计算机应用试题及答案

时间:2024-10-26 14:45:27 海洁 计算机应用 我要投稿

计算机应用试题及答案

  在日常学习和工作生活中,我们都离不开试题,试题有助于被考核者了解自己的真实水平。什么样的试题才能有效帮助到我们呢?以下是小编整理的计算机应用试题及答案,欢迎大家分享。

计算机应用试题及答案

  计算机应用试题及答案 1

  一、 单选题(60分)

  1、在单元格中输入公式时,输入的第一个符号是_______。

  A、if B、+ C、= D、#

  2、第一台电子计算机是1946年在_______研制的ENIAC。

  A、英国 B、苏联 C、 联合国 D、美国

  3、一个应用程序的快捷方式被创建在桌面上,如果从桌面把这个快捷方式删除,则_______。

  A.该应用程序仍不会被删除

  B.该应用程序将被删除

  C.该应用程序会被删除,但可从回收站恢复出来

  D.系统将询问是否将该应用程序删除?

  4、计算机内部采用的数制是_______。

  A、十进制 B、二进制 C、八进制 D、十六进制

  5、 Excel文件的后缀是_______。

  A、 .xls B、 .xsl C、 .xlw D、 .doc

  6、在Word的编辑状态,为文档其中的文字设置拼音指南,可以使用_______。

  A、"工具"菜单中的命令 B、"编辑"菜单中的命令

  C、"格式"菜单中的命令 D、"插入"菜单中的命令

  7、文件类型是根据_______来识别的。

  A.文件的存放位置 B.文件的大小 C.文件的用途 D.文件的扩展名

  8、将部分文本内容复制到其它位置,首先进行的操作是_______。

  A、复制     B、选择    C、粘贴     D、剪切

  9、设定页边距时,应当使用的命令是_______。

  A、文件菜单的“页面设置”命令 B、视图菜单的“工具栏”命令

  C、文件菜单的“打印预览”命令 D、视图菜单的“页面”命令

  10、一般微机系统中必不可少的输出设备是_______。

  A.键盘 B.音箱 C.鼠标 D.显示器

  11、在Word中,可以通过“表格”菜单中的_______命令设置行高列宽。

  A、选定 B、表格属性 C、转换 D、自动调整

  12、微机病毒系指_______。

  A、生物病毒感染   B、细菌感染

  C、被损坏的程序  D、特制的具有损坏性的程序

  13、某单位的财务管理软件属于_______。

  A、工具软件 B、系统软件  C、编辑软件    D、应用软件

  14、计算机网络的应用越来越普遍,它的最大好处在于_______。

  A、节省人力 B、存储容量大 C、可实现资源共享 D、使信息存储速度提高

  15、十进制数15对应的二进制数是_______。

  A、1111    B、1110 C、1010     D、1100

  16、Windows2003系统允许用户同时执行____________任务,并且能方便地在各任务之间切换以及交换信息。

  A、1项 B、2项 C、8项 D、多项

  17、要打开已选择的对象时,可按_______键。

  A、Enter B、Del C、Esc D、Alt

  18、在Windows2003系统中,单击最小化按钮,可以使窗口缩小成图标,并排列在_________。

  A、快捷栏内 B、桌面的右边 C、开始菜单内 D、桌面的任务栏内

  19、个人计算机的中央处理器一般称为___________。

  A、PC B、CPU C、RAM D、WTO

  20、在Word中可以选取矩形区域的文字块,方法是在按住_______键的.同时按住鼠标左键并拖动。

  A、Shift B、Alt C、Ctrl D、Tab

  21、计算机上所有的应用程序都可在_______上找到并运行。

  A、开始菜单 B、资源管理器 C、控制面板 D、Office2003文件夹

  22、下面文件中,_______是应用程序。

  A、Notepad.EXE B、WORD.DOC C、WINDOWS.txt D、SETUP.BMP

  23、在Excel2000中将单元格变为活动单元格的操作是_______。

  A、在当前单元格内键入该目标单元格地址 B、将鼠标指针指向该单元格

  C、用鼠标单击该单元格 D、没必要,因为每一个单元格都是活动的

  24、Excel工作簿所包含的工作表,最多可达________。

  A、256  B、3 C、255 D、1024

  25、在Word中,使用_______可以快速复制格式。

  A.编辑菜单 B.段落命令 C.格式刷 D.格式菜单

  26、在Word中进行文档编辑时,删除光标前的文字内容按_______键。

  A、Back Space B、Delete C、Insert D、Tab

  27、在Word中,将一个表格分成上下两个部分时使用_______命令。

  A、拆分单元格 B、剪切 C、拆分表格 D、拆分窗口

  28、在Word中,要使文字环绕在图片的边界上,应选择_______方式。

  A、四周环绕 B、紧密环绕 C、无环绕 D、上下环绕

  29、下面四项,合法的电子邮件地址是___ __。

  A、wang-em.info.net B、wang@em.info.net

  C、em.info.net@wang D、em.info.net-wang

  30、在计算机工作时不能用物品覆盖、阻挡个人计算机的显示器和主机箱上的孔,是为了_______。

  A、减少机箱内的静电积累 B、有利于机内通风散热

  C、有利于清除机箱内的灰尘 D、减少噪音

  二、判断题(10分)

