为您找到与计算机病毒的题目相关的共200个结果:
今天读文网小编与大家分享下计算机二级考试题目大全,有需要的朋友不妨了解下。
一、选择题
(1) 下面叙述正确的是(C)
A. 算法的执行效率与数据的存储结构无关 B. 算法的空间复杂度是指算法程序中指令(或语句)的条数 C. 算法的有穷性是指算法必须能在执行有限个步骤之后终止 D. 以上三种描述都不对
(2) 以下数据结构中不属于线性数据结构的是(C)
A. 队列 B. 线性表 C. 二叉树 D. 栈
(3) 在一棵二叉树上第5层的结点数最多是(B) 注:由公式2k-1得
A. 8 B. 16 C. 32 D. 15
(4) 下面描述中,符合结构化程序设计风格的是(A)
A. 使用顺序、选择和重复(循环)三种基本控制结构表示程序的控制逻辑 B. 模块只有一个入口,可以有多个出口 C. 注重提高程序的执行效率 D. 不使用goto语句
(5) 下面概念中,不属于面向对象方法的是 (D) 注:P55-58
A. 对象 B. 继承 C. 类 D. 过程调用
(6) 在结构化方法中,用数据流程图(DFD)作为描述工具的软件开发阶段是(B)
A. 可行性分析 B. 需求分析 C. 详细设计 D. 程序编码
(7) 在软件开发中,下面任务不属于设计阶段的是(D)
A. 数据结构设计 B. 给出系统模块结构
C. 定义模块算法 D. 定义需求并建立系统模型
(8) 数据库系统的核心是(B)
A. 数据模型 B. 数据库管理系统 C. 软件工具 D. 数据库
(9) 下列叙述中正确的是(C)
A.数据库是一个独立的系统,不需要操作系统的支持 B.数据库设计是指设计数据库管理系统C.数据库技术的根本目标是要解决数据共享的问题 D.数据库系统中,数据的物理结构必须与逻辑结构一致
(10) 下列模式中,能够给出数据库物理存储结构与物理存取方法的是(A) 注:P108
A. 内模式 B. 外模式 C. 概念模式 D. 逻辑模式
(11) 算法的时间复杂度是指(C)
A. 执行算法程序所需要的时间 B. 算法程序的长度 C. 算法执行过程中所需要的基本运算次数 D. 算法程序中的指令条数
(12) 算法的空间复杂度是指(D)
A. 算法程序的长度 B. 算法程序中的指令条数 C. 算法程序所占的存储空间 D. 算法执行过程中所需要的存储空间
(13) 设一棵完全二叉树共有699个结点,则在该二叉树中的叶子结点数为(B) 注:利用公式n=n0+n1+n2、n0=n2+1和完全二叉数的特点可求出
A. 349 B. 350 C. 255 D. 351
(14) 结构化程序设计主要强调的是(B)
A.程序的规模 B.程序的易读性
C.程序的执行效率 D.程序的可移植性
(15) 在软件生命周期中,能准确地确定软件系统必须做什么和必须具备哪些功能的阶段是(D) 注:即第一个阶段
A. 概要设计 B. 详细设计 C. 可行性分析 D. 需求分析
(16) 数据流图用于抽象描述一个软件的逻辑模型,数据流图由一些特定的图符构成。下列图符名标识的图符不属于数据流图合法图符的是(A) 注:P67
A. 控制流 B. 加工 C. 数据存储 D. 源和潭
(17) 软件需求分析阶段的工作,可以分为四个方面:需求获取、需求分析、编写需求规格说明书以及(B) 注:P66
A. 阶段性报告 B. 需求评审 C. 总结 D. 都不正确
(18) 下述关于数据库系统的叙述中正确的是(A)
A. 数据库系统减少了数据冗余 B. 数据库系统避免了一切冗余
C. 数据库系统中数据的一致性是指数据类型的一致 D. 数据库系统比文件系统能管理更多的数据
(19) 关系表中的每一横行称为一个(A)
A. 元组 B. 字段 C. 属性 D. 码
(20) 数据库设计包括两个方面的设计内容,它们是(A)
A. 概念设计和逻辑设计 B. 模式设计和内模式设计
C. 内模式设计和物理设计 D. 结构特性设计和行为特性设计
(21) 下列叙述中正确的是(A)
A. 线性表是线性结构 B. 栈与队列是非线性结构
C. 线性链表是非线性结构 D. 二叉树是线性结构
(22) 下列关于栈的叙述中正确的是(D)
A. 在栈中只能插入数据 B. 在栈中只能删除数据
C. 栈是先进先出的线性表 D. 栈是先进后出的线性表
(23) 下列关于队列的叙述中正确的是(C)
A. 在队列中只能插入数据 B. 在队列中只能删除数据
C. 队列是先进先出的线性表 D. 队列是先进后出的线性表
(24) 对建立良好的程序设计风格,下面描述正确的是(A) 注:P48
A. 程序应简单、清晰、可读性好 B. 符号名的命名要符合语法
C. 充分考虑程序的执行效率 D. 程序的注释可有可无
(25) 下面对对象概念描述错误的是(A) 注:P55
A. 任何对象都必须有继承性 B. 对象是属性和方法的封装体
C. 对象间的通讯靠消息传递 D. 操作是对象的动态性属性
(26) 下面不属于软件工程的3个要素的是(D) 注:P62
A. 工具 B. 过程 C. 方法 D. 环境
(27) 程序流程图(PFD)中的箭头代表的是(B) 注:P81
A. 数据流 B. 控制流 C. 调用关系 D. 组成关系
(28) 在数据管理技术的发展过程中,经历了人工管理阶段、文件系统阶段和数据库系统阶段。其中数据独立性最高的阶段是(A)
A. 数据库系统 B. 文件系统 C. 人工管理 D. 数据项管理
(29) 用树形结构来表示实体之间联系的模型称为(B)
A. 关系模型 B. 层次模型 C. 网状模型 D. 数据模型
(30) 关系数据库管理系统能实现的专门关系运算包括(B)
A. 排序、索引、统计 B. 选择、投影、连接
C. 关联、更新、排序 D. 显示、打印、制表
(31) 算法一般都可以用哪几种控制结构组合而成(D) 注:P3
A. 循环、分支、递归 B. 顺序、循环、嵌套
C. 循环、递归、选择 D. 顺序、选择、循环
(32) 数据的存储结构是指(B) 注:P13,要牢记
A. 数据所占的存储空间量 B. 数据的逻辑结构在计算机中的表示
C. 数据在计算机中的顺序存储方式 D. 存储在外存中的数据
(33) 设有下列二叉树:图见书P46
对此二叉树中序遍历的结果为(B)
A. ABCDEF B. DBEAFC C. ABDECF D. DEBFCA
(34) 在面向对象方法中,一个对象请求另一对象为其服务的方式是通过发送(D) 注:P56
A. 调用语句 B. 命令 C. 口令 D. 消息
(35) 检查软件产品是否符合需求定义的过程称为(A) 注:P95
A. 确认测试 B. 集成测试 C. 验证测试 D. 验收测试
(36) 下列工具中属于需求分析常用工具的是(D) 注:P67
A. PAD B. PFD C. N-S D. DFD
(37) 下面不属于软件设计原则的是(C) 注:P73
A. 抽象 B. 模块化 C. 自底向上 D. 信息隐蔽
(38) 索引属于(B)
A. 模式 B. 内模式 C. 外模式 D. 概念模式
(39) 在关系数据库中,用来表示实体之间联系的是(D)
A. 树结构 B. 网结构 C. 线性表 D. 二维表
(40) 将E-R图转换到关系模式时,实体与联系都可以表示成(B)
A. 属性 B. 关系 C. 键 D. 域
(41) 在下列选项中,哪个不是一个算法一般应该具有的基本特征(C)
A. 确定性 B. 可行性 C. 无穷性 D. 拥有足够的情报
(42) 希尔排序法属于哪一种类型的排序法(B)
A.交换类排序法 B.插入类排序法 C.选择类排序法 D.建堆排序法
(43) 在深度为5的满二叉树中,叶子结点的个数为(C)
A. 32 B. 31 C. 16 D. 15
(44) 对长度为N的线性表进行顺序查找,在最坏情况下所需要的比较次数为(B) 注:要牢记
A. N+1 B. N C. (N+1)/2 D. N/2
(45) 信息隐蔽的概念与下述哪一种概念直接相关(B) 注:P74
A.软件结构定义 B. 模块独立性 C. 模块类型划分 D. 模拟耦合度
(46) 面向对象的设计方法与传统的的面向过程的方法有本质不同,它的基本原理是(C)
A. 模拟现实世界中不同事物之间的联系 B. 强调模拟现实世界中的算法而不强调概念 C. 使用现实世界的概念抽象地思考问题从而自然地解决问题 D. 鼓励开发者在软件开发的绝大部分中都用实际领域的概念去思考
(47) 在结构化方法中,软件功能分解属于下列软件开发中的阶段是(C) 注:总体设计也就是概要设计
A. 详细设计 B. 需求分析 C. 总体设计 D. 编程调试
(48) 软件调试的目的是(B) 注:与软件测试要对比着复习
A.发现错误 B.改正错误 C.改善软件的性能 D.挖掘软件的潜能
(49) 按条件f对关系R进行选择,其关系代数表达式为(C)
A. R|X|R B. R|X|Rf C. бf(R) D. ∏f(R)
(50) 数据库概念设计的过程中,视图设计一般有三种设计次序,以下各项中不对的是(D) 注:P127,要牢记
A. 自顶向下 B. 由底向上 C. 由内向外 D. 由整体到局部
(51) 在计算机中,算法是指(C)
A. 查询方法 B. 加工方法
C. 解题方案的准确而完整的描述 D. 排序方法
(52) 栈和队列的共同点是(C) 注:这一共同点和线性表不一样
A. 都是先进后出 B. 都是先进先出 C. 只允许在端点处插入和删除元素 D. 没有共同点
(53) 已知二叉树后序遍历序列是dabec,中序遍历序列是debac,它的前序遍历序列是(A) 注:P38,前提要掌握三种遍历的方法
A. cedba B. acbed C. decab D. deabc
(54) 在下列几种排序方法中,要求内存量最大的是(D) 注:要牢记,书中没有提到。
