计算机应用基础-第10章 计算机病毒处理操作基础
中专计算机应用基础知识点归纳,《计算机应用基础》各章知识点归纳大全

中专计算机应⽤基础知识点归纳,《计算机应⽤基础》各章知识点归纳⼤全第⼀章《计算机基础知识》知识点归纳1.⼀般认为,世界上第⼀台电⼦数字计算机诞⽣于1946年。
2.计算机当前已应⽤于各种⾏业、各种领域,⽽计算机最早的设计是针对科学计算。
3.计算机有多种技术指标,其中决定计算机的计算精度的是字长_。
4.⾃计算机问世⾄今已经经历了四个时代,划分时代的主要依据是计算机的电⼦器件。
5.世界上第⼀台电⼦数字计算机采⽤的逻辑元件是电⼦管。
6.早期的计算机体积⼤、耗能⾼、速度慢,其主要原因是制约于电⼦器件。
7.当前的计算机⼀般被认为是第四代计算机,它所采⽤的逻辑元件是⼤规模集成电路。
8.个⼈计算机属于微型计算机。
9.计算机可以进⾏⾃动处理的基础是存储程序。
10.计算机进⾏数值计算时的⾼精确度主要决定于基本字长。
11.计算机具有逻辑判断能⼒,主要取决于编制的软件。
12.计算机的通⽤性使其可以求解不同的算术和逻辑问题,这主要取决于计算机的可编程性。
13.计算机的应⽤范围很⼴,下列说法中正确的是辅助设计是⽤计算机进⾏产品设计和绘图。
14.当前计算机的应⽤领域极为⼴泛,但其应⽤最早的领域是科学计算。
15.最早设计计算机的⽬的是进⾏科学计算,其主要计算的问题⾯向于军事。
16.计算机应⽤中最诱⼈、也是难度最⼤且⽬前研究最为活跃的领域之⼀是⼈⼯智能。
17.⽓象预报已⼴泛采⽤数值预报⽅法,这种⽅法涉及计算机应⽤中的科学计算和数据处理。
18.利⽤计算机对指纹进⾏识别、对图像和声⾳进⾏处理属于的应⽤领域是信息处理。
19.计算机最主要的⼯作特点是存储程序与⾃动控制。
20.⽤来表⽰计算机辅助设计的英⽂缩写是CAD。
智慧树知到《计算机应用基础》章节测试答案

EDSAC智慧树知到《计算机应用基础》章节测试答案第一章1、 下列关于计算机发展史的叙述中,错误的是()A :世界上第一台计算机是在美国发明的 ENIACB:ENIAC 不是存储程序控制的计算机C:ENIAC 是1946年发明的,所以世界从 1946年起就开始了计算机时代D:世界上第一台投入运行的具有存储程序控制的计算机是英国人设计并制造的正确答案:ENIAC 不是存储程序控制的计算机2、 第二代计算机的逻辑元件采用()A:电子管B :晶体管C:中、小规模集成电路D:大规模或超大规模集成电路正确答案:晶体管3、 计算机系统包括()A:主机和外部设备B:硬件系统和系统软件C:硬件系统和软件系统D:系统软件和应用软件正确答案:硬件系统和软件系统4、按冯•诺依曼的存储程序和程序控制的理论,计算机硬件由()组成A:CPU内存储、I/O设备、硬盘和显示器B:微处理器、内存储器、外存储器、输入设备和输出设备C:运算器、控制器、存储器、输入设备和输出设备D:运算器、控制器、I/O设备、内存储器和外存储器正确答案:运算器、控制器、存储器、输入设备和输出设备5、十进制数2.5625转换为二进制数为()A:10.1011B:10.1001C:10.1101D:10.0111正确答案:10.10016、在下列叙述中,正确的是()A:硬盘中的信息可以直接被CPU处理B:软盘中的信息可以直接被CPU处理C:只有内存中的信息才能直接被CPU处理D:以上说法都对正确答案:只有内存中的信息才能直接被CPU处理7、下列软件中属于系统软件的是()A:人事管理软件B:工资管理软件C:C语言编译程序D:Windows7正确答案:Windows78、计算机病毒是()A:编制有错误的计算机程序B:设计不完善的计算机程序C:已被破坏的计算机程序D:以影响计算机功能为目的的程序正确答案:以影响计算机功能为目的的程序9、在同一栋办公楼连接的计算机网络是()A:互连网B:局域网C:城域网D:广域网正确答案:局域网10、以下对计算机网络的描述中,错误的()A:计算机网络包括资源子网和通信子网B:计算机网络的基本功能是实现数据通信和集中式管理C:计算机网络按照通信距离可划分为LANMAI和WAND:计算机网络是现在计算机技术和通信技术结合的产物正确答案:计算机网络的基本功能是实现数据通信和集中式管理第二章1、操作系统是一种对()进行控制和管理的系统资料A:应用程序B:全部硬件资源C:全部软件资源D:所有计算机资源正确答案:所有计算机资源2、W indows7是一个多任务操作系统,这是指()A:可供多个用户同时使用B:在同一时间片中运行多个应用程序C:可运行很多种应用程序D:可同时管理多种资源正确答案:在同一时间片中运行多个应用程序3、以下关于操作系统的描述,不正确的是()A:操作系统是最基本的系统软件B:操作系统与用户对话必定是图形界面C:用户程序必须在操作系统的支持下才能运行D:操作系统直接运行在裸机之上,是对计算机硬件的第一次扩充正确答案:操作系统与用户对话必定是图形界面4、下面所列功能中,()功能不是操作系统所具有的A:CPU管理B:语言转换成文字C:文件管理D:存储管理正确答案:语言转换成文字5、记录在磁盘上的一组相关信息的集合称为()A:数据B:外存C:文件D:内存正确答案:文件6、W