上海教科版信息技术七年级上册第四单元检测题(含答案)

文档属性

名称 上海教科版信息技术七年级上册第四单元检测题(含答案)
格式 zip
文件大小 123.8KB
资源类型 教案
版本资源 沪科版
科目 信息技术(信息科技)
更新时间 2017-08-21 13:34:01

图片预览

文档简介

第四单元
1.以下对计算机病毒的描述中,正确的是________。
(A)一种生物病毒
(B)已经损坏的计算机硬件
(C)具有破坏性的特制程序
(D)被破坏的程序
2.
为了预防计算机病毒,对于外来的可移动磁盘,正确的做法是________。
(A)不使用
(B)先使用杀毒软件清除病毒和木马,然后使用
(C)先使用,再用杀毒软件清除病毒和木马
(D)随便使用
3.以下行为中,正确的是________。
(A)用黑客工具潜入他人电脑
(B)随意复制正版软件
(C)在论坛和博客上匿名发布他人隐私
(D)参加反盗版活动
4.以下描述中,能够用来保护个人隐私的方法是________。
(A)在公用计算机上查看个人银行账号信息
(B)在局域网中共享个人文件夹
(C)在个人计算机系统中开启防火墙
(D)计算机操作系统不添加登录密码
5.下面列出的软件,________不具备查杀病毒或者查杀木马的能力。
(A)诺顿安全套装
(B)360杀毒
(C)金山毒霸
(D)Word
6.________现象最可能是计算机中了木马的症状。
(A)计算机CPU风扇声音变响
(B)计算机显示器屏幕变暗
(C)Windows操作系统“开始”菜单自动隐藏
(D)IE主页被篡改,自动弹出许多广告窗口,且无法关闭
7.________现象可能是计算机中了病毒的症状。
(A)CPU占有率100%,出现假死现象
(B)所有可执行文件无法执行
(C)计算机不定时自动重启
(D)以上都有可能
8.为了防止计算机感染病毒,下面描述中正确的做法是________。
(A)保持计算机周围环境整洁
(B)经常格式化硬盘
(C)经常使用无水酒精擦洗电脑
(D)使病毒监测软件处于正常工作状态
9.下列说法正确的是________。
(A)编制并传播计算机病毒是一种犯罪行为
(B)在虚拟社区发表文章没有任何限制
(C)在个人博客中可以发表任何言论
(D)利用黑客软件对民间网站进行监控不会追究法律责任
10.对计算机软件正确的认识是________。
(A)计算机软件受法律保护是多余的
(B)正版软件太贵,不必购买
(C)受法律保护的软件不能随便复制
(D)正版软件只要解密就能随意使用
11.防病毒软件发现病毒或染毒文件后,一般会有几种处理的方法供选择,________不属于常用的处理方法。
(A)清除
(B)删除
(C)隔离
(D)运行
12.
计算机病毒的传播途径主要包括________。
(A)通过存储介质传播
(B)通过内部局域网共享数据时传播
(C)通过Internet传播
(D)以上都是
13.为了保证计算机软件系统的安全,需要定期给Windows操作系统更新补丁,以下途径中可行的是________。
(A)运行金山毒霸(B)运行瑞星卡卡(C)设置Windows自动更新(D)运行IE浏览器
14.对系统漏洞描述正确的是________。
(A)系统漏洞是编写操作系统的程序员故意留下的病毒
(B)系统漏洞是一种特殊的木马
(C)系统漏洞主要是设计操作系统时未考虑周全而存在的缺陷或技术人员编写程序时出现的错误
(D)系统漏洞补丁完成后,计算机不会再中毒
15.如果操作系统有漏洞,则应该采取的措施是________。
(A)及时升级系统(B)有空时升级系统(C)无视系统提示(D)关闭系统漏洞报警功能
16.黑客利用木马可以________。
(A)入侵他人计算机(B)攻击他人计算机(C)控制他人计算机(D)以上都可以
17.以下对防火墙的描述中,正确的是________。
(A)可以阻挡黑客的某些攻击行为
(B)可以杀毒
(C)可以自动清理计算机中已有的木马
(D)以上都不正确
18.为了避免他人获悉自己在上网过程中遗留的一些个人隐私,可以________。
(A)卸载IE浏览器
(B)手工删除C盘中的一些文件夹
(C)清理IE浏览器中的历史记录
(D)重新安装操作系统
19.保护计算机里的数据的最有效方法是________。
(A)尽量不使用计算机,采用手工抄写在纸张上来保存数据
(B)定时给计算机数据做备份
(C)使用杀毒工具定时杀毒
(D)重新安装操作系统
20.以下对防火墙的描述中,不正确的是________。
(A)防火墙可以是软件也可以是硬件
