计算机应用基础第次作业答案

合集下载

计算机应用基础第一次作业答案

计算机应用基础第一次作业答案

你选择的答案:[前面作业中已经做正确][正确]正确答案:A解答参考:4. _______________________________________ 计算机内部用于处理数据和指令的编码是。

(A) 十进制码(B) 二进制码(C) 十六进制码(D) 汉字编码你选择的答案:[前面作业中已经做正确][正确]正确答案:B解答参考:5. 冯诺依曼1946年提出了计算机的程序存储原理。

下面关于这一原理的说法错误的是___________(A) 计算机内的程序由指令构成,程序和数据都用二进制数表示(B) 程序由指令构成(C) 计算机以中央处理器为中心(D) 掌上计算机机器尺寸太小,无法存储程序,是由使用者用口语命令它工作的你选择的答案:[前面作业中已经做正确][正确]正确答案:D解答参考:6. 微型计算机的主机包括_______ 。

(A) 运算器和显示器(B) 中央处理器和内存储器(C) 中央处理器和键盘(D) 中央处理器和鼠标你选择的答案:[前面作业中已经做正确][正确]正确答案:B解答参考:7. 在Excel 2003中,A7和N9围成的单元格区域的表示为___________ 。

(A) A7#N9(B) A7+N9(C) A7:N98. 在Excel 2003中,选择一块单元格区域后,若要实现合并及居中的功能则最少需要单击格式工具栏中相应的_______ 。

(A) 2个按钮(B) 3个按钮(C) 4个按钮(D) 1个按钮解答参考:9. 要启动记事本,应依次执行的一组操作步骤是。

(A) 开始-所有程序--附件--记事本(B) 我的电脑--控制面板--记事本(C) 资源管理器--记事本(D) 我的电脑--控制面板--辅助选项--记事本解答参考:10. 在Windows中,当选定文件或文件夹后,不将文件或文件夹放到’回收站'中,而直接删除的操作是______ 。

(A) 按 Delete 键(B) 用鼠标直接将文件或文件夹拖放到"回收站"中(C) 按 Shift + Delete 键(D) 用"我的电脑"或"资源管理器"窗口中"文件"菜单中的删除命令你选择的答案:[前面作业中已经做正确][正确]正确答案:C解答参考:11. 不同于一般的纯文本格式的邮件,下列哪一种电子邮件可以插入好看的图片,可以更改字体或者字的大小、颜色等,做到'图文并茂' _______ ?(A) Word格式的邮件(B) 传统电子邮件(C) Web格式的邮件(D) 文本格式的邮件你选择的答案:A [正确]16. 以下软件中,不属于视频播放软件的是 _____ 。

《计算机应用基础》第一次作业题目、答案

《计算机应用基础》第一次作业题目、答案

福建师范大学网络教育学院《计算机应用基础》第一次作业一、单项题(请在答题卡上填写答案,否则不予计分)1、利用计算机对指纹进行识别、对图像和声音进行处理属于的应用领域是__C____。

A:科学计算 B:过程控制 C:辅助设计 D:数据处理2、计算机配置的内存的容量为128MB或128MB以上,其中的128MB是指__D____。

A:128×1000×1000字节 B:128×1000×1000字C:128×1024×1024字 D:128×1024×1024字节3、下列不属于微机主板上主要组件的是___D___。

A:CMOS B:内存插槽 C:高速缓存(Cache) D:键盘4、目前,打印质量最好的打印机是__D____。

A:针式打印机 B:点阵打印机 C:喷墨打印机 D:激光打印机5、不正常关闭Windows操作系统可能会___D___。

A:系统消失 B:硬件损坏 C:无任何影响 D:丢失数据6、在Windows中,不属于由用户设置的文件属性为__D____。

A:存档 B:只读 C:隐藏 D:系统7、在Windows 中,关闭"资源管理器"窗口,可以__D____。

A:单击"资源管理器"窗口右上角的"×"按钮B:单击"资源管理器"窗口左上角的图标,然后选择"关闭"C:单击"资源管理器"的"文件"菜单,并选择"关闭"D:以上三项都正确8、在"资源管理器"中希望显示出文件或文件夹的名称、大小、类型、最后修改的日期和时间时,应选择的菜单项是__D____。

