欢迎来到冰豆网! | 帮助中心 分享价值,成长自我!
冰豆网
全部分类
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • 党团工作>
  • ImageVerifierCode 换一换
    首页 冰豆网 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    微型计算机硬件组成病毒防护基础知识测试题.docx

    • 资源ID:23198437       资源大小:20.41KB        全文页数:10页
    • 资源格式: DOCX        下载积分:10金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要10金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    微型计算机硬件组成病毒防护基础知识测试题.docx

    1、微型计算机硬件组成病毒防护基础知识测试题微型计算机硬件组成-病毒防护基础知识测试题微型计算机硬件组成基础知识测试题1微型计算机的存储系统一般指主存储器和_。 A累加器 B辅助存储器 C寄存器 DRAM2动态RAM的特点是_。 A工作中需要动态地改变存储单元内容 B工作中需要动态地改变访存地址 C每隔一定时间需要刷新 D每次读出后需要刷新3除外存外,微型计算机的存储系统一般指_ AROM B控制器 CRAM D。内存4微型计算机采用总线结构_。 A提高了CPU访问外设的速度。 B可以简化系统结构、易于系统扩展 C. 提高了系统成本 D使信号线的数量增加5世界上第一台微型计算机是_位计算机。 A4

    2、 B8 C16 D32 6下面关于微型计算机的发展方向的描述,不正确的是_。 A高速化、超小型化 B多媒体化 C网络化 D家用化7下面关于基本输入输出系统BIOS_的描述,不正确的是_。 A是一组固化在计算机主板上一个ROM芯片内的程序 B它保存着计算机系统中最重要的基本输入/输出程序系统、系统设置信息 C即插即用与BIOS芯片有关 D对于定型的主板,生产厂家不会改变BIOS程序 8芯片组是系统主板的灵魂,它决定了主板的结构及CPU的使用。芯片有“南桥”和“北桥”之分,“南桥”芯片的功能是_。 A负责I/O接口以及IDE设备(硬盘等)的控制等 B负责与CPU的联系 C控制内存 DAGP、PCI

    3、数据在芯片内部传输9Pentium 4处理器采用了超线程技术,超线程技术使一个Pentium 4处理器可以同时执行 _条线程。 A2 B3 C4 D510.关于硬盘的描述,不正确的是_。 A硬盘片是由涂有磁性材料的铝合金构成 B硬盘各个盘面上相同大小的同心圆称为一个柱面 C硬盘内共用一个读写磁头 D读写硬盘时,磁头悬浮在盘面上而不接触盘面11关于光介质存储器的描述,不正确的是_。 A光介质存储器是在微型计算机上使用较多的存储设备 B光介质存储器应用激光在某种介质上写入信息 C光介质存储器应用红外光在某种介质上写入信息 D光盘需要通过专用的设备读取盘上的信息;12在磁光存储光技术中使用记录信息的

    4、介质是_。 A激光电视唱片 B数字音频唱片 C激光 D磁性材料 13关于高速缓冲存储器Cache的描述,不正确的是_。 A. Cache是介于CPU和内存之间的一种可高速存取信息的芯片 BCache越大,效率越高 CCache用于解决CPU和RAM之间速度冲突问题 D存放在Cache中的数据使用时存在命中率的问题14.关于flash存储设备的描述,不正确的是_。 A. Flash存储设备利用Flash闪存芯片作为存储介质 Bflash存储设备采用USB的接口与计算机连接 C不可对Flash存储设备进行格式化操作 DFlash存储设备是一种移动存储交换设备15加密型优盘具有对存储数据安全保密的功

    5、能,它通过 _两种方法来确保数据的安全保密。A优盘锁、数据加密 B密码、磁道加密C保护口、数据加密 D优盘锁、隐含数据16下面关于通用串行总线USB的描述,不正确的是 _。 A. USB接口为外设提供电源 BUSB设备可以起集线器作用 C可同时连接127台输入输出设备 D通用串行总线不需要软件控制就能正常工作 17下面关于总线描述,不正确的是_。 A. IEEE 1394是一种连接外部设备的机外总线,按并行方式通信 B内部总线用于连接CPU的各个组成部件,它位于芯片内部 C系统总线指连接微型计算机中各大部件的总线 D外部总线则是微机和外部设备之间的总线二、填空题 1微型计算机的软件系统通常分成

