21 发现计算机病毒后,若无法消除的话,则彻底的清除方法是_.
第七章 信息安全和病毒防范(选择题后含答案)
第七章信息安全和病毒防护单项选择题1.下列叙述中, A 是不正确的A.“黑客”是指黑色的病毒B.计算机病毒是程序C.CIH是一种病毒D.防火墙是一种被动式防卫软件技术2.下述 C 不属于计算机病毒的特征。
A.传染性,隐蔽性B.侵略性,破坏性C.潜伏性,自灭性D.破坏性,传染性3.目前常用的保护计算机网络安全的技术措施是 A 。
A.防火墙B.防风墙C.KV3000杀毒软件D.使用Java程序4.计算机病毒的主要危害是 C 。
A.破坏信息,损坏CPU B.干扰电网,破坏信息C.占用资源,破坏信息D.更改Cache芯片中的内容5.以下有关加密的说法中不正确的是 C 。
A.密钥密码体系的加密密钥与解密密钥使用相同的算法B.公钥密码体系的加密密钥与解密密钥使用不同的密钥C.公钥密码体系又称为对称密钥体系D.公钥密码体系又称为不对称密钥体系6.目前常用的加密方法主要有 A 两种。
A.密钥密码体系和公钥密码体系B.DES和密钥密码体系C.RES和公钥密码体系D.加密密钥和解密密钥7.数字签名通常使用 C 方式A.公钥密码体系中的公开密钥与Hash相结合B.密钥密码体系C.公钥密码体系中的私人密钥与Hash相结合D.公约密码体系中的私人密钥8.以下预防计算机病毒的方法无效的是 A 。
A.尽量减少使用计算机B.不非法复制及使用软件C.定期用杀毒软件对计算机进行病毒检测D.禁止使用没有进行病毒检测的软盘9.以下有关对称密钥密码体系的安全性说法中不正确的是 D 。
A.加密算法必须是足够强的,仅仅基于密文本身去解密在实践中是不可能做到的B.加密的安全性依赖于密钥的秘密性,而不是算法的秘密性C.没有必要保护算法的秘密性。
而需要保证密钥的秘密性D.加密和解密算法都需要保密10.电子商务的安全保障问题主要涉及 C 等。
A.加密B.防火墙是否有效C.数据被泄露或篡改、冒名发送、未经授权者擅自访问网络D.身份认证11.以下有关对称密钥加密体系说法中不正确的是 D 。
计算机病毒与防护考试参考答案
1单选(2分)计算机病毒会造成计算机怎样的损坏()。
得分/总分A.软件和数据B.硬件,软件和数据2.00/2.00C.硬件和软件D.硬件和数据正确答案:B你选对了2单选(2分)某片软盘上已染有病毒,为防止该病毒传染计算机系统,正确的措施是()。
得分/总分A.将该软盘放一段时间后再用B.给该软盘加上写保护C.将软盘重新格式化2.00/2.00D.删除该软盘上所有程序正确答案:C你选对了3单选(2分)防止软盘感染病毒的方法用()。
得分/总分A.保持机房清洁B.在写保护缺口贴上胶条2.00/2.00C.定期对软盘格式化D.不要把软盘和有毒的软盘放在一起正确答案:B你选对了4单选(2分)发现计算机病毒后,比较彻底的清除方式是()。
得分/总分A.删除磁盘文件B.用杀毒软件处理C.格式化磁盘2.00/2.00D.用查毒软件处理正确答案:C你选对了5单选(2分)计算机病毒通常是()。
得分/总分A.一个命令B.一个标记C.一段程序2.00/2.00D.一个文件正确答案:C你选对了6单选(2分)文件型病毒传染的对象主要是什么类文件()。
得分/总分A..WPSB..EXE和.WPSC..DBFD..COM和.EXE2.00/2.00正确答案:D你选对了7单选(2分)关于计算机病毒的传播途径,不正确的说法是()。
得分/总分A.通过共用软盘B.通过借用他人的软盘C.通过软盘的复制D.通过共同存放软盘0.00/2.00正确答案:B你错选为D8单选(2分)目前最好的防病毒软件的作用是()。
得分/总分A.检查计算机是否染有病毒,消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.查出计算机已感染的任何病毒,消除其中的一部分D.检查计算机是否染有病毒,消除已感染的部分病毒0.00/2.00正确答案:A你错选为D9单选(2分)公安部开发的SCAN软件是用于计算的()。
得分/总分A.病毒防疫B.病毒检查2.00/2.00病毒分析和统计D.病毒示范正确答案:B你选对了10单选(2分)防病毒卡能够()。
18计算机组装与维护 认识计算机病毒 习题与答案
