">自考在线-中国高等教育成人自学考试信息门户

您现在的位置:自考在线 > 试题库 > 模拟试题 >  > 正文

【最新考试题库及答案】自考计算机应用基础试题及答案

2020-06-30 08:28http://www.zikaoonline.com自考在线

  【最新考试题库及答案】自考计算机应用基础试题及答案_合同协议_表格/模板_实用文档。【最新考试题库及答案】自考计算机应用基础试题及答案

  自考计算机应用基础试题及答案 自考计算机应用基础试题及答案 1 1.世界第一台电子计算机 ENIAC 诞生于(B ) A.1945 B.1946 C.1947 D.1956 2.过程控制的特点是( D ) A.计算量大,数值范围广 B.数据输入输出量大,计算相对简单 C.进行大量的图形交互操作 D.具有良好的实时性和高可靠性 3.当电源断开后,存储器中数据完全丢失的是( A )存储器 A.ROM B.RAM C.PROM D.CD-ROM 4.在计算机应用中,“计算机辅助制造”的英文缩写为( D ) A.CAD B.CAM C.CAE D.CAT 5.在微型计算机中,应用最普遍的英文字符编码是( B ) A.BCD 码 B.ASCII 码 C.汉字编码 D.循环码 6.与十六进制数 D8H 等值的十进制数是( A ) A.218 B.216 C.138 D.98 7.与二进制数 101101 等值的十六进制数是( C ) A.1D B.2C C.2D D.2E 7.在图形卡与系统内存之间提供了一条直接的访问途径的总线 标准是( A ) A.PCI B.AGP C.ISA D.EISA 8.汉字点阵 32*32,那么 100 个汉字的字形信息所占用的字节数 是( A ) A.3200 B.128K C.12800 D.32*3200 9.一个应用程序窗口最小化后,该应用程序将( B ) A.被终止运行 B.仍然在内存中运行 C.继续执行 D.暂停执行 10.桌面是 WINDOWS 面向( A )的第一界面 A.系统 B.硬件 C.用户 D.程序 11.Windows 操作系统中,管理系统资源的程序组是( B ) A.“我的电脑”和“控制面板” B.“资源管理器”和“控制面 板” C.“我的电脑”和“资源管理器” D.“控制面板”和“资源管 理器” 12.可以同时打开的应用程序窗口数是(B ) A.一个 B.二个 C.三个 D.多个 13.在 Word 中,下拉出 Word 控制菜单的快捷键是( C ) A.SHIFT+空格键 B.CTRL+空格键 C.ALT+空格键 D.CIRL+TAB 14.在 Word 中,段落标记(A ) A.通过按回车键产生,仅仅代表一个段落的结束 B.无法在屏幕 显示 C.不可能出现在图形后面 D.标记一个段落结束,还保留该段落 的所有格式 15. Word 中,可以显示分页效果的视图是( B ) A.普通视图 B.大纲视图 C.页面视图 D.主控文档 16.当前个人电脑所采用的电子器件是(D) A.电子管 B.晶体管 C.集成电路 D.超大规模集成电路 17.办公自动化是计算机的一项应用,按计算机应用的分类,它 属于( B ) A.科学计算 B.数据处理 C.实时控制 D.辅助设计 18.当电源断开后,存储器中数据完全丢失的是(A )存储器 A.ROM B.RAM C.PROM D.CD-ROM 19.下列软件中,不属于系统软件的是(C) A.编译软件 B.操作系统 C.数据库管理系统 D.C 语言程序 20.标准 ASCII 码的码长是( D ) A.7 B.8 C.12 D.16 21.与十六进制数 8DH 等值的十进制数是(A) A.86 B.89 C.141 D.148 22.与二进制数 101011 等值的十六进制数是(B ) A.2A B.2B C.2C D.2D 23.微机系统与外部交换信息主要通过(A) A.输入输出设备 B.键盘 C.鼠标 D.打印机 24.一个应用程序窗口最小化后,该应用程序将(B ) A.被终止运行 B.仍然在内存中运行 C.继续执行 D.暂停执行 25.具有多媒体功能的微型计算机系统中,常用的 CD-ROM 是(C) A.只读型大容量软盘 B.只读型光盘 C.只读型硬盘 D.优盘 26.在 Word 中,“格式”工具栏上不可能出现的按钮是(A ) A.两端对齐 B.居中 C.左对齐 D.右对齐 自考计算机应用基础试题及答案 2 1、并不能有效预防病毒的方法是_______。 A.尽量不使用来路不明的 U 盘 B.使用别人的 U 盘时,先将该 U 盘设置为只读 C.使用别人的 U 盘时,先将该 U 盘用防病毒软件杀毒 D.别人要拷贝自己的 U 盘上的东西时,先将自己的 U 盘设置为只 读 答案:B 2、计算机病毒是指能够侵入计算机系统,并在计算机系统潜伏、 转播、破坏系统正常工作的一种具有繁殖能力的______。 A.指令 B.设备 C.程序或可执行的代码段 D.文件 答案:C 3、为了保证授权的用户对其拥有的资源有合法的使用权利,信 息安全采用的主要技术是______。 A.密码技术 B.身份认证 C.访问控制 D.数据的完整性和不可否认 答案:C 4、下列不属于计算机安全的技术是______。 A.密码技术 B.防火墙技术 C.认证技术 D.物联网技术 答案:D 5、认证技术不包括______。 A.权力认证 B.数字签名 C.身份认证 D.消息认证 答案:A 6、实现不可抵赖性的技术手段是______。 A.访问控制技术 B.防病毒技术 C.数字签名技术 D.防火墙技术 答案:C 7、无法预防计算机病毒的做法是______。 A.定期运行 360 安全卫士 B.经常升级防病毒软件 C.给计算机加上口令 D.不要轻易打开陌生人的邮件 答案:C 8、最常用的身份认证技术是______。 A.口令或个人识别码 B.指纹认证 C.人脸图像识别 D.数字签名技术 答案:A 9、认证技术不包括______。 A.数字签名 B.消息认证 C.身份认证 D.软件质量认证技术 答案:D 10、消息认证的内容不包括______。 A.消息发送的时间 B.消息内容是否受到偶然或有意的篡改 C.消息内容的合法性 D.消息的序列号 答案:C 11、计算机安全的属性不包括______。 A.信息的可靠性 B.信息的完整性 C.信息的可审性