450 likes | 665 Views
第 9 章 常用工具软件. 了解计算机系统检测软件。掌握防病毒软件的使用,下载软件的使用,还原软件的使用,压缩软件的使用。. 教学目的、要求: 了解计算计系统检测软件:常用检测软件的种类及 AID32 检测软件的使用。 掌握防病毒软件:计算机病毒的产生背景,计算机病毒的概念、特点、分类和表现特征。 计算机典型病毒简介,包括“尼姆达”( Nimda )病毒、“求职信”( Wantjob )病毒、 CHIH 病毒、 VBS.Loveletter( 爱虫 ) 病毒、宏病毒和红色代码。
E N D
第9章 常用工具软件 • 了解计算机系统检测软件。掌握防病毒软件的使用,下载软件的使用,还原软件的使用,压缩软件的使用。
教学目的、要求: • 了解计算计系统检测软件:常用检测软件的种类及AID32检测软件的使用。 • 掌握防病毒软件:计算机病毒的产生背景,计算机病毒的概念、特点、分类和表现特征。 • 计算机典型病毒简介,包括“尼姆达”(Nimda)病毒、“求职信”(Wantjob)病毒、CHIH病毒、VBS.Loveletter(爱虫)病毒、宏病毒和红色代码。 • 计算机病毒的防护,常用杀毒软件的使用,例如金山毒霸的功能和使用,瑞星杀毒软件的功能和使用。 • 掌握常用下载软件:BitTorrent、网络蚂蚁(Netants)和Flashget网际快车。 • 掌握常用还原软件:主要是还原精灵NetRG,包括主控端功能、网络管理功能、网络对拷功能和还原软件的使用。 • 掌握常用压缩软件:Winzip ,WinRAR和WinAce,主要是Winzip压缩软件的使用。 • 重点与难点:计算机病毒的防护;掌握常用应用工具软件
第9章 常用工具软件 • 9.1 计算机系统检测软件 • 9.2 防病毒软件 • 9.3 下载软件 • 9.4 还原软件 • 9.5 压缩软件
9.1 计算机系统检测软件9.1.1 常用检测软件 1、CPU-Z CPU-Z是一个监视CPU信息的软件。 2、CPU Stability Test CPU Stability Test是专门测试CPU的软件,利用它可得知处理器的稳定度。 3、AIDA32 AIDA32是一个测试软硬件信息的工具,支持上千种主板,上百种显卡,支持对并口/串口/USB这些PNP设备的检测。 4、DocMemory DocMemory是一个检测电脑内存诊断程序,操作简单。 5、FreeMeter FreeMeter是一个相当好用的系统监测工具,可检测磁盘、CPU、内存的使用情况。 返回本章
9.1 计算机系统检测软件9.1.2 AIDS32的使用 1、AIDA32简介 支持6762种主板,585种显卡,8143种PCI设备,1701种PnP设备,1638种硬盘,5225种监视器,1583种光驱,并支持并口/串口/USB这些PNP设备的检测。 2、AIDA32的使用 窗口左侧信息栏中包括下列项目: 计算机、主板、操作系统、显示器、多媒体、存储、输入、网络、设备和软件。 返回本节
计算机系统检测软件选择题1(单) • 24.常用的计算机系统监测软件有许多种,其中AIDA32( )。 • A.是一个专门测试CPU的软件 B.是一个测试软、硬件系统信息的工具 • C.是一个监视CPU信息的软件 D.是一个只能测试硬件系统信息的工具 • 25.AIDA32是一个全面的系统信息工具,它可以详细地显示出计算机的每一个方面的 • 信息,以下不正确的描述是( )。 • A.可以检测CPU信息 B.可以检测主板信息 • C.可以显示信息 D.以上描述均不正确 返回本节
计算机系统检测软件选择题2(多) • 20.常用的计算机系统监测软件有很多种,以下正确的描述是( )。 • A.CPU-Z B.AIDA32 C.DocMemory D.CPU-Box • 21.AIDA32是一个全面的系统信息工具,以下描述正确的是( )。 • A.支持6762种主板 B.支持858种显卡 • C.支持1638种硬盘 D.支持1583种光驱 • 22.以下描述的AIDA32常用功能中正确的是( )。 • A.检测CPU信息 B.检测主板信息 • C.检测显示器信息 D.检测网络信息 返回本节
