微型计算机硬件组成-病毒防护基础知识测试题

上传人:公**** 文档编号:509847033 上传时间:2023-01-18 格式:DOCX 页数:6 大小:43.41KB
返回 下载 相关 举报
微型计算机硬件组成-病毒防护基础知识测试题_第1页
第1页 / 共6页
微型计算机硬件组成-病毒防护基础知识测试题_第2页
第2页 / 共6页
微型计算机硬件组成-病毒防护基础知识测试题_第3页
第3页 / 共6页
微型计算机硬件组成-病毒防护基础知识测试题_第4页
第4页 / 共6页
微型计算机硬件组成-病毒防护基础知识测试题_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《微型计算机硬件组成-病毒防护基础知识测试题》由会员分享,可在线阅读,更多相关《微型计算机硬件组成-病毒防护基础知识测试题(6页珍藏版)》请在金锄头文库上搜索。

1、微型计算机硬件组成基础知识测试题1 .微型计算机的存储系统一般指主存储器和 。A .累加器B .辅助存储器C.寄存器D. RAM2 .动态 RAM 的特点是 。A .工作中需要动态地改变存储单元内容B.工作中需要动态地改变访存地址C.每隔一定时间需要刷新D.每次读出后需要刷新3 .除外存外,微型计算机的存储系统一般指 A . ROMB.控制器C. RAMDo 内存4.微型计算机采用总线结构 。A .提高了 CPU访问外设的速度。B.可以简化系统结构、易于系统扩展C.提高了系统成本D.使信号线的数量增加5.世界上第一台微型计算机是一位计算机。A. 4B. 8C. 16D. 32 .6 .下面关于

2、微型计算机的发展方向的描述,不正确的是 。A .高速化、超小型化B多媒体化 .C.网络化D.家用化7 .下面关于基本输入/输出系统BIOS_的描述,不正确的是 。A.是一组固化在计算机主板上一个ROM芯片内的程序B.它保存着计算机系统中最重要的基本输入 /输出程序系统、系统设置信息C.即插即用与BIOS芯片有关D.对于定型的主板,生产厂家不会改变BIOS程序 .8 .芯片组是系统主板的灵魂,它决定了主板的结构及CPU的使用。芯片有“南桥”和“北桥”之分,“南桥”芯片的功能是 。A.负责I/O接口以及IDE设备(硬盘等)的控制等B.负责与CPU的联系C.控制内存D. AGP、PCI数据在芯片内部

3、传输9. Pentium 4处理器采用了超线程技术,超线程技术使一个Pentium 4处理器可以同时执行条线程。A. 2B. 3C. 4D. 510 .关于硬盘的描述,不正确的是 。A.硬盘片是由涂有磁性材料的铝合金构成B .硬盘各个盘面上相同大小的同心圆称为一个柱面C.硬盘内共用一个读/写磁头D.读/写硬盘时,磁头悬浮在盘面上而不接触盘面.11 .关于光介质存储器的描述,不正确的是A.光介质存储器是在微型计算机上使用较多的存储设备B.光介质存储器应用激光在某种介质上写入信息C.光介质存储器应用红外光在某种介质上写入信息D .光盘需要通过专用的设备读取盘上的信息;12 .在磁光存储光技术中使用

4、记录信息的介质是 。A.激光电视唱片B.数字音频唱片C.激光D.磁性材料13 .关于高速缓冲存储器Cache的描述,不正确的是 。A. Cache是介于CPU和内存之间的一种可高速存取信息的芯片B. Cache越大,效率越高C. Cache用于解决CPU和RAM之间速度冲突问题D.存放在Cache中的数据使用时存在命中率的问题14 .关于flash存储设备的描述,不正确的是 。A. Flash存储设备利用Flash闪存芯片作为存储介质B. flash存储设备采用USB的接口与计算机连接C.不可对Flash存储设备进行格式化操作D. Flash存储设备是一种移动存储交换设备15 .加密型优盘具有

