2014年4月全国网络统考《计算机应用基础》模拟题及参考答案——计算机安全
2014年4月全国网络统考《计算机应用基础》模拟题及参考答案-操作系统应用

2014年4月全国网络统考资料《计算机应用基础》模拟题及参考答案——操作系统应用操作系统应用单选题1、在Windows 中,可以设置、控制计算机硬件配置和修改显示属性的应用程序是______。
A:powerpointB:ExcelC:资源管理器D:控制面板答案:D2、在Windows 操作环境下,要将整个屏幕画面全部复制到剪贴板中所使用的键是______。
A:Print ScreenB:Page UpC:Alt + F4D:Ctrl + Space答案:A3、在Windows 中,打开一个窗口后,通常在其顶部是一个______。
A:标题栏B:任务栏C:状态栏D:工具栏答案:A4、在Windows 资源管理器中,格式化磁盘的操作可使用______。
A:左击磁盘图标,选"格式化"命令B:右击磁盘图标,选"格式化"命令C:选择"文件"菜单下的"格式化"命令D:选择"工具"菜单下的"格式化"命令答案:B5、在Windows 中,将某应用程序中所选的文本或图形复制到一个文件中,在"编辑"菜单中可选择的命令是______。
A:删除、粘贴B:剪切、粘贴C:复制、粘贴D:选择性粘贴答案:C6、在Windows 中,打开一个菜单后,其中某菜单项会出现下属级联菜单的标识是______。
A:菜单项右侧有一组汉字提示B:菜单项右侧有一个黑色三角形C:菜单项右侧有一个红色圆点D:菜单项右侧有一个" "符号答案:B7、选择在"桌面"上是否显示语言栏的操作方法是____。
A:控制面板中选"区域和语言"选项B:控制面板中选"添加和删除程序"C:右击桌面空白处,选属性D:右击任务栏空白处,选属性答案:A8、关于Windows运行环境说法正确的是______。
2014年4月全国网络统考资料《计算机应用基础》模拟题及参考答案——Internet应用

Internet应用单选题1、如果想在Google网站上搜索有关Detroit Pistons (底特律活塞)篮球队方面的信息,最有效的检索关键词是______。
A:"Detroit Pistons"B:Basketball(篮球)C:Detroit PistonsD:Sports(体育)答案:A2、在浏览器中,下面______是FTP服务器的地址。
A:http://192.163.113.23B:ftp://192.168.113.23C:D:c:\windows答案:B3、用IE访问网页时,一般在______才能单击鼠标访问网站里的信息。
A:鼠标变成闪烁状态时B:鼠标依旧是箭头形状时C:鼠标变成手形时D:鼠标箭头旁边出现一个问号时答案:C4、/channel/main/welcome.htm是一个典型的URL,其中http 表示______。
A:协议类型B:主机域名C:路径D:文件名答案:A5、如果要保存网页中的一幅图片,应该______。
A:点IE中"文件"菜单,选"另存为"B:点IE中"文件"菜单,选"导入和导出"C:在图片上点鼠标右键,选"图片另存为"D:点IE中的"收藏"菜单答案:C6、如果我们要浏览WWW网站时,需要在______输入URL地址。
A:进度栏B:状态栏C:标题栏D:地址栏答案:D7、Sohu网站在万维网上搜索的方法是______。
A:只能使用"分类目录"搜索B:只能使用"关键字"搜索C:"分类目录"和"关键字"搜索都可以使用D:既不能使用"分类目录"搜索,也不能使用"关键字"搜索答案:C8、如果sam.exe文件存储在一个名为的ftp服务器上,那么下载该文件使用的URL为______。
2014年4月自考《计算机应用基础》00018真题及答案

)
A.选择“表格”菜单下“插入”子菜单中的“行”命令
B.光标定位在表格尾部的单元格内,按 Tab 键
C.光标定位在表格行尾部的单元格外,按 Tab 键
D.光标定位在表格行尾部的单元格外,按 Enter 键
正确答案:
C
27、在 Excel 工作表单元格中,输入数值型数据后,出现一串“#”,表示(
)
A.单元格宽度不够显示
2014 年 4 月自考 《计算机应用基础》真题及答案
课程代码 00018
单项选择题 (本大题共 34 小题,每小题 1 分,共 34 分)在每小题列出的四
个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错
选、多选或未选均无分。
1、微型计算机的性能主要取决于(
)
A.RAM
B.CPU
控制面板和(
)
A.回收站
B.剪贴板
C.我的文档
D.我的电脑
正确答案:
D