A. 插入排序 B. 选择排序 C. 快速排序 D. 归并排序
(55) 在设计程序时,应采纳的原则之一是(A) 注:和设计风格有关
A. 程序结构应有助于读者理解 B. 不限制goto语句的使用
C. 减少或取消注解行 D. 程序越短越好
(56) 下列不属于软件调试技术的是(B) 注:P98
A. 强行排错法 B. 集成测试法 C. 回溯法 D. 原因排除法
(57)下列叙述中,不属于软件需求规格说明书的作用的是(D)注:P71
A. 便于用户、开发人员进行理解和交流 B. 反映出用户问题的结构,可以作为软件开发工作的基础和依据 C. 作为确认测试和验收的依据 D. 便于开发人员进行需求分析
(58) 在数据流图(DFD)中,带有名字的箭头表示(C)
A. 控制程序的执行顺序 B. 模块之间的调用关系 C. 数据的流向 D. 程序的组成成分
(59) SQL语言又称为(C)
A. 结构化定义语言 B. 结构化控制语言
C. 结构化查询语言 D. 结构化操纵语言
(60) 视图设计一般有3种设计次序,下列不属于视图设计的是(B)
A. 自顶向下 B. 由外向内 C. 由内向外 D. 自底向上
(61) 数据结构中,与所使用的计算机无关的是数据的(C)
A. 存储结构 B. 物理结构 C. 逻辑结构 D. 物理和存储结构
(62) 栈底至栈顶依次存放元素A、B、C、D,在第五个元素E入栈前,栈中元素可以出栈,则出栈序列可能是(D)
A. ABCED B. DBCEA C. CDABE D. DCBEA
(63) 线性表的顺序存储结构和线性表的链式存储结构分别是(B)
A. 顺序存取的存储结构、顺序存取的存储结构 B. 随机存取的存储结构、顺序存取的存储结构 C. 随机存取的存储结构、随机存取的存储结构 D. 任意存取的存储结构、任意存取的存储结构
(64) 在单链表中,增加头结点的目的是(A)
A. 方便运算的实现 B. 使单链表至少有一个结点 C. 标识表结点中首结点的位置 D. 说明单链表是线性表的链式存储实现
(65) 软件设计包括软件的结构、数据接口和过程设计,其中软件的过程设计是指(B) 注:P73
A. 模块间的关系 B. 系统结构部件转换成软件的过程描述 C. 软件层次结构 D. 软件开发过程
(66) 为了避免流程图在描述程序逻辑时的灵活性,提出了用方框图来代替传统的程序流程图,通常也把这种图称为(B) 注:P82
A. PAD图 B. N-S图 C. 结构图 D. 数据流图
(67) 数据处理的最小单位是(C) 注:数据项不可再分割
A. 数据 B. 数据元素 C. 数据项 D. 数据结构
(68) 下列有关数据库的描述,正确的是(C) 注:P102
A. 数据库是一个DBF文件 B. 数据库是一个关系 C. 数据库是一个结构化的数据集合 D. 数据库是一组文件
(69) 单个用户使用的数据视图的描述称为(A) 注:P108
A. 外模式 B. 概念模式 C. 内模式 D. 存储模式
(70) 需求分析阶段的任务是确定(D)
A. 软件开发方法 B. 软件开发工具 C. 软件开发费用 D. 软件系统功能
(71) 算法分析的目的是(D) 注:书中没有总结,但要牢记
A. 找出数据结构的合理性 B. 找出算法中输入和输出之间的关系 C. 分析算法的易懂性和可靠性 D. 分析算法的效率以求改进
(72)链表不具有的特点是(B)
A.不必事先估计存储空间 B.可随机访问任一元素
C.插入删除不需要移动元素 D.所需空间与线性表长度成正比
(73) 已知数据表A中每个元素距其最终位置不远,为节省时间,应采用的算法是(B)
A. 堆排序 B. 直接插入排序 C. 快速排序 D. 直接选择排序
(74) 用链表表示线性表的优点是(A) 注:因为不需要移动元素
A. 便于插入和删除操作 B. 数据元素的物理顺序与逻辑顺序相同 C. 花费的存储空间较顺序存储少 D. 便于随机存取
(75) 下列不属于结构化分析的常用工具的是(D) 注:P67
A. 数据流图 B. 数据字典 C. 判定树 D. PAD图
(76) 软件开发的结构化生命周期方法将软件生命周期划分成(A)
A. 定义、开发、运行维护 B. 设计阶段、编程阶段、测试阶段 C. 总体设计、详细设计、编程调试 D. 需求分析、功能定义、系统设计
(77) 在软件工程中,白箱测试法可用于测试程序的内部结构。此方法将程序看做是(C) 注:P87
A. 循环的集合 B. 地址的集合 C. 路径的集合 D. 目标的集合
(78) 在数据管理技术发展过程中,文件系统与数据库系统的主要区别是数据库系统具有(D) 注:数据模型采用关系模型(二维表)
A. 数据无冗余 B. 数据可共享
C. 专门的数据管理软件 D. 特定的数据模型
(79) 分布式数据库系统不具有的特点是(B)
A. 分布式 B. 数据冗余
C. 数据分布性和逻辑整体性 D. 位置透明性和复制透明性
(80) 下列说法中,不属于数据模型所描述的内容的是(C) 注:P110
A. 数据结构 B. 数据操作 C. 数据查询 D. 数据约束
(81)根据数据结构中各数据元素之间前后件关系的复杂程度,一般将数据结构分成(C)
A.动态结构和静态结构 B.紧凑结构和非紧凑结构
C.线性结构和非线性结构 D.内部结构和外部结构
(82)下列叙述中,错误的是(B)
A.数据的存储结构与数据处理的效率密切相关 B.数据的存储结构与数据处理的效率无关 C.数据的存储结构在计算机中所占的空间不一定是连续的 D.一种数据的逻辑结构可以有多种存储结构
(83)线性表L=(a1,a2,a3,…ai,…an),下列说法正确的是(D)
A.每个元素都有一个直接前件和直接后件 B.线性表中至少要有一个元素 C.表中诸元素的排列顺序必须是由小到大或由大到
D.除第一个元素和最后一个元素外,其余每个元素都有一个且只有一个直接前件和直接后件
(84)线性表若采用链式存储结构时,要求内存中可用存储单元的地址(D)
A.必须是连续的 B.部分地址必须是连续的
C.一定是不连续的 D.连续不连续都可以
(85)栈通常采用的两种存储结构是(A)
A.顺序存储结构和链式存储结构 B.散列方式和索引方式
C.链表存储结构和数组 D.线性存储结构和非线性存储结构
(86)下列数据结构中,按先进后出原则组织数据的是(B)
A.线性链表 B.栈 C.循环链表 D.顺序表
(87)树是结点的集合,它的根结点数目是(C)
A.有且只有1 B.1或多于1 C.0或1 D.至少2
(88)具有3个结点的二叉树有(D)
A.2种形态 B.4种形态 C.7种形态 D. 5种形态
(89)设一棵二叉树中有3个叶子结点,有8个度为1的结点,则该二叉树中总的结点数为(B)
A. 12 B. 13 C.14 D. 15
(90)在结构化程序设计思想提出之前,在程序设计中曾强调程序的效率,现在,与程序的效率相比,人们更重视程序的(C)
A.安全性 B.一致性 C.可理解性 D.合理性
(91)为了提高测试的效率,应该 (D) 注:P85
A.随机选取测试数据B.取一切可能的输入数据作为测试数据C.在完成编码以后制定软件的测试计划 D.集中对付那些错误群集的程序
(92)软件生命周期中所花费用最多的阶段是(D)
A.详细设计 B.软件编码 C.软件测试 D.软件维护
二、填空题
(1) 算法的复杂度主要包括______复杂度和空间复杂度。 答:时间
(2) 数据的逻辑结构在计算机存储空间中的存放形式称为数据的______。答:存储结构#物理结构
(3) 若按功能划分,软件测试的方法通常分为白盒测试方法和______测试方法。答:黑盒
(4) 如果一个工人可管理多个设施,而一个设施只被一个工人管理,则实体"工人"与实体"设备"之间存在______联系。
答:一对多#1:N#1:n
(5) 关系数据库管理系统能实现的专门关系运算包括选择、连接和______。 答:投影
(6) 在先左后右的原则下,根据访问根结点的次序,二叉树的遍历可以分为三种:前序遍历、______遍历和后序遍历。答:中序
(7) 结构化程序设计方法的主要原则可以概括为自顶向下、逐步求精、______和限制使用goto语句。 答:模块化
(8) 软件的调试方法主要有:强行排错法、______和原因排除法。答:回溯法
(9) 数据库系统的三级模式分别为______模式、内部级模式与外部级模式。答:概念#概念级
(10) 数据字典是各类数据描述的集合,它通常包括5个部分,即数据项、数据结构、数据流、______和处理过程。答:数据存储
(11) 设一棵完全二叉树共有500个结点,则在该二叉树中有______个叶子结点。答:250
(12) 在最坏情况下,冒泡排序的时间复杂度为______。 答:n(n-1)/2#n*(n-1)/2#O(n(n-1)/2)#O(n*(n-1)/2)
(13) 面向对象的程序设计方法中涉及的对象是系统中用来描述客观事物的一个______。答:实体
(14) 软件的需求分析阶段的工作,可以概括为四个方面:______、需求分析、编写需求规格说明书和需求评审。 答:需求获取
(15) ______是数据库应用的核心。 答:数据库设计
(16) 数据结构包括数据的______结构和数据的存储结构。
答:逻辑
(17) 软件工程研究的内容主要包括:______技术和软件工程管理。答:软件开发 注:P64
(18) 与结构化需求分析方法相对应的是______方法。
答:结构化设计
(19) 关系模型的完整性规则是对关系的某种约束条件,包括实体完整性、______和自定义完整性。答:参照完整性
(20) 数据模型按不同的应用层次分为三种类型,它们是______数据模型、逻辑数据模型和物理数据模型。答:概念 注:P110
