一、信息技术基础(共8个多选题)
1. 目前主要的通信手段有( )。 (A) 电话 (B) 电视 (C) 传真 (D) 网络通讯
2. 人类赖以生存和利用的三项战略资源是______、______、______。(A)物质 (B)能量 (C)电脑 (D)信息
3. 当今信息技术的要素,主要是指( )。(A)计算机技术 (B)通信技术 (C)网络技术 (D)微电子技术
4. 以下设备中,属于输出设备的是( )。(A)显示器 (B)打印机 (C)扫描仪 (D)绘图仪
5. 根据计算机对信息表示形式和处理方式的不同,可分为以下两大类:________和_________。
(A) 电子数字计算机 (B) 电子模拟计算机 (C) 通用计算机 (D) 专用计算机
(A) 电子数字计算机 (B) 电子模拟计算机 (C) 通用计算机 (D) 专用计算机
6. _________采用数字技术,处理离散量;_________采用模拟技术,处理连续量。
(A) 电子数字计算机 (B) 电子模拟计算机 (C) 通用计算机 (D) 专用计算机
(A) 电子数字计算机 (B) 电子模拟计算机 (C) 通用计算机 (D) 专用计算机
7. 计算机病毒就其传染过程来说是相似的,一般都经历____、_____和_____三个阶段。
(A) 驻入内存 (B) 自身繁殖 (C) 判断传染条件 (D) 实施传染
(A) 驻入内存 (B) 自身繁殖 (C) 判断传染条件 (D) 实施传染
8. 计算机病毒的特性有_______。 (A)传染性 (B)隐蔽性 (C)潜伏性 (D)破坏性
二、计算机基础知识(共9个多选题)
1. 电子计算机的划代原则有许多种,若按规模划分,可分为巨型机、怀孕期间被公司辞退______、______、______、______。
(A) 大型机 (B) 中型机 (C) 小型机 (D) 赛文微型机
(A) 大型机 (B) 中型机 (C) 小型机 (D) 赛文微型机
2. 计算机的辅助系统主要包括________、________、________。(A)CAD (B)CAI (C)CAM (D)人工智能
3. 最早的电子计算机使用的基本电子元件是(),采用()编程。
(A) 晶体管 (B) 电子管 (C) 机器语言 (D) 高级语言
(A) 晶体管 (B) 电子管 (C) 机器语言 (D) 高级语言
4. 下列计算机硬件设备中,_________属于输出设备。(A)打印机 (B)显示器 (C)数码相机 (D)绘图机
5. 下列关于数据存储单位的叙述不正确的是_________。
(A)1GB=1024Kb (B)1MB=1024B (C)1B=8Bit (D)1Gb=10241×1024B
(A)1GB=1024Kb (B)1MB=1024B (C)1B=8Bit (D)1Gb=10241×1024B
6. 对于CPU,下面的说法正确的是:( )
(A)CPU是计算机的核心部件 (B)CPU由存储器、运算器和控制器三部分组成
(C) 主频是反映CPU运算速度的重要参数 (D) CPU指挥、协调计算机各部分动作
(C) 主频是反映CPU运算速度的重要参数 (D) CPU指挥、协调计算机各部分动作
7. 下列属于输出设备的是:( ) (A)键盘 (B)鼠标 (C)显示器 (D)音箱
8. 有关存储器正确的描述有:_______
(A)存储器分内存储器和外存储器两种 (B)内存储器容量小、速度快
(C) 内存储器都是只读的 (D)外存储器容量小、速度快
9. 以下说法正确的是:_________
(A) 显示器、运算器和控制器三部分合称为计算机的主机
(B) 内存储器、运算器和控制器三部分合称为计算机的主机
(C) 内存储器和控制器合在一起,称为“中央处理器”救护车福特,也就是CPU
(C) 内存储器和控制器合在一起,称为“中央处理器”救护车福特,也就是CPU
(D) 运算器和控制器合在一起,称为“中央处理器”,也就是CPU
三、计算机安全维护(共16道多选题)
