计算机基础第二轮考点专题练习
——计算机病毒与操作系统
本卷满分为150分,考试时间为60分钟。
一、单项选择题(本大题共60小题,每小题1.5分,共90分)
1.下列属于杀毒软件的是                                   
A. KILL  KV3000
B. KV3000  C
C. 360安全卫士  Excel
D. 瑞星  Windows
2.目前计算机病毒传播的途径中,速度真快、危害最严重的是       
A. 优盘
B.光盘
C. 计算机网络
D.软盘
3.文件型病毒传播的对象主要是________
A. DBF
B. XLS
C. COM
D. DOC
4. 宏病毒主要感染的文件是________
A. DOC
B. EXE
C. TXT
D. JPG
5.计算机病毒的特点不包括________
A.传染性
B. 隐蔽性
C. 易读性
D.非法性
6.蠕虫病毒属于________
A. 宏病毒
B. 混合型病毒
C. 文件型病毒
D.网络病毒
7.电磁泄漏属于________方面的安全威胁
A.物理安全
B.系统安全
C.黑客攻击
D. 病毒威胁
8.CIH病毒属于________
A. 引导区型病毒
B. 文件型病毒
C. 宏病毒
D. 蠕虫病毒
9.故意在计算机系统上执行恶意任务的病毒、蠕虫和特洛伊木马病毒称为________
A. 系统插件
B.补丁
C. 脚本程序
D.流氓病毒
10. 著名的美丽莎病毒________
A. 蠕虫病毒
B.混合型病毒
C. 宏病毒
D.木马病毒
11.“新爱虫(Macro.word.makelove)”病毒属于________
A. 后门病毒
B.蠕虫病毒
C.宏病毒
D.木马病毒
12.以下对恶意软件特征描述不正确的是________
A.弹出广告
B.难以卸载
C. 询问用户是否进行安装
D. 恶意捆绑
13.为了应对互联网的日益增多且更新频繁的恶意程序,主流杀毒软件引入了________技术,是整个互联网就是一个巨大的“杀毒软件”,参与者越多,整个物联网就会更安全。
A.网络防火墙
B. 云查杀
C.实时监控
D. 虚拟机隔离
14.某病毒程序的前缀是Trojan,说明该病毒是________。
A.宏病毒
B. 蠕虫病毒
C.特洛伊木马病毒
D. 混合病毒
15.反病毒软件的一旦发现了病毒程序,对被感染的文件的处理有清理、删除、禁止访问、隔离和________。
A. 不处理
B.复制
胡夏的图片
C. 浏览
D.备份
16.目前计算机病毒扩散最快的途径是通过________传播。
A. 磁盘
B. 网络
C.
D. 电脑游戏
17.通常所说的“计算机病毒”是指________。
A. 细菌感染
B. 生物病毒感染
C. 被损坏的程序
D.特制的具有破坏性的程序
18. 在下列四项中,不属于计算机病毒特征的是________。
A. 潜伏性
B.可激活性
C.传播性
D. 免疫性
19.计算机病毒所造成的危害是________。
A. 使磁盘片发霉
B. 破坏计算机系统
沈玉琳 芽芽
C.使CPU芯片损坏
D. 使计算机系统突然断电
20.  计算机感染病毒的可能途径是________。
A. 从键盘输入程序
B. 运行外来程序
C. 软盘片表面不清洁
D. 化学感染
21.防止软盘感染病毒的有效方法是________。
A.对软盘进行写保护
B.保持软盘的清洁
C.不与感染软盘一起   
D.定期对软盘进行格式化
22.下述________不属于计算机病毒的特征。
A.传染性、隐蔽性
B.侵略性、破坏性
C.免疫性、自灭性
D. 寄生性、传染性
23.目前常用的保护计算机网络安全的技术措施是________。
A. 防火墙
B. 防透水墙
C.各种杀毒软件
D.使用不带病毒的程序
24.为了防止计算机病毒的传染,以下说法正确的是________。
A.尽量不开计算机
B.使用最新的计算机
C.不使用来历不明的软件
D.不使用自己不熟悉的软件
25.《计算机软件保护条例》保护的是软件的________权。
A.使用
B.复制
C.著作
D.发行
26.操作系统是________的接口。
A. 用户和软件
B.系统软件与应用软件
C.用户与计算机
D.主机与外设
27.操作系统中,文件系统的主要功能是________。
A.实现虚拟存储
B.实现对文件的按名存取
C.实现对文件的按内容存取
D.实现对文件的高速输入输出
28.为了保证网络的安全,常常使用防火墙技术。防火墙是________。
A.为控制网络访问而配置的硬件设置
B.为防止病毒攻击而编制的软件
C.指建立在内外网络边界上的过滤封锁机制
D.为了避免发生火灾专门为网络机房建造的隔离墙
29.同时性、交互性、独占性和及时性是________的基本特征。
A.批处理操作系统
B.分时操作系统
C.实时操作系统
D.网络操作系统
30.Windows7文件名不正确的是________
A. qi.doc
B.qi/12.xls 
C.