(B)计算机接入防火墙后,流入流出的所有网络通信都要通过防火墙
(C)计算机安装了防火墙后,可以无需安装杀毒软件
(D)一般防火墙有多个保护级别,可以由管理员调整
21.人们可以在因特网上注册电子邮箱、开
( http: / / www.21cnjy.com )通网络游戏的账号,在这个过程中,一般都会要求设置密码,为了保证账号的安全,密码的设置应该遵循以下原则________。
(A)密码的长度不能低于6位
(B)密码最好由数字、字母和特殊字母组合
(C)最好定期更改密码
(D)以上都是
22.
电子邮件给人类带来了方便快捷的通信方式,同时随之而来的是垃圾邮件问题,在防范垃圾邮件时不宜采取的做法是________。
(A)在有条件的许可下,养成每天定时上网查收邮件,并清除垃圾邮件
(B)清除垃圾邮件,并将垃圾邮件上报电子邮件服务商
(C)注册很多个电子邮箱,再多的垃圾邮件都不怕
(D)为邮箱设定垃圾邮件过滤和自动阻挡功能
23.小明同学利用暑假开发了一套成绩统计软
( http: / / www.21cnjy.com )件,能够帮助学校老师快捷地统计出各种数据。小明深感编写软件的不易,遂决定采用以下方法保护自己的软件版权,你认为正确的方法是________。
(A)在软件中植入病毒,用个人手段严惩盗版用户
(B)软件在试用时间结束后,如果用户尝试破解就删除用户C盘文件
(C)在软件中植入木马,搜索用户私人资料,日后作为凭据上报法律机关严惩盗版用户
(D)向有关法律部门咨询软件著作权申请方法,并申请保护
24.许多恶意网站在被打开时,会弹出许多广告窗口,而使用IE中的________功能可以屏蔽这些广告窗口。
(A)删除历史记录
(B)提高安全级别为“高”
(C)打开“阻止弹出窗口程序”
(D)删除Internet临时文件
25.小明的计算机被木马侵入了,在使用杀毒
( http: / / www.21cnjy.com )软件去除了木马以后,他发现IE浏览器的主页被篡改了,如果要将主页设置为空白页,正确的操作方法是________。
(A)单击IE浏览器的“工具”菜单中的“Internet选项”,然后在窗口中单击“使用空白页”按钮
(B)单击IE浏览器的“查看”菜单中的“转到/主页”
(C)单击IE浏览器的“文件”菜单中的“属性”,然后将地址改为“blank”
(D)在IE浏览器的地址栏里输入“blank”
26.为了保证计算机系统的安全,一般用户都设置了个人登录密码。在以下密码中,保密性相对比较好的是________。
(A)123456
(B)a12c
(C)baba_
214dt
(D)wwwbaiducom
27.一位同学在使用计算机
( http: / / www.21cnjy.com )打印教师讲义时,出现无法连接局域网中共享打印机的故障,经仔细查看,发现控制共享打印机的计算机曾经被人使用过,操作记录如下。你认为最有可能造成该故障的操作是________。
(A)上午9:00,计算机开机,修正桌面背景图案
(B)上午10:00,为提高计算机安全性能,取消了计算机的共享设置
(C)中午12:00,启动Word,并修改了一份文件
(D)下午1:00,使用控制面板卸载了金山词霸学习软件
28.小杰同学在使用QQ的时候,经常收到一条相同的消息,让他转账给一位不认识的网友,小杰应该选择________做法。
(A)向网络电子警察或者腾讯公司举报
(B)对于这类消息不予理睬
(C)将这位网友拖入“黑名单”中
(D)以上方法都对
29.班长将当天的回家作业电子稿存放在
( http: / / www.21cnjy.com )公用计算机的一个共享文件夹中,供同学们下载,但他不希望有人在下载的时候不小心修改或误删除文件,那么在设置这个文件的共享权限时应该选择________。
(A)完全控制
(B)更改
(C)读取
(D)选中以上三项
30.小项是个十足的音乐迷,一天他
( http: / / www.21cnjy.com )在网络上找到了一首新歌的试听片段,觉得非常好听,于是想获取整首歌的音乐文件,他不应该选择的行为是________。
(A)记下歌名去音乐店购买CD
(B)下载了该首新歌的试听片段
(C)采用歌名搜索的方式从网络上搜索并下载该首新歌,然后放到个人的博客中
(D)通过网络点播台购买播放次数
答案:1-5
CBDCD
6-10
( http: / / www.21cnjy.com )
DDDAC
11-15
DDCCA
16-20
DACBC
21-25
DCDCA
26-30
CBDCC