计算机病毒练习题
- 格式:docx
- 大小:27.79 KB
- 文档页数:15
计算机基础知识练习试题及答案计算机基础知识练习试题及答案下面是小编收集整理的计算机基础知识练习试题,希望对您有所帮助!如果你觉得不错的话,欢迎分享!计算机基础知识试题:1、世界上首先实现存储程序的电子数字计算机是_A___。
A、ENIACB、UNIVACC、EDVACD、EDSAC2、计算机科学的奠基人是__B__。
A、查尔斯.巴贝奇B、图灵C、阿塔诺索夫D、冯.诺依曼2、世界上首次提出存储程序计算机体系结构的是_B___。
A、艾仑图灵B、冯诺依曼C、莫奇莱D、比尔盖茨3、计算机所具有的存储程序和程序原理是_C___提出的。
A、图灵B、布尔C、冯诺依曼D、爱因斯坦4、电子计算机技术在半个世纪中虽有很大进步,但至今其运行仍遵循着一位科学家提出的基本原理。
他就是__D__。
A、牛顿B、爱因斯坦C、爱迪生D、冯诺依曼5、 1946 年世界上有了第一台电子数字计算机,奠定了至今仍然在使用的计算机__D__。
A、外型结构B、总线结构C、存取结构D、体系结构6、在计算机应用领域里,___C_是其最广泛的应用方面。
A、过程控制B、科学计算C、数据处理D、计算机辅助系统7、 1946 年第一台计算机问世以来,计算机的发展经历了 4 个时代,它们是__D__。
A、低档计算机、中档计算机、高档计算机、手提计算机B、微型计算机、小型计算机、中型计算机、大型计算机C、组装机、兼容机、品牌机、原装机D、电子管计算机、晶体管计算机、小规模集成电路计算机、大规模及超大规模集成电路计算机8、以下属于第四代微处理器的是__D__。
A、Intel8008B、Intel8085C、Intel8086D、Intel80386/486/5869、 Pentium IV 处理器属于__C__处理器。
A、第一代B、第三代C、第四代D、第五代10、计算机能够自动、准确、快速地按照人们的意图进行运行的最基本思想是__D__。
A、采用超大规模集成电路B、采用 CPU 作为中央核心部件C、采用操作系统D、存储程序和程序控制11、计算机工作最重要的特征是___C_。
信息安全练习题一、单选题1.防病毒软件代码要定期更新,要求每_____周进行一次病毒代码库的更新工作,_____个月进行一次主控代码的更新工作。
AA、1、1B、2、1C、1、2D、1、32.系统安全管理包括______?DA、系统软件与补丁管理B、日常防病毒管理C、安全产品策略备份D、以上都是3.以下哪项技术不属于预防病毒技术的范畴?AA、加密可执行程序;B、引导区保护;C、系统监控与读写控制;D、校验文件4.为了保证系统的安全,防止从远端以root用户登录到本机,请问以下那个方法正确:BA、注销/etc/default/login文件中console=/dev/console;B、保留/etc/default/login文件中console=/dev/consoleC、在文件/etc/hosts.equiv中删除远端主机名;D、在文件/.rhosts中删除远端主机名5.MAC地址是____ bit的二进制地址。
CA、12B、36C、48D、646.关于SET协议和SSL协议,以下哪种说法是正确的?AA、SET和SSL都需要CA系统的支持B、SET需要CA系统的支持,但SSL不需要C、SSL需要CA系统的支持,但SET不需要D、SET和SSL都不需要CA系统的支持7.什么方式能够从远程绕过防火墙去入侵一个网络? DA、 IP servicesB、 Active portsC、 Identified network topologyD、 Modem banks8.下列那一种攻击方式不属于拒绝服务攻击: AA、L0phtCrackB、SynfloodC、SmurfD、Ping of Death9.宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于()的宏中的计算机病毒。
BA、应用程序B、文档或模板C、文件夹D、具有“隐藏”属性的文件10.Unix系统关于文件权限的描述正确的是:AA、r-可读,w-可写,x-可执行B、r-不可读,w-不可写,x-不可执行;C、r-可读,w-可写,x-可删除D、r-可修改,w-可执行,x-可修改11.入侵监测的主要技术有:DA、签名分析法B、统计分析法C、数据完整性分析法D、以上都正确12.在Windows 2000中,以下服务一般不能关闭的是: CA. remote registry service-允许远程注册表操作B、Routing and Remote Access-在局域网以及广域网环境中为企业提供路由服务C、Remot Procedure Call (RPC、-提供终结点映射程序(endpoint mapper)以及其它RPC的服务D、Messenger发送和接受系统管理员或者“警报者”服务传递13.在Solaris操作系统中,不必要的服务应该关闭。
计算机一级练习题+答案一、判断题(共100题,每题1分,共100分)1.计算机指令是CPU进行操作的命令。
A、正确B、错误正确答案:A2.高级算法语言是计算机硬件能直接识别和执行的语言。
A、正确B、错误正确答案:B3.Windows支持面向对象的程序设计。
A、正确B、错误正确答案:A4.在PowerPoint演示文稿中,在插入了一张来自文件的图片后,可以对该图片进行复制、移动、删除、改变大小等操作。
A、正确B、错误正确答案:A5.计算机病毒可通过各种可能的渠道,如U盘、移动硬盘、计算机网络去传染其它的计算机。
A、正确B、错误正确答案:A6.ROM是只读存储器,其中的内容只能读出一次,下次再读就读不出来了。
A、正确B、错误正确答案:B7.浏览器可以显示GIF和JPEG格式的图片。
A、正确B、错误正确答案:A8.文字处理、电子表格都属于数据库软件。
A、正确B、错误正确答案:B9.标准ASCII码是8位码,正好占一个字节。
A、正确B、错误正确答案:B10.主存储器用于存储当前运行时所需要的程序和数据。
其特点是存取速度快,但与辅助存储器相比,其容量小、价格高。
A、正确B、错误正确答案:A11.在WindowsXP环境下,系统工具中的磁盘碎片整理程序主要用于清理磁盘,把不需要的垃圾文件从磁盘中删掉。
A、正确B、错误正确答案:B12.在Access中,如果要对数据进行排序,必须使用查询对象。
A、正确B、错误正确答案:B13.分时操作系统允许2个以上的用户共享一个计算机系统。
A、正确B、错误正确答案:A14.放像机可播放多媒体节目,故放像机称为多媒体机。
A、正确B、错误正确答案:B15.计算机内存是指主板上随机存储器。
A、正确B、错误正确答案:B16.在PowerPoint中,用户可以修改系统提供的标准配色方案。
