人工智能与网络安全(带答案)

合集下载

人工智能中的信息安全-答案

人工智能中的信息安全-答案

人工智能中的信息安全-答案第1题、2018年,谷歌的罚款超过了所交的税收。

(判断题)(分值:3)(A)A:正确B:错误第2题、钓鱼式攻击是一种企图从电子通讯中,通过伪装成信誉卓著的法人媒体以获得如用户名、密码和信用卡明细等个人敏感信息的犯罪诈骗过程。

(判断题)(分值:3)(A)A:正确B:错误第3题、特斯拉的自动驾驶技术已经完全开放。

(判断题)(分值:3)(B)A:正确B:错误第4题、自动驾驶技术会受到黑客的攻击。

(判断题)(分值:3)(A)A:正确B:错误第5题、传统汽车必须破坏硬件才能造成汽车破坏。

(判断题)(分值:3)(A)A:正确B:错误第6题、2018年12)月20日,大数据杀熟当选为2018年度社会生活类十大流行语。

(判断题)(分值:3)(A)A:正确B:错误第7题、探针盒子会窃取手机信息,推送垃圾广告。

(判断题)(分值:3)(A)A:正确B:错误第8题、精准营销主要是使用人工智能技术中的图像识别技术。

(判断题)(分值:3)(B)A:正确B:错误第9题、为预防信息安全,我国应制定国际、国家、行业安全标准。

(判断题)(分值:3)(A)A:正确B:错误第10题、为预防信息安全,应完善数据、出台隐私保护条例。

(判断题)(分值:3)(A)A:正确B:错误第11题、为预防信息安全,应进行关于道德伦理的思考和讨论。

(判断题)(分值:3)(A)A:正确B:错误第12题、脸书的市值曾一度达到6000亿美元。

(判断题)(分值:3)(A)A:正确B:错误第13题、脸书为深度学习框架PyTorch和Caffe做岀了主要贡献。

(判断题)(分值:3)(A)A:正确B:错误第14题、升级后的阿尔法Zero横扫阿尔法狗。

(判断题)(分值:3)(A)A:正确B:错误第15题、脸书曾因开出误导信息,被欧盟开出1.1亿欧元的罚单。

(判断题)(分值:3)(A)A:正确B:错误第16题、截至2019年3月,谷歌的市值约为()。

人工智能与网络安全(带答案)

人工智能与网络安全(带答案)

人工智能与网络安全【考点解析】人工智能(Artificial Intelligence) , 英文缩写为AI 。

人工智能是计算机科学的一个分支,它企图了解智能的实质,并生产出一种新的能以人类智能相似的方式作出反应的智能机器,该领域的研究包括机器人、语言识别、图像识别、自然语言处理和专家系统等。

人工智能的应用:①模式识别:指纹识别、语音识别、光学字符识别、手写识别等②机器翻译:语言翻译③智能机器人、计算机博弈、智能代理④其它:机器证明、数据挖掘、无人驾驶飞机、专家系统等●例题1:下列不属于人工智能软件的是:( C )A、语音汉字输入软件B、金山译霸C、在联众网与网友下棋D、使用OCR汉字识别软件●例题2.下列运用了人工智能技术的是(C )A.播放视频B.播放音乐C.手写板输入汉字D.键盘输入汉字●例题3.以下不属于人工智能技术应用的( B )A.超级国际象棋电脑“深蓝二代”B.office软件C.医疗专家系统D.于机器人对话●例题4.某公司为了加强考勤管理,购置了指纹打卡机,这体现信息技术的( C )A.多元性B.网络化C.智能化D.多媒体化●例题5. 指纹识别属于人工智能学科中的( B )A.字迹识别研究范畴B.模式识别研究范畴C.语音识别研究范畴D.字符识别研究范畴【考点】了解信息的发布与交流的常用方式【考点解析】信息发布根据发布的方式:视觉:报纸、杂志、书籍听觉:广播视听:电影、电视、网络根据发布主体分成三类:个人信息发布;行业信息发布;官方机构信息发布因特网上信息发布的常用方式:E-mail(电子邮件) BBS(论坛公告板)QQ(同类的还有MSN等)博客(weblog)信息发布的效果与以下三个方面有关:发布的时间与地点、媒体的发布速度、信息的保存时间●例题6:以下关于电子邮件的说法不正确的是: ( C )A、电子邮件的英文简称是E-mail。

