计算机应用能力测试

时间:2024-12-29 08:39:45编辑:分享君

计算机应用基础测试题与答案

计算机应用基础测试题与答案   计算机应用是研究计算机应用于各个领域的理论、方法、技术和系统等,是计算机学科与其他学科相结合的边缘学科 ,是计算机学科的组成部分。下面是我整理的计算机应用基础测试题与答案,欢迎测试!    单选题   1.在______,世界上诞生了第一台电子数字计算机。   A.1962年   B.1946年   C.1951年   D.1957年   答案:B   2.下列选项中______不属于按处理数据的方式进行分类的计算机。   A.电子逻辑计算机   B.电子模拟计算机   C.数模混合计算机   D.通用计算机   答案:D   3.计算机可以进行自动控制处理是因为______。   A.能进行逻辑判断   B.计算精度高   C.快速运算   D.存储程序   答案:D   4.信息是客观事物在人们头脑中的反映,它的表现形式被统称为______。   A.信号   B.图形   C.处理   D.数据   答案:D   5.计算机应用最早的领域是______。   A.过程控制   B.科学计算   C.人工智能   D.数据处理   答案:B   6.在微型计算机中,应用最普遍的字符编码是______。   A.汉字编码   B.字符编码   C.ASCII码   D.BCD码   答案:C   7.十进制数中数码有______个。   A.16   B.2   C.8   D.10   答案:D   8.______组成计算机主机。   A.运算器和存储器   B.运算器和控制器   C.运算器和外设   D.中央处理器和主存储器   答案:D   9.下列四个计算机存储容量的换算公式中,______是错误的。   A.1MB=1024KB   B.1KB=1024B   C.1KB=1024MB   D.1GB=1024MB   答案:C   10.构成计算机物理实体的部件被称为______。   A.计算机系统   B.计算机硬件   C.计算机软件   D.计算机程序   答案:B   11.一台计算机全部指令的集合称为______。   A.指令   B.指令系统   C.程序设计语言   D.程序   答案:B   12.扫描仪属于外部设备中的______。   A.输入设备   B.存储设备   C.输出设备   D.特殊设备   答案:A   13.计算机系统的______通常用计算机连续无故障运行时间的长短来衡量。   A.运算速度   B.可靠性   C.兼容性   D.安全性   答案:B   14.下列各类计算机存储器中,断电后其中信息会丢失的是_______。   A.ROM   B.RAM   C.U盘   D.硬盘   答案:B   15.在微型计算机中,集成在微处理器芯片上的是______。   A.运算器和I/O接口   B.CPU和控制器   C.控制器和存储器   D.控制器和运算器   答案:D   16.Windows的______显示了正在运行的程序的'按钮图标。   A.开始菜单   B.任务栏   C.资源管理器   D.任务管理器   答案:B   17.Windows中,“回收站”是______。   A.内存中的一块区域   B.硬盘中的特殊文件夹   C.软盘上的文件夹   D.高速缓存中的一块区域   答案:B   18.Windows中,剪切操作、复制操作、粘贴操作都用到的是______。   A.浏览器   B.回收站   C.剪贴板   D.控制面板   答案:C   19.在Windows操作系统中,“文档”是指______。   A.计算机系统中的所有的文件   B.可以执行的文件   C.由应用程序建立的包含文字或图形等内容的文件   D.只包含文字的文件   答案:C   20.在Windows 中说法不正确的是________。   A.可以建立多个用户账户   B.只能一个用户账户访问系统   C.当前用户帐户可以切换   D.可以注销当前用户帐户   答案:B ;


