本文目录一览:
- 1、2006年对口升学试题
- 2、3.下列关于计算机病毒的叙述中,错误的是( )。 A.计算机病毒是程序 B.计算机病毒具有潜伏性、传染性
- 3、出几道关于病毒、木马的试题
- 4、下列关于防范木马的说法中错误的是?
- 5、关于木马病毒的说法
2006年对口升学试题
2004年度计算机对口升学第三次摸拟试题
本题共计四道大题,总分100分,考试时间为60分钟。将答案填入指定位置,否则记为0分。
考号 姓名____________成绩____________
一、选择填空题(总计60分,2分/题,每题有且仅有一个正确答案)
(1)在Windows 98 中,打开上次最后一个使用的文档的最直接途径是
A)单击"开始"按钮,然后指向"文档"
B)单击"开始"按钮,然后指向"查找"
C)单击"开始"按钮,然后指向"收藏"
D)单击"开始"按钮,然后指向"程序
(2)在Windows 98资源管理器中,选定文件后,打开文件属性对话框的操作是
A)单击"文件"→"属性" B)单击"编辑"→"属性"
C)单击"查看"→"属性" D)单击"工具"→"属性"
(3)在Windows 98中,下列关于输入法切换组合键设置的叙述中,错误的是
A)可将其设置为Ctrl+Shift B)可将其设置为左Alt+Shift
C)可将其设置为Tab+Shift D)可不做组合键设置
(4)在Windows 98 "显示属性"对话框中,用于调整显示器分辨率功能的标签是
A)背景 B)外观 C)效果 D)设置
(5)在资源管理器窗口中,要选定内容框中的所有内容可采用( )
A. 先单击选择第一个文件或文件夹,按住Shift键,再单击最后一个文件或文件夹
B. 先单击选择第一个文件或文件夹,按住Ctrl键,再单击最后一个文件或文件夹
C. 单击鼠标并拖动,使拖动出现虚线框,包围住所有的文件或文件夹
D. 执行[编辑]→[全部选定]命令
(6)关于Word的替换操作,正确的描述是( )
A.“区分大小写”的操作适合于所有内容的查找替换
B.替换的搜索范围只能是全文档,不能是文档的部分内容
C.对指定内容只能全部替换,不能个别替换
D.除了替换文字内容以外,还可以对字符格式进行替换
(7)有关Word的下列叙述中,错误的是______。
A. Wrod文档使用分节排列,可对不同节的内容设置不同的页码序列
B. Wrod文档的分节符可以被删除,但不可被复制
C. Word文档的分节可小至一个段落,也可大至整个文档
D. 当改变页的栏数时,Word自动在选择文本的上、下插入分切符
(8)Word 中,在打印文档之前可通过打印预览观看文档全貌,包括____。
A. 文本、图形、图文框 B. 分栏情况
D. 页码、页眉、页脚 D.以上都有
(9)在Word2000的编辑状态下,设置了一个4行5列的空表格,将插入点定在第3行和第4列相交下的单元格内,用鼠标连续单击三次,则表格中被“选择”的部分是( )
A.第3行 B.第4列 C .第3行和第4列相交处的一个单元格 D.整个表格
(10)在Word 2000编辑状态下,不可以进行的操作是
A)对选定的段落进行页眉、页脚设置
B)在选定的段落内进行查找、替换
C)对选定的段落进行拼写和语法检查
D)对选定的段落进行字数统计
(11)在Excel2000 工作表中,第11行第14列单元格地址可表示为
A)M10 B)N10 C)M11 D)N11
(12)在Excel 2000 工作表中,在某单元格的编辑区输入 "(8)",单元格内将显示
A)-8 B)(8) C)8 D)+8
(13)在Excel中,以下能够改变单元格格式的操作有( )
A.执行“编辑部”菜单中的“单元格”命令
B.执行“插入”菜单中的“单元格”命令
C.按鼠标右键选择快捷菜单中的“设置单元格”选项
