问道深山去,听禅紫气来。

天大2020秋季学期考试《计算机应用基础》在线考核试题

阅读:6 更新时间:2020-10-17 20:29:52

天大2020秋季学期考试《计算机应用基础》在线考核试题


------------------------
1.理论上讲,IPv6地址是IPv4地址的( )
A.4倍
B.24倍
C.96倍
D.296倍
答案请点我要此答案,或联系QQ

2.以下对计算机病毒的描述正确的是( )
A.有些病毒无破坏性
B.病毒都破坏操作系统
C.不破坏数据文件只破坏程序
D.有些病毒可能破坏硬件系统
答案请点我要此答案,或联系QQ

3.IP地址能够唯一确定Intemet上每台计算机与每个用户的( )
A.距离
B.费用
C.位置
D.时间
答案请点我要此答案,或联系QQ

4.当前活动窗口是文档dl.docx的窗口,单击窗口的“最小化”按钮后( )
A.这个窗口和dl.docx文档将一同被关闭
B.关闭了dl.docx文档但该窗口并未关闭
C.dl.docx文档未关闭且继续显示其内容
D.不显示dl.docx文档内容但文档未关闭
答案请点我要此答案,或联系QQ

5.控制计算机在Internet上可以访问的内容类型使用的IE功能是( )
A.信息浏览
B.实时监控
C.分级审查
D.远程控制
答案请点我要此答案,或联系QQ

6.设文件A.bmp位于F盘T文件夹中的子文件夹G中,文件A的完整路径为( )
A.F:\T:\A.bmp
B.F\T:\A.bmp
C.F:\T:\G:\A.bmp
D.F\T\G\A.bmp
答案请点我要此答案,或联系QQ

7.TCSEC系统评价准则是一个( )
A.评估计算机系统性价比的标准
B.评估计算机系统稳定性高低的标准
C.评估计算机系统安全性能的一个标准
D.评估计算机系统性能高低的一个标准
答案请点我要此答案,或联系QQ

8.消息认证技术不包括验证( )
A.消息发送的时间
B.发送消息的序列号
C.信息传送中是否被窃听
D.信息传送中是否被修改
答案请点我要此答案,或联系QQ

9.使用Windows的“画图”功能不能实现( )
A.在图画中输入文字
B.设置背景和前景颜色
C.擦除图画中的一块矩形区域
D.将图画放大到全屏模式显示并进行编辑
答案请点我要此答案,或联系QQ

10.PowerPoint 2010演示文稿文件的扩展名是( )
A.ppsx
B.pptx
C.pps
D.ppt
答案请点我要此答案,或联系QQ

11.在Word默认状态下能够直接打开最近使用过的文档的方法是( )
A.选择“文件”选项卡中的“打开”选项
B.单击“文件”选项卡在列表文件中选择
C.单击快速访问工具栏上的“打开”按钮
D.使用快捷键Ctrl+O
答案请点我要此答案,或联系QQ

12.计算机安全属性中的保密性是指( )
A.对用户使用的主机号进行加密存储
B.确保信息不暴露给未经授权的实体
C.对用户使用信息的时间要加密存储
D.用户的身份等个人信息要保密
答案请点我要此答案,或联系QQ

13.在信息安全的基本属性中不包括( )
A.保密性
B.正确性
C.完整性
D.可用性
答案请点我要此答案,或联系QQ

14.压缩编码和伴音编码标准MPEG针对的是数字存储的( )
A.矢量图像
B.点阵图像
C.动态图像
D.静态图像
答案请点我要此答案,或联系QQ

15.以下接口中一般不能用于连接扫描仪的是( )
A.并行接口
B.USB接口
C.VGA接口
D.SCSI接口
答案请点我要此答案,或联系QQ

16.以下关于防火墙功能的说法错误的是( )
A.防火墙可以代替防病毒软件
B.防火墙能保护站点不被任意连接
C.所有进出网络的通信流必须经过防火墙
D.所有进出网络的通信流必须有安全策略的确认和授权
答案请点我要此答案,或联系QQ

17.流量分析是指通过对截获的信息量的统计来分析其中有用的信息它属于( )
A.主动攻击破坏信息的可用性
B.主动攻击破坏信息的保密性
C.被动攻击破环信息的完整性
D.被动攻击破坏信息的保密性
答案请点我要此答案,或联系QQ