A、正确B、错误正确答案:A17.在PowePoint幻灯片中,把组成对象的种类以及对象间相互位置的问题称为版式设计。
1.信息安全的四大隐患是:计算机犯罪、______、误操作和计算机设备的物理性破坏。
正确答案是:计算机病毒电子计算机之所以能够快速、自动、准确地按照人们意图进行工作,其最主要的原因是【】。
2.a. 存储程序b. 采用逻辑器件c. 识别控制代码d. 总线结构正确答案是:a.存储程序3.()信息技术的核心是通信技术和回答正确。
正确答案是:计算机技术4.()计算思维主要是计算数学、信息科学和计算机学科的任务,与其他学科关系不大。
正确的答案是“错”。
5.()构成计算机的电子和机械的物理实体称为外部设备。
正确的答案是“错”。
6.()计算机系统可靠性指标可用平均无故障运行时间来描述。
正确的答案是“对”。
7.冯.诺依曼体系结构的计算机硬件系统的五大部件是【】a. 输入设备、运算器、控制器、存储器、输出设备b. 键盘、主机、显示器、硬盘和打印机c. 输入设备、中央处理器、硬盘、存储器和输出设备d. 键盘和显示器、运算器、控制器、存储器和电源设备正确答案是:a.输入设备、运算器、控制器、存储器、输出设备8.从人类认识和改造世界的思维方式出发,科学思维可以分为理论思维、实验思维和_____三种。
正确答案是:计算思维9.办公自动化是计算机的一项应用,按计算机应用的分类,它属于【】a. 实时控制b. 数据处理c. 辅助设计d. 科学计算正确答案是:b.数据处理10.( )图灵机不能计算的问题现代计算机未必不能计算。
正确的答案是“错”。
1.反映计算机存储容量的基本单位是【】字长b. 字c. 字节d. 二进制位正确答案是:c.字节计算机的工作过程是【】完全自动控制过程b. 执行指令的过程c. 执行程序的过程d. 执行命令的过程正确答案是:b.执行指令的过程3.微型机在使用过程中突然断电,则【】中的信息将全部丢失。
a. 磁盘b. 内存c. ROMd. SRAM正确答案是:d.SRAM4.下列关于CPU的相关叙述中正确的是【】。
计算机基础练习题库与答案一、单选题(共100题,每题1分,共100分)1.计算机的主要性能指标是()。
A、主频、内存、外存B、字长、主频、内存容量C、价格、字长、字节D、价格、字长、可靠性正确答案:B2.当你感觉到你的Windows运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击()。
A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击正确答案:B3.下列选项中,破坏数据完整性的是()A、数据在传输中途被篡改B、不承认做过信息的递交行为C、假冒他人地址发送数据D、数据在传输中途被窃听正确答案:A4.计算机问世至今已经历四代,而划分成四代的主要依据则是计算机的()。
A、功能B、规模C、构成元件D、性能正确答案:C5.下列字符中,其ASCII码值最大的是()。
A、9B、DC、aD、y正确答案:D6.下列关于ROM的叙述中,错误的是()。
A、ROM中的信息只能被CPU读取B、ROM主要用来存放计算机系统的程序和数据C、不能随时对ROM改写D、ROM一旦断电信息就会丢失正确答案:D7.以下关于多媒体技术的集成特性的说法中,正确是()。
A、指动画单一媒体使用的特性B、指仅限于声、光媒体各自使用的特性C、指仅限于视频、图形二种媒体各自使用的特性D、指多种媒体综合使用的特性正确答案:D8.VBS脚本病毒有很强的自我繁殖能力,其自我繁殖是指()。
A、复制B、移动C、人与计算机间的接触D、程序修改正确答案:A9.以下可实现计算机身份鉴别的是()。
A、口令B、智能卡C、视网膜D、以上皆是正确答案:D10.信息安全措施可以分为()。
A、纠正性安全措施和保护性安全措施B、预防性安全措施和保护性安全措施C、纠正性安全措施和防护性安全措施D、预防性安全措施和防护性安全措施正确答案:B11.微型计算机的内存储器是()。
A、按十进制位编址B、按二进制位编址C、按字节编址D、按字长编址正确答案:C12.下列说法中,正确的是()。
大学计算机基础模拟练习题含答案一、单选题(共75题,每题1分,共75分)1.1024B是A、1KBB、10KBC、1GBD、10GB正确答案:A2.下列软件中不是系统软件的是().A、DOSB、WindowsC、C语言D、Unix正确答案:C3.在微机中,VGA的含义是A、微机型号B、键盘型号C、显示标准D、显示器型号正确答案:D4.主要危害系统文件的病毒是A、复合型B、引导型C、网络病毒D、文件型正确答案:B5.计算机存储容量的基本单位是A、千字节B、千兆字节C、字节D、兆字节正确答案:C6.计算机向使用者传递计算、处理结果的设备称为A、存储器B、输入设备C、微处理器D、输出设备正确答案:D7.世界上首次提出存储程序计算机体系结构的是A、冯·诺依曼B、莫奇莱C、乔治·布尔D、艾仑·图灵正确答案:A8.调制解调器(Modem)的功能是实现______。
A、数字信号的编码B、模拟信号与数字信号的转换C、模拟信号的放大D、数字信号的整形正确答案:B9.控制面板的作用是().A、安装管理硬件设备B、改变桌面屏幕设置C、添加/删除应用程序D、进行系统管理和系统设置正确答案:D10.在 Windows中,能弹出对话框的操作是().A、选择了带向右三角形箭头的菜单项B、选择了带省略号的菜单项C、选择了颜色变灰的菜单项D、运行了与对话框对应的应用程序正确答案:B11.不属于计算机外部设备的是A、主存储器B、外存储器C、输出设备D、输入设备正确答案:A12.RAM是的简称A、随机存取存储器B、只读存储器C、辅助存储器D、外部存储器正确答案:A13.存储器可分为A、RAM和ROMB、硬盘与软盘C、内存储器和外存储器D、ROM和EPROM正确答案:C14.下列四条叙述中,属RAM特点的是A、可随机读写数据,且断电后数据不会丢失B、可随机读写数据,断电后数据将全部丢失C、只能顺序读写数据,断电后数据将部分丢失D、只能顺序读写数据,且断电后数据将全部丢失正确答案:B15.下列网络属于广域网的是______。
