当前位置:文档之家› 计算机病毒类考试题目以及参考答案.docx

计算机病毒类考试题目以及参考答案.docx

计算机病毒类考试题目以及参考答案.docx
计算机病毒类考试题目以及参考答案.docx

计算机病毒类考试题目以及参考答案※ 木马的信息反馈机制收集的信息中最重要的是_________。A.服务端系统口令B.服务端 IP

C.服务端硬盘分区情况 D .服务端系统目录

【正确答案 :】 B

※木马在建立连接时,并非必须的条件是_________。

A.服务端已安装了木马B.控制端在线

C.服务端在线 D .已获取服务端系统口令

【正确答案 :】 D

※ 下列预防计算机病毒的注意事项中,错误的是_________。A.不使用网络,以免中毒B.重要资料经常备份

C.备好启动盘

D.尽量避免在无防毒软件机器上使用可移动储存介质

【正确答案 :】A

※以下病毒中,不属于蠕虫病毒的是_________。

A.冲击波B.震荡波

C.破坏波 D .扫荡波

【正确答案 :】 C

※下列选项中,组成计算机网络的两项是_________。

A.通信子网B.终端

C.资源子网 D .主机

【正确答案 :】AC

※计算机网络的主要特征有_________。

A.计算机网络中,计算机是信息处理的主体

B.计算机与相关外部设备通过总线连在一起,实现数据交换

C.计算机网络中的计算机既相互联系又相互独立,不存在主从关系

D.计算机网络中的计算机系统通过通讯协议实现信息交互

【正确答案 :】ACD

※下列选项中,属于计算机网络功能的有_________。

A.资源共享B.提高计算机的可靠性

C.信息传递 D .分布式数据处理

【正确答案 :】ABCD

※计算机网络的资源包括A.硬件资源

C.操作资源_________ 。B.软件资源D.数据资源

【正确答案 :】ABD

※下列选项中,属于计算机网络信息传递功能的有_________。A.发送电子邮件B.相互协同工作

C.发送新闻和消息 D .网上聊天

【正确答案 :】ABCD

※计算机网络按照覆盖地域大小可分为_________。

A.无线网路B.局域网

C.有线网路 D .广域网

【正确答案 :】 BD

※宽带城域网主要提供的服务内容有_________。

A.视频点播B. IP 话音服务

C.远程医疗 D .智能化社区服务

【正确答案 :】ABCD

※ 构成网络协议的要素有_________。

A.语义 B.语法C.语音 D .语序

【正确答案 :】ABD

※下列关于 OSI 参考模型分层的选项中,分层相邻且顺序从低到高的有_________。A.物理层 -数据链路层 -网络层

B.数据链路层 -网络接口层 -网络层

C.传输层 -会话层 -表示层

D .表示层 -会话层 -应用层

【正确答案 :】AC

※下列选项中,处于 OSI 参考模型两端的分层是 ___________。

A.传输层B.物理层

C.应用层 D .会话层

【正确答案 :】 BC

※以下选项中,属于 IEEE 802参考模型分层的有 _________。

A.物理层B.传输层

C.媒体访问控制子层 D .逻辑链路控制子层

【正确答案 :】 BCD

※ 以下选项中,属于网络设备的有_________。

A.交换机B.集线器

C.中继器 D .服务器

【正确答案 :】ABCD

※ 以下选项中,属于高速局域网产品的有_________。

A. 10Mbps 以太网B. 100Mbps 以太网

C.1000Mbps 以太网 D .FDDI 光纤网

【正确答案 :】 BCD

※ 目前无线局域网所采用的热门技术标准有_________。

A.红外线B.蓝牙

C.家庭网络 D . IEEE802.11 标准

【正确答案 :】ABCD

※ 无线局域网的室外结构有_________。

A.点对点型B.点对多点型

C.多点对点型 D .混合型

【正确答案 :】ABCD

※ 无线局域网可采取的网络结构有_________。

A.网桥连接型B.基站接入型

C.HUB 接入型D.无中心结构

【正确答案 :】ABCD

※ 无线局域网可以在普通局域网基础上通过_________等来实现。

A.无线接入点 B.无线网桥C.无线 Modem D .无线网

【正确答案 :】ABCD

※ 下列选项中,属于IEEE 802.11 无线局域网物理层标准的有 _________。A. IEEE802.11a B. IEEE802.11b

C.IEEE802.11g D . IEEE802.11p

【正确答案 :】ABC

※ 与传统的局域网相比,无线局域网的优点有_________。

A .安装便捷B.使用灵活C.经济节约 D .易于扩展

【正确答案 :】ABCD

※常用的无线网络设备有 _________。

A.无线网卡B.光电转换器

C.无线接入点 D .天线

【正确答案 :】ACD

※ 下列关于病毒命名规则的叙述中,正确的有_________。

A.病毒名前缀表示病毒类型

B.病毒名前缀表示病毒变种特征

C.病毒名后缀表示病毒类型

D.病毒名后缀表示病毒变种特征

【正确答案 :】AD

※ 常见的病毒名前缀有_________。

A. Trojan B. Script

C.Macro D .Binder

【正确答案 :】ABCD

※计算机病毒的传播途径有 ________。

A.存储介质B.点对点通信系统

C.计算机网络 D .无线通道

【正确答案 :】ABCD

※ 木马发展经历的三代是________。

A.特洛伊型木马B.伪装型病毒

C.AIDS 型木马 D .网络传播型木马

【正确答案 :】 BCD

※下列选项中,可以隐藏木马的有______。

A.应用程序B.游戏外挂

C.网络插件 D .电子邮件

【正确答案 :】ABCD

※ 木马的常见传播途径有__________ 。

A.邮件附件B.下载文件

C.网页 D .聊天工具

【正确答案 :】ABCD

※ 从动机、目的和对社会造成的危害程度来划分,黑客可以分为_________。A.技术挑战型黑客B.戏谑取趣型黑客

C.正义高尚型黑客 D .捣乱破坏型黑客

【正确答案 :】ABD

※ 常见的黑客攻击方法有_________。

A.获取口令B.放置木马程序

计算机一级考试理论试题-第9部分-计算机安全与职业道德