计算机系统检测软件选择题3(判断) • 21.CPU-Z是一个监视CPU信息的软件,该软件可以测出CPU实际设计的FSB频率和倍频。 ( ) • 22.CPUStabilityTest是专门测试CPU的软件,可以利用它得知处理器的稳定度。 ( ) • 26.AIDA32是一个测试软硬件系统信息的工具,它可以详细地显示出PC每一个方面的信息。 ( ) 返回本节
计算机系统检测软件选择题4(判断) • 28.AIDA32使用极其方便,下载安装后就可使用。 ( ) • 29.AIDA32可以检测计算机系统软、硬件多项功能。 ( ) • 30.AIDA32可以检测包括CPU类型、内核、L1、L2、封装类型、封装尺寸、内核尺寸、电源、所用功率等信息。 ( ) 返回本节
9.2 防病毒软件9.2.1 计算机病毒的概念 1、计算机病毒的产生背景 2、计算机病毒的概念 计算机病毒是一个程序、一段可执行码,并有独特的复制能力。计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 3、计算机病毒的特点 1)传染性 2)隐蔽性 3)潜伏性 4)破坏性 4、计算机病毒的分类 计算机病毒的分类方法很多。按其产生的后果可以认为良性病毒和恶性病毒。 按其攻击对象不同可分为以下几种: (1)引导区病毒。引导区病毒隐藏在硬盘或软盘的引导区(Boot区),Brain就是一个引导区病毒。 返回本章
9.2 防病毒软件9.2.1 计算机病毒的概念 (2)文件型病毒。臭名昭著的W32/CIH.SPACEFILLER病毒(简称CIH病毒)是一个复杂的文件感染病毒。文件型病毒会感染扩展名为.exe、.com、.dll、.vxd等的可执行文件,还有微软的Word文件(.DOC)、Excel文件(.XLS)和一些模板文件。 (3)宏病毒。宏病毒是一种特殊的文件型病毒。 (4)脚本病毒。 (5)多重分裂病毒。 (6)“特洛伊木马”程序。 (7)网络蠕虫程序。网络蠕虫程序是一种通过间接方式而不是直接复制自己来传播的恶意软件。例如“美丽莎”病毒。 5、计算机病毒的表现特征 返回本节
9.2 防病毒软件9.2.2 计算机典型病毒简介 1、“尼姆达”(Nimda)病毒 概念蠕虫 2、“求职信”(Wantjob)病毒 3、CIH病毒 4、VBS.LoveLetter(爱虫)病毒 “爱虫”是一种蠕虫病毒。 5、宏病毒 “宏病毒”主要感染Word、Excel等文件。 6、红色代码 “红色代码”病毒不同于以往的文件病毒和引导型病毒,它只存在与内存中。 返回本节
9.2 防病毒软件9.2.3 计算机病毒的防护 就像预防疾病一样,对计算机病毒应着重于预防: (1)选择、安装经过公安部认证的防病毒软件。 (2)在计算机和Internet之间安装使用防火墙。 返回本节
9.2 防病毒软件9.2.4 常用杀毒软件的使用 常用的杀毒软件有:Norton AntiVirus、Kv3000、金山毒霸、瑞星、KILL、熊猫卫士、北信源VRV、乐亿阳PC-cillin等。 1、金山毒霸的功能 能够杀掉传统的DOS、Windows病毒和Word、Excel宏病毒,Access 97、Power Point 97、Word 2000宏病毒以及Java、HTML、VBScript、JavaScript等多种新型病毒。 2、金山毒霸的使用 返回本节
防病毒软件选择题1(单) • 1.计算机病毒程序一般由3部分组成,以下错误的描述是( ). • A.引导部分 B.传染部分 C.表现部分 D.运行部分 • 2.传染性是计算机病毒的最基本特征,另外还有许多特点,以下错误的描述是( ). • A.隐蔽性 B.破坏性 C.可预见性 D.潜伏性 • 3.计算机病毒按其表现性质及破坏性可分为( )。 • A.文件型病毒和源码型病毒 B. 良性病毒和恶性病毒 • C.混合型病毒和入侵型病毒 D.操作系统型病毒和外壳型病毒 • 4.计算机病毒按其传染方式及感染的目标可分为( )。 • A.文件型病毒和混合型病毒 B.良性病毒和恶性病毒 • C.码源型病毒和入侵型病毒 D.可传染型病毒和不可传染型病毒 • 5.计算机病毒按其连接方式及病毒的寄生介质可分为( )。 • A.文件型病毒和混合型病毒 • B.良性病毒和恶性病毒 • C.码源型病毒、入侵型病毒、操作系统型病毒和外壳型病毒 • D.随机型病毒和定时型病毒 返回本节
