当前位置:文档之家› 计算机一级考试理论试题第9部分计算机安全与职业道德文件

计算机一级考试理论试题第9部分计算机安全与职业道德文件

计算机一级考试理论试题第9部分计算机安全与职业道德文件
计算机一级考试理论试题第9部分计算机安全与职业道德文件

第9 部分计算机安全与职业道德判断题

(1) .[T] 宏病毒可感染PowerPoint 或Excel 文件。

(2) .[T] 计算机病毒在某些条件下被激活之后,才开始起干扰破坏作用。

(3) .[T] 对重要程序或数据要经常备份,以便感染上病毒后能够得到恢复。

(4) .[T] 当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也很难恢复。因此,对计算机病毒必须以预防为主。

(5) .[F] 计算机病毒只会破坏软盘上的数据和文件。

(6) .[T] 计算机病毒也是一种程序,它能在某些条件下激活并起干扰破坏作用。

(7) .[F] 计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。

(8) .[F] 若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒.。

(9) .[F] 若一张软盘上没有可执行文件,则不会感染病毒。

(10) .[F]CIH 病毒能够破坏任何计算机主板上的BIOS 系统程序。

(11) .[T] 开机时应先开显示器后开主机电源,关机时应先关主机后关显示器电源。

(12) .[T] 冷启动和热启动的区别是主机是否重新启动电源以及是否对系统进行自检。

(13) .[T]1991 年我国首次颁布了《计算机软件保护条例》。

(14) .[T] 由于盗版软件的泛滥,使我国的软件产业受到很大的损害。

(15) .[T] 计算机职业道德包括不应该复制或利用没有购买的软件,不应该在未经他人许可的情况下使用他人的计算机资源。

(16) .[T] 远程医疗、远程教育、虚拟现实技术、电子商务、计算机协同工作等是信息应

用的新趋势。

(17) .[T]IT 行业有一条法则恰如其分的表达了“计算机功能、性能提高”的发展趋势。

这就是美国Intel 公司的创始人摩尔提出的“摩尔法则”。

(18) .[T] 根据计算机领域十分著名的摩尔法则,芯片上能够集成的晶体管数量每18~月将增加 1 倍。

第9 部分计算机安全与职业道德单选

(1) .[C] 关于计算机病毒,正确的说法是______。

(A) 计算机病毒可以烧毁计算机的电子元件

(B) 计算机病毒是一种传染力极强的生物细菌

(C) 计算机病毒是一种人为特制的具有破坏性的程序

(D) 计算机病毒一旦产生,便无法清除

(2) .[D] 防止计算机中信息被窃取的手段不包括______。

(A) 用户识别

(B) 权限控制

(C) 数据加密

(D) 病毒控制

(3) .[D] 计算机感染病毒后,症状可能有______。

(A) 计算机运行速度变慢

(B) 文件长度变长

(C) 不能执行某些文件

(D) 以上都对

(4) .[C] 防止软磁盘感染计算机病毒的有效方法是______。

(A) 保持计算机机房清洁

(B) 在软磁盘表面擦上酒精

(C) 使软磁盘处于写保护状态

(D) 软磁盘贴上标签,写好使用日期

(5) .[A] 计算机病毒的特点是______。

(A) 传播性、潜伏性和破坏性

(B) 传播性、潜伏性和易读性

(C) 潜伏性、破坏性和易读性

(D) 传播性、潜伏性和安全性

(6) .[C] 宏病毒可以感染______。

(A) 可执行文件

(B) 引导扇区/分区表

(C) Word/Excel 文档

(D) 数据库文件

(7) .[D] 为了预防计算机病毒,应采取的正确步骤之一是______。

(A) 每天都要对硬盘和软盘进行格式化

(B) 决不玩任何计算机游戏

(C) 不同任何人交流

(D) 不用盗版软件和来历不明的磁盘

(8) .[A] 计算机病毒会造成计算机______的损坏。

(A) 硬件、程序和数据

(B) 硬件和程序

(C) 程序和数据

(D) 硬件和数据

(9) .[A] 以下叙述______是正确的。

(A) 计算机病毒可能会破坏计算机软件和硬件

(B) 学习使用计算机就应学习编写计算机程序

(C) 使用计算机时,用鼠标器比用键盘更有效

(D) Windows 的“记事本”能查看Microsoft PowerPoint 格式的文件内容

(10) .[C] 计算机病毒对于操作计算机的人______。

(A) 会感染,但不会致病

(B) 会感染致病,但无严重危害

(C) 不会感染

(D) 产生的作用尚不清楚

(11) .[C] 计算机病毒会造成______。

(A) CPU 的烧毁

(B) 磁盘驱动器的损坏

(C) 程序和数据的破坏

(D) 磁盘的物理损坏

(12) .[D] 计算机病毒主要是造成______的损坏。

(A) 磁盘

(B) 磁盘驱动器

(C) 磁盘和其中的程序和数据

(D) 程序和数据

(13) .[D] 杀毒软件能够______。

(A) 消除已感染的所有病毒

(B) 发现并阻止任何病毒的入侵

(C) 杜绝对计算机的侵害

(D) 发现病毒入侵的某些迹象并及时清除或提醒操作者

(14) .[D]PowerPoint 2000 中提供了预防病毒的功能,可以______。

(A) 清除引导扇区/分区表病毒

(B) 清除感染可执行文件的病毒

(C) 清除任何类型的病毒

(D) 防止宏病毒

(15) .[C] 网上“黑客”是指______的人。

(A) 匿名上网

(B) 总在晚上上网

(C) 在网上私闯他人计算机系统

(D) 不花钱上网

(16) .[D] 计算机病毒传染的必要条件是______。

(A) 在计算机内存中运行病毒程序

(B) 对磁盘进行读/写操作

(17) (C)(A) 和(B) 不是必要条件

(18) (D)(A) 和(B) 均要满足

(19) .[D] 在软盘上发现计算机病毒后,如果该盘中的文件对用户来说已不重要,则最彻底的解决办法是______。

(A) 删除已感染病毒的磁盘文件

(B) 用杀毒软件处理

(C) 删除所有磁盘文件

(D) 彻底格式化磁盘

(20) .[B] 以下对计算机病毒的描述,______是不正确的。

(A) 计算机病毒是人为编制的一段恶意程序

(B) 计算机病毒不会破坏计算机硬件系统

(C) 计算机病毒的传播途径主要是数据存储介质的交换以及网络的链路

(D) 计算机病毒具有潜伏性

(21) .[B]______ 是计算机感染病毒的可能途径。

(A) 从键盘输入统计数据

(B) 运行外来程序

(C) 软盘表面不清洁

(D) 机房电源不稳定

(22) .[D] 假设机箱内已正确插入了高质量的声卡,但却始终没有声音,其原因可能是_____。

(A) 没有安装音响或音响没有打开

(B) 音量调节过低

(C) 没有安装相应的驱动程序

(D) 以上都有可能

(23) .[A] 计算机病毒是一种______。

(A) 程序

(B) 电子元件

(C) 微生物“病毒体”