17、在 Windows 资源管理器中,选择连续多个文件的方法是,首先单击第一个Байду номын сангаас
文件,然后按住
A.Shift 键的同时单击最后一个文件
B.Ctrl 键的同时单击最后一个文件
C.Alt 键的同时单击最后一个文件
D.CapsLock 键的同时单击最后一个文件
D
9、在计算机中,100 个 16×16 点阵的汉字字库存储容量是(
)
A.3200 个字节
B.256 个字节
C.16×16 个字节
D.16×16×100 个二进制位
正确答案:
A
10、下列有关计算机病毒叙述正确的是(
)
A.若删除磁盘上所有文件则病毒也会被删除
《计算机应用基础》统考模拟试题一及参考答案

《计算机应用基础》统考模拟试题一一、是非题(每题2分,共20分。
正确的在括号内划√,错的划×,填入其它符号按错论。
可以说明判断的理由。
)( )1.B-ISDN在低层采用了X.25协议。
( )2.帧中继的设计主要是针对广域网互连为目标。
( )3.Windows操作系统各种版本均适合作网络服务器的基本平台工作。
( )4.总线型局域网的 CSMA/CD与 Token Bus都属于随机访问型介质控制方法,而环型局域网 Token Ring属于确定型介质访问控制方法。
( )5.自适应智能以太网交换机端口既支持10BASE-T标准,又支持100BASE-T标准。
( )6.ATM的信元长度最小为 53bytes。
( )7. 应用网关是在应用层实现网络互连的设备。
( )8.如果一台计算机可以和其它地理位置的另一台计算机进行通信,那么这台计算机就是一个遵循OSI标准的开放系统。
( )9.在TCP/IP协议中,TCP提供可靠的面向连接服务,UDP提供简单的无连接服务,而电子邮件、文件传送协议等应用层服务是分别建立在TCP协议、UDP协议、TCP或UDP协议之上的。
( )10.ISO划分网络层次的基本原则是:不同的节点都有相同的层次;不同节点的相同层次可以有不同的功能。
二、选择题(每空2分,共40分)(除题目特殊说明是多选题外,其他均为单选题。
选择最确切的一项作为答案,填入相应的括号内。
)1. (多选题,七选四)在 ISO/OSI 参考模型中,同层对等实体间进行信息交换时必须遵守的规则称为 ( ), 相邻层间进行信息交换时必须遵守的规则称为( )。
一般下一层对上一层提供操作服务称为 ( )。
上一层对下一层通过称为( ) 关系实现。
可供选择的答案: A、协议;B、接口;C、服务;D、关系; E、调用;F、连接;G、会话2.(双选题)如果你已经为办公室的每台作为网络工作站的微型机购置了网卡,还配置了双绞线、RJ45接插件、集线器HUB,那么你要组建这个小型局域网时,你还必须配置( )和( )。
计算机应用基础(1-4)答案

计算机应用基础(1-4)答案计算机应用基础(1-4)答案一、问题一答案:计算机网络是现代计算机应用中的重要组成部分,为人们提供了方便快捷的信息传输和共享方式。
以下是关于计算机网络的答案。
1. 什么是计算机网络?计算机网络是指将多台计算机通过通信设备和传输媒体连接起来,实现数据和资源的共享,以及信息传输和通信的技术体系。
2. 计算机网络的分类有哪些?计算机网络可以根据其覆盖范围、拓扑结构和传输技术等多个维度进行分类。
按照覆盖范围可分为局域网(LAN)、城域网(MAN)、广域网(WAN)等;按照拓扑结构可分为总线型、环形、星型、网状等;按照传输技术可分为有线网络和无线网络。
3. 计算机网络的优点是什么?计算机网络的优点包括:信息资源共享方便,可快速传输和获取数据;实现远程访问,方便远程办公和远程教育;提供良好的通信手段,便于沟通和交流。
4. 计算机网络的组成部分有哪些?计算机网络的组成部分包括:计算机节点(包括终端设备和通信设备)、通信传输介质(如电缆、光纤等)和网络协议(用于规定数据传输和通信规则)。
5. 什么是局域网(LAN)?局域网是指在较小的范围内,如办公室、学校或家庭等,通过物理介质相连接的计算机网络。
局域网通常采用以太网技术,速度较快,可以实现高效的数据传输和共享。
6. 什么是广域网(WAN)?广域网是指在广大地理范围内,如跨越多个城市或国家等,通过公共传输网络连接的计算机网络。
广域网通常采用传输速度较慢的长途通信线路,适合用于远程通信和资源共享。
7. 什么是TCP/IP协议?TCP/IP协议是计算机网络中最常用的协议之一,它是一种用于数据传输的通信协议。
TCP/IP协议族包括多个子协议,如IP协议、TCP协议等,用于实现数据传输和网络通信。
8. 计算机网络的安全性如何保障?为了保障计算机网络的安全性,需要采取措施来防止黑客入侵、数据泄露等问题。
常见的安全措施包括防火墙的设置、加密通信、访问控制机制等。
2014年4月全国网络统考资料《计算机应用基础》模拟题及参考答案——计算机安全

