计算机试题集.doc

上传人:飞****9 文档编号:135755858 上传时间:2020-06-18 格式:DOC 页数:45 大小:798.50KB
返回 下载 相关 举报
计算机试题集.doc_第1页
第1页 / 共45页
计算机试题集.doc_第2页
第2页 / 共45页
计算机试题集.doc_第3页
第3页 / 共45页
计算机试题集.doc_第4页
第4页 / 共45页
计算机试题集.doc_第5页
第5页 / 共45页
点击查看更多>>
资源描述

《计算机试题集.doc》由会员分享,可在线阅读,更多相关《计算机试题集.doc(45页珍藏版)》请在金锄头文库上搜索。

1、1. 网址中的http是指_A_。 (A)超文本传输协议(B)文本传输协议(C)计算机主机名(D)TCPIP协议2. 将文件从FTP服务器传输到客户机的过程称为_A_。 (A)下载(B)浏览(C)上传(D)电子邮件3. WWW即WorldWideWeb我们经常称它为_B_。 (A)因特网(B)万维网(C)综合服务数据网(D)电子数据交换4. 进入某个网站所看到的第一个网页一般称为_D_。 (A)系统清单(B)底页(C)搜索引擎(D)主页5. Email地址的一般格式_C_。 (A)用户名+域名(B)用户名-域名(C)用户名域名(D)用户名#域名6. ISP是_C。 (A)文件传输协议(B)超文

2、本传输协议(C)Internet服务供应商(D)Internet连接协议7. 利用FTP功能在网上_C_。 (A)只能传输文本文件(B)只能传输二进制码格式的文件(C)可以传输任何类型的文件(D)传输直接从键盘上输入的数据,不是文件8. 统一资源定位器的英文缩写是_C_。 (A)http(B)WWW(C)URL(D)FTP9. 要想在OutlookExpress中通过Internet收发电子邮件,需要做些准备工作,其中不需要做的工作是D_。 (A)在OutlookExpress中设置电子邮件账号(B)申请自己的电子邮箱(C)将本地计算机与Internet网连接(D)启动Telnet远程登录到对

3、方主机10. 在我国,Internet是指_B_。 (A)邮电通信网(B)互联网(C)数据通信网(D)局域网11.计算机病毒是一种_C_。 (A)微生物感染(B)化学感染(C)特制的具有破坏性的程序(D)幻觉12. 下列说法中错误的是_D_。 (A)计算机病毒是一种程序(B)计算机病毒具有潜伏性(C)计算机病毒是通过运行外来程序传染的(D)用防病毒卡和查病毒软件能确保微机不受病毒危害13. 计算机病毒是一种_B_。 (A)幻觉(B)程序(C)生物体(D)化学物14. _B_是计算机感染病毒的可能途径。 (A)从键盘输入统计数据(B)运行外来程序(C)U盘表面不清洁(D)机房电源不稳定15. 计

4、算机病毒对于操作计算机的人_C_。 (A)只会感染,不会致病(B)会感染致病,但无严重危害(C)不会感染(D)产生的作用尚不清楚16. 文件型病毒传染的对象主要是_C_类文件。 (A)DBF(B)DOC(C)COM和EXE(D)EXE和DOC17. 计算机病毒的特点具有_A_。 (A)传播性,潜伏性,破坏性(B)传播性,破坏性,易读性(C)潜伏性,破坏性,易读性(D)传播性,潜伏性,安全性18. 计算机病毒是一种_C_。 (A)生物病菌(B)生物病毒(C)计算机程序(D)有害的言论文档19. 计算机病毒除具有破坏性、潜伏性和激发性外,还有一个最明显的特性是 C(A)隐蔽性(B)自由性(C)传染

5、性(D)危险性20. 计算机病毒的主要特点是 B(A)人为制造,手段隐蔽(B)破坏性和传染性(C)可以长期潜伏,不易发现(D)危害严重,影响面广21. 计算机病毒是一种 C(A)特殊的计算机部件(B)游戏软件(C)人为编制的特殊程序(D)能传染的生物病毒22.下列关于计算机病毒的四条叙述中,有错误的一条是: A(A)计算机病毒是一个标记或一个命令(B)计算机病毒是人为制造的一种程序(C)计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序(D)计算机病毒是能够实现自身复制,并借助一定的媒体存在的具有潜伏性、传染性和破坏性的程序23. 下列叙述中,哪一条是正确的 A(A)反病毒

6、软件通常滞后于计算机新病毒的出现(B)反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒(C)感染过计算机病毒的计算机具有对该病毒的免疫性(D)计算机病毒会危害计算机用户的健康24. 下面关于计算机病毒描述正确的有 D(A)计算机病毒是程序,计算机感染病毒后,可以找出所有的病毒程序,进而完全清除它(B)只要计算机系统能够使用,就说明没有被病毒感染(C)只要计算机系统的工作不正常,一定是被病毒感染了(D)优盘写保护后,使用时一般不会被感染上病毒25. 下列选项中,不属于计算机病毒特征的是: D(A)破坏性(B)潜伏性(C)传染性(D)免疫性26. 下列有关计算机病毒的说法中,_是错误的。

