计算机应用基础试题及答案
计算机应用基础是一门计算机入门课程,属于公共基础课,是为非计算机专业类学生提供计算机一般应用所必需的基础知识、能力和素质的课程。以下是小编整理的计算机应用基础试题及答案,希望对大家有所帮助。
计算机应用基础试题及答案 篇1
一、单选题
1.第二代电子计算机的主要元件是______。
A.继电器
B.晶体管
C.电子管
D.集成电路
答案:B
2.计算机的主要特点是具有运算速度快、精度高和______
A.用十进制数记数
B.自动编程
C.无须记忆
D.存储记忆
答案:D
3.______领域是计算机应用中最诱人、也是难度大且目前研究最为活跃的领域之一。
A.辅助设计
B.信息处理
C.人工智能
D.过程控制
答案:C
4.在计算机领域,客观事物的属性表示为______。
A.数据
B.数值
C.模拟量
D.信息
答案:A
5.既可以接收、处理和输出模拟量,也可以接收、处理和输出数字量的是______。
A.电子数字计算机
B.电子模拟计算机
C.数模混合计算机
D.通用计算机
答案:C
6.微型计算机的性能主要由______决定。
A.显示器的分辨率
B.CPU的性能
C.内存的大小
D.RAM的存取速度
答案:B
7.用______来衡量计算机的性能,简称MHz。
A.字符长
B.CPU的时钟主频
C.打印机工作速度
D.存储器容量
答案:B
8.具有多媒体功能的微型计算机系统,通常都配有CD-ROM,这是一种______。
A.只读内存储器
B.只读大容量软盘
C.只读硬盘存储器
D.只读光盘存储器
答案:D
9.下列叙述中错误的是______。
A.计算机要长期使用,不要长期闲置不用
B.为了延长计算机的寿命,应避免频繁开关机
C.计算机使用几小时后,应关机一会儿再用
D.在计算机附近应避免磁场干扰
答案:C
10.对输入到计算机中的某种非数值型数据用二进制数来表示的转换规则被称为______。
A.编码
B.数制
C.校检
D.信息
答案:A
11.在计算机内部,数据加工、处理和传送的形式是______。
A.二进制码
B.八进制码
C.十进制码
D.十六进制码
答案:A
12.计算机一次能处理数据的最大位数称为该机器的______。
A.字节
B.字长
C.处理速度
D.存储容量
答案:B
13.计算机系统中的硬件系统包括主机和外设。下面关于主机正确的说法是______。
A.主机由CPU﹑RAM及ROM组成
B.只要在主机箱内的计算机硬件都是主机的组成部分
C.只有在主机箱外的计算机硬件才是外设
D.只要在主机箱内的计算机硬件都不是外设
答案:A
14.在微型计算机的各种设备中,既用于输入又可用于输出的设备是____。
A.磁盘驱动器
B.键盘
C.鼠标
D.绘图仪
答案:A
15.下列4种软件中属于应用软件的是______。
A.财务管理系统
B.DOS
C.Windows 98
D.Windows 2000
答案:A
16.在Windows桌面底部的任务栏中,一般会出现的对象有______。
A.“开始”按钮﹑“快速启动区”﹑“程序按钮区”及“通知区域”
B.“资源管理器”按钮﹑“快速启动区”﹑“程序按钮区”及“显示”桌面按钮
C.“开始”按钮﹑“资源管理器”按钮﹑“程序按钮区”及“通知区域”
D.“开始”按钮﹑“快速启动区”﹑“通知区域”及“屏幕设置”按钮
答案:A
17.启动windows操作系统时,要进入安全模式应按的键或组合键是______。
A.Shift + F8
B.F8
C.Alt + F8
D.Alt + F4
答案:B
18.在Windows中,双击驱动器图标的作用是______。
A.查看硬盘所存的文件和文件夹
B.备份文件
C.格式化磁盘
D.检查磁盘驱动器
答案:A
19.在Windows资源管理器中,要把文件或文件夹图标设置成”大图标“方式显示,使用的菜单组是______。
A.“文件”菜单
B.“编辑”菜单
C.“查看”菜单
D.“工具”菜单
答案:C
20.在Windows的中文输入方式下,中英文输入方式之间切换应按的键是______。
A.Ctrl+Alt
