




已阅读5页,还剩24页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机(一)计算机的诞生、发展、分类、特点及应用等基本知识1. 计算机的诞生、发展与分类1.诞生:1946年,美国为计算弹道轨迹而研制成功了世界第一台计算机,名字叫ENIAC(埃尼阿克)。在宾西法尼亚大学诞生。特点:1.5000次/秒2.占地面积170m3.总重量达30t例题:1.世界上第一台电子数字计算机取名为(C)。埃尼阿克A.UNIVACB.EDSACC.ENIACD.EDVAC 2.1968年(C)的研制成功,在计算机网络发展史上成为一个重要标志。 A.cybernetB.CERnetC.ARPnetD.Internet 例题: 3.下列关于世界上第一台电子计算机ENIAC的叙述中,不正确的是( )。 A)ENIAC是1946年在美国诞生的 B)它主要采用电子管和继电器 C)它是首次采用存储程序和程序控制使计算机自动工作 D)它主要用于弹道计算 答案:c 4. 世界上第一台计算机产生于( )。 A)宾夕法尼亚大学 B)麻省理工学院 C)哈佛大学 D)加州大学洛杉矶分校 答案:a 5. 第一台电子计算机ENIAC每秒钟运算速度为( )。 A)5000次 B)5亿次 C)50万次 D)5万次 答案:A 6. 冯.诺依曼提出的计算机体系结构中硬件由( )部分组成。 A)2 B)5 C)3 D)4 答案:B 7. 科学家( )奠定了现代计算机的结构理论。 A)诺贝尔 B)爱因斯坦 C)冯.诺依曼 D)居里 答案:C 8. 冯诺依曼计算机工作原理的核心是( )和“程序控制”。 A)顺序存储 B)存储程序 C)集中存储 D)运算存储分离 答案:B 9. 计算机的基本理论“存储程序”是由( )提出来的。 A)牛顿 B)冯诺依曼 C)爱迪生 D)莫奇利和艾科特 答案:B 10. 电气与电子工程师协会(IEEE)将计算机划分为( )类。 A)3 B)4 C)5 D)6 答案:D 11. 计算机中的指令和数据采用( )存储。 A)十进制 B)八进制C)二进制 D)十六进制 答案:C2、发展:阶段 时间 逻辑器件应用范围软件第一代 19461958真空电子管 科学计算、军事研究机器语言汇编语言第二代 19591964 晶体管 数据处理、事物处理高级语言第三代 19651970 中小规模集成电路 包括工业控制的各个领域操作系统第四代 1971至今 大规模或超大规模集成电路 应用到了各个领域数据库,网格等3.计算机分类:1、按规模分:巨型、大型、中型、小型、微型计算机,工作站,服务器。我们学校和家庭使用的计算机都微型计算机,简称微机,又称个人计算机,或简称PC机。2、按用途分:专业计算机、通用计算机。3、按原理分(处理数据的方式):模拟计算机、数字计算机,数模混合计算机。1.个人计算机简称为PC机,这种计算机属于(A)。 A.微型计算机B.小型计算机C.超级计算机D.巨型计算机 2.目前制造计算机所采用的电子器件是(D)。 A.晶体管B.超导体C.中小规模集成电路D.超大规模集成电路3.根据计算机的(C),计算机的发展可划分为四代。 A.体积B.应用范围C.运算速度D.主要元器件4.计算机的发展经历了电子管计算机、晶体管计算机、集成电路计算机和(D)计算机的四个发展阶段。 A.二极管B.三极管C.小型D.大规模集成电路 5.未来计算机的发展趋向于巨型化、微型化、网络化、(A)和智能化。 A.多媒体化B.电器化C.现代化D.工业化6.下列除(C)外均是“绿色电脑”具有的特点。 A.功耗低B.电源电压低C.易操作D.环境污染少7.第四代计算机是(D)计算机。 A.电子管B.晶体管C.集成电路D.大规模集成电路8.下列除(C)外均是未来计算机的发展趋势。 A.微型化B.巨型化C.功能简单化D.网络化、多媒体化和智能化9.下列(ACE )均是未来计算机的发展趋势。 A.巨型化B.多媒体化C.网络化D.功能简单化E.微型化 10. 第二代计算机的内存储器为( )。 A)水银延迟线或电子射线管 B)磁芯存储器 C)半导体存储器 D)高集成度的半导体存储器 答案:B 11. 第三代计算机的运算速度为每秒( )。 A)数千次至几万次 B)几百万次至几万亿次 C)几十次至几百万 D)百万次至几百万次 答案:D 12. 第四代计算机不具有的特点是( )。 A)编程使用面向对象程序设计语言 B)发展计算机网络 C)内存储器采用集成度越来越高的半导体存储器 D)使用中小规模集成电路 答案:D13. 第2代计算机采用( )作为其基本逻辑部件。 A)磁芯 B)微芯片C)半导体存储器 D)晶体管 答案:D14. 