初三计算机考试练习题1、下列存储器中,容量最接近1000MB的是( B )B的内存条的硬盘的光盘2、菲菲在家上网时浏览了某个网页,但两天后想再访问该网页时却不记得网址,一般情况下,她可以通过单击哪个按钮,选择对应的网址并打开该网页(A )A.历史记录B.刷新C.后退D.主页3、下列网上行为,正确的是(D)A.响应网友号召,对某人进行"人肉搜索"B.恶搞网友上传的照片C.攻击与自己意见不一致的人D.浏览同学微博4、Windows XP自带的画图程序,保存文件时默认的扩展名是(A)5、某同学从网上下载了若干张冰壶世锦赛图片,需要对其进行色彩调整、旋转、裁剪、格式转换等加工,下列软件中最合适的是(B)6、如图为某台计算机"我的电脑"窗口的部分截图,下列说法错误的是(B)A.当前可见的硬盘分区有三个盘是计算机硬盘的一个分区盘是光盘驱动器(光驱)D."我的电脑"能管理计算机资源7、以下选项,不属于声音获取途径的是(D)A.从网上下载声音B.将CD中的声音提取出来C.使用录音笔录制声音D.使用扫描仪获取声音8、以下关于青少年使用网络的认识,不正确的是(A)A.互联网上有许多不健康的内容,所以青少年不应该上网B.只要条件许可,应该积极利用网络促进自己快乐生活,全面发展C.如果不合理使用网络,会影响到青少年身心的健康发展D.对青少年来说,网络带来的积极影响居多,但也不能忽视它可能带来的消极影响9、下列哪一项不属于操作系统软件(A)10、存储容量的基本单位是(B)11、1946年,美籍匈牙利科学家冯〃诺依曼提出的计算机工作原理是(A)A.存储程序B.编制程序C.输出程序D.修改程序12、梅梅父母为她买了一台计算机,其配臵为:Intel Core 2 Duo /4GB/320GB/50X/19,其中用来表示硬盘容量的是(C)Core 2 Duo13、假如你的用户名为hamlk88,电子邮件服务商的主机名为,你的E-mail地址为(C)&# @ D.14、以下关于在Excel 2000工作表中插入图表的说法,正确的是(C)A.插入图表后,无法更改类型B.插入图表后,无法更改图表背景C.原始数据发生变化时,图表会即时更新D.只能在插入图表时决定系列产生在行或列15、下列说法中,错误的是(D)A.位图文件放大后会产生"马赛克"现象中的剪贴画是矢量图,放大后清晰度不会改变格式是网络上流行的图像格式之一,采用极高压缩率,同时能展现丰富生动的图像D.目前网络上的彩色动画文件多为BMP格式16、为了改善计算机系统和应用中的某些不可靠因素,以保证计算机正常、安全地运行,而由计算机管理派生出来的一项技术是(A)A.计算机安全B.计算机密码C.计算机病毒D.计算机黑客17、搜索引擎按其工作方式分为(A)A.全文搜索引擎和目录索引搜索引擎B.中文搜索引擎和英文搜索引擎C.目录索引搜索引擎和网站搜索引擎D.全文搜索引擎和关键字搜索引擎18、硬盘是计算机的(B)A.内存储器B.外存储器C.中央处理器D.控制器19、从网页上保存下来的歌曲,文件类型一般有很多种,下列文件的扩展名不属于音频文件的是(D)20、在中,可以将BMP格式文件转化为JPG格式文件的操作是(A)A.修改->转换文件格式B.修改->调整大小C.缩放->适合图像D.修改->裁剪22从网络覆盖范围上讲,因特网是一种(B)A.互联网B.广域网C.远程网D.局域网23、计算机系统中内存储器包括(A)和ROM B.硬盘和U盘 C.运算器和控制器和CD-ROM24、以下不属于多媒体计算机特征部件的是(C)A.多媒体板卡B.光驱音箱25、在Internet上使用的基本通信协议是(C)A. IPX/SPXB. NOVELLC. TCP/26、上网时在地址栏输入,其中http指的是(B)A.文件传输协议B.超文本传输协议C.传输控制协议D.互联协议27、电子计算机的最早应用领域是(B)A.多媒体应B.科学计算C.自动控制D.辅助设计28、小刚想在联欢会上演唱"春天里"这首歌曲,通过网上搜索,找到了自己想要的音乐伴奏文件,下列肯定无法下载该文件的操作方法是(B)A.使用超级旋风下载工具下载B.将网页以纯文本格式保存下来C.在歌曲下载的超级链接上单击右键,选择"目标另存为"D.使用迅雷下载工具下载29、在Excel 2000中,下列选项表示绝对地址的是(B)$F$$4 D.$F430、世界上第一台电子计算机使用的主要元器件是(C)A.晶体管B.中小规模集成电路C.电子管D.大规模和超大规模集成电路31、张昊同学在浏览网页时看到了一幅图片并想将它保存下来,下列可以帮他实现的操作是(C)A.右击网页上的图片,然后单击"添加到收藏夹"B.双击网页上的图片C.右击网页上的图片,然后单击"图片另存为"D.右击网页上的图片,然后单击"属性"32、小张的电脑安装的是Windows XP系统,他想删除系统中的WinRAR软件,可以使用Windows XP提供的哪种功能实现(A)A.添加/删除程序B.磁盘碎片整理C.系统更新D.磁盘清理33、从FTP站点下载的文件,通常是经过压缩处理的,此时可使用下列哪款软件来解压缩(A)34、以下哪种情况不可能获取到图片(B)A.使用数码相机拍照B.使用MP3录音功能C.从因特网下载D.用扫描仪扫描35、我们用的纸质语文课本上不可能出现的媒体元素为(A)A.背景音乐B.文字C.图片D.图形36、用智能ABC输入法输入汉字"绿"时,应该输入(C)37、计算机的发展经历了四代,其划分的依据是(B)A.计算机的体积B.制造计算机的主要元器件C.计算机的存储容量 D.计算机的运算速度38、下列不能采集数字视频的方法是(D)A.数码摄像机摄录B.视频截取C.网上下载D.通过录音笔录制39、默认情况下,中英文输入法切换的组合键是(C)++空格+空格+Ctrl40、下列属于视频文件的是(C)A.颐和园.jpgB.青花瓷.mp3C.梅兰芳.aviD.兰亭序.bmp41、对于英文字母、数字、符号,目前常用的编码是(C)码 B.机内码码码42、CPU的一个重要性能指标是(D) A.字节B.文件C.属性 D.主频43、一个完整的计算机系统由(A)组成A.硬件系统和软件系统B.输入设备和输出设备C.主机和外部设备D.系统软件和应用软件44、下列选项中,不属于多媒体技术基本特征的是(D)A.数字性、多样性B.多样性、交互性C.交互性、集成性D.传染性、隐蔽性45、ASCII码是下列哪一种编码的简称(C)A.汉字国标码B.多媒体信息编码C.美国信息交换标准码D.大五码46、小苏同学从因特网上下载了以下四个文件,不属于图像文件的是(C)A.涟水机场.jpgB.河下古镇.gifC.盱眙铁山寺.docD.洪泽老子山.bmp47、下列关于操作系统的说法,错误的是(B)A.操作系统能管理和控制计算机的软、硬件资源属于操作系统软件C.安装应用软件前,必须先安装操作系统D.应用软件的运行都建立在操作系统平台上48、目前,计算机的使用已经非常普及,家庭使用的计算机属于(D)A.第一代计算机B.第二代计算机C.第三代计算机D.第四代计算机49、以下选项中,可作为IP地址的是(D),26,79,81 ;12;96;150、在Word 2000中,下列关于打印预览的叙述,错误的是(C)A.在预览状态下文档可以直接打印B.预览时页面显示比例可以设定C.预览时不能全屏幕显示D.预览时可以多页显示51、随着因特网的发展,网页中不仅有文字和图像,还包括音频、视频和动画等,这属于多媒体技术在哪一领域的应用(B)A.电子出版B.多媒体网络C.影音娱乐D.教育培训52、"熊猫烧香"病毒对计算机软件系统造成极大的危害,它是(B)A.一种芯片B.一段特制的程序C.一种生物病毒D.一条命令53、微型计算机硬件系统中最核心的部件是(C)A.存储器B.