安徽工业大学计算机基础考试题库计算机病毒

合集下载

大学计算机基础考试题库(含答案)

大学计算机基础考试题库(含答案)

大学计算机基础考试题库(含答案) XXX计算机基础考试题库及答案一、单选题练1.完整的计算机系统由(C)组成。

A.运算器、控制器、存储器、输入设备和输出设备B.主机和外部设备C.硬件系统和软件系统D.主机箱、显示器、键盘、鼠标、打印机2.以下软件中,(D)不是操作系统软件。

A.Windows xp B.unix C.linux D.microsoft office 3.用一个字节最多能编出(D)不同的码。

A。

8个B。

16个C。

128个D。

256个4.任何程序都必须加载到(C)中才能被CPU执行。

A.磁盘B.硬盘C.内存D.外存5.下列设备中,属于输出设备的是(A)。

A.显示器B.键盘C.鼠标D.手字板6.计算机信息计量单元中的K代表(B)。

A。

102B。

210C。

103D。

287.RAM代表的是(C)。

A.只读存储器B.高速缓存器C.随机存储器D.软盘存储器8.组成计算机的CPU的两大部件是(A)。

A.运算器和控制器B.控制器和寄放器C.运算器和内存D.控制器和内存9.在描述信息传输中bps表示的是(D)。

A.每秒传输的字节数B.每秒传输的指令数C.每秒传输的字数D.每秒传输的位数10.微型计算机的内存容量主要指(A)的容量。

A。

RAMB。

ROMC。

CMOSD。

Cache11.十进制数27对应的二进制数为( D )。

A.1011 B。

1100 C。

D。

12.Windows的目录结构采用的是(A)。

A.树形结构B.线形结构C.条理结构D.网状结构13.将回收站中的文件还原时,被还原的文件将回到(D)。

A.桌面上B.“我的文档”XXX.内存中D.被删除的位置14.在Windows的窗口菜单中,若某命令项后面有向右的黑三角,则表示该命令项(A)。

A.有下级子菜单B.单击鼠标可直接执行C.双击鼠标可直接履行D.右击鼠标可直接履行15.计算机的三类总线中,不包孕(C)。

A.控制总线B.地址总线C.传输总线D.数据总线16.操作系统按其功能关系分为系统层、管理层和(D)三个层次。

安徽省计算机合格性考试真题

安徽省计算机合格性考试真题

计算机的基本组成部分不包括()。

A. 输入设备
B. 输出设备
C. 运算器
D. 纸张
在Windows操作系统中,用于暂时存放被删除文件的是()。

A. 我的电脑
B. 回收站
C. 资源管理器
D. 控制面板
下列哪个不是计算机网络的拓扑结构?()
A. 星型
B. 环型
C. 树型
D. 直线型
在Excel中,要计算某一列的总和,应使用哪个函数?()
A. SUM
B. AVERAGE
C. MAX
D. MIN
关于计算机病毒,以下说法错误的是()。

A. 计算机病毒是一种程序
B. 计算机病毒可以自我复制
C. 计算机病毒不会破坏硬件
D. 计算机病毒可以通过网络传播
填空题
在计算机中,__________是负责执行算术运算和逻辑运算的部件。

在Word中,要设置段落的行间距,应使用__________功能。

计算机网络按照覆盖范围可以分为局域网、城域网、__________和互联网。

在计算机存储单位中,1GB等于__________MB。

常见的计算机输入设备有键盘、鼠标和__________等。

请简述计算机的主要功能有哪些?
在使用计算机时,如何预防计算机病毒?
请解释什么是计算机网络,并列举其至少两种应用。

在Excel中,如何创建一个图表来展示数据?
简述操作系统的主要功能,并列举两种常见的操作系统。

大学计算机基础模拟试题与参考答案

大学计算机基础模拟试题与参考答案

大学计算机基础模拟试题与参考答案一、单选题(共75题,每题1分,共75分)1.主要危害系统文件的病毒是A、网络病毒B、文件型C、复合型D、引导型正确答案:D2.1MB的磁盘存储空间是A、1024BB、1024KBC、1024字节D、1百万个字节正确答案:B3.计算机病毒所没有的特点是A、隐藏性B、广泛性C、潜伏性D、传染性正确答案:B4.在Windows 的窗口菜单中,若某命令项后面有向右的黑三角,则表示该命令项( )。

A、双击鼠标可直接执行B、右击鼠标可直接执行C、有下级子菜单D、单击鼠标可直接执行正确答案:C5.Internet采用的协议是______。

A、X.25B、TCP/IPC、IPX/SPXD、IEEE802正确答案:B6.关于二进制代码,下列说法中错误的是A、输入设备能将用户输入的字符转换成二进制代码B、二进制的基码是0和1C、计算机常用的一种二进制代码是ASCII码D、计算机一般都使用二进制代码,用它的某种信息编码方式来表示字符正确答案:A7.完成路径选择功能是在OSI模型的______。

A、物理层B、数据链路层C、运输层D、网络层正确答案:D8."微机的重要特点之一是将计算机硬件中的集成在一块芯片上,称为微处理器(也称"CPU")"A、控制器和存储器B、控制器和运算器C、运算器和存储器D、运算器、控制器和存储器正确答案:B9.以下关于域名系统不正确的描述是______。

A、域名系统采用客户机/服务器方式工作B、域名系统实际上是一个分布式的信息数据库C、一个IP地址可以对应几个域名D、在域名系统中,每个域名对应一个IP地址,且每个IP地址都有一个域名与之对应正确答案:D10.以下不属于网络控制安全措施的是______。

A、物理安全B、存储安全C、传输安全D、访问控制正确答案:D11.计算机病毒是指A、具有破坏性的特制程序B、被破坏了的程序C、带细菌的磁盘D、已损坏的磁盘正确答案:A12.计算机网络的第一阶段的操作系统是______。

计算机病毒基础知识课后练习题(含参考答案)

计算机病毒基础知识课后练习题(含参考答案)

计算机病毒基础知识课后练习题1.计算机病毒主要破坏信息的_D___。

A.可审性和保密性B.不可否认性和保密性C.保密性和可靠性D.完整性和可用性2.下面关于计算机病毒描述错误的是__C__。

A.计算机病毒具有传染性B.通过网络传染计算机病毒,其破坏性大大高于单机系统C.如果染上计算机病毒,该病毒会马上破坏你的计算机系统D.计算机病毒破坏数据的完整性3.下面不属于计算机安全的基本属性是__D__。