第9部分计算机安全与职业道德判断题 (1) .[T]宏病毒可感染PowerPoint或Excel文件。 (2) .[T]计算机病毒在某些条件下被激活之后,才开始起干扰破坏作用。 (3) .[T]对重要程序或数据要经常备份,以便感染上病毒后能够得到恢复。 (4) .[T]当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也很难恢复。因此,对计算机病毒必须以预防为主。 (5) .[F]计算机病毒只会破坏软盘上的数据和文件。 (6) .[T]计算机病毒也是一种程序,它能在某些条件下激活并起干扰破坏作用。 (7) .[F]计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。 (8) .[F]若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒.。 (9) .[F]若一张软盘上没有可执行文件,则不会感染病毒。 (10) .[F]CIH病毒能够破坏任何计算机主板上的BIOS系统程序。 (11) .[T]开机时应先开显示器后开主机电源,关机时应先关主机后关显示器电源。 (12) .[T]冷启动和热启动的区别是主机是否重新启动电源以及是否对系统进行自检。 (13) .[T]1991年我国首次颁布了《计算机软件保护条例》。 (14) .[T]由于盗版软件的泛滥,使我国的软件产业受到很大的损害。 (15) .[T]计算机职业道德包括不应该复制或利用没有购买的软件,不应该在未经他人许可的情况下使用他人的计算机资源。 (16) .[T]远程医疗、远程教育、虚拟现实技术、电子商务、计算机协同工作等是信息应用的新趋势。 (17) .[T]IT行业有一条法则恰如其分的表达了“计算机功能、性能提高”的发展趋势。这就是美国Intel公司的创始人摩尔提出的“摩尔法则”。 (18) .[T]根据计算机领域十分著名的摩尔法则,芯片上能够集成的晶体管数量每18~月将增加1倍。 第9部分计算机安全与职业道德单选

计算机考试试题及答案

计算机考试试题及答案 计算机考试试题及答案 一、单项选择题(每小题1分,共20分)在每小题列出的四个选项中,选出一个正确答案,并将正确答案的号码写在题干后面的括号内。 1.关于操作系统的叙述( )是不正确的。 A.“管理资源的程序” B.“管理用户程序执行的程序” C.“能使系统资源提高效率的程序” D.“能方便用户编程的程序” 2.操作系统的发展过程是( ) A.设备驱动程序组成的原始操作系统,管理程序,操作系统 B.原始操作系统,操作系统,管理程序 C.管理程序,原始操作系统,操作系统 D.管理程序,操作系统,原始操作系统 3.用户程序中的输入,输出操作实际上是由( )完成。 A.程序设计语言 B.编译系统 C.操作系统 D.标准库程序 4.计算机系统中判别是否有中断事件发生应是在( ) A.进程切换时 B.执行完一条指令后 C.执行P操作后 D.由用户态转入核心态时 5.设计批处理多道系统时,首先要考虑的是( ) A.灵活性和可适应性 B.系统效率和吞吐量

C.交互性和响应时间 D.实时性和可*性 6.若当前进程因时间片用完而让出处理机时,该进程应转变为( )状态。 A.就绪 B.等待 C.运行 D.完成 7.支持程序浮动的地址转换机制是( ) A.页式地址转换 B.段式地址转换 C.静态重定位 D.动态重定位 8.在可变分区存储管理中,最优适应分配算法要求对空闲区表项按( )进行排列。 A.地址从大到小 B.地址从小到大 C.尺寸从大到小 D.尺寸从小到大 9.逻辑文件存放在到存储介质上时,采用的组织形式是与( )有关的。 A.逻辑文件结构 B.存储介质特性 C.主存储器管理方式 D.分配外设方式 10.文件的保密是指防止文件被( ) A.篡改 B.破坏 C.窃取 D.删除 11.对磁盘进行移臂调度的目的是为了缩短( )时间。 A.寻找 B.延迟 C.传送 D.启动 12.启动外设前必须组织好通道程序,通道程序是由若干( )组成。 https://www.doczj.com/doc/563279715.html,W B.CSW C.CAW D.PSW 13.一种既有利于短小作业又兼顾到长作业的作业调度算法是( ) A.先来先服务 B.轮转 C.最高响应比优先 D.均衡调度

关于计算机病毒检测技术分析

关于计算机病毒检测技术分析 【摘要】计算机的出现改变了人们的生活方式和工作方式,同时也改变了全球经济的结构,逐渐的成为人类物质社会最为重要的组成部分,随着互联网的迅速发展,网络安全问题也日益严重起来。计算机病毒给计算机系统的安全带来了严重的危害,并且造成的损失也比较大,一般认为,计算机网络系统的安全运行来自计算机病毒的攻击,那么研究分析计算机病毒检测技术也就有着极大的现实意义。本文探究了计算机病毒,以及计算机病毒的种类,并且着重分析研究了计算机病毒检测技术,以期提高计算机安全。 【关键词】计算机病毒;检测技术;分析 1.引言 对于计算机的安全广大的安全专家以及用户都是比较担忧的,虽然目前计算机反病毒的技术正在不断的更新,但是反病毒技术仍然是被动的,用户需要应付每一个出现的计算机病毒,并且随着互联网技术的逐渐普及,计算机病毒越来越多的泛滥而出。计算机病毒攻击的方式、传播的方式也在随着社会经济的发展逐渐的变化着,它能够隐形的依附在下载的视频或者资料中,或者利用图片传播等,计算机病毒的传播速度较快,并且危害性也相对较大,那么为了保证计算机的安全使用,就必须要提高计算机病毒检测技术,在计算机没被病毒侵害之前进行检测,并进行杀毒。 2.计算机病毒综述 计算机病毒是一种人为制造的,专门用来破坏或者攻击计算机软件系统,并复制本身传染其他应用程序的代码,随着计算机网络技术的逐渐发展和应用,计算机病毒已经成为信息系统安全的主要威胁之一[1]。计算机病毒能够像生物病毒一样进行繁殖,在程序正常运行的时候,能够进行运行自身复制,也就是说计算机病毒具有繁殖性,再有计算机病毒具有传染性,一旦病毒被复制或者是产生变种,那么它的传播速度是很难预防的,传染性是计算机病毒基本的特征。此外计算机病毒还具有潜伏性,这跟定时炸弹是差不多的,在之前设计好病毒爆发的时间,给人以措手不及,还具有隐蔽性、破坏性等特性。计算机病毒大致上被分为宏病毒、木马病毒、黑客工具、脚本病毒等种类,下面我们将对这些病毒进行系统的分析。 第一,宏病毒,这是脚本病毒中的一种,但是由于其特性故将其分为一类,宏病毒的前缀是Macro,第二前缀是Word、Excel等,较为著名的宏病毒有著名的美丽莎。 第二,脚本病毒,脚本病毒的前缀是Script[2],脚本病毒的共有特性是使用脚本语言编写的,借助网页进行传播的病毒。