1. 计算机病毒由于潜伏期的存在,使得病毒更具有______和_____,从而增强了自身的活力。
(A) 复杂性 (B) 伪装性 (C) 欺骗性 (D) 破坏性
(A) 复杂性 (B) 伪装性 (C) 欺骗性 (D) 破坏性
2. 关于计算机病毒,以下说法正确的是_________、_________。
(A)病毒是一段人为编制的小程序 (B)病毒常隐藏在数据文件或潜伏在系统中,具有隐蔽性和潜伏性
(C)大部分病毒都没有传染性 (D)病毒对计算机会造成或轻或重的损害,但制造病毒的人构不成犯罪
(A)病毒是一段人为编制的小程序 (B)病毒常隐藏在数据文件或潜伏在系统中,具有隐蔽性和潜伏性
(C)大部分病毒都没有传染性 (D)病毒对计算机会造成或轻或重的损害,但制造病毒的人构不成犯罪
3. 关于计算机病毒,下说法正确的是:( )
(A)计算机病毒是具有自我复制和破坏机理的程序 (B)我国第一例病毒是1989年初的“小球病毒”
(C)计算机病毒可发生于人机传染 (D)购买品牌机可有效地预防计算机病毒入侵
(C)计算机病毒可发生于人机传染 (D)购买品牌机可有效地预防计算机病毒入侵
4. “小邮差”(Worm_Mimail.A)病毒于8月1日首次出现,该病毒目前在美国、欧洲传播较为迅速,我国用户也出现了感染案例,其病毒特征有_______。 (A)通过进行传播 (B)生成病毒文 (C)修改注册表 (D)删除文件
5.可执行文件感染病毒后,病毒一旦进入内存,便开始监视系统的运行。当它发现被传染的目标时, 进行如下操作________。
(A) 首先对运行的可执行文件特定地址的标识位信息进行判断是否已感染了病毒。
(B) 加电开机后进入系统的检测程序并执行该程序对系统的基本设备进行检测。
(C) 当条件满足,利用INT 13H将病毒链接到可执行文件的首部或尾部或中间,并存在磁盘中。
(D) 完成传染后, 继续监视系统的运行, 试图寻新的攻击目标。
(A) 首先对运行的可执行文件特定地址的标识位信息进行判断是否已感染了病毒。
(B) 加电开机后进入系统的检测程序并执行该程序对系统的基本设备进行检测。
(C) 当条件满足,利用INT 13H将病毒链接到可执行文件的首部或尾部或中间,并存在磁盘中。
(D) 完成传染后, 继续监视系统的运行, 试图寻新的攻击目标。
6. 计算机病毒的传播途径有:_________ (A) 通过移动存储设备来传播 (B) 通过计算机
网络进行传播
(C) 通过点对点通信系统和无线通道传播 (D) 通过人与人相互接触传播
(C) 通过点对点通信系统和无线通道传播 (D) 通过人与人相互接触传播
7. 避免感染计算机病毒的科学做法是:______(A)不使用软盘 (B)不使用盗版软件 (C)不上网 (D)安装防毒软件
8. 常用的查、杀病毒软件有:_______ (A)KILL (B)金山毒霸 (C)KV3000 (D)瑞星
9. 对待计算机病毒的正确态度是:_________
(A) 客观承认计算机病毒的存在 (B) 树立防范计算机病毒意识,积极采取预防措施
(C) 遵守我国计算机信息安全条例,坚决不制造计算机病毒 (D) 制造更高级的病毒,以毒攻毒
(A) 客观承认计算机病毒的存在 (B) 树立防范计算机病毒意识,积极采取预防措施
(C) 遵守我国计算机信息安全条例,坚决不制造计算机病毒 (D) 制造更高级的病毒,以毒攻毒
10. 避免感染计算机病毒的科学做法是:______(A)不使用软盘 (B)不使用盗版软件 (C)不上网 (D)安装防毒软件
11. 对于预防计算机病毒,可采用下面哪些手段( )(A)专机专用或专人专机;对外来软件要进行检测
(B)不用来历不明的软件,不打开来历不明的邮件 (C)安装正版的反病毒软件。 (D)将硬盘中重要信息进行备份。
12. 实现防火墙的技术包括有______。(A)网络级防火墙 (B)应用级防火墙 (C)电路级防火墙 (D)规则检查防火墙
13. 防火墙配置有以下几种________。(A)Dual-homed (B)Screened-host (C)Screened-subnet (D)SYN-Flooding
