




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息技术测试题一、选择题(共87小题,每小题1分)1.在朝鲜战争即将爆发的时候,蓝德公司向美国政局高价兜售一份调查报告没被理会,战后美国政府分文未花就得到该报告,这体现了信息的( )。价值性 B.可伪性C.具有可传递性 D.具有时效性2.武王伐纣作为中国历史上的重大事件,却没有甲骨文资料记载其确切年代。现代考古工作者根据历史传说中的“天象”,利用天文知识成功地完成该时间的判定。这说明信息具有()特征。可传递性 B.时效性C.载体依附的可转换性 D.价值性3•将几副相互无关联的图像通过图像处理软件(如Photoshop)的加工后,形成一副富有创意,有实际用途的图像,这体现了信息是()可以共享的 B.需依附一定载体的C.可以增值的 D.具有实效性在我国古代,人们常用"学富五车"来形容一个人博学,这是因为那时的书是以笨重的竹简、木简为载体的。这体现了信息的 。( )载体依附性 B.共享性C.时效性D.传递性()不属于信息的主要特征。时效性B.不可能增值 C.可传递、共享 D.依附性下列说法正确的是()。搜索引擎按其工作方式可划分为蜘蛛程序和机器人搜索引擎按其工作方式可划分为全文搜索引擎和目录全文搜索方式又被称为分类搜索目录索引类搜索引擎的使用方法称为“关键词查询”计算机网络最基本的功能之一是( )资源共享 B.计算机通信C.实现分布控制和处理 D.电子商务下面属于文字类型文件的是( )。.gifB..txtC..jpgD..swf对计算机安全不会造成危害。()计算机病毒B.将数据加密C.个人帐户密码被盗D.黑客攻击到银行去取款,计算机要求你输入密码,这属于网络安全技术中的()。A.防火墙技术B.网络安全技术C.加密传输技术D.身份认证技术在网络中使用数字身份验证,目的在于()。防止硬件损坏 B.加快网络传输速度C.截获计算机病毒 D.加强网络管理和网络安为了防止信息被别人窃取,小王为自己使用的计算机设置了开机密码。在下列选项中,最安全的密码是( )A.1234 B.X9#op65C.cg78D.aaaA.1234 B.X9#op65C.cg78D.aaa以下( )不会导致网络安全漏洞没有安装防毒软件、防火墙等 B.管理者缺乏网络安全知识网速不快,常常掉线 D.没有严格合理的网络管理制度TOC\o"1-5"\h\z下面哪个文件可用Excel进行编辑?( )昆虫.ppt B.实用工具集.ZIP C.走进新时代.mp3D.车间产量.xls小李的电子邮箱中经常收到很多无用的邮件,这属于信息技术应用中带来的( )。黑客问题B.信息垃圾问题C.计算机病毒问题D.信息侵权问题计算机黑客(英文名Hacker)是( )—种病毒 B.—种游戏软件 C.一种不健康的网站指利用不正当手段窃取计算机网络系统的口令和密码的人下列选项中,( )不是计算机病毒的特点。破坏性B.隐蔽性C.交互性D.潜伏性根据统计,当前计算机病毒扩散最快的途径是()。A.软件复制 B.网络传播 C.磁盘拷贝 D.运行游戏软件不属于计算机病毒特征:A.潜伏性 B.激发性 C.传播性 D.免疫性在正常使用电脑的前提下,要提高系统的安全性,应该( )。A.不安装任何应用软件 B.及时安装操作系统补丁C.加大内存容量 D.定期格式化所有的硬盘随着我国知识产权法制环境的建立和改善,人们的知识产权观念进一步强化了,下列说法正确的是()。未经著作权人同意而复制、共享其软件的行为属于侵权行为销售盗版软件属于违法行为,购买和使用盗版软件不属于违法行为在网站上提供下载他人解密的软件,不会构成对著作人的侵权受法律保护的软件,一经购买就可以复制给他人使用。