7、 B(A)网上下载的无法验证发行者的软件常常是计算机病毒的载体(B)用杀毒软件将一个U盘杀毒之后,该U盘一定没有计算机病毒了(C)尽量做到专机专用或安装正版软件,是预防计算机病毒的有效措施(D)计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用27. 计算机病毒是 D(A)一种令人生畏的传染病(B)一种使硬盘无法工作的细菌(C)一种可治的病毒性疾病(D)一种使计算机无法正常工作的破坏性程序28. 目前最好的防病毒软件的作用是 D(A)检查计算机是否染有病毒,消除已感染的任何病毒(B)杜绝病毒对计算机的感染(C)查出计算机已感染的任何病毒,消除其中的一部分(D)检查计算机是否染有病毒,消除

8、已感染的部分病毒29. 下面哪个渠道不是计算机病毒传染的渠道? C(A)硬盘(B)计算机网络(C)操作员身体感冒(D)光盘30. 下列哪一个不是计算机病毒具有的特性? C(A)传染性(B)潜伏性(C)自我复制(D)自行消失31. 下面哪种行为不属于计算机犯罪? A(A)下载共享软件(B)利用计算机网络窃取国家机密(C)盗取他人信用卡密码(D)传播复制色情内容32. 下面哪种网站是安全的? B(A)挂马网站(B)游戏网站(C)钓鱼网站(D)流氓网站33. 一般说来,下面哪种方式传播病毒速度最快? B(A)优盘(B)计算机网络(C)光盘(D)硬盘34. 按照病毒的破坏性,可以把病毒分为恶性病毒、极

9、恶性病毒、灾难性病毒及(A)。 (A)良性病毒(B)引导区病毒(C)磁碟机病毒(D)宏病毒35. 下面哪种手段不属于计算机安全措施? D(A)安全使用与管理密码(B)合适地安排文件在计算机上的存储、容灾备份(C)数字签名与数字证书(D)经常清洁屏幕,给计算机喷消毒剂36. 下面哪种恶意程序对网络威胁不大? D(A)计算机病毒(B)蠕虫病毒(C)特洛伊木马(D)死循环脚本37. 下面哪种功能不是防火墙必须具有的功能? D(A)抵挡网络入侵和攻击(B)提供灵活的访问控制(C)防止信息泄露(D)自动计算38. 下面哪种软件不是杀病毒软件? C(A)KV(B)NortonAntiVirus(C)Win

10、RAR(D)金山毒霸39. 下面哪种软件是杀病毒软件? A(A)瑞星(B)Photoshop(C)WinRAR(D)FoxMail40. 计算机病毒的主要危害有 A(A)干扰计算机的正常运行(B)影响操作者的健康(C)损坏计算机的外观(D)破坏计算机的硬件41. 计算机病毒是指 C(A)带细菌的磁盘(B)已损坏的磁盘(C)具有破坏性的特制程序(D)被破坏的程序42. 思维导图的作用不是_D_。 (A)计划,项目管理,记忆,笔记,写报告(B)画流程图(C)思考,集中注意力(D)运行程序43. 在Raptor流程图中必须具有的部件是_A_。 (A)Start和End(B)Input和Output(

11、C)Output(D)End44. 为解决问题而采用的方法和_D_就是算法。 (A)过程(B)代码(C)语言(D)步骤45. 从计算机完成任务的角度,一个计算机程序就是与其兼容的_A_的实现。 (A)算法(B)代码(C)语言(D)过程46. 相对于硬件,计算机软件就是算法及实现算法的计算机_B_。 (A)过程(B)代码(C)语言(D)方法47. 算法有三种结构,也是程序的三种逻辑结构,它们是_B_。 (A)顺序、条件、分支(B)顺序、分支、循环(C)顺序、条件、递归(D)顺序、分支、迭代48. 计算n!的算法可以使用_A_。 (A)递归(B)迭代(C)排序(D)查找49. 在一组已经排序好的数

12、据中确定某一个数据个位置,最佳算法是_D_。 (A)递归查找(B)迭代查找(C)顺序查找(D)折半查找50. _A_是算法的自我调用。 (A)递归(B)迭代(C)排序(D)查找51. 计算思维的本质是对求解问题的抽象和实现问题处理的_C_。 (A)高精度(B)高速度(C)自动化(D)程序化52. _B_是计算机感染病毒的可能途径。 (A)从键盘输入统计数据(B)运行外来程序(C)U盘表面不清洁(D)机房电源不稳定53. 以下不是算法的特征的是_D_。 (A)确定性(B)有穷性(C)可行性(D)数值性54. 以下不能表示算法的是_B_。 (A)Word软件(B)Excel软件(C)Raptor软件(D)Freemind软件55. 算法可以有0n(n为正整数)个输入,有_C_个输出。 (A)0(B)1(C)1n(D)2n56. 利用FreeMind软件画思维导图不可以_D_。 (A)在节点上添加图标(B)在节点上插入表格(C)在节点上添加超链接(D)在节点上添加视频57. 在一组无序的数据中确定某

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > IT计算机/网络 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号