第3代计算机采用( )作为主存储器。 A)磁芯 B)微芯片 C)半导体存储器 D)晶体管 答案:C 15. 大规模和超大规模集成电路是第( )代计算机所主要使用的逻辑元器件。 A)1 B)2 C)3 D)4 答案:D16. 1983年,我国第一台亿次巨型电子计算机诞生了,它的名称是( )。 A)东方红 B)神威 C)曙光 D)银河 答案:D 17. 我国的计算机的研究始于( )。 A)二十世纪50年代 B)二十一世纪50年代 C)十八世纪50年代 D)十九世纪50年代 18. 我国研制的第一台计算机用( )命名。 A)联想 B)奔腾 C)银河 D)方正 答案:c19. 下列说法正确的是( )。 A)第三代计算机采用电子管作为逻辑开关元件 B)19581964年期间生产的计算机被称为第二代产品 C)现在的计算机采用晶体管作为逻辑开关元件 D)计算机将取代人脑 答案:B20. 目前计算机逻辑器件主要使用( )。 A)磁芯 B)磁鼓 C)磁盘 D)大规模集成电路 答案:D21. 计算机应用经历了三个主要阶段,这三个阶段是超、大、中、小型计算机阶段,微型计算机阶段和( )。 A)智能计算机阶段 B)掌上电脑阶段C)因特网阶段 D)计算机网络阶段 答案:D 22. 微型计算机属于( )计算机。 A)第一代 B)第二代 C)第三代 D)第四代 答案:D23. 当前计算机正朝两极方向发展,即( )。 A)专用机和通用机 B)微型机和巨型机 C)模拟机和数字机 D)个人机和工作站 答案:B24. 未来计算机发展的总趋势是( )。 A)微型化 B)巨型化 C)智能化 D)数字化 答案:C25. CPU与其它部件之间传送数据是通过( )实现的。 A)数据总线 B)地址总线 C)控制总线 D)数据、地址和控制总线三者 答案:A 26. 下列不属于信息的基本属性是( )。 A)隐藏性 B)共享性 C)传输性 D)可压缩性 答案:A27. 服务器( )。 A)不是计算机 B)是为个人服务的计算机 C)是为多用户服务的计算机 D)是便携式计算机的别名 答案:C28. 对于嵌入式计算机正确的说法是( )。 A)用户可以随意修改其程序 B)冰箱中的微电脑是嵌入式计算机的应用 C)嵌入式计算机属于通用计算机 D)嵌入式计算机只能用于控制设备中 答案:B29. 计算机被分为:大型机、中型机、小型机、微型机等类型,是根据计算机的( )来划分的。 A)运算速度 B)体积大小 C)重量 D)耗电量答案:A30. 某单位自行开发的工资管理系统,按计算机应用的类型划分,它属于( )。 A)科学计算 B)辅助设计 C)数据处理 D)实时控制 答案:C31. 微处理器把运算器和( )集成在一块很小的硅片上,是一个独立的部件。 A)控制器 B)内存储器 C)输入设备 D)输出设备 答案:A32. 在微型计算机系统组成中,我们把微处理器CPU、只读存储器ROM和随机存储器RAM三部分统称为( )。 A)硬件系统 B)硬件核心模块 C)微机系统 D)主机 答案:D 33. 微型计算机使用的主要逻辑部件是( )。 A)电子管 B)晶体管 C)固体组件 D)大规模和超大规模集成电路 答案:D34. 微型计算机的系统总线是CPU与其它部件之间传送( )信息的公共通道。 A)输入、输出、运算 B)输入、输出、控制 C)程序、数据、运算 D)数据、地址、控制 答案:D35. 微处理器把运算器和( )集成在一块很小的硅片上,是一个独立的部件。 A)控制器 B)内存储器 C)输入设备 D)输出设备 答案:A 36. 微型计算机的基本构成有两个特点:一是采用微处理器,二是采用( )。 A)键盘和鼠标器作为输入设备 B)显示器和打印机作为输出设备 C)ROM和RAM作为主存储器 D)总线系统 答案:D2. 计算机的特点和应用 计算机的特点:1. 运算速度块2. 精确度高3. 具有记忆(储存)能力4. 具有逻辑判断功能5. 高度自动化与灵活性计算机的应用1. 科学计算2. 过程控制3. 数据处理4. 计算机辅助系统5. 人工智能6. 计算机网络应用7. 其他应用1.在下列计算机应用项目中,属于数值计算应用领域的是(A)。 A.气象预报B.文字编辑系统C.运输行李调度D.专家系统2.在下列计算机应用项目中,属于过程控制应用领域的是(C)。 A.气象预报B.文字编辑系统C.运输行李调度D.专家系统3.计算机的主要应用领域是(ABCDE)。 A.科学计算B.数据处理C.过程控制 D.计算机辅助设计和辅助教学E.人工智能4. ( )是计算机最原始的应用领域,也是计算机最重要的应用之一。 