D.qi12.doc
31.关闭Windows7窗口的方法是________
离婚手续如何办理
A.单击“控制菜单”图标
B.单击“最小化”图标
C.双击“控制菜单”图标
D.双击窗口标题栏
32.列叙述中,________是不正确的。
A.“黑客”是指黑的病毒
B.计算机病毒是一种程序
C.“熊猫烧香”是一种病毒
D.防火墙是一种被动式防卫技术
33.计算机病毒是指________。
A.编制有错误的计算机程序
B.编译不正确的计算机程序
C.被破坏的计算机程序
D.以危害系统为目的的特制的计算机程序
34.计算机一般不能单独存在,说明计算机病毒具有________
A. 隐蔽性
B. 传染性
C. 破坏性
D. 寄生性
35.由于病毒查杀期间一旦发现病毒程序,就会对被感染的文件进行处理,以下________方式是错误的处理方式。
A. 查杀病毒
B. 实时监控
C. 自动升级
D. 数据恢复
36.计算机病毒现在面临的最大威胁是       
A. 病毒威胁
B. 黑客攻击
C. 系统安全
D. 物理安全
37.小球病毒属于________。
A.引导区型病毒
B.文件型病毒
C.宏病毒
D.混合型病毒
38.感染扩展名为COM、EXE等可执行文件的计算机病毒属于       
A.引导区型病毒
B.文件型病毒
C.宏病毒
D.混合型病毒
39.“按名存取”体现了        管理。
A. 文件
B.存储
C.设备
D.作业
40.系统进行资源分配和调度的基本单位是       
A. 作业
B. 进程
C. 字节
D. 字
41.采用时间片轮方式处理用户的服务请求,给每个用户分配一段CPU时间进行处理的是        _________操作系统。
A. 分时
B. 实时
C.多媒体
D. 网络
42.“裸机”是指       
A. 仅有硬件
B. 软件
C. 指令系统
D. CPU
43.不是分布式操作系统的特点的是       
A. 透明性
B.可靠性
C.高性能
D.及时性
44.在Windows 7中,选择        可以在不关闭当前登录用户的情况下,使用另一个用户登录到系统。
A. 注销
B. 待机
C. 切换用户
D. 重新启动
45.在Windows中,回收站是       
A. 硬盘中的一块区域
B. 软盘中的一块区域
C.缓存中的区域
D. 内存中的区域
46.在Windows 7中,要关闭当前应用程序,可以按      键。
男孩名子A. Alt+F4
B. Ctrl+F4
C. Shift+F4
D.F4
47.按        组合键可以实现快速地在已打开的几个窗口或程序之间切换。
A.Ctrl+Space
B.Alt+Shift
C. Alt+Tab
D.Alt+F4
48.在Windows 7中,        账户肯定可以对其他账户进行禁止修改密码、删除账户等高级管理。
A. GUEST
B. ADMIN
伤感的qq个性签名C. ADMINISTRATOR
D. ANONYMOUS
49.在Windows 7环境中,假如有3个用户账户已经登录,那么此时的活动账户有        个。
A. 1
B. 2
C. 3
D.4
50.系统控制区右下角的关机按钮不可以进行的操作是_______。
A. 关机
B. 切换安全模式
C.锁定
D. 注销
51.Windows 7个性化菜单中不能设置的是       
A. 声音
B. 分辨率
C.桌面背景
D. 窗口颜
52.以下不属于短日期的排列格式是         
A. yyyy/m/d
B.yy-m-dd
C.yyyy-mm-dd
d
53.可以在系统属性对话框中的高级选项卡里的      组设置虚拟内存。
A. 性能
B.用户配置文件
C.启动和故障回复
D.系统保护
54.Windows 7中,进行新的中文输入法的添加或删除的窗口是     
A. 资源管理器
B.控制面板
C.我的电脑
D.文字处理程序
55.      系统兼顾了磁盘空间的使用与访问效率,是一种提供了高性能、安全性、可靠的文件系统。
A. FAT16
B.FAT32
C.NTFS
江雪赏析
D.CDFS
56.      程序用于检测并修复磁盘错误,可以使用错误检查工具来检查文件系统错误和硬盘上的坏扇区。
A. 磁盘清理程序
B.磁盘磁盘整理程序
C.磁盘扫描程序
D.格式化工具
57.下列      不是微软公司开发的操作系统。
A. Windows server 2003
B. Windows 7
C.Linux
D. vista
58.Windows 7中,显示桌面的快捷键是     
A. Ctrl+D
B. Win+A
C. Ctrl+A
D. Win+d
59.磁盘碎片整理可以通过磁盘属性中的      选项卡打开。
A. 工具
B.常规
C.硬件
D.配额
60.One-half病毒是属于     
A. 引导区型病毒
B. 文件型病毒
C. 网络病毒
D. 混合病毒
二、多项选择题(本大题共10小题,每小题3分,共30分)
61.下列属于Windows 7 控制面板的设置项目是_______。