2022《计算机应用基础》题库训练251-300
注意事项:本试卷共150分,考试时间为30分钟,时间到自动提交试卷。
一、选择题 (请单击正确选项前的单选按钮,每题3分)
1.计算机安全不包括( )。
添加收藏
1人次
A、实体安全
B、系统安全
C、环境安全
D、信息安全
2.计算机安全属性中的完整性是指( )。
添加收藏
1人次
A、得到授权的实体在需要时能访问资源和得到服务。
B、系统在规定条件下和规定时间内完成规定的功能。
C、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。
D、确保信息不暴露给未经授权的实体。
3.计算机按性能可以分为超级计算机、大型计算机、小型计算机、微型计算机和( )。
添加收藏
2人次
A、服务器
B、掌中设备
C、工作站
D、笔记本
4.计算机病毒按寄生方式主要分为三种,其中不包括( )。
添加收藏
5人次
A、系统引导型病毒
B、文件型病毒
C、混合型病毒
D、外壳型病毒
5.计算机病毒不可能存在于( )。
添加收藏
0人次
A、电子邮件
B、应用程序
C、Word文档
D、CPU中
6.计算机病毒不可能具有( )。
添加收藏
0人次
A、可触发性和传染性
B、潜伏性和隐蔽性
C、传染性和破坏性
D、自行痊愈性和天生免疫性
7.计算机病毒传播的途径是( )。
添加收藏
0人次
A、电子邮件
B、下载软件
C、浏览网页
D、以上都是
8.计算机病毒都有一定的激发条件,当条件满足时,它才执行,这种特性称为计算机病毒的( )。
添加收藏
0人次
A、激发性
B、周期性
C、欺骗性
D、寄生性
9.计算机病毒分类方式很多种,下列哪个选项不是按照传染方式分类?
添加收藏
2人次
A、引导型病毒
B、文件型病毒
C、源码病毒
D、宏病毒
10.计算机病毒侵入系统后,一般不立即发作,而是等待“时机”一到才发作,这种特性叫作( )。
添加收藏
0人次
A、传染性
B、寄生性
C、潜伏性
D、隐蔽性
11.计算机病毒是( )。
添加收藏
0人次
A、一段计算机程序或一段代码
B、细菌
C、害虫
D、计算机炸弹
12.计算机病毒是能影响计算机使用,能自我复制的一组计算机指令或者程序代码,它们的特性不包括?
添加收藏
0人次
A、传播性
B、隐蔽性
C、潜伏性
D、可预见性
13.计算机病毒是一个在计算机内部或系统之间进行自我繁殖和扩散的( )。
添加收藏
1人次
A、文档文件
B、机器部件
C、微生物“病毒”
D、程序
14.计算机病毒是指( )。
添加收藏
0人次
A、编制有错误的计算机程序
B、设计不完善的计算机程序
C、已被破坏的计算机程序
D、以危害系统为目的的特殊计算机程序
15.计算机病毒属于一种( )。
添加收藏
1人次
A、特殊的计算机程序
B、游戏软件
C、已被破坏的计算机程序
D、带有传染性的生物病毒
16.计算机病毒通常会依附于其它文件而存在,是指计算机病毒具有( )。
添加收藏
0人次
A、触发性
B、传染性
C、寄生性
D、破坏性
17.计算机病毒通常是( )。
添加收藏
1人次
A、一条命令
B、一个链接
C、一段程序代码
D、一个特殊文件
18.计算机病毒通常要破坏系统中的某些文件,它( )。
添加收藏
1人次
A、属于主动攻击,破坏信息的可用性
B、属于主动攻击,破坏信息的可审性
C、属于被动攻击,破坏信息的可审性
D、属于被动攻击,破坏信息的可用性
19.计算机病毒主要会造成下列哪一项的损坏( )。
添加收藏
0人次
A、显示器
B、电源
C、磁盘中的程序和数据
D、操作者身体
20.计算机采用拨号上网,其IP地址大多采用的是( )。
添加收藏
4人次
A、静态分配
B、动态分配
C、静态、动态分配均可
D、不需要分配IP地址
21.计算机操作系统在安装完毕后,为保证系统不受病毒破坏,下面的操作最可靠的是( )。
添加收藏
2人次
A、安装文字处理软件
B、安装补丁程序及杀毒软件
C、上网下载并安装最新杀毒软件及补丁程序
D、连通其他人的机器,共享并安装杀毒软件
22.计算机发现病毒后,比较彻底的清除方式是( )。
添加收藏
0人次
A、用查毒软件处理
B、删除磁盘文件
C、用杀毒软件处理
D、格式化磁盘
23.计算机发展的早期阶段是以单计算机为中心的联机系统,其特点不包括( )。
添加收藏
8人次
A、终端并不占用计算资源,而主机将计算资源分时提供给终端
B、主机只需要进行数据处理,通信控制由其他设备完成
C、网络属于集中控制,可靠性低
D、线路利用率低,整个系统的费用高
24.计算机感染病毒后,会出现( )。
添加收藏
0人次
A、计算机电源损坏
B、系统瘫痪或文件丢失
C、显示器屏幕破裂
D、使用者受感染
25.计算机黑客是( )。
添加收藏
0人次
A、利用不正当手段非法进入他人计算机的人
B、计算机专业人士