indows系统安装完毕并启动后,由系统安排在桌面上的图标是()A:资源管理器B:回收站C:记事本D:控制面板正确答案:回收站7、操作系统是()的接口A:用户与软件B:系统软件与应用软件C:主机与外设D:用户与计算机正确答案:用户与计算机8、启动Windows系统,最确切的说法是()A:让硬盘中的Windows系统处于工作状态B:把软盘中的Windows系统自动装入C盘C:把硬盘中的Windows系统装入内存储器的指定区域中D:给计算机接电源正确答案:把硬盘中的Windows系统装入内存储器的指定区域中9、Windows7管理文件时是采用()结构A:树型目录结构B:总线型结构C:星型结构D:网状结构正确答案:树型目录结构10、搜索文件不记得文件的完整名称时,可以用通配符代替其中的一个或多个字符,可以代替多个字符的是()A:字符#B:字符&C:字符D:字符?正确答案:字符第三章1、在Word文档中按住什么键可以选择不连续的文字()A:Alt 键B:Ctrl 键C:Tab 键D:Shift 键正确答案:B2、在Word中使用表格公式“ =ABS(-2010)”后得到的结果是()A:0B:2010C:-2010D:20正确答案:B3、在Word中插入脚注与尾注,在位置上的区别是()A:脚注在页面底端或文字下方;尾注在文档结尾或节的结尾B:脚注在文档结尾或节的结尾;尾注在页面底端或文字下方C:脚注在页面底端或节的结尾;尾注在文档结尾或文字下方D:脚注在文档结尾或文字下方;尾注在页面底端或节的结尾正确答案:A 4、分隔符中的“分页符”在什么视图方式下可以看到()A:页面视图B:Web版式视图C:普通视图D:大纲视图正确答案:C5、在Word中插入图片后,默认的环绕方式是()A:四周型B:紧密型C:嵌入型D:上下型正确答案:C6、有关“样式”命令,以下说法中正确的是()A: “样式”只适用于文字,不适用于段落B: “样式”命令在“插入”菜单中C: “样式”命令在“开始”菜单中D: “样式”命令只适用于纯英文文档正确答案:D7、Word中要画一个正方形,可在“插入”一一“形状”中选择“矩形”再()A:按Ctrl键用鼠标拖动出正方形B:按Alt键用鼠标拖动出正方形C:按Shift键用鼠标拖动出正方形D:按Tab键用鼠标拖动出正方形正确答案:C8、W ord中,要将某段文档排成两列应该()A:使用两端对齐按钮B:使用居中按钮C:使用页面布局菜单中的分栏命令D:使用插入菜单中的插入分栏符命令正确答案:C9、W ord中,使用“字体”对话框不能设置()A:字符颜色B:空心文字C:字形D:文字底纹正确答案:D10、在Word中,已被选取的文字的下方设置有单线下划线,单击工具栏上(),可以将该文字的下划线取消并设置为粗体A: “ U和“ 按钮B: “U和“ I ”按钮C: “U按钮D: “ B'和“ I ”按钮正确答案:A第四章1、启动Excel后,系统自动在Bookl中建立()张工作表A:1B:2C:3D:4正确答案:C2、在Excel当中,与公式=(a3+b3+a4+b4)/4 等价的操作是() A:AVERAGE(A3:B4)B:AVG(A3,B3,A4,B4)C:SUM(A3:B3)/4D:MAX(A3,B3,A4,B4)正确答案:3、在Excel中,向单元格输入公式的规则是()A:公式中必须使用函数B:公式必须以字母开头C:公式必须包含字母D:公式必须以“=”开头正确答案:D4、在ExceI默认状态下,左键双击某工作簿中任意一个工作表标签可以()A:插入一个新工作表B:更改一个工作表的名称C:删除一个工作表D:改变一个工作表的位置正确答案:B5、英文输入状态下,在Excel单元格中输入“ 1/5 ”,则默认显示为()A:1/5B:2C:1月5日D:5正确答案:C6、在Excel表格的单元格中出现一连串的“########”符号,则表示()A:需重新输入数据B:需调整单元格的宽度C:需删去该单元格A:Sheet1中B1单元的数据相加,B:Sheet1中B1单元的数据相加,C:Sheet2中B1单元的数据相加,D:Sheet2中B1单元的数据相加,正确答案:A9、在Excel中,创建数据透视表A:制作工作表的备份结果放在Sheetl中C1单元格中结果放在Sheet2中C1单元格中结果放在Sheetl中C1单元格中结果放在Sheet2中C1单元格中()D:需删去这些符号正确答案:B7、在Excel中,进行分类汇总之前,我们必须对数据清单进行()A:筛选B:排序C:建立数据库D:有效计算正确答案:B8、在Sheetl的C1单元格中输入公式“ =Sheet2 !A1+B1”,则表示将Sheet2中A1单元格数据与()B:制作包含图表的工作表C:制作包含数据清单的工作表D:可从不同角度分析工作表中的数据10、Excel中,数据清单中的列称为()A:记录B:单元格C:数据D:字段正确答案:D第五章1、P owerPoint 是一种()软件A:文字处理B:电子表格C:数据库D:演示文稿制作正确答案:D2、在PowerPoint中,不能编辑幻灯片内容的视图模式是()A:大纲视图B:普通视图C:幻灯片视图D:幻灯片浏览视图3、在幻灯片中添加动作按钮是为了()A:实现演示文稿中幻灯片的跳转B:利用动作按钮制作幻灯片C:使其具有更好的动画效果D:利用动作按钮控制幻灯片的外观正确答案:A4、在PowerPoint中,幻灯片母版是()A:用户定义的第一张幻灯片,以供其他幻灯片调用B:统一文稿各种格式的特殊幻灯片C:用户自行设计的幻灯片模板D:幻灯片模板的总称正确答案:B5、下面()说法正确A:在演示文稿中播放的影片文件,只播放完毕后才能停止B:在播放幻灯片时不能看到动画图片的动画效果C:插入的视频文件在演示文稿中不会显示出来D:用鼠标右击播放的幻灯片,在快捷菜单中选取结束放映能停止放映正确答案:6、P owerPoint演示文稿文件以()为扩展名进行保存A:.pptxB:.potxC:.xlsxD:.html正确答案:A7、下列关于幻灯片中文本的说法,错误的是()A:在幻灯片中创建文本有多种方法,如文本占位符、文本框等B:给文本设置字体、字号、字形称为文本的格式化C:艺术字的编辑和普通文本的完全一样D:文本可以动画显示正确答案:C8、在PowerPoint中,下面()对象不能添加自定义动画效果A:幻灯片B:图片C:文字D:视频正确答案:A9、如果要从一张幻灯片“溶解”到下一张幻灯片,应使用“切换”菜单中的()A:动作设置B:预设动画C:幻灯片切换D:自定义动画正确答案:C10、在PowerPoint中,取消幻灯片中的对象的动画效果可通过执行()命令来实现A:幻灯片放映中的自定义动画B:幻灯片放映中的预设动画C:幻灯片放映中的动作设置D:幻灯片放映中的动作按钮。
计算机基础及应用(文)课程标准

《大学计算机基础》课程标准(文科)课程编号:07010101总学时数:120学时(第一学期90学时(理论36学时,实验34学时,自主上机20学时),第二学期30学时自主上机)学分:7学分(第一学期4学分,第二学期3学分)一.课程的性质、目的和要求大学计算机基础课程是一门全院新生一年级的必修公共基础课程。
本课程旨在提高学生的信息技术素养,使学生了解信息技术在信息社会中的作用,较熟练地掌握计算机的基本使用方法,具备在计算机的单机和网络操作环境中使用应用程序的能力,并对计算机安全维护知识有一定的了解。
学生必须全面扎实地学习和掌握计算机基础知识、网络基础知识、软件工程基础知识、数据应用基础知识及其相应技能,并通过国家一级MS Office计算机应用能力等级考试。
在教学中突出本科教育的特点,以掌握技术应用为第一要素使学生“学其所用,用其所学”,同时帮助学生学会学习、学会实践、学会协作,并坚持“以学生为主体,以学生的学习为中心”,融“教、学、练”为一体,强化对学生实践动手能力的培养。
在培养学生的辩证思维和逻辑思维能力的同时加强学生的职业道德的教育,确保高层次应用型人才培养目标的实现。
二、本课程的基本内容教学具体要求是:1.了解操作系统的发展、分类、特点和功能,掌握Win 7基本操作、文件和文件夹概念和管理操作、程序管理和应用。
2.了解Word 2010、Excel 2010、PowerPoint2010的各项功能、菜单工具栏、常用工具栏和格式工具栏的使用。
掌握Word 2010文档的录入、编辑、排版操作,表格的制作、图片插入和图文混排的操作。
掌握Excel 2010数据的运算与输入、常用的工作表函数的应用、公式的输入和公式中单元格的引用;学会制作图表,数据排序、筛选、分类汇总、建立数据透视表等操作。
掌握PowerPoint2010演示文稿视图的使用、幻灯片的制作、文字编排、图片和图表插入及模板的选、幻灯片插入和删除、演示顺序的改变、幻灯片格式的设置、幻灯片放映效果的设置、多媒体对象的插入等操作。
计算机应用基础试题及答案

计算机应用基础试题及答案一、选择题(每题2分,共10分)1. 在计算机系统中,CPU的中文意思是()。
A. 中央处理器B. 存储器C. 输入设备D. 输出设备2. 下列选项中,不属于计算机硬件的是()。
A. 显示器B. 键盘C. 操作系统D. 打印机3. 在Windows操作系统中,要将文件从桌面移动到D盘,正确的操作是()。
A. 直接拖动文件到D盘B. 复制文件后粘贴到D盘C. 剪切文件后粘贴到D盘D. 以上操作都可以4. 计算机病毒是一种()。
A. 计算机硬件B. 计算机软件C. 计算机程序D. 计算机操作系统5. 在Excel中,要将一列数据求和,可以使用的函数是()。
A. SUMB. AVERAGEC. MAXD. MIN二、填空题(每题2分,共10分)1. 计算机系统的组成包括______和______。