计算机应用能力题库及答案

计算机应用能力题库及答案   一、是非题(请在括号内,正确的划√,错误的划×)(每个2分,共20分)   1.ATM既可以用于广域网,又可以用于局域网,这是因为它的工作原理与Ethernet基本上是相同的。( )   2.Ethernet、Token Ring与FDDI是构成虚拟局域网的基础。( )   3.所有以太网交换机端口既支持10BASE-T标准,又支持100BASE-T标准。( )   4.Windows操作系统各种版本均适合作网络服务器的基本平台。( )   5.局域网的安全措施首选防火墙技术。( )   6.帧中继的设计主要是以广域网互连为目标。( )   7.应用网关是在应用层实现网络互连的设备。( )   8.双绞线是目前带宽最宽、信号传输衰减最小、抗干扰能力最强的一类传输介质。( )   9.PPP(Point-to-Point Protocol,点到点协议)是一种在同步或异步线路上对数据包进行封装的数据链路层协议,早期的家庭拨号上网主要采用SLIP协议,而现在更多的是用PPP协议。( )   10.如果多台计算机之间存在着明确的主/从关系,其中一台中心控制计算机可以控制其它连接计算机的开启与关闭,那么这样的多台计算机就构成了一个计算机网络。( )   参考答案:   1、×   2、√   3、×   4、×   5、√   6、√   7、√   8、×   9、√   10、×   二、单选题和多选题(除题目特殊说明是多选题外,其他均为单选题。每空2分,共40分)   1.(4选2)网络按通信方式分类,可分为( )和( )。   A. 点对点传输网络    B. 广播式传输网络   C. 数据传输网络     D. 对等式网络   2.能实现不同的网络层协议转换功能的互联设备是( )。   A. 集线器   B. 交换机   C. 路由器   D. 网桥   3.路由器(Router)是用于联接逻辑上分开的( )网络。   A. 1个   B. 2个  C. 多个   D. 无数个   4.(4选2)计算机网络完成的基本功能是( )和( )。   A. 数据处理  B. 数据传输  C. 报文发送  D. 报文存储   5. (4选2)计算机网络的.安全目标要求网络保证其信息系统资源的完整性、准确性和有限的传播范围,还必须保障网络信息的( )、( ),以及网络服务的保密性。   A. 保密性   B. 可选择性  C. 可用性   D. 审查性   6. (12选5)在ISO/OSI参考模型中,同层对等实体间进行信息交换时必须遵守的规则称为( ),相邻层间进行信息交换时必须遵守的规则称为( ),相邻层间进行信息交换是使用的一组操作原语称为( )。( )层的主要功能是提供端到端的信息传送,它利用( )层提供的服务来完成此功能。   可供选择的答案:   A. 1、接口;  2、协议  3、服务  4、关系  5、调用  6、连接   B. 1、表示;  2、数据链路  3、网络  4、会话  5、运输  6、应用   7.(4选3)下列关于ATM的描述正确的是( )、( )、( )。   A. 固定信元长度为53字节              B. 提供QoS的参数   C. 一次群接入支持48条用用户信道和一条信令信道   D. ATM物理传输媒体可以是光纤   8.(4选2)FDDI的特点是( )、( )。   A. 利用单模光纤进行传输   B. 使用有容错能力的双环拓扑   C. 支持500个物理连接     D. 光信号码元传输速率为125Mbaud   9.快速以太网集线器按结构分为( )。   A. 总线型和星型      B. 共享型和交换型   C. 10M和100M网      D. 全双工和半双工   10.UDP提供面向( )的传输服务。   A. 端口   B. 地址   C. 连接   D. 无连接   参考答案:   1、AB   2、C   3、C   4、AB   5、BC   6、A2 A1 A3 B5 B3   7、ADB   8、BD   9、B   10、D   三、填空题(每空1分,共20分)   1. 确定分组从源端到目的端的“路由选择”,属于ISO/OSI RM中____________ 层的功能。   2.收发电子邮件,属于ISO/OSI RM中 ____________层的功能。   3.IP地址205.3.127.13用2进制表示可写为____________ 。   4. 某B类网段子网掩码为255.255.255.0,该子网段最大可容纳____________ 台主机。   5.脉冲编码调制的工作原理包括____________ 、____________ 和____________ 。   6.分布式路由选择方法三要素分别是对网络某种特性的测量过程、____________ 和____________ 。   7.充分利用现有接入条件的宽带接入技术有____________ 、____________ 以及____________。   8.100Mb/s快速以太网系统内的集线器按结构分为 ____________和____________ 。   9.基于交换结构的两个正在研究的高速局域网络标准分别是 ____________和 ____________。   10.常见的实用网络协议有____________ 、IPX/SPX和____________ 。   11.网络运行中心对网络及其设备管理的三种方式是:基于SNMP的代理服务器方式、____________ 方式和 ____________方式。   参考答案:   1. 网络   2. 应用   3.11001101 00000011 01111111 00001101   4.254   5.采样、 量化 、编码   6.如何传播测量结果的协议、 如何计算出确定的路由   7.全光网、XDSL X表示A/H/S/C/I/V/RA等不同数据调制实现方式、HFC 光纤同轴混合   8.共享型 、交换型   9.ATM 、光纤通道   10.TCP/IP、 NetBEUI   11.本地终端 、远程telnet命令 ;