  ( )1、使用个人计算机时要每小时关机10分钟,以便散热。

  ( )2、Ctrl+V是剪切的快捷键。

  ( )3、一般情况下,双击文件READ.TXT时,系统会调用写字板来打开它。

  ( )4、计算机系统感染病毒以后会立即死机。

  ( )5、幻灯片里可以插入图片,但是却不能插入声音。

  ( )6、用鼠标将桌面上某个快捷图标拖到回收站图标上,可以将它删除。

  ( )7、在Word表格中,不能改变表格线的粗细。

  ( )8、计算机存储器的容量以字节为单位,一个字节由8个二进制位组成。

  ( )9、单击鼠标左键,一般用来打开文件。

  ( )10、在Word2003中进行替换时,替换的字符串的长度必须等于被替换的字符串。

  三、填空题(10分)

  1、在Excel中函数中,Min表示__ _____,Max表示__ _____。

  2、Excel 2003工作薄中默认的工作表(sheet)数量_______个。

  3、1G =_______MB , 1 M=_______B。

  4、二进制有由_______和_______两个数字组成。

  5、Enter是_______键,Delete是_______键,NumLock是__ _____键。

  四、简答题(20分)

  1、请写出计算机主机箱内的组成部件。(10分)

  2、根据你的认识谈谈什么是计算机病毒,怎么去预防计算机病毒的措施。(10分)