(D) 机器部件

(24) .[B] 个人计算机的打印机一般是直接接在______上的。

(A) 串行接口

(B) 并行接口

(C) 显示器接口

(D) PS/2 接口

(25) .[A] 下列对UPS 的作用叙述正确的是______。

(A) 当计算机运行突遇断电时能紧急提供电源,保护计算机中的数据免遭丢失

(B) 使计算机运行得更快些

(C) 减少计算机运行时的发热量

(D) 降低计算机工作时发出的噪音

(26) .[D] 你认为最能准确反映计算机主要功能的是______。

(A) 计算机可以代替人的脑力劳动

(B) 计算机可以存储大量的信息

(C) 计算机可以实现高速度的运算

(D) 计算机是一种信息处理机

(27) .[A] 以下使用计算机的不好习惯是______。

(A) 将用户文件建立在所用系统软件的子目录内

(B) 对重要的数据常作备份

(C) 关机前退出所有应用程序

(D) 使用标准的文件扩展名

(28) .[C]PC 机最害怕的是______。

(A) 亮度和噪音

(B) 木头和地毯

(C) 灰尘静电

(D) 噪声

(29) .[A] 下列关于计算机病毒的四条叙述中,错误的一条是_______。

(A) 计算机病毒是一个标记或一个命令

(B) 计算机病毒是人为制造的一种程序

(C) 计算机病毒是一种通过磁盘、网络等媒介传播、扩散并传染其他程序的程序

(D) 计算机病毒是能够实现自身复制,并借助一定的媒体存储,具有潜伏性、传染性和破坏性的程序

(30) .[C] 绿色电脑是指______电脑。

(A) 机箱是绿色的

(B) 显示器背景色为绿色

(C) 节能

(D) CPU 的颜色是绿色

(31) .[D] 一个良好的机房,对_____有一定的要求,不能过高和过低。

(A) 楼层

(B) 电脑桌

(C) 排水管道

(D) 温度和湿度

(32) .[C]UPS 是一种______。

(A) 中央处理器

(B) 稳压电源

(C) 不间断电源

(D) 显示器

(33) .[C] 下列叙述中,错误的是_____。

(A) 软磁盘驱动器既可以作为输入设备,也可以作为输出设备

(B) 操作系统用于管理计算机系统的软、硬件资源

(C) 键盘上功能键表示的功能是由计算机硬件确定的

(D) PC 机开机时应先接通外部设备电源,后接通主机电源

(34) .[B] 计算机的启动方式有______。

(A) 热启动和复位启动

(B) 热启动和冷启动

(C) 加电启动和冷启动

(D) 只能是加电启动

(35) [C] 使PC 机正常工作必不可少的软件是______。

(A) 数据库软件

(B) 辅助教学软件

(C) 操作系统

(D) 文字处理软件

(36) .[D] 关于在Windows 中安装打印机驱动程序,以下说法中正确的是______。

(A) Windows 提供的打印机驱动程序支持任何打印机

(B) Windows 中可供选择的打印机,已列出了所有的打印机

(C) 即使要安装的打印机与默认的打印机兼容,安装时也需要插入Windows 所要求的某张系统盘,并不能直接使用

(D) 如果要安装的打印机与默认的打印机兼容,则不必安装

(37) .[D] 退出Windows 时,直接关闭计算机电源可能产生的后果是______。

(A) 可能破坏尚未存盘的文件

(B) 可能破坏临时设置

(C) 可能破坏某些程序的数据

(D) 以上都对

(38) .[A] 下列说法不正确的是______。

(A) 开机时应先开主机,再开外部设备

(B) 个人计算机对环境有一定的要求

(C) 硬盘中的重要文件要备份

(D) 每次开机与关机之间的间隔至少要10 秒钟

(39) .[C] 决定个人计算机性能的主要是______。

(A) 计算机的价格

(B) 计算机的内存

(C) 计算机的CPU

(D) 计算机的电源

(40) .[D] 计算机中的______属于“软”故障。

(A) 电子器件故障

(B) 存储介质故障

(C) 电源故障

(D) 系统配置错误或丢失

(41) .[B] 主机箱上"RESET" 按钮的作用是______。

(A) 关闭计算机的电源

(B) 使计算机重新启动

(C) 设置计算机的参数

(D) 相当于鼠标的左键

(42) .[B] 关于计算机的启动和关机说法正确的是______。

(A) 计算机冷启动时应先开主机电源,再开外部设备电源

(B) 计算机冷启动时应先开外部设备电源,再开主机电源

(C) 计算机关机时应先关外部设备电源,再关主机电源

(D) 计算机关机时应主机电源和外部设备电源一起关

(43) .[B]______ 是显示器的一个重要指标。

(A) 对比度

(B) 分辨率

(C) 亮度

(D) 尺寸大小

(44) .[C] 启动Windows 系统,最确切的说法是______。

(A) 让硬盘中的Windows 系统处于工作状态

(B) 把软盘中的Windows 系统自动装入 C 盘

(C) 把硬盘中的Windows 系统装入内存储器的指定区域中

(D) 给计算机接通电源

(45) [B]PC 机的更新主要基于______的变革。

(A) 软件

(B) 微处理器

(C) 存储器

(D) 磁盘容量

(46) .[C] 打印机的端口一般设定为______。

(A) COM1

(B) COM2

(C) LPT1

(D) COM3

(47) .[C] 假如安装的是第一台打印机,那么它被指定为______打印机。

(A) 本地

(B) 网络

(C) 默认

(D) 普通

(48) .[A] 某部门委托他人开发软件,如无书面协议明确规定,则该软件的著作权属于

______。

(A) 受委托者

(B) 委托者

(C) 双方共有

(D) 进入公有领域

(49) .[C] 计算机软件的著作权属于______。

(A) 销售商

(B) 使用者

(C) 软件开发者

(D) 购买者

(50) .[A] 新的《计算机软件保护条例》自2002 年1 月1 日起开始执行,软件著作权自软件________之日起产生。

(A) 开发完成

(B) 注册登记

(C) 公开发表

(D) 评审通过

(51) .[B] 对于下列叙述,你认为正确的说法是______。

(A) 所有软件都可以自由复制和传播

(B) 受法律保护的计算机软件不能随意复制

(C) 软件没有著作权,不受法律的保护

(D) 应当使用自己花钱买来的软件

(52) .[C] 我国政府首次颁布的《计算机软件保护条例》于______开始实施。

(A) 1986 年

(B) 1990 年

(C) 1991 年

(D) 1993 年

(53) .[D] 软件著作权自软件开发完成之日起产生。自然人的软件著作权,保护期为自然人终生及其死亡后________年。

(A) 20

(B) 25

(C) 30

(D) 50

(54) .[B] 关于计算机软件的叙述,错误的是______。

(A) 软件是一种商品

(B) 软件借来复制也不损害他人利益

(C)《计算机软件保护条例》对软件著作权进行保护

(D)未经软件著作权人的同意复制其软件是一种侵权行为

(55) [A] 信息高速公路传送的是______。

(A) 多媒体信息

(B) 十进制数据

(C) ASCII 码数据

(D) 系统软件与应用软件

(56) .[A] 信息高速公路的基本特征是______、交互性和广域性。

(A) 高速

(B) 方便

(C) 灵活

(D) 直观