计算机应用技术,需要考什么呢?

计算机应用技术专升本要考:政治、英语、高等数学外加一门计算机基础课。计算机应用技术的特色:1、计算机应用专业的特色是“厚基础,重方向”。本专业学生可以学到很扎实的计算机应用基础知识,就业面广;同时,在此基础上又强化专业方向,学生们有重点地掌握一个专门化的技能,以便从事专业性较强的计算机岗位工作。2、本方向着重研究神经网络、模糊逻辑、模糊神经网络、模拟退火技术、蚁群算法等在视频图像处理与编码中的应用,旨在发展快速高效和具有在低码率信道下实现视频图像实时编码潜能的压缩算法。扩展资料: 专升本的报考条件:1、选拔对象为列入国家普通高校招生计划、经省招生部门按规定程序正式录取的、本省各类普通高校的专科三年级在籍学生(普通全日制统招入学)。2、坚持四项基本原则,遵纪守法;具有较高思想道德修养和文化素质,上进心强,品行端正;在校期间未受记过(含)以上处分,无考试作弊记录。3、分省份要求英语水平,比如上海要求通过大学英语四级考试。4、具有普通高职(专科)毕业学历的退役士兵,经民政系统等有关单位按照规定和程序审核后,可参加普通专升本。参考资料来源:百度百科-统招专升本参考资料来源:百度百科-计算机应用技术专业老师在线权威答疑 zy.offercoming.com


计算机应用水平考试有什么用

计算机应用水平考试是一项全国范围内的标准化考试,旨在进行计算机应用能力的测评和评估。它测试考生在计算机操作、网络应用、办公自动化、多媒体技术等方面的掌握程度,是国内应用性最广泛、最有权威性的计算机技能性考试之一。计算机应用水平考试的主要作用有以下几个方面:1. 评估个人计算机应用水平,为其职业发展提供参考。通过考试结果,能够系统地评估个人在计算机应用方面的实际能力,并为其职业发展提供参考和指导。2. 为企事业单位招聘提供参考。企事业单位在招聘工作人员时,普遍会将计算机应用水平考试成绩作为招聘的重要参考标准。3. 对学生学习计算机课程进行鼓励和考核,提高学生的计算机应用水平。计算机应用水平考试为学生学习计算机课程起到鼓励和考核的作用,同时也能提高学生在计算机应用领域的技能和素质,为其未来就业和个人发展奠定基础。4. 促进计算机科技的进步和推广。计算机应用水平考试在推动计算机科技普及和发展的同时,也促进了计算机技能的推广和普及,为促进数字化进程提供有力支持,对促进社会改革和生产力的发展具有重要意义。