认识计算机病毒-能力提升案(18)一、选择题1.通常所说的“计算机病毒”是指(D )A.细菌B.生物病毒C.被损坏的程序D.编制的具有破坏性的程序2.判别一个程序是否为计算机上病毒的最重要的条件是(B )A.寄生性B.传染性C.潜伏性D.破坏性3.(2014年高考题)将病毒按特有算法进行分类,不包括的是(C )A.伴随型病毒B.诡秘型病毒C.引导型病毒D.寄生型病毒4.(2015年高考题)计算机有疑似感染病毒的症状,采用的应急措施不包括(A )A.安装多套正版杀毒软件,查杀更加彻底B.杀毒软件及时升级至最新版,进行全盘查杀C.重启计算机病毒再次出现,应进入安全模式进行查杀D.对造成杀毒软件无法启动的病毒,使用专杀工具进行查杀5.(2016年高考题)按照计算机病毒存在的媒体进行分类,不包含的是(D )A.网络病毒B.引导型病毒C.文件病毒D.寄生型病毒6.(2017年高考题)关于计算机病毒,以下说法正确的是(C )A.为了更好地消除病毒,可以多安装几款杀毒软件B.破坏性是计算机病毒的基本特征,是判别一个程序是否为计算机病毒的重要条件C.计算机病毒的本质是一组计算机指令或程序代码D.有些病毒能自动关闭杀毒软件,对于这类病毒只能通过格式化来消除7.(2018年高考题)关于计算机病毒,以下说法正确的是(C )A.重装系统可以彻底清除病毒B.无危险型病毒除传染时减少磁盘可用空间小,对系统没有其他影响C.变型病毒采用复杂的算法,每传播一份都具有不同的内容及长度D.计算机运行速度比平常慢则一定感染了计算机病毒8.下列有关计算机病毒的叙述中,正确的是( C )A.杀毒软件可以查、杀任何种类的病毒B.计算机病毒是一种被破坏了的程序C.杀毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D.感染计算机病毒的计算机具有对该病毒的免疫性9.下列几项中,不属于计算机病毒特征的是(D )A.潜伏性B.传染性C.触发性D.免疫性10.计算机病毒造成的危害是(B )A.使磁盘发霉B.破坏计算机系统C.使计算机内存芯片破坏D.使计算机系统突然停电11.计算机病毒的危害性表现在(B )A.能造成计算机上器件永久性破坏B.计算机经常停止响应或死机C.不影响计算机的运行速度D.不影响计算机的运算结果,不必采取措施12.文件病毒一般不会感染__文件。
彻底清理删除电脑病毒的几种简单方法
彻底清理删除电脑病毒的几种简单方法:一、使防病毒程序保持最新如果您已经在计算机上安装了防病毒程序,一定要使其保持最新。
由于新病毒层出不穷,因此大多数防病毒程序会经常更新。
请检查防病毒程序的文档或者访问其网站,了解如何接收更新。
请注意,某些病毒会阻止常见的防病毒网站,使您无法访问这些网站,因而无法下载防病毒更新。
如果出现这种情况,请与防病毒供应商核对,以了解是否有可供安装最新更新的光盘。
您可以在未受感染的计算机例如,朋友的计算机上创建此光盘。
二、使用在线扫描程序。
如果您没有安装防病毒软件,请访问 Windows Vista 安全软件提供商网站以了解有关安全和病毒防护的详细信息。
某些合作伙伴站点提供免费的在线扫描程序,这些扫描程序将在您的计算机上搜索最新的病毒。
这些扫描程序不会防止您感染病毒,但是它们可帮助您查找和删除您的计算机上已经有的病毒。
三、下载最新安全杀毒软件从网络中下载最新强力的安全杀毒软件对电脑磁盘进行查杀。
四、停止失控的病毒病毒的制作通常是为了控制您的计算机并将其自身的副本从您的计算机发送给其他计算机。
如果您的计算机运行缓慢而且比平时更加频繁地访问网络,通常可以判断计算机感染了病毒。
如果出现这种情况,则应当断开 Internet 连接和网络连接如果已连接的话。
如果您是以物理连接方式连接到 Internet,请断开与计算机相连的网络电缆或电话线。
如果您是在笔记本电脑上以无线连接方式连接到 Internet,请关闭计算机上的无线适配器关闭交换机或者取出无线适配卡。
在断开计算机与 Internet 的连接之后,请运行防病毒软件从计算机上的光盘或软件删除病毒。
五、手动删除病毒。
有时必须手动删除病毒。
这通常是一个技术过程,而且应当由熟悉 Windows 注册表而且知道如何在 Windows 中查看和删除系统文件和程序文件的计算机用户尝试执行。
第一步是确定病毒。
运行防病毒软件来确定病毒的名称。
如果您没有防病毒程序,或者您的防病毒程序没有检测到病毒,则仍可以通过查找有关病毒行为的线索来确定病毒。
计算机操作员四级试题(含参考答案)
计算机操作员四级试题(含参考答案)一、单选题(共65题,每题1分,共65分)1.以下关于CPU频率关系描述正确的是()。
A、主频等于外频乘以倍频B、外频等于倍频乘以主频C、倍频等于外频乘以主频D、主频等于外频也等于倍频正确答案:A2.从当前幻灯片开始放映幻灯片的快捷键是()。
A、Shift+F2B、Shift+F5C、Shift+F4D、Shift+F3正确答案:B3.运行中突然重新启动的电脑可能是()问题。
A、CPUB、主板C、软件D、以上都可能正确答案:D4.为了延长机器寿命、使用计算机时最好()。
A、不档住显示器和主机箱上的孔B、用绵布盖住机箱的各个能进灰尘的小孔C、用干净的湿布给主机降温D、用干净的棉布盖住显示器正确答案:A5.发现计算机病毒后,若无法消除的话,则彻底的清除方法是()。
A、用杀毒软件处理B、用查毒软件处理C、格式化磁盘D、删除磁盘文件正确答案:C6.在Word的编辑状态中,取消文字“倾斜”操作的组合键是()。
A、Ctrl+AB、Ctrl+CC、Ctrl+ID、Ctrl+X正确答案:C7.Windows中,对文件和文件夹的管理是通过()来实现的。