5、对存储数据安全保密的功能,它通过 两种方法来确保数据的安全保密。A.优盘锁、数据加密B.密码、磁道加密C.保护口、数据加密D.优盘锁、隐含数据16 .下面关于通用串行总线USB的描述,不正确的是 A. USB接口为外设提供电源B. USB设备可以起集线器作用C.可同时连接127台输入/输出设备D.通用串行总线不需要软件控制就能正常工作17 .下面关于总线描述,不正确的是 。A. IEEE 1394是一种连接外部设备的机外总线,按并行方式通信B.内部总线用于连接 CPU的各个组成部件,它位于芯片内部C.系统总线指连接微型计算机中各大部件的总线D.外部总线则是微机和外部设备之间的总线二、填空题1

6、.微型计算机的软件系统通常分成 软件和 软件。2 .字长是指计算机 进制位数。3 .微型计算机的中央处理器 CPU由 和 两部分组成。4 .磁盘上各磁道长度不同,每圈磁道容量 ,内圈磁道的存储密度 外 圈磁道的存储密度。5 .每张磁盘只有一个 目录,可有多个 目录。6 . CPU按指令计数器的内容访问主存,取出的信息是;按操作数地址访问主存,取出的信息是 ?,O7 .微型计算机又称 ,简称。微型计算机的种类型很多,主要分成 两类:、。8 .微型计算机的基本结构都是由 、和 构成。9 .芯片组北桥,负责与 、AGP、PCI数据在北桥内部传输。11 .微型计算机的内部存储器按其功能特征可分为三类:

7、 、12 .随机存取存储器简称 。CPU对它们既可读出数据又可写入数据。但是,一旦关机断电,随机存取存储器中的 。13 . RAID为Redundant Arrays of Independent Disks 的简称,意为廉价冗余磁盘阵列它 由。其最主要的用途有两个,一个是,另一个是 114 .应用 在某种介质上写入信息,然后再用 读出信息的技术称为光存储技术。如果光存储技术中使用记录信息的介质是 材料,就称为磁光存储。15 .在计算机上用于衡量光盘驱动器传输数据速率的指标叫做 , 一倍速率为16 .具有优盘锁功能的优盘,用户可以对优盘设置密码,该密码存储在 。用户 使用优盘时,系统会提示用户

8、输入 。17 .微型计算机的总线一般分为内部总线 和。内部总线 用于连接 的各个组成部件,它位于芯片内部。18 .根据在总线内传输信息的性质。总线可分为 和。19 .如果按通信方式分类,总线可分为 和。20 . PCI外部设置互联总线是用于解决外部设备接口的总线。PCI总线传送数据宽度为位,可以扩展到 位,数据传输率可达 133 Mb/s。21 . AGP总线标准是一种可自由扩展的 总线结构。22 . IEEE 1394是一种连接外部设备的机外总线,按 方式通信。这种接口标准 允许把计算机、非常简单地连接在一起。24 .从理论上说,液晶显示器是 设备,与电脑主机的连接也应该是采用接口。三、参考

9、答案(一)选择题6.D7.D8.A14.C15.A16.D2.二4.相同、大于6 .指令、操作数8.显示器、键盘、主机1.B2.C3.D4.B5.A9.A10.C11.C12.D 13.B17. A(二)填空题1 .系统、应用3.运算器、控制器5.根、子7.个人计算机、PC、台式机、便携机 9. CPU的联系,并控制内存11 .随机存取存储器、只读存储器、高速缓冲存储器12 . RAM。、信息将全部消失14.激光、激光、磁性16.优盘内、密码18.数据总线、地址总线、控制总线20.32、 6422.串行、外部设备、各种家电13 .若干个硬盘组成、资料备份、加速存取15.倍速、150 KB/s1

10、7.系统总线、外部总线、CPU19.并行总线、串行总线21.图形 23.纯数字、数字式信息安全基础知识测试题一、选择题1 .计算机病毒的实质是一种 。A.脚本语言 B.生物病毒C. ASCII码 D.计算机程序2 .计算机病毒不具有以下哪个特点: 。A.破坏性B.传染性C.免疫性D.潜伏性3 .网络病毒主要通过 途径传播。A.电子邮件 B.软盘C.光盘D. Word文档4 .计算机病毒对于操作计算机的人 。A .会有厄运B .不会感染C.会感染但不会致病D.会感染致病5 .感染 以后用户的计算机有可能被别人控制。A.文件型病毒B.蠕虫病毒C.引导型病毒D.木马病毒6 .防火墙的功能不包括。A