(21) 栈的基本运算有三种:入栈、退栈和______。
答:读栈顶元素#读栈顶的元素#读出栈顶元素
(22) 在面向对象方法中,信息隐蔽是通过对象的______性来实现的。答:封装
(23) 数据流的类型有______和事务型。 答:变换型 注:P77
(24) 数据库系统中实现各种数据管理功能的核心软件称为______。答:数据库管理系统#DBMS 注:要牢记,重要
(25) 关系模型的数据操纵即是建立在关系上的数据操纵,一般有______、增加、删除和修改四种操作。答:查询 注:要牢记
(26) 实现算法所需的存储单元多少和算法的工作量大小分别称为算法的 ______。 答:空间复杂度和时间复杂度
(27) 数据结构包括数据的逻辑结构、数据的 ______以及对数据的操作运算。答:存储结构 注:P7
(28) 一个类可以从直接或间接的祖先中继承所有属性和方法。采用这个方法提高了软件的______。答:可重用性
(29) 面向对象的模型中,最基本的概念是对象和 ______。 答:类
(30) 软件维护活动包括以下几类:改正性维护、适应性维护、______维护和预防性维护。答:完善性 注:要牢记,书中没有提到
(31) 算法的基本特征是可行性、确定性、______和拥有足够的情报。答:有穷性
(32) 顺序存储方法是把逻辑上相邻的结点存储在物理位置______的存储单元中。答:相邻
(33) Jackson结构化程序设计方法是英国的M.Jackson提出的,它是一种面向______的设计方法。答:数据结构 注:P67
(34) 数据库设计分为以下6个设计阶段:需求分析阶段、______、逻辑设计阶段、物理设计阶段、实施阶段、运行和维护阶段。
答:概念设计阶段#数据库概念设计阶段
(35) 数据库保护分为:安全性控制 、______、并发性控制和数据的恢复。答:完整性控制 注:要牢记
(36) 测试的目的是暴露错误,评价程序的可靠性;而______的目的是发现错误的位置并改正错误。答:调试
(37) 在最坏情况下,堆排序需要比较的次数为______。
答:O(nlog2n)
(38) 若串s="Program",则其子串的数目是______。答:29
(39) 一个项目具有一个项目主管,一个项目主管可管理多个项目,则实体"项目主管"与实体"项目"的联系属于______的联系。
答:1对多#1:N
(40) 数据库管理系统常见的数据模型有层次模型、网状模型和______三种。答:关系模型
(41)数据的逻辑结构有线性结构和_______两大类。 答非线性结构
(42)数据结构分为逻辑结构与存储结构,线性链表属于_______。答:存储结构
(43)数据的基本单位是_______。答:元素
(44)长度为n的顺序存储线性表中,当在任何位置上插入一个元素概率都相等时,插入一个元素所需移动元素的平均个数为______。
答:n/2
(45)当循环队列非空且队尾指针等于队头指针时,说明循环队列已满,不能进行入队运算。这种情况称为______。 答:上溢
(46)在面向对象方法中,类之间共享属性和操作的机制称为_______。答:继承
看过“计算机二级考试题目大全”
浏览量:3
下载量:0
时间:
在使用word的时候会需要用到自动生成标题目录的技巧,如果不懂得如何使用自动生成标题目录技巧的朋友不妨一起来研究学习一番,下面是由读文网小编分享的word自动生成标题目录的教程,以供大家阅读和学习。
生成标题目录步骤1:首先我们打开我们需要自动生成目录的论文或其他文章,我们依次选择【格式】——【样式和格式】如下图所示:
生成标题目录步骤2:打开样式和格式后我们会看到在右侧出现样式和格式的一些选项,这里的标题1、标题2、标题3分别为一级标题、二级标题、三级标题,大学论文一般就要求到三级标题。
生成标题目录步骤3:这里我们点击标题一在右边会出现一个小三角形,点击小三角之后选择修改选项进入修改样式窗口设置我们一级标题需要的格式(如字体型号和大小等)、属性选项我们默认不用管它,设置好标题格式之后点击确定完成设置,同理,我们的标题2、标题3也按照这样的方式设置好各自的格式。如下图所示:
生成标题目录步骤4:设置好标题格式之后我们在文章中选中一级标题然后单击右边样式和格式下面的刚设置好的“标题1”如下图所示:单击标题1之后就会看到文章中的一级标题格式就变为我们刚才设置好的格式了。
生成标题目录步骤5:同理,在文章中选中二级标题之后再单击右边的“标题2”。按这样方式完成三级标题的设置(千万不要漏掉文章中的标题,不然在目录中就显示不完全文中的标题)
生成标题目录步骤6:将我们文章中所有标题都设置好之后,我们找到我们想要目录自动生成的位置(即将光标移到需要放目录的位置)然后选择【插入】——【引用】——【目录】如下图所示:
生成标题目录步骤7:打开目录窗口,右边就有目录预览,在这里设置是否需要显示页码和页码对齐方式以及使用超链接(大学论文这些都是需要选择的)设置好后我们点击确定进行目录自动生成。
生成标题目录步骤8:如下图,目录就自动生成了(这里我只选择了一章的标题做演示)然后自己输入目录在最上面就行了。
浏览量:3
下载量:0
时间:
读文网小编今天就给大家分享下小学生电脑知识竞赛题目,希望能帮助到大家考试
一、单选题
1.下面()服务Internet上没有。[C]
A、网上商店B、网上图书馆C、网上桑拿浴D、网上医院
2.在Internet上做广告与传统的电视广告和报纸广告最大的区别是()。[C]
A、漂亮B、篇幅大C、便宜D、内容多
3.WWW起源于()。[A]
A、美国国防部B、美国科学基金会
C、欧洲粒子物理实验室D、英国剑桥大学
4.Sun中国公司网站上提供了Sun全球各公司的链接网址,其中表示SUN()公司的网站。[A]
A、中国B、美国C、奥地利D、匈牙利
5.USC/ISI的保罗.莫卡佩特里斯,发明一种转换系统,使我们可以使用自己熟悉的语言,让电脑把这种语言转换成电脑能懂的数学式的IP地址,这个系统被称作()。[D]
A、“域名换换系统”B、“域名与IP转换系统”
C、“IP转换系统”D、“域名系统”(DNS)
6.Internet的域名结构是树状的,顶级域名不包括()。[A]
A、usa美国B、com商业部门C、edu教育D、cn中国
7.当菜单项后有()表示选择该项将出现对话框。[D]
A、......B、OC、--D、...
8.上网时想同时打开多个主页,只要按()即可在不关闭当前主页的基础上打开另一主页。[D]
A、Ctrl+MB、Ctrl+-C、Ctrl+WD、Ctrl+N
9.同时启动四个应用程序,只能()个应用程序在前台工作。[A]
A、一B、二C、三D、四
10.现在,商家们越来越看好一种媒体,由于它的广告费用低,利用它进行产品宣传很有诱惑力。请问这种媒体是(
)。[C]
A、电话B、电视C、InternetD、报刊杂志
11.虚拟银行是现代银行金融业的发展方向,它利用()来开展银行业务,它将导致一场深刻的银行革命。[D]
A、电话B、电视C、传真D、Internet
12.IP地址是一串很难记忆的数字,于是人们发明了(
),给主机赋予一个用字母代表的名字,并进行IP地址与名字之间的转换工作。[A]
A、DNS域名系统B、WINDOWSNT系统
C、UNIX系统D、数据库系统
13.()足不出户就把商店“逛”个遍?[D]
A、看报纸B、看电视C、查资料D、去网上商店
14.因特网是一个()。[D]
A、大型网络B、国际购物C、电脑软件D、网络的集合
15.在浏览WEB网的过程中,如果你发现自己喜欢的网页并希望以后多次访问,应当使用的方法是为这个页面(
)。[D]
A、建立地址簿B、建立浏览
C、用笔抄写到笔记本上D、放到收藏夹中
16.()可以由消费者决定什么时间看,看些什么。[C]
A、电视广告B、报刊广告C、网上广告D、路边广告
17.如果想把一文件传送给别人,而对方又没有FTP服务器,最好的办法是使用()。[A]
A、E-mailB、GopherC、WWWD、WAIS
18.因特网最早起源于()。[B]
A、二次大战中B、60年代末C、80年代中期D、90年代初期
19.调制解调器的作用是什么?()[A]
A、把计算机信号和音频信号互相转换
B、把计算机信号转换为音频信号
C、把音频信号转换成为计算机信号
D、防止外部病毒进入计算机中
20.超级链接可以是文件中的(),以下哪项有错?[C]
A、一个词B、一个词组C、一种颜色D、一幅图像
21.IP地址由一组()的二进制数字组成。[C]
A、8位B、16位C、32位D、64位
22.有人说“明天的企业再也不需要办公大楼,也不需要固定员工”,请问企业到哪里做生意?()[B]
A、马路边B、因特网C、集市D、商品批发市场
23.指出以下统一资源定位器各部分的名称(从左到右):
http://home./main/index.html
1234
A、1主机域名2服务标志3目录名4文件名
B、1服务标志2主机域名3目录名4文件名
C、1服务标志2目录名3主机域名4文件名
D、1目录名2主机域名3服务标志4文件名
以上哪个正确?()[B]
24.山东省青州市黄楼镇芦李村农民李鸿儒种植的花卉可以供全世界的顾客进行选购,他采用的方法是()。[D]
A、在报纸、电视上做广告B、向客户展示他的花卉照片
C、向客户发关E-mail介绍他的花卉D、在网上制作主页展示他的花卉
25.网上银行是指()。[C]
A、以黄金为主要流通手段的银行B、以纸币为主要流通手段的银行
C、以电子货币为主要流通手段的银行D、以商品为主要流通手段的银行
26.下面的几种媒体方式,具有非强迫性的是()。[C]
A、电视广告B、广播C、Internet广告D、户外标牌广告