计算机考试题目及答案

一单项选择题 试题1 试题: 计算机病毒的主要特征是(A )。 A. 传染性、隐藏性、破坏性和潜伏性 B. 造成计算机器件永久实效 C. 格式化磁盘 D. 只会感染不会致病 试题2 试题: 下列叙述中正确的是( B )。 A. 计算机病毒只能传染给执行文件 B. 计算机软件是指存储在软盘中的程序 C. 计算机每次启动的过程相同,RAM中的所有信息在关机后不会丢失 D. 硬盘虽然装在主机箱内,但它属于外存 试题3 试题: 计算机病毒是一种( B )。 A. 一种微生物 B. 程序 C. 硬件缺陷 D. 网络有害信息 试题4 试题: 对于网络中的计算机病毒,常见的传播途径是( D )。 A. 软件下载 B. E-mail C. 网络游戏 D. 以上都有可能 试题5 试题: 以下( D )现象不可以作为检测计算机病毒的参考。 A. 数据神秘的丢失,文件名不能辨认 B. 有规律的出现异常信息 C. 磁盘的空间突然小了,或不识别磁盘设备

D. 网络突然断掉 试题6 试题: 下面关于计算机病毒,正确的说法是( A )。 A. 计算机病毒是一种人为特制的具有破坏性的程序 B. 计算机病毒可以烧毁计算机的电子元件 C. 计算机病毒是一种传染性极强的生物细菌 D. 计算机病毒一旦产生,便无法消除 试题7 试题: 双倍速CD-ROM 驱动器的数据传输速率为(A )。 A. 300KB/S B. 128KB/S C. 150KB/S D. 250KB/S 试题8 试题: 以下不是图像文件格式的为( C )。 A. JPG B. BMP C. MP3 D. GIF 试题9 试题: 自然界中常见的光能够由( B )三种颜色混合而成。 A. 红、黄、绿 B. 红、绿、蓝 C. 澄、蓝、紫 D. 白、红、绿 试题10 试题: ( A )规定了不同厂家的电子乐器和计算机连接的方案和设备间数据传输协议。 A. MIDI B. MP3 C. H.261

计算机基础考试试题及答案.

一、填空题 1、第二代电子计算机使用的电子器件是B A电子管B晶体管C集成电路D超大规模集成电路 2、目前,制造计算机所用的电子器件是D A电子管B晶体管C集成电路D超大规模集成电路 3、计算机病毒是C A带细菌的磁盘B已损坏的磁盘C具有破坏性的特制程序D被破坏的程序 4、将十进制数97转换成无符号二进制整数等于B A 1011111 B 1100001 C 1101111 D 1100011 5、与十六进制数AB等值的十进制数是A A 171 B 173 C 175 D 177 6、与二进制数101101等值的十六进制数是C

A 1D B 2 C C 2 D D 2E 7、设汉字点阵为32ⅹ32,那么100个汉字的字形状信息所占用的字节数是 A A 12800 B 3200 C 32ⅹ3200 D 128k 8、大写字母B的ASCII码值是B A65 B 66 C 41H D 97 9、计算机中所有信息的存储都采用D A 十进制 B 十六进制 C ASCII码 D 二进制 10、标准ASCII码的码长是A A 7 B 8 C 12 D 16 11、一个完整的计算机系统包括D A 计算机及其外部设备 B 主机、键盘、显示器 C 系统软件和应用软件 D 硬件系统和软件系统 12、组成中央处理器(CPU)的主要部件是D A 控制器和内存 B 运算器和内存 C 控制器和寄存器 D 运算器和控制器

13、计算机的内存储器是指C A、RAM和C磁盘 B、ROM C、ROM和RAM D、硬盘和控制器 14、下列各类存储器中,断电后其信息会丢失的是A A、RAM B、ROM C、硬盘 D、光盘 15、计算机能够直接识别的语言和执行的语言是C A 汇编语言 B 自然语言 C 机器语言 D 高级语言 16、将高级语言源程序翻译成目标程序,完成这种翻译过程的程序是 A A 编译程序 B 编辑程序 C 解释程序 D 汇编程序 17、存储24ⅹ24点阵的一个汉字信息,需要的字节数是 B A 48 B 72 C 144 D 192 18、下列不能用作存储容量单位的是B A、Byte B、MIPS C、kB D、GB

计算机试题

133、对已感染病毒的磁盘:()(B) (A)用酒精消毒后可继续使用; (B)用杀毒软件杀毒后可继续使用; (C)可直接使用,对系统无任何影响; (D)不能使用只能丢掉 134、发现计算机感染病毒后,如下操作可用来清除病毒:()(A) (A)使用杀毒软件; (B)扫描磁盘 (C)整理磁盘碎片; (D)重新启动计算机 135、防止病毒入侵计算机系统的原则是:()(D) (A)对所有文件设置只读属性; (B)定期对系统进行病毒检查; (C)安装病毒免疫卡; (D)坚持以预防为主,堵塞病毒的传播渠道 136、计算机病毒的防治方针是:()(A) (A)坚持以预防为主; (B)发现病毒后将其清除(C)经常整理硬盘; (D)经常清洗软驱 137、计算机病毒的最终目标在于:()(A) (A)干扰和破坏系统的软、硬件资源; (B)丰富原有系统的软件资源, (C)传播计算机病毒; (D)寄生在计算机中 138、计算机病毒所没有的特点是:()(D) (A)隐藏性; (B)潜伏性; (C)传染性; (D)广泛性 139、计算机病毒在发作前,它:()(C) (A)很容易发现; (B)没有现象; (C)较难发现; (D)不能发现 140、若出现下列现象()时,应首先考虑计算机感染了病毒。:()(C)(A)不能读取光盘; (B)写U盘时,报告磁盘已满 (C)程序运行速度明显变慢; (D)开机启动Windows xp时,先扫描硬盘。 141、微机感染病毒后,可能造成:()(A) (A)引导扇区数据损坏; (B)鼠标损坏; (C)内存条物理损坏; (D)显示器损坏 142、为了预防计算机病毒,对于外来磁盘应采取:()(B) (A)禁止使用; (B)先查毒,后使用; (C)使用后,就杀毒; (D)随便使用 143、文件型病毒感染的主要对象是()文件。:()(B) (A).TXT和.WPS ; (B).COM和.EXE ; (C).WPS和.EXE ; (D).DBF和.COM 144、下列叙述中,()是不正确的。:()( A) (A)“黑客”是指黑色的病毒 (B)计算机病毒是程序 (C)CIH是一种病毒

