计算机文化基础知识(计算机一级复习资料)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机文化基础(一级)

第一部分

基础知识

第1章计算机基础知识

1.1信息技术

一、单选题

1. “蠕虫”往往是通过_____进入其它计算机系统。C

A.网关 B.系统 C.网络 D.防火墙

2. 信息处理技术就是对获取到的信息进行_____、转换、加工,保证信息安全、可靠地存储。A

A.识别 B.存储 C.反馈 D.控制

3. 现代信息技术中的存储技术有_____、移动存储技术、网络存储技术。C

A.闪存卡B.移动硬盘C.直接存储技术 D.微电子技术

4. 不间断电源系统又称_____。C

A.USB B.PUS C.UPS D.SSL

5. _____是一种非法访问时间共享系统的计算机犯罪。B

A.金融犯罪B.线路窃听C.网络共享 D.软件盗版

6. 我国的印刷术起源于_____和印章。C

A.活字印刷 B.雕版印刷C.石刻印刷 D.铅字印刷

7. 贝尔在1876年试制成功了第一台_____。D

A.计算机B.无线收发报机 C.有线电报D.电磁式电话

8. _____集引导型和文件型特性于一身。C

A.系统型病毒B.文件型病毒C.混合型病毒D.宏病毒

9. 病毒是_____年开始出现的。C

A.1980 B.1976 C.1981 D.1967

10. 以下不属于信息基本特征的是_____。D

A.普遍性B.可识别性 C.存储性D.反馈性

11. 检测病毒方法有:特征代码法、校验法、行为监测法、_____。B

A.程序监测法B.软件模拟法C.系统监测法D.以上答案均错

12. 常见计算机病毒有引导型、文件型、复合型、宏病毒等,这种分类是根据病毒_____来划分的。A

A.寄生的部位B.破坏的对象C.传播的途径D.破坏的程度

13. 信息安全的四大隐患是:计算机犯罪、计算机病毒、_____和计算机设备的物理性破坏。C

A.自然灾害 B.网络盗窃C.误操作D.软件盗版

14. 美国科学家莫尔思成功发明了有线电报和莫尔斯电码,拉开了_____信息技术发展的序幕。B

A古代B.近代C.现代 D.第五次

15. 为了清除计算机中的病毒,一些软件要求用无病毒的软盘来重新启动计算机,其目的是清除_____中的病毒。A

A.RAM B.ROM C.CPU D.硬盘

16. 下列有关“计算机病毒”的叙述中,正确的是_____。B

A.计算机病毒不是一些人蓄意编制的一种寄生性的计算机程序

B.光盘(CD-ROM)虽然是只读型存储器,但也可能含有计算机病毒

C.计算机病毒破坏机制的激活总是与日期或时间有关

D.“杀毒”软件是不可能被计算机病毒感染

二、多选题

1. 信息安全的含义包括_____。AB

A.数据安全 B.计算机设备安全C.计算机网络安全D.人员安全

E.软件安全F.文档安全

2. 计算机犯罪是以计算机为犯罪工具,_____等高科技犯罪行为。ABCD

A.威胁计算机B.网络系统本身 C.窃取信息 D.破坏软件和硬件

E.破坏工作环境F.破坏文档

3. 以下_____是常见病毒。ABCD

A.宏病毒B.CIH病毒 C.时间炸弹病毒 D.木马病毒

E.隐蔽病毒F.潜伏病毒

4. 信息技术是在信息的_____中所采用的技术和方法。ABCDEF

A.获取 B.加工 C.传递 D.存储

E.利用F.整理

5. 以下属于办公自动化支撑技术的是_____。BDE

A.网络技术B.计算机技术C.远程通信技术D.现代通信技术

E.数字技术F.成像技术

6. 以下属于通信工具的是_____。BDE

A.有线通信B.广播 C.卫星通信 D.传真

E.电视F.无线通信

7. 信息家电一般由_____组成。ACDE

A.应用层软件B.网络冰箱C.相关硬件 D.嵌入式微处理器

E.嵌入式操作系统F.嵌入式软件

8. 与信息传播相关的有_____三大网络。CEF

A.局域网B.校园网C.电话网D.广域网

E.有线电视网F.计算机网络

9. 基于闪存技术的闪存卡是主要面向_____等消费电子领域的移动存储。ADE

A.PDA B.IP卡 C.TCP D.MP3

E.数码相机F.ORO

10. 以_____为扩展名的文件会被病毒破坏。ABCDEFGHI

A.SYS B.HTM C.TXT D.DOC

E.RTF F.BMP G.W A V H.DBF

I.SCR

11. 以_____为扩展名的文件能直接被CPU执行。ABDF

A.COM B.EXE C.BA T D.DLL

E.HTM F.FON G.TTF H.DOC

12. 以_____为扩展名的文件不会包含宏病毒。AC

A.TXT B.EXE C.RTF D.DOC

三、填空题

1. 从_应用信息____的角度,信息大致分为两类:自然信息和社会信息。

2. 信息的基本特征是__普通性___、__传递性___、__可识别性___、__ 转换性___、___ 存储性__、再生性、时效性、共享性。

3. 第五次信息革命的特征是计算机的普及、__ 多媒体计算机___与__现代通信技术___的紧密结合,形成立体的___信息__网络。

4. “3C技术”是指____通信技术_、__计算机技术___和___ 控制技术__。

5. “特洛伊木马”病毒通常装扮成有用的程序,包含有恶意代码,但并不__传染___。

6. 实时监视技术为计算机构筑起一道___ 动态__、__ 实时___的反病毒防线,通过修改操作系统,使操作系统本身具备反病毒功能,拒病毒于计算机系统之门外。

7. 最新的病毒使用___网站__和__ 电子邮件___传播,它们隐藏在Java和ActiveX程序里面,如果用户下载了有这种病毒的程序,它们便立即开始破坏活动。

8. 分子电子学、生物电子学等是由__微电子技术___和其它学科结合派生出的新学科。

9. WAP手机可以实现___浏览网页__、信息收集、预约服务、__发送电子邮件___,甚至可用来处理个人银行账户、作为家用电器的遥控开关。

分析:WAP是“无线应用协议”的英文简称,Wireless Application Protocol

10. 信息具有可量度、可识别、__可转换___、可存储、可处理、可传递、可再生、可压缩、可利用和可共享等十大特征。

四、题例

例1:从数据管理或通信的角度出发,数据又可被看作是信息的_____。

A.载体B.文字 C.属性 D.媒体

分析:题中明确是从数据管珂或通信的角度出发,则数据可被看作是信息的载体,故正确答案为A;而题中的文字是数据的表示形式,属性是数据所反映的对象,媒体是数据传输的介质,因此B、C、D均错。

答案:A。

例2:整个病毒代码虽短小但也包含三部分:引导部分、传染部分、_____。

A.监测部分 B.控制部分C.表现部分 D.以上答案均错

分析:由病毒代码结构可知它包含三部分:引导部分、传染部分、表现部分;而控制部分、监测部分不在其中,因此A、B、D不能选。正确的应选C。

答案:C。

例3:国际上对病毒命名的一般惯例为_____。

A.病毒B.文件型病毒

相关文档
最新文档