团中央、教育部等部门专门发布了《全国青少年网络文明公约》,其内容可归纳为( )。A.“四要”和“四不” B.“五要”和“五不”C.“六要”和“六不” D.“七要”和“七不”对本地计算机上存放的文件进行分类整理,可以通过()。A.电子邮件B.控制面板C.资源管理器D.网上邻居TOC\o"1-5"\h\z下列选项中属于数据库管理系统的是( )。A.AccessB.OutlookC.FlashD.Word网络信息资源的最常用的组织方式有()。A.主题树方式B.数据库方式 C.文件方式 D.超媒体方式下列可能导致计算机感染病毒的行为是( )。A.播放正版DVD光盘 B.拔掉鼠标C.连接一个移动硬盘D.强行关机下列信息中最可靠的是( )。A.论坛上的信息 B.QQ群上的信息
C.免费电子邮箱中的广告28C.免费电子邮箱中的广告28.下列属于数据库应用系统的是A.纸质的中学生学籍卡C.甘肃省中学生学籍管理系统29.目前,计算机病毒主要通过(A.网络B.光驱C.打印机()。纸质的中学生成长记录袋D.用字处理软件制作的综合素质评定表)传播。D.扫描仪30.下列不属于计算机杀毒软件的是(30.下列不属于计算机杀毒软件的是(豪杰解霸B.金山毒霸C.江民杀毒D.瑞星杀毒A.卸载所有软件B.A.卸载所有软件B.用防病毒软件查杀病毒对所有磁盘进行格式化立即关机,以后不再使用2005年8月27日江津市两名女中学生上网被骗外地成人质,江津警方赶赴贵州,终将两少女安全解救,从以上例子我们可以看出都是由于交友不慎造成的结果,因此,我们在上网的时候应该:( )。不要把自己的真实住所轻易告诉网友;不能把自己的家庭和经济情况告诉网友;不要轻信网友的情况;不要与网友轻易会面;网络太复杂、太不安全,应该少上网。①③B.②③C.①②③D.①②③④TOC\o"1-5"\h\z以下行为中,不正当的是( )。下载并安装共享软件 B.购买正版CD为了大家都能使用正版软件,购买正版windowsxp借给学校中的每个同事参加反盗版公益活动体现我国政府对计算机软件知识产权进行保护的第一部政策法规是( )。《计算机软件保护条例》 B.《中华人民共和国技术合同法》C.《计算机软件著作权登记》 D.《中华人民共和国著作权法》将学生成绩表存放到数据库中时,某位同学各门功课的成绩构成一条( )。A.纪录B.行C.信息D.数据小明在利用QQ聊天时,一位陌生人要小明家庭住址与电话号码,以下正确的做法是()。很不礼貌地回应:“休想!”经过一段时间考察,认为对方没问题,告诉了他尊重别人,立即将自己的电话、家庭住址等信息告诉他婉言谢绝了对方的要求以下有关计算机病毒特征的说明正确的是()。传染性、潜伏性、隐蔽性、破坏性、可触发性传染性、破坏性、易读性、潜伏性、伪装性潜伏性、可触发性、破坏性、易读性、传染性传染性、潜伏性、多发性、安全性、激发性关于计算机病毒,下列说法中正确的是()病毒是由软盘表面粘有的灰尘造成的病毒常隐藏在数据文件或系统中,不具有隐蔽性和潜伏性。病毒具有传染性病毒对计算机会造成或轻或重的损害,但制造病毒的人并不构成犯罪。
以下行为不构成犯罪的是(破解他人计算机密码,但未破坏其数据通过网络向他人计算机散布计算机病毒利用互联网对他人进行诽谤、谩骂下列哪种现象不属于计算机犯罪行为?A.利用计算机网络窃取他人信息资源C以下行为不构成犯罪的是(破解他人计算机密码,但未破坏其数据通过网络向他人计算机散布计算机病毒利用互联网对他人进行诽谤、谩骂下列哪种现象不属于计算机犯罪行为?A.利用计算机网络窃取他人信息资源C.私自删除他人计算机内重要数据下列那种行为是不违法的?A.窃取公司商业秘密数据转卖给他人C.利用电子邮件传播计算机病毒)。