  一、单选题

  1—5:CDABA 6—10:CDBAD 11—15:BDDCA 16—20:DADBA

  21—25:BACCC 26—30:ACBBB

  二、判断题

  1—5:××√×× 6—10:√×√××

  三、填空题

  1、最小值, 最大值。 2、 3 。 3、1024 , 10242(或者1024×1024)。

  0 1 。 5、 回车 , __删除 _, 大写字母锁定 。

  计算机应用试题及答案 2

  1、下面并不能有效预防病毒的方法是_______。

  A.尽量不使用来路不明的U盘

  B.使用别人的U盘时,先将该U盘设置为只读

  C.使用别人的U盘时,先将该U盘用防病毒软件杀毒

  D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读

  答案:B

  2、计算机病毒是指能够侵入计算机系统,并在计算机系统潜伏、转播、破坏系统正常工作的一种具有繁殖能力的______。

  A.指令

  B.设备

  C.程序或可执行的代码段

  D.文件

  答案:C

  3、为了保证授权的用户对其拥有的资源有合法的使用权利,信息安全采用的主要技术是______。

  A.密码技术

  B.身份认证

  C.访问控制

  D.数据的完整性和不可否认

  答案:C

  4、下列不属于计算机安全的技术是______。

  A.密码技术

  B.防火墙技术

  C.认证技术

  D.物联网技术

  答案:D

  5、认证技术不包括______。

  A.权力认证

  B.数字签名

  C.身份认证

  D.消息认证

  答案:A

  6、下面实现不可抵赖性的技术手段是______。

  A.访问控制技术

  B.防病毒技术

  C.数字签名技术

  D.防火墙技术

  答案:C

  7、下面无法预防计算机病毒的做法是______。

  A.定期运行360安全卫士

  B.经常升级防病毒软件

  C.给计算机加上口令

  D.不要轻易打开陌生人的邮件

  答案:C

  8、最常用的身份认证技术是______。

  A.口令或个人识别码

  B.指纹认证

  C.人脸图像识别

  D.数字签名技术

  答案:A

  9、认证技术不包括______。

  A.数字签名

  B.消息认证

  C.身份认证

  D.软件质量认证技术

  答案:D

  10、消息认证的内容不包括______。

  A.消息发送的时间

  B.消息内容是否受到偶然或有意的篡改

  C.消息内容的合法性

  D.消息的序列号

  答案:C

  11、计算机安全的属性不包括______。

  A.信息的可靠性

  B.信息的完整性

  C.信息的可审性

  D.信息语义的正确性

  答案:D

  12、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。

  A.可控性

  B.完整性

  C.可用性

  D.可靠性

  答案:D

  13、下面关于系统更新说法正确的是______。

  A.其所以系统需要更新是因为操作系统存在着漏洞

  B.系统更新后,可以不再受病毒的攻击

  C.即使计算机无法上网,系统更新也会自动进行

  D.所有的更新应及时下载安装,否则系统会很快崩溃

  答案:A

  14、在以下人为的恶意攻击行为中,属于主动攻击的是________。

  A.截获数据包

  B.数据XX

  C.数据流分析

  D.身份假冒

  答案:D

  15、目前,影响计算机安全的最主要因素是______。

  A.计算机病毒

  B.网络攻击

  C.操作系统的缺陷

  D.用户操作不当

  答案:B

  16、下面最难防范的网络攻击是______。

  A.修改数据

  B.计算机病毒

  C.假冒

  D.XX

  答案:D

  17、下面,不符合网络道德的作法是______。

  A.给不认识的人发电子邮件

  B.利用博客发布广告

  C.利用博客转发未经核实的攻击他人的文章

  D.利用博客发表对某件事情的看法。

  答案:C

  18、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。

  A.保密性

  B.完整性

  C.可用性

  D.可靠性

  答案:C

  19、下面关于防火墙说法正确的是______。

  A.防火墙可以不要专门的硬件支持来实现

  B.防火墙可以有效地防止机房的火灾发生

  C.所有的防火墙都能准确地检测出攻击来自那台计算机

  D.防火墙的主要技术支撑是加密技术

  答案:A

  20、影响信息处理环节不安全的因素不包括______。

  A.输入的数据容易被篡改

  B.由于磁盘的物理故障,导致存储失败

  C.病毒的攻击

  D.黑客攻击

  答案:B

  21、得到授权的合法用户无法得到相应的服务,它破坏了信息的_____。

  A.不可抵赖性

  B.完整性

  C.保密性

  D.可用性

  答案:D

  22、计算机安全属性不包括______。

  A.保密性和正确性

  B.完整性和可靠性

  C.可用性和可审性

  D.不可抵赖性和可控性

  答案:D

  23、影响信息安全的因素不包括________。

  A.信息处理环节存在不安全的因素

  B.计算机硬件设计有缺陷

  C.操作系统有漏洞

  D.黑客攻击

  答案:B

  24、在以下人为的恶意攻击行为中,属于主动攻击的是________。

  A.删除别人正在传输的邮件

  B.数据XX

  C.数据流分析

  D.截获数据包

  答案:A

  25、影响系统安全的因素不包括______。

  A.网页上存在着许多恶意的热连接

  B.输出设备容易造成信息泄露或被窃取

  C.病毒的攻击

  D.操作系统有漏洞

  答案:A

  26、计算机系统安全评估的第一个正式标准是______。

  A.美国制定的TCSEC

  B.中国信息产业部制定的CISEC

  C.IEEE/IEE

  D.以上全错

  答案:A

  27、关于计算机中使用的软件,叙述错误的是________。

  A.软件凝结着专业人员的劳动成果

  B.软件像书籍一样,借来复制一下并不损害他人

  C.未经软件著作权人的`同意复制其软件是侵权行为

  D.软件如同硬件一样,也是一种商品

  答案:B

  28、下列哪个不属于常见的信息安全问题______。

  A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页

  B.侵犯隐私或盗取机密资料

  C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务

  D.在非共享打印机上打印文件

  答案:D

  29、以下不符合网络道德规范的是_________。

  A.向朋友介绍防止某种病毒的做法

  B.向朋友提供网上下载视频文件的做法

  C.利用邮件对好友提出批评

  D.出自好奇,利用网络XX好友电话

  答案:D

  30、以下符合网络行为规范的是________。

  A.给别人发送大量垃圾邮件

  B.破译别人的密码

  C.未经许可使用别人的计算机资源

  D.不缴费而升级防病毒软件的版本

  答案:D

  31、下列选项中,不属于计算机病毒特征的是______。

  A.隐蔽性

  B.周期性

  C.衍生性

  D.传播性

  答案:B

  32、所谓计算机“病毒”实质是______。

  A.计算机供电不稳定造成的计算机工作不稳定

  B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作

  C.计算机硬件系统损坏,使计算机的电路时断时通

  D.盘片发生了霉变

  答案:B

  33、下面属于主动攻击的方式是______。

  A.XX和假冒

  B.重放和拒绝服务

  C.XX和病毒

  D.截取数据包和重放

  答案:B

  34、最常用的身份认证技术是______。

  A.口令或个人识别码

  B.指纹认证

  C.人脸图像识别

  D.数字签名技术

  答案:A

  35、下面违反网络道德规范的做法是_______。

  A.向朋友提供网上下载视频文件的做法

  B.在网络上发表有错误的学术论文

  C.向朋友提供破解某加密文件的方法

  D.向不相识人发送广告邮件

  答案:C

  36、计算机病毒的传播不可能通过________来传播。

  A.u盘

  B.硬盘

  C.电子邮电

  D.CPU

  答案:D

  37、信源识别的目的是______。

  A.验证发送者身份的真实性

  B.验证接收者身份的真实性

  C.验证所发消息的真实性

  D.验证接受的消息的真实性

  答案:A

  38、通过网络进行病毒传播的方式不包括______。

  A.文件传输

  B.电子邮件

  C.打印机

  D.网页

  答案:C

  39、认证技术不包括______。

  A.消息认证技术

  B.身份认证技术

  C.数字签名技术

  D.病毒识别技术

  答案:D

【计算机应用试题及答案】相关文章:

计算机应用及维护试题及答案02-26

计算机应用基础试题及答案08-26

计算机应用基础试题及答案01-28

计算机应用模拟试题及答案03-15

大学计算机应用基础试题及答案03-16

2017计算机应用基础试题及答案01-22

2018计算机应用基础试题及答案03-11

2017年计算机应用试题及答案02-26

计算机应用基础试题及参考答案03-09