版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第 9 章常用工具软件9. 1 本章教学要求 了解计算机系统检测软件 掌握防病毒软件的使用 掌握下载软件的使用 掌握还原软件的使用 掌握压缩软件的使用9. 2 本章考试要点 计算机系统检测软件:常用检测软件的种类,AIDA32 检测软件的使用。VBS.例如防病毒软件:计算机病毒的产生背景,计算机病毒的概念、特点、分类和表现特征。计算 机典型病毒简介,包括“尼姆达” (Nimda) 病毒、“求职信” (Wantjob) 病毒、 CIH 病毒、 LoveLetter( 爱虫 ) 病毒、宏病毒和红色代码。 计算机病毒的防护, 常用杀毒软件的使用, 金山毒霸的功能和使用。常用下载软件: BitTorr
2、ent 、网络蚂蚁 (Netants) 和 Flashget 网际快车。 常用还原软件:主要是还原精灵NetRG,包括主控端功能、网络管理功能、网络对拷功能和还原软件的使用。常用压缩软件:Win Zip,Win RAR和 WinAce,主要是 Win Zip压缩软件使用。9.3 单选题1. 计算机病毒程序一般由 3 部分组成,以下错误的描述是 ( ) 。A. 引导部分 B. 传染部分 C. 表现部分 D. 运行部分2. 传染性是计算机病毒的最基本特征,另外还有许多特点,以下错误的描述是( )。A. 隐蔽性 B. 破坏性 C. 可预见性 D. 潜伏性3. 计算机病毒按其表现性质及破坏性可分为 (
3、 ) 。A. 文件型病毒和源码型病毒B.良性病毒和恶性病毒C. 混合型病毒和入侵型病毒D.操作系统型病毒和外壳型病毒4. 计算机病毒按其传染方式及感染的目标可分为 ( ) 。A. 文件型病毒和混合型病毒B.良性病毒和恶性病毒C. 码源型病毒和入侵型病毒D.可传染型病毒和不可传染型病毒5. 计算机病毒按其连接方式及病毒的寄生介质可分为 ( ) 。A. 文件型病毒和混合型病毒B.良性病毒和恶性病毒C. 码源型病毒、入侵型病毒、操作系统型病毒和外壳型病毒D. 随机型病毒和定时型病毒6. 常用的病毒检查软件有 3 类,以下不正确的描述是 ( ) 。A. 病毒扫描软件 B. 完整性检查软件 C. 过滤性
4、软件 D. 行为封锁软件7. 常见的计算机病毒有 3 类,以下不正确的描述是 ( ) 。A. 引导扇区病毒 B. 宏病毒 C. 文件型病毒 D. 混合型病毒8. 计算机病毒通常是 ( ) 。A. 一个系统文件 B. 一条命令 C. 一条记录 D. 一段程序9. 计算机病毒的主要特点是 ( ) 。A. 传染性、潜伏性、安全性 B. 传染性、潜伏性、破坏性C. 传染性、潜伏性、易读性 D. 传染性、安全性、易读性10. 下列描述中正确的是 ( ) 。A. 计算机良性病毒不对计算机造成损害B. 计算机内存和外存的性能是决定计算机整体性能的最重要因素C. 采用二进制编程的计算机语言被称为高级语言D.
5、目前,计算机应用最广的领域是信息处理11. 目前使用防病毒软件的作用是 ( ) 。A. 查出任何己感染的病毒 B. 查出并消除任何已感染的病毒C. 消除任何已感染的病毒 D. 查出已知名的病毒消除部分病毒12. 文件型病毒传染的对象主要是 ( ) 类文件。A. WPS B. . PRG C. . DBF D. . COM 和. EXE13. 计算机病毒产生的原因是 ( ) 。人为制造A. 用户程序有误 B. 计算机硬件障碍 C. 计算机系统软件有误 D.14. 防止计算机病毒的传染,应做到 ( ) 。A. 不要复制来历不明的软盘上的程序B. 对长期不使用的软盘要经常格式化C. 对软盘的文件要经
6、常重新复制D. 不要把无毒的软件和来历不明的软件放在一起15. 迄今为止第一个直接攻击、破坏硬件的计算机病毒是 ( ) 。A. 大麻 B. 圣诞树 C. CIH D. 欢乐时光16. 入侵型病毒的特点是 ( ) 。A. 破坏性不大 B. 清除病毒后对主程序无影响C. 不入侵到主程序中 D. 清除病毒时会破坏主程序17. 入侵型病毒通常是 ( ) 。A. 一条命令 B. 一个文件 C. 一个文件 D. 一段程序代码18. 使用软盘上的杀病毒软件时计算机正常启动的方法是 ( ) 。A. 用一个无病毒的系统盘启动计算机 B. 用计算机自身硬盘启动计算机C. 热启动计算机 D. 重新启动计算机19.
