荟萃馆

位置:首页 > 计算机 > 计算机应用

2017计算机的应用试题解析

1、当前计算机已应用于各种行业、各种领域,而计算机最早的设计是应用于__________。

2017计算机的应用试题解析

A.数据处理 B.科学计算

C.辅助设计 D.过程控制

答案:B。

解析:本题考查有关计算机应用方面的知识。计算机已普及到各行各业、各种领域,已经无所不在。但早期的电子数字计算机的设计目的是用于快速计算,着重用于军事。

2、当前计算机的应用领域极为广泛,但其应用最早的领域是__________。

A.数据处理 B.科学计算

C.人工智能 D.过程控制

答案:B。

解析:本题考查有关计算机应用方面的知识。早期的电子数字计算机的设计目的是用于快速计算,如计算原子弹的爆炸当量、导弹的轨道计算等,这些都是属于科学计算的功能,着重用于军事。

3、最早设计计算机的目的是进行科学计算,其主要计算的问题面向于__________。

A.科研 B.军事

C.商业 D.管理

答案:B。

解析:本题考查有关计算机应用方面的知识。计算机已普及到各行各业、各种领域,已经无所不在。但早期的电子数字计算机的设计目的是用于快速计算,着重用于军事。

4、计算机应用中最诱人、也是难度最大且目前研究最为活跃的领域之一是__________。

A.人工智能 B.信息处理

C.过程控制 D.辅助设计

答案:A。

解析:本题考查有关计算机应用方面的知识。计算机已普及到各行各业、各种领域,已经无所不在。但早期的电子数字计算机的设计目的是用于快速计算,着重用于军事。而随着计算机技术的发展与应用需求的增加,计算机从主要用于科学和工程计算发展到从事数据处理、辅助设计和过程控制以及人工智能等。

5、当前气象预报已广泛采用数值预报方法,这种预报方法会涉及计算机应用中的__________。

A.科学计算和数据处理 B.科学计算与辅助设计

C.科学计算和过程控制 D.数据处理和辅助设计

答案:A。

解析:科学计算或数值计算是计算机最早应用的领域。计算机根据公式或数理模型进行计算,可完成很大数量的计算工作。人造卫星轨迹计算主要涉及计算机应用中的科学计算。计算机能对各种各样的数据进行处理,如收集、传输、分类、查询、统计、分析和存储等。数据处理已经成为最为广泛的应用领域,如办公自动化、事务处理、企业管理、信息资料检索等。该题主要反映了计算机在数据处理方面的应用。

6、利用计算机对指纹进行识别、对图像和声音进行处理属于的应用领域是__________。

A.科学计算 B.自动控制

C.辅助设计 D.信息处理

答案:D。

解析:计算机能对各种各样的数据进行处理,如收集、传输、分类、查询、统计、分析和存储等。数据处理已经成为最为广泛的应用领域,如办公自动化、事务处理、企业管理、信息资料检索等。该题主要反映了计算机在数据处理方面的应用。

7、计算机最主要的工作特点是__________。

A.存储程序与自动控制 B.高速度与高精度

C.可靠性与可用性 D.有记忆能力

答案:A。

解析:自动控制是指在工业生产或其他过程中,自动地对控制对象进行控制和调节的工作方式。该题主要反映了计算机在自动控制方面的应用。

8、用来表示计算机辅助设计的英文缩写是__________。

答案:C。

解析:计算机的英文是Computer辅助的英文单词是Assist,与不同的功能单词相结合,缩写即得:CAD(计算机辅助设计)、CAM(计算机辅助制造)、CAI(计算机辅助教学)CAE(计算机辅助工程)、CIMS(计算机集成制造系统)。

9、利用计算机来模仿人的高级思维活动称为__________。

A.数据处理 B.自动控制

C.计算机辅助系统 D.人工智能

答案:D。

考点:本题考查有关计算机应用方面的知识。计算机已普及到各行各业、各种领域,已经无所不在。但早期的电子数字计算机的设计目的是用于快速计算,着重用于军事。而随着计算机技术的发展与应用需求的增加,计算机从主要用于科学和工程计算发展到从事数据处理、辅助设计和过程控制以及人工智能等。

10、计算机网络的目标是实现__________。

A.数据处理 B.文献检索

C.资源共享和信息传输 D.信息传输

答案:C。

解析:计算机网络的目标就是资源共享和信息传输,这也是人们在工作生活中广泛使用计算机网络的最重要目标。

题目二:

1、单选题:

1、下面并不能有效预防病毒的方法是_______。

A.尽量不使用来路不明的U盘

B.使用别人的U盘时,先将该U盘设置为只读

C.使用别人的U盘时,先将该U盘用防病毒软件杀毒

D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读

答案:B

2、计算机病毒是指能够侵入计算机系统,并在计算机系统潜伏、转播、破坏系统正常工作的一种具有繁殖能力的______。

A.指令

B.设备

C.程序或可执行的代码段

D.文件

答案:C

3、为了保证授权的用户对其拥有的资源有合法的使用权利,信息安全采用的主要技术是______。

A.密码技术

B.身份认证

C.访问控制

D.数据的完整性和不可否认

答案:C

4、下列不属于计算机安全的技术是______。

A.密码技术

B.防火墙技术

C.认证技术

D.物联网技术

答案:D

5、认证技术不包括______。

A.权力认证

B.数字签名

C.身份认证

D.消息认证

答案:A

6、下面实现不可抵赖性的技术手段是______。

A.访问控制技术

B.防病毒技术

C.数字签名技术

D.防火墙技术

答案:C

7、下面无法预防计算机病毒的做法是______。

A.定期运行360安全卫士

B.经常升级防病毒软件

C.给计算机加上口令

D.不要轻易打开陌生人的邮件

答案:C

8、最常用的身份认证技术是______。

A.口令或个人识别码

B.指纹认证

C.人脸图像识别

D.数字签名技术

答案:A

9、认证技术不包括______。

A.数字签名

B.消息认证

C.身份认证

D.软件质量认证技术

答案:D

10、消息认证的内容不包括______。

A.消息发送的时间

B.消息内容是否受到偶然或有意的篡改

C.消息内容的合法性

D.消息的序列号

答案:C

11、计算机安全的属性不包括______。

A.信息的可靠性

B.信息的完整性

C.信息的可审性

D.信息语义的正确性

答案:D

12、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。

A.可控性

B.完整性

C.可用性

D.可靠性

答案:D

13、下面关于系统更新说法正确的是______。

A.其所以系统需要更新是因为操作系统存在着漏洞

B.系统更新后,可以不再受病毒的攻击

C.即使计算机无法上网,系统更新也会自动进行

D.所有的更新应及时下载安装,否则系统会很快崩溃

答案:A

14、在以下人为的恶意攻击行为中,属于主动攻击的是________。

A.截获数据包

B.数据偷听

C.数据流分析

D.身份假冒

答案:D

15、目前,影响计算机安全的最主要因素是______。

A.计算机病毒

B.网络攻击

C.操作系统的缺陷

D.用户操作不当

答案:B

16、下面最难防范的网络攻击是______。

A.修改数据

B.计算机病毒

C.假冒

D.偷听

答案:D

17、下面,不符合网络道德的作法是______。

A.给不认识的人发电子邮件

B.利用博客发布广告

C.利用博客转发未经核实的攻击他人的文章

D.利用博客发表对某件事情的看法。

答案:C

18、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。

A.保密性

B.完整性

C.可用性

D.可靠性

答案:C

19、下面关于防火墙说法正确的是______。

A.防火墙可以不要专门的硬件支持来实现

B.防火墙可以有效地防止机房的火灾发生

C.所有的防火墙都能准确地检测出攻击来自那台计算机

D.防火墙的主要技术支撑是加密技术

答案:A

20、影响信息处理环节不安全的因素不包括______。

A.输入的数据容易被篡改

B.由于磁盘的物理故障,导致存储失败

C.病毒的攻击

D.黑客攻击

答案:B

21、得到授权的合法用户无法得到相应的服务,它破坏了信息的_____。

A.不可抵赖性

B.完整性

C.保密性

D.可用性

答案:D

22、计算机安全属性不包括______。

A.保密性和正确性

B.完整性和可靠性

C.可用性和可审性

D.不可抵赖性和可控性

答案:D

23、影响信息安全的因素不包括________。

A.信息处理环节存在不安全的因素

B.计算机硬件设计有缺陷

C.操作系统有漏洞

D.黑客攻击

答案:B

24、在以下人为的恶意攻击行为中,属于主动攻击的是________。

A.删除别人正在传输的邮件

B.数据偷听

C.数据流分析

D.截获数据包

答案:A

25、影响系统安全的因素不包括______。

A.网页上存在着许多恶意的热连接

B.输出设备容易造成信息泄露或被窃取

C.病毒的攻击

D.操作系统有漏洞

答案:A

26、计算机系统安全评估的第一个正式标准是______。

A.美国制定的TCSEC

B.中国信息产业部制定的CISEC

D.以上全错

答案:A

27、关于计算机中使用的软件,叙述错误的是________。

A.软件凝结着专业人员的劳动成果

B.软件像书籍一样,借来复制一下并不损害他人

C.未经软件著作权人的同意复制其软件是侵权行为

D.软件如同硬件一样,也是一种商品

答案:B

28、下列哪个不属于常见的信息安全问题______。

A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页

B.侵犯隐私或盗取机密资料

C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务

D.在非共享打印机上打印文件

答案:D

29、以下不符合网络道德规范的是_________。

A.向朋友介绍防止某种病毒的做法

B.向朋友提供网上下载视频文件的做法

C.利用邮件对好友提出批评

D.出自好奇,利用网络偷听好友电话

答案:D

30、以下符合网络行为规范的是________。

A.给别人发送大量垃圾邮件

B.破译别人的密码

C.未经许可使用别人的计算机资源

D.不缴费而升级防病毒软件的版本

答案:D

31、下列选项中,不属于计算机病毒特征的是______。

A.隐蔽性

B.周期性

C.衍生性

D.传播性

答案:B

32、所谓计算机“病毒”实质是______。

A.计算机供电不稳定造成的计算机工作不稳定

B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作

C.计算机硬件系统损坏,使计算机的电路时断时通

D.盘片发生了霉变

答案:B

33、下面属于主动攻击的方式是______。

A.偷听和假冒

B.重放和拒绝服务

C.偷听和病毒

D.截取数据包和重放

答案:B

34、最常用的身份认证技术是______。

A.口令或个人识别码

B.指纹认证

C.人脸图像识别

D.数字签名技术

答案:A

35、下面违反网络道德规范的做法是_______。

A.向朋友提供网上下载视频文件的做法

B.在网络上发表有错误的学术论文

C.向朋友提供破解某加密文件的方法

D.向不相识人发送广告邮件

答案:C

36、计算机病毒的传播不可能通过________来传播。

A.u盘

B.硬盘

C.电子邮电

答案:D