中职计算机应用基础考试题附答案

时间:2022-11-15 22:54:55 晓怡 计算机应用 我要投稿
  • 相关推荐

2022中职计算机应用基础考试题附答案

  在平时的学习、工作中,我们经常跟试题打交道,借助试题可以更好地考查参试者所掌握的知识和技能。你所了解的试题是什么样的呢?下面是小编为大家整理的2022中职计算机应用基础考试题附答案,供大家参考借鉴,希望可以帮助到有需要的朋友。

2022中职计算机应用基础考试题附答案

  中职计算机应用基础考试题附答案 篇1

  一、选择题

  1、在WINDOWS 2000资源管理器中,文件夹前的"+"号表示B。

  A.该文件夹图标含有下级文件夹 B.该文件夹图标含有下级文件夹且未展开

  C.不含下级文件夹 D无法展开

  2、在Internet的属性对话框中,“常规”选项卡的“主页”的含义为(D)

  A、用户自己的网页 B、所有网页的首页 C、网页的首页

  D、当用户打开Internet浏览器时会直接进入的WEB页

  3、下面不属于URL的是(A)

  A、boozhang.sdb B、http://www.sdb

  C、 ftp://ftp.ustc D、news//:rec

  解析:URL共有三个组成部分,传输协议、IP地址或域名、资源在主机上的路径;其中传输协议共有下列几种:http、ftp、News、Telnet、Gophor、wais、Mail

  4、下列关于搜索引擎使用的基本操作步骤说法正确的'是 (A)

  A、先连接到搜索引擎的URL地址,然后查找关键字,最后单击“搜索”按钮。

  B、先查找关键字,然后连接到搜索引擎的URL地址,最后单击“搜索”按钮。

  C、先连接到搜索引擎的URL地址,然后单击“搜索”按钮,最后查找关键字。

  D、先查找关键字,然后连接到搜索引擎的URL地址,最后单击“搜索”按钮。

  6、在Internet浏览器中键入FTP站点地址访问FTP站点时要在地址前加 (C)

  A、http:// B、www:// C、ftp:// D、net://

  7、下列关于搜索引擎的描述中错误的是 (D)

  A、搜索引擎一般采用“关键字”的查询方式

  B、一般的搜索引擎支持逻辑运算

  C、一般的搜索引擎可以进行模糊查询

  D、一般的搜索引擎只能搜索英文信息

  8、在WINDOWS 2000中,下面关于对话框的叙述,错误的是(D)。

  A对话框没有最大化按钮 B对话框没有最小化按钮

  C对话框不能改变大小 D对话框不能移动位置

  9、IE浏览器的“收藏夹”中存放的是 (C)

  A、用户增加的E-MAIL地址 B、最近下载的WWW文档地址

  C、用户增加的WWW文档地址 D、最近浏览过的一些WWW地址

  10、WINDOWS 2000 从哪个文件中读取单个用户的桌面设置?(B)

  A.Win.ini B.User.dat C.System.ini D.System.dat

  11、在使用WINDOWS 2000的过程中,若出现鼠标故障,在不能使用鼠标的情况下,可以打开"开始"菜单的操作是(C)。

  A.按Shift+Tab键 B.按Ctrl十Shift键 C.按Ctrl+Esc键 D.按空格键

  12、一般的浏览器用(A) 来区别访问过和未访问过的连接

  A、不同的颜色 B、不同的光标形状 C、不同的字体 D、没有区别

  13、在IE浏览某些文档时,由于某些原因造成文档未完整显示,可通过按 A 按钮重新传输。

  A、刷新 B、链接 C、后退 D、前进

  14、如果你想成为Internet的用户,你必须找一家能为你提供Internet服务的公司,它的英文缩写是 (C)

  A、IIS B、ASP C、ISP D、ICP

  15、要WORD屏幕只显示文档,而没有标尺、工具栏和其它屏幕元素,可选择“视图”菜单中的(A)命令。

  A、全屏显示 B、普通视图 C、大纲视图 D、页面视图

  16、 WORD中,下列)C)操作不能选择当前文件中全部内容。

  A、拖动鼠标 B、选择“编辑”菜单中的“全选”

