信息会考选择题
发布时间:2014-06-26 20:36:04
发布时间:2014-06-26 20:36:04
第一章 信息与信息技术
1.选择题
(1)下列不属于信息的是( )。
A.广告内容 B.新闻内容
C.计算机 D.通知内容
(2)“信息无时不在,无处不有”,这句话表明了信息的特点是
( )。
A.多样性 B.普遍性 C变化性 D.储存性
(3)王明收到某大学录取通知书时,该大学已经开学一个月,王明因错过了报到期限而被取消入学资格。这件事情主要体现了信息的( )。
A.可压缩性 B.载体依附性 C时效性 D-共享性
(4)“你有一种思想,我有一种思想,彼此交换,每人至少有两种思想”这体现了( )。
A.信息的依附性 B.信息的时效性 C.信息的价值相对性 D.信息的共享性
(5)下列关于信息的描述,错误的是( )
A.信息能独立存在,不需要依附于一定的载体。
B.信息不是一成不变的东西,它会随着客观事物的变化而变化。
C.信息作为一种特殊的资源,肯定有相应的使用价值。
D.信息的传递可以打破时间和空间的限制。
(6)下列语句体现了信息具有真伪性的是( )。
八老黄历看不得 B.仁者见仁,智者见智
C.一传十,十传百 D.孙膑“减灶退敌”
(7)王明很喜欢下棋,一天他在网站上看到一则有关“象棋比赛”的通知,可赛事早就结束了。要是能早些看到这消息,那该多好啊!这里主要反映的信息特征是( )。
A.载体依附性 B.价值性C.时效性 D.增值性
(8)国外一家超市的计算机自动收款系统显示,感恩节前后啤酒与尿布的销售量要比平日多。超市老板一分析,原来是家庭主妇多在这几天出去逛街,留下男人在家里看孩子,男人一边照看孩子一边观看足球一边喝啤酒,于是这家超市把啤酒与尿布摆到一起,让男人们顺手就能拿到,大大促进了销售。这个例子反映了信息的( )特征。
A.可处理性 B价值相对性 C.时效性 D.真伪性
(9)“2007年10月24日18时o5分,‘嫦娥一号’在西昌卫星发射中心顺利升空。”这一消息迅速通过各种媒体传遍了祖国的大江南北,体现了信息的( )。
A.传递性 B.时效性 C.价值相对性 D.真伪性
(10)一般来说,如果一幅图像的分辨率越高,则包含的信息量( )。
A.越小 B.越大 C.不能确定 D.都一样
(11)目前,我们通过报纸、电视等常常听到IT行业各种各样的消息。那么这里所提到的“IT”是指( )。
A.信息 B.信息技术 C.通信技术 D.感测技术
(12)社会发展至今,人类赖以生存和发展的基础资源有( )。
A.信息、知识、经济 B.物质、能源、信息
C.通讯、材料、信息 D.工业、农业、轻工业
(13)下列传播信息的途径最快的是( )。
A.网络 B.电视 C.新闻 D.报纸
(14)李娇的好朋友给她发送了一封电子邮件,邀请她参加同学聚会,但李娇因为学习比较忙,最近没有去上网,当她看见这封邮件的时候聚会的日期已经过了。这件事情主要体现了信息的( )。
A.共享性 B.时效性 C.载体依附性 D.可压缩性
(15)小王进家门的时候,只是将手放在门上,门就自动开了。 这其中主要应用了人工智能中的( )。
A.图像识别技术 B.指纹识别技术 C.语音识别技术 D.字符识别技术
(16)在今年的特大台风“格美”到来时,由于中央气象台的及、 时预报,减少了人员的伤亡与财产损失,在这个事例中体现了信息 特征的( )。
A.载体依附性 B.价值相对性 C.时效性 D.共享性
(17)有些国家安全部门为了提高安全性,需要通过眼角膜识 别系统打开安全门。这一过程使用的计算机技术为( )。