A.保密性B.可用性C.完整性D.正确性4.下列不属于计算机病毒特性的是__C__。

A.传染性B.潜伏性C.可预见性D.破坏性5.关于预防计算机病毒说法正确的是__C__。

A.仅需要使用技术手段即可有效预防病毒B.仅通过管理手段即可有效预防病毒C.管理手段与技术手段相结合才可有效预防病毒D.必须有专门的硬件支持才可预防病毒6.下面关于系统更新的说法,正确的是__ C__。

A.系统更新之后,系统就不会再出现漏洞B.系统更新包的下载需要付费C.系统更新的存在,是因为系统存在漏洞D.所有更新应及时下载,否则会立即被病毒感染7.下列关于系统还原的说法,正确的是__C__。

A.系统还原后,用户数据大部分都会丢失B.系统还原可以消除系统漏洞问题C.还原点可以由系统自动生成,也可以由用户手动设置D.系统还原的本质就是重装系统8.下面不能有效预防病毒的方法是___B_。

A.尽量不使用来路不明的U盘B.使用别人的U盘时,先将该U盘设置为只读属性C.使用别人的U盘时,先将该U盘用防病毒软件杀毒D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读属性9.下面能有效预防计算机病毒的方法是__B__。

A.尽可能地多作磁盘碎片整理B.及时升级防病毒软件C.尽可能地多作磁盘清理D.把重要的文件压缩存放10.以下关于防火墙的说法,错误的是__C__。

A.防火墙采用的是一种隔离技术B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输C.防火墙的主要功能是查杀病毒D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全11.信息安全的属性不包括__D__。

计算机病毒防治考核试卷

计算机病毒防治考核试卷
2.安装了杀毒软件的计算机不会感染病毒。()
3.只要从官方网站下载软件,就不会感染计算机病毒。()
4.计算机病毒可以通过移动硬盘传播。()
5.所有计算机病毒都会立即显示其破坏性。()
6.杀毒软件可以完全防止计算机病毒感染。()
7.如果计算机突然变得很慢,可能是感染了病毒。()
8.只有通过电子邮件附件才能传播计算机病毒。()
9.计算机病毒不会对硬件造成损害。()
10.定期备份重要数据不是防治计算机病毒的有效措施。()
五、主观题(本题共4小题,每题5分,共20分)
1.请简述计算机病毒的特点及其对计算机系统的危害。
2.描述至少三种计算机病毒的传播途径,并说明如何预防这些途径的病毒感染。
3.论述安装杀毒软件的重要性,以及在使用杀毒软件时应注意哪些方面。
A.将病毒文件移动到指定文件夹
B.删除病毒文件
C.禁止病毒文件运行
D.所有以上选项
10.以下哪个文件类型的病毒感染率较高?()
A. EXE文件
B. DOC文件
C. JPG文件
D. TXT文件
11.以下哪个操作系统不容易受到计算机病毒的感染?()
A. Windows 7
B. Windows XP
C. macOS
A.使用杀毒软件进行扫描和清除
B.删除感染病毒的文件
C.重置操作系统到健康状态
D.寻求专业人员的帮助
20.以下哪些软件或服务在计算机病毒防治中起到重要作用?()
A.防火墙
B.杀毒软件
C.系统更新
D.数据备份
(以下为答题纸,请将答案填写在对应题号的括号内)
1.()2.()3.()4.()5.()
6.()7.()8.()9.()10.()

计算机的病毒测试题及答案

计算机的病毒测试题及答案

计算机的病毒测试题及答案病毒是计算机系统中常见的威胁之一,会导致数据丢失、系统瘫痪甚至个人隐私泄露。

在保护计算机安全方面,病毒测试是非常重要的一个环节。

本文将为大家提供一些常见的计算机病毒测试题目及其答案,帮助大家提高对病毒的识别和处理能力。

问题一:何为计算机病毒?答案:计算机病毒是指一种能够通过植入其他计算机文件、程序或系统中,并具有自我复制能力的恶意程序。

它可以通过互联网、移动存储设备等方式传播,并对计算机系统和数据造成损害。

问题二:请列举一些常见的计算机病毒种类。

答案:常见的计算机病毒种类包括:1. 蠕虫病毒:通过网络传播,利用系统漏洞进行自我复制,如“威尔斯蠕虫”。

2. 病毒:通过感染文件的方式传播,例如“伊洛瓦底病毒”。

3. 木马病毒:伪装成合法程序,并在用户不知情的情况下控制计算机,如“黑客工具”。

4. 广告软件:弹窗广告或强制用户访问特定网页,常见的有“流氓软件”。

5. 钓鱼病毒:冒充合法网站,通过诱导用户输入个人敏感信息,如“钓鱼邮件”。

6. 文件病毒:感染系统文件或应用程序,损坏文件内容或功能。

7. 引导扇区病毒:感染计算机的引导扇区,导致系统启动失败。

问题三:如何判断计算机是否感染病毒?答案:以下是一些常见的判断计算机是否感染病毒的迹象:1. 计算机运行缓慢,程序响应时间变长。

2. 出现奇怪的弹窗广告或浏览器重定向。

3. 文件或文件夹突然消失或损坏。

4. 随机生成的文件名出现在文件夹中。

5. 防火墙或杀毒软件无法正常运行或被禁用。

6. CPU占用率异常高,且无明显原因。

问题四:如果发现计算机感染了病毒,应该如何处理?答案:处理计算机感染病毒的方法如下:1. 及时更新杀毒软件并进行全盘扫描,清理或隔离感染文件。

2. 确保操作系统和软件处于最新版本,并及时安装系统补丁和安全更新。

3. 不打开或下载来自不信任来源的文件、软件或附件。

4. 常备数据备份,避免数据丢失。

5. 在使用外部存储设备前,先进行杀毒扫描。

计算机基础试题及参考答案

计算机基础试题及参考答案

计算机基础试题及参考答案一、单选题(共100题,每题1分,共100分)1、《计算机病毒防治管理办法》规定,()主管全国的计算机病毒防治管理工作。

A、公安部公共信息网络安全监察B、国家病毒防范管理中心C、国务院信息化建设领导小组D、信息产业部正确答案:A2、下列关于第一代计算机的特点,错误的是()。

A、第一代机无操作系统B、第一代机采用机器指令或汇编语言C、第一代计算机基于真空管技术D、第一代计算机上不能运行程序正确答案:D3、能修改系统引导扇区,在计算机系统启动时首先取得控制权属于()。

