下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、(一)单选题1 防止计算机中信息被窃取段不包括 D。(A)用户识别2 网上“(B)权限控制 ”是指 C 的人。(C)数据加密(D)控制 (A)上网(B)晚上上网(C)在网上私闯他人计算机系统 (D)不花钱上网3 计算机(A)程序 是一种 A 。(B)电子元件(C)微生物“体”(D)机器4 以下对计算机的描述, B是不正确的。是人为编制的一段程序(A)计算机(B)计算机不会破坏计算机硬件系统计算机计算机的途径主要是数据介质的交换以及网络的链路具有潜伏性5 下列关于计算机的四条叙述中,错误的一条是 A。(A)计算机是一个标记或一个命令 计算机计算机计算机性的程序6 关于计算机(A)计算机是的一种程
2、序是一种通过磁盘、网络等媒介、扩散并传染其他程序的程序是能够实现自身,并借助一定的,具有潜伏性、传染性和破坏的说法正确的是C可以烧毁计算机的电子元件 (B)计算机是一种传染力极强的生物细菌(C)计算机是一种人为特制的具有破坏性的程序 除7 以下叙述 A 是正确的。(D)计算机一旦产生就无法清(A)计算机可能会破坏计算机硬件(B)学习使用计算机就应学习编写计算机程序(C)使用计算机时,用鼠标器比用键盘更有效(D)Windows 的“记事本”能查看Word 格式的文件内容8 计算机的特点是_A。(A)性、潜伏性和破坏性 (C)潜伏性、破坏性和易读性(B)性、潜伏性和易读性(D)性、潜伏性和安全性计
3、算机 (A)磁盘据 计算机主要是造成 D 的损坏。(B)磁盘驱动器(C)磁盘和其中的程序和数据(D)程序和数传染的必要条件是 A。(A)在计算机内存中运行程序(C)以上两个条件均不是必要条件(B)对磁盘进行读/写操作 (D)以上两个条件均要满足11 为了预防计算机,应采取的正确步骤之一是 D。(A)每天都要对硬盘和软盘进行格式化 (C)不同任何人交流(B)决不玩任何计算机(D)不用盗版来历不明的磁盘12 计算机后,症状可能有 D 。(A)计算机运行速度变慢(B)文件长度变长 (D)以上都对 (C)不能执行某些文件13 B 是计算机的可能途径。(A)从键盘输入统计数据(B)运行外来程序 (C)软
4、盘表面不清洁 (D)机房电源不稳定14 宏可以C(B)引导扇区/分区表(A)可执行文件(C)Word/Excel 文档 (D)数据库文件15 在磁盘上发现计算机后,最彻底的解决办法是_D_。(A)删除已的磁盘文件(B)用杀毒处理(C)删除所有磁盘文件16 在磁盘上发现计算机(A)删除磁盘上的所有文件(D)彻底格式化磁盘后,最彻底的解决办法是 B。(B)彻底格式化磁盘(C)将磁盘放一段时间后再使用(D)给磁盘加上写保护17 杀毒能够 D。(A)消除已的所有(B)发现并任何的(C)杜绝对计算机的(D)发现的某些迹象并及时清除或提醒操作者18 计算机会造成 C。(A)CPU 的烧毁(B)磁盘驱动器的
5、损坏(C)程序和数据的破坏(D)磁盘的物理损坏19 计算机(A)销售商的著作权属于 C 。(B)使用者(C)开发者 (D)者20 对于下列叙述,你认为正确的说法是 B。(A)所有都可以和(C)没有著作权,不受法律的保护(D)应当使用自己花钱买来的21 某部门委托他人开发,如无协议明确规定,则该(C)双方共有的著作权属于 A。(D)进入公有领域(A)受委托者 (B)委托者22 我国颁布的计算机保护条例于 C 开始实施。(A)1986 年 10 月(B)1990 年 6 月 (C)1991 年 10 月 (D)1993 年 10 月23 计算机(A)10著作权的保护期为 50年。(B)15不拥有(
