3.因特网上常用的信息发布方式有网页、 。
A.BBS B.网络技术论坛 C.新闻组服务 答案:ABCD
◇能比较熟练地掌握文件和文件夹的操作。
D.电子邮件
1.在“我的电脑”或“资源管理器”中使用鼠标同时选中多个不连续的文件时,需要按住 。
A.Shift键 B.Ctrl键 C.Alt键 D.Caps Lock键 答案:B
3.查看一个图标所表示的文件类型、位置、大小等,可使用右键菜单的 命令。
A.打开 B.快速查看 C.重命名 D.属性 答案:D
6.存放在磁盘上的信息,一般是以 的形式存放的。
A.字符 B.图标 C.文件 D.文件夹 答案:C
◇了解当前常见的信息资源管理的目的与方法,描述各种方法的特点。
单选题:
2.手工管理信息资源简单方便、管理成本低,信息流通快,利用率高。
A.对 B.错 答案:B
3.计算机文件管理方式是常见的信息资源管理方式之一,计算机文件管理有分类存储、目录管理、层次明显的特点,适合于个性化管理。
A.对 B.错 答案:A
4.用数据库管理信息资源具有结构化存储,数据共享性好,利用率较高,存储容量大的特点。
A.对 B.错 答案:A
9.信息资源管理包括人工管理、文件管理和数据库管理,下面属于数据库管理的是_ __。
A.用WORD表格统计一个学校的高考成绩 B.用笔和纸统计一个班级的高考成绩 C.纸质个人高考成绩通知单 D.海南省高考成绩查询系统 答案:D
14.资源管理器是Windows系统提供的信息资源管理工具,它采用树型目录结构及_______的管理技术。
A.按内容访问 B.按文件类型访问 C.按文件名访问 D.按文件夹访问答案:C
26.搜索引擎只是一个基于因特网的信息检索工具,其本身与数据库无关。
A. 对 B. 错 答案:B 多选题:
1.下列描述中, 是常见的信息管理方式。
A.文件管理 B.手工管理 C.过程管理 D.数据库管理 答案:ABD
◇能利用电子邮件、网络论坛、实时通信软件等现代信息工具,解决学习和生活中的问题。
6
单选题:
1.所有E-mail地址的通用格式是 。
A.邮件服务器名@用户名 B.用户名@邮件服务器名 C.用户名#邮件服务器名 D.邮件服务器名#用户名 答案:B
3.因特网上的电子公告栏系统简称为 。
A.BBS B.Telnet C.Ftp D.Http 答案:A
6.关于电子邮件,下面说法不正确的是 。
A.使用IE浏览器可以收发电子邮件 B.发送电子邮件时,通讯双方必须都开机 C.电子邮件可以同时发送给多个用户
D.在电子邮件中,可以发送文字、图像、语音等信息 答案:B
7.下列 选项,不是设置个人电子信箱所必须填写的。
A.接收邮件服务器 B.电子信箱的空间大小 C.帐号名 D.密码 答案:B 多选题:
3.小明想给远方的朋友传送一个100M的文件,他用哪些方式来传送比较合适: 。
A.E-mail B.QQ C.MSN D.FTP 答案:BCD
◇理解使用信息技术的基本道德规范和法律要求,了解与信息活动相关的法律法规。 单选题:
3.我国正式颁布实施的 对计算机病毒的定义具有法律性、权威性。
A.《计算机软件保护条例》 B.《中华人民共和国计算机信息系统安全保护条例》 C.《中华人民共和国著作权法》 D.《中华人民共和国著作权法实施条例》 答案:B
6.1997年人大常委会颁布的_______,规定了非法侵入计算机系统罪、破坏计算机系统罪及利用计算机实施金融犯罪等罪名。
A.《中华人民共和国计算机信息系统安全保护条例》 B.《计算机软件保护条例》 C.《中华人民共和国保密法》 D.《中华人民国和国刑法》 答案:D
9.我国的《计算机软件保护条例》自1991年10月1日起开始执行,规定:凡软件自_______之日起即行保护25年。
A.完成开发 B.注册登记 C.公开发表 D.评审通过 答案:B
10.为了保护软件制作人的合法权益,鼓励计算机软件的开发和流通,中国政府于1991年6月颁布了_______。
A.《中华人民共和国著作权法》 B.《计算机软件著作权登记法》
7
C.《计算机软件保护条例》 D.《计算机信息系统安全保护条例》 答案:C
◇理解计算机病毒的概念和特征,掌握病毒防治的一般方法。
单选题:
1.计算机病毒是_______。
A.一种有害的微生物 B.人为编制的能进行自我复制的有破坏性的程序代码 C.给计算机造成破坏的人 D.影响计算机运行的坏硬件设备 答案:B
2.在当今的恶意代码中,_______以各种方式有选择地破坏信息系统的有效性和完整性。
A.病毒 B.木马 答案:A
3.在当今的恶意代码中,_______以截获、盗取和破译重要机密信息为主要目的。
A.病毒 B.木马 答案:B
5.计算机病毒侵入系统后,一般不立即发作,而是等待“时机”发作,这种特性叫作_______。
A.传染性 B. 寄生性 C. 潜伏性 D. 隐蔽性 答案:C
6.通常所说的“宏病毒”,主要是一种感染_______类型文件的病毒。
A..COM B..DOC C..EXE D..TXT 答案:B 多选题:
2.计算机病毒常隐藏在数据文件或潜伏在系统中,具有_______。
A.永久性 B.破坏性 C.传染性 D.隐蔽性 答案:BCD
◇认识网络道德的基本内涵;能够识别并抵制不良信息;树立网络交流中的安全意识。 单选题:
5.黑客一般是指未经允许,闯入他人计算机系统的人。
A.对 B.错 答案:A
6.网络安全是指利用计算机网络的管理控制功能和程序,保证网络环境中数据的保密性、完整性和可用性。
A.对 B.错 答案:A 多选题:
5.计算机网络安全主要包括:_______
A.硬件设备安全 B.操作系统安全 C.数据信息安全 D.网络运行安全 答案:ABCD
8