《计算机应用基础》网络考试选择题汇编34.doc
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《《计算机应用基础》网络考试选择题汇编34.doc》由会员分享,可在线阅读,更多相关《《计算机应用基础》网络考试选择题汇编34.doc(9页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、文件ABC.BMP存放在F盘的T文件夹中的G子文件夹中,它的完整文件标识符是 。 A F:TGABC B T:ABC.BMP C F:TGABC.BMP D F:T:ABC 答案:C 七、Windows中有很多功能强大应用软件,其中“磁盘碎片整理程序”的主要用途是 。 A将进行磁盘文件碎片整理,提高磁盘的读写速度 B. 将磁盘的文件碎片删除,释放磁盘空间 C. 将进行磁盘碎片整理,并重新格式化 D. 将不小心摔坏的软盘碎片重新整理规划使其重新可用 答案:A 八、五笔字型输入法属于_。 A音码输入法 B形码输入法 C音形结合输入法 D联想输入法 答案:B 九、在windows XP中,下列关于添
2、加硬件的叙述正确的是_。 A添加任何硬件均应打开“控制面板” B添加即插即用硬件必须打开“控制面板” C添加非即插即用硬件必须使用“控制面板” D添加任何硬件均不使用“控制面板” 答案:C 十、在windows XP资源管理器中,选中文件后,打开文件属性对话框的操作是_ A单击“文件”“属性” B单击“编辑”“属性” C单击“查看”“属性” D单击“工具”“属性” 答案:A 十一、 在Windows XP中,下列关于输入法切换组合键设置的叙述中,错误的是_ A可将其设置为CTRL+SHIFT B可将其设置为左ALT+SHIFT C可将其设置为TAB+SHIFT D可不做组合键设置 答案:C 十
3、二、 操作系统OS的全称是_。 A Operating System B Office System C Open System D Open Source 答案:A 十三、 非法的Windows XP文件夹名是_。 A x+y B x-y C x*y D xy 答案:C 十四、 登陆Windows XP 首先需要一个_。 A 地址 B 账户 C 软件 D 说明书 答案:B 多媒体计算机 十五、 下面的图形图像文件格式中,_可实现动画。 A、 WMF格式 B、 GIF格式 C、 BMP格式 D、 JPG格式 答案 B 十六、 下面的多媒体软件工具,由Windows操作系统自带的是_。 A、Me
4、dia Player B、GoldWave C、Winamp D、RealPlayer 答案 A 十七、 下面四个工具中,_属于多媒体制作软件工具。 A、Photoshop B、Fireworks C、PhotoDraw D、Authorware 答案 D 十八、 多媒体一般不包括_媒体类型。 A、程序 B、图像 C、音频 D、视频十九、 下面各项中,_不是常用的多媒体信息压缩标准。 A、JPEG标准 B、MP3压缩 C、LWZ压缩 D、MPEG标准 答案 C 二十、 以下设备中,属干视频设备的是 。 A声卡 B DV卡 C音箱 D话筒 答案 B 二十一、 以下关于WinRAR的说法中,正确的
5、是 。 A使用WinRAR不能进行分卷压缩 B梗用WinRAR可以制作自解压的EXE文件 C使用WinRAR进行解压缩时,必须一次性解压缩压缩包中的所有文件,而不能解压缩其中的个别文件 D双击RAR压缩包打开WinRAR窗口后,一般可以直接双击其中的文件进行解压缩 答案 B 二十二、 以下选项中,用于压缩视频文件的压缩标准是 。 A JPEG标准 B MP3压缩 C MPEG标准 D LWZ压缩 答案 C 二十三、 根据多媒体的特性,属于多媒体范畴的是 。 A交互式视频游戏 B录象带 C彩色画报 D彩色电视机 答案:A 二十四、 制作成功的幻灯片,如果为了以后打开时自动播放,应该在制作完成后另
6、存为 的方式为 。 A.PPT B. PPS C. DOC D.XLS 答案:B E 计算机安全 E 计算机病毒是计算机系统中一类隐藏在_上蓄意进行破坏的程序。 a) 内存 b) 外存 c) 传输介质 d) 网络 答案:B F 下面关于计算机病毒说法正确的是_。 a) 都具有破坏性 b) 有些病毒无破坏性 c) 都破坏EXE文件 d) 不破坏数据,只破坏文件 答案:A G 下面关于计算机病毒说法正确的是_。 a) 是生产计算机硬件时不注意产生的 b) 是人为制造的 c) 必须清除,计算机才能使用 d) 是人们无意中制造的 答案:B H 计算机病毒按寄生方式主要分为三种,其中不包括_。 a) 系