7、若发现某片软盘上已感染病毒则可 ( ) 。A. 将软盘报废 B. 换一台计算机再使用它C. 将软盘上的文件复制到硬盘上 D. 用杀毒软件清除该软盘上的病毒20. 针对 Windows 95/98 系统的病毒有 ( ) 病毒。A. 黑色星期五 B. 欢乐时光 C. CIH D. 圣诞树21. 计算机宏病毒是针对微软公司的 ( ) 软件的病毒。A. Office B. UCDOS c. CCED D. WINDOWS22. 第四类计算机病毒是 ( ) 。A. DOS 病毒 B. WINDOWS 病毒 C. 宏病毒 D. 脚本病毒23. 预防软盘感染病毒的有效措施是 ( ) 。A. 经常格式化软盘
8、B. 保持软盘清洁 C. 给软盘加写保护 D. 远离磁场24. 常用的计算机系统监测软件有许多种,其中 AIDA32( ) 。A.是一个专门测试CPU的软件B.是一个测试软硬件系统信息的工具C.是一个监视CPU信息的软件 D.是一个只能测试硬件系统信息的工具25. AIDA32 是一个全面的系统信息工具,它可以详细地显示出计算机的每一个方面的信息, 以下不正确的描述是 ( ) 。A.可以检测CPU信息B.可以检测主板信息C. 可以显示器信息 D. 以上描述均不正确26. 现在最常见的下载软件有 3 种,以下不正确的描述是 ( ) 。A. BitTorrent B.网络蚂蚁 (Netants)
9、C. Flashget 网际快车 D. Streambox VCR27. 以下正确的描述是 ( ) 。A. BitTorrent是一种文件分发协议B. BitTorrent可以进行多点传输C. BitTorrent可以把一个文件分成几个部分同时下载来成倍的提高速度D. BitTorrent可以下载流媒体文件28. 以下正确的描述是 ( )A. 网络蚂蚁 (Netants)B. 网络蚂蚁 (Netants)C. 网络蚂蚁 (Netants)D. 网络蚂蚁 (Netants)可以下载流媒体文件是一种文件分发协议 可以进行多点传输,支持断点续传 可以把一个文件分成几个部分同时下载来成倍地提高速度29
10、. Flashget 网际快车主要有 3 大特点,以下不正确的描述是 ( ) A. 可以分段下载 B. 对下载文件的管理C. 软件非常容易使用 D. 可以进行多点传输30. Flashget 网际快车的功能有很多,以下不正确的描述是 ( ) 。A. 最多可把一个软件分成 10 个部分同时下载B. 支持自动拨号,下载完毕后可自动挂断和关机C. 可以把ASF, RM WMA RA等流文件下载下来D. 可创建不同的类别,把下载的软件分门别类的存放31. Plashget 网际快车提供了多种下载方式,以下不正确的描述是 ( )A. 扩展 IE 的弹出式菜单 B. 监视浏览器的点击C. 直接输入 URL
11、 D. 互联网直播32. 还原精灵NetRG的主控端功能有很多,以下不正确的描述是()A. 远程还原B.远程转储C.远程播放D.远程保留33. 还原精灵NetRG有5种还原类型,以下不正确的描述是()。A. 网络还原B.自动还原C.手动还原D.定时还原34. 还原精灵NetRG的网络管理功能有很多,以下不正确的掐述是 ()。A. 远程移除 B. 远程播放 C. 远程命令 D. 远程关机35. 还原精灵NetRG的网络对拷功能有很多,以下不正确的描述是 ()。A. 主控端安装 B. 被控端安装 C. 还原设置 D. 软件的安装36. WinZip 是目前使用最广泛的压缩解压缩软件之一,利用 Wi
12、nzip 生成的压缩文件其扩展 名为 ( ) 。A. RAR B. DBT C. ZIP D. TXT37. WinZip 可以使应用程序与文件的扩展名对应,但不能和下列哪种文件建立关联A. TXT B. TAR C. ZIP D. CAB38. 下列哪个关于 WinZip 的描述是不正确的 ( ) 。A. WinZip 可以在网上免费得到B. Winzip 具有直观的操作界面和交互的工作方式C. WinZip 不能创建一个需要多张磁盘存储的 ZIP 文件D. WinZip 的解压仅需要将 WinZip 主窗口被选择的文件拖动到资源管理器即可39. Win RAR是 一种高效快速的文件压缩软件
13、,Win RAR的优点很多,以下不正确的描述是()A. 可支持非RAR压缩文件B. 压缩率大、速度快C. 设置成最快压缩方式的时候,压缩包比 . ZIP 小D. 设置成最快压缩方式的时候,压缩包比 ZIP 大40. 对于 WinZip ,以下不正确的描述是 ( )。A. 可以建立新压缩文件 B. 可以打开已经存在的压缩文件C. 可以删除压缩文件中的文件或文件夹 D. 可以修改压缩文件中的文件或文件夹9.4 多选题1. 计算机病毒程序一般由 3 部分组成,以下正确的描述是 ( ) 。A. 引导部分 B. 传染部分 C. 表现部分 D. 显示部分2. 以下是计算机病毒特点的正确描述是( ) 。A.