防病毒软件选择题2(单) • 6.常用的病毒检查软件有3类,以下不正确的描述是( ) • A.病毒扫描软件 B.完整性检查软件 C.过滤性软件 D.行为封锁软件 • 7.常见的计算机病毒有3类,以下不正确的描述是( )。 • A.引导扇区病毒 B.宏病毒 C.文件型病毒 D.混合型病毒 • 8.计算机病毒通常是( )。 • A.一个系统文件 B.一条命令 C.一条记录 D.一段程序 • 9.计算机病毒的主要特点是( )。 • A.传染性、潜伏性、安全性 B.传染性、潜伏性、破坏性 • C.传染性、潜伏性、易读性 D.传染性、安全性、易读性 • 10.下列描述中正确的是( )。 • A.计算机良性病毒不对计算机造成损害 • B.计算机内存和外存的性能是决定计算机整体性能的最重要因素 • C.采用二进制编程的计算机语言被称为高级语言 • D.目前,计算机应用最广的领域是信息处理 返回本节
防病毒软件选择题3(单) • 11.目前使用防病毒软件的作用是( )。 • A.查出任何已感染的病毒 B.查出并消除任何已感染的病毒 • C.消除任何已感染的病毒 D.查出已知名的病毒并消除部分病毒 • 12.文件型病毒传染的对象主要是( )。 • A..WPS B..PRG C..DBF D..COM和.EXE • 13.计算机病毒产生的原因是( )。 • A.用户程序有误 B.计算机硬件障碍 • C.计算机系统软件有误 D.人为制造 • 14.防止计算机病毒的传染,应做到( )。 • A.不要复制来历不明的软盘上的程序 • B。对长期不使用的软盘要经常格式化 • C.对软盘的文件要经常重新复制 • D.不要把无毒的软件和来历不明的软件放在一起 • 15.迄今为止第一个直接攻击、破坏硬件的计算机病毒是( )。 • A.大麻 B.圣诞树 C.CIH D.欢乐时光 返回本节
防病毒软件选择题4(单) • 16.入侵型病毒的特点是( )。 • A.破坏性不大 B.清除病毒后对主程序无影响 • C.不入侵到主程序中 D.清除病毒时会破坏主程序 • 17.入侵型病毒通常是( )。 • A.一条命令 B.一个文件 C.一个文件 D.一段程序代码 • 18.使用软盘上的杀病毒软件时计算机正常启动的方法是( )。 • A.用一个无病毒的系统盘启动计算机 • B.用计算机自身硬盘启动计算机 • C.热启动计算机 • D.重新启动计算机 • 19.若发现某片软盘上已感染病毒则可( )。 • A.将软盘报废 B.换一台计算机再使用它 • C.将软盘上的文件复制到硬盘上 D.用杀毒软件清除该软盘上的病毒 • 20.针对Windows95/98系统的病毒有( )病毒。 • A.黑色星期五 B.欢乐时光 C.CIH D.圣诞树 返回本节
防病毒软件选择题4(单) • 21.计算机宏病毒是针对微软公司的( )软件的病毒。 • A.Office B.UCDOS C.CCED D.Windows • 22.第四类计算机病毒是( )。 • A.DOS病毒 B.Windows病毒 C.宏病毒 D.脚本病毒 • 23.预防软盘感染病毒的有效措施是( )。 • A.经常格式化软盘 B.保持软盘清洁 C.给软盘加写保护 D.远离磁场 返回本节
