大学计算机B2010年九月份考试复习题计算机安全

时间:2019-05-12 06:14:01下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《大学计算机B2010年九月份考试复习题计算机安全》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《大学计算机B2010年九月份考试复习题计算机安全》。

第一篇:大学计算机B2010年九月份考试复习题计算机安全

计算机安全

所有单选题

1、计算机病毒主要破坏数据的____。A:可审性 B:及时性 C:完整性 D:保密性 答案:C 难度:2 知识点:计算机安全计算机安全的基本概念计算机安全的属性

2、下面说法正确的是____。

A:信息的泄露只在信息的传输过程中发生 B:信息的泄露只在信息的存储过程中发生

C:信息的泄露在信息的传输和存储过程中都会发生 D:信息的泄露在信息的传输和存储过程中都不会发生 答案:C 难度:1 知识点:计算机安全计算机安全的基本概念计算机安全的基本概念

3、下面关于计算机病毒描述错误的是____。A:计算机病毒具有传染性

B:通过网络传染计算机病毒,其破坏性大大高于单机系统 C:如果染上计算机病毒,该病毒会马上破坏你的计算机系统 D:计算机病毒主要破坏数据的完整性 答案:C 难度:1 知识点:计算机安全计算机病毒的基本知识计算机病毒的概念

4、计算机安全在网络环境中,并不能提供安全保护的是_____。A:信息的载体

B:信息的处理、传输 C:信息的存储、访问 D:信息语意的正确性 答案:D 难度:1 知识点:计算机安全计算机安全的基本概念计算机安全的分类

5、下面不属于计算机安全的基本属性是____。A:机密性 B:可用性 C:完整性 D:正确性 答案:D 难度:1 知识点:计算机安全计算机安全的基本概念计算机安全的属性

6、下列不属于可用性服务的技术是____。A:备份 B:身份鉴别 C:在线恢复 D:灾难恢复 答案:B 难度:1 知识点:计算机安全网络安全网络安全服务

7、信息安全并不涉及的领域是____。A:计算机技术和网络技术 B:法律制度 C:公共道德 D:人身安全 答案:D 难度:1 知识点:计算机安全计算机安全的基本概念计算机安全的分类

8、计算机病毒是____。A:一种有破坏性的程序

B:使用计算机时容易感染的一种疾病 C:一种计算机硬件故障 D:计算机软件系统故障 答案:A 难度:1 知识点:计算机安全计算机病毒的基本知识计算机病毒的概念

9、下列不属于计算机病毒特性的是____。A:传染性 B:潜伏性 C:可预见性 D:破坏性 答案:C 难度:1 知识点:计算机安全计算机病毒的基本知识计算机病毒的特征

10、关于预防计算机病毒说法正确的是_____。A:仅需要使用技术手段预防病毒 B:仅通过管理手段预防病毒

C:管理手段与技术手段相结合预防病毒 D:必须有专门的硬件支持才可预防病毒 答案:C 难度:1 知识点:计算机安全计算机病毒的基本知识计算机病毒的预防

11、关于系统更新的说法,下列正确的是_____。A:系统更新之后,系统就不会再出现漏洞 B:系统更新包的下载需要付费

C:系统更新的存在,是因为系统存在漏洞

D:所有更新应及时下载,否则会立即被病毒感染 答案:C 难度:1 知识点:计算机安全系统更新系统更新的概念

12、下列关于系统还原的说法,正确的是__________。A:系统还原后,用户数据大部分都会丢失 B:系统还原可以解决系统漏洞问题

C:还原点可以由系统自动生成,也可以由用户手动设置 D:系统还原的本质就是重装系统 答案:C 难度:1 知识点:计算机安全系统还原系统还原的概念

13、下面并不能有效预防病毒的方法是_______。A:尽量不使用来路不明的U盘

B:使用别人的U盘时,先将该U盘设置为只读属性 C:使用别人的U盘时,先将该U盘用防病毒软件杀毒

D:别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读属性 答案:B 难度:1 知识点:计算机安全计算机病毒的基本知识计算机病毒的预防

14、下面能有效预防计算机病毒的方法是______。A:尽可能的多作磁盘碎片整理 B:及时升级防病毒软件 C:尽可能地多作磁盘清理 D:把重要文件压缩存放 答案:B 难度:1 知识点:计算机安全计算机病毒的基本知识计算机病毒的预防

15、文件型病毒最主要感染______。A:.exe或.com文件 B:.ppt或.com文件 C:.doc或.exe文件 D:.c或.exe文件 答案:A 难度:1 知识点:计算机安全计算机病毒的基本知识计算机病毒的概念

16、以下关于防火墙的说法,不正确的是______。A:防火墙采用的是一种隔离技术

B:防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输 C:防火墙的主要功能是查杀病毒

D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全 答案:C 难度:2 知识点:计算机安全防火墙防火墙的概念

17、计算机安全需求不包括____。A:保密性、完整性 B:可用性、可控性 C:不可否认性

D:信息使用的合理性 答案:D 难度:1 知识点:计算机安全计算机安全的基本概念计算机安全的属性

18、在以下人为的恶意攻击行为中,属于主动攻击的是________。A:向某网站发送大量垃圾信息 B:数据窃听 C:数据流分析 D:截获数据包 答案:A 难度:2 知识点:计算机安全网络安全网络攻击的分类

19、拒绝服务破坏信息的_______。A:可靠性 B:可用性 C:完整性 D:保密性 答案:B 难度:1 知识点:计算机安全计算机安全的基本概念计算机安全的属性

20、下面最难防范的网络攻击是______。A:计算机病毒 B:拒绝服务 C:修改数据 D:窃听 答案:D 难度:3 知识点:计算机安全网络安全网络攻击的分类

21、计算机病毒隐藏(潜伏)在____。A:内存 B:外存 C:CPU D:I/O设备 答案:B 难度:1 知识点:计算机安全计算机病毒的基本知识计算机病毒的概念

22、下面关于计算机病毒说法正确的是____。A:都具有破坏性 B:有些病毒无破坏性 C:都破坏EXE文件

D:不破坏数据,只破坏文件 答案:A 难度:1 知识点:计算机安全计算机病毒的基本知识计算机病毒的概念

23、下面说法正确的是____。

A:计算机病毒是生产计算机硬件时不注意产生的 B:计算机病毒是人为制造的

C:计算机病毒必须清除掉后,计算机才能使用

D:计算机病毒是在编程时由于疏忽而造成的程序错误 答案:B 难度:1 知识点:计算机安全计算机病毒的基本知识计算机病毒的概念

24、说法不正确的是_______。

A:计算机病毒程序可以通过链接到Word的宏命令上去执行 B:计算机病毒程序可以链接到数据库文件上去执行 C:木马程序可以通过一个图片文件去传播

D:计算机病毒程序可以链接通过到可执行文件上去执行 答案:B 难度:2 知识点:计算机安全计算机病毒的基本知识计算机病毒的概念

25、下面关于防火墙说法正确的是______。A:防火墙可以不要专门的硬件支持来实现

B:防火墙只能防止把网外未经授权的信息发送到内网 C:所有的防火墙都能准确的检测出攻击来自那台计算机 D:防火墙的主要技术支撑是加密技术 答案:A 难度:2 知识点:计算机安全防火墙防火墙的概念

26、下面关于系统还原说法正确的是______。A:系统还原等价于重新安装系统

B:系统还原后可以清除计算机中的病毒

C:还原点可以由系统自动生成也可以自行设置 D:系统还原后,硬盘上的信息会自动丢失 答案:C 难度:1 知识点:计算机安全系统还原系统还原的概念

27、下面关于系统更新说法正确的是______。

A:其所以系统需要更新是因为操作系统存在着漏洞 B:系统更新后,可以不再受病毒的攻击

C:即使计算机无法上网,系统更新也会自动进行

D:所有的更新应及时下载安装,否则系统会很快崩溃 答案:A 难度:1 知识点:计算机安全系统更新系统更新的概念

28、下面不属于访问控制策略的是____。A:加口令

B:设置访问权限 C:给数据加密 D:角色认证 答案:C 难度:2 知识点:计算机安全网络安全网络安全服务

29、下面关于计算机病毒说法正确的是_____。A:计算机病毒不能破坏硬件系统

B:计算机防病毒软件可以查出和清除所有病毒 C:计算机病毒的传播是有条件的 D:计算机病毒只感染.exe或.com文件 答案:C 难度:1 知识点:计算机安全计算机病毒的基本知识计算机病毒的概念

30、计算机安全需求不包括____。A:数据保密性 B:数据可用性 C:数据可靠性 D:数据客观性 答案:D 难度:1 知识点:计算机安全计算机安全的基本概念计算机安全的属性

31、访问控制不包括____。A:网络访问控制

B:主机、操作系统访问控制 C:应用程序访问控制 D:IP访问控制 答案:D 难度:1 知识点:计算机安全网络安全网络安全服务

32、保障信息安全最基本、最核心的技术是____。A:信息加密技术 B:信息确认技术 C:网络控制技术 D:反病毒技术 答案:A 难度:1 知识点:计算机安全网络安全网络安全服务

33、下面属于被动攻击的手段是_______。A:假冒 B:修改信息 C:窃听 D:拒绝服务 答案:C 难度:1 知识点:计算机安全网络安全网络攻击的分类

34、消息认证的内容不包括________。A:证实消息的信源是真实的 B:消息内容是否受到篡改 C:消息的序号和时间 D:消息内容是否正确 答案:D 难度:1 知识点:计算机安全网络安全网络安全服务

35、下面关于防火墙说法不正确的是_____。A:防火墙可以防止病毒通过网络传播 B:防火墙可以由代理服务器实现

C:所有进出网络的通信流都应该通过防火墙 D:防火墙可以过滤外网的访问 答案:A 难度:1 知识点:计算机安全防火墙防火墙的概念

36、认证使用的技术包括______。A:消息认证和身份认证 B:身份认证和DNA 认证 C:压缩技术和身份认证 D:数字签名和IP地址认证 答案:A 难度:1 知识点:计算机安全网络安全网络安全服务