A、引导型病毒B、文件病毒C、恶意代码D、混合型病毒正确答案:A4、根据汉字国标码GB2312-80的规定,一级常用汉字数是()。

A、3477个B、3575个C、3755个D、7445个正确答案:C5、数据111H的最左边的1相当于2的()次方。

A、2B、8C、11D、9正确答案:B6、主板上有两个接口可以接鼠标一个是COM接口,另一个是()。

A、COM1B、COM2C、PS/2D、AT正确答案:C7、电脑IDE接口为()针。

A、34B、28C、42D、40正确答案:D8、多媒体技术的特征不包括有()。

A、多样性B、动态性C、集成性D、交互性正确答案:B9、通信双方都能收发消息,但不能同时进行收和发的工作方式叫()。

A、全双工通信B、广播通信C、半双工通信D、单工通信正确答案:C10、关于打印机以下说法错误的是()。

A、喷墨打印机的打印头可用酒精进行清洗B、喷墨打印机的墨盒可分为一体式和分离式C、针式打印机的使用成本最低D、打印机的打印速度是指每分钟打印的字数正确答案:D11、RAM是随机存储器,它分为()。

A、ROM和SRAMB、DRAM和SRAMC、ROM和DRAMD、ROM和CD-ROM正确答案:B12、计算机应用最广泛的领域是()。

A、科学计算B、数据处理C、过程控制D、辅助设计正确答案:B13、向某个网站发送大量垃圾邮件,则破坏了信息的()。

计算机期末复习题计算机病毒

计算机期末复习题计算机病毒

计算机期末复习题计算机病毒计算机期末复习题:计算机病毒计算机病毒是指一种能够自动复制并且传播到其他计算机上的计算机程序,其目的是破坏、修改或者盗取计算机数据。

对于计算机安全的学习和了解,计算机病毒始终是一个重要的话题。

本文将回顾计算机病毒的定义、特征、传播方式以及如何防范计算机病毒等内容,帮助读者更好地复习计算机期末考试。

一、计算机病毒的定义和特征1. 定义:计算机病毒是一种能够自我复制和传播的恶意软件。

它通常隐藏在其他正常的计算机程序中,并在不被察觉的情况下感染计算机系统。

2. 特征:计算机病毒具有以下几个特征:a) 自我复制:计算机病毒能够自我复制并传播给其他计算机或文件系统。

b) 恶意行为:计算机病毒具有破坏、修改、删除或获取计算机数据的能力。

c) 隐蔽性:计算机病毒会试图隐藏自己,使用户难以发现其存在。

d) 依赖性:计算机病毒依赖于宿主文件或计算机系统才能进行传播和执行恶意行为。

二、计算机病毒的传播方式计算机病毒可以通过多种方式传播,以下是几种常见的传播途径:1. 可执行文件感染:病毒将自身代码嵌入到可执行文件中,当用户执行这些文件时,病毒会激活并感染其他文件。

2. 电子邮件附件:病毒利用电子邮件的附件来传播自己,一旦用户打开或下载附件,病毒就会感染计算机系统。

3. 可移动存储介质感染:病毒将自己复制到U盘、移动硬盘等可移动存储介质中,当用户插入感染的介质时,病毒会自动传播到计算机系统。

4. 网络传播:病毒通过互联网进行传播,利用漏洞、弱密码等方式侵入其他计算机系统,并在其中复制和传播自己。

三、如何防范计算机病毒为了保护计算机和数据安全,我们需要采取以下措施来防范计算机病毒:1. 安装杀毒软件:选择一款可信赖的杀毒软件,并及时更新病毒库。

杀毒软件能够帮助检测和清除计算机病毒。

2. 避免点击可疑链接:在互联网上,避免点击来自不明来源的链接,尤其是通过电子邮件、社交网络等途径传来的链接。

3. 谨慎打开附件:对于来自陌生人或者不信任的邮件附件,尽量不要打开或者下载,确保附件的安全性。

计算机病毒复习题(最终修改 不完整版)

计算机病毒复习题(最终修改    不完整版)

2.选择题1.计算机病毒是(C)A.被损坏的程序B.硬件故障C.一段特制的程序D.芯片霉变2.计算机病毒的危害主要造成(D)A.磁盘破坏B.计算机用户的伤害C.CPU的损坏D.程序和数据的破坏3.新买回来的未格式化的软盘(A)A.可能会有计算机病毒B.与带病毒的软盘放在一起会有计算机病毒C.一定没有计算机病毒D.经拿过带病毒的软盘的手碰过后会感染计算机病毒4.计算机病毒一般由(ABCD)四大部分组成。

A.感染模块B.触发模块C.破坏模块D.引导模块E.执行模块5.计算机病毒生命周期中,存在(B)和(C)两种状态。

A.静态B.潜伏态C.发作态D.动态6.在Windows 32 位操作系统中,其EXE文件中的特殊表示为(B)A.MZB.PEC.NED.LE7.能够感染EXE、COM 文件的病毒属于(C)。

A.网络型病毒B.蠕虫型病毒C.文件型病毒D.系统引导型病毒8.著名特洛伊木马“网络神偷”采用的隐藏技术是(A)A.反弹式木马技术B.远程线程插入技术C.ICMP协议技术D. 远程代码插入技术9.下列(B)不是常用程序的默认端口。

A.80B.8080C.23D.219.第一个真正意义的宏病毒起源于(A)应用程序。

A. WordB. Lotus 1-2-3C. ExcelD. PowerPoint10.总结移动终端的恶意代码感染机制,其感染途径主要分为(ABC)A.终端—终端B.终端—网关—终端C.PC(计算机)—终端 D .终端—PC11.移动终端的恶意代码的攻击方式分为(ABCDE)A.短信息攻击B.直接攻击手机C.攻击网关D.攻击漏洞E.木马型恶意代码12.下列病毒中( C)计算机病毒不是蠕虫病毒。

A.冲击波B.震荡波C. CIHD.尼姆达13.蠕虫和从传统计算机病毒的区别主要体现在(B)上。

A.存在形式B.传染机制C.传染目标D.破坏方式14.多数流氓软件具有的特征是( ABCD)A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征15.从技术角度讲,数据备份的策略主要包括(ACD)A.完全备份B.差别备份C.增量备份D.差分备份16.下列描述不正确的是(B)A.不存在能够防治未来的所有病毒的发病毒软、硬件B.现在的杀毒软件能够查杀未知病毒C.病毒产生在前,反病毒手段相对滞后D.数据备份是防治数据丢失的重要手段1.填空题(1)计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

2022年安徽工业大学公共课《大学计算机基础》期末试卷A(有答案)

2022年安徽工业大学公共课《大学计算机基础》期末试卷A(有答案)

