计算机一级测验理论试题第部分计算机安全与职业道德
计算机一级理论知识试题(含参考答案)
计算机一级理论知识试题(含参考答案)一、单选题(共100题,每题1分,共100分)1、下列选项不属于“计算机安全设置”的是( )A、不下载来路不明的软件及程序B、安装杀(防)毒软件C、定期备份重要数据D、停掉Guest账号正确答案:D2、20GB的硬盘表示容量约为()A、200亿个字节B、20亿个二进制位C、200亿个二进制位D、20个忆个字节正确答案:A3、设任意一个十进制整数为D,转换成二进制为B。
根据数制的概念,下列叙述正确的是()A、数字B的位数≤数字D的位数B、数字B的位数>数字D的位数C、数字B的位数<数字D的位数D、数字B的位数≥数字D的位数正确答案:D4、字长是CPU的主要性能指标之一,它表示()A、CPU最大的有效数字位数B、CPU最长的十进制整数的位数C、CPU一次能处理二进制数据的位数D、CPU极速结果的有效数字长度正确答案:C5、下列4个4位十进制树中,属于正确的汉字区位码的是()A、9678B、8799C、9596D、5601正确答案:D6、下列的英文缩写和中文名字的对照中,错误的是()A、CAD—计算机辅助设计B、CIMS—计算机集成管理系统C、CAI—计算机辅助教育D、CAM—计算机辅助制造正确答案:B7、下面关于随机存储器(RAM)的叙述中,正确的是()A、DRAM的存取速度比SRAM快B、DRAM中存储的数据无须“刷新”C、RAMD、SRAM的集成度比DRAM高正确答案:C8、一个字符的标准ASCII码的长度是( )A、6bitsB、16bitsC、7bitsD、8bits正确答案:C9、计算机内存中用于存储信息的部件是()。
A、只读存储器B、U盘C、RAMD、硬盘正确答案:C10、下列说法错误的是()A、光盘是一种存储介质B、计算机速度用MIPS表示C、操作系统是应用软件D、计算机可以直接执行机器语言编写的程序正确答案:C11、一个完整的计算机软件应包含()A、程序,相应数据和文档B、系统软件和应用软件C、编辑软件和应用软件D、数据库软件和工具软件正确答案:B12、下列各存储器中,存取速度最快的一种是()A、硬盘B、U盘C、RAMD、光盘正确答案:C13、CPU的指令系统又称为( )A、程序设计语言B、符号语言C、机器语言D、汇编语言正确答案:C14、用来储存当前正在运行的应用程序和其相应数据的储存器是()A、硬盘B、ROMC、CD-ROMD、RAM正确答案:D15、一个字为8位的无符号二进制整数能表示的十进制数值范围是()。
计算机等级考试一级理论知识选择题题库(四)
计算机等级考试培训资料: /kcnet510/
课程咨询 QQ:800023310(企业 QQ)
B)按 Ctrl+Del 键,然后选择“结束任务”结束该程序的运行 C)按 Alt+Del 键,然后选择“结束任务”结束该程序的运行 D)直接 Reset 计算机结束该程序的运行 答案:A 190. 当系统硬件发生故障或更换硬件设备时,为了避免系统意外崩溃应采用的启动方 式为( )。 A)通常模式 B)登录模式 C)安全模式 D)命令提示模式 答案:C 191. 在 Excel 2000 中图表中的大多数图表项( )。 A)固定不动 B)不能被移动或调整大小 C)可被移动或调整大小 D)可被移动,但不能调整大小 答案:C 192. 在 Excel 2000 中删除工作表中对图表有链接的数据时,图表中将( )。 A)自动删除相应的数据点 B)必须用编辑删除相应的数据点 C)不会发生变化 D)被复制 答案:A 193. 在 Excel 2000 中数据标示被分组成数据系列,然后每个数据系列由( )颜色或图案 (或两者)来区分。 A)任意 B)两个 C)三个 D)唯一的 答案:D 194. 在工作表中选定生成图表用的数据区域后,不能用( )插入图表。 A)单击工具栏的“图表向导”工具按钮 B)选择快捷菜单的“插入„”命令 C)选择“插入”菜单的“图表”命 D)按 F11 功能键 答案:B 195. 利用 Execl 2000,不能用( )的方法建立图表。 A)在工作表中插入或嵌入图表 B)添加图表工作表
计算机等级考试培训资料: /kcnet510/
课程咨询 QQ:800023310(企业 QQ)
170. Windows 2000 提供了一种 DOS 下所没有的( )技术,以方便进行应用程序间信息 的复制或移动等信息交换。
新疆一级计算机试题及答案
新疆一级计算机试题及答案一级计算机试题及答案导言:计算机技能的掌握对于现代社会中的个人和工作来说至关重要。
作为一项综合性的考试,计算机一级考试涵盖了各个方面的知识。
本文将提供一些新疆地区一级计算机试题及答案,帮助考生更好地备考。
第一部分:多项选择题1. 以下哪个选项不是计算机的基本组成部分?A. 中央处理器B. 内存C. 显卡D. 输入设备答案:C2. 下列哪种文件格式用于存储图像?A. MP3B. DOCC. JPGD. PDF3. 在Windows系统中,Ctrl+C用于什么操作?A. 复制B. 剪切C. 粘贴D. 重命名答案:A4. 下面哪项是最安全的网络密码?A. 123456B. AbCdEC. passwordD. xYz123答案:B5. 在Excel中,用于求和的函数是?A. SUMB. AVGC. COUNTD. MAX第二部分:问答题6. 请解释什么是操作系统?答案:操作系统是计算机系统中的核心软件,它管理计算机的资源,控制和协调计算机的各个部分,提供用户与计算机交互所需的界面。
7. 请说明什么是网络安全?答案:网络安全是指通过技术手段保护计算机网络系统中的数据和信息不受未经授权的访问、使用、传输、破坏或篡改的威胁。
8. 什么是数据库?答案:数据库是一个有组织的、可共享的、可维护的、具有最小冗余度的存储有组织数据的集合,它支持对数据的高效管理和检索。
第三部分:应用题9. 请使用Word创建一个简单的表格,并设置表格的边框颜色为蓝色。
答案:略(根据需要提供详细步骤)10. 请使用Excel创建一个简单的公式,用于计算一组数据的平均值。
答案:略(根据需要提供详细步骤)结语:本文提供了一些新疆地区一级计算机试题及答案,旨在帮助考生更好地备考。
考生们可以通过这些试题来评估自己的计算机知识水平,找到自己的不足之处并加以改进。
通过系统地学习和练习,相信大家都能顺利通过一级计算机考试,提升自己的计算机技能水平。
计算机一级考试理论试题第9部分计算机安全与职业道德文件
第9 部分计算机安全与职业道德判断题(1) .[T] 宏病毒可感染PowerPoint 或Excel 文件。
(2) .[T] 计算机病毒在某些条件下被激活之后,才开始起干扰破坏作用。
(3) .[T] 对重要程序或数据要经常备份,以便感染上病毒后能够得到恢复。