职称计算机考试试题题库及答案

职称计算机考试试题题库及答案

职称计算机考试试题题库 一、单选题 1、是当今社会发展的潮流和趋势,其程度标志着一个国家的生产力发展水平。 a 全球化 b 市场化 c 信息化 d 军事化 2、物质资源和能量资源与一起构成了现代社会发展的三大战略资源。 a 科技资源 b 自然资源 c 石油资源 d 信息资源 3、以电子数据的形式将文字、图像、声音、动画等多种形式的信息存放在光磁等非印刷质的载体中,并经过网络通信、计算机或终端等方式再现出的信息资源是。 a 科技信息资源 b 网络信息资源 c 社会文化信息资源 d 市场信息资源

4、是指人们依靠现代电子信息技术的手段,经过提高自身开发和利用信息资源的能力,利用信息资源推动经济发展,社会进步乃至自身生活方式变革的过程。 a 数字化 b 网络化 c 信息化d电子化 5、是经过利用最先进的电子信息技术,使生产的组织、管理和控制实现自动控制化。 a 产业信息化b企业信息化 c 社会信息化 d 管理信息化 6、是指以信息技术改造原有产业,使其成为生产自动化、机器智能化和办公自动化的信息产业。 7、以电子信息为代表的高科技产业的核心是,它也是信息社会经济发展的基石。 a 计算机技术 b 网络技术 c 微电子技术 d 集成电路 8、世界上第一台电子计算机于在美国诞生,取名eniac。 a 1945 b 1946 c 1947

d 1948 9、计算机网络是计算机技术和相结合的产物。 a 系统集成技术 b 网络技术 c 微电子技术 d 通信技术 10、一种地理上分散的、具有独立功能的多台计算机经过通信设备和线路连接起来,在配有相应的网络软件的情况下实现资源共享的系统是。 a 现代通信系统 b 计算机网络 c 计算机系统 d 网络系统 11、集成电路从1958年美国研制出世界上第一块以来,已经历了小规模到极超大大规模的发展过程,极超大规模的英文简称是。 a ssi b msi c vlsi d ulsi 12、党的十六大报告指出是中国21世纪的一项重大战略举措。

计算机病毒与防范基础知识考试题及答案【最新】

计算机病毒与防范基础知识考试题及答案 (单选);姓名得分: 注:每题5分,满分100分; 1.下面是关于计算机病毒的两种论断,经判断___; (1)计算机病毒也是一种程序,它在某些条件上激活;A)只有(1)正确B)只有 (2)正确;C)(1)和(2)都正确D)(1)和(2)都不正; 2.通常所说的“计算机病毒”是指______; A)细菌感染 B)生物病毒感染; C)被损坏的程序 D)特制的具 计算机病毒知识测试题(单选) 姓名得分: 注: 每题5分,满分100分

1.下面是关于计算机病毒的两种论断,经判断______ (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据. A)只有(1)正确 B)只有(2)正确 C)(1)和(2)都正确 D)(1)和(2)都不正确 2.通常所说的“计算机病毒”是指______ A)细菌感染 B)生物病毒感染 C)被损坏的程序 D)特制的具有破坏性的程序 3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____ A)用酒精将U盘消毒 B)放在高压锅里煮 C)将感染病毒的程序删除 D)对U盘进行格式化

4.计算机病毒造成的危害是_____ A)使磁盘发霉 B)破坏计算机系统 C)使计算机内存芯片损坏 D)使计算机系统突然掉电 5.计算机病毒的危害性表现在______ A)能造成计算机器件永久性失效 B)影响程序的执行,破坏用户数据与程序 C)不影响计算机的运行速度 D)不影响计算机的运算结果,不必采取措施 6.计算机病毒对于操作计算机的人,______ A)只会感染,不会致病 B)会感染致病 C)不会感染 D)会有厄运

计算机病毒与防范基础知识测试题

计算机病毒知识测试题(单选) 姓名得分: 注:每题5分,满分100分 1.下面是关于计算机病毒的两种论断,经判断______ (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据. A)只有(1)正确B)只有(2)正确 C)(1)和(2)都正确D)(1)和(2)都不正确 2.通常所说的“计算机病毒”是指______ A)细菌感染B)生物病毒感染 C)被损坏的程序D)特制的具有破坏性的程序 3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____ A)用酒精将U盘消毒B)放在高压锅里煮 C)将感染病毒的程序删除D)对U盘进行格式化 4.计算机病毒造成的危害是_____ A)使磁盘发霉B)破坏计算机系统 C)使计算机内存芯片损坏D)使计算机系统突然掉电 5.计算机病毒的危害性表现在______ A)能造成计算机器件永久性失效 B)影响程序的执行,破坏用户数据与程序 C)不影响计算机的运行速度 D)不影响计算机的运算结果,不必采取措施 6.计算机病毒对于操作计算机的人,______ A)只会感染,不会致病B)会感染致病 C)不会感染D)会有厄运 7.以下措施不能防止计算机病毒的是_____ A)保持计算机清洁 B)先用杀病毒软件将从别人机器上拷来的文件清查病毒 C)不用来历不明的U盘 D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件 8.下列4项中,不属于计算机病毒特征的是______ A)潜伏性B)传染性C)激发性D)免疫性 9.下列关于计算机病毒的叙述中,正确的一条是______ A)反病毒软件可以查、杀任何种类的病毒

大学计算机基础上机考试试卷(含答案)

大学计算机基础上机考试试卷 姓名:学号:院系:班级: 考试时间:登录机器:试卷号: 一、选择题 (共 40 分) 1. 使用超大规模集成电路制造的计算机应该归属于( )。 A ) 第一代 B ) 第二代 C ) 第三代 D ) 第四代 正确答案:D 考生答案:A × 2. 在计算机内部,传送、存储、加工处理的数据和指令都是()。 A ) 拼音简码 B ) 八进制码 C ) ASCII码 D ) 二进制码 正确答案:D 考生答案:C × 3. 与十六进制数BB等值的八进制数是( )。 A ) 187 B ) 273 C ) 563 D ) 566 正确答案:B 考生答案:× 4. 计算机应用中,CAD是指()。 A ) 计算机辅助设计 B ) 计算机辅助教学 C ) 计算机辅助制造 D ) 计算机辅助测试 正确答案:A 考生答案:× 5. 目前使用的“奔腾”型微机采用的逻辑器件属于( )。 A ) 电子管