27.电子邮件与普通电话相比最大的优点是()。[B]
A、速度快B、价格低C、距离远D、清晰度高
28.读万卷书,行千里路,古人的这个梦想如今足不出户即可实现,通过(
),便可随时读到大量的书刊资料,浏览各地的风景名胜。[C]
A、电视B、广播C、InternetD、电话
29.个人用户上网需要有计算机、电话线、用户帐号和口令,以及()。[A]
A、调制解调器B、录像机C、投影仪D、交接机
30.如今许多儿童和青少年都离开了电视,兴致勃勃地到网上冲网。这个网是指()。[C]
A、一种游戏B、海的名称C、因特网D、绳网
31.小明为了赶写一份材料,需要不分昼夜地查一些资料,有一种图书馆满足了他这种需要,请问它是()。[B]
A、大学图书馆B、网上图书馆
C、公共图书馆D、国外图书馆
32.生活中人们订阅报刊一般通过邮局进行,而现在有一种报刊可以不通地邮局,它可能还是免费的,这就是(
)。[C]
A、俄文报刊B、广告类报刊C、网上电子报刊D、信息类报刊
33.当WINDOWS安装完成后,自动安装的应用程序有:()。[D]
A、WPS2000B、WORD97C、FOXPROD、写字板
34.()不能损坏磁盘。[C]
A、粘粘的手指B、磁场C、难闻的气味D、潮气
35.在WINDOWS中,默认的打印机有()。[A]
A、一台B、二台C、三台D、四台
36.设置电脑的显示分辨率及颜色数()。[C]
A、与显示器分辨率有关B、与显示卡有关
C、与显示器分辨率及显示卡有关D、与显示器分辨率及显示卡均无关
37.Internetexplorer是指()。[C]
A、Internet安装向导B、Internet信箱管理器
C、Internet的浏览器D、可通过其建立拨号网络
38.下列说法中正确的是()。[C]
A、用鼠标左键点住“任务栏”不放,移动鼠标,则窗口随之移动
B、用鼠标右键点住“任务栏”不放,移动鼠标,则窗口随之移动
C、用鼠标左键点住“标题栏”不放,移动鼠标,则窗口随之移动
D、用鼠标右键点住“标题栏”不放,移动鼠标,则窗口随之移动
39.下列关于剪贴板的叙述中,()是错误的。[C]
A、凡是有“剪切”和“复制”命令的地方,都可以把选取的信息送到剪贴板中
B、剪贴板中的信息超过一定数量时,会自动清空,以节省内存空间
C、剪贴板中的信息可以自动保存成磁盘文件并长期保存
D、剪贴板只能存放文字,还能存放图片等
40.选择不连续的对象,可按()键,再单击各个对象。[C]
A、shiftB、altC、ctrlD、tab
41.将选定后的对象“剪切”到“剪贴板”上时,原位置内容()。[B]
A、仍存在B、消失C、被复制至目的地处
D、可以存在,可以不存在
42.将选定后的对象“复制”到“剪贴板”上时,原位置内容()。[A]
A、仍存在B、消失
C、被复制至目的地处D、可以存在,可以不存在
43.在安放显示器时应注意()。[A]
A、显示器的上边与视线保持平行B、显示器的下边与视线保持平行
C、显示器的中间与视线保持平行D、无所谓
44.在所有的计算机配件中,()最易出故障。【电脑操作知识竞赛试题(附答案)】电脑操作知识竞赛试题(附答案)。[D]
A、键盘B、显示器C、光驱D、鼠标
45.针式打印机较容易发生故障的部位是()。[C]
A、进纸器B、色带C、打印头D、电源接口
46.光盘分为三层,由正面到背面分别为()。[A]
A、透明衬底,数据层,保护层B、透明衬底,保护层,数据层
C、保护层,数据层,透明衬底D、数据层,透明衬底,保护层
47.下列维护中,属于软维护的有()。[C]
A、主机安放B、鼠标维护C、数据备份D、打印机维护
48.下列维护中,属于硬维护的有()。[A]
A、软盘维护B、系统备份C、数据备份D、磁盘整理
49.Internet最初是由()建立的。[D]
A、Inter公司B、Apple公司C、Microsoft公司D、美国国防部
50.Internet成立之初的目的为()。[D]
A、信息收集B、信息传递
C、创建新的通讯方式D、战争发生时信息的传递
51.我们为每个IP地址规定一个英文代码,此代码一般称为()。[C]
A、信箱地址B、服务器地址C、域名D、E-MAIL地址
52.电子邮件发明于()。[C]
A、1960年B、1970年C、1972年D、1983年
53.我们通常所说的“网络黑客”,他的行为可以是()。[C]
A、在网上发布不健信息B、制造并传播病毒
C、攻击并破坏web网站D、收看不健康信息
54.你可以通过()发布信息、了解信息,也可以即时与他人聊天。
它就象一块巨大的公共广告栏,你可以随便张贴,也可看他人的广告,它就像一个公共的聊天室,你可以与大家同时聊天,也可以找一个人单独交谈。[B]
A、WEBB、BBSC、FTPD、IP地址
55.1990年1月28日,(
)代表我国InterNIC首次注册了我国的顶级域名CN,并建立了我国第一台CN域名服务器,从此中国有了自己的域名。[A]
A、钱天白B、江泽民C、李鹏D、张学友
56.在《数字化生存》一书中,网络大师尼古拉.尼葛洛蒂定义了信息时代用以衡量信息的基本单位是()。[C]
A、原子B、分子C、比特D、夸脱
57.WWW浏览器使用的应用协议是()。[A]
A、HTTPB、TCP/IPC、FTPD、Telnet
58.“因特网”定义为若干网络间的一种联接,使用的是()协议。[A]
A、TCP/IPB、NETBEUIC、IPX/SPXD、NETWARE
59.能将文件夹移动到同一驱动器的新位置的是:()。[C]
A、拖放文件夹同时按下CtrlB、拖放文件夹同时按下Alt
C、拖放文件夹即可D、不能操作
60.以下关于“我的电脑”说法,哪个是错误的:()。[D]
A、允许拖放文件、文件夹和驱动器到桌面
B、允许拖放文件夹进入其它文件夹
C、允许拖放文件到磁盘
D、以上说法都错
61.在传输介质中,抗干扰能力最强的是()。[B]
A、微波B、光纤C、同轴电缆D、双绞线
62.一座办公大楼内各个办公室中的微机进行联网,这个网络属于()。[B]
A、WANB、LANC、MAND、GAN
63.将两个同类局域网(即使用相同的网络操作系统)互联,应使用的设备是()。[C]
A、网卡B、网关C、网桥D、路由器
64.在资源管理器中,单击文件夹中的图标()。[B]
A、在左窗口中扩展该文件夹
B、在右窗口中显示该文件夹中的子文件夹和文件
C、在左窗口中显示子文件夹
D、在右窗口中显示该文件夹中的文件
65.关于“网上邻居”叙述不正确的是()。[C]
A、网上邻居是Windows95的新增功能
B、通过网上邻居可以浏览网上的计算机
C、通过网上邻居可以浏览网上的打印机
D、通过网上邻居可以浏览多个网络的计算机
66.计算机网络的发展经历了四个阶段,现阶段为()。[B]
A、远程信息处理系统B、以资源共享为目的计算机网络
C、面向终端的计算机网络D、计算机通信网络
67.运行应用软件()。[A]
A、双击桌面图标B、单击桌面上的图标
C、移动鼠标D、单击右键
68.在Windows系统的对话框中,用户输入正文信息的矩形区称为()。[D]
A、单选框B、列表框C、复选框D、文本框
69.在网址中.com是指()。[B]
A、公共类B、商业类C、政府类D、教育类
70.IP电话是()。[A]
A、通过Internet打电话B、InternetPhone软件
C、163D、ISP的电话
71.下列几种讲法中,正确的是()。[D]
A、在Internet上可体现充分的自由,想怎么说怎么做都可以
B、只要拥有他人帐号密码,便可能打开他人的E-mail
C、E-mail只能送给他
D、E-mail帐号能在固定的机器上入网使用,也可以在他人机上使用
72.为了提高输入速度,对于常用的一串文字,可以采用“剪贴板”的提供的()[C]
A、多次剪切B、剪切和复制内容各一次
C、最后一次剪切的内容D、第一次剪切的内容
73.在计算机内一切信息的存取、传输和处理都是以()形式进行的。[B]
A、ASCII码B、二进制C、BCD码D、十六制
74.如果说电子邮件是因特网用户的实用通讯工具,那么(
)扮演的就是运输入大王的角色,它不辞劳苦地按用户的需要传输各种文件。[B]
A、TelnetB、FTPC、BBSD、Usenet
75.由()主持的金农工程,是用于工发农业监测、预报、预警等的农为合管理及信息服务系统。[B]
A、国家教委B、农业部C、卫生部D、国家计委
76.中国互联网络用户必须要先申请E-mail帐户,才能()。[C]
A、网上浏览B、匿名文件下载
C、收发电子邮件D、使用国际互联网络
77.眼下,人们通过因特网给好友(
)正成为一种时髦,无论是近在咫尺还是远在天崖海角,你的朋友都能收到你的温馨祝福。[C]
A、寄信B、打电话C、发一份带祝词的电子卡片D、寄名信片
78.远程教育是建立在()上。[C]
A、企业网B、局域网C、互联网D、股票信息网
79.远程教育和普通教育相比,它所具有的最大优势是()。[D]
A、远程教育中,都是和学生的关系更密切B、远程教育投入较少
C、远程教育具有更高的效率D、远程教育能实现资源共享
80.从1993年开始人们通过(
)在互联网上既可以看到文字,又可以看到图片,听到声音,使得网上的世界变得美丽多彩。[C]
A、FTPB、E-MAILC、WWWD、TELNET
81.互联网的前身是“阿帕网(arpanet)",它的本来目的是()。[C]
A、环球网(WWW)B、局域网C、广域网D、企业内部网
82.Modem如何安装才能使用()。[A]
A、设备安装完毕并安装相应的驱动程序B、设备安装完毕即可使用
C、安装相应的驱动程序和电话机D、没有Modem
83.在windows系统的对话框中,用户输入正文信息的矩形区称为()。[D]
A、单选框B、列表框C、复选框D、文本框