D.点击工具栏中的“格式刷”按钮
(14)下列关于Excel2000中,添加边框,颜色操作的叙述,有错误的一项是: ( )
A.选择格式菜单栏下的单元格选项进入
B.边框填充色的默认设置为红色
C.可以在线条样式对话框种选择所需边框线条
D.单击单元格中的边框标签
(15)排序对话框中的“主要关键字”有哪几种排序方式:( )
A.递增和递减 B.递增和不变 C.递减和不变 D.递增 递减和不变
(16)Internet 在中国被称为因特网或 ( )
A)网中网 B)国际互联网 C)国际联网 D)计算机网络系统
(17)因特网上的服务都是基于某一种协议,Web 服务是基于( )
A)SNMP协议 B)SMTP协议 C)HTTP协议 D)TELNET协议
(18)为网络提供共享资源并对这些资源进行管理的计算机称之为______。
A. 网卡 B. 服务器 C. 工作站 D. 网桥
(19)当前流行的Web浏览器有_______。 (1分)
A. Internet Explorer、Netscape B. PageMaker、FrontPage
C. 3DMAX、CorelDraw D. 以上都不是
(20)下列叙述中,错误的是______。 (1分)
A. 发送电子函件时,一次发送操作只能发送给一个接收者 B. 收发电子函件时,接收方无需了解对方的电子函件地址就能发回函
C. 向对方发送电子函件时,并不要求对方一定处于开机状态 D. 使用电子函件的首要条件是必须拥有一个电子信箱
(21)计算机病毒的破坏能力,取决于( )
A、病毒的再生机制 B、发作的日期
C、病毒程序的长度 D、病毒潜伏的期长短
(22)下列描述计算机病毒对计算机影响不正确的是:
A、破坏硬盘的分区表, 即硬盘的主引导扇区;破坏或重写软盘或硬盘DOS系统Boot区即引导区。
B、影响系统运行速度, 使系统的运行明显变慢;破坏程序或覆盖文件。
C、破坏数据文件;格式化或者删除所有或部分磁盘内容。
D、直接或间接破坏文件连接;使被感染程序或覆盖文件的长度减小。
(23)下列做法不能有效地防范电脑病毒的是
A、慎重各种存储介质的交换使用。
B、不要轻易运行下载的软件,电子邮件中的附件程序除外。
C、安装病毒防火墙。
D、不要登陆来历不明的网页
(24)下列有关木马病毒叙述不正确的是
A.木马病毒就是特洛伊木马病毒的简称
B.木马病毒也可以叫做后门程序
C.木马病毒只含有客户端
D.感染木马病毒后黑客可以远程控制被感染的计算机
(25)下列那些不是计算机的显著特点:
A. 运算速度快
B. 计算精度高
C. 有逻辑判断能力
D. 稳定性强
(26)Pentium微处理器的寄存器组是在8086/8088微处理器的基础上扩展起来的。下面是关于Pentium微处理器中寄存器组的叙述,其中正确的是
A)所有的寄存器都从16位扩展为32位
B)EAX、EBX、ECX、EDX、ESP、EBP、ESI和EDI既可作为32位也可作为16位或8位寄存器使用
C)选项B)中的所有寄存器既可存放数据,也可作为基址或变址寄存器使用
D)段寄存器从4个增加到6个
(27)下面有4条指令:
Ⅰ. MOV AL,[BX+SI+1A0H]
Ⅱ. MOV AL,80H[BX][DI]
Ⅲ. MOV AL,[BP+SI-0A0H]
Ⅳ. MOV AL,[BP]
其中(DS)= 0930H,(SS)= 0915H,(SI)= 0A0H,(DI)= 1C0H,(BX)= 80H,
(BP)= 470H。试问哪些指令能在AL寄存器中获得相同的结果?
A)仅Ⅰ和Ⅱ B)仅Ⅱ和Ⅲ C)仅Ⅲ和Ⅳ D)Ⅰ、Ⅱ、Ⅲ和Ⅳ
(28)下面哪一个选项中的程序段可以将AX寄存器的高4位移至BX的低4位?
(29)执行下列哪一条指令后,就能用条件转移指令判断AL和BL寄存器中的最高位是否相同?