  C、按shift+End D、按Ctrl+A

  17、 Excel2000工作表区域A2:C4中有(C)个单元格。

  A、3 B、6 C、9 D、12

  18、 Excel2000中将单元格变为活动单元格的操作是(A)。

  A、用鼠标单击该单元格 B、将鼠标指针指向该单元格

  C、在当前单元格内键入该目标单元格地址 D、没必要,因为每一个单元格都是活动的

  19、 不能显示和编辑备注内容的视图模式为)C)。

  A、大纲视图 B、普通视图 C、幻灯片视图 D、备注页视图

  20、 如果希望两个对象由一个按钮动作出现,则应(A)。

  A、将两个对象“组合”后,再设置动画效果 B、将两个对象设置成相同的动画效果

  B、将两个对象设置成相同的放映顺序 D、将两个对象进行超级链接

  中职计算机应用基础考试题附答案 篇2

  一、正误判断题

  1.计算机软件系统分为系统软件和应用软件两大部分(√)。

  2.三位二进制数对应一位八进制数(√)。

  3.一个正数的反码与其原码相同(√)。

  4.USB接口只能连接U盘(×)。

  5.Windows 中,文件夹的命名不能带扩展名(×)。

  6.将Windows应用程序窗口最小化后,该程序将立即关闭(×)。

  7.用Word 2003编辑文档时,插入的图片默认为嵌入版式(√)。

  8.WPS是一种办公自动化软件(√)。

  9.PowerPoint中的一张幻灯片必须对应一个演示文件(×)。

  10.Excel工作表的顺序可以人为改变(√)。

  11.汇编程序就是用多种语言混合编写的程序(×)。

  12.将一组表格数据填入一张Excel工作表就构成了一个数据库(×)。

  13.Windows的任务栏只能放在桌面的下部(×)。

  14.FrontPage是制作网页的软件(√)。

  15.Internet中的FTP是用于文件传输的协议(√)。

  16.Windows中的文件夹实际代表的是外存储介质上的一个存储区域(√)。

  17.多媒体计算机中的扫描仪属于感觉媒体(×)。

  18.路由器是网络中专门用来寻找路径的一种网络服务器(×)。

  19.计算机中安装防火墙软件后就可以防止计算机着火(×)。

  20.只要是网上提供的音乐,都可以随便下载使用(×)。

  二、单选题练习

  1.完整的计算机系统由(C)组成。

  A.运算器、控制器、存储器、输入设备和输出设备

  B.主机和外部设备

  C.硬件系统和软件系统

  D.主机箱、显示器、键盘、鼠标、打印机

  2.以下软件中,(D)不是操作系统软件。

  A.Windows xp B.unix C.linux D.microsoft office

  3.用一个字节最多能编出( D )不同的码。

  A. 8 个 B. 16个 C. 128 个 D. 256个

  4.任何程序都必须加载到( C )中才能被CPU执行。

  A. 磁 盘 B. 硬 盘 C. 内 存 D. 外存

  5.下列设备中,属于输出设备的是(A)。

  A.显示器 B.键盘 C.鼠标D.手字板

  6.计算机信息计量单位中的K代表( B )。

  A. 102 B. 210 C. 103 D. 28

  7.RAM代表的是( C )。

  A. 只读存储器 B. 高速缓存器 C. 随机存储器 D. 软盘存储器

  8.组成计算机的CPU的两大部件是( A )。

  A.运算器和控制器 B. 控制器和寄存器 C.运算器和内存 D. 控制器和内存

  9.在描述信息传输中bps表示的是(D)。

  A. 每秒传输的字节 数 B.每秒传输的指令数

  C.每秒传输的字 数 D.每秒传输的位数

  10.微型计算机的内存容量主要指(A )的容量。