A、资源管理器或我的电脑B、剪切板C、对话框D、控制面板正确答案:A8.系统的可靠性通常用平均无故障时间表示,它的英文缩写是()。
A、MTBFB、MTTRC、ETBFD、ETTR正确答案:A9.接收邮件协议POP3使用的默认端口号是()。
A、25B、110C、70D、80正确答案:B10.为了保证任务栏在鼠标没有指向的时候不可见,应在“任务栏属性”对话框的“任务栏选项”标签中选择()。
A、不被覆盖B、显示时钟C、自动隐藏D、总在最前正确答案:C11.在Word中,取消文字下划线的快捷键是()。
A、[Ctrl]+[I]B、[Shift]+[U]C、[Ctrl]+[B]D、[Ctrl]+[U]正确答案:D12.计算机病毒是指()。
A、已感染病毒的程序B、已感染病毒的磁盘C、能传染给用户的磁盘病毒D、具有破坏性的特制程序正确答案:D13.ROM是Read Only Memory的缩写,其特点是()。
计算机操作员四级测试题(附答案)
计算机操作员四级测试题(附答案)一、单选题(共60题,每题1分,共60分)1、在Word 2010中,如果要使图片周围环绕文字应选择()操作。
A、“文字环绕”列表中的“四周环绕”。
B、“文字环绕”列表中的“上下环绕”。
C、“文字环绕”列表中的“浮于文字上方”。
D、“文字环绕”列表中的“嵌入环绕”。
正确答案:A2、有关公钥密码系统,下面说法正确的是()。
A、在公钥密码体制系统中,加密和解密使用的是不同的密钥B、非对称加密算法中解密密钥是公开的C、所谓公钥是指解密密钥的算法是公开的D、加密密钥不能公开正确答案:A3、"在工作表当中,B5单元格中的内容为公式"=A2+A3",若将此单元格复制到C6,则其中的内容变为()。
@=B2+B3 @=A3+A4 @=B3+B4 @不变"A、#VALUE!B、#VALUE!C、不变D、5正确答案:A4、在IBM PC机中使用的第一个操作系统是()。
A、MS-DOSB、BASICC、P-SYSTEMD、CP/M正确答案:A5、微处理器处理的数据基本单位为字,一个字的长度通常是()。
A、64个二进制位B、与微处理器芯片的型号有关C、16个二进制位D、32个二进制位正确答案:B6、N位二进制能表示的最大整数是()。
A、2的N次方减去1B、10的N次方C、10的N次方减去1D、2的N次方正确答案:A7、下面关于域名的说法正确的是()。
A、域名可以自己任意取B、域名专指一个服务器的名字C、域名就是网址D、域名系统按地理域或机构域分层采用层次结构正确答案:D8、在工作表Sheet1中,若A1为“20”,B1为“40”,A2为“15”,B2为“30”,在C1输入公式“=A1+B1”,将公式从C1复制到C2,再将公式复制到D2,则D2的值为()。
A、35B、90C、45D、75正确答案:D9、计算机系统包括()。
A、系统软件和应用软件B、硬件系统和软件系统C、主机、键盘和显示器D、计算机及其外部设备正确答案:B10、在描述信息传输中bps表示的是()。
卓顶精文2019专升本计算机基础题库及参考答案
专升本计算机文化基础试题库一、单选题:1.既可作为输入设备,又可作为输出设备的是________。
A:打印机B:键盘C:磁盘驱动器D:显示器2.计算机的发展趋势是巨型化、微小化、网络化、________、多媒体化。
A:智能化B:数字化C:自动化D:以上都对3.在计算机中,用来解释、执行程序中指令的部件是________。
A:运算器B:存储器C:控制器D:鼠标器4.计算机常用的输入设备有________。
A:显示器、鼠标器B:键盘、显示器C:打印机、绘图仪D:键盘、鼠标器,扫描仪5.微型计算机通常是由________等几部分组成。
A:运算器、控制器、存储器和输入输出设备B:运算器、外部存储器、控制器和输入输出设备C:电源、控制器、存储器和输入输出设备D:运算器、放大器、存储器和输入输出设备6.目前在下列各种设备中,读取数据快慢的顺序为________。
A:软驱、硬驱、内存和光驱B:软驱、内存、硬驱和光驱C:内存、硬驱、光驱和软驱D:光驱、软驱、硬驱和内存7.假设机箱内已正确插入了高质量的声卡,但却始终没有声音,其原因可能是_______。
A:没有安装音箱或音箱没有打开B:音量调节过低C:没有安装相应的驱动程序D:以上都有可能8.PC机的更新主要基于________的变革。
A:软件B:微处理器C:存储器D:磁盘的容量9.PC机性能指标中的内存容量一般指的是________。
A:RAM+CACHEB:ROM+CACHEC:RAM+ROMD:RAM+ROM+CACHE10.一台完整的计算机是由________、存储器、输入设备、输出设备等部件构成。
A:中央处理器B:软盘C:键盘D:硬盘11.喷墨打印机是一种________。
A:输入设备B:存储设备C:输出设备D:以上都错12.用下面________可将图片输入到计算机中。
A:数码照相机B:绘图仪C:键盘D:鼠标13.________是大写字母锁定键,主要用于连续输入若干大写字母。