2022年安徽工业大学公共课《大学计算机基础》期末试卷A(有答案)一、单项选择题1、十进制数83,用二进制表示是()A.00010011B.01010011C.00111110D.011011102、二进制数101110转换成十六进制数是()A.2CB.2DC.2ED.2F3、二进制数101101.11对应的十六进制数是()A.2D.3B.B1.CC.2D.C D.4、十进制数27转换成二进制数是()A.1011B.1101C.10111D.110115、以下关于计算机病毒的表达中,正确的一条是()A.反病毒软件可以查、杀任何种类的病毒B.计算机病毒是一种被破坏了的程序C.反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D.感染过计算机病毒的计算机具有对该病毒的免疫性6、下列选项中,不包含汉字编码的是()A.GB2312B.UCSC.ASCIID.GB180307、在微型计算机的主要性能指标中,字长是指()A.CPU一次能够处理的二进制数据位数B.16位二进制长度C.主板的总线数D.存储器的速度8、下列选项中记事本可以编辑的文件是()A.文本B.数据库C.画形D.视频9、不属于Windows 7应用程序窗口组成部分的是()A.状态栏B.任务栏C.工具栏D.菜单栏10、要设置计算机的数字格式,应先双击控制面板中的图标是()A.多媒体B.区域选项C.日期/时间D.系统11、在一个Windows 7应用程序窗口中,按AIt+F4键会()A.关闭应用窗口B.关闭文档窗口C.使应用程序窗口最小化为图标D.退出Windows 7,进入命令提示符12、在Windows 7任务栏中,不包括()A.撤销按钮B.语言栏C.快速启动区D.程序按钮13、Windows 72000“附件”中的“画图”程序不支持的图形格式是()A.BMPB.JPGC.GIFD.PSD14、在Word中,下列组合键中可以选定从插入点开始到行首内容的是()A. Ctrl+HomeB. Shift+HomeC. Alt+HomeD. Ctrl+Enter15、在Word“文件”菜单底部所显示的文件名是()A.最近被存取过的文件名B.正在使用的文件名C.正在打印的文件名D.新建立的文件名16、在Word 2010中,下列叙述错误的是()A.可将正在编辑的文档另存为一个纯文本文件B.使用“文件”→“打开”命令,打开一个已存在的Word文档C.打印预览时,打印机需处于打开状态D.允许同时打开多个Word文档17、在Windows的应用程序窗口中,打开“控制菜单”的快捷键是()A.Alt+空格键B.Ctrl+空格键C.Alt+EscD.Ctrl+Esc18、在Word拼写和语法检查功能中,只能实现()A.对英文或中文进行拼写和语法检查B.对英文进行拼写和语法检查C.对中文进行拼写和语法检查D. 对英文或中文进行拼写检查19、下列关于Word文档分栏叙述正确的是()A.各栏的宽度可以不同B.各栏的间距是固定的C.最多可以设4栏D.各栏之间不能添加分隔线20、在Word 2010中,若需插入目录,应选择()A.“插入”功能区B.“页面布局”功能区C.“引用”功能区D.“审阅”功能区21、在Word 2010 的快速访问工具栏中,“9”按钮的功能是()A.撤销操作B.恢复操作C.删除一个字符D.加粗22、在Excel 2010中,若要统计一个数据区域中数据的最大值,应使用的函数是()A.SUMB.MAXC.COUNTD.AVERAGE23、在Excel 2010的A1和A2单元格分别输入数字1和5,然后选定这两个单元格,将鼠标指针指向选定区域右下角填充柄处向下拖到A3,A4,A5单元格,则A3,A4,A5单元格的数据分别是()A.1,3,5B.9,13,17C.1,5,9D.10,15,2024、在Excel 2010图表中,要对多个考察对象进行多个数据对比,应选择的图表类型是()A.柱形图B.折线图C.饼图D.XY散点图25、在Excel 2010中,将当前工作表中数据设置为会计专用格式的菜单项是()A.编辑B.格式C.数据D.视图26、在Power Point2010中,可用鼠标拖方法改变幻灯片顺序的视图是()A阅读视图B备注页视图C幻灯片浏览视图D幻灯片放映视图27、在PowerPoint 2010中,若要从第2张幻灯片跳转到第8张幻灯片,可使用“幻灯片放映”功能区的()A.“动作设置”按钮B."添加动画”按钮C.“幻灯片切换”按钮D.“自定义幻灯片放映”按钮28、下列属于局域网的是()A.国家网B.校园网C.城市网D.因特网29、实现局域网与广域网互联的主要设备是()A.网卡B.集线器C.路由器D.网桥30、以下网络协议中,属于应用层协议的是()A.TCPB.FTPC.IPD.ARP.二、填空题31、Windows 7中,日期/时间设置包括两部分:调整时间日期和改变______32、已知大写字母A的ASCII码的二进制是1000001,则大写字母C的ASCII码的二进制是_____。

计算机病毒类考试题目以及参考答案

计算机病毒类考试题目以及参考答案

计算机病毒类考试题目以及参考答案※木马的信息反馈机制收集的信息中最重要的是_________。

A.服务端系统口令 B.服务端IPC.服务端硬盘分区情况 D.服务端系统目录【正确答案:】B※木马在建立连接时,并非必须的条件是_________。

A.服务端已安装了木马 B.控制端在线C.服务端在线 D.已获取服务端系统口令【正确答案:】D※下列预防计算机病毒的注意事项中,错误的是_________。

A.不使用网络,以免中毒 B.重要资料经常备份C.备好启动盘D.尽量避免在无防毒软件机器上使用可移动储存介质【正确答案:】A※以下病毒中,不属于蠕虫病毒的是_________。

A.冲击波 B.震荡波C.破坏波 D.扫荡波【正确答案:】C※下列选项中,组成计算机网络的两项是_________。

A.通信子网 B.终端C.资源子网 D.主机【正确答案:】AC※计算机网络的主要特征有_________。

A.计算机网络中,计算机是信息处理的主体B.计算机与相关外部设备通过总线连在一起,实现数据交换C.计算机网络中的计算机既相互联系又相互独立,不存在主从关系D.计算机网络中的计算机系统通过通讯协议实现信息交互【正确答案:】ACD※下列选项中,属于计算机网络功能的有_________。