84.在windows中可在()中进行输入法的添加的。[D]
A、安装和删除B、“附件”组输入法生成器
C、状态栏D、控制面板
85.以下哪一种属于计算机可能感染了病毒()。【电脑操作知识竞赛试题(附答案)】文章电脑操作知识竞赛试题(附答案)出自http://www.gkstk.com/article/1418462141891.html,转载请保留此链接!。[B]
A、机器出现“一长二短”的报擎声
B、机器速度明显下降
C、机器不显示,但可听到硬盘的读写声
D、机器不能正常进入windows98系统
86.将主机名解析为IP地址的方法有()。[B]
A、用电子邮件B、用DNSC、用文件传输D、用passwd文件
87.Internet上有许多应用,其中用来收发信件的是()。[B]
A、WWWB、E-MAILC、FTPD、TELNET
88.Internet上有许多应用,其中主要用来浏览网页信息的是()。[D]
A、E-MAILB、FTPC、TELNETD、WWW
89.Interneth上有许多应用,其中用来传输文件的是()。[A]
A、FTPB、WWWWC、E-MAILD、TELNET
90.某Modem的速率为56kb,则采用该设备上网速度为()。[D]
A、14.4kbB、33.6kbC、56kbD、不一定
91.Internet上有许多应用,其中可以用来访问其它主机的是()。[B]
A、E-MAILB、TELNETC、WWWD、FTP
92.Internet上可以实现超文本链接的应用系统是()。[C]
A、BBSB、GOPHERC、WWWD、TELNET
93.就象人使用姓名来标识自己一样,Internet主机也有自己的名字--域名,域名最右边的部分表示区域,请问cn代表(
)。[B]
A、加拿大B、中国C、联合国D、美国
94.()是目前Internet为人们提供的最主要的服务项目,
它使人们可以在Internet各站点之间漫游,浏览从文本、图形到声音,乃至动态图像等不同形式的信息。[B]
A、电子邮件B、环球网C、文件传输D、网络新闻组
95.如果有一个鼠标已经占用了用户微机的串口1,那么外置式调制解调器应当插在用户微机的()上。[B]
A、串口1B、串口2C、并口1D、并口2
96.在资源管理器中,选定多个相邻文件或文件夹的操作步骤有:
A、选中第一个文件或文件夹B、按住shift键
C、按住ctrl键D、选中最后一个文件或文件夹
正确操作是()。[B]
A、abB、abdC、acdD、da
97.局域网的网络软件主要包括()。[A]
A、网络操作系统、网络数据库管理系统和网络应用软件
B、服务器操作系统、网络数据库管理系统和网络应用软件
C、网络数据库管理系统和工作站软件
D、网络传输协议和网络应用软件
98.互联网络上的服务都是基于一种协议,www服务基于()协议。[B]
A、SMIPB、HTTPC、SNMPD、TELNET
99.Internet是()。[C]
A、一种网络软件B、CPU的一种型号C、因特网D、电子信箱
100.下面关于快捷菜单的描述中,()是不正确的。[B]
A、快捷菜单可以显示出与某一对象相关的命令菜单
B、选定需要操作的对象,单击左键,屏幕上就会弹出快捷菜单
C、选定需要操作的对象,单击右键,屏幕上就会弹出快捷菜单
D、按ESC键或单击桌面或窗口上的任一空白区域,都可以退出快捷菜单
101.表示数据传输有效性的指标是()。[B]
A、误码率B、传输速率C、信道容量D、频道带利用率
102.传输速率的单位是bps,其含义是()。[C]
A、ByesPerSecondB、BaudPerSecond
C、BitsPerSecondD、BiuionPerSecond
103.文顿瑟夫由于确定了TCP/IP协议的,被称作"()"。[C]
A、阿帕网(ARPANET)之父B、阿帕网(ARPANET)之母
C、互联网之父D、互联网之母
104.一般来说,屏幕保护程序默认的等待时间为()。[B]
A、1分钟B、2分钟C、3分钟D、5分钟
105.进行输入法的设置时出现的对话框属()。[A]
A、复选框B、列表框C、输入框D、单选框
106.IP地址的表示方法为nnn.hhh.hhh.hhh,其每段的取值范围是()。[B]
A、1-254B、0-255C、1-126D、0-15
107.关于E-MAIL,下列说法不正确的是:()[D]
A、你可以随时随地收发邮件B、它是一个移动的信箱
C、拥有它,就拥有一个移动的办公室D、它的地址与传统的物理地址一样
108.每个主页都有一个名称,此名称叫()。[B]
A、WEBB、IP地址C、BBSD、FTP
109.在写字板编辑时,要取消文档中某句话的粗体格式,应()。[A]
A、选中某句话,单击格式工具条中粗体按钮
B、直接单击格式工具条中粗体按钮
C、选中某句话,单击格式工具条中非粗体按钮
D、单击格式工具条中非粗体按钮
110.有些应用软件一经放入CDROM中,计算机便能进入执行,这是因为()。[B]
A、计算机的自动检测B、该光盘上含有自执行文件
C、计算机能自动检测D、CDROM的自动检测功能
111.要启动任务栏上的IE,操作为()。[A]
A、单击B、双击C、CTRL+空格D、单击右键
112.IE可以同时打开的主页数为()。[C]
A、一个B、两个C、多个D、用户定义数
113.一封电子邮件可以发送()个文件。[C]
A、一B、二C、256D、不可确定
114.如何确认PC机中没有病毒?()。[D]
A、使用KV300杀毒软件未发现病毒
B、使用"CHI终结者",未发现计算机病毒
C、计算机系统能正常使用
D、用最新版的查毒软件,对PC进行检查未发现病毒
115.单位PC机要上网,买了台调制解调器,应如何安装?()。[B]
A、将MODEM接上电脑便可使用B、装上MODEM,并装上相应软件
C、让WINDOWS98自动安装相软件D、再申请DDN专线
116.计算机网络的主要目标是()。[D]
A、分布处理B、提高计算机的可靠性
C、将多台计算机连接起来D、实现资源的共享
117.Internet上采用的通信基础协议是()。[B]
A、IPXB、TCP/IPC、SLIPD、PPP
118.为了查出中文windows的全部功能,可在()查找。[B]
A、"开始"菜单和"我的电脑"B、"开始"菜单中
C、桌面上可见到的图标D、"我的电脑"图标中
119.在windows系统中,用鼠标器选择一个菜单的方法是将鼠标器光标指示于菜单条的上菜单项,然后()。
[A]
A、单击鼠标左键B、单击鼠标右键
C、双击鼠档左键D、双击鼠标右键
120.在安装windows过程中出现错误,会发生什么现象()。[B]
A、等待B、终止C、继续D、跳过
121.第四代电子计算机使用的逻器件是()。[D]
A、晶体管B、电子管C、中小规模集成电路
D、大规模和超大规模集成电路
122.以下是用IE浏览网页的几种方法,正确的是()。[D]
(1)直接键入地址(2)从收藏夹找到要浏览的网站
(3)从当前网页的链接进入别的网页(4)预订您最喜爱的站点
A、(1)(2)B、(1)(2)(3)C、(1)(2)(4)
D、(1)(2)(3)(4)
123.客户/服务器系统的特点是客户机和服务器()。[B]
A、必须动行在同一台计算机上B、必须运行在同一个网络中
C、不必运行在同一个计算机上D、必须运行在不同的计算机上
124.从室外进来的电话线应当和()连接。[D]
A、计算机的串口2B、计算机的并口2
C、调制解调器上标有PHONE的口
D、调制解调器上标有LINE的口
125.以下哪个英文单词代表超文本链接?()[A]
A、HTTPB、FTPC、BOPHERD、TELNET
126.如果要发一封信件给500个下属分支机构,最好的办法是()。[A]
A、电子邮件B、特快专递C、传真D、普通邮件
127.创建或添加某程序项,可如下操作()。[C]
A、在"我的电脑"右边空白处点右键选"新建"
B、在"资源管理器"右边空白处点右键选"新建"
C、在"开始/设置/任务栏和开始菜单"选"添加"
D、在"开始/设置"选"控制面板"
128.上网的费用包括()。[D]
A、只有ISP服务费B、只有电话费
C、ISP服务费或电话费D、ISP服务费和电话费
129.启动的每个程序能在任务栏上找到相应的标志,单击其中一个,则该窗口自动进入前台、也可以点窗口的(
),被点到的窗口自动被移到前台。[D]
A、左上角B、右上角C、右下角D、任意一点
130.计算机网络是()相结合的产物。[C]
A、计算机技术与通讯技术B、计算机技术与信息技术
C、计算机技术与通信技术D、信息技术与通讯技术
131.下列哪种属于鼠标操作中的"双击"()。[A]
A、快速连续的按左键两次B、快速连续的按左键一次
C、快速移动鼠标将指针指D、快速连续的按右键两次
132.上网时,计算机可能染上病毒的情况是()。[C]
A、接收EMS邮件B、发送邮件中
C、下载文件D、浏览网页
133.某公司的工资管理程序属于()。[A]
A、应用软件B、系统软件C、文字处理软件D、工具软件
134.下列因素中,对微机工作影响最小的是()。[D]
A、温度B、湿度C、磁场D、噪声
135.以下哪个类型的文件属于音频文件?()。[B]
A、JPGB、MP3C、ZIPD、AVI
136.编辑文本时,如果在选取文本时按下空格键,那么会发什么情况?()。[A]
A、文件消失B、文本不会消失,文本前多出一个空格
C、空格键消失D、没有反应
137.为了使隐藏的任务栏出现,可按下列键()。[A]
A、ALT+ESCB、CTRL+ESCC、ALT+CTRL
D、SHIFT+ESC
138.()可以启动Windows的帮助程序。[B]
A、F2B、F1C、F7D、F?
