微型计算机硬件组成-病毒防护基础知识测试题

合集下载

计算机病毒与防范基础知识考试题及答案【最新】

计算机病毒与防范基础知识考试题及答案【最新】

计算机病毒与防范基础知识考试题及答案(单选);姓名得分:注:每题5分,满分100分;1.下面是关于计算机病毒的两种论断,经判断___;(1)计算机病毒也是一种程序,它在某些条件上激活;A)只有(1)正确B)只有(2)正确;C)(1)和(2)都正确D)(1)和(2)都不正;2.通常所说的“计算机病毒”是指______;A)细菌感染 B)生物病毒感染; C)被损坏的程序 D)特制的具计算机病毒知识测试题(单选)姓名得分: 注: 每题5分,满分100分1.下面是关于计算机病毒的两种论断,经判断______(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.A)只有(1)正确 B)只有(2)正确C)(1)和(2)都正确 D)(1)和(2)都不正确2.通常所说的“计算机病毒”是指______A)细菌感染 B)生物病毒感染C)被损坏的程序 D)特制的具有破坏性的程序3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____A)用酒精将U盘消毒 B)放在高压锅里煮C)将感染病毒的程序删除 D)对U盘进行格式化4.计算机病毒造成的危害是_____A)使磁盘发霉 B)破坏计算机系统C)使计算机内存芯片损坏 D)使计算机系统突然掉电5.计算机病毒的危害性表现在______A)能造成计算机器件永久性失效B)影响程序的执行,破坏用户数据与程序C)不影响计算机的运行速度D)不影响计算机的运算结果,不必采取措施6.计算机病毒对于操作计算机的人,______A)只会感染,不会致病 B)会感染致病C)不会感染 D)会有厄运7.以下措施不能防止计算机病毒的是_____A)保持计算机清洁B)先用杀病毒软件将从别人机器上拷来的文件清查病毒C)不用来历不明的U盘D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件8.下列4项中,不属于计算机病毒特征的是______A)潜伏性 B)传染性 C)激发性 D)免疫性9.下列关于计算机病毒的叙述中,正确的一条是______A)反病毒软件可以查、杀任何种类的病毒B)计算机病毒是一种被破坏了的程序C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D)感染过计算机病毒的计算机具有对该病毒的免疫性10.确保单位局域网的信息安全,防止来自省局内网的黑客入侵,采用______以实现一定的防范作用。

《计算机基础知识:硬件、存储、软件、病毒及相关概念的试题解析》

《计算机基础知识:硬件、存储、软件、病毒及相关概念的试题解析》

一、单选题1.计算机硬件系统主要包括:中央处理器(CPU)、存储器、输入设备和()。

A.键盘B.鼠标C.输出设备D.显示器答案:C。

计算机硬件系统主要由中央处理器(CPU)、存储器、输入设备和输出设备组成。

键盘和鼠标属于输入设备,显示器属于输出设备。

2.以下存储设备中,存取速度最快的是()。

A.硬盘B.内存C.光盘D.U盘答案:B。

内存的存取速度比硬盘、光盘、U盘都要快。

它是计算机用于暂时存放CPU中的运算数据,以及与硬盘等外部存储器交换的数据。

3.在计算机中,字节(Byte)是一种()。

A.数据单位B.存储单位C.运算单位D.处理单位答案:B。

字节是计算机信息技术用于计量存储容量的一种计量单位,也表示一些计算机编程语言中的数据类型和语言字符。

4.计算机操作系统的主要功能是()。

A.对计算机的所有资源进行控制和管理,为用户使用计算机提供方便B.对源程序进行翻译C.对用户数据文件进行管理D.对汇编语言程序进行翻译答案:A。

操作系统是管理计算机硬件与软件资源的计算机程序,同时它也提供一个让用户与系统交互的操作界面,方便用户使用计算机。

5.以下不属于计算机编程语言的是()。

A.C++B.JavaC.PhotoshopD.Python答案:C。

Photoshop是一款图像处理软件,不是编程语言。

C++、Java和Python都是广泛使用的编程语言。

二、多选题1.以下属于计算机输入设备的有()。

A.扫描仪B.打印机C.麦克风D.摄像头答案:ACD。

扫描仪用于扫描文件等信息输入计算机,麦克风用于输入声音,摄像头用于输入图像和视频。

打印机属于输出设备。

2.计算机的存储设备包括()。

A.硬盘B.内存C.高速缓存(Cache)D.寄存器答案:ABCD。

硬盘是大容量的外部存储设备,内存用于暂时存储数据,高速缓存(Cache)用于存储CPU近期会频繁访问的数据,寄存器是CPU内部的存储单元,它们都属于计算机的存储设备。