A.资源共享 B.提高计算机的可靠性C.信息传递 D.分布式数据处理【正确答案:】ABCD※计算机网络的资源包括_________ 。

A.硬件资源 B.软件资源C.操作资源 D.数据资源【正确答案:】ABD※下列选项中,属于计算机网络信息传递功能的有_________。

A.发送电子邮件 B.相互协同工作C.发送新闻和消息 D.网上聊天【正确答案:】ABCD※计算机网络按照覆盖地域大小可分为_________。

A.无线网路 B.局域网C.有线网路 D.广域网【正确答案:】BD※宽带城域网主要提供的服务内容有_________。

A.视频点播 B.IP话音服务C.远程医疗 D.智能化社区服务【正确答案:】ABCD※构成网络协议的要素有_________。

【计算机应用基础试题】安徽工程大学2022年练习题汇总(附答案解析)

【计算机应用基础试题】安徽工程大学2022年练习题汇总(附答案解析)

【计算机应用基础试题】安徽工程大学2022年练习题汇总(附答案解析)第1题【单选题】【2009.01】在计算机中,因为存取速度快,常用来作为高速缓冲存储器(Cache)的是()。

A、动态随机存储器(DRAM)B、静态随机存储器(SRAM)C、可编程只读存储器(PROM)D、可擦除的可编程只读存储器(EPROM)【正确答案】B【答案解析】Cache需快速读写,所以只能选随机存储器,即在A、B中选,又SRAM比DRAM快很多,所以选B,即静态随机存储器(SRAM)。

此题关键:1读写(ROM只读),2快速。

(P9)第2题【单选题】【2011.04】在Windows中,文件名可以使用的字符是()。

A、:B、;C、?D、*【正确答案】B【答案解析】本题考查的是文件命名中使用字符规则的相关知识,参见教材第59页。

第3题【单选题】在一个Windows应用程序窗口中,按Alt+F4键将会()。

A、关闭应用程序窗口B、关闭文档窗口C、使应用程序窗口最小化为图标D、退出Windows,进入命令提示符【正确答案】A【答案解析】本题考查关闭窗口快捷键操作。

快捷键Alt+F4可以退出(关闭)应用程序,即关闭应用程序窗口,当然,也包括关闭文档窗口。

第4题【单选题】在下面列出的操作系统中,不能进行网络操作和管理的系统是【】A、LinuxB、Windows 2000 ServerC、DosD、UNIX【正确答案】C【答案解析】DOS系统不能进行网络操作和管理,因此选C。

第5题【单选题】编辑Word文档时,为选定的段落添加“边框和底纹”应选择()。

A、“编辑”菜单B、“格式”菜单C、“插入”菜单D、“工具”菜单【正确答案】B【答案解析】边框和底纹很容易误认为在编辑、插入、工具、表格等菜单中。

第6题【单选题】【2010.04】在Windows中,文档文件()。

A、仅指Word文档B、仅指文本文件C、包括文本文件和图形文件D、包括文本文件、图形文件和扩展名为.exe文件【正确答案】C【答案解析】本题考查文档文件。

大计基题库[大学计算机基础]{1}

大计基题库[大学计算机基础]{1}

感染过计算机病毒的计算机具有对该病毒的免疫性。

A.Y B.N N 五笔字型输入法是Windows操作系统自身提供的一种汉字输入法。

A.Y B.N N 只要购买最新的杀毒软件,以后就不会被病毒侵害。

A.Y B.N N 世界上第一台计算机的电子元器件主要是晶体管。

A.Y B.N N 在Windows操作系统中,所有被删除文件都可从回收站恢复。

A.Y B.N N CPU与内存的工作速度几乎差不多,增加Chche只是为了扩大内存的容量。

A.Y B.N N 计算机病毒是一种具有自我复制功能的指令序列。

A.Y B.N Y 在word中的普通视图中可看到文档的分栏并排显示效果。

A.Y B.N N未来的计算机将是半导体、超导、光学、仿生等多种技术相结合的产物。

A.Y B.N Y 喷墨打印机是最经济的家用打印机。

A.Y B.N Y 指令是控制计算机工作的命令语言,计算机的功能通过指令系统反映出来。

A.Y B.N Y一个CPU所能执行的全部指令的集合,构成该CPU的指令系统。

每种类型的CPU都有自己的指令系统。

A.Y B.N Y 计算机病毒产生的原因是计算机系统硬件有故障。

A.Y B.N N 现在使用的计算机字长都是32位NA.YB.N所有的十进制数都可以精确转换为二进制数。

A.Y B.N N Excel的数据类型分为数值型、字符型、日期时间型。

A.Y B.N Y 计算机病毒带给用户最主要的危害是降低系统的性能。

A.Y B.N N计算机的发展经历了四代,“代”的划分是根据计算机的运算速度来划分。

A.Y B.N N 计算机的性能不断提高,体积和重量不断加大。

A.Y B.N N 计算机病毒主要以存储介质和计算机网络为媒介进行传播。

A.Y B.N Y 文字、图形、图像、声音等信息,在计算机中都被转换成二进制数进行处理。

A.Y B.N Y“程序存储和程序控制”思想是微型计算机的工作原理,对巨型机和大型机不适用。

计算机病毒试题及答案

计算机病毒试题及答案

计算机病毒试题及答案一、选择题(每题2分,共10分)1. 计算机病毒是一种()。

A. 计算机硬件B. 计算机软件C. 计算机程序D. 计算机操作系统答案:C2. 计算机病毒主要通过()传播。

A. 电子邮件B. 移动存储设备C. 网络下载D. 所有以上方式答案:D3. 下列哪项不是计算机病毒的特征?()A. 寄生性B. 传染性C. 破坏性D. 可预测性答案:D4. 计算机病毒的生命周期包括()。

A. 感染B. 潜伏C. 激活D. 所有以上步骤答案:D5. 预防计算机病毒的措施不包括()。

A. 安装杀毒软件B. 定期更新系统补丁C. 从不访问不安全的网站D. 从不下载任何文件答案:D二、填空题(每题2分,共10分)1. 计算机病毒是一种能够自我复制并传播的________程序。

答案:恶意2. 计算机病毒的传播途径包括________、________和________等。

答案:电子邮件、移动存储设备、网络下载3. 计算机病毒的生命周期包括感染、________和激活三个阶段。

答案:潜伏4. 计算机病毒的破坏性表现在________数据、________系统功能和________硬件设备。

答案:破坏、降低、损坏5. 预防计算机病毒的措施包括安装杀毒软件、________系统补丁和________不安全的网站。

答案:定期更新、避免访问三、简答题(每题5分,共10分)1. 简述计算机病毒的危害。

答案:计算机病毒的危害主要表现在三个方面:一是破坏数据,导致重要信息丢失或损坏;二是降低系统功能,使计算机运行速度变慢,影响正常使用;三是损坏硬件设备,导致计算机硬件故障,影响计算机的使用寿命。

