信息技术期末复习题.doc_第1页
信息技术期末复习题.doc_第2页
信息技术期末复习题.doc_第3页
信息技术期末复习题.doc_第4页
信息技术期末复习题.doc_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第一章信息的定义(3)1 现代社会中,人们把( )称为人类不可缺少的资源。(A)物质、能量、信息(B)物质、量、水(C)能量、信息、空气(D)能量、信息、知识2下列选项中,属于信息的是()(A)文字 (B)书籍(C)光盘(D)“现在正在考试”这件事3下列不属于信息的是( ) A:上课的铃声 B :收到的开会通知书C:电视里播放的汽车跌价消息 D:存有照片的数码相机4下列项目中,不能称为信息的是( )。A 电视中播放的奥运会比赛的金牌数 B 信息技术教科书(物质)C 报上登载的神六发射成功的消息D 各班各科成绩14:ADDB信息的载体(4)表1-15. 以下不属于信息载体形式的是( ) A.文字 B.广播 C.图像 D.动画信息的传播过程(4)图1-46、小玉同学给她的朋友发了一封电子邮件,这是( )过程。A信息的存储 B信息的加工C信息的传递 D信息的收集5-6:BC信息的特征(5-6)7. 从信息的一般特征来说,以下说法不正确的是( )A、信息不能独立存在,需要依附于一定的载体。B、信息可以转换成不同的载体形式而被存储和传播C、信息可以被多个信息接受者接受并且多次使用D、同一个信息不可以依附于不同的载体。8. “我有一种思想,你也有一种思想,大家彼此交换,我们就有两种思想甚至更多”这体现了什么?( )A、物物交换 B、信息的时效性 C、信息的价值性 D、信息的共享性9. 张明拿了一张1998年济南市的旧地图去找某个地方,结果费了很多时间还是没有找到。这个案例说明了信息的( )特性。A传递性 B时效性 C价值相对性 D真伪性10. 关于信息特征,下列说法正确的是()A:信息能够独立存在 B:信息需要依附于一定的载体C:信息不能分享 D:信息反映的是时间永久状态11. 名著三国演义在图书馆被不同的人借了又借,网上登载的文章我们如何应对入世被数以千计的人们不断地翻阅。这都说明信息具有( )的特点。A、传递性 B、变换性 C、共享性 D、时效性12. 对于“非洲人不穿鞋”这种现象,市场开拓者甲觉得“这里没有鞋业市场”,市场开拓者乙觉得“这里的鞋业市场潜力很大”,这反应了信息具有()(A)传递性(B)共享性(C)真伪性(D)价值相对性13. 某次语文测验成绩已经按学号顺序录入到Excel表中,对语文成绩在100分以上的学生筛选,得出相应的名单,这体现了信息的(B).A、可以共享的 B、可处理性 C、需依附一定载体 D、具有时效性14. 千千万万的人们可以通过电视了解到发生在远方的消息,这体现了信息可以在( )上传送。A、时间 B、通信 C、信道 D、空间15. 下列叙述中,其中(D)是错误的A信息可以被多个信息接收者接收并且多次使用 B信息具有时效性特征C同一个信息可以依附于不同的载体 D获取了一个信息后,它的价值将永远存在。7-15:DDBBC DBDD信息技术及其影响(8)16. IT指的是()(7)(A)信息(B)信息技术(C)信息测试(D)信息管理17. 总体来说,一切与信息的获取、加工、表达、( )、管理、应用等有关的技术,都可以称之为信息技术.A.识别 B.显示 C.交换 D.交流18. 下面哪句话是正确的(C)A现代的通信和计算机技术的发展产生了信息技术B21世纪人类进入信息社会,信息、信息技术就相应产生了。C有了人类就有了信息技术D有了计算机后就有了信息技术19. 不属于信息技术应用的是:( )A:人工智能 B:电子商务 C:语音技术 D:纳米技术20. 人类经历的五次信息技术革命依次为:语言的产生和应用;文字的发明和使用;();电报、电话、电视及其他通讯技术的发明和应用;电子计算机和现代通信技术的应用(A)火的使用 (B)指南针的发明和应用(C)造纸术和印刷术的发明和应用 (D)蒸汽机的发明和应用21. 