计算机期末复习题计算机病毒

计算机期末复习题计算机病毒
计算机期末复习题计算机病毒

计算机病毒选择题题库

A) 微生物感染

B) 化学感染

C) 特制的具有破坏性的程序

D) 幻觉

A) 计算机病毒是程序,计算机感染病毒后,可以找出病毒程序,进而清除它

B) 只要计算机系统能够使用,就说明没有被病毒感染

C) 只要计算机系统的工作不正常,一定是被病毒感染了

D) U 盘写保护后,使用时一般不会被感染上病毒

A) 恶性

B) 良性

C) 引导型

D) 定时发作型

A) 管理

B) 技术

C) 硬件

D) 管理和技术

A) 是有时间性的,不能消除

B) 是一种专门工具,可以消除

C) 有的功能很强,可以消除

D) 有的功能很弱,不能消除

A) 保护软盘清洁 B) 不要把此软盘与

有病毒的软盘放在

一起

C) 进行写保护

D) 定期对软盘进行格式化

A) 从键盘输入统计数据

B) 运行外来程序 C) 软盘表面不清洁 D) 机房电源不稳定

A) 只会感染,不会致病

B) 会感染致病,但无严重危害

C) 不会感染

D) 产生的作用尚不清楚

A) 传播性,潜伏性,破坏性

B) 传播性,破坏性,易读性

C) 潜伏性,破坏性,易读性

D) 传播性,潜伏性,安全性

A) 应用程序

B) 文档或模板

C) 文件夹

D) 具有“隐藏”属

性的文件

A) 生物病菌

B) 生物病毒

C) 计算机程序

D) 有害的言论文档

A) 游戏软件常常是计算机病毒的载体

B) 用消毒软件将一片软盘消毒之后,该软盘就没有病毒了 C) 尽量做到专机专用或安装正版软件,是预防计算机病毒

D) 计算机病毒在某些条件下被激活之后,才开始起干扰和

的有效措施破坏作用

A) 磁盘B) 计算机网络C) 操作员D) 磁盘和计算机网络

A) 隐蔽性B) 自由性C) 传染性D) 危险性

A) 使磁盘引导扇区被破坏以至于不能启动微机B) 使磁盘一块一块

地逐渐碎裂

C) 使磁盘的写保护

不能再实现写保护

D) D、使微机的电源

不能打开

A) 人为制造,手段隐蔽B) 破坏性和传染性

C) 可以长期潜伏,

不易发现

D) 危害严重,影响

面广

A) 对系统软件加上写保护B) 对计算机网络采

取严密的安全措施

C) 切断一切与外界

交换信息的渠道

D) 不使用来历不明

的、未经检测的软件

A) 特殊的计算机部件B) 游戏软件

C) 人为编制的特殊

程序

D) 能传染的生物病

A) 计算机病毒是一个标记或一个命令B) 计算机病毒是人

为制造的一种程序

C) 计算机病毒是一

种通过磁盘、网络等

媒介传播、扩散,并

能传染其它程序的

程序

D) 计算机病毒是能

够实现自身复制,并

借助一定的媒体存

在的具有潜伏性、传

染性和破坏性的程

A) 反病毒软件通常滞后于计算机新病毒的出现B) 反病毒软件总是

超前于病毒的出现,

它可以查、杀任何种

类的病毒

C) 感染过计算机病

毒的计算机具有对

该病毒的免疫性

D) 计算机病毒会危

害计算机用户的健

A) 磁盘空间变小B) 系统出现异常启

动或经常“死机”

C) 程序或数据突然

丢失

D) 以上都是

A) 传播媒介是网络B) 可通过电子邮件

传播

C) 网络病毒不会对

网络传输造成影响

D) 与单机病毒比

较,加快了病毒传播

的速度

A)

特殊的计算机部件B)

游戏软件

C)

人为编制的特殊程

D)

能传染的生物病毒

A)

病毒是利用计算机软、硬件所固有的脆弱性,编制具有特殊功能的程序B)

计算机病毒具有传

染性、隐蔽性、潜伏

C) 有效的查杀病毒

的方法是多种杀毒

软件交叉使用

D)

计算机病毒只会通

过后缀为EXE的文件

传播

A) 恶性B) 良性C) 引导型D) 定时发作型

A) 会感染,但不会致病B) 会感染致病,但

无严重危害

C) 不会感染

D) 产生的作用尚不

清楚

A) 从键盘输入统计数据B) 运行外来程序

C) 软盘表面不清

D) 机房电源不稳定

A) 计算机病毒是一个标记或一个命令B) 计算机病毒是人

为制造的一种程序

C) 计算机病毒是一

种通过磁盘、网络等

媒介传播、扩散并传

染其他程序的程序

D) 计算机病毒是能

够实现自身复制,并

借助一定的媒体存

储,具有潜伏性、传

A) 计算机运行速度变慢B) 文件长度变长

C) 不能执行某些文

D) 以上都对

A) 用户识别B) 权限控制C) 数据加密D) 病毒控制

A) 传播性、潜伏性和破坏性B) 传播性、潜伏性

和易读性

C) 潜伏性、破坏

性和易读性

D) 传播性、潜伏性

和安全性

A) 可执行文件B) 引导扇区/分区

C) Word/Excel文档D) 数据库文件

A) 每天都要对硬盘和软盘进行格式化B) 决不玩任何计算

机游戏

C) 不同任何人交流

D) 不用盗版软件和

来历不明的磁盘

A) CPU 的烧毁

B) 磁盘驱动器的损坏

C) 程序和数据的破坏

D) 磁盘的物理损坏

A) 消除已感染的所有病毒

B) 发现并阻止任何病毒的入侵

C) 杜绝对计算机的侵害

D) 发现病毒入侵的某些迹象并及时清除或提醒操作者

A) 匿名上网

B) 总在晚上上网

C) 在网上私闯他人计算机系统

D) 不花钱上网

A) 在计算机内存中运行病毒程序

B) 对磁盘进行读/写操作

C) A 和B 不是必要条件

D) A 和B 均要满足

A) 删除已感染病毒的磁盘文件

B) 用杀毒软件处理 C) 删除所有磁盘文

D) .彻底格式化磁盘

A) 计算机病毒是人为编制的一段恶意程序

B) 计算机病毒不会破坏计算机硬件系统

C) 计算机病毒的传播途径主要是数据存储介质的交换以及网络的链路

D) 计算机病毒具有潜伏性

A) 计算机病毒可以烧毁计算机的电子元件

B) 计算机病毒是一种传染力极强的生物细菌

C) 计算机病毒是一种人为特制的具有破坏性的程序

D)

计算机病毒一旦产生,便无法清除

A) 计算机要经常使用,不要长期闲置不用

B) 为了延长计算机的寿命,应避免频繁开关计算机

C)