7、统引导型病毒 b) 文件型病毒 c) 混合型病毒 d) 外壳型病毒 答案:D I 下面关于防火墙说法正确的是_a) 防火墙必须由软件以及支持该软件运行的硬件系统构成 b) 防火墙的功能是防止把网外未经授权的信息发送到内网 c) 任何防火墙都能准确地检测出攻击来自哪一台计算机 d) 防火墙的主要支撑技术是加密技术 答案:A J 下面关于系统还原说法正确的是_。 a) 系统还原等价于重新安装系统 b) 系统还原后可以清除计算机中的病毒 c) 还原点可以由系统自动生成也可以自行设置 d) 系统还原后,硬盘上的信息都会自动丢失 答案:C K 下面关于系统更新说法正确的是_。 a) 系统需要更新是因为操
8、作系统存在着漏洞 b) 系统更新后。可以不再受病毒的攻击 c) 系统更新只能从微软网站下载补丁包 d) 所有的更新应及时下载安装,否则系统会立即崩溃 答案:A L 下面不属于访问控制策略的是_。 a) 加口令 b) 设置访问权限 c) 加密 d) 角色认证 答案:C M 下面关于计算机病毒说法正确的是_。 a) 计算机病毒不能破坏硬件系统 b) 计算机防病毒软件可以查出和清除所有病毒 c) 计算机病毒的传播是有条件的 d) 计算机病毒只感染.exe或.com文件 答案:C N 信息安全需求不包括_。 a) 保密性、完整性 b) 可用性、可控性 c) 不可否认性 d) 语义正确性 答案:D O
9、访问控制不包括_。 a) 网络访问控制 b) 主机、操作系统访问控制 c) 应用程序访问控制 d) 外设访问的控制 答案:D P 保障信息安全最基本、最核心的技术措施是_。 a) 信息加密技术 b) 信息确认技术 c) 网络控制技术 d) 反病毒技术 答案:A Q 下面属于被动攻击的手段是_a) 假冒 b) 修改信息 c) 窃听 d) 拒绝服务 答案:C R 消息认证的内容不包括_。 a) 证实消息的信源和信宿 b) 消息内容是或曾受到偶然或有意的篡改 c) 消息的序号和时间性 d) 消息内容是否正确 答案:D S 下面关于防火墙说法不正确的是_。 a) 防火墙可以防止所有病毒通过网络传播 b
10、) 防火墙可以由代理服务器实现 c) 所有进出网络的通信流都应该通过防火墙 d) 防火墙可以过滤所有的外网访问 答案:A T 认证使用的技术不包括_。 a) 消息认证 b) 身份认证 c) 水印技术 d) 数字签名 答案:C U 下面关于计算机病毒说法不正确的是_。 a) 正版的软件也会受计算机病毒的攻击 b) 防病毒软件不会检查出压缩文件内部的病毒 c) 任何防病毒软件都不会查出和杀掉所有的病毒 d) 任何病毒都有清除的办法 答案:B V 下面不属于计算机信息安全的是_。 a) 安全法规 b) 信息载体的安全保护 c) 安全技术 d) 安全管理 答案:B W 下面不属于访问控制技术的是_。
11、a) 强制访问控制 b) 自主访问控制 c) 自由访问控制 d) 基于角色的访问控制 答案:C X 下面不正确的说法是_。 a) 阳光直射计算机会影响计算机的正常操作 b) 带电安装内存条可能导致计算机某些部件的损坏 c) 灰尘可能导致计算机线路短路 d) 可以利用电子邮件进行病毒传播 答案:A E 计算机安全包括_A、 操作安全 B、 物理安全 C、 病毒防护 D、 A、B、C皆是 答案 D F 保障信息安全最基本、最核心的技术措施是_。 A、 信息加密技术 B、 信息确认技术 C、 网络控制技术 D、 反病毒技术 答案 A G 隔离是操作系统安全保障的措施之一。下列不属于安全隔离措施的是_
12、。 A、物理隔离 B、时间隔离 C、分层隔离 D、密码隔离 答案 C H 加强网络安全的最重要的基本措施是_。 A、设计有效的网络安全策略 B、选择更安全的操作系统 C、安装杀毒软件 D、加强安全教育 答案 A I 为保证计算机信息安全,通常使用_,以使计算机只允许用户在输入正确的保密信息时进入系统。 A、口令 B、命令 C、序列号 D、公文 答案 A J 面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是_。 A、尽可能少上网 B、不打开电子邮件 C、安装还原卡 D、及时升级防杀病毒软 答案 D K 计算机病毒按寄生方式主要分为三种,其中不包括 。 A系统引导型病毒 B文件型病毒 C
13、混合型病毒 D外壳型病毒 答案 D L 下面关于防火墙说法正确的是 。 A防火墙必须由软件以及支持该软件运行的硬件系统构成 B防火墙的功能是防止把网外未经授权的信息发送到内网 C任何防火墙都能准确地检测出攻击来自哪一台计算机 D防火墙的主要支撑技术是加密技术 答案 A M 信息安全需求不包括 。 A保密性、完整性 B可用性、可控性 C不可否认性 D语义正确性 答案 D N 访问控制不包括 。 A网络访问控制 B主机、操作系统访问控制 C应用程序访问控制 D外设访问的控制 答案 D O 认证使用的技术不包括 。 A消息认证 B身份认证 C水印技术 D数字签名 答案 C P 下面不属于访问控制技术