  A. RAM B. ROM C. CMOS D. Cache

  11.十进制数27对应的二进制数为( D )。

  A.1011 B. 1100 C. 10111 D. 11011

  12.Windows的目录结构采用的是(A)。

  A.树形结构B.线形结构C.层次结构D.网状结构

  13.将回收站中的文件还原时,被还原的'文件将回到(D)。

  A.桌面上 B.“我的文档”中C.内存中D.被删除的位置

  14.在Windows 的窗口菜单中,若某命令项后面有向右的黑三角,则表示该命令项( A )。

  A. 有下级子菜 单 B.单击鼠标可直接执行

  C.双击鼠标可直接执行 D.右击鼠标可直接执行

  15.计算机的三类总线中,不包括( C )。

  A. 控制总线 B.地址总 线 C.传输总 线 D.数据总线

  16.操作系统按其功能关系分为系统层、管理层和(D)三个层次。

  A. 数据层 B.逻辑 层 C.用户 层 D.应用层

  17.汉字的拼音输入码属于汉字的(A)。

  A. 外 码 B. 内 码 C.ASCII 码 D.标准码

  18.Windows的剪贴板是用于临时存放信息的( C )。

  A.一个窗口 B.一个文件夹 C.一块内存区间 D.一块磁盘区间

  19.对处于还原状态的Windows应用程序窗口,不能实现的操作是( D )。

  A.最小化B.最大化 C.移动 D.旋转

  20.在计算机上插U盘的接口通常是( D )标准接口。

  A.UPS B.USP C.UBS D.USB

  21.新建文档时,Word默认的字体和字号分别是( C )。

  A.黑体、3 号 B.楷体、4号 C.宋体、5 号 D.仿宋、6号

  22.第一次保存Word文档时,系统将打开( B )对话框。

  A. 保存 B.另存为 C.新建 D.关闭

  23.在Word表格中,位于第三行第四列的单元格名称是( C )。

  A.3∶4 B.4∶3 C.D3 D.C4

  24.Word编辑文档时,所见即所得的视图是(B)。

  A.普通视 图 B.页面视图 C.大纲视图 D.Web视图

  25.新建的Excel工作簿中默认有( B )张工作表。

  A.2 B.3 C.4 D.5

  26.在Excel工作表的单元格中计算一组数据后出现########,这是由于( A )所致。

  A.单元格显示宽度不够 B.计算数据出错 C.计算机公式出错 D.数据格式出错

  27.若在Excel的同一单元格中输入的文本有两个段落,则在第一段落输完后应使用( C )键。

  A.Enter B.Ctrl+Enter C.Alt+Enter D.Shift+Enter

  28.用PowerPoint制作的演示文稿默认的扩展名是(B)。

  A..pwp B..ppt C..ppn D..pop

  29.算法的基本结构中不包括(A)。

  A.逻辑结 构 B.选择结构 C.循环结 构 D.顺序结构

  30.用C语言编写的程序需要用( B )程序翻译后计算机才能识别。

  A. 汇 编 B.编 译 C. 解 释 D. 连接

  31.可被计算机直接执行的程序由( A )语言编写的程序。

  A.机 器 B.汇 编 C. 高 级 D. 网络

  32.关系数据库中的数据逻辑结构是(D)。

  A.层次结构 B.树形结构C.网状结构 D.二维表格

  33.用以太网形式构成的局域网,其拓扑结构为(B)。

  A.环型 B.总线型 C.星型 D.树型

  34.在Internet中的IP地址由(C)位二进制数组成。

  A.8 B.16C.32 D.64

  35.在IE地址栏输入的“http://xx.xx.edu.cn/”中,http代表的是(A)