2. 在Word中,要设置文字的字体和大小,可以使用“______”菜单中的“字体”选项。
3. 计算机的存储设备分为______存储和______存储。
4. 在PowerPoint中,要插入一张图片,可以使用“______”选项卡中的“插入图片”功能。
5. 计算机网络按照覆盖范围可以分为______网、______网和广域网。
三、简答题(每题10分,共20分)1. 简述计算机的主要功能。
2. 描述Windows操作系统的基本操作界面。
四、操作题(每题15分,共30分)1. 请描述如何在Windows操作系统中创建一个新的用户账户。
2. 在Excel中,如何设置单元格的边框和背景颜色?五、论述题(每题20分,共20分)1. 论述计算机在现代社会中的重要性。
参考答案:一、选择题1. A2. C3. C4. C5. A二、填空题1. 硬件软件2. 格式3. 内外4. 插入5. 局域网城域网三、简答题1. 计算机的主要功能包括数据处理、信息存储、自动控制、辅助设计、网络通信等。
2. Windows操作系统的基本操作界面包括任务栏、开始菜单、桌面、窗口和对话框等。
第10章 计算机信息系统安全 习题与答案

第10章计算机信息系统安全习题(P257-258)一、复习题1、计算机网络系统主要面临哪些威胁?答:由于黑客的攻击、管理的欠缺、网络的缺陷、软件的漏洞或“后门”,还有网络内部的威胁(比如用户的误操作,资源滥用和恶意行为使得再完善的防火墙也无法抵御来自网络内部的攻击,也无法对网络内部的滥用做出反应)等安全问题的根源。
网络信息安全主要面临以下威胁。
非授权访问:非授权访问主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。
非授权访问的威胁涉及到受影响的用户数量和可能被泄露的信息。
入侵是一件很难办的事,它将动摇人的信心。
而入侵者往往将目标对准政府部门或学术组织。
信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏,信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。
具有严格分类的信息系统不应该直接连接Internet。
破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。
拒绝服务攻击:拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。
利用网络传播病毒,通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。
2、简述计算机网络信息系统的安全服务与安全机制。
答:通常将为加强网络信息系统安全性及对抗安全攻击而采取的一系列措施称为安全服务。
ISO7498-2中定义的5类安全服务是:数据完整性,鉴别,数据保密,访问控制,不可否认,这5类安全服务同面的安全目标的5个方面基本对应。
安全机制是实现安全服务的技术手段,表现为操作系统、软硬件功能部件、管理程序以及它们的任意组合。
信息系统的安全是一个系统的概念,为了保障整个系统的安全可以采用多种机制。
计算机应用基础复习资料

2、单击或右击,控制菜单,关闭命令
3、标题栏控制菜单图标,双击。
4、”文件”→”关闭“
5、ALT+F4
7、操作系统的功能;p36
计算机软硬件资源的大管家,协调计算机的各个部件正常的工作。包括:处理器管理,存储器管理,设备管理,文件管理,作业管理。
8、想选定多个文件名,如果这多个文件名不处在一个连续的区域内时,就应先按住Ctrl键,再用鼠标逐个单击选定。
4、将Word文档中的一部分文本内容复制到别处,先要进行的操作是选择
5、在Word中,使用组合键Ctrl+Space可以实现中西文输入状态的切换。
6、页面视图能显示页眉和页脚
7、选择“文件”菜单中的页面设置选项可以设置打印方向、纸张大小、页边距、页脚等。
第四章 表格处理软件Excel2000
10、在PowerPoint2000中应用设计模板时,应在格式下拉菜单中选择应用设计模板
11、利用PowerPoint2000创建的演示文稿模板文件的扩展名为POT
12、母版上有3个特殊的文字对象:日期区、页脚区和数字区对象,它们只能在母版状态下进行编辑和修改。
13、可对母版进行编辑和修改的状态是母版状态
4、Windows文件的命名规则P59;
1、文件名可以有255个字符
2、可以使用英文,汉字数字和符号,但除了这些符号之外:*,?,<,>,/,\,|,
3、同一个文件夹下,不允许有两个相同名称的文件或文件夹。
5、在搜索文件时,可以使用通配符;其中“*”代表任意个字符,“?”代表一个字符。
6、退出应用程序的方法;P59
19、在EXCEL中格式化操作包括哪几个方面?