计算机病毒防护与防范策略试卷

计算机病毒防护与防范策略试卷

计算机病毒防护与防范策略试卷(答案见尾页)一、选择题1. 计算机病毒是一种:A. 一种软件错误B. 一种硬件故障C. 一种恶意软件程序D. 一种正常的网络通信误差2. 计算机病毒的主要传播方式不包括以下哪种?A. 邮件附件B. USB闪存驱动器C. 网络下载D. 电话线路3. 下列哪个不是反病毒软件的主要功能?A. 实时监控B. 病毒扫描C. 病毒隔离D. 系统优化4. 下列哪种防病毒技术不是基于病毒的识别和清除?A. 特征码扫描B. 行为监测C. 虚拟机技术D. 隔离区技术5. 在Windows系统中,可以通过以下哪个文件扩展名来关联文件与特定的应用程序?A. .txtB. .exeC. .jpgD. .docx6. 防火墙是一种用于保护网络安全的技术,它主要防止以下哪种类型的攻击?A. 恶意软件感染B. 病毒传播C. 网络监听D. 系统崩溃7. 在网络防范中,哪种加密技术用于在数据传输过程中确保数据的完整性?A. 对称加密B. 非对称加密C. 散列函数D. 数字签名8. 在数据库系统中,为了防止SQL注入攻击,通常采用以下哪种方法对用户输入进行验证和过滤?A. 黑名单检查B. 白名单检查C. 参数化查询D. 输入验证9. 数据备份是数据库管理中的重要环节,以下哪种备份策略可以最大程度地减少数据丢失的风险?A. 完全备份B. 增量备份C. 差异备份D. 镜像备份10. 在数据库系统中,为了提高查询性能,通常会采用以下哪种技术来优化查询操作?A. 索引B. 触发器C. 事务处理D. 数据分区11. 计算机病毒的主要特点包括:A. 可执行性B. 隐蔽性C. 破坏性D. 可控性12. 下列哪种类型的文件通常不会被计算机病毒感染?A. .txt 文件B. .exe 文件C. .jpg 文件D. .doc 文件13. 计算机病毒可以通过以下哪些途径传播?A. 电子邮件附件B. 网络下载C. 移动存储设备D. 系统漏洞14. 为了防止计算机病毒,应该采取以下哪些措施?A. 定期更新操作系统和应用程序B. 使用强密码并定期更换C. 安装并更新防病毒软件D. 不打开未知来源的邮件附件15. 下列哪种方法可以有效地预防计算机病毒?A. 关闭所有不必要的服务和端口B. 定期备份重要数据C. 使用双因素认证D. 扫描和清理系统16. 如果您的计算机感染了病毒,您应该首先:A. 断开网络连接B. 运行杀毒软件C. 更改密码D. 担心病毒会对设备造成损害17. 下列哪个选项是计算机病毒的主要危害?A. 窃取用户个人信息B. 破坏数据完整性C. 降低计算机性能D. 干扰用户正常工作18. 在预防计算机病毒时,以下哪种做法是错误的?A. 安装了最新版本的杀毒软件并保持其更新B. 打开了电子邮件附件中的所有文件C. 定期备份重要数据D. 使用强密码并定期更换19. 计算机病毒的出现对计算机安全构成了严重威胁。

计算机病毒与防护考试参考答案

计算机病毒与防护考试参考答案

1单选(2分)计算机病毒会造成计算机怎样的损坏()。

得分/总分A.软件和数据B.硬件,软件和数据2.00/2.00C.硬件和软件D.硬件和数据正确答案:B你选对了2单选(2分)某片软盘上已染有病毒,为防止该病毒传染计算机系统,正确的措施是()。

得分/总分A.将该软盘放一段时间后再用B.给该软盘加上写保护C.将软盘重新格式化2.00/2.00D.删除该软盘上所有程序正确答案:C你选对了3单选(2分)防止软盘感染病毒的方法用()。

得分/总分A.保持机房清洁B.在写保护缺口贴上胶条2.00/2.00C.定期对软盘格式化D.不要把软盘和有毒的软盘放在一起正确答案:B你选对了4单选(2分)发现计算机病毒后,比较彻底的清除方式是()。

得分/总分A.删除磁盘文件B.用杀毒软件处理C.格式化磁盘2.00/2.00D.用查毒软件处理正确答案:C你选对了5单选(2分)计算机病毒通常是()。

得分/总分A.一个命令B.一个标记C.一段程序2.00/2.00D.一个文件正确答案:C你选对了6单选(2分)文件型病毒传染的对象主要是什么类文件()。

得分/总分A..WPSB..EXE和.WPSC..DBFD..COM和.EXE2.00/2.00正确答案:D你选对了7单选(2分)关于计算机病毒的传播途径,不正确的说法是()。

得分/总分A.通过共用软盘B.通过借用他人的软盘C.通过软盘的复制D.通过共同存放软盘0.00/2.00正确答案:B你错选为D8单选(2分)目前最好的防病毒软件的作用是()。

得分/总分A.检查计算机是否染有病毒,消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.查出计算机已感染的任何病毒,消除其中的一部分D.检查计算机是否染有病毒,消除已感染的部分病毒0.00/2.00正确答案:A你错选为D9单选(2分)公安部开发的SCAN软件是用于计算的()。

得分/总分A.病毒防疫B.病毒检查2.00/2.00病毒分析和统计D.病毒示范正确答案:B你选对了10单选(2分)防病毒卡能够()。

计算机病毒基础知识课后练习题(含参考答案)

计算机病毒基础知识课后练习题(含参考答案)