A:小图标 B:大图标 C:列表 D:详细资料9、在Windows 控制面板中,使用"添加\删除程序"的作用是___D___。

计算机应用基础第一次形考答案

计算机应用基础第一次形考答案

计算机应用基础第一次形考答案本文为计算机应用基础第一次形考的答案,共计1800字。

一、选择题部分1. 选B解析:根据题干描述,计算机可以被看作是一个信息处理系统,它可以输入、输出和存储信息。

因此,计算机是一种信息处理设备。

2. 选C解析:计算机硬件系统由中央处理器(CPU)、存储器、输入设备和输出设备组成,这与选项C中的描述一致。

3. 选D解析:操作系统是计算机系统的核心软件,它负责管理和控制计算机的硬件和软件资源。

因此,选项D是正确的。

4. 选A解析:计算机的运算速度以及存储容量是可扩展的,这可以通过增加内存、更换处理器等方式实现。

因此,选项A是正确的。

5. 选B解析:二进制是计算机中最常用的数据表示形式。

它由0和1两个数字组成,用于表示计算机中的所有信息。

因此,选项B是正确的。

6. 选D解析:光盘(CD)是一种只读存储介质,它可以存储大量的数据,并具有较长的存储寿命。

因此,选项D是正确的。

7. 选C解析:计算机网络是指将多台计算机通过通信链路互连起来,实现数据交换和资源共享的系统。

因此,选项C是正确的。

8. 选A解析:C语言是一种高级程序设计语言,它可以用于开发各种应用程序,包括操作系统、嵌入式系统等。

因此,选项A是正确的。

9. 选B解析:HTML是一种用于描述和组织网页内容的标记语言,它被广泛应用于网页设计和开发中。

因此,选项B是正确的。

10. 选D解析:计算机病毒是一种恶意软件,它可以在计算机上自我复制并传播,并对计算机系统造成破坏。

因此,选项D是正确的。

二、填空题部分1. 高级编程语言解析:C++、Java等都是高级编程语言。

2. 操作系统解析:Windows、Linux等都是常见的操作系统。

3. 反射解析:反射是一种编程语言具有的特性,它可以在运行时获取对象的类信息。

4. 内存解析:计算机的内存被用于存储程序和数据,它以字节为单位进行管理。

5. 编译解析:编译是将高级程序语言翻译成机器语言的过程。

计算机应用基础第次作业答案

计算机应用基础第次作业答案

第8章计算机信息安全一.计算机安全定义、计算机安全属性1、计算机系统安全通常指的是一种机制,即___A___。

(参考p.320 )A. 只有被授权的人才能使用其相应的资源B. 自己的计算机只能自己使用C. 只是确保信息不暴露给未经授权的实体D. 以上说法均错[ 解析] 参考p.3202、计算机安全属性包含5个方面,它们是:可用性、可靠性、完整性、___C__和不可抵赖性(也称不可否认性)。

(请看解析)A. 可靠性B. 完整性C. 保密性(或机密性)D. 以上说法均错[ 解析] 具体给出5个属性:(1)可用性:是指得到授权的实体在需要时能访问资源和得到服务(2)可靠性:是指系统在规定条件下和规定时间内完成规定的功能(3)完整性:是指信息不被偶然或蓄意地删除、修改、伪造、篡改等破坏的特性(4)保密性:是指确保信息不暴露给未经授权的实体(5)不可抵赖性:是指通信双方对其收、发过的信息均不可抵赖。