A.虚拟现实技术 B.语音技术 C.智能代理技术 D.模识别技术
(18)下列关于信息的说法,错误的是( )
A.二十一世纪是信息社会,信息是发展到二十一世纪才出现的。
B.信息是伴随着人类的诞生而产生。
C.信息总是以文字、声音、图像、气味等形式被人们的感觉器官所接收。
D.信息就像空气一样,无处不在。
(19)对于信息特征的理解,以下说法正确的是( )。
A.信息是可以共享的
R信息可以不依附于某种载体存在
C.信息不具有时效性
D.信息是固定不变的,不能被处理
(20)从信息不能独立存在的角度考虑来说明信息的特征是( )。
A.时效性 B.共享性C.价值性 D.载体的依附件
(21)下列属于信息的是( )。
A.计算机 B.VCD光盘 C.报纸 D.CCTV播出的广告
(22)下面有关对信息的理解,错误的是( )
A.在一定程度上,人类社会的发展速度取决于人们感知信息、利用信息的广度和深度。
B.信息无时不在,无处不在,信息是我们行动决策的重要依据。
C.电视机、电话机、声波、光波是信息。
D.人类借助信息资源对自然界中有限的物质资源和能量资源进行有效地获取、分配和利用,促进和保障人类社会的可持续发展。
(23)下列对信息特征的理解,错误的是( )。
A.“增兵减灶”引出信息有真伪性特征
B.天气预报、情报等引出信息有时效性
C.信息不会随着时间的推移而变化
D.盲人摸象引出信息具有价值相对性
(24)2005年10月12日,我国自行研制的神舟6号成功发射,标志着我国航天技术更上一层楼。有专家预测,通过网络、电视和其他途径观看此次“神六”发射直播的人数将超过5亿。从信息的一般特征来说,以下说法错误的是( )。
A.信息不能独立存在,需要依附于一定的载体
B.信息可以转换成不同的载体形式而被存储和传播
C.信息可以被多个信息接受者接受并且多次使用
D.同一个信息不可以依附于不同的载体
(25)下列不属于信息的是( )。
A.上课的铃声 8.收到的开会通知书
C.电视里播放的汽车跌价消息D.存有照片的数码相机
(26)人们常说:物质、能量和( )构成了世界的三大要素,缺一不可。
A.知识 B.信息技术 C.信息 D.知识经济
(27)某医院的多名医生和护士,在为某一名垂危病人做手术时,通过一些医疗监视设备时时刻刻了解病人的心电图、血压等情况,从而采用不同的救治措施,最后成功挽救了病人的生命。我们知道,信息的一般特征有:①载体依附性;②价值性;③时效性;④共享性。在这个事例中,体现了信息的( )。
A.①②③ B.②③④ C①②④ D.①②③④
(28)“烽火连三月,家书抵万金”,“烽火”、“家书”在古时侯都是用来传递信息的,而现在可用电话和电子邮件传递信息,这说明( )。
A.电子邮件可以完全取代传统的信函
B.类似烽火一样的这种传递信息的方式将会消失
C.古老的信息技术我们可以不用了
D.古老的信息技术与现代信息技术融合一起继续发挥作用
第二章 信息的获取
1.选择题
(1)在获取信息时,首先要做的是( )。
A.采集信息 B.确定信息来源
C.确定信息需求 D.保存信息
(2)《七剑》是一部武侠电影,若要在计算机上播放这部电影,其文件不可能是( )。
A.qj.avi B.qj.rm C.qj.mpg D.qj.jpg
(3)张华到运动会现场收集比赛成绩是属于信息加工过程中的( )阶段。
A.获取信息 B.加工信息
C.发布信息 D.存储信息
(4)根据研究性学习小组活动的安排,方轻舟要到森林公园收集野生动物的生存状况等资料,并制作一份演示文稿作品。他应恰当选择的信息采集工具是( )。