C ) 集成电路 D ) 超大规模集成电路 正确答案:D 考生答案:× 6. 微处理器是把( )作为一整体,采用大规模集成电路工艺在一块或几块芯片上制成的中央处理器。 A ) 内存与中央处理器 B ) 运算器和控制器 C ) 主内存 D ) 中央处理器和主内存 正确答案:B 考生答案:× 7. 计算机的内存储器比外存储器( )。 A ) 价格便宜 B ) 存储容量大 C ) 读写速度快 D ) 读写速度慢 正确答案:C 考生答案:× 8. 打印机在与主机连接时,应将信号线插在( )。 A ) 串行接口上 B ) 并行接口上 C ) 串并行接口上 D ) 任意扩展插口上 正确答案:B 考生答案:× 9. 下面( )选项中的设备依次为:输入设备、输出设备和存储设备。 A ) CRT、CPU、ROM B ) 硬盘、鼠标器、键盘 C ) 鼠标器、绘图仪、光盘 D ) 磁带、打印机、激光打印机 正确答案:C 考生答案:× 10. 多媒体技术的特征是()。 A ) 集成性、交互性和音像性 B ) 实时性、分时性和数字化性 C ) 交互性、多样性、实时性、集成性 D ) 存储性、传输性、压缩与解压性 正确答案:C 考生答案:× 11. 将微机的主机与外设相连的是 ( )。 A ) 总线 B ) 磁盘驱动器 C ) 内存

计算机病毒行为特征的检测方法

2012.4 37 计算机病毒行为特征的 检测分析方法 谢辰 国际关系学院 北京 100091 摘要:在研究计算机病毒之前,如果我们能先对被研究病毒的行为特征有足够的了解,那么对于之后的反汇编代码分析以及查杀工作都会起到事半功倍的效果。本文先介绍了计算机病毒行为特征,然后通过实验的方法,利用虚拟机和软件分析技术,从动态和静态两个角度,以new orz.exe 病毒为例,来阐述和总结检测分析计算机病毒行为特征的方法。 关键词:计算机病毒;行为特征;虚拟机;软件分析技术 0 引言 随着互联网技术的日渐普及和高速发展,全球化通信网络已经成为大势所趋。但网络在提供巨大便利的同时,也存在种种安全隐患和威胁,其中危害最大影响最广的莫过于计算机病毒。在网络带宽不断升级的今天,计算机病毒的传播速度和变种速度也随之加快,问题也越来越严重,引起了人们的广泛关注,并成为当前计算机安全技术研究的热点。据国内外各大反病毒公司统计,2008 年截获的各类新病毒样本数已经超过1000万,日均截获病毒样本数万。对于现如今计算机病毒变种的不断增加,反计算机病毒的一个研究方向便是怎样在不对病毒汇编代码分析的前提下,分析出已知或未知的计算机病毒的全部行为特征。 1 计算机病毒行为特征 (1) 传染性 传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。是否具有传染性是判别一个程序是否为计算机病毒的重要条件。 (2) 非授权性 病毒隐藏在合法程序中,当用户调用合法程序时窃取到系统的控制权,先于合法程序执行,病毒的动作、目的对用户是未知的,是未经用户允许的。 (3) 隐蔽性 病毒一般是具有很高编程技巧、短小精悍的程序,它们一般附着在合法程序之中,也有个别的以隐含文件形式出现,目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与合法程序是不容易区别开来的。 (4) 潜伏性 大部分的病毒传染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动破坏模块。如著名的在每月26日发作的CIH 病毒。 (5) 破坏性 病毒可分为良性病毒与恶性病毒。良性病毒多数都是编制者的恶作剧,它对文件、数据不具有破坏性,但会浪费系统资源。而恶性病毒则会破坏数据、删除文件或加密磁盘、格式化磁盘等。 (6) 不可预见性 从对病毒检测方面看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别。虽然反病毒技术在不断发展,但是病毒的制作技术也在不断的提高,病毒总是先于相应反病毒技术出现。 (7) 可触发性 计算机病毒一般都有一个或者几个触发条件。如果满足其触发条件,将激活病毒的传染机制进行传染,或者激活病毒的表现部分或破坏部分。病毒的触发条件越多,则传染性越强。

计算机病毒类考试题目以及参考答案.docx

计算机病毒类考试题目以及参考答案※ 木马的信息反馈机制收集的信息中最重要的是_________。A.服务端系统口令B.服务端 IP C.服务端硬盘分区情况 D .服务端系统目录 【正确答案 :】 B ※木马在建立连接时,并非必须的条件是_________。 A.服务端已安装了木马B.控制端在线 C.服务端在线 D .已获取服务端系统口令 【正确答案 :】 D ※ 下列预防计算机病毒的注意事项中,错误的是_________。A.不使用网络,以免中毒B.重要资料经常备份 C.备好启动盘 D.尽量避免在无防毒软件机器上使用可移动储存介质 【正确答案 :】A ※以下病毒中,不属于蠕虫病毒的是_________。 A.冲击波B.震荡波 C.破坏波 D .扫荡波 【正确答案 :】 C ※下列选项中,组成计算机网络的两项是_________。 A.通信子网B.终端 C.资源子网 D .主机 【正确答案 :】AC ※计算机网络的主要特征有_________。 A.计算机网络中,计算机是信息处理的主体 B.计算机与相关外部设备通过总线连在一起,实现数据交换 C.计算机网络中的计算机既相互联系又相互独立,不存在主从关系 D.计算机网络中的计算机系统通过通讯协议实现信息交互 【正确答案 :】ACD ※下列选项中,属于计算机网络功能的有_________。 A.资源共享B.提高计算机的可靠性 C.信息传递 D .分布式数据处理 【正确答案 :】ABCD ※计算机网络的资源包括A.硬件资源 C.操作资源_________ 。B.软件资源D.数据资源 【正确答案 :】ABD ※下列选项中,属于计算机网络信息传递功能的有_________。A.发送电子邮件B.相互协同工作 C.发送新闻和消息 D .网上聊天 【正确答案 :】ABCD ※计算机网络按照覆盖地域大小可分为_________。 A.无线网路B.局域网 C.有线网路 D .广域网