14、 隐蔽性、破坏性 B. 潜伏性、破坏性 C. 可预见性 D. 传染性3. 对于计算机病毒,以下正确的描述是( ) 。A. 计算机病毒按其表现性质及破坏性可分为良性病毒和恶性病毒B. 计算机病毒按其传染方式及感染的目标可分为可传染型病毒和不可传染型病毒C. 计算机病毒按其连接方式及病毒的寄生介质可分为混合型病毒和入侵型病毒D. 计算机病毒按激活时间可分为随机型病毒和定时型病毒4. 对于计算机病毒,以下正确的描述是 ( )。A. 计算机病毒按其传染方式及感染的目标可分为文件型病毒和混合型病毒B. 计算机病毒按其表现性质及破坏性可分为入侵型病毒和外壳型病毒C. 计算机病毒按激活时间可分为随机型病毒和
15、定时型病毒D. 计算机病毒按其连接方式及病毒的寄生介质可分为良性病毒和恶性病毒5. 常用的病毒检查软件有 3类,以下正确的描述是 ( )。A. 病毒扫描软件 B. 完整性检查软件 C. 过滤性软件 D. 行为封锁软件6. 计算机病毒的主要特点是 ( ) 。A. 传染性 B. 潜伏性 C. 破坏性 D. 易读性7. 计算机病毒的分类方法很多,按其产生的后果可以分为 ( ) 。A. 良性病毒 B. 恶性病毒 C. 安全性病毒 D. 保密性病毒8. 计算机病毒的分类方法很多,按病毒的攻击对象可以分为 ( ) 。A. 引导区病毒 B. 文件型病毒 C. 宏病毒 D. 数据病毒9. 计算机病毒应着重于预
16、防,正确的简易预防方法是 ( ) 。A. 在计算机和互联网之间安装使用防火墙,提高系统的安全性B. 对系统盘及文件应写保护,系统盘中不要装入用户程序或数据C. 不要从硬盘引导系统D. 对重要程序或数据要经常备份,以便一旦染上病毒后能够尽快恢复10. 对于计算机病毒的防范,以下正确的描述是 ( ) 。A. 不要打开陌生人发来的电子邮件B. 安装上杀毒软件后,就能确保计算机安全C. 尽量做到专机专用,专盘专用D. 给软盘加写保护11. 以下方法 ( ) 可以防止计算机病毒入侵。A. 修改可执行文件的属性为只读属性 B. 不随便使用来历不明的软件C. 经常上国际互联网 D. 严禁玩电脑网络游戏12.
17、 操作系统型病毒的特点是 ( ) 。A. 当系统引导时就装入内存 B. 在系统运行过程中一旦条件成熟就传播扩散C. 具有很大破坏性 D. 不传染13. 清除计算机病毒的常用方法 ( ) 。A. 用 KILL 杀毒软件清毒 B. 用瑞星杀毒软件清毒C. 关机重新引导系统 D. 格式化硬盘,重新安装系统14. 人工检测计算机病毒的特点是 ( ) 。A. 系统内存容量 B. 电源频率 C. 显示器亮度 D. . COM 和. EXE 文件长度15. 常用的计算机杀毒软件有 ( ) 。A. UCDOS B. WPS C. KV3000 D. KILL16. 计算机病毒入侵可能造成 ( ) 。A.破坏硬
18、盘中的数据文件B.破坏DOS系统盘的引导扇区C. 损坏主板 D. 运行速度下降17. 文件型病毒传染的主要对象是 ( ) 类型的文件。A. . TXT B. . COM C. . DOC D. . EXE18. 微机之间病毒的传播途径可能是 ( ) 。A. 软盘复制 B. 网上非法信息传递 C. 借用他人软盘 D. 编辑文件19. 下列叙述中,属于计算机病毒的症状的是 ( ) 。A. 找不到文件 B. 系统有效空间变小 C. 无故丢失数据 D. 磁盘物理损伤20. 常用的计算机系统监测软件有很多种,以下正确的描述是 ( ) 。A. CPU-Z B. AIDA32 C. DocMemory D.