A)TEST AL,BL B)CMP AL,BL
C)AND AL,BL D)XOR AL,BL
(30)若有BUF DW 1,2,3,4,则可将数据02H取到AL寄存器中的指令是
A)MOV AL,BYTE PTR [BUF+1]
B)MOV AL,BYTE PTR [BUF+2]
C)MOV AL,BYTE PTR [BUF+3]
D)MOV AL,BUF[2]
二、填空(1——3题每空1分,4——10题每题2分,总计20分)
31、一个堆栈(SS)=1250H,它的最先进入一个字的偏移地址为0100H,(sp)=0052H,则栈底物理地址是________________,若存入3040H后(sp)=________________
32、已知11001010B为补码,则其反码=_______________,真值=______________B
33、逻辑地址由_____________和_______________两部分组成.
34、设GB2312-80字符集中某汉字的机内码是BEDF(十六进制),它的区位码是_____________
35、在Windows 98 "我的电脑"文件夹窗口中,选定要打开的文件夹,单击"文件"菜单中的___________命令,可由"资源管理器"打开该文件夹。
36、Windows 98中,由于各级文件夹之间有包含关系,使得所有文件夹构成一____________状结构。
37、在Word 中,对所编辑文档进行全部选中的快捷键是
38、在Excel 2000中,已知某单元格的格式为000.00,值为23.785,则显示的内容为
39、在EXCEL中,分类汇总是将工作表中某一列是已 的数据进行分类汇总 ,并在表中插入一行来存放汇总结果。
40、在 Word 2000 编辑状态下,只有在 视图方式及“打印预览”中才能显示分栏效果。
三、判断题(你认为对的填入A ,错的填入B ,最后将答案涂入答题卡中,否则记为0分,本题总计14分,2分/题)
41、“我的文档”是一个文件夹,各种文档处理程序都把它当作一个默认存放文档的文件夹,它可以存放最近使用的15个文档。 ( )
42、Excel97中公式的移动和复制是有区别的,移动时公式中单元格引用交将保持不变,复制时公式的引用会自动调。 ( )
43、在文档的一行中插入或删除一些字符后,该行会变得比其他行或短些,必须用标尺对齐命令加以调整。( )
44、在使用IE访问网站时,点击历史按钮,然后再点击历史区的内容,就可以连接历史信息了( )
45、目前流行的E-mail的中文含义是电子商务。( )
46、把计算机网络分为有线网和无线网的分类依据是网络的拓朴结构。( )
47、把资料从本地计算机传到远程主机上叫做下载。( )
四、程序填空题(本题共计6分)
48.把标志寄存器的内容送AX。(2分)
指令为:
49.XOR AX , AX (4分)
MOV AX , 6C5AH
MOV CX , 0203H
RCL AH , CL
XCHG CH , CL
RCR AL , CL
问: ⑴程序执行后(AX)=( )
⑵CF=( )
附:参考答案
一、 择题:
1——5:A、A、C、D、D 6——10:D、B、D、C、A 11——15:D、A、C、B、A
16——20:B、C、B、A、A 21——25:A、D、B、C、D 26——30:D、D、D、D、B
二、 填空:
31、12600H、0050H 32、11001001B -110110B 33、段基值、偏移量 34、3063(回答1E3F给1分) 35、资源管理器 36、树 37、CTRL+A 38、023.79 39、排序 40页面
三、 判断题:
41.B 42.A 43.B 44.A 45.B 46.B 47.B
四、 程序填空题
48.PUSHF POP AX 49、(AX)=6156H CF=1
制卷:河北省承德市丰宁县实验中学 庞建业,联系邮箱:2008_pang@163.com
3.下列关于计算机病毒的叙述中,错误的是( )。 A.计算机病毒是程序 B.计算机病毒具有潜伏性、传染性
这是
一级
ms
office
的题目吧?