2. 描述计算机病毒的传播方式。

答案:计算机病毒的传播方式多样,主要包括通过电子邮件附件、移动存储设备(如U盘、移动硬盘等)、网络下载、恶意网站链接等方式进行传播。

病毒可以通过这些途径感染计算机系统,进而复制和传播到其他计算机或设备上。

大学计算机基础考试模拟题(含参考答案)

大学计算机基础考试模拟题(含参考答案)

大学计算机基础考试模拟题(含参考答案)一、单选题(共75题,每题1分,共75分)1.下列四项中,不属于计算机病毒特征的是A、免疫性B、潜伏性C、激发性D、传染性正确答案:A2.在计算机中,字节称为1MBA、10KBB、100KBC、1024KBD、1000KB正确答案:C3.______和______的集合称为网络体系结构。

A、通信子网、资源子网B、数据处理设备、数据通信设备C、层、协议D、通信线路、通信控制处理机正确答案:C4.在Windows中,"回收站"是()."A、软盘上的一块区域B、内存中的一块区域C、高速缓存中的一块区域D、硬盘上的一块区域正确答案:D5.计算机网络的第一个阶段远程终端联机系统实际上是______。

A、计算机与终端连接B、计算机与远程计算机互连C、计算机与计算机互连D、计算机与远程终端连接正确答案:D6.将十进制数93转换为二进制数为A、1011101B、1110101C、1110111D、1010111正确答案:A7.在计算机中,指令主要存放在中A、鼠标器B、存储器C、键盘D、运算器正确答案:B8.在微型计算机中,运算器和控制器合称为A、微处理器B、算术和逻辑部件C、逻辑部件D、算术运算部件正确答案:A9.关于硬件系统和软件系统的概念,下列叙述不正确的是A、计算机硬件系统的基本功能是接受计算机程序,并在程序控制下完成数据输入和数据输出任务B、软件系统建立在硬件系统的基础上,它使硬件功能得以充分发挥,并为用户提供一个操作方便.工作轻松的环境C、一台计算机只要装入系统软件后,即可进行文字处理或数据处理工作D、没有装配软件系统的计算机不能做任何工作,没有实际的使用价值正确答案:C10.计算机病毒是A、计算机软件的故障B、人为编制的具有传染性的程序C、计算机硬件的故障D、其它各选项都不正确正确答案:B11.如果无法显示当前网页,可以尝试______。

计算机病毒知识单项选择题(含答案)

计算机病毒知识单项选择题(含答案)

计算机病毒知识单项选择题1.下面说法正确的是()。

A.信息的泄漏只在信息的传输过程中发生B.信息的泄漏只在信息的存储过程中发生C.信息的泄漏在信息的传输和存储过程中都会发送D.信息的泄漏在信息的传输和存储过程中都不会发送2.计算机安全在网络环境中,并不能提供安全保护的是()。

A.信息的载体B.信息的处理.传输C.信息的存储.访问D.信息语意的正确性3.下列不属于可用性服务的技术是()。

A.备份B.身份鉴别C.在线恢复D.灾难恢复4.信息安全并不涉及的领域是()。

A.计算机技术和网络技术B.法律制度C.公共道德D.人身安全5.计算机病毒是()。

A.一种有破坏性的程序B.使用计算机时容易感染的一种疾病C.一种计算机硬件系统故障D.计算机软件系统故障6.信息安全属性不包括()。

A.保密性B.可靠性C.可审性D.透明性7.在以下人为的恶意攻击行为中,属于主动攻击的是()。

A.发送被篡改的数据B.数据窃听C.数据流分析D.截获数据包8.被动攻击其所以难以被发现,是因为()。

A.它一旦盗窃成功,马上自行消失B.它隐藏在计算机系统内部大部分时间是不活动的C.它隐藏的手段更高明D.它并不破坏数据流9.下面最难防范的网络攻击是()。

A.计算机病毒B.假冒C.修改数据D.窃听10.计算机病毒平时潜伏在()。

A.内存B.外存C.CPUD.I/O设备11.下面关于计算机病毒说法正确的是()。

A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件12.下面关于计算机病毒产生的原因,说法正确的是()。

A.计算机病毒是计算机硬件设计的失误产生的B.计算机病毒是人为制造的C.计算机病毒必须清除掉后,计算机才能使用,否则一定会造成灾难性的后果D.计算机病毒是在编程时由于疏忽而造成的软件错误13.下面,说法错误的是()。

A.计算机病毒程序可以通过链接到Word的宏命令上去执行B.计算机病毒程序可以链接到数据库文件上去执行C.木马程序可以通过打开一个图片文件去传播D.计算机病毒程序可以链接到可执行文件上去执行14.密码技术主要是用来()。

计算机病毒考试题及答案

计算机病毒考试题及答案

计算机病毒考试题及答案一、选择题(每题2分,共20分)1. 计算机病毒是一种()。

A. 计算机硬件B. 计算机软件C. 计算机程序D. 计算机操作系统答案:C2. 计算机病毒的主要传播途径是()。

A. 网络B. 光盘C. 软盘D. 所有以上选项答案:D3. 计算机病毒的破坏行为通常包括()。

A. 破坏数据B. 破坏系统C. 盗取信息D. 所有以上选项答案:D4. 以下哪项不是计算机病毒的特征?()A. 传染性B. 隐蔽性C. 破坏性D. 可预测性答案:D5. 计算机病毒的生命周期不包括以下哪个阶段?()A. 感染B. 潜伏C. 激活D. 休眠答案:D二、填空题(每题2分,共20分)1. 计算机病毒是一种能够自我复制并_________的恶意程序。