计算机应用能力测试题及答案

计算机应用能力测试题及答案    一、单选题:   1、计算机病毒是指能够侵入计算机系统,并在计算机系统潜伏、转播、破坏系统正常工作的一种具有繁殖能力的______。   A.指令   B.设备   C.程序或可执行的代码段   D.文件   答案:C   2、下面并不能有效预防病毒的方法是_______。   A.尽量不使用来路不明的U盘   B.使用别人的U盘时,先将该U盘设置为只读   C.使用别人的U盘时,先将该U盘用防病毒软件杀毒   D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读   答案:B   3、为了保证授权的用户对其拥有的资源有合法的使用权利,信息安全采用的主要技术是______。   A.密码技术   B.身份认证   C.访问控制   D.数据的完整性和不可否认   答案:C   4、下列不属于计算机安全的技术是______。   A.密码技术   B.防火墙技术   C.认证技术   D.物联网技术   答案:D   5、认证技术不包括______。   A.权力认证   B.数字签名   C.身份认证   D.消息认证   答案:A   6、下面实现不可抵赖性的技术手段是______。   A.访问控制技术   B.防病毒技术   C.数字签名技术   D.防火墙技术   答案:C   7、下面无法预防计算机病毒的做法是______。   A.定期运行360安全卫士   B.经常升级防病毒软件   C.给计算机加上口令   D.不要轻易打开陌生人的邮件   答案:C   8、最常用的身份认证技术是______。   A.口令或个人识别码   B.指纹认证   C.人脸图像识别   D.数字签名技术   答案:A   9、认证技术不包括______。   A.数字签名   B.消息认证   C.身份认证   D.软件质量认证技术   答案:D   10、消息认证的内容不包括______。   A.消息发送的时间   B.消息内容是否受到偶然或有意的篡改   C.消息内容的合法性   D.消息的序列号   答案:C   11、计算机安全的属性不包括______。   A.信息的可靠性   B.信息的完整性   C.信息的可审性   D.信息语义的正确性   答案:D   12、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。   A.可控性   B.完整性   C.可用性   D.可靠性   答案:D   13、下面关于系统更新说法正确的是______。   A.其所以系统需要更新是因为操作系统存在着漏洞   B.系统更新后,可以不再受病毒的攻击   C.即使计算机无法上网,系统更新也会自动进行   D.所有的更新应及时下载安装,否则系统会很快崩溃   答案:A   14、在以下人为的恶意攻击行为中,属于主动攻击的是________。   A.截获数据包   B.数据偷听   C.数据流分析   D.身份假冒   答案:D   15、目前,影响计算机安全的最主要因素是______。   A.计算机病毒   B.网络攻击   C.操作系统的缺陷   D.用户操作不当   答案:B   16、下面最难防范的网络攻击是______。   A.修改数据   B.计算机病毒   C.假冒   D.偷听   答案:D   17、下面,不符合网络道德的作法是______。   A.给不认识的人发电子邮件   B.利用博客发布广告   C.利用博客转发未经核实的攻击他人的文章   D.利用博客发表对某件事情的看法。   答案:C   18、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。   A.保密性   B.完整性   C.可用性   D.可靠性   答案:C   19、下面关于防火墙说法正确的是______。   A.防火墙可以不要专门的硬件支持来实现   B.防火墙可以有效地防止机房的火灾发生   C.所有的防火墙都能准确地检测出攻击来自那台计算机   D.防火墙的主要技术支撑是加密技术   答案:A   20、影响信息处理环节不安全的因素不包括______。   A.输入的数据容易被篡改   B.由于磁盘的物理故障,导致存储失败   C.病毒的攻击   D.黑客攻击   答案:B   21、得到授权的合法用户无法得到相应的服务,它破坏了信息的_____。   A.不可抵赖性   B.完整性   C.保密性   D.可用性   答案:D   22、计算机安全属性不包括______。   A.保密性和正确性   B.完整性和可靠性   C.可用性和可审性   D.不可抵赖性和可控性   答案:D   23、影响信息安全的因素不包括________。   A.信息处理环节存在不安全的因素   B.