微型计算机硬件组成病毒防护基础知识测试题.docx
- 文档编号:8751111
- 上传时间:2023-05-14
- 格式:DOCX
- 页数:10
- 大小:20.41KB
微型计算机硬件组成病毒防护基础知识测试题.docx
《微型计算机硬件组成病毒防护基础知识测试题.docx》由会员分享,可在线阅读,更多相关《微型计算机硬件组成病毒防护基础知识测试题.docx(10页珍藏版)》请在冰点文库上搜索。
微型计算机硬件组成病毒防护基础知识测试题
微型计算机硬件组成-病毒防护基础知识测试题
微型计算机硬件组成基础知识测试题
1.微型计算机的存储系统一般指主存储器和_______。
A.累加器B.辅助存储器
C.寄存器D.RAM
2.动态RAM的特点是________。
A.工作中需要动态地改变存储单元内容
B.工作中需要动态地改变访存地址
C.每隔一定时间需要刷新
D.每次读出后需要刷新
3.除外存外,微型计算机的存储系统一般指___________
A.ROMB.控制器
C.RAMD。
内存
4.微型计算机采用总线结构____________。
A.提高了CPU访问外设的速度。
B.可以简化系统结构、易于系统扩展
C.提高了系统成本
D.使信号线的数量增加
5.世界上第一台微型计算机是____位计算机。
A.4B.8
C.16D.32.
6.下面关于微型计算机的发展方向的描述,不正确的是_________。
A.高速化、超小型化B多媒体化….
C.网络化D.家用化
7.下面关于基本输入/输出系统BIOS_的描述,不正确的是________。
A.是一组固化在计算机主板上一个ROM芯片内的程序
B.它保存着计算机系统中最重要的基本输入/输出程序系统、系统设置信息
C.即插即用与BIOS芯片有关
D.对于定型的主板,生产厂家不会改变BIOS程序.
8.芯片组是系统主板的灵魂,它决定了主板的结构及CPU的使用。
芯片有“南桥”和“北桥”之分,“南桥”芯片的功能是____________。
A.负责I/O接口以及IDE设备(硬盘等)的控制等
B.负责与CPU的联系
C.控制内存
D.AGP、PCI数据在芯片内部传输
9.Pentium4处理器采用了超线程技术,超线程技术使一个Pentium4处理器可以同时执行________条线程。
A.2B.3
C.4D.5
10.关于硬盘的描述,不正确的是______。
A.硬盘片是由涂有磁性材料的铝合金构成
B.硬盘各个盘面上相同大小的同心圆称为一个柱面
C.硬盘内共用一个读/写磁头
D.读/写硬盘时,磁头悬浮在盘面上而不接触盘面.
11.关于光介质存储器的描述,不正确的是____。
A.光介质存储器是在微型计算机上使用较多的存储设备
B.光介质存储器应用激光在某种介质上写入信息
C.光介质存储器应用红外光在某种介质上写入信息
D.光盘需要通过专用的设备读取盘上的信息;
12.在磁光存储光技术中使用记录信息的介质是____。
A.激光电视唱片B.数字音频唱片
C.激光D.磁性材料
13.关于高速缓冲存储器Cache的描述,不正确的是________。
A.Cache是介于CPU和内存之间的一种可高速存取信息的芯片
B.Cache越大,效率越高
C.Cache用于解决CPU和RAM之间速度冲突问题
D.存放在Cache中的数据使用时存在命中率的问题
14.关于flash存储设备的描述,不正确的是_________。
A.Flash存储设备利用Flash闪存芯片作为存储介质
B.flash存储设备采用USB的接口与计算机连接
C.不可对Flash存储设备进行格式化操作
D.Flash存储设备是一种移动存储交换设备
15.加密型优盘具有对存储数据安全保密的功能,它通过_______两种方法来确保数据的安全保密。
A.优盘锁、数据加密B.密码、磁道加密
C.保护口、数据加密D.优盘锁、隐含数据
16.下面关于通用串行总线USB的描述,不正确的是__________。
A.USB接口为外设提供电源
B.USB设备可以起集线器作用
C.可同时连接127台输入/输出设备
D.通用串行总线不需要软件控制就能正常工作
17.下面关于总线描述,不正确的是_________。
A.IEEE1394是一种连接外部设备的机外总线,按并行方式通信
B.内部总线用于连接CPU的各个组成部件,它位于芯片内部
C.系统总线指连接微型计算机中各大部件的总线
D.外部总线则是微机和外部设备之间的总线
二、填空题
1.微型计算机的软件系统通常分成_________软件和_______软件。
2.字长是指计算机____进制位数。
3.微型计算机的中央处理器CPU由_________和__________两部分组成。
4.磁盘上各磁道长度不同,每圈磁道容量_________,内圈磁道的存储密度_______外圈磁道的存储密度。
5.每张磁盘只有一个________目录,可有多个________目录。
6.CPU按指令计数器的内容访问主存,取出的信息是;按操作数地址访问主
存,取出的信息是?