《计算机文化基础》试题AB卷
函授期末考试试卷课程:《计算机文化基础》(A卷)考试时间:120分钟函授点、班级:学号:姓名:成绩一、单选题(70分)1、下列编码中()用于汉字的存取和处理。
A. 机内码B. 区位码C. 国际码D. 字形码2、发现计算机病毒后,比较彻底的清除方式是()。
A. 格式化磁盘B. 用查毒软件处理C. 删除磁盘文件D. 用杀毒软件处理3、操作系统是一种()。
A.系统软件B.应用软件C.高级语言D.数据库管理系统4、在Word2003中,可利用()很直观地改变段落缩进方式,调整左右边界。
A.菜单栏B.工具栏C.格式栏D.标尺5、在Word2003窗口中,标题栏右端的“—”表示()可将Word窗口最小化至任务栏上。
A.最大化按钮 B.关闭按钮C.最小化窗口按钮 D.还原按钮6、当选择艺术字后,在艺术字的周围有一个黄色的菱形控制柄,按住控制柄拖动可以改变()A.艺术字的位置 B.艺术字的样式 C.艺术字的大小 D.艺术字的形状7、下列关于复制操作说法中不正确的是()A.复制的单元格区域与被复制的数据,可能不在同一工作表中。
B.复制的单元格区域一定与被复制的数据完全相同。
C.复制的单元格区域不一定与被复制的数据完全相同。
D.复制的单元格区与被复制的数据,可能不在同一工作簿中。
8、将A3单元格的公式“=A1+A2”复制到C3,C3的公式为()A.=B2+B3 B.=C1+C2 C.=A1+A2 D.=B1+B29、PowerPoint 2003不能实现()功能A.绘制图形 B.数据分析 C.文字编辑 D.创建图表10、PowerPoint中大纲视图方式下,可以利用:“大纲”工具栏实现()操作A.添加幻灯片 B.改变幻灯片顺序 C.改变幻灯片版式 D.删除幻灯片11、Word操作中,快速选择一行的方法是()。
A.单击该行左边界B.双击该行左边界C.三击该行左边界D.单击该行的内容12、在Excel中输入时间时,通常用( )来分隔A.分号B.空格C.冒号D.感叹号13、在Word文档操作中,按<Enter>键其结果是()。
病毒测试题
1、染上计算机病毒草的磁盘不可再使用,应“报废”。
()A、正确;B、错误2、发现计算机病毒后,较为彻底的清除方法是格式化磁盘。
()A、正确;B、错误3、计算机病毒是可以通过一定方法清除的。
()A、正确;B、错误4、计算机病毒是一种程序,通常它隐藏在()A、计算机的CPU中B、计算机的内存储器中C、磁盘的所有文件中D、可执行文件中5、计算机病毒的特性有()A、传染性B、破坏性C、潜伏性D、针对性6、下列属于杀毒软件的是()A、CIHB、DOSC、KV300D、BIOS7、安装杀毒软件后,计算机不会再被任何病毒传染了。
()A、正确;B、错误8、计算机病毒具有传染性、破坏性、针对性、变种性和潜伏性等特点。
()A、正确;B、错误9、计算机病毒可以通过软盘、光盘和计算机网络等途径传播。
()A、正确;B、错误10、下列关于计算机病毒的说法,哪种说法是不正确的()A、计算机病毒是人为制造的能对计算机安全产生重大危害的一种程序B、计算机病毒具有传染性、破坏性、潜伏性和变种性等。
C、计算机病毒的发作只是破坏存储在磁盘上的数据D、用管理手段和技术手段的结合能有效地防止病毒的传染。
11、给软盘加上写保护后,可以防止()A、数据丢失B、读出数据出错C、病毒入侵。
D、其他人拷贝文件12、计算机感染上了病毒,可用下列哪个软件进行检查和清除()A、officeB、dosC、kv300D、wps13、计算机病毒是一种人为设计的危害计算机系统的计算机程序。
()A、正确;B、错误14、计算机病毒是人为制造的、能对计算机系统起破坏作用的一组程序。
()A、正确;B、错误15、下面是有关计算机病毒的叙述,正确的是()A、计算机病毒的传染途径不但包括软盘、硬盘,还包括网络。
B、如果一旦被任何病毒感染,那么计算机都不能够启动C、如果软盘加上了写保护,那么就一定不会被任何病毒感染D、计算机一旦被病毒感染后,应马上用消毒液清洗磁盘16、K V300杀病毒软件可以清除计算机内的所有病毒()A、正确;B、错误17、计算机病毒具有潜伏性和变种性()A、正确;B、错误18、计算机病毒产生的原因是()A、用户程序有错B、计算机硬件故障C、计算机系统软件出错D、人为制造19、计算机病毒不可能侵入()A、硬盘B、计算机网络C、ROMD、RAM20、C IH病毒能够破坏任何计算机主板上的BIOS系统序()A、正确;B、错误21、计算机病毒是因为程序长时间运行使内存无法负担而产生的()A、正确;B、错误◎答案:。
计算机操作员四级练习题库(附参考答案)
计算机操作员四级练习题库(附参考答案)一、单选题(共65题,每题1分,共65分)1.任何进位计数制都有的两要素是()。
A、数码的个数和进位基数B、整数和小数C、阶码和尾码D、定点数和浮点数正确答案:A2.某校建校园网,向Internet管理机构申请了5个C类IP地址,那么在理论上这个学校最多能够连入Internet的固定主机数目是()。