INFONET单选题1、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。
A:可控性B:完整性C:可用性D:可靠性答案:C2、为了减少计算机病毒对计算机系统的破坏,应______。
A:尽可能不运行来历不明的软件B:尽可能用软盘启动计算机C:把用户程序和数据写到系统盘上D:不使用没有写保护的软盘答案:A3、下列操作中,不能完全清除文件型计算机病毒的是______。
A:删除感染计算机病毒的文件B:将感染计算机病毒的文件更名C:格式化感染计算机病毒的磁盘D:用杀毒软件进行清除答案:B4、判断一个计算机程序是否为病毒的最主要依据就是看它是否具有______。
A:传染性和破坏性B:破坏性欺骗性C:欺骗性和寄生性D:隐蔽性和潜伏性答案:A5、以下关于计算机病毒的叙述,不正确的是_______。
A:计算机病毒是一段程序B:计算机病毒能够扩散C:计算机病毒是由计算机系统运行混乱造成的D:可以预防和消除答案:C6、访问控制根据应用环境不同,可分为三种,它不包括________。
A:数据库访问控制B:主机、操作系统访问控制C:网络访问控制D:应用程序访问控制答案:A7、以下关于防火墙的说法,不正确的是______。
A:防火墙是一种隔离技术B:防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据C:防火墙的主要功能是查杀病毒D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答案:C8、以下关于防火墙的说法,正确的是______。
A:防火墙只能检查外部网络访问内网的合法性B:只要安装了防火墙,则系统就不会受到黑客的攻击C:防火墙的主要功能是查杀病毒D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答案:D9、下列选项中不属于网络安全的问题是______。
A:拒绝服务B:黑客恶意访问C:计算机病毒D:散布谣言答案:D10、在以下人为的恶意攻击行为中,属于主动攻击的是________。
2014年4月全国网络统考资料《计算机应用基础》模拟题及参考答案——文字处理

文字处理单选题1、在Word的编辑状态,为文档设置页码,可以使用的命令,其所属的菜单为______。
A:工具B:编辑C:格式D:插入答案:D2、在Word的编辑状态,当前正编辑一个新建文档"文档1",当执行"文件"菜单中的"保存"命令后______。
A:弹出"另存为"对话框,供进一步操作B:"文档1"被存盘C:自动以"文档1"为名存盘D:不能以"文档1"存盘答案:A3、在Word的编辑状态,对当前文档中的文字进行"字数统计"操作,应当使用的菜单是______。
A:"编辑"菜单B:"文件"菜单C:"工具"菜单D:"视图"菜单答案:C4、在Word的编辑状态中,如果要输入希腊字母Ω,则需要使用的菜单名为______。
A:编辑B:插入C:格式D:工具答案:B5、在Word编辑状态中,对已经输入的文档设置首字下沉,需要使用的菜单是______。
A:编辑B:视图C:格式D:工具答案:C6、在Word 2003环境中,不用打开文件对话框就能直接打开最近使用过的文档方法是______。
A:工具栏按钮方法B:菜单方法,即"文件"菜单下的"打开"C:快捷键D:菜单方法,即"文件"菜单下的文件列表答案:D7、Word 2003自动保存文件的功能所属的菜单名为______。
A:视图B:工具C:格式D:文件答案:B8、在Word软件中,下列操作中不能建立一个新文档的是______。
A:在菜单中选择"文件/新建"B:按快捷键"Ctrl+N"C:选择工具栏中的"新建"按钮D:在菜单中选择"文件/打开"答案:D9、Word具有的功能是______。
2014年4月全国网络统考资料《计算机应用基础》模拟题及参考答案——网络基础

NETBASE单选题1、下列IP地址中,非法的IP地址组是______。
A:259.197.184.2与202.197..184.144B:127.0.0.1与192.168.0.21C:202.196.64.1与202.197.176.16D:255.255.255.0与10.10.3.1答案:A2、下面______命令可以查看网卡的MAC地址。
A:cmd \releaseB:regedit \renewC:ipconfig \allD:msconfig \registerdns答案:C3、Internet的两种主要接入方式是______。
A:广域网方式和局域网方式B:专线入网方式和拨号入网方式C:WINDOWS NT方式和局域网方式D:远程网方式和局域网方式答案:B4、在Internet的通信协议中,可靠的数据传输是由______来保证的。