,
——O
7.微型计算机又称__________,简称_________。
微型计算机的种类型很多,主要分成两类:
___________、______________。
8.微型计算机的基本结构都是由___________、___________和_____________构成。
9.芯片组北桥,负责与_____________、AGP、PCI数据在北桥内部传输。
11.微型计算机的内部存储器按其功能特征可分为三类:
___________、__________、__________。
12.随机存取存储器简称___________。
CPU对它们既可读出数据又可写入数据。
但是,一旦关机断电,随机存取存储器中的________________。
13.RAID为RedundantArraysofIndependentDisks的简称,意为廉价冗余磁盘阵列它由_____________。
其最主要的用途有两个,一个是______________,另—个是____________。
14.应用____________在某种介质上写入信息,然后再用___________读出信息的技术称为光存储技术。
如果光存储技术中使用记录信息的介质是________材料,就称为磁光存储。
15.在计算机上用于衡量光盘驱动器传输数据速率的指标叫做_________,一倍速率为_____________。
16.具有优盘锁功能的优盘,用户可以对优盘设置密码,该密码存储在_________。
用户使用优盘时,系统会提示用户输入_______________。
17.微型计算机的总线一般分为内部总线______________和______________。
内部总线用于连接___________的各个组成部件,它位于芯片内部。
18.根据在总线内传输信息的性质。
总线可分为____________和_______________。
19.如果按通信方式分类,总线可分为__________和_________。
20.PCI外部设置互联总线是用于解决外部设备接口的总线。
PCI总线传送数据宽度为_______位,可以扩展到_______位,数据传输率可达133Mb/s。
21.AGP总线标准是一种可自由扩展的____________总线结构。
22.IEEE1394是一种连接外部设备的机外总线,按________方式通信。
这种接口标准允许把计算机__________、___________非常简单地连接在一起。
24.从理论上说,液晶显示器是____________设备,与电脑主机的连接也应该是采用________接口。
三、参考答案
(一)选择题
1.B2.C3.D4.B5.A6.D7.D8.A
9.A10.C11.C12.D13.B14.C15.A16.D
17.A
(二)填空题
1.系统、应用2.二
3.运算器、控制器4.相同、大于
5.根、子6..指令、操作数
7.个人计算机、PC、台式机、便携机8.显示器、键盘、主机
9.CPU的联系,并控制内存
11.随机存取存储器、只读存储器、高速缓冲存储器
12.RAM。
、信息将全部消失
13.若干个硬盘组成、资料备份、加速存取14.激光、激光、磁性
15.倍速、150KB/s16.优盘内、密码
17.系统总线、外部总线、CPU18.数据总线、地址总线、控制总线
19.并行总线、串行总线20.32、64
21.图形22.串行、外部设备、各种家电
23.纯数字、数字式
信息安全基础知识测试题
一、选择题
1.计算机病毒的实质是一种______。
A.脚本语言B.生物病毒C.ASCII码D.计算机程序
2.计算机病毒不具有以下哪个特点:
____。
A.破坏性B.传染性C.免疫性D.潜伏性
3.网络病毒主要通过____途径传播。
A.电子邮件B.软盘C.光盘D.Word文档
4.计算机病毒对于操作计算机的人____。
A.会有厄运B.不会感染
C.会感染但不会致病D.会感染致病
5.感染______以后用户的计算机有可能被别人控制。
A.文件型病毒B.蠕虫病毒C.引导型病毒D.木马病毒