A、10B、600C、1280D、2560正确答案:C3.ASCII码是对()进行编码的一种方案。
A、字符B、汉字C、声音D、图形符号正确答案:A4.RAM中的信息是()。
A、生产厂家预先写入的B、计算机工作时随机写入的C、防止计算机病毒侵入所使用的D、专门用于计算机开机时自检用的正确答案:B5.下列()软件不能用作FTP工具。
A、浏览器B、WordC、CuteFTPD、FTP命令正确答案:B6.目前为宽带用户提供稳定和流畅的视频播放效果所采用的主要技术是()。
A、流媒体技术B、闪存技术C、操作系统D、光存储技术正确答案:A7.在64位高档微机中,一个字长所占的二进制位数为()。
A、16B、32C、64D、8正确答案:C8.显示器是微型计算机必须配置的一种()。
A、控制设备B、输出设备C、输入设备D、存储设备正确答案:B9.利用Windows“开始”菜单提供的选项可执行()操作。
A、粘贴B、复制C、剪切D、关机正确答案:D10.如果用户想保存一个正在编辑的文档,但希望以不同文件名存储,可用()命令。
A、比较B、限制编辑C、保存D、另存为正确答案:D11.下面叙述中错误的是()。
A、计算机要经常使用,不要长期闲置B、计算机用几个小时后,应关机一会儿再用C、为了延长计算机的寿命,应避免频繁开关计算机D、在计算机附近应避免磁场干扰正确答案:B12.存储器中的信息可以()。
A、只能读取1次B、反复读取C、可以读取10次D、可以读取1000次正确答案:B13.UPS主要由()组成。
网络安全测试 无锡职院
网络安全测试一试题1数字证书的类型有:正确答案个人证书?单位证书?服务器证书?无线应用证书?试题2带区卷; 镜像卷 ; 跨区卷; RAID-5卷正确答案主分区扩展分区引导分区?逻辑分区试题3安装PGP中,PGP要做的一件重要的步骤是:正确答案创建一对公钥私钥,并用口令短语保护私钥试题4FAT文件系统的安全性体现在:正确答案支持文件夹共享权限管理?试题5TCSEC将计算机系统的安全划分为四个等级、7个级别,其中Windows 95/DOS属于:D1级?试题6包过滤型防火墙使用数据包的下述信息进行过滤协议类型,源IP地址,目的IP地址,源端口号,目的端口试题7防火墙的缺点不能防范全部的威胁不能防范病毒试题8下述哪种备份方式一般不用于备份策略中:正确答案全备份副本备份?差异备份增量备份试题9防火墙的种类主要有:正确答案包过滤型防火墙代理型防火墙?状态检测型防火墙?应用型防火墙试题10计算机网络易被窃听的原因是:正确答案以太网是广播型网络,信息传输采用的是广播,每台主机都能收到任何一台主机与另外主机的通信。
?因特网的信息是没有加密的,以明文方式传播,因此,信息很容易泄密,特别是用户的账号、口令有可能被窃听。
?试题11。
Windows 2000/2003中,安全审计的结果可在事件查看器中查看试题12进行数据签名时,使用的加密密钥是签名者的私钥试题13公开密钥算法的要求包括:正确答案密码由一对密钥构成?用其中一个密钥加密的数据只能由另一个密钥解密?从一个密钥加密无法(很难)推导出另一个密钥?从明文不能破解出任一密钥?试题算机访问本机资源时所具有的访问权限,即用户从远程计算机上登录,在远程计算机上通过网上邻居访问本机的资源时所具有的权限。
可对每个共享资源指派或拒绝权限,权限包括正确答案1 共享方式2 完全控制3 读取试题15在中小型企业中,为保障硬盘中的数据安全,最常采用的方式是带区卷镜像卷?跨区卷RAID-5卷试题16防火墙的特征正确答案所有进出网络的数据都必须通过防火墙?授权的合法数据可以通过防火墙,非法数据不能通过防火墙?防火墙本身不需要安全性容易配置和使用?试题17Internet的核心协议是:X.25TCP/IP?ICMPUDP试题18网络中没有专用的服务器(指域控制器),每一台计算机的地位平等,每一台计算机既是服务器(当提供服务时,例如提供文件共享服务)又是客户机,这种网络称为工作组模式,也叫对等网。
计算机操作员四级模考试题(附答案)
计算机操作员四级模考试题(附答案)一、单选题(共65题,每题1分,共65分)1.以下对音频、视频设备的描述中,不正确的是()。
A、视频信息的采集和显示播放是通过视频卡、播放软件和显示设备来实现的B、视频设备是音、视频输入输出设备的总称C、音频设备既可采集音频信号,也可播放音频信号D、视频卡可以处理一些相关的音频信息正确答案:C2.液晶显示器是将液晶置于两片()之间。
A、磁场B、茶色玻璃C、导电玻璃D、普通玻璃正确答案:C3.下列关于搜索引擎的说法中,错误的是()。
A、搜索引擎也是一种程序B、搜索引擎所找到的信息就是网上的实时信息C、搜索引擎也能查找网址D、搜索引擎是某些网站提供的用于网上信息查询的搜索工具正确答案:B4.在下列光盘类型中,目前存储容量最大的是()。
A、DVDB、CD-ROMC、BD-ROMD、VCD正确答案:C5.下列不属于浏览器软件的是()。