第9 部分计算机安全与职业道德多选

1.[ABC] 计算机病毒的特点是______。

(A) 传播性

(B)潜伏性

(C)破坏性

(D)易读性

2.[AC] 下面是有关计算机病毒的叙述,正确的是_____。

(A) 计算机病毒的传染途径不但包括软盘、硬盘,还包括网络

(B)如果一旦被任何病毒感染,那么计算机都不能够启动

(C)如果软盘加了写保护,那么就一定不会被任何病毒感染

(D)计算机一旦被病毒感染后,应马上用消毒液清洗磁盘

3.[BC] 计算机病毒通常容易感染扩展名为______的文件。

(A)HLP

(B)EXE

(C)COM

(D)BAT

4.[AC]以下关于消除计算机病毒的说法中,正确的是______。

(A)专门的杀毒软件不总是有效的

(B)删除所有带毒文件能消除所有病毒

(C)若软盘感染病毒,则对其进行全面的格式化是消毒的有效方法之一,但代价是删除了盘中所有的内容

(D)要一劳永逸地使计算机不感染病毒,最好的方法是装上防病毒卡

5.[CD]计算机病毒的特点有______。

(A)隐蔽性、实时性

(B)分时性、破坏性

(C)潜伏性、隐蔽性

(D)传染性、破坏性

6.[AD]本地计算机被感染病毒的途径可能是______。

(A)使用软盘

(B)软盘表面受损

(C)机房电源不稳定

(D)上网

7.[ABCD]计算机病毒会造成计算机______的损坏。

(A)硬件

(B)软件

(C)数据

(D)程序

8.[ABCD]对安装了Windows2000的计算机,_______是启动或重新启动Windows的方式。

(A)使用“开始”菜单的“关机”命令

(B)复位启动

(C)使用“Windows安全”对话框的“关机”命令按钮

(D)加电启动

9.[ACD]下列叙述中正确的是______。

(A)硬盘中的文件也需要有备份

(B)开机时应先开主机,然后开各外部设备

(C)关机时应先关主机,然后关各外部设备

(D)操作系统是计算机和用户之间的接口

10.[ABCD]软件著作人享有的权利有______。

(A)发表权

(B)署名权

(C)修改权

(D)发行权

11.[ABD]防止非法拷贝软件的正确方法有______。

(A)使用加密软件对需要保护的软件加密

(B)采用“加密狗”、加密卡等硬件

(C)在软件中隐藏恶性的计算机病毒,一旦有人非法拷贝该软件,病毒就发作,破坏非法拷贝者磁盘上的数据

(D)严格保密制度,使非法者无机可乘

12.[ABCD]计算机信息技术的发展,使计算机朝着______方向发展。

(A)巨型化和微型化

(B)网络化

(C)智能化

(D)多功能化

计算机基础知识测试题

第1章计算机基础知识测试题 1.1 单选题 1.计算机能够直接执行的程序是______ A)应用软件 B)机器语言程序 C)源程序 D)汇编语言程序 2.操作系统的英文名字是。 A)DOS B)WINDOWS C)UNIX D)OS 3.要使高级语言编写的程序能被计算机运行,必须由将其处理成机器语言。 A)系统软件和应用软件 B)内部程序和外部程序 C)解释程序或编译程序 D)源程序或目的程序 4. 属于面向对象的程序设计语言。 A)C B)FORTRAN C)Pascal D)Java 5.解释程序的功能是______。 A)解释执行高级语言程序 B)将高级语言程序翻译成目标程序 C)解释执行汇编语言程序 D)将汇编语言程序翻译成目标程序 6.操作系统是______的接口。 A)主机和外设 B)用户和计算机 C)系统软件和应用软件 D)高级语言和机器语言 7.操作系统的主要功能是。 A)实现软、硬件转换 B)管理系统所有的软、硬件资源 C)把源程序转换为目标程序 D)进行数据处理 8.之所以有“高级语言”这样的称呼,是因为它们。 A)必须在高度复杂的计算机上运行 B)“离开”机器硬件更远 C)开发所用的时间较长 D)必须由经过良好训练的程序员使用 9. ______是控制和管理计算机硬件和软件资源、合理地组织计算机工作流程、方便用户使用的程序集合。 A)操作系统 B)监控程序 C)应用程序 D)编译系统 10.冯.诺依曼为现代计算机的结构奠定了基础,他的主要设计思想是_____ A)采用电子元件 B)数据存储 C)虚拟存储 D)程序存储 11.世界上第一台电子计算机是在______年诞生的。 A)1927 B)1946 C)1943 D)1952 12.第四代计算机是由______构成。 A)大规模和超大规模集成电路 B)中、小规模集成电路 C)晶体管 D)电子管 13. 在计算机运行时,把程序和数据一样存放在内存中,这是1946年由所领导的研究 小组正式提出并论证的_______。 A)图灵 B)布尔 C)冯·诺依曼 D)爱因斯坦 14.计算机的CPU每执行一个,就完成一步基本运算或判断。 A)语句 B)指令 C)程序 D)软件 15.微机的CPU是。 A)控制器和内存 B)运算器和控制器 C)运算器和内存 D)控制器和寄存器 的主要性能指标是______。

2018全国计算机等级考试一级考试试题库

2018年全国计算机等级考试一级考试试题库 0401) 下列关于世界上第一台电子计算机ENIAC的叙述中,错误的是 A)它是1946年在美国诞生的 B)它主要采用电子管和继电器 C)它是首次采用存储程序控制使计算机自动工作 D)它主要用于弹道计算 答案:C 0402) 一个字长为8位的无符号二进制整数能表示的十进制数值范围是 A)0-256 B)0-255 C)1-256 D)1-255 答案:B 0403) 二进制数1001001转换成十进制数是 A)72 B)71 C)75 D)73 答案:D 0404) 十进制数90转换成无符号二进制数是 A)1011010 B)1101010 C)1011110 D)1011100 答案:A 0405) 标准ASCII码用7位二进制位表示一个字符的编码,其不同的编码共有 A)127个 B)128个 C)256个 D)254个 答案:B 0406) 根据国标GB2312-80的规定,总计有各类符号和一、二级汉字编码 A)7145个 B)7445个 C)3008个 D)3755个 答案:B 0407) 运算器的主要功能是进行 A)算术运算 B)逻辑运算 C)加法运算 D)算术和逻辑运算 答案:D 0408) 下列各存储器中,存取速度最快的是 A)CD-ROM

C)软盘 D)硬盘 答案:B 0409) 假设某台式计算机的内存储器容量为256MB,硬盘容量为20GB。硬盘的容量是内存容量的 A)40倍 B)60倍 C)80倍 D)100倍 答案:C 0410) 在外部设备中,扫描仪属于 A)输出设备 B)存储设备 C)输入设备 D)特殊设备 答案:C 0411) 计算机能直接识别的语言是 A)高级程序语言 B)机器语言 C)汇编语言 D)C++语言 答案:B 0412) 下列关于计算机病毒的叙述中,错误的是 A)计算机病毒具有潜伏性 B)计算机病毒具有传染性 C)感染过计算机病毒的计算机具有对该病毒的免疫性 D)计算机病毒是一个特殊的寄生程序 答案:C 0413) Internet网中不同网络和不同计算机相互通讯的基础是 A)ATM B)TCP/IP C)Novell D)X.25 答案:B 0414) 已知一汉字的国标码是5E38,其内码应是 A)DEB8 B)DE38 C)5EB8 D)7E58 答案:A 0415) 已知三个字符为:a、X和5,按它们的ASCII码值升序排序,结果是 A)5,a,X B)a,5,X C)X,a,5 D)5,X,a 答案:D 0416) 度量计算机运算速度常用的单位是

全国计算机等级考试一级理论汇总(最新版)