18.以下选项中不是在计算机中使用的声音文件是( )
A.TIF
B.MP3
C.WAV
D.MID
答案请点我要此答案,或联系QQ

19.具有较好的压缩效果并保持较好音质的声音文件是( )
A.AU文件
B.WAV文件
C.MP3文件
D.MIDI文件
答案请点我要此答案,或联系QQ

20.以下关于计算机安全属性说法错误的是( )
A.计算机的安全属性包括保密性、完整性、不可抵赖性、可靠性等
B.计算机的安全属性包括保密性、完整性、不可抵赖性、可用性等
C.计算机的安全属性包括可靠性、完整性、保密性、正确性等
D.计算机的安全属性包括保密性、完整性、可用性、可靠性等
答案请点我要此答案,或联系QQ

21.以下选项中属于多媒体创作工具的是( )
A.Photoshop
B.Fireworks
C.PhotoDraw
D.Authorware
答案请点我要此答案,或联系QQ

22.以下对音频格式文件的描述正确的是( )
A.mp3格式与WAV格式一样均属于一种未经压缩的格式
B.mp3压缩格式能使声音文件明显缩小但其声音品质较差
C.mp3格式文件的音乐不必等整个文件下载完成即可收听
D.mp3格式必须使用特殊的硬件和软件在计算机上合成
答案请点我要此答案,或联系QQ

23.按照访问控制实现方法,不属于访问控制技术的是( )
A.自主访问控制
B.强制访问控制
C.自由访问控制
D.基于角色的访问控制
答案请点我要此答案,或联系QQ

24.在任务栏上不可能出现的内容是( )
A.文档窗口的图标
B.语言栏对应图标
C.对话框窗口的图标
D.应用程序窗口图标
答案请点我要此答案,或联系QQ

25.设置屏幕保护程序时可以使用控制面板中的( )
A.程序
B.外观
C.系统和安全
D.硬件和声音
答案请点我要此答案,或联系QQ

26.以下方法中不能有效预防计算机病毒的是( )
A.尽量不要使用来历不明的U盘
B.使用他人U盘应先将U盘设为只读属性
C.使用他人U盘应先对U盘进行杀毒处理
D.他人拷贝自己的U盘前应先将U盘设为只读属性
答案请点我要此答案,或联系QQ

27.视频信息的采集和显示播放是通过( )
A.视频卡实现的
B.计算机运算实现的
C.三维动画软件生成实现的
D.视频卡、播放软件和显示设备来实现的
答案请点我要此答案,或联系QQ

28.以下格式中属于音频文件格式的是( )
A.WAV格式
B.PG格式
C.DAT格式
D.MOV格式
答案请点我要此答案,或联系QQ

29.多媒体信息在计算机中的存储形式是( )
A.文本信息
B.模拟信号
C.二进制数字信息
D.十进制数字信息
答案请点我要此答案,或联系QQ

30.以下针对360安全卫士软件说法错误的是360安全卫士可以( )
A.检出系统是否有漏洞
B.自动地进行碎片整理
C.通过“清理插件”提高计算机运行速度
D.查出下载对象中是否有可疑的木马程序
答案请点我要此答案,或联系QQ

31.下面关于计算机病毒的说法正确的是( )
A.都具有破坏性
B.都破坏EXE文件
C.有些病毒无破坏性
D.不破坏数据只破坏文件
答案请点我要此答案,或联系QQ

32.将PowerPoint幻灯片设置为“循环放映”的方法是( )
A.选择“幻灯片放映”选项卡中的“设置幻灯片放映”命令
B.选择“幻灯片放映”选项卡中的“录制幻灯片演示”命令
C.选择“工具”选项卡中的“设置放映方式”命令
D.选择“切换”选项卡中“幻灯片换片方式”命令
答案请点我要此答案,或联系QQ

33.以下设备中不属于多媒体计算机中常用的图像输入设备的是( )
A.条码读写器
B.彩色扫描仪
C.数码照相机
D.数码摄像机
答案请点我要此答案,或联系QQ

34.以下关于计算机病毒的说法正确的是( )
A.防病毒软件无法查出压缩文件中的病毒
B.正版的操作系统也会受计算机病毒的攻击
C.网络病毒传播的唯一方式是通过发送邮件来传播
D.一台计算机只要杀死了某种病毒则该计算机不会再感染这种病毒
答案请点我要此答案,或联系QQ