A、Internet ExplororB、CommunicatorC、FrontPageD、Hot Java Browser正确答案:C6.键盘上的CapsLock键的作用是()。
A、退格键,按下后删除一个字符B、退出键,按下后退出当前程序C、锁定大写字母键,按下后可连续输入大写字母D、组合键,与其他键组合才有作用正确答案:C7.下列各叙述中,正确的是()。
A、所有的十进制小数都能准确地转换为有限位二进制小数B、正数二进制原码的补码是原码本身C、汉字的计算机机内码就是国标码D、存储器具有记忆能力,其中的信息任何时候都不会丢失正确答案:B8.微型计算机存储系统中,PROM是()。
A、可编程只读存储器B、动态随机存取存储器C、只读存储器D、可读写存储器正确答案:A9.N位二进制能表示的最大整数是()。
A、10的N次方减去1B、2的N次方减去1C、2的N次方D、10的N次方正确答案:B10.下列叙述正确的是()。
A、主存的存取速度可以与CPU匹配B、主存由RAM构成,不包括ROMC、辅存中的程序调入主存后才能运行D、如果指令的地址码为24位,那么主存容量必是16MB正确答案:C11.在Powerpoint2010中,“插入”选项卡可以创建()。
《计算机文化基础》试题AB卷
《计算机⽂化基础》试题AB卷函授期末考试试卷课程:《计算机⽂化基础》(A卷)考试时间:120分钟函授点、班级:学号:姓名:成绩⼀、单选题(70分)1、下列编码中()⽤于汉字的存取和处理。
A. 机内码B. 区位码C. 国际码D. 字形码2、发现计算机病毒后,⽐较彻底的清除⽅式是()。
A. 格式化磁盘B. ⽤查毒软件处理C. 删除磁盘⽂件D. ⽤杀毒软件处理3、操作系统是⼀种()。
A.系统软件B.应⽤软件C.⾼级语⾔D.数据库管理系统4、在Word2003中,可利⽤()很直观地改变段落缩进⽅式,调整左右边界。
A.菜单栏B.⼯具栏C.格式栏D.标尺5、在Word2003窗⼝中,标题栏右端的“—”表⽰()可将Word窗⼝最⼩化⾄任务栏上。
A.最⼤化按钮 B.关闭按钮C.最⼩化窗⼝按钮 D.还原按钮6、当选择艺术字后,在艺术字的周围有⼀个黄⾊的菱形控制柄,按住控制柄拖动可以改变()A.艺术字的位置 B.艺术字的样式 C.艺术字的⼤⼩ D.艺术字的形状7、下列关于复制操作说法中不正确的是()A.复制的单元格区域与被复制的数据,可能不在同⼀⼯作表中。
B.复制的单元格区域⼀定与被复制的数据完全相同。
C.复制的单元格区域不⼀定与被复制的数据完全相同。
D.复制的单元格区与被复制的数据,可能不在同⼀⼯作簿中。
8、将A3单元格的公式“=A1+A2”复制到C3,C3的公式为()A.=B2+B3 B.=C1+C2 C.=A1+A2 D.=B1+B29、PowerPoint 2003不能实现()功能A.绘制图形 B.数据分析 C.⽂字编辑 D.创建图表10、PowerPoint中⼤纲视图⽅式下,可以利⽤:“⼤纲”⼯具栏实现()操作A.添加幻灯⽚ B.改变幻灯⽚顺序 C.改变幻灯⽚版式 D.删除幻灯⽚11、Word操作中,快速选择⼀⾏的⽅法是()。
A.单击该⾏左边界B.双击该⾏左边界C.三击该⾏左边界D.单击该⾏的内容12、在Excel中输⼊时间时,通常⽤( )来分隔A.分号B.空格C.冒号D.感叹号13、在Word⽂档操作中,按键其结果是()。
计算机病毒试题
坏作用
14.常见计算机病毒的特点有__C____。
A. 良性、恶性、明显性和周期性 B. 周期性、隐蔽性、复发性和良性 C. 隐蔽性、潜伏性、传染性和破坏性 D. 只读性、趣味性、隐蔽性和传染性
谢谢
8.计算机病毒的最终目的在于__D____。
A. 寄生在计算机中 算机病毒
C. 丰富原有系统的软件资源 D. 干扰和破坏系统的软、硬件资源
9.计算机病毒在发作前,它___C___。
A. 很容易发现
B. 没有现象
D. 不能发现
B. 传播计 C. 较难发现
10.目前使用的防杀病毒软件的作用是( C )。
上格式化该软盘
12.为了防止计算机病毒的传染,应该做到( B )。
A.干净的软盘不要与来历不明的软盘放在一起 B. 不要复制来历不明的软盘上的文件 C. 长时间不用的软盘要经常格式化 D. 对软盘上的文件要经常复制
13.下列关于计算机病毒的说法中,( B)是错误的。
A. 游戏软件常常是计算机病毒的载体 B. 用消毒软件将一片软盘消毒之后,该软盘就没有病毒了 C. 尽量做到专机专用或安装正版软件,是预防计算机病毒
计算机病毒试题
1.发现微型计算机染有病毒后,较为彻底的清除方法是
_D_____。
A. 用查毒软件处理 B. 用杀毒软件处理
B. C. 删除磁盘文件 D. 重新格式化磁盘
2.关于计算机病毒,正确的说法是___C___。
A.计算机病毒可以烧毁计算机的电子元件 B.计算机病毒是一种传染力极强的生物细菌 C. 计算机病毒是一种人为特制的具有破坏性的程序 D. 计算机病毒一旦产生,便无法清除
电脑中病毒后的清除方法
电脑中病毒后的清除方法在使用电脑的过程中,我们经常会遇到病毒感染的问题。