(这5点可记一下,5点的内容就不必记了。

)3、计算机安全属性不包括D__。

A. 保密性B. 完整性C. 可用性服务和可审性D. 语义正确性[ 解析] 略4、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是C__。

(参考第二题的解析)A. 保密性B. 完整性C. 可用性D. 可靠性[ 解析] 参考第二题的解析。

5、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是___D___。

A. 保密性B. 完整性C. 可用性D. 可靠性[ 解析 ] 参考第二题的解析。

6、 信息不被偶然或蓄意地删除、 修改、伪造、乱序、重放、插入等破坏的属性指的是 A. 保密性 B. 完整性 C. 可用性 D. 可靠性[ 解析 ] 参考第二题的解析。

7、 确保信息不暴露给未经授权的实体的属性指的是 __A __ 。

A. 保密性B. 完整性C. 可用性D. 可靠性[ 解析 ] 参考第二题的解析。

8、 通信双方对其收、发过的信息均不可抵赖的特性指的是 ___D___。

四川大学成人教育秋季《计算机应用基础》第一次作业答案

四川大学成人教育秋季《计算机应用基础》第一次作业答案

四川大学成人教育2017年秋季《计算机应用基础》第一次作业一、单项选择题。

本大题共50个小题,每小题2.0 分,共100.0分。

在每小题给出的选项中,只有一项是符合题目要求的。

1.第一台电子计算机是1946年在美国研制成功的,该机的英文缩写名是__A____。

A.ENIACB.EDVACC.EDSACD.MARK2.二进制数10110001相对应的十进制数应是__D____。

A.123B.167C.179D.1773.为了实现自动控制处理,需要计算机具有的基础条件是__A____。

A.存储程序B.高速度与高精度C.可靠性与可用性D.联网能力4.计算机内部用于处理数据和指令的编码是___B___。

A.十进制码B.二进制码C.ASCII码D.汉字编码5.计算机的硬件系统由五大部分组成,下列各项中不属于这五大部分的是___B___。

A.运算器B.软件C.I/O设备D.控制器6.计算机软件分为系统软件和应用软件两大类,下列各项中不属于系统软件的是__B____。

A.操作系统B.办公软件C.数据库管理系统D.系统支持和服务程序7.计算机断电后,会使存储的数据丢失的存储器是___A___。

A.RAMB.硬盘C.ROMD.软盘8.一般认为,世界上第一台电子数字计算机诞生于____A__。

A.1946年B.1952年C.1959年D.1962年9.在微型计算机中,微处理器芯片上集成的是___A___。

A.控制器和运算器B.控制器和存储器C.CPU和控制器D..运算器和I/O接口10.自计算机问世至今已经经历了四个时代,划分时代的主要依据是计算机的___D___。

A.规模B.功能C.性能D.构成元件11.保持微型计算机正常运行必不可少的输入/输出设备是__C____。

A.键盘和鼠标B.显示器和打印机C.键盘和显示器D.鼠标和扫描仪12.下列各项中,不是微型计算机的主要性能指标的是__D____。

A.字长B.内存容量C.主频D.硬盘容量13.计算机具有很强的记忆能力的基础是__A____。

《计算机应用基础》第1次作业答案

《计算机应用基础》第1次作业答案

你的得分: 100.0完成日期:2012年05月22日 13点58分说明:每道小题括号里的答案是您最高分那次所选的答案,标准答案将在本次作业结束(即2012年09月13日)后显示在题目旁边。

一、单项选择题。

本大题共50个小题,每小题 2.0 分,共100.0分。

在每小题给出的选项中,只有一项是符合题目要求的。

1.第一代电子数字计算机主要用于()。

( C )A.一般科研领域B.教学领域C.军事和国防领域D.文化领域2.在第一代计算机时代,编程采用()。

( B )A.直译式语言B.机器语言和汇编语言C.混合式语言D.编译式语言3.在第二代计算机期间(1958-1964)内诞生了()。

( B )A.机器语言B.高级语言C.数据库语言D.图像处理语言4.在第二代计算机期间(1958-1964)内诞生了()。

( A )A.通用机和专用机B.小型机C.微型机D.便携机5.第二代计算机不仅能够处理文字,而且能够方便处理()。

( B )A.视频信息B.图形信息C.动画信息D.语音信息6.计算机工作过程中,存储的指令序列指挥和控制计算机进行自动、快速信息处理,灵活、方便、易于变更,这使计算机具有()。