计算机病毒基础知识课后练习题1.计算机病毒主要破坏信息的_D___。

A.可审性和保密性B.不可否认性和保密性C.保密性和可靠性D.完整性和可用性2.下面关于计算机病毒描述错误的是__C__。

A.计算机病毒具有传染性B.通过网络传染计算机病毒,其破坏性大大高于单机系统C.如果染上计算机病毒,该病毒会马上破坏你的计算机系统D.计算机病毒破坏数据的完整性3.下面不属于计算机安全的基本属性是__D__。

A.保密性B.可用性C.完整性D.正确性4.下列不属于计算机病毒特性的是__C__。

A.传染性B.潜伏性C.可预见性D.破坏性5.关于预防计算机病毒说法正确的是__C__。

A.仅需要使用技术手段即可有效预防病毒B.仅通过管理手段即可有效预防病毒C.管理手段与技术手段相结合才可有效预防病毒D.必须有专门的硬件支持才可预防病毒6.下面关于系统更新的说法,正确的是__ C__。

A.系统更新之后,系统就不会再出现漏洞B.系统更新包的下载需要付费C.系统更新的存在,是因为系统存在漏洞D.所有更新应及时下载,否则会立即被病毒感染7.下列关于系统还原的说法,正确的是__C__。

A.系统还原后,用户数据大部分都会丢失B.系统还原可以消除系统漏洞问题C.还原点可以由系统自动生成,也可以由用户手动设置D.系统还原的本质就是重装系统8.下面不能有效预防病毒的方法是___B_。

A.尽量不使用来路不明的U盘B.使用别人的U盘时,先将该U盘设置为只读属性C.使用别人的U盘时,先将该U盘用防病毒软件杀毒D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读属性9.下面能有效预防计算机病毒的方法是__B__。

A.尽可能地多作磁盘碎片整理B.及时升级防病毒软件C.尽可能地多作磁盘清理D.把重要的文件压缩存放10.以下关于防火墙的说法,错误的是__C__。

A.防火墙采用的是一种隔离技术B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输C.防火墙的主要功能是查杀病毒D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全11.信息安全的属性不包括__D__。

微型计算机考试试题及答案

微型计算机考试试题及答案

微型计算机考试试题及答案考试试题:第一部分:选择题(共30题,每题2分,共60分)1.下列哪个是计算机的五大基本组成部分?A. 输入设备、输出设备、存储设备、控制单元、运算器B. CPU、内存、硬盘、显卡、声卡C. 键盘、鼠标、显示器、主机、打印机D. 处理器、内存、硬盘、显示器、网卡2.以下哪个不是计算机网络的一种类型?A. 局域网 (LAN)B. 广域网 (WAN)C. 互联网 (Internet)D. 区域网 (MAN)3.下列哪个不是操作系统的功能?A. 管理计算机硬件资源B. 提供用户界面C. 进行数据的输入与输出D. 控制和管理应用软件4.在计算机领域,RAM是指:A. 随机访问存储器B. 随机自动管理C. 运行时存储器D. 快速读写记忆体5.在Windows操作系统中,Ctrl + C组合键的功能是:A. 复制选中内容B. 剪切选中内容C. 粘贴剪切板内容D. 打开查找功能......第二部分:填空题(共10题,每题5分,共50分)1.计算机存储单位中,1MB等于 __ 个字节。

2.计算机内部传输数据的基本单位是 __ 。

3.在计算机网络中,IP地址用于标识网络中的 __ 。

4.在一个二进制数中,8个位被称为一个 __ 。

5.计算机操作系统中,GUI的意思是 __ 。

......第三部分:问答题(共5题,每题20分,共100分)1.什么是计算机硬件和软件?2.简述操作系统的作用和功能。

3.请解释什么是数据库和数据库管理系统(DBMS)。

4.什么是计算机网络?它有什么作用?5.描述一下计算机病毒的特点和预防方法。

答案:第一部分:选择题1. A2. D3. C4. A5. A......第二部分:填空题1. 1,048,5762. 字节3. 主机4. 字节5. 图形用户界面......第三部分:问答题1. 计算机硬件是指计算机的实体部分,包括输入设备、输出设备、存储设备、控制单元、运算器等。

