计算机试题集

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

1.网址中的http是指_A_____。(A)超文本传输协议(B)文本传输协议(C)计算机主机名(D)TCP/IP协议2.将文件从FTP服务器传输到客户机的过程称为_____A_。(A)下载(B)浏览(C)上传(D)电子邮件3.。(A)因特网(B)万维网(C)综合服务数据网(D)电子数据交换4.进入某个网站所看到的第一个网页一般称为_D_____。(A)系统清单(B)底页(C)搜索引擎(D)主页5.Email地址的一般格式_____C_。(A)用户名+域名(B)用户名-域名(C)用户名@域名(D)用户名#域名6.ISP是______C。(A)文件传输协议(B)超文本传输协议(C)Internet服务供应商(D)Internet连接协议7.利用FTP功能在网上_C_____。(A)只能传输文本文件(B)只能传输二进制码格式的文件(C)可以传输任何类型的文件(D)传输直接从键盘上输入的数据,不是文件8.统一资源定位器的英文缩写是_____C_。(A)http(B)(C)URL(D)FTP9.要想在OutlookExpress中通过Internet收发电子邮件,需要做些准备工作,其中不需要做的工作是D______。(A)在OutlookExpress中设置电子邮件账号(B)申请自己的电子邮箱(C)将本地计算机与Internet网连接(D)启动Telnet远程登录到对方主机10.在我国,Internet是指___B___。(A)邮电通信网(B)互联网(C)数据通信网(D)局域网11.计算机病毒是一种___C___。(A)微生物感染(B)化学感染(C)特制的具有破坏性的程序(D)幻觉12.下列说法中错误的是_D__。(A)计算机病毒是一种程序(B)计算机病毒具有潜伏性(C)计算机病毒是通过运行外来程序传染的(D)用防病毒卡和查病毒软件能确保微机不受病毒危害13.计算机病毒是一种__B_。(A)幻觉(B)程序(C)生物体(D)化学物14.__B__是计算机感染病毒的可能途径。(A)从键盘输入统计数据(B)运行外来程序(C)U盘表面不清洁(D)机房电源不稳定15.计算机病毒对于操作计算机的人_C__。(A)只会感染,不会致病(B)会感染致病,但无严重危害(C)不会感染(D)产生的作用尚不清楚16.文件型病毒传染的对象主要是_C__类文件。(A)DBF(B)DOC(C)COM和EXE(D)EXE和DOC17.计算机病毒的特点具有_A__。(A)传播性,潜伏性,破坏性(B)传播性,破坏性,易读性(C)潜伏性,破坏性,易读性(D)传播性,潜伏性,安全性18.计算机病毒是一种__C___。(A)生物病菌(B)生物病毒(C)计算机程序(D)有害的言论文档19.计算机病毒除具有破坏性、潜伏性和激发性外,还有一个最明显的特性是C(A)隐蔽性(B)自由性(C)传染性(D)危险性20.计算机病毒的主要特点是B(A)人为制造,手段隐蔽(B)破坏性和传染性(C)可以长期潜伏,不易发现(D)危害严重,影响面广21.计算机病毒是一种C(A)特殊的计算机部件(B)游戏软件(C)人为编制的特殊程序(D)能传染的生物病毒22.下列关于计算机病毒的四条叙述中,有错误的一条是:A(A)计算机病毒是一个标记或一个命令(B)计算机病毒是人为制造的一种程序(C)计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序(D)计算机病毒是能够实现自身复制,并借助一定的媒体存在的具有潜伏性、传染性和破坏性的程序23.下列叙述中,哪一条是正确的A(A)反病毒软件通常滞后于计算机新病毒的出现(B)反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒(C)感染过计算机病毒的计算机具有对该病毒的免疫性(D)计算机病毒会危害计算机用户的健康24.下面关于计算机病毒描述正确的有D(A)计算机病毒是程序,计算机感染病毒后,可以找出所有的病毒程序,进而完全清除它(B)只要计算机系统能够使用,就说明没有被病毒感染(C)只要计算机系统的工作不正常,一定是被病毒感染了(D)优盘写保护后,使用时一般不会被感染上病毒25.下列选项中,不属于计算机病毒特征的是:D(A)破坏性(B)潜伏性(C)传染性(D)免疫性26.下列有关计算机病毒的说法中,_____是错误的。B(A)网上下载的无法验证发行者的软件常常是计算机病毒的载体(B)用杀毒软件将一个U盘杀毒之后,该U盘一定没有计算机病毒了(C)尽量做到专机专用或安装正版软件,是预防计算机病毒的有效措施(D)计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用27.计算机病毒是D(A)一种令人生畏的传染病(B)一种使硬盘无法工作的细菌(C)一种可治的病毒性疾病(D)一种使计算机无法正常工作的破坏性程序28.目前最好的防病毒软件的作用是D(A)检查计算机是否染有病毒,消除已感染的任何病毒(B)杜绝病毒对计算机的感染(C)查出计算机已感染的任何病毒,消除其中的一部分(D)检查计算机是否染有病毒,消除已感染的部分病毒29.下面哪个渠道不是计算机病毒传染的渠道?C(A)硬盘(B)计算机网络(C)操作员身体感冒(D)光盘30.下列哪一个不是计算机病毒具有的特性?C(A)传染性(B)潜伏性(C)自我复制(D)自行消失31.下面哪种行为不属于计算机犯罪?A(A)下载共享软件(B)利用计算机网络窃取国家机密(C)盗取他人信用卡密码(D)传播复制色情内容32.下面哪种网站是安全的?B(A)挂马网站(B)游戏网站(C)钓鱼网站(D)流氓网站33.一般说来,下面哪种方式传播病毒速度最快?B(A)优盘(B)计算机网络(C)光盘(D)硬盘34.按照病毒的破坏性,可以把病毒分为恶性病毒、极恶性病毒、灾难性病毒及(A)。(A)良性病毒(B)引导区病毒(C)磁碟机病毒(D)宏病毒35.下面哪种手段不属于计算机安全措施?D(A)安全使用与管理密码(B)合适地安排文件在计算机上的存储、容灾备份(C)数字签名与数字证书(D)经常清洁屏幕,给计算机喷消毒剂36.下面哪种恶意程序对网络威胁不大?D(A)计算机病毒(B)蠕虫病毒(C)特洛伊木马(D)死循环脚本37.下面哪种功能不是防火墙必须具有的功能?D(A)抵挡网络入侵和攻击(B)提供灵活的访问控制(C)防止信息泄露(D)自动计算38.下面哪种软件不是杀病毒软件?C(A)KV(B)NortonAntiVirus(C)WinRAR(D)金山毒霸39.下面哪种软件是杀病毒软件?A(A)瑞星(B)Photoshop(C)WinRAR(D)FoxMail40.计算机病毒的主要危害有A(A)干扰计算机的正常运行(B)影响操作者的健康(C)损坏计算机的外观(D)破坏计算机的硬件41.计算机病毒是指C(A)带细菌的磁盘(B)已损坏的磁盘(C)具有破坏性的特制程序(D)被破坏的程序42.思维导图的作用不是__D____。(A)计划,项目管理,记忆,笔记,写报告(B)画流程图(C)思考,集中注意力(D)运行程序43.在Raptor流程图中必须具有的部件是___A_____。(A)[Start]和[End](B)[Input]和[Output](C)[Output](D)[End]44.为解决问题而采用的方法和______D____就是算法。(A)过程(B)代码(C)语言(D)步骤45.从计算机完成任务的角度,一个计算机程序就是与其兼容的___A_____的实现。(A)算法(B)代码(C)语言(D)过程46.相对于硬件,计算机软件就是算法及实现算法的计算机____B_______。(A)过程(B)代码(C)语言(D)方法47.算法有三种结构,也是程序的三种逻辑结构,它们是_____B________。(A)顺序、条件、分支(B)顺序、分支、循环(C)顺序、条件、递归(D)顺序、分支、迭代48.计算n!的算法可以使用____A________。(A)递归(B)迭代(C)排序(D)查找49.