23、网络安全的防范措施主要有哪些?(3分)
1.安装杀毒软件:比如卡巴斯基、瑞星、金山毒霸
2.定期杀毒
3.避免打开不安全网页,文明上网
(1) 增强网络安全防范意识。(2) 控制访问权限。(3) 选用防火墙系统。(4) 设置网络口令。(5) 进行数据加密。
24、什么是计算机病毒?(3分)
计算机病毒实际上是一种计算机程序,这种程序会寄生在其他文件中,而且不断自我复制病传染给其他文件,在电脑中进行破坏和捣乱。 略
25、计算机病毒有哪些特点?(3分)
传染性、隐蔽性、潜伏性、破坏性、不可预见性、寄生性、触发性 略
26、怎样预防计算机病毒?(3分)
1.使用正版杀毒软件,并及时更新病毒库。
2.及时更新系统。
3.不随便下载安装软件,不使用游戏外挂。
4.所有进入电脑的程序都要经过有最新病毒库的正版杀毒软件查杀。
5.不要轻易点击聊天中、论坛上出现的链接。
6.使用正版软件。
7.按时进行全盘病毒的查杀。 略
1、奠定了人工智能理论基础的是(a )。(3分)
A、 B、 C、 D、
A、图灵测试
B、图灵机
C、图灵计算
D、图灵机器
2、现代可计算性理论的基础是(b )。(3分)
A、 B、 C、 D、
A、图灵测试
B、图灵机
C、图灵计算
D、图灵机器
3、就工作原理而论,世界上不同型号的计算机,一般认为是基于匈牙利籍的科学家冯.诺依曼提出的(d)原理。(3分)
A、 B、 C、 D、
A、二进制数
B、布尔代数
C、开关电路
D、存储程序
4、从第一台计算机诞生到现在,按计算机采用的电子器件来划分,计算机的发展经历了(a )个阶段。(3分)
A、 B、 C、 D、
A、4
B、6
C、7
D、3
5、某学校的财务管理软件属于(b )。(3分)
A、 B、 C、 D、
A、系统软件
B、应用软件
C、管理软件
D、多媒体软件
6、人和计算机下棋,该应用属于( d)。(3分)
A、 B、 C、 D、
A、过程控制
B、数据处理
C、科学计算
D、人工智能
7、我国自行设计研制的银河Ⅱ型计算机是(d )。(3分)
A、 B、 C、 D、
A、微型计算机
B、小型计算机
C、中型计算机
D、巨型计算机
8、学籍管理系统是( b)。(3分)
A、 B、 C、 D、
A、系统软件
B、应用软件
C、教育软件
D、工具软件
9、目前,被人们称为3C的技术是指(a )。(3分)
A、 B、 C、 D、
A、通信技术、计算机技术和控制技术
B、微电子技术、通信技术和计算机技术
C、微电子技术、光电子技术和计算机技术
D、信息基础技术、信息系统技术和信息应用技术
10、计算机最早的应用领域是(a )。(3分)
A、 B、 C、 D、
A、科学计算
B、数据处理
C、过程控制
D、CAD/CAM/CIMS
11、从第一代计算机到第四代计算机的体系结构都是相同的。这种体系结构称为(d )体系结构。 (3分)
A、 B、 C、 D、
A、艾伦?图灵
B、罗伯特、诺依斯
C、比尔?盖茨
D、冯?诺依曼
12、(d )的研制水平、生产能力及其应用程度,已成为衡量一个国家经济实力与科技水平的重要标志。(3分)
A、 B、 C、 D、
A、工作站
B、大型主机
C、PC
D、巨型机
13、( b)奠定了"人工智能"的理论基础,被称为"人工智能之父"。(3分)
A、 B、 C、 D、
A、巴贝奇
B、艾兰?图灵
C、冯?诺依曼
D、霍德华?艾肯
14、计算机最主要的工作特点是(a )。 (3分)
A、 B、 C、 D、
A、程序存储与程序控制
B、高速度与高精度
C、可靠性
D、具有记忆能力
15、计算机在气象预报、地震探测、导弹卫星轨迹等方面的应用都属于( c) 。(3分)
A、 B、 C、 D、
A、过程控制
B、数据处理
C、科学计算
D、人工智能
16、( b)现已广泛应用于办公室自动化、情报检索、事务管理等业务工作中。 (3分)
A、 B、 C、 D、
A、过程控制
B、数据处理
C、科学计算
D、人工智能
17、关于第四代计算机的特点描述错误的是(d )(3分)
A、 B、 C、 D、
A、速度达到每秒几百万次至上亿次
B、内存采用集成度很高的半导体存储器
C、外存使用大容量磁盘和光盘
D、采用中小规模集成电路
18、通常家庭用的台式计算机属于( b)。(3分)
A、 B、 C、 D、
A、小型机
B、微型机
C、工作站
D、服务器
19、世界上第一片微处理器是( c)公司生产的。(3分)
A、 B、 C、 D、
A、IBM
B、APPLE
C、Intel
D、AMD