35.拒绝服务攻击破坏信息的( )
A.可靠性
B.可用性
C.完整性
D.保密性
答案请点我要此答案,或联系QQ

36.以下关于计算机认证技术说法正确的是( )
A.消息认证必须有专门的硬件支持才可以实现
B.认证技术可以识别所访问的IP地址是否合法
C.DNA认证是目前计算机身份认证方式中最常用的认证方式
D.账户名和口令认证是计算机身份认证技术中最常用的认证方式
答案请点我要此答案,或联系QQ

37.以下设备中不属于音频设备的是( )
A.声卡
B.音箱
C.话筒
D.DV卡
答案请点我要此答案,或联系QQ

38.计算机安全属性不包括( )
A.信息的语义必须正确
B.信息传输中不能被篡改
C.信息不能暴露给未经授权的人
D.信息能被授权的人按要求使用
答案请点我要此答案,或联系QQ

39.在Windows中使用Ait+Tab键的作用是( )
A.关闭当前应用程序
B.打开“开始”菜单
C.打开应用程序的控制菜单
D.在应用程序之间相互切换
答案请点我要此答案,或联系QQ

40.以下关于预防计算机病毒的说法正确的是( )
A.只需使用技术手段即可有效预防
B.只需通过管理手段即可有效预防
C.必须有专门的硬件支持才可预防
D.管理与技术手段的结合才可有效预防
答案请点我要此答案,或联系QQ

41.以下对多媒体技术的描述中正确的是( )
A.只能够展示一种类型信息媒体或处理两种不同类型信息媒体的技术
B.只能够同时获取、处理、编辑、存储和展示两种不同类型信息媒体的技术
C.能够同时获取、处理、编辑、存储和展示两种以上不同类型信息媒体的技术
D.不能同时获取、处理、编辑、存储和展示两种以上不同类型信息媒体的技术
答案请点我要此答案,或联系QQ

42.下列选项中破坏了数据完整性的攻击是( )
A.不承认做过信息传递行为
B.数据在传输中途被窃听
C.数据在传输中途被篡改
D.假冒他人地址发送数据
答案请点我要此答案,或联系QQ

43.8个字节所含的二进制位数是( )
A.64
B.32
C.16
D.8
答案请点我要此答案,或联系QQ

44.在Word的编辑状态中执行“复制”命令后( )
A.插入点所在段落内容被复制到剪贴板
B.光标所在的段落内容被复制到剪贴板
C.选择的内容被复制到插入点处
D.选择的内容被复制到剪贴板中
答案请点我要此答案,或联系QQ

45.如果Excel某单元格的地址为D25,则该地址的类型属于( )
A.混合地址
B.三维地址
C.相对地址
D.绝对地址
答案请点我要此答案,或联系QQ

46.TCP/IP协议是Internet中计算机之间通信必须共同遵循的一种( )
A.硬件
B.软件
C.信息资源
D.通信规定
答案请点我要此答案,或联系QQ

47.以下选项中属于主动攻击的是( )
A.发送被篡改的数据
B.数据流分析
C.截获数据包
D.数据窃听
答案请点我要此答案,或联系QQ

48.移动资源管理器中选定的文件或文件夹到另一驱动器的文件夹中的操作为( )
A.按住Alt键拖动鼠标
B.按住Tab键拖动鼠标
C.按住Shift键拖动鼠标
D.按住Ctrl键拖动鼠标
答案请点我要此答案,或联系QQ

49.支持局域网与广域网互联的设备是( )
A.网桥
B.转发器
C.路由器
D.以太网交换机
答案请点我要此答案,或联系QQ

50.默认启动Windows Media Player的方法是单击( )
A.开始→所有程序→Windows Media Player
B.程序→启动→辅助工具→Windows Media Player
C.程序→系统→辅助工具→Windows Media Player
D.控制面板→附件→娱乐→Windows Media Player
答案请点我要此答案,或联系QQ

尝试在线代写作业

推荐信息