14. 计算机网络安全主要包括:________。(A)硬件设备安全 (B)操作系统安全 (C)数据信息安全 (D)网络运行安全
15. 国务院发布的《计算机软件保护条例》:_________
(A) 规定了软件使用者的合法权益 (B) 规定了软件研制者的合法权益
重生之军梦(A) 规定了软件使用者的合法权益 (B) 规定了软件研制者的合法权益
(C)规定了非法复制软件等违法行为将受到法律制裁 (D)规定了非法复制软件等违法行为可以不受法律制裁
16. 对于黑客,下面说法正确的是:( )
(A) 黑客是一种专门盗用别人计算机密码、恶意入侵别人计算机系统的一段代码
(B) 黑客是指未经许可而擅自闯入别人计算机网络系统的非法用户
(C) 被黑客入侵的计算机首先受害的是主板 (D) 安装防火墙是预防黑客入侵的有效方法之一
(A) 黑客是一种专门盗用别人计算机密码、恶意入侵别人计算机系统的一段代码
(B) 黑客是指未经许可而擅自闯入别人计算机网络系统的非法用户
(C) 被黑客入侵的计算机首先受害的是主板 (D) 安装防火墙是预防黑客入侵的有效方法之一
四、windows基本操作(共有14个多选题)
1. 下列计算机软件中,________属于系统软件。(A)Windows98 (B)Windows XP (C)Office2000 (D)Linux
2. 下列几组键位中,______是左手食指进行操作的。(A)r、t和g (B)t、g和b (C)c、d和g (D)f、r和g
3. Windows98操作系统属于_____的操作系统。 (A)单任务 (B)多任务 (C)单用户 (D)多用户
4. 在Windows98操作系统的桌面上,能够打开“资源管理器”的操作是____。(A)右击“我的
电脑”图标。
(B)右击“开始”按钮。 (C)单击“开始”按钮,打开“程序过年祝福语怎么说四字成语”菜单。 (D)双击“我的电脑”图标。
5. 在Windows98操作中,______打开“查:所有文件”对话框。
(A)打开“资源管理器”程序,单击“工具”菜单项。 (B)单击“开始”按钮。
(C)右击“我的电脑”图标。 (D)右击“开始”按钮。
6. 在Windows操作系统中,使用______命令可以将选中的文件复制到剪贴板上。(A)复制 (B)粘贴 (C)移动 (D)剪切
7.Windows操作系统中,关于文件命名规则叙述正确的是______。 (A)允许使用长文件名。
(B)文件名中可以使用空格。 (C)文件名最长可以使用255个字符。 (D)文件名中最多可以使用一个“.”。
8. 在Windows98中"开始"菜单中的"关闭系统",其作用是_______。
(A)用于关闭计算机 (B)用于重新启动计算机 (C)用于退出到DOS状态 (D)用于重新登录
(A)用于关闭计算机 (B)用于重新启动计算机 (C)用于退出到DOS状态 (D)用于重新登录
9. 下列关于Windows98中磁盘维护说法正确的是_________。
(A) 使用磁盘格式化命令可以只复制系统文件,而不对磁盘进行格式化
(A) 使用磁盘格式化命令可以只复制系统文件,而不对磁盘进行格式化
(B) 使用快速磁盘格式化命令可以重新划分磁道和扇区
985和211大学是什么意思(C) 使用“磁盘碎片管理”可以重新安排文件和硬盘上的未用空间
(D) 使用“磁盘扫描”程序可以检查和修复硬盘的逻辑或物理错误。
985和211大学是什么意思(C) 使用“磁盘碎片管理”可以重新安排文件和硬盘上的未用空间
(D) 使用“磁盘扫描”程序可以检查和修复硬盘的逻辑或物理错误。
10. 下列几组键位中,______是右手食指进行操作的。(A)h、j和m (B)i、j和u (C)j、m和k (D)m、n、h和y
11. 以下常用的鼠标操作是______ (A) 单击 (B) 双击 (C) 三击 (D) 拖动
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论