一、 信息与信息技术:
信息:
定义、 特征:
1、 人类生活离不开信息, 下列关于信息的说法错误的是( D )
A. 信息是人类社会的重要资源 B. 信息可以通过感官来获取
C. 计算机可以处理信息 D. 一条信息使用的人越多越贬值
2、 下面关于信息错误的说法是( C )
A. 信息离不开载体 B. 信息是广泛存在的
C. 信息永不会过时 D. 共享的人越多, 信息的利用价值可能越大
3、 下列属于信息的是( C )
A. 报纸 B. 电视机 C. 一段天气预报 D. 光盘
4、 王明收到同学聚会的请柬时, 同学聚会己经结束, 王明因此错过了相聚的时间而没能见到同学。这件事情主要体现了信息具有 (D ) 。
A. 共享性 B. 真伪性 C. 载体依附性 D. 效性时
5、 从信息的特征来看, 下列说法错误的是 (D ) 。
A. 信息不能独立存在, 需要依附于一定的载体
B. 信息可以转换成不同的载体形式而被存储和传播
C. 信息可以被多个信息接受者接受并且多次使用
D. 同一条信息只能依附于同一个载体
6、 气象台及时发布台风警报, 从而避免了大量人员、 财物损失。 这体现出信息的( A )
A. 时效性、 有用性
B. 可存储、 可转换
C. 独立性、 增值性
D. 广泛性、 共享性
信息鉴别、 安全:
7、 下列不属于信息安全专项法规的是 (C ) 。
A. 《计算机软件保护条例》
B. 《计算机信息网络国际联网安全保护管理办法》
C. 《民事诉讼法》
D. 《金融机构计算机信息系统安全保护工作暂行规定》
8、 小赵接到自称是银行工作人员的电话, 说其银行卡账号内资金被盗用, 以下做法正确的是( C )
A. 反正银行卡没有丢失, 不予理睬
B. 在银行 ATM 机上按照对方的指导进行操作
C. 记录相关情况后挂断电话, 并到银行柜台进行查询和处理
D. 登录网上银行并按照对方的指导进行操作
9、 小赵接到自称是银行工作人员的电话, 说其银行卡账号内资金被盗用, 以下做法正确的是( C )
A. 反正银行卡没有丢失, 不予理睬
B. 在银行 ATM 机上按照对方的指导进行操作
C. 记录相关情况后挂断电话, 拨打银行全国统一客服电话进行查询和处理
D. 登录网上银行并按照对方的指导进行操作
10、 信息安全问题日益突出, 下列行为中不属于信息安全事件是 (D ) 。
A. 侵入银行网络系统并盗走巨款
B. 利用木马程序盗走他人的 QQ 账号
C. 利用手机诈骗信息骗取别人钱财 D. 利用开锁工具入室盗窃
11、 向搜索引擎公司交一定数额的竞价排名费用, 可以使要发布的信息在搜索结果中排在靠前的位置。 以下说法正确的是( C )
A. 排在最前面的信息是最需要的信息
B. 排在最前面的信息是最相关的信息
C. 对获取的信息应当仔细筛选
D. 完全不能相信搜索引擎给出的搜索结果
12、 关于信息的鉴别与评价, 下列叙述正确的是 (C ) 。
A. 因特网给我们带来了大量的信息, 这些信息都是可信的, 可以直接使用
B. 在因特网上, 通过搜索引擎查找到的信息都是最新的
C. 信息源越广, 收集到的信息量越大, 信息源越可靠, 收集到的信息可信度越大
D. 同一信息在不同的时候价值都是一样的法规、 道德、 知识产权
13、 根据计算机相关法规, 下列行为正确的是 (B ) 。
A. 购买了一个盗版的 Office 软件并使用
B. 使用自己购买的正版瑞星杀毒软件
C. 解密了一个正版的辅助学习软件并使用
D. 在自己的电脑中使用朋友购买的正版软件
14、 互联网上肆虐一时的 "熊猫烧香 "病毒给广大网民造成了巨大损失, 2007 年 2 月 13 日此案告破,抓获 8 名犯罪嫌疑人。 这一事件说明 (D ) 。
A. 因特网是一个自由的天地, 可以随意传播病毒
B. 因特网是虚拟世界, 没有道德可言
C. 制作病毒可以显示个人能力, 他人无法约束
D. 有关法规可以约束和制裁因特网上的违法行动
15、 故意制造传播计算机病毒是( B )
A. 盗版行为 B. 违法行为 C. 商业行为 D. 表现行为
16、 以下属于违法行为的是( D)
A. 备份数据 B. 购买正版杀毒软件
C. 查杀计算机病毒 D. 编写、 传播计算机病毒
17、 一个中学生在计算机使用中 , 应当做到( C )
A. 在 Internet 上随意发表各种言论, 言无不尽
B. 要学会寻找和进入别人的资料档案库
C. 要学会如何利用有价值的信息源来学习和发展自己
D. 要帮助其他同学, 把自己买来的软件安装到朋友的机器上使用
18、 以下 Internet 应用中违反《计算机信息系统安全保护条例》 的是( A)
A. 侵入网站获取机密
B. 参加网络远程教学
C. 通过电子邮件与朋友交流
D. 到 CCTV 网站看电视直播
19、 正版 windows xp 安装后需要激活, 这种设计是为了( B )