(4) .[T] 当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也很难恢复。
因此,对计算机病毒必须以预防为主。
(5) .[F] 计算机病毒只会破坏软盘上的数据和文件。
(6) .[T] 计算机病毒也是一种程序,它能在某些条件下激活并起干扰破坏作用。
(7) .[F] 计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。
(8) .[F] 若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒.。
(9) .[F] 若一张软盘上没有可执行文件,则不会感染病毒。
(10) .[F]CIH 病毒能够破坏任何计算机主板上的BIOS 系统程序。
(11) .[T] 开机时应先开显示器后开主机电源,关机时应先关主机后关显示器电源。
(12) .[T] 冷启动和热启动的区别是主机是否重新启动电源以及是否对系统进行自检。
(13) .[T]1991 年我国首次颁布了《计算机软件保护条例》。
(14) .[T] 由于盗版软件的泛滥,使我国的软件产业受到很大的损害。
(15) .[T] 计算机职业道德包括不应该复制或利用没有购买的软件,不应该在未经他人许可的情况下使用他人的计算机资源。
(16) .[T] 远程医疗、远程教育、虚拟现实技术、电子商务、计算机协同工作等是信息应用的新趋势。
(17) .[T]IT 行业有一条法则恰如其分的表达了“计算机功能、性能提高”的发展趋势。
这就是美国Intel 公司的创始人摩尔提出的“摩尔法则”。
(18) .[T] 根据计算机领域十分著名的摩尔法则,芯片上能够集成的晶体管数量每18~月将增加 1 倍。
2024 3月计算机一级考试试卷
2024 3月计算机一级考试试卷一、单选题(每题2分,共30分)1. 世界上第一台电子计算机诞生于()。
A. 1946年。
B. 1956年。
C. 1936年。
D. 1966年。
2. 计算机的硬件系统由五大部分组成,其中()是整个计算机的指挥中心。
A. 运算器。
B. 控制器。
C. 存储器。
D. 输入/输出设备。
3. 在计算机内部,数据是以()形式进行加工、处理和传送的。
A. 二进制码。
B. 八进制码。
C. 十进制码。
D. 十六进制码。
4. 计算机的存储容量单位中,1GB等于()。
A. 1024B.B. 1024KB.C. 1024MB.D. 1024TB.5. 下列软件中,属于系统软件的是()。
A. Word.B. Windows操作系统。
C. Photoshop.D. 腾讯QQ。
6. 在Windows操作系统中,删除文件或文件夹的快捷键是()。
A. Ctrl + C.B. Ctrl + V.C. Ctrl + X.D. Delete.7. 在Word文档编辑中,要设置字体为加粗,可使用的快捷键是()。
A. Ctrl + A.B. Ctrl + B.C. Ctrl + I.D. Ctrl + U.8. 在Word中,若要将某段文字设置为首行缩进2个字符,应选择()段落格式设置。
A. 特殊格式中的首行缩进。
B. 行距中的固定值。
C. 对齐方式中的居中对齐。
D. 缩进中的左缩进。
9. 在Excel工作表中,A1单元格的值为10,A2单元格的值为20,在A3单元格中输入公式“=A1 + A2”,则A3单元格的值为()。
A. 10.B. 20.C. 30.D. 40.10. 在Excel中,要对数据进行排序,可使用()菜单中的“排序”命令。
A. 编辑。
B. 格式。
C. 数据。
D. 工具。
11. 在PowerPoint中,新建演示文稿的默认文件扩展名为()。
A..ppt.B..pptx.C..pot.D..pps.12. 计算机网络按覆盖范围可分为()。
全国计算机等级考试一级试题及答案(5套)
全国计算机等级考试一级试题及答案(6套)二十一1.下列四条叙述中,正确的一条是A计算机系统是由主机外设和系统软件组成的 B计算机系统是由硬件系统和应用软件组成C) 计算机系统是由硬件系统和软件系统组成的D) 计算机系统是由微处理器、外设和软件系统组成的2.两个软件都属于系统软件的是A) DOS和MI B) DOS和UNIX C) UNIX和MIS D) WORD和XENIX3.下列关于字节的四条叙述中,正确的一条是A) 字节通常用英文单词“bit”来表示,有时也可以写作“b”B) 目前广泛使用的Pentium机其字长为5个字节C) 计算机中将8个相邻的二进制位作为一个单位,这种单位称为字节D) 计算机的字长并不一定是字节的整数倍4.微型计算机中使用的鼠标器连接在A) 并行接口上 B) 串行接口上 C) 显示器接口上 D) 键盘接口上5.下列叙述中,正确的是A) 计算机的体积越大,其功能越强 B ) CD-ROM的容量比硬盘的容量大C)存储器具有记忆功能故其中的信息任何时候都不会丢失D CPU是中央处理器的简称6.二进制110000转换成十六进制数是A ) 77 B) D7 C) 7 D) 307.十进制269转换为十六进制数为A ) 10EB ) 10D C) 10C D) 10B8.在24×24点阵字库中,每个汉字的字模信息存储在多少个字节中?A ) 24×24 B) 3×3 C) 3×24 D) 29.已知双面高密软磁盘格式化后的容量为1.2MB,每面有80个磁道,每个磁道有15个扇区,那么每个扇区的字节数是A ) 256B B) 512B C) 1024B D) 128B10.Windows 2000中,“任务栏”的作用是A) 显示系统的所有功能 B) 只显示当前活动窗口名C) 只显示正在后台工作的窗口名 D) 实现窗口之间的切换11.Word 2000文档文件的扩展名为A) WRI B) DOC C) WPS D) WOD12.在Word 2000主窗口的右上角、可以同时显示的按钮是A最小化、还原和最大化B)还原、最大化和关闭C最小化还原和关闭D还原和最大化13.在Word 2000中,段落标记的产生是输入A) 句号 B) Enter键 C) Shift+Enter D) 分页符14.在Word 2000中将文档中的一部分文本内容复制到别处,先要进行的操作是A) 粘贴 B) 复制 C) 选定 D) 视图15.在Word 2000的编辑状态中,“粘贴”操作的组合键是A) Ctrl+A B) Ctrl+C C) Ctrl+V D) Ctrl+X16.在Word编辑状态下,操作的对象经常是被选择的内容,若鼠标在某行行首的左边,下列哪一项操作可以仅选择光标所在的行?A) 单击鼠标左键 B) 将鼠标左键击三下 C) 双击鼠标左键 D) 单击鼠标右键17.Word文档模板文件的扩展名是A) TXT B) DOC C) WPS D) DOT18.Excel中,当输入“123456789123”,其长度超过单元格宽度时会显示什么?A) 无变化 B) 显示“123456 789123” C) 显示“123456” D) 显示“1.23457E+11”19.Excel 2000窗口有修改下列哪一项的命令?A) 单元格右称 B) 工作表名称 C) 工作簿名称 D) 列表号20.Excel中可以选择一定的数据区域建立图表.当该数据区域的数据发生变化时,则A) 图表保持不变 B) 图表将自动相应改变C) 需要通过某种操作,才能使图表发生改变D) 系统将给出错误提示1~10 C B C B D D B C B D 11~20 B C B C C A D D B B二十二1.第三代计算机所处的时间阶段是A) 1946~1958 B)1956~1965 C)1965~1970 D)1970至今2.世界上不同型号的计算机,就其工作原理而言一般都认为是基于冯.诺伊曼提出的A)二进制原理 B)布尔代数原理 C)开关电路原理 D)存储程序控制原理3.计算机按处理数据的形态分类,可以分为A)超级计算机和一般计算机 B)数字计算机、模拟计算机和混合计算机C)巨型计算机和微型计算机 D)通用计算机和专用计算机4.二进制数110101转换成十进制数是A) 52 B) 53 C) 62 D) 635.十进制数110转化成二进制数是A )1101110 B) 1010101 C) 1110001 D) 11001106.以下ASCⅡ码值最大的是A )SOH B) 15 C) f D) B7.24×24点阵的字形码需要多少字节存储?A 72B 64C 48D 328. 内存中的ROM,其中存储的数据在断电后A)完全丢失 B)部分丢失 C)有时会丢失 D)不会丢失9.鼠标器是一种A)存储器 B)输入设备 C)输出设备 D)寄存器10.计算机的内存储器比外存储器更优越,其主要特点为A)价格便宜 B)存储速度快 C)价格贵 D)存储信息多11. 101键盘上的CTRL键是控制键,它的使用是A)总是与其他键配合使用 B)不需要与其他键配合使用C)有时与其他键配合使用 D)和ALT键一起使用12.汇编语言源程序必须经过哪个程序才能翻译成目标程?A)监控程序 B)汇编程序 C)机器语言程序 D)诊断程序13.存储容量可以用KB表示,4KB表示存储单元为A )4000个字 B) 4000个字节 C) 4096个字 D) 4096个字节14.所谓的32位机是指该计算机所用的CPUA)同时能处理32位二进制数 B)具有32位寄存器C)只能处理32位二进制定点数 D)有32个寄存器15.如果对打印质量和速度要求高,一般使用A)针式打印机 B)激光打印机 C)喷墨打印机 D)以上都不正确16.INTERNET病毒常用的传播途径是A )U盘 B)网页 C) E—mail D)聊天软件17.3.5英寸高密度(1.44MB)双面软盘的存储容量是A )26MB B) 1.4MB C) 12MB D) 2.6MB18.CAM表示A计算机辅助设计 B计算机辅助教学 C计算机辅助制造 D计算机娱乐系统19.以下属于应用软件的是A) WINDOWS B)FORTRAN C)FOXPRO D)WPS20.HTTP是一种A)高级程序设计语言 B)域名 C)超文本传输协议 D)网址1~10 C D B B A C A D B B 11~20 A B D A B C B C D C二十三1.下列说法中,正确的一条是A) 只要将高级程序语言编写的源程序文件(如 TRY.C)的扩展名更改为.EXE,则它就成为可执行文件了B) 当代高级的计算机可以直接执行用高级程序语言编写的程序C) 用高级程序语言编写的源程序只有经过编译和连接后才能成为可执行程序D) 用高级程序语言编写的程序可移植性和可读性都很差2.CPU的中文译名是A) 控制器 B) 运算器 C) 中央处理器 D)寄存器3.下列字符中,其ASCⅡ码值最小的是A ) A B) a C) k D) M4. 下列4种不同数制表示的数中,数值最小的一个是A) 八进制数52 B)十进制数44 C)十六进制数2B D)二进制数1010015.有关电子邮件,下列说法正确的是A) 发送电子邮件都需要交纳一定的费用B)发件人必须有自己的E—MAIL帐号C)收件人必须有自己的邮政编码D电子邮件的地址格式是:〈用户标记〉.〈主机域名〉6.一个汉字的机内码与国标码之间的差别是A)前者各字节的最高位二进制值各为1,后者为0B)前者各字节的最高位二进制值各为0,后者为1C)前者各字节的最高位二进制值各为1、0,后者为0、1D)前者各字节的最高位二进制值各为0、1,后者为1、07. 下列叙述中,正确的一条是A)计算机可以直接识别、执行汇编语言编写的程序B)汇编语言编写的程序的可读性比高级语言编写的程序好C)汇编语言编写的程序必须经过汇编和连接后,计算机才能执行D)汇编语言就是机器语言8. 标准ASCⅡ码用7位二进制位表示一个字符的编码,那么ASCⅡ码字符集共有__个不同的编码A )127 B) 128 C) 256 D) 2559.Internet中,主机的域名和主机的IP地址两者之间的关系是A)完全相同,毫无区别 B)一一对应C)一个IP地址对应多个域名 D)一个域名对应多个IP地址10. 计算机的硬件主要包括:中央处理器(CPU)、存储器、输出设备和A)键盘 B)鼠标 C)输入设备 D)显示器11. 下列各类打印机中,__打印机是目前打印质量最好的打印机A)针式 B)点阵 C)喷墨 D)激光12. 二进制数1110110100101转换成十六进制数是A) 1DA5 B) ED21 C) 3DH1 D) 1FFF13. 操作系统是一种A)使计算机便于操作的硬件B)计算机的操作规范C)管理各类计算机系统资源,为用户提供一友好界面的一组管理程序D)执行用户命令的计算机程序14.十进制数65转换成二进制数是A )01000001 B) 00111111 C )01001100 D) 0100110115目前常用的3.5英寸软盘片片角上有一带黑滑块的小方口,当小方口被打开时其作用A)只能读不能写 B)能读能写 C)禁止读也禁止写 D)能写但不能读16. 下列关于系统软件的4条叙述中,不正确的一条是A系统软件的核心是数据库管理系统系统软件具有存储、加载和执行应用程序的功能C) 系统软件有一组控制计算机系统并管理其资源的程序组成D系统软件提供人机界面17. 下列设备组中,完全属于输入设备的一组是A ) CD-ROM,键盘,显示器,扫描仪B) 激光打印机,键盘,软盘驱动器,鼠标器C) 键盘,鼠标器,扫描仪,手写板 D) 打印机,硬盘,手写板,显示器18. 为防止微型计算机硬件的突然故障或病毒入侵的破坏,对于重要的数据文件和工作资料在每次工作结束后,通常应A) 保存在硬盘之中B) 复制到软盘中作为备份保存C) 全部打印出来备份 D) 加密并保存到硬盘中19. 在计算机中,信息的最小单位是A ) 位 B) 字节 C) 字 D) 双字20. 现代微型计算机中所采用的电子元器件是A) 电子管 B) 晶体管 C) 小规模集成电路 D) 大规模和超大规模集成电路1~10 C C A D B A C B B C 11~20 D A C A A A C B A D二十四1.计算机辅助设计的英文缩写是A) CAI B) CAM C) CAD D) CAT2.通常所说的 586机是指A)其字长是为586位 B)其内存容量为586KBC)其主频为586MHZ D)其所用的微处理器芯片型号为805863.十六进制数CDH对应的十进制数是A) 204 B) 205 C) 206 D) 2034.与十六进制数26CE等值的二进制数是A 011100110110010 B0010011011011110 C10011011001110 D)11001110001001105.ASCⅡ码其实就是A美国标准信息交换码国际标准信息交换码C欧洲标准信息交换码 D)以上都不是6.按16×16点阵存放国标GB2312—80中一级汉字(共3755个)的汉字库,大约需占存储空间是A ) 1MB B ) 512KBC ) 256KBD ) 128KB7.某汉字的区位码是2540,它的国标码是A ) 6445HB ) 2540HC ) 4560HD ) 3555H8.下列字符中,其ASCⅡ码值最小的是A ) 1B ) AC ) bD ) T9.一条指令必须包括A)操作码和地址码 B)信息和数据 C)时间和信息 D)以上都不是10.下列不属于微机主要性能指标的是A)字长 B)内存容量 C)软件数量 D)主频11.微型计算机存储系统中,PROM是A)可读写存储器B动态随机存取存储器 C只读存储器 D)可编程只读存储器12.一个完整的计算机系统是由哪几部分组成的?A)软件 B)主机 C)系统软件和应用软件 D)硬件和软件13.计算机具有强大的功能,但它不能够A)对事件做出决策分析 B)高速准确地进行逻辑运算C)高速准确地进行算术运算 D)取代人类的智力活动14.下列部件中,一般不放在主机箱内的是A)硬盘 B)软盘 C)电源 D)声卡15.配置高速缓冲存储器(CACHE)是为了解决A)内存与辅助存储器之间速度不匹配问题B) CPU与辅助存储器之间速度不匹配问题C) CPU与内存储器之间速度不匹配问题D)主机与外设之间速度不匹配问题16.两个软件都属于系统软件的是A) DOS和EXCEL B) DOS和UNIX C) UNIX和WPS D) WORD和LINUX 17.以下哪一项不是预防计算机病毒的措施?A)不用来历不明的软盘 B)专机专用 C)不上网 D)定期查毒18.下列关于计算机的叙述中,不正确的一条是A)软件包括系统软件和应用软件 B) ALT键又称为控制键C)断电后,RAM储存的信息会丢失 D) MIPS是表示计算机运算速度的单位19.计算机病毒是可以造成机器故障的A)一种计算机设备 B)一块计算机芯片 C)一种计算机部件 D)一种计算机程序20.通过INTERNET发送或接收电子邮件(E--MAIL)的首要条件是应该有一个电子邮件(E--MAIL)地址,它的正确形式是A)用户名@域名 B)用户名#域名 C)用户名/域名 D)用户名.域名1~10 C D B C A D C A A C 11~20 D D D B C B C B D A二十五1.下列关于硬件系统的说法中,错误是A)键盘,鼠标,显示器等都是硬件B)硬件系统不包括存储器C)硬件是指物理上存在的机器部件D)硬件系统包括运算器,控制器,存储器,输入设备和输出设备2. 下列4种表示方法中,__用来表示计算机局域网A ) LANB ) MANC ) WWWD ) WAN3.软盘不能写入只能读出的原因是A)写保护 B)新盘未格式化C)已使用过的软盘篇 D)以上均不正确4.在计算机应用中,“计算机辅助设计”的英文缩写为A ) CADB ) CAEC ) CATD ) CAM5.目前普遍使用的微型计算机,所采用的逻辑元件是A)电子管 B)晶体管 C)小规模集成电路 D)大规模和超大规模集成电路6. 计算机的内存储器比外存储器A)更便宜 B)存储容量更大C)存取速度快 D)虽贵但能存储更多的信息7. 下面__是系统软件A ) DOS和MIS B) WPS和UNIXC ) DOS和UNIX D) UNIX和WORD8.计算机的软件系统可分为A)程序和数据 B)程序、数据和文档C)操作系统和语言处理系统 D)系统软件和应用软件9.二进制数101101011转换为八进制数是A )553 B) 554 C) 555 D) 56310.IP地址用__个字节表示A )2 B) 3 C) 4 D) 511.计算机能直接识别的语言是A )C语言 B)高级程序语言 C)机器语言 D)汇编语言12.在下列四条叙述中,正确的是A)不连网的微型计算机也会传染上病毒B)微型计算机一般只具有定点运算功能C)微型计算机的内存容量不能超过32MBD)微型计算机CPU的主频在使用时是可以随时调整的13. 只读存储器(ROM)和随机存储器(RAM)的主要区别是A ) ROM是内存储器,RAM是外存储器B ) RAM是内存储器,ROM是外存储器C )断电后,ROM的信息会保存,而RAM则不会D )断电后,RAM的信息可以长时间保存,而ROM中的信息将丢失14.八进制数726转换成二进制是A )111011100 B) 111011110 C )111010110 D) 101010110 15.将汇编语言源程序转换成等价的目标程序的过程称为A)汇编 B)编译 C)解释 D)源程序16. 在微型计算机系统中,一般有三种总线,即地址总线、控制总线和A)总线结构 B)信息总线 C)数据总线 D)分类总线17. 下列4种设备中,属于计算机输入设备的是A)鼠标 B)软盘 C)打印机 D)显示器18. 数字符号6的ASCⅡ码值的十进制表示为54,则数字符号0的ASCⅡ码值的十六进制表示为A )30B )31C )32D )3319.下列字符中,其ASCⅡ码值最大的是A) a B )y C )9 D )D20.根据国标码GB2312-80的规定,共收集了__汉字及符号A )6763个 B) 3682个 C) 3755个 D) 7445个1~10 B A A A D C C D A C11~20 C A C C A C A A B D第一套真题题库试题1.下列叙述中,正确的是()A) CPU能直接读取硬盘上的数据B) CPU能直接存取内存储器C) CPU由存储器、运算器和控制器组成D) CPU主要用来存储程序和数据【解析】CPU不能读取硬盘上的数据,但是能直接访问内存储器;CPU主要包括运算器和控制器;CPU是整个计算机的核心部件,主要用于控制计算机的操作。
全国计算机等级考试一级试题及答案(25套)
全国计算机等级考试一级试题及答案(25套)一、选择题(每题1分,共20分)D(1)世界上第一台计算机诞生于哪一年?A)1945年 B)1956年 C)1935年 D)1946年D(2)第4代电子计算机使用的电子元件是A)晶体管 B)电子管 C)中、小规模集成电路 D)大规模和超大规模集成电路D(3)二进制数110000转换成十六进制数是A)77 B)D7 C)7 D)30A(4)与十进制数4625等值的十六进制数为A)1211 B)1121 C)1122 D)1221C(5)二进制数110101对应的十进制数是A)44 B)65 C)53 D)74C(6)在24×24点阵字库中,每个汉字的字模信息存储在多少个字节中?A)24 B)48 C)72 D)12A(7)下列字符中,其码值最小的是A)A B)a C)k D)MC(8)微型计算机中,普遍使用的字符编码是A)补码 B)原码 C)码 D)汉字编码C(9)网络操作系统除了具有通常操作系统的4大功能外,还具有的功能是A)文件传输和远程键盘操作 B)分时为多个用户服务 C)网络通信和网络资源共享D)远程源程序开发C(10)为解决某一特定问题而设计的指令序列称为A)文件 B)语言 C)程序 D)软件C(11)下列4条叙述中,正确的一条是A)计算机系统是由主机、外设和系统软件组成的B)计算机系统是由硬件系统和应用软件组成的C)计算机系统是由硬件系统和软件系统组成的D)计算机系统是由微处理器、外设和软件系统组成的B(12)两个软件都属于系统软件的是A)和 B)和 C)和 D)和A(13)用数据传输速率的单位是A)位/秒 B)字长/秒 C)帧/秒 D)米/秒A(14)下列有关总线的描述,不正确的是A)总线分为内部总线和外部总线 B)内部总线也称为片总线C)总线的英文表示就是 D)总线体现在硬件上就是计算机主板B(15)在环境中,最常用的输入设备是A)键盘 B)鼠标 C)扫描仪 D)手写设备D(16)下列叙述中,正确的是A)计算机的体积越大,其功能越强B)的容量比硬盘的容量大C)存储器具有记忆功能,故其中的信息任何时候都不会丢失D)是中央处理器的简称B(17)已知双面高密软磁盘格式化后的容量为1.2,每面有80个磁道,每个磁道有15个扇区,那么每个扇区的字节数是A)256B B)512B C)1024B D)128BC(18)下列属于计算机病毒特征的是A)模糊性 B)高速性 C)传染性 D)危急性A(19)下列4条叙述中,正确的一条是A)二进制正数原码的补码就是原码本身B)所有十进制小数都能准确地转换为有限位的二进制小数C)存储器中存储的信息即使断电也不会丢失D)汉字的机内码就是汉字的输入码A(20)下列4条叙述中,错误的一条是A)描述计算机执行速度的单位是B)计算机系统可靠性指标可用平均无故障运行时间来描述C)计算机系统从故障发生到故障修复平均所需的时间称为平均修复时间D)计算机系统在不改变原来已有部分的前提下,增加新的部件、新的处理能力或增加新的容量的能力,称为可扩充性二选择题(每题1分,共20分)C(1)表示为A)计算机辅助设计B)计算机辅助制造 C)计算机辅助教学D)计算机辅助军事C(2)计算机的应用领域可大致分为6个方面,下列选项中属于这几项的是A)计算机辅助教学、专家系统、人工智能 B)工程计算、数据结构、文字处理C)实时控制、科学计算、数据处理 D)数值处理、人工智能、操作系统B(3)十进制数269转换为十六进制数为A)10E B)10D C)10C D)10BB(4)二进制数1010.101对应的十进制数是A)11.33 B)10.625 C)12.755 D)16.75A(5)十六进制数1A2H对应的十进制数是A)418 B)308 C)208 D)578D(6)在32×32点阵的字形码需要多少存储空间?A)32B B)64B C)72B D)128BC(7)对于码在机器中的表示,下列说法正确的是A)使用8位二进制代码,最右边一位是0 B)使用8位二进制代码,最右边一位是1C)使用8位二进制代码,最左边一位是0 D)使用8位二进制代码,最左边一位是1B(8)某汉字的区位码是2534,它的国际码是A)4563H B)3942H C)3345H D)6566HA(9)一台计算机可能会有多种多样的指令,这些指令的集合就是A)指令系统 B)指令集合 C)指令群 D)指令包D(10)能把汇编语言源程序翻译成目标程序的程序称为A)编译程序B)解释程序 C)编辑程序 D)汇编程序A(11) 486机和机均属于A)32位机 B)64位机 C)16位机 D)8位机A(12)在计算机领域中通常用来描述A)计算机的运算速度 B)计算机的可靠性C)计算机的运行性 D)计算机的可扩充性A(13)是一种A)单用户单任务系统 B)单用户多任务系统 C)多用户单任务系统D)以上都不是B(14)下列设备中,既可做输入设备又可做输出设备的是A)图形扫描仪 B)磁盘驱动器 C)绘图仪 D)显示器A(15)存储器是A)静态随机存储器 B)静态只读存储器 C)动态随机存储器 D)动态只读存储器A(16)磁盘格式化时,被划分为一定数量的同心圆磁道,软盘上最外圈的磁道是A)0磁道 B)39磁道 C)1磁道 D)80磁道A(17)显示器显示西文字符时,通常一屏最多可显示A)25行、每行80个字符 B)25行、每行60个字符C)20行、每行80个字符 D)20行、每行60个字符B(18)计算机病毒可以使整个计算机瘫痪,危害极大。
计算机一年级考试理论试题第部分计算机安全与职业道德
计算机一年级考试理论试题第部分计算机安全与职业道德文档编制序号:[KKIDT-LLE0828-LLETD298-POI08]第9部分计算机安全与职业道德判断题(1) .[T]宏病毒可感染PowerPoint或Excel文件。
(2) .[T]计算机病毒在某些条件下被激活之后,才开始起干扰破坏作用。
(3) .[T]对重要程序或数据要经常备份,以便感染上病毒后能够得到恢复。
(4) .[T]当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也很难恢复。
因此,对计算机病毒必须以预防为主。
(5) .[F]计算机病毒只会破坏软盘上的数据和文件。
(6) .[T]计算机病毒也是一种程序,它能在某些条件下激活并起干扰破坏作用。
(7) .[F]计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。
(8) .[F]若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒.。
(9) .[F]若一张软盘上没有可执行文件,则不会感染病毒。
(10) .[F]CIH病毒能够破坏任何计算机主板上的BIOS系统程序。
(11) .[T]开机时应先开显示器后开主机电源,关机时应先关主机后关显示器电源。
(12) .[T]冷启动和热启动的区别是主机是否重新启动电源以及是否对系统进行自检。
(13) .[T]1991年我国首次颁布了《计算机软件保护条例》。
(14) .[T]由于盗版软件的泛滥,使我国的软件产业受到很大的损害。
(15) .[T]计算机职业道德包括不应该复制或利用没有购买的软件,不应该在未经他人许可的情况下使用他人的计算机资源。
(16) .[T]远程医疗、远程教育、虚拟现实技术、电子商务、计算机协同工作等是信息应用的新趋势。
(17) .[T]IT行业有一条法则恰如其分的表达了“计算机功能、性能提高”的发展趋势。
这就是美国Intel公司的创始人摩尔提出的“摩尔法则”。
(18) .[T]根据计算机领域十分着名的摩尔法则,芯片上能够集成的晶体管数量每18~月将增加1倍。
计算机一级等级证考试题库及答案
计算机一级等级证考试题库及答案一、选择题1. 在计算机系统中,中央处理器(CPU)的主要功能是进行()。
A. 输入/输出操作B. 信息存储C. 程序控制和数据处理D. 数据传输答案:C2. 下列关于计算机病毒的描述中,错误的是()。
A. 计算机病毒是一种恶意软件B. 计算机病毒可以自我复制C. 计算机病毒只能通过电子邮件传播D. 计算机病毒可以破坏计算机系统答案:C3. 在Windows操作系统中,以下哪个快捷键用于关闭当前窗口?()A. Ctrl + SB. Ctrl + WC. Ctrl + ZD. Ctrl + X答案:B4. 在Excel中,要将一列数据转换为行数据,可以使用以下哪个功能?()A. 排序B. 筛选C. 转置D. 分列答案:C5. 以下哪个选项不是计算机硬件的组成部分?()A. 中央处理器B. 内存C. 操作系统D. 硬盘答案:C二、填空题1. 计算机的存储设备可以分为______存储和______存储。
答案:内部、外部2. 在Word文档中,要将选中的文字设置为加粗,可以按下快捷键______。
答案:Ctrl + B3. 在PowerPoint中,要插入一张新幻灯片,可以使用快捷键______。
答案:Ctrl + M三、判断题1. 计算机的内存容量越大,计算机的运行速度就越快。
()答案:正确2. 计算机病毒只会感染Windows操作系统,不会感染其他操作系统。
()答案:错误3. 在Excel中,使用公式计算的结果可以被复制和粘贴为数值。
()答案:正确四、简答题1. 请简述计算机硬件系统的组成。
答案:计算机硬件系统主要由输入设备、输出设备、存储器、中央处理器和辅助设备组成。
2. 什么是计算机软件?请举例说明。
答案:计算机软件是指计算机系统中的非硬件部分,包括系统软件、应用软件等。
例如,操作系统(如Windows)、文字处理软件(如Word)和数据库管理系统(如MySQL)都属于计算机软件。
计算机安全专业一级考试真题及解答
计算机安全专业一级考试真题及解答本文档包含了计算机安全专业一级考试的真题及详细解答,旨在帮助考生更好地理解和掌握相关知识点。
真题一:选择题1. 计算机病毒是一种恶意软件,其主要目的是()A. 破坏计算机系统的正常运行B. 窃取用户敏感信息C. 占用计算机资源D. 以上都对答案:D2. 以下哪种加密算法是非对称加密算法?()A. DESB. RSAC. AESD. 3DES答案:B真题二:简答题1. 请简要解释什么是防火墙?答案:防火墙是一种网络安全系统,用于监控和控制进出网络的数据流。
它通过分析数据包的源地址、目的地址、端口号等信息,决定是否允许数据包通过。
2. 请列举三种常见的密码攻击方法及其防范措施。
答案:(1)字典攻击:使用预定义的密码字典进行尝试。
防范措施包括使用强密码、限制登录失败次数等。
(2)暴力攻击:尝试所有可能的密码组合。
防范措施包括设置合理的登录超时时间和最长登录尝试次数等。
(3)社会工程学攻击:通过欺骗用户获取密码。
防范措施包括加强用户安全意识教育、设置多因素身份验证等。
真题三:案例分析题某企业网络遭受了DDoS攻击,导致企业网站无法正常访问。
请提出解决方案。
答案:1. 使用防火墙或入侵检测系统(IDS)对流量进行监控,识别并阻止恶意流量。
2. 启用网络冗余,将企业网站部署在多个服务器上,实现负载均衡。
3. 采用CDN服务,将网站内容分发至全球多个节点,提高网站访问速度和稳定性。
4. 定期对网络设备和安全系统进行升级和维护,确保安全防护能力。
5. 增强员工的安全意识,定期进行网络安全培训。
以上仅为部分真题及解答,实际考试内容可能会有所不同。
希望本文档对您的备考有所帮助。
祝您考试顺利!。
全国计算机等级考试一级练习题与答案
全国计算机等级考试一级练习题与答案1、世界上公认的第一台电子计算机诞生在()。
A)中国B)美国(正确答案)C)英国D)日本答案解析:1946年,世界上第一台电子数字积分式计算机ENIAC在美国宾夕法尼亚大学研制成功,因此A、C、D选项均描述错误。
2、下列选项不属于"计算机安全设置"的是()。
A)定期备份重要数据B)不下载来路不明的软件及程序C)停掉Guest帐号(正确答案)D)安装杀(防)毒软件答案解析:对于信息系统的使用者来说,维护信息安全的措施主要包括保障计算机及网络系统的安全,预防计算机病毒以及预防计算机犯罪等内容。
在日常的信息活动中,我们应注意以下几个方面:①尊重知识产权,支持使用合法原版的软件,拒绝使用盗版软件;②平常将重要资料备份;③不要随意使用来路不明的文件或磁盘,若需要使用,要先用杀毒软件扫描;④随时注意特殊文件的长度和使用日期以及内存的使用情况;⑤准备好一些防毒、扫毒和杀毒的软件,并且定期使用。
A、B、D选项都是属于安全设置的措施,C选项关于账号的停用不属于该范畴,因此选择C选项。
3、防火墙是指()。
A)一个特定软件B)一个特定硬件C)执行访问控制策略的一组系统(正确答案)D)一批硬件的总称答案解析:防火墙是一项协助确保信息安全的设备,会依照特定的规则,允许或是限制传输的数据通过,即执行访问控制策略的一组系统。
防火墙可以是一台专属的硬件,也可以是架设在一般硬件上的一套软件。
因此,答案A、B、D错误。
4、一般而言,Internet环境中的防火墙建立在()。
A)每个子网的内部B)内部子网之间C)内部网络与外部网络的交叉点(正确答案)D)以上3个都不对答案解析:所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。
它是一种获取安全性方法的形象说法,是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入,即Internet环境中的防火墙建立在内部网络与外部网络的交叉点,可排除答案A、B、D。
计算机一级考试2024
选择题
在计算机中,存储容量的基本单位是:
A. 字节(Byte)(正确答案)
B. 位(Bit)
C. 字(Word)
D. 扇区(Sector)
下列哪项不属于计算机操作系统的主要功能?
A. 处理器管理
B. 存储器管理
C. 文件管理
D. 用户数据备份(正确答案)
下列关于计算机病毒的描述,正确的是:
A. 计算机病毒是一种生物病毒
B. 计算机病毒能自我复制并传播(正确答案)
C. 所有计算机病毒都会立即破坏系统
D. 计算机病毒只能通过电子邮件传播
在Windows操作系统中,用于查看和管理系统资源的工具是:
A. 记事本
B. 画图
C. 资源管理器(正确答案)
D. 控制面板
下列哪种设备属于输出设备?
A. 键盘
B. 鼠标
C. 扫描仪
D. 显示器(正确答案)
计算机网络的基本拓扑结构不包括:
A. 星型
B. 总线型
C. 环型
D. 混合型(非基本类型,通常指上述类型的组合)(正确答案)
下列关于IP地址的说法,正确的是:
A. IP地址是唯一的
B. IP地址由四个十进制数组成,每个数之间用点分隔(正确答案)
C. IP地址可以随意更改,不影响网络通讯
D. 所有计算机的IP地址都是一样的
在Word文档中,插入图片的默认环绕方式是:
A. 嵌入型(正确答案)
B. 四周型
C. 紧密型
D. 穿越型
下列哪项是Python语言的特点?
A. 完全面向对象的编程语言
B. 是一种汇编语言
C. 支持自动内存管理(正确答案)
D. 主要用于网页前端开发。
计算机一级测试题 (3)
计算机一级测试题一、判断题(共100题,每题1分,共100分)1.在Windows环境下,文件扩展名表示着文件的类型。
A、正确B、错误正确答案:A2.TCP是TCP/IP协议体系中应用层的协议。
A、正确B、错误正确答案:B3.Windows的附件中提供了造字程序。
A、正确B、错误正确答案:A4.信号的传输媒体称为信道。
A、正确B、错误正确答案:A5.系统软件主要包括Windows、Office等软件。
A、正确B、错误正确答案:B6.应用软件的作用是扩大计算机的存储容量。
A、正确B、错误正确答案:B7.由于性能的限制,防火墙通常不能提供实时的入侵检测能力。
A、正确B、错误正确答案:A8.在未感染上病毒的计算机中,对优盘进行完全格式化也不一定能消除优盘上的计算机病毒。
A、正确B、错误正确答案:B9.OSI的中文含义是开放系统互联参考模型。
A、正确B、错误正确答案:A10.键盘和显示器都是计算机的I/O设备,键盘为输入设备,显示器为输出设备。
A、正确B、错误正确答案:A11.目标程序通过连接程序形成可执行程序文件,该连接程序就属于应用软件。
A、正确B、错误正确答案:B12.在Access中,可以将数据库表导出到一个Excel工作表中。
A、正确B、错误正确答案:A13.DOS是多用户单任务的操作系统。
A、正确B、错误正确答案:B14.一个表可以有多个主键。
A、正确B、错误正确答案:B15.高速缓存存储器(Cache)用于CPU与主存储器之间进行数据交换的缓冲。
其特点是速度快,但容量小。
A、正确B、错误16.在Windows下,所有在运行的应用程序都会在任务栏中出现该应用程序的相应图标。
A、正确B、错误正确答案:A17.在Access中,如果要对数据进行排序,必须使用查询对象。
A、正确B、错误正确答案:B18.计算机软件系统一般分为系统软件和应用软件两大类。
A、正确B、错误正确答案:A19.信息社会中,电脑可以完全代替人脑工作。
全国计算机一级考题库「附答案」
全国计算机一级考题库「附答案」题目部分:计算机基础知识1. 什么是计算机?2. 计算机的分类有哪些?请分别简要介绍。
3. 计算机的主要组成部分包括哪些?4. 什么是计算机的存储器?有哪些种类?5. CPU的作用是什么?请简述其主要组成部分。
6. 控制器和运算器在计算机中的作用分别是什么?7. 输入设备和输出设备的作用是什么?请列举至少两种输入设备和输出设备。
8. 什么是计算机的外部存储器?有哪些种类?9. 请简述计算机的工作原理。
10. 计算机的使用和维护中需要注意哪些问题?操作系统1. 什么是操作系统?有哪些常见的操作系统?2. 操作系统的主要功能是什么?3. 请简述操作系统的内存管理方式。
4. 请简述操作系统的文件系统。
5. 什么是进程和线程?请简述它们的区别。
6. 请简述进程的调度方式和调度算法。
7. 什么是内核?请简述内核的作用。
8. 什么是系统调用?举例说明系统调用的作用。
9. 请简述操作系统的网络支持功能。
10. 操作系统的性能优化有哪些方面需要考虑?程序设计1. 什么是程序设计?程序设计的步骤有哪些?2. 请简述算法的概念。
3. 请以例子简述流程图的作用。
4. 请以例子简述伪代码的作用。
5. 请简述结构化程序设计的概念。
6. 请简述函数的概念。
7. 请简述递归的概念,并以例子说明递归的应用场景。
8. 什么是数据结构?请举例说明常见的数据结构。
9. 什么是文件操作?请简述文件操作的过程。
10. 请简述面向对象编程的概念,并举例说明面向对象编程的特点。
数据库1. 什么是数据库?请分别简述关系型数据库和非关系型数据库。
2. 数据库的三个基本概念是什么?请说明它们的作用。
3. 数据库的表结构中包含哪些元素?4. 请简述MySQL和Oracle的区别。
5. 数据库查询语言有哪些?请简述SELECT语句的作用。
6. 请简述数据库的索引的作用,并说明索引的常见类型。
7. 请简述数据库的事务处理机制。
计算机一级计算机安全部分多选题和判断题
计算机一级考试理论部分参考题五、计算机安全部分(二)多选题1下面是有关计算机病毒的叙述,正确的是__AC___。
(A)计算机病毒的传染途径不但包括软盘、硬盘,还包括网络(B)如果一旦被任何病毒感染,那么计算机都不能够启动(C)如果软盘加了写保护,那么就一定不会被任何病毒感染(D)计算机一旦被病毒感染后,应马上用消毒液清洗磁盘2本地计算机被感染病毒的途径可能是_AD_____。
(A)使用软盘(B)软盘表面受损(C)机房电源不稳定(D)上网3计算机病毒通常容易感染扩展名为__BC____的文件。
(A)HLP (B)EXE (C)COM (D)BAT4计算机病毒会造成计算机__ABCD____的损坏。
(A)硬件 (B)软件 (C)数据 (D)程序5防止非法拷贝软件的正确方法有__ABD____。
(A) 使用加密软件对需要保护的软件加密(B)采用“加密狗”、加密卡等硬件(C)在软件中隐藏恶性的计算机病毒,一旦有人非法拷贝该软件,病毒就发作,破坏非法拷贝者磁盘上的数据(D)严格保密制度,使非法者无机可乘6计算机病毒的特点有__CD____。
(A)隐蔽性、实时性(B)分时性、破坏性(C)潜伏性、隐蔽性(D)传染性、破坏性7计算机病毒的特点是_ABC_____。
(A)传播性(B)潜伏性(C)破坏性(D)易读性8以下关于消除计算机病毒的说法中,正确的是__AC____。