防病毒软件选择题5(多) • 1.计算机病毒程序一般由3部分组成,以下正确的描述是( )。 • A.引导部分 B.传染部分 C.表现部分 D.显示部分 • 2.以下是计算机病毒特点的正确描述是( )。 • A.隐蔽性、破坏性 B.潜伏性、破坏性 C.可预见性 D.传染性 • 3.对于计算机病毒,以下正确的描述是( )。 • A.计算机病毒按其表现性质及破坏性可分为良性病毒和恶性病毒 • B.计算机病毒按其传染方式及感染的目标可分为可传染型病毒和不可传染型病毒 • C.计算机病毒按其连接方式及病毒的寄生介质可分为混合型病毒和入侵型病毒 • D.计算机病毒按激活时间可分为随机型病毒和定时型病毒 • 4.对于计算机病毒,以下正确的描述是( )。 • A.计算机病毒按其传染方式及感染的目标可分为文件型病毒和混合型病毒 • B.计算机病毒按其表现性质及破坏性可分为入侵型病毒和外壳型病毒 • C.计算机病毒按激活时间可分为随机型病毒和定时型病毒 • D.计算机病毒按其连接方式及病毒的寄生介质可分为良性病毒和恶性病毒 • 5.常用的病毒检查软件有3类,以下正确的描述是( )。 • A.病毒扫描软件 B.完整性检查软件 过滤性软件 D.行为封锁软件 返回本节
防病毒软件选择题6(多) • 6.计算机病毒的主要特点是( )。 • A.传染性 B.潜伏性 C.破坏性 D.易读性 • 7.计算机病毒的分类方法很多,按其产生的后果可以分为( )。 • A. 良性病毒 B.恶性病毒 C.安全性病毒 D.保密性病毒 • 8.计算机病毒的分类方法很多,按病毒的攻击对象可以分为( )。 • A.引导区病毒 B.文件型病毒 C.宏病毒 D.数据病毒 • 9.计算机病毒应着重于预防,正确的简易预防方法是( )。 • A.在计算机和互联网之间安装使用防火墙,提高系统的安全性 • B.对系统盘及文件应写保护,系统盘中不要装入用户程序或数据 • C.不要从硬盘引导系统 • D.对重要程序或数据要经常备份,以便一旦染上病毒后能够尽快恢复 • 10.对于计算机病毒的防范,以下正确的描述是( )。 • A.不要打开陌生人发来的电子邮件 • B.安装上杀毒软件后,就能确保计算机安全 • C.尽量做到专机专用,专盘专用 • D.给软盘加写保护 返回本节
防病毒软件选择题7(多) • 11.以下方法( )可以防止计算机病毒入侵。 • A.修改可执行文件的属性为只读属性 B.不随便使用来历不明的软件 • C.经常上Intemet D.严禁玩电脑网络游戏 • 12.操作系统型病毒的特点是( )。 • A.当系统引导时就装入内存 • B.在系统运行过程中一旦条件成熟就传播扩散 • C.具有很大破坏性 • D.不传染 • 13.清除计算机病毒的常用方法是( )。 • A.用KILL杀毒软件清毒 B.用瑞星杀毒软件清毒 • C.关机重新引导系统 D.格式化硬盘,重新安装系统 • 14.人工检测计算机病毒的特点是( )。 • A.系统内存容量 B.电源频率 • C.显示器亮度 D..COM和.EXE文件长度 • 15.常用的计算机杀毒软件有( )。 • A.UCDOS B.WPS C.KV3000 D.KILL 返回本节
防病毒软件选择题8(多) • 16.计算机病毒入侵可能造成( )。 • A.破坏硬盘中的数据文件 B.破坏DOS系统盘的引导扇区 • C.损坏主板 D.运行速度下降 • 17.文件型病毒传染的主要对象是( )类型的文件。 • A..TXT B..COM C..DOC D..EXE • 18.微机之间病毒的传播途径可能是( )。 • A.软盘复制 B.网上非法信息传递 C.借用他人软盘 D.编辑文件 • 19.下列叙述中,属于计算机病毒的症状的是( )。 • A.找不到文件 B.系统有效空间变小 • C.无故丢失数据 D.磁盘物理损伤 返回本节
防病毒软件选择题9(判断) • 1.计算机病毒的工作过程为:程序设计一传播一潜伏一触发一运行一实行攻击。( ) • 2.计算机病毒具有传染性,但是同时又具有可预见性。 ( ) • 3.计算机病毒是一种基于硬件和操作系统的程序。 ( ) • 4.引导型病毒可以采取格式化磁盘的方法来清除。 ( ) • 5.当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也是不可恢复的。为此,对计算机病毒必须以防为主。 ( ) • 6.对重要的程序或数据要经常做备份,以便感染上病毒后能够得到恢复。 ( ) • 7.计算机病毒在某些条件下被激活之后,才开始起干扰破坏作用。 ( ) • 8.使用软盘引导,比使用硬盘引导感染病毒的机会通常要更多一些。 ( ) • 9.某个可执行文件以前运行正常,现在运行时无任何反应就返回DOS状态,该文件可能已染上了计算机病毒。 ( ) • 10.若一片软盘上存有文件和数据而且没有病毒,则只要加上写保护就不会感染病毒。 返回本节