B、所有的E-mail地址的通用格式是:用户名@邮件服务器名C、在一台计算机上申请的“电子邮箱”,以后只有通过这台计算机上网才能收信D、一个人可以申请多个电子邮箱补充:网络常用术语站点(网站):是一组网络资源的集合。

人工智能:人工智能安全(练习)(含答案)

人工智能:人工智能安全(练习)(含答案)

人工智能:人工智能安全(练习)(含答案)1、(单选,10分)人工智能的含义最早由一位科学家于1950年提出,并且同时提出一个机器智能的测试模型,请问这个科学家是()A、冯.诺伊曼B、明斯基C、图灵D、姚期智答案:C人工智能的目的是让机器能够(),以实现某些脑力劳动的机械化A、具有完全的智能B、模拟、延申和扩展人的智能C、完全代替人D、和人脑一样考虑问题答案:B当前人工智能处于(),主要是面向特定领域的专用智能A、弱人工智能阶段B、强人工智能阶段C、超人工智能阶段D、前人工智能阶段答案:A下列()不属于人工智能面临的安全风险A、网络安全风险B、数据安全风险C、算法安全风险D、硬件磨损风险答案:DA、通过对图片添加精心准备的扰动噪声使得分类器分错B、通过对一个句子中的某些词进行同义词替换使得情感分类错误C、通过添加干扰修改病人肺部影像以获得错误判断检测结果D、通过数据分析影响公众政治意识形态,间接威胁国家安全答案:D要想让机器具有智能,必须让机器具有知识。

因此,在人工智能中有一个研究领域,主要研究计算机如何自动获取知识和技能,实现自我完善,这门研究分支学科叫()A、机器学习B、专家系统C、神经网络D、模式识别答案:A为了解决如何模拟人类的感性思维,例如视觉理解、直觉思维、悟性等,研究者找到一个重要的信息处理的机制是()A、专家系统B、人工神经网络C、模式识别D、智能代理答案:B下列()不属于阿莫西夫提出的“机器人三定律内容“?A、机器人必须保护自身安全和服从人的一切命令。

一旦冲突发生,以自保为先B、机器人不得伤害人,或任人受到伤害而无作为C、机器人应服从人的一切命令,但命令于B相抵触时例外D、机器人必须保护自身的的安全,但不得与B,C相抵触答案:A生成对抗网络包括一个生成器生成数据,一个鉴别器来鉴别真实数据和生成数据,两者同时训练,直到达到一个纳什均衡,生成器生成的数据与真实样本无差别,但鉴别器可以正确的区分生成数据和真实数据A、正确B、错误答案:B人工智能学习框架和组件存在安全漏洞风险,可引发系统安全问题A、正确B、错误答案:A。

人工智能教程习题及答案

人工智能教程习题及答案

人工智能教程习题及答案第一章绪论1.1 练习题1.1什么是人类智能?它有哪些特征或特点?1.2人工智能是何时、何地、怎样诞生的?1.3什么是人工智能?它的研究目标是什么?1.4人工智能有哪些主要研究领域?1.5人工智能有哪几个主要学派?各自的特点是什么?1.6什么是以符号处理为核心的方法?1.7 什么是以网络连接为主的连接机制方法?1.2 习题参考解答(略)第二章知识表示习题参考解答2.3 练习题2.1 什么是知识?它有哪些特性?有哪几种分类方法?2.2 何谓知识表示? 陈述性知识表示法与过程性知识表示法的区别是什么?2.3 在选择知识的表示方法时,应该考虑哪些主要因素?2.4 一阶谓词逻辑表示法适合于表示哪种类型的知识?它有哪些特点?2.5 请写出用一阶谓词逻辑表示法表示知识的步骤。