计算机硬件设计有缺陷   C.操作系统有漏洞   D.黑客攻击   答案:B   24、在以下人为的恶意攻击行为中,属于主动攻击的是________。   A.删除别人正在传输的邮件   B.数据偷听   C.数据流分析   D.截获数据包   答案:A   25、影响系统安全的因素不包括______。   A.网页上存在着许多恶意的`热连接   B.输出设备容易造成信息泄露或被窃取   C.病毒的攻击   D.操作系统有漏洞   答案:A   26、计算机系统安全评估的第一个正式标准是______。   A.美国制定的TCSEC   B.中国信息产业部制定的CISEC   C.IEEE/IEE   D.以上全错   答案:A   27、关于计算机中使用的软件,叙述错误的是________。   A.软件凝结着专业人员的劳动成果   B.软件像书籍一样,借来复制一下并不损害他人   C.未经软件著作权人的同意复制其软件是侵权行为   D.软件如同硬件一样,也是一种商品   答案:B   28、下列哪个不属于常见的信息安全问题______。   A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页   B.侵犯隐私或盗取机密资料   C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务   D.在非共享打印机上打印文件   答案:D   29、以下不符合网络道德规范的是_________。   A.向朋友介绍防止某种病毒的做法   B.向朋友提供网上下载视频文件的做法   C.利用邮件对好友提出批评   D.出自好奇,利用网络偷听好友电话   答案:D   30、以下符合网络行为规范的是________。   A.给别人发送大量垃圾邮件   B.破译别人的密码   C.未经许可使用别人的计算机资源   D.不缴费而升级防病毒软件的版本   答案:D   31、下列选项中,不属于计算机病毒特征的是______。   A.隐蔽性   B.周期性   C.衍生性   D.传播性   答案:B   32、所谓计算机“病毒”实质是______。   A.计算机供电不稳定造成的计算机工作不稳定   B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作   C.计算机硬件系统损坏,使计算机的电路时断时通   D.盘片发生了霉变   答案:B   33、下面属于主动攻击的方式是______。   A.偷听和假冒   B.重放和拒绝服务   C.偷听和病毒   D.截取数据包和重放   答案:B   34、最常用的身份认证技术是______。   A.口令或个人识别码   B.指纹认证   C.人脸图像识别   D.数字签名技术   答案:A   35、下面违反网络道德规范的做法是_______。   A.向朋友提供网上下载视频文件的做法   B.在网络上发表有错误的学术论文   C.向朋友提供破解某加密文件的方法   D.向不相识人发送广告邮件   答案:C   36、计算机病毒的传播不可能通过________来传播。   A.u盘   B.硬盘   C.电子邮电   D.CPU   答案:D   37、信源识别的目的是______。   A.验证发送者身份的真实性   B.验证接收者身份的真实性   C.验证所发消息的真实性   D.验证接受的消息的真实性   答案:A   38、下面属于主动攻击的技术手段是______。   A.截取数据   B.偷听   C.拒绝服务   D.流量分析   答案:C   39、认证技术不包括______。   A.消息认证技术   B.身份认证技术   C.数字签名技术   D.病毒识别技术   答案:D   40、通过网络进行病毒传播的方式不包括______。   A.文件传输   B.电子邮件   C.打印机   D.网页   答案:C   41、网络安全服务体系中,安全服务不包括______。   A.数据保密服务   B.访问控制服务   C.语义检查服务   D.身份认证服务   答案:C   42、计算机病毒是一种特殊的计算机程序,下面表述错误的是_______。   A.计算机病毒具有隐蔽性、破坏性、传染性   B.计算机病毒具有传染性、可执行性、破坏性   C.计算机病毒具有隐蔽性、潜伏性、衍生性   D.计算机病毒具有传染性、免疫性、破坏性   答案:D   43、国际标准化委员会对于“计算机安全”给出的解释中,不包含____。   A.计算机硬件系统安全   B.计算机软件系统安全   C.计算机系统中的数据安全   D.参与系统运行时的操作员的人身安全   答案:D   44、关于系统更新错误的说法是______。   A.系统更新可以从控制面板中找到   B.