版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第9章常用工具软件9. 1本章教学要求² 了解计算机系统检测软件² 掌握防病毒软件的使用² 掌握下载软件的使用² 掌握还原软件的使用² 掌握压缩软件的使用9. 2本章考试要点 计算机系统检测软件:常用检测软件的种类,AIDA32检测软件的使用。 防病毒软件:计算机病毒的产生背景,计算机病毒的概念、特点、分类和表现特征。计算机典型病毒简介,包括“尼姆达”(Nimda)病毒、“求职信”(Wantjob)病毒、CIH病毒、VBS. LoveLetter(爱虫)病毒、宏病毒和红色代码。计算机病毒的防护,常用杀毒软件的使用,例如金山毒霸的功能和使用。 常
2、用下载软件:BitTorrent、网络蚂蚁(Netants)和Flashget网际快车。 常用还原软件:主要是还原精灵NetRG,包括主控端功能、网络管理功能、网络对拷功能和还原软件的使用。 常用压缩软件:WinZip,WinRAR和WinAce,主要是WinZip压缩软件使用。9.3单选题1. 计算机病毒程序一般由3部分组成,以下错误的描述是( )。A. 引导部分 B. 传染部分 C. 表现部分 D. 运行部分2. 传染性是计算机病毒的最基本特征,另外还有许多特点,以下错误的描述是 ( )。A. 隐蔽性 B. 破坏性 C. 可预见性 D. 潜伏性3. 计算机病毒按其表现性质及破坏性可分为(
3、)。A. 文件型病毒和源码型病毒 B. 良性病毒和恶性病毒C. 混合型病毒和入侵型病毒 D. 操作系统型病毒和外壳型病毒4. 计算机病毒按其传染方式及感染的目标可分为( )。A. 文件型病毒和混合型病毒 B. 良性病毒和恶性病毒C. 码源型病毒和入侵型病毒 D. 可传染型病毒和不可传染型病毒5. 计算机病毒按其连接方式及病毒的寄生介质可分为( )。A. 文件型病毒和混合型病毒 B. 良性病毒和恶性病毒C. 码源型病毒、入侵型病毒、操作系统型病毒和外壳型病毒D. 随机型病毒和定时型病毒6. 常用的病毒检查软件有3类,以下不正确的描述是( )。A. 病毒扫描软件 B. 完整性检查软件C. 过滤性软
4、件D. 行为封锁软件7. 常见的计算机病毒有3类,以下不正确的描述是( )。A. 引导扇区病毒 B. 宏病毒 C. 文件型病毒D. 混合型病毒8. 计算机病毒通常是( )。A. 一个系统文件 B. 一条命令 C. 一条记录 D. 一段程序9. 计算机病毒的主要特点是( )。A. 传染性、潜伏性、安全性 B. 传染性、潜伏性、破坏性C. 传染性、潜伏性、易读性 D. 传染性、安全性、易读性10. 下列描述中正确的是( )。A. 计算机良性病毒不对计算机造成损害B. 计算机内存和外存的性能是决定计算机整体性能的最重要因素C. 采用二进制编程的计算机语言被称为高级语言D. 目前,计算机应用最广的领域
5、是信息处理11. 目前使用防病毒软件的作用是( )。A. 查出任何己感染的病毒 B. 查出并消除任何已感染的病毒C. 消除任何已感染的病毒 D. 查出已知名的病毒消除部分病毒12. 文件型病毒传染的对象主要是( )类文件。A. WPS B. . PRG C. . DBF D. . COM和. EXE13. 计算机病毒产生的原因是( )。A. 用户程序有误 B. 计算机硬件障碍C. 计算机系统软件有误 D. 人为制造14. 防止计算机病毒的传染,应做到( )。A. 不要复制来历不明的软盘上的程序B. 对长期不使用的软盘要经常格式化C. 对软盘的文件要经常重新复制D. 不要把无毒的软件和来历不明的
6、软件放在一起15. 迄今为止第一个直接攻击、破坏硬件的计算机病毒是( )。A. 大麻 B. 圣诞树 C. CIH D. 欢乐时光16. 入侵型病毒的特点是( )。A. 破坏性不大 B. 清除病毒后对主程序无影响C. 不入侵到主程序中 D. 清除病毒时会破坏主程序17. 入侵型病毒通常是( )。A. 一条命令 B. 一个文件 C. 一个文件 D. 一段程序代码18. 使用软盘上的杀病毒软件时计算机正常启动的方法是( )。A. 用一个无病毒的系统盘启动计算机 B. 用计算机自身硬盘启动计算机C. 热启动计算机 D. 重新启动计算机19. 若发现某片软盘上已感染病毒则可( )。A. 将软盘报废 B.