防范病毒考试题及答案

防范病毒考试题及答案一、单选题(每题2分,共10题)1. 计算机病毒是一种______。

A. 细菌B. 程序C. 硬件D. 操作系统答案:B2. 以下哪个不是计算机病毒的特点?A. 破坏性B. 传染性C. 潜伏性D. 可预测性答案:D3. 计算机病毒主要通过什么途径传播?A. 电子邮件B. 网络下载C. 移动存储设备D. 以上都是答案:D4. 防范计算机病毒,以下哪个措施是错误的?A. 安装杀毒软件B. 定期更新系统补丁C. 从不可信网站下载软件D. 定期扫描病毒答案:C5. 如果发现计算机感染了病毒,以下哪个操作是不正确的?A. 立即断开网络连接B. 运行杀毒软件进行查杀C. 重启计算机D. 立即格式化硬盘答案:D6. 以下哪个是有效的防止病毒入侵的方法?A. 不打开来历不明的邮件附件B. 从不可信网站下载软件C. 共享他人U盘D. 使用盗版操作系统答案:A7. 计算机病毒对计算机系统的影响不包括以下哪项?A. 破坏数据B. 降低系统性能C. 增加系统安全性D. 导致系统崩溃答案:C8. 以下哪个不是计算机病毒的分类?A. 引导型病毒B. 文件型病毒C. 宏病毒D. 硬件病毒答案:D9. 计算机病毒的生命周期包括以下哪些阶段?A. 编写、传播、触发、破坏B. 编写、传播、潜伏、破坏C. 编写、潜伏、触发、破坏D. 编写、传播、触发、潜伏答案:C10. 以下哪个是计算机病毒的传播媒介?A. 空气B. 网络C. 报纸D. 以上都不是答案:B二、多选题(每题3分,共5题)1. 计算机病毒的传播途径包括以下哪些?A. 电子邮件B. 网络下载C. 移动存储设备D. 无线传输答案:ABCD2. 计算机病毒的危害包括以下哪些?A. 破坏文件B. 盗取用户信息C. 降低系统性能D. 增加系统安全性答案:ABC3. 以下哪些措施可以防范计算机病毒?A. 安装防火墙B. 定期更新操作系统C. 不打开来历不明的邮件附件D. 使用盗版软件答案:ABC4. 计算机病毒的特点包括以下哪些?A. 破坏性B. 传染性C. 潜伏性D. 可预测性答案:ABC5. 以下哪些是计算机病毒的分类?A. 引导型病毒B. 文件型病毒C. 宏病毒D. 硬件病毒答案:ABC三、判断题(每题1分,共5题)1. 计算机病毒只会影响个人计算机,不会影响服务器。

新课标微机考试题及答案

新课标微机考试题及答案一、单项选择题(每题2分,共10题,共20分)1. 在计算机系统中,CPU指的是什么?A. 中央处理器B. 存储器C. 输入设备D. 输出设备答案:A2. 计算机的存储器中,RAM表示什么?A. 随机存取存储器B. 只读存储器C. 硬盘存储器D. 缓存存储器答案:A3. 下列哪个选项不是计算机病毒的特点?A. 破坏性B. 传染性C. 免疫性D. 潜伏性答案:C4. 在计算机术语中,"bit"指的是什么?A. 字节B. 字长C. 位D. 容量5. 计算机硬件系统由哪几部分组成?A. 输入设备、输出设备、存储器B. 中央处理器、存储器、输入输出设备C. 显示器、键盘、鼠标D. 主机、外设、电源答案:B6. 下列哪个软件不是操作系统?A. WindowsB. LinuxC. macOSD. Photoshop答案:D7. 在计算机中,1GB等于多少MB?A. 1024B. 1000C. 1024^2D. 1000^2答案:A8. 计算机的二进制数制中,"0"和"1"分别代表什么?A. 开和关B. 正和负C. 真和假D. 奇和偶答案:A9. 下列哪个选项是计算机的输入设备?B. 键盘C. 显示器D. 鼠标答案:B10. 在计算机中,扩展名为".exe"的文件通常是什么类型的文件?A. 文本文件B. 图像文件C. 可执行文件D. 音频文件答案:C二、多项选择题(每题3分,共5题,共15分)1. 计算机的外存储器包括以下哪些设备?A. 硬盘B. 软盘C. 光盘D. 内存答案:A, B, C2. 下列哪些是计算机病毒的传播途径?A. 电子邮件B. 移动存储设备C. 网络下载D. 操作系统答案:A, B, C3. 计算机的硬件组成部分包括以下哪些?A. 中央处理器B. 存储器C. 输入输出设备D. 操作系统答案:A, B, C4. 计算机的软件系统包括以下哪些?A. 操作系统B. 应用软件C. 硬件D. 驱动程序答案:A, B, D5. 计算机的输出设备包括以下哪些?A. 显示器B. 打印机C. 键盘D. 鼠标答案:A, B三、判断题(每题1分,共5题,共5分)1. 计算机的CPU是计算机的核心部件,负责执行程序中的指令。