  A.协议 B.主机 C.地址 D.资源

  36.在Internet上用于收发电子邮件的协议是(C)。

  A.TCP/IP B.IPX/SPX C.POP3/SMTPD.NetBEUI

  37.在Internet上广泛使用的WWW是一种(A)。

  A.浏览服务模式 B.网络主机 C.网络服务器 D.网络模式

  38.对同一幅照片采用以下格式存储时,占用存储空间最大的格式是(C)。

  A..JPG B..TIF C..BMP D..GIF

  39.扩展名为.MOV的文件通常是一个(B)。

  A.音频文件 B.视频文件 C.图片文件 D.文本文件

  40.从本质上讲,计算机病毒是一种(C)。

  A.细菌B.文本 C.程序 D.微生物

  中职计算机应用基础考试题附答案 篇3

  1、下面并不能有效预防病毒的方法是_______。

  A.尽量不使用来路不明的U盘

  B.使用别人的U盘时,先将该U盘设置为只读

  C.使用别人的U盘时,先将该U盘用防病毒软件杀毒

  D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读

  答案:B

  2、计算机病毒是指能够侵入计算机系统,并在计算机系统潜伏、转播、破坏系统正常工作的一种具有繁殖能力的______。

  A.指令

  B.设备

  C.程序或可执行的代码段

  D.文件

  答案:C

  3、为了保证授权的用户对其拥有的资源有合法的使用权利,信息安全采用的主要技术是______。

  A.密码技术

  B.身份认证

  C.访问控制

  D.数据的完整性和不可否认

  答案:C

  4、下列不属于计算机安全的技术是______。

  A.密码技术

  B.防火墙技术

  C.认证技术

  D.物联网技术

  答案:D

  5、认证技术不包括______。

  A.权力认证

  B.数字签名

  C.身份认证

  D.消息认证

  答案:A

  6、下面实现不可抵赖性的技术手段是______。

  A.访问控制技术

  B.防病毒技术

  C.数字签名技术

  D.防火墙技术

  答案:C

  7、下面无法预防计算机病毒的做法是______。

  A.定期运行360安全卫士

  B.经常升级防病毒软件

  C.给计算机加上口令

  D.不要轻易打开陌生人的邮件

  答案:C

  8、最常用的身份认证技术是______。

  A.口令或个人识别码

  B.指纹认证

  C.人脸图像识别

  D.数字签名技术

  答案:A

  9、认证技术不包括______。

  A.数字签名

  B.消息认证

  C.身份认证

  D.软件质量认证技术

  答案:D

  10、消息认证的内容不包括______。

  A.消息发送的时间

  B.消息内容是否受到偶然或有意的篡改

  C.消息内容的合法性

  D.消息的序列号

  答案:C

  11、计算机安全的属性不包括______。

  A.信息的可靠性

  B.信息的'完整性

  C.信息的可审性

  D.信息语义的正确性

  答案:D

  12、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。

  A.可控性

  B.完整性

  C.可用性

  D.可靠性

  答案:D

  13、下面关于系统更新说法正确的是______。

  A.其所以系统需要更新是因为操作系统存在着漏洞

  B.系统更新后,可以不再受病毒的攻击

  C.即使计算机无法上网,系统更新也会自动进行

  D.所有的更新应及时下载安装,否则系统会很快崩溃

  答案:A

  14、在以下人为的恶意攻击行为中,属于主动攻击的是________。

  A.截获数据包

  B.数据XX

  C.数据流分析

  D.身份假冒

  答案:D

  15、目前,影响计算机安全的最主要因素是______。

  A.计算机病毒

  B.网络攻击

  C.操作系统的缺陷

  D.用户操作不当

  答案:B

  16、下面最难防范的网络攻击是______。

  A.修改数据

  B.计算机病毒

  C.假冒

  D.XX

  答案:D

  17、下面,不符合网络道德的作法是______。

  A.给不认识的人发电子邮件

  B.利用博客发布广告

  C.利用博客转发未经核实的攻击他人的文章

  D.利用博客发表对某件事情的看法。

  答案:C

  18、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。

  A.保密性

  B.完整性

  C.可用性

  D.可靠性

  答案:C

  19、下面关于防火墙说法正确的是______。

  A.防火墙可以不要专门的硬件支持来实现

  B.防火墙可以有效地防止机房的火灾发生

  C.所有的防火墙都能准确地检测出攻击来自那台计算机

  D.防火墙的主要技术支撑是加密技术

  答案:A

  20、影响信息处理环节不安全的因素不包括______。

  A.输入的数据容易被篡改

