A. 信息技术对社会的影响有消极的一面,应该限制发展 B. 网络上有许多不良信息,所以青少年应该积极抵制上网
C. 面对信息技术的发展,我们既不要过度地崇拜,也不要因噎废食、盲目排斥 D. 网络信息大家都能轻松获取,因此可以自由传播 2. 以下关于计算机病毒特征的描述,正确的是( A ) A. 传染性、潜伏性、隐蔽性、破坏性、可触发性 B. 传染性、破坏性、易读性、潜伏性、伪装性 C. 潜伏性、可触发性、破坏性、易读性、传染性 D. 传染性、潜伏性、多发性、安全性、激发性 3. 下列那种行为是合法行为? ( D )
A. 搜集公司商业秘密数据转卖给他人 B. 掌握黑客技术进入网站修改数据 C. 利用电子邮件让同学的计算机感染病毒 D. 为防泄密而给资料加密 4. 下列哪些做法是不恰当的( C )
A. 通过网络阅读国家新闻 B. 通过网络下载一个免费软件
C. 在BBS上将同学家的地址、电话号码等资料贴在网上 D. 给同学发送圣诞贺卡 5. 目前使用计算机防病毒软件( D )
A. 能防止任何一种计算机病毒 B. 能清除任何一种计算机病毒 C. 计算机就不会感染计算机病毒 D. 能防止和清除很多计算机病毒 6. 计算机病毒是指( D )
A. 有错误的计算机程序 B. 设计不完善的计算机程序
C. 被破坏的计算机程序 D. 以危害系统为目的的特殊计算机程序 7. 下列活动不适合用信息技术手段解决的是( C ) A. 获得旅游景点的相关资料 B. 对网站内容进行修改
C. 在物理实验室验证\"马德堡半球实验\" D. 准备期末考试复习,进行资料整理 8. 下列哪一种现象说明信息技术对人们生活也会带来不利影响?( B ) A. 网上购物 B. 垃圾邮件 C. 网上影院 D. QQ聊天 9. 试分析下列行为,对病毒防范不能起到较好防护作用的是( D )
A. 尽量不使用来历不明的程序性文件 B. 谨慎进行网络的软件下载活动 C. 合理安装和使用杀病毒软件 D. 杀毒软件安装后不及时升级 10. 下列关于尊重他人知识产权的说法中,正确的是( B ) A. 可以自由下载电子书籍、软件、光盘等
B. 如需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者 C. 可以复制他人信息作品的内容
D. 在网络上,对于作者声明版权的作品,可不必说明就能引用
11. 某学校有在校学生3600人,要管理所有学生的学籍数据,你认为可以有效管理并能实现高效检索的方法是( D )
A. 把学生的学籍数据记录在纸上 B. 使用Word 中的表格 C. 为每位学生在计算机中建文件夹 D. 开发学生学籍应用系统 12. 某同学对自己的计算机系统采取了一定的安全防范措施,恰当的是( B ) A. 及时从操作系统的官方网站下载系统补丁并安装;正确设置操作系统的防火墙功能;
从网络下载杀毒软件破解版并安装;定期备份数据
B. 及时从操作系统的官方网站下载系统补丁并安装;正确设置操作系统的防火墙功能;购买正版杀毒软件,安装并及时升级;定期备份数据
C. 正确设置操作系统的防火墙功能;购买正版杀毒软件,安装并及时升级;定期备份数据
D. 经常关注操作系统的官方网站;正确设置操作系统的防火墙功能;借用他人购买的正版杀毒软件并安装;定期备份数据
13. 在博客或论坛上,不应该做的事情是( B )
A. 发表学术言论 B. 张贴同学头像和明星照片合成的图片 C. 讨论股票和股市 D. 揭露某行业的黑幕 14. 关于计算机病毒,下列说法中正确的是( A )
A. 病毒是一种人为编制的具有破坏性的计算机程序,它能够在计算机系统中生存 B. 病毒是不可能删除磁盘上的可执行程序和数据文件的
C. 病毒通过自我复制来传播,类似于生物病毒的繁殖,严重的计算机病毒可以传染给人
D. 病毒对计算机会造成或轻或重的损害,但制造病毒的人并不构成犯罪 15. 下列属于合理使用信息技术的是( A )
A. 黄松在网络上注册了个人博客空间,并经常写博客
B. 王强用手机随时随地和朋友交流,手机若不在身边就感到焦虑不安 C. 小学生李明每周看的电视超过了10个小时 D. 刘林经常去网吧上网,对网络比较迷恋 16. 下列属于合理使用信息技术行为的是( A )
A. 每周六晚上,利用计算机网络查找相关学习资料 B. 私自删除他人计算机内重要数据
C. 购买正版的瑞星杀毒软件,并放置在网上提供给其他网民使用 D. 利用计算机网络进入他人的计算机,但没有窃取这台电脑的资料 17. 下列关于尊重他人知识产权的说法中,正确的是( A )