    6、_软件和_软件。 2.字长是指计算机_进制位数。 3微型计算机的中央处理器CPU由_和_两部分组成。 4磁盘上各磁道长度不同,每圈磁道容量_,内圈磁道的存储密度_外圈磁道的存储密度。 5每张磁盘只有一个_目录,可有多个_目录。 6CPU按指令计数器的内容访问主存,取出的信息是 ;按操作数地址访问主存,取出的信息是 ?, O 7微型计算机又称_,简称_。微型计算机的种类型很多,主要分成两类:_、_。 8.微型计算机的基本结构都是由_、_和_构成。9.芯片组北桥,负责与_、AGP、PCI数据在北桥内部传输。 11.微型计算机的内部存储器按其功能特征可分为三类:_、_、_。 12随机存取存储器简称_

    7、。CPU对它们既可读出数据又可写入数据。但是, 一旦关机断电,随机存取存储器中的_。 13RAID为Redundant Arrays of Independent Disks的简称,意为廉价冗余磁盘阵列它由_。其最主要的用途有两个,一个是_,另个是_。 14.应用_在某种介质上写入信息,然后再用_读出信息的技术称为光存储技术。如果光存储技术中使用记录信息的介质是_材料,就称为磁光存储。 15在计算机上用于衡量光盘驱动器传输数据速率的指标叫做_,一倍速率为_。 16.具有优盘锁功能的优盘,用户可以对优盘设置密码,该密码存储在_。用户使用优盘时,系统会提示用户输入_。 17微型计算机的总线一般分为

    8、内部总线_和_。内部总线用于连接_的各个组成部件,它位于芯片内部。 18 .根据在总线内传输信息的性质。总线可分为 _和_。 19 .如果按通信方式分类,总线可分为_和_。 20. PCI外部设置互联总线是用于解决外部设备接口的总线。PCI总线传送数据宽度为_位,可以扩展到_位,数据传输率可达133 Mb/s。 21. AGP总线标准是一种可自由扩展的_总线结构。 22IEEE 1394是一种连接外部设备的机外总线,按_方式通信。这种接口标准允许把计算机_、_非常简单地连接在一起。 24从理论上说,液晶显示器是_设备,与电脑主机的连接也应该是采用_接口。三、参考答案(一)选择题1.B 2.C

    9、3.D 4.B 5.A 6.D 7.D 8.A9.A 10.C 11.C 12.D 13.B 14.C 15.A 16.D17A(二)填空题1系统、应用 2二3运算器、控制器 4相同、大于 5根、子 6指令、操作数7个人计算机、PC、台式机、便携机 8.显示器、键盘、主机9CPU的联系,并控制内存 11随机存取存储器、只读存储器、高速缓冲存储器12RAM。、信息将全部消失13若干个硬盘组成、资料备份、加速存取 14激光、激光、磁性15倍速、150 KB/s 16.优盘内、密码17系统总线、外部总线、CPU 18数据总线、地址总线、控制总线19并行总线、串行总线 20. 32、64 21.图形

    10、22串行、外部设备、各种家电 23纯数字、数字式 信息安全基础知识测试题一、选择题1计算机病毒的实质是一种_ 。 A脚本语言 B生物病毒 CASCII码 D计算机程序2计算机病毒不具有以下哪个特点:_。 A破坏性 B传染性 C免疫性 D潜伏性3网络病毒主要通过_途径传播。 A电子邮件 B软盘 C光盘 DWord文档4计算机病毒对于操作计算机的人_。 A会有厄运 B不会感染 C会感染但不会致病 D会感染致病5感染_以后用户的计算机有可能被别人控制。 A文件型病毒 B蠕虫病毒 C引导型病毒 D木马病毒6防火墙的功能不包括_。 A记录内部网络或计算机与外部网络进行通信的安全日志 B监控进出内部网络或

