2014年信息技术会考基础知识考试真题——信息安全
信息计算机会考试题及答案

信息计算机会考试题及答案信息计算机是一门涵盖计算机科学和信息技术的学科,它旨在培养学生的计算思维和信息素养。
下面是一些常见的信息计算机会考试题及答案,供大家参考。
1. 问题:什么是二进制?答案:二进制是一种数制,只有两个数字0和1。
在计算机中,所有的数据都以二进制形式存储和处理。
2. 问题:解释一下什么是算法?答案:算法是一系列解决问题的清晰步骤和指示。
它是计算机执行任务的方法,可以是数学公式、逻辑操作等。
3. 问题:什么是网络安全?答案:网络安全是指保护计算机网络和系统不受未经授权的访问、损坏或窃取敏感信息的攻击和威胁。
4. 问题:请将以下十进制数转换为二进制数:25答案:25的二进制表示为110015. 问题:什么是数据库?答案:数据库是一个组织和存储数据的集合。
它提供了一种结构化的方式来组织和管理数据,使得数据的访问和使用更加高效。
6. 问题:解释一下什么是编程语言?答案:编程语言是一种用于编写计算机程序的形式化语言。
它定义了一套规则和符号,用于描述和传达给计算机执行特定任务的指令。
7. 问题:什么是操作系统?答案:操作系统是管理和控制计算机硬件和软件资源的程序。
它负责处理与用户交互、分配和管理内存、文件系统和其他系统资源等任务。
8. 问题:解释一下什么是云计算?答案:云计算是指通过互联网提供计算和存储服务的方式。
用户可以根据需求随时获取计算资源,而无需拥有自己的硬件和软件设施。
9. 问题:什么是人工智能?答案:人工智能是一种模拟人类智能的技术和方法。
它涉及机器学习、自然语言处理、感知和推理等领域,旨在使计算机能够模拟和执行类似人类的任务。
10. 问题:解释一下什么是数据结构?答案:数据结构是一种组织和存储数据的方式。
它涉及不同数据元素之间的关系和操作,可以高效地访问和处理数据。
以上是一些常见的信息计算机会考试题及答案,希望能对大家的学习和备考有所帮助。
通过深入理解和掌握这些基础概念和知识点,可以为进一步拓展和应用信息计算机打下坚实的基础。
信息技术与信息安全公需科目考试答案(2014年7月22日新版)

考试时间: 150分钟考生:总分:100分考生考试时间: 23:55 - 00:44 得分:97分通过情况:通过信息技术与信息安全公需科目考试考试结果1.(2分) 目前国内对信息安全人员的资格认证为()。
A. 国际注册信息安全专家(简称CISSP)B. 以上资格都是C. 注册信息安全专业人员(简称CISP)D. 国际注册信息系统审计师(简称CISA)你的答案: A B C D 得分: 2分2.(2分) 2013年6月17日,在德国莱比锡开幕的2013年国际超级计算机大会上,TOP500组织发布了第41届全球超级计算机500强排名,以峰值计算速度每秒54.9千万亿次、持续计算速度每秒33.86千万亿次双精度浮点运算的优异成绩夺得头筹,成为全球最快的超级计算机是()。
A. IBM9000B. 银河-IIIC. CRAY-IIID. 天河二号你的答案: A B C D 得分: 2分3.(2分) 覆盖全省乃至全国的党政机关、商业银行的计算机网络属于()。
A. 国际互联网B. 城域网C. 局域网D. 广域网你的答案: A B C D 得分: 2分4.(2分) 非对称加密技术是()。
A. 加密和解密使用同一种公开密钥B. 以上答案都不对C. 加密和解密使用同一种私有密钥D. 加密和解密使用两个不同的密钥,即公开密钥和私有密钥你的答案: A B C D 得分: 0分5.(2分) 保密行政管理部门在( )的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。
A. 系统测评B. 评审C. 验收D. 检查你的答案: A B C D 得分: 2分6.(2分) 通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?()A. 摆渡型间谍木马B. 黑客程序C. 远程控制木马D. 灰鸽子程序你的答案: A B C D 得分: 2分7.(2分) 能够畅通公众的利益表达机制,建立政府与公众的良性互动平台的电子政务模式是()。
2014年广西信息技术与信息安全试题及参考答案很齐全

2014年广西《信息技术与信息安全》试题及参考答案(比较齐全)【一、单选题及参考答案】1.(2分)特别适用于实时和多任务的应用领域的计算机是(D)。
A.巨型机B.大型机C.微型机D.嵌入式计算机2.(2分)负责对计算机系统的资源进行管理的核心是(C)。