B.Ctrl+Shift
C.Shift+Space
D.Ctrl+Space
答案:D
21.在Word中,创建表格不应该使用的方法是____。
A.使用“自选绘图”工具画一个
B.使用表格拖曳方式
C.使用“插入表格”命令
D.使用“快速表格”命令
答案:A
22.在Word编辑状态下,不可以进行的操作是____。
A.对选定的段落进行页眉﹑页脚设置
B.在选定的段落内进行查找﹑替换
C.对选定的段落进行拼写和语法检查
D.对选定的段落进行字数统计
答案:A
23.在Excel2010中,假定一个单元格所存入的公式为“=13*2+7”,则当该单元格处于编辑状态时显示的内容为__________。
A.13*2+7
B.=13*2+7
C.33
D.=33
答案:B
24.在Excel2010的页面设置中,不能够设置________。
A.页面
B.每页字数
C.页边距
D.页眉/页脚
答案:B
25.在PowerPoint2010中,需要在幻灯片中同时移动多个对象时______。
A.只能以英寸为单位移动这些对象
B.一次只能移动一个对象
C.可以将这些对象编组,把它们视为一个整体
D.修改演示文稿中各个幻灯片的布局
答案:C
26.PowerPoint2010 编辑幻灯片中插入的图表时,单击图表工具,可以设置________.
A.动画、审阅
B.图表的设计或布局
C.设计、切换
D.幻灯片放映
答案:B
27.电子邮件E-mail不可以传递____。
A.汇款
B.文字
C.图像
D.音视频
答案:A
28.调制调解器(modem)的功能是实现____。
A.数字信号的编码
B.数字信号的整形
C.模拟信号的放大
D.模拟信号与数字信号的转换
答案:D
29.下列不属于聊天通信软件的是______。
A.QQ
B.MSN
C.Skype
D.PPLIVE
答案:D
30.按照网络信号的传输延迟,从小到大排序正确的'是_____。
A.局域网、广域网、城域网
B.局域网、城域网、广域网
C.城域网、广域网、局域网
D.城域网、局域网、广域网
答案:B
31.搜索引擎其实也是一个____。
A.网站
B.软件
C.服务器
D.硬件设备
答案:A
32.电子邮件从本质上来说就是____。
A.浏览
B.电报
C.传真
D.文件交换
答案:D
33.下列不属于可用性服务的技术是 _____。
A.备份
B.身份鉴别
C.在线恢复
D.灾难恢复
答案:B
34.下面,不是360安全卫士的重要功能的是______。
A.系统修复
B.木马防火墙
C.软件管家
D.系统升级
答案:D
35.下面不属于网络安全服务的是_____。
A.访问控制技术
B.数据加密技术
C.身份认证技术
D.语义完整性技术
答案:D
36.下面,不符合网络道德的做法是______。
A.给不认识的人发电子邮件
B.利用博客发布广告
C.利用博客转发未经核实的攻击他人的文章
D.利用博客发表对某件事情的看法
答案:C
37.默认启动“Windows MediaPlayer”的方法是单击______。
A.程序→启动→辅助工具→Windows Media Player
B.程序→系统→辅助工具→Windows Media Player
C.开始→所有程序→Windows Media Player
D.控制面板→附件→娱乐→Windows Media Player
答案:C
38.下列选项中,不属于音频播放软件是______。
A.Media Player
B.Winamp
C.RealPlayer
D.Dreamweaver
答案:D
39.下列选项中,不属于计算机多媒体功能的是______。
A.传真
B.播放VCD
C.播放音乐
D.播放视频
答案:A
40.以下有关“Windows MediaPlayer”的说法中,不正确的是_____。
A.媒体播放机可以用于为视频文件添加视频特效
B.媒体播放机既能够播放视频文件,也能够播放音频文件
C.媒体播放机可用于播放DVD
D.媒体播放机可以用不同的显示模式观看视频
答案:A
二、操作系统应用
41.请在考生文件夹下完成如下操作:
(1)在考生文件夹下建立“计算机基础练习”文件夹;
(2)在“计算机基础练习”文件夹下建立“文字”﹑“图片”和“多媒体”三个子文件夹;
(3)在考生文件夹下查找一个名为“1.BMP”的图片文件,将它复制到“图片”文件夹中。
三、文字处理
42.打开考生文件夹下的文件“exam2.docx”,完成以下操作:
(1)设置第一段首字下沉;
(2)将第一段(除首字)字体设置为“楷体”,字号设置为“四号”;
(3)将第二段字体设置为“方正舒体”,字号设置为“小四号”,加双横线下划线。
操作完成后以原文件名保存在考生文件夹下。
43.打开考生文件夹下的文件“exam18.docx”,完成以下操作:
(1)在正文第一段开始插入一张剪贴画,加3磅实心双实线边框,将环绕方式设置为“四周型”;
(2)第二段分为三栏,第一栏宽为12字符,第二栏宽为14字符,栏间距均为2字符,栏间加分隔线;
(3)第二段填充黄色底纹(应用范围为段落)。
操作完成后以原文件名保存在考生文件夹下。
四、电子表格
44.打开考生文件夹下的"EXCEL考题8.xlsx",完成以下操作:
(1)将Sheet1工作表更名为"计算机成绩表";
(2)计算每位选手的总评成绩,计算公式为:总评成绩=笔试成绩*0.7+上机成绩*0.3。
操作完成后以原文件名保存在考生文件夹下。
五、演示文稿
45.打开考生文件夹下的文件exam7.pptx,并按要求完成以下操作:
(1)在第2张幻灯片中插入形状中的“五角星”,填充效果为“红色、中心辐射”;
(2)复制图形成为横向排列的3个“五角星”;
(3)3个“五角星”均设置动画效果为底部“飞入”效果。
完成以上操作后,将该文件以原文件名保存在考生文件夹下。
六、Internet应用
46.(考生单击窗口下方的“打开[Internet应用]应用程序”启动IE)
通过中文搜索引擎http://www.soso.com,搜索有关歌手“酒井法子年龄”信息,并将搜索结果页面复制到考生文件夹下新建的“相关信息.docx”文件中。
七、Outlook
47.(考生单击窗口下方的“打开[Outlook]应用程序”启动Outlook)
请按照下列要求,利用Outlook发送邮件:
收件人邮箱地址为:a@163.com
并抄送给:b@163.com
邮件主题:小行的邮件
邮件内容:朋友们,这是我的邮件,有空常联系!你的朋友小行。
八、计算机多媒体技术
48.在考生文件夹中,有一个压缩文件“myTEXT.rar”,请在text目录下新建一个文件夹“myText2”,然后将“myTEXT.rar”中的文件解压缩到“myText2”下。
计算机应用基础试题及答案 篇2
单项选择题
1.在冯·诺依曼体系结构的计算机中,提出的重要概念是【 】
A.机器语言和八进制
B.采用二进制和存储程序
C . ASCⅡ编码和指令系统
D. CPU 和内存储器
2.存储器分为易失性和非易失性两种,下列属于易失性存储器的是【 】
A. ROM B. RAM
C.磁盘 D.光盘
3.按照传递信息的功能不同,微型计算机的内部总线分为三种,不包括【 】
A.控制总线 B.地址总线
C.传输总线 D.数据总线
4.计算机内存中存储信息的基本单位是【 】
A.位 B.字节
C.双字节 D.四字节
5.在微型计算机中,不属于串行接口的是【 】
A. LPT B. COM1
C.PS/2 D.RJ-45
6.计算机软件系统包括【 】
A.编辑软件和连接程序
B.数据软件和管理软件
C.程序及文档
D.系统软件和应用软件
7.下列数据中,最小数是【 】
A.(10111100)2 B.(162)8
C.(264)10 D.(CD)16
8.在微型计算机中,操作系统的作用是【 】
A.把源程序编译成目标程序
B.便于进行文件夹管理
C.管理计算机系统的软件和硬件资源
D.管理高级语言和机器语言
9.在windows7任务栏中,不包括【 】
A.撤销按钮 B.语言栏
C.快速启动区 D.程序按钮
10.在windows7资源管理器中,删除U盘中文件的操作是将文件【 】
A.放入回收站 B.暂时保存到硬盘中