2.6 设有下列语句,请用相应的谓词公式把它们表示出来:(1)有的人喜欢梅花,有的人喜欢菊花,有的人既喜欢梅花又喜欢菊花。

(2)他每天下午都去玩足球。

(3)太原市的夏天既干燥又炎热。

(4)所有人都有饭吃。

(5)喜欢玩篮球的人必喜欢玩排球。

(6)要想出国留学,必须通过外语考试。

2.7 房内有一只猴子、一个箱子,天花板上挂了一串香蕉,其位置关系如图2. 11所示,猴子为了拿到香蕉,它必须把箱子推到香蕉下面,然后再爬到箱子上。

请定义必要的谓词,写出问题的初始状态(即图2.16所示的状态)、目标状态(猴子拿到了香蕉,站在箱子上,箱子位于位置b)。

图2.11 猴子摘香蕉问题2.8 对习题2.7中的猴子摘香蕉问题,利用一阶谓词逻辑表述一个行动规划,使问题从初始状态变化到目标状态。

2.9 产生式的基本形式是什么?它与谓词逻辑中的蕴含式有什么共同处及不同处?2.10 何谓产生式系统?它由哪几部分组成?2.11 产生式系统中,推理机的推理方式有哪几种?在产生式推理过程中,如果发生策略冲突,如何解决?2.12 设有下列八数码难题:在一个3×3的方框内放有8个编号的小方块,紧邻空位的小方块可以移入到空位上,通过平移小方块可将某一布局变换为另一布局(如图2.12所示)。

人工智能与网络安全

人工智能与网络安全

人工智能与网络安全人工智能(Artificial Intelligence,AI)是一种能够模拟、仿真人类智能的一门科学技术。

随着人工智能的发展,它已经渗透到各个领域,包括网络安全。

人工智能的发展为网络安全提供了新的解决方案,但同时也带来了新的挑战。

人工智能在网络安全中的应用主要体现在两个方面:攻击和防御。

从攻击角度来看,黑客可以利用人工智能技术来发动更加精确和高效的网络攻击。

例如,他们可以使用机器学习来分析大量的数据,找到网络中的弱点并针对性地利用这些弱点进行攻击。

此外,黑客还可以使用人工智能技术对传统的网络安全防护机制进行绕过,增加了网络安全的难度。

从防御角度来看,人工智能可以帮助企业和个人提高网络安全防护的能力。

首先,人工智能可以通过分析大量的数据来识别和预测网络攻击的行为模式,帮助网络安全人员及时发现和应对潜在的威胁。

其次,人工智能可以自动分析、处理和响应网络安全事件,减少了人力成本和时间成本。

最后,人工智能还可以提供自动化的安全漏洞扫描和修复,帮助企业及时发现并修复网络安全漏洞,降低了网络攻击的风险。

然而,人工智能在网络安全领域的应用也面临一些挑战。

首先,人工智能技术本身也有漏洞,黑客可以利用这些漏洞来进行攻击。

例如,黑客可以通过攻击人工智能算法来篡改或破坏其分析结果,从而对企业和个人造成损害。

其次,人工智能技术需要大量的数据支持才能发挥其优势,但这也会引发隐私和数据安全的问题。

如果黑客能够获取到这些数据,就会对用户的隐私和数据安全造成威胁。

最后,人工智能对网络安全领域的人员提出了新的要求。

网络安全人员需要具备对人工智能技术的理解和运用能力,才能更好地应对新的网络安全挑战。

综上所述,人工智能对网络安全具有双重影响。

一方面,它带来了新的攻击方法和技术,增加了网络安全的难度;另一方面,它可以提供新的解决方案和防御能力,提高了网络安全防护的效率。

然而,人工智能在网络安全领域的应用也面临一些挑战,包括技术漏洞、数据安全和人员能力等方面。

人工智能与网络安全

人工智能与网络安全

人工智能与网络安全Ⅰ、人工智能对网络安全的挑战近年来,随着人工智能技术的迅猛发展,其已经成为了网络安全领域中的新挑战。

一方面,人工智能可用于创造更复杂的攻击方式,另一方面,人工智能还能在网络攻击防御中发挥重要作用。

1.1 人工智能在网络攻击中的作用与传统的网络攻击相比,人工智能可以通过分析目标系统来确定攻击方案,并利用自己的智能性选择攻击目标和进行攻击。

人工智能技术还可自主地识别和利用系统漏洞,以及通过利用人工智能技术创建更复杂的攻击方式,进一步加剧网络安全风险。

1.2 人工智能在网络安全中的应用人工智能技术在网络安全领域中的应用相当广泛,主要体现在以下几方面:(1)入侵检测:通过使用人工智能技术,可以识别系统中的异常数据和行为,及时发现入侵。