37、下面关于计算机病毒说法不正确的是_____。A:正版的软件也会受计算机病毒的攻击

B:防病毒软件不会检查出压缩文件内部的病毒 C:任何防病毒软件都不会查出和杀掉所有的病毒 D:任何病毒都有清除的办法 答案:B 难度:1 知识点:计算机安全计算机病毒的基本知识计算机病毒的概念

38、下面不属于计算机安全要解决的问题是______。A:安全法规的建立

B:操作员人身安全的保证 C:安全技术 D:安全管理制度 答案:B 难度:1 知识点:计算机安全计算机安全的基本概念计算机安全的分类

39、下面不属于访问控制技术的是_____。A:强制访问控制 B:自主访问控制 C:自由访问控制

D:基于角色的访问控制 答案:C 难度:1 知识点:计算机安全网络安全网络安全服务

40、下面不正确的说法是_____。

A:阳光直射计算机会影响计算机的正常操作

B:带电安装内存条可能导致计算机某些部件的损坏 C:灰尘可能导致计算机线路短路 D:可以利用电子邮件进行病毒传播 答案:A 难度:1 知识点:计算机安全计算机病毒的基本知识计算机病毒的概念

41、计算机安全属性不包括______。A:信息不能暴露给未经授权的人 B:信息传输中不能被篡改

C:信息能被授权的人按要求所使用 D:信息的语义必须正确 答案:D 难度:1 知识点:计算机安全计算机安全的基本概念计算机安全的属性

42、下列情况中,破坏了数据的完整性的攻击是_______。A:假冒他人地址发送数据 B:不承认做过信息的递交行为 C:数据在传输中途被篡改 D:数据在传输中途被窃听 答案:C 难度:2 知识点:计算机安全计算机安全的基本概念计算机安全的属性

43、下列操作可能使得计算机感染病毒的操作是_______。A:强行拔掉U盘 B:删除文件

C:强行关闭计算机

D:使用外来的软件或光盘 答案:D 难度:1 知识点:计算机安全计算机病毒的基本知识计算机病毒的预防

44、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。A:保密性 B:完整性 C:可用性 D:可靠性 答案:C 难度:2 知识点:计算机安全计算机安全的基本概念计算机安全的属性

45、下列情况中,破坏了数据的保密性的攻击是_______。A:假冒他人地址发送数据 B:不承认做过信息的递交行为 C:数据在传输中途被篡改 D:数据在传输中途被窃听 答案:D 难度:2 知识点:计算机安全计算机安全的基本概念计算机安全的属性

46、流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它______。A:属于主动攻击,破坏信息的可用性 B:属于主动攻击,破坏信息的保密性 C:属于被动攻击,破坏信息的完整性 D:属于被动攻击,破坏信息的保密性 答案:D 难度:2 知识点:计算机安全计算机安全的基本概念计算机安全的属性

47、计算机病毒通常要破坏系统中的某些文件,它______。A:属于主动攻击,破坏信息的可用性 B:属于主动攻击,破坏信息的可审性 C:属于被动攻击,破坏信息的可审性 D:属于被动攻击,破坏信息的可用性 答案:A 难度:1 知识点:计算机安全计算机安全的基本概念计算机安全的属性

48、计算机安全不包括_______。A:要防止计算机被盗 B:要防止计算机信息辐射

C:要防止病毒攻击造成系统瘫痪

D:要防止计算机辐射,造成操作员人身伤害 答案:D 难度:1 知识点:计算机安全计算机安全的基本概念计算机安全的分类

49、计算机安全中的实体安全主要是指_______。A:计算机物理硬件实体的安全 B:操作员人身实体的安全 C:数据库文件的安全 D:应用程序的安全 答案:A 难度:1 知识点:计算机安全计算机安全的基本概念计算机安全的分类

50、对计算机病毒,叙述正确的是______。A:都具有破坏性 B:有些病毒无破坏性 C:都破坏操作系统

D:不破坏数据,只破坏程序 答案:A 难度:1 知识点:计算机安全计算机病毒的基本知识计算机病毒的概念

51、计算机病毒最主要的特征是______。A:传染性和破坏性 B:破坏性和潜伏性 C:欺骗性潜伏性 D:隐蔽性和潜伏性 答案:A 难度:1 知识点:计算机安全计算机病毒的基本知识计算机病毒的特征

52、面对产生计算机病毒的原因,不正确的说法是_______。A:为了表现自己的才能,而编写的恶意程序 B:有人输入了错误的命令,而导致系统被破坏 C:为了破坏别人的系统,有意编写的破坏程序

D:为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序 答案:B 难度:1 知识点:计算机安全计算机病毒的基本知识计算机病毒的概念

53、计算机染上病毒后不可能出现的现象是______。A:系统出现异常启动或经常“死机” B:程序或数据突然丢失 C:磁盘空间变小

D:电源风扇的声音突然变大 答案:D 难度:1 知识点:计算机安全计算机病毒的基本知识计算机病毒的预防

54、计算机病毒是指在计算机磁盘上进行自我复制的______。A:一段程序 B:一条命令 C:一个标记 D:一个文件 答案:A 难度:1 知识点:计算机安全计算机病毒的基本知识计算机病毒的概念

55、下面关于计算机病毒说法正确的是_____。A:正版的软件也会受计算机病毒的攻击

B:防火墙主要的任务就是防止病毒感染自己的计算机系统 C:防病毒软件无法查出压缩文件中的病毒

D:一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒 答案:A 难度:1 知识点:计算机安全计算机病毒的基本知识计算机病毒的概念

56、下面关于计算机病毒说法错误的是______。A:病毒可以直接或间接执行

B:通过杀毒软件可以找到病毒的文件名 C:病毒属于主动攻击

D:计算机病毒的攻击有激发条件 答案:B 难度:2 知识点:计算机安全计算机病毒的基本知识计算机病毒的概念

57、关于天网防火墙的说法,下列不正确的是__________。A:天网防火墙能帮助用户抵挡网络入侵和攻击 B:天网防火墙把网络分为本地网和互联网

C:天网防火墙虽然不能控制应用程序访问权限,但是能记录应用程序访问网络的情况 D:天网防火墙适合各种上网方式的用户 答案:C 难度:3 知识点:计算机安全防火墙防火墙的概念

58、关于防火墙的说法,下列错误的是__________。

A:防火墙既可以预防外部的非法攻击,也可以预防内网对外网的非法访问 B:防火墙对大多数病毒无预防能力

C:防火墙可以抵抗最新的未设置策略的攻击漏洞 D:防火墙可以阻断攻击,但不能消灭攻击源 答案:C 难度:3 知识点:计算机安全防火墙防火墙的概念

59、以下说法正确的是__________。

A:所谓良性病毒是指:虽叫做计算机病毒,但实际对计算机的运行无任何影响 B:源码型病毒可以成为合法程序的一部分 C:网络病毒只能使得浏览网页的速度减慢

D:计算机病毒既然是一段程序,所以也有文件名 答案:B 难度:3 知识点:计算机安全计算机病毒的基本知识计算机病毒的预防

60、以下符合网络道德规范的是_________。A:破解别人密码,但未破坏其数据 B:通过网络向别人的计算机传播病毒 C:利用互联网进行“人肉搜索” D:在自己的计算机上演示病毒,以观察其执行过程 答案:D 难度:1 知识点:计算机安全网络道德

61、以下关于计算机病毒说法正确的是______。A:计算机病毒只有在发作的时候才能检查出来 B:只要计算感染了病毒,该病毒会马上发作 C:DOS系统的病毒也可以攻击UNIX D:计算机病毒没有文件名 答案:D 难度:1 知识点:计算机安全计算机病毒的基本知识计算机病毒的概念

62、下面不属于网络安全服务的是_____。A:访问控制技术 B:数据加密技术 C:身份认证技术 D:语义完整性技术 答案:D 难度:1 知识点:计算机安全网络安全网络安全服务

63、下面不属于网络安全服务的是_____。A:访问控制技术 B:数据加密技术 C:身份认证技术 D:数据一致性技术 答案:D 难度:1 知识点:计算机安全网络安全网络安全服务

64、下边所述不属于根据实现技术而划分的访问控制是______。A:自动访问控制 B:自主访问控制 C:强制访问控制

D:基于角色的访问控制 答案:A 难度:1 知识点:计算机安全网络安全网络安全服务

65、下边所述不属于根据应用环境而划分的访问控制是______。A:网络访问控制

B:主机、操作系统访问控制 C:资源访问控制 D:应用程序访问控制 答案:C 难度:3 知识点:计算机安全网络安全网络安全服务

66、访问控制的手段不包括______。A:用户识别代码和口令 B:登录控制和资源控制 C:授权核查 D:数字签名 答案:D 难度:3 知识点:计算机安全网络安全网络安全服务

67、数字签名必须保证______。

A:接收者能够核实发送者对报文的签名 B:接收都不能伪造对报文的签名 C:发送者事后不能抵赖对报文的签名 D:以上都必须做到 答案:D 难度:3 知识点:计算机安全网络安全网络安全服务

68、实体安全又称为______。A:物理安全 B:逻辑安全 C:操作员安全 D:磁盘安全 答案:A 难度:2 知识点:计算机安全计算机安全的基本概念计算机安全的分类

69、以下关于防火墙说法正确的是______。A:防火墙通常处于企业局域网内部

B:防火墙用于禁止局域网内用户访问Internet C:所有的防火墙是纯软件实现的

D:防火墙是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统 答案:D 难度:1 知识点:计算机安全防火墙防火墙的概念

70、关于防火墙的功能,以下哪种说法是错误的______。A:防火墙可以保护自己的网络免遭外界非授权访问 B:所有进出网络的通信流都应该通过防火墙 C:防火墙不能保护站点,站点可能被任意连接