A.数码相机、扫描仪、数码摄相机
B.数码相机、数码摄相机
C.普通相机、数码摄相机、视频采集卡
D.普通相机、扫描仪
(5)张老师想在网上买一个MP3播放器,你建议他访问的购买网站是( )。
A.yahoo B.google C.百度 D.淘宝网
(6)以下不属于采集信息的工具是( )。
A.扫描仪 8.数码相机 C话筒 D.激光打印机
(7)在以下文件存储格式中,属于图像类型的是( )。
A.mp3 8.gif C.mid D.wav
(8)方轻舟同学想查找存放在计算机中的声音文件,他应查找的文件类型为( )。
A.jpg l3.way C.txt D.htm
(9)李明要搜索王勃的“滕王阁序”,使搜索范围最为有效的关键词可能是( )。
A.王勃+滕王阁序
B.落霞与孤鹜齐飞,秋水共长天一色
C.滕王阁序
D.王勃
(10)在下列网址中,不属于搜索引擎的网址是( )。
A.http://www.baidu.com l3.http://www.ahjks.net
C http://www.google.com D.http://cn.yahoo.com
(11)在使用搜索引擎搜索信息时,( )显得尤为重要。
A.搜索条件 B.逻辑符号 C关键词 D.强制搜索
(12)在因特网上搜索信息时,为了缩小搜索范围,经常要进行的操作是( )。
A.改变关键词
B.换一个搜索引擎
C.使用逻辑控制符号OR
D.使用逻辑控制符号AND,使多个条件同时满足要求进行限制
(13)方轻舟想到网上找《再别康桥》的英文译稿,那么他输入的关键词可以是( )。
①再别康桥英文版②再别康桥+英文③再别康桥英文译稿④再别康桥英文
A.①② B.①②③ C①③④ D.①②③④
(14)在下列选项中,不是下载工具的是( )。
A网络蚂蚁 B.CuteFTP C.传奇 D.影音传送带
(15)赵芳在网上找到了一部好电影,她想把这部电影下载到自己的计算机上,由于影片的容量比较大,根据你的经验她应该( )。
A.直接下载
B.右击要下载的文件,选择“目标另存”命令
C.使用“网际快车”软件下载
D.通过复制来达到目的
(16)因特网为我们提供了大量的信息资源,下列最经常使用的、检索速度最快的方法是( )。
A.利用搜索引擎进行查找、直接访问相关信息的网站
B.直接访问相关信息的网站、使用论坛BBS
C.使用QQ等在线即时通讯工具
D.通过论坛BBS进行查找
(17)下列不属于信息鉴别与评价范围的是( )。
A.从信息的时效性进行判断
B.从信息的共享性进行判断
C.从信息的来源进行判断
D.从信息的价值取向进行判断
(18)关于因特网,下列叙述正确的是( )
A.因特网给我们带来了大量的信息,这些信息都是可信的,可以直接使用。
B.在因特网上,可以利用搜索引擎查找到我们所需要的一切信息。
C.有效获取信息后,要对其进行分类、整理并保存。
D.保存在计算机中的信息是永远不会丢失和损坏的。
(19)李明要访问百度这个网站,他在浏览器地址栏内输入百度网址正确的是( )。
A.ftp://www.baidu.cn B.http://www.baidu.com
C.http://,baidu,com D.mail://www@baidu.com
(20)冯昊和同学准备研究“对盗版软件横行市场现象的剖析”的课题,他们获取素材的方法可以是( )。
①浏览因特网相关内容②咨询相关人员 ③查阅相关书籍报刊④去软件市场进行调查
A.①②③ 8.①②④ C.①②③④ D.②③④
第三章 信息的加工与表达(上)