中国古代四大发明中的造纸术和印刷术与第_次信息技术革命有密切联系。(A)一(B)四(C)二(D)三 22. 以下哪一种不是信息技术的发展趋势()(10)A多元化 B. 网络化 C. 多媒体化 D. 娱乐化23. 使用电脑既能听音乐,又能看影碟,这是利用了计算机的( )。A、多媒体技术 B、信息管理技术 C、自动控制技术 D、人工智能技术24. 简答:简述信息技术的影响。2(12)答:积极影响:从 社会发展,科技进步,人们的生活和学习角度谈。 消极影响:从 信息发展,信息污染,信息犯罪和 给人们的身心健康带来的不良影响谈。简答:简述如何培养自身的信息素养?(14)16-23:BDCDCD DA第二章获取信息的过程与方法1 在获取信息的过程中,我们首先要做的是()1 课本18页(A)采集信息(B)确定信息来源(C)确定信息需求(D)保存信息解析:C。获取信息的基本过程:确定信息需求 确定信息来源 采集信息 保存信息2下列信息来源属于媒体类的是( )A、网络 B、老师 C、同学 D、活动过程3下列不属于采集信息工具的是( )(21页 表2-3)A、扫描仪 B、电视机 C、摄像机 D、照相机4. 以下( )不是采集信息的工具。A扫描仪 B数码相机 C计算机 D激光打印机5、以下工具哪个不属于音频信息采集、加工的工具?( )A录音机 B超级音频解霸 CPhotoshop DGoldWave2-5:ABDC文件类型(22-23)6下面属于文字类型文件的是(B)A. .gif B. .txt C. .jpg D. .swf7小郑想查找计算机中的声音文件,应查找的文件类型为( )。 A. .JPG B. .WAV C. .HTM D. .DOC 8 七剑是徐克拍的一部浪漫武侠电影,请问这部电影不可能的格式是( )A、qj.avi B、qj.rm C、qj.rmvb D、qj.jpg9下列选项中,不属于常见的文字信息存储格式的是()(A).PDF(B).DOC(C).HTML(D).MIDI10. 下列存储各式中,不可以插入图形的有(a)。TXT DOC HTML PDF6-10:BBDDA11. 以下不是获取网络信息的检索方法的是( )(25页 表2-6)A. 直接访问相关信息网页 B. 使用搜索引擎C. 打电话让人送来 D. 使用BBS12下列说法正确的是( )。(26页 表2-8)A:搜索引擎按其工作方式可划分为蜘蛛程序和机器人B:搜索引擎按其工作方式可划分为全文搜索引擎和目录C:全文搜索方式又被称为分类搜索D:目录索引类搜索引擎的使用方法称为“关键词查询”解析:B。搜索引擎分为两类:全文搜索引擎和 目录搜索引擎。全文搜索引擎又可细分两种:一种是拥有自己的检索程序,俗称蜘蛛程序 或机器人程序,并建立自己的网页数据库,搜索结果直接从自己的数据库里调用,如 Google。另一种则是租用其他搜索引擎的数据库,并按自定义排列搜索结果,如Lycos.目录搜索引擎又称 分类搜索。全文搜索引擎又称 关键字搜索。13.在使用搜索引擎搜索信息时,()显得尤为重要(A)搜索条件(B)逻辑符号(C)关键词(D)强制搜索14. 某同学希望在网上查找一种需要的资料,那么较为好的信息搜索流程是(b )A、选择查找方式-确定搜索目标-确定搜索引擎-查找、筛选B、确定搜索目标-选择查找方式-确定搜索引擎-查找、筛选C、确定搜索引擎-确定搜索目标-选择查找方式-查找、筛选D、确定搜索目标-确定搜索引擎-选择查找方式-查找、筛选15一同学要搜索歌曲“Yesterday Once More”,他访问Google搜索引擎,键入关键词(C ),搜索范围更为有效。A:“Yesterdav” B:“0nce” C:Yesterday Once More D:“More”11-15:CBCBC网络下载工具及方法(29 表2-11和表2-13)16下列选项中,不属于常见下载工具的是()(A)网络蚂蚁(B)CuteFTP(C)传奇(D)影音传送带17. 