7、 换一台计算机再使用它C. 将软盘上的文件复制到硬盘上 D. 用杀毒软件清除该软盘上的病毒20. 针对Windows 95/98系统的病毒有( )病毒。A. 黑色星期五 B. 欢乐时光 C. CIH D. 圣诞树21. 计算机宏病毒是针对微软公司的( )软件的病毒。A. Office B. UCDOS c. CCED D. WINDOWS22. 第四类计算机病毒是( )。A. DOS病毒 B. WINDOWS病毒 C. 宏病毒 D. 脚本病毒23. 预防软盘感染病毒的有效措施是( )。A. 经常格式化软盘B. 保持软盘清洁 C. 给软盘加写保护D. 远离磁场24. 常用的计算机系统监测软件有许
8、多种,其中AIDA32( )。A. 是一个专门测试CPU的软件 B. 是一个测试软硬件系统信息的工具C. 是一个监视CPU信息的软件 D. 是一个只能测试硬件系统信息的工具25. AIDA32是一个全面的系统信息工具,它可以详细地显示出计算机的每一个方面的信息,以下不正确的描述是( )。A. 可以检测CPU信息 B. 可以检测主板信息C. 可以显示器信息 D. 以上描述均不正确26. 现在最常见的下载软件有3种,以下不正确的描述是( )。A. BitTorrent B. 网络蚂蚁(Netants)C. Flashget网际快车 D. Streambox VCR27. 以下正确的描述是( )。A
9、. BitTorrent是一种文件分发协议B. BitTorrent可以进行多点传输C. BitTorrent可以把一个文件分成几个部分同时下载来成倍的提高速度D. BitTorrent可以下载流媒体文件28. 以下正确的描述是( )。A. 网络蚂蚁(Netants)是一种文件分发协议B. 网络蚂蚁(Netants)可以进行多点传输,支持断点续传C. 网络蚂蚁(Netants)可以把一个文件分成几个部分同时下载来成倍地提高速度D. 网络蚂蚁(Netants)可以下载流媒体文件29. Flashget网际快车主要有3大特点,以下不正确的描述是( )。A. 可以分段下载 B. 对下载文件的管理C.
10、 软件非常容易使用 D. 可以进行多点传输30. Flashget网际快车的功能有很多,以下不正确的描述是( )。A. 最多可把一个软件分成10个部分同时下载B. 支持自动拨号,下载完毕后可自动挂断和关机C. 可以把ASF,RM,WMA,RA等流文件下载下来D. 可创建不同的类别,把下载的软件分门别类的存放31. Plashget网际快车提供了多种下载方式,以下不正确的描述是( )。A. 扩展IE的弹出式菜单 B. 监视浏览器的点击C. 直接输入URL D. 互联网直播32. 还原精灵NetRG的主控端功能有很多,以下不正确的描述是( )。A. 远程还原 B. 远程转储 C. 远程播放 D.
11、远程保留33. 还原精灵NetRG有5种还原类型,以下不正确的描述是( )。A. 网络还原 B. 自动还原 C. 手动还原 D. 定时还原34. 还原精灵NetRG的网络管理功能有很多,以下不正确的掐述是( )。A. 远程移除 B. 远程播放 C. 远程命令 D. 远程关机35. 还原精灵NetRG的网络对拷功能有很多,以下不正确的描述是( )。A. 主控端安装 B. 被控端安装 C. 还原设置 D. 软件的安装36. WinZip是目前使用最广泛的压缩解压缩软件之一,利用Winzip生成的压缩文件其扩展名为( )。A. RAR B. DBT C. ZIP D. TXT37. WinZip可以
12、使应用程序与文件的扩展名对应,但不能和下列哪种文件建立关联A. TXT B. TAR C. ZIP D. CAB38. 下列哪个关于WinZip的描述是不正确的( )。A. WinZip可以在网上免费得到B. Winzip具有直观的操作界面和交互的工作方式C. WinZip不能创建一个需要多张磁盘存储的ZIP文件D. WinZip的解压仅需要将WinZip主窗口被选择的文件拖动到资源管理器即可39. WinRAR是一种高效快速的文件压缩软件,WinRAR的优点很多,以下不正确的描述是( )。A. 可支持非RAR压缩文件B. 压缩率大、速度快C. 设置成最快压缩方式的时候,压缩包比. ZIP小D
13、. 设置成最快压缩方式的时候,压缩包比ZIP大40. 对于WinZip,以下不正确的描述是( )。A. 可以建立新压缩文件B. 可以打开已经存在的压缩文件C. 可以删除压缩文件中的文件或文件夹 D. 可以修改压缩文件中的文件或文件夹9.4多选题1. 计算机病毒程序一般由3部分组成,以下正确的描述是( )。A. 引导部分 B. 传染部分 C. 表现部分 D. 显示部分2. 以下是计算机病毒特点的正确描述是( )。A. 隐蔽性、破坏性B. 潜伏性、破坏性C. 可预见性 D. 传染性3. 对于计算机病毒,以下正确的描述是( )。A. 计算机病毒按其表现性质及破坏性可分为良性病毒和恶性病毒B. 计算机