(2)反垃圾邮件:通过使用人工智能技术,可以识别和过滤垃圾邮件,保护用户的隐私安全。

(3)网络流量分析:通过使用人工智能技术,可以识别系统中的异常流量,以及优化网络流量的路由和带宽分配。

II、应对人工智能的网络安全挑战为有效应对人工智能给网络安全带来的挑战,必须采取一系列措施,包括建立相关法规和标准、加强研究和开发以及加强网络安全教育和培训等。

2.1 建立相关法规和标准在相关法规和标准的制定过程中,应充分考虑人工智能技术在网络攻击中的应用和挑战。

此外,在人工智能系统中应明确安全和隐私保护的要求,确保用户的隐私得到完全的保护。

2.2 加强研究和开发在研究和开发人工智能技术时,应注重网络安全,开发出针对网络攻击的有效解决方案。

2.3 加强网络安全教育和培训应开展网络安全教育和培训,增强公众对网络安全意识的认识和了解,以及提高网络安全技能水平。

III、结论在信息时代,网络安全是我们必须面对的问题。

而现在,随着人工智能技术的不断发展,其已经成为了网络安全领域中的新挑战。

因此,在应对人工智能的网络安全挑战时,我们必须采取一系列措施,建立相关法规和标准、加强研究和开发以及加强网络安全教育和培训等。

人工智能和网络安全

人工智能和网络安全

人工智能和网络安全人工智能(Artificial Intelligence,AI)是一种通过模拟人类智能和思维过程,使计算机系统能够具备类似于人类的智能行为和功能的技术。

随着人工智能技术的发展,它在各个领域都得到了广泛的应用,包括医疗、金融、交通、教育等。

然而,随着人工智能的广泛应用,网络安全问题也愈发凸显。

在人工智能的应用中,由于其需要处理海量的数据和复杂的算法,网络安全成为了一个迫切需要解决的问题。

首先,由于人工智能系统需要通过互联网进行数据的传输和共享,这就给黑客攻击提供了机会。

黑客可以通过攻击人工智能系统的接口、数据传输过程中的漏洞等方式,获取敏感信息或者控制系统的操作。

因此,确保人工智能系统的网络安全,是防止黑客攻击和保护用户隐私的重要措施。

其次,由于人工智能系统具备自主学习和决策的能力,使得其对外部环境和数据更加敏感和依赖。

然而,这也为攻击者提供了可乘之机。

攻击者可以通过操纵人工智能系统接收的数据或者干扰其学习和决策过程,从而导致系统的错误判断和误操作。

在关键领域如医疗和金融中,这种错误可能带来严重的后果。

因此,确保人工智能系统的数据和学习算法的完整性和可靠性,是保证系统安全和可信度的关键所在。

为了解决人工智能与网络安全的问题,需要采取一系列的措施。

首先,建立完善的网络安全体系,包括网络安全监管机构和法律法规的制定和实施。

这样可以为人工智能系统的应用提供有效的安全保障和规范。

其次,加强对人工智能系统的安全评估和攻击检测能力。

通过对系统的漏洞和攻击途径进行深入研究,及时发现和修补系统的安全隐患。

此外,定期对人工智能系统进行安全测试和演练,检验系统的适应能力和安全性。

此外,加强人工智能系统与网络安全专家之间的合作与交流也非常重要。

只有通过不断的合作和交流,才能够共同解决人工智能系统在网络安全方面所面临的问题和挑战。

借助专家技术和经验,共同制定和实施有效的安全策略和措施,保护人工智能系统的安全和可靠性。

人工智能对网络安全的威胁与防范

人工智能对网络安全的威胁与防范

人工智能对网络安全的威胁与防范随着科技的迅猛发展,人工智能(Artificial Intelligence, AI)正日益渗透到我们生活的各个方面,为我们带来了便利和进步的同时,也带来了一系列的威胁。

