D.每封电子邮件的容量没有限制 答案:AC
5.使用Outlook给朋友发E-mail时,以下说法错误的是:_______
A.必须填写收件人的电子邮件地址 B.输入邮件内容时,必须连通因特网 C.一次发送操作只能发给一个接收者 D.邮件的主题可以省略不写 答案:BC
◇理解使用信息技术的基本道德规范和法律要求,了解与信息活动相关的法律法规。 单选题:
1.下列 行为符合网络道德规范。
A.聊天时对网友任意谩骂 B.将病毒放在自己的网站中
C.私自查看他人计算机内的重要数据 D.对论坛上别人的合理求助给予帮助 答案:D
2. 提出,“采用电子信息等技术存取、处理、传递国家秘密的办法,由国家保密部门会同中央有关机关规定。”
A.中华人民共和国计算机信息系统安全保护条例 B.中华人民共国国刑法
C.中华人民共和国保守国家秘密法 D.计算机软件保护条例 答案:C
3.我国正式颁布实施的 对计算机病毒的定义具有法律性、权威性。
A.《计算机软件保护条例》 B.《中华人民共和国计算机信息系统安全保护条例》 C.《中华人民共和国著作权法》 D.《中华人民共和国著作权法实施条例》 答案:B
4.2000年12月28日通过的 ,对网络安全做出明确规定。
A.《计算机软件保护条例》 B.《全国人大常委会关于维护互联网安全的决定》 C.《中华人民共和国计算机信息系统安全保护条例》 D.《中华人民共和国保密法》 答案:B
5.1997年人大常委会颁布的_______,增加了计算机犯罪的罪名。
A.《中华人民国和国刑法》 B.《中华人民共和国保密法》 C.《中华人民共和国计算机信息系统安全保护条例》 D.《计算机软件保护条例》 答案:A
6.1997年人大常委会颁布的_______,规定了非法侵入计算机系统罪、破坏计算机系统罪及利用计算机实施金融犯罪等罪名。
A.《中华人民共和国计算机信息系统安全保护条例》 B.《计算机软件保护条例》 C.《中华人民共和国保密法》 D.《中华人民国和国刑法》
答案:D
7.下列关于计算机软件版权的叙述,错误的是:_______
A.计算机软件是享有著作保护权的作品
B.未经软件著作人的同意,复制其软件的行为是侵权行为 C.盗版软件是一种免费软件,可以随意使用 D.使用盗版软件是一种违法行为 答案:C
8.未经允许将他人编写的程序修改后作为自己的作品发表,这种行为是_______。 A.侵权行为 B.合法劳动 C.受法律保护 D.值得提倡 答案:A
9.我国的《计算机软件保护条例》自1991年10月1日起开始执行,规定:凡软件自_______之日起即行保护25年。
A.完成开发 B.注册登记 C.公开发表 D.评审通过 答案:B
10.为了保护软件制作人的合法权益,鼓励计算机软件的开发和流通,中国政府于1991年6月颁布了_______。
A.《中华人民共和国著作权法》 B.《计算机软件著作权登记法》 C.《计算机软件保护条例》 D.《计算机信息系统安全保护条例》 答案:C
11.对计算机软件正确的认识是_______。
A.计算机软件不需要维护
B.计算机软件只要能复制得到就不必购买 C.受法律保护的计算机软件不能随便复制 D.计算机软件不必有备份 答案:C 多选题:
1.国务院发布的《计算机软件保护条例》:_______
A.规定了软件使用者的合法权益 B.规定了软件研制者的合法权益
C.规定了非法复制软件等违法行为将受到法律制裁 D.规定了非法复制软件等违法行为可以不受法律制裁 答案:BC
2.下列行为中,违背信息道德的是:
A.小王自恃计算机水平很“高”,通过网络强行控制他人计算机,随意删除修改他人文件 B.小丽是某通信公司老总的秘书,趁工作之便将公司核心技术文件以电子邮件的形式发给老对手的通信公司老总,获得了5万元红包
C.吴某是编程高手,经过3天攻关,把某公司辛苦3年开发的程序破解了,并以每套1000元的价格(低于公司销售价格)卖给了其他公司
D.小张是个摄影高手,他登录某论坛贴图社区,上传若干风景图片,希望网友对他的作品提出意见 答案:ABC
3.下列行为属于计算机犯罪的是:
A.破坏计算机系统程序或数据 B.由于操作错误造成信息资源的丢失 C.窃取计算机系统程序或数据 D.盗用计算机机时
答案:ACD
◇理解计算机病毒的概念和特征,掌握病毒防治的一般方法。
单选题:
1.计算机病毒是_______。
A.一种有害的微生物
B.人为编制的能进行自我复制的有破坏性的程序代码 C.给计算机造成破坏的人
D.影响计算机运行的坏硬件设备 答案:B
2.在当今的恶意代码中,_______以各种方式有选择地破坏信息系统的有效性和完整性。
A.病毒 B.木马 答案:A
3.在当今的恶意代码中,_______以截获、盗取和破译重要机密信息为主要目的。
A.病毒 B.木马 答案:B
4.虽然病毒对计算机会造成或轻或重的损害,但是制造病毒的人构不成犯罪。
A.对 B.错 答案:B
5.计算机病毒侵入系统后,一般不立即发作,而是等待“时机”发作,这种特性叫作_______。
A.传染性 B. 寄生性 C. 潜伏性 D. 隐蔽性 答案:C
6.通常所说的“宏病毒”,主要是一种感染_______类型文件的病毒。
A..COM B..DOC C..EXE D..TXT 答案:B
7. 怀疑计算机感染病毒后,应该采取的合理措施是 。
