2017計算機的應用試題解析

來源:文萃谷 1.95W

1、當前計算機已應用於各種行業、各種領域,而計算機最早的設計是應用於__________。

2017計算機的應用試題解析

A.數據處理 B.科學計算

C.輔助設計 D.過程控制

答案:B。

解析:本題考查有關計算機應用方面的知識。計算機已普及到各行各業、各種領域,已經無所不在。但早期的電子數字計算機的設計目的是用於快速計算,着重用於軍事。

2、當前計算機的應用領域極為廣泛,但其應用最早的領域是__________。

A.數據處理 B.科學計算

C.人工智能 D.過程控制

答案:B。

解析:本題考查有關計算機應用方面的知識。早期的電子數字計算機的設計目的是用於快速計算,如計算原子彈的爆炸當量、導彈的軌道計算等,這些都是屬於科學計算的功能,着重用於軍事。

3、最早設計計算機的目的是進行科學計算,其主要計算的問題面向於__________。

A.科研 B.軍事

C.商業 D.管理

答案:B。

解析:本題考查有關計算機應用方面的知識。計算機已普及到各行各業、各種領域,已經無所不在。但早期的電子數字計算機的設計目的是用於快速計算,着重用於軍事。

4、計算機應用中最誘人、也是難度最大且目前研究最為活躍的領域之一是__________。

A.人工智能 B.信息處理

C.過程控制 D.輔助設計

答案:A。

解析:本題考查有關計算機應用方面的知識。計算機已普及到各行各業、各種領域,已經無所不在。但早期的電子數字計算機的設計目的是用於快速計算,着重用於軍事。而隨着計算機技術的發展與應用需求的增加,計算機從主要用於科學和工程計算髮展到從事數據處理、輔助設計和過程控制以及人工智能等。

5、當前氣象預報已廣泛採用數值預報方法,這種預報方法會涉及計算機應用中的__________。

A.科學計算和數據處理 B.科學計算與輔助設計

C.科學計算和過程控制 D.數據處理和輔助設計

答案:A。

解析:科學計算或數值計算是計算機最早應用的領域。計算機根據公式或數理模型進行計算,可完成很大數量的計算工作。人造衞星軌跡計算主要涉及計算機應用中的科學計算。計算機能對各種各樣的數據進行處理,如收集、傳輸、分類、查詢、統計、分析和存儲等。數據處理已經成為最為廣泛的應用領域,如辦公自動化、事務處理、企業管理、信息資料檢索等。該題主要反映了計算機在數據處理方面的應用。

6、利用計算機對指紋進行識別、對圖像和聲音進行處理屬於的應用領域是__________。

A.科學計算 B.自動控制

C.輔助設計 D.信息處理

答案:D。

解析:計算機能對各種各樣的數據進行處理,如收集、傳輸、分類、查詢、統計、分析和存儲等。數據處理已經成為最為廣泛的應用領域,如辦公自動化、事務處理、企業管理、信息資料檢索等。該題主要反映了計算機在數據處理方面的應用。

7、計算機最主要的工作特點是__________。

A.存儲程序與自動控制 B.高速度與高精度

C.可靠性與可用性 D.有記憶能力

答案:A。

解析:自動控制是指在工業生產或其他過程中,自動地對控制對象進行控制和調節的工作方式。該題主要反映了計算機在自動控制方面的應用。

8、用來表示計算機輔助設計的英文縮寫是__________。

答案:C。

解析:計算機的英文是Computer輔助的英文單詞是Assist,與不同的功能單詞相結合,縮寫即得:CAD(計算機輔助設計)、CAM(計算機輔助製造)、CAI(計算機輔助教學)CAE(計算機輔助工程)、CIMS(計算機集成製造系統)。

9、利用計算機來模仿人的高級思維活動稱為__________。

A.數據處理 B.自動控制

C.計算機輔助系統 D.人工智能

答案:D。

考點:本題考查有關計算機應用方面的知識。計算機已普及到各行各業、各種領域,已經無所不在。但早期的電子數字計算機的設計目的是用於快速計算,着重用於軍事。而隨着計算機技術的發展與應用需求的增加,計算機從主要用於科學和工程計算髮展到從事數據處理、輔助設計和過程控制以及人工智能等。