不属于网络下载工具的是( ) A.网络蚂蚁、Dudu下载 B. 网际快车、WebFTP C.网络吸血鬼、影音传送带 D.WinZIP 、PhotoShop 18要从网上下载容量较大的文件,如整部电影的视频文件,一般情况下使用( )进行下载,下载效率会更高。A、浏览器自身的“另存为”菜单选项 B、单击鼠标右键,选择“另存为”选项 C、FlashGet工具软件 D、WinZip工具软件19如果想保存网页上的某一幅图片,应该( )。(30页 表2-14)A、在“文件”菜单中单击“另存为”命令项,然后在弹出的对话框中选择“保存图片”B、在“编辑”菜单中单击“另存为”命令项,然后在弹出的对话框中选择“保存图片”C、在该图片上双击鼠标,然后在弹出的对话框中选择“图片另存为”D、在该图片上右击鼠标,然后在弹出的快捷菜单中选择“图片另存为”20不属于信息鉴别与评价范畴的是()(31页)(A)从信息的时效性进行判断(B)从信息的共享性进行判断(C)从信息的来源进行判断(D)从信息的价值取向进行判断16-20:CDCDB第三章(40)1收集来的信息是初始的、零乱的、孤立的信息,对这些信息进行分类和排序,就是信息(B)。A、发布 B、加工 C、收集 D、获取2. 文本信息加工前需 要明确的问题是:明确信息内容的主题、了解信息接收方特点,选择信息表达的形式、选择信息加工工具、确定信息加工方法。(40页图3-1)3WORD属于(C)。(40页 交流)A、信息管理软件 B、图形软件 C、字处理软件 D、系统软件4下列软件属于文本加工的是( )。A、Photoshop B、Winzip C、QQ D、Wps5下列个软件中不属于文字处理软件的是( )。A、Windows B、Word C、记事本 D、写字板4-5:DA42页 每个菜单的基本功能。6. 报刊的版面结构有报头、 、标题、 、 、装饰图案。(45页)解析:报刊的版面结构:报头、报眉、标题、正文、图片、装饰图案。7利用Word编辑文档时,插入剪贴画后其默认的环绕方式为(C)。A、紧密型 B、浮于文字上方 C、嵌入型 D、衬于文字下方书49页 图3-11 表格信息的加工与表达过程:明确任务 建立表格 分析数据 形成报告8. 期中考试成绩出来了,班主任想对班级成绩进行处理,那他选择什么软件比较合适呢?(C)(50页)A、Dreamweaver B、WPS C、Excel D、word书51页 任务2 填充柄。函数:average()、sum()、count()。9. 下面哪个文件可用Excel进行编辑?(D )扩展名A:昆虫.ppt B:实用工具集.ZIP C:走进新时代.mp3 D:车间产量.xls10欲将某软件的序列号保存在一个文件中,使用下面(D)软件所产生的文件最小。A、Word B、Excel C、Wps D、记事本11下列关于表格信息加工的说法不正确的是(A)。A、一个Excel工作薄只能有一张工作表 B、sum()函数可以进行求和运算C、B3表示第3行B列处的单元格地址 ?列?行D、数据透视表是一种对大量数据进行快速汇总和建立交叉列表的交互式表格12想快速找出“成绩表”中成绩最好的前20名学生,合理的方法是(D)。A、进行分类汇总 B、只能一条一条看 C、要求成绩输入人员严格按高低分录入 D、给成绩表进行排序13. 某校进行高一年级创建文明班集体评比活动,若要描述各班的发展趋势,最好使用( )。(54-55页 表3-4)56?A、折线图 B、饼图 C、柱形图 D、条形图14在Excel中,当希望使标题位于表格中央时,可以使用“对齐方式”中的( )。 A. 置中 B. 合并及居中 C. 分散对齐 D. 填充15. 制作一个多媒体作品基本过程的顺序应该是( )。(57页 图3-22)需求分析 素材采集与加工 发布与评价 作品集成 规划与设计A、 B、 C、 D、解析:多媒体制作基本过程:需求分析 规划设计 素材采集与加工 作品集成 发布与评价16关于超链接,下列说法错误的是( )。 