在一组已经排序好的数据中确定某一个数据个位置,最佳算法是____D_______。(A)递归查找(B)迭代查找(C)顺序查找(D)折半查找50._____A_____是算法的自我调用。(A)递归(B)迭代(C)排序(D)查找51.计算思维的本质是对求解问题的抽象和实现问题处理的____C____。(A)高精度(B)高速度(C)自动化(D)程序化52.___B___是计算机感染病毒的可能途径。(A)从键盘输入统计数据(B)运行外来程序(C)U盘表面不清洁(D)机房电源不稳定53.以下不是算法的特征的是____D____。(A)确定性(B)有穷性(C)可行性(D)数值性54.以下不能表示算法的是___B_____。(A)Word软件(B)Excel软件(C)Raptor软件(D)Freemind软件55.算法可以有0~n(n为正整数)个输入,有__C______个输出。(A)0(B)1(C)1~n(D)2~n56.利用FreeMind软件画思维导图不可以___D_____。(A)在节点上添加图标(B)在节点上插入表格(C)在节点上添加超链接(D)在节点上添加视频57.在一组无序的数据中确定某一个数据的位置,只能使用__B______算法。(A)递归查找(B)顺序查找(C)折半查找(D)迭代查找58.利用Raptor软件可以____A____。(A)绘制算法的流程图(B)制作表格(C)制作演示文稿(D)执行命令行59.算法的时间复杂度是指_____B___。(A)执行算法程序所需的时间(B)算法执行过程中所需要的基本运算次数(C)算法程序中的指令条数(D)算法程序的长度60.n个数据最少需要比较______C_____次就可以求出这n个数据中的最大值,(A)n*(n-1)(B)n(C)n-1(D)n*n61.n个数据至少需要________D_________趟冒泡排序才能完成排序操作。(A)n*(n-1)(B)n*n(C)n(D)n-162.关于程序中的变量,下面说法中错误的是:________B_________。(A)一旦将数据存入某变量,读取变量中的值,不会改变变量的内容(B)一旦将数据存入某变量,以后就不能将新的数据存入该变量(C)一旦将数据存入某变量,以后可以将新的数据存入该变量(D)一旦将数据存入某变量,只要不把新的数据存入,变量的内容不会改变63.下面属于逻辑运算符的是___A___________。(A)or(B)False(C)Yes(D)!=64.鸡、兔共笼问题,有腿共100条,问鸡、兔各有多少只(鸡、兔至少一只)?下面鸡和兔只数最合理的范围是_____C_____。(范围确定了循环的起始值和终止值)(A)鸡:1到50,兔:1到25(B)鸡:1到48,兔:1到25(C)鸡:2到48,兔:1到24(D)鸡:2到48,兔:1到2565.信息安全的目标是保护信息的机密性、完整性、可用性、可识别性和__________B。(A)真实性(B)不可否认性(C)连续性(D)独立性66.攻击信息安全的基本手段有合法搜集泄露的信息、寻找漏洞入侵、欺骗和_____C____。(A)伏击(B)植入木马(C)窃听(D)偷拍输入密码过程67.将被传输的数据转换成表面看起来杂乱无章的数据,合法的接收者通过逆变换可以恢复成原来的数据,而非法窃取得到的则是毫无意义的数据,这是____D______。(A)访问控制(B)防火墙(C)入侵检测(D)数据加密68.某个系统使用6位数字密码,则密码变化的组合数是_______D___。(A)60(B)26的6次方(C)6的10次方(D)10的6次方69.设置在被保护的内部网络和外部网络之间的软件和硬件设备的组合,对内网和外网之间的通信进行控制的设备是____A______。(A)防火墙(B)访问控制(C)数据加密(D)病毒实时监控70.现在管理规范、注重安全的软件发行商的程序都会附上其数字签名,若系统在运行程序前能校验出其数字签名有效并显示其发行商,则以下说法错误的是

1 / 46
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功