14、的是 。 A强制访问控制 B自主访问控制 C自由访问控制 D基于角色的访问控制 答案 C Q 一下关于防火墙的说法,不正确的是_。 A防火墙是一种隔离技术 B防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据 C防火墙的主要功能是查杀病毒 D防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全 答案:C R 实现信息安全最基本、最核心的技术是 。 A、身份认证技术 B、密码技术 C、访问控制技术 D、防病毒技术答案:B S 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为 。 A、拒绝服务 B、文件共享 C、流量分析 D、文件传输 答案:
15、A T 下列情况中破坏了数据保密性的攻击是 。 A 假冒他人信息发送数据 B 不承认做过信息的递交行为 C 数据在传输中途被篡改 D .数据在传输中途被窃听 计算机基本概念 92. 计算机的通用性使其可以求解不同的算术和逻辑运算,这主要取决于计算机的_。 A、 高速运算 B、 指令系统 C、 可编程性 D、 存储功能 答案 C 93. 计算机当前的应用领域无所不在,但其应用最早的领域却是_。 A、 数据处理 B、 科学计算 C、 人工智能 D、 过程控制 答案 B 94. 计算机当前的应用领域广泛,但据统计其最广泛的领域是_。 A、 数据处理 B、 科学计算 C、 辅助设计 D、 过程控制 答
16、案 A 95. 最早设计计算机的目的是进行科学计算,但其主要的都是用于_。 A、 科研 B、 军事 C、 商业 D、 管理 答案 B 96. 能够将高级语言源程序加工为目标程序的系统软件是_。 A、 解释程序 B、 汇编程序 C、 编译程序 D、 编辑程序 答案 C 97. 不同的芯片有不同的字长,目前芯片有多种型号,其中奔腾IV芯片的字长是_。 A、 8位 B、 16 位 C、 32位 D、 64位 答案 C 98. 当前气象预报已广泛采用数值预报方法,这种预报方法会涉及计算机应用中的_。 A、 科学计算和数据处理 B、 科学计算与辅助设计 C、 科学计算和过程控制 D、 数据处理和辅助设计
17、 答案 A 99. 微型计算机与外部设备之间的信息传输方式有_。 A、 仅串行方式 B、 串行方式或并行方式 C、 连接方式 D、 仅并行方式 答案 B 100.保障信息安全最基本、最核心的技术措施是_。 A、 信息加密技术 B、 信息确认技术 C、 网络控制技术 D、 反病毒技术 答案 A 101.计算机之所以能按人们的意志自动进行工作,主要是因为采用了_。 A、 二进制数制 B、高速电子元件 C、存储程序控制 D、程序设计语言 答案 C 102.CRT显示器的技术指标之一是象素的点距,通常有0.28、0.25等,它以_为单位来度量。 A、Cm B、mm C、磅 D、微米 答案 B 103.
18、一个汉字的机内码需用_个字节存储. A、4 B、3 C、2 D、1答案 C 104.微型机运算器的主要功能是进行_。 A、算术运算 B、逻辑运算 C、加法运算 D、算术和逻辑运算 答案 D 105.字符比较大小实际是比较它们的ASCII码值,下列正确的是_。 A、A比B大 B、H比h小 C、F比D小 D、9比D大 答案 B 106.在微机的配置中常看到“P42.4G”字样,其中数字“2.4G”表示_。 A、处理器的时钟频率是2.4GHz B、处理器的运算速度是2.4 C、处理器是Pentium4第2.4 D、处理器与内存间的数据交换速率 答案 A 107.下列各组软件中,全部属于应用软件的是_
19、。 A、程序语言处理程序、操作系统、数据库管理系统 B、文字处理程序、编辑程序、 Unix操作系统 C、财务处理软件、金融软件、WPS Office D、Word 2000 、Photoshop 、Windows98 答案 C 108.下列有关总线的描述,不正确的是_。 A、总线分为内部总线和外部总线 B、内部总线也称为片总线 C、总线的英文表示就是Bus D、总线体现在硬件上就是计算机主板 答案 A 109.以下关于高级语言的描述中,正确的是_。 A、高级语言诞生于20世纪60年代中期 B、高级语言的“高级”是指所设计的程序非常高级 C、C+语言采用的是“编译”的方法 D、高级语言可以直接被
20、计算机执行 答案 C 110.目前各部门广泛使用的人事档案管理、财务管理等软件,按计算机应用分类,应属于 _。 A、实时控制 B、科学计算 C、计算机辅助工程 D、数据处理 答案 D 111.微型计算机的内存储器是_。 A、按二进制位编址 B、按字节编址 C、按字长编址 D、按十进制位编址 答案 B 112.电子计算机从原理上划分,可以分为_。 A、数字电子计算机和模拟电子计算机 B、通用计算机和专用计算机 C、科学与过程计算计算机、工业控制计算机和数据计算机 巨型计算机、小型计算机和微型计算机 答案 A 113. 冯.诺伊曼在研制EDVAC计算机时,提出了二个重要的概念,它们是 。 A引入C
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机应用基础 计算机 应用 基础 网络 考试 选择题 汇编 34
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内