C.从U盘中清除 D.改名后保存在U盘中
11.在windows7中,磁盘清理的主要作用是 【 】
A.清除磁盘灰尘
B.删除无用文件
C.格式化磁盘
D.进行文件清理并释放磁盘空间
12.下列有关保存Word 2010文档的叙述中,正确的是 【 】
A.第二次保存时的保存位置默认的是第一次保存时的位置
B.在 Word 2010中只能以“另存为”方式保存
C.在 Word 2010中只能以“Word文档”类型保存
D.文件保存的位置只可以是硬盘
13.在Word 2010中,用于设置文本颜色的按钮,位于“开始”功能区中的 【 】
A.“段落”组 B.“字体”组
C.“样式”组 D.“剪贴板”组
14.下列有关Word 2010 编辑功能的叙述中,错误的是【 】
A.可以打开多个文档编辑窗口
B.可以在插入点位置插入多种格式的系统日期和时间
C.可以在插入点位置插入图形文件
D.可以在插入点位置插入一个声音文件
15.在Word 2010中,不能实现插入表格的方式是【 】
A.快速表格 B.文本转换为表格
C.绘图工具制作表格 D.Excel电子表格
16.下列有关Word 2010查找与替换功能叙述中,正确的是 【 】
A.只能替换内容,不能替换格式
B.进行文本替换时,只能替换半角字符
C.只能查找内容,不能查找格式
D.查找可区分全角和半角字符
17.在Word 2010中,对同一个文档的两次不同的修订版本进行比较,应选择 【 】
A.“页面布局”功能区 B.“引用”功能区
C.“审阅”功能区 D.“视图”功能区
18.在Excel 2010工作表中,最基本的编辑单位是 【 】
A.单元格 B.一行
C.一列 D.工作表
19.在Excel 2010中,不能实现为单元格定义名称的`是 【 】
A.单击工作表左上角名称框,快速定义名称
B.单击单元格,输入新名称
C.使用“公式”→“定义的名称”命令,在“新建名称”对话框中创建新名称
D.使用“公式”→“名称管理器”命令,在“名称管理器”对话框中创建名称
20.在Excel 2010工作表的单元格中,若要输入 090101065(学号)数字字符串,则应输入 【 】
A.= 090101065 B."090101065"
C.090101065 D.’090101065
21.在Excel 2010中,单元格的引用$E$11,表示 【 】
A.相对引用 B.绝对引用
C.混合引用 D.二维地址引用
22.在Excel 2010中,A1单元格为文字:程序设计语言-2015版,在A3单元格输入公式“=LEFT(A1,6)”,其结果 【 】
A.程序设计语言 B.程序设
C.-2015版 D.2015版
23.在Excel 2010 中,若将工作表中E列大于90分的记录显示出来,应选择“数据”功能区中的 【 】
A.“排序”命令 B.“筛选”命令
C.“分类汇总”命令 D.“合并计算”命令
24.在PowerPoint 2010各种视图中,可以同时显示多张幻灯片的视图是 【 】
A.普通视图 B.备注页视图
C.幻灯片放映视图 D.幻灯片浏览视图
25.在PowerPoint 2010中,若要从第3张幻灯片跳转到第8张幻灯片,应选择链接命令,其所属的功能区是 【 】
A.插入 B.切换
C.动画 D.视图
26.在关系型数据库中,二维数据表的一行称为 【 】
A.字段 B.数据
C.记录 D.数据视图
27.TCP/P体系结构分为 【 】
A.7 层 B.4 层
C.2 层 D.任意层
28.在因特网上的每一台主机都有唯一的地址标识,称为 【 】
A.IP地址 B.用户名
C.计算机名 D.统一资源定位器
29.以一台计算机设备作为中心结点,其他计算机均与之相连的网络拓扑结构是【 】
A.环形结构 B.总线结构
C.树形结构 D.星形结构
参考答案:
1.B 2.B 3.C 4.B 5.A
6.D 7.B 8.C 9.A 10.C
11.D 12.A 13.B 14.D 15.C
16.D 17.C 18.A 19.B 20.D
21.B 22.A 23.B 24.D 25.A
26.C 27.B 28.A 29.D