( B )A.高速运算能力B.极大的通用性C.逻辑判断能力D.自动控制能力7.不属于计算机数据处理的操作有()。

( B )A.查询B.工程计算C.统计D.分类8.通过使用增加字长和运用计算技巧等手段,可以使计算机具有()。

( C )A.高速运算能力B.逻辑判断能力C.很高的计算精度D.自动控制能力9.个人使用的微机和笔记本电脑属于()。

( C )A.高性能计算机B.快速度计算机C.通用计算机D.专用计算机10.用高级程序设计语言编写的程序称为()。

( A )A.源程序B.应用程序C.用户程序D.实用程序11.考试时,如试题的答案填在机读卡上,经过计算机处理机读卡后得到考试分数的这种方法,属于计算机应用中的()。

( B )A.人工智能领域B.数据处理领域C.自动控制领域D.过程控制领域12.人们经常利用计算机多媒体技术,对讲解的内容进行形象、直观的描述,以达到更好的表达效果。

计算机应用基础》1-6次作业

计算机应用基础》1-6次作业

计算机应用基础》1-6次作业XXX的《计算机应用基础》第1次作业包含了21道选择题,答案如下:1.Word中的标尺不能用于设置首字下沉。

2.假设一个单元格的地址为$D2,则此地址的表示方式是混合地址。

3.世界上第一台电子数字计算机诞生于1946年。

4.进行Excel2010中的分类汇总时,必须事先按分类字段对数据表进行排序。

5.计算机配置的内存的容量为1GB,其中的1GB是指1×1024×1024×1024个字节。

6.在XXX中,停止幻灯片播放的快捷键是XXX。

7.服务器连接。

8.建立页面和页脚,均应先单击“插入”选项卡。

9.在Word中选定文字块时,若块中包含的文字有多种字号,在“格式”工具栏的“字号”框中将显示空白。

10.在PowerPoint中,不能完成对个别幻灯片进行设计或修饰的对话框是应用设计模板。

11.十进制数向二进制数进行转换时,十进制数255相当于二进制数xxxxxxxx。

12.在Excel工作表中,选择“合并单元格”复选框,可以按水平或垂直方向将两个或两个以上单元格合并成一个单元格。

13.在Windows中,剪贴板是用来在程序和文件间传递信息的临时存储区,此存储区是内存的一部分。

14.假定单元格D3中保存的公式为=B3+C3,若把它移动到E4中,则E4中保存的公式为=B3+C3.15.以下四项不属于Windows操作系统特点的是不会受到黑客攻击。

16.在Word中,和打印出来的效果近似的视图方式是页面视图。

17.在微型计算机中,应用最普遍的字符编码是ASCII码。

18.TCP协议称为传输控制协议。

19.在PowerPoint2010中,若要插入组织结构图应该进行的操作是在“插入”选项卡中的SmartArt图形选项中选择“层次结构”图形。

20.下列各类计算机存储器中,断电后,信息会丢失的是RAM。

21.PowerPoint中,不能合并和拆分单元格的说法是错误的。

计算机应用基础作业1(含答案)

计算机应用基础作业1(含答案)

计算机应用基础作业1(含答案)计算机应用基础作业1(含答案)第一题:1. 请问什么是二进制?二进制有哪些特点?它在计算机中的作用是什么?答案:二进制是一种由0和1组成的数字系统。