在计算机附近应避免磁场干扰

D) 计算机用几小时后,

应关机一会儿再用

A) 设备有异常现象,如显示怪字符,磁盘读不出

B) 在没有操作的情况下,磁盘自动读写 C) 装入程序的时间

比平时长,运行异常

D) 以上说法都是

A) 不正常关机

B) 光盘表面不清洁 C) 错误操作

D) 网上下载文件

A) 计算机病毒具有潜伏性

B) 计算机病毒具有传染性

C)

感染过计算机病毒的计算机具有对该

D) 计算机病毒是一个特殊的寄生程序

病毒的免疫性

A) 通过键盘输入数据时传入B) 通过电源线传播

C) 通过使用表面不

清洁的光盘

D) 通过Internet网

络传播

A) 丢弃不用B) 删除所有文件C) 重新格式化

D)

删除

A) 计算机病毒是一个标记或一个命令B) 计算机病毒是人

为制造的一种程序

C) 计算机病毒是一

种通过磁盘、网络等

媒介传播、扩散,并

能传染其它程序的

程序

D)

计算机病毒是能够

实现自身复制,并借

助一定的媒体存在

的具有潜伏性、传染

性和破坏性的程序

A) 计算机病毒是一种人为的破坏性程序B)

计算机被病毒感染

后,只要用杀毒软件

就能清除全部的病

C) 计算机病毒能破

坏引导系统和硬盘

数据

D)

计算机病毒也能通

过下载文件或电子

邮件传播

3591.

对于微机用户来说,为了防止计算机意外故障而丢失重要数据,对重要数据应定期进行备份。下列移动存储器中,最不常用的一种是

A) 软盘B) USB移动硬盘C) USB优盘D)

磁带

A) 在网络上下载软件,直接使用B) 使用来历不明软

盘上的软件,以了解

其功能

C) 在本机的电子邮

箱中发现有奇怪的

邮件,打开看看究竟

D) 安装购买的正版

软件

A) 不接收来历不明的邮件B) 不运行外来程序

或者是来历不明的

程序

C) 不随意从网络下

载来历不明的信息

D)

以上说法都正确

A) 对磁盘片的物理损坏B) 对磁盘驱动器的

损坏

C) 对CPU的损坏

D) 对存储在硬盘上

的程序、数据甚至系

统的破坏

A)

计算机病毒只感染.exe或文件B) 计算机病毒可通

过读写移动存储设

备或通过Internet

络进行传播

C)

计算机病毒是通过

电网进行传播的

D) 计算机病毒是由

于程序中的逻辑错

误造成的

A) 计算机病毒的特点之一是具有免疫性B) 计算机病毒是一

种有逻辑错误的小

程序

C) 反病毒软件必须

随着新病毒的出现

而升级,提高查、杀

病毒的功能

D) 感染过计算机病

毒的计算机具有对

该病毒的免疫性

A) 一个完整的小程序B)

一段寄生在其他程

序上通过自我复制

进行传染的、破坏计

算机功能和数据的

特殊程序

C) 一个有逻辑错误

的小程序

D) 微生物病毒

A)

反病毒软件可以查、杀任何种类的病毒B) 计算机病毒是人

为制造的、企图破坏

计算机功能或计算

机数据的一段小程

C) 反病毒软件必须

随着新病毒的出现

而升级,提高查、杀

病毒的功能

D) 计算机病毒具有

传染性

A) 每天都要对硬盘和软盘进行格式化B) 必须备有常用的

杀毒软件

C) 不用任何磁盘D) 不用任何软件

A) 从键盘上输入数据B) 随意运行外来

的、未经反病毒软件

严格审查的优盘上

的软件

C) 所使用的光盘表

面不清洁

D) 电源不稳定

3623.

计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的

A) 流行性感冒病毒B) 特殊小程序C) 特殊微生物D) 源程序

A) Word文档不会带计算机病毒B) 计算机病毒具有

自我复制的能力,能

迅速扩散到其他程

序上

C) 清除计算机病毒

的最简单办法是删

除所有感染了病毒

的文件

D)

计算机杀病毒软件

可以查出和清除任

何已知或未知的病毒

A) 将重要数据文件及时备份到移动存储设备上B) 用杀毒软件定期

检查计算机

C) 不要随便打开/

阅读身份不明的发

件人发来的电子邮

D)

在硬盘中再备份一

A) 计算机病毒是一种有损计算机操作人员身体健康的生物病毒B)

计算机病毒发作后,

将造成计算机硬件

永久性的物理损坏

C) 计算机病毒是一

种通过自我复制进

行传染的,破坏计算

机程序和数据的小

程序

D) 计算机病毒是一

种有逻辑错误的程

A) 破坏性B) 潜伏性C) 传染性D) 免疫性

3657.

计算机病毒除通过读写或复制移动存储器上带病毒的文件传染外,另一条主要的传染途径是

A) 网络B) 电源电缆C) 键盘

D) 输入有逻辑错误

的程序

A) 隐蔽性、可激发性、破坏性B) 隐蔽性、破坏性、

易读性

C) 潜伏性、可激发

性、易读性

D) 传染性、潜伏性、

安全性

A) 不接收来历不明的邮件B) 不运行外来程序

或者是来历不明的

程序

C) 不随意从网络下

载来历不明的信息

D)

以上说法都正确

A) 所有计算机病毒只在可执行文件中传染B) 计算机病毒可通

过读写移动存储器

或Internet络进行

传播

C) 只要把带病毒优

盘设置成只读状态,

此盘上的病毒就不

会因读盘而传染给

另一计算机

D) 计算机病毒是由

于光盘表面不清洁

而造成的

A) 计算机病毒具有潜伏性B) 计算机病毒具有

传染性

C)

感染过计算机病毒

的计算机具有对该

病毒的免疫性

D) 计算机病毒是一

个特殊的寄生程序

《大学计算机基础》期末考试试题(A卷)

《大学计算机基础》期末考试试题(A卷) 学院:专业班级:姓名:学号: 一、选择题(每小题1分,共20分)下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的。请将正确选项的编号写在答题卡的对应框中。 1、微型计算机的运算器、控制器和内存储器总称为( ) A)CPU B)MPU C)主机D)RAM 2、(188)10转化为十六进制数应该是( ) A)(DB)H B)(CB)H C)(BD)H D)(BC)H 3、完成计算机系统中软、硬件资源管理的系统软件是 ( ) A)操作系统B)CPU C)主机D)语言处理程序 4、下列属于易失性存储器的是( ) A)ROM B)RAM C)磁盘存储器D)闪存 5、下列字符中,其ASCII码值最小的一个是( ) A)8 B)Y C)a D)A 6、配置高速缓冲存储器(Cache)是为了解决( ) A)内存与辅助存储器之间速度不匹配问题B) CPU与辅助存储器之间速度不匹配问题 C) CPU与内存储器之间速度不匹配问题D)主机与外设之间速度不匹配问题 7、1MB等于( ) A)1000KB B)1024KB C)1024B D)1000B 8、计算机软件系统一般包括系统软件和( ) A)实用软件B)数据库软件C)应用软件D)编辑软件 9、GB18030-2000采用单/双/四字节混合编码,收录的汉字和藏、蒙、维吾尔等主要少数民族语言文字总数有( ) A)1.6万个B)2.7万个C)7445个D)3755个