计算机防病毒考试题库

3、为什么说蠕虫是独立式的?(C)A、蠕虫不进行复制B、蠕虫不向其它计算机进行传播C、蠕虫不需要宿主文件来传播D、蠕虫不携带有效负载8、恶意代码的定义?(A)A、是一种中断或者破坏计算机网络的程序和代码B、是一种计算机系统的升级文件C、杀毒软件的病毒库D、计算机系统的非正常启动文件9、下面那一项不是恶意代码的类型?(D)A、病毒B、特洛伊木马C、蠕虫D、Java脚本10、下面那一项不是恶意代码的特征?(C)A、传播到其它的文件和计算机B、干扰计算机的宿运行C、检测黑客的攻击行为和手段D、影响计算机系统和网络安全17、那一项不会特洛伊木马的常见名字?(C)A、TROJ_WIDGET.46B、TROJ_FLOOD.BI.DRC、I-WORM.KLEZ.HD、TROJ_DKIY.KI.5818、RAT代表下列哪一项?(C)A、远程访问服务器B、DoS攻击程序的载体C、特洛伊木马的一个变体D、恶作剧程序的一种19、那一项不是BO的特征?(D)A、为远程用户许可“系统管理员”特权B、攻击者完全控制被感染的计算机C、不会被计算机用户发现D、造成计算机不停的重启22、那一项是恶作剧程序通常的表现方式和行为?(D)A、破坏数据B、格式化硬盘C、破坏BIOS信息D、自动弹出光驱23、下面对后门特征和行为的描述正确的是?(A)A、为计算机系统秘密开启访问入口的程序B、大量占用计算机的系统资源,造成计算机瘫痪C、对互联网的目标主机进行攻击D、寻找电子邮件的地址进行发送垃圾邮件26、那一项不是DoS程序的特征和行为?(C)A、利用操作系统和应用系统中薄弱环节发起进攻B、生成足够多的业务量来拖跨服务器C、对计算机系统的资源进行极大的占用D、使用电子邮件地址列表来向其它计算机发送自己的副本25、启动型病毒一般情况下会在注册表的那个选项下添加键值?(C)A、HKEY_USER\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUNB、HKEY_CURRENT_USER\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUNC、HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUND、HKEY_CLASSES_BOOT\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN 27、那一项是病毒不会感染的?(D)A、有执行代码的文件B、有执行代码的程序C、防毒程序D、只含有数据的文件格式28、病毒为什么会将自己附着在主机可执行程序中?(A)A、因为病毒不能独立执行B、因为如果他们隐藏在主机中会传播的更快C、因为病毒将主机可执行程序的代码添加到他们本身D、因为病毒是用主机的功能增加他们的破坏性29、下面那一种陈述最好的解释了引导扇区病毒不再是非常普遍的病毒了?(C)A、计算机不在从软盘中引导B、对此类型病毒采取了足够的防范C、软盘不再是共享信息的主要途径D、程序的编写者不再编写引导扇区病毒31、那种文件感染病毒目前几乎占所有病毒的80%?(A)A、宏病毒B、DOS病毒C、Shockwave病毒D、Java病毒33、下面那种说法解释了垃圾邮件可以造成DoS攻击?(B)A、垃圾邮件经常包含一些有害的有效负载,可以召集各服务器攻击互联网中的目标B、大量的垃圾邮件消耗带宽和网络存储空间C、大量的垃圾邮件影响了防毒软件D、程序编写者将垃圾邮件设计为有害邮件40、下面那一项关于病毒特征的描述是错误的?(B)A、自己不能执行的寄生代码B、自己能够执行的寄生代码C、附着在宿主程序的可执行文件中D、同生物体中的病毒特征类似43、下列关于在野病毒描述最恰当的是?(B)A、被人为控制的病毒B、正在互联网上传播和正运行在客户计算机上的病毒C、只通过光盘或者软盘传播的病毒D、只通过网络协议和网络架构进行传播的病毒44、下列关于同伴病毒描述最恰当的是?(A)A、通过对目标病毒进行重命名并自己使用目标程序的名称B、存在在一个充满常量的宿主程序中C、通过光盘和软盘进行传播的病毒D、不会在外界运行的病毒45、下列关于隧道病毒描述错误的是?(C)A、在DOS和BIOS中寻找中断处理B、安装在防毒软件之下C、破坏硬盘数据D、能够跳过活动监测防毒软件的检测47、对内存病毒描述错误的是?(C)A、内存病毒会将自己安装在RAM中B、进入RAM之后,当其它程序被执行时会感染被执行的程序C、破坏计算机的BIOS中的信息D、会感染无数的文件,并且仍然存在于内存中50、引导扇区病毒感染计算机上的那一项信息?(B)A、DA TAB、MBRC、E-mailD、WORD55、文件感染型病毒一般情况下会感染那些后缀名的文件?(D)A、.COMB、.EXEC、.SYSD、.DOC63、下列那个文件类型不是出现宏病毒的文件类型?(B)A、WORDB、REALC、EXCELD、VISIO64、那一项不是感染宏病毒后所经常出现的症状?(D)A、以前不含有宏的文件中出现了宏B、该应用程序将所有文件保存为模板C、经常提醒用户保存只查看但没有被修改的文件D、含有WORD文件的硬盘被格式化66、对WORD宏病毒的描述错误的是?(B)A、当一个被感染的文件在WORD中被打开时,它通常会将它的宏代码复制到这个通用模板中B、宏病毒造成计算机向外发送内部漏洞C、当宏病毒常驻在该模板的时,便可以将自己复制到WORD访问的其它文档中D、用户执行某些可触发代码时就会被感染68、下列那一项不是Melissa病毒的特性?(A)A、格式化硬盘B、对文件服务器进行不正常的存储C、打印服务器不停的打印白纸D、通过邮件进行传输71、下面哪一个病毒不是脚本病毒的范例?(C)A、I LOVE YOU病毒B、bubbleboy病毒C、Melissa病毒D、W97M_BEKO.A病毒74、JA V A语言的最大优势是什么?(A)A、跨平台的编程语言B、编写简单C、用于底层编程应用D、开发价格便宜77、下列那一项不是JA V A_RDPASSWD.A病毒可能造成的影响?(D)A、可以窃取密码B、读取文件名为/etc/password的文件C、复合型病毒的一个组成部分D、不停的自我复制造成系统瘫痪80、不会造成文件大小以及时间戳变化的病毒是?(D)A、DOS病毒B、WINDOWS病毒C、宏病毒D、脚本病毒86、下列对垃圾邮件描述错误的一项?(C)A、垃圾邮件不含恶意代码,不会破坏系统B、通过大量的业务造成服务器的过载C、破坏数据,格式化硬盘D、消耗带宽和网络存储空间89、对垃圾邮件发件人的一般特征描述错误的是?(C)A、不会从他们自己的ISP处发送垃圾邮件B、一般通过垃圾“邮件中转”的方法路由邮件C、发见人通过自己的POP3服务器向目标发送垃圾邮件D、一个邮件服务器被用来处理不是那个邮件服务器用户发送和接收邮件时,垃圾邮件中转就会发生100、那一项不是病毒评估的恰当方法?(D)A、文件大小莫名其妙的增加B、计算机性能变慢C、出现不寻常的信息和对话框D、磁盘的碎片增加106、对病毒未来趋势描述不确切的是那一项?(B)A、通过多种机制来传播病毒,感染计算机系统B、单机病毒的爆发C、将每个被感染的计算机编程DDoS的跳板D、垃圾邮件也将持续的增长107、下面那一项不是病毒多层防护战略中的类型?(D)A、网关防病毒B、服务器防病毒C、客户机防病毒D、文件防病毒109、下列那一项是基于点的防毒战略?(C)A、网关防病毒B、邮件服务器防病毒C、桌面型防病毒D、服务器防病毒112、对监控和扫描的描述正确的是?(A)A、采取各种不同的方法来查找病毒B、对病毒库的更新采取主动的方式C、一个借用垃圾邮件发送所感染的病毒的恶意代码D、实时的进行计算机每个文件的病毒扫描116、对错误警告的描述不正确的是那一项?(C)A、当防毒软件错误的识别了一个病毒时就会发生错误警告B、如果一个病毒感染被误诊,则清理这个被识别出的病毒的步骤可能就不会清理真正存在的病毒C、对系统产生的问题进行报警D、当防毒软件不能识别出一个文件或可执行文件已经被感染时,就会发生反面错误124、下面哪个陈述解释了禁用Windows Script Host可以防止病毒和恶意代码感染你的计算机的原因?(C)A、禁用WSH可以防止脚本病毒进入你的网络。

