2025年学习指导用书信息技术第一册
注:目前有些书本章节名称可能整理的还不是很完善,但都是按照顺序排列的,请同学们按照顺序仔细查找。练习册 2025年学习指导用书信息技术第一册 答案主要是用来给同学们做完题方便对答案用的,请勿直接抄袭。
第53页
- 第1页
- 第2页
- 第3页
- 第4页
- 第5页
- 第6页
- 第7页
- 第8页
- 第9页
- 第10页
- 第11页
- 第12页
- 第13页
- 第14页
- 第15页
- 第16页
- 第17页
- 第18页
- 第19页
- 第20页
- 第21页
- 第22页
- 第23页
- 第24页
- 第25页
- 第26页
- 第27页
- 第28页
- 第29页
- 第30页
- 第31页
- 第32页
- 第33页
- 第34页
- 第35页
- 第36页
- 第37页
- 第38页
- 第39页
- 第40页
- 第41页
- 第42页
- 第43页
- 第44页
- 第45页
- 第46页
- 第47页
- 第48页
- 第49页
- 第50页
- 第51页
- 第52页
- 第53页
- 第54页
- 第55页
- 第56页
- 第57页
- 第58页
- 第59页
- 第60页
- 第61页
- 第62页
- 第63页
- 第64页
- 第65页
- 第66页
- 第67页
- 第68页
- 第69页
- 第70页
- 第71页
- 第72页
- 第73页
- 第74页
- 第75页
- 第76页
- 第77页
- 第78页
- 第79页
- 第80页
- 第81页
- 第82页
- 第83页
- 第84页
- 第85页
- 第86页
- 第87页
- 第88页
- 第89页
- 第90页
- 第91页
- 第92页
- 第93页
- 第94页
- 第95页
- 第96页
- 第97页
- 第98页
- 第99页
- 第100页
- 第101页
- 第102页
- 第103页
- 第104页
7. 计算机病毒的特点是______。
A. 隐蔽性、可激发性、破坏性
B. 隐蔽性、破坏性、易读性
C. 潜伏性、可激发性、易读性
D. 传染性、潜伏性、安全性
A. 隐蔽性、可激发性、破坏性
B. 隐蔽性、破坏性、易读性
C. 潜伏性、可激发性、易读性
D. 传染性、潜伏性、安全性
答案:
A
解析:病毒具有隐蔽性、传染性、潜伏性、可激发性、破坏性等特点,易读性和安全性不是病毒特点,所以选A。
解析:病毒具有隐蔽性、传染性、潜伏性、可激发性、破坏性等特点,易读性和安全性不是病毒特点,所以选A。
8. 下列关于防止计算机感染病毒的说法,正确的是______。
A. 只要不上网,就不会感染病毒
B. 只要安装最好的杀毒软件,就不会感染病毒
C. 禁止在计算机上玩计算机游戏也是预防感染病毒的一种手段
D. 不使用任何移动存储器,就不会感染病毒
A. 只要不上网,就不会感染病毒
B. 只要安装最好的杀毒软件,就不会感染病毒
C. 禁止在计算机上玩计算机游戏也是预防感染病毒的一种手段
D. 不使用任何移动存储器,就不会感染病毒
答案:
C
解析:A项,离线也可能通过存储介质感染;B项,杀毒软件不能防御所有病毒;D项,不现实。游戏可能携带病毒,禁止玩可减少风险,所以选C。
解析:A项,离线也可能通过存储介质感染;B项,杀毒软件不能防御所有病毒;D项,不现实。游戏可能携带病毒,禁止玩可减少风险,所以选C。
9. 对计算机病毒的防治应以预防为主。下列各项措施中,错误的预防措施是______。
A. 将重要数据文件及时备份到移动存储设备上
B. 用杀毒软件定期检查计算机
C. 不随便打开或阅读来历不明的电子邮件
D. 将所有文件在计算机硬盘中备份一份
A. 将重要数据文件及时备份到移动存储设备上
B. 用杀毒软件定期检查计算机
C. 不随便打开或阅读来历不明的电子邮件
D. 将所有文件在计算机硬盘中备份一份
答案:
D
解析:硬盘备份不能防止病毒感染,若硬盘感染病毒,备份文件也可能被感染,所以D错误,选D。
解析:硬盘备份不能防止病毒感染,若硬盘感染病毒,备份文件也可能被感染,所以D错误,选D。
10. 下列有关计算机病毒的说法,正确的是______。
A. 反病毒软件通常滞后于计算机病毒的出现
B. 反病毒软件总是超前于计算机病毒的出现,它可以查杀任何种类的病毒
C. 已感染过计算机病毒的计算机具有对该病毒的免疫性
D. 计算机病毒会危害计算机以后的健康
A. 反病毒软件通常滞后于计算机病毒的出现
B. 反病毒软件总是超前于计算机病毒的出现,它可以查杀任何种类的病毒
C. 已感染过计算机病毒的计算机具有对该病毒的免疫性
D. 计算机病毒会危害计算机以后的健康
答案:
A
解析:反病毒软件需根据新病毒特征更新,通常滞后于病毒出现,A正确;B项“总是超前”“任何”错误;C项计算机无免疫性;D项“以后健康”说法不当,所以选A。
解析:反病毒软件需根据新病毒特征更新,通常滞后于病毒出现,A正确;B项“总是超前”“任何”错误;C项计算机无免疫性;D项“以后健康”说法不当,所以选A。
11. 如果你的手机感染了病毒,最好的处理方式是______。
A. 更新手机操作系统
B. 下载手机杀毒软件,进行病毒查杀
C. 把手机格式化
D. 把手机送到维修店维修
A. 更新手机操作系统
B. 下载手机杀毒软件,进行病毒查杀
C. 把手机格式化
D. 把手机送到维修店维修
答案:
B
解析:首先应使用杀毒软件查杀,更新系统、格式化、维修店维修为后续或极端措施,所以选B。
解析:首先应使用杀毒软件查杀,更新系统、格式化、维修店维修为后续或极端措施,所以选B。
12. 宏病毒感染的文件类型是______。
A. EXE
B. DOC
C. DOT
D. B和C
A. EXE
B. DOC
C. DOT
D. B和C
答案:
D
解析:宏病毒主要感染Office文档,如DOC(Word文档)、DOT(Word模板),EXE是可执行文件,所以选D。
解析:宏病毒主要感染Office文档,如DOC(Word文档)、DOT(Word模板),EXE是可执行文件,所以选D。
13. 防火墙是指______。
A. 一个特定软件
B. 一个特定硬件
C. 执行访问控制策略的一组系统
D. 一批硬件的总称
A. 一个特定软件
B. 一个特定硬件
C. 执行访问控制策略的一组系统
D. 一批硬件的总称
答案:
C
解析:防火墙是由软件和硬件组成的系统,用于执行访问控制策略,所以选C。
解析:防火墙是由软件和硬件组成的系统,用于执行访问控制策略,所以选C。
查看更多完整答案,请扫码查看