计算机基础第二轮考点专题练习

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机基础第二轮考点专题练习

——计算机病毒与操作系统

本卷满分为150分,考试时间为60分钟。

一、单项选择题(本大题共60小题,每小题1.5分,共90分)

1.下列属于杀毒软件的是

A. KILL KV3000

B. KV3000 C

C. 360安全卫士Excel

D. 瑞星Windows

2.目前计算机病毒传播的途径中,速度真快、危害最严重的是?

A. 优盘

B.光盘

C. 计算机网络

D.软盘

3.文件型病毒传播的对象主要是________。

A. DBF

B. XLS

C. COM

D. DOC

4.宏病毒主要感染的文件是________。

A. DOC

B. EXE

C. TXT

D. JPG

5.计算机病毒的特点不包括________。

A.传染性

B. 隐蔽性

C. 易读性

D.非法性

6.蠕虫病毒属于________。

A. 宏病毒

B. 混合型病毒

C. 文件型病毒

D.网络病毒

7.电磁泄漏属于________方面的安全威胁。

A.物理安全

B.系统安全

C.黑客攻击

D. 病毒威胁

8.CIH病毒属于________。

A. 引导区型病毒

B. 文件型病毒

C. 宏病毒

D. 蠕虫病毒

9.故意在计算机系统上执行恶意任务的病毒、蠕虫和特洛伊木马病毒称为________。

A. 系统插件

B.补丁

C. 脚本程序

D.流氓病毒

10.著名的美丽莎病毒________。

A. 蠕虫病毒

B.混合型病毒

C. 宏病毒

D.木马病毒

11.“新爱虫(Macro.word.makelove)”病毒属于________。

A. 后门病毒

B.蠕虫病毒

C.宏病毒

D.木马病毒

12.以下对恶意软件特征描述不正确的是________。

A.弹出广告

B.难以卸载

C. 询问用户是否进行安装

D. 恶意捆绑

13.为了应对互联网的日益增多且更新频繁的恶意程序,主流杀毒软件引入了________技术,是整个互联网就是一个巨大的“杀毒软件”,参与者越多,整个物联网就会更安全。

A.网络防火墙

B. 云查杀

C.实时监控

D. 虚拟机隔离14.某病毒程序的前缀是Trojan,说明该病毒是________。

A.宏病毒

B. 蠕虫病毒

C.特洛伊木马病毒

D. 混合病毒

15.反病毒软件的一旦发现了病毒程序,对被感染的文件的处理有清理、删除、禁止访问、隔离和________。

A. 不处理

B.复制

C. 浏览

D.备份

16.目前计算机病毒扩散最快的途径是通过________传播。

A. 磁盘

B. 网络

C.人群

D. 电脑游戏

17.通常所说的“计算机病毒”是指________。

A. 细菌感染

B. 生物病毒感染

C. 被损坏的程序

D.特制的具有破坏性的程序

18. 在下列四项中,不属于计算机病毒特征的是________。

A. 潜伏性

B.可激活性

C.传播性

D. 免疫性

19.计算机病毒所造成的危害是________。

A. 使磁盘片发霉

B. 破坏计算机系统

C.使CPU芯片损坏

D. 使计算机系统突然断电

20. 计算机感染病毒的可能途径是________。

A. 从键盘输入程序

B. 运行外来程序

C. 软盘片表面不清洁

D. 化学感染

21.防止软盘感染病毒的有效方法是________。

A.对软盘进行写保护

B.保持软盘的清洁

C.不与感染软盘一起

D.定期对软盘进行格式化

22.下述________不属于计算机病毒的特征。

A.传染性、隐蔽性

B.侵略性、破坏性

C.免疫性、自灭性

D. 寄生性、传染性

23.目前常用的保护计算机网络安全的技术措施是________。

A. 防火墙

B. 防透水墙

C.各种杀毒软件

D.使用不带病毒的程序

24.为了防止计算机病毒的传染,以下说法正确的是________。

A.尽量不开计算机

B.使用最新的计算机

C.不使用来历不明的软件

D.不使用自己不熟悉的软件

25.《计算机软件保护条例》保护的是软件的________权。

A.使用

B.复制

C.著作

D.发行

26.操作系统是________的接口。

A. 用户和软件

B.系统软件与应用软件

C.用户与计算机

D.主机与外设

27.操作系统中,文件系统的主要功能是________。

A.实现虚拟存储

B.实现对文件的按名存取

C.实现对文件的按内容存取

D.实现对文件的高速输入输出

28.为了保证网络的安全,常常使用防火墙技术。防火墙是________。

A.为控制网络访问而配置的硬件设置

B.为防止病毒攻击而编制的软件

C.指建立在内外网络边界上的过滤封锁机制

D.为了避免发生火灾专门为网络机房建造的隔离墙

29.同时性、交互性、独占性和及时性是________的基本特征。

A.批处理操作系统

B.分时操作系统

C.实时操作系统

D.网络操作系统

30.Windows7文件名不正确的是________。

A. qi.doc

B.qi/12.xls

C.qi.12.txt

D.qi12.doc

31.关闭Windows7窗口的方法是________。

A.单击“控制菜单”图标

B.单击“最小化”图标

C.双击“控制菜单”图标

D.双击窗口标题栏

32.下列叙述中,________是不正确的。

A.“黑客”是指黑色的病毒

B.计算机病毒是一种程序

C.“熊猫烧香”是一种病毒

D.防火墙是一种被动式防卫技术

33.计算机病毒是指________。

A.编制有错误的计算机程序

B.编译不正确的计算机程序

C.被破坏的计算机程序

D.以危害系统为目的的特制的计算机程序

34.计算机一般不能单独存在,说明计算机病毒具有________。

A. 隐蔽性

B. 传染性

C. 破坏性

D. 寄生性

35.由于病毒查杀期间一旦发现病毒程序,就会对被感染的文件进行处理,以下________方式是错误的处理方式。

A. 查杀病毒

B. 实时监控

C. 自动升级

D. 数据恢复

36.计算机病毒现在面临的最大威胁是。

相关文档
最新文档