A)数值计算 B)过程控制 C)信息处理 D)计算机辅助设计 答案:A5. 在计算机的众多特点中,其最主要的特点是( )。 A)计算速度快 B)存储程序与自动控制 C)应用广泛 D)计算精度高答案:B6. 计算机应用最广泛的应用领域是( )。 A)数值计算 B)数据处理 C)程控制 D)人工智能答案:B7. 下列四条叙述中,有错误的一条是( )。 A)以科学技术领域中的问题为主的数值计算称为科学计算 B)计算机应用可分为数值应用和非数值应用两类 C)计算机各部件之间有两股信息流,即数据流和控制流 D)对信息(即各种形式的数据)进行收集、储存、加工与传输等一系列活动的总称为实时控制 答案:D8. 金卡工程是我国正在建设的一项重大计算机应用工程项目,它属于下列哪一类应用( )。 A)科学计算 B)数据处理 C)实时控制 D)计算机辅助设计 答案:B9. CAI的中文含义是( )。 A)计算机辅助设计 B)计算机辅助制造 C)计算机辅助工程 D)计算机辅助教学 答案:D10. 任何进位计数制都有的两要素是( )。A)整数和小数 B)定点数和浮点数 C)数码的个数和进位基数 D)阶码和尾码 答案:C 11. 计算机中的数据是指( )。 A)数学中的实数 B)数学中的整数 C)字符 D)一组可以记录、可以识别的记号或符号 答案:D 12. 在计算机内部,一切信息的存取、处理和传送的形式是( )。 A)ASC码 B)BCD码 C)二进制 D)十六进制 答案:C 13. 信息处理包括( )。 A)数据采集 B)数据传输 C)数据检索 D)上述3项内容 答案:D 14. 数制是( )。 A)数据 B)表示数目的方法 C)数值 D)信息 答案:B3. 计算机安全1. 病毒的定义:编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。2. 病毒特征:1. 寄生性2.传染性3.潜伏性4.隐蔽性5.破坏性6.可触发性3. 病毒来源:1. 源于恶作剧2.源于蓄意破坏3.源于对软件产品的保护4. 病毒的传染途径1. 计算机网络2.磁盘传染(硬盘、光盘)3.光盘传染5. 预防计算机病毒的主要方法1. 用硬盘或干净的系统盘启动2. 系统中重要的数据要定期备份并进行写保护3. 不在计算机上运行非法拷贝的软件或盗版的软件,尤其是游戏4. 对新购买的软件必须进行病毒检查5. 定期采取检测和消毒措施1.计算机病毒主要是通过(A)传播的。 A.硬盘B.键盘C.软盘D.显示器 2.目前计算机病毒对计算机造成的危害主要是通过(C)实现的。 A.腐蚀计算机的电源B.破坏计算机的程序和数据 C.破坏计算机的硬件设备D.破坏计算机的软件与硬件 3.下列哪一个不能防病毒(A)。 A.KV300B.KILLC.WPSD.防病毒卡 4.计算机病毒的主要来源有(AD)。 A.计算机“迷”的恶作剧B.生物病毒的感染 C.软件制作商为惩罚非法拷贝者D.不法分子的蓄意破坏 5.计算机病毒按传染方式分类有(BCEF)。 A.引导型病毒B.源码病毒C.入侵病毒 D.加密型病毒E.外壳病毒F.操作系统病毒 6.目前在我国常用的防病毒软件有(B)。 A.SCANB.KV300C.KILLD.QUITE.防病毒卡计算机安全选择题.txt1计算机病毒是指(D)。A编译出现错误的计算机程序 B设计不完善的计算机程序C遭到人为破坏的计算机程序 D以危害计算机硬件系统为目的的设计的计算机程序2计算机病毒破坏的主要对象是(D)。A软盘B磁盘驱动器CCPUD程序和数据3计算机病毒可以使整个计算机瘫痪,危害极大。计算机病毒是(B)。A一条命令B一段特殊的程序C一种生物病毒D一种芯片4计算机病毒是(A)。A一类具有破坏性的程序 B一类具有破坏性的文件C一种专门侵蚀硬盘的霉菌 D一种用户误操作的后果5计算机病毒是一种(C)。A特殊的计算机部件B游戏软件C人为编制的特殊程序D能传染的生物病毒6下列选项中,不属于计算机病毒特征的是(D)。A破坏性B潜伏性C传染性D免疫性7关于计算机病毒的叙述中,正确的选项是(B)。A计算机病毒只感染.exe或.com文件B计算机病毒可以通过读写软盘、光盘或Internet网络进行传播C计算机病毒是通过电力网进行传播的D计算机病毒是由于软盘片表面不清洁而造成的8防止软盘感染病毒的有效方法是(B)。A对软盘进行格式化B对软盘进行写保护C对软盘进行擦拭D将软盘放到软驱中9计算机病毒是(A)。A一段程序代码B一条命令C一个文件D一个标记10下列四项中,不属于计算机病毒特征的是(D)。A潜伏性 B传染性 C激发性 D免疫性11计算机病毒是可以造成计算机故障的。