输入输出设备54、下列关于声音的说法,错误的是(D)A.声音被广泛应用于解说、背景音乐、旁白、特殊音效等方面B.声音是由物体振动产生的波引起的一种听觉效应C.声音是较早被引入计算机系统的多媒体元素之一D.生活中的声音不可以被直接录制55、利用图像编辑软件可以对图像进行编辑处理,下列选项说法错误的是(D)A.可以进行色彩的调整B.可以进行亮度的调整C.可以进行旋转与裁剪D.可以进行文件的压缩和解压缩56、在Word 2000文档中可以插入图片,并设臵图片和文字的环绕方式,如图,环绕效果属于(C)A.四周型环绕B.紧密型环绕C.衬于文字下方D.浮于文字上方57、通常所说的ADSL是一种(B)A.网页制作技术B.宽带接入方式C.电子公告板D.网络服务商58、在使用迅雷下载工具下载视频的过程中,单击该软件窗口的最小化按钮,这时(B)A.下载进程中断B.下载进程继续C.下载进程暂停D.下载进程减慢59、下列文件扩展名中,不属于声音文件格式的是(B)60、淮安市中考报名需要统一采集考生的电子照片,下列哪个设备比较合适(D)A.显卡B.音箱C.光驱D.摄像头61、小颖想把世博会上拍的多幅照片打包传给同学小兰,请你帮她选一款软件对多幅照片进行压缩(D) Photoshop Media Player62、利用Windows录音机软件录制一段声音,文件保存后其默认格式是(A)63、下列选项中,不属于声音文件的是(C)A.高山流水.wavB.二泉映月.mp3C.阳春白雪.jpgD.十面埋伏.midi64、如图,使用Windows录音机软件编辑音频文件,无法实现的功能是(D)A.录制语音B.删除声音片断C.制作配乐诗朗诵D.淡入淡出效果处理65、多媒体技术的关键特征是(C)A.数字性B.多样性C.交互性D.实时性66、"卢米埃"影城播放的3D电影,属于信息技术的哪一类应用(B)A.人工智能B.虚拟现实C.远程教学D.辅助设计67、以下文件的扩展名都属于图像类型的是(D)、doc 、mid 、、gif68、从"酷我K歌"音乐网站下载MP3音乐是使用了计算机网络的(A)功能A.资源共享B.数据解密C.分布式信息处理D.系统性能优化69、毛豆豆想在淘宝网上选购一块移动硬盘,比较安全、恰当的做法是(D)A.先让对方寄货,收到货后不再汇款B.独自一人带现金到对方指定地点取货C.先将部分货款汇到对方指定的帐户上,收到货后再汇去余款D.先将货款汇到经国家有关部门认证的、信誉良好的中介机构,收到货后再通知中介机构把货款汇给对方70、关于电子邮件,下列说法不正确的是(B)A.电子邮件比人工邮件传送更方便、快捷B.发送电子邮件时,通讯双方必须都在场C.电子邮件可以同时发送给多个用户D.在一个电子邮件中,可以发送文本、图片、声音等信息71、以下哪一种说法是正确的(B)A.信息不能被多个信息接收者接收B.信息是事物及其运动所具有的一种普遍属性C.任何信息被获取后,它的价值都将永远存在D.所有信息在任何时候对人们都是有用的72、是一款图像处理软件,其主要功能是(B)A.更改字体、字型、字号B.图片的获取、管理、浏览、优化等C.播放音乐D.管理计算机中的各种程序73、兵兵春游时拍了很多照片,其中有部分照片被她拍斜了,软件中可以将其调正的操作是(A)A.修改->旋转/翻转B.修改->转换文件格式C.修改->调整大小D.修改->曝光74、关于信息技术的论述,正确的是(D)A.信息技术就是获取信息的技术B.信息技术就是加工处理信息的技术C.信息技术就是存储和传递信息的技术D.信息技术是信息的获取、存储、加工处理、传递、利用和服务过程中涉及的相关技术75、使用Windows录音机软件将一首音乐接在另一首音乐之后播放,能实现此功能的命令是(D)A.添加回音B.反转C.与文件混音D.插入文件76、计算机杀毒软件需及时升级的原因是(A)A.不断有新的计算机病毒产生B.杀毒软件功能减退C.经常复制和刻录文件D.安装了一些应用软件77、下列行为中,可以有效降低计算机病毒危害的是(B)A.使用盗版软件B.定期备份重要数据C.对外来U盘和光盘不进行防毒检查就直接使用D.打开来历不明的电子邮件78、在Word文档中对插入的文本框(D)A.能调整大小,但只能放臵于页面上的固定位臵B.不能调整大小,但可以将其放臵于页面上的任意位臵C.既不能调整大小,也不能将其放臵于页面上的任意位臵D.既能调整大小,也能将其放臵于页面上的任意位臵79、未经著作权人同意而复制他人软件的行为是一种侵权行为,其主要依据是(B)A.《刑事诉讼法》B.《计算机软件保护条例》C.《环境保护法》D.《未成年人保护法》80、把一张图片插入到一段视频中,形成一段新的视频,可以使用的软件是(C)千千静听 C.会声会影81、用处理图①,使之变化到图②的过程中所进行的操作是(C)A.水平翻转和移动B.调整大小和裁剪C.水平翻转和调整大小D.旋转和裁剪82、下列关于计算机病毒的描述,错误的是(A)A.计算机病毒可以传染给使用计算机的人B.计算机病毒可以破坏硬盘上的可执行文件C.计算机病毒可以在U盘和硬盘之间传染D.计算机病毒可能使计算机系统无法正常启动83、U盘中所存储的信息,关机后(A)A.不会丢失B.少量丢失C.大部分丢失D.全部丢失84、钱峰在网上查到了有关"淮剧"的信息,想将这些网页保存在本地硬盘中,可行的操作是(C)A.单击"文件"菜单,选择"打印"B.单击"文件"菜单,选择"发送"C.单击"文件"菜单,选择"另存为"D.单击"文件"菜单,选择"导入和导出"85、在计算机中加工处理图像、声音和视频等信息,需将其转换为(A)A.二进制代码B.图像代码C.声音代码D.视频代码86、杨阳想把家里的计算机软件系统重新安装,以下四款软件中,他首先应安装的是(B)XP87、在Windows XP中,下列关于应用软件的卸载,说法错误的是(D)A.可以使用软件自带的卸载程序来删除程序B.可以使用控制面板中的"添加/删除程序"功能删除程序C.一般不能通过直接删除应用软件的安装目录来删除程序D.只能通过删除桌面上的应用程序快捷图标来删除程序88、2002年,我国设计并制造出了具有自主知识产权的CPU是(B)A.奔腾B.龙芯赛扬89、下列行为侵犯知识产权的是(D)A.把自己从音像店购买的王力宏的《柴米油盐酱醋茶》原版CD听了一天B.浏览好友QQ空间上的公开日志C.下载了网络上的一个具有试用期限的软件,进行了测试,并在网上发表测试心得D.把从某软件公司购买的正版软件发布到网上,供网友下载使用90、下列关于博客的说法,错误的是(C)A.博客是互联网上表达个人思想的一种工具B.博客也称为网络日志C.在博客上可以随意发表言论,不需要承担责任D.可以使用博客存储资源91、下列关于计算机网络的说法,正确的是(D)A.网络中的计算机必须处于同一房间B.网络中的计算机必须安装相同的操作系统C.所有计算机都必须通过电话线接入网络D.使用数据通信功能可以在计算机之间传递各种信息92、因特网源于(A)B.