2017計算機的應用試題解析
1、當前計算機已應用於各種行業、各種領域,而計算機最早的設計是應用於__________。
A.資料處理 B.科學計算
C.輔助設計 D.過程控制
答案:B。
解析:本題考查有關計算機應用方面的知識。計算機已普及到各行各業、各種領域,已經無所不在。但早期的電子數字計算機的設計目的是用於快速計算,著重用於軍事。
2、當前計算機的應用領域極為廣泛,但其應用最早的領域是__________。
A.資料處理 B.科學計算
C.人工智慧 D.過程控制
答案:B。
解析:本題考查有關計算機應用方面的知識。早期的電子數字計算機的設計目的是用於快速計算,如計算原子彈的爆炸當量、導彈的軌道計算等,這些都是屬於科學計算的功能,著重用於軍事。
3、最早設計計算機的目的是進行科學計算,其主要計算的問題面向於__________。
A.科研 B.軍事
C.商業 D.管理
答案:B。
解析:本題考查有關計算機應用方面的知識。計算機已普及到各行各業、各種領域,已經無所不在。但早期的電子數字計算機的設計目的是用於快速計算,著重用於軍事。
4、計算機應用中最誘人、也是難度最大且目前研究最為活躍的領域之一是__________。
A.人工智慧 B.資訊處理
C.過程控制 D.輔助設計
答案:A。
解析:本題考查有關計算機應用方面的知識。計算機已普及到各行各業、各種領域,已經無所不在。但早期的電子數字計算機的設計目的是用於快速計算,著重用於軍事。而隨著計算機技術的發展與應用需求的增加,計算機從主要用於科學和工程計算髮展到從事資料處理、輔助設計和過程控制以及人工智慧等。
5、當前氣象預報已廣泛採用數值預報方法,這種預報方法會涉及計算機應用中的__________。
A.科學計算和資料處理 B.科學計算與輔助設計
C.科學計算和過程控制 D.資料處理和輔助設計
答案:A。
解析:科學計算或數值計算是計算機最早應用的領域。計算機根據公式或數理模型進行計算,可完成很大數量的計算工作。人造衛星軌跡計算主要涉及計算機應用中的科學計算。計算機能對各種各樣的資料進行處理,如收集、傳輸、分類、查詢、統計、分析和儲存等。資料處理已經成為最為廣泛的應用領域,如辦公自動化、事務處理、企業管理、資訊資料檢索等。該題主要反映了計算機在資料處理方面的應用。
6、利用計算機對指紋進行識別、對影象和聲音進行處理屬於的應用領域是__________。
A.科學計算 B.自動控制
C.輔助設計 D.資訊處理
答案:D。
解析:計算機能對各種各樣的資料進行處理,如收集、傳輸、分類、查詢、統計、分析和儲存等。資料處理已經成為最為廣泛的應用領域,如辦公自動化、事務處理、企業管理、資訊資料檢索等。該題主要反映了計算機在資料處理方面的應用。
7、計算機最主要的工作特點是__________。
A.儲存程式與自動控制 B.高速度與高精度
C.可靠性與可用性 D.有記憶能力
答案:A。
解析:自動控制是指在工業生產或其他過程中,自動地對控制物件進行控制和調節的工作方式。該題主要反映了計算機在自動控制方面的應用。
8、用來表示計算機輔助設計的英文縮寫是__________。
答案:C。
解析:計算機的英文是Computer輔助的英文單詞是Assist,與不同的功能單詞相結合,縮寫即得:CAD(計算機輔助設計)、CAM(計算機輔助製造)、CAI(計算機輔助教學)CAE(計算機輔助工程)、CIMS(計算機整合製造系統)。
9、利用計算機來模仿人的高階思維活動稱為__________。
A.資料處理 B.自動控制
C.計算機輔助系統 D.人工智慧
答案:D。