D.发送广告电子邮件)B.攻击他人的网络服务D.消除自己计算机中的病毒B.利用黑客手段攻击某政府网站D.为防泄密而给秘密资料加密数据表中的一行对应着一个实体,记录着有关实体在某些方面属性特征的数据.那么,数据表记录中某一类别的信息,即数据表中的列,我们称之为(A.字段B.纪录C.数据表D.工作簿MicrosoftAccess软件是一种(A.幻灯制作软件B.文字处理软件下列行为符合网络道德规范的是(A.聊天时对网友任意谩骂)。C.数据库软件))。D.网页制作软件B.将病毒放在自己的网站中C.私自查看他人计算机内的重要数据 D•对论坛上别人的合理求助给予帮助下列说法中正确的是( )。使用正版软件,可以有效防止计算机感染病毒只要尽量少用计算机,就可以防范病毒的入侵计算机病毒会传染给计算机的操作者只要计算机的各零部件性能良好,是能够阻挡病毒入侵的要预防计算机犯罪,养成安全的信息活动习惯,以下哪种做法是不可取的( )。在计算机中安装防火墙和杀毒软件,并注意定时升级。只浏览知名网站;不打开电子邮件的附件增强自护意识,谨防泄露各种信息不浏览不良信息,不单独约会网友计算机病毒的特征有。()传染性、潜伏性、隐蔽性、破坏性、授权性传染性、破坏性、易读性、潜伏性、伪装性潜伏性、激发性、破坏性、易读性、传染性传染性、潜伏性、隐蔽性、破坏性、激发性下列哪种不是预防计算机病毒的主要做法()。A.不使用外来软件 B.定期进行病毒检查复制数据文件副本当病毒侵害计算机系统时,应停止使用,须进行清除病毒某犯罪分子在一个建行储蓄所安装了一个遥控发射装置,侵入银行电脑系统,非法取走现金30万元。主要安全威胁是()。A.自然灾害B.硬件故障C.软件病毒D.黑客攻击下列哪种情况不属于计算机犯罪现象?()A.破坏计算机系统程序或数据 B.由于操作错误造成信息资源的丢失C.窃取计算机信息资源 D.窃取国家军事机密某同学在因特网上收到了一封不明邮件,下面正确的操作方法是( )。A.将这封邮件删除 B.见到机器上装有杀毒软件,于是将邮件打开C.直接打开此邮件 D.暂时封存此邮件,确定此邮件没病毒后再打开目前最好的防病毒软件能做到的是( )。检查计算机是否感染有病毒,消除已感染的任何病毒杜绝病毒对计算机的侵害查处计算机已感染的任何病毒,消除其中的一部分检查计算机是否染有已知病毒,并作相应处理小明想在网上购买一部昂贵的数码相机,比较安全、恰当的做法是()。A.先让对方寄货,收到货后不再汇款 B.独自一人带现金到对方指定地点取货先将部分款汇到对方指定的帐户上,收到货后再汇去余下的款先将款汇到经国家有关部门认证的、信誉良好的中介机构,收到货后再通知中介机构把款汇给对方小明为了使自己电脑上的数据安全,比较合理的操作方法是()。安装杀毒软件与防火墙并及时更新,在网上发送重要数据前先对数据文件加密处理安装杀毒软件与放火墙每隔两个月更新一次,发重要数据前先对数据文件加密处理安装杀毒软件与防火墙并及时更新,在网上发送重要数据前先对数据文件加密处理,经常对电脑上的重要数据备份安装杀毒软件与防火墙计算机病毒给人们造成了很大的损失,由此可知计算机病毒实质上是( )。A.可使人生病的病毒 B.可使计算机生病的病毒C.人和计算机互相传染造成的 D.一种特殊的、具有破坏性的计算机程度某同学为自己的计算机系统设置了安全防范措施,最恰当的是( )。定期访问WindowsUpdate网站,下载并安装操作系统借用同学的个人用户杀毒软件并安装定期访问WindowsUpdate网站,下载并安装操作系统补丁程序,购买正版杀毒软件,安装并定时升级,安装软件防火墙购买正版杀毒软件,安装并定时升级,定期备份数据定期访问WindowsUpdate网站,下载并安装操作系统借用同学的个人用户杀毒软件并安装制作电子报刊的步骤有:①设计版面,②收集与选择素材,③确定主题,④评价修改,⑤制作作品一般情况下,较合理的流程顺序是()A.