尤其是在网络安全领域,人工智能的使用与滥用成为亟待解决的问题。

本文将探讨人工智能在网络安全中的威胁,并提出相应的防范措施。

一、人工智能对网络安全的威胁1. 攻击者利用人工智能技术进行网络攻击人工智能技术的快速发展为网络攻击者提供了更多可能性。

攻击者可以利用人工智能技术来进行自动化攻击,通过智能算法分析和预测网络漏洞,快速发动大规模的恶意攻击。

此外,攻击者还可以使用AI技术进行伪造、欺骗等操作,更隐蔽地进行网络攻击,增加了网络安全的难度。

2. 数据泄露和隐私侵犯随着人工智能在各个领域的应用,大量的个人数据被收集和处理。

如果这些数据遭到黑客攻击或不当使用,将对个人隐私造成严重威胁。

人工智能技术的滥用可能导致用户个人信息被泄露、账号被入侵、身份被冒用等问题。

3. 伪造和欺骗人工智能技术的发展使得攻击者可以更容易地伪造身份、欺骗用户。

通过AI技术,攻击者可以针对特定用户生成虚假的信息、虚假的账号,从而进行网络诈骗、网络钓鱼等欺骗行为。

二、防范人工智能对网络安全的威胁1. 提高网络安全意识面对人工智能对网络安全的威胁,提高个人和组织的网络安全意识是首要任务。

用户应该学习识别和避免陷阱,不轻易点击可疑链接,定期更新密码和软件以防止被攻击。

同时,组织应该加强对员工的网络安全培训,建立完善的安全意识教育体系。

2. 加强网络安全技术研发人工智能技术的发展是解决网络安全问题的重要手段之一。

利用AI 技术分析、监测和预测网络攻击行为,可以更早地发现和应对网络威胁。

同时,研发和应用人工智能技术对抗网络攻击和隐私侵犯也是必要的,以增强网络安全的防御能力。

3. 加强法律法规和监管措施针对人工智能对网络安全的威胁,相关的法律法规和监管措施应该跟上,确保对滥用AI技术进行网络攻击和隐私侵犯者的追责和处罚。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

人工智能与网络安全【考点解析】人工智能(Artificial Intelligence) , 英文缩写为AI 。

人工智能是计算机科学的一个分支,它企图了解智能的实质,并生产出一种新的能以人类智能相似的方式作出反应的智能机器,该领域的研究包括机器人、语言识别、图像识别、自然语言处理和专家系统等。

人工智能的应用:①模式识别:指纹识别、语音识别、光学字符识别、手写识别等②机器翻译:语言翻译③智能机器人、计算机博弈、智能代理④其它:机器证明、数据挖掘、无人驾驶飞机、专家系统等●例题1:下列不属于人工智能软件的是:( C )A、语音汉字输入软件B、金山译霸C、在联众网与网友下棋D、使用OCR汉字识别软件●例题2.下列运用了人工智能技术的是(C )A.播放视频B.播放音乐C.手写板输入汉字D.键盘输入汉字●例题3.以下不属于人工智能技术应用的( B )A.超级国际象棋电脑“深蓝二代”B.office软件C.医疗专家系统D.于机器人对话●例题4.某公司为了加强考勤管理,购置了指纹打卡机,这体现信息技术的( C )A.多元性B.网络化C.智能化D.多媒体化●例题5. 指纹识别属于人工智能学科中的( B )A.字迹识别研究范畴B.模式识别研究范畴C.语音识别研究范畴D.字符识别研究范畴【考点】了解信息的发布与交流的常用方式【考点解析】信息发布➢根据发布的方式:视觉:报纸、杂志、书籍听觉:广播视听:电影、电视、网络➢根据发布主体分成三类:个人信息发布;行业信息发布;官方机构信息发布➢因特网上信息发布的常用方式:E-mail(电子邮件)BBS(论坛公告板)QQ(同类的还有MSN等)博客(weblog)➢信息发布的效果与以下三个方面有关:发布的时间与地点、媒体的发布速度、信息的保存时间●例题6:以下关于电子邮件的说法不正确的是: ( C )A、电子邮件的英文简称是E-mail。

B、所有的E-mail地址的通用格式是:用户名@邮件服务器名C、在一台计算机上申请的“电子邮箱”,以后只有通过这台计算机上网才能收信D、一个人可以申请多个电子邮箱补充:网络常用术语站点(网站):是一组网络资源的集合。

便于维护和管理超级链接:用超级链接可以实现从一个网页到另一个目标的连接,这个目标可以是一个网页,也可以是图像、动画、视频,甚至可以是一个可执行程序超文本:主要以文字的形式表示信息,建立链接关系主要是在文本间进行防火墙:是指一个或一组系统,用来在两个或多个网络间加强防问控制,限制入侵者进入,从而起以安全防护的作用。