A.中央处理器B.存储设备C.操作系统D.终端设备3.(2分)2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了(C)4G牌照。
A.WCDMAB.WiMaxC.TD-LTED.FDD-LTE4.(2分)以下关于盗版软件的说法,错误的是(A)。
A.若出现问题可以找开发商负责赔偿损失B.使用盗版软件是违法的C.成为计算机病毒的重要来源和传播途径之一D.可能会包含不健康的内容5.(2分)涉密信息系统工程监理工作应由(B)的单位或组织自身力量承担。
A.具有信息系统工程监理资质的单位B.具有涉密工程监理资质的单位C.保密行政管理部门D.涉密信息系统工程建设不需要监理6.(2分)以下关于智能建筑的描述,错误的是(B)。
A.智能建筑强调用户体验,具有内生发展动力。
B.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
C.建筑智能化已成为发展趋势。
D.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
7.(2分)网页恶意代码通常利用(C)来实现植入并进行攻击。
A.口令攻击B.U盘工具C.IE浏览器的漏洞D.拒绝服务攻击8.(2分)信息系统在什么阶段要评估风险?(D)A.只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。
B.只在规划设计阶段进行风险评估,以确定信息系统的安全目标。
C.只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。
D.信息系统在其生命周期的各阶段都要进行风险评估。
9.(2分)下面不能防范电子邮件攻击的是(D)。
A.采用FoxMailB.采用电子邮件安全加密软件C.采用OutlookExpressD.安装入侵检测工具10.(2分)给Excel文件设置保护密码,可以设置的密码种类有(B)。
2014年7月13日信息技术与信息安全公需科目考试(更新后)标准答案

2014年7月13日信息技术与信息安全公需科目考试(更新后)标准答案2014年7月13日信息技术与信息安全公需科目标准答案(第二次更新后题库)信息技术与信息安全公需科目考试考试结果1.(2分) 一颗静止的卫星的可视距离达到全球表面积的( )左右。
A. 40%B. 50%C. 30%D. 20%2.(2分) 数字签名包括()。
A. 以上答案都不对B. 签署和验证两个过程C. 验证过程D. 签署过程3.(2分) 关于信息安全应急响应,以下说法是错误的()?A. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。
B. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。
C. 我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级(一般),依次用红色、橙色、黄色和蓝色表示。
D. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。
应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。
4.(2分) 为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在()使用这些功能。
A. 实验室计算机B. 用户本人计算机C. 网吧计算机D. 他人计算机5.(2分) 具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是()。
A. 达梦数据库系统B. 金仓数据库系统C. 神通数据库系统D. 甲骨文数据库系统6.(2分) 防范网络监听最有效的方法是()。
A. 进行漏洞扫描B. 采用无线网络传输C. 对传输的数据信息进行加密D. 安装防火墙7.(2分) 无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有()个字符?A. 16B. 128C. 64D. 328.(2分) 蠕虫病毒爆发期是在()。
信息安全与信息技术试题及答案 2014年继续再教育考试

信息安全试题一、判断题(20)1、信息网络的物理安全要从环境安全和设备安全两个角度来考虑.答案正确2、计算机场地可以选择在公共区域人流量比较大的地方。