它具有以下特点:- 只用两个数码0和1表示所有数字。

- 数字位代表的权值是2的整数次幂。

- 适合于计算机存储和处理。

二进制在计算机中的作用是作为计算机内部数据的最基本的表达方式。

计算机能够通过处理二进制数据来实现各种功能,如逻辑运算、数据存储和传输等。

第二题:2. 请列举计算机硬件的几个主要组成部分,并简要介绍其功能。

答案:计算机的硬件主要包括以下几个组成部分:- 中央处理器(CPU):负责执行各种计算任务和控制计算机的操作。

- 内存(主存):用于暂时存储计算机执行任务所需的指令和数据。

- 输入设备:用于向计算机输入数据和指令,例如键盘、鼠标等。

- 输出设备:用于将计算机处理后的结果输出给用户,例如显示器、打印机等。

- 存储设备:用于长期保存数据和程序,例如硬盘、光盘等。

每个硬件组件都有其独特的功能,它们共同协作完成计算机的各项任务和功能。

第三题:3. 请问什么是操作系统?操作系统的主要功能有哪些?答案:操作系统是计算机系统中的一个重要组成部分,它是控制和管理计算机硬件和软件资源的程序集合。

操作系统的主要功能包括:- 进程管理:负责管理和控制计算机系统中的进程,分配处理器和其他资源,并提供进程间的通信和同步。

- 存储管理:负责管理计算机系统的内存资源,将内存空间分配给进程使用,并实现虚拟内存和页面置换等功能。

- 文件管理:负责管理和控制计算机系统中的文件和目录,管理文件的存储、读写和共享等操作。

- 设备管理:负责管理和控制计算机系统中的硬件设备,包括输入输出设备、存储设备等,提供对设备的访问和控制。

- 用户接口:提供用户与计算机系统之间的交互界面,包括命令行接口、图形用户界面等。

操作系统为计算机系统的正常运行提供了必要的支持和管理,使得用户可以方便地使用计算机完成各种任务。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机应用基础第次作业答案————————————————————————————————作者:————————————————————————————————日期:第8章计算机信息安全一.计算机安全定义、计算机安全属性1、计算机系统安全通常指的是一种机制,即___A___。

(参考p.320)A.只有被授权的人才能使用其相应的资源B.自己的计算机只能自己使用C.只是确保信息不暴露给未经授权的实体D.以上说法均错[解析]参考p.3202、计算机安全属性包含5个方面,它们是:可用性、可靠性、完整性、___C__和不可抵赖性(也称不可否认性)。

(请看解析)A.可靠性B.完整性C.保密性(或机密性)D.以上说法均错[解析]具体给出5个属性:(1)可用性:是指得到授权的实体在需要时能访问资源和得到服务(2) 可靠性:是指系统在规定条件下和规定时间内完成规定的功能(3)完整性:是指信息不被偶然或蓄意地删除、修改、伪造、篡改等破坏的特性(4)保密性:是指确保信息不暴露给未经授权的实体(5) 不可抵赖性:是指通信双方对其收、发过的信息均不可抵赖。

(这5点可记一下,5点的内容就不必记了。

)3、计算机安全属性不包括____D__。

A.保密性B.完整性C.可用性服务和可审性D.语义正确性[解析]略4、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是____C__。

(参考第二题的解析)A.保密性B.完整性C.可用性D.可靠性[解析]参考第二题的解析。

5、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是___D___。

A.保密性B.完整性C.可用性D.可靠性[解析]参考第二题的解析。

6、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是___B___。

A.保密性B.完整性C.可用性D.可靠性[解析]参考第二题的解析。

7、确保信息不暴露给未经授权的实体的属性指的是__A____。

A.保密性B.完整性C.可用性D.可靠性[解析]参考第二题的解析。

8、通信双方对其收、发过的信息均不可抵赖的特性指的是___D___。

A.保密性B.不可抵赖性C.可用性D.可靠性[解析]参考第二题的解析。

9、下列情况中,破坏了数据的完整性的攻击是___C____。

A.假冒他人地址发送数据B.不承认做过信息的递交行为 ---- 破坏了数据的不可抵赖性C.数据在传输中途被篡改 ---- 破坏了数据的完整性D.数据在传输中途被窃听 ---- 破坏了数据的保密性[解析]略10、下列情况中,破坏了数据的保密性的攻击是____D___。

