计算机应用基础及病毒基本知识模拟试题.doc

上传人:仙人指路1688 文档编号:4123790 上传时间:2023-04-06 格式:DOC 页数:5 大小:33KB
返回 下载 相关 举报
计算机应用基础及病毒基本知识模拟试题.doc_第1页
第1页 / 共5页
计算机应用基础及病毒基本知识模拟试题.doc_第2页
第2页 / 共5页
计算机应用基础及病毒基本知识模拟试题.doc_第3页
第3页 / 共5页
计算机应用基础及病毒基本知识模拟试题.doc_第4页
第4页 / 共5页
计算机应用基础及病毒基本知识模拟试题.doc_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《计算机应用基础及病毒基本知识模拟试题.doc》由会员分享,可在线阅读,更多相关《计算机应用基础及病毒基本知识模拟试题.doc(5页珍藏版)》请在三一办公上搜索。

1、计算机应用基础及病毒基本知识模拟试题(一)一. 选择题(共50题,每题2分)1以太网的拓扑结构是( B )A.星型 B.总线型 C.环型 D.网状2. 下列哪一项不是组成一个完整的木马系统的部分( D )A. 硬件部分 B.软件部分 C. )具体连接部分 D. 木马端口3.网络中各个结点相互连接的形式,叫做网络的( A )A.拓扑结构 B.协议 C.分层结构 D.分4. 我们要认识病毒,我们得掌握一些病毒的命名规则,对一般的命名格式正确的是( A )A. 病毒前缀名病毒名病毒后缀名 B. 病毒前缀名病毒后缀名病毒名C. 病毒名病毒前缀名病毒后缀名 D. 病毒前缀名病毒名 5.下列四项中,合法的

2、IP地址是( B )A.210.45.233 B.202.38.64.4 C.101.3.305.77 D.115.123.20.2456. URL写法正确的是( C )A)index.htmlB)http/www microsoft comindex.htmlC)index.htmlD)http/index.html7.在IE浏览器中想要保存网页的方法有( D )A)打开“文件”菜单,单击“另存为” B)添加该网页C)在当前显示的网页中右击想要保存的网页的超链接D)向收藏夹中添加该网页8. 病毒前缀是指(A )A.指一个病毒的种类,他是用来区别病毒的种族分类的B.指一个病毒的家族特征,是用来

3、区别和标识病毒家族的C.指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的D.无实质意义,就是为了好看而迷惑人们设定的9. 常见的病毒前缀的解释中属于系统病毒的是:( C )A. Worm B. Win32、PE C. Trojan D. Trojan.QQ334410. 常见的病毒前缀的解释中属于脚本病毒的是:( D ) A. Win95、W32、W95 B. Trojan.LMir.PSW.60C. Hack.Nether.Client D. VBS.Happytime 11. 算机病毒的分类方法有许多种。因此,同一种病毒可能有多种不同的分法。按照计算机病毒攻击的系统分类,些列不

4、属于此类的是:( D )A. 攻击DOS系统的病毒 B攻击Windows系统的病毒.C. 攻击UNIX系统的病毒。 D.攻击微型计算机的病毒12. 按照病毒的攻击机型分类,下列不属于此类的是:( B )A攻击小型机的计算机病毒 B. 攻击OS/2系统的病毒C. 攻击工作站的计算机病毒 D. 攻击微型计算机的病毒13. 下列对插入进程描述错误的是:( C )A. 早期的进程插入式木马的伎俩,通过修改注册表中的HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsNTCurrentVersionWindowsAppInit_DLLs来达到插入进程的目的。缺点是不实时,

5、修改注册表后需要重新启动才能完成进程插入。B. 比较高级和隐蔽的方式,通过系统的挂钩机制(即“Hook”,类似于DOS时代的“中断”)来插入进程(一些盗QQ木马、键盘记录木马以Hook方式插入到其他进程中“偷鸡摸狗”),需要调用SetWindowsHookEx函数(也是一个Win32 API函数)。缺点是技术门槛较高,程序调试困难,这种木马的制作者必须具有相当的Win32编程水平。C早期的进程插入式木马的伎俩,通过修改注册表中的HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsNTCurrentVersionWindowsUSERProcessHandleQu

6、ota来达到插入进程的目的。缺点是不实时,修改注册表后需要重新启动才能完成进程插入。D. 在Windows中,每个进程都有自己的私有内存地址空间,当使用指针(一种访问内存的机制)访问内存时,一个进程无法访问另一个进程的内存地址空间,就好比在未经邻居同意的情况下,你无法进入邻居家吃饭一样。比如QQ在内存中存放了一张图片的数据,而MSN则无法通过直接读取内存的方式来获得该图片的数据。这样做同时也保证了程序的稳定性,如果你的进程存在一个错误,改写了一个随机地址上的内存,这个错误不会影响另一个进程使用的内存。14.十进制数15对应的二进制数是 (D )A. 1111B. 1110 C. 1010D.