D:原则上,所有穿过防火墙的通信流都必须有安全策略的确认与授权 答案:C 难度:2 知识点:计算机安全防火墙防火墙的概念

71、关于防火墙的说法,以下哪种是错误的______。A:防火墙提供可控的过滤网络通信 B:防火墙只允许授权的通信

C:防火墙只能管理内部用户访问外网的权限 D:防火墙可以分为硬件防火墙和软件防火墙 答案:C 难度:1 知识点:计算机安全防火墙防火墙的概念

72、目前,根据防火墙的逻辑位置和其所具备的功能,可以将其分为两大类:______。A:基本型防火墙和复合型防火墙 B:硬件防火墙和软件防火墙 C:包过滤防火墙和应用型防火墙 D:主机屏蔽防火墙和子网屏蔽防火墙 答案:A 难度:1 知识点:计算机安全防火墙防火墙的概念 73、基本型防火墙包括:______。A:天网防火墙和微软防火墙 B:硬件防火墙和软件防火墙 C:包过滤防火墙和应用型防火墙 D:主机屏蔽防火墙和子网屏蔽防火墙 答案:C 难度:1 知识点:计算机安全防火墙硬件防火墙的分类

74、复合型防火墙包括:______。A:天网防火墙和微软防火墙 B:硬件防火墙和软件防火墙 C:包过滤防火墙和应用型防火墙 D:主机屏蔽防火墙和子网屏蔽防火墙 答案:D 难度:1 知识点:计算机安全防火墙硬件防火墙的分类

75、关于包过滤防火墙的特点,下列说法错误的是______。A:安全性好 B:实现容易 C:代价较小

D:无法有效区分同一IP地址的不同用户 答案:A 难度:1 知识点:计算机安全防火墙硬件防火墙的分类

76、应用型防火墙又称为______。A:双宿主机网关防火墙 B:路由器防火墙 C:主机屏蔽防火墙 D:特制软件防火墙 答案:A 难度:1 知识点:计算机安全防火墙硬件防火墙的分类

77、关于应用型防火墙的特点,下列说法错误的是______。A:易于建立和维护 B:造价较高

C:比包过滤防火墙更安全 D:缺少透明性 答案:B 难度:1 知识点:计算机安全防火墙防火墙的概念

78、关于天网防火墙,说法错误的是______。A:天网防火墙是一个纯软件设计的防火墙 B:天网防火墙的试用版可以免费下载 C:天网防火墙适合各种上网方式的用户 D:天网防火墙需要路由器支持 答案:D 难度:2 知识点:计算机安全防火墙防火墙的概念

79、关于主机屏蔽防火墙的特点,下列说法错误的是______。A:有两道防线 B:有三道防线 C:安全性好

D:对路由器的路由表设置要求较高 答案:B 难度:1 知识点:计算机安全防火墙防火墙的概念

80、下面关于防火墙说法错误的是______。A:子网屏蔽防火墙是目前安全性最高的防火墙

B:包过滤防火墙相对应用型防火墙和子网屏蔽防火墙而言,实现代价小 C:包过滤防火墙和子网屏蔽防火墙都需要专门的硬件支持 D:应用型防火墙可以用路由器实现 答案:D 难度:2 知识点:计算机安全防火墙防火墙的概念

81、关于子网屏蔽防火墙的特点,下列说法正确的是______。A:实现代价一般 B:容易配置

C:网络访问速度较快

D:是最安全的一种防火墙体系结构 答案:D 难度:1 知识点:计算机安全防火墙防火墙的概念

82、目前的个人版防火墙系统中安装量较多的是______。A:天网防火墙 B:微软防火墙 C:奇虎360卫士 D:瑞星杀毒个人版 答案:A 难度:2 知识点:计算机安全防火墙防火墙的概念

83、关于天网防火墙,下列说法错误的是______。A:只适合于宽带上网的个人用户 B:能帮助用户抵挡网络入侵和攻击 C:提供访问控制和信息过滤功能

D:用户可根据自己设定的安全规则保护网络 答案:A 难度:1 知识点:计算机安全防火墙防火墙的概念

84、天网防火墙的主要功能不包括______。A:应用程序规则设置 B:IP规则设置

C:监视应用程序访问网络所使用的数据传输通讯协议端口 D:查杀蠕虫病毒规则设置 答案:D 难度:2 知识点:计算机安全防火墙防火墙的概念

85、为了减少病毒和其他安全威胁对计算机的攻击,微软公司向用户提供免费的更新软件包,这些软件不包括下面选项中的______。A:杀毒软件病毒库更新 B:安全更新 C:重要更新

D:服务包(Service Pack)答案:A 难度:2 知识点:计算机安全系统更新系统更新的概念

86、要进行“系统更新”,通常可以使用打开“______”,打开该选项之后,Windows会根据用户确定的计划自动下载并安装。A:安全级别设置 B:安全更新 C:重要更新 D:自动更新 答案:D 难度:1 知识点:计算机安全系统更新系统更新的概念

87、如何弹出“自动更新”对话框,下列步骤正确的是______。A:开始菜单->控制面板->双击“自动更新”图标 B:开始菜单->所有程序->双击“自动更新”图标 C:开始菜单->我的电脑->双击“自动更新”图标 D:开始菜单->网上邻居->双击“自动更新”图标 答案:A 难度:1 知识点:计算机安全系统更新系统更新的概念

88、由于用户不当操作等各种原因,可能造成系统发生故障,为了能够把计算机还原到某个指定的状态,Windows设置了______组件解决这个问题。A:系统更新 B:安全更新 C:自动更新 D:系统还原 答案:D 难度:1 知识点:计算机安全系统还原系统还原的概念

89、每当发生重大系统事件时,“系统还原”组件会自动创建______。A:断点 B:还原点 C:更新点 D:时间点 答案:B 难度:1 知识点:计算机安全系统还原系统还原的概念

90、创建还原点以及进行系统还原时,要打开“系统还原”菜单命令,步骤为______。A:开始菜单->所有程序->附件->系统工具->系统还原 B:开始菜单->控制面板->附件->系统工具->系统还原 C:开始菜单->所有程序->控制面板->系统工具->系统还原 D:开始菜单->附件->控制面板->系统工具->系统还原 答案:A 难度:1 知识点:计算机安全系统还原系统还原的概念

91、卸载程序的步骤为______。

A:开始菜单->设置->控制面板->双击添加或删除程序 B:开始菜单->控制面板->所有程序->双击添加或删除程序 C:开始菜单->设置->所有程序->双击添加或删除程序 D:开始菜单->所有程序->控制面板->双击添加或删除程序 答案:A 难度:2 知识点:计算机安全系统还原系统还原的概念 92、关于“系统还原”,下列说法错误的是______。

A:用户可以利用系统还原工具,把计算机恢复到某个指定的还原点以前的状态

B:如果系统还原到安装某个程序之前的某一个还原点,则该程序在还原后可能无法使用 C:系统还原后,在创建还原点之后安装的程序能够自动卸载 D:系统还原后,原则上不会丢失用户的个人数据文件 答案:C 难度:2 知识点:计算机安全系统还原系统还原的概念

93、天网防火墙的安全级别分别为______。A:低、中、高、扩四个等级 B:低、一般、中、高四个级别 C:低、高、扩三个级别 D:低、中、高三个级别 答案:A 难度:1 知识点:计算机安全防火墙防火墙的概念

94、关于天网防火墙的说法,下列错误的是______。

A:天网防火墙提供了对应用程序数据包进行底层分析拦截的功能

B:使用天网防火墙的用户可以根据自己的实际情况,添加、删除、修改安全规则

C:天网防火墙提供用户在未访问互联网的情况下,可以通过逻辑断开或接通控制功能,对本机实现逻辑隔离控制

D:天网防火墙不能防止别人用ping命令探测 答案:D 难度:2 知识点:计算机安全防火墙防火墙的概念

95、关于天网防火墙自定义IP规则的说法,下列正确的是______。A:天网防火墙自定义IP规则能够防止别人用ping命令探测 B:天网防火墙自定义IP规则不能防御ICMP攻击

C:天网防火墙的安全级别以按要求设置成高、中、低三个不同的等级 D:天网防火墙不可以控制应用程序的访问权限 答案:A 难度:2 知识点:计算机安全防火墙防火墙的概念

第二篇:大学计算机期末复习题

大学计算机期末复习题(很准的哦)

选择题

1、第一台计算机ENIAC淡生于1946年,是电子管计算机;第二代是晶体管计算机;第三代是中小规模集成电路;第四代是大规模集成电路;

2、计算机的应用领域主要有:科学计算;信息管理;实时控制;办公、生产自动化;人工智能,网络通信;电子商务;辅助设计(CAI);辅助设计(CAD);

3、计算机的信息表示形式为二进制,它采用了冯。诺依曼的思想原理,即以0 和1两个数字形式用于展现,“逢二进一”;它的基本信息单位为位,即一个二进制位。常用的换算单位有:1 B ===8bit;1KB====1024B;1MB====1024KB;

1GB===1024MB;1TB===1024GB;1个汉字===2B;

4、二进制换算法则:将十进制转化为二进制时除二取佘;二进制转化为八进制时以三位为一组,三位的权重等于八进进中的一位权重,二进制转化为十六进制时以四位为一组;

5、对于字符的编码,普遍采用的是ASCII码,中文含义为美国标准信息交换码;被国际标准化组织ISO采纳,作用通用信息交换标准。

6、计算机的系统的组成由软件系统和硬件系统两部分组成;

7、硬件系统包括运算器,控制器,存储器,输入,输出设备,控制器和运算器合成为中央处理器即CPU,存储器主要有内存和外内之分;内存又分为只读存储器(ROM)和随机存储器(RAM),断电内容丢失的是RAM,外存主要有硬盘(GB),软盘(3。5寸,1。44MB),光盘(650MB左右),移动存储器优盘(MB),MP3(MB)等;

8、软件指在硬件设备上运行的各种程序及其有关的资料。主要有系统软件(操作系统、语言处理程序、数据库管理系统)和应用程序软件即实用程序(如WPS,OFFICE,PHOTOSHOP等)。

9、计算机性能的衡量指标有:

10、计算机语言的发展经历了机器语言,汇编语言,高级语言;计算机能识别的语言是计算机语言;

11、显示器的分辩率是显示器一屏能显示的像素数目,是品价一台计算机好坏的主要指标。常见的主要有尺寸有:640*480800*600,1024*76812、打印机主要有针式打印机,喷墨式,激光打印机;

13、开机方式有:冷启动:加电,引导进入系统;热启动:CTRL + ALT +DEL,也可以用于结束任务;复位启动法:RESET 键;

14、计算机病毒是指:一种人为编制的具有自我复制能力通过非授权入侵而隐藏在可执行程序和数据文件中,影响和破坏计算机的安全的程序;复制性,破坏性,隐藏性,传染性;