《计算机应用基础》选择题(答案)

第1章1.世界上公认的第一台计算机是在__A___诞生的。
A、美国B、法国 C 、英国D、德国2。
当前普遍使用的微机硬件系统主要由__D___电子器件构成。
A 、电子管B、晶体管C、集成电路D、超大规模集成电路3.下列描述错误的是__A___。
A、计算机可以代替人的脑力劳动B、计算机可以存储大量信息C、计算机是一种信息处理机D、计算机可实现高性能的运算4.个人计算机属于__C__A、小型计算机B、巨型计算机 C 、微型计算机D、中型计算机5.能使计算机系统软硬件资源得到充分共乡的计算机发展趋势是__D___A、巨型化B、智能化C、微型化 D 、网络化6.你认为计算机可能的发展趋势有 __C___A、巨型计算机进入千家万户B、替代人类的绝大部分脑力活动C、与家用电器的无缝结合 D 、为加强计算机安全而单机化7.计算机最主要的工作特点是__C__A、高速度B、高精度C、存储程序和程序控制D、记忆能力强8。
下面列出的4项中,不属于计算机病毒特征的是_D___A、潜伏性B、激发性C、传染性D、免疫性9.对计算机病毒出现的原因,以下说法正确的是_D___A、程序执行过程中出错造成的B、程序编写过程中出错造成的C、程序设计过程中出错造成的D、某些人为达到蓄意破坏目的而编写的10。
以下几种关于消除计算机病毒的说法中,正确的是__D__A、安装反病毒软件后,就能查杀所有病毒B 、安装防病毒卡后,就能使计算机不再感染上病毒C、删除所有带病毒的文件能消除病毒D、对感染上病毒的软盘,格式化是最彻底的杀毒方法之一第2章1.计算机内部采用_B___进制处理信息A、八 B 、二C、十D、十六2.下列四种设备中,属于计算机输入设备的是_D__A、UPS B、服务器C、绘图仪D、鼠标3.在微型计算机中,1MB准确等于__B__A、1024X1024字B、1024X1024个字节 C 、1000X1000个字节D、1000X1000个字4.计算机中信息存储的最小单位是__A__A、位B、字长C、字D、字节5.断电会使存储数据丢失的存储器是_A___A、RAMB、软盘C、ROMD、硬盘6.在下列设备中,____B___不能作为微型计算机的输出设备。
计算机应用基础练习试题库完整

第一章计算机基础知识一、选择题:1、计算机病毒是一种()A、微生物感染B、化学感染C、程序D、幻觉2、第一代计算机主要应用领域为()A、数据处理B、人工智能C、科学计算D、过程控制3、把计算机中的数据录到硬盘上,称为()A、读盘B、计算C、输入D、写盘4、发现计算机病毒后,较为彻底的清除方法是()A、删除磁盘文件B、格式化磁盘C、用查毒软件处理D、用杀毒软件处理5、CGA、VGA标志着()不同规格和性能A、存储器B、打印机C、硬盘D、显示器6、操作系统是()的接口A、主机和外设B、系统软件和应用软件C、用户和计算机D、高级语言和机器语言7、第一代电子计算机使用的逻辑元件是()A、晶体管B、电子管C、小规模集成电路D、大规模集成电路8、微型计算机中运算器的主要功能是进行()A、算术运算B、逻辑运算C、算术和逻辑运算D、初等函数运算9、下列软件中,不属于系统软件的是()A、操作系统B、诊断程序C、编译程序D、用FOXBASE+编写的程序10、微机的核心部件是()A、总线B、微处理器C、硬盘D、内存储器11、CD-ROM是()A、只读存储器B、只读光盘C、只读硬盘D、只读大容量软盘12、在下列选项中,会使软盘上原有信息丢失的是()A、通过海关X射线监视仪B、放在盘盒中半年未使用C、在强磁场附近放一定时间D、放在零下10℃的库房中13、速度快、印字质量好,噪音低的打印机类型是()A、喷墨式打印机B、激光式打印机C、击打式打印机D、点阵式打印机14、对3.5英寸软盘,移动滑块露出写保护孔()A、只能长期保存信息,不能存取信息B、能安全地存取信息C、只能读取信息,不能写入信息D、只能写入信息,不能读取信息15、在内存中,每个基本单位都被赋予一个唯一的序号,这个序号是()A、字节B、编号C、地址D、容量16、在多媒体系统中,最适合存储声、图、文等多媒体信息的是()A、软盘B、硬盘C、CD-ROMD、ROM17、第一台电子计算机诞生于()A、1958年B、1942年C、1946年D、1948年18、通常微机中所指的80486是()A、产品型号B、主频C、微机名称D、微处理器型号19、微型计算机的运算器、控制器及内存储器统称为()A、CPU B、ALU C、主机 