A. 可以链接到其他演示文稿 B. 可以链接到其他应用程序 C. 可以链接到某个网页 D. 可以链接到幻灯片上的某个对象 解析:13-16:ABCD65页 常用音频软件 67页 常用视频软件 超级解霸截视频第四章 74页图4-1计算机五大部件:CPU(运算器和控制器),存储器,I和O。内存:断电,信息丢失。外存不会。1下列被计算机直接识别与执行的是( )(75页 计算机语言发展历程)A :汇编语言 B:机器语言 C:BASIC 语言 D:C 语言 解析:B。计算机语言发展历程:机器语言 汇编语言 高级语言。机器语言是唯一能被计算机直接执行的。 2Visual Basic 程序设计语言属于( )A:系统软件 B:上网软件 C:应用软件 D:财务软件 3. 编制计算机程序解决问题的过程有:描述问题、算法设计、编写计算机程序、调试等。(79页 图4-8) 其中,对算法描述不正确的是( )。 A.算法是解决问题的步骤集合 B.解题的步骤是有限的 C.算法就是解题的算式 D.算法是可以被表述和实现2-3:CC80页 程序的核心 是 算法。描述算法的两种方法:流程图和自然语言。4下列软件属于智能处理工具的是( )。 A. 图片浏览软件 B. 语音识别软件 C. 网页浏览软件 D. 动画播放软件 5扫描仪可以借助()软件将印刷体文字自动识别为可编辑的文字?(84页)(A)WORD(B)OCR(C)ROM(D)FRONTPAGE6下列选项中,不是智能处理工具特点的是()(86页)(A)有固定算法 (B)依靠推理控制(C)结果可能是正确的 (D)结果可能是不正确的4-6:BBA86页 模式识别 和 自然语言理解 以及 与 机器人对话包含3个部分。7下列属于计算机在人工智能方面的典型应用是(C)A:图书管理B:服装设计C:人机博弈D:视频播放 8下列不属于信息的智能化加工的有( )。 A. 手写板输入 B. 机器翻译 C. 语音录入 D. 键盘输入 9以下属于人工智能技术的应用的是( )。 A. 鼠标/图形用户界面 B. 语音输入法语音识别技术 C. 搜索引擎中的“机器人”或“蜘蛛”程序 D. “Ofiice助手” 10. 王老师在教学与生活中经常使用电脑,请判断他利用了哪些技术不属于人工智能技术应用范畴?( )A. 使用扫描仪和OCR软件把教材上印刷文字变成电脑文件。B. 上QQ与李老师对手下五子棋。C. 经常上网与计算机下中国象棋。D. 利用金山译霸翻译英文科技资料8-10:DBB11. 以下哪种不是信息发布方式(a)。(89页 图4-18)A软件下载B新闻发布会C公告栏D报刊 12. 服务器的FTP是用来(b)服务的。(90页)A进行Web访问B进行上传下载C收发邮件D进行网上论坛解析:FTP(File Transfer Protocol),是文件传输协议的简称。批量上传和下载文件。13小明想给远方的朋友传送一个100M大的文件,那么他可以通过什么方式来传送比较合适呢?(D )、E-mail 、QQ 、MSN 、FTPA、 B、 C、 D、14我们可以利用以下哪些东西来帮我们管理我们放在网络上的资源?(B )、网络硬盘 、博客 、电子邮箱 、电脑硬盘A、 B、 C、 D、15电子邮件地址的一般格式为_d_。(A)域名用户名(B)域名IP地址(C)IP地址域名(D)用户名域16小鲍想给留学国外的朋友发邮件,他朋友的计算机中没有汉字处理系统,那么他可以采用的最有效、快捷的方法是( )。邮件附件 A. 找人将其译成英文,发送邮件 B. 将汉字文稿打印后扫描为图片格式发送 C. 用截图软件把信件截成图片并发送 D. 其他 17如果电子邮件到达时,你的电脑没有开机,那么电子邮件将会( )A、退回给发信人 B、保存在服务商的主机上 C、过一会对方再重新发送 D、永远不再发送16-17:CB93页表4-2第五章1对本地计算机上存放的文件进行分类整理,可以通过(C)。