微型计算机硬件组成病毒防护基础知识测试题_第1页
微型计算机硬件组成病毒防护基础知识测试题_第2页
微型计算机硬件组成病毒防护基础知识测试题_第3页
微型计算机硬件组成病毒防护基础知识测试题_第4页
微型计算机硬件组成病毒防护基础知识测试题_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 . . 5/5微型计算机硬件组成基础知识测试题1微型计算机的存储系统一般指主存储器和_。 A累加器 B辅助存储器 C寄存器 DRAM2动态RAM的特点是_。 A工作中需要动态地改变存储单元容 B工作中需要动态地改变访存地址 C每隔一定时间需要刷新 D每次读出后需要刷新3除外存外,微型计算机的存储系统一般指_ AROM B控制器 CRAM D。存4微型计算机采用总线结构_。 A提高了CPU访问外设的速度。 B可以简化系统结构、易于系统扩展 C. 提高了系统成本 D使信号线的数量增加5世界上第一台微型计算机是_位计算机。 A4 B8 C16 D32 6下面关于微型计算机的发展方向的描述,不正确的

2、是_。 A高速化、超小型化 B多媒体化 C网络化 D家用化7下面关于基本输入输出系统BIOS_的描述,不正确的是_。 A是一组固化在计算机主板上一个ROM芯片的程序 B它保存着计算机系统中最重要的基本输入/输出程序系统、系统设置信息 C即插即用与BIOS芯片有关 D对于定型的主板,生产厂家不会改变BIOS程序 8芯片组是系统主板的灵魂,它决定了主板的结构与CPU的使用。芯片有“南桥”和“北桥”之分,“南桥”芯片的功能是_。 A负责I/O接口以与IDE设备(硬盘等)的控制等 B负责与CPU的联系 C控制存 DAGP、PCI数据在芯片部传输9Pentium 4处理器采用了超线程技术,超线程技术使一

3、个Pentium 4处理器可以同时执行 _条线程。 A2 B3 C4 D510.关于硬盘的描述,不正确的是_。 A硬盘片是由涂有磁性材料的铝合金构成 B硬盘各个盘面上一样大小的同心圆称为一个柱面 C硬盘共用一个读写磁头 D读写硬盘时,磁头悬浮在盘面上而不接触盘面11关于光介质存储器的描述,不正确的是_。 A光介质存储器是在微型计算机上使用较多的存储设备 B光介质存储器应用激光在某种介质上写入信息 C光介质存储器应用红外光在某种介质上写入信息 D光盘需要通过专用的设备读取盘上的信息;12在磁光存储光技术中使用记录信息的介质是_。 A激光电视唱片 B数字音频唱片 C激光 D磁性材料 13关于高速缓

4、冲存储器Cache的描述,不正确的是_。 A. Cache是介于CPU和存之间的一种可高速存取信息的芯片 BCache越大,效率越高 CCache用于解决CPU和RAM之间速度冲突问题 D存放在Cache中的数据使用时存在命中率的问题14.关于flash存储设备的描述,不正确的是_。 A. Flash存储设备利用Flash闪存芯片作为存储介质 Bflash存储设备采用USB的接口与计算机连接 C不可对Flash存储设备进行格式化操作 DFlash存储设备是一种移动存储交换设备15加密型优盘具有对存储数据安全的功能,它通过 _两种方法来确保数据的安全。A优盘锁、数据加密 B密码、磁道加密C保护口

5、、数据加密 D优盘锁、隐含数据16下面关于通用串行总线USB的描述,不正确的是 _。 A. USB接口为外设提供电源 BUSB设备可以起集线器作用 C可同时连接127台输入输出设备 D通用串行总线不需要软件控制就能正常工作 17下面关于总线描述,不正确的是_。 A. IEEE 1394是一种连接外部设备的机外总线,按并行方式通信 B部总线用于连接CPU的各个组成部件,它位于芯片部 C系统总线指连接微型计算机中各大部件的总线 D外部总线则是微机和外部设备之间的总线二、填空题 1微型计算机的软件系统通常分成_软件和_软件。 2.字长是指计算机_进制位数。 3微型计算机的中央处理器CPU由_和_两部

6、分组成。 4磁盘上各磁道长度不同,每圈磁道容量_,圈磁道的存储密度_外圈磁道的存储密度。 5每磁盘只有一个_目录,可有多个_目录。 6CPU按指令计数器的容访问主存,取出的信息是 ;按操作数地址访问主存,取出的信息是 ?, O 7微型计算机又称_,简称_。微型计算机的种类型很多,主要分成两类:_、_。 8.微型计算机的基本结构都是由_、_和_构成。9.芯片组北桥,负责与_、AGP、PCI数据在北桥部传输。 11.微型计算机的部存储器按其功能特征可分为三类:_、_、_。 12随机存取存储器简称_。CPU对它们既可读出数据又可写入数据。但是, 一旦关机断电,随机存取存储器中的_。 13RAID为R

7、edundant Arrays of Independent Disks的简称,意为廉价冗余磁盘阵列它由_。其最主要的用途有两个,一个是_,另个是_。 14.应用_在某种介质上写入信息,然后再用_读出信息的技术称为光存储技术。如果光存储技术中使用记录信息的介质是_材料,就称为磁光存储。 15在计算机上用于衡量光盘驱动器传输数据速率的指标叫做_,一倍速率为_。 16.具有优盘锁功能的优盘,用户可以对优盘设置密码,该密码存储在_。用户使用优盘时,系统会提示用户输入_。 17微型计算机的总线一般分为部总线_和_。部总线用于连接_的各个组成部件,它位于芯片部。 18 .根据在总线传输信息的性质。总线可