A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被窃听[解析]略11、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是____C__。

(提示:因为这样的攻击导致了实体无法访问网络资源)A.保密性B.完整性C.可用性D.可靠性[解析]略12、上面讲了计算机系统安全的5个属性,下面要求大家知道:从技术上讲,计算机安全主要包括以下几种:(1)实体安全(2)系统安全(3)信息安全(请参考p.320-321)。

来看一个题目:计算机安全不包括__B__。

A、实体安金B、操作安全C、系统安全D、信息安全[解析]略13、计算机安全不包括___C___。

A.实体安全B.系统安全C.环境安全D.信息安全[解析]略二.计算机病毒14、病毒是危害计算机安全因素之一,下面要求了解病毒知识(参考p.321)。

什么是病毒?是一种能自我复制的特殊程序,其目的是破坏计算机系统。

来看一个题目:计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的____B__。

A.指令B.程序C.设备D.文件[解析]略15、对计算机病毒,叙述正确的是___D___。

A.不破坏数据,只破坏文件B.有些病毒无破坏性C.都破坏EXE文件 --- 错!病毒有不同的类型,当然有一种病毒专门破坏EXE文件D.都具有破坏性[解析]略16、计算机病毒不具备____B__。

(首先要了解计算机病毒的特征,请看解析)A.传染性B.寄生性C.免疫性D.潜伏性[解析]参考p.321,计算机病毒的特征:(1)可执行性;(2)寄生性;(3)传染性;(4)破坏性;(5)欺骗性;(6)潜伏性和隐蔽性;(7)衍生性。

17、计算机病毒具有___B___。

A.传播性,破坏性,易读性B.传播性,潜伏性,破坏性C.潜伏性,破坏性,易读性D.传播性,潜伏性,安全性[解析]参考上一题的解析。

18、计算机一旦染上病毒,就会____C____。

A.立即破坏计算机系统B.立即设法传播给其它计算机C.等待时机,等激发条件具备时才执行 --- 计算机感染了病毒并不一定马上造成破坏D.只要不读写磁盘就不会发作。

[解析]略19、下列不是计算机病毒的特征的是_____C______。

A.破坏性和潜伏性B.传染性和隐蔽性C.寄生性D.多样性[解析]略20、以下关于计算机病毒的特征说法正确的是___B___。

A.计算机病毒只具有破坏性和传染性,没有其他特征B.计算机病毒具有隐蔽性和潜伏性C.计算机病毒具有传染性,但不能衍变D.计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序[解析]略21、计算机病毒的传播途径不可能是___B___。

A.计算机网络B.纸质文件C.磁盘D.感染病毒的计算机[解析]略22、下面对产生计算机病毒的原因,不正确的说法是____D___。

A.为了表现自己的才能,而编写的恶意程序B.有人在编写程序时,由于疏忽而产生了不可预测的后果C.为了破坏别人的系统,有意编写的破坏程序D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序[解析]略23、计算机病毒程序____B___。

(记住一点就可以,计算机病毒程序一般不大)A.通常很大,可能达到几MB字节B.通常不大,不会超过几十KB字节C.一定很大,不会少于几十KB字节D.有时会很大,有时会很小[解析]略24、计算机病毒不可能存在于___D___。

(提示:病毒本身也是一段程序,因此会寄生于别的程序中)A.电子邮件B.应用程序C.Word文档D.CPU中[解析]从病毒是程序的角度考虑,因此它不可能到硬件CPU中。

25、关于计算机病毒的叙述中,错误的是___B___。

A.计算机病毒也是一种程序B.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒C.病毒程序只有在计算机运行时才会复制并传染D.单机状态的微机,磁盘是传染病毒的主要媒介[解析]略26、计算机病毒不会造成计算机损坏的是___C____。