7、1100 15. 当前,在计算机应用方面已进入以什么为特征的时代( D ) A. 并行处理技术B. 分布式系统 C. 微型计算机D. 计算机网络 16. 微型计算机的发展是以什么的发展为特征的( C )A. 主机B. 软件 C. 微处理器D. 控制器 17. 在微机中,存储容量为1MB,指的是( B ) A. 10241024个字B. 10241024个字节 C. 10001000个字D. 10001000个字节 18. 二进制数110101转换为八进制数是( B ) A. (71)8B. (65)8 C. (56)8D. (51)8 19. 操作系统是( C )A. 软件与硬件的接口B. 主

8、机与外设的接口 C. 计算机与用户的接口D. 高级语言与机器语言的接口20. 一个完整的微型计算机系统应包括( C )A. 计算机及外部设备 B. 主机箱、键盘、显示器和打印机 C. 硬件系统和软件系统 D. 系统软件和系统硬件 21. 十六进制1000转换成十进制数是( A )A. 4096 B. 1024 C. 2048 D. 8192 22. DRAM存储器的中文含义是( B )A. 静态随机存储器 B. 动态随机存储器C. 静态只读存储器 D. 动态只读存储器 23. 在微机中,Bit的中文含义是()A. 二进制位 B. 字C. 字节 D. 双字 24. 汉字国标码 (GB2312-8

9、0) 规定的汉字编码,每个汉字用()A. 一个字节表示 B. 二个字节表示 C. 三个字节表示 D. 四个字节表示 25. 微机系统的开机顺序是()A. 先开主机再开外设 B. 先开显示器再开打印机C. 先开主机再打开显示器 D. 先开外部设备再开主机 26. 使用高级语言编写的程序称之为()A. 源程序 B. 编辑程序C. 编译程序 D. 连接程序 27. 微机病毒系指( D )A. 生物病毒感染 B. 细菌感染C. 被损坏的程序 D. 特制的具有损坏性的小程序 28. 操作系统是( C )A. 软件与硬件的接口 B. 主机与外设的接口C. 计算机与用户的接口 D. 高级语言与机器语言的接口

10、29. 操作系统文件管理的主要功能是( D )A. 实现虚拟存储 B. 实现按文件内容存储C. 实现文件的高速输入输出 D. 实现按文件名存取 30. 一般操作系统的主要功能是( D )A. 对汇编语言、高级语言和甚高级语言进行编译B. 管理用各种语言编写的源程序 C. 管理数据库文件 D. 控制和管理计算机系统软、硬件资源 31. 计算机病毒主要是造成( D )破坏。 A.软盘 B.磁盘驱动器 C.硬盘 D.程序和数据 32. 发现病毒后,比较彻底的清除方式是( D )A.用查毒软件处理 B.用杀毒软件处理 C.删除磁盘文件 D.格式化磁盘 33. 防病毒卡能够( B )A.杜绝病毒对计算机

11、的侵害 B.自动发现病毒入侵的某些迹象 C.自动消除已感染的所有病毒 D.自动发现并阻止任何病毒的入侵34计算机能按照人们的意图自动、高速地进行操作,是因为采用了( A )A程序存储在内存 B高性能的CPU C高级语言 D机器语言 35. 语言处理程序的发展经历了( C )三个发展阶段。 A.机器语言、BASIC语言和 C语言 B二进制代码语言、机器语言和FORTRAN语言 C机器语言、汇编语言和高级语言 D机器语言、汇编语言和C+语言 36. 操作系统的主要功能是( B )A. 实现软、硬件转换 B. 管理系统所有的软、硬件资源 C把源程序转换为目标程序 D进行数据处理 37.关于计算机病毒

12、定义的说话错误的是:( A )A. 计算机病毒就是医学上上所说病毒。B. 1994年2月18日,我国正式颁布实施了中华人民共和国计算机信息系统安全保护条例,在条例第二十八条中明确指出:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据, 影响计算机使用,并能自我复制的一组计算机指令或者程序代码。此定义具有法律性、权威性。C. 计算机病毒为什么叫做病毒。首先,与医学上的病毒不同,它不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制具有特殊功能的程序D. 由于它与生物医学上的病毒同样有传染和破坏的特性,因此这一名词是由生物医学上的病毒概念引申而来38. 下列不是计算

13、机病毒的传播途径 ( D ) A.软盘 B.光盘 C.硬盘 D.调制调解器39.计算机病毒会造成计算机怎样的损坏( C )A.硬件,软件和数据B.硬件和软件C.软件和数据D.硬件和数据40.某片软盘上已染有病毒,为防止该病毒传染计算机系统,正确的措施是( D )A.删除该软盘上所有程序B.给该软盘加上写保护C.将该软盘放一段时间后再用D.将软盘重新格式化41.防止软盘感染病毒的方法用( B )A.不要把软盘和有毒的软盘放在一起B.在写保护缺口贴上胶条C.保持机房清洁D.定期对软盘格式化42.发现计算机病毒后,比较彻底的清除方式是( D )A.用查毒软件处理B.删除磁盘文件C.用杀毒软件处理D.

14、格式化磁盘43.计算机病毒通常是( A)A.一段程序B.一个命令C.一个文件D.一个标记44.文件型病毒传染的对象主要是什么类文件( C )A.DBFB.WPSC.COM和.EXED.EXE和.WPS45.关于计算机病毒的传播途径,不正确的说法是( C)A.通过软盘的复制B.通过共用软盘C.通过共同存放软盘D.通过借用他人的软盘 46.目前最好的防病毒软件的作用是( D )A.检查计算机是否染有病毒,消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.查出计算机已感染的任何病毒,消除其中的一部分D.检查计算机是否染有病毒,消除已感染的部分病毒47.公安部开发的SCAN软件是用于计算的( A )A.病毒检查B.病毒分析和统计C.病毒防疫D.病毒示范 48.防病毒卡能够( A )A.自动发现病毒入侵的迹象并提醒操作者或及时阻止病毒的入侵B.杜绝病毒对计算的侵害C.自动发现并阻止任何病毒的入侵D.自动消除已感染的所有病毒49.下面列出的计算机病毒传播途径,不正确的说法是( D )A.使用来路不明的软件B.通过借用他人的软盘C.通过非法的软件拷贝D.通过把多张软盘叠放在一起50.计算机病毒具有隐蔽性,潜伏性,传播性,激发性和( C )A.恶作剧性B.入侵性C.破坏性和危害性D.可扩散性

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 办公文档 > 其他范文


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号