10、能将高级语言源程序转换成目标程序的是( ) A)编译程序B)解释程序C)编辑程序D)应用程序 11、Flash的元件包括图形、影片剪辑和( ) A)图层B)时间轴C)按钮D)声音 12、下列不属于多媒体静态图像文件格式的是( ) A)GIF B)AVI C)BMP D)PCX 13、下列IP地址中属于B类地址的是( ) A) 98.62.53.6 B) 130.53.42.10 C) 200.245.20.11 D) 221.121.16.12 14、以下正确的E-mail地址是( ) A)用户名+@+域名B)用户名+域名C)主机名+@+域名D)主机名+域名 15、下列属于我国教育科研网的是( ) A)CERNET B)ChinaNet C)CASNet D)ChinaDDN 16、在缺省情况下,下列属于C类网络的掩码是( ) A)255.225.255.255 B)255.255.0.0 C)255.0.0.0 D)255.255.255.0 17、WWW是Internet提供的一项服务,通常采用的传输协议是( ) A)SMTP B)FTP C)SNMP D)HTTP 18、数据的存储结构是指( ) A)数据所占的存储空间量B)数据的逻辑结构在计算机中的表示 C)数据在计算机中的顺序存储方式D)存储在外存中的数据 19、栈和队列的共同特点是( ) A)都是先进先出B)都是先进后出 C)只允许在端点处插入和删除元素D)没有共同点 20、数据流图用于抽象描述一个软件的逻辑模型,由一些特定的图符构成。下列图符名不属于数据流图合法图符名的是( ) A) 文件B) 处理C) 数据存储D) 控制流

计算机网络期末试卷(已看)

学 院 : 专 业 : 学 号 : 姓 名 : …

虚电路方式的原理及特点为:虚电路方式试图将数据报方式与线路交换方式结合起来,处分发挥两种方法的优点,以达到最佳的数据交换效果;数据报方式在分组发送之前,发送方与接收方之间不需要预先建立连接。虚电路方式在分组发送之前,需要在发送方和接收方建立一条逻辑连接的虚电路;虚电路方式与线路交换方式相同,整个通信过程分为以下三个阶段:虚电路建立、数据传输与虚电路释放。 2 简述数据链路层的功能及其实现 答: (1) 链路管理 & (2)帧同步 (3)流量控制 (4)差错控制 (5)寻址 七论述(10'*2=20分): 1 结合OSI/RM和TCP/IP参考模型,谈谈你对网络分层体系结构的理解。 2 结合HDLC和TCP的协议数据单元格式,谈谈你对网络协议的理解。 @ 源端口(16位)目的端口(16位) … 顺序号(32位) 确认号(32位) 报头长度保留码位窗口大小(16位) 校验和(16位)紧急指针(16位) 任选项填充~ 数据域 TCP报文格式 答:OSI参考模型按功能划分为五层:物理层、数据链路层、网络层、传输层和应用层。 物理层主要功能:利用传输介质为通信的网络结点之间建立、管理和释放物理连接;实现比特流的透明传输,为数据链路层提供数据传输服务;物理层的数据传输单元是比特。(1) 数据链路层的主要功能:在物理层提供的服务基础上,数据链路层在通信的实体间建立数据链路连接;传输以“帧”为单位的数据包;采用差错控制与流量控制方法,使有差错的物理线路变成无差错的数据链路(1)网络层的主要功能:通过路由选择算法为分组通过通信子网选择最适当的路径;为数据在结点之间传输创建逻辑链路;实现拥塞控制、网络互连等功能。(1)

2011学年第一学期计算机期末试卷

2011学年第一学期计算机期末试卷考卷 班级学号姓名 一、选择题(1’×100) 1、计算机病毒是指[]。 A、带细菌的磁盘 B、已损坏的磁盘 C、被破坏的程序 D、人为编制的具有破坏性的程序 2、利用计算机模拟专家给病人诊断是属于计算机[]方面的应用。 A科学计算B实时控制C辅助工程D人工智能 3、通常所说的64位计算机是指该计算机的[] A主频B字长C内存容量D运算速度 4、ASCII是[]。 A条件码B二-十进制编码C二进制码D美国信息交换标准代码 5、显示器后面接出两条电缆,一条是信号线,另一条是[]。 A电源线B电话线C网线D声音连接线 6、微机安装新的硬件后,重新启动WindowsXP会发生[]。 A系统会自动检测并报告发现新的硬件B系统会提示你重装Windows XP C自动进入MS-DOS模式D进入安全模式 7、在Word2007编辑文档时,如果希望在“查找”对话框的“查找内容”文本框中只需一次输入便能依次查找分散在文档中的“第1名”、“第2名”……“第9名”等,那么在“查找内容”文本框中用户应输入[]。 A第1名、第2名……第9名B第?名,同时选择“全字匹配” C第?名,同时选择“使用通配符”D第?名 8、下列四种设备中,属于计算机输入设备的是[] A显示器B打印机C音箱D鼠标 9、用IE浏览器浏览网页时,当鼠标移动到某一位置时,鼠标指针变成“小手”,说明该位置有[]。 A超链接B病毒C黑客侵入D错误 10、WindowsXP是一个“多任务”操作系统指的是[]。 A可运行各种类型的应用程序B可同时运行多个应用程序 C可供多个用户同时使用D可同时管理多种资源 11、按组合键[]可以打开【开始】菜单。 A Ctrl+O B Ctrl+Esc C Ctrl+空格键 D Ctrl+Tab 12、计算机不知道被谁用过,鼠标的左右键互换了,能恢复的方法是[]。 A鼠标被别人用坏了,更换一个新鼠标B控制面板里的鼠标属性被改过了,需要重新设置。 C在计算机BIOS的“设置”中就能改回来D系统出了问题,需要重新安装Windows XP才行13、图标是WindowsXP的一个重要元素,下列有关图标的描述中错误的是[] A图标只能代表某个应用程序或应用程序组B图标可以代表任何快捷方式 C图标可以代表包括文档在内的任何文件D图标可以代表文件夹 14、要添加一个WindowsXP操作用户,可双击控制面板窗口的[]图标。 A添加硬件B管理工具C用户帐户D添加或删除程序 15、在WindowsXP系统中,默认状态下中英文切换的组合键是[]。 A Alt+Shift B Ctrl+空格键 C Ctrl+Alt D Shift+空格键 16、在Windows中,[]操作不能关闭窗口。 A单击最小化按钮B单击控制菜单的关闭项 C单击文件菜单中的退出项D双击控制菜单图标 17、如果在桌面上删除了“腾讯QQ”程序的快捷键方式图标,则表示[]。