附录3:理论练习 一、基础知识 1. 下列存储器中,存取速度最快的是( )。B A. CD-ROM B. 内存 C. 软盘 D. 硬盘 2. 在微机中,1MB准确等于( )。B A. 1024×1024个字 B. 1024×1024个字节 C. 1000×1000个字节 D. 1000×1000个字 3. 计算机存储器中,一个字节由( )位二进制位组成。B A. 4 B. 8 C. 16 D. 32 4. 下列各指标中,( )是数据通信系统的主要技术指标之一。D A. 重码率 B. 传输速率 C. 分辨率 D. 时钟主频 5. 十进制整数100化为二进制数是( )。D A. 1100100 B. 1101000 C. 1100010 D. 1110100 6. CPU主要由运算器和( )组成。A A. 控制器 B. 存储器 C. 寄存器 D. 编辑器 7. 计算机病毒是可以造成计算机故障的( )。B A. 一种微生物 B. 一种特殊的程序 C. 一块特殊芯片 D. 一个程序逻辑错误 8. 用高级程序设计语言编写的程序,要转换成等价的可执行程序,必须经过( )。D A. 汇编 B. 编辑 C. 解释 D. 编译和连接 9. 在微机的性能指标中,内存储器容量指的是B A) ROM的容量B) RAM的容量C) ROM和RAM容量的总和D) CD-ROM的容量 10. 1GB等于()D A) 1000×1000字节B) 1000×1000×1000字节C) 3×1024字节D) 1024×1024×1024字节 11. CPU中控制器的功能是()C A) 进行逻辑运算B) 进行算术运算C) 分析指令并发出相应的控制信号D)只控制CPU的工作 12. 计算机软件分为()B A) 程序与数据B) 系统软件与应用软件C) 操作系统与语言处理程序D) 程序、数据与文档 13. 与十进制数291等值的十六进制数为()A A) 123 B) 213 C) 231 D) 132 14. 能将高级语言源程序转换成目标程序的是()A A) 编译程序B) 解释程序C) 调试程序D) 编辑程序

计算机网络安全试卷(答案).

一、填空题。(每空1分,共15分 1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。 2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。 3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。 4、防火墙一般部署在内部网络和外部网络之间。 5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。 二、单项选择题。(每题2分,共30分 1、网络攻击的发展趋势是(B。 A、黑客技术与网络病毒日益融合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击 2、拒绝服务攻击(A。 A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B、全称是Distributed Denial Of Service C、拒绝来自一个服务器所发送回应请求的指令 D、入侵控制一个服务器后远程关机

3、HTTP默认端口号为(B。 A、21 B、80 C、8080 D、23 4、网络监听是(B。 A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流 C、监视PC系统的运行情况 D、监视一个网站的发展方向 5、下面不是采用对称加密算法的是(D。 A、DES B、AES C、IDEA D、RSA 6、在公开密钥体制中,加密密钥即(D。 A、解密密钥 B、私密密钥 C、私有密钥

D、公开密钥 7、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为(D位,是DES算法的工作密钥。 A、64 B、7 C、8 D、56 8、计算机网络的安全是指(B。 A、网络中设备设置环境的安全 B、网络中信息的安全 C、网络中使用者的安全 D、网络中财产的安全 9、打电话请求密码属于(B攻击方式。 A、木马 B、社会工程学 C、电话系统漏洞 D、拒绝服务 10、安全套接层协议是(B。 A、SET

计算机基础知识第一章练习题及答案解析

计算机基础知识参考试题及答案解析 一、单选题 1.1946年诞生的世界上公认的第一台电子计算机是()。 A)UNIVAC-I B )EDVAC C )ENIAC D )IBM650 【答案】C) 【解析】1946年2月15日,人类历史上公认的第一台现代电子计算机在美国宾夕法尼 亚大学诞生,名称为ENIAC。 2.第一台计算机在研制过程中采用了哪位科学家的两点改进意见()。 A)莫克利 B )冯·诺依曼 C )摩尔 D )戈尔斯坦 【答案】B) 【解析】众所周知,冯·诺依曼在发明电子计算机中起到关键性作用,他被西方人誉为“计算机之父”,其两点改进意见:一是采用二进制运算;二是将指令和数据存储,由程序控制计算机自动运行。 3.第二代电子计算机所采用的电子元件是()。 A)继电器 B )晶体管 C )电子管 D )集成电路 【答案】B) 1958~1964年)是晶体管时代。IBM7000 系列是影响最大的第二代计算【解析】第二代 ( 机的代表。 )。 4.硬盘属于 ( A)内部存储器 B )外部存储器 C)只读存储器 D )输出设备 【答案】B) 【解析】PC常用的外存是软磁盘(简称软盘)和硬磁盘(简称硬盘),此外光盘的使用也越来越普及。 5.显示器的什么指标越高,显示的图像越清晰?()。 A)对比度 B )亮度 C )对比度和亮度 D )分辨率 【答案】D) 【解析】分辨率指显示器所能表示的像素个数,像素越密,分辨率越高,图像越清晰. 6.下列的英文缩写和中文名字的对照中,正确的一个是()。

A)URL——用户报表清单C)USB——不间断电源 B D )CAD——计算机辅助设计 )RAM——只读存储器 【答案】B) 【解析】URL——统一资源定位符,UPS——不间断电源, ROM——只读存储器。 7.下列关于 ROM的叙述中,错误的是()。 A)ROM中的信息只能被CPU读取 B)ROM主要用来存放计算机系统的程序和数据 C)不能随时对 ROM改写 D)ROM一旦断电信息就会丢失 【答案】D) 【解析】ROM为只读存储器,只能读出不能写入。而RAM是随机存储器,其所存内容一旦断电就会丢失。 8.下列正确的叙述是()。 A)十进制数可用10个数码,分别是1~10 B)—般在数字后面加一大写字母B表示十进制数 C)二进制数只有两个数码:1和2 D)在计算机内部都是用二进制编码形式表示的 【解析】基数是指某种数制中,每个数位上所能使用的数码个数。如十进制:可用0~9,基数为10。二进制:可用0或1,基数为2。一般在数字后面用大写B表示二进制数,用H表示十六进制,用K或不加字母表示十进制。 9.计算机软件系统包括()。 A)程序、数据和相应的文档 B )系统软件和应用软件 C)数据库管理系统和数据库 D )编译系统和办公软件 【答案】B) 【解析】软件系统可分为系统软件和应用软件两大类。 10.按操作系统的分类,A)批处理操作系统C) 分时操作系统UNIX操作系统是 ( B D )。 )实时操作系统 )单用户操作系统 【答案】C) 【解析】按操作系统的分类,UNIX操作系统是分时操作系统。

全国计算机等级考试一级练习题

全国计算机等级考试一级练习题 计算机应用基础2 一、单选题 1、第一代电子数字计算机适应的程序设计语言为______。 A:机器语言 B:数据库语言 C:高级语言 D:可视化语言 答案: A 2、既可以接收、处理和输出模拟量,也可以接收、处理和输出数字量的计算机是______。 A:电子数字计算机 B:电子模拟计算机 C:数模混合计算机 D:专用计算机 答案: C 3、计算机能自动、连续的工作,完成预定的处理任务,主要是因为______。 A:使用了先进的电子器件 B:事先编程并输入计算机 C:采用了高效的编程语言 D:开发了高级操作系统 答案: B 4、计算机的应用领域可大致分为几个方面,下列四组中,属于其应用范围的是。 A:计算机辅助教学、专家系统、操作系统 B:工程计算、数据结构、文字处理 C:实时控制、科学计算、数据处理 D:数值处理、人工智能、操作系统 答案: C 5、关于信息,下列说法错误的是______。 A:信息可以传递 B:信息可以处理 C:信息可以和载体分开 D:信息可以共享 答案: C 6、计算机系统由两大部分构成,它们是______。 A:系统软件和应用软件 B:主机和外部设备 C:硬件系统和软件系统 D:输入设备和输出设备 答案: C 7、计算机中存储容量的基本单位是字节BYTE,用字母B表示。1MB=______。