③①②⑤④ B.①③②⑤④ C.③②①⑤④ D.③⑤①②④TOC\o"1-5"\h\z下列行为违反《计算机软件保护条例》的是( )。A.把正版软件任意复制给他人使用 B.自己编写的软件授权给他人使用C.使用从软件供应商处购买的财务软件 D.使用从因特网上下载的共享软件下列英文缩写中,意思为“博客,网络日志”的是( )。A.ebookB.httpC.BlogD.vcd下列属于杀毒软件的是()。A.Word2000B.WPS2000C.Excel2000D.KV3000为了比较学校各班期中考总成绩,最好是选用下列图表类型中的( )图。A.柱形图B.x,y散点图C.折线图(又称线形图) D.饼图熊猫烧香是一种感染型的蠕虫病毒,被感染的用户系统中所有可执行文件的图标全部变成举着三根香的模样。以下文件可能被感染的是()。A.闯关东.avi B.QQ.exeC.千里之外.mp3 D.奥运会.doc
期中考试成绩出来了,班主任想对班级成绩进行处理,那他选择什么软件比较合适呢?()。A、Powerpoint B、WPSC、Excel D、word张华把一个网页中的信息全部“复制”并“粘贴”到“记事本”中时,他发现只有( )信息还在,其他的都不在。A.文字B.图形图像 C.表格 D.文字和文字格式65•使用关键词进行搜索时,假如有两个关键词A和B,使用“AND”或“OR”,它们分别表示是()。“AND”表示必须同时包含关键词A和B,“OR”表示必须同时不包含A和B“AND”表示必须同时不包含关键词A和B,“OR”表示必须同时包含A和B“AND”表示必须同时包含关键词A和B,“OR”表示关键词中包含A或B中任何一个“AND”表示不必同时包含关键词A和B,“OR”表示必须同时不包含A和B对某信息的可信度进行统订评价,统计的1000个样本中,有343人认为完全可信,280人认为基本可信,220人认为基本不可信,157人认为完全不可信。要直观地表示这种比例分布情况,最适合的图表类型是()。A.柱形图B.条形图 C.折线图 D.饼图信息技术的普及,给人们带来便捷丰富的信息,同时也带来许多消极影响。所以,青少年要学会合理使用信息技术。下列叙述中,不正确的是()。A.不应该沉迷于因特网 B.应自觉抵制不健康信息C.应自觉遵守“全国青少年网络文明公约” D.因特网上的信息都是可信的为防止黑客的入侵,我们应采取的措施是()。A.A.在机房安装防盗系统C.定期整理磁盘文件下列选项中,属于信息的是(A.赶赴灾区的解放军战士 B.C.救灾指挥部的总指挥员 D.下列说法正确的是( )。安装防火墙D.尽量不收发电子邮件)。在现场报道的电视台记者新浪网滚动播出的地震伤亡情况A.不管哪种信息资源管理方法,其目的都是为了提高信息资源的利用效益。B.网络信息资源的最佳组织方式是主题树方式与超媒体方式相结合。用手工管理方试来管理信息资源具有直观性强、存取方便等特点。D•每个人对信息的实际需求和使用目的都是相同的。在中国国家图书馆上进行书刊目录查询,实际上是在访问()。A.电子表格文件B.word文件C.数据库D.文本文件我国正式颁布实施的()对计算机病毒的定义具有法律性、权威性。A.《计算机软件保护条例》B.《中华人民共和国计算机信息系统安全保护条例》C.《中华人民共和国刑法》D.《互联网电子公告服务管理规定》在日常生活中,我们经常需要使用数据库来处理事情,许多的管理系统都是建立在数据库的基础上的,下列关于数据库管理优势的描述中,不正确的一种是()。