8、分为 _和_。 19 .如果按通信方式分类,总线可分为_和_。 20. PCI外部设置互联总线是用于解决外部设备接口的总线。PCI总线传送数据宽度为_位,可以扩展到_位,数据传输率可达133 Mb/s。 21. AGP总线标准是一种可自由扩展的_总线结构。 22IEEE 1394是一种连接外部设备的机外总线,按_方式通信。这种接口标准允许把计算机_、_非常简单地连接在一起。 24从理论上说,液晶显示器是_设备,与电脑主机的连接也应该是采用_接口。三、参考答案(一)选择题1.B 2.C 3.D 4.B 5.A 6.D 7.D 8.A9.A 10.C 11.C 12.D 13.B 14.C 15.

9、A 16.D17A(二)填空题1系统、应用 2二3运算器、控制器 4一样、大于 5根、子 6指令、操作数7个人计算机、PC、台式机、便携机 8.显示器、键盘、主机9CPU的联系,并控制存 11随机存取存储器、只读存储器、高速缓冲存储器12RAM。、信息将全部消失13若干个硬盘组成、资料备份、加速存取14激光、激光、磁性15倍速、150 KB/s16.优盘、密码17系统总线、外部总线、CPU18数据总线、地址总线、控制总线19并行总线、串行总线20. 32、6421.图形22串行、外部设备、各种家电23纯数字、数字式信息安全基础知识测试题一、选择题1计算机病毒的实质是一种_ 。 A脚本语言 B生

10、物病毒 CASCII码 D计算机程序2计算机病毒不具有以下哪个特点:_。 A破坏性 B传染性 C免疫性 D潜伏性3网络病毒主要通过_途径传播。 A电子 B软盘 C光盘 DWord文档4计算机病毒对于操作计算机的人_。 A会有厄运 B不会感染 C会感染但不会致病 D会感染致病5感染_以后用户的计算机有可能被别人控制。 A文件型病毒 B蠕虫病毒 C引导型病毒 D木马病毒6防火墙的功能不包括_。 A记录部网络或计算机与外部网络进行通信的安全日志 B监控进出部网络或计算机的信息,保护其不被非授权访问、非法窃取或破坏 C可以限制部网络用户访问某些特殊站点,防止部网络的重要数据外泄 D完全防止传送已被病毒

11、感染的软件和文件7如果想发现到达目标网络需要经过哪些路由器,该使用_命令。A. ping B.tracert C.ipconfig D.nslookup8_技术能够让接收方准确验证发送方的身份。 A数字签名 B加密 C解密 D数字证书9数字证书是 一。 A要求用户使用用户名和密码登录的一种安全机制 B相当于一个网上的数字发票 C相当于在网络上证明个人和公司身份的网上 D用于在线交易时证明购买的一个凭证10.以下属于非对称加密算法的是 。A. DES B.AES C.IDEA D.RSA11.在保证密码安全方面,以下措施不正确的是一。 A用生日做密码 B不要使用少于5位的密码 C不要使用纯数字

12、D将密码设得非常复杂并保证在20位以上12.关于如何防针对的攻击,下列说法中错误的是 。 A拒绝垃圾 B不随意点击中的超级 C不轻易打开来历不明的 D拒绝国外13.防止黑客攻击的策略不包括_。 A数据加密 B端口保护 C身份认证 D禁止访问Internet14.下列关于加密的说法中,错误的是_。 A对称密钥密码体系中加密和解密使用一样的密钥 B对称密钥密码体系中加密和解密使用不同的密钥 C非对称密钥密码体系中公钥可以公开发布,而私钥必须 D非对称密钥密码体系中一般用公钥进行加密,而用对应的私钥进行解密15.使用非对称密钥密码体系,n个用户的网络需要的密钥数为_。 An个 Bn(n-1)/2 C

13、,2n个 Dn-1个二、填空题1传统单机病毒主要包括引导型病毒、_型病毒、宏病毒和混合型病毒。现代网络病毒则主要包括_病毒和木马病毒。2木马病毒一般是通过电子、在线聊天工具和恶意网页等方式进行传播,多数是利用了操作系统中存在的_。3提高计算机系统安全性的常用办法是定期更新操作系统,安装系统的_,也可以用一些杀毒软件进行系统的“漏洞扫描”,并进行相应的安全设置。4黑客一般使用Telnet、FTP等软件向目标主机申请服务,如果目标主机有应答就说明它开放了这些端口的_;其次是使用一些公开的工具软件如Internet安全扫描程序ISS、网络安全分析工具SATAN等来对整个网络或子网进行扫描,寻找系统的安全漏洞,获取攻击目标系统的_。5网络安全系统中的防火墙是位于计算机与外部网络之间或部网络与外部网络之间的一道安全屏障,其实质是_。6启用防火墙以后,通信数据就会根据防火墙设置的访问规则受到限制,只有被_的网络连接和信息才能与部网络或用户计算机进行通信。 7没有加密的原始数据称为_,加密以后的数据称为。把明文变换成密文的过程叫_,而把密文还原成明文的过程叫_。 8数字签名采用了非对称加密方式,就是发送方用自己的来加密,接收方则利用发送方的_来解密。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论