文档介绍:第一部分
基础知识
第1章计算机基础知识
一、单选题
1. “蠕虫”往往是通过_____进入其它计算机系统。C
2. 信息处理技术就是对获取到的信息进行_____、转换、加工,保证信息安全、可靠地存储。A
3. 现代信息技术中的存储技术有_____、移动存储技术、网络存储技术。C
4. 不间断电源系统又称_____。C
5. _____是一种非法访问时间共享系统的计算机犯罪。B
6. 我国的印刷术起源于_____和印章。C
7. 贝尔在1876年试制成功了第一台_____。D
8. _____集引导型和文件型特性于一身。C
9. 病毒是_____年开始出现的。C
10. 以下不属于信息基本特征的是_____。D
11. 检测病毒方法有:特征代码法、校验法、行为监测法、_____。B
12. 常见计算机病毒有引导型、文件型、复合型、宏病毒等,这种分类是根据病毒_____来划分的。A
13. 信息安全的四大隐患是:计算机犯罪、计算机病毒、_____和计算机设备的物理性破坏。C
14. 美国科学家莫尔思成功发明了有线电报和莫尔斯电码,拉开了_____信息技术发展的序幕。B
A古代
15. 为了清除计算机中的病毒,一些软件要求用无病毒的软盘来重新启动计算机,其目的是清除_____中的病毒。A
16. 下列有关“计算机病毒”的叙述中,正确的是_____。B
(CD-ROM)虽然是只读型存储器,但也可能含有计算机病毒
D.“杀毒”软件是不可能被计算机病毒感染
二、多选题
1. 信息安全的含义包括_____。AB
2. 计算机犯罪是以计算机为犯罪工具,_____等高科技犯罪行为。ABCD
3. 以下_____是常见病毒。ABCD
4. 信息技术是在信息的_____中所采用的技术和方法。ABCDEF
5. 以下属于办公自动化支撑技术的是_____。BDE
6. 以下属于通信工具的是_____。BDE
7. 信息家电一般由_____组成。ACDE
8. 与信息传播相关的有_____三大网络。CEF
9. 基于闪存技术的闪存卡是主要面向_____等消费电子领域的移动存储。ADE
10. 以_____为扩展名的文件会被病毒破坏。ABCDEFGHI
11. 以_____为扩展名的文件能直接被CPU执行。ABDF
12. 以_____为扩展名的文件不会包含宏病