A. 若需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者 B. 若中国公民在国外发表的作品,可以复制其作品的内容 C. 正版软件只要解密就能随意使用
D. 正版软件太贵,软件能复制就不必购买 18. 下列说法中正确的是( A )
A. 编制并传播计算机病毒是一种违法行为 B. 在虚拟社区发表文章没有任何限制的
C. 在自编的商业软件中加入防盗版病毒是国家允许的 D. 利用黑客软件对民间网站进行攻击不算违法
19. 2007年10月8日陕西省一名女中学生轻信网友,和网友见面后遭遇绑架,在当地公安干警和武警陕西总队商洛市支队官兵的紧密配合下,绑架时间长达51小时的中学生张某终于被成功解救,5名犯罪嫌疑人全部落入法网。从以上例子我们可以看出由于交友不慎造成的结果。因此,下列选项中,哪些是我们在上网的时候应该做到的?①自己的真实住所和联系电话不能轻易告诉网友②自己的家庭和经济情况不能轻易告诉网友③不要轻信网友的情况,不要与网友轻易会面④每次上网时,只能浏览一些网页,尽量不要做其它的事情⑤网络太复杂、太不安全,应该少上网甚至不上网( A )
A. ①②③ B. ①③⑤ C. ②③④ D. ②③⑤
20. 下列行为违反计算机使用道德的是( A ) A. 随意使用盗版软件 B. 抵制不良信息,不随意约会网友 C. 不随意删除他人的计算机信息 D. 维护网络安全,抵制网络破坏
21. 王芳在利用QQ聊天时,一位陌生人要王芳的家庭住址与联系电话,以下各项中王芳做法最为妥当的一项是( A )
A. 婉言谢绝了对方的要求 B. 很不礼貌地回应:\"休想\"
C. 对方的言谈很斯文,认为对方没问题,告诉了他
D. 尊重别人,立即将自己的电话、家庭住址等信息告诉了他 22. 关于信息技术,下面说法中不正确的是( C )
A. 信息技术将对社会发展、科技进步及个人生活与学习将产生巨大影响 B. 信息技术对社会的影响既有积极的一面,也有消极的一面
C. 信息技术使许多青少年患上\"网络成瘾症\",因而青少年不适宜上网 D. 对于信息技术,我们要扬长避短,合理充分地发挥其作用
23. 小明想找一些关于牛顿第二定律的练习题,于是上网利用搜索引擎来查找,以下最合适的关键字是( D )
A. 牛顿第二定律 B. 习题 C. 物理 习题 D. 牛顿第二定律 习题 24. 下列关于计算机病毒的叙述中,正确的是( D ) A. 计算机病毒只能通过网络传播 B. 传播计算机病毒不算犯罪 C. 已被感染过的计算机具有对该病毒的免疫力 D. 计算机病毒是一种特殊的程序 25. 关于计算机病毒的防治,下列说法中错误的是( D )
A. 为了计算机安全,安装杀毒软件和防火墙 B. 不轻易使用来历不明的光盘
C. 经常检测计算机是否感染病毒 . 只要安装了杀毒软件,就不必担心计算机会感染病毒
26. 针对青少年学生在使用网络过程中所出现的一些问题,团中央、教育部等部门专门发布了( C )
A. 《信息系统安全条例》 B. 《计算机软件保护条例》 C. 《全国青少年网络文明公约》 D. 《计算机安全保护管理办法》
27. 这段时间,赵林家的电脑每到周末就有问题,还发出奇怪的声音,平时却没有问题,经诊断是中了某个恶作剧类的病毒。这种现象最能体现病毒的特征是( D ) A. 寄生性 B. 传染性 C. 搞笑性 D. 可触发性
28. 某中学信息中心为了有效预防计算机病毒,下列措施中不恰当的是( A ) A. 禁止学生上网 B. 给学生机安装自动还原类软件并设置整个硬盘数据还原
C. 给学生机器安装杀毒软件并及时更新 D. 给学生机器安装硬盘保护卡 29. 对于因特网的使用,下面的观点和行为无不当的是( D )
A. 王小认为《全国青少年网络文明公约》适合初中生,不适用高中生 B. 小东在QQ上遇一网友顿生相见恨晚的感觉,于是约定次日见面
C. 小雨是学校颇有名气的小作家,某日在网上浏览到一篇很符合自己观点的文章,于是稍作修改后发表在市青年报上
D. 参加某论坛开展的\"软件测试送大奖活动\",小明最终获得品牌MP4一台 30. 关于青少年使用网络,下列说法正确的是( A ) A. 要善于网上学习,不浏览不良信息
B. 要诚实友好交流,将自己的真实信息告诉所有网友
C. 在汶川地震发生后,有人在网上发布了陕西近期将要发生大地震的信息 D. 有些网络游戏能提高智商,因此,有机会就尽量多玩网络游戏
因篇幅问题不能全部显示,请点此查看更多更全内容