10、計算機網絡的目標是實現__________。

A.數據處理 B.文獻檢索

C.資源共享和信息傳輸 D.信息傳輸

答案:C。

解析:計算機網絡的目標就是資源共享和信息傳輸,這也是人們在工作生活中廣泛使用計算機網絡的最重要目標。

題目二:

1、單選題:

1、下面並不能有效預防病毒的方法是_______。

A.儘量不使用來路不明的U盤

B.使用別人的U盤時,先將該U盤設置為只讀

C.使用別人的U盤時,先將該U盤用防病毒軟件殺毒

D.別人要拷貝自己的U盤上的東西時,先將自己的U盤設置為只讀

答案:B

2、計算機病毒是指能夠侵入計算機系統,並在計算機系統潛伏、轉播、破壞系統正常工作的一種具有繁殖能力的______。

A.指令

B.設備

C.程序或可執行的代碼段

D.文件

答案:C

3、為了保證授權的用户對其擁有的資源有合法的使用權利,信息安全採用的主要技術是______。

A.密碼技術

B.身份認證

C.訪問控制

D.數據的完整性和不可否認

答案:C

4、下列不屬於計算機安全的技術是______。

A.密碼技術

B.防火牆技術

C.認證技術

D.物聯網技術

答案:D

5、認證技術不包括______。

A.權力認證

B.數字簽名

C.身份認證

D.消息認證

答案:A

6、下面實現不可抵賴性的技術手段是______。

A.訪問控制技術

B.防病毒技術

C.數字簽名技術

D.防火牆技術

答案:C

7、下面無法預防計算機病毒的做法是______。

A.定期運行360安全衞士

B.經常升級防病毒軟件

C.給計算機加上口令

D.不要輕易打開陌生人的郵件

答案:C

8、最常用的身份認證技術是______。

A.口令或個人識別碼

B.指紋認證

C.人臉圖像識別

D.數字簽名技術

答案:A

9、認證技術不包括______。

A.數字簽名

B.消息認證

C.身份認證

D.軟件質量認證技術

答案:D

10、消息認證的內容不包括______。

A.消息發送的時間

B.消息內容是否受到偶然或有意的篡改

C.消息內容的合法性

D.消息的序列號

答案:C

11、計算機安全的屬性不包括______。

A.信息的可靠性

B.信息的完整性

C.信息的可審性

D.信息語義的正確性

答案:D

12、系統在規定條件下和規定時間內完成規定的功能,這一屬性指的是______。

A.可控性

B.完整性

C.可用性

D.可靠性

答案:D

13、下面關於系統更新説法正確的是______。

A.其所以系統需要更新是因為操作系統存在着漏洞

B.系統更新後,可以不再受病毒的攻擊

C.即使計算機無法上網,系統更新也會自動進行

D.所有的更新應及時下載安裝,否則系統會很快崩潰

答案:A

14、在以下人為的惡意攻擊行為中,屬於主動攻擊的是________。

A.截獲數據包

B.數據偷聽

C.數據流分析

D.身份假冒

答案:D

15、目前,影響計算機安全的最主要因素是______。

A.計算機病毒

B.網絡攻擊

C.操作系統的缺陷

D.用户操作不當

答案:B

16、下面最難防範的網絡攻擊是______。

A.修改數據

B.計算機病毒

C.假冒

D.偷聽

答案:D

17、下面,不符合網絡道德的作法是______。

A.給不認識的人發電子郵件

B.利用博客發佈廣告

C.利用博客轉發未經核實的攻擊他人的文章

D.利用博客發表對某件事情的看法。

答案:C

18、使用大量垃圾信息,佔用帶寬(拒絕服務)的攻擊破壞的是______。

A.保密性

B.完整性

C.可用性

D.可靠性

答案:C

19、下面關於防火牆説法正確的是______。