系统更新不等于重新安装系统   C.用户可以检查已经安装的更新项目   D.系统更新原则上不会再受计算机病毒的攻击   答案:D   45、计算机病毒不会造成计算机损坏的是_______。   A.硬件   B.数据   C.外观   D.程序   答案:C   46、在以下人为的恶意攻击行为中,属于主动攻击的是________。   A.身份假冒   B.数据偷听   C.数据流分析   D.截获数据包   答案:A   47、入侵检测是检测______。   A.系统中是否存在违反安全策略的行为和遭到袭击的迹象   B.系统中是否有硬件故障   C.系统中是否有需要升级的软件   D.系统运行速度是否不正常   答案:A   48、下列情况中,不属于破坏数据的可用性的攻击是_______。   A.修改别人对某个数据文件的使用权限   B.向某个网站发送大量垃圾邮件   C.有意给别人发送带有病毒的电子邮件   D.数据在传输中途被偷听   答案:D   49、针对计算机病毒的传染性,正确的说法是______。   A.计算机病毒能传染给未感染此类病毒的计算机   B.计算机病毒能传染给使用该计算机的操作员   C.计算机病毒不能传染给杀过毒的计算机   D.计算机病毒不能传染给安装了杀毒软件的计算机   答案:A   50、下面属于被动攻击的方式是______。   A.拒绝服务   B.假冒   C.偷听和破译   D.修改信息   答案:C   51、下面最可能是病毒引起的现象是______。   A.U盘无法正常打开   B.电源打开后指示灯不亮   C.鼠标使用随好随坏   D.邮件乱码   答案:A   52、计算机病毒不可能隐藏在______。   A.网卡中   B.应用程序   C.Word文档   D.电子邮件   答案:A   53、下面关于计算机病毒说法正确的是_____。   A.正版的软件也会受计算机病毒的攻击   B.防火墙主要的任务就是防止病毒感染自己的计算机系统   C.防病毒软件无法查出压缩文件中的病毒   D.计算机病毒有免疫性   答案:A   54、下列不属于计算机病毒特性的是______。   A.传染性   B.潜伏性   C.可预见性   D.破坏性   答案:C   55、下面不能有效预防计算机病毒的做法是______。   A.定时用系统工具中的“碎片整理”清理磁盘碎片   B.定期用防病毒软件杀毒   C.定期升级防病毒软件   D.定期备份重要数据   答案:A   56、下面关于计算机病毒说法正确的是_____。   A.计算机病毒不能破坏软件系统   B.计算机防病毒软件可以查出和清除所有病毒   C.计算机病毒的传播是有条件的   D.计算机病毒不可能感染加过密的文件   答案:C   57、认证使用的技术不包括______。   A.消息认证   B.身份认证   C.人工智能技术   D.数字签名   答案:C   58、下面说法正确的是_______。   A.系统更新包括Offece软件的更新   B.系统更新包括防病毒软件的更新   C.系统更新包括数据库管理系统的更新   D.系统更新包括安全更新   答案:D   59、在自动更新的对话框中的选择项不包括_______。   A.自动   B.删除自动更新软件   C.下载更新,但是由我来决定什么时候安装   D.有可用下载时通知我,但是不要自动下载或安装更新   答案:B   60、产生系统更新的原因是______。   A.对操作系统的漏洞进行修补   B.某个应有程序的破坏进行修补   C.要更换新的操作系统   D.因为更换了打印机,需要重装驱动程序   答案:A    二、操作系统应用   41.请在考生文件夹下完成如下操作:   (1)在考生文件夹下建立“计算机基础练习”文件夹;   (2)在“计算机基础练习”文件夹下建立“文字”﹑“图片”和“多媒体”三个子文件夹;   (3)在考生文件夹下查找一个名为“1.BMP”的图片文件,将它复制到“图片”文件夹中。    三、文字处理   42.打开考生文件夹下的文件“exam2.docx”,完成以下操作:   (1)设置第一段首字下沉;   (2)将第一段(除首字)字体设置为“楷体”,字号设置为“四号”;   (3)将第二段字体设置为“方正舒体”,字号设置为“小四号”,加双横线下划线。   操作完成后以原文件名保存在考生文件夹下。   43.打开考生文件夹下的文件“exam18.docx”,完成以下操作:   (1)在正文第一段开始插入一张剪贴画,加3磅实心双实线边框,将环绕方式设置为“四周型”;   (2)第二段分为三栏,第一栏宽为12字符,第二栏宽为14字符,栏间距均为2字符,栏间加分隔线;   (3)第二段填充黄色底纹(应用范围为段落)。   操作完成后以原文件名保存在考生文件夹下。 ;


上一篇:大连户外活动

下一篇:没有了