答案:传播2. 计算机病毒的传播可以通过_________、电子邮件、移动存储设备等多种方式。

答案:网络3. 计算机病毒的破坏行为可以导致_________、系统崩溃、信息泄露等严重后果。

答案:数据丢失4. 计算机病毒的预防措施包括安装_________软件、定期更新系统补丁等。

答案:防病毒5. 计算机病毒的清除方法包括使用_________软件进行扫描和清除。

答案:杀毒软件三、简答题(每题10分,共30分)1. 简述计算机病毒的传播机制。

答案:计算机病毒的传播机制包括自我复制、感染其他程序或文件、通过网络或移动介质传播等。

病毒通过修改或附加到其他程序中,当这些程序被执行时,病毒代码也随之运行,从而实现自我复制和传播。

2. 描述计算机病毒对计算机系统可能造成的危害。

答案:计算机病毒可能对计算机系统造成的危害包括数据丢失或损坏、系统性能下降、系统崩溃、信息泄露、网络服务中断等。

病毒通过破坏文件、篡改系统设置、消耗系统资源等方式,影响计算机的正常运行。

3. 列举几种常见的计算机病毒及其特点。

答案:常见的计算机病毒包括蠕虫病毒、木马病毒、勒索软件等。

蠕虫病毒能够自我复制并通过网络传播;木马病毒通常伪装成合法软件,一旦安装,可以远程控制受感染的计算机;勒索软件则加密用户数据,并要求支付赎金以解锁数据。

大学计算机基础习题库含参考答案

大学计算机基础习题库含参考答案

大学计算机基础习题库含参考答案一、单选题(共70题,每题1分,共70分)1、用户可用内存通常是指______。

A、RAMB、ROMC、CACHED、CD-ROM正确答案:A2、计算机病毒破坏的主要对象是______。

A、磁盘片B、磁盘驱动器C、CPUD、程序和数据正确答案:D3、计算机网络的最大优点是 ( ) 。

A、增大容量B、共享资源C、加快计算D、节省人力正确答案:B4、B是______。

A、1KBB、10KBC、1GBD、10GB正确答案:A5、一条计算机指令中,通常包含______。

A、数据和字符B、被运算数和结果C、运算符和数据D、操作码和操作数正确答案:D6、组成计算机的CPU的两大部件是( )。

A、运算器和控制器B、控制器和寄存器C、运算器和内存D、控制器和内存正确答案:A7、关系数据库中的数据逻辑结构是( )。

A、树形结构B、二维表格C、层次结构D、网状结构正确答案:B8、 excel环境中,用来储存并处理工作表数据的文件,称为( )。

A、工作表B、工作区C、单元格D、工作簿正确答案:D9、计算机网络最主要的功能是______。

A、资源共享B、连接C、通信D、交换数据正确答案:A10、ASCII是( )。

A、条件码B、二~十进制编码C、二进制码D、美国信息交换标准代码正确答案:C11、关于计算机病毒知识,叙述不正确的是______。

A、大多数病毒程序具有自身复制功能B、不使用盗版软件可以完全杜绝病毒的侵入C、计算机病毒是人为制造的一种破坏性程序D、计算机病毒具有传染性、隐藏性、潜伏性、激发性、破坏性等主要特点正确答案:B12、 PowerPoint演示文档的扩展名是( )。

A、.pwtB、.docC、.xslD、.ppt正确答案:D13、操作系统的作用是______。

A、把源程序译成目标程序B、便于进行数据管理C、控制和管理计算机所有资源D、实现硬件之间的连接正确答案:C14、一座大楼内的一个计算机网络系统,属于______。

2022年安徽工业大学公共课《大学计算机基础》期末试卷B(有答案)

2022年安徽工业大学公共课《大学计算机基础》期末试卷B(有答案)

2022年安徽工业大学公共课《大学计算机基础》期末试卷B(有答案)一、单项选择题1、一个数是11011D,则它是一个()A.二进制B.八进制C.十进制D.十六进制2、十进制数103等于二进制数()A.01110011B.01101111C.01101011D.011001113、在计算机内部.一个字节表示的二进制位数是()A.7B.8C.15D.164、二进制数101101.11对应的十六进制数是()A.2D.3B.B1.CC.2D.C D.5、下面是关于计算机病毒的两种论断,经判断(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据,()A.只有(1)正确B.只有(2)正确C. (1)和(2)都正确D. (1)和(2)都不正确6、标准的ASCII码共有()A256个 B 255个 C127个 D 128个7、使用“分辨率”作为性能指标的计算机外部设备是()A.硬盘B.键盘C.显示器D.调制解调器8、在Windows 7提供了各种系统工具,其中可以检查、诊断和修复各种类型磁盘损坏错误的是()A.磁盘扫描程序B.磁盘空间管理程序C.磁盘碎片整理程序D.备份程序9、在Windows 7桌面上,移动图标的位置()A.只能在控制面板中设置完成B.只能由Windows系统完成C.既可以由Windows系统完成,又可以由用户完成D.既可以在控制面板中设置完成,又可以由用户完成10、在Windows 7资源管理器中,若选中了C盘上的一个文件,并用鼠标左键将其拖搜到D盘中,其结果是()A.将该文件从C盘移动到D盘B.将该文件从C盘复制到D盘C.将该文件从C盘副除D.无任何结果11、在Windows 7资源管理器中删除文件时,能存放到回收站的是()A.按“Shift+Del”键删除的文件B.从优盘中删除的文件C.从软盘中删除的文件D.从硬盘中删除的文件12、在Windows 7“回收站”中,可以恢复()A.从硬盘中删除的文件和文件夹B.从光盘中刷除的文件和文件夹C.从软盘中删除的文件和文件夹D.剪切掉的文挡13、在已最大化的Windwos窗口中,要阅读窗口中没有显示的内容,可使用窗口的()A.窗口边框B.滚动条C.控制菜单D.还原按钮14、在Word中,有关选定操作叙述不正确的是()A.鼠标光标移到选定区,单击鼠标选定一行文字B.鼠标光标移到选定区,双击鼠标选定一个段落C.鼠标光标移到选定区,三击鼠标选定全文,但不包括图片D.按快捷键Ctrl+A,选定全文,包括图片15、在Word的编辑状态,文档窗口要显示出水平标尺,则当前的视图方式不可能是()A.普通视图B.页面视图C大纲视图D.Web版式视图16、在Word中,可以插入页眉和页脚的视图是()A.普通视图B.Web版是视图C.大纲视图D.页面视图17、在Word 2010文档中插入分节符,便于实现()A.修改文档B.创建文档目录C.阅读文档D.创建不同的页眉18、在Word“文件”菜单底部所显示的文件名是()A.最近被存取过的文件名B.正在使用的文件名C.正在打印的文件名D.新建立的文件名19、在Word中,能同时显示水平标尽和垂直标尺的“视图”方式是()A.普通B.大纲C.Web版式D.页面20、在Excel 2010中,若E2单元格数值为59,在F3单元格输入公式:= IF(E2>=90,"优",IF(E2>=75,"良",IF(E2>=60,"合格","差"))),其F3单元格的值为()A.优B.良C.合格D.差21、在Excel 2010中当前工作表数据如下:其中B列为基本工资,C列为资金,D列实发工资为基本工资与资金之和。