计算机病毒防护基础考试

计算机病毒防护基础考试(答案见尾页)一、选择题1. 计算机病毒是一种:A. 软件程序B. 数据C. 逻辑设备D. 以上都不是2. 计算机病毒的主要传播途径是:A. 电子邮件B. 网络下载C. 移动存储设备D. 以上都是3. 计算机病毒的特性包括:A. 隐藏性B. 可执行性C. 潜伏性D. 可预测性4. 下列哪个选项中的软件都不是计算机病毒:A. 安全软件B. 杀毒软件C. 计算机病毒D. 助手程序5. 计算机病毒通常影响计算机的哪个部分:A. 硬件B. 软件C. 硬件和软件6. 计算机病毒的生命周期包括:A. 开发阶段B. 传播阶段C. 破坏阶段D. 清除阶段7. 计算机病毒防治产品通常包括:A. 杀毒软件B. 防火墙C. 计算机病毒扫描程序D. 以上都是8. 下列哪项措施不能有效预防计算机病毒:A. 定期更新操作系统和软件补丁B. 不要打开未知来源的电子邮件附件C. 使用U盘复制文件D. 定期备份重要数据9. 计算机病毒对计算机系统的破坏形式主要包括:A. 破坏系统文件B. 窃取个人信息C. 破坏硬盘数据D. 降低系统性能10. 在计算机病毒防治中,以下哪种方法不是常用的杀毒软件扫描策略:A. 全盘扫描B. 定时扫描C. 重量级扫描D. 快速扫描11. 计算机病毒是一种什么类型的软件?B. 动态链接库(DLL)C. 可执行文件D. 以上都不是12. 计算机病毒的主要传播途径有哪些?A. 电子邮件B. 网络下载C. U盘D. 以上都是13. 以下哪个描述是关于计算机病毒的不正确说法?A. 计算机病毒是一种恶意软件,会对计算机系统造成损害。

B. 计算机病毒通常寄生在其他程序中,例如游戏或办公软件。

C. 计算机病毒可以自我复制并独立运行。

D. 计算机病毒不会影响网络通信。

14. 计算机病毒的特征不包括以下哪一项?A. 隐藏性B. 可激发性C. 可预见性D. 可传染性15. 以下哪种防病毒软件技术不是当前主流的防病毒技术?A. 病毒扫描B. 防火墙C. 实时监控D. 虚拟化技术16. 以下哪个选项不是计算机病毒的危害?A. 破坏系统文件B. 窃取用户数据C. 使计算机系统性能下降D. 打印机驱动无法安装17. 以下哪种方式可以彻底删除计算机病毒?A. 使用专业的杀毒软件进行全盘扫描并清除B. 删除感染病毒的文件和文件夹C. 将感染病毒的U盘插入其他计算机并重新启动D. 对感染病毒的计算机进行优化,关闭不必要的服务项18. 计算机病毒的发展历程可以分为几个阶段?A. 早期病毒B. 文件型病毒C. 引导型病毒D. 操作系统型病毒19. 以下哪个不是计算机病毒的预防措施?A. 定期更新操作系统和应用程序B. 不要打开未知来源的电子邮件附件C. 定期备份重要数据D. 使用弱密码保护计算机20. 以下哪个选项不属于计算机病毒的防治策略?A. 防火墙屏蔽B. 定期进行系统安全检查C. 断开网络连接D. 及时更新防病毒软件21. 计算机病毒是一种恶意软件程序,其主要目的是()。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