计算机应用基础试题及答案 篇3
1、下面并不能有效预防病毒的方法是_______。
A.尽量不使用来路不明的U盘
B.使用别人的U盘时,先将该U盘设置为只读
C.使用别人的U盘时,先将该U盘用防病毒软件杀毒
D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读
答案:B
2、计算机病毒是指能够侵入计算机系统,并在计算机系统潜伏、转播、破坏系统正常工作的一种具有繁殖能力的______。
A.指令
B.设备
C.程序或可执行的代码段
D.文件
答案:C
3、为了保证授权的用户对其拥有的资源有合法的使用权利,信息安全采用的主要技术是______。
A.密码技术
B.身份认证
C.访问控制
D.数据的完整性和不可否认
答案:C
4、下列不属于计算机安全的技术是______。
A.密码技术
B.防火墙技术
C.认证技术
D.物联网技术
答案:D
5、认证技术不包括______。
A.权力认证
B.数字签名
C.身份认证
D.消息认证
答案:A
6、下面实现不可抵赖性的技术手段是______。
A.访问控制技术
B.防病毒技术
C.数字签名技术
D.防火墙技术
答案:C
7、下面无法预防计算机病毒的做法是______。
A.定期运行360安全卫士
B.经常升级防病毒软件
C.给计算机加上口令
D.不要轻易打开陌生人的邮件
答案:C
8、最常用的身份认证技术是______。
A.口令或个人识别码
B.指纹认证
C.人脸图像识别
D.数字签名技术
答案:A
9、认证技术不包括______。
A.数字签名
B.消息认证
C.身份认证
D.软件质量认证技术
答案:D
10、消息认证的内容不包括______。
A.消息发送的时间
B.消息内容是否受到偶然或有意的篡改
C.消息内容的合法性
D.消息的序列号
答案:C
11、计算机安全的属性不包括______。
A.信息的可靠性
B.信息的完整性
C.信息的可审性
D.信息语义的正确性
答案:D
12、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。
A.可控性
B.完整性
C.可用性
D.可靠性
答案:D
13、下面关于系统更新说法正确的是______。
A.其所以系统需要更新是因为操作系统存在着漏洞
B.系统更新后,可以不再受病毒的攻击
C.即使计算机无法上网,系统更新也会自动进行
D.所有的更新应及时下载安装,否则系统会很快崩溃
答案:A
14、在以下人为的恶意攻击行为中,属于主动攻击的是________。
A.截获数据包
B.数据XX
C.数据流分析
D.身份假冒
答案:D
15、目前,影响计算机安全的最主要因素是______。
A.计算机病毒
B.网络攻击
C.操作系统的缺陷
D.用户操作不当
答案:B
16、下面最难防范的网络攻击是______。
A.修改数据
B.计算机病毒
C.假冒
D.XX
答案:D
17、下面,不符合网络道德的`作法是______。
A.给不认识的人发电子邮件
B.利用博客发布广告
C.利用博客转发未经核实的攻击他人的文章
D.利用博客发表对某件事情的看法。
答案:C
18、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。
A.保密性
B.完整性
C.可用性
D.可靠性
答案:C
19、下面关于防火墙说法正确的是______。
A.防火墙可以不要专门的硬件支持来实现
B.防火墙可以有效地防止机房的火灾发生
C.所有的防火墙都能准确地检测出攻击来自那台计算机
D.防火墙的主要技术支撑是加密技术
答案:A
20、影响信息处理环节不安全的因素不包括______。
A.输入的数据容易被篡改
B.由于磁盘的物理故障,导致存储失败
C.病毒的攻击
D.黑客攻击
答案:B
21、得到授权的合法用户无法得到相应的服务,它破坏了信息的_____。
A.不可抵赖性
B.完整性
C.保密性
D.可用性
答案:D
22、计算机安全属性不包括______。
A.保密性和正确性
B.完整性和可靠性
C.可用性和可审性