考點:本題考查有關計算機應用方面的知識。計算機已普及到各行各業、各種領域,已經無所不在。但早期的電子數字計算機的設計目的是用於快速計算,著重用於軍事。而隨著計算機技術的發展與應用需求的增加,計算機從主要用於科學和工程計算髮展到從事資料處理、輔助設計和過程控制以及人工智慧等。
10、計算機網路的目標是實現__________。
A.資料處理 B.文獻檢索
C.資源共享和資訊傳輸 D.資訊傳輸
答案:C。
解析:計算機網路的目標就是資源共享和資訊傳輸,這也是人們在工作生活中廣泛使用計算機網路的最重要目標。
題目二:
1、單選題:
1、下面並不能有效預防病毒的方法是_______。
A.儘量不使用來路不明的U盤
B.使用別人的U盤時,先將該U盤設定為只讀
C.使用別人的U盤時,先將該U盤用防病毒軟體防毒
D.別人要拷貝自己的U盤上的東西時,先將自己的U盤設定為只讀
答案:B
2、計算機病毒是指能夠侵入計算機系統,並在計算機系統潛伏、轉播、破壞系統正常工作的一種具有繁殖能力的______。
A.指令
B.裝置
C.程式或可執行的程式碼段
D.檔案
答案:C
3、為了保證授權的使用者對其擁有的資源有合法的使用權利,資訊保安採用的主要技術是______。
A.密碼技術
B.身份認證
C.訪問控制
D.資料的完整性和不可否認
答案:C
4、下列不屬於電腦保安的技術是______。
A.密碼技術
B.防火牆技術
C.認證技術
D.物聯網技術
答案:D
5、認證技術不包括______。
A.權力認證
B.數字簽名
C.身份認證
D.訊息認證
答案:A
6、下面實現不可抵賴性的技術手段是______。
A.訪問控制技術
B.防病毒技術
C.數字簽名技術
D.防火牆技術
答案:C
7、下面無法預防計算機病毒的做法是______。
A.定期執行360安全衛士
B.經常升級防病毒軟體
C.給計算機加上口令
D.不要輕易開啟陌生人的郵件
答案:C
8、最常用的身份認證技術是______。
A.口令或個人識別碼
B.指紋認證
C.人臉影象識別
D.數字簽名技術
答案:A
9、認證技術不包括______。
A.數字簽名
B.訊息認證
C.身份認證
D.軟體質量認證技術
答案:D
10、訊息認證的內容不包括______。
A.訊息傳送的時間
B.訊息內容是否受到偶然或有意的篡改
C.訊息內容的合法性
D.訊息的序列號
答案:C
11、電腦保安的屬性不包括______。
A.資訊的可靠性
B.資訊的完整性
C.資訊的可審性
D.資訊語義的正確性
答案:D
12、系統在規定條件下和規定時間內完成規定的功能,這一屬性指的是______。
A.可控性
B.完整性
C.可用性
D.可靠性
答案:D
13、下面關於系統更新說法正確的是______。
A.其所以系統需要更新是因為作業系統存在著漏洞
B.系統更新後,可以不再受病毒的攻擊
C.即使計算機無法上網,系統更新也會自動進行
D.所有的更新應及時下載安裝,否則系統會很快崩潰
答案:A
14、在以下人為的惡意攻擊行為中,屬於主動攻擊的是________。
A.截獲資料包
B.資料偷聽
C.資料流分析
D.身份假冒
答案:D
15、目前,影響電腦保安的最主要因素是______。
A.計算機病毒
B.網路攻擊
C.作業系統的缺陷
D.使用者操作不當
答案:B
16、下面最難防範的網路攻擊是______。
A.修改資料
B.計算機病毒
C.假冒
D.偷聽
答案:D
17、下面,不符合網路道德的作法是______。
A.給不認識的人發電子郵件
B.利用部落格釋出廣告
C.利用部落格轉發未經核實的攻擊他人的文章
D.利用部落格發表對某件事情的看法。
答案:C
18、使用大量垃圾資訊,佔用頻寬(拒絕服務)的攻擊破壞的是______。