计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。
例如,某些病毒会大量释放垃圾文件,占用硬盘资源。还有的病毒会运行多个进程,使中毒电脑运行变得非常慢。
可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散
,能“传染”
其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是一种人为制造的程序
,它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时
,它会自生复制并传播
,使计算机的资源受到不同程序的破坏等等。这些说法在某种意义上借用了生物学病毒的概念
,计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络
,危害正常工作的“病原体”。它能够对计算机系统进行各种破坏
,同时能够自我复制
,
具有传染性。
要防治计算机病毒须做到“三打三防
“三打”
就是安装新的计算机系统时,要注意打系统补丁,震荡波一类的恶性蠕虫病毒一般都是通过系统漏洞传播的,打好补丁就可以防止此类病毒感染;用户上网的时候要打开杀毒软件实时监控,以免病毒通过网络进入自己的电脑;玩网络游戏时要打开个人防火墙,防火墙可以隔绝病毒跟外界的联系,防止木马病毒盗窃资料。
“三防”
就是防邮件病毒,用户收到邮件时首先要进行病毒扫描,不要随意打开电子邮件里携带的附件;防木马病毒,木马病毒一般是通过恶意网站散播,用户从网上下载任何文件后,一定要先进行病毒扫描再运行;防恶意“好友”,现在很多木马病毒可以通过
msn、
qq等即时通信软件或电子邮件传播,一旦你的在线好友感染病毒,那么所有好友将会遭到病毒的入侵。
出几道关于病毒、木马的试题
下列有关木马病毒叙述不正确的是
A.木马病毒就是特洛伊木马病毒的简称
B.木马病毒也可以叫做后门程序
C.木马病毒只含有客户端
D.感染木马病毒后黑客可以远程控制被感染的计算机
( C )
下列关于防范木马的说法中错误的是?
您好:
错误的是A,然后建议您使用腾讯电脑管家保护您的电脑安全防止病毒入侵,腾讯电脑管家是采用16层安全防护,是“ 4+1 ”核“芯”杀毒引擎的专业杀毒软件,杀毒防毒能力强,还有清理垃圾、电脑加速、修复漏洞、软件管理、电脑诊所等电脑管理功能,您可以点击这里下载最新版的腾讯电脑管家:最新版腾讯电脑管家下载
腾讯电脑管家企业平台:
关于木马病毒的说法
木马(Trojan),也称木马病毒,是指通过特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是控制端,另一个是被控制端。木马这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan一词的特洛伊木马本意是特洛伊的,即代指特洛伊木马,也就是木马计的故事)。“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。木马病毒的产生严重危害着现代网络的安全运行。
木马的原理
一个完整的特洛伊木马套装程序含了两部分:服务端(服务器部分)和客户端(控制器部分)。植入对方电脑的是服务端,而黑客正是利用客户端进入运行了服务端的电脑。运行了木马程序的服务端以后,会产生一个有着容易迷惑用户的名称的进程,暗中打开端口,向指定地点发送数据(如网络游戏的密码,即时通信软件密码和用户上网密码等),黑客甚至可以利用这些打开的端口进入电脑系统。
特洛伊木马程序不能自动操作, 一个特洛伊木马程序是包含或者安装一个存心不良的程序的, 它可能看起来是有用或者有趣的计划(或者至少无害)对一不怀疑的用户来说,但是实际上有害当它被运行。特洛伊木马不会自动运行,它是暗含在某些用户感兴趣的文档中,用户下载时附带的。当用户运行文档程序时,特洛伊木马才会运行,信息或文档才会被破坏和遗失。特洛伊木马和后门不一样,后门指隐藏在程序中的秘密功能,通常是程序设计者为了能在日后随意进入系统而设置的。
特洛伊木马有两种,universal的和transitive的,universal就是可以控制的,而transitive是不能控制,刻死的操作。
木马的特征
特洛伊木马不经电脑用户准许就可获得电脑的使用权。程序容量十分轻小,运行时不会浪费太多资源,因此没有使用杀毒软件是难以发觉的,运行时很难阻止它的行动,运行后,立刻自动登录在系统引导区,之后每次在Windows加载时自动运行,或立刻自动变更文件名,甚至隐形,或马上自动复制到其他文件夹中,运行连用户本身都无法运行的动作。