(B)A一种微生物 B一种特殊的程序C一块特殊芯片D一个程序逻辑错误12为了防止病毒传染到保存有重要数据的3.5英寸软盘片上,正确的方法是(B)。A关闭盘片片角上的小方口B打开盘片片角上的小方口C将盘片保存在清洁的地方D不要将盘片与有病毒的盘片放在一起13下列关于计算机病毒的叙述中,正确的选项是(B)A计算机病毒只感染.exe或.com文件B计算机病毒可以通过读写软件、光盘或Internet网络进行传播C计算机病毒是通过电力网进行传播的D计算机病毒是由于软件片表面不清洁而造成的。14计算机病毒破坏的主要对象是(D)A.磁盘片 B.磁盘驱动器 C.CPU D.程序和数据15计算机病毒是一种(C)A特殊的计算机部件B游戏软件C人为编制的特殊程序D能传染的生物病毒16计算机病毒通常是(D)。A一个系统文件 B一个命令 C一个标记 D一段程序17发现微型计算机染有病毒后,较为彻底的清除方法是(D)A用查毒软件处理 B用杀毒软件处理 C删除磁盘文件 D重新格式化磁盘18下列说法错误的是()A用杀毒软件将一张软盘杀毒后,该软盘就没有病毒了B计算机病毒在某种条件下被激活了之后,才开始起干扰和破坏作用C计算机病毒是人为编制的计算机程序D尽量做到专机专用或安装正版软件,才是预防计算机病毒的有效措施19下列叙述中,正确的是(A)A反病毒软件通常滞后于计算机新病毒的出现B反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒C感染过计算机病毒的计算机具有该病毒的免疫性D计算机病毒会危害计算机用户的健康20下列关于计算机病毒的4条叙述中,有错误的一条是(A)A计算机病毒是一个标记或一个命令B计算机病毒是人为制造的一种程序C计算机病毒是一种能过磁盘、网络等媒介传播、扩散,并能传染其他程序的程序D计算机病毒是能够实现自身复制,并借助一定的媒体存的具有潜伏性、传染性和破坏性的程序21下列4项中,不属于计算机病毒特征的是(D)A潜伏性 B传染性 C激发性 D免疫性22计算机病毒是可以造成计算机故障的(B)A一种微生物 B一种特殊的程序 C一块特殊芯片 D一个程序逻辑错误23发现计算机病毒后,比较彻底的清除方式是(C)A.删除磁盘文件 B.用查毒软件处理 C.格式化磁盘 D.用杀毒软件处理24计算机病毒不能通过(A)传播。A显示器 B软盘 C电子邮件 D硬盘25(B)可以确保含有程序和数据的软盘在使用过程中不感染病毒。A对计算机加防毒卡B软盘写保护C对硬盘使用杀病毒软件D对软盘使用杀病毒软件26计算机病毒是一种(A)A程序 B对计算机起破坏作用的器件 C生物“病源体” D传染“病源体”27(D)不是计算机病毒的特点。A破坏性 B潜伏性 C传染性 D可预见性28为防止计算机硬件突发故障或病毒入侵的破坏,对于重要的数据文件和资料应(A)A做定期备份,保存在软盘或优盘中 B保存在硬盘中C加密保存到硬盘中 D压缩后保存到硬盘中29计算机信息安全是指(D)A保障计算机使用者的人身安全 B计算机能正常运行C计算机不被盗窃 D计算机中的信息不被泄露、篡改和破坏30目前计算机病毒对计算机造成的危害主要是通过(B)实现的。A破坏计算机的存储器B破坏计算机软件或硬件C破坏计算机的电源D破坏计算机的CPU31下列叙述中,正确的是(B)A所有计算机病毒只在可执行文件中传染B计算机病毒通过读写软盘或Internet网络进行传播C只要把带毒软盘片设置成只读状态,那么此盘片上的病毒就不会因读盘而传染给另一台计算机D计算机病毒是由于软盘片表面不清洁而造成的32下列关于计算机病毒的叙述中,正确的一条是(C)A反病毒软件可以查、杀任何种类的病毒B计算机病毒是一种被破坏了的程序C反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D感染过计算机病毒的计算机具有对该病毒的免疫性33下列关于计算机病毒的叙述中,错误的一条是(B)A计算机病毒会造成对计算机文件和数据的破坏B只要删除感染了病毒的文件就可以彻底消除此病毒C计算机病毒是一段人为制造的小程序D计算机病毒是可以预防和消除的34下列关于计算机病毒的四条叙述中,有错误的一条是(D)A计算机病毒是一个标记或一个命令B计算机病毒是人为制造的一种程序C计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序D计算机病毒是能够实现自身复制,并借助一定的媒体存在的具有潜伏性、传染性和破坏性的程序35计算机病毒是一种(C)A特殊的计算机部件B游戏软件C人为编制的特殊程序D能传染的生物病毒36算机病毒(A)A都具有破坏性 B有些病毒无破坏性 C都破坏EXE文件 D不破坏数据,只破坏文件37算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的(B)A指令 B程序 C设备 D文件38确保学校局域网的信息安全,防止来自Internet的黑客入侵,采用(C)以实现一定的防范作用。