    11、计算机的信息,保护其不被非授权访问、非法窃取或破坏 C可以限制内部网络用户访问某些特殊站点,防止内部网络的重要数据外泄 D完全防止传送已被病毒感染的软件和文件7如果想发现到达目标网络需要经过哪些路由器,该使用_命令。 A. ping B.tracert C.ipconfig D.nslookup8_技术能够让接收方准确验证发送方的身份。 A数字签名 B加密 C解密 D数字证书9数字证书是 一。 A网站要求用户使用用户名和密码登录的一种安全机制 B相当于一个网上的数字发票 C相当于在网络上证明个人和公司身份的网上身份证 D用于在线交易时证明购买的一个凭证10.以下属于非对称加密算法的是 。 A.

    12、 DES B.AES C.IDEA D.RSA11.在保证密码安全方面,以下措施不正确的是一。 A用生日做密码 B不要使用少于5位的密码 C不要使用纯数字 D将密码设得非常复杂并保证在20位以上12.关于如何防范针对邮件的攻击,下列说法中错误的是 。 A拒绝垃圾邮件 B不随意点击邮件中的超级链接 C不轻易打开来历不明的邮件 D拒绝国外邮件13.防止黑客攻击的策略不包括_。 A数据加密 B端口保护 C身份认证 D禁止访问Internet14.下列关于加密的说法中,错误的是_。 A对称密钥密码体系中加密和解密使用相同的密钥 B对称密钥密码体系中加密和解密使用不同的密钥 C非对称密钥密码体系中公钥可

    13、以公开发布,而私钥必须保密 D非对称密钥密码体系中一般用公钥进行加密,而用对应的私钥进行解密15.使用非对称密钥密码体系,n个用户的网络需要的密钥数为_。 An个 Bn(n-1)/2 C,2n个 Dn-1个二、填空题1传统单机病毒主要包括引导型病毒、_型病毒、宏病毒和混合型病毒。现代网络病毒则主要包括_病毒和木马病毒。2木马病毒一般是通过电子邮件、在线聊天工具和恶意网页等方式进行传播,多数是利用了操作系统中存在的_。3提高计算机系统安全性的常用办法是定期更新操作系统,安装系统的_,也可以用一些杀毒软件进行系统的“漏洞扫描”,并进行相应的安全设置。4黑客一般使用Telnet、FTP等软件向目标主

    14、机申请服务,如果目标主机有应答就说明它开放了这些端口的_;其次是使用一些公开的工具软件如Internet安全扫描程序ISS、网络安全分析工具SATAN等来对整个网络或子网进行扫描,寻找系统的安全漏洞,获取攻击目标系统的_。5网络安全系统中的防火墙是位于计算机与外部网络之间或内部网络与外部网络之间的一道安全屏障,其实质是_。6启用防火墙以后,通信数据就会根据防火墙设置的访问规则受到限制,只有被_的网络连接和信息才能与内部网络或用户计算机进行通信。 7没有加密的原始数据称为_,加密以后的数据称为。把明文变换成密文的过程叫_,而把密文还原成明文的过程叫_。 8数字签名采用了非对称加密方式,就是发送方用自己的来加密,接收方则利用发送方的_来解密。 9数字证书包含了用户的身份信息,由_签发,能够帮助网络上各终端用户表明自己的身份和识别对方的身份。10.数字证书主要用于实现_和信息的保密传输。三、参考答案【一)选择题1D 2C 3.A 4.B 5.D 6.D7B 8A 9.C 10.D 11.A 12.D13.D 14B 15.C(二)填空题1文件、蠕虫2漏洞3补丁程序4服务、非法访问权5-个软件或者是软件与硬件设备的组合6允许7明文、密文、加密、解密8私钥、公钥9权威认证中心(CA)10.数字签名


    注意事项

    本文(微型计算机硬件组成病毒防护基础知识测试题.docx)为本站会员主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2022 冰点文档网站版权所有

    经营许可证编号:鄂ICP备2022015515号-1

    收起
    展开