计算机考试题及答案

计算机基础知识参考试题及答案解析 一、单选题 1.下列叙述中,正确的是 A)计算机的体积越大,其功能越强 B)CD-ROM的容量比硬盘的容量大 C)存储器具有记忆功能,故其中的信息任何时候都不会丢失 D)CPU是中央处理器的简称 【答案】D) 【解析】中央处理器:Central Processing Unit,缩写为CPU,主要包括运算器(ALU)和控制器(CU)两大部件。 2.下列字符中,其ASCII码值最小的一个是()。 A)控制符 B)9 C)A D)a 【答案】A) 【解析】在ASCII码表中,根据码值由小到大的排列顺序是:控制符、数字符、大写英文字母、小写英文字母。 3.一条指令必须包括 A)操作码和地址码B)信息和数据 C)时间和信息D)以上都不是 【答案】A) 【解析】一条指令就是对计算机下达的命令,必须包括操作码和地址码(或称操作数)两部分。前者指出该指令完成操作的类型,后者指出参与操作的数据和操作结果存放的位置。 4.以下哪一项不是预防计算机病毒的措施? A)建立备份B)专机专用 C)不上网D)定期检查 【答案】C) 【解析】网络是病毒传播的最大来源,预防计算机病毒的措施很多,但是采用不上网的措施显然是防卫过度。 5.计算机操作系统通常具有的5大功能是()。 A)CPU的管理、显示器管理、键盘管理、打印机管理和鼠标器管理

B)硬盘管理、软盘驱动器管理、CPU的管理、显示器管理和键盘管理 C)CPU的管理、存储管理、文件管理、设备管理和作业管理 D)启动、打印、显示、文件存取和关机 【答案】 C) 【解析】计算机操作系统通常具有的5大功能是CPU的管理、存储管理、文件管理、设备管理和作业管理。 6.微机上广泛使用的Windows2000是()。 A)多用户多任务操作系统 B)单用户多任务操作系统 C)实时操作系统 D)多用户分时操作系统 【答案】B) 【解析】Microsoft公司开发的DOS是一单用户单任务系统,而Windows操作系统则是一单用户多任务系统,经过十几年的发展,已从Windows 发展到目前的Windows NT、Windows 2000、Windows XP和Vista。 7.为了提高软件开发效率,开发软件时应尽量采用()。 A)汇编语言 B)机器语言 C)指令系统 D)高级语言 【答案】D) 【解析】高级语言的使用,大大提高了编写程序的效率,改善了程序的可读性。 8.CPU能够直接访问的存储器是 A)软盘B)硬盘 C)RAM D)CD-ROM 【答案】C) 【解析】 CPU读取和写入数据都是通过内存来完成的。 9.下列各存储器中,存取速度最快的一种是()。 A)Cache B)动态RAM(DRAM) C)CD-ROM D)硬盘 【答案】A) 【解析】所谓Cache,即高速缓冲存储器,是位于CPU和主存储器DRAM(Dynamic RAM)之间的规模较小的但速度很高的存储器,通常由SRAM组成。 10.SRAM指的是()。 A)静态随机存储器 B)静态只读存储器

计算机等级考试题目及答案

计算机专业试题题目 习题1 一、单选题 1、世界上首次提出存储程序的计算机体系结构的是() A莫奇菜B图灵C乔治●布尔D冯●诺依曼 2、目前普遍使用的微型计算机,所采用的逻辑元件是() A电子管B大规模和超大规模集成电路 C晶体管B小规模集成电路 3、用MIPS为单位来衡量计算机的性能,它指的是计算机的() A传输速率B存储器容量C字长D运算速度 4、为了避免混淆,十六进制数在书写时常在数据后面加英文字母() A H B O C D D B 5、用十六进制数给存储器中的字节地址编码。若编码为0000H—FFFFH,则该存储器的容量是()KB A32 B64 C128 D256 6、计算机的微处理芯片集成有()部件 ACPU和运算器B运算器和I/O接口 C控制器和运算器D控制器和存储器 7、微型计算机内,配置高速缓冲存储器(Cache)是为了解决() A内存与辅助存储器之间速度不匹配的问题 BCPU与内存储器之间速度不匹配问题 CCPU与辅胎甲球存储器之间速度不匹配问题 D主机与外设之间速度不匹配问题 8、微型机中,硬盘分区的目的是()

A将一个物理硬盘分为几个逻辑硬盘B将一个逻辑硬盘分为几个物理硬盘 C将DOS系数统分为几个部分D将一个物理硬盘分成几个物理硬盘 9、下列术语中,属于显示器性能指标的是() A速度B可靠性C分辨率D精度 10、指令的解释是由计算机的()来执行的 A控制部分B存储部分C输入/输出部分D算术和逻辑部分 11、准确地说,计算机中文件是存储在() A内存中的数据集合B硬盘上的一组相关数据的集合 C存储介质上的一组相关信息的集合D软盘上的一组相关数据集合 12、操作系统的主要功能是() A管理源程序B管理数据库文件 C对高级语言进行编译D控制和管理计算机系统的软硬件资源 13、把计算机分巨型机、大中型机、小型机和微型机,本质上是按() A计算机的体积BCPU的集成度 C计算机综合性能指标D计处机的存储容量 14、对高级语言程式序,下列叙述中,正确的是() A计算机语言中,只有机器语言属于低级语言 B高级语言源程序可以被计算机直接执行 CC语言属于高级语言 D机器语言是与所用机器无关的 15、用高级程序设计语言编写的程序称为() A目标程序B可执行程序C源程序D伪代码程序 16、在使用计算机时,如果发现计算机频繁地读写硬盘,最可能存在的原因是()A中央处理器的速度太慢B硬盘的容量太小

计算机安全试题试题

计算机安全单选题 1、下面不属于以密码技术为基础实现的技术是______。 A:防火墙技术 B:数字签名技术 C:身份认证技术 D:秘密分存技术 答案:A 2、关于盗版软件,下列说法正确的是______。 A:对于盗版软件,只要只使用,不做商业盈利,其使用并不违法B:拷贝、使用网上的应用软件都是违法的 C:对防病毒软件,可以使用盗版软件 D:不管何种情况,使用盗版软件都不合法 答案:D 3、关于防火墙的说法,下列正确的是______。 A:防火墙从本质上讲使用的是一种过滤技术 B:防火墙对大多数病毒有预防的能力 C:防火墙是为防止计算机过热起火 D:防火墙可以阻断攻击,也能消灭攻击源 答案:A 4、计算机安全属性中的保密性是指_______。 A:用户的身份要保密 B:用户使用信息的时间要保密 C:用户使用IP地址要保密 D:确保信息不暴露给未经授权的实体 答案:D 5、下面无法预防计算机病毒的做法是______。 A:给计算机安装360安全卫士软件 B:经常升级防病毒软件 C:给计算机加上口令 D:不要轻易打开陌生人的邮件 答案:C 6、下面,不能有效预防计算机病毒的做法是______。 A:定期做"系统还原" B:定期用防病毒软件杀毒 C:定期升级防病毒软件 D:定期备份重要数据 答案:A 7、下面最可能是病毒引起的现象是______。 A:计算机运行的速度明显减慢 B:电源打开后指示灯不亮 C:鼠标使用随好随坏 D:计算机电源无法打开