A:1000KB B:1024KB C:512KB D:500KB 答案: B 8、能把汇编语言源程序翻译成目标程序的程序,称为______。 A:编译程序 B:解释程序 C:编辑程序 D:汇编程序 答案: D 9、下列四项设备属于计算机输入设备的是______。 A:声音合成器 B:激光打印机 C:光笔 D:显示器 答案: C 10、在下列存储器中,访问周期最短的是。 A:硬盘存储器 B:外存储器 C:内存储器 D:软盘存储器 答案: C 11、以下不属于外部设备是______。 A:显示器 B:只读存储器 C:键盘 D:硬盘 答案: B 12、下面关于微处理器的叙述中,不正确的是______。 A:微处理器通常以单片集成电路制成 B:它至少具有运算和控制功能,但不具备存储功能 C:Pentium是目前PC机中使用最广泛的一种微处理器 D:Inter公司是国际上研制、生产微处理器最有名的公司 答案: B 13、计算机的字长取决于。 A:数据总线的宽度 B:地址总线的宽度 C:控制总线的宽度 D:通信总线的宽度 答案: A 14、计算机内部采用二进制数进行运算、存储和控制的主要原因是______。 A:二进制数的0和1可分别表示逻辑代数的"假"和"真",适合计算机进行逻辑运算 B:二进制数数码少,比十进制数容易读懂和记忆

计算机二级考试理论总结

第三套 1.程序流程图中带有箭头的线段表示的是控制流 2.结构化程序设计的思想包括:自顶向下、逐步求精、模块化、限制使用goto语句 3.软件设计中模块划分应遵循的准则是高内聚低耦合、模块大小规模适当、模块的依赖关系适当 4.可行性分析阶段产生可行性分析报告。概要设计说明书是总体设计阶段产生的文档。集成测试计划是在概要设计阶段编写的文档。需求规格说明书是后续工作如何设计、编码等重要的参考文档。 5.算法有穷性是指算法程序的运行时间是有限的。 6.除了堆排序算法比较次数是O(nlog2n),其他的都是n(n-1)/2。 7.栈是按“先进后出”的原则组织数据的,数据的插入和删除都是在栈顶进行操作。 8.在数据库设计中,将E-R图转换成关系数据模型的过程属于逻辑设计阶段。 S集合中元素为第二元素构成的有序对从关系R与关系S中取得相同的关系组,所以取得是交运算。 10.设有表示学生选课的三张表,学生S(学号,姓名,性别,年龄,身份证号),课程C(课号,课名),选课SC(学号,课号,成绩),则表SC的关键字(键或码)为 学号是学生表S的主键,课号是课程表C的主键,所以选课表SC的关键字就应该是与前两个表能够直接联系且能唯一定义的学号和课号 12.按照覆盖地理范围和规模不同,可以将计算机网络分为局域网、城域网和广域网。 13.第四代计算机的标志是微处理器的出现,微处理器的组成是运算器和控制器。 14.1000111对应的十进制数是71,K的码值是75,转换为二进制位是1001011. 15.Word提供了5种视图方式,分别为页面视图、阅读版式视图、Web版式视图、大纲视图和草稿,不包括放映视图。 18.高级筛选可通过“数据”选项卡中的“排序和筛选”组内的“高级”按钮来实现。 19.PowerPoint内置主题中可以设置的内容有字体、颜色和效果。 第四套 1.树是简单的非线性结构,所以二叉树作为树的一种也是一种非线性结构。 2.栈按先进后出的原则组织数据;队列按先进先出的原则组织数据。 3.循环队列的队头指针与队尾指针都不是固定的,随着入队与出队操作要进行

计算机安全技术试题C

计算机安全技术试卷(3) (课程代码:,专业:计算机科学与技术。本试题适用于函授) 一、选择题(20分,每题1分) 1.()允许不同机器上的用户之间建立会话关系。它提供的服务之一是管理对话控制。 A.数据链路层 B. 应用层 C. 会话层 D. 表示层 2.()指令通过发送ICMP包来验证与别一台TCP/IP计算机的IP级连接 A.ping B. ipconfig C. net D. netstat 3.一次字典攻击能否成功,很大因素上决定于()。 A.字典文件 B. 计算机速度 C. 网络速度 D. 黑客学历 4.()是一种可以驻留在对方服务器系统中的一种程序。 A.后门 B. 跳板 C. 终端服务 D. 木马 5.登录系统以后,使用()可以得到管理员密码 A.GetAdmin.exe B. FindPass C. X_Scan D. GetNTUse 6.()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。 A. 扫描 B. 入侵 C. 踩点 D. 监听 7.字典攻击是最常见的一种()攻击。 A. 物理攻击 B. 暴力攻击 C. 缓冲区溢出攻击 D. 拒绝服务攻击8.GetNTUse是一种()工具。 A. 被动式策略扫描 B. 主动式策略扫描 C. 踩点 D. 监听 9.下列不属于拒绝服务攻击的是()。 A. Smurf攻击 B. Ping of Death C. Land攻击 D. TFN攻击 10.下列文件中不可能感染文件型病毒的是()。 A. A.EXE B. https://www.doczj.com/doc/e03663553.html, C. C.OVL D. D.DOC 11.在计算机病毒的结构中,()是病毒间差异最大的部分。 A. 引导部分 B. 传染部分 C. 表现部分 D. 触发部分 12.“美丽杀手”是一种典型的()病毒。 A. 宏病毒 B. 文件病毒 C. QQ病毒 D. 系统病毒 13.关于传统的加密方法,下列说法正确的是() A.变位密码是用一组密文字母代替明文字母 B.变位密码中保持了明文的符号顺序 C.替换密码是用一组密文字母代替明文字母 D.替换密码需要对明文字母重新排序 14.IDEA密码系统的分组中明文和密文的长度均为() A.64bit B. 128bit C. 256bit D. 512bit 15.Windows 98的安全级别是()。 A.D级 B. C1级 C. C2级 D. B1级16.Linux是一种()的操作系统。 A.单用户单任务 B. 单用户多任务 C. 多用户单任务 D. 多用户多任务 17.()是对安全策略所表达的安全需求的简单、抽象和无歧义的描述,它为安全策略和安全策 略实现的关联提供了一种框架。 A.安全实现 B. 安全模型 C. 安全框架 D. 安全原则 18.纵观防火墙的发展,可将其分成4个阶段,其中第二代防火墙是指() A.包过滤防火墙 B. 代理防火墙 C. 状态监控防火墙 D. 全方位安全技术集成系统19.PGP是一种操作简单,使用方便,基于()加密算法的邮件加密软件。 A.DES B. IDEA C. RSA D. 一次性加密 20.计算机病毒的检测方法中,()可以识别病毒的名称。 A.特征代码法 B. 校验和法 C. 行为监测法 D. 奇偶校验法 二、填空题(20分,每空1分) 1.已知一台计算机的IP地址为172.18.25.110,子网掩码为255.255.224.0,该计算机所属的网络地址为()。 2.一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来来就是“黑客攻击五部典”,分别为:()、()、()、()和在网络中隐身。 3.后门的好坏取决于()。 4.本质上,木马和后门都是提供网络后门的功能,但是()的功能稍微强大一些,一般还有远程控制的功能,()功能比较单一。 5.木马程序一般由两个部分组成:()和()。 6.在计算机病毒所具有的众多特征中,()、()、()和破坏性是它的四大基本特征。 7.目前,计算机病毒的寄生对象主要有两种()和()。 8.已知明文为sorry,密钥为7,若利用循环移位密码算法进行加密,所得密文为() 9.包过滤防火墙作用在()层和()层,代理防火墙作用在()层 10.()通过使用对象和用户凭据的访问控制提供了对用户账户和组信息的保护存储。 三、判断题(10分,每题1分) 1.计算机病毒的触发机制越宽松越好。() 2.寄生在可执行文件中的病毒的寄生方式一般为替代法。() 3.一台计算机可以监听同一网段所有的数据包,但不能监听不同网段的计算机传输的信息。()4.在IPV4的C类地址中,使用了24位表示主机地址,8位表示网络地址。() 5.公开密钥加密算法对数据加密时,使用私有密钥进行加密,公开密钥进行解密。()6.GetNTUser是一种主动式策略扫描工具,使用它可以破解用户的密码。() 7.防火墙就是所有保护计算机网络中敏感数据不被窃听和篡改的硬件的组合。() 8.计算机病毒的检测方法中,特征代码法检测速度快,可识别病毒的名称,但不能检测未知病毒。()9.Windows 98提供的Microdoft友好登录可以对每一个登录计算机的用户进行身份验证,避免非法用户的登录。() 10.保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。() 四、简答题(30分,每题6分)