1.选择题
(1)下列属于文本类型文件的是( )。
A..9if B..txt C..jpg D..swf
(2)下列不属于文字编辑软件的是( t)。
A.Word l3.WPS C.Flash D-记事本
(3)欲将Flash软件的序列号保存在文件中,下列最合适的软件是( )。
A画图 B.Excel C.PowerPoint D.记事本
(4)下列对象中,使用Word文字处理软件不能处理的是( )。
A.信函 B.论文 C.声音 D.课程表
(5)李丽使用以下( )软件可以把“黄梅戏”光盘需要的片段截取出来。
A.WinRAR B.超级解霸 C.ACDSee D.Word
(6)要对高一年级篮球赛的积分情况进行统计并排序,最方便的软件应是( )。
A.PowerPoint B.Excel C Word D.Visual Basic
(7)李明同学想比较一下前3次单元测试中自己的成绩是进步了还是退步了,他使用( )图表进行成绩分析会比较直观。
A.柱形图 8.圆环图 C.线形图 D.饼形图
(8)黎明同学准备制作一个社会实践的多媒体作品,下列的制作过程比较合理的是( )。
A.需求分析一作品集成一素材采集与加工一发布与评价一规划与设计
B.规划与设计一需求分析一素材采集与加工一作品集成一发
布与评价
C.需求分析一规划与设计一素材采集与加工一作品集成一发
布与评价
D.素材采集与加工一作品集成一需求分析一规划与设计一发
布与评价
(9)人们把嫦娥一号卫星发射上天,并通过嫦娥一号上的相机
拍摄了月球极区图像,这是( )的过程。
八信息处理 B.信息储存
C.信息加工 D.信息采集
(10)计算机中的图像,实际是以( )存储的。
A.位图 B.压缩数据
C.二进制数 D.数据流
(11)在使用图表呈现分析结果时,若要描述全校男女同学的
比例关系,最好使用( )。
A.柱形图 8.条形图 C.折线图 D.饼形图
(12)在下图所示Word文档中,要将图1裁剪成图2的效果,
可使用“图片”工具栏上的( )按钮。
A. B. C. D.
(13)在Word中,将图①中多个图形组合起来,变成图②的效果,其操作应( )。
A.在“绘图”工具栏上单击按钮,选择“对齐或分布”一“纵向分布”命令
B.选择“格式”一“样式”命令
C.在“绘图”工具栏上单击按钮,选择“组合”命令
D.在“绘图”工具栏上单击按钮,选择“重新组合”命令
(14)制作电子报刊的步骤有:①设计版面②收集与选择素材③确定主题④评价修改⑤制作作品。一般情况下,较合理的流程顺序是( )。
A.③①②⑤④ 8.①③②⑤④
C.③②①⑤④ D.③⑤①②④
(15)下面可以使用Excel软件打开的文件是( )。
A.昆虫.ppt B.实用工具集.rar C.走进新时代.mp3 D.车间产量.xls
(16)李明使用Excel软件预算旅游开销费用,其中计算总金额应使用的函数是( )。
A.Average B.SUM C.AZ D.MAX
(17)如下图所示的统计图表称为( )。
A.柱形图 8.饼形图 C.折线图 D.圆环图
(18)在Excel表格中,“D3”表示该单元格位于( )。
A.第4行第3列 B.第3行第4列 C.第3行第3列 D.第4行第4列
(19)在Excel中,对本工作表中C4至C9区域中的值相加,正角的公式为( )。
A.SUM(CA:C9) B SUM(C4:C9)= C=SUM(C4:C9) D.=SUM(C4,C9)
(20)张军同学用麦克风录制了一段格式为WAV的音乐,由于文件容量太大,不便携带,帮助张军在能正常播放音乐的前提
F,把文件容量变小,最好的办法是应用( )。
A.压缩软件,使音乐容量变小
B.音视频工具软件将文件转换成.MP3格式
C.音乐编辑软件剪掉其中的一部分
D.音频编辑工具将音乐的音量变小
第四章 信息的加工与表达(下)
1.选择题
(1)在编程的主要步骤中,( )是编程的核心,是解决问题的方法和步骤。
A.算法设计 B.界面设计 C.代码编写 D.调试运行
(2)程序设计语言是用于编写计算机程序的语言,是人们与计算机打交道的桥梁,下列属于程序设计语言的是( )。
①VB ②WPS ③Pascal ④C ⑤Excel ⑥Word ⑦PowerPoint
A.①③④ B.②⑤⑥ C.①②⑤⑥⑦ D.⑤⑥⑦
(3)下面正确的电子邮件地址是( )。
A.www.126.com B.ahxcwrx@126.com