电视网电报网93、如图:用处理图①,使之变化到图②的过程中所进行的操作是(C)A.扭曲B.旋转C.裁剪D.翻转94、压缩软件的主要功能是(A)A.节省存储空间或便于传输B.改变原文件类型C.防止病毒感染D.修补原文件丢失的信息95、2016年亚运会在中国广州举办,小云想了解本届亚运会中国获得奖牌的情况,她在百度上搜索相关信息时,输入最恰当的关键字是(C)广州B.本届亚运会广州亚运会中国奖牌D.本届中国奖牌数96、关于网络中的个人隐私保护,以下说法正确的是(B)A.在网上泄露别人的隐私没有关系B.网络中可能泄露个人隐私,所以对于不愿公开的秘密要妥善管理C.网络中不可能泄露隐私D.网络中只有黑客才可能获得你的隐私信息,而黑客又很少,所以不用担心97、为了养成良好管理文件的习惯,下列做法不合适的是(A)A.随意地存放文件B.给每个文件起一个恰当的文件名C.建立相应的文件夹,对文件进行分类管理D.文件夹里可以再建相应的文件夹98、在WWW上浏览和下载信息时,下列说法正确的是(D)A.必须用专门的下载软件才能下载网上的共享软件B.网络信息只能以网页形式(.htm)另存到本地硬盘C.无法脱机浏览从网上下载的信息D.通常情况下,可通过右击网页上的图片,将其另存到本地硬盘99、电话线、光纤属于下列哪种媒体(D)A.感觉媒体B.表示媒体C.显示媒体D.传输媒体100、我们通过家用电脑听音乐、看电影,这主要是利用了计算机的(C)A.人工智能技术B.自动控制技术C.多媒体技术D.信息管理技术101、目前网络中普遍使用的IP地址的表示方法为,其中hhh的取值范围是(C)102、关于规划工作表,下列说法错误的是(B)A.规划工作表就是把数据"表格化",其关键在于确定工作表的行和列所代表的含义B.一般把工作表的一行称之为一个"字段"C.规划工作表时应根据实际需要,确定工作表的张数及每张工作表的名称、功能、字段等D.在一张工作表中,通常每个字段有一个字段名103、下列行为合适的是(B)A.小军沉溺QQ农场,不能自拔B.阳阳通过虚拟论坛、社区拓展自己的学习范围,丰富自己的知识,开阔自己的眼界C.假日里,明明每天毫无目的长时间地泡网,很少和现实世界的朋友沟通D.佳佳喜欢网络交友,随意透露自己及家庭的真实信息【单项选择题-1】下列有关文件、文件夹说法错误的是。
信息通信网络运行管理员练习题及答案一、单选题(共51题,每题1分,共51分)1.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。
A、网络B、内存C、软盘D、存储介质正确答案:D2.RIP协议引入路由保持机制的作用是防止路由形成环路()A、trueB、false正确答案:A3.机密性服务提供信息的保密,机密性服务包括()。
A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都是正确答案:D4.《计算站场地安全要求》是中华人民共和国()批准实施的。
A、公安部B、安全部C、电子工业部D、邮电部正确答案:C5.微型计算机硬件系统的性能主要取决于()。
A、内存储器B、硬磁盘存储器C、微处理器D、显示适配卡正确答案:C6.如果输入了一个路由器无法识别的命令,路由器将如何动作?()A、显示报错信息B、试图将不正确命令解析为IP地址C、试图执行命令集里相近的指令D、无效的配置正确答案:B7.为尽量防止通过浏览网页感染恶意代码,下列做法中错误的是()。
A、关闭IE浏览器的自动下载功能B、先把网页保存到本地再浏览C、不使用IE浏览器,而使用Opera之类的第三方浏览器D、禁用IE浏览器的活动脚本功能正确答案:B8.鼠标是微机的一种()。
A、输入设备B、输出设备C、存储设备D、运算设备正确答案:A9.下列选项中不是APT攻击的特点()。
A、目标明确B、持续性强C、手段多样D、攻击少见正确答案:D10.Word是哪个公司的产品()。
A、AdobeB、IBMC、MicrosoftD、SONY正确答案:C11.目前计算机的应用领域可大致分为三个方面,指出下列答案中正确的是()。
A、工程计算数据结构文字处理B、数值处理人工智能操作系统C、实时控制科学计算数据处理D、计算机辅助教学专家系统人工智能正确答案:C12.下列对涉密计算机的硬盘信息销毁的方法正确的是()。
A、格式化硬盘B、交专业人员砸毁硬盘C、使用专用设备进行消磁D、低级格式化硬盘正确答案:C13.终端虚拟化产品的作用,正确的选项为()A、实现终端不同业务系统数据的隔离B、实现多业务网络间的网络隔离C、保障终端计算机数据安全正确答案:C14.2014年2月,我国成立了(),习近平总书记担任领导小组组长。
题库-判断部分(题库其他部分根据需要陆续还会下发)注:以下题目为练习题,涵盖笔试和现场,具体出题形式会有所变化,请认真研读题目,对于题目有异议的请联系人民银行。
练习题一1.城域网采用LAN技术。
(∨)2.TCP/IP体系有7个层次,ISO/OSI体系有4个层次。
(×)3.ARP协议的作用是将物理地址转化为IP地址。
(×)4. 在差分曼彻斯特编码技术中,不需要增加额外的同步时钟。
(∨)5.从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。
(×)6. 在10Mb/s共享型以太网系统中,站点越多,带宽越窄。
(∨)7.ADSL技术的缺点是离交换机越近,速度下降越快。
(×)8. TCP连接的数据传送是单向的。
(×)9. 匿名传送是FTP的最大特点。
(∨)10. 网络管理首先必须有网络地址,一般可采用实名制地址。
(×)11计算机系统由硬件和软件构成(∨)12操作系统在各种应用软件之上为计算机使用者提供统一的人机接口(×)13网络操作系统用于对连接在同一物理网络中的多台计算机及其设备之间的通讯进行有效的监护和管理(∨)14 LINUX操作系统具有和UNIX系统相近的使用和管理方式(∨)15对内存的分配和管理不属于操作系统的基本功能(×)16 TCSEC是美国的计算机安全评估机构和安全标准制定机构(∨)17 D级为TCSEC的计算机安全等级中的最低级别(∨)18 只要选择一种最安全的操作系统,整个系统就可以保障安全(×)19 在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很重要(×)20 在设计系统安全策略时要首先评估可能受到的安全威胁(∨)21 安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置(∨)22 系统安全的责任在于IT技术人员,最终用户不需要了解安全问题(×)23 因特网的拓扑结构是全互联的星形拓扑。
计算机基础练习题库含参考答案一、单选题(共IOO题,每题I分,共100分)1、下列有关存储器的说法中错误的是()。