A网管软件 B邮件列表 C防火墙软件 D杀毒软件39了减少计算机病毒对计算机系统的破坏,应(A)A尽可能不运行来历不明的软件 B尽可能用软盘启动计算机C把用户程序和数据写到系统盘上 D不使用没有写保护的软盘40算机病毒可以存在于(D)。A.电子邮件 B.应用程序 C.Word文档 D.以上都是41软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘(C)A丢弃不用 B删除所有文件 C进行格式化 D删除C文件42对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是(D)A尽可能少上网 B不打开电子邮件 C安装还原卡 D及时升级防杀病毒软件43.IH病毒之所以引起人们普遍重视,主要是因为其(C)A具有极大的传染力 B对系统文件具有极大的破坏性C对软、硬件具有破坏作用 D具有极大的隐蔽性44毒软件可以对(A)的病毒进行检查并杀毒。A.软盘、硬盘 B.软盘、硬盘和光盘 C.软盘和光盘 D.CPU45允许私自闯入他人计算机系统的人,称为(C)A.IT精英 B.网络管理员 C.黑客 D.程序员46计算机病毒的叙述中,错误的是(A)A一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒B计算机病毒也是一种程序C病毒程序只有在计算机运行时才会复制并传染D单机状态的微机,磁盘是传染病毒的主要媒介47计算机感染病毒的可能途径是(A)A从Internet网上收到的不明邮件 B使用表面被污染的盘片C软盘驱动器故障 D键入了错误命令48机病毒不会造成计算机(C)损坏。A硬件 B数据 C外观 D程序49机病毒主要是通过(A)播的。A磁盘与网络 B微生物“病毒体” C人体 D电源50机可能感染病毒的途径是(B)A从键盘输入统计数据 B运行外来程序 C软盘表面不清洁 D机房电源不稳定51感染病毒后,可能造成(A)A引导扇区数据损坏 B鼠标损坏 C内存条物理损坏 D显示器损坏52预防计算机病毒,对于外来磁盘应采取(B)A禁止使用 B先查毒,后使用 C使用后,就杀毒 D随便使用53计算机感染病毒后,以下可用来清除病毒的操作是(A)A使用杀毒软件清除病毒 B扫描磁盘 C整理磁盘碎片 D重新启动计算机54操作中,不能完全清除文件型计算机病毒的是(B)A删除感染计算机病毒的文件 B将感染计算机病毒的文件更名C格式化感染计算机病毒的磁盘 D用杀毒软件进行清除55感染病毒的磁盘应当采用的处理方法是(B)A不能使用只能丢掉 B用杀毒软件杀毒后继续使用C用酒精消毒后继续使用 D直接使用,对系统无任何影响56关于计算机病毒叙述中,错误的是(C)A计算机病毒具有潜伏性 B计算机病毒具有传染性C感染过计算机病毒的计算机具有对该病毒的免疫性 D计算机病毒是一个特殊的寄生程序57电子邮件传播的病毒类型属于(D)A引导型 B文件型 C复合型 D网络型58机病毒是(D)A通过计算机键盘传染的程序B计算机对环境的污染C既能够感染计算机也能够感染生物体的病毒D非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序59机病毒是指在计算机磁盘上进行自我复制的(A)A一段程序 B一条命令 C一个标记 D一个文件60下列可以损坏计算机硬件的是(D)A“维也纳”病毒 B“星期天”病毒 C“巴基斯坦”病毒 D“CIH”病毒61机病毒不具备(C)A传染性 B寄生性 C免疫性 D潜伏性62止电脑病毒感染的方法,错误的是(B)A不用软盘启动 B不用硬盘启动 C不用来路不明的程序 D使用杀毒软件63机病毒不能通过(D)播。A电子邮件 B软盘 C网络 D空气64防计算机病毒体系还不能做到的是(C)A自动完成查杀已知病毒 B自动跟踪未知病毒C自动查杀未知病毒 D自动升级并发布升级包65计算机“病毒”实质是(B)A计算机供电不稳定造成的计算机工作不稳定B隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作C计算机硬件系统损坏,使计算机的电路时断时通D盘片发生了霉变66关于防火墙的说法,不正确的是(C)A防止外界计算机病毒侵害的技术 B阻止病毒向网络扩散的技术C隔离有硬件故障的设备 D一个安全系统67机病毒具有(A)A传播性,潜伏性,破坏性 B传播性,破坏性,易读性C潜伏性,破坏性,易读性 D传播性,潜伏性,安全性68下列(D)象不能判断计算机可能有病毒。