计算机应用基础及病毒基本知识模拟试题.doc_第1页
计算机应用基础及病毒基本知识模拟试题.doc_第2页
计算机应用基础及病毒基本知识模拟试题.doc_第3页
计算机应用基础及病毒基本知识模拟试题.doc_第4页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、.计算机应用基础及病毒基本知识模拟试题(一)一. 选择题(共50题,每题2分)1以太网的拓扑结构是( B )A.星型                B.总线型              C.环型                D.网状2. 下列哪一项不是组成一个完整的木马系统的部分( D )A. 硬件部分 B

2、.软件部分 C. )具体连接部分 D. 木马端口3.网络中各个结点相互连接的形式,叫做网络的( A )A.拓扑结构           B.协议              C.分层结构          D.分4. 我们要认识病毒,我们得掌握一些病毒的命名规则,对一般的命名格式正确的是( A )A. 病毒前缀名·病毒名·病毒后缀名 B. 病毒前缀名·

3、;病毒后缀名·病毒名C. 病毒名·病毒前缀名·病毒后缀名 D. 病毒前缀名·病毒名 5.下列四项中,合法的IP地址是( B )A.210.45.233       B.        C.101.3.305.77       D.456. URL写法正确的是( C )A)index.htmlB)http/www microsoft comindex.htmlC)

4、index.htmlD)http/index.html7.在IE浏览器中想要保存网页的方法有( D )A)打开“文件”菜单,单击“另存为”      B)添加该网页C)在当前显示的网页中右击想要保存的网页的超链接D)向收藏夹中添加该网页8. 病毒前缀是指(A )A.指一个病毒的种类,他是用来区别病毒的种族分类的B.指一个病毒的家族特征,是用来区别和标识病毒家族的C.指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的D.无实质意义,就是为了好看而迷惑人们设定的9. 常见的病毒前缀的解释中属于系统病毒的是:( C )A. Worm B. Win32

5、、PE C. Trojan D. Trojan.QQ334410. 常见的病毒前缀的解释中属于脚本病毒的是:( D ) A. Win95、W32、W95 B. Trojan.LMir.PSW.60C. Hack.Nether.Client D. VBS.Happytime 11. 算机病毒的分类方法有许多种。因此,同一种病毒可能有多种不同的分法。按照计算机病毒攻击的系统分类,些列不属于此类的是:( D )A. 攻击DOS系统的病毒 B攻击Windows系统的病毒.C. 攻击UNIX系统的病毒。 D.攻击微型计算机的病毒12. 按照病毒的攻击机型分类,下列不属于此类的是:( B )A攻击小型机的

6、计算机病毒 B. 攻击OS/2系统的病毒C. 攻击工作站的计算机病毒 D. 攻击微型计算机的病毒13. 下列对插入进程描述错误的是:( C )A. 早期的进程插入式木马的伎俩,通过修改注册表中的HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsNTCurrentVersionWindowsAppInit_DLLs来达到插入进程的目的。缺点是不实时,修改注册表后需要重新启动才能完成进程插入。B. 比较高级和隐蔽的方式,通过系统的挂钩机制(即“Hook”,类似于DOS时代的“中断”)来插入进程(一些盗QQ木马、键盘记录木马以Hook方式插入到其他进程中“偷鸡摸狗”

7、),需要调用SetWindowsHookEx函数(也是一个Win32 API函数)。缺点是技术门槛较高,程序调试困难,这种木马的制作者必须具有相当的Win32编程水平。C早期的进程插入式木马的伎俩,通过修改注册表中的HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsNTCurrentVersionWindowsUSERProcessHandleQuota来达到插入进程的目的。缺点是不实时,修改注册表后需要重新启动才能完成进程插入。D. 在Windows中,每个进程都有自己的私有内存地址空间,当使用指针(一种访问内存的机制)访问内存时,一个进程无法访问另一个进程

8、的内存地址空间,就好比在未经邻居同意的情况下,你无法进入邻居家吃饭一样。比如QQ在内存中存放了一张图片的数据,而MSN则无法通过直接读取内存的方式来获得该图片的数据。这样做同时也保证了程序的稳定性,如果你的进程存在一个错误,改写了一个随机地址上的内存,这个错误不会影响另一个进程使用的内存。14.十进制数15对应的二进制数是 (D )A. 1111B. 1110 C. 1010D. 1100 15. 当前,在计算机应用方面已进入以什么为特征的时代( D ) A. 并行处理技术B. 分布式系统 C. 微型计算机D. 计算机网络 16. 微型计算机的发展是以什么的发展为特征的( C )A. 主机B.