(请看解析)A.硬件 ---- 例如,只读存储器ROM,写入其中的程序数据被破坏了,那么整个ROM硬件就损坏了。

B.数据C.外观D.程序[解析] 例如,只读存储器ROM,写入其中的程序数据被破坏了,那么整个ROM硬件就损坏了。

因此从这个角度来说,计算机病毒可能破坏硬件设备。

27、计算机可能感染病毒的途径是___B___。

A.从键盘输入统计数据B.运行外来程序C.软盘表面不清洁D.机房电源不稳定[解析]略28、通过网络进行病毒传播的方式不包括___C___。

A.文件传输B.电子邮件C.数据库文件D.网页[解析]略29、微机感染病毒后,可能造成___A___。

(请看解析)A.引导扇区数据损坏 --- 分区病毒将破坏引导扇区中的数据C.内存条物理损坏D.显示器损坏[解析]有一种病毒破坏计算机硬盘的引导分区信息,我们称为这种病毒为“引导型病毒”;还有一种病毒寄生在其他文件中,攻击可执行文件。

这种病毒被称为“文件型病毒”。

30、计算机病毒是___C___。

A.通过计算机键盘传染的程序B.计算机对环境的污染C.非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序D.既能够感染计算机也能够感染生物体的病毒[解析]略31、计算机病毒属于____C__范畴。

A.硬件与软件B.硬件C.软件D.微生物[解析]略32、以下___B___软件不是杀毒软件。

A.卡巴斯基B.IEC.诺顿D.瑞星[解析]略33、下面关于计算机病毒描述错误的是___C___。

A.计算机病毒具有传染性B.通过网络传染计算机病毒,其破坏性大大高于单机系统C.如果染上计算机病毒,该病毒会马上破坏你的计算机系统 --- 不一定,病毒发作才产生破坏性D.计算机病毒主要破坏数据的完整性[解析]略34、下列防止电脑病毒感染的方法,错误的是___B___。

A.不随意打开来路不明的邮电B.不用硬盘启动C.不用来路不明的程序D.使用杀毒软件[解析]略35、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘___C___。

B.删除所有文件C.进行格式化D.删除exe、com文件[解析]略36、对已感染病毒的磁盘应当采用的处理方法是___B___。

A.不能使用只能丢掉B.用杀毒软件杀毒后继续使用C.用酒精消毒后继续使用D.直接使用,对系统无任何影响[解析]略37、有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。

这种计算机病毒被称为___B__。

A.引导型病毒B.脚本病毒C.文件型病毒D.宏病毒[解析]略三.防火墙、系统更新与系统还原38、为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置___C__。

(请看解析)。

A.网管软件B.邮件列表C.防火墙软件D.杀毒软件[解析] 防护墙属于计算机的一种安全技术,它由硬件和软件组成,一般位于企业内部网和因特网之间,它能阻止非法用户访问计算机系统或资源,可参考p.330。

39、可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为____B____。

A.网关B.防火墙C.加密机D.防病毒软件[解析]略40、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是____B__。

A.路由器B.防火墙C.交换机D.网关[解析]略41、以下关于防火墙的说法,正确的是___A___。

A.防火墙只能检查外部网络访问内网的合法性B.只要安装了防火墙,则系统就不会受到黑客的攻击C.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全D.防火墙的主要功能是查杀病毒[解析]略42、下面关于防火墙说法不正确的是__D___。

A.防火墙一般可以过滤所有的外网访问 ---- 当然,黑客可以绕过防火墙进入内往B.防火墙可以由代理服务器实现 ---- 代理服务器管理内网用户,也可看作防火墙C.所有进出网络的通信流都应该通过防火墙 ---- 是的D.防火墙可以防止所有病毒通过网络传播 ---- 不能说“所有”病毒[解析]略43、下面关于网络信息安全的一些叙述中,不正确的是___D___。

相关文档
最新文档