A、电子邮件 B、控制面板 C、资源管理器 D、网上邻居解析:我的电脑和资源管理器都是对计算机进行管理的!2 下列选项中,不属于数据库管理系统的是()(A)ACCESS(B)FOXPRO(C)EXCEL (D)SQL_SERVER解析:C。排除法,EXCEL是表格处理 软件。3、Microsoft Access软件是一种(C)。A、幻灯制作软件 B、文字处理软件 C、数据库软件 D、网页制作软件4.用户通过浏览的方式逐层进行选择,层层遍历,直至找到所需的信息资源,这是属于网上信息资源组织方式中的()(105页)(A)超媒体方式(B)文件方式(C)数据库方式(D)主题树方式(目录)5. 网络信息资源的组织方式中,使用最普遍的是( )。 A. 主题树方式 B . 数据库方式 C. 文件方式 D. 超媒体方式 6在一个数据库中,对所有符合条件的记录进行搜索,称为_。(A)查询(B)统计(C)排序(D)编辑3-6:CDBA数据库常用操作:添加(录入),删除,修改,查询,统计和打印等。(108页 图5-7)7.一般数据库应用系统应具备以下功能,除()外(A)数据录入功能(B)联网功能(C)增加、删除功能(D)查询、修改功能8. 下列关于数据库管理优势的描述中,错误的是( )。(114页) A. 数据库管理操作方便、快捷,数据维护简单、安全 B. 便于数据共享,可对数据进行集中管理,数据的使用效率高 C. 检索统计准确,效率高,速度快 D. 能够存储大量的数据,但比较耗费存储空间。 9. 使用数据库应用系统管理信息资源,其主要优势是( )。 存储大量数据 高效检索 管理操作方便 通过网络实现数据共享 A. B. C. D. 都是 解析:8:D 。9:D使用数据库应用系统的优势:存储大量数据,占用空间少。管理方便,维护简单。检索高效共享性好。10. 关于信息资源,下列说法正确的是( )。(106页 表5-2) A. 不管采用哪种管理方法,都是为了提高信息资源的利用效果 B. 网络信息资源的最佳组织方式是主题树方式与超媒体方式相结合 C. 用手工管理方式来管理信息资源具有直观性强、存取方便等特点 D. 每个人对信息的实际需求和使用目的都是相同的 11、将学生成绩表存放到数据库中时,某位同学各门功课的成绩构成一条(A)。(119)A、纪录 B、行 C、信息 D、数据 12、数据表中的一行对应着一个实体,记录着有关实体在某些方面属性特征的数据.那么,数据表记录中某一类别的信息,即数据表中的列,我们称之为(A)。A、字段 B、纪录 C、数据表 D、工作簿13、数据表中的一行对应着一个实体,记录着有关实体在某些方面属性特征的数据,这样的一行,我们称:AA:记录 B:数据表 C:字段 D:工作薄14. 下列不属于信息管理的是( )。 A. 学籍管理 B. 图象处理 C. 电子通讯录 D. 网页制作素材库 15. Access数据库文件的扩展名是( )。 A. .DBF B. .XLS C. .DB D. .MDB 10-15:AAAABD16. 建立数据库的正确顺序是( )。 119页 图5-17定义数据库结构 编辑数据库 收集相关信息 分析信息特征 确定特征之间的关系 A. B. C. D. 17. 创建数据库结构就是要( )。119页 表5-8A. 分析并抽取有用信息特征 B. 寻找数据之间的关系,进行有效的分类和组织 C. 创建数据表,并建立表与表之间的关系 D. 在数据库中执行添加、插入、修改、查找和删除等操作 18数据库是长期储存在计算机中的_数据的集合。(A)有组织的、可共享的(B)有序的、不可共享的(C)无序的、可共享的(D)既无组织又不可共享的 16-18:CCA第六章1、某犯罪分子在某银行安装了一个遥控装置,侵入银行电脑系统,非法取走现金30万元。该事件属于( )(131页 表6-1)A自然灾害B硬件故障C软件病毒D黑客攻击2 江西省的一位高中生处于好奇,在家里利用电脑上网,登陆到169多媒体通讯网中的两台服务器,删除和破坏了部分重要数据,造成了严重的后果。