D.不可抵赖性和可控性
答案:D
23、影响信息安全的因素不包括________。
A.信息处理环节存在不安全的因素
B.计算机硬件设计有缺陷
C.操作系统有漏洞
D.黑客攻击
答案:B
24、在以下人为的恶意攻击行为中,属于主动攻击的是________。
A.删除别人正在传输的邮件
B.数据XX
C.数据流分析
D.截获数据包
答案:A
25、影响系统安全的因素不包括______。
A.网页上存在着许多恶意的热连接
B.输出设备容易造成信息泄露或被窃取
C.病毒的攻击
D.操作系统有漏洞
答案:A
26、计算机系统安全评估的第一个正式标准是______。
A.美国制定的TCSEC
B.中国信息产业部制定的CISEC
C.IEEE/IEE
D.以上全错
答案:A
27、关于计算机中使用的软件,叙述错误的是________。
A.软件凝结着专业人员的劳动成果
B.软件像书籍一样,借来复制一下并不损害他人
C.未经软件著作权人的同意复制其软件是侵权行为
D.软件如同硬件一样,也是一种商品
答案:B
28、下列哪个不属于常见的信息安全问题______。
A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页
B.侵犯隐私或盗取机密资料
C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务
D.在非共享打印机上打印文件
答案:D
29、以下不符合网络道德规范的是_________。
A.向朋友介绍防止某种病毒的做法
B.向朋友提供网上下载视频文件的做法
C.利用邮件对好友提出批评
D.出自好奇,利用网络XX好友电话
答案:D
30、以下符合网络行为规范的是________。
A.给别人发送大量垃圾邮件
B.破译别人的密码
C.未经许可使用别人的计算机资源
D.不缴费而升级防病毒软件的版本
答案:D
31、下列选项中,不属于计算机病毒特征的是______。
A.隐蔽性
B.周期性
C.衍生性
D.传播性
答案:B
32、所谓计算机“病毒”实质是______。
A.计算机供电不稳定造成的计算机工作不稳定
B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作
C.计算机硬件系统损坏,使计算机的电路时断时通
D.盘片发生了霉变
答案:B
33、下面属于主动攻击的方式是______。
A.XX和假冒
B.重放和拒绝服务
C.XX和病毒
D.截取数据包和重放
答案:B
34、最常用的身份认证技术是______。
A.口令或个人识别码
B.指纹认证
C.人脸图像识别
D.数字签名技术
答案:A
35、下面违反网络道德规范的做法是_______。
A.向朋友提供网上下载视频文件的做法
B.在网络上发表有错误的学术论文
C.向朋友提供破解某加密文件的方法
D.向不相识人发送广告邮件
答案:C
36、计算机病毒的传播不可能通过________来传播。
A.u盘
B.硬盘
C.电子邮电
D.CPU
答案:D
37、信源识别的目的是______。
A.验证发送者身份的真实性
B.验证接收者身份的真实性
C.验证所发消息的真实性
D.验证接受的消息的真实性
答案:A
38、下面属于主动攻击的技术手段是______。
A.截取数据
B.XX
C.拒绝服务
D.流量分析
答案:C
39、认证技术不包括______。
A.消息认证技术
B.身份认证技术
C.数字签名技术
D.病毒识别技术
答案:D
40、通过网络进行病毒传播的方式不包括______。
A.文件传输
B.电子邮件
C.打印机
D.网页
答案:C
【计算机应用基础试题及答案】相关文章:
计算机应用基础试题及答案08-26
计算机应用基础模拟试题「答案」11-01
2018计算机应用基础试题及答案10-18
计算机应用基础试题及答案解析10-30
大学计算机应用基础试题及答案10-23
2017计算机应用基础试题及答案01-22
计算机应用基础测试题及答案02-26
2017计算机应用基础试题及答案「最新」01-17
计算机应用基础考试试题及答案08-17