A.防火牆可以不要專門的硬件支持來實現

B.防火牆可以有效地防止機房的火災發生

C.所有的防火牆都能準確地檢測出攻擊來自那台計算機

D.防火牆的主要技術支撐是加密技術

答案:A

20、影響信息處理環節不安全的因素不包括______。

A.輸入的數據容易被篡改

B.由於磁盤的物理故障,導致存儲失敗

C.病毒的攻擊

D.黑客攻擊

答案:B

21、得到授權的合法用户無法得到相應的服務,它破壞了信息的_____。

A.不可抵賴性

B.完整性

C.保密性

D.可用性

答案:D

22、計算機安全屬性不包括______。

A.保密性和正確性

B.完整性和可靠性

C.可用性和可審性

D.不可抵賴性和可控性

答案:D

23、影響信息安全的因素不包括________。

A.信息處理環節存在不安全的因素

B.計算機硬件設計有缺陷

C.操作系統有漏洞

D.黑客攻擊

答案:B

24、在以下人為的惡意攻擊行為中,屬於主動攻擊的是________。

A.刪除別人正在傳輸的郵件

B.數據偷聽

C.數據流分析

D.截獲數據包

答案:A

25、影響系統安全的因素不包括______。

A.網頁上存在着許多惡意的熱連接

B.輸出設備容易造成信息泄露或被竊取

C.病毒的攻擊

D.操作系統有漏洞

答案:A

26、計算機系統安全評估的第一個正式標準是______。

A.美國製定的TCSEC

B.中國信息產業部制定的CISEC

D.以上全錯

答案:A

27、關於計算機中使用的軟件,敍述錯誤的是________。

A.軟件凝結着專業人員的勞動成果

B.軟件像書籍一樣,借來複製一下並不損害他人

C.未經軟件著作權人的同意複製其軟件是侵權行為

D.軟件如同硬件一樣,也是一種商品

答案:B

28、下列哪個不屬於常見的信息安全問題______。

A.網上的蓄意破壞,如在未經他人許可的情況下篡改他人網頁

B.侵犯隱私或盜取機密資料

C.拒絕服務,組織或機構因為有意或無意的外界因素或疏漏,導致無法完成應有的網絡服務

D.在非共享打印機上打印文件

答案:D

29、以下不符合網絡道德規範的是_________。

A.向朋友介紹防止某種病毒的做法

B.向朋友提供網上下載視頻文件的做法

C.利用郵件對好友提出批評

D.出自好奇,利用網絡偷聽好友電話

答案:D

30、以下符合網絡行為規範的是________。

A.給別人發送大量垃圾郵件

B.破譯別人的密碼

C.未經許可使用別人的計算機資源

D.不繳費而升級防病毒軟件的版本

答案:D

31、下列選項中,不屬於計算機病毒特徵的是______。

A.隱蔽性

B.週期性

C.衍生性

D.傳播性

答案:B

32、所謂計算機“病毒”實質是______。

A.計算機供電不穩定造成的計算機工作不穩定

B.隱藏在計算機中的一段程序,條件合適時就運行,而且會破壞計算機的正常工作

C.計算機硬件系統損壞,使計算機的電路時斷時通

D.盤片發生了黴變

答案:B

33、下面屬於主動攻擊的方式是______。

A.偷聽和假冒

B.重放和拒絕服務

C.偷聽和病毒

D.截取數據包和重放

答案:B

34、最常用的身份認證技術是______。

A.口令或個人識別碼

B.指紋認證

C.人臉圖像識別

D.數字簽名技術

答案:A

35、下面違反網絡道德規範的做法是_______。

A.向朋友提供網上下載視頻文件的做法

B.在網絡上發表有錯誤的學術論文

C.向朋友提供破解某加密文件的方法

D.向不相識人發送廣告郵件

答案:C

36、計算機病毒的傳播不可能通過________來傳播。

A.u盤

B.硬盤

C.電子郵電

答案:D

熱門標籤