A:HTTP协议B:TCP协议C:FTP协议D:SMTP协议答案:B5、下列说法中不正确的是______。
A:一台主机的IP地址不论属于哪类网络均与其他主机处于平等地位B:一个主机可以有一个或多个IP地址C:一个主机可以有一个或多个域名D:两个或多个主机能共用一个IP地址答案:D6、"http:\\"中,http表示的是______。
A:协议名B:服务器域名C:端口D:文件名答案:A7、下面有效的IP地址是______。
A:202.280.130.45B:130.192.33.45C:192.256.130.45D:280.192.33.456答案:B8、Internet主要由四部分组成,其中包括路由器、主机、信息资源与_____________。
A:数据库B:管理员C:销售商D:通信线路答案:D9、在许多宾馆中,都有局域网方式上网的信息插座,一般都采用DHCP服务器分配给客人笔记本电脑上网参数,这些参数不包括_____________。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2014年4月全国网络统考资料《计算机应用基础》模拟题及参考答案
——计算机安全
INFONET
单选题
1、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。
A:可控性
B:完整性
C:可用性
D:可靠性
答案:C
2、为了减少计算机病毒对计算机系统的破坏,应______。
A:尽可能不运行来历不明的软件
B:尽可能用软盘启动计算机
C:把用户程序和数据写到系统盘上
D:不使用没有写保护的软盘
答案:A
3、下列操作中,不能完全清除文件型计算机病毒的是______。
A:删除感染计算机病毒的文件
B:将感染计算机病毒的文件更名
C:格式化感染计算机病毒的磁盘
D:用杀毒软件进行清除
答案:B
4、判断一个计算机程序是否为病毒的最主要依据就是看它是否具有______。
A:传染性和破坏性
B:破坏性欺骗性
C:欺骗性和寄生性
D:隐蔽性和潜伏性
答案:A
5、以下关于计算机病毒的叙述,不正确的是_______。
A:计算机病毒是一段程序
B:计算机病毒能够扩散
C:计算机病毒是由计算机系统运行混乱造成的
D:可以预防和消除
答案:C
6、访问控制根据应用环境不同,可分为三种,它不包括________。
A:数据库访问控制B:主机、操作系统访问控制
C:网络访问控制
D:应用程序访问控制
答案:A
7、以下关于防火墙的说法,不正确的是______。
A:防火墙是一种隔离技术
B:防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据C:防火墙的主要功能是查杀病毒
D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答案:C
8、以下关于防火墙的说法,正确的是______。
A:防火墙只能检查外部网络访问内网的合法性
B:只要安装了防火墙,则系统就不会受到黑客的攻击
C:防火墙的主要功能是查杀病毒
D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答案:D 9、下列选项中不属于网络安全的问题是______。
A:拒绝服务
B:黑客恶意访问
C:计算机病毒
D:散布谣言
答案:D
10、在以下人为的恶意攻击行为中,属于主动攻击的是________。
A:身份假冒B:数据窃听
C:流量分析
D:非法访问
答案:A
11、关于计算机中使用的软件,叙述错误的是________。
A:软件凝结着专业人员的劳动成果
B:软件像书籍一样,借来复制一下并不损害他人
C:未经软件著作权人的同意复制其软件是侵权行为
D:软件如同硬件一样,也是一种商品
答案:B
12、下面关于网络信息安全的一些叙述中,不正确的是______。
A:网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障B:电子邮件是个人之间的通信手段,不会传染计算机病毒
C:防火墙是保障单位内部网络不受外部攻击的有效措施之一
D:网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题答案:B
13、下面不正确的说法是_____。
A:阳光直射计算机会影响计算机的正常操作
B:带电安装内存条可能导致计算机某些部件的损坏
C:灰尘可能导致计算机线路短路
D:Word文档中也有可能隐藏有病毒
答案:A
14、网络上病毒传播的主要方式不包括______。
A:电子邮件
B:数据库文件
C:文件传输