139.“剪贴板”能存放()。[C]
A、多次剪切的内容B、剪切和复制内容各一次
C、最后一次剪切或复制的内容D、第一次剪切的内容
140.Windows系统是由()公司开发的。[C]
A、LOTUSB、IBMC、微软D、英特尔
141.Windows用()方式组织和管理文件。【电脑操作知识竞赛试题(附答案)】知识竞赛http://www.gkstk.com/article/zhishijingsai.htm。[C]
A、程序管理器B、控制面板C、文件夹D、目录
142.窗口顶部列出程序名字的栏称作()。[C]
A、小顶条B、名字栏C、标题栏D、Joe栏
143.当对窗口进行了最大化处理后,最大化按钮就变成()按钮。[D]
A、最小化按钮B、关闭按钮C、开始按钮D、复原按钮
144.当剪下某信息时,想粘贴信息,则()。[B]
A、在光标处按下Alt+V键B、在光标处按下Ctrl+V键
C、在光标处按下Shift+V键D、在光标处直接回车
145.当文件误操作被删除时,可从“回收站”()。[A]
A、选中文件后点右键选“还原”B、不能还原
C、选中文件后点左键选“还原”D、选中文件后点右键选“属性”
146.选好文件后,不能删除该文件的是()。[D]
A、用键盘上的Delete键B、在快捷菜单上选“删除”
C、在“文件”菜单上选“删除”D、双击该文件
147.当一个窗口被最小化,该窗口()。[B]
A、被暂停执行B、被转入后台执行C、仍在前台执行D、不能执行
148.关于“回收站”叙述正确的是()。[A]
A、暂存所有被删除的对象B、回收站的内容不可以恢复
C、清空回收站后仍可用命令方式恢复D、回收站的内容不占用硬盘空间
149.进行屏幕保护程序的设置时出现的对话框属()。[B]
A、复选框B、列表框C、输入框D、单选框
150.进行输入法的设置时出现的对话框属()。[A]
A、复选框B、列表框C、输入框D、单选框
151.能在几种输入法之间切换的按键()。[C]
A、Ctrl+空格B、Alt+空格C、Shift+CtrlD、空格
152.鼠标的操作哪种属于“单击”?[B]
A、移动鼠标将指针指向特定区域B、一次压下并放开鼠标按钮
C、连续两次压下并放开鼠标按钮D、指定某一图标,按住左键拖动
153.鼠标器是近些年来流行的()。[A]
A、输入设备B、输出设备C、通讯设备D、打印控制设备
154.双击下列哪个图标,可以查看本机的内容并管理其中的资源。[B]
A、【回收站】B、【我的电脑】C、【网上邻居】D、【财务软件】
155.下列方法中哪一个是直接删除文件?()[A]
A、按Shift+DeleteB、用鼠标右按钮单击文件名,然后选择Delete选项
C、单击文件名,然后按Ctrl+YD、单击文件名,然后按Delete键
156.下面关于“回收站”的说法,哪种是错误的()。[C]
A、“回收站”是内存中一个区域B、硬盘上的内容被删除才放入
C、从软盘上删除文件将不放入D、回收站是硬盘的一个区域
157.以下关于“我的电脑”的说法,哪个是错误的:()。[D]
A、允许拖放文件、文件夹和驱动器到桌面
B、允许拖放文件夹进入其它文件夹
C、允许拖放文件到磁盘
D、以上说法都错
158.在“任务栏”中单击()按钮可以启动程序、打开文档、改变系统设置,
获得帮助以及查找指定信息等等。[A]
A、“开始”B、“运行”C、“附件”D、“程序”
159.在“我的电脑”或“资源管理器”窗口中,使用()可以按名称、类型、大小、日期排列右区的内容。[B]
A、“编辑”菜单B、“查看”菜单C、“文件”菜单D、快捷菜单
160.在Windows系统中,菜单命令前面带有符号√,表示该命令()。[B]
A、执行时有对话框B、处于有效状态
C、有若干子命令D、不能执行
161.在Windows系统中,窗口的控制菜单框位于窗口的()。[C]
A、右上角B、菜单条C、左上角D、标题条
162.在Windows系统中,屏幕上的矩形工作区称为()。[A]
A、窗口B、图标C、桌面D、菜单
163.在Windows系统中,屏幕上的图形符号称为()。[B]
A、窗口B、图标C、桌面D、菜单
164.在Windows系统中,用鼠标器将图标恢复为窗口的步骤为:将鼠标器对准所要恢复的图标,然后(
)。[D]
A、单击右键B、单击左键C、双击右键D、双击左键
165.在Windows系统中,用鼠标器选择一个菜单的方法是将鼠标器光标指示于菜单条上的菜单项,然后( )。[A]
A、单击鼠标左键B、单击鼠标右键
C、双击鼠标左键D、双击鼠标右键
166.在Windows中,用鼠标将窗口收缩为图标的步骤:将鼠标的光标对准右上角的“关闭”按钮,然后()。
[B]
A、单击右键B、单击左键C、双击右键D、双击左键
167.在Windows中,用鼠标将窗口收缩为图标的步骤:将鼠标的光标对准右上角的“最小化”按钮,然后()。[B]
A、单击右键B、单击左键C、双击右键D、双击左键
168.在Windows中可在()中进行输入法程序的安装和删除。[D]
A、“附件”组B、输入法生成器C、状态栏D、控制面板
169.在Windows中可在()中进行输入法的添加。[D]
A、安装和删除B、“附件”组输入法生成器C、状态栏D、控制面板
170.在计算机的日常维护中,对磁盘应定期进行碎片整理,其目的是()。[A]
A、提高计算机的读写速度B、防止数据丢失
C、增加磁盘可用空间D、提高磁盘的利用率
看过“小学生电脑知识竞赛题目”
浏览量:3
下载量:0
时间:
计算机病毒危害有些什么呢?能那么大的危害我们电脑!下面由读文网小编给你做出详细的计算机病毒危害介绍!希望对你有帮助!
1、攻击文件
病毒对文件的攻击方式很多,主要有:删除、改名、替换内容、丢失部分程序代码、内容颠倒、写入时间空白、变碎片、假冒文件、丢失文件簇、丢失数据文件。
2、攻击内存
内存是计算机的重要资源,也是病毒的攻击目标。病毒额外地占用和消耗系统的内存资源,可以导致一些大程序受阻。大多数病毒在动态下都是常驻内存的,这就必然抢占一部分系统资源。病毒所占用的基本内存长度大致与病毒本身长度相当。病毒抢占内存,导致内存减少,一部分软件不能运行。
3、干扰系统运行
除占用内存外,病毒还抢占中断,干扰系统运行。计算机操作系统的很多功能是通过中断调用技术来实现的。病毒为了传染激发,总是修改一些有关的中断地址,在正常中断过程中加入其他命令,从而干扰了系统的正常运行。可能会出现的病症有:不执行命令、干扰内部命令的执行、虚假报警、打不开文件、内部栈溢出、占用特殊数据区、换现行盘、时钟倒转、重启动、死机、强制游戏、扰乱串并行口。
4、速度下降
病毒激活时,其内部的时间延迟程序启动。在时钟中纳入了时间的循环计数,迫使计算机空转,计算机速度明显下降。
5、攻击磁盘
攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字节。
6、攻击CMOS
1. 建立良好的安全习惯;
2. 关闭或删除系统中不需要的服务;
3. 经常升级安全补丁;
4. 使用复杂的密码;
5. 迅速隔离受感染的计算机;
6. 了解一些病毒知识;
7. 最好安装专业的杀毒软件进行全面监控(这里笔者推荐金山杀毒软件,效果不错);
8. 用户还应该安装个人防火墙软件进行防黑。
看了“计算机病毒危害主要有哪些 ”文章的还看了:
浏览量:3
下载量:0
时间:
当我们计算机里有太多病毒时!要怎么样去消除呢?下面由读文网小编给你做出详细的消除计算机病毒方法介绍!希望对你有帮助!
如果您怀疑您的电脑有病毒您可以下载安装带监控的杀毒软件,在安全模式下进行全盘查杀
如果病毒没法清除
1、如果是局域网环境,请断网后重新杀毒。如断网后杀毒不再出现杀毒总杀总有的情况,说明病毒是通过局域网传播,请用户全网进行杀毒,并在全网系统中打系统补丁。
2、如果断网杀毒仍出现总杀总有,或本身为家庭用户单机上网的情况,说明计算机内是有未知病毒体不断释放该病毒文件导致。
需要给瑞星工程师上报瑞星听诊器日志信息和瑞星杀毒历史记录的日志备份文件,以便瑞星工程师协助分析处理
浏览量:2
下载量:0
时间:
计算机病毒预防我们用什么方法好呢?下面由读文网小编给你做出详细的预防计算机病毒方法介绍!希望对你有帮助!
1.建立良好的安全习惯,不打开可疑邮件和可疑网站。
2.不要随意接收聊天工具上传送的文件以及打开发过来的网站链接。
3.使用移动介质时最好使用鼠标右键打开使用,必要时先要进行扫描。
4.现在有很多利用系统漏洞传播的病毒,所以给系统打全补丁也很关键。
5.安装专业的防毒软件升级到最新版本,并开启实时监控功能。
6.为本机管理员帐号设置较为复杂的密码,预防病毒通过密码猜测进行传播,最好是数字与字母组合的密码。
7.不要从不可靠的渠道下载软件,因为这些软件很可能是带有病毒的
浏览量:2
下载量:0
时间:
现在流行的计算机病毒有很多!你有去了解过吗?下面由读文网小编给你做出详细的现在流行计算机病毒介绍!希望对你有帮助!
最近流行的都蛮多的...譬如是(潜行者)病毒这是一个加壳了处理病毒....普通的杀毒软件一般都是直接删除
这样的话...会导致电脑的声音方面出现问题..