防病毒软件选择题10(判断) • 11.计算机良性病毒对计算机性能没有任何影响。 ( ) • 12.只要经常使用杀毒软件清除,计算机病毒会被完全清除。 ( ) • 13.用反病毒软件将一片软盘清理以后,该软盘上就没有病毒了。 ( ) • 14.专机专用和安装正版软件,都是预防计算机病毒的有效措施。 ( ) • 15.无论哪一种反病毒软件都不能发现或清理所有的病毒。 ( ) • 16.用FORMAT命令对硬盘进行格式化,能够清除硬盘上的所有病毒。 ( ) • 17.清除病毒的工作应在计算机系统无病毒活动的情况下进行。使病毒不活动的一个可靠方法,是使用确认无病毒感染的软盘启动DOS。 ( ) 返回本节
9.3 下载软件9.3.1 常用下载软件 1、BitTorrent BitTorrent(简称BT)是一种文件分发协议。 2、网络蚂蚁(Netants) 网络蚂蚁这个小工具可进行多点传输,支持断电续传、剪贴板的单击、外挂资源包、拖放篮的下载速度显示。 3、Flashget网际快车 Flashget通过把一个文件分成几个部分同时下载来成倍地提高速度,强大的管理功能包括拖拽、更名、添加描述、查找等。 返回本章
9.3 下载软件9.3.2 Flashget网际快车的使用 1、Flashget网际快车的特点 分段下载、下载文件的管理和软件非常容易使用。 2、Flashget网际快车的功能 3、Flashget网际快车的使用 返回本节
下载软件选择题1(单) • 26.现在最常见的下载软件有3种, 以下不正确的描述是( )。 • A.BitTorrent B.网络蚂蚁(Netants) • C.Flashget网际快车 D.StreannbOXVCR • 27.以下正确的描述是( )。 • A.BitTorrent是一种文件分发协议 • B.BitTorrent可以进行多点传输 • C.BitTorrent可以把一个文件分成几个部分同时下载以成倍地提高速度 • D.BitTorrent可以下载流媒体文件 • 28.以下正确的描述是( )。 • A.网络蚂蚁(Netants)是一种文件分发协议 • B.网络蚂蚁(Netants)可以进行多点传输,支持断点续传 • C.网络蚂蚁(Netants)可以把一个文件分成几个部分同时下载以成倍地提高速度 • D.网络蚂蚁(Netants)可以下载流媒体文件 返回本节
下载软件选择题2(单) • 31.Flashget网际快车提供了多种下载方式,以下不正确的描述是( • A.扩展IE的弹出式菜单 B.监视浏览器的单击 • C.直接输入URL D.互联网直播 • 29.Flashget网际快车主要有3大特点,以下不正确的描述是( )。 • A.可以分段下载 B.对下载文件的管理 • C.软件非常容易使用 D.可以进行多点传输 • 30.Flashget网际快车的功能有很多,以下不正确的描述是( • A.最多可把一个软件分成10个部分同时下载 • B.支持自动拨号,下载完毕后可自动挂断和关机 • C.可以把ASF、RM、WMA、RA等流文件下载下来 • D.可创建不同的类别,把下载的软件分门别类地存放 返回本节
下载软件选择题3(多) • 23.最常见的下载软件有( )。 • A.BitTorrent B.网络蚂蚁(Netants) • C.MP3 D.Flashget网际快车 • 24。对于下载软件BitTorrent,以下描述正确的是( )。 • A.BitTorrent是一种文件分发协议 • B.它就像一个浏览器的插件,当BitTorrent连上下载地址时,它才启动 • C.BitTorrent下载的人越多,速度越慢 • D.BitTorrent下载的人越多,速度越快 • 25.对于下载软件网络蚂蚁(Netants),以下描述正确的是( )。 • A.支持IE的HTML文本拖放 B.支持断点续传 • C.可进行多点传输 D.不支持外挂资源包 返回本节