19、 CPU-Box21. AIDA32 是一个全面的系统信息工具,以下描述正确的是 ( ) 。A. 支持 6762种主板 B. 支持 858 种显卡C. 支持 1638种硬盘 D. 支持 1583 种光驱22. 以下描述的 AIDA32 常用功能中正确的是 ( ) 。A.检测CPU言息D.检测主板信息C.检测显示器信息 D.检测网络信息23. 最常见的下载软件有 ( ) 。A. BitTorrent B. 网络蚂蚁 (Netants) C. MP3 D. Flashget 网际快车24. 对于下载软件 BitTorrent ,以下描述正确的是 ( ) 。A. BitTorrent 是一种文件分发
20、协议B. 它就像一个浏览器的插件,当 BitTorrent 连上下载地址时,它才启动C. BitTorrent下载的人越多,速度越慢D. BitTorrent下载的人越多,速度越快25. 对于下载软件网络蚂蚁 (Netants) ,以下描述正确的是 ( ) 。A.支持IE的HTML文本拖放B. 支持断点续传C. 可进行多点传输 D. 不支持外挂资源包26. 以下是 Flashget 网际快车特点的正确描述是 ( ) 。A. 支持流文件的播放 B. 支持断点续传 C. 可以分段下载 D. 对下载文件的管理27. 以下是 Flashget 网际快车功能的正确描述是 ( ) 。A. 最多可把一个软件
21、分成 10 个部分同时下载B. 支持代理服务器C. 下载的任务不可排序D. 可定制工具条和下载信息的显示28. 以下是 Flashget 网际快车下载方式的正确描述是 ( ) 。A. 监视浏览器的点击 B. 扩展 IE 的弹出式菜单C. 监视剪贴板 D. 直接输入 URL29. 网络版还原精灵NetRG的主控端功能是()。A. 远程还原 B. 远程转储 C. 远程保留 D. 远程播放30. 以下是网络版还原精灵NetRG还原类型正确的描述是()。A. 自动还原B.定时还原 C.手动还原D. 不还原31. 网络版还原精灵NetRG的网络管理功能是()。A. 远程移除B.远程命令 C.远程播放D.
22、远程开机32. 对于网络版还原精灵NetRG软件的使用,以下正确的描述是()。A. 被控端控制 B. 主控端控制 C. 参数设置 D. 以上均不正确33. WinZip 是目前使用最广泛的压缩 / 解压缩软件之一,以下正确的描述是 ( )。A. 利用 WinZip 生成的压缩文件其扩展名为 . zipB. 利用 WinZip 生成的压缩文件其扩展名为 . RARC. WinZip 具有直观的操作界面和交互的工作方式D. WinZip 可以在网上免费得到34. WinZip 可以使应用程序与文件的扩展名对应,能够和下列 ( ) 文件建立关联。A. . UU B. . TAR C. . ZIP D
23、. . CAB35. 最常见的压缩软件是 ( ) 。A. WinZip B. WinCab C. WinRAR D. WinAce36. 以下对于 WinZip 正确的描述是 ( ) 。A. 支持ZIP, CAB TAR GZIP, MIME以及更多格式的压缩文件B. 是一个强大并且易用的压缩实用程序C. 压缩包比Win RAR小/ 解压缩D. 是紧密地与 Windows资源管理器集成在一起,不用离开资源管理器就可以进行压缩37. 以下对于Win RAR正确的描述是()。A. 优点是压缩率大、速度快 B. 可打开其他格式的压缩文件C. 不支持非RAR压缩文件D. 当设置成最快压缩方式的时候,压
24、缩包比 . ZIP 小38. 以下对于WinAce正确的描述是()。A. 与 WinZip 的界面一样 B. 与 WinZip 的界面不一样C. 可以直接在 Win Ace的界面内查看大部分的文件D. 可以直接查看 nfo 、diz 这些后缀名不是 txt 或 doc 的文本文件39. 以下对于WinAce正确的描述是()。A. 在资源管理器中双击压缩文件名的方式来打开一个已经存在的压缩文件B. 可以从压缩文件中删除某些文件C. 不可以从压缩文件中删除某些文件D. 可以解压缩文件或文件夹40. 单击Win Zip压缩窗口的“ Add ”命令按钮()。A. 可以向压缩文件中添加文件 B. 可以从