电脑中的病毒不仅会导致系统崩溃、文件丢失,还会危及我们的隐私和数据安全。
因此,了解电脑中病毒后的清除方法是至关重要的。
本文将介绍几种常见的电脑病毒清除方法,帮助您有效地解决这一问题。
方法一:安装杀毒软件要彻底清除电脑中的病毒,最常见的方法就是安装杀毒软件。
杀毒软件可以有效地检测和清除病毒,同时提供实时保护功能,阻止病毒进入您的电脑。
市面上有很多知名的杀毒软件可供选择,如卡巴斯基、诺顿等。
在安装杀毒软件之后,及时更新病毒库,保持软件的最新版本,以提高病毒识别和清除能力。
方法二:扫描和清除病毒当杀毒软件安装完成并更新到最新版本后,我们可以进行全盘扫描来寻找和清除电脑中的病毒。
打开杀毒软件,选择“全盘扫描”选项,点击开始扫描。
整个过程可能需要一段时间,取决于您的电脑硬盘容量和文件数量。
一旦扫描完成,杀毒软件会列出所有检测到的病毒,并提供相应的清除选项。
请务必选择“清除”或“删除”选项,以确保病毒被永久删除。
方法三:更新操作系统和软件经常更新操作系统和软件也是清除电脑中病毒的重要步骤。
更新操作系统可以修复系统漏洞,提高系统的安全性。
同时,更新常用软件如浏览器、办公软件等,可以弥补软件中的安全漏洞,减少受到病毒攻击的风险。
大多数操作系统和软件都提供自动更新功能,您只需打开相应的设置,并勾选自动更新选项即可。
方法四:定期备份重要数据病毒感染可能导致数据丢失或损坏,因此定期备份重要数据是非常必要的。
备份可以将您的重要文件复制到外部存储设备或云存储空间中,这样即使遭受病毒攻击,您的数据也能安全存储。
您可以选择每周、每月或者每季度备份一次,根据数据重要性和频繁程度来灵活安排备份计划。
方法五:谨慎浏览和下载最后一个方法是谨慎浏览和下载。
电子邮件附件、下载软件和浏览未知网站时潜在的风险最大。
不要打开您不认识或者怀疑来源的邮件附件,确保从可信的官方网站下载软件,避免访问未知、怀疑的网站。
计算机文化基础全套练习题及参考答案
计算机文化基础练习题一、单选题:1. 既可作为输入设备,又可作为输出设备的是________。
A: 打印机 B: 键盘 C: 磁盘驱动器 D: 显示器2. 计算机的发展趋势是巨型化、微小化、网络化、________、多媒体化。
A: 智能化 B: 数字化 C: 自动化 D: 以上都对3. 在计算机中,用来解释、执行程序中指令的部件是________。
A: 运算器 B: 存储器 C: 控制器 D: 鼠标器4. 计算机常用的输入设备有________。
A: 显示器、鼠标器 B: 键盘、显示器C: 打印机、绘图仪 D: 键盘、鼠标器,扫描仪5. 微型计算机通常是由________等几部分组成。
A: 运算器、控制器、存储器和输入输出设备B: 运算器、外部存储器、控制器和输入输出设备C: 电源、控制器、存储器和输入输出设备D: 运算器、放大器、存储器和输入输出设备6. 目前在下列各种设备中,读取数据快慢的顺序为________。
A: 软驱、硬驱、内存和光驱 B: 软驱、内存、硬驱和光驱C: 内存、硬驱、光驱和软驱 D: 光驱、软驱、硬驱和内存7.假设机箱内已正确插入了高质量的声卡,但却始终没有声音,其原因可能是_______。
A: 没有安装音箱或音箱没有打开 B: 音量调节过低C: 没有安装相应的驱动程序 D: 以上都有可能8.PC机的更新主要基于________的变革。
A: 软件 B: 微处理器 C: 存储器 D: 磁盘的容量9.PC机性能指标中的内存容量一般指的是________。
A: RAM+CACHE B: ROM+CACHE C: RAM+ROM D: RAM+ROM+CACHE10.一台完整的计算机是由________、存储器、输入设备、输出设备等部件构成。
A: 中央处理器 B: 软盘 C: 键盘 D: 硬盘11.喷墨打印机是一种________。
A: 输入设备 B: 存储设备 C: 输出设备 D: 以上都错12.用下面________可将图片输入到计算机中。
第二章WINDOWS理论题(有答案)
第二章WINDOWS理论题(有答案)第二章理论题1、在Windows中用鼠标双击窗口左上角的“控制菜单”按钮,可以()。
答案A、关闭该窗口 C、缩小该窗口B、放大该窗口 D、移动该窗口2、运行程序时,可能产生大量临时文件,要对这些文件进行清理的操作是()。
答案A、磁盘碎片整理 C、检查磁盘错误 B、磁盘扫描 D、检查磁盘错误3、对磁盘进行格式化时,不能够实现( )。
答案A、复制系统文件 C、检查磁盘损坏的扇区 B、给磁盘添加卷标 D、恢复数据 4、磁盘格式化后,其中的( )。
答案ADDCA、文件丢失,文件夹保留 C、全部信息丢失B、部分文件丢失 D、文件夹丢失,但文件保留 5、Windows XP不能对硬盘进行( )。
答案A、格式化 C、磁盘碎片整理 B、磁盘扫描 D、扩大物理容量6、Windows XP中,磁盘驱动器“属性”对话框“工具”标签中包括的磁盘管理工具有()。