A不能修改文件的内容 B程序长度变长C屏幕出现奇怪画面 D打印机在打印过程中突然中断69机病毒对于操作计算机的人(C)A只会感染,不会致病 B会感染致病 C不会感染 D会有不适70(D)议主要用于加密机制。A.HTTP B.FTP C.TELNET D.SSL71不属于WEB服务器的安全措施的是(D)A保证注册帐户的时效性 B服务器专人管理C强制用户使用不易被破解的密码 D所有用户使用一次性密码72使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A)洞。A.拒绝服务 B.文件共享 C.BIND漏洞 D.远程过程调用73以下关于防火墙的说法,不正确的是(C)A防火墙是一种隔离技术B防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据C防火墙的主要功能是查杀病毒D尽管利用防火墙可以保护网络免受外部黑客的攻击,但其目的只是能够提高网络的安全性,不可能保证网络绝对安全74下列关于网络安全服务的叙述中,(A)错误的。A应提供访问控制服务以防止用户否认已接收的信息B应提供认证服务以保证用户身份的真实性C应提供数据完整性服务以防止信息在传输过程中被删除D应提供保密性服务以防止传输的数据被截获或篡改75以下网络安全技术中,不能用于防止发送或接受信息的用户出现“抵赖”的是(B)A数字签名 B防火墙 C第三方确认 D身份认证76目前,国外一些计算机和网络组织制定的一系列相应规则中,不正确的是(D)A不应用计算机作伪证 B应该考虑你所编的程序的社会后果C不应盗用别人的智力成果 D可以窥探别人的文件77以下属于软件盗版行为的是(D)A复制不属于许可协议允许范围之内的软件 B对软件或文档进行租赁、二级授权或出借C在没有许可证的情况下从服务器进行下载 D以上皆是78网络安全涉及范围包括(D)A加密、防黑客 B防病毒 C法律政策和管理问题 D以上皆是79计算机病毒是(C)A一种侵犯计算机的细菌 B一种坏的磁盘区域 C一种特殊程序 D一种特殊的计算机80下列选项中,不属于计算机病毒特征的是(B)A传染性 B免疫性 C潜伏性 D破坏性81目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是(B)A路由器 B防火墙 C交换机 D网关82在进行病毒清除时,应当(D)A先备份重要数据 B先断开网络 C及时更新杀毒软件 D以上都对83以下关于计算机病毒说法正确的是(B)A发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法B计算机病毒是一种能够给计算机造成一定损害的计算机程序C使用只读型光盘不可能使计算机感染病毒D计算机病毒具有隐蔽性、传染性、再生性等特性84计算机病毒不会破坏(C)A存储在软盘中的程序和数据 B存储在硬盘中的程序和数据C存储在CD-ROM光盘中的程序和数据 D存储在BIOS芯片中的程序85判断一个计算机程序是否为病毒的最主要依据就是看它是否具有(A)A传染性 B破坏性 C欺骗性 D隐蔽性和潜伏性86一般来说,计算机病毒的预防分为两种:管理方法上的预防和技术上的预防。下列(A)段不属于管理手段预防计算机病毒传染。A采用防病毒软件,预防计算机病毒对系统的入侵B系统启动盘专用,并设置写保护,防止病毒侵入C尽量不使用来历不明的软盘、U盘、移动硬盘及光盘等D经常利用各种检测软件定期对硬盘做相应的检查,发现病毒及时处理87软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下列(D)属于软件盗版的主要形式。A.最终用户盗版 B.盗版软件光盘 C.Internet在线软件盗版 D.使用试用版的软件88计算机可能传染病毒的途径是(B)A使用空白新软盘 B使用来历不明的软盘 C输入了错误的命令 D格式化硬盘89对计算机病毒描述正确的是(C)A生物病毒的变种 B一个word文档 C一段可执行的代码 D不必理会的小程序90有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为。(A)A文件型病毒 B引导型病毒 C脚本病毒 D宏病毒91计算机安全通常包括硬件、(B)全。A数据和运行 B软件和数据 C软件、数据和操作 D软件92关于计算机病毒的预防,以下说法错误的是:(C)A在计算机中安装防病毒软件,定期查杀病毒。B不要使用非法复制和解密的软件。