14、病毒按其传染方式及感染的目标可分为可传染型病毒和不可传染型病毒C. 计算机病毒按其连接方式及病毒的寄生介质可分为混合型病毒和入侵型病毒D. 计算机病毒按激活时间可分为随机型病毒和定时型病毒4. 对于计算机病毒,以下正确的描述是( )。A. 计算机病毒按其传染方式及感染的目标可分为文件型病毒和混合型病毒B. 计算机病毒按其表现性质及破坏性可分为入侵型病毒和外壳型病毒C. 计算机病毒按激活时间可分为随机型病毒和定时型病毒D. 计算机病毒按其连接方式及病毒的寄生介质可分为良性病毒和恶性病毒5. 常用的病毒检查软件有3类,以下正确的描述是( )。A. 病毒扫描软件 B. 完整性检查软件C. 过滤性软件
15、D. 行为封锁软件6. 计算机病毒的主要特点是( )。A. 传染性 B. 潜伏性 C. 破坏性 D. 易读性7. 计算机病毒的分类方法很多,按其产生的后果可以分为( )。A. 良性病毒 B. 恶性病毒 C. 安全性病毒D. 保密性病毒8. 计算机病毒的分类方法很多,按病毒的攻击对象可以分为( )。A. 引导区病毒 B. 文件型病毒 C. 宏病毒 D. 数据病毒9. 计算机病毒应着重于预防,正确的简易预防方法是( )。A. 在计算机和互联网之间安装使用防火墙,提高系统的安全性B. 对系统盘及文件应写保护,系统盘中不要装入用户程序或数据C. 不要从硬盘引导系统D. 对重要程序或数据要经常备份,以便
16、一旦染上病毒后能够尽快恢复10. 对于计算机病毒的防范,以下正确的描述是( )。A. 不要打开陌生人发来的电子邮件B. 安装上杀毒软件后,就能确保计算机安全C. 尽量做到专机专用,专盘专用D. 给软盘加写保护11. 以下方法( )可以防止计算机病毒入侵。A. 修改可执行文件的属性为只读属性 B. 不随便使用来历不明的软件C. 经常上国际互联网 D. 严禁玩电脑网络游戏12. 操作系统型病毒的特点是( )。A. 当系统引导时就装入内存B. 在系统运行过程中一旦条件成熟就传播扩散C. 具有很大破坏性D. 不传染13. 清除计算机病毒的常用方法( )。A. 用KILL杀毒软件清毒 B. 用瑞星杀毒软
17、件清毒C. 关机重新引导系统 D. 格式化硬盘,重新安装系统14. 人工检测计算机病毒的特点是( )。A. 系统内存容量 B. 电源频率C. 显示器亮度 D. . COM和. EXE文件长度15. 常用的计算机杀毒软件有( )。A. UCDOS B. WPS C. KV3000 D. KILL16. 计算机病毒入侵可能造成( )。A. 破坏硬盘中的数据文件 B. 破坏DOS系统盘的引导扇区C. 损坏主板 D. 运行速度下降17. 文件型病毒传染的主要对象是( )类型的文件。A. . TXT B. . COM C. . DOC D. . EXE18. 微机之间病毒的传播途径可能是( )。A. 软
18、盘复制 B. 网上非法信息传递C. 借用他人软盘 D. 编辑文件19. 下列叙述中,属于计算机病毒的症状的是( )。A. 找不到文件 B. 系统有效空间变小C. 无故丢失数据 D. 磁盘物理损伤20. 常用的计算机系统监测软件有很多种,以下正确的描述是( )。A. CPU-Z B. AIDA32 C. DocMemory D. CPU-Box21. AIDA32是一个全面的系统信息工具,以下描述正确的是( )。A. 支持6762种主板 B. 支持858种显卡C. 支持1638种硬盘 D. 支持1583种光驱22. 以下描述的AIDA32常用功能中正确的是( )。A. 检测CPU信息 D. 检测
19、主板信息C. 检测显示器信息 D. 检测网络信息23. 最常见的下载软件有( )。A. BitTorrent B. 网络蚂蚁(Netants) C. MP3 D. Flashget网际快车24. 对于下载软件BitTorrent,以下描述正确的是( )。A. BitTorrent是一种文件分发协议B. 它就像一个浏览器的插件,当BitTorrent连上下载地址时,它才启动C. BitTorrent下载的人越多,速度越慢D. BitTorrent下载的人越多,速度越快25. 对于下载软件网络蚂蚁(Netants),以下描述正确的是( )。A. 支持IE的HTML文本拖放 B. 支持断点续传C.
