计算机文化基础知识(计算机一级复习资料)

计算机文化基础知识(计算机一级复习资料)

ID:21968190

大小:267.50 KB

页数:80页

时间:2018-10-25

计算机文化基础知识(计算机一级复习资料)_第1页
计算机文化基础知识(计算机一级复习资料)_第2页
计算机文化基础知识(计算机一级复习资料)_第3页
计算机文化基础知识(计算机一级复习资料)_第4页
计算机文化基础知识(计算机一级复习资料)_第5页
资源描述:

《计算机文化基础知识(计算机一级复习资料)》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、计算机文化基础(一级)第一部分基础知识第1章计算机基础知识1.1信息技术一、单选题1.“蠕虫”往往是通过_____进入其它计算机系统。CA.网关B.系统C.网络D.防火墙2.信息处理技术就是对获取到的信息进行_____、转换、加工,保证信息安全、可靠地存储。AA.识别B.存储C.反馈D.控制3.现代信息技术中的存储技术有_____、移动存储技术、网络存储技术。CA.闪存卡B.移动硬盘C.直接存储技术D.微电子技术4.不间断电源系统又称_____。CA.USBB.PUSC.UPSD.SSL5._____

2、是一种非法访问时间共享系统的计算机犯罪。BA.金融犯罪B.线路窃听C.网络共享D.软件盗版6.我国的印刷术起源于_____和印章。CA.活字印刷B.雕版印刷C.石刻印刷D.铅字印刷7.贝尔在1876年试制成功了第一台_____。DA.计算机B.无线收发报机C.有线电报D.电磁式电话8._____集引导型和文件型特性于一身。CA.系统型病毒B.文件型病毒C.混合型病毒D.宏病毒9.病毒是_____年开始出现的。CA.1980B.1976C.1981D.196710.以下不属于信息基本特征的是_____。

3、DA.普遍性B.可识别性C.存储性D.反馈性11.检测病毒方法有:特征代码法、校验法、行为监测法、_____。BA.程序监测法B.软件模拟法C.系统监测法D.以上答案均错12.常见计算机病毒有引导型、文件型、复合型、宏病毒等,这种分类是根据病毒_____来划分的。AA.寄生的部位B.破坏的对象C.传播的途径D.破坏的程度13.信息安全的四大隐患是:计算机犯罪、计算机病毒、_____和计算机设备的物理性破坏。CA.自然灾害B.网络盗窃C.误操作D.软件盗版14.美国科学家莫尔思成功发明了有线电报和莫尔斯

4、电码,拉开了_____信息技术发展的序幕。BA古代B.近代C.现代D.第五次15.为了清除计算机中的病毒,一些软件要求用无病毒的软盘来重新启动计算机,其目的是清除_____中的病毒。AA.RAMB.ROMC.CPUD.硬盘16.下列有关“计算机病毒”的叙述中,正确的是_____。BA.计算机病毒不是一些人蓄意编制的一种寄生性的计算机程序B.光盘(CD-ROM)虽然是只读型存储器,但也可能含有计算机病毒C.计算机病毒破坏机制的激活总是与日期或时间有关D.“杀毒”软件是不可能被计算机病毒感染二、多选题1.

5、信息安全的含义包括_____。ABA.数据安全B.计算机设备安全C.计算机网络安全D.人员安全E.软件安全F.文档安全2.计算机犯罪是以计算机为犯罪工具,_____等高科技犯罪行为。ABCDA.威胁计算机B.网络系统本身C.窃取信息D.破坏软件和硬件E.破坏工作环境F.破坏文档3.以下_____是常见病毒。ABCDA.宏病毒B.CIH病毒C.时间炸弹病毒D.木马病毒E.隐蔽病毒F.潜伏病毒4.信息技术是在信息的_____中所采用的技术和方法。ABCDEFA.获取B.加工C.传递D.存储E.利用F.整理

6、5.以下属于办公自动化支撑技术的是_____。BDEA.网络技术B.计算机技术C.远程通信技术D.现代通信技术E.数字技术F.成像技术6.以下属于通信工具的是_____。BDEA.有线通信B.广播C.卫星通信D.传真E.电视F.无线通信7.信息家电一般由_____组成。ACDEA.应用层软件B.网络冰箱C.相关硬件D.嵌入式微处理器E.嵌入式操作系统F.嵌入式软件8.与信息传播相关的有_____三大网络。CEFA.局域网B.校园网C.电话网D.广域网E.有线电视网F.计算机网络9.基于闪存技术的闪存卡

7、是主要面向_____等消费电子领域的移动存储。ADEA.PDAB.IP卡C.TCPD.MP3E.数码相机F.ORO10.以_____为扩展名的文件会被病毒破坏。ABCDEFGHIA.SYSB.HTMC.TXTD.DOCE.RTFF.BMPG.WAVH.DBFI.SCR11.以_____为扩展名的文件能直接被CPU执行。ABDFA.COMB.EXEC.BATD.DLLE.HTMF.FONG.TTFH.DOC12.以_____为扩展名的文件不会包含宏病毒。ACA.TXTB.EXEC.RTFD.DOC三、填

8、空题1.从_应用信息____的角度,信息大致分为两类:自然信息和社会信息。2.信息的基本特征是__普通性___、__传递性___、__可识别性___、__转换性___、___存储性__、再生性、时效性、共享性。3.第五次信息革命的特征是计算机的普及、__多媒体计算机___与__现代通信技术___的紧密结合,形成立体的___信息__网络。4.“3C技术”是指____通信技术_、__计算机技术___和___控制技术__。5.“特洛伊木马”病毒通常装扮成有用的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。