C在网络上的软件也带有病毒,但不进行传播和复制。D采用硬件防范措施,如安装微机防病毒卡。93下列有关计算机病毒的说法中,错误的是(B)A游戏软件常常是计算机病毒的载体B用杀毒软件将一片软盘杀毒之后,该软盘就没有病毒了C尽量做到专机专用或安装正版软件,是预防计算机病毒的有效措施D计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用94以下(B)件不是杀毒软件。A.瑞星 B.IE C.Norton Anti Virus D.卡巴斯基95计算机病毒是一种(B)A破坏硬件的机制 B破坏性的程序 C微生物“病毒体” D带有错误的程序96计算机病毒可以使整个计算机瘫痪,危害极大,计算机病毒是(B)A一种芯片 B一段特制的程序 C一种生物病毒 D一条命令97关于计算机病毒的传播途径,不正确的说法是(C)A通过软件的复制B通过共用软盘C通过共同存放软盘D通过借用他人的软盘98计算机病毒是一种(D)A破坏硬件的程序 B输入设备 C微生物“病毒体” D程序99为防止计算机病毒,以下说法正确的是:(D)A不要将软盘和有病毒软盘放在一起 B定期对软盘格式化C保持机房清洁 D在写保护口上贴胶带100个人微机之间病毒传染的媒介是(B)A硬盘 B软盘 C键盘 D电磁波101为了防止系统软盘或专用数据盘感染病毒,一般要(C)A不使用计算机命令B打开写保护标签C贴上写保护标签D格式化软盘102计算机病毒是一种计算机程序,主要通过(C)进行传染。A硬件 B硬盘 C软盘 D接触103下列行为可能使一台计算机感染病毒的是(C)A新建一个文件夹 B使用发霉软盘 C使用外来软件或光盘 D强行关闭计算机104下列关于计算机病毒的叙述中,错误的是(B)A计算机病毒是人为编制的一种程序B计算机病毒是一个标记C计算机病毒可以通过磁盘、网络等媒介传播、扩散D计算机病毒具有潜伏性、传染性和破坏性105最容易使计算机感染病毒的操作是(B)A从键盘输入命令B随意打开陌生电子邮件C使用发霉软盘D将内存中的数据拷贝到磁盘106下面关于计算机病毒的描述中,错误的是(A)A计算机病毒只感染扩展名为.exe的文件B计算机病毒具有传染性、隐蔽性、潜伏性C计算机病毒能通过计算机网络传播D计算机病毒是利用计算机软、硬件所固有的脆弱性,编制的具有特殊功能的程序107下列有关计算机病毒的说法,正确的是(C)A病毒没有传染性 B病毒是因为机房环境不清洁而产生C病毒是具有破坏性的特制程序 D损坏的计算机容易产生病毒108计算机病毒实际上是一种(B)A计算机部件B计算机程序C损坏的计算机部件D计算机芯片109对待计算机病毒,以下行为正确的是(B)A编制病毒B查杀病毒C传播病毒D发布病毒110下列现象中,可能感染了计算机病毒的是(B)A键盘插头松动 B电脑的运行速度明显变慢C操作电脑的水平越来越高 D电脑操作者的视力越来越差111下列不属于传播病毒的载体是(A)A显示器B软盘C硬盘D网络112为防止黑客(Hacker)的入侵,下列做法有效的是(D)A关紧机房的门窗 B在机房安装电子报警装置C定期整理磁盘碎片 D在计算机中安装防火墙113目前使用的防病毒软件的作用是(D)A查出任何已感染的病毒B查出并清除任何病毒C清除已感染的任何病毒D查出已知名的病毒,清除部分病毒114关于计算机病毒的传播途径,不正确的说法是(C)A通过软件的复制 B通过共用软盘 C通过共同存放软盘 D通过借用他人的软盘115计算机病毒是一种(D)A破坏硬件的程序 B输入设备 C微生物“病毒体” D程序116为防止计算机病毒,以下说法正确的是:(D)A不要将软盘和有病毒软盘放在一起 B定期对软盘格式化C保持机房清洁 D在写保护口上贴胶带117个人微机之间病毒传染的媒介是(B)A硬盘 B软盘 C键盘 D电磁波118计算机病毒是一种计算机程序,主要通过(C)进行传染。A硬件 B硬盘 C软盘 D接触119下列关于计算机病毒的叙述中,正确的选项是(B)A计算机病毒只感染.exe或.com文件B计算机病毒可以通过读写软件、光盘或Internet网络进行传播C计算机病毒是通过电力网进行传播的D计算机病毒是由于软件片表面不清洁而造成的。120目前最好的防病毒软件的作用是(A)。A检查计算机是否染有病毒,消除已感染的部分病毒B杜绝病毒对计算机的侵害C检查计算机是否染有病毒,消除已感染的任何病毒D查出计算机已感染的任何病毒,消除其中的一部分121计算机病毒的特征有(C)。A传播性、潜伏性、安全性B传播性、破坏性、易读性C传播性、潜伏性、破坏性D潜伏性、破坏性、易读性122下列属于杀毒软件的是(C)。A.CIH B.DOS C.KV300 D.BIOS123计算机病毒是一种(D)。