BBS:就是我们平时所说的论坛,我们可以在里面就自己感兴趣的话题发布信息或提出看法E-mail:就是我们平时所说的电子邮件,其特点P91●例题7.下列不属于在因特网上发布信息的是( A )A.将数据保存在光盘中 B.发送E-mail邮件C.发表博客文章D.与同学通过QQ聊天●例题8.利用业余时间创作了一段flash动画,想与远方的朋友一起分享,下列可供他发表改作品的途径有( C )①在因特网以网页形式发布②在论坛公告板BBS上发布③通过电子邮件发送给朋友④通过固定电话告诉朋友⑤通过网络聊天工具QQ传送A. ①②③④⑤B. ①②③④C. ①②③⑤D.②③④⑤●例题9.下列可以用于上传网页到服务器空间的软件是( D )A.flashgetB.影音传送带C.winzipD. FlashFXP【考点】了解信息资源管理的目的、一般形式、应用领域,能描述各种常见信息资源管理方法的特别,分析其合理性【考点解析】1.信息资源管理的方式方法:➢主题树方式:指将所有获得的信息资源按照某种事先确定的体系结果,分门别类的加以组织,用户通过浏览的方式逐层进行选择,直到找到所需的信息资源(如分类目录搜索引擎,资源管理器)➢数据库方式:指将所有获得的信息资源按照固定的记录格式存储,用户通过关键字查询就可以查找所需信息。

(如Google、Baidu等关键字搜索引擎,我们所学的ACCESS数据库)➢文件方式:指以文件系统为单位对信息资源进行组织和检索。

(我们的硬盘管理方式,收藏夹)➢超媒体方式:指超链接与多媒体技术相结合以组织利用网上信息资源的方式。

(多媒体教学光盘,电子书等)2.信息资源管理的意义:提高信息利用的效率,以便更好地实现信息的价值。

3.信息资源管理活动的内容:分类,组织,存储,更新,维护4.信息资源的管理方式:人工管理方式,文件管理方式,数据库管理方式●例题10:下列说法正确的是:( A )A、不管哪种信息资源管理方法,其目的都是为了提高信息资源的利用效益。

B、网络信息资源的最佳组织方式是主题树方式与超媒体方式相结合。

C、用手工管理方试来管理信息资源具有直观性强、存取方便等特点。

D、每个人对信息的实际需求和使用目的都是相同的。

●例题11:网络信息资源管理可采用的组织方式和发展趋势是( B )A.主题树方式和数据库方式相结合B. 数据库方式和越媒体方式相结合C.文件方式与主题树方式相结合D.数据库方式与文件方式相结合●例题12.数据管理的目的在于( A )A.充分有效地发挥数据的作用B.提高数据的安全性C.减少数据冗余D.数据的更新于扩充●例题13.以下关于信息资源管理的叙述,不正确的是( C )A.学生体质情况表是信息资源,需要管理B.印象资料是信息管理,需要管理C.个人藏书不是信息资源,不需要管理D.图书馆藏书室信息资源,需要管理●例题14.下列哪些资源管理方式可用于网络信息资源管理?( D )①文件管理方式②超媒体管理方式③数据库管理方式④主题树管理方式A. ①③④B.③④C. ①③D. ①②③④●例题15.使用计算机管理信息资源的主要优点是( A )A.有效实现对信息资源的组织和检索B.管理常用信息C.管理特殊的信息D.实现电子化管理●例题16.Windows操作系统中资源管理器应属于哪种信息资源管理方式?( B )A.超媒体方式B.文件方式C.数据库方式D.手工方式●例题17.小江使用搜索引擎检索有关“纳米技术”的资料,供检索到三百万条信息,这说明搜索引擎可以( D )①有效地管理资源②管理大量数据③方便查找信息A. ①B.③C. ①③D. ①②③●例题18.目前,常用的信息资源管理方式有三种。

小张到图书馆使用藏书卡片查询书目,则该图书馆采用的信息资源管理方式为( C )A.系统管理B.文件管理C.人工管理D.卡片管理【考点】了解使用数据管理系统处理数据资源的方法,了解数据库的应用领域【考点解析】数据库的有关术语(数据,数据库,数据库管理系统,关系数据库,层次数据库,网络数据库,数据表,记录,字段)➢数据库:是信息资源管理的一种非常有效的方式,通过化人们能够高效和方便地收集、加工、存储、管理信息。

分为关系型数据库、层次型数据库、网络型数据库。

常用的是关系型数据库。

➢数据库应用系统:通过数据库应用系统,我们可以方便、快速地检索、添加、修改、删除数据库中的信息➢数据库管理系统:数据库和数据库应用系统并不能直接地相互作用,它们是由DBMS(数据库管理系统)来联结的。