微型计算机硬件组成基础知识测试题1.微型计算机的存储系统一般指主存储器和_______。

A.累加器B.辅助存储器C.寄存器D.RAM2.动态RAM的特点是________。

A.工作中需要动态地改变存储单元内容B.工作中需要动态地改变访存地址C.每隔一定时间需要刷新D.每次读出后需要刷新3.除外存外,微型计算机的存储系统一般指___________A.ROM B.控制器C.RAM D。

内存4.微型计算机采用总线结构____________。

A.提高了CPU访问外设的速度。

B.可以简化系统结构、易于系统扩展C. 提高了系统成本D.使信号线的数量增加5.世界上第一台微型计算机是____位计算机。

A.4 B.8C.16 D.32 .6.下面关于微型计算机的发展方向的描述,不正确的是_________。

A.高速化、超小型化B多媒体化….C.网络化D.家用化7.下面关于基本输入/输出系统BIOS_的描述,不正确的是________。

A.是一组固化在计算机主板上一个ROM芯片内的程序B.它保存着计算机系统中最重要的基本输入/输出程序系统、系统设置信息C.即插即用与BIOS芯片有关D.对于定型的主板,生产厂家不会改变BIOS程序.8.芯片组是系统主板的灵魂,它决定了主板的结构及CPU的使用。

芯片有“南桥”和“北桥”之分,“南桥”芯片的功能是____________。

A.负责I/O接口以及IDE设备(硬盘等)的控制等B.负责与CPU的联系C.控制内存D.AGP、PCI数据在芯片内部传输9.Pentium 4处理器采用了超线程技术,超线程技术使一个Pentium 4处理器可以同时执行________条线程。

A.2 B.3C.4 D.510.关于硬盘的描述,不正确的是______。

A.硬盘片是由涂有磁性材料的铝合金构成B.硬盘各个盘面上相同大小的同心圆称为一个柱面C.硬盘内共用一个读/写磁头D.读/写硬盘时,磁头悬浮在盘面上而不接触盘面.11.关于光介质存储器的描述,不正确的是____。

A.光介质存储器是在微型计算机上使用较多的存储设备B.光介质存储器应用激光在某种介质上写入信息C.光介质存储器应用红外光在某种介质上写入信息D.光盘需要通过专用的设备读取盘上的信息;12.在磁光存储光技术中使用记录信息的介质是____。

A.激光电视唱片B.数字音频唱片C.激光D.磁性材料13.关于高速缓冲存储器Cache的描述,不正确的是________。

A. Cache是介于CPU和内存之间的一种可高速存取信息的芯片B.Cache越大,效率越高C.Cache用于解决CPU和RAM之间速度冲突问题D.存放在Cache中的数据使用时存在命中率的问题14.关于flash存储设备的描述,不正确的是_________。

A. Flash存储设备利用Flash闪存芯片作为存储介质B.flash存储设备采用USB的接口与计算机连接C.不可对Flash存储设备进行格式化操作D.Flash存储设备是一种移动存储交换设备15.加密型优盘具有对存储数据安全保密的功能,它通过_______两种方法来确保数据的安全保密。

A.优盘锁、数据加密B.密码、磁道加密C.保护口、数据加密D.优盘锁、隐含数据16.下面关于通用串行总线USB的描述,不正确的是__________。

A. USB接口为外设提供电源B.USB设备可以起集线器作用C.可同时连接127台输入/输出设备D.通用串行总线不需要软件控制就能正常工作17.下面关于总线描述,不正确的是_________。

A. IEEE 1394是一种连接外部设备的机外总线,按并行方式通信B.内部总线用于连接CPU的各个组成部件,它位于芯片内部C.系统总线指连接微型计算机中各大部件的总线D.外部总线则是微机和外部设备之间的总线二、填空题1.微型计算机的软件系统通常分成_________软件和_______软件。

