计算机基础第二轮考点专题练习
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机基础第二轮考点专题练习
——计算机病毒与操作系统
本卷满分为150分,考试时间为60分钟。
一、单项选择题(本大题共60小题,每小题1.5分,共90分)
1.下列属于杀毒软件的是
A. KILL KV3000
B. KV3000 C
C. 360安全卫士Excel
D. 瑞星Windows
2.目前计算机病毒传播的途径中,速度真快、危害最严重的是?
A. 优盘
B.光盘
C. 计算机网络
D.软盘
3.文件型病毒传播的对象主要是________。
A. DBF
B. XLS
C. COM
D. DOC
4.宏病毒主要感染的文件是________。
A. DOC
B. EXE
C. TXT
D. JPG
5.计算机病毒的特点不包括________。
A.传染性
B. 隐蔽性
C. 易读性
D.非法性
6.蠕虫病毒属于________。
A. 宏病毒
B. 混合型病毒
C. 文件型病毒
D.网络病毒
7.电磁泄漏属于________方面的安全威胁。
A.物理安全
B.系统安全
C.黑客攻击
D. 病毒威胁
8.CIH病毒属于________。
A. 引导区型病毒
B. 文件型病毒
C. 宏病毒
D. 蠕虫病毒
9.故意在计算机系统上执行恶意任务的病毒、蠕虫和特洛伊木马病毒称为________。
A. 系统插件
B.补丁
C. 脚本程序
D.流氓病毒
10.著名的美丽莎病毒________。
A. 蠕虫病毒
B.混合型病毒
C. 宏病毒
D.木马病毒
11.“新爱虫(Macro.word.makelove)”病毒属于________。
A. 后门病毒
B.蠕虫病毒
C.宏病毒
D.木马病毒
12.以下对恶意软件特征描述不正确的是________。
A.弹出广告
B.难以卸载
C. 询问用户是否进行安装
D. 恶意捆绑
13.为了应对互联网的日益增多且更新频繁的恶意程序,主流杀毒软件引入了________技术,是整个互联网就是一个巨大的“杀毒软件”,参与者越多,整个物联网就会更安全。
A.网络防火墙
B. 云查杀
C.实时监控
D. 虚拟机隔离14.某病毒程序的前缀是Trojan,说明该病毒是________。
A.宏病毒
B. 蠕虫病毒
C.特洛伊木马病毒
D. 混合病毒
15.反病毒软件的一旦发现了病毒程序,对被感染的文件的处理有清理、删除、禁止访问、隔离和________。
A. 不处理
B.复制
C. 浏览
D.备份
16.目前计算机病毒扩散最快的途径是通过________传播。
A. 磁盘
B. 网络
C.人群
D. 电脑游戏
17.通常所说的“计算机病毒”是指________。
A. 细菌感染
B. 生物病毒感染
C. 被损坏的程序
D.特制的具有破坏性的程序
18. 在下列四项中,不属于计算机病毒特征的是________。
A. 潜伏性
B.可激活性
C.传播性
D. 免疫性
19.计算机病毒所造成的危害是________。
A. 使磁盘片发霉
B. 破坏计算机系统
C.使CPU芯片损坏
D. 使计算机系统突然断电
20. 计算机感染病毒的可能途径是________。
A. 从键盘输入程序
B. 运行外来程序
C. 软盘片表面不清洁
D. 化学感染
21.防止软盘感染病毒的有效方法是________。
A.对软盘进行写保护
B.保持软盘的清洁
C.不与感染软盘一起
D.定期对软盘进行格式化
22.下述________不属于计算机病毒的特征。
A.传染性、隐蔽性
B.侵略性、破坏性
C.免疫性、自灭性
D. 寄生性、传染性
23.目前常用的保护计算机网络安全的技术措施是________。
A. 防火墙
B. 防透水墙
C.各种杀毒软件
D.使用不带病毒的程序
24.为了防止计算机病毒的传染,以下说法正确的是________。
A.尽量不开计算机
B.使用最新的计算机
C.不使用来历不明的软件
D.不使用自己不熟悉的软件
25.《计算机软件保护条例》保护的是软件的________权。
A.使用
B.复制
C.著作
D.发行
26.操作系统是________的接口。
A. 用户和软件
B.系统软件与应用软件
C.用户与计算机
D.主机与外设
27.操作系统中,文件系统的主要功能是________。
A.实现虚拟存储
B.实现对文件的按名存取
C.实现对文件的按内容存取
D.实现对文件的高速输入输出
28.为了保证网络的安全,常常使用防火墙技术。防火墙是________。
A.为控制网络访问而配置的硬件设置
B.为防止病毒攻击而编制的软件
C.指建立在内外网络边界上的过滤封锁机制
D.为了避免发生火灾专门为网络机房建造的隔离墙
29.同时性、交互性、独占性和及时性是________的基本特征。
A.批处理操作系统
B.分时操作系统
C.实时操作系统
D.网络操作系统
30.Windows7文件名不正确的是________。
A. qi.doc
B.qi/12.xls
C.qi.12.txt
D.qi12.doc
31.关闭Windows7窗口的方法是________。
A.单击“控制菜单”图标
B.单击“最小化”图标
C.双击“控制菜单”图标
D.双击窗口标题栏
32.下列叙述中,________是不正确的。
A.“黑客”是指黑色的病毒
B.计算机病毒是一种程序
C.“熊猫烧香”是一种病毒
D.防火墙是一种被动式防卫技术
33.计算机病毒是指________。
A.编制有错误的计算机程序
B.编译不正确的计算机程序
C.被破坏的计算机程序
D.以危害系统为目的的特制的计算机程序
34.计算机一般不能单独存在,说明计算机病毒具有________。
A. 隐蔽性
B. 传染性
C. 破坏性
D. 寄生性
35.由于病毒查杀期间一旦发现病毒程序,就会对被感染的文件进行处理,以下________方式是错误的处理方式。
A. 查杀病毒
B. 实时监控
C. 自动升级
D. 数据恢复
36.计算机病毒现在面临的最大威胁是。