欢迎来到天天文库
浏览记录
ID:19679983
大小:499.00 KB
页数:81页
时间:2018-10-04
《计算机文化基础知识(计算机一级复习资料)》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库。
1、第一部分基础知识第1章计算机基础知识1.1信息技术一、单选题1.“蠕虫”往往是通过_____进入其它计算机系统。CA.网关B.系统C.网络D.防火墙2.信息处理技术就是对获取到的信息进行_____、转换、加工,保证信息安全、可靠地存储。AA.识别B.存储C.反馈D.控制3.现代信息技术中的存储技术有_____、移动存储技术、网络存储技术。CA.闪存卡B.移动硬盘C.直接存储技术D.微电子技术4.不间断电源系统又称_____。CA.USBB.PUSC.UPSD.SSL5._____是一种非法访问时间共享系统的计算机犯罪。BA.金融犯罪B.线路窃听C.网络共
2、享D.软件盗版6.我国的印刷术起源于_____和印章。CA.活字印刷B.雕版印刷C.石刻印刷D.铅字印刷7.贝尔在1876年试制成功了第一台_____。DA.计算机B.无线收发报机C.有线电报D.电磁式电话8._____集引导型和文件型特性于一身。CA.系统型病毒B.文件型病毒C.混合型病毒D.宏病毒9.病毒是_____年开始出现的。CA.1980B.1976C.1981D.196710.以下不属于信息基本特征的是_____。DA.普遍性B.可识别性C.存储性D.反馈性11.检测病毒方法有:特征代码法、校验法、行为监测法、_____。BA.程序监测法B.
3、软件模拟法C.系统监测法D.以上答案均错12.常见计算机病毒有引导型、文件型、复合型、宏病毒等,这种分类是根据病毒_____来划分的。AA.寄生的部位B.破坏的对象C.传播的途径D.破坏的程度13.信息安全的四大隐患是:计算机犯罪、计算机病毒、_____和计算机设备的物理性破坏。CA.自然灾害B.网络盗窃C.误操作D.软件盗版14.美国科学家莫尔思成功发明了有线电报和莫尔斯电码,拉开了_____信息技术发展的序幕。BA古代B.近代C.现代D.第五次15.为了清除计算机中的病毒,一些软件要求用无病毒的软盘来重新启动计算机,其目的是清除_____中的病毒。A
4、A.RAMB.ROMC.CPUD.硬盘16.下列有关“计算机病毒”的叙述中,正确的是_____。BA.计算机病毒不是一些人蓄意编制的一种寄生性的计算机程序B.光盘(CD-ROM)虽然是只读型存储器,但也可能含有计算机病毒C.计算机病毒破坏机制的激活总是与日期或时间有关D.“杀毒”软件是不可能被计算机病毒感染二、多选题1.信息安全的含义包括_____。ABA.数据安全B.计算机设备安全C.计算机网络安全D.人员安全E.软件安全F.文档安全2.计算机犯罪是以计算机为犯罪工具,_____等高科技犯罪行为。ABCDA.威胁计算机B.网络系统本身C.窃取信息D.破
5、坏软件和硬件E.破坏工作环境F.破坏文档3.以下_____是常见病毒。ABCDA.宏病毒B.CIH病毒C.时间炸弹病毒D.木马病毒E.隐蔽病毒F.潜伏病毒4.信息技术是在信息的_____中所采用的技术和方法。ABCDEFA.获取B.加工C.传递D.存储E.利用F.整理5.以下属于办公自动化支撑技术的是_____。BDEA.网络技术B.计算机技术C.远程通信技术D.现代通信技术E.数字技术F.成像技术6.以下属于通信工具的是_____。BDEA.有线通信B.广播C.卫星通信D.传真E.电视F.无线通信7.信息家电一般由_____组成。ACDEA.应用层软件
6、B.网络冰箱C.相关硬件D.嵌入式微处理器E.嵌入式操作系统F.嵌入式软件8.与信息传播相关的有_____三大网络。CEFA.局域网B.校园网C.电话网D.广域网E.有线电视网F.计算机网络9.基于闪存技术的闪存卡是主要面向_____等消费电子领域的移动存储。ADEA.PDAB.IP卡C.TCPD.MP3E.数码相机F.ORO10.以_____为扩展名的文件会被病毒破坏。ABCDEFGHIA.SYSB.HTMC.TXTD.DOCE.RTFF.BMPG.WAVH.DBFI.SCR11.以_____为扩展名的文件能直接被CPU执行。ABDFA.COMB.EX
7、EC.BATD.DLLE.HTMF.FONG.TTFH.DOC12.以_____为扩展名的文件不会包含宏病毒。ACA.TXTB.EXEC.RTFD.DOC三、填空题1.从_____的角度,信息大致分为两类:自然信息和社会信息。应用信息2.信息的基本特征是_____、_____、_____、_____、_____、再生性、时效性、共享性。普通性传递性可识别性转换性存储性3.第五次信息革命的特征是计算机的普及、_____与_____的紧密结合,形成立体的_____网络。多媒体计算机现代通信技术信息4.“3C技术”是指_____、_____和_____。通信技
8、术计算机技术控制技术5.“特洛伊木马”病毒通常装扮成有用的程序,包含有恶意代码,
此文档下载收益归作者所有