25、压缩文件中删除某些文件C. 可以向压缩文件中文件夹 D. 可以打开压缩文件9.5 判断题1. 计算机病毒的工作过程为:程序设计一传播一潜伏一触发一运行实行攻击。2. 计算机病毒具有传染性,但是同时又具有可预见性。 ( )3. 计算机病毒是一种基于硬件和操作系统的程序。 ( )4. 引导型病毒可以采取格式化磁盘的方法来清除。 ( )5. 当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也是不可恢复的。因此,对计算机病毒必须以防为主。( )6. 对重要的程序或数据要经常做备份,以便感染上病毒后能够得到恢复。( )7. 计算机病毒在某些条件下被激活之后,
26、才开始起干扰破坏作用。( )8. 使用软盘引导,比使用硬盘引导感染病毒的机会通常要更多一些。( )9. 某个可执行文件以前运行正常,现在运行时无任何反应就返回DOS犬态,该文件可能已染上了计算机病毒。 ( )10. 若一片软盘上存有文件和数据而且没有病毒,则只要加上写保护就不会感染病毒。( )11. 计算机良性病毒对计算机性能没有任何影响。 (12. 只要经常使用杀毒软件清除,计算机病毒会被完全清除。 ( )13. 用反病毒软件将一片软盘清理以后,该软盘上就没有病毒了。( )14. 专机专用和安装正版软件,都是预防计算机病毒的有效措施。( )15. 无论哪一种反病毒软件都不能发现或清理所有的病
27、毒。 ( )16. 用FORMA命令对硬盘进行格式化,能够清除硬盘上的所有病毒。()17. 清除病毒的工作应在计算机系统无病毒活动的情况下进行。使病毒不活动的一个可靠方法,是使用确认无病毒感染的软盘启动DOS。 ( )18. 下载就是将服务器上的文件传送到本地机上,而不管用什么方式和何种协议。( )19. 网络蚂蚁 Netants 是一个用来下载文件的工具,但其没有断点续传和多点传输的功能。( )20. 断点续传是包括网络蚂蚁在内的许多下载工具提供的很受欢迎的功能。( )21. CPU-Z是一个监视CPU信息的软件,该软件可以测出CPU实际设计的FSB频率和倍频。()22. CPU Stabi
28、lity Test是专门测试CPU的软件,可以利用它得知处理器的稳定度。()23. Win Zip可以使应用程序与文件的扩展名对应,能够和扩展名为 UU的文件建立关联。()24. Winzip 可以在网上免费得到。 ( )25. 使用 WinZip 可以看到压缩包中有哪些文件。 ( )26. AIDA32是一个测试软硬件系统信息的工具,它可以详细地显示出PC每一个方面的信息。( )( )( )(L2、封装类型、封装尺寸、内核尺寸、电源、27. FreeMeter 是一个可以诊断电脑内存的程序。28. AIDA32 使用极其方便,下载安装后就可使用。29. AIDA32 可以检测计算机系统软硬件多项功能。30. AIDA32可以检测包括 CPU类型、内核、L1、所用功率等信息。 ( )31. 最常见的下载软件有 BitTorrent 、网络蚂蚁 (Netants) 和 Flashget 网际快车。 ()32. BitTorrent 是一种文件分发协议,下载的人越多,速度越慢。 ( )33. 网络蚂蚁不可以处理HTML文本文件。()34. 网络蚂蚁支持断点续传和剪贴板的点击。 ( )35. Plashget 网际快车通过
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 油茶租赁合同范本
- 高考全国卷思想政治考试卷题库(含答案)
- 中粮集团高级管理岗位面试问题集
- 面试题集及答案解析针对市场调研员
- 建筑行业预算员招聘问题集
- 物联网安防技术开发专家答案参考书目
- 航天科技领域考试题集及答案
- 2025年新型传媒技术研发中心可行性研究报告
- 2025年儿童早教中心建设与运营项目可行性研究报告
- 2025年新零售(O2O模式)项目可行性研究报告
- (新教材)部编人教版三年级上册语文 第25课 手术台就是阵地 教学课件
- 2026天津农商银行校园招聘考试历年真题汇编附答案解析
- 2025重庆市环卫集团有限公司招聘27人笔试历年参考题库附带答案详解
- 钻井安全操作规程
- 精密减速机行业发展现状及趋势预测报告2026-2032
- 中小学《信息技术》考试试题及答案
- 2025及未来5年挂钟机芯项目投资价值分析报告
- IPO融资分析师融资报告模板
- 搏击裁判员培训课件
- 2024年北京广播电视台招聘真题
- 危险废物安全措施课件
评论
0/150
提交评论