(A)专门的杀毒软件不总是有效的(B)删除所有带毒文件能消除所有病毒(C)若软盘感染病毒,则对其进行全面的格式化是消毒的有效方法之一(D)要一劳永逸地使计算机不感染病毒,最好的方法是装上防病毒卡9 软件著作人享有的权利有__ABC____。
(A)发表权(B)署名权(C)修改权(D)发行权10下面___ACD__软件拥有版权。
(A)共享软件(B)公有软件(C)免费软件(D)商业软件(三)判断题1 若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
(C)软盘表面不清洁
(D)机房电源不稳定
(22).[D]假设机箱内已正确插入了高质量的声卡,但却始终没有声音,其原因可能是_____。
第9部分计算机安全与职业道德 单选
(1).[C]关于计算机病毒,正确的说法是______。
(A)计算机病毒可以烧毁计算机的电子元件(B)Leabharlann 算机病毒是一种传染力极强的生物细菌
(C)计算机病毒是一种人为特制的具有破坏性的程序
(D)计算机病毒一旦产生,便无法清除
(2).[D]防止计算机中信息被窃取的手段不包括______。
(C)Word/Excel文档
(D)数据库文件
(7).[D]为了预防计算机病毒,应采取的正确步骤之一是______。
(A)每天都要对硬盘和软盘进行格式化
(B)决不玩任何计算机游戏
(C)不同任何人交流
(D) 不用盗版软件和来历不明的磁盘
(8) .[A]计算机病毒会造成计算机______的损坏。
(A)硬件、程序和数据
(16) .[T]远程医疗、远程教育、虚拟现实技术、电子商务、计算机协同工作等是信息应用的新趋势。
(17).[T]IT行业有一条法则恰如其分的表达了“计算机功能、性能提高”的发展趋势。这就是美国Intel公司的创始人摩尔提出的“摩尔法则”。
(18).[T]根据计算机领域十分著名的摩尔法则,芯片上能够集成的晶体管数量每18~月将增加1倍。
(C) 使软磁盘处于写保护状态
(D)软磁盘贴上标签,写好使用日期
(5).[A]计算机病毒的特点是______。
(A)传播性、潜伏性和破坏性
(B)传播性、潜伏性和易读性
(C)潜伏性、破坏性和易读性
(D)传播性、潜伏性和安全性
(6).[C]宏病毒可以感染______。
(A)可执行文件
(B)引导扇区/分区表
(A)清除引导扇区/分区表病毒
(B)清除感染可执行文件的病毒
(C)清除任何类型的病毒
(D)防止宏病毒
(15).[C]网上“黑客”是指______的人。
(A)匿名上网
(B)总在晚上上网
(C)在网上私闯他人计算机系统
(D)不花钱上网
(16).[D]计算机病毒传染的必要条件是______。
(A)在计算机内存中运行病毒程序
(7) .[F]计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。
(8) .[F]若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒.。
(9) .[F]若一张软盘上没有可执行文件,则不会感染病毒。
(10).[F]CIH病毒能够破坏任何计算机主板上的BIOS系统程序。
(11).[T]开机时应先开显示器后开主机电源,关机时应先关主机后关显示器电源。
(B)硬件和程序
(C)程序和数据
(D) 硬件和数据
(9).[A]以下叙述______是正确的。
(A)计算机病毒可能会破坏计算机软件和硬件
(B)学习使用计算机就应学习编写计算机程序
(C)使用计算机时,用鼠标器比用键盘更有效
(D)Windows的“记事本”能查看MicrosoftPowerPoint格式的文件内容
(12).[T]冷启动和热启动的区别是主机是否重新启动电源以及是否对系统进行自检。
(13) .[T]1991年我国首次颁布了《计算机软件保护条例》。
(14) .[T]由于盗版软件的泛滥,使我国的软件产业受到很大的损害。
(15) .[T]计算机职业道德包括不应该复制或利用没有购买的软件,不应该在未经他人许可的情况下使用他人的计算机资源。
(A)磁盘
(B)磁盘驱动器
(C)磁盘和其中的程序和数据
(D)程序和数据
(13).[D]杀毒软件能够______。
(A)消除已感染的所有病毒
(B)发现并阻止任何病毒的入侵
(C)杜绝对计算机的侵害
(D)发现病毒入侵的某些迹象并及时清除或提醒操作者
(14) .[D]PowerPoint 2000中提供了预防病毒的功能,可以______。
(B)对磁盘进行读/写操作
(17) (C)(A)和(B)不是必要条件
(18)(D)(A)和(B)均要满足
(19) .[D]在软盘上发现计算机病毒后,如果该盘中的文件对用户来说已不重要,则最彻底的解决办法是______。
(A)删除已感染病毒的磁盘文件
(B)用杀毒软件处理
(C)删除所有磁盘文件
(D)彻底格式化磁盘
(A)用户识别
(B)权限控制
(C)数据加密
(D)病毒控制
(3) .[D]计算机感染病毒后,症状可能有______。
(A)计算机运行速度变慢
(B)文件长度变长
(C)不能执行某些文件
(D)以上都对
(4) .[C]防止软磁盘感染计算机病毒的有效方法是______。
(A)保持计算机机房清洁
(B)在软磁盘表面擦上酒精
计算机一级测验理论试题第部分计算机安全与职业道德
———————————————————————————————— 作者:
———————————————————————————————— 日期:
第9部分计算机安全与职业道德 判断题
(1) .[T]宏病毒可感染PowerPoint或Excel文件。
(2).[T]计算机病毒在某些条件下被激活之后,才开始起干扰破坏作用。
(10) .[C]计算机病毒对于操作计算机的人______。
(A)会感染,但不会致病
(B) 会感染致病,但无严重危害
(C)不会感染
(D)产生的作用尚不清楚
(11).[C]计算机病毒会造成______。
(A) CPU的烧毁
(B)磁盘驱动器的损坏
(C)程序和数据的破坏
(D)磁盘的物理损坏
(12).[D]计算机病毒主要是造成______的损坏。
(20) .[B]以下对计算机病毒的描述,______是不正确的。
(A)计算机病毒是人为编制的一段恶意程序
(B)计算机病毒不会破坏计算机硬件系统
(C)计算机病毒的传播途径主要是数据存储介质的交换以及网络的链路
(D)计算机病毒具有潜伏性
(21).[B]______是计算机感染病毒的可能途径。
(A)从键盘输入统计数据
(3) .[T]对重要程序或数据要经常备份,以便感染上病毒后能够得到恢复。
(4) .[T]当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也很难恢复。因此,对计算机病毒必须以预防为主。
(5) .[F]计算机病毒只会破坏软盘上的数据和文件。
(6).[T]计算机病毒也是一种程序,它能在某些条件下激活并起干扰破坏作用。