数据库管理操作方便、快捷,数据维护简单、安全数据共享应用好,对于数据可以进行集中管理,可以通过网络等各种技术,使数据能够共享,提高数据的使用效率检索统计准确,效率高,速度快能够存储大量的数据,不但可以存储文字,还可以存储图像、声音、视频等多媒体信息,数据库的缺点是耗费空间74.下列关于防火墙的叙述,错误的是( )。防火墙控制着访问网络某些方面的权限,只允许特许用户进出网络防火墙可以提高网络的安全性防火墙必须是一些硬件设备 D.防火墙可以是纯软件的期末考试结束了,李明同学想比较一下以往3次考试自己的成绩进步还是退步了,为了直观,他使用了图表分析成绩表,最好使用哪种图表( )。A、柱形图B、条形图C、线形图D、饼形图要从网上下载容量很大的文件,一般情况下使用( )进行下载,下载效率会更高。A.Winzip工具软件 B.浏览器自身的“另存为”菜单选项C.FlashGet工具软件 D.单击鼠标右键,选择“目标另存为”选项将因特网上喜爱的图片保存在自己的计算机中,正确的操作是()。单击“文件”菜单,在弹出的菜单中选择“另存为”命令左击图片,在弹出的菜单中选择“图片另存为„”命令右击图片,在弹出的菜单中选择“图片另存为„”命令双击图片,在弹出的菜单中选择“图片另存为„”命令以下哪种说法是正确的( )。一个数据库中只能有一张表一个数据库中可以有多张表,但表和表之间没有任何联系一个数据库中可以有多张表,表和表之间是有联系的在一张表中,一行数据代表事物的一个特征案例:“灰鸽子”新变种病毒会在受感染的操作系统中创建新进程,并设置其属性为隐藏,然后将病毒文件自身插入到该进程中。使得计算机用户不易发现并删除,严重威胁到计算机用户的系统和信息安全。上述描述主要体现了病毒的( )。A.隐蔽性B.传染性C.可触发性 D.无害性下列属于通用下载工具的是()。A.网际快车 B.暴风影音 C.千千静听 D.阿里旺旺信息技术在不同领域、不同学科的深入应用,将引领信息技术朝着A.网络化方向发展 B.多元化方向发展C.多媒体化方向发展 D.虚拟化方向发展在EXCELK,要想选定B2到E6单元格区域,应在名称框中输入( )。A.B2—E6 B.B2:E6 C.B2,E6D.B2/E683•在EXCEL中进行数值分析的时候,要使用函数,下列关于函数的叙述中正确的是( )。Average函数可以求出所选择区域数据的个数Sum函数可以求出所选择区域数据的和Count函数可以将
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- T/CAQI 144-2020中小学校教室照明改造工程技术规范
- T/CAQI 142-2020空气用化学过滤器
- T/CAPE 10102-2022混凝土拌合物性能试验仪器设备管理规程
- T/CAMIR 001-2021市场调查机构资质等级规范
- 汉阳美术面试题及答案
- 家具营销考试题及答案
- 核酸插队面试题及答案
- 慈善公益面试题及答案
- 儿童文学考试题及答案
- 沟通技巧面试题及答案
- 人保农险理赔试题
- Machine-Cmk-设备能力指数Cmk分析表
- 心理健康教育特色学校建设路径
- 2025年全国保密教育线上培训考试试题库【完整版】附带答案详解
- ISO27001:2022信息安全管理体系全套文件+表单
- 大学体育与体质健康(山东联盟)智慧树知到期末考试答案章节答案2024年中国石油大学(华东)
- 网络食品交易第三方平台备案表
- 二次函数集体备课活动记录(2)
- 硬笔书法考级专用纸(4—5级)
- 旅游景区财务制度及流程
- Dell 2950 SAS5RAID完全配置手册
评论
0/150
提交评论