大一大学计算机基本教学教程期末考试题

1、在Windows启动后,要执行某个应用程序,下列方法中,___ D __是错误的。 A.在资源管理器中,用鼠标双击应用程序名 B.利用“开始”菜单的“运行”命令 C. 在资源管理器中,选择应用程序,击Enter键 D.把应用程序快捷方式添加到“开始”菜单的“程序”--“启动”组中 2、在Word中,系统默认的中文字体是(B)。 (A)黑体 (B)宋体 (C)仿宋体 (D)楷体 3、在Excel中,使用“保存”命令得到的文件格式为___ D ____。 A、.doc B、.exe C、.txt D、.xls 4、在PowerPoint中,可对母版进行编辑和修改的状态是(C)。 (A)幻灯片视图状态 (B)备注页视图状态 (C)母版状态 (D)大纲视图状态 5、IP地址是由一组长度为(C)的二进制数字组成。 A.8位

C.32位 D.20位 6、下列IP地址中,不正确的是(C)。 (A)192.42.34.212 (B)202.116.37.228 (C)202.116.38.256 (D)222.200.132.253 7、下面不属于局域网络硬件组成部分的是(D)。A.网络服务器 B.个人计算机工作站 C.网络接口卡 D.调制解调器 8、网络传输的速率为8Mbit/s,其含义为(B)。A.每秒传输8兆个字节 B.每秒传输8兆个二进制位 C.每秒传输8000千个二进制位 D.每秒传输800000个二进制位 9、在一座办公楼内各室计算机连成网络属于(B)。A.WAN B.LAN C.MAN

10、PC机的(C)一般由静态RAM组成。 (A)外存 (B)CMOS系统参数存储器 (C)Cache (D)主存 11、计算机的工作过程本质上就是(A)的过程。A.读指令、解释、执行指令 B.进行科学计算 C.进行信息交换 D.主机控制外设 12、微型计算机常用的针式打印机属于(A)。(A)击打式点阵打印机 (B)击打式字模打印机 (C)非击打式点阵打印机 (D)激光打印机 13、操作系统是(A)。 (A)计算机与用户之间的接口 (B)主机与外设之间的接口 (C)软件与硬件之间的接口 (D)高级语言与汇编语言之间的接口 14、“32位微机”中的32指的是(B)。

计算机网络期末考试试题及答案

计算机网络试题及答案(一) 一、.填空题 1.所谓计算机网络,会议是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件实现网络中资源共享和数据通讯的系统。 2.计算机网络如果按作用范围进行分类,可分为广域网(WAN)、局域网(LAN)和城域网(MAN)。 3.网络协议通常采用分层思想进行设计,OSI RM中的协议分为7层,而TCP/IP RM中协议分为4层。 4.在TCP/IP RM中,用于互联层的协议主要有:ARP、IP、RARP、ICMP和IGMP 协议。 5.用于计算机网络的传输媒体有两类:有导线媒体和无导线媒体;光纤可分为两种:单模光纤和多模光纤(MMF)。 6.构成计算机网络的拓扑结构有很多种,通常有星形、总线型、环型、树型、和网状型等。 7.CSMA/CD技术是一种随机接入(所有的用户根据自已的意愿随机地发送数据),冲突不可避免;令牌技术是一种受控接入(各个用户不能任意接入信道而必须服从一定的控制),冲突避免。 8.10BASE-T局域网的数据速率是10mbps,100BASE-TX局域网的数据速率是100mbps。 9.在用双绞线时行组网时,连接计算机和计算机应采用交叉UTP电缆,连接计算机和集线器用直通UTP电缆。 10.在将计算机与10BASE-T集线器进行连接时,UTP电缆的长度不能大于100米。 11.在将计算机与100BASE-TX集线器进行连接时,UTP电缆的长度不能长于100米。 12.以太网交换机和数据交换和转发方式可以分为:直接交换、存储转发交换和改进的直接交换。 13.VLAN的组网方式有两种:静态根据以太网交换机端口进行划分VLAN,动态根据MAC地址、逻辑地址或数据包的协议类型进行划分VLAN。 14.在Internet中,运行IP的互联层可以为其高层用户提供的服务有三个特点:不可靠的数据投递服务、面向无连接的传输服务和尽最大努力投递服务。 15.IP地址由网络号和主机号两部分组成,其中网络号表示互联网中的一个特定网络,主机号表示该网络中主机的一个特定连接。 16.主机的IP地址为202.93.120.77,主机B的IP地址为150.23.55.200。若主机A要向主机B所在的网络进行广播,则直播广播地址为150.23.255.255;若主机A要在本网络中进行广播,则有限广播地址为255.255.255.255。 二、选择题 1.计算机网络是计算机技术和__________相结合的产物。->B A) 网络技术 B) 通信技术 C) 人工智能技术

计算机病毒与防范基础知识考试题及答案【最新】

计算机病毒与防范基础知识考试题及答案 (单选);姓名得分: 注:每题5分,满分100分; 1.下面是关于计算机病毒的两种论断,经判断___; (1)计算机病毒也是一种程序,它在某些条件上激活;A)只有(1)正确B)只有 (2)正确;C)(1)和(2)都正确D)(1)和(2)都不正; 2.通常所说的“计算机病毒”是指______; A)细菌感染 B)生物病毒感染; C)被损坏的程序 D)特制的具 计算机病毒知识测试题(单选) 姓名得分: 注: 每题5分,满分100分

1.下面是关于计算机病毒的两种论断,经判断______ (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据. A)只有(1)正确 B)只有(2)正确 C)(1)和(2)都正确 D)(1)和(2)都不正确 2.通常所说的“计算机病毒”是指______ A)细菌感染 B)生物病毒感染 C)被损坏的程序 D)特制的具有破坏性的程序 3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____ A)用酒精将U盘消毒 B)放在高压锅里煮 C)将感染病毒的程序删除 D)对U盘进行格式化

4.计算机病毒造成的危害是_____ A)使磁盘发霉 B)破坏计算机系统 C)使计算机内存芯片损坏 D)使计算机系统突然掉电 5.计算机病毒的危害性表现在______ A)能造成计算机器件永久性失效 B)影响程序的执行,破坏用户数据与程序 C)不影响计算机的运行速度 D)不影响计算机的运算结果,不必采取措施 6.计算机病毒对于操作计算机的人,______ A)只会感染,不会致病 B)会感染致病 C)不会感染 D)会有厄运

2010年计算机网络期末考试试题及答案讲解

2010年计算机网络期末考试试题及答案 1.填空题 所谓计算机网络,会议是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来, 以功能完善的网络软件实现网络 中资源共享和数据通讯的系统。 计算机网络如果按作用范围进行分类, 可分为广域网(WAN )、局域 网(LAN、和城域网(MAN )。 网络协议通常采用分层思想进行设计, OSI RM中的协议分为7层, 而TCP/IP RM中协议分为4层。 在TCP/IP RM中,用于互联层的协议主要有: ARP、IP、RARP、ICMP 和IGMP协议。 用于计算机网络的传输媒体有两类: 有导线媒体和无导线媒体:光纤 可分为两种:单模光纤和多模光纤(MMF )。 构成计算机网络的拓扑结构有很多种, 通常有星形、总线型、环型、 树型、和网状型等。 CSMA/CD技术是一种随机接入(所有的用户根据自已的意愿随机地 发送数据),冲突不可避免:令牌技术是一种受控接入(各个用户不能任意接入信道而必须服从一定的控制),冲突避免。 10BASE-T局域网的数据速率是IQmbps, 100BASE-TX局域网的数据 速率是IQQmbpSo 在用双绞线时行组网时,连接计算机和计算机应采用交」UTP 电缆,