数据库管理系统是建立在操作系统的基础上、负责数据库应用系统存取数据的各种请求,实现以数据库的底层操作,并把操作结果返回给数据库的应用系统。

●例题19:在关系型数据库中的行和列分别称为( A )A、记录、字段B、序列、字段C、记录、项目D、项目、序列●例题20:在一个数据库中,对所有符合条件的记录进行搜索,称为( C )A、排序B、统计C、查询D、编辑●例题21.关系型数据库是由相互关联的一个或多个( B )组成。

A.记录B.数据表C.字段D.数据●例题22.在中国国家图书馆网上进行书刊目录查询,实际上是访问国家图书馆的(B )A.电子表格文件B.数据库C.word文件D.文本文件●例题23.在一个数据库中,按条件对记录进行搜索,称为( C )A.排序B.统计C.查询D.编辑●例题24.小陈要了解电子游戏软件开发方法,到图书馆通过图书信息管理系统查询,请问小陈使用的是查询系统又可以称为( B )A.数据库B.数据库应用系统C.数据库管理系统D.数据库系统●例题25.信息管理包括人工管理、计算机文件管理和数据库管理。

下列行为中属于数据库应用的是( D )A.用word的表格统计班级人数B.用算盘统计本月的各项收入C.用计算机器计算数学题目D.上网查询高中会考成绩●例题26.学校教务管理全校学生的学籍档案,数据多而繁琐,小宇要编写数据库应用软件来管理学籍,你认为下列合适完成任务的数据库管理系统软件是( B )A.word或wpsB.access或foxproC.wps或accessD.foxpro或word 【考点】了解网络使用规范,了解有关社会道德问题,了解相并的法律法规【考点解析】信息的主要安全威胁:①自然灾害②意外事故③硬件故障④软件漏洞⑤操作失误⑥病毒入侵⑦黑客攻击●例题27:某犯罪分子在一个建行储蓄所安装了一个遥控发射装置,侵入银行电脑系统,非法取走现金30万元。

主要安全威胁是( D )。

A、自然灾害B、硬件故障C、软件病毒D、黑客攻击●例题28.各商业银行管理客户个人账号信息所采用的方法是(D )A.建立EXCEL数据表B.用纸和笔建立个人账户信息数据C.为每个账户在计算机中建立文件夹D.开发个人账户信息数据库管理系统计算机病毒及预防计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

计算机病毒的特点:非授权或执行性、隐蔽性、传染性、潜伏性、破坏性、表现性、可触发性(P132)●例题29:计算机病毒且有( B )A、隐蔽性、传染性、易读性B、破坏性、隐蔽性、表现性C、易读性、可触发性、非授权D、安全性、隐蔽性、表现性●例题30:下列属于计算机病毒迹象的是( D )A、设备有异常现象,如显示怪字符B、没有操作的情况下,磁盘自动读写C、打开程序时间比平时长,运行异常D、以上说法都是●例题31:下面哪种现象不属于计算机犯罪行为( D )A.利用计算机网络窃取他人信息资源B.攻击他人的网络服务C.私自删除他人计算机内重要数据D.消除自己计算机中的病毒●例题32.下列不属于计算机感染病毒的迹象是( C )A.运行速度突然变慢,频繁出现蓝屏B.自动重新启动或经常死机C.突然断电时输入的信息丢失D.显示怪异字符,磁盘无法读出【考点】理解信息安全的重要性,了解病毒防范的基本措施,了解信息保护的基本方法【考点解析】计算机病毒的预防:杀毒软件(有哪些见前面常用软件)防火墙的使用,备份常用数据等●例题33:下列属于杀毒软件的是:( D )A、Word 2000B、WPS 2000C、Excel 2000D、KV 3000●例题34.下列各组软件中全是杀毒软件的是( C )A.金山毒霸、超级解霸、瑞星杀毒B.卡巴斯基、江民杀毒、超级解霸C.金山毒霸、卡巴斯基、瑞星杀毒D.金山快译、江民杀毒、卡巴斯基●例题35:下列哪种不是预防计算机病毒的主要做法( A )A、不使用外来软件B、定期进行病毒检查C、复制数据文件副本D、当病毒侵害计算机系统时,应停止使用,须进行清除病毒●例题36:为了防止计算机病毒的传染,我们应该做到( D )A、不接收来历不明的来信B、不运行外来程序或者来历不明的程序C、不随意下载来历不明的信息D、以上说法都正确●例题37.防火墙是目前常用的网络安全产品。

相关文档
最新文档