计算机基础知识试题配复习资料

计算机基础练习题【删减后】 C1. 微机硬件系统中最核心的部件是____ 。 A、内存储器 B、输入输出设备 C、CPU D、硬盘 C2. 根据计算机使用的电信号来分类,电子计算机分为数字计算机和模拟计算机,其中,数字计算机是以____为处理对象。 A、字符数字量 B、物理量 C、数字量 D、数字、字符和物理量D4. 交互式操作系统允许用户频繁地与计算机对话,下列不属于交互式操作系统的是____。【注:系统unix属于分时,Windows属于多任务系统】 A、Windows系统 B、DOS系统 C、分时系统 D、批处理系统 6.下列四条叙述中,正确的一条是____。 字节通常用英文单词“bit”来表示 B7.一条计算机指令中规定其执行功能的部分称为____。 A、源地址码 B、操作码 C、目标地址码 D、数据码 C8.在微型计算机中,内存储器,通常采用____。 A、光存储器 B、磁表面存储器 C、半导体存储器 D、磁芯存储器D9.微型计算机键盘上的Tab键是____。 A、退格键 B、控制键 C、交替换档键 D、制表定位键 B11. 微型计算机中,ROM的中文名字是____。 A、随机存储器 B、只读存储器 C、高速缓冲存储器 A12. 要存放10个24×24点阵的汉字字模,需要____存储空间。 A、74B B、320B C、720B D、72KB 【注:考试系统原题存放400个24×24点阵的汉字字模,需要28.125KB存储空间】

D13. 把硬盘上的数据传送到计算机的内存中去,称为____。 A、打印 B、写盘 C、输出 D、读盘 B15. 计算机内部采用的数制是____。 A、十进制 B、二进制 C、八进制 D、十六进制 B16. 下列存储器中,存取速度最快的是____。 A、CD-ROM B、内存储器 C、软盘 D、硬盘 C19. 计算机能直接识别的语言是____。 A、高级程序语言 B、汇编语言 C、机器语言(或称指令系统) D、C语言 B20. 计算机存储器中,一个字节由____位二进制位组成。 A、4 B、8 C、16 D、32 B21. 在微机中,1MB准确等于____。 A、1024×1024个字 B、1024×1024个字节 C、1000×1000个字节 D、1000×1000个字 A27. 如果鼠标器突然失灵,则可用组合键____来结束一个正在运行的应用程序(任务)。 A、Alt+F4 B、Ctrl+F4 C、Shift+F4 D、Alt+Shift+F4 B31. 第二代电子计算机使用的电子器件是____。 A、电子管 B、晶体管 C、集成电路 D、超大规模集成电路 D32. 第四代电子计算机使用的电子器件是____。 A、电子管 B、晶体管 C、集成电路 D、超大规模集成电路 C36. 计算机中,应用最普遍的字符编码是____。

全国计算机等级考试一级B模拟试题及答案2011.7

单选题(每小题1分共30分) 注意:打开你考试文件夹中的EXCEL工作簿文件“单选题答题卡A.XLS”,将下列选择题的答案填入其中所指定的单元格内,最后存盘。 1、计算机系统由( c)组成。 A)主机和系统软件B)硬件系统和应用软件 C)硬件系统和软件系统D)微处理器和软件系统 2、冯·诺依曼式计算机硬件系统的组成部分包括(B )。 A)运算器、外部存储器、控制器和输入输出设备 B)运算器、控制器、存储器和输入输出设备 C)电源、控制器、存储器和输入输出设备 D)运算器、放大器、存储器和输入输出设备 3、下列数中,最小的是( B )。 A)(1000101)2 B)(63)10 C)(111)8 D)(4A)16 4、( C )设备既是输入设备又是输出设备。 A)键盘B)打印机C)硬盘D)显示器 5、微机中1MB表示的二进制位数是( A )。 A)1024×1024×8 B)1024×8 C)1024×1024 D)1024 6、计算机能够直接识别和执行的语言是( A )。 A)机器语言B)汇编语言 C)高级语言D)数据库语言 7、计算机病毒(B )。 A)计算机系统自生的B)一种人为编制的计算机程序

C)主机发生故障时产生的D)可传染疾病给人体的那种病毒 8、在资源管理器中要同时选定不相邻的多个文件,使用( B )键。 A)Shift B)Ctrl C)Alt D)F8 9、在Windows中,剪贴板是程序和文件间用来传递信息的临时存储区,此存储器是(C )。 A)回收站的一部分B)硬盘的一部分 C)内存的一部分D)软盘的一部分 10、a*https://www.doczj.com/doc/e03663553.html,和a?https://www.doczj.com/doc/e03663553.html,分别可以用来表示( A )文件。 A)https://www.doczj.com/doc/e03663553.html,和https://www.doczj.com/doc/e03663553.html, B)https://www.doczj.com/doc/e03663553.html,和https://www.doczj.com/doc/e03663553.html, C)https://www.doczj.com/doc/e03663553.html,和https://www.doczj.com/doc/e03663553.html, D)https://www.doczj.com/doc/e03663553.html,和https://www.doczj.com/doc/e03663553.html,11、关于WORD保存文档的描述不正确的是( D )。 A)“常用”工具栏中的“保存”按钮与文件菜单中的“保存”命令选项同等功能 B)保存一个新文档,“常用”工具栏中的“保存”按钮与文件菜单中的“另存为”命令选项同等功能 C)保存一个新文档,文件菜单中的“保存”命令选项与文件菜单中的“另存为”命令选项同等功能 D)文件菜单中的“保存”命令选项与文件菜单中的“另存为”命令选项同等功能 12、在WORD中的( D )视图方式下,可以显示页眉页脚。 A)普通视图B)Web视图 C)大纲视图D)页面视图 13、在WORD中,( D )不能够通过“插入”→“图片”命令插入,以及通过控点调整大小。 A)剪贴画B)艺术字 C)组织结构图D)视频 14、在WORD编辑状态下,当前编辑文档中的字体是宋体,选择了一段文字使之反显,