9、 软件 C. 微处理器D. 控制器 17. 在微机中,存储容量为1MB,指的是( B ) A. 1024×1024个字B. 1024×1024个字节 C. 1000×1000个字D. 1000×1000个字节 18. 二进制数110101转换为八进制数是( B ) A. (71)8B. (65)8 C. (56)8D. (51)8 19. 操作系统是( C )A. 软件与硬件的接口B. 主机与外设的接口 C. 计算机与用户的接口D. 高级语言与机器语言的接口20. 一个完整的微型计算机系统应包括( C )A. 计算机及外部设备  &#

10、160;    B. 主机箱、键盘、显示器和打印机 C. 硬件系统和软件系统      D. 系统软件和系统硬件 21. 十六进制1000转换成十进制数是( A )A. 4096         B. 1024         C. 2048         D. 8192 22

11、. DRAM存储器的中文含义是( B )A. 静态随机存储器    B. 动态随机存储器   C. 静态只读存储器    D. 动态只读存储器 23. 在微机中,Bit的中文含义是()A. 二进制位           B. 字     C. 字节         &#

12、160;   D. 双字 24. 汉字国标码 (GB2312-80) 规定的汉字编码,每个汉字用()A. 一个字节表示         B. 二个字节表示 C. 三个字节表示         D. 四个字节表示 25. 微机系统的开机顺序是()A. 先开主机再开外设       B. 先开显示器再开打印机   C. 先开主机再打

13、开显示器     D. 先开外部设备再开主机 26. 使用高级语言编写的程序称之为()A. 源程序            B. 编辑程序    C. 编译程序           D. 连接程序 27. 微机病毒系指( D )A. 生物病毒感染     

14、60;   B. 细菌感染   C. 被损坏的程序         D. 特制的具有损坏性的小程序 28. 操作系统是( C )A. 软件与硬件的接口         B. 主机与外设的接口   C. 计算机与用户的接口        D. 高级语言与机器语言的接口29. 操作系统文件管理

15、的主要功能是( D )A. 实现虚拟存储           B. 实现按文件内容存储   C. 实现文件的高速输入输出      D. 实现按文件名存取 30. 一般操作系统的主要功能是( D )A. 对汇编语言、高级语言和甚高级语言进行编译   B. 管理用各种语言编写的源程序 C. 管理数据库文件 D. 控制和管理计算机系统软、硬件资源 31. 计算机病毒主要是造成( D )破坏。

16、 A.软盘               B.磁盘驱动器 C.硬盘               D.程序和数据 32. 发现病毒后,比较彻底的清除方式是( D )A.用查毒软件处理          B.用杀毒软件处理 C.删除磁盘

17、文件           D.格式化磁盘 33. 防病毒卡能够( B )A.杜绝病毒对计算机的侵害      B.自动发现病毒入侵的某些迹象 C.自动消除已感染的所有病毒     D.自动发现并阻止任何病毒的入侵34计算机能按照人们的意图自动、高速地进行操作,是因为采用了( A )A程序存储在内存          B

18、高性能的CPU C高级语言             D机器语言 35. 语言处理程序的发展经历了( C )三个发展阶段。 A.机器语言、BASIC语言和 C语言 B二进制代码语言、机器语言和FORTRAN语言 C机器语言、汇编语言和高级语言 D机器语言、汇编语言和C+语言 36. 操作系统的主要功能是( B )A. 实现软、硬件转换 B. 管理系统所有的软、硬件资源 C把源程序转换为目标程序 D进行数据处理 37.关于计算机病毒定义的说话错误的是:( A )A. 计算机病毒就

19、是医学上上所说病毒。B. 1994年2月18日,我国正式颁布实施了中华人民共和国计算机信息系统安全保护条例,在条例第二十八条中明确指出:"计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据, 影响计算机使用,并能自我复制的一组计算机指令或者程序代码。"此定义具有法律性、权威性。C. "计算机病毒"为什么叫做病毒。首先,与医学上的"病毒"不同,它不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制具有特殊功能的程序D. 由于它与生物医学上的"病毒"同样有传染和破坏的特性,因此这一名词是由

20、生物医学上的"病毒"概念引申而来38. 下列不是计算机病毒的传播途径 ( D ) A.软盘 B.光盘 C.硬盘 D.调制调解器39.计算机病毒会造成计算机怎样的损坏( C  )    A.硬件,软件和数据                        B.硬件和软件  

21、  C.软件和数据                             D.硬件和数据40.某片软盘上已染有病毒,为防止该病毒传染计算机系统,正确的措施是(  D )    A.删除该软盘上所有程序   &

22、#160;               B.给该软盘加上写保护    C.将该软盘放一段时间后再用               D.将软盘重新格式化41.防止软盘感染病毒的方法用(  B  )    

23、A.不要把软盘和有毒的软盘放在一起         B.在写保护缺口贴上胶条    C.保持机房清洁                           D.定期对软盘格式化42.发现计算机病毒后,比

24、较彻底的清除方式是( D   )    A.用查毒软件处理                         B.删除磁盘文件    C.用杀毒软件处理        &#

25、160;                D.格式化磁盘43.计算机病毒通常是( A   )    A.一段程序      B.一个命令     C.一个文件     D.一个标记44.文件型病毒传染的对象主要是

26、什么类文件(  C  )    A.DBF           B.WPS          C.COM和.EXE    D.EXE和.WPS45.关于计算机病毒的传播途径,不正确的说法是( C  )    A.通过软盘的复制&#

27、160;                    B.通过共用软盘    C.通过共同存放软盘                   D.通过借用他人的软盘 46.目前最好的

28、防病毒软件的作用是(   D  )    A.检查计算机是否染有病毒,消除已感染的任何病毒    B.杜绝病毒对计算机的侵害    C.查出计算机已感染的任何病毒,消除其中的一部分    D.检查计算机是否染有病毒,消除已感染的部分病毒 47.公安部开发的SCAN软件是用于计算的(  A  )    A.病毒检查       &#

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论