A.保密性
B.完整性
C.可用性
D.可靠性
答案:C
19、下面關於防火牆說法正確的是______。
A.防火牆可以不要專門的硬體支援來實現
B.防火牆可以有效地防止機房的火災發生
C.所有的防火牆都能準確地檢測出攻擊來自那臺計算機
D.防火牆的主要技術支撐是加密技術
答案:A
20、影響資訊處理環節不安全的因素不包括______。
A.輸入的資料容易被篡改
B.由於磁碟的物理故障,導致儲存失敗
C.病毒的攻擊
D.黑客攻擊
答案:B
21、得到授權的合法使用者無法得到相應的服務,它破壞了資訊的_____。
A.不可抵賴性
B.完整性
C.保密性
D.可用性
答案:D
22、電腦保安屬性不包括______。
A.保密性和正確性
B.完整性和可靠性
C.可用性和可審性
D.不可抵賴性和可控性
答案:D
23、影響資訊保安的因素不包括________。
A.資訊處理環節存在不安全的因素
B.計算機硬體設計有缺陷
C.作業系統有漏洞
D.黑客攻擊
答案:B
24、在以下人為的惡意攻擊行為中,屬於主動攻擊的是________。
A.刪除別人正在傳輸的郵件
B.資料偷聽
C.資料流分析
D.截獲資料包
答案:A
25、影響系統安全的因素不包括______。
A.網頁上存在著許多惡意的熱連線
B.輸出裝置容易造成資訊洩露或被竊取
C.病毒的攻擊
D.作業系統有漏洞
答案:A
26、計算機系統安全評估的第一個正式標準是______。
A.美國製定的TCSEC
B.中國資訊產業部制定的CISEC
D.以上全錯
答案:A
27、關於計算機中使用的軟體,敘述錯誤的是________。
A.軟體凝結著專業人員的勞動成果
B.軟體像書籍一樣,借來複製一下並不損害他人
C.未經軟體著作權人的同意複製其軟體是侵權行為
D.軟體如同硬體一樣,也是一種商品
答案:B
28、下列哪個不屬於常見的資訊保安問題______。
A.網上的蓄意破壞,如在未經他人許可的情況下篡改他人網頁
B.侵犯隱私或盜取機密資料
C.拒絕服務,組織或機構因為有意或無意的外界因素或疏漏,導致無法完成應有的網路服務
D.在非共享印表機上列印檔案
答案:D
29、以下不符合網路道德規範的是_________。
A.向朋友介紹防止某種病毒的做法
B.向朋友提供網上下載視訊檔案的做法
C.利用郵件對好友提出批評
D.出自好奇,利用網路偷聽好友電話
答案:D
30、以下符合網路行為規範的是________。
A.給別人傳送大量垃圾郵件
B.破譯別人的密碼
C.未經許可使用別人的計算機資源
D.不繳費而升級防病毒軟體的版本
答案:D
31、下列選項中,不屬於計算機病毒特徵的是______。
A.隱蔽性
B.週期性
C.衍生性
D.傳播性
答案:B
32、所謂計算機“病毒”實質是______。
A.計算機供電不穩定造成的計算機工作不穩定
B.隱藏在計算機中的一段程式,條件合適時就執行,而且會破壞計算機的正常工作
C.計算機硬體系統損壞,使計算機的電路時斷時通
D.碟片發生了黴變
答案:B
33、下面屬於主動攻擊的方式是______。
A.偷聽和假冒
B.重放和拒絕服務
C.偷聽和病毒
D.擷取資料包和重放
答案:B
34、最常用的身份認證技術是______。
A.口令或個人識別碼
B.指紋認證
C.人臉影象識別
D.數字簽名技術
答案:A
35、下面違反網路道德規範的做法是_______。
A.向朋友提供網上下載視訊檔案的做法
B.在網路上發表有錯誤的學術論文
C.向朋友提供破解某加密檔案的方法
D.向不相識人傳送廣告郵件
答案:C
36、計算機病毒的傳播不可能通過________來傳播。
A.u盤
B.硬碟
C.電子郵電
答案:D