计算机安全试题试题.doc

计算机安全单选题 1、下面不属于以密码技术为基础实现的技术是______。 A:防火墙技术 B:数字签名技术 C:身份认证技术 D:秘密分存技术 答案:A 2、关于盗版软件,下列说法正确的是______。 A:对于盗版软件,只要只使用,不做商业盈利,其使用并不违法B:拷贝、使用网上的应用软件都是违法的 C:对防病毒软件,可以使用盗版软件 D:不管何种情况,使用盗版软件都不合法 答案:D 3、关于防火墙的说法,下列正确的是______。 A:防火墙从本质上讲使用的是一种过滤技术 B:防火墙对大多数病毒有预防的能力 C:防火墙是为防止计算机过热起火 D:防火墙可以阻断攻击,也能消灭攻击源 答案:A 4、计算机安全属性中的保密性是指_______。 A:用户的身份要保密 B:用户使用信息的时间要保密 C:用户使用IP地址要保密 D:确保信息不暴露给未经授权的实体 答案:D 5、下面无法预防计算机病毒的做法是______。 A:给计算机安装360安全卫士软件 B:经常升级防病毒软件 C:给计算机加上口令 D:不要轻易打开陌生人的邮件 答案:C 6、下面,不能有效预防计算机病毒的做法是______。 A:定期做"系统还原" B:定期用防病毒软件杀毒 C:定期升级防病毒软件 D:定期备份重要数据 答案:A 7、下面最可能是病毒引起的现象是______。 A:计算机运行的速度明显减慢 B:电源打开后指示灯不亮 C:鼠标使用随好随坏 D:计算机电源无法打开 答案:A 8、下面最可能是病毒引起的现象是______。 A:U盘无法正常打开

B:电源打开后指示灯不亮 C:鼠标使用随好随坏 D:邮电乱码 答案:A 9、杀毒完后,应及时给系统打上补丁,是因为______。 A:有些病毒就是针对系统的漏洞设计的,及时打上补丁,可使系统不再受到这种病毒的攻击 B:否则系统会崩溃 C:如果现在不打补丁,以后再无法再打补丁 D:不打补丁,病毒等于未杀掉 答案:A 10、下面,关于计算机安全属性说法不正确的是______。 A:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性 B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性 C:计算机的安全属性包括:可靠性、完整性、保密性、完全性 D:计算机的安全属性包括:保密性、完整性、可用性、可靠性 答案:C 11、认证技术不包括_______。 A:消息认证 B:身份认证 C:IP认证 D:数字签名 答案:C 12、消息认证的内容不包括_______。 A:证实消息发送者和接收者的真实性 B:消息内容是否曾受到偶然或有意的篡改 C:消息语义的正确性 D:消息的序号和时间 答案:C 13、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。A:路由器 B:防火墙 C:交换机 D:网关 答案:B 14、以下四项中,______不属于网络信息安全的防范措施。 A:身份验证 B:查看访问者的身份证 C:设置访问权限 D:安装防火墙 答案:B 15、保护计算机网络免受外部的攻击所采用的常用技术称为______。 A:网络的容错技术 B:网络的防火墙技术 C:病毒的防治技术 D:网络信息加密技术 答案:B 16、关于计算机中使用的软件,叙述错误的是________。

计算机理论复习题理论试题库

计算机理论复习题理论试题库 一、职业道德10 1、职业道德教育不包括(B)内容 A、培养职业道德情感 B、严格遵守规章制度 C、树立对职业道德的认识 D、养成职业道德习惯 2、表述职业道德范畴特点不正确的是(C) A、范围上的有限性 B、内容上的稳定性 C、遵循上的随意性 D、形式上的多样性 3、北宋政治家范仲淹“先天下之忧而忧,后天下之乐而乐”是我国传统职业道德中的(C) A、恪尽职守的敬业精神 B、用于革新的拼搏精神 C、公忠为国的社会责任感 D、以礼待人的和谐精神 4、职业道德通过(D),起着增强企业凝聚力的作用 A、调节企业与社会的关系 B、为员工创造发展空间 C、增加职工福利 D、协调员工之间的关系 5、计算机操作员不该做的是(D) A、不应该到他人的计算机里去窥探,不得蓄意破译别人口令 B、不能私自阅读他人的通讯文件(如电子邮件),不得私自拷贝不属于自己的软件资源 C、不应该利用计算机去伤害别人 D、利用电子邮件作广播型的宣传,这种强加与人的做法会造成别人的信箱充斥无用的信息而影响正常工作 6、我国应该借鉴的西方发达国家职业道德有(ABCD) A、社会责任至上 B、敬业 C、诚信 D、创新 7、在市场经济条件下,(C)是职业道德社会功能的重要表现。 A、增强决策科学化 B、遏制牟利最大化 C、促进员工行为的规范化 D、克服利益导向 8、做到爱岗敬业就要(ABCD) A、要正确处理国家需要与个人兴趣爱好的关系 B、要正确处理选择职业与个人自身条件的关系 C、要正确处理职业理想和理想职业的关系 D、要正确处理所从事职业与物质利益的关系 9、职业道德与人的事业的关系是(B) A、没有职业道德的人不会获得成功 B、事业成功的人往往具有较高的职业道德 C、职业道德是人成功的充分条件 D、缺乏职业道德的人往往也有可能获得成功。 10、同4 二、基础知识60 11、一条指令通常由(AC)两个部分组成。 A、操作数 B、操作字 C、操作码 D、操作行 12、局域网的拓扑结构主要有(ABCD) A、混合型拓扑 B、总线拓扑 C、环形拓扑 D、星型拓扑 13、(C)是第一个用于科学计算的高级语言。 A、SQL B、Java C、FORTRAN D、C# 14、信息系统一般包括(ABCD) A、办公自动化系统 B、决策支持系统 C、管理信息系统 D、数据处理系统

全国计算机等级考试一级练习试题及答案(一)

全国计算机等级考试一级练习试题及答案(一) 一、选择题 1、在计算机领域中通常用MIPS来描述______。 A、计算机的运算速度 B、计算机的可靠性 C、计算机的可运行性 D、计算机的可扩充性 2、微型计算机存储系统中,PROM是______。 A、可读写存储器 B、动态随机存取存储器 C、只读存储器 D、可编程只读存储器 3、按16×16点阵存放国标GB2312-80中一级汉字(共3755个)的汉字库,大约需占存储空间______。 A、1MB B、512KB C、256KB D、128KB 4、WPS、Word等字处理软件属于______。 A、管理软件 B、网络软件 C、应用软件 D、系统软件 5、在各类计算机操作系统中,分时系统是一种______。 A、单用户批处理操作系统 B、多用户批处理操作系统 C、单用户交互式操作系统 D、多用户交互式操作系统 6、配置高速缓冲存储器(Cache)是为了解决______。 A、内存与辅助存储器之间速度不匹配问题 B、CPU与辅助存储器之间速度不匹配问题 C、CPU与内存储器之间速度不匹配问题 D、主机与外设之间速度不匹配问题 7、为解决某一特定问题而设计的指令序列称为______。

A、文档 B、语言 C、程序 D、系统 8、下列术语中,属于显示器性能指标的是______。 A、速度 B、可靠性 C、分辨率 D、精度 9、微型计算机硬件系统中最核心的部件是______。 A、主板 B、CPU C、内存储器 D、I/O设备 10、若在一个非零无符号二进制整数右边加两个零形成一个新的数,则新数的值是原数值的______。 A、四倍 B、二倍 C、四分之一 D、二分之一 11、计算机病毒是一种______。 A、特殊的计算机部件 B、游戏软件 C、人为编制的特殊程序 D、能传染的生物病毒 12、计算机最主要的工作特点是______。 A、存储程序与自动控制 B、高速度与高精度 C、可靠性与可用性 D、有记忆能力 13、在Word的编辑状态,共新建了两个文档,没有对这两个文档进行“保存”或“另存为”操作,则______。 A、两个文档名都出现在“文件”菜单中 B、两个文档名都出现在“窗口”菜单中 C、只有第一个文档名出现在“文件”菜单中 D、只有第二个文档名出现在“窗口”菜单中 14、在Word的编辑状态,为文档设置页码,可以使用______。 A、“工具”菜单中的命令 B、“编辑”菜单中的命令