D、MPU20、计算机病毒的主要特点是()A、传染性、潜伏性、安全性B、传染性、潜伏性、破坏性C、传染性、潜伏性、易读性D、传染性、安全性、易读性21、操作系统是一种()软件A、系统B、编辑C、应用D、实用22、通常说的1.44软盘中的1.44MB指的是()A、厂家代号B、商业标号C、磁盘编号D、磁盘容量23、程序与软件的关系是()A、程序小而软件大B、程序便宜软件昂贵C、软件包括程序D、程序包括软件24、第二代计算机主要应用领域转为()A、数据处理B、人工智能C、科学计算D、过程控制25、微机系统的开机顺序是()A、先开主机再开外设B、先开显示器再开打印机C、先开主机再开显示器D、先开外设再开主机26、在下列存储器中,访问速度最快的是()A、硬盘存储器B、软盘存储器C、半导体ROMD、磁带存储器27、下列设备中,属于输入设备的是()A、显示器B、打印机C、鼠标器D、绘图仪28、在下列设备中,既可作为输入设备又可作为输出设备的是()A、鼠标器B、打印机C、键盘D、磁盘驱动器29、微型计算机中的386或486指的是()A、存储容量B、运算速度C、显示器型号D、CPU类型30、下列叙述错误的是()A、各种外设需注意防尘以延长使用寿命B、机房要有空调和除湿设备C、定期用清洗盘清洗磁盘D、在通电状态下使用湿毛巾擦拭键盘、屏幕31、防止系统软盘感染病毒比较好的方法是()A、保持机房清洁B、不要把软盘和有病毒盘放在一起C、定期对软盘格式化D、在写保护缺口贴上胶条32、下面关于计算机病毒可能的传播途径中不正确的说法是()A、使用来路不明的软件B、借用他人软盘C、非法拷贝软盘D、把多张软盘叠放在一起33、目前使用的防杀病毒软件的作用是()A、检查计算机是否感染病毒,消除已感染的任何病毒B、杜绝病毒对计算机的侵害C、检查计算机是否感染病毒,消除部分已感染病毒D、查出已感染的任何病毒,消除部分已感染病毒34、CGA,VGA标志着()不同规格和性能A、存储器B、打印机C、硬盘D、显示器35、以微处理器为核心组成的微型计算机属于()计算机A、第一代B、第二代C、第三代D、第四代36、指令是控制计算机执行的命令,它由()和地址码组成A、内存地址B、地址C、操作码D、寄存器37、存储器按所处位置的不同,可分为内存储器和()A、只读存储器B、外存储器C、软盘存储器D、硬盘存储器38、计算机能够直接识别和执行的语言是()A、汇编语言B、高级语言C、英语D、机器语言39、计算机中,因断电而丢失的信息待再通电后()恢复A、能全部B、不能全部C、能部分D、一点不能40、系统软件中最基本的是()A、文件管理系统B、操作系统C、文字处理系统D、数据库管理系统41、发现计算机病毒后,较为彻底的清除方法是()A、删除磁盘文件B、格式化磁盘C、用查毒软件处理D、用杀毒软件处理42、ROM的意思是()A、硬盘存储器B、软盘存储器C、只读存储器D、随机存储器43、构成计算机的物理实体称为()A、计算机系统B、计算机硬件C、计算机软件D、计算机程序44、在多媒体系统中,最适合存储声、图、文等多媒体信息的是()A、软盘B、硬盘C、CD-ROMD、ROM45、个人计算机属于()A、小巨型机B、小型计算机C、微型计算机D、中型计算机46、下列描述中,正确的是()A、激光打印机是击打式打印机B、软磁盘驱动器是内存储器C、计算机运行速度可用每秒种执行指令的条数来表示D、操作系统是一种应用软件47、操作系统的作用是()A、把源程序编译成目标程序B、便于进行目录管理C、控制和管理系统资源的使用D、高级语言和机器语言48、计算机软件一般包括()A、程序及数据B、程序,数据及文档C、文档及数据D、算法及数据结构49、微机系统的关机顺序是()A、先关主机再关外设B、先关打印机、再关主机、再关音箱C、同时关闭外设和主机D、先关外设再关主机50、以下结论正确的是()A、没有软磁盘,计算机无法工作B、封上写保护口的软盘可以写入文件C、在360KB软盘驱动器中不能读写1.2MB的软盘D、软盘可以放在磁铁附近51、RAM的意思是()A、硬盘存储器B、软盘存储器C、只读存储器D、随机存储器52、内存储器根据工作方式匠不同可以分为随机存取存储器和()A、只读存储器B、光盘存储器C、磁盘存储器D、半导体存储器53、计算机内存比外存()A、便宜但能存储更多的信息B、存储容量大C、存取速度快D、虽贵但能存储更多的信息54、第二代计算机时代出现了()A、机器语言B、数据库系统C、操作系统D、汇编语言55、一条指令的完成一般有取指令和()两个阶段A、取数据 B、执行指令 C、取地址 D、传送数据56、内存储器与微处理器()交换信息A、不能B、可能间接C、能部分D、能直接57、计算机病毒通常是()A、一个系统文件B、一个命令C、一个标记D、一段程序58、一个完整的计算机系统应当包括()A、计算机与外设B、硬件系统与软件系统C、主机、键盘与显示器D、系统硬件与系统软件59、软盘加上写保护后,对它可以进行的操作是()A、只能写不能读B、只能读不能写C、不能读也不能写D、既能读又能写60、当用户正在使用计算机时发生突然断电事故,计算机()中的信息将全部丢失A、RAMB、ROMC、硬盘D、软盘二、填空题:1、计算机病毒的预防要采取技术手段和()手段相结合的方法2、第二代计算机逻辑元件采用的是()3、在多媒体环境下工作的用户,除基本配置外,至少还需配置光驱、()和音箱4、()的优越性在于学习效果好,宣传能力强,资料完备,综合利用感官和激发想象力等5、高级语言直观、易学,便于交流,并且不受()的限制6、外存储器相对于内存储器的特点是容量()、速度慢7、()是计算机运行所需的各种程序及有关资料8、()打印机具有噪音低、打印分辨率高和打印速度快等优点9、计算机最基本的输入设备是()10、光盘存储器主要由光盘盘片和光盘()组成11、计算机病毒的危害主要体现于对计算机系统的信息破坏和()12、计算机是一种具有内部存储能力,由()控制操作过程的自动电子设备13、Intel 