答案错误3、机房内的环境对粉尘含量没有要求。
答案错误4、防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
答案正确5、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
答案正确6、纸介质资料废弃应用碎纸机粉碎或焚毁。
答案正确7、灾难恢复和容灾具有不同的含义。
A错误8、数据备份按数据类型划分可以分成系统数据备份和用户数据备份.答案正确9、对目前大量的数据备份来说,磁带是应用得最广的介质.答案正确10、增量备份是备份从上次进行完全备份后更改的全部数据文件。
答案错误11、容灾等级通用的国际标准SHARE 78将容灾分成了六级。
答案错误12、容灾就是数据备份。
答案错误13、数据越重要,容灾等级越高.答案正确14、容灾项目的实施过程是周而复始的。
答案正确15、如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。
答案错误16、SAN针对海量、面向数据块的数据传输,而NAS则提供文件级的数据访问功能。
答案正确17、廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。
答案正确18、对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。
答案正确19、公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。
答案正确20、Windows文件系统中,只有Administrator组和ServerOperation组可以设置和去除共享目录,并且可以设置共享目录的访问权限.答案错误二、单选题(80)1、以下不符合防静电要求的是__B__。
山东信息技术高中会考真题-2014年复习题

2014年信息技术会考新题目(第一套)1.多媒体电脑能够处理文字、声音、图像等信息,主要是因为这些信息都已经被()A.虚拟化B.网络化C.智能化D.数字化2.小刘在一个BBS中看到一篇有关今年高考的帖子,他也想发表一下自己的观点,可BBS网页上却说他没有跟帖的权限,最可能的原因是()A.他是以注册用户的身份登录进去的B.他以游客的身份登录进去的C.他以版主的身份登录进去的D.他以坛主的身份登录进去的3.在导弹发射的训练中,有时采用计算机模拟训练这种形式,其主要应用的技术是()A.虚拟现实B.网络技术C.网格计算D.智能化社区4.二进制11与十进制2相加的结果是5.**用word制作电子报刊作品时,需要将某图片作为一段文字的背景,其过程为:插入图片文件,设置图片格式,将版式设为A.嵌入式B.紧密型C.衬于文字下方D.浮于文字上方6.学校需要全校师生马上到操场集合,最有效的信息传递方式是()A.利用校园广播B.在校园网BBS上留言C.在学校网站上发布通知D.在宣传栏贴上公告7.制作网页时,下列可以作为超链接的对象的是(1)文字(2)背景音乐(3)图片(4)表格A.(1)(3)B.(1)(2)C.(2)(3)D.(2)(4)**工作表中,B4:E6单元区域包含的行数和列数分别是()9.**,4 B.4,3 C.4,6 D.6,4小明把银行卡插入ATM机后可以查看银行卡上的余额,这一过程实质是对数据库进行()A.删除记录操作B.添加记录操作C.修改记录操作D.查询操作10.小明经常浏览学校网站,下列能使操作更加便捷的是()。
(1)将学校网址设为浏览器主页地址(2)直接在地址栏中输入学校名称(3)通过搜索引擎搜索学校的网址再打开(4)将学校网址添加到收藏夹中A.(1)(3)B.(1)(4)C.(2)(4)D.(2)(3)11.以下几个文件中使用无损压缩技术的是()12.** B.Picture.jpg C.File.rar D.Music.mp3关于信息,下列说法正确的是()A.信息被一个人使用时,其他人就不能使用;B.传递信息的途径只有一个,获得信息的途径有多种;C.信息是一种资源,使用后会产生损耗;D.两个人聊天,也是在互相传递信息13.家用扫地机器人具有自动避障、自动清扫等功能,这主要体现了()A.人工智能技术B.多媒体技术C.网络技术D.数据管理技术14.在发送邮件时,如果在收件人处填写了一个不存在的电子邮箱地址,发送后电子邮件系统通常将()A.给发送者发去一个无法送达的邮件;B.自动修正错误后再发送;C.禁止发送者继续使用该电子邮件系统;D.不停地尝试发送。