2.字长是指计算机____进制位数。

3.微型计算机的中央处理器CPU由_________和__________两部分组成。

4.磁盘上各磁道长度不同,每圈磁道容量_________,内圈磁道的存储密度_______外圈磁道的存储密度。

5.每张磁盘只有一个________目录,可有多个________目录。

6.CPU按指令计数器的内容访问主存,取出的信息是;按操作数地址访问主存,取出的信息是?,——O7.微型计算机又称__________,简称_________。

微型计算机的种类型很多,主要分成两类:___________、______________。

8.微型计算机的基本结构都是由___________、___________和_____________构成。

9.芯片组北桥,负责与_____________、AGP、PCI数据在北桥内部传输。

11.微型计算机的内部存储器按其功能特征可分为三类:___________、__________、__________。

12.随机存取存储器简称___________。

CPU对它们既可读出数据又可写入数据。

但是,一旦关机断电,随机存取存储器中的________________。

13.RAID为Redundant Arrays of Independent Disks的简称,意为廉价冗余磁盘阵列它由_____________。

其最主要的用途有两个,一个是______________,另—个是____________。

14.应用____________在某种介质上写入信息,然后再用___________读出信息的技术称为光存储技术。

如果光存储技术中使用记录信息的介质是________材料,就称为磁光存储。

15.在计算机上用于衡量光盘驱动器传输数据速率的指标叫做_________,一倍速率为_____________。

16.具有优盘锁功能的优盘,用户可以对优盘设置密码,该密码存储在_________。

用户使用优盘时,系统会提示用户输入_______________。

17.微型计算机的总线一般分为内部总线______________和______________。

内部总线用于连接___________的各个组成部件,它位于芯片内部。

18 .根据在总线内传输信息的性质。

总线可分为____________和_______________。

19 .如果按通信方式分类,总线可分为__________和_________。

20. PCI外部设置互联总线是用于解决外部设备接口的总线。

PCI总线传送数据宽度为_______位,可以扩展到_______位,数据传输率可达133 Mb/s。

21. AGP总线标准是一种可自由扩展的____________总线结构。

22.IEEE 1394是一种连接外部设备的机外总线,按________方式通信。

这种接口标准允许把计算机__________、___________非常简单地连接在一起。

24.从理论上说,液晶显示器是____________设备,与电脑主机的连接也应该是采用________接口。

三、参考答案(一)选择题1.B2.C3.D4.B5.A6.D7.D8.A9.A 10.C 11.C 12.D 13.B 14.C 15.A 16.D17.A(二)填空题1.系统、应用2.二3.运算器、控制器4.相同、大于5.根、子6..指令、操作数7.个人计算机、PC、台式机、便携机8.显示器、键盘、主机9.CPU的联系,并控制内存11.随机存取存储器、只读存储器、高速缓冲存储器12.RAM。

、信息将全部消失13.若干个硬盘组成、资料备份、加速存取14.激光、激光、磁性15.倍速、150 KB/s 16.优盘内、密码17.系统总线、外部总线、CPU 18.数据总线、地址总线、控制总线19.并行总线、串行总线20. 32、6421.图形22.串行、外部设备、各种家电23.纯数字、数字式信息安全基础知识测试题一、选择题1.计算机病毒的实质是一种______ 。

A.脚本语言B.生物病毒C.ASCII码D.计算机程序2.计算机病毒不具有以下哪个特点:____。

A.破坏性B.传染性C.免疫性D.潜伏性3.网络病毒主要通过____途径传播。

A.电子邮件B.软盘C.光盘D.Word文档4.计算机病毒对于操作计算机的人____。

A.会有厄运B.不会感染C.会感染但不会致病D.会感染致病5.感染______以后用户的计算机有可能被别人控制。

A.文件型病毒B.蠕虫病毒C.引导型病毒D.木马病毒6.防火墙的功能不包括____。

A.记录内部网络或计算机与外部网络进行通信的安全日志B.监控进出内部网络或计算机的信息,保护其不被非授权访问、非法窃取或破坏C.可以限制内部网络用户访问某些特殊站点,防止内部网络的重要数据外泄D.完全防止传送已被病毒感染的软件和文件7.如果想发现到达目标网络需要经过哪些路由器,该使用____命令。

A. pingB.tracertC.ipconfigD.nslookup8._________技术能够让接收方准确验证发送方的身份。

A.数字签名B.加密C.解密D.数字证书9.数字证书是一。

A.网站要求用户使用用户名和密码登录的一种安全机制B.相当于一个网上的数字发票C.相当于在网络上证明个人和公司身份的网上身份证D.用于在线交易时证明购买的一个凭证10.以下属于非对称加密算法的是。

A. DESB.AESC.IDEAD.RSA11.在保证密码安全方面,以下措施不正确的是一。

A.用生日做密码B.不要使用少于5位的密码C.不要使用纯数字D.将密码设得非常复杂并保证在20位以上12.关于如何防范针对邮件的攻击,下列说法中错误的是。

A.拒绝垃圾邮件B.不随意点击邮件中的超级链接C.不轻易打开来历不明的邮件D.拒绝国外邮件13.防止黑客攻击的策略不包括_____。

A.数据加密B.端口保护C.身份认证D.禁止访问Internet14.下列关于加密的说法中,错误的是_______。

A.对称密钥密码体系中加密和解密使用相同的密钥B.对称密钥密码体系中加密和解密使用不同的密钥C.非对称密钥密码体系中公钥可以公开发布,而私钥必须保密D.非对称密钥密码体系中一般用公钥进行加密,而用对应的私钥进行解密15.使用非对称密钥密码体系,n个用户的网络需要的密钥数为____。

A.n个B.n×(n-1)/2 C,2n个D.n-1个二、填空题1.传统单机病毒主要包括引导型病毒、____型病毒、宏病毒和混合型病毒。

现代网络病毒则主要包括____病毒和木马病毒。

2.木马病毒一般是通过电子邮件、在线聊天工具和恶意网页等方式进行传播,多数是利用了操作系统中存在的___________。

相关文档
最新文档