80386/80486CPU的字长是()位的14、3.5英寸软盘的()由一个位于写保护口中可以上下推动的塑料小片完成15、汇编语言是用()符表示指令功能的计算机语言16、操作系统、语言处理系统属于()软件17、单总线结构中,由于总线由多个部件(),所以运行效率降低18、运算器是能完成算术运算和()运算的装置19、WORD、EXCEL属于()软件20、第三代计算机逻辑元件采用的是()电路21、用高级语言编制的源程序必须经过编译或解释后转换成()程序,才能由计算机识别和执行22、计算机的应用领域中目前()所占比重最大23、目前通用的3.5英寸软盘容量为()MB24、()处理的特点是存储数据所需要的存储空间远大于操纵数据的程序所需要的空间25、在系统软件中,必须首先配置()26、硬件是计算机系统中()装置的总称27、硬磁盘存储器是由硬磁盘片、硬磁盘驱动器和硬磁盘的()适配卡部分组成的28、Pentium微处理器的字长是()位的29、计算机辅助制造的英文缩写是()30、第一代计算机逻辑元件采用的是()31、第()代计算机逻辑元件采用的是大规模、超大规模集成电路32、计算机辅助教学的英文缩写是()33、()是以数字技术为核心的图像、声音等与计算机、通信融为一体的信息环境的总称34、()是计算机运行所需的各种程序及有关资料35、所有指令的有序集合叫()36、计算机硬件主要包括主机和()设备37、计算机病毒的传播主要是通过读()文件完成的38、微机系统最基本的输出设备是()39、计算机辅助测试的英文缩写是()40、计算机是一种具有内部()能力,由程序控制操作过程的自动电子设备计算机基础知识1、一台计算机,之所以有相当的灵活性和通用性,能解决许多不同的问题,主要是因为。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Page 5
10.2 项目 预防与清除计算机病毒
为了能够掌握和利用各种防病毒手段,必须全面地认识病毒的危害, 彻底地清除计算机病毒。为保护计算机数据的安全,有效地防御计算机 病毒,应该采取有效的防护措施,保护计算机硬件、软件系统及硬盘数 据的安全,不受计算机病毒的攻击,也不成为计算机病毒源攻击他人的 计算机。
Page 16
10.6 习题
1.确切地说计算机病毒是一个_____。 A.细菌 B.程序 C.文件 D.图片 2.当前传播速度最快的计算机病毒是通过_____攻击其他计算机的。 A.网络 B.人体 C.软盘 D.硬盘 3.当前较恶劣的计算机病毒_____。 A.只对人体有害 B.只抢占系统资源 C.只破坏系统数据 D.只窃取个人隐私 和企事业核心机密信息 4.Symantec AntiVirus 无法修复受感染文件的最常见的原因是_____。 A.计算机中没有最新的病毒防护 B.文件本身就损坏了 C.文件类型不对 D.磁盘损坏 5.计算机病毒是可以造成机器故障的_____。 A.一种计算机设备 B.一块计算机芯片 C.一种计算机部件 D.一种计算机程序 6.计算机安装了杀毒软件后,_____。 A.需要经常查毒和杀毒 B.可以防止一切病毒的攻击 C.仍需要不断地升级病毒库文件 D.每月升级杀毒软件
Page 2
10.1 基本知识和操作要点 10.1.2 计算机病毒的查杀
1.计算机病毒杀除的基本知识 (1)文件型病毒查杀 (2)引导型病毒的查杀 (3)内存解毒 (4)未知病毒的检测 (5)包裹文件病毒检测 (6)检测被压缩工具处理过的文件
Page 3
10.1 基本知识和操作要点
2.计算机病毒查杀 (1)计算机杀毒软件 (2)使用正确的杀毒方法
Page 6
10.2 项目 预防与清除计算机病毒
10.2.1 任务1 中病毒后症状分析
1.任务要求:利用计算机网络查询中毒后可能出现哪些症状,从而能 够对电脑是否中毒进行一个直观的大概判断。 2.方法和步骤 (1)利用搜索引擎对中毒后计算机的症状进行分析 (2)对计算机病毒中毒后症状分析进行总结。
Page 18
Page 15
10.5 创新设计练习题
3)U盘对病毒的传播要借助autorun.inf文件的帮助。病毒首先把自身复 制 到 U 盘 上 , 然 后 创 建 一 个 autorun.inf , 在 双 击 U 盘 时 , 会 根 据 autorun.inf中的设置去运行U盘中的病毒。因此只要阻止autorun.inf文件 的创建,那么U盘上就算有病毒也无法作怪了。在根目录下,删除 autorun.inf 文 件 。 然 后 , 在 根 目 录 下 建 立 一 个 文 件 夹 , 名 字 就 叫 autorun.inf。这样一来,就利用在同一目录下同名文件和文件夹不能共 存的原理,创建不了autorun.inf文件,病毒就无能为力。以后新计算机 病毒会自动删去文件夹,然后再建立文件还不知道,但至少在目前,此 方法还是有效的。
Page 13
10.5 创新设计练习题
1)查看计算机上是否被安装了木马,或者是否中了病毒,可以使用 Windows自带的网络命令来查看是否连接本计算机。具体的格式是: netstat -an这个命令能看到所有与本地计算机建立连接的IP,它包含4个 部 分 ——proto( 连 接 方 式 ) 、 local address( 本 地 连 接 地 址 ) 、 foreign address(和本地建立连接的地址)、state(当前端口状态)。通过这个命令 的详细信息,就可以监控本计算机上的连接。