连接计算机和集线器用直通UTP电缆。 在将计算机与10BASE-T集线器进行连接时,UTP电缆的长度不能大于100米。 在将计算机与100BASE-TX集线器进行连接时,UTP电缆的长度不能长于100米。 以太网交换机和数据交换和转发方式可以分为:直接交换、存储转发交换和改进的直接交换 VLAN的组网方式有两种:静态根据以太网交换机端口进行划分 VLAN,动态根据MAC地址、逻辑地址或数据包的协议类型进行划 分VLAN。 在In ternet中,运行IP的互联层可以为其高层用户提供的服务有三个 特点:不可靠的数据投递服务、面向无连接的传输服务和尽最大努力投递服务。 IP地址由网络号和主机号两部分组成,其中网络号表示互联网中的一 个特定网络,主机号表示该网络中主机的一个特定连接。 主机的IP地址为202.93.120.77,主机B的IP地址为150.23.55.20(! 若主机A要向主机B所在的网络进行广播,则直播广播地址为 150.23.255.255;若主机A要在本网络中进行广播,则有限广播地址 为255.255.255.255 选择题 计算机网络是计算机技术和相结合的产物。->B

计算机网络期末试题及答案计算机网络期末试题

计算机网络期末试题及答案A卷填空题(每空 1 分,共 30 分) 1、在计算机网络的定义中,一个计算机网络包含多台具有__自主____功能的计算机;把众多计算机有机连接起来要遵循规定的约定和规则,即__协议_____;计算机网络的最基本特征是__资源共享_______。 2、常见的计算机网络拓扑结构有:__星型________、__网状________、总线型、和___树型________。 3、常用的传输介质有两类:有线和无线。有线介质有__双绞线______、____同轴电缆______、__光纤________。 4、网络按覆盖的范围可分为广域网、_局域网______、___城域网____。 5、TCP/IP协议参考模型共分了_4__层,其中3、4层是_应用层______、___传输层____。 6、电子邮件系统提供的是一种___存储转发_______服务,WWW服务模式为____B/S__________。 7、B类IP地址的范围是_______________________。 8、目前无线局域网采用的拓扑结构主要有________、________、___________。 9、计算机网络的基本分类方法主要有:根据网络所覆盖的范围、根据网络上主机的组网方式,另一种是根据____信息交换方式_____。 10、数据传输的同步技术有两种:_同步传输___________和异步传输。 11、用双绞线连接两台交换机,采用_交叉线______线。586B的标准线序是 _________________________________________。 12、多路复用技术是使多路信号共同使用一条线路进行传输,或者将多路信号组合在一条物理信道上传输,以充分利用信道的容量。多路复用分为:_______频分_________、 ______波分__________、______时分__________和码分多路复用。 13、VLAN(虚拟局域网)是一种将局域网从_逻辑_____上划分网段,而不是从__物理____上划分网 段,从而实现虚拟工作组的新兴数据交换技术。 二、选择题(每题 2 分,共 30 分) 14、计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络中各实体间的 ____B_____。 A、联机关系 B、结构关系 C、主次关系 D、层次关系 15、双绞线由两根相互绝缘的、绞合成均匀的螺纹状的导线组成,下列关于双绞线的叙述,不正确的是__A___。 A、它的传输速率达10Mbit/s~100Mbit/s,甚至更高,传输距离可达几十公里甚至更远 B、它既可以传输模拟信号,也可以传输数字信号 C、与同轴电缆相比,双绞线易受外部电磁波的干扰,线路本身也产生噪声,误码率较高 D、通常只用作局域网通信介质 16、ATM网络采用固定长度的信元传送数据,信元长度为___B__。 A、1024B B、53B C、128B D、64B A、广播地址 B、回环地址 C、本地链路地址 D、网络地址 18、HTTP的会话有四个过程,请选出不是的一个。(D ) A、建立连接 B、发出请求信息 C、发出响应信息 D、传输数据 19、在ISO/OSI参考模型中,网络层的主要功能是__B___。 A、提供可靠的端—端服务,透明地传送报文 B、路由选择、拥塞控制与网络互连 C、在通信实体之间传送以帧为单位的数据 D、数据格式变换、数据加密与解密、数据压缩与恢复 20、下列哪个任务不是网络操作系统的基本任务?_A___

计算机病毒与防范基础知识测试题

计算机病毒知识测试题(单选) 姓名得分: 注:每题5分,满分100分 1.下面是关于计算机病毒的两种论断,经判断______ (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据. A)只有(1)正确B)只有(2)正确 C)(1)和(2)都正确D)(1)和(2)都不正确 2.通常所说的“计算机病毒”是指______ A)细菌感染B)生物病毒感染 C)被损坏的程序D)特制的具有破坏性的程序 3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____ A)用酒精将U盘消毒B)放在高压锅里煮 C)将感染病毒的程序删除D)对U盘进行格式化 4.计算机病毒造成的危害是_____ A)使磁盘发霉B)破坏计算机系统 C)使计算机内存芯片损坏D)使计算机系统突然掉电 5.计算机病毒的危害性表现在______ A)能造成计算机器件永久性失效 B)影响程序的执行,破坏用户数据与程序 C)不影响计算机的运行速度 D)不影响计算机的运算结果,不必采取措施 6.计算机病毒对于操作计算机的人,______ A)只会感染,不会致病B)会感染致病 C)不会感染D)会有厄运 7.以下措施不能防止计算机病毒的是_____ A)保持计算机清洁 B)先用杀病毒软件将从别人机器上拷来的文件清查病毒 C)不用来历不明的U盘 D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件 8.下列4项中,不属于计算机病毒特征的是______ A)潜伏性B)传染性C)激发性D)免疫性 9.下列关于计算机病毒的叙述中,正确的一条是______ A)反病毒软件可以查、杀任何种类的病毒