C.126.com@ahxcwrx D.ahxcwrx@sina@com
(4)周鸣打算利用暑假去黄山自助游,他想通过网络与同伴商量,下列交流方式中,既可在线文字交流,又可以实现语音视频交流的是( )。
A.电子邮件 B.QQ C.BBS D.FTP
(5)利用因特网传输文件前,对文件进行压缩的主要目的是( )。
A.缩减文件的大小 B.降低病毒感染的风险
C.防止未经授权人读取文件 D.防止文件在传输过程中丢失
(6)下面活动中,涉及了人工智能实际应用的是( )。
A.李强使用扫描仪把报纸上的文字资料以图像文件保存到计算机里
B.星期日上午,张雷同学与父母在商场购买数码相机
C.王鹏在编辑视频时,遇到疑难问题,通过论坛发帖子与网友交流
D.徐慧使用手机的语音识别功能,自动查找到要联系的人
(7)下列不属于人工智能的是( )。
A.刘明通过QQ与别人下五子棋游戏
B.近日国内推出一款机器人,他不仅可以准确指挥交通,还可以回答别人的问题
C.李明用手写板在计算机中绘制卡通
D.张杰利用语音设备输入文字
(8)下列不属于通过模式识别输入的是( )。
A.手写板输入 8.键盘输入 C.光学字符识别输入 D.语音输入
(9)方华利用VB软件编制了一个“学生成绩统计分析,,系统,对学校学生的考试成绩进行汇总并分析。这属于信息加工一般过程的( )阶段。
A.收集信息 B.加工信息 C.发布信息 D.存储信息
(10)刘明暑期写了一篇关于“水产品市场调查”的报告,想传给外地大学老师帮忙修改,其交流最方便、最省时的方式是( )。
A.BBS B.博客 C.E-mail D.打电话
(11)李杰通过耳麦对计算机说“请关机”,计算机马上执行了关机命令,这其中主要应用了人工智能中的( )。
A.图像识别技术 B.指纹识别技术 C.语音识别技术 D.字符识别技术
(12)OCR又称( )。
A.语音输入 B.手写输入 C.光学字符识别 D.语言输人
(13)扫描仪要将印刷体文字自动识别为可编辑的文字,需要借助的软件是( )。
A.Word B.OCR C.WPS D.FrontPage
(14)刘明想给远方的朋友传送一个IOOMB视频文件,比较好的传送方式为( )。
①E—mail ②QQ ③MSN ④FTP
A·①② B.①②③ C.①③④ D.②③④
(15)刘明在进行题为“中朝关系”研究性学习过程中,可在因特网上利用( )与他人进行讨论、交流。
①电子邮件(E_mail) ②电子布告栏系统(电子公告栏) ③QQ ④博客(网上日志)
A.②③ B.②④ C.①②③④D.①②③
(16)在下列行为中,没有违背信息发布与交流道德的是
A.小王通过网络远程控制别人的计算机,随意删除修改别人的文件。
B.小丽利用工作之便将本公司核心技术用电子邮件发给另一公司,并从中获利。
C.吴某破解了别人的软件,并以低价进行出售。
D.小方将自己的摄影作品上传到论坛贴图社区,希望别人对他的作品提出建议。
(17)如果同学给你发送电子邮件时,你的计算机没有开机,那么电子邮件将会( )。
A.退回给发信人 B.保存在邮件的服务器上
C.过一会对方再重新发送 D.永远不再发送
(18)警察在办案的过程中,使用了北京大学开发的自动指纹识别系统,这种系统属于模式识别中的( )。
A.指纹识别 B.语音识别 C.光学字符识别 D.行为习惯识别
(19)下图显示的是与小l机器人聊天的一个画面,该应用属于人工智能研究的( )应用领域。
A.模式识别 B.自然语言理解 C.机器人学 D.问题求解
(20)为了测试汽车安全气囊的安全性,用计算机模拟汽车碰撞的全过程,结果“驾驶员”碰的头破血流,这里使用了( )的计算机技术。
A虚拟现实 B.语音 C.智能代理 D.碰撞
(21)某学生在超市购买东西后,在收银处将手指放在指纹识别机上识别后即完成了付帐,原来学校将学生的指纹和银行帐户关联在一起实现了手指付款,这过程主要体现了( )。
A.信息的编程加工 B.虚拟现实技术 C人工智能中的模识别技术D.光学字符识别技术
(22)关于知识产权,以下说法正确的是( )。
A.可以复制他人信息作品的内容
B.如果需要在自己的作品中引用他人的作品,应注明引用信息的来源
C.可以使用盗版书籍、软件、光盘等
D.对于作者声明禁止使用的作品,不需要尊重作者的意见
第五章 信息资源管理
1.选择题
(1)在下列图标中,文件夹图标是( )。
A① B.② C③ D.④
(2)删除文件夹后,该文件夹中的文件将( )。
