- 1、本文档共92页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
本书主要针对上海计算机一级考试理论题备考涉及计算机WindowsofficeS办公软件多媒体软件网络和网页制作软件几大部分。
第一部分
基础知识
第 1 章 计算机基础知识
1.1 信息技术
一、单选题
1. “蠕虫”往往是通过_____进入其它计算机系统。C
A .网关 B .系统 C .网络 D .防火墙
2. 信息处理技术就是对获取到的信息进行_____ 、转换、加工,保证信息安全、可靠地存
储。A
A .识别 B .存储 C .反馈 D .控制
3. 现代信息技术中的存储技术有_____ 、移动存储技术、网络存储技术。C
A .闪存卡 B .移动硬盘 C .直接存储技术 D .微电子技术
4. 不间断电源系统又称_____ 。C
A .USB B .PUS C .UPS D .SSL
5. _____是一种非法访问时间共享系统的计算机犯罪。B
A .金融犯罪 B .线路窃听 C .网络共享 D .软件盗版
6. 我国的印刷术起源于_____和印章。C
A .活字印刷 B .雕版印刷 C .石刻印刷 D .铅字印刷
7. 贝尔在1876 年试制成功了第一台_____ 。D
A .计算机 B .无线收发报机 C .有线电报 D .电磁式电话
8. _____集引导型和文件型特性于一身。C
A .系统型病毒 B .文件型病毒 C .混合型病毒 D .宏病毒
9. 病毒是_____年开始出现的。C
A .1980 B .1976 C .1981 D .1967
10. 以下不属于信息基本特征的是_____ 。D
A .普遍性 B .可识别性 C .存储性 D .反馈性
11. 检测病毒方法有:特征代码法、校验法、行为监测法、_____ 。B
A .程序监测法 B .软件模拟法 C .系统监测法 D .以上答案均错
12. 常见计算机病毒有引导型、文件型、复合型、宏病毒等,这种分类是根据病毒_____来
划分的。A
A .寄生的部位 B .破坏的对象 C .传播的途径 D .破坏的程度
13. 信息安全的四大隐患是:计算机犯罪、计算机病毒、_____和计算机设备的物理性破坏。
C
A .自然灾害 B .网络盗窃 C .误操作 D .软件盗版
14. 美国科学家莫尔思成功发明了有线电报和莫尔斯电码,拉开了_____信息技术发展的序
幕。B
A 古代 B .近代 C .现代 D .第五次
15. 为了清除计算机中的病毒,一些软件要求用无病毒的软盘来重新启动计算机,其目的是
清除_____ 中的病毒。A
A .RAM B .ROM C .CPU D .硬盘
16. 下列有关“计算机病毒”的叙述中,正确的是_____ 。B
A .计算机病毒不是一些人蓄意编制的一种寄生性的计算机程序
B .光盘(CD-ROM )虽然是只读型存储器,但也可能含有计算机病毒
C .计算机病毒破坏机制的激活总是与日期或时间有关
D .“杀毒”软件是不可能被计算机病毒感染
二、多选题
1. 信息安全的含义包括_____ 。AB
A .数据安全 B .计算机设备安全 C .计算机网络安全 D .人员安全
E .软件安全 F .文档安全
2. 计算机犯罪是以计算机为犯罪工具,_____等高科技犯罪行为。ABCD
A .威胁计算机 B .网络系统本身
文档评论(0)