2013年计算机期末试题

1、在计算机中,所有信息的存放与处理采用()。 [A] ASCII码 [B] 二进制 [C] 十六进制 [D] 十进制 2、计算机能直接执行的程序是()。 [A] 高级语言程序 [B] Visual Basic 程序 [C] 汇编语言程序 [D] 机器语言程序 3、冯·诺依曼理论的核心是()和“程序控制”。 [A] 顺序存储 [B] 随机存取 [C] 存储程序 [D] 运算控制 4、世界上第一台微型计算机是()年在美国的Intel公司诞生的。 [A] 1946 [B] 1970 [C] 1965 [D] 1971 5、计算机按()划分为四代。 [A] 字长 [B] 主频 [C] 逻辑元件 [D] 年代 6、在分析机的设计中,巴贝奇采用了三个具有现代意义的装置是()。 [A] 存储装置、运算装置和控制装置 [B] 运算装置、传输装置和存储装置 [C] 输入装置、输出装置和运算装置 [D] 控制装置、输入装置和输出装置 7、在计算机中,运算器和控制器合称为()。 [A] 逻辑部件 [B] 算术运算部件 [C] 算术和逻辑部件 [D] 中央处理单元 8、目前计算机应用最广泛的领域是()。 [A] 科学计算 [B] 过程控制 [C] 信息处理 [D] 人工智能 答案:BDCA CADB 1、在下列设备中,读取数据速度从快到慢的顺序为()。 [A] 内存、cache、硬盘、移动盘 [B] cache、内存、硬盘、移动盘 [C] cache、硬盘、内存、移动盘 [D] 内存、硬盘、移动盘、cache 2、下列4个无符号的十进制数中,能用八位二进制表示的是()。 [A] 256 [B] 255 [C] 299 [D] 300 3、在下列字符中,其ASCII码值最小的一个是()。 [A] 控制符[B] 9 [C] A [D] a 4、计算机发展过程按使用的电子器件可划分为四代,其中第二代计算机使用的器件为()。 [A] 晶体管 [B] 电子管 [C] 集成电路 [D] 大规模集成电路 5、在计算机中,表示16种状态需要二进制的位数是()。 [A] 2 [B] 3 [C] 4 [D] 5 6、非零的无符号二进制整数后加4个零得到一新数,该新数是原数的()。 [A] 四倍 [B] 八倍 [C] 十倍 [D] 十六倍 7、微型计算机系统采用总线结构对CPU、存储器和外部设备进行连接。总线通常由三部分组成,它们是()。 [A] 逻辑总线、传输总线和通信总线 [B] 地址总线、运算总线和逻辑总线 [C] 数据总线、信号总线和传输总线 [D] 数据总线、地址总线和控制总线 8、在键盘中,不能单独使用的键是()。

计算机网络期末试题及答案1

一、单项选择题(2×15=30分) 1.在下列功能中,哪一个最好地描述了OSI模型的数据链路层?(A) A、保证数据正确的顺序、无错和完整 B、处理信号通过介质的传输 C、提供用户与网络的接口 D、控制报文通过网络的路由选择 2.在TCP/IP参考模型中,TCP协议工作在(B )。 A、应用层 B、传输层 C、互联网层 D、网络接口层 3.下列(A )是合法的E-mail地址。 A、mnetwork@https://www.360docs.net/doc/805588173.html, B、https://www.360docs.net/doc/805588173.html,@mnetwork C、mnetwork.ecjtu.jx@online D、https://www.360docs.net/doc/805588173.html, 4.计算机网络建立的主要目的是实现计算机资源共享,计算机资源主要指(C )。 A、软件与数据库 B、服务器、工作站与软件 C、硬件、软件与数据 D、通信子网与资源子网 5.对于IP地址为202.101.208.17的主机来说,其网络号为(D)。 A、255.255.0.0 B、255.255.255.0 C、202.101.0.0 D、202.101.208.0 6.目前交换机中使用最广泛的局域网交换技术是(D)。 A、A TM交换 B、信元交换 C、端口交换 D、帧交换 7.以下路由协议中,基于L-S算法的是(D)。 A、RIP B、IGRP C、EGP D、OSPF 8.纯ALOHA信道的最好的利用率是(A)。 A、18.4% B、36.8% C、49.9% D、26.0% 9.Ping用户命令是利用(B)报文来测试目的端主机的可达性。 A、ICMP源抑制 B、ICMP请求/应答 C、ICMP重定向 D、ICMP差错 10.802.3网络中MAC地址长度为(C)。 A、64位B32位C、48 位D、128位 11.在Internet域名体系中,域的下面可以划分子域,各级域名用圆点分开,按照(A)。 A、从右到左越来越小的方式分多层排列 B、从右到左越来越小的方式分4层排列 C、从左到右越来越小的方式分多层排列 D、从左到右越来越小的方式分4层排列 12.当A类网络地址34.0.0.0使用8位二进制位作子网地址时子网掩码为(B)。 A、255.0.0.0 B、255.255.0.0 C、255.255.255.0 D、255.255.255.255 13.CSMA的p坚持协议中,当站点侦听到信道空闲时,它是(B)。 A、立即发送数据 B、以概率P发送数据 C、以概率(1-P)发送数据 D、等待随机长时间后再侦听信道 14.下列关于UDP和TCP的叙述中,不正确的是(C)。 A、UDP和TCP都是传输层协议,是基于IP协议提供的数据报服务,向应用层提供传输服务。 B、TCP协议适用于通信量大、性能要求高的情况;UDP协议适用于突发性强消息量比较小的情况。 C、TCP协议不能保证数据传输的可靠性,不提供流量控制和拥塞控制。 D、UDP协议开销低,传输率高,传输质量差;TCP协议开销高,传输效率低,传输服务质量高。15.在OSI的七层参考模型中,工作在第三层以上的网间连接设备称为(C)。 A.交换机B.集线器C.网关D.中继器 二、填空题(2×15=30分) 1. 实现防火墙的技术主要有两种,分别是(包过滤)和(应用级网关)。 2. RS-232-C接口规范的内容包括四个方面特性,即机械特性、电气特性、功能特性和(过程特性)。 3. 在大多数广域网中,通信子网一般都包括两部分:传输信道和(转接设备)。 4.IPV4报文的头部长度最大是(60)字节,IPV4报文的最大长度是(65535)字节。 5.FTP服务器进程的保留端口号是(21 )。 6.计算机网络常用的交换技术有电路交换、(报文交换)和(分组交换)。 7.使用FTP协议时,客户端和服务器之间要建立(控制)连接和数据连接。 8.以太网采用的拓扑结构是(总线结构),FDDI网络采用的拓扑结构是(反向双环结构)。 9.网桥一般具有存储转发、(帧过滤)和一定的管理功能。 10. IP的主要功能包括无连接数据传送、差错处理和(路由选择)。

计算机病毒复习题(一)

计算机病毒知识测试题(单选) 1.下面是关于计算机病毒的两种论断,经判断______ (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据. A)只有(1)正确B)只有(2)正确 C)(1)和(2)都正确D)(1)和(2)都不正确 2.通常所说的“计算机病毒”是指______ A)细菌感染B)生物病毒感染 C)被损坏的程序D)特制的具有破坏性的程序 3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____ A)用酒精将U盘消毒B)放在高压锅里煮 C)将感染病毒的程序删除D)对U盘进行格式化 4.计算机病毒造成的危害是_____ A)使磁盘发霉B)破坏计算机系统 C)使计算机内存芯片损坏D)使计算机系统突然掉电 5.计算机病毒的危害性表现在______ A)能造成计算机器件永久性失效 B)影响程序的执行,破坏用户数据与程序 C)不影响计算机的运行速度