A.保持不变 B.被部分删除 C.被全部删除 D.以上说法都错误
(3)在“回收站”窗口中,对“调查报告"文件按下图所示操作,结果是将其( )。
A.彻底删除 B.还原到U盘 C.还原到软盘 D.还原到原来文件夹中
(4)如图所示,用鼠标选定2个不相邻的文件,需要按住键盘上的( )键。
A.Alt B.Tab C.Ctrl D.Shift
(5)在“资源管理器’’的“文件夹”窗格中,文件夹图标左侧的标志是表示此文件夹中( )。
A.含有子文件夹 B.含有文件 C.含有子文件夹和文件 D.不含子文件夹
(6)按住Shift键,并按下图所示操作,可以选定( )个文件。
A.1 8.2 C.3 D.5
(7)在Windows中,通常使用( )进行文件管理。
A.资源管理器 8.控制面板 C.桌面 D.文件管理器
(8)张华想查找计算机中的声音文件,应查找的文件类型为 ( )。
A.JPG B.WAV C.HTM D.DOC
(9)关系数据库中的数据表( )。
A.完全独立,相互没有关系 B.相互联系,不能单独存在
C.既相对独立,又相互联系 D.以数据表名来表现其相互问的联系
(10)在下图所示的网站,不可能采用的组织信息资源方式是( )。
A.超媒体 8.资源管理器 C.数据库 D.主题树
(11)关于信息资源管理,下列说法错误的是( )。
A.不管采用哪种管理方法,都是为了提高信息资源的利用效率
B.网络信息资源的最佳组织方式是数据库方式与超媒体方式相结合
C.用手工管理方式来管理信息资源直观性强但存取不方便
D.每个人对信息的实际需求和使用目的都是相同的
(12)数据库是( )。
A.以一定的组织结构、保存在存储器中的数据的集合B.一些数据的集合
C.辅助存储器上的一个文件 D.磁盘上的一个数据文件
(13)下列不属于信息管理的是( )。
A.学籍管理 B.图像处理 C.电子通讯录 D.网页制作素材库
(14)下列不属于数据库应用系统的是( )。
A.Windows XP操作系统 8.学生学籍管理信息系统
C.多媒体视频节目点播系统 D.本校课程管理系统
(15)下列不是网络数据库系统的为( )。
A.教育资源库 8.Access 2003 C.网络售票系统 D.在线图书馆
(16)若要查找歌曲“明天会更好”,应该用( )方法才能最快在网上找到。
A.进入yahoo的目录索引搜索引擎网页,选择“音乐”目录
B.进入baidu的MP3搜索引擎网页,输入关键词“明天会更好”
C.进入google的目录网页,单击“歌曲”目录
D.进入sohu的全文搜索引擎网页,输入关键词“歌曲 明天会更好”
(17)关于文件和文件夹,下列说法错误的是( )。
A.在同一文件夹下,可以有2个不同名称的文件
B.在不同文件夹下,可以有2个相同名称的文件
C.在同一文件夹下,可以有2个相同名称的文件
D.在不同文件夹下,可以有2个不同名称的文件
(18)在下图所示的是Access数据表窗口,表中的一列通常称为一个( )。
A.表 8.记录 C.索引D.字段
(19)使用数据库应用系统管理信息资源的主要优势是( )。
(D存储大量数据②高效检索③管理操作方便 ④通过网各实现数据共享
A.①②③ 8.①② C①②④ D.①②③④
(20)二维表由行和列组成,每一行表示关系的一个( )。
A.属性 B.字段 C.集合 D.记录
(21)下图所示的是搜狐网的网站登录页面,单击“提交”按钮后,则会( )。
A.发送一封电子邮件给网站管理员
B.发送一封电子邮件到ahjks2001@sina.com
C在搜狐网的数据库中添加一条记录
D.在搜狐的分类目录中添加“安徽省中小学信息技术教研网” 条目
(22)Access数据库文件的扩展名是( )。
A.DBF B.XLS C.DB D.MDB
(23)建立数据库的正确顺序是( )。
①定义数据库结构②编辑数据库③收集相关信息 ④分析信息特征⑤确定特征之间的关系
A.①②③④⑤ 8.②①③④⑤
C.③④⑤①② D.③①②④⑤
(24)创建数据库结构就是要( )。
A. 分析并抽取有用信息的特征
B. 寻找数据之间的关系,进行有效的分类和组织
C.创建数据表,并建立表与表之间的关系
D.在数据库中执行添加、插入、修改、查找和删除等操作
(25)下图的2个表之间通过( )字段联系起来。
A.课程名称 B.课程号 C.学员编号 F.所在班级