他的行为( )。 A. 只是试着玩玩,下次不干就行了 B. 严重触犯了我国信息安全方面的法律,要受到法律的制裁 C. 违反网络道德,但不违反法律规定 D. 说明他计算机水平高超,应受到奖励 1-2:DB132页 表6-23.安全主要是指计算机和网络的逻辑安全,不包括物理安全。(W)4.要使重要的信息资源不被非法窃取,以下哪个措施是无效的。()A设置使用权限B设置口令密码C将文件属性改为隐藏D对信息内容加密5.个人来说,防范计算机病毒应从_等方面来进行。(133页 病毒定义)A检测 文件、删除文件、刻录光盘B文件不保存、不与别人交流C预防、检测、清除 病毒D关闭网站、清洗磁盘、关闭计算机 6.列不属于传播病毒的载体是( )。 A. 显示器 B. 光盘 C. 硬盘 D. 网络 7.下肯定不是计算机感染病毒迹象的是( )。 A. 计算机中的文件被自动删除 B. 经常莫名其妙地自动打开一个窗口 C. 光盘卡在光驱中 D. 在没有任何操作的情况下,硬盘自动读写 8.震荡波”病毒出现,给人们造成了很大的损失,由此,可知“震荡波”病毒是( )。 A. 可使人生病的病毒 B. 已感染病毒的计算机磁盘 C. 可使计算机生病的病毒 D. 一种特殊的计算机程序 9.列关于计算机病毒的叙述中,错误的是( )。 A. 计算机病毒实质是一种特殊的程序 B. 反病毒软件不能清除所有病毒 C. 加装防病毒卡的计算机也可能感染病毒 D. 病毒不会通过计算机网络传播 4-9:CCACDD计算机病毒的特点 (134页 表6-4)10.选项中,不是计算机病毒主要特点的是( )。(A)传染性 (B)隐蔽性 (C)破坏性 (D)通用性11.有关计算机病毒特征的说明正确的是(A)A传染性、潜伏性、隐蔽性、破坏性、可触发性 B传染性、破坏性、易读性、潜伏性、伪装性C潜伏性、可触发性、破坏性、易读性、传染性 D传染性、潜伏性、多发性、安全性、激发性12.作对防治计算机病毒没有效果的是( )。(136 病毒的防治) A. 对U盘写保护 B. 安装防病毒软件 C. 对外来盘片先进行检查,在确定无毒后才使用 D. 只使用光盘,不使用软盘 13.列能有效防止感染计算机病毒的措施是(A)A:安装防、杀毒软件 B:不随意删除文件C:不随意新建文件夹 D:经常进行磁盘碎片整理 14.列属于杀毒软件的是(A)A: KILL 、KV3000 B:金山毒霸 、 EXCEL C: KV3000 、BASIC D:瑞星、WINDOWS15.小孔在某知名网站上找到了一种非常好的学习软件,但他没有按网站上的声明进行购买和注册,而是采用了非常的手段破解了该学习软件,他的行为是( )。 A. 允许的 B. 侵权行为 C. 无关紧要的 D. 符合法律规定的 16.下列现象中,不属于计算机犯罪行为的是( )。(136 计算机犯罪) A. 利用计算机网络窃取他人信息 B. 私自删除他人计算机中重要数据 C. 消除自己计算机中的病毒 D. 攻击他人的网络服务器 17.美国高中生杰弗雷帕森对“冲击波”病毒进行修改并传播一系列病毒变种,使全球超过50万台计算机受到攻击,针对这一行为下列说法错误的是( )。 A. 该生属于思想意识问题,并没触犯法律 B. 该生已构成了犯罪,应受到法律制裁 C. 网络用户应引起高度警惕,增强防范意识 D. 人人都应自觉遵守网络道德规范 18.小瑞同学花了3元钱买了一张盗版光盘,回家后把光盘里的软件装到了自己的计算机上,结果计算机感染了病毒,系统被破坏,许多重要的资料丢失了。这事的教训是( )。 A. 盗版光盘不要购买和使用,它既侵犯了版权,又极容易成为病毒的传染源 B. 便宜的光盘自然没有保障,因为光盘质量不过关 C. 最好是从网上下载软件安装,这样就能避免以上情况 D. 应该先对盗版光盘进行杀毒处理,清除了病毒后再安装使用。 19.