第一章 信息技术基础知识

2026/1/22 22:16:28

功能

56.第三次信息技术革命指的是____C__。

A.语言的使用 B. 文字的创造 C. 印刷术的发明D. 电报、电话、广播和电视的发明及应用

57.“过时的信息没有利用价值几乎是众所周知的事实”是指信息的____D___。 A.普遍性B. 存储性 C. 传递性 D. 时效性

58.当前有线数字电视的发展趋势是利用IP技术来发展____D___。 A. TCP/IP B.手机电视 C. Internet D.IPTV 59.信息安全包括数据安全和____B___。

A.人员安全B. 设备安全 C. 网络安全 D. 通信安全

60.信息安全的四大隐患是:计算机犯罪、计算机病毒、___C___和计算机设备的物理性破坏。

A.自然灾害B. 网络盗窃 C. 误操作 D. 软件盗版 61.病毒一般具有传染性、隐蔽性、破坏性和____C___。 A.阻塞性B. 短暂性 C. 潜伏性 D. 长期性 62.计算机的软件系统一般分为___A____两大类。 A.系统软件和应用软件 B. 操作系统和计算机语言 C.程序和数据 D. DOS和Windows

63.网络道德是指使用计算机时除___D____之外应当遵守的一些标准和规则。 A.硬件B. 软件 C. 网络 D. 法律

64.一般说来,计算机中内存储器比硬盘___A____。

A.读写速度快 B. 读写速度慢 C. 存储容量大D. 保持数据时间长

65.当前鼠标和主机之间的连接采用___A____接口的越来越多。 A. USB B. X.21 C. RS-232 D.RS-449 66.以下属于网络设备的是____C___。 A.打印机B. 光驱 C. ADSL适配器 D. 硬盘 67.下列B不属于信息安全主要涉及的三方面。

A.信息传输的安全 B.信息的可控性 C.信息存储的安全D.网络传输信息内容的审计

68.常见的网络信息系统安全因素不包括C 。 A.网络因素 B.应用因素 C.经济政策 D.技术因素 69.现代信息技术的主体技术是C 等。

A.新材料和新能量 B.电子技术、微电子技术、激光技术

C.计算机技术、通信技术、控制技术 D.信息技术在人类生产和生活中的各种具体应用

70.信息安全服务包括D 。

A.机密性服务 B.完整性服务 C.可用性服务和可审性服务 D.以上皆是 71.信息安全的隐患是:物理隐患、C 、软件隐患、计算机病毒和黑客侵袭。 A.自然灾害 B.网络盗窃 C.通信隐患 D.软件盗版 72.现代信息技术是建立在计算机技术和C 技术上的。 A.设备技术 B.信息基础 C.微电子 D.电路制造技术 73.拉开近代信息技术发展的序幕的是1837年B 。 A.贝尔试制成功第一台电磁式电话

B.美国科学家莫尔斯成功地发明了有线电报和莫尔斯电码

C.爱迪生研制性能优良的发明碳精电话机 D.贝尔实验室制造出了世界上第一台传真机 74.信息处理技术是建立在B 基础上的。

A.通信技术 B.电子技术 C.设备技术 D.电路制造技术 75

.信息技术是在信息处理中所采取的技术和方法,也可看作是B 。

A.信息存储功能 B.扩展人感觉和记忆功能 C.信息采集功能 D.信息传递功能

76.以下关于“木马”程序,不正确的说法是A 。

A.木马与其他病毒一样,可以自我复制 B.木马程序包含了两部分:服务器和控制器

C.“黑客”正是利用控制器进入运行了服务器的电脑 D.木马可以通过MSN、QQ等软件传播

77.信息技术的发展经历了语言的利用、文字的发明、印刷术的发明、电信的革命和B 的发明等几次重大变革。

A.编程技术 B.计算机技术 C.电报的发明 D.编码技术

78.计算机道德大致包含遵守使用规则、履行保密义务、保护个人隐私、B 等几方面。

A.信息透明 B.禁止恶意攻击 C.资源共享 D.少占带宽 79.计算机病毒是一种____B___。

A.寄生虫B. 程序 C. 生物现象 D. 有害物质

80.“蠕虫”往往是通过____C___进入其他计算机系统。 A.网关B. 系统 C. 网络 D. 防火墙

81.以下四类病毒中,绝不可能在操作系统启动后立即活动的是___A____。 A.宏病毒B. 文件型 C. 复合型 D. 系统引导型

82.出于好奇,非法进入无权进入的计算机网络系统,属于D 性质。 A.计算机犯罪 B.网络盗窃 C.误操作 D.网络道德

83.下列关于预防计算机病毒的“三打三防”,不正确的说法是A 。 A.只要不打开邮件附件,就不会感染病毒。 B.用户下载文件要先进行病毒扫描再运行。

C.安装新系统时,注意打系统补丁。 D.用户上网时要打开杀毒软件实时监控。 84.下列关于计算机病毒的叙述中,错误的是A 。 A.计算机病毒只感染扩展名为.exe的文件 B.计算机病毒具有传染性、隐蔽性、潜伏性 C.计算机病毒能通过计算机网络传播

D.计算机病毒是利用计算机软、硬件所固有的缺陷而编制的具有特殊功能的程序

85.计算机病毒可以使整个计算机瘫痪,危害极大。计算机病毒是B 。 A.一条命令 B.一段程序 C.一种生物病毒 D.一种芯片 86.计算机病毒主要是造成对D的破坏。 A.磁盘B.主机 C.光盘驱动器 D.程序和数据 87.加强网络安全性的最重要的基础措施是A 。

A.设计有效的网络安全策略 B.选择更安全的操作系统 C.安装杀毒软件 D.加


第一章 信息技术基础知识.doc 将本文的Word文档下载到电脑
搜索更多关于: 第一章 信息技术基础知识 的文档
相关推荐
相关阅读
× 游客快捷下载通道(下载后可以自由复制和排版)

下载本文档需要支付 10

支付方式:

开通VIP包月会员 特价:29元/月

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:xuecool-com QQ:370150219