(26))数据库管理是信息资源管理的一种有效方式,以下选项中,没有应用数据库管理技术的是( )。
A.校园电子图书馆 B.MP3音乐专业网站
C.安徽省高中生学籍管理系统 D.用Ecxel表格统计学校的高考成绩
(27)Access是一种( )。
A.数据库 B数据库管理系统 C.数据库应用系统 D.表格处理软件
(28)下图所示的是数据表窗l:1,若要查看最后一条记录,其中最简单直接的操作是( )。
A.① 8.② C③ D.④
(29)下图所示的数据表中有( )条记录,( )个字段。
A.6,10 B. 10,6 C.6,11 D.11,6
第六章 信息安全
1.选择题
(1)计算机感染病毒的可能途径是( )。
A.键人错误命令 B.使用表面被污染的光盘
C.磁盘驱动器故障 D.使用来历不明的光盘
(2)下列现象中,不属于计算机犯罪行为的是( )。
A.随意删除他人的计算机信息
B.私自删除他人计算机中的重要数据
C.消除自己计算机中的病毒
D.攻击他人的网络服务器
(3)下列属于违反计算机使用道德的行为是( )。
A.不随意删除他人的计算机信息
B.随意使用盗版软件
C.维护网络安全,抑制网络破坏
D.不浏览不良信息,不随意约会网友
(4)具有破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是指( )。
A.计算机文件 B.计算机系统文件 C.计算机应用软件 D.计算机病毒
(5)下列关于知识产权的描述,错误的是( )。
A. 安装正版软件 B.购买正版CD
C.参加反盗版公益活动
D.末征得他人同意,将其作品用于商业用途
(6)2007年8月27 13江津市两名女中学生上网被骗到外地成人质,江津警方赶赴贵州,终将两少女安全解救。从这个例子我们可以看出这两名中学生被骗是由于交友不慎造成的,因此,我们在上网的时候应该( )。
①不要把自己的真实住址轻易告诉网友 ②不能把自己的家庭和经济情况告诉网友 ③不要轻信网友,与网友会面④网络复杂、不安全,应该少上网
A.①③ B.②③ C.①②③ D.①②③④
(7)关于计算机病毒,下列说法错误的是( )。
A.用杀病毒软件清除过病毒后,就不再被传染新的病毒
B.病毒程序会自动复制并传染
C.计算机传染病毒的主要媒介是硬盘、光盘、网络
D.计算机病毒也是一种程序
(8)下列选项中,不属于计算机病毒感染途径的是( )。
A.U盘在不同机器之间频繁使用 B.在D盘建立文件夹
C.把计算机硬盘在不同的机器之间交换使用 D.通过网络共享或上网检索获得资源
(9)方舟在网站上找到了一种学习软件,为了使用软件的全部功能,他没有按网站上的声明进行购买和注册,而是用自己所学的知识,破解了该学习软件,他的行为是( )。
A。允许的 8.侵权行为 C.无关紧要的 D.符合法律规定
(10)某同学为自己的计算机系统设置了安全防范措施,最恰当的是( )。
A.定期访问Windows Update网站,下载并安装操作系统,借用同学的个人用户杀毒软件并安装
B.定期访问Windows Update网站,下载并安装操作系统补丁程序,购买正版杀毒软件,安装并定时升级,安装软件防火墙
C.购买正版杀毒软件,安装并定时升级,定期备份数据
D.定期访问Windows网站,下载并安装操作系统,借用同学的个人用户杀毒软件并安装
(11)据统计,我国青少年患“网络成瘾症”的人数为7%,针对这一社会现象,下列说法正确的是( )。
A.因特网上病毒泛滥,垃圾信息成堆,可见因特网毫无利用价值
B.因特网有丰富的资源和有价值的信息,应鼓励青少年积极合理使用网络
C.因特网不能给学生带来学习上的帮助
D.因特网给青少年带来了不良影响,青少年不应接触因特网
(12)以下行为不构成计算机犯罪的是( )。
A.破解他人计算机密码,但未破坏其数据 B.通过网络向他人计算机散布计算机病毒
C.利用黑客工具攻击他人的计算机 D.发送广告电子邮件
(13)下列行为中,不违法的是( )。
A.窃取公司商业秘密数据转卖给他人 B.利用黑客手段攻击某政府网站
C.利用电子邮件传播计算机病毒 D.为防泄密而给重要资料加密
(14)对计算机安全不会造成危害的是( )。
A.计算机病毒 8.将数据加密 C个人帐户密码被盗 D.黑客攻击
(15)一位高中生出于好奇,在家中利用计算机上网,登录到169多媒体通讯网中的两台服务器,删除和破坏了部分重要数据,造成了严重的后果,他的行为( )。
A.只是试着玩,下次不干就行了