6.防火墙的功能不包括____。
A.记录内部网络或计算机与外部网络进行通信的安全日志
B.监控进出内部网络或计算机的信息,保护其不被非授权访问、非法窃取或破坏
C.可以限制内部网络用户访问某些特殊站点,防止内部网络的重要数据外泄
D.完全防止传送已被病毒感染的软件和文件
7.如果想发现到达目标网络需要经过哪些路由器,该使用____命令。
A.pingB.tracertC.ipconfigD.nslookup
8._________技术能够让接收方准确验证发送方的身份。
A.数字签名B.加密C.解密D.数字证书
9.数字证书是一。
A.网站要求用户使用用户名和密码登录的一种安全机制
B.相当于一个网上的数字发票
C.相当于在网络上证明个人和公司身份的网上身份证
D.用于在线交易时证明购买的一个凭证
10.以下属于非对称加密算法的是。
A.DESB.AESC.IDEAD.RSA
11.在保证密码安全方面,以下措施不正确的是一。
A.用生日做密码B.不要使用少于5位的密码
C.不要使用纯数字D.将密码设得非常复杂并保证在20位以上
12.关于如何防范针对邮件的攻击,下列说法中错误的是。
A.拒绝垃圾邮件B.不随意点击邮件中的超级链接
C.不轻易打开来历不明的邮件D.拒绝国外邮件
13.防止黑客攻击的策略不包括_____。
A.数据加密B.端口保护C.身份认证D.禁止访问Internet
14.下列关于加密的说法中,错误的是_______。
A.对称密钥密码体系中加密和解密使用相同的密钥
B.对称密钥密码体系中加密和解密使用不同的密钥
C.非对称密钥密码体系中公钥可以公开发布,而私钥必须保密
D.非对称密钥密码体系中一般用公钥进行加密,而用对应的私钥进行解密
15.使用非对称密钥密码体系,n个用户的网络需要的密钥数为____。
A.n个B.n×(n-1)/2C,2n个D.n-1个
二、填空题
1.传统单机病毒主要包括引导型病毒、____型病毒、宏病毒和混合型病毒。
现代网络病毒则主要包括____病毒和木马病毒。
2.木马病毒一般是通过电子邮件、在线聊天工具和恶意网页等方式进行传播,多数是利用了操作系统中存在的___________。
3.提高计算机系统安全性的常用办法是定期更新操作系统,安装系统的____,也可以用一些杀毒软件进行系统的“漏洞扫描”,并进行相应的安全设置。
4.黑客一般使用Telnet、FTP等软件向目标主机申请服务,如果目标主机有应答就说明它开放了这些端口的_______;其次是使用一些公开的工具软件如Internet安全扫描程序ISS、网络安全分析工具SATAN等来对整个网络或子网进行扫描,寻找系统的安全漏洞,获取攻击目标系统的__________。
5.网络安全系统中的防火墙是位于计算机与外部网络之间或内部网络与外部网络之间的一道安全屏障,其实质是__________。
6.启用防火墙以后,通信数据就会根据防火墙设置的访问规则受到限制,只有被_______的网络连接和信息才能与内部网络或用户计算机进行通信。
7.没有加密的原始数据称为____,加密以后的数据称为——。
把明文变换成密文的过程叫_______,而把密文还原成明文的过程叫__________。
8.数字签名采用了非对称加密方式,就是发送方用自己的——来加密,接收方则利用发送方的_______来解密。
9.数字证书包含了用户的身份信息,由_______签发,能够帮助网络上各终端用户表明自己的身份和识别对方的身份。
10.数字证书主要用于实现________和信息的保密传输。
三、参考答案
【一)选择题
1.D2.C3.A4.B5.D6.D
7.B8.A9.C10.D11.A12.D
13.D14.B15.C
(二)填空题
1.文件、蠕虫
2.漏洞
3.补丁程序
4.服务、非法访问权
5.-个软件或者是软件与硬件设备的组合
6.允许
7.明文、密文、加密、解密
8.私钥、公钥
9.权威认证中心(CA)
10.数字签名
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 微型 计算机硬件 组成 病毒 防护 基础知识 测试