信息技术与信息安全2014广西公需科目考试试卷及答案(三份题)
考试时间: 150分钟考生:总分:100分考生考试时间: 17:37 - 18:31 得分:94分通过情况:通过1.(2分) 网页恶意代码通常利用( C)来实现植入并进行攻击。
A. 口令攻击B. U盘工具C. IE浏览器的漏洞D. 拒绝服务攻击你的答案:A B CD 得分: 2分2.(2分) 下列说法不正确的是(B )。
A. 后门程序是绕过安全性控制而获取对程序或系统访问权的程序B. 后门程序都是黑客留下来的C. 后门程序能绕过防火墙D. Windows Update实际上就是一个后门软件你的答案:A B CD 得分: 2分3.(2分) 在无线网络的攻击中( A)是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。
A. 拥塞攻击B. 信号干扰C. 网络窃听D. 篡改攻击你的答案:A B CD 得分: 2分4.(2分) 证书授权中心(CA)的主要职责是( D)。
A. 以上答案都不对B. 进行用户身份认证C. 颁发和管理数字证书D. 颁发和管理数字证书以及进行用户身份认证你的答案:A B CD 得分: 0分正确答案:D5.(2分) GSM是第几代移动通信技术?(C )A. 第一代B. 第四代C. 第二代D. 第三代你的答案:A B CD 得分: 2分6.(2分) 已定级信息系统保护监管责任要求第一级信息系统由( A)依据国家有关管理规范和技术标准进行保护。
A. 信息系统运营、使用单位B. 信息系统使用单位C. 国家信息安全监管部门D. 信息系统运营单位你的答案:A B CD 得分: 2分7.(2分) 要安全浏览网页,不应该(A )。
A. 在他人计算机上使用“自动登录”和“记住密码”功能B. 禁止使用ActiveX控件和Java 脚本C. 定期清理浏览器CookiesD. 定期清理浏览器缓存和上网历史记录你的答案:A B CD 得分: 2分8.(2分) 恶意代码传播速度最快、最广的途径是( D)。
2014年信息安全技术试题答案汇总(全)DOC
考生考试时间: 10:29 - 11:48 得分:92分通过情况:通过信息技术与信息安全公需科目考试考试结果1.(2分) 特别适用于实时和多任务的应用领域的计算机是()。
A. 巨型机B. 大型机C. 微型机D. 嵌入式计算机你的答案: A B C D 得分: 2分2.(2分) 负责对计算机系统的资源进行管理的核心是()。
A. 中央处理器B. 存储设备C. 操作系统D. 终端设备你的答案: A B C D 得分: 2分3.(2分) 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。
A. WCDMAB. WiMaxC. TD-LTED. FDD-LTE你的答案: A B C D 得分: 2分4.(2分) 以下关于盗版软件的说法,错误的是()。
A. 若出现问题可以找开发商负责赔偿损失B. 使用盗版软件是违法的C. 成为计算机病毒的重要来源和传播途径之一D. 可能会包含不健康的内容你的答案: A B C D 得分: 2分5.(2分) 涉密信息系统工程监理工作应由()的单位或组织自身力量承担。
A. 具有信息系统工程监理资质的单位B. 具有涉密工程监理资质的单位C. 保密行政管理部门D. 涉密信息系统工程建设不需要监理你的答案: A B C D 得分: 0分正确答案:B6.(2分) 以下关于智能建筑的描述,错误的是()。
A. 智能建筑强调用户体验,具有内生发展动力。
B. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
C. 建筑智能化已成为发展趋势。
D. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
你的答案: A B C D 得分: 2分7.(2分) 网页恶意代码通常利用()来实现植入并进行攻击。
A. 口令攻击B. U盘工具C. IE浏览器的漏洞D. 拒绝服务攻击你的答案: A B C D 得分: 2分8.(2分) 信息系统在什么阶段要评估风险?()A. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。
《信息技术》会考选择题