15、常见的感染病毒特征:计算机启动比平时过慢,运行异常;有规律的发生异常信息;访问设备时长时间不响应或异常,如打印机不能联机,乱码等;磁盘空间突然变小,或不识别磁盘设备;程序及数据神秘丢失,文件名不能识别;显示莫名信息及异常显示;经常死机,重启,不能正常启动;可执行文件大小变化及不明来源的隐藏文件出现;

16、计算机病毒清除:手工方式(DEBEG)杀毒软件(瑞星杀毒。KV3000,诺盾)

17、上网必须的设备是调制解调器(MODEM),即将计算机识别的数字信号和电话线传输识别的模拟信号进行转化;

18、磁盘格式化命令(FORMAT),可将磁盘重写,将信息丢失;FDISK是分区命令,可以改变磁盘逻辑;

19、计算机网络是指利用通信线路和通信设备将分布在不同的地理位置具有独立功能的计算机系统互相连接起来,在网络软件的支持下,实现彼此之间的数据通信和资源共享;所以利用网络的最大目的是资源共享同时方便数据传输;

20、按地理位置不同一般将网络分为局域网(LAN),城域网(MAN),广域网(WAN);按拓朴结构一般分为:星型,总线型,环型,混合型;

1.下列不是计算机网络的拓朴结构的是()

A网状结构B 单线结构C总线结构D 星型结构

2.在16*16点阵字库中,存储每个汉字的字型码需要的字节数为()

A 32B 256C 4D 2

3.在微机中,VGA的含义是()

A微机型号B 键盘型号C 显示器标准D 显示器型号

4.数码相机属于外部设备中的()

A输出设备B 辅助存储设备C 输入设备D 随机存储设备

5.下列存储中,读写速度由快到慢的是()

ARAMB硬盘C 光盘D软盘

6.微机中硬件系统中最核心的的部件是(CPU)

7.用MIPS来量计算机指标的是()

A运算速度B 字长C 存储容量D 传输速率

8.下列选项中,不属于计算机病毒的是(免疫性)

9.计算机网络的目标是(资源共享和信息传输)

10.既可作输入设备也可作输出设备的是(硬盘驱动器)

11.下面属于计算机输入(鼠标、键盘、条形码阅读器、猫眼、)、输出(显示器、打印机、绘图形、喷绘器)、存储设备的是(硬盘、软盘、光盘、移动存储器)

12.目前,计算机代表性的应用领域有;科学计算,数据处理,过程控制(计算机辅助工程CAI)辅助设计CAD

13.关于存储量描述正确的是(1MB=1024*1024Bytes)

14.一台计算机要连入Internet必须安装的硬件是(调制解调器modern)

15.计算机必不可少的输入、输出设备是(键盘和显示器)

16.在计算机内部、传送、存储、加工处理的数据和指令都是(二进制码)

17.以下关于操作系统的描述错误的是(操作系统与硬件的联系不如应用程序与硬件的关系紧密)

18.计算机在处理数据时,首先把数据调入(内存)

19.一台计算机的字长是4位,则计算机所能处理的数据位数是(32位)

20.显示器主要性能指标(分辨率)

21.微机Pentiun4 1G,1G表示为什么?(CPU速度)

22.在计算机内部,一切信息是(二进制)

23.一个完整的计算机系统包括(硬件系统和软件系统)

24.TCP/IP包括了三个重要的服务软件:TELNET(简单过程终端协议)、FTP(网际文件传送协议)、SMTP(简单的邮件传送协议)ip地址由32位二进制数组成,分成四组,每组8位,每位最大值256个,所以区间为0----255;

25.计算机网络的目标是实现在Interner上的每一台计算机都有一个域名,用来区别网上的每一台计算机、在域名中最高域名为地区代码为:中国: CN,日本:JP,台湾:TW。美国:US,香港:HK26、网络传输介质:(1)双绞线、(2)同轴电缆、(3)光缆(4)无线通信

26.操作系统实际上是一组程序,他们用于统一管理计算机中的各种软、硬件资源 合理地组织计算机的工作流程,协调计算机的各部分之间、系统与用户之间的关系。

27.操作系统的功能完整叙述?答案:操作系统具有五个方面的功能内存储器管理、处理机管理、设备管理、文件管理和作业管理

28.通过Internet发送或接收电子邮件(E-Mail)的首要条件应该每一个电子邮件,(E-Mail)地址,它的正确形式是

29.将鼠标按钮设置为左手习惯和指针速度改为最快,将任务栏设置为自动隐藏和任务栏上的时钟隐藏。(开始菜单//设置//控制面板//鼠标;我的电脑//右键//快捷菜单//资源管理器//控制面板//鼠标)(开始菜单//设置//作者国栏和开始菜单)

30.设置键盘字符重复延迟最长,字符闪烁频率最快。(控制面板//键盘)

31.将系统时间改为2005年4月20号下午19:30(开始菜单//设置//控制面板//日期及时间;我的电脑//右键//快捷菜单//资源管理器//控制面板//日期及时间)(双击任务栏时间提示框//对话框)

32.在C盘文件夹下创建新文件夹命名为ABC并在该文件夹下创建一个空的BMP图象文件AA.BMP(我的电脑//资源管理器//C:文件菜单//新建//BMP图象;文件菜单//重命名)

33.将C盘文件夹中的T+LETXT文件删除,并清空回收站(我的电脑//资源管理器//C://选中文件,删除)(回收站右键单击//快捷菜单//清空回收站或打开回收站//清空回收站)

34.通过搜索查到D:中的。WAV格式的声音文件,并复制它们到C:GUANLI文件夹内,GUANLI文件夹自建;

35.将D:中的AA。BMP 文件移到C:下,AA。BMP文件系从桌面的屏幕内容;

(PRINTSCREEN命令和剪切功能)

36.通过反选命令将D:下的非。DOC格式文件选中(先选中。DOC文件,编辑菜单中//反向选择)

37.在D中查找到GUANLI文件夹,并将此共享;

38.利用非连续性选择快捷键将 D:下的.DOC文件全部选中(利用CTRL键)

39.查看文件夹的属性,并设置为隐藏,同时将文件属性设置为可见;设XX 文件为只读属性,;(选中文件//菜单栏//属性;或者是右键单击//属性)(菜单栏//工具//查看)

40.将隐藏默认文件名的扩展名设置为可见状态;(菜单栏//工具//查看)

41.在C磁盘下新建一个AAA。BMP文件,并设置桌面背景为C:AAA。BMP(控制面板//显示;桌面空白处单击右键//属性)

42.将D:下的文件按名称进行重新排列;

43.设置桌面磁盘保护程序为三维文字,并设置文字为“我爱交大合力培训中心”

44.设置桌面分辩率为800*600,同时更改我的电脑图标;

45.区域设为英语(美国),小数后位数4位(无需重启)(控制面板//区域设置选项中)

46.添加EPsonLQ-----1600 k本地打印机,并将打印机名称设置为交大合力西郊分校。

47.添加新的输入法新加坡语言,并将声音框设为最小。

48.在桌面上新建D:QQ。EXE文件的快捷启动方式,并命名为“聊天真好”,并采用“发送到桌面快捷方式”

49.在开始菜单级创建D:QQ。EXE文件的快捷方式。命名为“咱们要好好聊天”

50.对D:QQ。EXE文件创建快捷方式在同级目录下。

51.利用开始菜单、搜索网上邻居的192。168。0。254,并将该机上的AAA文件夹下的NIT模拟文件夹复制到本机上

第三篇:计算机复习题

1.在Windows操作系统中,如果用户只启动了一个应用程序工作,那么该程序可以自始至终独占CPU(错

2.程序中仅使用条件选择结构也可以直接描述重复的计算过程(错误)3.多任务处理就是CPU在同一时刻执行多个程序(错误)

实时操作系统的主要特点是允许多个用户同时联机使用计算机。(参考答案:正确)在具有多任务处理功能的操作系统中,一个任务通常与一个应用程序相对应。正确

1.软件虽然不是物理产品而是一种逻辑产品,但通常必须使用物理载体进行存储。(参考答案:正确)2.所有存储在磁盘中的MP3音乐都是计算机软件。(参考答案:错误)

3.当操作系统采用多用户多任务方式管理CPU时,每个用户都可以独占计算机的全部资源。(参考答案:错误)

计算机软件包括软件开发和使用所涉及的资料。(参考答案:正确

4.一般将使用高级语言编写的程序称为源程序,这种程序不能直接在计算机中运行,需要有相应的语言处理程序将其翻译成机器语言程序才能执行。(参考答案:正确)

5.高级语言源程序通过编译程序处理后,生成高效运行的目标程序,并把它保存在磁盘上,以备多次执行。(参考答案:正确)

6.AutoCAD是一种图像编辑软件。(参考答案:错误)

7.每块以太网卡都有一个全球唯一的MAC地址,MAC地址由六个字节组成。(参考答案:正确)8.采用以太网交换机可构建交换式以太网,其性能优于总线式以太网。(参考答案:正确)

9.交换式以太局域网是一种总线型拓扑结构的网络,多台计算机共享一定带宽。(参考答案:错误)10.Internet提供的服务大多采用客户/服务器工作模式。(参考答案:正确)

为了书写方便,IP地址通常写成圆点隔开的4组十进制数,它的统一格式是xxx.xxx.xxx.xxx,圆点之间每组的取值范围在0~254之间。(参考答案:错误)

11.计算机网络最有吸引力的特性是资源共享,即可以共享数据、打印机、传真机等多种资源,但不可以共享音乐资源。(参考答案:错误)

12.由于计算机网络的普及,许多计算机系统都设计成基于计算机网络的客户/服务器工作模式。巨型机、大型机和小型机一般都作为系统的服务器使用,个人计算机则用作客户机。(参考答案:正确)13.共享式以太网(Ethernet)是采用总线结构的一种局域网。在以太网中,所有的结点(计算机或其他设备)通过以太网卡和电缆连接到一条总线上,并采用广播方式进行相互间的数据通信。(参考答案:正确)14.在客户/服务器模式的网络中,网络中的客户机一般安装网络功能比较简单的操作系统(如Windows XP Home版),网络中作为服务器使用的计算机一般安装专门的网络操作系统。(参考答案:正确)15.只要不是同时上网,一个IP地址是可以分配给多台计算机使用的。(参考答案:正确)

16.要区分因特网上的每一台计算机,靠的是能唯一标志该计算机的网络地址,即IP地址。(参考答案:正确)

17.通常把IP地址分为A、B、C、D、E五类,IP地址130.24.35.2属于C类。(参考答案:错误)18.在客户/服务器模式的网络中,性能低的计算机只能用作客户机。(参考答案:错误)19.交换式局域网将不同计算机连接在集线器上,通过广播方式进行通信。(参考答案:错误)20.网络通信软件是实现网络功能不可缺少的软件。(参考答案:错误)

21.Ethernet 100BaseT是一种流行的网络方案,它以环形拓扑结构为基础。(参考答案:错误)22.每一台接入Internet(正在上网)的主机都需要有一个IP地址。(参考答案:正确)

23.网络用户经过授权后可以访问其他计算机硬盘中的数据和程序,通常把网络提供的这种服务称为消息传递服务。(参考答案:错误)

24.一个使用C类IP地址的局域网中,最多能连接255台主机。(参考答案:错误)

25.接入Internet的以太局域网内,任意两台计算机中网卡的MAC地址都相同。(参考答案:错误)26.一台计算机只能有一个处理器。(参考答案:错误)

27.光盘存储器的读出速度和数据传输速度比硬盘慢。(参考答案:正确)28.CD-R光盘是一种能够多次读出和反复修改已写入数据的光盘。(参考答案:错误)29.CD-ROM光盘只能在CD-ROM驱动器中读出数据。(参考答案:错误)

显示卡主要是由显示控制电路、显示存储器和接口电路三个部分组成。(参考答案:错误

30.CRT显示器的彩色由R、G、B三基色合成而得,而液晶显示器的彩色由C、M、Y三基色合成而得。(参考答案:错误)

31.129.为了提高计算机的处理速度,计算机中可以包含多个CPU,以实现多个操作的并行处理。(参考答案:正确)

32.CRT显示器在工作时产生的辐射会对人体有不良的影响,但不影响信息安全。(参考答案:正确)

33.CD-ROM盘片表面有许多极为微小的、长短不等的凹坑,所记录的信息与此有关。(参考答案:正确)

34.CD-ROM光盘记录信息的原理与磁盘一样,只是读出方法不同。(参考答案:错误)35.只有多CPU的系统才能实现多任务处理。(参考答案:错误)36.使用微处理器作为CPU的计算机都是个人计算机。(参考答案:错误)

37.AVI格式视频文件的缺点是不能适应在互连网上作为视频流实时播放。(参考答案:正确)38.MPEG-1标准只用于压缩音频信息,而不能压缩视频信息。(参考答案:错误)

39.数字摄像头通过光学镜头采集图像,自行将图像转换成数字信号并输入到PC机,不再需要使用专门的视频采集卡来进行模数转换。(参考答案:正确)

JPEG图像是微软公司在Windows操作系统下使用的一种标准图像文件格式,几乎所有Windows应用程序都支持JPEG图像文件。(参考答案:正确

40.通信就是传递信息,因此书、报、磁带、唱片等也都是现代通信使用的媒介。(参考答案:错误)

41.通信系统中信源和信宿之间必须存在信道,才能实现信息的传输。(参考答案:正确)42.使用调制解调器传输信号的主要目的是提高信号的传输距离。(参考答案:正确)

43.关系数据模型的存取路径对用户透明,其意是指用户编程时不用考虑数据的存取路径。(参考答案:正确)

44.数据库设计的基本任务是根据一个单位或部门的信息需求、处理需求,设计出数据模式和DBMS。(参考答案:错误)

45.在信息系统开发中,必须把数据模式设计和对数据处理的程序模块设计紧密相结合。(参考答案:正确)

46.在关系数据模型中,一个关系必须有一个主键,主键的值不允许重复且不能取空值。(参考答案:正确)

47.在关系数据库模式中,原子数据是指不可再分的数据。(参考答案:正确)48.关系模型中的模式对应于文件系统中的记录。(参考答案:错误)

49.信息系统开发的核心技术之一是基于数据库系统的设计技术。(参考答案:正确)50.关系模型是采用树结构表示实体集以及实体集之间联系的数据模型。(参考答案:错误)

51.对磁盘划分磁道和扇区、建立根目录区等,应采用的操作是________。(参考答案:格式化|磁盘格式化)

52.越来越多的网上银行采用________技术对用户发来的交易信息进行鉴别,其具有与普通手写签名同等的法律效力。(参考答案:数字签名|电子签名)

53.在TCP/IP协议簇中,Web浏览器使用的HTTP协议属于________层协议。(参考答案:应用|应用层)54.从概念上讲,Web浏览器由一组满足各种应用服务(例如HTTP)要求的客户程序、一组________器和一个管理它们的控制程序所组成。(参考答案:解释)

55.使用计算机对数据进行加密时,通常将加密前的原始数据(消息)称为________;加密后的数据称为密文。(参考答案:明文)

56.从概念上讲,Web浏览器由一组客户程序、一组解释器和一个作为核心来管理它们的_________程序所组成。(参考答案:控制|控制程序)

57.IP数据报头部包含有该数据报的发送方和接收方的_________地址。(参考答案:IP)

58.在计算机网络应用中,英文缩写HTML的中文含义是________语言。(参考答案:超文本标识|超文本标识语言)

59.Internet中主机实现了TCP/IP所有各层协议,包括应用层、传输层、网络互连层、网络接口与硬件层。而路由器一般只需要实现________层以下功能。(参考答案:网络|网络互连|网络互连层|网络层)60.若用户的邮箱名为chf,他开户(注册)的邮件服务器的域名为Sohu.com,则该用户的邮件地址一般为________。(参考答案:chf@sohu.com)

61.路由表是分组交换网中交换机工作的依据,一台交换机要把接收到的数据包正确地传输到目的地,它必须获取数据包中的________。(参考答案:目的计算机地址|目标计算机地址|目的地计算机地址)62.为了解决异构网互连的通信问题,IP协议定义了一种独立于各种物理网络的数据包格式,称之为IP________,用于网间的数据传输。(参考答案:数据报|数据包)

63.在计算机网络应用中,英文缩写URL的中文含义是________。(参考答案:统一资源定位|统一资源定位器)

64.两个异构的局域网,通过一个路由器互连,那么路由器上应至少配置_________个IP地址。(参考答案:2|两|2个|两个)

65.要发送电子邮件就需要知道对方的邮件地址,邮件地址包括邮箱名和邮箱所在的主机域名,两者中间用_________隔开。(参考答案:@)

66.使用计算机对数据进行加密时,通常将加密前的原始数据(消息)称为明文;加密后的数据称为________。(参考答案:密文)

67.TCP/IP协议标准将计算机网络通信的技术实现划分为应用层、传输层、网络互连层等,其中HTTP协议属于________层。(参考答案:应用|应用层)

68.将计算机内部用“0”、“1”表示的信息转换成为人可以识别的信息形式(如文字、图形等)的设备称为________设备。(参考答案:输出)

69.计算机系统中所有实际物理装置的总称是计算机_____。(参考答案:硬件|硬件系统|Hardware)70.扫描仪的主要性能指标包括:________、色彩位数、扫描幅面、与主机的接口。(参考答案:分辨率|扫描仪的分辨率)

71.半导体存储芯片分为RAM和ROM两种,RAM的中文全称是_____存储器。(参考答案:随机访问|随机读写)

72.某PC计算机标有P4/3.2GHz/512M的参数,其中3.2GHz的含义是指CPU的_____,它决定着CPU芯片内部数据传输与操作速度的快慢。(参考答案:主频|时钟频率)

73.平均等待时间是指数据所在扇区转到磁头下的平均时间,它是盘片旋转周期的________。(参考答案:一半|1/2|二分之一|0.5)

74.地址线数目是36位的CPU,它可支持的最大物理存储空间为________GB。(参考答案:64)75.把磁头移动到数据所在磁道(柱面)所需要的平均时间称为硬盘存储器的平均________时间,它是衡量硬盘机械性能的重要指标。(参考答案:等待)

76.现代计算机常用的外存储器硬盘采用了磁性材料作为存储介质,而内存储器选取了_____材料制成的集成电路作为存储介质。(参考答案:半导体)

77.硬盘盘片的表面由外向里分成若干个同心圆,每个圆称为一个________。(参考答案:磁道)78.从逻辑功能上讲,计算机硬件系统中最核心的部件是_____,它控制着内存储器、外存储器和I/O设备有条不紊地工作。(参考答案:CPU|中央处理器)

79.MOS型半导体存储器芯片可以分为DRAM和SRAM两种,它们之中_____芯片的电路简单,集成度高,成本较低,但速度要相对慢很多。(参考答案:DRAM)

80.优盘是一种可移动的存储器,通过通用的______接口接插到PC机上。(参考答案:USB|通用串行总线)81.计算机字长是指CPU中_____的宽度,即一次能同时进行二进制整数运算的位数。(参考答案:整数寄存器和定点运算器|定点运算器和整数寄存器|整数运算器和整数寄存器|整数寄存器和整数运算器)82.目前广泛使用的移动存储器有闪存盘和________两种。(参考答案:移动硬盘)

83.现代计算机的存储体系结构由内存和外存构成,其中_____在计算机工作时临时保存信息,关机或断电后将会丢失信息。(参考答案:内存|RAM|随机读写存储器|随机存储器|随机访问存储器)

84.在RAM、ROM、PROM、CD-ROM四种存储器中,________是易失性存储器。(参考答案:RAM)用于在 CPU、内存、外存和各种输入输出设备之间传输信息并协调它们工作的部件称为_____,它含传输线和控制电路。(参考答案:总线|bus 1.计算机指令是一种使用________代码表示的操作命令,它规定了计算机执行什么操作以及操作对象的位置。(参考答案:二进制)

2.为了能与国际标准________接轨,又能保护现有的大量的中文信息资源,我国政府在2000年发布了新的汉字编码国家标准,称为GB18030。(参考答案:Unicode|UCS2|UCS-2)