D)不影响计算机的运算结果,不必采取措施 6.计算机病毒对于操作计算机的人,______ A)只会感染,不会致病B)会感染致病 C)不会感染D)会有厄运 7.以下措施不能防止计算机病毒的是_____ A)保持计算机清洁 B)先用杀病毒软件将从别人机器上拷来的文件清查病毒 C)不用来历不明的U盘 D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件 8.下列4项中,不属于计算机病毒特征的是______ A)潜伏性B)传染性C)激发性D)免疫性 9.下列关于计算机病毒的叙述中,正确的一条是______ A)反病毒软件可以查、杀任何种类的病毒 B)计算机病毒是一种被破坏了的程序 C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能 D)感染过计算机病毒的计算机具有对该病毒的免疫性 10.确保单位局域网的信息安全,防止来自省局内网的黑客入侵,采用______以

哈工大2013计算机通信网络期末试题

哈工大2013年春季学期 计算机通信网络试题A 本试卷共三道大题,满分七十分。 一、选择题(每小题1分,共15分) 1、 下列哪个选项是属于通信子网的范畴?B A . 应用层、表示层、会话层 B . 物理层、数据链路层、网络层 C . 物理层 D . 传输层 2、 下列哪种路由选择协议既可用于自治系统之间,也可用于自治系统内部?D A . RIP B .OSPF C .IGRP D .BGP 3、 HTTP 协议的通用端口号是多少?A A .80 B .25 C .21 D .1010 4、在OSI 参考模型中,物理层的数据服务单元是?D A .帧 B .报文 C .分组 D .比特序列 5、下列哪种协议能够完成从IP 地址到物理地址的转换功能?D A .FTP B .RARP C .TELNET D .ARP 6、在INTERNET 的顶级域名分配中,下列哪种顶级域名表示的是商业组织?A A .com B .edu C .net D .org

7、开放系统互联模型中,完成通信双方同步机制、实现优雅关闭的层是:B A.表示层 B.会话层 C.网络层 D.传输层 8、在TCP/IP协议中,SMTP协议是属于哪一层的协议?D A.主机-网络层B.互联网络层 C.传输层D.应用层 9、在ATM中经过VC级别交换以后,VPI和VCI是如何变化的?D A.VPI和VCI都不改变 B.只有VPI改变 C.只有VCI改变 D.VPI和VCI都改变 10、SONET中,添加/丢弃复用器不包含下面哪个层次( )?D A.光层 B.段层 C.线路层 D.路径层 11、下列哪个IP地址代表的是本网络上的本主机?( )A A.网络地址是0,主机地址是0 B.网络地址是0,主机地址是host-id C.网络地址是全1,主机地址是全1 D.网络地址是net-id,主机地址是全1 12、在TCP报文段中下列哪个字段能够用来拒绝一个非法的报文段或拒绝打开一个连 接?()D A.URG B.ACK C.PSH D.RST

大学计算机应用基础期末考试试卷及答案C

试卷名称 课程名称试卷(C) 一、单选(共 70分) 1. 十六进制数2B9可表示成________。 A、 2B9H B、2B9E C、 2B9O D、 2B9F 2. 1946年第一台电子数字计算机_________即电子数值积分计算机诞生。 A、 ENIAC B、IBM650 C、 MCS-4 D、 EDVAC 3. 计算机存储器容量的基本单位是_________。 A、字节 B、符号 C、数字 D、整数 4. 计算机的内存通常是指。 A、 ROM B、RAM C、硬盘 D、 RAM加ROM 5. 描述存储容量常用KB表示,例如4KB表示存储单元有________。 A、 4096个字 B、4000字 C、 4000个字节 D、 4096个字节 6. 媒体是指。 A、表示信息和传播信息的载体 B、各种信息的编码 C、计算机输入与输出的信息 D、计算机屏幕显示的信息 7. 下列数据中最小的是_________。 A、 2A7H B、75D C、 37O D、 11011001B 8. 接口主要用于连接打印机,一般用LPT1、LPT2表示。 A、串行 B、并行 C、扩展 D、总线 9. 二进制数100000001应的十进制数是_________。 A、 257 B、255 C、 254 D、 256 10. 1946年第一台电子数字计算机诞生于_________。 A、德国 B、英国 C、美国 D、苏联 11. 以下关闭计算机的方法中正确的有__________________。 A、按计算机的电源按钮 B、使用“开始”菜单上的“关机”按钮 C、直接合上便携式计算机的盖子 D、以上方法都对 12. 在windows7中,双击某个图标,就会打开该图标相关的__________。 A、属性 B、图片 C、操作系统 D、应用程序 13. 操作系统的作用是________。 A、方便数据管理 B、实现软硬件的转换 C、控制管理系统资源 D、把源程序译成目标程序 14. 在默认状态下的Word编辑状态,执行两次"复制"操作后,则剪贴板中 ()。 A、仅有第一次被复制的内容 B、仅有第二次被复制的内容 C、有两次被复制的内容 D、以上都不正确 15. 在Word2010中,如果希望更改拼写检查器的后台工作方式,在正编辑的项 目中全局的隐藏拼写错误(即去掉红色波浪线),操作可以是 A、[拼写和语法]下,点击[选项]下[忽略一次]按钮 B、[拼写和语法]下,点击[选项]下[下一句]按钮 C、[拼写和语法]下,点击[选项]下勾选[全部忽略大写的单词]复选框 D、[拼写和语法]下,点击[选项]下清除[键入时检查拼写]复选框 16. 在word2010中,需要设置纸张方向,以下操作正确的是