A、存储器的内容是取之不尽的B、从存储器某个单元取出新内容后,该单元仍保留原来的内容不变C、存储器的某个单元存入新信息后,原来保存的内容自动丢失D、从存储器某个单元取出其内容后,该单元的内容将消失正确答案:D2、有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。
A、欺骗性B、破坏性C、衍生性D、激发性正确答案:C3、〃〃公开密钥密码体制〃〃的含义是()。
A、将所有密钥公开B、将私有密钥公开,公开密钥保密C、将公开密钥公开,私有密钥保密D、两个密钥相同正确答案:C4、处理和信息传送四个环节,四个环节中核心环节是()。
A、处理B、标识C、信息传送D、感知正确答案:D5、下面几个不同进制的数中,最小的数是()A、二进制数IOO1OO1B、十进制数75C、八进制数37D、十六进制数A7正确答案:C6、控制器和寄存器属于()。
A、算术逻辑单元B、主板C、CPUD、累加器正确答案:C7、下列情况中,破坏了数据的完整性的攻击是()。
A、数据在传输中途被篡改B、数据在传输中途被窃听C、不承认做过信息的递交行为D、假冒他人地址发送数据正确答案:A8、对于密码,下面哪个描述是不正确的()。
A、用以对通信双方的信息进行明文与密文变换的符号B、登录网站、应用系统时输入的〃密码〃也属于加密密码C、按特定法则编成D、密码是一种用来混淆的技术正确答案:B的9、已知英文小写字母m的ASCII码为十进制数109,则英文小写字母y ASCn码为十进制数()。
A、119B、120C、121D、122正确答案:C10、下面不能防止主动攻击的计算机安全技术是()。
A、防火墙技术B、身份认证技术C、屏蔽所有的可能产生信息泄露的设备D、防病毒技术正确答案:Cn、语音注解和背景音乐,这主要体现了多媒体技术的()A、实时性B、可扩充性C、集成性D、交互性正确答案:C12、根据我国著作权法的规定,著作权的保护期限为()。
一、单选题1.突破网络系统的第一步是( D )。
A、口令破解B、利用TCP/IP协议的攻击C、源路由选择欺骗D、各种形式的信息收集2.计算机病毒的核心是( A )。
A、引导模块B、传染模块C、表现模块D、发作模块3.用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是( C )。
A、比较法B、搜索法C、病毒特征字识别法D、分析法4.不论是网络的安全保密技术,还是站点的安全技术,其核心问题是( B )。
A、系统的安全评价B、保护数据安全C、是否具有防火墙D、硬件结构的稳定5.防火墙是指( C )。
A、一个特定软件B、一个特定硬件C、执行访问控制策略的一组系统D、一批硬件的总称6.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? ( D )。
A、安装防病毒软件B、给系统安装最新的补丁C、安装防火墙D、安装入侵检测系统7.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的? ( C )。
A、占用了大量的计算机处理器的时间,导致拒绝服务B、窃取用户的机密信息,破坏计算机数据文件C、该蠕虫利用Unix系统上的漏洞传播D、大量的流量堵塞了网络,导致网络瘫痪8.以下关于垃圾邮件泛滥原因的描述中,哪些是错误的? ( C )。
A、SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因B、早期的SMTP协议没有发件人认证的功能C、Internet分布式管理的性质,导致很难控制和管理D、网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查9.Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。
针对这一漏洞,微软早在2001年三月就发布了相关的补丁。
如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题? ( A )。
A、系统管理员维护阶段的失误B、微软公司软件的设计阶段的失误C、最终用户使用阶段的失误D、微软公司软件的实现阶段的失误10.世界上第一个针对IBM-PC机的计算机病毒是( A )。
信息学奥赛⽐赛练习题A类综合习题1.⼀种计算机病毒叫⿊⾊星期五,如果当天是13号,⼜恰好是星期五,就会发作起来毁球计算机的存储系统,试编程找出九⼗年代中这种病毒可能发作的⽇期。
2.任意给定⼀个⾃然数N,要求M是N的倍数,且它的所有各位数字都是由0或1组成,并要求M尽可能⼩。
例:N=3―――>M=3*37=111,N=31―――>M=31*3581=1110113.合下⾯条件的5个正整数:(1)5个数之和为23;(2)从这5个数中选取不同的数作加法,可得1-23中的所有⾃然数,打印这5个数及选取数组成的1--23的加法式。
4.将数字65535分解成若⼲个素数之积。
5.由1..9这九个数字组成的九位数(⽆重复数字)能被11整除,求最⼤、最⼩值。
6.某次智⼒测验,⼆等奖获得者共三⼈,以下奖品每⼈发给两样:①钢笔②集邮本③影集④⽇记本⑤圆珠笔⑥象棋打印各种分配⽅案及总分配数。
7.个同样种类的零件,已知其中有⼀个是次品,⽐正品较轻,仅限⽤天平称4次,把次品找出来,要求打印每次称量过程。
8.输⼊N个数字(0-9),然后统计出这组数中相邻两数字组成的数字对出现的次数。
如:0,1,5,9,8,7,2,2,2,3,2,7,8,7,9,6,5,9中可得到:(7,8)数字对出现次数2次,(8,7)数字对出现次数为3次。
9.由M个数字构成⼀个圆,找出四个相邻的数,使其和为最⼤、最⼩。
10.输⼀个⼗进制数,将其转换成N进制数(0<N<=16)。
11.读⼊N,S两个⾃然数(0<=S,N<=9),打印相应的数字三⾓形(其中,S表⽰确定三⾓形的第⼀个数,N表⽰确定三⾓形的⾏数)。
例:当N=4,S=3时打印:当N=4。
S=4时打印:3{⾸位数为奇数} {⾸位数为偶数} 44 5 &nb sp; 6 56 7 8 9 8 79 1 2 3 4 3 2 112.如图所⽰的9*9的矩阵中,除了10个格是空的外,其余的都填上了字符"*",这10个空的格⼦组成了⼀个五⾓星图案的10个交叉点。
第10章练习单项选择题:1.个人微机之间“病毒”传染媒介是()。
A、键盘输入B、硬盘C、电磁波D、U盘参考答案:D2.密码通信系统的核心是()。
A、明文、密文、密钥、加解密算法B、明文、发送者、接受者、破译者C、密文、信息传输信道、加解密算法D、密钥传输信道、密文、明文、破译者参考答案:A3.关于防火墙的功能,以下说法不正确的是()。
A、只管理外界的哪些人可以访问哪些内部服务B、所有来自和去往因特网的业务流都必须接受防火墙的检查C、管理内部网络服务哪些可被外界访问D、管理内部人员可以访问哪些外部服务参考答案:A4.实现计算机系统中软件安全的核心是()。