3.色彩位数(色彩深度)反映了扫描仪对图像色彩的辨析能力。色彩位数为8位的彩色扫描仪,可以分辩出________种不同的颜色。(参考答案:256)

4.声音信号的数字化过程有采样、量化和编码三个步骤,其中第二个步骤实际上是进行_______转换。(参考答案:A/D|AD|模数|模/数)

5.采样频率为44.1KHz、量化精度为8位、持续时间为1分钟的双声道立体声,未压缩时,数据量大约是_________MB。(答案取整数)(参考答案:5)

6.声音获取设备包括麦克风和________。前者的作用是将声波转换为电信号,然后由后者进行数字化。后者既参与声音的获取,也负责声音的重建,它控制并完成声音的输入与输出。(参考答案:声卡)7.为了既能与国际标准UCS(Unicode)接轨,又能保护已有中文信息资源,我国政府在2000年发布了_________汉字编码国家标准,它与以前汉字编码标准保持向下兼容,并扩充了UCS/Unicode中的其他字符。(参考答案:GB18030)

8.计算机利用声卡进行录音的过程,实际上就是将模拟的声音信号转换为_______形式并保存在硬盘上,而放音过程则与之相反。(参考答案:数字|二进制)

9.声音获取时,影响数字声音码率的因素有三个,分别为________、量化位数和声道数。(参考答案:取样频率|采样频率)

10.声卡重建声音的过程是将声音的数字形式转换为模拟信号形式,其步骤为解码、________和插值处理。(参考答案:D/A转换|数模转换|DA转换)

11.若一个4位补码由2个“1”和2个“0”组成,则可表示的最小十进制整数为________。(参考答案:-7)12.假设二进制代码11111111为带符号整数的补码,它所表示的整数值为________。(参考答案:-1)13.在用原码表示整数“0”时,有“1000…00”与“0000…00”两种表示形式,而在补码表示法中,整数“0”有________种表示形式。(参考答案:1|一|1种|一种)

14.与十进制数255等值的八进制数是_________。(参考答案:377)

15.采用某种进制表示时,如果4×5=17,那么3×6=____________。(参考答案:15)16.与十六进制数FF等值的二进制数是_________。(参考答案:11111111)

17.在全球范围内建立一个以空间位置为主线,将信息组织起来的复杂信息系统,一般把它称为________。(参考答案:数字地球)

18.政府机构运用现代网络通信与计算机技术,将政府管理和服务职能通过精简、优化、整合、重组后在互联网上实现,这种方式被称为_____________。(参考答案:电子政务)

第四篇:计算机复习题

一.单选题

1.在Windows资源管理器中选定了文件或文件夹后,若要将它们移动到不同驱动器的文件夹中,操作为()。

A.按下Shift键拖动鼠标 B.按下ALT键拖动鼠标 C.直接拖动鼠标

D.按下DEL键拖动鼠标

2.要将当前word2010文档中的所有文字“电子邮件”替换成文字“E-mail”,应选择()按钮。A.“开始”| “编辑”|“替换” B.“插入”|“文本”|“文档部件” C.“插入”|“符号”|“符号” D.“开始”|“段落”对话框启动器

3.如果将D1单元格中的公式“=$A1/B3”复制到同一工作表的D3单元格中,该单元格的公式为()。A.=$A3/B5 B.= A3/B5 C.=$A1/B5 D.=$A1/B3 4.在某单元格中输入函数“=SUM(55,8,2)”,则当该单元格处于编辑状态时显示的内容是()。A.65 B.=65 C.SUM(55,8,2)D.=SUM(55,8,2)

5.Excel中,单元格A1中有公式“=$C2+F3”,若删除第E列后,单元格A1中的公式为()。A.=$C2+F3 B.=$C2+E3 C.=$C2+D3 D.显示错误信息

6.想查找“王菲的歌曲《传奇》”,但又不希望得到的结果是WMA格式的。应该在搜索引擎中输入()。

A.王菲歌曲传奇 –WMA B.王菲歌曲传奇WMA C.王菲歌曲WMA-传奇 D.王菲歌曲传奇+WMA 7.若C1单元格中的公式为“=A$1+B$1”,将公式复制到D2单元格,则D2中的公式是()。A.=B$1+C$1 B.=A$1+B$1 C.=B$2+C$2 D.=A$2+B$2 8.Internet Explorer浏览器设置窗口中的()选项卡中,可以对历史记录进行设置。A.常规 B.安全 C.内容 D.连接 9.若C1单元格中的公式为“=A1+B1”,将公式复制到D2单元格,则D2中的公式是()。A.=B1+C1 B.=A1+B1 C.=B2+C2 D.=A2+B2 10.在PowerPoint的浏览视图下,使用快捷键Ctrl+鼠标拖动可以进行()操作。A.复制 B.移动 C.删除 D.撤销

11.在Word的编辑状态中,如果要输入希腊字母“Π”,则需要使用()选项卡下的按钮。A.开始 B.插入 C.引用 D.视图

12.要将C盘中的一个文件夹进行压缩并保存到D盘,那么应该在快捷菜单中选择()菜单项。A.添加到压缩文件„„ B.添加到“***.rar” C.压缩并E-mail„„

D.压缩到“***.rar”并E-mail 13.在Windows中启动控制面板的方法很多,下列操作中不能打开控制面板的是()。A.打开“开始”菜单,选择“控制面板”项 B.从“计算机”窗口中选择“控制面板”项

C.从“资源管理器” 窗口中选择“控制面板”项 D.单击“附件”中“控制面板”项

14.配置TCP/IP参数的操作主要包括三个方面:()、指定网关和域名服务器地址。A.指定本地机的IP地址及子网掩码 B.指定本地机的主机名 C.指定代理服务器

D.指定服务器的IP地址

15.在备注母版中的“单击此处编辑母版标题样式”区内双击鼠标,可切换到()视图。A.大纲 B.阅读版式 C.讲义母版 D.幻灯片母版

16.在Word2010中要删除光标所在位置后面的字符需要使用的快捷键是()。A.Ctrl+X B.Backspace C.Del D.Ctrl+V 17.当前计算机已应用于各种行业.各种领域,而计算机最早的设计是应用于()。A.数据处理 B.科学计算 C.辅助设计 D.过程控制

18.在Excel中创建了图表之后,对已建立图表的数据值进行修改,则()。A.图表被隐藏 B.图表保持不变 C.图表同步修改 D.图表被删除

19.在Windows中,若要同时改变窗口的高度和宽度的操作是拖放()。A.窗口角 B.窗口边框 C.滚动条 D.菜单栏

20.Excel中,函数“=COUNT(4,A,6)”的运算结果是()。A.2 B.3 C.4 D.6 21.在Word2010中,在“页面设置”对话框中可以做的设置是()。A.保存文档 B.删除文档 C.纸张类型

D.页面颜色

22.在PowerPoint中,打开与图表对应的数据表的方法是()。A.鼠标双击图表

B.在图表的快捷菜单中选择“编辑数据”命令 C.鼠标单击图表

D.在“图表工具”选项卡的“格式”下选择“编辑数据”命令

23.在动画窗格中拖动某个动画效果在列表框中的先后次序,可改变()。A.动画地进入效果 B.动画的播放次序 C.动画的属性 D.动画的计时

24.打印机是计算机系统的常用输出设备,当前输出速度最快的是()。A.点阵打印机 B.喷墨打印机 C.激光打印机 D.热敏打印机

25.启动Windows操作系统后,桌面上一定会显示的图标是()。(WIN几你大爷的不说)A.“回收站” 和“开始”按钮等 B.“我的电脑”、“回收站” 和“资源管理器” C.“我的电脑”、“回收站” 和“WORD” D.“我的电脑”、和“IE浏览器”

26.Excel中,单元格CD7下边紧邻的一个单元格的地址是()。A.CD8 B.CE7 C.CE8 D.CE6 27.在幻灯片窗格中,选择一张幻灯片后,按()键也可插入新幻灯片。A.Space B.Insert C.Enter D.Tab 28.计算机中的所有信息都是以二进制方式表示的,主要理由是()。A.运算速度快 B.节约元件

C.电子元件的物理特性限制 D.信息处理方便

29.在一个单元格的三维地址中,工作表名与列标之间的字符是()。A.% B.$ C.& D.!30.Excel中,默认情况下单元格中数字数据的对齐方式是()。A.右对齐 B.左对齐 C.居中对齐 D.随机

31.将演示文稿保存为放映方式,在“保存类型”列表中选择()。A.设计模板

B.PowerPoint 加载宏 C.PowerPoint放映 D.演示文稿

32.在Excel图表的标准类型中,包含的图表类型共有()

(哪个版本的你大爷)。A.7 B.10 C.11 D.20 33.微型计算机的技术指标有多种,而最主要的应该是()。A.程序、外设和显示器 B.主频、字长和内存容量 C.外设、内存容量和体积 D.软件、速度和重量

34.在Windows系统任务栏中不能出现的内容为()。A.已经打开的文档图标 B.语言栏对应图标 C.对话框窗口图标

D.正在执行的应用程序图标

35.网络安全在分布网络环境中,并不对()提供安全保护。A.信息载体 B.信息的处理、传输 C.信息的存储、访问 D.信息语意的正确性

36.下列软件中()是Windows自带的媒体播放软件。A.QuickTime B.Media Player C.RealPlayer D.Winamp

37.在资源管理器中,选定多个非连续文件的操作为()。A.按住Shift键,单击每一个要选定的文件标题

B.选中第一个文件后,按住Shift键,单击要选定的最后一个文件 C.选中第一个文件后,按住Ctrl键,单击要选定的最后一个文件 D.按住Ctrl键,再单击每一个要选定的文件

38.计算机网络按使用范围划分为()、城域网和局域网。A.广域网 B.公用网 C.高速网 D.公用网

39.将文件从FTP服务器传输到客户机的过程称为()。A.上载 B.下载 C.浏览 D.计费

40.Excel中,输入当前系统日期的快捷键是()。A.Ctrl+; B.Ctrl+: C.Alt+; D.Alt+:

41.Excel中,输入当前系统时间的快捷键是()。A.Ctrl+; B.Ctrl+: C.Alt+; D.Alt+:

42.关于Internet,下列说法不正确的是()。A.Internet是全球性的国际网络 B.Internet起源于美国

C.通过Internet可以实现资源共享 D.Internet不存在网络安全问题

43.默认的HTTP(超级文本传输协议)端日是()。A.21 B.23 C.80 D.8080 44.Media Player可以用来播放()文件。A.音频 B.视频

C.音频和视频 D.动画

45.在微型计算机中,使用的英文字符的编码是()。A.BCD码 B.ASCII码 C.汉字编码 D.补码

46.计算机显示器画面的清晰度决定于显示器的()。A.亮度 B.色彩 C.分辨率 D.图形

47.Excel中,通常把数据表中的一行称为()。A.记录 B.字段 C.属性 D.关键字

48.在动画设计中()的功能是复制一个对象的动画。A.动作按钮 B.格式刷 C.动画方案 D.动画刷

49.Windows的“即插即用”功能是指()。A.对硬件设备有自动识别和配置的能力 B.对音乐有自动播放的功能 C.对应用软件有自动打开的功能 D.具有自动完成任何功能的能力

50.保存PowerPoint文件的方法是()。A.选择“文件”选项卡下的“保存”命令 B.选择“文件”选项卡下的“另存为”命令 C.单击常用工具栏中的“保存”按钮 D.以上都对

51.用来表示计算机辅助设计的英文缩写是()。A.CAI B.CAM C.CAD D.CAT 52.Excel中,默认的3张工作表名为()。A.Book1、Book2、Book3 B.Sheet1、Sheet2、Sheet3 C.Table1、Table2、Table3 D.List1、List2、List3 53.如果想加快网页的显示速度,可以()选项。A.图片、声音或视频 B.图片、文字或视频 C.文字、声音或视频 D.图片、声音或文字

54.下列字符中ASCII码值最大的是()。A.a B.A C.f D.Z 55.下列接口中不能用来连接打印机的是()。A.并行接口 B.SCSI接口 C.VGA接口 D.USB接口

56.网络信息系统的可靠性测度主要有()。A.抗毁性 B.生存期 C.有效性 D.以上皆是

57.下面关于计算机病毒说法正确的是()。A.是生产计算机硬件时不注意产生的 B.是人为制造的

C.必须清除,计算机才能使用 D.是人们无意中制造的

58.下面关于计算机病毒说法正确的是()。A.计算机病毒不能破坏硬件系统

B.计算机防病毒软件可以查出和清除所有病毒 C.计算机病毒的传播是有条件的

D.计算机病毒只感染.exe或.corn文件 59.关于预防计算机病毒说法正确的是()。A.仅通过技术手段预防病毒 B.仅通过管理手段预防病毒

C.管理手段与技术手段相结合预防病毒 D.仅通过杀毒软件预防病毒

60.某医院的护理工作管理程序属于()。A.系统程序 B.系统软件 C.应用软件 D.工具软件

61.Windows操作系统是一个()。A.单用户单任务系统 B.单用户多任务系统 C.多用户多任务系统 D.多用户单任务系统

62.计算机网络可分为三类,它们是()。A.Internet、Intranet、Extranet B.广播式网络、移动网络、点一点式网络 C.X.

25、ATM、B-ISDN D.LAN、MAN、WAN 63.IPv4地址有()位二进制数组成。A.16 B.32 C.64 D.128 64.以下哪个英文单词代表电子邮件()。A.GOPHER B.www.xiexiebang.com/tuji/15082/#45613291”的网页,将该页面上的图片保存到考生文件夹下,命名为picture1.JPG。9.在Windows下,设置“Media Player”的观看模式为视频大小的50%。10.建立一个文件夹,命名为“ShareDoc”,将该文件夹设置为共享。11.简述人工智能的含义?

12.打开D盘stud文件夹中的exer2.xlsx工作簿文件,对工作簿文件exer2.xlsx进行如下操作:(1)复制工作表Sheet3,并置于工作表Sheet3之前;(2)将复制生成的新工作表重命名为drug2;

(3)将工作表drug2移动到所有工作表的最前面;(4)保存工作簿文件。

13.在幻灯片浏览视图下,常用选择幻灯片的方法有哪些? 14.按要求完成以下操作:

(1)新建一个空白演示文稿;

(2)制作5张幻灯片,分别在幻灯片中插入5种不同元素;(3)在幻灯片浏览视图下复制第2张幻灯片;(4)用LL1.PPTX文件名存盘。

15.打开D盘stud文件夹中的exer1.xlsx工作簿文件,工作表drug1中的数据表所对应的单元格区域为A1:I8,完成以下操作:

(12)对数据表中“总价”排在后3位的数据创建三维簇状柱形图图表,其中包括“药品中文名”、“第一季度”、“第二季度”、“第三季度”和“第四季度”数据列;(13)将图表作为新工作表插入到工作簿中;(14)对图表进行如图4-77所示的格式化;(15)保存工作簿文件。

16.在局域网中,采用DHCP服务器动态分配网络参数,请配置计算机自动获取IP地址、子网掩码、默认网关和DNS服务器网络参数。17.按要求完成以下操作:

(1)新建一个空白演示文稿;

(2)利用幻灯片母板为演示文稿添加页码;(3)删除页脚和日期时间;

(4)用LL15.PPTX文件名存盘。18.简述加密文件夹或文件的操作步骤。

19.打开D盘stud文件夹中的exer1.xlsx工作簿文件,工作表drug1中的数据表所对应的单元格区域为A1:I8,完成以下操作:

(3)对数据表创建分离型三维饼图图表,其中包括“药品中文名”和“总价”数据列;(4)将图表作为其中的对象插入到工作表drug1中,并移动到适当位置;(5)对图表进行如图4-75所示的格式化;(6)保存工作簿文件。

20.简述如何使用IE浏览器设置网页在历史记录中保存30天。21.按要求完成以下操作:

(1)新建一个空白演示文稿;

(2)在演示文稿的第2张幻灯片中插入D:Picture1.JPG图片;(3)设置图片尺寸为高度与宽度皆为8厘米。(4)用LL12.PPTX文件名存盘。22.按要求完成以下操作:

(1)新建一个空白演示文稿;

(2)在第2张幻灯片中插入3行5列的表格;(3)设置表格边框为5磅蓝色双线。(4)用LL11.PPTX文件名存盘。23.简述计算机发展的4个时代? 24.按要求完成以下操作:

(1)新建一个空白演示文稿;(2)插入一个艺术字;(3)设置“飞入”动画;

(4)用LL20.PPTX文件名存盘。25.对以下素材按要求排版。

(1)在文章最前面插入艺术字体“美国护士教育”,选择第一种样式,字体为黑体,字号为20号。

(2)将“二年制的学院学位(ASN);”设置为第2段;“四年制大学的学士学位(BSN);”设置为第3段;“二至三年医院附属护士学校的文凭(ADN)。”设置为第4段;其余部分设置为第5段。

(3)给新形成的第2、3、4段添加任意样式的项目符号。
[素材]
美国护士教育
美国护士有三种学位:二年制的学院学位(ASN);四年制大学的学士学位(BSN);二至三年

26.Word中边框和底纹的设置方法? 27.木马和病毒的主要区别? 28.简述计算机的过程控制功能? 29.将IE浏览器主页设置成空白页。30.删除幻灯片的操作方法有哪些?

31.举例说明在Excel中创建图表的方法。32.简述网络道德的基本原则和特点?

33.汉字进入计算机的三种途径分别有哪些? 34.简述计算机网络的组成结构?

35.简述如何在Excel中的一个单元格中输入多行数据? 36.简述如何在Excel中以文字方式输入123? 37.对以下素材按要求排版。

(1)将全文中的文字设为隶书,四号,将第二段中的文字加上20% 的底纹。(2)设置艺术字“苹果公司”高度为“1.5厘米”,长度为“5厘米”,艺术字旋转“45°”。(3)将“苹果电脑公司Logo 的由来”作为标题,字体设置为四号、加粗,添加动态效果。
[素材]
苹果计算机公司Logo 的由来是为纪念这位伟大的人工智能领域的先驱者——图灵。阿兰?麦席森?图灵,1912年生于英国伦敦,1954年死于英国的曼彻斯特,他是计算机逻辑的奠基者,许多人工智能的重要 38.对以下素材按要求排版。

(1)将最后一段左缩进置为0.5厘米,右缩进置为0.5厘米。(2)

给文章加标题“写作时髦起来了”,二号字体,居中放置。

(3)

除标题外,全文分三栏排版,其中第一栏4厘米宽,中间加分隔线。
[素材]
电话的拥有率越来越高,大家已懒于跑邮局发信、打电报了,办公室里电话铃声不断,家中的电话费帐单也总在向你显示日益攀升的趋势。但语音交流的黄金时代,代替不了文字交流曾有过的辉煌。
网上的信息交流,目前主要凭借于文字。在分分秒秒都是金的紧张时刻,人们 39.对以下素材按要求排版。

(1)将文中标题设置成任意样式艺术字,居中。

(2)将“为了提高人们对睡眠重要性的认识,”到最后设置成独立的1段。

(3)将新形成的第二段放置到横排文本框中,设置文本框任意边框和底纹样式。
[素材]
世界睡眠日
睡眠是人体的一种主动过程,可以恢复精神和解除疲劳。充足的睡眠、均衡的饮食和适当的运动,是国际社会公认的三项健康标准。为了提高人们对睡眠重要性的认识,国际精神卫生和神经科学基金会于2001年发起一项全球睡眠和健康计划,并将每年3月21日 40.对以下素材按要求排版。

(1)添加页眉“护士节的由来”,居中。

(2)

将文章中除中文外的其它文字的字体设置为Times New Roman。(3)

在文章末尾插入剪贴画,内容为剪贴画中的第2幅,居中。
[素材]
5.12国际护士节的由来
“5?12”国际护士节是为了纪念近代医务护理学创始人南丁格尔而设立的。1912年,国际护士理事会将南丁格尔的诞生日━━5月12日定为国际护士节,旨在激励广大护士继承和发扬护理事业的光荣传统、以“爱心、耐心、细心、责任心”对待每一位