20、可进行多点传输 D. 不支持外挂资源包26. 以下是Flashget网际快车特点的正确描述是( )。A. 支持流文件的播放 B. 支持断点续传C. 可以分段下载 D. 对下载文件的管理27. 以下是Flashget网际快车功能的正确描述是( )。A. 最多可把一个软件分成10个部分同时下载B. 支持代理服务器C. 下载的任务不可排序D. 可定制工具条和下载信息的显示28. 以下是Flashget网际快车下载方式的正确描述是( )。A. 监视浏览器的点击 B. 扩展IE的弹出式菜单C. 监视剪贴板 D. 直接输入URL29. 网络版还原精灵NetRG的主控端功能是( )。A. 远程还原 B. 远
21、程转储 C. 远程保留 D. 远程播放30. 以下是网络版还原精灵NetRG还原类型正确的描述是( )。A. 自动还原 B. 定时还原 C. 手动还原 D. 不还原31. 网络版还原精灵NetRG的网络管理功能是( )。A. 远程移除 B. 远程命令 C. 远程播放 D. 远程开机32. 对于网络版还原精灵NetRG软件的使用,以下正确的描述是( )。A. 被控端控制 B. 主控端控制 C. 参数设置 D. 以上均不正确33. WinZip是目前使用最广泛的压缩/解压缩软件之一,以下正确的描述是( )。A. 利用WinZip生成的压缩文件其扩展名为. zipB. 利用WinZip生成的压缩文件
22、其扩展名为. RARC. WinZip具有直观的操作界面和交互的工作方式D. WinZip可以在网上免费得到34. WinZip可以使应用程序与文件的扩展名对应,能够和下列( )文件建立关联。A. . UU B. . TAR C. . ZIP D. . CAB35. 最常见的压缩软件是( )。A. WinZip B. WinCab C. WinRAR D. WinAce36. 以下对于WinZip正确的描述是( )。A. 支持ZIP,CAB,TAR,GZIP,MIME以及更多格式的压缩文件B. 是一个强大并且易用的压缩实用程序C. 压缩包比WinRAR小D. 是紧密地与Windows资源管理器
23、集成在一起,不用离开资源管理器就可以进行压缩/解压缩37. 以下对于WinRAR正确的描述是( )。A. 优点是压缩率大、速度快 B. 可打开其他格式的压缩文件C. 不支持非RAR压缩文件D. 当设置成最快压缩方式的时候,压缩包比. ZIP小38. 以下对于WinAce正确的描述是( )。A. 与WinZip的界面一样 B. 与WinZip的界面不一样C. 可以直接在WinAce的界面内查看大部分的文件D. 可以直接查看nfo、diz这些后缀名不是txt或doc的文本文件39. 以下对于WinAce正确的描述是( )。A. 在资源管理器中双击压缩文件名的方式来打开一个已经存在的压缩文件B. 可
24、以从压缩文件中删除某些文件C. 不可以从压缩文件中删除某些文件D. 可以解压缩文件或文件夹40. 单击WinZip压缩窗口的“Add”命令按钮( )。A. 可以向压缩文件中添加文件 B. 可以从压缩文件中删除某些文件C. 可以向压缩文件中文件夹 D. 可以打开压缩文件9.5判断题1. 计算机病毒的工作过程为:程序设计一传播一潜伏一触发一运行·实行攻击。 ( )2. 计算机病毒具有传染性,但是同时又具有可预见性。( )3. 计算机病毒是一种基于硬件和操作系统的程序。( )4. 引导型病毒可以采取格式化磁盘的方法来清除。( )5. 当发现病毒时,它们往往已经对计算机系统造成了不同程度的破
25、坏,即使清除了病毒,受到破坏的内容有时也是不可恢复的。因此,对计算机病毒必须以防为主。( )6. 对重要的程序或数据要经常做备份,以便感染上病毒后能够得到恢复。( )7. 计算机病毒在某些条件下被激活之后,才开始起干扰破坏作用。( )8. 使用软盘引导,比使用硬盘引导感染病毒的机会通常要更多一些。( )9. 某个可执行文件以前运行正常,现在运行时无任何反应就返回DOS状态,该文件可能已染上了计算机病毒。( )10. 若一片软盘上存有文件和数据而且没有病毒,则只要加上写保护就不会感染病毒。( )11. 计算机良性病毒对计算机性能没有任何影响。( 12. 只要经常使用杀毒软件清除,计算机病毒会被完