6、C)20(D)25下面 B (A)共享关于计算机。 (B)公有(C)免费(D)商业的叙述,错误的是 B 。(A)是一种商品(B)借来也不损害他人利益 (C)计算机保护条例对著作权进行保护(D)著作权人的同意其是一种行为26 一个良好的机。(A)10-30、70 (二)多选题1 下面是有关计算机温一般在摄氏 A 度之间,湿度一般过相对湿度的百分之(B)15-35、90(C)15-40、80(D)15-35、80的叙述,正确的是 AC 。(A)计算机的传染途径不但包括软盘、硬盘,还包括网络(B)如果一旦被任何,那么计算机都不能够启动(D)计算机一旦被 2 本地计算机被 (A)使用软盘 后,应马上用
7、液磁盘的途径可能是_AD。(B)软盘表面受损(C)机房电源不稳定(D)上网 计算机(A)HLP计算机通常容易扩展名为 BC的文件。(B)EXE(C)COM 会造成计算机 ABCD的损坏。(D)BAT(A)硬件(B)(C)数据(D)程序 5 防止拷贝的正确方法有 ABD。(A)使用加密对需要保护的加密 (B)采用“加密狗”、加密卡等硬件 (C)在中隐藏恶性的计算机,一旦有人拷贝该,就发作,破坏拷贝者磁盘上的数据(D)制度,使者无机可乘 6 计算机的特点有 CD。(A)隐蔽性、实时性 (B)分时性、破坏性 (C)潜伏性、隐蔽性 (D)传染性、破坏性 7 计算机的特点是_ABC。(D)易读性8 以下
8、关于消除计算机的说法中,正确的是 AC。专门的杀毒不总是有效的删除所有带毒文件能消除所有(A)性(B)潜伏性(C)破坏性(C)如果软盘加了写保护,那么就一定不会被任何B)受法律保护的计算机不能随意(C)若软盘,则对其进行全面的格式化是的有效方法之一 (D)要一劳永逸地使计算机不,最好的方法是装上防卡9 (著作人享有的权利有 ABC。(D)权10 下面 ACD 拥有(B)公有。 (C)免费(D)商业(三)判断题若一台微机当发现了,只要删除所有带毒文件,就能消除所有。F时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了,受到破坏的内容有时也是很难恢复的。因此,对计算机必须以预防为主。T3456789计算机计算机 CIH在某些条件下被激活之后,才开始起干扰破坏作用。F只会破坏软盘上的数据和文件。F能够破坏任何计算机主板上的 BIOS 系统程序。F若一张软盘上没有可执行文件,则不会。F对软盘进行完全格式化也不一定能消除软盘上的计算机。F。F计算机只要安装了防毒、杀毒,上网浏览就不会对重要程序或数据要经常备份,以便上后能够得到恢复。T10 宏可Word 或 Excel 文件。T11 由于盗版的泛滥,使我国的产业受到很大的损害。T12 计算机职业道德包括不应该下使用他人的计算机资源。T或利用没
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024-2030年中国快时尚服装行业市场全景监测及投资前景展望报告
- 2024-2030年中国建筑垃圾制砖机行业市场行情动态分析及发展前景趋势预测报告
- 2024-2030年中国废水处理站行业市场全景评估及投资策略咨询报告
- 2024-2030年中国广播电视设备市场评估分析及发展前景调查战略研究报告
- 2024-2030年中国广东生猪屠宰行业市场发展监测及投资战略规划报告
- 2024-2030年中国工控盒子行业市场供需预测及投资战略研究咨询报告
- 2024-2030年中国工业无线遥控器市场深度调研分析及投资前景研究预测报告
- 2024-2030年中国局部烤漆设备行业市场研究及发展前景预测报告
- 2024-2030年中国家用配电箱行业市场深度分析及行业发展趋势报告
- 2024-2030年中国定量PCR检测系统行业市场深度调查评估及投资方向研究报告
- 单片机原理及接口技术课程设计(智能台式电子秤设计)
- 项目收尾工的管理课件
- 初中数学几何1000题专项训练(含详解分析)-最新
- 国开电大《计算机导论》形考作业2:常用办公软件
- 同济医院进修汇报课件
- 分析仪表基础课件
- 商务英语写作之货运通知
- 毕业证委托书模板
- 普及人民代表大会制度知识竞赛试题库(1000题和答案)
- 幼儿园中班语言绘本《章鱼先生卖雨伞》课件
- 可口可乐的库存管理现状与存在的问题
评论
0/150
提交评论