第五篇:计算机复习题

------------------

1.现代计算机之所以能够自动、连续地进行数据处理,主要是因为

C。

A.A.采用了开关电路

B.B.采用了半导体器件

C.C.具有存储程序的功能

D.D.采用了二进制

2.不属于计算机数据处理的操作有___B___。

A.A.查询

B.B.工程计算

C.C.统计

D.D.分类

3.“使用计算机进行数值运算,可根据需要获得千分之一到几百万分之一甚至更高的精确度。”,该描述说明计算机具有__D____。

A.A.自动控制能力

B.B.高速运算的能力

C.C.记忆能力

D.D.很高的计算精度

4.在课堂教学中利用计算机软件给学生演示实验过程。计算机的这种应用属于_A_____。

A.A.辅助教学领域

B.B.自动控制领域

C.C.数字计算领域

D.D.辅助设计领域

5.构成计算机物理实体的部件被称为___B___。

A.A.计算机程序

B.B.计算机硬件

C.C.计算机软件

D.D.计算机系统

6.目前计算机的基本工作原理是

C。

A.A.自动存储

B.B.程序设计

C.C.程序设计与存储程序

D.D.存储程序控制

7.下列描述中,正确的是_B_____。

A.A.1K = 1024ⅹ1024 B.B.1M = 1024ⅹ1024 C.C.1K = 1024M D.D.1M = 1024

8.计算机的一条指令的组成包括

B。

A.A.地址和数据

B.B.操作码和操作数

C.C.国标码和机内码

D.D.ASCII码和国标码

9.“ASCII码”,用来将字符转换为二进制数。下列四种说法中不正确的是__A____。

A.A.只有微型计算机使用ASCII码

B.B.大多数的计算机均使用ASCII码

C.C.“ASCII”的中文翻译是“美国标准信息交换代码” D.D.用一个字节表示的ASCII码可以表示128个字符

10.计算机主板固定在计算机主机箱箱体上,其主要组件中有一种存储器称为cache,它的中文名称是_C_____。

A.A.卡存储器

B.B.现代存储器

C.C.高速缓冲存储器

D.D.高速内存

11.下列四项不属于外部设备的是___A___。

A.A.主存储器

B.B.绘图仪

C.C.音箱

D.D.显示器

12.以CPU为中心,配上存储器、输入输出接口电路及系统总线所组成的计算机,称为___B___。

A.A.微处理器

B.B.微型计算机

C.C.工作站

D.D.微型计算机系统

13.计算机的主频即计算机的时钟频率,较高的主频用吉赫来表示。其英文缩略语为___B___。

A.A.MHz B.B.GHz C.C.GDP D.D.MIPS

14.十进制数91转换为二进制数是__D____。

A.A.1101011 B.B.1101111 C.C.1110001 D.D.1011011

15.在计算机领域中,ASCII码用一个字节来表示一个字符,存入1024个字符需要的字节数是_C_。

A.A.2KB B.B.0.5KB C.C.1KB D.D.1024KB

16.在Word中,与打印机输出完全一致的显示视图称为___C___视图。

A.A.普通

B.B.大纲

C.C.页面

D.D.主控文档

17.在Word的编辑状态下,进行字体设置操作后,按新设置的字体显示的文字是___B___。

A.A.插入点所在段落中的文字

B.B.文档中被选中的文字

C.C.插入点所在行中的文字

D.D.文档的全部文字

18.在Excel 2003的电子工作表中建立的数据表,通常把每一列称为一个____C____。

A.A.记录

B.B.元组

C.C.属性

D.D.关键字

19.在Excel 2003中,柱形图类型属于图表中的__B______。

A.A.复合类型

B.B.标准类型

C.C.简单类型

D.D.自定义类型

20.关于Windows 菜单的基本操作,下列说法不正确的是__C____。

A.A.菜单项右边有一个右三角形的菜单项表示还有下一级的级联菜单

B.B.如果命令项的右边还有一个键符或组合键符,则该键符表示快捷键

C.C.不打开菜单,使用快捷键可以直接执行菜单下的相应命令

D.D.使用快捷键不能直接执行相应的命令

21.在编辑文档时,切换编辑中“改写”和“插入”状态的键是____B___。

A.A.[Del] B.B.[Ins] C.C.[Alt] D.D.[Ctrl]

22.在Windows中,有些菜单选项的前面有打勾记号,这表示着这些菜单选项__C____。

A.A.提醒用户小心使用 B.B.提醒用户重点使用

C.C.对应的功能正在起作用

D.D.对应的功能未起作用

23.在编辑文档过程中,如果要使用键盘将光标迅速移到一行文字的末尾,应该使用的键是_A_____。

A.A.End

B.B.Ctrl + End

C.C.Ctrl + PageDown D.D.PageDown

24.下列关于Windows的叙述中,错误的是___A___。

A.A.删除应用程序图标时,会连同其所包含的程序文件一同删除

B.B.在“资源管理器”窗口中,右键单击一个硬盘或软盘图标,弹出的是相同的菜单。

C.C.在“资源管理器”窗口中删除目录时,可将此目录下的所有文件及子目录一同删除

D.D.双击某个文档文件图标,同时会打开它所对应的应用程序。

25.在发件服务器与收件服务器之间是通过某种协议来完成的,它是____A___。

A.A.SMTP B.B.SNMP C.C.HTTP D.D.FTP

26.访问ftp.microsoft.com服务器下的office目录时,其地址的正确写法是____C__。

A.A.ftp.microsoft.com/office B.B.ftp.microsoft.comoffice C.C.ftp://ftp.microsoft.com/office D.D.ftp:ftp.microsoft.comoffice

27.在PowerPoint 2003中,插入剪贴画的操作可以是__D____。

A.A.单击工具栏中的“插入艺术字”按钮

B.B.选择“编辑”菜单中的“插入新幻灯片”选项

C.C.选择“编辑”菜单中的“文本框”选项

D.D.单击工具栏中的“插入剪贴画”按钮

28.PowerPoint中演示文稿的“配色方案”的协调色有___C___。

A.A.6种

B.B.8种

C.C.12种

D.D.24种

29.计算机病毒属于___C___范畴。

A.A.硬件与软件

B.B.硬件

C.C.软件

D.D.微生物

30.下面关于计算机病毒说法正确的是__B____。

A.A.良性病毒不传染

B.B.病毒是具有破坏性的特制的程序

C.C.病毒的产生和机房的不卫生有很大的关系

D.D.二手计算机最容易感染计算机病毒

31.认证的目的不包括__C____。

A.A.发送者是真的B.B.接受者是真的C.C.消息内容是真的D.D.消息内容是完整的32.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是___C___。

A.A.保密性

B.B.完整性

C.C.可用性

D.D.可靠性

33.VGA接口也就是视频图形阵列接口,它一般用于连接___D___。

A.A.数码照相机

B.B.扫描仪

C.C.音箱

D.D.显示器

34.下面不属于存储媒体的是__B____。

A.A.只读光盘CD-ROM B.B.打印机

C.C.U盘

D.D.硬盘

35.下列选项中,能处理图像的媒体工具是__D____。

A.A.计算器

B.B.磁盘碎片整理程序

C.C.记事本

D.D.Fireworks

36.要把一台普通的计算机变成多媒体计算机,要解决的关键技术不包括_C_____。

A.A.多媒体数据压编码技术

B.B.多媒体数据压解码技术

C.C.网络包分发技术

D.D.视频音频数据的输出技术

37.SMTP是一个基于__D___的协议,它是Internet上传输_______的标准。

A.A.多媒体 Web数据

B.B.文本 Web数据

C.C.多媒体 邮件

D.D.文本 邮件

38.利用电话线路接入Internet,客户端必须具有_B_____。

A.A.路由器

B.B.调制解调器

C.C.声卡

D.D.鼠标

39.商业社区一般通过_B_____接入Internet。

A.A.校园网

B.B.当地电信服务商

C.C.政府网

D.D.以上都不是

40.Internet服务提供商英文名称是__A____。

A.A.ISP B.B.NSP C.C.ASP

D.D.INTERNET

下载大学计算机B2010年九月份考试复习题计算机安全word格式文档
下载大学计算机B2010年九月份考试复习题计算机安全.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    2014大学计算机基础复习题纲

    2014《大学计算机基础》课程复习 题型 参考实验指导书试卷样本 (判断题、单选题)55%、填空题10%、简答题35% 注: 单选题,简答题基本出自教材原题 单选题习题集上的较多,略有......

    计算机一级B考试教案

    一、考试题型及分数       选择题(计算机基础知识和计算机网络的基本知识)。(20分) 汉字录入能力测试。(录入约150个汉字,限时10分钟)。(15分) Windows操作系统的使用。(10分) Word操作......

    计算机操作能手考试复习题

    计算机操作能手考试复习题 一、单选题 1、目前计算机采用的体系结构的是由( B )提出的。 A、艾仑•图灵 B、冯•诺依曼 C、莫奇莱 D、比尔•盖茨 2、1946年第一台计算机问世......

    大学计算机考试试题

    演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案 大学计算机考试试题习题一 一、问答题 1、计算机发展史中计算机诞生时间的三个第一。 答:1946年2月15日世界......

    计算机复习题二(范文大全)

    计算机导论与汇编语言08期末复习题二 1. 计算机病毒可以通过___________传播。 A. 空气 B. 因特网 C. 人体接触 D. 使用表面不干净的软盘 2. ENIAC是一台电子______________......

    计算机复习题资料

    单选题 序号 章数 答案 题目 选项1 选项2 选项3 选项4 1 1 0010 第1代计算机的主要特征是采用__________作为计算机的功能单元。 晶体管 超大规模集成电路 电子管CPU 2 1 10......

    计算机网络安全 复习题

    1.6 数字签名有效的前提是什么?鉴别数字发送者身份和数字签名有什么异同? 答:一是数字签名是唯一的,即只有签名者唯一能够产生数字签名;二是和报文关联,是针对特定报文的数字签名;......

    大学计算机应用基础复习题100题

    第一部分 计算机基础知识 第一部分 计算机基础知识 DBBAC BCCBC DBBBD CACDB BBDCD 1. CPU能直接访问的部件是。 A)硬盘 B)U盘 C)外存 D)内存 2. 通常,计算机硬件的五大基......