最新江苏高中信息技术考试理论题库信息技术与社会

上传人:ldj****22 文档编号:46688320 上传时间:2018-06-27 格式:PDF 页数:25 大小:207.49KB
返回 下载 相关 举报
最新江苏高中信息技术考试理论题库信息技术与社会_第1页
第1页 / 共25页
最新江苏高中信息技术考试理论题库信息技术与社会_第2页
第2页 / 共25页
最新江苏高中信息技术考试理论题库信息技术与社会_第3页
第3页 / 共25页
最新江苏高中信息技术考试理论题库信息技术与社会_第4页
第4页 / 共25页
最新江苏高中信息技术考试理论题库信息技术与社会_第5页
第5页 / 共25页
点击查看更多>>
资源描述

《最新江苏高中信息技术考试理论题库信息技术与社会》由会员分享,可在线阅读,更多相关《最新江苏高中信息技术考试理论题库信息技术与社会(25页珍藏版)》请在金锄头文库上搜索。

1、4.14.1 信息技术与社会信息技术与社会一、选择题(共一、选择题(共 100100 小题)小题)1.通常所说的购买正版软件,是指购买了该软件的A.复制权B.出售权C.修改权D.使用权2.下列有关网络的叙述中,正确的是:A.电子商务只是一种设想,缺乏可行性,无法实施B.网络的使用有利有弊,为安全起见,最好不要上网C.网上会诊已经成为一种医疗诊断方式D.远程教育将成为终身教育的唯一途径3.到银行去取款,计算机要求你输入密码,这属于网络安全技术中的【 】A.防火墙技术B.防病毒技术C.加密传输技术D.身份认证技术4.下列关于尊重他人知识产权的行为说法中,正确的是A.可以自由下载电子书籍、软件、光盘

2、等B.如需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者C.出于赢利目的复制他人信息作品的内容D.在网络上,对于作者声明版权的作品,可不必说明就能引用5.关于计算机病毒的下列理解中,错误的是【 】A.计算机病毒是人为编制的一种程序B.计算机病毒是一种能使人致病的程序C.计算机病毒可以通过磁盘、网络等媒介传播、扩散D.计算机病毒具有潜伏性、传染性和破坏性6.在我国越来越多的人使用因特网,下列叙述中错误的是。A.我国经济的快速发展促进了因特网用户规模快速增长B.因特网资源丰富,包罗万象,需要的信息均能在网上找到C.计算机及网络技术高性能、低成本的发展推动了因特网走进千家万户D.因特网应

3、用于生产生活的方方面面,成为人们信息交流的重要途径7.下列属于合理使用信息技术行为的是A.学习网络技术过程中,每次遇到技术问题时,利用计算机网络查找相关技术资料B.私自删除他人计算机内重要数据C.购买正版的瑞星杀毒软件,并放置在网上提供给其他网民使用D.利用计算机网络进入他人的计算机,但没有窃取这台电脑的资料8.现在人们换手机的频率越来越快,很多人在买了新手机后都会将旧手机卖掉或送给别 人。为了防止手机中的个人信息泄露,在将手机卖掉或送人之前,最好的做法是A.拿掉手机卡和内存卡B.删除手机中的照片C.清空手机通讯录D.清除手机中的所有信息并恢复出厂设置9.针对青少年网民越来越多这一社会现象,下

4、列说法中,正确的是A.因特网上的不良信息会影响青少年的身心发展,青少年不应接触因特网B.因特网上垃圾信息成堆,对于青少年来说因特网毫无价值C.因特网拥有丰富的、有价值的资源,应引导青少年合理使用D.因特网不能给青少年带来学习上的帮助10.有些人为了制造轰动效应,会发布一些包含虚假信息的微博。很多人看到后也会疯狂转 发,引起更多人的浏览和评论。这样的行为己经涉嫌侵权,请问涉嫌侵权行为的人有A.发布微博的人B.发布微博和转发微博的人C.发布微博、转发微博以及评论微博的人D.发布微博、转发微博、浏览微博和评论微博的人11.下列有关网络防火墙的说法,正确的是:A.防火墙只能是硬件防火墙B.防火墙只能是

5、软件防火墙C.防火墙既可以是硬件防火墙也可以是软件防火墙D.防火墙就是我们通常所说的网关12.关于计算机病毒,下列说法中正确的是【 】A.病毒对计算机会造成或轻或重的损害,但制造病毒的人并不构成犯罪B.病毒是由软盘表面粘有灰尘造成的C.病毒常存储在数据文件或系统中,不具有隐蔽性和潜伏性D.病毒具有传染性13.目前较好的防病毒软件能够做到的是【 】A.检查计算机是否染有病毒,消除已感染的所有病毒B.查出计算机已感染的所有病毒,删除感染病毒的文件C.检查计算机是否染有已知病毒,并作相应处理D.完全杜绝病毒对计算机的侵害14.计算机黑客(英文名 Hacker)是A.一种病毒B.一种游戏软件C.一种不

6、健康的网站D.一类网络用户15.下列关于因特网的叙述中,错误的是A.在因特网上并不能查找到我们所需要的所有信息B.通过网络公民可以匿名发表任何言论C.通过电子地图可以查找到交通路线、酒店、餐馆等信息D.设置高强度的密码可以在一定程度上防止个人信息被窃取16.人们将家中的计算机与因特网相连,就可以实现家庭办公。下列关于家庭办公的特点的 叙述中错误的是A.家庭办公允许弹性工作时间B.家庭办公可以增强团队合作精神C.家庭办公可能因家务干扰影响工作D.家庭办公需要的办公空间较小17.下列哪一种现象说明信息技术对人们生活也会带来不利影响?A.网上购物B.垃圾邮件C.网上新闻D.搜索引擎18.下列方法中,

7、对防止网络监听有效的是A.采用邮局、快递等非网络的方式传输B.对信息内容加密C.使用无线网络进行传输D.使用专线进行传输19.人们将家中的计算机与因特网相连,就可以实现家庭办公。下列关于家庭办公的特点的 叙述中错误的是A.家庭办公允许弹性工作时间B.家庭办公可以增强团队合作精神C.家庭办公可能因家务干扰影响工作D.家庭办公需要的办公空间较小20.2014 年七夕节期间爆发的手机超级病毒“XX 神器”一天之内感染 60 多万部手机,而其 始作俑者则是一名 19 岁的大一学生。下列关于这一行为的叙述,错误的是A.这属于思想意识问题,没有违法B.这种行为己经违法,应受到法律制裁C.无线网络时代,手机

8、用户应该増强防范意识D.人人都应自觉遵守网络道德规范21.专家抽样调查显示,青少年存在“网络成瘾症”的现象。针对这一现象,下列说法正确 的是A.因特网给青少年带来了不良影响,青少年不应接触因特网B.因特网对青少年发展有负面影响,应教育青少年健康、安全、合理地使用因特网C.因特网上病毒泛滥,垃圾信息成堆,可见因特网毫无利用价值D.因特网不能给学生带来学习上的帮助22.小王是计算机技术高手,经常在网上下载那些需要付费购买的正版软件进行破解后发给 朋友们使用。他的行为A.具有侠义精神B.属于侵权行为C.无关紧要D.属于合法行为23.下列有关网络的说法中,正确的是A.只要是网友,就可与其见面B.学习信

9、息技术,争当网络黑客C.对于网络游戏,要选择甄别,不依赖,不沉溺D.网上信息都是可信的24.下列信息备份方法中,安全性最低的是A.将数据备份到移动硬盘B.将数据备份到网络硬盘C.将数据备份到光盘D.将数据备份到同一硬盘的其他分区25.在访问某些对安全性要求较高的网站时,浏览器地址栏显示的网址是以 https 开头的, 下列关于 https 的叙述,正确A.使用 https 的浏览速度比 http 快,是 http 的加速版B.采用 https 传输的数据是经过加密的C.与 http 没有任何区别D.https 不需要进行身份验证26.一个好的密码可以防止信息泄露,那么一个严格的密码策略应该包括

10、密码位数必须达 到一定的长度密码必须同时包含至少两种以上的字符定期更换密码可以设置空密码A.B.C.D.27.目前,较好的计算机防病毒软件能够做到的是A.完全杜绝计算机病毒对计算机的侵害B.检查计算机是否感染病毒,消除已感染的所有病毒C.查出计算机已感染的所有病毒,删除感染病毒的文件D.检查计算机是否感染已知病毒,并作相应处理28.下列选项中,不恰当的行为是【 】A.购买正版 CDB.未征得同意私自使用他人资源C.参加反盗版公益活动D.安装正版软件29.张老师办公室的计算机感染了一种病毒,当他将文件复制到自己家的计算机后,家中的 计算机也发现了这种病毒,这说明计算机病毒具有A.破坏性B.传染性

11、C.爆发性D.共享性30.手机 QQ 有一个功能”附近的人”,如下图所示,此功能可以让我们认识附近的新朋 友,但也可能带来钱财损失和人身风险,原因是A.手机 QQ 有安全漏洞B.手机 QQ 被植入木马C.有些人缺少信息安全和防范意识D.手机 QQ 功能上有缺陷31.团中央、教育部等部门专门发布了全国青少年网络文明公约,其内容可归纳为 )。一必修一A.“四要”和“四不”B.“五要”和“五不”C.“六要”和“六不”D.“七要”和“七不”32.关于计算机病毒特征的下列描述中,正确的是A.传染性、潜伏性、隐蔽性、破坏性、可触发性B.传染性、破坏性、易读性、潜伏性、伪装性C.潜伏性、可触发性、复制性、易

12、读性、传染性D.传染性、潜伏性、多发性、复制性、激发性33.关于计算机病毒特征的下列描述正确的是A.传染性、潜伏性、隐蔽性、破坏性、可触发性B.传染性、破坏性、易读性、潜伏性、伪装性C.潜伏性、可触发性、复制性、易读性、传染性D.传染性、潜伏性、多发性、复制性、激发性34.中学生要遵守全国青少年网络文明公约,一方面要利用好网络平台,另一方面要文 明上网,以下行为正确的是A.在 Internet 上随意发表各种言论B.设法进入别人的计算机查找对自己有用的信息C.浏览教学资源网站,从中查找、获取学习资料D.在论坛中向陌生网友提供同学的照片和家庭住址35.下列关于计算机病毒的叙述中,错误的是A.计算

13、机病毒是人为编制的一种程序B.计算机病毒是一种能使人致病的程序C.计算机病毒可以通过磁盘、网络等媒介传播、扩散D.计算机病毒具有潜伏性、传染性和破坏性36.下列选项中,合法的行为是A.破解他人计算机密码,并破坏其数据B.通过网络向他人计算机散布计算机病毒C.利用互联网对他人进行诽谤、谩骂D.为自己的电子邮箱设置复杂的密码37.008 年 10 月底微软公司对盗版 Windows 和 Office 用户进行“黑屏”警告,在国内引起 巨大的反响。对微软公司的“黑屏”事件,人们的观点不一,下列观点中,不正确的是A.用户要有知识产权的意识,自觉抵制盗版的行为B.我们要有自己的国产化软件,以免受制于人C

14、.“黑屏”现象被破解后,计算机还能使用,所以可以继续使用盗版软件不用理会D.信息技术也带来了隐私权受侵、信息安全等问题38.关于计算机防病毒软件的说法正确的是A.防病毒软件能防止任何一种计算机病毒B.防病毒软件能清除任何一种计算机病毒C.使用防病毒软件能防止和清除很多计算机病毒D.使用防病毒软件计算机就不会感染计算机病毒39.小李想把自己购买的正版杀毒软件上传到自己的主页上供别人下载使用,朋友却告诉他 这种行为是不对的,这是因为A.会增加访问量,导致主页崩溃B.要尊重和保护知识产权C.会暴露个人信息,产生安全隐患D.信息不能被保存到不同的载体上40.小明的家里有一台台式电脑和两台笔记本电脑,为

15、了能让三台电脑通过一条 ADSL 线路 共同上网,小明将三台电脑组成了如图所示的网络。从覆盖范围来看,该网络属于A.局域网B.小型网C.城域网D.家庭网41.随着现代信息技术和互联网的不断发展,很多事情都可以在网络上办理。下列选项中, 不能在网络上办理的是A.手机话费充值B.缴水电费、煤气费C.购买飞机票、火车票D.开办个人银行账户42.下面关于计算机病毒的特性,不正确的说法是:A.计算机病毒具有破坏性B.计算机病毒具有潜伏性C.计算机病毒具有报复性D.计算机病毒具有传染性43.钱会计要统计公司各部门的工资总额,做了以下工作:按员工姓名顺序,建立了包含工号、姓名、部门、工资等字段的 Excel

16、 工作表,并输入 了所有员工的相关信息选定相关的数据区域通过数据“分类汇总”出各部门的工资总额按部门递减的顺序排序这些工作的正确顺序是( )一必修五A.、B.、C.、D.、44.下列行为中,不合法的是A.为自己的电子邮箱设置复杂的密码B.引用他人的作品时,征得作者的同意,并注明出处C.购买正版软件使用D.利用软件破解别人的无线路由器密码,免费上网45.计算机感染病毒后,下列能清除病毒的方法是:A.启用杀毒软件杀毒B.不打开病毒文件C.找出病毒文件放到回收站里D.进行磁盘碎片整理46.对计算机安全不会造成危害的是【 】A.将数据加密B.计算机病毒C.个人帐户密码被盗D.黑客攻击47.某同学为自己的计算机系统设置了安全防范措施,最恰当的是A.定期下载并安装操作系统补丁程序,借用同学的个人用户杀毒软件并安装B.定期下载并安装操作系统补丁程序,购买正版杀毒软件,安装并定期升级,安装软件防 火墙,定期备份数据C.购买正版杀毒软件,安装并定期升级,定期备份数据D.定期下载并安装操作系统补丁程序,借用

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号