答案:A 8、下面最可能是病毒引起的现象是______。 A:U盘无法正常打开 B:电源打开后指示灯不亮 C:鼠标使用随好随坏 D:邮电乱码 答案:A 9、杀毒完后,应及时给系统打上补丁,是因为______。 A:有些病毒就是针对系统的漏洞设计的,及时打上补丁,可使系统不再受到这种病毒的攻击 B:否则系统会崩溃 C:如果现在不打补丁,以后再无法再打补丁 D:不打补丁,病毒等于未杀掉 答案:A 10、下面,关于计算机安全属性说法不正确的是______。 A:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性 B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性 C:计算机的安全属性包括:可靠性、完整性、保密性、完全性 D:计算机的安全属性包括:保密性、完整性、可用性、可靠性 答案:C 11、认证技术不包括_______。 A:消息认证 B:身份认证 C:IP认证 D:数字签名 答案:C 12、消息认证的内容不包括_______。 A:证实消息发送者和接收者的真实性 B:消息内容是否曾受到偶然或有意的篡改 C:消息语义的正确性 D:消息的序号和时间 答案:C 13、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。A:路由器 B:防火墙 C:交换机 D:网关 答案:B 14、以下四项中,______不属于网络信息安全的防范措施。 A:身份验证 B:查看访问者的身份证 C:设置访问权限 D:安装防火墙 答案:B

统考计算机考试试题及答案

1、利用计算机对指纹进行识别、对图像和声音进行处理属于的应用领域是_D_。 A、科学计算 B、自动控制 C、辅助设计 D、信息处理 2、当前计算机已应用于各种行业、各种领域,而计算机最早的设计是应用于B A、数据处理 B、科学计算 C、辅助设计 D、过程控制 3、1946年所设计的第一台计算机的目的是进行科学计算,其主要解决的问题 面向于B。 A、文化和教育 B、军事和科研 C、商业和服务 D、管理和网络 4、计算机网络的目标是实现____C__。 A、数据处理 B、文献检索 C、资源共享和信息传输 D、信息 传输 5、最早设计计算机的目的是进行科学计算,其主要计算的问题面向于__B__。 A、科研 B、军事 C、商业 D、管理 6、利用计算机来模仿人的高级思维活动称为___D_。 A、数据处理 B、自动控制 C、计算机辅助系统 D、人工智能 7、下列四项中,不属于多媒体所包括的媒体类型的是__A____。 A、X光 B、图像 C、音频 D、视频 8、当前计算机的应用领域极为广泛,但其应用最早的领域是__B__。 A、数据处理 B、科学计算 C、人工智能 D、过程控制 9、当前气象预报已广泛采用数值预报方法,这种预报方法会涉及计算机应用中 的__A__。 A、科学计算和数据处理 B、科学计算与辅助设计 C、科学计算和过程控制 D、数据处理和辅助设计 10、计算机最主要的工作特点是_A_____。 A、存储程序与自动控制 B、高速度与高精度 C、可靠性与可用性 D、有记忆能力 11、用来表示计算机辅助设计的英文缩写是__C__。 A、CAI B、CAM C、CAD D、CAT 12、计算机应用中最诱人、也是难度大且目前研究最为活跃的领域之一是_A__。 A、人工智能 B、信息处理 C、过程控制 D、辅助设计 13、某型计算机峰值性能为数千亿次/秒,主要用于大型科学与工程计算和大规模数据处理,它属于_A____。

计算机病毒原理及防范技术(精简版)

《计算机病毒原理及防范技术》----秦志光张凤荔刘峭著 43.8万字 第1章计算机病毒概述 1.1.1计算机病毒的起源----第一种为科学幻想起源说,第二种为恶作剧,第三种为戏程序(70年代,贝尔实验室,Core War), 第四种为软件商保护软件起源说。 1.计算机病毒的发展历史-----第一代病毒,传统的病毒, 第二代病毒(1989-1991年),混合型病毒(或“超级病毒”),采取了自我保护措施(如加密技术,反跟踪技术);第三代病毒(1992-1995年)多态性病毒(自我变形病毒)首创者Mark Washburn-----“1260病毒”;最早的多态性的实战病毒----“黑夜复仇者”(Dark Avenger)的变种MutationDark Avenger ;1992年第一个多态性计算机病毒生成器MtE,第一个计算机病毒构造工具集(Virus Construction Sets)----“计算机病毒创建库”(Virus Create Library), ”幽灵”病毒;第四代病毒(1996-至今),使用文件传输协议(FTP)进行传播的蠕虫病毒,破坏计算机硬件的CIH,远程控制工具“后门”(Bank Orifice),”网络公共汽车”(NetBus)等。 2.计算机病毒的基本特征----1.程序性(利用计算机软、硬件所固有的弱点所编制的、具有特殊功能的程序),2、传染性,3、隐蔽性(兼容性、程序不可见性)4、潜伏性(“黑色星期五”,“上海一号”,CIH),5、破坏性,6、可触发性,7、不可预见性,8、针对性,9、非授权可执行性,10、衍生性。 1.2.2.计算机病毒在网络环境下表现的特征------1.电子邮件成主要媒介(QQ,MSN等即时通讯软件,可移动存储设备,网页,网络主动传播,网络,“钓鱼”),2.与黑客技术相融合(“Nimda”,CodeRed,”求职信”),3.采取了诸多的自我保护机制(逃避、甚至主动抑制杀毒软件),4.采用压缩技术(压缩变形----特征码改变,压缩算法,“程序捆绑器”),5.影响面广,后果严重,6.病毒编写越来越简单,7.摆脱平台依赖性的“恶意网页”。 1.2.3.计算机病毒的生命周期----1.孕育期(程序设计,传播),2.潜伏感染期,3.发病期,4.发现期,5.消化期,6.消亡期。 第2章计算机病毒的工作机制 2.1.1计算机病毒的典型组成三大模块-----1.引导模块(将病毒引入计算机内存,为传染模块和表现模块设置相应的启动条件),2.感染模块(两大功能-----1.依据引导模块设置的传染条件,做判断;2启动传染功能), 3.表现模块(两大功能----依据引导模块设置的触发条件,做判断;或者说表现条件判断子模块 2.1启动病毒,即表现功能实现子模块) 2.2.1计算机病毒的寄生方式-----1.替代法(寄生在磁盘引导扇区);2.链接法(链接在正常程序的首部、尾部、或中间)。 2.2.2.计算病毒的引导过程-----1。驻留内存,2.获得系统控制权, 3.恢复系统功能。 2.4.1.计算机病毒的触发机制----1.日期,2.时间, 3.键盘 4.感染触发, 5.启动, 6.访问磁盘次数, 7.调用中断功能触发, 8.CPU型号/主板型号触发。 第三章计算机病毒的表现 3.1.计算机病毒发作前的表现----1.经常无故死机,操作系统无法正常启动,运行速度异常, 4.内存不足的错误, 5.打印、通信及主机接口发生异常, 6.无意中要求对软盘进行写操作, 7.以前能正常运行的应用程序经常死机或者出现非法错误, 8.系统文件的时、日期和大小发生变化, 9.宏病毒的表现现象,10、磁盘空间迅速减少,11.网络驱动器卷或者共享目录无法调用,陌生人发来的电子邮件,13.自动链接到一些陌生的网站。