26、全清除。( )13. 用反病毒软件将一片软盘清理以后,该软盘上就没有病毒了。( ) 14. 专机专用和安装正版软件,都是预防计算机病毒的有效措施。( )15. 无论哪一种反病毒软件都不能发现或清理所有的病毒。( )16. 用FORMAT命令对硬盘进行格式化,能够清除硬盘上的所有病毒。( )17. 清除病毒的工作应在计算机系统无病毒活动的情况下进行。使病毒不活动的一个可靠方法,是使用确认无病毒感染的软盘启动DOS。( )18. 下载就是将服务器上的文件传送到本地机上,而不管用什么方式和何种协议。( )19. 网络蚂蚁Netants是一个用来下载文件的工具,但其没有断点续传和多点传输的功能。( )
27、20. 断点续传是包括网络蚂蚁在内的许多下载工具提供的很受欢迎的功能。( )21. CPU-Z是一个监视CPU信息的软件,该软件可以测出CPU实际设计的FSB频率和倍频。( )22. CPU Stability Test是专门测试CPU的软件,可以利用它得知处理器的稳定度。( )23. WinZip可以使应用程序与文件的扩展名对应,能够和扩展名为. UU的文件建立关联。( )24. Winzip可以在网上免费得到。( )25. 使用WinZip可以看到压缩包中有哪些文件。( )26. AIDA32是一个测试软硬件系统信息的工具,它可以详细地显示出PC每一个方面的信息。( )27. FreeMe
28、ter是一个可以诊断电脑内存的程序。( )28. AIDA32使用极其方便,下载安装后就可使用。( )29. AIDA32可以检测计算机系统软硬件多项功能。(30. AIDA32可以检测包括CPU类型、内核、L1、L2、封装类型、封装尺寸、内核尺寸、电源、所用功率等信息。( )31. 最常见的下载软件有BitTorrent、网络蚂蚁(Netants)和Flashget网际快车。()32. BitTorrent是一种文件分发协议,下载的人越多,速度越慢。( )33. 网络蚂蚁不可以处理HTML文本文件。( )34. 网络蚂蚁支持断点续传和剪贴板的点击。( )35. Plashget网际快车通过分段下载成倍地提高速度。( )36. 网络版还原精灵NetRG提供了系统数据备份、还原数据的安全保护功能,但没有提供远程管理功能。( )37. 网络版还原精灵NetRG只提供了不还原、自动还原、手动还原、定时还原4种还原
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年集体协商指导员招聘面试题库
- 2026年法律专业求职者面试要点解析
- 2026年文化传媒与艺术专业面试题目
- 2026年PMP考试流程详解与知识点串讲
- 2026年公务员考试申论热点分析
- 2026年供应链管理计划采购交付题库
- 2026年学困生数学应用题解题能力提升研究
- 九年级化学中考化学考点总结
- 九年级上册语文10月份第一次月考试卷(含答案解析)
- 临时导购员战略储备与企业自我宣传攻略-
- QBT 2768-2006 造纸机循环润滑系统冲洗油
- 江苏省建筑与装饰工程计价定额(2014)电子表格版
- 新高考语文专题复习:小说阅读答题模板
- 新汉语水平考试 HSK(四级)试题及答案
- 阳泉煤业集团兴峪煤业有限责任公司煤炭资源开发利用和矿山环境保护与土地复垦方案
- 圆锥曲线定义的应用
- “一题一课”教学设计-浙教版八年级数学下册
- GB/T 9163-2001关节轴承向心关节轴承
- GB/T 26163.1-2010信息与文献文件管理过程文件元数据第1部分:原则
- GA 270-2009警用服饰帽徽
- 习作:《我学会了-》课件
评论
0/150
提交评论