A.重新安装操作系统 B.用杀毒软件查杀病毒 C.对所有磁盘进行格式化 D.不玩任何计算机游戏 答案:B
8.计算机病毒只会破坏磁盘上的数据,不会损坏计算机硬件。
A. 对 B.错 答案:B
9.下列关于计算机病毒的叙述,正确的是_______。
A.反病毒软件可以查、杀任何种类的病毒 B.计算机病毒是一种被破坏了的程序
C.反病毒软件必须随着新病毒的出现而升级,不断提高查、杀病毒的功能 D.感染过病毒的计算机具有对该病毒的免疫性 答案:C 多选题:
1.发现_______现象,表明计算机可能感染病毒。
A.文件莫名其妙丢失 B.运行速度比平时慢 C.系统异常死机次数增加 D.文件日期发生变化 答案:ABCD
2.计算机病毒常隐藏在数据文件或潜伏在系统中,具有_______。
A.永久性 B.破坏性 C.传染性 D.隐蔽性 答案:BCD
3.关于计算机病毒,以下说法正确的是:_______
A.病毒是一段人为编制的小程序
B.病毒常隐藏在数据文件或潜伏在系统中,具有隐蔽性和潜伏性 C.大部分病毒都没有传染性
D.病毒对计算机会造成或轻或重的损害,但制造病毒的人构不成犯罪 答案:AB
4.计算机病毒的传播途径有:_______
A.通过人与人相互接触传播 B.通过移动存储设备来传播 C.通过计算机网络进行传播 答案:BC
5.避免感染计算机病毒的科学做法是:_______
A.安装防毒软件 B.不使用盗版软件 C.不使用移动存储设备 D.禁用不必要的服务 答案:ABD
6.避免感染计算机病毒的科学做法是:提高安全意识、_______
A.安装安全防护产品 B.安装补丁程序 C.不使用盗版软件 D.不上网 答案:ABC
7.以下措施中,可以防止计算机病毒的是:_______
A.保持计算机清洁
B.使用从别人机器上拷贝来的文件之前,先用杀病毒软件清查病毒 C.不用来历不明的U盘
D.经常关注防病毒软件的版本升级情况,尽量使用最高版本的防毒软件 答案:BCD
8.张立新买了一台计算机,他想从网上下载一些软件安装使用,下列说法中正确的是_______。
A.所有网站提供的软件都不带病毒 B.部分网站上的软件带有病毒,不安全
C.规模大的网站提供的软件,其带病毒的可能性较小 D.从网上下载的软件,一般要先查杀病毒后使用 答案:BCD
◇认识网络道德的基本内涵;能够识别并抵制不良信息;树立网络交流中的安全意识。 单选题:
1.使用公用计算机时,应该 。
A.随意复制任何软件 B.任意设置口令和密码 C.随意删除他人的资料
D.不做侵犯他人权益和危害网络安全的事情 答案:D
2.如今电子商务、网上银行、信用卡等广泛应用,为了使个人帐户安全,可以采取的有效措施是________。
A.个人的出生年月日好记 ,可以作为密码使用 B.在任何场合、任何时候都使用相同的密码
C.只要信用卡在自己手里,告诉别人密码也没有关系 D.设置安全密码,最好定期更换 答案:D
3.采用技术破解网络系统的安全措施,私自侵入并控制网络上的计算机,干扰网络系统正常工作的“不速之客”称为_______。
A.红客 B.黑客 C.病毒 D.闪客 答案:B
4.网络黑客为了非法闯入一个网络系统,把_______作为攻击的主要目标。
A.口令 B.电子邮件 C.CPU D.WWW网址 答案:A
5.黑客一般是指未经允许,闯入他人计算机系统的人。
A.对 B.错 答案:A
6.网络安全是指利用计算机网络的管理控制功能和程序,保证网络环境中数据的保密性、完整性和可用性。
A.对 B.错 答案:A
7.关于网络安全措施,以下说法错误的是_______。
A.安装防火墙 B.从著名的网站上下载资料 C.加强口令管理 D.不限制浏览内容 答案:D 多选题:
1.2005年8月27日,江津市两名女中学生上网被骗至外地成人质,江津警方赶赴贵州将两少女安全解救。从以上例子可以看出交友不慎的恶果,因此,在上网与陌生人聊天的时候应该:
A.不轻易把自己的真实住址和家庭情况告诉网友 B.不轻信网友的情况 C.不轻易与网友会面
D.网络太复杂、太不安全,应该禁止青少年上网。 答案:ABC
2.下列说法正确的是:
A.通过网络盗取他人密码只是思想意识问题 B.恶意制作网络病毒属于计算机犯罪
C.色情、暴力网站会对青少年产生负面影响 D.沉迷于网络游戏会影响青少年的身心健康 答案:BCD
3.下列行为中,违反《全国青少年网络文明公约》的有:
A.热衷网络游戏
B.经常与网友聊天、约会 C.经常浏览NBA比赛信息
D.掌握一定的网络技术,经常研究获取别人登陆信息的方法 答案:ABD
4.培养良好的网络道德,下列做法中正确的是:
A.控制自己使用网络的时间,不影响自己正常的生活、学习 B.不将网络当作一种精神寄托,积极参加集体活动 C.远离色情暴力网站,树立正确的价值观和远大的理想 D.远离网络 答案:ABD??
5.计算机网络安全主要包括:_______
A.硬件设备安全 B.操作系统安全 C.数据信息安全 D.网络运行安全 答案:ABCD
6.为了维护网络信息安全,应该遵守的道德规范有:未经允许,不进入他人计算机信息网络、 _______。
A.未经允许,不使用他人计算机信息网络资源 B.未经允许,不对他人计算机网络功能进行修改 C.不制作、不传播计算机病毒等破坏性程序 D.不在网上传播不良信息 答案:ABCD