计算机病毒考试题型

1、为什么说蠕虫是独立式的?(C) A、蠕虫不进行复制 B、蠕虫不向其他计算机进行传播 C、蠕虫不需要宿主计算机来传播 D、蠕虫不携带有效负载 3、哪一项不是特洛伊木马所窃取的信息?(D) A、计算机名字 B、硬件信息 C、QQ用户密码 D、系统文件 4、哪一项不是特洛伊木马的常见名字?(C) A、TROJ_WIDGET.46 B、TROJ_FLOOD.BLDR C、I-WORM.KLEZ.H D、TROJ_DKIY.KI.58 5、哪一项不是蠕虫病毒的传播方式及特性?(B) A、通过电子邮件进行传播 B、通过光盘、软盘等介质进行传播 C、通过共享文件进行传播 D、不需要再用户的参与下进行传播 6、哪一项不是蠕虫病毒的常用命名规则?(D) A、W32/KLEZ-G

B、I-WORM.KLEZ.H C、W32.KLEZ.H D、TROJ_DKIY.KI.58 15、使用互联网下载进行传播的病毒是?(A) A、JAVA病毒 B、DOS病毒 C、WINDOWS病毒 D、宏病毒 17、PE_CIHVI1.2病毒会感染哪一种操作系统?(C) A、DOS B、UNIX C、WINDOWS D、LINUX 19、下列哪一项不是我们常见的网络病毒?(A) A、DOS病毒 B、蠕虫病毒 C、多态病毒 1、计算机病毒按寄生方式和感染途径可分为引导型病毒、文件型病毒和混合型病毒。 2、计算机病毒的基本特征为非法性、传染性、隐藏性、潜伏性、可触发性、破坏性、衍生性不可预见性。其中,隐藏性是计算机病毒最基本的特征。 3、计算机病毒侵入系统后,一般不立即发作,而是有一定的潜伏期。 4、计算机病毒造成的最显著的后果是破坏计算机系统。

最新计算机基础考试试题及答案(一)

一、单项选择题 1、关于随机存取存储器(RAM)功能的叙述正确的是:(D) A.只能读不能写B.断电后信息不消失 C.读写速度比硬盘慢D 能直接与CPU 交换信息 2.计算机病毒是可以造成机器故障的一种:A A.计算机程序B 计算机芯片C 计算机部件D 计算机设备 3.当一个应用程序窗口被最小化后该应用程序将:D A.被终止执行B 继续在前台执行C 被暂停执行D 被转入后台执行 4.若要开机即启动某应用程序只需为该应用程序创建一快捷方式并把它放在:A A.开始菜单的“启动”项里B 桌面上 C.开始菜单的“运行”项里D 开始菜单的“程序”项里 5.进行文件查找时不能按文件的进行查找。A A.属性B 类型C 大小D 创建日期 6.Windows 中剪贴板是指:C A.硬盘上的一块区域B 软盘上的一块区域 C.内存上的一块区域D 高速缓冲区上的一块区域 7.在下列窗口与对话框的论述中正确的是:B A.所有窗口和对话框中都有菜单栏B 所有窗口和对话框都能移动位置C.所有窗口和对话框都能改变大小D 对话框既不能移动位置也不能改变大小8.直接删除硬盘上的文件使不进入回收站的正确操作是:(SHIFT+DELETE) A.“编辑”菜单中的“剪切”命令B “文件”菜单中的“删除”命令 C.按键D 按键

9.下列关于任务栏作用的说法中错误的是:d A.显示当前活动窗口名B 显示正在后台工作的窗口名 C.实际窗口之间的切换D 显示系统所有功能 10.在资源管理器窗口的左窗格中文件夹图标前标有“+”时表示该文件夹: b A.只含有文件B 含有子文件夹 C.是空文件夹D 只含有文件而不含有文件夹 11.在WINDOWS 状态下退出正在运行的应用程序用户可按键。d A.ALT+SHIFT B ALT+ENTER C.ALT+TAB D CTRL+ALT+DEL 12.WINDOWS98中不能在“任务栏”内进行的操作是:b A.设置系统日期的时间B 排列桌面图标 C.排列和切换窗口D 启动“开始”菜单 13.要新建文件夹应从进入操作。b A.控制面板B 资源管理器C 用户D 页面设置 14.在WORD 中对部分段落进行首行缩进操作首先应:b A.将兴标定位在段落任意地方B 选中这些段落 C.将光标定位在段首D 将光标定位在段尾 15.在WORD 中对于邀请函、证书、请柬一类的大量内容相同、只是其中个人 信息需要根据情况添加的大批量文档均可使用 来完成。c A.合并记录B 条件合并C 邮件合并D 合并文档 16.在WORD 编辑状态下操作的对象经常是被选择的内容若鼠标在某行行首

相关主题
文本预览
相关文档 最新文档