全国计算机等级考试一级试题

一、选择题 1、以下名称是手机中的常用软件,属于系统软件的是( B )。 A) 手机QQ B) android C) Skype D) 微信 【解析】Andriod是手机操作系统,属于系统软件,直接排除A、C、D,答案选择B。 2、计算机操作系统通常具有的五大功能是( C )。 A) CPU管理、显示器管理、键盘管理、打印机管理和鼠标器管理 B) 硬盘管理、软盘驱动器管理、CPU的管理、显示器管理和键盘管理 C) 处理器(CPU)管理、存储管理、文件管理、设备管理和作业管理 D) 启动、打印、显示、文件存取和关机 【解析】操作系统通常应包括下列五大功能模块:处理器管理、作业管理、存储器管理、设备管理、文件管理。 3、造成计算机中存储数据丢失的原因主要是( D )。 A) 病毒侵蚀、人为窃取 B) 计算机电磁辐射 C) 计算机存储器硬件损坏 D) 以上全部 【解析】造成计算机中存储数据丢失的原因主要是:病毒侵蚀、人为窃取、计算机电磁辐射、计算机存储器硬件损坏等等。因此答案选择D选项。 4、下列选项不属于"计算机安全设置"的是( C )。 A) 定期备份重要数据 B) 不下载来路不明的软件及程序 C) 停掉Guest 帐号

D) 安装杀(防)毒软件 【解析】对于信息系统的使用者来说,维护信息安全的措施主要包括保障计算机及网络系统的安全,预防计算机病毒以及预防计算机犯罪等内容。在日常的信息活动中,我们应注意以下几个方面:①尊重知识产权,支持使用合法原版的软件,拒绝使用盗版软件;②平常将重要资料备份;③不要随意使用来路不明的文件或磁盘,若需要使用,要先用杀毒软件扫描;④随时注意特殊文件的长度和使用日期以及内存的使用情况;⑤准备好一些防毒、扫毒和杀毒的软件,并且定期使用。A、B、D选项都是属于安全设置的措施,C选项关于账号的停用不属于该范畴,因此选择C选项。 5、已知英文字母m的ASCII码值为6DH ,那么ASCII码值为71H的英文字母是( D )。 A) M B) j C) p D) q 【解析】6DH为16进制(在进制运算中,B代表的是二进制数,D表示的是十进制数,O表示的是八进制数,H表示的是十六进制数)。m的ASCII码值为6DH,用十进制表示即为6×16+13=109(D在10进制中为13)。q的ASCII码值在m的后面4位,即是113 ,对应转换为16进制,即为71H,因此答案选择D。 6、一个汉字的内码长度为2个字节,其每个字节的最高二进制位的值依次分别是(D )。 A) 0,0 B) 0,1 C) 1,0 D) 1,1 【解析】国标码是汉字信息交换的标准编码,但因其前后字节的最高位为0,与ASCII 码发生冲突,于是,汉字的机内码采用变形国标码,其变换方法为:将国标码的每个字节都加上128,即将两个字节的最高位由0改1,其余7位不变,因此机内码前后

计算机网络安全期末考试试题A

一选择题(本大题共10小题,每小题2分,共20分)1、数据容错是用来解决信息【】 A 可靠性 B 可用性 C 可控性 D 保密性 2、防止信息非法读取的特性是【】 A 保密性 B 完整性 C 有效性 D 可控性 3、下列加密协议属于非对称加密的是【】 A RSA B DES C 3DES D AES 4 、3DES加密协议密钥是()位【】 A 128 B 56 C 64 D 1024 5、下面哪条指令具有显示网络状态功能【】 A NETSTAT B PING C TRACERT D NET 6、下列不是身份认证的是【】 A 访问控制 B 智能卡 C 数学证书 D口令 7、PPDR安全模型不包括【】 A 策略 B 身份认证 C 保护 D 检测 E 响应 8、端口80提供的服务是【】 A DNS B WWW C FTP D BBS 9、安全扫描器是用来扫描系统【】 A 数据 B 漏洞 C 入侵 D使用 10、NAT技术的主要作用是【】 A 网络地址转换 B 加密 C 代理 D 重定向

答案 一:选择题 AAAAA ABBBA 二名词解释 1通过捕获数据包来发现入侵的行为 2 加密与解密的密码相同 3通过消耗目标系统资源使目标系统不能正常服务 4 分时连接内外网来实现安全数据传输的技术 5 未经对方许可,邮件内容与接收没有任何关系的邮件. 三简答题(共20分) 1长度娱乐城开户定期换口令不要用易猜的字符串 2安全拓扑结构加密 3权限认证过滤 4备份容错 四论述题 1 内网易接近,内网易了解结构 2制度\法律 五设计题 1服务器:漏洞访问控制客户机: 漏洞 2 加密访问控制防恶意软件防火墙 一名词解释(本大题共5小题,每小题4分,共20分) 1、入侵检测 通过捕获数据包来发现入侵的行为

计算机基础知识练习试题与答案

计算机基础知识练习试题及答案 下面是小编收集整理的计算机基础知识练习试题,希望对您有所帮助!如果你觉得不错的话,欢迎分享! 计算机基础知识试题: 1、世界上首先实现存储程序的电子数字计算机是_A___。 A、ENIAC B、UNIVAC C、EDVAC D、EDSAC 2、计算机科学的奠基人是__B__。 A、查尔斯.巴贝奇 B、图灵 C、阿塔诺索夫 D、冯.诺依曼 2、世界上首次提出存储程序计算机体系结构的是_B___。 A、艾仑图灵 B、冯诺依曼 C、莫奇莱 D、比尔盖茨 3、计算机所具有的存储程序和程序原理是_C___提出的。 A、图灵 B、布尔 C、冯诺依曼 D、爱因斯坦 4、电子计算机技术在半个世纪中虽有很大进步,但至今其运行仍遵循着一位科学家提出的基本原理。他就是__D__。 A、牛顿 B、爱因斯坦 C、爱迪生 D、冯诺依曼 5、1946 年世界上有了第一台电子数字计算机,奠定了至今仍然在使用的计算机__D__。

A、外型结构 B、总线结构 C、存取结构 D、体系结构 6、在计算机应用领域里,___C_是其最广泛的应用方面。 A、过程控制 B、科学计算 C、数据处理 D、计算机辅助系统 7、1946 年第一台计算机问世以来,计算机的发展经历了4 个时代,它们是__D__。 A、低档计算机、中档计算机、高档计算机、手提计算机 B、微型计算机、小型计算机、中型计算机、大型计算机 C、组装机、兼容机、品牌机、原装机 D、电子管计算机、晶体管计算机、小规模集成电路计算机、大规模及超大规模集成电路计算机 8、以下属于第四代微处理器的是__D__。 A、Intel8008 B、Intel8085 C、Intel8086 D、Intel80386/486/586 9、Pentium IV 处理器属于__C__处理器。 A、第一代 B、第三代 C、第四代 D、第五代 10、计算机能够自动、准确、快速地按照人们的意图

相关主题
文本预览
相关文档 最新文档