B.严重触犯了我国信息安全方面的法律,要受到法律的制裁
C.违反网络道德,但不违反法律规定
D.说明他的计算机水平高超,应受到鼓励
(16)下列行为中,合法的是( )。
A销售盗版软件 B.将自己编制的绿色软件发布到网上
C.窃取计算机网络系统中的用户密码 D.将计算机病毒发布到自己的网站上
(17)下列有关计算机病毒防治的说法中,错误的是( )。
A.定期查、杀毒 B.及时更新和升级杀毒软件
C.不使用盗版软件 D.偶尔使用来路不明的光盘
(18)下列不属于传播病毒的载体是( )。
A.鼠标 B.光盘 C.硬盘 D.网络
(19)下列说法中,错误的是( )。
A.软件是一种商品,受到法律保护
B.使用盗版软件是一种不道德的行为,也是一种侵权行为
C.侵权者要承担相应的法律责任
D.购买正版软件就可以复制使用
(20)下列不违反国家《计算机软件保护条例》的行为是( )。
A从因特网上下载共享软件 B.未经允许复制他人软件
C.未经允许贩卖他人软件 D.未经允许复制并贩卖他人软件
(21)某犯罪分子在一个银行附近安装了一个遥控发射装置,侵入银行计算机系统,非法取走现金20万元,这种行为属于( )。
八自然灾害 B-硬件故障 C.操作失误 D.黑客攻击
(22)《计算机软件保护条例》是保护计算机软件的( )。
A.使用权 8.复制权 C.发行权 D.著作权
(23)在网络信息活动中,下列不存在信息安全危害的是( )。
A.因特网上的“黄毒” B.利用计算机和网络技术的犯罪活动
C.虚假信息的欺骗和垃圾信息的泛滥 D.从网上搜索资料
(24)以下行为中,不正当的是( )。
A. 安装随机附带软件 B.购买正版光盘
C.未征得同意私自使用他人资源 D.参加反盗版公益活动
(25)网上“黑客”是指( )的人。
A.总在晚上上网 B.匿名上网C.自己不花钱上网D.在网上私闯他人计算机系统
(26)关于计算机病毒,下列说法中正确的是( )。
A.病毒是由软盘表面粘有的灰尘造成的
B.病毒常隐藏在数据文件或系统中,不具有隐蔽性和潜伏性
C.病毒具有传染性
D.病毒对计算机会造成或轻或重的损害,但制造病毒的人并 不构成犯罪
(27)关于计算机软件版权,下列说法正确的是( )。
A.计算机软件受法律保护是多余的
B.正版软件太贵,软件能复制就不必购买
C.受法律保护的计算机软件不能随便复制
D.正版软件只要能解密就能随便复制
(28)目前防病毒软件的作用是( )。
A.检查计算机是否染有病毒,消除已感染的部分病毒
B.完全防止病毒对计算机的侵害
C.检查计算机是否染有病毒,消除已感染的任何病毒
D.查出计算机已感染的任何病毒,消除其中的一部分
(29)关于计算机病毒的传播途径,下面说法错误的是( )。
A.通过U盘传播 B.通过网上传播C.通过光盘传播 D.通过电源传播
(30)下列选项中,能正确防止计算机病毒传染的方法是( )。
A.不使用来路不明的软盘或光盘 B.不让生病的人操作
C.提高计算机电源稳定性 D.提高上网速度
(31)“熊猫烧香”病毒给人们造成了很大的损失,由此可知“熊猫烧香”病毒实质上是( )。
A.可使人生病的病毒 B.已感染病毒的计算机磁盘
C.可使计算机生病的病菌 D.一种特殊的、具有破坏性的计算机程序
(32)下列不属于计算机病毒特征的是( )。
A.潜伏性 B.隐蔽性 C.破坏性 D.免疫性
(33)张伟同学阅读了我国有关信息安全的法律法规后,他得出下列有关计算机软件版权的观点,其中错误的是( )。
A.计算机软件是享有著作权保护的作品
B.未经软件著作人的同意,复制其软件的行为是侵权行为
C.盗版软件是一种免费软件
D.使用盗版软件是一种违法行为
(34)美国高中生杰弗·帕森对“冲击波”病毒进行修改并传播一系列病毒变种,使全球超过50万台计算机受到攻击,针对这一行为,下列说法错误的是( )。
A.该生属于思想意识问题,并没触犯法律
B.该生已构成了犯罪,应受到法律制裁
C.网络用户应引起高度警惕,增强防范意识
D.人人都应自觉遵守网络道德规范
(35)关于计算机病毒,下列说法错误的是( )。
A.计算机病毒实质是一种特殊的程序
B.反病毒软件不能清除所有病毒
C.加装防病毒卡的微机也可以感染病毒
D.病毒不会通过计算机网络传播
(36)以下肯定不是计算机感染病毒迹象的是( )。
A.计算机中的文件被自动删除
B.经常莫明其妙地自动打开一个窗口
C.光盘卡在光驱中
D.在没有任何操作的情况下,磁盘自动读写