11、.记录内部网络或计算机与外部网络进行通信的安全日志B.监控进出内部网络或计算机的信息,保护其不被非授权访问、非法窃取或破坏C.可以限制内部网络用户访问某些特殊站点,防止内部网络的重要数据外泄D.完全防止传送已被病毒感染的软件和文件7 .如果想发现到达目标网络需要经过哪些路由器,该使用 命令。A. ping B.tracert C.ipconfig D.nslookup8 . 技术能够让接收方准确验证发送方的身份。A.数字签名B.加密 C.解密 D.数字证书9 .数字证书是一。A.网站要求用户使用用户名和密码登录的一种安全机制B.相当于一个网上的数字发票C.相当于在网络上证明个人和公司身份的网上

12、身份证D.用于在线交易时证明购买的一个凭证10 .以下属于非对称加密算法的是。A. DES B.AES C.IDEA D.RSA11在保证密码安全方面,以下措施不正确的是一。A.用生日做密码B.不要使用少于 5位的密码C.不要使用纯数字D.将密码设得非常复杂并保证在20位以上12 .关于如何防范针对邮件的攻击,下列说法中错误的是。A.拒绝垃圾邮件B.不随意点击邮件中的超级链接C.不轻易打开来历不明的邮件D.拒绝国外邮件13 .防止黑客攻击的策略不包括 。A .数据加密B.端口保护 C.身份认证D.禁止访问Internet14 .下列关于加密的说法中,错误的是 。A.对称密钥密码体系中加密和解密

13、使用相同的密钥B.对称密钥密码体系中加密和解密使用不同的密钥C.非对称密钥密码体系中公钥可以公开发布,而私钥必须保密D.非对称密钥密码体系中一般用公钥进行加密,而用对应的私钥进行解密15 .使用非对称密钥密码体系,n个用户的网络需要的密钥数为 。A . n 个 B. n x ( n-1) /2 C, 2n 个 D . n-1 个二、填空题1 .传统单机病毒主要包括引导型病毒、 型病毒、宏病毒和混合型病毒。现代网络 病毒则主要包括 病毒和木马病毒。2 .木马病毒一般是通过电子邮件、在线聊天工具和恶意网页等方式进行传播,多数是 利用了操作系统中存在的 。3 .提高计算机系统安全性的常用办法是定期更

14、新操作系统,安装系统的 ,也可以 用一些杀毒软件进行系统的“漏洞扫描”,并进行相应的安全设置。4 .黑客一般使用 Telnet、FTP等软件向目标主机申请服务,如果目标主机有应答就说明它开放了这些端口的 ;其次是使用一些公开的工具软件如Internet安全扫描程序ISS、网络安全分析工具 SATAN等来对整个网络或子网进行扫描,寻找系统的安全漏洞, 获取攻击目标系统的 。5 .网络安全系统中的防火墙是位于计算机与外部网络之间或内部网络与外部网络之间 的一道安全屏障,其实质是 。6 .启用防火墙以后,通信数据就会根据防火墙设置的访问规则受到限制,只有被 的网络连接和信息才能与内部网络或用户计算机

15、进行通信。7 .没有加密的原始数据称为 ,加密以后的数据称为一一。把明文变换成密文的 过程叫 ,而把密文还原成明文的过程叫 。8 ,数字签名采用了非对称加密方式,就是发送方用自己的一一来加密,接收方则利 用发送方的 来解密。9 .数字证书包含了用户的身份信息,由 签发,能够帮助网络上各终端用户表 明自己的身份和识别对方的身份。10.数字证书主要用于实现.三、参考答案【一)选择题1. D2, C3.A7. B8. A9.C13.D14. B15.C(二)填空题和信息的保密传输。4.B10.D5.D11.A6.D12.D1 .文件、蠕虫2 .漏洞3 .补丁程序4 .服务、非法访问权5 .-个软件或者是软件与硬件设备的组合6 .允许7 .明文、密文、加密、解密8 .私钥、公钥9 .权威认证中心(CA)10 .数字签名出师

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 营销创新

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号