A. 统计软件的销量
B. 保护正版软件版权
C. 多收钱
D. 提取用户的个人信息
20、 下列做法合法的是( B )
A. 购买盗版的 OfficeXP 软件
B. 使用共享软件
C. 解密一个软件, 将该软件放到因特网上让大家使用
D. 向别人借用正版 WindowsXP 系统软件来安装自己的计算机
21、 未经允许将别人编写的程序修改后作为自己的作品发表, 这种行为是( A )
A. 侵权行为 B. 合法劳动 C. 受法律保护 D. 值得提倡
22、 未经著作权人同意发表其软件的行为是( D )
A. 小事 B. 合法的 C. 符合广大用户需要的 D. 侵权行为
23、 以下的行为中正确的是( B )
A. 为了少花钱多办事, 尽量采用复制的办法来获得软件
B. 定期用防病毒软件检测计算机系统
C. 在公共计算机上设置开机口令和密码
D. 随意传播信息
青少年网络沉迷:
24、 网络游戏防沉迷系统可以限制玩家每天玩网络游戏的时间, 以下做法正确的是( B )
A. 购买多个账户, 尽情游戏 B. 自觉遵守, 适度娱乐
C. 改玩其他游戏, 流连忘返 D. 设法破解防沉迷系统
25、 整顿清理非法网站有利于( D )
A. 保护青少年的身心健康 B. 遏制网上淫秽色情活动
C. 清除网上诈骗、 赌博等违法犯罪活动 D. 以上都是
网络安全:
26、 为防止黑客( Hacker) 的入侵, 下列做法有效的是( D )
A. 关紧机房的门窗 B. 在机房安装电子报警装置
C. 定期整理磁盘碎片 D. 在计算机中安装防火墙
27、 下列( D ) 用于隔离局域网( LAN) 上的计算机系统, 以防止那些通过 Internet 进行的未属名的访问。
A. 病毒监控 B. 邮件列表 C. 屏幕保护程序 D. 防火墙
28、 不属于预防和杀除病毒的正确做法是( C )
A. 安装相关的漏洞补丁程序 B. 使用最新版本的杀毒软件
C. 禁止使用数据库软件 D. 必要时断开因特网连接
29、 预防和杀除病毒的正确做法是( D )
A. 不使用网络搜索软件 B. 不随意删除文件
C. 禁止使用数据库软件 D. 必要时断开因特网连接
30、 预防和杀除病毒的正确做法是( C )
A. 禁止使用数据库软件 B. 不随意删除文件
C. 使用最新版本的杀毒软件 D. 不使用网络搜索软件
31、 通过电子邮件传播的病毒, 一般存放在邮件的( B) 。
A. 地址中
B. 附件中
C. 主题中
D. 抄送中
32、 在网络环境下使用计算机, 下列叙述错误的是( C)
A. 可能有黑客入侵 B. 可能感染病毒
C. 安装了杀毒软件可以保证不感染病毒
D. 病毒可能通过电子邮件传播
33、 使用浏览器上网时, ( B ) 不会影响系统和个人信息安全
A. 浏览包含有病毒的网站
B. 改变浏览器显示网页文字的字体大小
C. 在网站上输入银行帐号、 口令等敏感信息
D. 下载和安装互联网上的软件或者程序
34、 有关计算机病毒描述正确的( C )
A. 它和生物病毒一样, 可以感染人
B. 只要开机, 病毒就会发作
C. 病毒是人为制作的程序
D. 只要系统速度变慢, 电脑一定是感染上了病毒
35、 下面哪一项不是计算机病毒的特性( D )
A. 传染性 B. 潜伏性 C. 寄生性 D. 自我毁灭性
36、 对于一张带有计算机病毒的 CD-ROM 光盘而言( C) 。
A. 不会向外传播病毒, 也不会再感染病毒
B. 不会向外传播病毒, 但会再感染病毒
C. 会向外传播病毒, 不会再受病毒感染
D. 既会向外传染病毒, 也会再感染病毒
解析: CD-ROM 是只读光盘, 即只读不写入, 也就是说病毒只向外传播, 不会再受病毒感染。 光盘想写入, 得用刻录机刻上数据。
37、 小王想通过 E-mail 发送一封私人邮件, 为防止邮件泄密, 他可以 (B ) 。
A. 将邮件内容进行压缩打包后使用附件发送
B. 将邮件内容加密后压缩打包再使用附件发送
C. 不用做任何处理直接发送
D. 告诉对方尽快接收邮件
38、 机房失火首先应拨打( C )
A. 110 B. 114 C. 119 D. 120
39、 在以下常用电话号码中, 需要查询电话号码时应首先拨打( B )
A. 110 B. 114 C. 121 D. 120
40、 在以下常用电话号码中, 遇到匪徒作案应首先拨打( A )
A. 110 B. 114 C. 121 D. 120
信息技术、 信息技术发展:
1、 下面不属于信息技术典型应用的是( C)
A. 传感技术
B. 网络技术
C. 燃料电池技术
D. 通信技术
2、 信息技术不包括( C )
A. 计算机技术 B. 多媒体技术 C. 机械制造技术 D. 网络技术
解析: 信息技术: 计算机技术、 网络技术、 多媒体技术
3、 以下哪些事例应用了信息技术( D ) 。