《信息技术》必修选择题1.下面关于信息的叙述,正确的是答案:AA、信息是人类社会的重要资源B、人类到 20 世纪才学会存储信息C、人类发明了电话和电报后才开始传递信息D、随着使用人数的增加,信息的价值会逐渐消失2.同学通过广播电台收听新闻,其主要的信息载体形式是答案:CA、文字B、视频C、声音D、图像3.信息处理的核心技术是答案:BA、通信技术B、计算机技术C、微电子技术D、液压技术4.下列选项中,体现从猿进化到人的重要标志是答案:DA、印刷术的发明B、文字的使用C、造纸术的发明D、语言的产生5.列属于现代通信技术应用的是答案:AA、电子邮件B、烽火告急C、鸡毛信D、信鸽传书6.移动通信技术广泛应用于信息技术的答案:D第一次月考得分统计表100959085 李明 林珊 黄玲807570语文数学英语A 、第二次发展时期B 、第三次发展时期C 、第四次发展时期D 、第五次发展时期7. 下列属于 Word 文档文件的是答案: CA 、会考.mp3B 、会考.bmpC 、会考.docD 、会考.avi8. 在 Word 编辑状态下,要删除插入点前面的字符,可以使用答案: AA 、Backspace 键B 、Shift 键C 、Delete 键D 、Ctrl 键9. 在 Word 中,文本框可分为 答案: CA 、横排文本框和矩形文本框B 、竖排文本框和矩形文本框D 、矩形文本框和椭圆文本框C 、 横排文本框和竖排文本框10. 如图所示的图表类型是 答案: AA 、柱形图B 、折线图C 、饼图D 、面积图11.某同学在自己的电脑上使用中毒的U 盘,导致计算机上的很多文件都感染了病毒,这主要体现了计算机病毒的答案:DA、破坏性B、隐蔽性C、潜伏性D、传染性12.下列密码中,最安全的是答案:BA、123679B、gsied021 C 、abcd D、88888813.某人将自己购买的仅供个人使用的正版学习软件上传到网络上供他人下载。
2014信息安全参考答案
2014信息安全参考答案第一篇:2014信息安全参考答案参考答案特别说明:粉色为无论对错都得不了分;浅蓝色为不确定答案;上90应该没问题,要看自己的运气与造化了…… 判断题在互联网上第一个注册的域名是“”。
(正确与否均得不了分);()当今的信息技术,主要是指计算机和网络通信技术。
(正确与否均得不了分)正确商业软件是指那些需要付费才能使用的软件。
(正确与否均得不了分)正确移动产业链发展趋势是有“流量”经济向“服务”经济转变。
(正确)操作系统是用户与计算机的接口。
(正确与否均得不了分)正确人是安全管理的核心要素,安全管理以提高人的要素为基础,以确保人的安全为终极目标。
正确云计算数据中心规模巨大、能耗惊人,是与当前“节能降耗”的发展目标背道而驰的。
错误伊朗核电站的震网攻击采用的是APT攻击手法。
正确分布式反射拒绝服务攻击就是控制肉鸡发送大量合法请求,导致服务器和网络阻塞。
正确物理隔离的网络是绝对安全的。
错误网络好友传输一个图片给你,图片不会感染病毒,可以任意打开。
错误如何确保标签物拥有者的个人隐私不受侵犯成为射频识别技术以至物联网推广的关键问题。
正确在计算机指令中,规定其所执行操作功能的部分称之为操作码。
错误高级程序设计语言的编译系统属于应用软件。
错误物联网一方面可以提高经济效益大大节约成本;另一方面可以为全球经济的复苏提供技术动力。
正确微型计算机的内存储器是指安放在计算机内的各种存储设备。
错误微软的Office 365是云计算服务模型中软件即服务的代表。
正确基于新一代信息技术的节能减排信息化总体架构可以分为四层,分别是基础设施层、信息集成层、应用层和展示层。
正确存贮一个英文字母占8个字节。
错误能够互动、通信的产品都可以看作是物联网应用。
错误目前智能手机操作系统市场占有份额最多的是苹果的ios。
错误诺基亚从没生产国智能手机。
错误现在人们获取媒体的主要方式和手段还是看电视。
错误移动通信最先应用在船舶通信中。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2014年信息技术会考基础知识考试真题——信息安全
1、为了维护信息系统安全,我们可以采取的措施有答案: D
A 尽量少用计算机
B 经常格式化硬盘
C 不安装各种软件
D 设置开机密码
2、下列防止黑客入侵的有效措施是
答案: D
A 关紧机房的门窗
B 在机房安装电子报警装置
C 定期整理磁盘碎片
D 进行登录身份认证
3、下列关于计算机病毒的叙述,正确的是
A 计算机病毒是一种微生物病菌
B 计算机病毒是人为编制的有害代码
C 计算机病毒会在人与人之间传染
D 计算机病毒是电脑自动生成的
答案: B
4、下列属于计算机病毒"破坏性"特征的是答案: B