计算机网络最新期末考试试卷和答案

1.一个计算机网络是由核心部分和边缘部分构成的。 2.广播式通信信道中,介质访问方法有多种。IEEE 802规定中包括了局域网中最常用三种,包括:______CSMA/CD__________、_______Token Ring_________、______Token Bus__________。 3.同轴电缆分为基带同轴电缆和宽带同轴电缆两种类型。 4.模拟信号传输的基础是载波,载波的调制有调频、调幅、调相。 5.在计算机网络的层次化体系结构中,除了在物理媒体上进行的是实通信之外,其余各对等实体间进行的通信都是虚通信。 6.提供虚电路服务的通信子网内部的实际操作既可以是虚电路方式,也可以是数据报方式。 7.TCP/IP模型由低到高分别为网络接口层、_ 网络层__、__传输层__和应用层。 8.在TCP/IP层次模型的网络层中包括的协议主要有IP、ICMP、__RIP_和_OSPF 。 9.常用的IP地址有A、B、C三类128.11.3.31是一个_B_类地址,其网络标识为_128.11__,主机标识__3.31___。 10.ATM是一种__ 异步时分复用技术__连接的快速分组交换技术。 11.国内最早的四大网络包括原邮电部的ChinaNet、原电子部的ChinaGBN、教育部的__CERNET_和中科院的CSTnet。 12.DNS正向解析指_通过域名解析成IP地址_,反向解析指__通过IP地址解析域名__。 13.数据链路控制协议可分为异步协议和同步协议两大类,而同步协议又为面向比特、面向字节及面向字符的同步协议类型。 14.按照光信号在光纤中的传播方式,可将光纤分为两种不同的类型,它们是 单模光纤、多模光纤。 15.模拟数据也可以用数字信号来表示。对于声音数据来说,完成模拟数据和数字信号转换功能的设施是编码解码器CODE C 。 16.多路复用一般有两种基本形式:频分多路复用和时分多路复 用。 17.IEEE802.11 指一类有固定基础设施的无线局域网协议标准。 18.随着IP数据报经过不同的路由器时,发生变化的相应字段有生存时间和首部校验和。 19.“三网”指有线电视网、电信网络和计算机网络。 20.从IPv4向IPv6过渡的两种策略是隧道技术和双协议栈技术。 21.数据链路层要解决的三个基本问题是封装成帧和透明传输和差错检测。 22.计算机网络是现代_计算机_技术与通信技术密切组合的产物。 23.广播式通信信道中,介质访问方法有多种。IEEE 802规定中包括了局域网中最常用三种,包括:CSMA/CD总线、Token-ring令牌、Token-Bus 令牌总线。 24.决定局域网特性的主要技术要素为网络拓扑、传输介质、介质访问控制方法。 25.异步时分复用(ATDM)技术的优点是能够避免出现带宽浪费。 26.通信控制规程可分为三类,即面向字节型、面向字符型和面向比特型。 27.采用存储转发技术的数据交换技术有电路交换、报文交换和分组交

计算机病毒与防范练习题

计算机病毒 1.下面是关于计算机病毒的两种论断,经判断________ (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据. A)只有(1)正确B)只有⑵ 正确 C)(1)和(2)都正确D)(1)和(2)都不正确 2. 通常所说的“计算机病毒”是指 ______ A)细菌感染B)生物病毒感染 C)被损坏的程序D)特制的具有破坏性的程序 3. 对于已感染了病毒的U盘,最彻底的清除病毒的方法是______ A)用酒精将U盘消毒B)放在高压锅里煮 C)将感染病毒的程序删除D)对U盘进行格式化 4. 计算机病毒造成的危害是 ____ A)使磁盘发霉B)破坏计算机系统 C)使计算机内存芯片损坏D)使计算机系统突然掉电 5. 计算机病毒的危害性表现在 _____ A)能造成计算机器件永久性失效 B)影响程序的执行,破坏用户数据与程序 C)不影响计算机的运行速度 D)不影响计算机的运算结果,不必采取措施 6. 计算机病毒对于操作计算机的人, ______ A)只会感染,不会致病B)会感染致病 C)不会感染D)会有厄运 7. 以下措施不能防止计算机病毒的是 ____ A)保持计算机清洁 B)先用杀病毒软件将从别人机器上拷来的文件清查病毒 C)不用来历不明的U盘 D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件

8. 下列4 项中,不属于计算机病毒特征的是______ A)潜伏性B)传染性C)激发性D)免疫性 9. 下列关于计算机病毒的叙述中,正确的一条是 _______ A)反病毒软件可以查、杀任何种类的病毒 B)计算机病毒是一种被破坏了的程序 C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能 D)感染过计算机病毒的计算机具有对该病毒的免疫性 10. 计算机病毒会造成计算机______ 的损坏。 A)硬件、软件和数据B)硬件和软件 C)软件和数据D)硬件和数据 11. 以下对计算机病毒的描述哪一点是不正确的是________ 。 A. 计算机病毒是人为编制的一段恶意程序 B. 计算机病毒不会破坏计算机硬件系统 C. 计算机病毒的传播途径主要是数据存储介质的交换以及网络链接 D. 计算机病毒具有潜伏性 12. 下面哪个症状不是感染计算机病毒时常见到的_______ 。 A)屏幕上出现了跳动的小球 B)打印时显示No paper C)系统出现异常死锁现象 D)系统.EXE文件字节数增加 13. 使用瑞星进行杀毒操作时,下列哪个论述是完全正确的________ 。 A)瑞星查杀到80%T,系统很慢,应该不会有病毒了,结束查杀 B)平时开着瑞星实时监控,电脑比较慢,干脆把监控先停了 C)进入安全模式,对所有本地磁盘、系统内存、引导区、关键区域进行查杀D)只对C盘进行查杀就行了,因为WINDOWS作系统就装在C盘 14. 在下列计算机安全防护措施中,_______ 是最重要的 A)提高管理水平和技术水平 B)提高硬件设备运行的可靠性 C)预防计算机病毒的传染和传播 D)尽量防止自然因素的损害 15. 防止U盘感染病毒的方法用 _____ 。 A)不要把U盘和有毒的U盘放在一起

最新《大学计算机》期末考试题库及答案(全)

《大学计算机》期末考试试题及答案 (说明:将认为正确答案的字母填写在每小题后面的括号内) 1.世界上第一台通用电子数字计算机诞生于( A )。 A.美国B.英国C.德国D.日本 2.世界上第一台通用电子数字计算机诞生于( B )。 A.1953年B.1946年C.1964年D.1956年 3.第一台电子计算机是1946年在美国研制的,该机的英文缩写名是(A )。 A.ENIAC B.EDVAC C.EDSAC D.MARK-II 4.一个完整的微型计算机系统应包括( C )。 A.计算机及外部设备 B.主机箱、键盘、显示器和打印机 C.硬件系统和软件系统 D.系统软件和系统硬件 5.计算机的中央处理器CPU包括运算器和( C )两部分。 A.存储器B.寄存器C.控制器D.译码器 6.下列设备中,( D )不是微型计算机的输出设备。 A.打印机B.显示器C.绘图仪D.扫描仪 7.下列各项中,不属于多媒体硬件的是(D )。 A.光盘驱动器 B.视频卡 C.音频卡 D.加密卡 8.计算机中对数据进行加工与处理的部件,通常称为( A )。 A.运算器 B.控制器 C.显示器 D.存储器 9.运算器的组成部分不包括( B )。 A.控制线路 B.译码器 C.加法器 D.寄存器 10.把内存中的数据传送到计算机的硬盘,称为( D )。 A.显示 B.读盘 C.输入 D.写盘 11.用MIPS为单位来衡量计算机的性能,它指的是计算机的( B ),指的是 每秒处理的百万级的机器语言指令数。 A.传输速率 B.运算速度 C.字长 D.存储器容量 12.计算机硬件的核心部件是( A )。 A.中央处理器B.存储器C.运算器D.控制器 13.在外部设备中,打印机属于计算机的( B )设备。 A.输入B.输出C.外存储D.内存储 14.CGA、EGA和VGA标志着( C )的不同规格和性能。 A.打印机 B.存储器 C.显示器 D.硬盘

相关文档
最新文档