D:网页
答案:B
15、下面可能使得计算机无法启动的计算机病毒是_______。
A:源码型病毒
B:入侵型病毒
C:操作系统型病毒
D:外壳型病毒
答案:C
16、数据备份保护信息系统的安全属性是________。
A:可审性B:完整性
C:保密性
D:可用性
答案:D
17、下面属于被动攻击的技术手段是______。
A:搭线窃听B:重发消息
C:插入伪消息
D:拒绝服务
答案:A
18、天网防火墙的安全等级分为_____。
A:只有一级
B:有两级
C:分为低、中、高三级
D:分为低、中、高、扩四级
答案:D
19、天网防火墙默认的安全等级为_____。
A:低级
B:中级
C:高级
D:最高级(扩级)
答案:B
20、下面可能使计算机无法启动的病毒属于_______。
A:源码型病毒
B:操作系统型病毒
C:外壳型病毒
D:入侵型病毒
答案:B
21、在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指______。
A:通讯双方的身体安全
B:实体安全
C:系统安全
D:信息安全
答案:B
22、认证技术不包括_______。
A:消息认证
B:身份认证
C:权限认证
D:数字签名
答案:C
23、下面实现不可抵赖性的技术手段是______。
A:访问控制技术
B:防病毒技术
C:数字签名技术
D:防火墙技术
答案:C
24、访问控制不包括______。
A:网络访问控制
B:主机、操作系统访问控制
C:应用程序访问控制
D:共享打印机的访问控制
答案:D
25、下列选项中,属于计算机病毒特征的是______。
A:并发性
B:周期性
C:衍生性
D:免疫性
答案:C
26、下列选项中,不属于计算机病毒特征的是______。
A:寄生性
B:破坏性
C:传染性
D:并发性
答案:D
27、下面不符合网络道德规范的行为是______。
A:下载科技论文B:破译别人的邮箱密码
C:不付费使用试用版的软件
D:下载打印机驱动程序
答案:B
28、下面说法错误的是______。
A:所有的操作系统都可能有漏洞
B:防火墙也有漏洞
C:正版软件不会受到病毒攻击
D:不付费使用试用版软件是合法的
答案:C
29、下列情况中,破坏了数据的保密性的攻击是_______。
A:假冒他人地址发送数据B:把截获的信息全部或部分重发
C:数据在传输中途被篡改
D:数据在传输中途被窃听
答案:D
30、下列情况中,破坏了数据的保密性的攻击是_______。
A:假冒他人地址发送数据B:把截获的信息全部或部分重发
C:向某网站发送大量垃圾信息
D:数据在传输中途被窃听
答案:D
31、下面说法正确的是______。
A:最新的操作系统是没有漏洞的
B:防火墙既能防止非法的外部网络用户访问内部网络也能防止非法的内部网络用户访问外部网络
C:正版软件不用安装防火墙
D:不付费使用试用版软件是非法的
答案:B
32、计算机安全中的实体安全是指______。
A:系统操作员的人身安全
B:计算机系统中的每个软件实体能安全使用
C:操作系统本身的安全
D:物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防
答案:D
33、下面不可能有效的预防计算机病毒的方法是______。
A:不要将你的U盘和有病毒的U盘放在同一个盒子里
B:当你要拷别人U盘的文件时,将他的U盘先杀毒,再拷贝
C:将染有病毒的文件删除
D:将有病毒的U盘格式化
答案:A
34、影响信息处理环节不安全的因素不包括______。
A:输入的数据容易被篡改
B:输出设备容易造成信息泄露或被窃取
C:病毒的攻击
D:被处理的数据有误
答案:D
35、影响信息处理环节不安全的因素不包括______。
A:输入的数据容易被篡改
B:由于磁盘的物理故障,导致存储失败
C:病毒的攻击
D:黑客攻击
答案:B
36、计算机安全的属性不包括______。
A:保密性
B:完整性
C:可用性
D:有效性
答案:D
37、验证接收者的身份是真实的,这称为______。
A:信宿识别
B:信源识别
C:发送方识别
D:接受方识别
答案:A
38、认证技术不包括______。
A:消息认证技术
B:身份认证技术
C:水印技术
D:数字签名技术
答案:C
39、认证技术不包括______。
A:消息认证技术
B:身份认证技术
C:数字签名技术
D:病毒识别技术
答案:D
40、下面关于计算机病毒说法不正确的是______。
A:正版的软件不会受计算机病毒的攻击
B:一种防病毒软件也可能能检测出某种病毒,但却无法清除这种病毒C:任何防病毒软件都不会查出和杀掉所有的病毒
D:杀完毒后,应及时给系统打上补丁
答案:A
41、关于加密技术,下面说法错误的是______。