A微生物感染 B化学感染 C数据 D程序124计算机感染上了病毒,可用下列哪个软件进行检查和清除(C)。A.office B.dos C.kv300 D.wps125计算机病毒产生的原因是(D)。A用户程序有错 B计算机硬件故障 C计算机系统软件出错 D人为制造126计算机病毒是一种程序,通常它隐藏在(D)。A计算机的CPU中 B计算机的内存储器中C磁盘的所有文件中 D可执行文件中127下面是有关计算机病毒的叙述,正确的是(D)。A计算机病毒是指计算机长期使用后,计算机自动生成的程序B计算机病毒是指计算机长期未使用后,计算机自动生成的程序C计算机病毒容易传染给长期使用计算机的人D计算机病毒是人为编制的一种带恶意的程序128计算机病毒不可能侵入(C)。A.硬盘 B.计算机网络 C.ROM D.RAM129下列关于计算机病毒的说法,不正确的是(C)。A计算机病毒是人为制造的能对计算机安全产生重大危害的一种程序B计算机病毒具有传染性、破坏性、潜伏性和变种性等C计算机病毒的发作只是破坏存储在磁盘上的数据D用管理手段和技术手段的结合能有效地防止病毒的传染(二)、计算机及微型计算机系统组成1.计算机系统的组成 由运算器、存储器、控制器、输入设备和输出设备5大部分组成。1.一个完整的计算机系统通常包括(A)。 A.硬件系统和软件系统B.计算机及其外部设备 C.主机、键盘与显示器D.系统软件和应用软件2.完整的计算机系统应包括(D)。 A.主机、键盘和显示器B.主机和操作系统 C.主机和外部设备D.硬件系统和软件系统2.微型硬件系统的组成及各部件的功能与性能指标 1.中央处理器CPU 2.存储器功能和分类:内存(ROM 、RAM、 EPROM、EEPROM、FLASHEEPROM),外储存器(硬盘,光盘、U盘、移动硬盘),高速缓冲存储器Cache 3.常用的输出设备功能和分类:显示器、打印机、键盘、鼠标、绘图仪、触摸屏、扫描仪等 4.微机的主要性能指标及配置:主频、运算速度、字长、存储容量等1.微型计算机中运算器的主要功能是进行(D)。 A.算术运算B.逻辑运算C.初等函数运算D.算术运算和逻辑运算2.磁盘属于(D)。 A.输入设备B.输出设备C.内存储器D.外存储器 3.主要决定微机性能的是(A)。 A.CPUB.耗电量C.质量D.价格4.MIPS常用来描述计算机的运算速度,其含义是(C)。 A.每秒钟处理百万个字符B.每分钟处理百万个字符 C.每秒钟执行百万条指令D.每分钟执行百万条指令5.下列逻辑运算结果不正确的是(C)。 A.0+00B.1+01C.0+10D.1+116.在3.5英寸的软盘上有一个带滑块的小方孔,其作用是(D)。 A.进行读写保护B.没有任何作用C.进行读保护D.进行写保护 7.具有多媒体功能系统的微机常用CDROM作为外存储设备,它是(B)。 A.只读存储器B.只读光盘C.只读硬磁盘D.只读大容量软磁盘8.软盘加上写保护后,这时对它可以进行的操作是(A)。 A.只能读盘,不能写盘B.既可读盘,又可写盘 C.只能写盘,不能读盘D.不能读盘,也不能写盘 9.在计算机系统中,任何外部设备都必须通过(B)才能和主机相连。 A.存储器B.接口适配器C.电缆D.CPU10.术语
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 平安银行廊坊市三河市2025秋招笔试英语题专练及答案
- 光大银行惠州市惠阳区2025秋招无领导小组面试案例库
- 华夏银行沈阳市皇姑区2025秋招群面案例总结模板
- 兴业银行济宁市邹城市2025秋招结构化面试15问及话术
- 广发银行辽阳市白塔区2025秋招笔试英语题专练及答案
- 平安银行贵阳市云岩区2025秋招英文面试题库及高分回答
- 中信银行北京市密云区2025秋招笔试创新题型专练及答案
- 中信银行上海市长宁区2025秋招金融科技岗笔试题及答案
- 兴业银行合肥市包河区2025秋招半结构化面试15问及话术
- 民生银行北京市东城区2025秋招小语种岗笔试题及答案
- 2025年阿托西班用药指导试题
- 拔牙后健康教育与护理指南
- 餐饮业食品安全管理与操作规范培训计划
- 拼多多培训课件
- 2025年铜化集团招聘笔试备考题库(带答案详解)
- 环卫车辆安全培训课件
- GB/T 45696-2025公共汽电车场站分类及等级划分
- (2025)中国石油化工集团中石化招聘笔试试题及答案
- 以桂为墨:高中桂花文化校本课程的开发与实践探索
- 2025年计算机二级JAVA考试中的真题练习试题及答案
- 数字政府效能评估体系-洞察阐释
评论
0/150
提交评论