Page 9
10.2 项目 预防与清除计算机病毒 10.2.4 任务4 用计算机硬盘还原卡抵御病毒攻击
1.任务要求 1)安装硬盘还原卡。 2)按要求进行设置。 3)安装Windows的驱动程序。 2.方法与步骤 (1)安装前的准备工作 (2)华苏硬盘还原卡的安装流程 (3)还原卡主菜单 (4)安装操作系统的还原卡驱动程序
Page 12
10.4 上机操作练习题
1)利用互联网查找“木马病毒”的防范技巧。 2)使用“奇虎360安全卫士”修复系统漏洞和查杀木马病毒。 3)使用“Symantec AntiVirus”杀毒软件对本机的C盘进行杀毒处理。 4)使用“Ghost 8.0”对本机的C盘做系统镜像备份,不作压缩,目标文 件名及路径(除C盘外均可,但注意目标磁盘容量是否足够大)自行定 义。
Page 17
10.6 习题
7.计算机病毒出现与杀毒软件发布是_____。 A.同时出现 B.杀毒软件滞后于 计算机病毒 C.计算机病毒滞后于杀毒软件 D.不能确定先后 8.计算机病毒的清除一般采用的办法是_____。 A.格式化硬盘 B.使用杀毒软件 C.重新安装系统 D.换新机器 9.下面措施对预防病毒无效的是_____。 A.专机专用 B.建立备份 C.定期检查 D.清除电脑灰尘 10.Ghost软件是美国著名软件公司Symantec推出的一种_____工具。 A.硬盘检查 B.硬盘复制 C.硬盘修复 D.硬盘制作 11.以下操作中,_____是不能利用Ghost软件所实现的。 A.可以创建硬盘镜像备份文件 B.可以将备份恢复到原硬盘上 C.支持分区的硬盘备份 D.可以实现系统的安装 12.镜像文件的后缀名是_____。 A.gho B.ghc C.ghs D.ght 13.还原卡能保护的对象是_____。 A.软盘 B.U盘 C.硬盘 D.CD盘
Page 14
10.5 创新设计练习题
2)实现操作系统的备份可以用命令方式,用批处理文件形式存放在E盘 的BANK子目录中,以下的参数行实现将C盘的操作系统压缩成一个镜像 文 件 ( * .gho ) 。 E:/bank/ghost.exe clone, mode=pdump,src=1:1,dst=E:/back/pwinXP.gho -z9 -sure -rb。参数说明: -clone,mode =pdump表示采用克隆分区方式;src=1:1 表示克隆第一个 物理硬盘的第一分区,一般来说是C盘,也就是系统盘; dst=E:/bank/pwinXP.gho 表示分区被克隆成影像文件pwinXP.gho,并保 存到E盘bank目录里;-z9 表示使用最高压缩形式备份;-sure 表示在软 件运行过程中所有出现的对话框中都取OK值;-rb表示操作结束后,重新 启动计算机。
Page 7
10.2 项目 预防与清除计算机病毒 10.2.2 任务2 360杀毒软件查杀病毒
1.任务要求 1)从360官方网站下载360杀毒软件。 2)使用360杀毒软件对计算机病毒进行查杀。 2.方法和步骤 1)打开IE浏览器,在地址栏里输入/ 2)使用360杀毒软件对计算机病毒进行查杀。
Page 10
10.3 操作小经验
1.网站搜索和网页搜索的区别 2.使用最简练的关键词搜索 3.使用双引号进行精确搜索 4.使用加减号限定查找 5.如何缩小搜索范围 6.经常进行数据备份 7.定期升级杀毒软件 8.利用Ghost软件对操作系统做备份
Page 11
10.4 上机操作练习题
1)利用互联网查找“木马病毒”的防范技巧。 2)使用“奇虎360安全卫士”修复系统漏洞和查杀木马病毒。 3)使用“Symantec AntiVirus”杀毒软件对本机的C盘进行杀毒处理。 4)使用“Ghost 8.0”对本机的C盘做系统镜像备份,不作压缩,目标文 件名及路径(除C盘外均可,但注意目标磁盘容量是否足够大)自行定 义。
Page 8
10.2 项目 预防与清除计算机病毒 10.2.3 任务3 建立系统镜像文件和恢复系统文件
1.任务要求 1)对计算机硬盘主分区的系统软件做镜像备份。 2)在需要时对计算机硬盘主分区进行系统软件的恢复。 2.方法与步骤 (1)系统文件的镜像备份 (2)系统文件的镜像恢复 3.技术支持 (1)用软盘或光盘启动计算机 (2)创建Windows 98系统软盘的两种方法
P0.1.3 计算机病毒的防护
随着计算机技术和计算机网络技术的普及,计算机病毒也随之猖獗起 来,所以计算机防病毒、消病毒技术始终面临着严重的挑战。可以使用 各种防毒手段,采取综合防护措施,以便有效地预防与清除计算机病毒。 对于每一个使用计算机的用户来说,都有必要学习计算机病毒的知识。
计算机应用基础
第10章计算机病毒处理操作基础
机械工业出版社
10.1 基本知识和操作要点 10.1.1 计算机病毒的认识
1.计算机病毒的含义 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者 毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序 代码。 2.计算机病毒的危害 (1)对网络的危害 (2)对个人计算机的危害