A、操作系统的安全性B、硬件的安全性C、语音处理系统的安全性D、应用软件的安全性参考答案:A5.计算机病毒的特点是()。
A、程序短小、寄生B、感染、传播C、潜伏、发作D、其余选项都是参考答案:D6.按密钥的不同,密码通信系统分为()。
A、单密钥密码体制和多密钥密码体制B、对称密钥密码体制和非对称密钥密码体制C、双密钥体制和传统密钥体制D、双向加密体制和单向加密体制参考答案:B7.用数论构造的,安全性基于“大数分解和素性检测”理论的密码算法是()A、IDEA算法B、RSA算法C、LOKI算法D、DES算法参考答案:B8.电子政务主要指政府部门内部的数字办公,政府部门之间的信息共享和实时通信及()三部分组成。
A、政府部门访问Internet的管理B、政府部门通过网络与公众进行双向交流C、政府部门通过网络与国外政府进行双向交流D、政府部门内部的财务安全保证参考答案:B9.()是用于在企业内部网和因特网之间实施安全策略的一个系统或一组系统。
A、网络加密机B、杀毒软件C、入侵检测D、防火墙参考答案:D10.计算机病毒由安装部分、()、破坏部分组成。
A、传染部分B、计算部分C、衍生部分D、加密部分参考答案:A11.根据防火墙的功能来理解,我们认为防火墙不可能是()。
第1章网络安全概述练习题1.选择题(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了()。
A.机密性B.完整性C.可用性D.可控性(2)Alice向Bob发送数字签名的消息M,则不正确的说法是( ) 。
A.Alice可以保证Bob收到消息MB.Alice不能否认发送消息MC.Bob不能编造或改变消息MD.Bob可以验证消息M确实来源于Alice(3)入侵检测系统(IDS,Intrusion Detection System)是对( )的合理补充,帮助系统对付网络攻击。
A.交换机B.路由器C.服务器D.防火墙(4)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。
下面的措施中,无助于提高局域网内安全性的措施是( )。
A.使用防病毒软件B.使用日志审计系统C.使用入侵检测系统D.使用防火墙防止内部攻击(5)典型的网络安全威胁不包括 ( ) 。
A. 窃听B. 伪造C. 身份认证D. 拒绝服务攻击2. 填空题(1)网络安全的基本要素主要包括、、、可控性与不可抵赖性。
(2)是指在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。
(3)是近年来兴起的另一种新型网络攻击手段,黑客建立一个网站,通过模仿银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。
(4)是网络的第一道防线,它是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的入侵,(5)是网络的第二道防线,入侵检测是指通过对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。
(6)Vmware虚拟机里的网络连接有三种,分别是桥接、、。
(7)机密性指确保信息不暴露给的实体或进程。
计算机病毒练习题1.计算机病毒是指在计算机磁盘上进行自我复制的。
()A.一段程序(正确答案)B.一条命令C.一个标记D.一个文件2.以下关于病毒的说法中,不正确的是。
()A.干扰性病毒不会破坏磁盘上的信息B.H病毒是一种引导区型病毒(正确答案)C.感染某些病毒会使显示器上出现一些乱码D.感染病毒能使系统内存空间变小3.新世纪病毒属于。
()A.引导区病毒B.文件型病毒C.宏病毒D.混合型病毒(正确答案)4.CIH病毒属于()A.引导区型病毒B.文件型病毒(正确答案)C.宏病毒D.混合型病毒5.在计算机病毒中,前缀是Worm的是,前缀是Trojan的是。
()A.网络病毒、蠕虫病毒B.网络病毒、特洛伊木马程序C.蠕虫病毒、特洛伊木马程序(正确答案)D.混合型病毒、网络病毒6.计算机病毒按传染途径分类,FLIP病毒属于()A.引导区型病毒B.文件型病毒C.混合型病毒(正确答案)D.网络病毒7.计算机病毒是依附在其他程序上的,因此它能享有被寄生的程序所能得到的一切权利,这是指病毒的________特征。
()A.隐蔽性B.破坏性C.寄生性(正确答案)D.非法性8.宏病毒传染的文件是。
()A.TXTB.DOC(正确答案)C.EXED.DBF9.计算机系统所面临的威胁和攻击是错综复杂的,威胁最具有广泛性。
()A.物理安全B.系统安全C.黑客攻击D.病毒威胁(正确答案)10.计算机病毒最主要的特征是。
()A.传染性和破坏性(正确答案)B.破坏性和潜伏性C.欺骗性潜伏性D.隐蔽性和潜伏性11.病毒程序具有自我复制的能力,它能够主动地将自身的复制品或变种传染到其他未染毒的程序上,这是指病毒的________特征。
()A.隐蔽性B.传染性(正确答案)C.寄生性D.非法性12.下列前缀属于木马病毒的是________。
()A.MacroB.HackC.Trojan(正确答案)D.Worm13.________病毒是一种通过间接方式复制自身的非感染型病毒。
()A.引导区型B.文件型C.宏D.蠕虫(正确答案)14.病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。
按传染途径分类,属于文件型病毒的是()A.大麻病毒B.新世纪病毒C.CIH病毒(正确答案)D.美丽莎病毒15.下列病毒不属于混合型病毒的是()A.新世纪病毒B.One-half病毒C.美丽莎病毒(正确答案)D.Flip病毒16. 是反病毒软件的基本任务。
()A.查杀病毒B.实时监控(正确答案)C.数据恢复D.自动升级17.________病毒的主要破坏是:不能正常打印;封闭或改变文件名称或存储路径,删除或随意复制文件;最终导致无法正常编辑文件。
()A.引导区型B.文件型C.混合型D.宏(正确答案)18.计算机病毒具有的特点包括传染性、隐蔽性、破坏性、________以及非法性。
()A.流动性B.免疫性C.寄生性(正确答案)D.稳定性19.当前对计算机威胁最大的是。
()A.物理安全B.系统安全C.黑客攻击D.病毒威胁(正确答案)20.宏病毒传染的文件是。
()A.TXTB.DOC(正确答案)C.EXED.DBF21.下列有关计算机病毒的说法,错误的是()A.小球病毒属于文件型病毒(正确答案)B.新世纪病毒属于混合型病毒C.美丽莎病毒属于宏病毒D.蠕虫病毒属于网络病毒22.非法转移银行资金、盗用他人银行账号购物是属于计算机________方面的威胁。