D答案BA、修复 C、复制B、碎片整理 D、格式化7、在windows Xp中,若要改变显示器显示方式,应利用()进行设置。
答案A、控制面板 C、画图软件 B、打印机 D、图形编辑器8、利用“控制面板”打开‘‘添加或删除程序”窗口,以下( )不是“添加或删除程序”的功能。
答案ADA、更改或删除程序 C、添加新程序B、添加/删除程序Windows组件D、创建启动盘 9、要查看计算机上的硬件资源,可( )查看。
答案CA、在开始的程序菜单中 C、在控制面板中双击系统图标B、用右键单击桌面并选择属性命令D、打开我的电脑10、在windows XP中,下列关于添加硬件的叙述正确的是( )。
答案CA、添加任何硬件均应打开“控制面板” C、添加非即插即用硬件必须使用“控制面板”B、添加即插即用硬件必须打开“控制面板”D、添加任何硬件均不使用“控制面板”11、控制面板可以在开始菜单的哪个选项中找到( )。
答案BA、程序 C、运行B、设置 D、文档12、不能用“控制面板”设置的是( )。
计算机病毒选择题
计算机病毒选择题一、单项选择题1、下面是关于计算机病毒的两种论断,经判断______(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.A)只有(1)正确 B)只有(2)正确 C)(1)和(2)都正确 D)(1)和(2)都不正确2、通常所说的“计算机病毒〞是指______A)细菌感染 B)生物病毒感染C)被损坏的程序 D)特制的具有破坏性的程序3、对于已感染了病毒的 U 盘,最彻底的去除病毒的方法是_____A)用酒精将 U 盘消毒B)放在高压锅里煮C)将感染病毒的程序删除D)对 U 盘进展格式化4、计算机病毒造成的危害是_____A)使磁盘发霉 B)破坏计算机系统C)使计算机内存芯片损坏 D)使计算机系统突然掉电5、计算机病毒的危害性表现在______A)能造成计算机器件永久性失效B)影响程序的执行,破坏用户数据与程序C)不影响计算机的运行速度D)不影响计算机的运算结果,不必采取措施6、计算机病毒对于操作计算机的人, ______A)只会感染,不会致病 B)会感染致病 C)不会感染 D)会有厄运7、以下措施不能防止计算机病毒的是_____A)保持计算机清洁B)先用杀病毒软件将从别人机器上拷来的文件清查病毒C)不用来历不明的 U 盘D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件8、如下 4 项中,不属于计算机病毒特征的是______A)潜伏性 B)传染性 C)激发性 D)免疫性9、如下关于计算机病毒的表示中,正确的一条是______A)反病毒软件可以查、杀任何种类的病毒B)计算机病毒是一种被破坏了的程序C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D)感染过计算机病毒的计算机具有对该病毒的免疫性10、确保单位局域网的信息安全,防止来自省局内网的黑客入侵,采用______以实现一定的防X作用。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
答案:A
80计算机病毒是________。
A、寄生在计算机芯片上的一种细菌B、对人体有害的传染病毒C、一种免疫程序D、一种特殊的能够自我复制的计算机程序
答案:D
答案:A
68计算机病毒________。
A、不影响计算机的运行速度B、能造成计算机电子器件的永久性失效C、不影响计算机的运算结果D、影响程序的执行,破坏用户数据和程序
答案:D
72计算机病毒主要是通过________传播的。
A、微生物“病毒体”B、磁盘和网络C、人体D、电源
答案:B
76计算机病毒会造成计算机________的损坏。
21发现计算机病毒后,若无法消除的话,则彻底的清除方法是______。
A、用查毒软件处理B、删除磁盘文件C、用杀毒软件处理D、格式化磁盘
答案:D
22发现计算机病毒后,较为彻底的清除方法是______。
A、删除磁盘文件B、格式化磁盘C、用查毒软件处理D、用杀毒软件处理
答案:B
26杀毒软件能够________。
A、消除已感染的所有病毒B、发现并阻任何病毒的入侵C、杜绝病毒对计算机的侵害D、发现病毒入侵的某些迹象并及时清除或提醒操作者
答案:D
30计算机病毒是一种________。
A、幻觉B、程序C、生物体D、化学物质
答案:B
32计算机病毒主要是造成________的损坏。
A、磁盘B、磁盘驱动器C、磁盘和其中的程序和数据D、程序和数据
答案:D
34发现病毒后,最彻底的解决办法是________。
A、删除已感染的磁盘文件B、用杀毒软件处理C、删除所有磁盘文件D、格式化磁盘
答案:D
38防止计算机中信息被窃取的手段不包括________。
A、用户识别B、权限控制C、数据加密D、病毒控制
答案:D
41计算机病毒的特点是________。
A、传播性、潜伏性和破坏性B、传播性、潜伏性和易读性C、潜伏性、破坏性和易读性D、传播性、潜伏性和安全性