运行该应用程序 C:只需选中该应用程序图标,然后右击即可启动该应用程序 D:从"开始"中打开"所有程序"菜单,选择应用程序项,即可运行该应用程序 答案:C 12、关于窗口的说法中,不正确的是________。 A:窗口是屏幕中可见的矩形区域,它的周围有一个边框 B:应用程序窗口的第一行为标题栏 C:在窗口中可用图标代表一个程序、数据文件、系统文件或文件夹 D:在窗口的右上方有三个按钮,分别是"最小化"、"关闭"、"移动"按钮

相关文档
相关文档 最新文档