C、晚上使用计算机的人
D、匿名进入计算机网络的人
26.计算机染上病毒后不可能出现的现象是( )。
添加收藏
0人次
A、系统出现异常启动或经常"死机"
B、程序或数据突然丢失
C、磁盘空间变小
D、电源风扇的声音突然变大
27.计算机通信子网技术发展的顺序是( )。
添加收藏
1人次
A、ATM->帧中继->电路交换->报文组交换
B、电路交换->报文分组交换->帧中继->ATM
C、电路交换->报文组交换->ATM->帧中继
D、电路交换->帧中继->ATM->报文组交换
28.计算机网络按地理有效范围划分为城域网、( )和( )
添加收藏
0人次
A、广域网 局域网
B、专用网 公用网
C、低速网 高速网
D、部门网工用网
29.计算机网络的发展至今已有40多年的历史,现阶段已经发展成( )。
添加收藏
2人次
A、具有通讯功能的多机系统阶段
B、以共享资源为主的计算机网络阶段
C、Internet时代
D、以局域网及其互连为主要支撑环境的分布式计算机阶段
30.计算机网络的基本分类方法主要有两种:一种是根据网络所使用的传输技术,另一种是根据( )。
添加收藏
5人次
A、网络协议
B、网络操作系统
C、覆盖范围与规模
D、网络服务器类型与规模
31.计算机网络的拓扑结构是通过网中结点与通信线路之间的几何关系表示网络结构,它反映出网络中各实体间的( )。
添加收藏
0人次
A、结构关系
B、主从关系
C、接口关系
D、层次关系
32.计算机网络建立的主要目的是实现计算机资源的共享,计算机资源主要指计算机( )。
添加收藏
1人次
A、软件与数据库
B、服务器、工作站与软件
C、硬件、软件与数据
D、通信子网与资源子网
33.计算机网络能够不受地理上的束缚以实现资源共享,该资源不包括( )。
添加收藏
0人次
A、数据
B、操作员
C、软件
D、硬件
34.计算机网络是( )相结合的产物。
添加收藏
0人次
A、计算机技术与通信技术
B、计算机技术与信息技术
C、计算机技术与电子技术
D、信息技术与通讯技术
35.计算机网络是分布在不同地理位置的多个独立的( )集合。
添加收藏
0人次
A、操作系统
B、局域网系统
C、多协议路由器
D、自治计算机
36.计算机网络是分布在不同地理位置的多个独立的( )集合。
添加收藏
0人次
A、自治计算机
B、多协议路由器
C、局域网系统
D、城域网系统
37.计算机网络是通过通信媒体,把各个独立的计算机互相连接而建立起来的系统。它实现了计算机与计算机之间的资源共享和( )。
添加收藏
2人次
A、交换
B、通信
C、独占
D、屏蔽
38.计算机网络是一个( )。
添加收藏
1人次
A、管理信息系统
B、编译系统
C、在协议控制下的多机互联系统
D、网上购物系统
39.计算机网络是由( )最先开发的。
添加收藏
0人次
A、美国
B、英国
C、德国
D、中国
40.计算机网络术语中,WAN的中文含义是( )。
添加收藏
1人次
A、以太网
B、广域网
C、互联网
D、局域网
41.计算机网络体系结构中,下层的目的是向上一层提供( )。
添加收藏
0人次
A、协议
B、服务
C、规则
D、数据包
42.计算机网络系统集成是将( )和网络软件系统性地组合成整体的过程。
添加收藏
0人次
A、网络设备
B、交换机
C、路由器
D、服务器
43.计算机网络中,按照拓扑结构划分,Internet是属于( )。
添加收藏
1人次
A、星型结构
B、树型结构
C、环型结构
D、网状结构
44.计算机网络中,分层和协议的集合称为计算机网络的( )。
添加收藏
4人次
A、体系结构
B、组成结构
C、TCP/IP参考模型
D、ISO/OSI网络协议
45.计算机网络最主要的功能是( )。
添加收藏
1人次
A、扩充存储容量
B、提供运算速度
C、传输文件
D、共享资源
46.计算机系统使用过的、记录有机密数据、资料的物品,应当( )。
添加收藏
0人次
A、集中销毁
B、及时丢进垃圾堆
C、送废品回收站
D、及时用药物消毒
47.计算机先要使用( )设备把波形声音的模拟信号转换成数字信号再处理或存储.
添加收藏
3人次
A、ADC
B、DAC
C、VCD
D、DVD
48.计算机信息安全是指( )。
添加收藏
0人次
A、保障计算机使用者的人身安全
B、计算机能正常运行
C、计算机不被盗窃
D、计算机中的信息不被泄露、篡改和破坏
49.计算机在存储波形声音之前,必须进行( )。
添加收藏
5人次
A、压缩处理
B、解压缩处理
C、模拟化处理
D、数字化处理
50.计算机中的图象,归根结底是用( )方式存储的.
添加收藏
0人次
A、位图
B、高数据压缩
C、二进制数
D、数据流
Copyright 2010-2025 版权所有 本在线考试系统由玩一玩网(www.wanyiwan.com)提供