  B.由于磁盘的物理故障,导致存储失败

  C.病毒的攻击

  D.黑客攻击

  答案:B

  21、得到授权的合法用户无法得到相应的服务,它破坏了信息的_____。

  A.不可抵赖性

  B.完整性

  C.保密性

  D.可用性

  答案:D

  22、计算机安全属性不包括______。

  A.保密性和正确性

  B.完整性和可靠性

  C.可用性和可审性

  D.不可抵赖性和可控性

  答案:D

  23、影响信息安全的因素不包括________。

  A.信息处理环节存在不安全的因素

  B.计算机硬件设计有缺陷

  C.操作系统有漏洞

  D.黑客攻击

  答案:B

  24、在以下人为的恶意攻击行为中,属于主动攻击的是________。

  A.删除别人正在传输的邮件

  B.数据XX

  C.数据流分析

  D.截获数据包

  答案:A

  25、影响系统安全的因素不包括______。

  A.网页上存在着许多恶意的热连接

  B.输出设备容易造成信息泄露或被窃取

  C.病毒的攻击

  D.操作系统有漏洞

  答案:A

  26、计算机系统安全评估的第一个正式标准是______。

  A.美国制定的TCSEC

  B.中国信息产业部制定的CISEC

  C.IEEE/IEE

  D.以上全错

  答案:A

  27、关于计算机中使用的软件,叙述错误的是________。

  A.软件凝结着专业人员的劳动成果

  B.软件像书籍一样,借来复制一下并不损害他人

  C.未经软件著作权人的同意复制其软件是侵权行为

  D.软件如同硬件一样,也是一种商品

  答案:B

  28、下列哪个不属于常见的信息安全问题______。

  A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页

  B.侵犯隐私或盗取机密资料

  C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务

  D.在非共享打印机上打印文件

  答案:D

  29、以下不符合网络道德规范的是_________。

  A.向朋友介绍防止某种病毒的做法

  B.向朋友提供网上下载视频文件的做法

  C.利用邮件对好友提出批评

  D.出自好奇,利用网络XX好友电话

  答案:D

  30、以下符合网络行为规范的是________。

  A.给别人发送大量垃圾邮件

  B.破译别人的密码

  C.未经许可使用别人的计算机资源

  D.不缴费而升级防病毒软件的版本

  答案:D

  31、下列选项中,不属于计算机病毒特征的是______。

  A.隐蔽性

  B.周期性

  C.衍生性

  D.传播性

  答案:B

  32、所谓计算机“病毒”实质是______。

  A.计算机供电不稳定造成的计算机工作不稳定

  B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作

  C.计算机硬件系统损坏,使计算机的电路时断时通

  D.盘片发生了霉变

  答案:B

  33、下面属于主动攻击的方式是______。

  A.XX和假冒

  B.重放和拒绝服务

  C.XX和病毒

  D.截取数据包和重放

  答案:B

  34、最常用的身份认证技术是______。

  A.口令或个人识别码

  B.指纹认证

  C.人脸图像识别

  D.数字签名技术

  答案:A

  35、下面违反网络道德规范的做法是_______。

  A.向朋友提供网上下载视频文件的做法

  B.在网络上发表有错误的学术论文

  C.向朋友提供破解某加密文件的方法

  D.向不相识人发送广告邮件

  答案:C

  36、计算机病毒的传播不可能通过________来传播。

  A.u盘

  B.硬盘

  C.电子邮电

  D.CPU

  答案:D

  37、信源识别的目的是______。

  A.验证发送者身份的真实性

  B.验证接收者身份的真实性

  C.验证所发消息的真实性

  D.验证接受的消息的真实性

  答案:A

  38、下面属于主动攻击的技术手段是______。

  A.截取数据

  B.XX

  C.拒绝服务

  D.流量分析

  答案:C

  39、认证技术不包括______。

  A.消息认证技术

  B.身份认证技术

  C.数字签名技术

  D.病毒识别技术

  答案:D

  40、通过网络进行病毒传播的方式不包括______。

  A.文件传输

  B.电子邮件

  C.打印机

  D.网页

  答案:C

【中职计算机应用基础考试题附答案】相关文章:

计算机基础考试题库附答案11-01

计算机基础知识考试题附答案04-30

2022计算机应用基础练习试题附答案09-21

计算机应用基础试题及答案05-16

计算机基础考试题库及答案03-11

2022计算机基础选择题「附答案」07-30

CAD基础试题「附答案」03-18

计算机应用基础知识备考试题11-03

计算机应用基础试题及答案「填空题」11-30