统考计算机应用基础5(2)

2020-06-21 14:20

C:操作员个人的信息安全 D:Word文档的信息安全 答案: A

30、下列情况中,破坏了数据的保密性的攻击是_______。 A:假冒他人地址发送数据 B:把截获的信息全部或部分重发 C:向某网站发送大量垃圾信息 D:数据在传输中途被窃听 答案: D

31、下列关于计算机病毒的说法中正确的是______。 A:计算机病毒是一个程序或一段可执行代码 B:计算机病毒既然是个程序,当然有文件名

C:良性病毒对计算机的运行不仅没有坏处,还能优化计算机的性能 D:计算机病毒只攻击可执行文件,不攻击其他的文件 答案: A

32、下面的叙述,正确的是______。 A:计算机软件是享有著作保护权的作品

B:模拟他人的软件功能开发自己的系统是侵权行为 C:使用朋友单机版正版软件的注册码并不违法 D:自己制作盗版软件是合法的行为 答案: A

33、以下类型的文件中,不经过压缩的图像文件格式是______。 A:JPG B:DOC C:TXT D:BMP 答案: D

34、合成制作的电子数字音乐文件是______。 A:MIDI.mid文件 B:MIDI.wav文件 C:MPEG.mp3文件 D:RM.rm文件 答案: A

35、对以下Windows自带的一个附件\录音机\设备功能描述正确的是______。 A:录下的声音被保存为压缩(.mp3)文件 B:录下的声音被保存为音频压缩(.mp2)文件

C:录下的声音被保存为波形(.wav)文件 D:录下的声音被保存为压缩(.ram )文件 答案: C

36、一台典型的多媒体计算机在硬件上不应该包括______。 A:音频卡 B:路由器 C:图形加速卡 D:视频卡 答案: B

37、Internet开发的第一套协议是______。 A:ASP B:HTTP C:FTP D:TCP/IP 答案: D

38、下面有效的IP地址是______。 A:202.280.130.45 B:130.192.33.45 C:192.256.130.45 D:280.192.33.456 答案: B

39、对传送比特流不做修改的是______。 A:应用层 B:网络层 C:数据链路层 D:物理层 答案: D

40、Ping 网关IP,如果应答正确,表示______中的网关路由器正在运行并能够做出应答。 A:城域网 B:Internet C:ISP服务商 D:局域网 答案: D

二、操作系统应用

请在考生文件夹下进行如下操作:

1)在考生文件夹下建立leaf26.txt文件;

2)将考生文件夹下的exam26.txt文件复制到考生文件夹下的exer26文件夹下; 3)将考生文件夹下的text26.txt文件设置为\只读\属性。 三、文字处理 1、

请打开考生文件夹下的Word文件\,完成以下操作:

统考计算机应用基础5(2).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:管家部经理岗位职责12

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: