计算机基础第二轮考点专题练习
——计算机病毒与操作系统
本卷满分为150分,考试时间为60分钟。
一、单项选择题(本大题共60小题,每小题1.5分,共90分)
1.下列属于杀毒软件的是
A. KILL KV3000 | B. KV3000 C | C. 360安全卫士 Excel | D. 瑞星 Windows |
A. 优盘 | B.光盘 | C. 计算机网络 | D.软盘 |
3.文件型病毒传播的对象主要是________。
A. DBF | B. XLS | C. COM | D. DOC |
4. 宏病毒主要感染的文件是________。
A. DOC | B. EXE | C. TXT | D. JPG |
5.计算机病毒的特点不包括________。
A.传染性 | B. 隐蔽性 | C. 易读性 | D.非法性 |
6.蠕虫病毒属于________。
A. 宏病毒 | B. 混合型病毒 | C. 文件型病毒 | D.网络病毒 |
7.电磁泄漏属于________方面的安全威胁。
A.物理安全 | B.系统安全 | C.黑客攻击 | D. 病毒威胁 |
8.CIH病毒属于________。
A. 引导区型病毒 | B. 文件型病毒 | C. 宏病毒 | D. 蠕虫病毒 |
9.故意在计算机系统上执行恶意任务的病毒、蠕虫和特洛伊木马病毒称为________。
A. 系统插件 | B.补丁 | C. 脚本程序 | D.流氓病毒 |
10. 著名的美丽莎病毒________。
A. 蠕虫病毒 | B.混合型病毒 | C. 宏病毒 | D.木马病毒 |
11.“新爱虫(Macro.word.makelove)”病毒属于________。
A. 后门病毒 | B.蠕虫病毒 | C.宏病毒 | D.木马病毒 |
12.以下对恶意软件特征描述不正确的是________。
13.为了应对互联网的日益增多且更新频繁的恶意程序,主流杀毒软件引入了________技术,是整个互联网就是一个巨大的“杀毒软件”,参与者越多,整个物联网就会更安全。
A.网络防火墙 | B. 云查杀 | C.实时监控 | D. 虚拟机隔离 |
14.某病毒程序的前缀是Trojan,说明该病毒是________。
A.宏病毒 | B. 蠕虫病毒 | C.特洛伊木马病毒 | D. 混合病毒 |
15.反病毒软件的一旦发现了病毒程序,对被感染的文件的处理有清理、删除、禁止访问、隔离和________。
A. 不处理 | B.复制 胡夏的图片 | C. 浏览 | D.备份 |
16.目前计算机病毒扩散最快的途径是通过________传播。
A. 磁盘 | B. 网络 | C.人 | D. 电脑游戏 |
17.通常所说的“计算机病毒”是指________。
A. 细菌感染 | B. 生物病毒感染 | C. 被损坏的程序 | D.特制的具有破坏性的程序 |
18. 在下列四项中,不属于计算机病毒特征的是________。
A. 潜伏性 | B.可激活性 | C.传播性 | D. 免疫性 |
19.计算机病毒所造成的危害是________。
A. 使磁盘片发霉 | B. 破坏计算机系统 沈玉琳 芽芽 | C.使CPU芯片损坏 | D. 使计算机系统突然断电 |
20. 计算机感染病毒的可能途径是________。
A. 从键盘输入程序 | B. 运行外来程序 | C. 软盘片表面不清洁 | D. 化学感染 |
21.防止软盘感染病毒的有效方法是________。
A.对软盘进行写保护 | B.保持软盘的清洁 | C.不与感染软盘一起 | D.定期对软盘进行格式化 |
22.下述________不属于计算机病毒的特征。
A.传染性、隐蔽性 | B.侵略性、破坏性 | C.免疫性、自灭性 | D. 寄生性、传染性 |
23.目前常用的保护计算机网络安全的技术措施是________。
A. 防火墙 | B. 防透水墙 | C.各种杀毒软件 | D.使用不带病毒的程序 |
24.为了防止计算机病毒的传染,以下说法正确的是________。
A.尽量不开计算机 | B.使用最新的计算机 | C.不使用来历不明的软件 | D.不使用自己不熟悉的软件 |
25.《计算机软件保护条例》保护的是软件的________权。
A.使用 | B.复制 | C.著作 | D.发行 |
26.操作系统是________的接口。
A. 用户和软件 | B.系统软件与应用软件 | C.用户与计算机 | D.主机与外设 |
27.操作系统中,文件系统的主要功能是________。
A.实现虚拟存储 | B.实现对文件的按名存取 |
C.实现对文件的按内容存取 | D.实现对文件的高速输入输出 |
28.为了保证网络的安全,常常使用防火墙技术。防火墙是________。
A.为控制网络访问而配置的硬件设置 | B.为防止病毒攻击而编制的软件 |
C.指建立在内外网络边界上的过滤封锁机制 | D.为了避免发生火灾专门为网络机房建造的隔离墙 |
29.同时性、交互性、独占性和及时性是________的基本特征。
A.批处理操作系统 | B.分时操作系统 | C.实时操作系统 | D.网络操作系统 |
30.Windows7文件名不正确的是________。
A. qi.doc | B.qi/12.xls | C. | D.qi12.doc |
31.关闭Windows7窗口的方法是________。
离婚手续如何办理
A.单击“控制菜单”图标 | B.单击“最小化”图标 |
C.双击“控制菜单”图标 | D.双击窗口标题栏 |
32.下列叙述中,________是不正确的。
A.“黑客”是指黑的病毒 | B.计算机病毒是一种程序 |
C.“熊猫烧香”是一种病毒 | D.防火墙是一种被动式防卫技术 |
33.计算机病毒是指________。
A.编制有错误的计算机程序 | B.编译不正确的计算机程序 |
C.被破坏的计算机程序 | D.以危害系统为目的的特制的计算机程序 |
34.计算机一般不能单独存在,说明计算机病毒具有________。
A. 隐蔽性 | B. 传染性 | C. 破坏性 | D. 寄生性 |
35.由于病毒查杀期间一旦发现病毒程序,就会对被感染的文件进行处理,以下________方式是错误的处理方式。
A. 查杀病毒 | B. 实时监控 | C. 自动升级 | D. 数据恢复 |
36.计算机病毒现在面临的最大威胁是 。
A. 病毒威胁 | B. 黑客攻击 | C. 系统安全 | D. 物理安全 |
37.小球病毒属于________。
A.引导区型病毒 | B.文件型病毒 | C.宏病毒 | D.混合型病毒 |
38.感染扩展名为COM、EXE等可执行文件的计算机病毒属于 。
A.引导区型病毒 | B.文件型病毒 | C.宏病毒 | D.混合型病毒 |
39.“按名存取”体现了 管理。
A. 文件 | B.存储 | C.设备 | D.作业 |
40.系统进行资源分配和调度的基本单位是 。
A. 作业 | B. 进程 | C. 字节 | D. 字 |
41.采用时间片轮方式处理用户的服务请求,给每个用户分配一段CPU时间进行处理的是 _________操作系统。
A. 分时 | B. 实时 | C.多媒体 | D. 网络 |
42.“裸机”是指 。
A. 仅有硬件 | B. 软件 | C. 指令系统 | D. CPU |
43.不是分布式操作系统的特点的是 。
A. 透明性 | B.可靠性 | C.高性能 | D.及时性 |
44.在Windows 7中,选择 可以在不关闭当前登录用户的情况下,使用另一个用户登录到系统。
A. 注销 | B. 待机 | C. 切换用户 | D. 重新启动 |
45.在Windows中,回收站是 。
A. 硬盘中的一块区域 | B. 软盘中的一块区域 | C.缓存中的区域 | D. 内存中的区域 |
46.在Windows 7中,要关闭当前应用程序,可以按 键。
男孩名子A. Alt+F4 | B. Ctrl+F4 | C. Shift+F4 | D.F4 |
47.按 组合键可以实现快速地在已打开的几个窗口或程序之间切换。
A.Ctrl+Space | B.Alt+Shift |
C. Alt+Tab | D.Alt+F4 |
48.在Windows 7中, 账户肯定可以对其他账户进行禁止修改密码、删除账户等高级管理。
A. GUEST | B. ADMIN | 伤感的qq个性签名C. ADMINISTRATOR | D. ANONYMOUS |
49.在Windows 7环境中,假如有3个用户账户已经登录,那么此时的活动账户有 个。
A. 1 | B. 2 | C. 3 | D.4 |
50.系统控制区右下角的关机按钮不可以进行的操作是_______。
A. 关机 | B. 切换安全模式 | C.锁定 | D. 注销 |
51.Windows 7个性化菜单中不能设置的是 。
A. 声音 | B. 分辨率 | C.桌面背景 | D. 窗口颜 |
52.以下不属于短日期的排列格式是 。
A. yyyy/m/d | B.yy-m-dd | C.yyyy-mm-dd | d |
53.可以在系统属性对话框中的高级选项卡里的 组设置虚拟内存。
A. 性能 | B.用户配置文件 | C.启动和故障回复 | D.系统保护 |
54.Windows 7中,进行新的中文输入法的添加或删除的窗口是 。
A. 资源管理器 | B.控制面板 | C.我的电脑 | D.文字处理程序 |
55. 系统兼顾了磁盘空间的使用与访问效率,是一种提供了高性能、安全性、可靠的文件系统。
A. FAT16 | B.FAT32 | C.NTFS 江雪赏析 | D.CDFS |
56. 程序用于检测并修复磁盘错误,可以使用错误检查工具来检查文件系统错误和硬盘上的坏扇区。
A. 磁盘清理程序 | B.磁盘磁盘整理程序 | C.磁盘扫描程序 | D.格式化工具 |
57.下列 不是微软公司开发的操作系统。
A. Windows server 2003 | B. Windows 7 | C.Linux | D. vista |
58.Windows 7中,显示桌面的快捷键是 。
A. Ctrl+D | B. Win+A | C. Ctrl+A | D. Win+d |
59.磁盘碎片整理可以通过磁盘属性中的 选项卡打开。
A. 工具 | B.常规 | C.硬件 | D.配额 |
60.One-half病毒是属于 。
A. 引导区型病毒 | B. 文件型病毒 | C. 网络病毒 | D. 混合病毒 |
二、多项选择题(本大题共10小题,每小题3分,共30分)
61.下列属于Windows 7 控制面板的设置项目是_______。
发布评论