A 损坏显示器
B 篡改计算机中的数据
C 损坏机箱
D 损坏音箱
5、计算机病毒可以通过U盘传播,这主要体现了计算机病毒的答案: A
A 传染性
B 破坏性
C 潜伏性
D 隐蔽性
6、下列全属于计算机病毒特征的是
答案: A
A 破坏性、传播性
B 隐蔽性、关联性
C 发展性、破坏性
D 开放性、表现性
7、计算机感染病毒导致无法运行,这主要体现了计算机病毒的答案: B
A 隐蔽性
B 破坏性
C 传染性
D 潜伏性
8、下列不属于计算机病毒特征的是
答案: B
A 传染性
B 攻击性
C 破坏性
D 激发性
9、小林的计算机感染了计算机病毒,每次打开IE浏览器时,计算机都会自动弹出许多个IE窗口。
这一现象说明病毒具有
答案: C
A 隐蔽性
B 传染性
C 可触发性
D 表现性10、近来,小明启动计算机后,屏幕就弹出重新启动计算机的对话框,重新启动后,又弹出该对话框。
产生这种现象的疑似原因是答案: A
A 病毒入侵
B 人为破坏
C 设备故障
D 数据丢失
11、下列疑似计算机感染了病毒的现象是答案: C
A 音箱的音量降低
B 显示器亮度变暗
C 计算机频繁死机
D 自动进入屏幕保护状态
12、下列可能导致计算机感染病毒的行为是
答案: C
A 播放正版DVD光盘
B 拔掉鼠标
C 连接一个U盘
D 强行关机
13、为了预防计算机感染病毒,正确的做法是答案: C
A 定期重装操作系统
B 定期格式化硬盘
C 安装杀毒软件并定期升级
D 定期整理计算机文件
14、下列容易造成计算机感染病毒的行为是
答案: B
A升级杀毒软件B安装盗版游戏软件
C备份重要的数据文件 D安装金山卫士15、下列预防计算机感染病毒的有效措施是
答案: D
A 使用U盘前先对其进行格式化
B 定期重装计算机系统
C 定期删除计算机中的应用软件
D 给计算机安装查杀病毒的软件
16、为了减少计算机病毒带来的危害,我们要注意做到答案: A
①计算机中安装杀毒软件②对计算机中的文件进行备份
②用盗版软件④尽量不上网
A ①②③
B ①②④
C ①③④
D ②③④
17、下列预防病毒感染的有效措施是
答案: C
A 定期对硬盘进行格式化
B 设置计算机开机密码
C 安装杀毒软件
D 升级应用软件
18、为了预防计算机感染病毒,正确的做法是答案: C
A 定期重装操作系统
B 定期格式化硬盘
C 安装杀毒软件并定期升级
D 定期整理计算机文件
19、下列最安全的密码是答案: B
A 123679
B gsied021
C abcd
D 888888
20、下列属于正确的上网行为是
答案: D
A 利用网络入侵窃取别人的信息
B 利用网络进行诈骗、盗窃
C 攻击他人的网络系统
D 通过网络进行购物
21、下列属于保护计算机安全的行为是
答案: C
A 将食品带到计算机房中
B 随意敲击键盘
C 经常为计算机除尘
D 经常调显示屏参数
22、下列不符合《全国青少年网络文明公约》的行为是答案: D
A 通过网络浏览新闻
B 通过QQ交流信息
C 使用GPS导航
D 传播计算机病毒
23、下列正确的信息安全防范措施是
答案: A
①安装防雷系统②为重要信息加密
③安装防盗系统④随意删除信息
A ①②③
B ②③④
C ①③④
D ①②④
24、下列选项中,违反《计算机软件保护条例》的是答案:A
A 破解、使用未经授权的软件
B 下载、使用共享软件
C 购买、使用正版软件
D 自己开发所需的软件
25、对于《全国青少年网络文明公约》中的"要维护网络安全,不破坏网络秩序"的理解,不正确的是答案: A
A 维护网络安全不关学生的事
B 不能在网络上发布虚假信息
C 维护网络安全是每个网民应尽的义务
D 破坏网络安全是违法的行为
26、下列对于《全国青少年网络文明公约》中的"要有益身心健康,不沉溺虚拟时空"的理解,正确的是
答案: B
A 网络成瘾不可避免
B 合理使用网络资源
C 经常上网有利身心健康
D 上网行为无需约束
27、以下行为违反知识产权的是
答案: A
A 应用未经授权的软件
B 参加网络远程教学
C 通过电子邮件与朋友交流
D 到CCTV网站观看网上直播
28、随意转载别人文章的行为属于
答案: A
A 一种侵犯他人的知识产权行为
B 合法的行为
C 共享信息行为
D 传播信息行为
29、某人未经允许进入某网站,窃取大量信息,此行为属于
答案: D
A 网站维护
B 资源管理
C 传播病毒
D 非法行为
30、下列行为中,合法的是答案: C
A 传播计算机病毒
B 销售盗版软件
C 修改自己编写的程序
D 利用木马盗取他人QQ号。