功能
56.第三次信息技术革命指的是____C__。
A.语言的使用 B. 文字的创造 C. 印刷术的发明D. 电报、电话、广播和电视的发明及应用
57.“过时的信息没有利用价值几乎是众所周知的事实”是指信息的____D___。 A.普遍性B. 存储性 C. 传递性 D. 时效性
58.当前有线数字电视的发展趋势是利用IP技术来发展____D___。 A. TCP/IP B.手机电视 C. Internet D.IPTV 59.信息安全包括数据安全和____B___。
A.人员安全B. 设备安全 C. 网络安全 D. 通信安全
60.信息安全的四大隐患是:计算机犯罪、计算机病毒、___C___和计算机设备的物理性破坏。
A.自然灾害B. 网络盗窃 C. 误操作 D. 软件盗版 61.病毒一般具有传染性、隐蔽性、破坏性和____C___。 A.阻塞性B. 短暂性 C. 潜伏性 D. 长期性 62.计算机的软件系统一般分为___A____两大类。 A.系统软件和应用软件 B. 操作系统和计算机语言 C.程序和数据 D. DOS和Windows
63.网络道德是指使用计算机时除___D____之外应当遵守的一些标准和规则。 A.硬件B. 软件 C. 网络 D. 法律
64.一般说来,计算机中内存储器比硬盘___A____。
A.读写速度快 B. 读写速度慢 C. 存储容量大D. 保持数据时间长
65.当前鼠标和主机之间的连接采用___A____接口的越来越多。 A. USB B. X.21 C. RS-232 D.RS-449 66.以下属于网络设备的是____C___。 A.打印机B. 光驱 C. ADSL适配器 D. 硬盘 67.下列B不属于信息安全主要涉及的三方面。
A.信息传输的安全 B.信息的可控性 C.信息存储的安全D.网络传输信息内容的审计
68.常见的网络信息系统安全因素不包括C 。 A.网络因素 B.应用因素 C.经济政策 D.技术因素 69.现代信息技术的主体技术是C 等。
A.新材料和新能量 B.电子技术、微电子技术、激光技术
C.计算机技术、通信技术、控制技术 D.信息技术在人类生产和生活中的各种具体应用
70.信息安全服务包括D 。
A.机密性服务 B.完整性服务 C.可用性服务和可审性服务 D.以上皆是 71.信息安全的隐患是:物理隐患、C 、软件隐患、计算机病毒和黑客侵袭。 A.自然灾害 B.网络盗窃 C.通信隐患 D.软件盗版 72.现代信息技术是建立在计算机技术和C 技术上的。 A.设备技术 B.信息基础 C.微电子 D.电路制造技术 73.拉开近代信息技术发展的序幕的是1837年B 。 A.贝尔试制成功第一台电磁式电话
B.美国科学家莫尔斯成功地发明了有线电报和莫尔斯电码
C.爱迪生研制性能优良的发明碳精电话机 D.贝尔实验室制造出了世界上第一台传真机 74.信息处理技术是建立在B 基础上的。
A.通信技术 B.电子技术 C.设备技术 D.电路制造技术 75
.信息技术是在信息处理中所采取的技术和方法,也可看作是B 。
A.信息存储功能 B.扩展人感觉和记忆功能 C.信息采集功能 D.信息传递功能
76.以下关于“木马”程序,不正确的说法是A 。
A.木马与其他病毒一样,可以自我复制 B.木马程序包含了两部分:服务器和控制器
C.“黑客”正是利用控制器进入运行了服务器的电脑 D.木马可以通过MSN、QQ等软件传播
77.信息技术的发展经历了语言的利用、文字的发明、印刷术的发明、电信的革命和B 的发明等几次重大变革。
A.编程技术 B.计算机技术 C.电报的发明 D.编码技术
78.计算机道德大致包含遵守使用规则、履行保密义务、保护个人隐私、B 等几方面。
A.信息透明 B.禁止恶意攻击 C.资源共享 D.少占带宽 79.计算机病毒是一种____B___。
A.寄生虫B. 程序 C. 生物现象 D. 有害物质
80.“蠕虫”往往是通过____C___进入其他计算机系统。 A.网关B. 系统 C. 网络 D. 防火墙
81.以下四类病毒中,绝不可能在操作系统启动后立即活动的是___A____。 A.宏病毒B. 文件型 C. 复合型 D. 系统引导型
82.出于好奇,非法进入无权进入的计算机网络系统,属于D 性质。 A.计算机犯罪 B.网络盗窃 C.误操作 D.网络道德
83.下列关于预防计算机病毒的“三打三防”,不正确的说法是A 。 A.只要不打开邮件附件,就不会感染病毒。 B.用户下载文件要先进行病毒扫描再运行。
C.安装新系统时,注意打系统补丁。 D.用户上网时要打开杀毒软件实时监控。 84.下列关于计算机病毒的叙述中,错误的是A 。 A.计算机病毒只感染扩展名为.exe的文件 B.计算机病毒具有传染性、隐蔽性、潜伏性 C.计算机病毒能通过计算机网络传播
D.计算机病毒是利用计算机软、硬件所固有的缺陷而编制的具有特殊功能的程序
85.计算机病毒可以使整个计算机瘫痪,危害极大。计算机病毒是B 。 A.一条命令 B.一段程序 C.一种生物病毒 D.一种芯片 86.计算机病毒主要是造成对D的破坏。 A.磁盘B.主机 C.光盘驱动器 D.程序和数据 87.加强网络安全性的最重要的基础措施是A 。
A.设计有效的网络安全策略 B.选择更安全的操作系统 C.安装杀毒软件 D.加