游戏也玩不了
.如果要处理就要下载专杀...如果错误删除那就要去下载DLL~! 如果看电影的话通常都是T字开头的病毒,,,这种病毒是恶性病毒....一般杀毒软件起不了作用....大量信息删除...建议重装系统....如果要修复还是有办法的
看了“现在流行计算机病毒有哪些 ”文章的还看了:
浏览量:2
下载量:0
时间:
计算机病毒也是有产生日期的!那么世界病毒日怎么样呢?下面由读文网小编给你做出详细的世界病毒日介绍!希望对你有帮助!
破坏性
良性病毒、恶性病毒、极恶性病毒、灾难性病毒。
传染方式
引导区型病毒主要通过软盘在操作系统中传播,感染引导区,蔓延到硬盘,并能感染到硬盘中的"主引导记录"。
文件型病毒是文件感染者,也称为“寄生病毒”。它运行在计算机存储器中,通常感染扩展名为COM、EXE、SYS等类型的文件。
混合型病毒具有引导区型病毒和文件型病毒两者的特点。
宏病毒是指用BASIC语言编写的病毒程序寄存在Office文档上的宏代码。宏病毒影响对文档的各种操作。
连接方式
源码型病毒攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。源码型病毒较为少见,亦难以编写。
入侵型病毒可用自身代替正常程序中的部分模块或堆栈区。因此这类病毒只攻击某些特定程序,针对性强。一般情况下也难以被发现,清除起来也较困难。
操作系统型病毒可用其自身部分加入或替代操作系统的部分功能。因其直接感染操作系统,这类病毒的危害性也较大。
外壳型病毒通常将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳。大部份的文件型病毒都属于这一类。[25]
计算机病毒种类繁多而且复杂,按照不同的方式以及计算机病毒的特点及特性,可以有多种不同的分类方法。同时,根据不同的分类方法,同一种计算机病毒也可以属于不同的计算机病毒种类。
按照计算机病毒属性的方法进行分类,计算机病毒可以根据下面的属性进行分类。
根据病毒存在的媒体划分:
网络病毒——通过计算机网络传播感染网络中的可执行文件。
文件病毒——感染计算机中的文件(如:COM,EXE,DOC等)。
引导型病毒——感染启动扇区(Boot)和硬盘的系统引导扇区(MBR)。
还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。
根据病毒传染渠道划分:
驻留型病毒——这种病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,它处于激活状态,一直到关机或重新启动
非驻留型病毒——这种病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。
根据破坏能力划分:
无害型——除了传染时减少磁盘的可用空间外,对系统没有其它影响。
无危险型——这类病毒仅仅是减少内存、显示图像、发出声音及同类影响。
危险型——这类病毒在计算机系统操作中造成严重的错误。
非常危险型——这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。
根据算法划分:
伴随型病毒——这类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。
“蠕虫”型病毒——通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算机将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。
寄生型病毒——除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同还可细分为以下几类。
练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。
诡秘型病毒,它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等对DOS内部进行修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。
变型病毒(又称幽灵病毒),这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。
看了“ 世界计算机病毒日是哪天”文章的还看了:
浏览量:2
下载量:0
时间:
很多朋友问小编,为什么在我们的计算机周围会有那么多病毒呢?下面由读文网小编给你做出详细的计算机病毒来源介绍!希望对你有帮助!
电脑病毒的起源很远了,最先的病毒是因为程序员写程序的时候写错了,比如写了一段死循环代码,一运行的话就一直运行导致资源耗尽,导致死机,在今天看来这样的事情是病毒的原形,确切来说不算是病毒
后来随着计算机的发展,技术越来越高,一切恶意的人编写出来病毒以显示自己的计算机技术高明,还有一种病毒来源是一些正版软件的厂商为了保护自己的产品在自己的产品里面放了病毒
你一但非法复制的话就会连病毒一起复制过去,等等,病毒没什么奇怪,病毒就是程序,只不过病毒程序能让你的计算机出现这样那样的毛病,就像病毒一样,就叫病毒拉
浏览量:2
下载量:0
时间:
计算机病毒传播非常快!那么我们要怎么样去防止计算机病毒传播呢?下面由读文网小编给你做出详细的防止计算机病毒传播解决方法介绍!希望对你有帮助!
有病治病,无病预防这是人们对健康生活的最基本也是最重要的要求,预防比治疗更为重要。对计算机来说,同样也是如此,了解病毒,针对病毒养成一个良好的计算机应用管理习惯,对保障您的计算机不受计算机病毒侵扰是尤为重要的。为了减少病毒的侵扰,建议大家平时能做到“三打三防”。
“三打” 就是安装新的计算机系统时,要注意打系统补丁,震荡波一类的恶性蠕虫病毒一般都是通过系统漏洞传播的,打好补丁就可以防止此类病毒感染;用户上网的时候要打开杀毒软件实时监控,以免病毒通过网络进入自己的电脑;玩网络游戏时要打开个人防火墙,防火墙可以隔绝病毒跟外界的联系,防止木马病毒盗窃资料。
“三防” 就是防邮件病毒,用户收到邮件时首先要进行病毒扫描,不要随意打开电子邮件里携带的附件;防木马病毒,木马病毒一般是通过恶意网站散播,用户从网上下载任何文件后,一定要先进行病毒扫描再运行;防恶意“好友”,现在很多木马病毒可以通过 MSN、 QQ等即时通信软件或电子邮件传播,一旦你的在线好友感染病毒,那么所有好友将会遭到病毒的入侵。
看了“如何防止计算机病毒传播 ”文章的还看了:
浏览量:3
下载量:0
时间:
计算机中病毒了,想要解决下该怎么办呢?下面由读文网小编给你做出详细的解决计算机病毒方法介绍!希望对你有帮助!
木马杀不掉一般是由于木马病毒正在运行,或者有其他的病毒进程守护,回写造成的。
如果遇到rootkit这类隐藏性很高的、又释放驱动的病毒,很难处理。
所以要先对病毒灭活,杀掉活体病毒之后就很容易查杀了。
第一步:下载“永久免费”的金山毒霸2011【百度搜索 金山毒霸】 选择官方下载
第二步 安装完以后,打开金山毒霸,点击“全盘查杀”
浏览量:2
下载量:0
时间:
电脑容易中病毒,那么我们要怎么样去发现和认识计算机病毒呢?下面由读文网小编给你做出详细的认识计算机病毒介绍!希望对你有帮助!
电脑病毒是对电脑产生破坏性作用的恶意程序.它具有以下几个特征:
1,破坏性。电脑病毒会起到破坏性作用,如删除电脑内存放的文件、使电脑运行速度变慢、有些病毒如cih还能损坏电脑的硬件。
2,隐蔽性。一般的电脑病毒都会以合法程序的假象出现,诱骗使用者上当。
3,传染性,电脑病毒可根据预设的条件复制自身,通过文件传送、电子邮件、QQ等方式传播。
认识计算机病毒二:
计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。
可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散, 能“传染”其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是一种人为制造的程序, 它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时 机成熟时, 它会自生复制并传播, 使计算机的资源受到不同程序的破坏等等。这些说法在某种意义上借用了生物学病毒的概念, 计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络, 危害正常工作的“病原体”。它能够对计算机系统进行各种破坏, 同时能够自我复制, 具有传染性。所以, 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。
与生物病毒不同的是几乎所有的计算机病毒都是人为地故意制造出来的, 有时一旦扩散出来后连编者自己也无法控制。它已经不是一个简单的纯计算机学术问题, 而是一个严重的社会问题了。
几年前,大多数类型的病毒主要地通过软盘传播,但是,因特网引入了新的病毒传送机制。随着现在电子邮件被用作一个重要的企业通信工具,病毒就比以往任何时候都要扩展得快。附着在电子邮件信息中的病毒,仅仅在几分钟内就可以侵染整个企业,让公司每年在生产损失和清除病毒开销上花费数百万美元。
今后任何时候病毒都不会很快地消失。按美国国家计算机安全协会发布的统计资料,已有超过10,000种病毒被辨认出来,而且每个月都在又产生200种新型病毒。为了安全,我们说大部分机构必须常规性地对付病毒的突然爆发。没有一个使用多台计算机的机构,可以是对病毒免疫的。
计算机病毒是在什么情况下出现的?
计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。它产生的背景是:
(1)计算机病毒是计算机犯罪的一种新的衍化形式
计算机病毒是高技术犯罪, 具有瞬时性、动态性和随机性。不易取证, 风险小破坏大, 从而刺激了犯罪意识和犯罪活动。是某些人恶作剧和报复心态在计算机应用领域的表现。
(2)计算机软硬件产品的危弱性是根本的技术原因
计算机是电子产品。数据从输入、存储、处理、输出等环节, 易误入、篡改、丢失、作假和破坏;程序易被删除、改写;计算机软件设计的手工方式, 效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误, 只能在运行中发现、修改错误, 并不知道还有多少错误和缺陷隐藏在其中。这些脆弱性就为病毒的侵入提供了方便。
(3)微机的普及应用是计算机病毒产生的必要环境
1983年11月3日美国计算机专家首次提出了计算机病毒的概念并进行了验证。几年前计算机病毒就迅速蔓延, 到我国才是近年来的事。而这几年正是我国微型计算机普及应用热潮。微机的广泛普及, 操作系统简单明了, 软、硬件透明度高, 基本上没有什么安全措施, 能够透彻了解它内部结构的用户日益增多, 对其存在的缺点和易攻击处也了解的越来越清楚, 不同的目的可以做出截然不同的选择。目前, 在IBM PC系统及其兼容机上广泛流行着各种病毒就很说明这个问题。
计算机病毒的来源有哪些?
(1)搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒, 例如象圆点一类的良性病毒。
(2)软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现对软件上锁, 不如在其中藏有病毒对非法拷贝的打击大, 这更加助长了各种病毒的传播。
(3)旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒, 就是雇员在工作中受挫或被辞退时故意制造的。它针对性强, 破坏性大, 产生于内部, 防不胜防。
(4)用于研究或有益目的而设计的程序, 由于某种原因失去控制或产生了意想不到的效果。
计算机病毒是如何分类的?