()A.物理安全B.系统安全C.黑客攻击(正确答案)D.病毒23.“火炬”病毒属于()A.引导区病毒(正确答案)B.CIHC.宏病毒D.蠕虫病毒24.下列不属于恶意软件的特征的是()A.强制安装B.难以卸载C.占用资源(正确答案)D.广告弹出25.下列威胁中,属于广泛性问题的是()A.物理安全B.系统安全C.黑客攻击D.病毒威胁(正确答案)26. 因其具有欺骗性、破坏性而成为网络安全的新威胁。
()A.木马(正确答案)B.黑客C.普通病毒D.网络病毒27.计算机病毒一般不能单独存在,它是依附在其他程序上的。
这属于计算机病毒的特点。
()A.非法性B.潜伏性C.寄生性(正确答案)D.隐蔽性28.引导区型病毒总是先于系统文件装入内存储器,获得控制权并进行传染和破坏。
下列不属于引导区型病毒的是()A.大麻病毒B.新世纪病毒(正确答案)C.火炬病毒D.小球病毒29.下列叙述中,错误的是()A.计算机病毒的出现和发展是计算机软硬件技术发展的必然结果(正确答案) B.应用系统安全也是一个很重要的方面,它可以弥补操作系统的安全漏洞,但也可以扩大操作系统的安全漏洞C.文件型病毒只有当带毒程序执行时,才能进入内存,一旦符合激发条件,它就发作D.实时监控和扫描是反病毒软件的基本任务30.目前计算机系统所面临的威胁和攻击是错综复杂的,具有广泛性的是()A.物理安全B.系统安全C.黑客攻击D.病毒威胁(正确答案)31.计算机物理安全包括()A.地震(正确答案)B.泥石流(正确答案)C.操作失误(正确答案)D.计算机机房环境因素(正确答案)32.下列关于计算机病毒的叙述,正确的是()A.网络防火墙软件根据管理者设定的安全规则,提供访问控制、信息过滤等功能,抵挡网络入侵和攻击,防止信息泄露(正确答案)B.对于计算机病毒,最好的方法是采取“预防为主”的方针(正确答案)C.计算机病毒都是人为制造的(正确答案)D.病毒库其实就是一个数据库,它里面记录着所有电脑病毒的“病毒特征码”。
因此不需要更新33.“恶意软件”是指故意在计算机系统上执行恶意任务的病毒、蠕虫和特洛伊木马程序,下列属于恶意软件的特征的是()A.广告弹出(正确答案)B.难以卸载(正确答案)C.浏览器劫持(正确答案)D.侵害用户软件使用权(正确答案)34.混合型病毒是的巧妙结合。
()A.网络病毒B.文件型病毒(正确答案)C.宏病毒D.引导区型病毒(正确答案)35.目前计算机病毒的主要传播途径有。
()A.网络(正确答案)B.黑客攻击C.人为制造D.可移动存储介(正确答案)36.下列可以作为病毒传播的载体是________。
()A.光盘(正确答案)B.U盘(正确答案)C.移动硬盘(正确答案)D.计算机网络(正确答案)37.目前计算机系统所面临的威胁和攻击主要有________。
()A.物理安全(正确答案)B.系统安全(正确答案)C.黑客攻击(正确答案)D.病毒威胁(正确答案)38.文件型病毒往往感染扩展名为的文件。
()(正确答案)B.DRV(正确答案)C.EXE(正确答案)D.DOC39.下面是计算机病毒表现形式的是。
()A.上网速度变慢(正确答案)B.显示器上出现一些乱码(正确答案)C.硬盘空间变小(正确答案)D.经常出现死机现象(正确答案)40.下列关于计算机病毒的叙述错误的是。
()A.被病毒感染的文件长度一定变长(正确答案)B.存在CD-ROM中的可执行文件在使用后也可能感染上病毒(正确答案)C.计算机病毒进行破坏活动需要满足一定的条件D.所有病毒在表现之前用户不使用专用防护软件就无法发现(正确答案)41.目前,大多数杀毒软件通常集成了________等功能。
()A.病毒清除(正确答案)B.病毒扫描(正确答案)C.自动升级(正确答案)D.监控识别(正确答案)42.在计算机病毒中,文件型病毒能感染的文件有。
()(正确答案)B.EXE(正确答案)C.DRV(正确答案)D.BIN(正确答案)43.下列关于计算机病毒特点的说法,正确的有()A.可移动存储设备和计算机网络等是病毒程序传播的主要载体(正确答案)B.当运行受感染的程序时,病毒程序能首先获得计算机系统的监控权,进而能监视计算机的运行,并传染其他程序,但不发作时整个计算机系统看上去一切如常(正确答案)C.计算机病毒一般能单独存在,它能享有被寄生的程序所能得到的一切权利D.病毒程序的操作是非授权操作(正确答案)44. 是病毒程序传播的主要载体。
()A.优盘(正确答案)B.可移动存储器(正确答案)C.可移动硬盘(正确答案)D.计算机网络(正确答案)45.破坏性病毒在一定的条件下发作,一旦发作会严重破坏计算机系统的信息,如()A.删除文件(正确答案)B.修改文件内容(正确答案)C.格式化磁盘(正确答案)D.机器无法运行46.计算机感染了干扰性病毒,这种病毒发作时,会出现的现象有()A.系统的效率下降(正确答案)B.机器无法正常运行(正确答案)C.破坏磁盘上的信息D.机器不能运行(正确答案)47.下列关于恶意代码名称的描述,正确的有()A.蠕虫(Worm)(正确答案)B.后门程序(Backdoor)(正确答案)C.脚本恶意代码(Malicious Scripts)(正确答案)D.ActiveX控件(正确答案)48.下列不属于宏病毒传染的文件是()A.TXT(正确答案)B.DOCC.EXE(正确答案)D.COM(正确答案)49.在网络环境下,Internet病毒除了具有计算机病毒的共性外,还具有________等新特性。
()A.感染速度快(正确答案)B.扩散面广(正确答案)C.破坏性大(正确答案)D.隐蔽性好50.下列属于破坏性病毒产生的行为的是()A.修改文件内容(正确答案)B.造成机器根本不能运行C.删除文件(正确答案)D.对磁盘格式化(正确答案)51.蠕虫病毒是一种通过直接方式复制自身的非感染型病毒。
对错(正确答案)52.计算机感染病毒后会有一些异常情况,如光驱无法读取光盘。
对错(正确答案)53.特洛伊木马程序通常是指伪装成合法软件的非感染型病毒,它会进行自我复制。
对错(正确答案)54.宏病毒能通过DOC文档及DOT模板进行自我复制及传播。
对(正确答案)错55.特洛伊木马是一种通过间接方式复制自身的非感染型病毒,它不直接进行自我复制。
对错(正确答案)56.按病毒的破坏性分类,其中干扰性病毒(良性病毒)会破坏计算机系统的信息。
对错(正确答案)57.感染木马病毒后黑客可以远程控制被感染的计算机。
对(正确答案)错58.后门病毒是一种通过间接方式复制自身的非感染型病毒。
对错(正确答案)59.特洛伊木马程序通常是指伪装成非法软件的感染型病毒,但它不进行自我复制。
对错(正确答案)60.病毒查杀软件一旦发现了病毒程序,对被感染的文件的处理有以下几种:清除、删除、禁止访问、隔离、不处理。
对(正确答案)错61.计算机病毒主要通过U盘和移动硬盘两大途径进行传播。
对错(正确答案)62.特洛伊木马程序(前级是Worm)通常是指伪装成合法软件的非感染型病毒,但它不进行自我复制,蠕虫病毒(前级是Troj对n)是一种通过间接方式复制自身的非感染型病毒。