下载软件选择题4(多) • 26.以下关于Flashget网际快车特点的正确描述是( )。 • A.支持流文件的播放 B.支持断点续传 • C.可以分段下载 D.对下载文件的管理 • 27.以下关于Flashget网际快车功能的正确描述是( )。 • A.最多可把一个软件分成10个部分同时下载 • B.支持代理服务器 • C.下载的任务不可排序 • D.可定制工具条和下载信息的显示 • 28.以下关于Flashget网际快车下载方式的正确描述是( )。 • A.监视浏览器的单击 B.扩展IE的弹出式菜单 • C.监视剪贴板 D.直接输入URL 返回本节
下载软件选择题5(判断) • 18.下载就是将服务器上的文件传送到本地机上,而不管用什么方式和何种协议。 ( ) • 19.网络蚂蚁Netants是一个用采下载文件的工具,但其没有断点续传和多点传输的功能。 ( ) • 31.最常见的下载软件有BitTorrent、网络蚂蚁(Netants)和Flashget网际快车。 ( ) • 32.BitTorrent是一种文件分发协议,下载的人越多,速度越慢。 ( ) • 33.网络蚂蚁不可以处理HTML文本文件。 ( ) • 34.网络蚂蚁支持断点续传和剪贴板的单击。 ( ) • 35.Flashget网际快车通过分段下载成倍地提高速度。 ( ) 返回本节
9.4 还原软件9.4.1主控端功能 1、远程还原 2、远程转储 3、远程保留 4、5种还原类型: 不还原、自动还原、手动还原、定时还原、保存数据 5、保护多个逻辑盘 返回本章
9.4 还原软件9.4.2 网络管理功能 1、远程移除 2、计划任务 3、信息传送 4、文件传输 5、远程命令 6、远程参数设置 7、支持远程开/关机 返回本节
9.4 还原软件9.4.3 网络对拷功能 1、软件的安装 2、主控端安装 3、被控端安装 返回本节
9.4 还原软件9.4.4 软件的使用 1、被控端控制 2、主控端控制 3、还原数据 4、转储数据 5、文件传输 6、参数设置 7、远程关机 8、移除还原精灵 返回本节
还原软件选择题1(单) • 32.还原精灵NetRG的主控端功能有很多,以下不正确的描述是( )。 • A.远程还原 B.远程转储 C.远程播放 D.远程保留 • 33.还原精灵NetRG有5种还原类型,以下不正确的描述是( )。 • A.网络还原 B. 自动还原 C.手动还原 D.定时还原 • 34.还原精灵NetRG的网络管理功能有很多,以下不正确的描述是( )。 • A.远程移除 B.远程播放 C.远程命令 D.远程关机 • 35.还原精灵NetRG的网络对拷功能有很多,以下不正确的描述是( )。 • A.主控端安装 B.被控端安装 C.还原设置 D.软件的安装 返回本节
还原软件选择题2(多) • 29.网络版还原精灵NetRG的主控端功能是( )。 • A.远程还原 B.远程转储 C.远程保留 D.远程播放 • 30.以下关于网络版还原精灵NetRG还原类型正确的描述是( )。 • A.自动还原 B.定时还原 C.手动还原 D.不还原 • 31.网络版还原精灵NetRG的网络管理功能是( )。 • A.远程移除 B.远程命令 C.远程播放 D.远程开机 • 32.对于网络版还原精灵NetRG软件的使用,以下正确的描述是( )。 • A.被控端控制 B.主控端控制 C.参数设置 D.以上均不正确 返回本节
还原软件选择题3(判断) • 36.网络版还原精灵NetRG提供了系统数据备份、还原数据的安全保护功能,但没有提供远程管理功能。 ( ) • 37.网络版还原精灵NetRG只提供了不还原、自动还原、手动还原、定时还原4种还原类型。 ( ) • 38.网络版还原精灵NetRG可在主控端电脑上直接移除网络所有被控端电脑上的网络还原精灵程序,而不影响电脑硬盘里其他资料。 ( ) • 39.使用网络版还原精灵NetRG,管理员可以远程关闭或启动相应的计算机。 ( ) • 40.使用网络版还原精灵NetRG,如果安装时选择的是自动还原,那么被控端开机时自动还原计算机系统。 ( ) 返回本节
9.5 压缩软件9.5.2 WinZip压缩软件的使用 1、认识WinZip窗口 2、建立一个新压缩文件 3、打开已有的压缩文件的方法 4、删除压缩文件中的文件或文件夹的方法 5、解压缩文件或文件夹的方法 返回本章
压缩软件选择题1(单) • 36.WinZip是目前使用最广泛的压缩/解压缩软件之一,利用WinZip生成的压缩文件扩 • 展名为( )。 • A.RAR B.DBT C.ZIP D.TXT • 37.WinZip可以使应用程序与文件的扩展名对应,但不能和下列哪种文件建立关联( )。 • A.TXT B.TAR C.ZIP D.CAB • 38.下列哪个关于WinZip的描述是不正确的( )。 • A.WinZip可以在网上免费得到 • B.WinZip具有直观的操作界面和交互的工作方式 • C.WinZip不能创建一个需要多张磁盘存储的ZIP文件 • D.WinZip的解压仅需要将WinZip主窗口被选择的文件拖动到资源管理器即可 返回本节
压缩软件选择题2(单) • 39.WinRAR是一种高效、快速的文件压缩软件。WinRAR的优点很多,以下不正确的 • 描述是( )。 • A.可支持非RAR压缩文件 • B.压缩率大、速度快 • C.设置成最快压缩方式的时候,压缩包比.ZIP小 • D.设置成最快压缩方式的时候,压缩包比.ZIP大40.对于WinZip,以下不正确的描述是( )。 • A.可以建立新压缩文件 • B.可以打开已经存在的压缩文件 • C.可以删除压缩文件中的文件或文件夹 • D.可以修改压缩文件中的文件或文件夹 返回本节
压缩软件选择题3(多) • 33.WinZip是目前使用最广泛的压缩/解压缩软件之一,以下正确的描述是( )。 • A.利用WinZip生成的压缩文件其扩展名为.ZIP • B.利用WinZip生成的压缩文件其扩展名为.RAR • C.WinZip具有直观的操作界面和交互的工作方式 • D.WinZip可以在网上免费得到 • 34.WinZip可以使应用程序与文件的扩展名对应,能够和下列( )文件建立关联。 • A..UU B..TAR C..ZIP D..CAB • 35.最常见的压缩软件是( )。 • A.WinZip B.WinCab C.WinRAR D.WinAce • 36.以下对于WinZip正确的描述是( )。 • A.支持ZIP、CAB、TAR、GZIP、MIME,以及更多格式的压缩文件 • B.是一个强大并且易用的压缩实用程序 • C.压缩包比WinRAR小 • D.是紧密地与Windows资源管理器集成在一起,不用离开资源管理器就可以进行压 • 37.以下对于WinRAR正确的描述是( )。 • A.优点是压缩率大、速度快 • B.可打开其他格式的压缩文件 • C.不支持非RAR压缩文件 • D.当设置成最快压缩方式的时候,压缩包比.ZIP小 返回本节
压缩软件选择题4(多) • 38.以下对于WinAce正确的描述是( )。 • A.与WinZip的界面一样 • B.与WinZip的界面不一样 • C.可以直接在WinAce的界面内查看大部分的文件 • D.可以直接查看nfo、diz这些后缀名不是txt或doc的文本文件 • 39.以下对于WinAce正确的描述是( )。 • A.在资源管理器中双击压缩文件名的方式来打开一个已经存在的压缩文件 • B.可以从压缩文件中删除某些文件 • C.不可以从压缩文件中删除某些文件 • D.可以解压缩文件或文件夹 • 40.单击WinZip压缩窗口的“Add”命令按钮( )。 • A.可以向压缩文件中添加文件 B.可以从压缩文件中删除某些文件 • C.可以向压缩文件中删除文件夹 D.可以打开压缩文件 返回本节
压缩软件选择题5(判断) • 23.WinZip可以使应用程序与文件的扩展名对应,能够和扩展名为.UU的文件建立关联。 • ( ) • 24.WinZip可以在网上免费得到。 ( ) • 25.使用WinZip可以看到压缩包中有哪些文件。 ( ) 返回本节 返回本章