计算机病毒简答题和综合题

计算机病毒简答题和综合题

简答题1、符号文件的定义和作用:定义:这里所说的“符号”就是“调试符号”,从软件调试的角度来讲,调试符号是将被调试的二进制程序和源程序联系起来的桥梁,很多重要的调试功能;从编译器的角度来看,调试符号是编译器把源代码编译成二进制代码的过程中,为支持调试而摘录的调试信息,这些信息描述的目标对象主要包括:变量、变量类型、函数、标号(Label)、源代码行等。

编译器或者其他专门的工具把这些信息收集提炼后输出到专门的文件中存储,这样的文件就是符号文件。

2、DLL函数分:(1)内部函数:只供内部使用,若被其他函数使用,必须声明是导入的。

(2)导出函数:可供别的程序调用。

导出方式:使用关键字_declspec(dllexport) 和导出使用def文件导出(导出格式:EXPORTS 函数名@函数序号),def文件名和dll文件相同。

3、计算机病毒的感染机理:当执行或使用被感染的文件时,病毒就会加载到内存,一旦被加载到内存,计算机病毒便开始监视系统的运行,但他发现被传染的目标时,进行如下操作:(1)根据病毒自己的特定标识来判断文件是否已感染了该病毒。

(2)当条件满足时,将病毒链接到文件的特定部位,并存入磁盘中(3)完成传染后,继续监视系统的运行,试图寻找新的攻击目标。

4、远程控制、木马与病毒之间的区别:远程控制软件用来保证网络和计算机操作系统的安全,木马在技术上和远程控制软件基本相似,他们的最大区别是木马具有隐蔽性,而远程控制软件没有,木马程序与病毒有十分明显的区别,最基本的区别在于病毒有很强的传染性,而木马程序没有,木马不能自行传播,而是依靠宿主以其他假像来冒充一个正常的程序。

5、两种链接方式:隐式链接(Implic it linking ):若在代码中没有明确指定应用程序要装入的动态链接库,但却使用其中的某个函数,这种链接的方式称为隐式链接。

包含dll的lib文件,将用到的函数声明为导入。

显式链接(Explicit linking):又称显式调用,是由编程者用API函数LoadLibrary()加载DLL、并通过GetProcessAddress()来获取应用程序要调用的导出函数指针来调用DLL的导出函数,最后通过FreeLibrary()卸载DLL。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第00001题
较易
计算机病毒是一种(&&&)。

A.机器部件
B.计算机文件
C.生物"病源体"
D.程序
&&D&&
D
第00002题
较易
下列(&&&)软件不是反病毒软件。

A.KV3000
B.KILL
C.Norton Virus
D.AUTO CAD
&&D&&
D
第00003题
较易
关于计算机病毒的传播途径,不正确的说法是(&&&)。

A.通过软件的复制
B.通过共用软件
C.通过共同存放软盘
D.通过借用他人的软件&&D&&
C
第00004题
较易
文件型病毒传染的对象主要是(&&&)类文件。

A. .DBF
B. .WPS
C. .COM和.EXE
D. .EXE和.WPS &&D&&
C
第00005题
较易
(&&&)是计算机感染病毒的可能途径。

A.从键盘输入数据
B.运行外来程序
C.软盘表面不清洁
D.机房电源不稳定&&D&&
B
第00006题
较易
为了防止计算机病毒的传染,应该做到(&&&)。

A.干净的软盘不要与来历不明的软盘放在一起
B.不要复制来历不明的软盘上的程序
C.长时间不用的软盘要经常格式化
D.对软盘上的文件要经常重新复制
&&D&&
B
较易
计算机病毒不能蕴藏于(&&&)。

A. 磁盘引导区
B. EXE文件
C. COM文件
D. TXT文件
&&D&&
D
第00008题
较易
目前在个人电脑上拷贝之风盛行,使得电脑病毒极为流行,预防方法是(&&&)。

A. 购买各种能除去电脑病毒的软件
B. 购买合法软件,勿私自进行不合法的拷贝
C. 聘请电脑方面专家来负责
D. 只要拷贝软件时,先进行检查看是否染有病毒即可
&&D&&
B
第00009题
较易
(&&&)文件是文件型病毒传染的主要对象。

A. .EXE 和.WPS
B. .WPS
C. .DBF
D. .COM和.EXE
D
第00010题
较易
某3.5寸软盘确定已染有病毒,为防止该病毒传染计算机系统,
比较彻底的措施是(&&&)。

A.删除软盘上所有程序及删除病毒
B.将该盘写保护口打开
C.将软盘放一段时间后再用
D.将该软盘重新格式化
&&D&&
D
第00011题
较易
发现计算机硬盘中存在病毒,一般情况下最干净彻底的清除办法是(&&&)。

A. 用查毒软件处理
B. 删除磁盘文件
C. 用杀毒软件处理
D. 格式化硬盘
&&D&&
D
第00012题
较易
计算机病毒根据其引导方式大致可分为(&&&)三类。

A. 系统破坏型、软件型、简单型
B. 系统引导型、文件型、复合型
C. 破坏型、隐蔽型、潜伏型
D. 灵活型、传染型、激发型
&&D&&
B
第00013题
较易
以下各种软件中,不可以用来杀死病毒的是(&&&)。

A. KILL
B.KV3000
C. Scandisk
D.瑞星
&&D&&
C
第00014题
较易
下列各种现象,可基本确定是感染了病毒的是(&&&)。

A. 系统运行速度明显变慢或经常出现死机
B. 打印机提示“缺纸”
C. 硬盘指示灯变亮
D. 输入的字符间隔加大
&&D&&
A
第00015题
较易
以下各项工作,不属于计算机病毒的预防工作的是(&&&)。

A. 不使用盗版的光盘
B. 建立数据备份制度
C. 建立微机局域网
D. 备份重要的系统参数
&&D&&
C
第00016题
较易
目前使用的防杀病毒软件的目的是(&&&)。

A. 检查磁盘的磁道是否被破坏
B. 杜绝病毒对计算机的侵害
C. 恢复被病毒破坏的磁盘文件
D. 检查计算机是否感染病毒,清除已经感染的病毒
&&D&&
D
第00017题
较易
在下列操作中,不可能使自己的计算机染上计算机病毒的是(&&&)。

A. 将他人软盘上的文件拷贝至自己的计算机上并运行
B. 通过网络访问他人的计算机
C. 执行他人的软盘上的程序
D. 从自己的计算机上拷贝文件到他人软盘上
&&D&&
D
第00018题
较易
以下各条,不是计算机病毒主要特点的是(&&&).
A. 传染性和隐蔽性
B. 危害性和隐蔽型
C. 保密性和完整性
D. 潜伏型和破坏性
&&D&&
C。

相关文档
最新文档