“非典”时期,有人在网上散布谣言,说某地死了许多人,在一定范围内造成人心惶惶,公安部门迅速出击,抓住了谣言散布者,此事表明( )。 A. 公安部门小题大做,这事没有什么大不了 B. 在网络中可随意发表言论,不需要负责任 C. 在网络中随意发表言论,要承担责任 D. 网络上没有一点有用的东西,最好不要上网 20.机黑客是指(D)A:能自动产生计算机病毒的一种设备B:专门盗窃计算机及计算机网络系统设备的人 C:非法编制的、专门用于破坏网络系统的计算机病毒D:非法窃取计算机网络系统密码,从而进入计算机网络的人 10-20:DADAABC AACD21为防止黑客( Hacker )的入侵,下列做法有效的是(D)A:关紧机房的门窗B:在机房安装电子报警装置 C:定期整理磁盘碎片 D:在计算机中安装防火墙 22下列关于计算机软件版权的说法,正确的是(C)A:计算机软件受法律保护是多余的B:正版软件太贵,软件能复制就不必购买 C:受法律保护的计算机软件不能随便复制D:正版软件只要能解密就能随便复制 23下列关于计算机软件版权的叙述,不正确的是(C)A:计算机软件是享有著作保护权的作品B:未经软件著作人的同意,复制其软件的行为是侵权行为 C:使用朋友单机版正版软件的注册码D:制作盗版软件是一种违法行为 24下列行为合法的是(B) A :销售盗版软件 B:将自己的绿色软件发布到网上 C:窃取计算机网络系统中的用户密码 D:发布病毒 25实施计算机信息安全保护措施包括:安全法规、安全管理及(A)A:安全技术B:接口技术C:黑客技术 D:网格技术 26下列关于尊重他人知识产权的说法中,正确的是( )A、可以复制他人信息作品的内容B、可以使用盗版书籍、软件、光盘等C、如果需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者D、对于作者声明禁止使用的作品,不需要尊重作者的意见27某同学为自己的计算机系统设置了安全防范措施,最恰当的是( )。A:定期访问Windows Update网站,下载并安装操作系统,借用同学的个人用户杀毒软件并安装B:定期访问Windows Update网站,下载并安装操作系统补丁程序,购买正版杀毒软件,安装并定时升级,安装软件防火墙C:购买正版杀毒软件,安装并定时升级,定期备份数据D:定期访问Windows Update网站,下载并安装操作系统,借用同学的个人用户杀毒软件并安装28以下行为不构成犯罪的是(D)A破解他人计算机密码,但未破坏其数据 B通过网络向他人计算机散布计算机病毒C利用互联网对他人进行诽谤、谩骂 D发送广告电子邮件29以下( C)不会导致网络安全漏洞A:没有安装防毒软件、防火墙等 B:管理者缺乏网络安全知识C:网速不快,常常掉线 D:没有严格合理的网络管理制度其他11946年美国诞生了世界上第一台计算机,它的名字叫( )A EDVAC B ENIAC C EDSAC D UNIVAC-I2现代的电子计算机都是采用冯诺依曼原理,该原理的核心是(C)A采用输入设备 B采用高速电子元件C存储程序与程序控制D使用高级语言3计算机常用的输入设备有(D) A:键盘、显示器、打印机B: 摄像头、鼠标、显示器 C:显示器、打印机、音箱D: 键盘、鼠标、扫描仪 4下列说法中,只有( )是正确的。A、ROM是只读存储器,其中的内容只能读一次,下次再读就读不出来了B、硬盘通常是装在主机箱内,所以硬盘属于内存C、CPU不能直接与外存打交道D、任何存储器都记忆能力,即其中的信息不会丢失5用鼠标左键双击窗口的标题栏,可以使窗口( )A、关闭 B、最小化 C、最大化 D、最大化或还原1-5:BCDCD6计算机可以存储一个城市的所有电话号码,充分体现了计算机( A)的特点A:具有记忆能力 B:运算精度高 C:具有自动控制能力 D:具有逻辑判断能力7计算机内部采用的是(A)A.二进制 B.八进制 C.十

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论