计算机病毒可以从不同的角度分类。若按其表现性质可分为良性的和恶性的。良性的危害性小, 不破坏系统和数据, 但大量占用系统开销, 将使机器无法正常工作,陷于瘫痪。如国内出现的圆点病毒就是良性的。恶性病毒可能会毁坏数据文件, 也可能使计算机停止工作。若按激活的时间可分为定时的和随机的。定时病毒仅在某一特定时间才发作, 而随机病毒一般不是由时钟来激活的。若按其入侵方式可分操作系统型病毒( 圆点病毒和大麻病毒是典型的操作系统病毒), 这种病毒具有很强的破坏力(用它自己的程序意图加入或取代部分操作系统进行工作), 可以导致整个系统的瘫痪;原码病毒, 在程序被编译之前插入到FORTRAN、C、或PASCAL等语言编制的源程序里, 完成这一工作的病毒程序一般是在语言处理程序或连接程序中;外壳病毒, 常附在主程序的首尾, 对源程序不作更改, 这种病毒较常见, 易于编写, 也易于发现, 一般测试可执行文件的大小即可知;入侵病毒, 侵入到主程序之中, 并替代主程序中部分不常用到的功能模块或堆栈区, 这种病毒一般是针对某些特定程序而编写的。若按其是否有传染性又可分为不可传染性和可传染性病毒。不可传染性病毒有可能比可传染性病毒更具有危险性和难以预防。若按传染方式可分磁盘引导区传染的计算机病毒、操作系统传染的计算机病毒和一般应用程序传染的计算机病毒。若按其病毒攻击的机种分类, 攻击微型计算机的, 攻击小型机的, 攻击工作站的, 其中以攻击微型计算机的病毒为多, 世界上出现的病毒几乎90%是攻击IBM PC机及其兼容机。
当然, 按照计算机病毒的特点及特性, 计算机病毒的分类还有其他的方法, 例如按攻击的机种分, 按寄生方式分等等。因此, 同一种病毒可以有不同的分法。
看了“ 如何认识计算机病毒”文章的还看了:
浏览量:2
下载量:0
时间:
计算机病毒传播的非常快,危害也非常大!那么我们要怎么样去防范计算机病毒呢?下面由读文网小编给你做出详细的防范计算机病毒方法介绍!希望对你有帮助!
购买或在网上下载有关在线检测病毒的软件或防火墙,将其设置成在线检测状态,这就会在遇到一般的病毒感染都会即时报警并将其拒绝安装。
但必须注意,安装了这种软件并不是就万事大吉了,
原因有:
一是电脑病毒与人体病毒类似,是不断地被发现的,已有的防电脑病毒软件是不一定能对新的电脑病毒有检测和防范作用的
二是防电脑病毒软件也会被电脑病毒感染的,正如人类医学中的消毒药品也会被病毒感染一样;因此要经常对所使用的防电脑病毒软件进行升级换代处理。
对一些要长时间保留的资料必须要有永久保留备份的处理,如用只读光盘或可读写光盘、磁盘或磁带、打印出来保留等多种资料备份方式保存,不要因为现时所用的硬盘足够大容量存放就掉以轻心,否则就会是一失足成千古恨了。
对电脑的各种板卡及外部设备的驱动程序(一般用软盘和光盘存贮)要全部保留,不能因为硬盘上有存档就以为丢弃,要有当硬盘随时受损时能够重新安装的打算。
在条件许可的情况下应将电脑应用的层次分开,如财务应用、业务资料处理等所用电脑与上网查资料、学生学习、多媒体电脑应用等分开,使之在物理层面上分隔开来,从而降低重要电脑数据资料被电脑病毒入侵受损的可能性。
加强电脑技术和技能的学习,掌握各种基础软件的使用技巧,电脑病毒虽然发作起来破坏力大,但仍是可以避免和控制的,只要对其有充分的认识,就能筑起心理上和技术防范措施上的防线,区别出是病毒危害还是误操作所引起的后果,将其的影响降至最低消除。
浏览量:2
下载量:0
时间:
计算机病毒那么恶心,到底是谁发明的呢?下面由读文网小编给你做出详细的计算机病毒发明人介绍!希望对你有帮助!
计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。
计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。
计算机病毒是一个程序,一段可执行码。就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。计算机病毒有独特的复制能力,它们能够快速蔓延
又常常难以根除。它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
看了“ 计算机病毒发明人是谁”文章的还看了:
浏览量:2
下载量:0
时间:
当计算机中了病毒是,我们要怎么样保护电脑和消除计算机病毒!下面由读文网小编给你做出详细的消除计算机病毒方法介绍!希望对你有帮助!
1.计算机系统运行速度减慢。
2.计算机系统经常无故发生死机。
3.计算机系统中的文件长度发生变化。
4.计算机存储的容量异常减少。
5.系统引导速度减慢。
6.丢失文件或文件损坏。
7.计算机屏幕上出现异常显示。
8.计算机系统的蜂鸣器出现异常声响。
9.磁盘卷标发生变化。
10.系统不识别硬盘。
11.对存储系统异常访问。
12.键盘输入异常。
13.文件的日期、时间、属性等发生变化。
14.文件无法正确读取、复制或打开。
15.命令执行出现错误。
16.虚假报警。
17.换当前盘。有些病毒会将当前盘切换到C盘。
18.时钟倒转。有些病毒会命名系统时间倒转,逆向计时。
19.WINDOWS操作系统无故频繁出现错误。
20.系统异常重新启动。
21.一些外部设备工作异常。
22.异常要求用户输入密码。
23.WORD或EXCEL提示执行“宏”。
24.使不应驻留内存的程序驻留内存。
看了“如何去消除计算机病毒 ”文章的还看了:
浏览量:2
下载量:0
时间:
在网络流行的计算机病毒有很多!那么他们是怎么样的呢?下面由读文网小编给你做出详细的网络计算机病毒介绍!希望对你有帮助!
计算机病毒是人为的编制的一种寄生性的计算机程序。它的危害主要表现为占用系统资源和破坏数据
具有寄生性、传染性、隐蔽性、潜伏性和破坏性。计算机病毒可按良性和恶性分,良性病毒是指只表现自己而不进行破坏的病毒。
恶性病毒是指其目的在于人为的破坏计算机的数据、文档或删除硬盘上保存的全部文件。
计算机病毒可以按系统型分和文件型分,系统型病毒是指驻留在操作系统中
开机后即进入内存而威胁计算机系统安全的病毒,破坏性较大。文件型病毒是指驻留在文件中,在运行和使用该文件时病毒按条件而发作。破坏计算机的工作。
还有一种病毒叫宏病毒。它利用微软的办公软件中宏的功能而威胁、破坏计算机资源。
计算机病毒的感染途径多种多样。现在它们主要通过网络传输,如作为在线电子邮件的附件,或通过在线购卖软件。
浏览量:2
下载量:0
时间:
世界首例计算机病毒你了解过吗?不知道就跟着小编去看看吧!下面由读文网小编给你做出详细的世界首例计算机病毒介绍!希望对你有帮助!
跟计算机一样,计算机病毒的起源也是美国,早在六十年代初期,著名的AT&T BEL LAB有一群年轻的研究人员,常常做完工作后
就留在实验室里兴致勃勃地玩一种他们自己独创的计算机游戏,一种叫做DARWIN的游戏,它是由每个人编制一段程序,然后输入计算机运行,相互展开攻击,设法毁灭别人的程序,这种程序就是计算机病毒的雏形
当时人们并没有意识到这一点,计算机病毒只是出现在科幻小说里作为故弄玄虚的作料,没有人相信在现实生活中会出现这种东东。
真正的计算机病毒,通常认为是在70年代,首先产生与BEL LAB,当时是因为工作失误无意中制造了计算机病毒,从那之后,一些软件开发人员和恶作剧者处于各种各样的目的,陆续制造了很多计算机病毒。
计算机学术界真正认识到计算机的存在是在1983年。DR FRED KYLE在计算机安全学术讨论会上提出计算机病毒的概念后(见上期),随后进行实验演示。
当天首先在UNIX的VAX11/750上实验第一个病毒,一周后(11月20日)演示了另外五个实验。在五次实验中,病毒使计算机瘫痪所需时间平均为30分钟,证明病毒的攻击可以在短时间完成,并得以发展和快速传播,从实验室证实了病毒的可存在性。
中国由于7 、8年代信息化程序不高,一直到89年才发现计算机病毒。1989年3月,大连同居局所有M24计算机全部感染上“圆点”的病毒,这种病毒发作时,屏幕上出现类似台球运动的小圆点,这些小圆点无休止地运动
使计算机运行速度变慢,而且会强行关闭当前程序。当时正值编制1988年统计年报报表期间,通过向所管辖县区发放带毒软盘,使大连市的各计算机均感染上该病毒。
看了“ 世界首例计算机病毒是什么”文章的还看了:
浏览量:2
下载量:0
时间:
怀疑计算机中了病毒,那么用什么方法检测好呢?下面由读文网小编给你做出详细的检测计算机病毒方法介绍!希望对你有帮助!
通过查看计算机中得杀毒软件的查杀记录可以看到部分病毒文件的藏身处。一般会在以该用户用户名为名称的文件夹下找到痕迹,但是也未必。
前提是杀毒软件必须已经发现且处理过,如果未发现也不能在查杀记录中找到
看了“检测计算机病毒方法有哪些 ”文章的还看了:
浏览量:2
下载量:0
时间:
面对穷凶恶极的计算机病毒,我们要怎么样去预防呢?下面由读文网小编给你做出详细的计算机病毒预防方法介绍!希望对你有帮助!
伴随型病毒,这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。
“蠕虫”型病毒,通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。
寄生型病毒,除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。
诡秘型病毒它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。
变型病毒(又称幽灵病毒)这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。
看了“ 计算机病毒要如何预防”文章的还看了:
浏览量:2
下载量:0
时间: