江苏省2016最新高中信息技术学业水平测试选择题库主题四:信息技术与社会
一、单选题
1.下列关于尊重他人知识产权的行为中,正确的是( )
A.可以自由下载电子书籍、软件、视频等
B.如需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者
C.出于赢利目的复制他人信息作品的内容
D.在网络上,对于作者声明版权的作品,直接引用就可以了
2.下列行为中,不能减少计算机感染病毒机率的是( )
A.使用计算机后,及时清除浏览记录,并定期清理系统垃圾文件
B.下载及安装系统更新补丁程序
C.不打开来历不明的电子邮件及其附件
D.下载的文件先用杀毒软件查杀后再打开
3.下面关于计算机病毒的特性,不正确的说法是:( )
A.计算机病毒具有破坏性 B.计算机病毒具有潜伏性
C.计算机病毒具有报复性 D.计算机病毒具有传染性
4.下列关于信息技术的说法中,正确的是( )
A.信息技术对社会的影响有消极的一面,应该限制发展
B.网络上有许多不良信息,所以青少年不应该上网
C.对于信息技术既要充分合理的利用,也要自觉遵守信息社会的法律规范
D.网络信息大家都能轻松获取,因此可以自由传播
5.下列哪些网络使用中的行为做法是不恰当的?( )
A.通过网络浏览新闻
B.通过网络下载一个免费软件
C.在BBS上将同学家的地址、电话号码等资料贴在网上
D.给同学发送电子邮件
6.中学生要遵守《全国青少年网络文明公约》,一方面要利用好网络平台,另一方面要文明上网,以下行为正确的是( )
A.在Internet上随意发表各种言论
B.设法进入别人的计算机查找对自己有用的信息
C.浏览教学资源网站,从中查找、获取学习资料
D.在论坛中向陌生网友提供同学的照片和家庭住址
7.关于计算机病毒特征的下列描述中,正确的是( )
A.传染性、潜伏性、隐蔽性、破坏性、可触发性
B.传染性、破坏性、易读性、潜伏性、伪装性
C.潜伏性、可触发性、复制性、易读性、传染性
D.传染性、潜伏性、多发性、复制性、激发性
8.关于计算机病毒的说法正确的是( )
A.计算机病毒是有错误的计算机程序
B.计算机病毒是设计不完善的计算机程序
C.计算机病毒是被破坏的计算机程序
D.计算机病毒是以危害系统使用或毁坏数据为目的的特殊计算机程序
9.小李需要利用电脑上网,为了保护计算机和相关资料的安全,他对自己的计算机系统采取了一定的安全防范措施,下列做法中恰当的是( )
A.及时从操作系统的官方网站下载系统补丁并安装;正确设置操作系统的防火墙功能;从网络上下载杀毒软件破解版并安装;定期备份数据
B.及时从操作系统的官方网站下载系统补丁并安装;正确设置操作系统的防火墙功能;购买正版杀毒软件,安装并及时升级;定期备份数据
C.正确设置操作系统的防火墙功能;购买正版杀毒软件,安装并及时升级;定期备份数据
D.正确设置操作系统的防火墙功能;借用他人购买的正版杀毒软件并安装;定期备份数据
10.信息技术无处不在,深刻的影响着我们的生活,下列关于网络的叙述中错误的是( )
A.在网络上可以购物、娱乐、聊天,慢慢的改变着我们的生活方式
B.网络能给学生带来学习上的帮助,但对网络上的信息也要进行甄别,不能全部信以为真
C.在网络上可以查到各方面的学习资料,还有大量的学习网站,青少年在网络上就可以学到很多知识,可以不再需要传统意义上的教师了
D.网络上有着丰富的资源,但使用网络要适度,经常参加社交活动和运动
11.在申请E-mail邮箱时,需要设置邮箱的登录密码,下列密码中较安全的是( )
A.19951025 B.wang*86#lin C.qwerty D.wang1986
12.下列使用信息技术行为中,合法的是( )
A.学习网络技术过程中遇到技术问题时,利用计算机网络查找相关技术资料
B.私自删除他人计算机内的重要数据
C.购买正版的杀毒软件,放置在网上提供给其他网民使用
D.利用计算机网络进入他人的计算机,但没有窃取这台电脑的资料
13.下列关于计算机病毒的描述中,错误的是( )
A.计算机病毒可能会破坏计算机软件,甚至会损坏计算机硬件
B.计算机病毒可能会删除计算机中的重要文件
C.计算机病毒的产生与机房的卫生状况有关
D.计算机病毒能通过多种途径传播
14.关于计算机防病毒软件的说法,正确的是( )
A.防病毒软件能防止所有的计算机病毒
B.防病毒软件能清除所有的计算机病毒
C.使用防病毒软件能防止和清除很多计算机病毒
D.使用防病毒软件计算机就不会感染计算机病毒
15.下列关于网络信息发布的叙述中,错误的是( )
A.浏览新闻时可以发表自己的评论
B.自己建立的网站,想发布什么信息都可以
C.网络上发布的信息不能全部相信,要加以甄别
D.垃圾邮件大多是无用的广告,转发垃圾邮件是不道德的行为
16.下列行为中,不合法的是( )
A.为自己的电子邮箱设置复杂的密码
B.引用他人的作品时,征得作者的同意,并注明出处
C.购买正版软件使用
D.利用软件破解别人的无线路由器密码,免费上网
17.某人收到手机短信“您好,您有一个包裹已到达,因涉嫌违禁品,公安部门正在调查,需进行个人财产保护,请联系电话8110110,将规定款项存到公安部门内部保护帐户。逾期将追究法律责任!”。其正确的做法是( )
A.联系快递公司确认 B.打电话给8110110咨询
C.是诈骗短信,不予理睬 D.马上打电话联系存款
18.下列关于中国互联网络发展状况的叙述,错误的是( )
A.随着3G网络的飞速发展以及4G网络的正式商用,移动网络用户飞速增长
B.微博、微信成为中国网民使用最多的网络应用
C.随着收费的下降和带宽的增长,越来越多的人选择在线观看高清视频
D.淘宝等购物网站上假货泛滥,导致在网上购物的人越来越少
19.下列哪一种现象说明信息技术对人们生活也会带来不利影响?( )
A.网上购物
B.收到大量的垃圾邮件
C.网上浏览新闻
D.利用搜索引擎解决学习上的问题
20.2008年10月底微软公司对盗版Windows和Office用户进行“黑屏”警告,在国内引起巨大的反响。对微软公司的“黑屏”事件,人们的观点不一,下列观点中,不正确的是( )
A.用户要有知识产权的意识,自觉抵制盗版的行为
B.我们要有自己的国产化软件,以免受制于人
C.“黑屏”现象被破解后,计算机还能使用,所以可以继续使用盗版软件不用理会
D.信息技术也带来了隐私权受侵、信息安全等问题
21.下列关于知识产权的叙述,正确的是( )
A.发布的公众信息大家可以随意转载,不用注明出处
B.下载共享软件进行破解后可以随意使用
C.购买正版软件是尊重知识产权的体现
D.自己购买的正版软件,可以发给朋友安装使用
22.下列行为中,不符合《全国青少年网络文明公约》的是( )
A.与网友进行交流时文明友好,不辱骂他人
B.不随意约会网友
C.利用网络解决学习中的问题
D.沉溺于网络游戏
23.下列关于用户密码设置的叙述,错误的是( )
A.密码可以用字母数字符号等组成
B.应该给各种账户设置不同的密码
C.密码中可以包含汉字
D.密码一旦设定就不能更改
24.下列信息备份方法中,安全性最低的是( )
A.将数据备份到移动硬盘
B.将数据备份到网络硬盘
C.将数据备份到光盘
D.将数据备份到同一硬盘的其他分区
25.为了防止重要文件中的内容信息被窃取,应该①对该文件设置访问密码②将文件设为只读③对该文件进行加密④对该文件设置特定的读写权限( )
A.②③④ B.①③④ C.①②④ D.①②③
26.下列关于网上支付的行为,会降低安全性、增加风险的是( )
A.安装数字证书,使用U盾
B.为支付账户设置单独、复杂的高安全级别密码
C.与微博、邮箱等网站使用相同的账户和密码
D.绑定手机,使用动态口令
27.计算机感染病毒后,下列能清除病毒的方法是( )
A.启用杀毒软件杀毒 B.不打开病毒文件
C.找出病毒文件放到回收站里 D.进行磁盘碎片整理
28.手机QQ有一个功能“附近的人”,如下图所示,此功能可以让我们认识附近的新朋友,但也可能带来钱财损失和人身风险,原因是( )
A.手机QQ有安全漏洞
B.手机QQ被植入木马
C.有些人缺少信息安全和防范意识
D.手机QQ功能上有缺陷
29.为了防范网络诈骗,我们应该( )
A.不在网络上购物
B.不在网络上聊天
C.不轻易见网友,不轻信网上的中奖信息
D.不参加网络上推出的任何括动
30.一个好的密码可以防止信息泄露,那么一个严格的密码策略应该包括( )
⑴密码位数必须达到一定的长度
⑵密码必须同时包含至少两种以上的字符
⑶定期更换密码
⑷可以设置空密码
A.⑵⑶⑷ B.⑴⑶⑷ C.⑴⑵⑷ D.⑴⑵⑶
31.下列操作系统中,属于手机操作系统的是( )
A.MAC OS X B.Chrome OS C.AndroiD D. Win
32.王平的生日是1992年7月18日,他的手机号码是15920028059,现在他要为自己的设置一个密码,下列密码中较安全的是( )
A.19920718 B.15920028059 C.Wangplng D.Wp$718#
33.通常所说的购买正版软件,是指购买了该软件的( )
A.复制权 B.出售权 C.修改权 D.使用权
34.2013年10月,国内多家连锁酒店存储在其服务器上的酒店客户信息通过第三方开发的WiFi管理系统泄露,任何人都可以在网上查到开房信息,导致酒店客户的个人隐私受到极大侵犯。下列选项中,不可能导致此类事件发生的是( )
A.黑客入侵服务器 B.内部管理不善
C.WiFi管理系统有漏洞 D.酒店客户不注意保护个人信息
35.小丽在网上花4498元购买了一部高档手机,比较安全的付款方式是( )
A.按照卖家的要求先付款到对方的银行账户,然后卖家才兰货
B.带上现金到卖家指定的地点交易,一手交钱一手交货
C.先支付部分款项,收到货后再支付余款
D.良好的第三方支付平台进行交易
36.下列关于知识产权的描述,错误的是( )
A.正版电子书籍软件光盘应付费购买
B.如需要在自己的作品中引用他人的作品,应注明引用信息的来源作者
C.可以任意复制他人信息作品的内窖
D.在网络上,对于作者声明版权的作品,引用时必须加以说明
37.我们在使用手机时通常会设置锁屏密码,这是为了( )
A.身份验证 B.防病毒
C.防盗窃 D.加密手机信息
38.2014年七夕节期间爆发的手机超级病毒“XX神器一天之内感染60多万部手机,而其始作俑者则是深圳一名19岁的大一学生。下列关于这一行为的叙述,错误的是( )
A.这属于思想意识问题,没有违法
B.这种行为己经违法,应受到法律制裁
C.无线网络时代,手机用户应该增强防范意识
D.人人都应自觉遵守网络道德规范
39.电子邮件的附件中很容易传播病毒木马。以下附件中,最有可能是病毒木马的是( )
A.密码破解.exe B.初稿.txt C.小苹果.mp3 D.登记照.jpg
40.密码作为保障信息安全的基本方法,应该( )
A.使用个人的出生年月作为常用密码
B.设置安全复杂的密码,并且定期更换
C.在任何场合都使用相同的密码
D.使用空密码
41.下列关于计算机软件版权的叙述,正确的是( )
A.计算机软件版权受法律保护
B.盗版软件往往是免费的,所以应该优先使用盗版软件
C.将盗版软件安装在别人的计算机上不违法
D.将盗版软件安装在自己的计算机上不违法
42.下列使用无线网络的行为中,错误的是( )
A.在餐厅、机场等提供免费无线网络的地方免费上网
B.使用软件破解别人的无线网络密码后免费上网
C.给自己家中的无线网络设置复杂的密码防止别人蹭网
D.将自己家中的无线网络密码告诉邻居,大家共享网络,共担费用
43.下列关于网络行为的叙述,正确的是( )
A.网络资源只要能够获得就可以自由使用
B.只要计算机上安装了安全软件,就可以放心大胆的访问任何网站
C.网上发布的任何信息,都可以随意的大量转发
D.尊重知识产权等法律法规,防止侵权行为
44.在网吧上网时,登录自己的网银查看账户余额,安全的行为是( )
A.选择让浏览器记住账户名和密码
B.查看完后直接关闭浏览器,不用退出网银
C.查看完以后,选择安全退出网银
D.登录网银后突然有事离开一会,不需要退出网银
45.下列关于计算机软件版权的说法,正确的是( )
A.计算机软件是享有著作保护权的作品
B.计算机软件是无形产品,不受法律保护,可以随便复制
C.任何人都可以制作盗版软件
D.正版软件太贵,软件能复制就不必购买
46.“熊猫烧香”病毒的制作者李俊在写给全国网友的致歉信中有一句话,网络永远没有安全的时候。这句话说明( )
A.在网络中,任何信息安全防护措施都无效
B.网络上存在病毒、窃取、监听等各种危险
C.只有网络才会带来信息安全问题
D.一旦连上网络,可能会有生命危险
47.数字签名技术常被用来确保数据传输的安全性,其技术基础是公钥密码技术,在发送端使用密钥对信息进行加密,在接收端使用密钥对信息进行解密。那么在发送端对信息进行加密时使用的是( )
A.发送者的公钥 B.发送者的私钥
C.接收者的公钥 D.接收者的私钥
48.现在人们换手机的频率越来越快,很多人在买了新手机后都会将旧手机卖掉或送给别人,为了防止手机中的个人信息泄露,在将手机卖掉或送人之前,最好的做法是( )
A.拿掉手机卡和内存卡
B.删除手机中的照片
C.清空手机通讯录
D.清除手机中的所有信息并恢复出厂设置
49.网络信息安全保护的对象不包括网络系统中的( )
A.用户 B.软件 C.数据 D.硬件
50.下列行为中,不能减少计算机感染病毒几率的是( )
A.使用计算机后,及时清除 ,并定期清理系统垃圾文件
B.下载及安装系统更新补丁程序
C.不打开来历不明的电子邮件及其附件
D.下载的文件先用杀毒软件查杀后再打开
51.下图所示的图像属于( )
A.二维码 B.条形码 C.验证码 D.一维码
52.小王是计算机技术高手,经常在网上下载那些需要付费购买的正版软件进行破解后发给朋友们使用。他的行为( )
A.具有侠义精神 B.属于侵权行为
C.无关紧要 D.属于合法行为
答案解析部分
1.【答案】B
【知识点】知识产权
【解析】【解答】选项A:对于有版权的电子书籍、软件、视频不能自由下载,本项错。
选项B:是尊重他人知识产权的做法,正确。
选项C:不得非法复制他人的作品,本项错。
选项D:如需引用他人的作品应注明引用信息的来源、作者,本项错。
故选B
【分析】本题考查的是知识产权方面的知识。
2.【答案】A
【知识点】信息技术的影响及合理使用
【解析】【解答】选项A:清除浏览记录,并定期清理系统垃圾文件可以加快计算机运行速度,不能减少计算机感染病毒的机率。选项B、C、D可以减少计算机感染病毒的机率。故选A。
【分析】本题考查的是计算机病毒防护知识。
3.【答案】C
【知识点】病毒及其防治
【解析】【解答】计算机病毒具有寄生性、破坏性、隐蔽性、传染性、潜伏性、可触发性六大特征,故A、B、D为计算机病毒的特征,C不是。故答案选C。
【分析】本题考查的是计算机病毒的特征。
4.【答案】C
【知识点】信息技术的影响及合理使用
【解析】【解答】选项A:事特具有两面性,尽管信息技术对社会有消极方面的影响,但信息的利是远远大于弊的,应鼓励发展,本项错。
选项B:网上尽管有许多不良信息,但也有许多好的信息和知识,应该教育学生甄别信息而不是禁止青少年上网。错误。
选项C:正确。
选项D:有些信息是有版权的,对于有版权和知识产权的信息不能自由传播。本项错。
故选C。
【分析】本题考查的是正确使用网络的知识。
5.【答案】C
【知识点】信息技术的影响及合理使用
【解析】【解答】选项A、B、D都是正常使用网络,选项C是泄漏他人信息,可能造成他人财产、人身安全的伤害,做法错误,故本题选C。
【分析】本题考查的是正确使用计算机网络知识。
6.【答案】C
【知识点】信息技术的影响及合理使用
【解析】【解答】《全国青少年网络文明公约》内容如下:
要善于网上学习,不浏览不良信息。
要诚实友好交流,不辱骂欺诈他人。
要增强自护意识,不随意约会网友。
要维护网络安全,不破坏网络秩序。
要有益身心健康,不沉溺虚拟时空。
选项A:违反了第二条规定。选项B:违反了第四条规定。选项C:正确。选项D:违反了每四条规定。
本题选C。
【分析】本题考查的是《全国青少年网络文明公约》具体内容。
7.【答案】A
【知识点】信息技术的影响及合理使用
【解析】【解答】选项A:为计算机病毒的特征。选项B:易读性不是计算机病毒的特征。选项C:易读性不是计算机病毒的特征。选项D:多发性不是计算机病毒的特征。
【分析】本题考查的是计算机病毒的特征。
8.【答案】D
【知识点】病毒及其防治
【解析】【解答】计算机病毒是具有自我复制、具有破坏性的计算机程序,并不是有错误的程序,也不是设计不完善的程序,故选项A、B错误。计算机病毒是具有破坏性,即破坏他人计算机的程序,而不是被破坏的程序,故选项C错误。计算机病毒是以危害系统使用或毁坏数据为目的的特殊计算机程序。故答案选D。
【分析】本题考查的是计算机病毒的概念。
9.【答案】B
【知识点】信息技术的影响及合理使用
【解析】【解答】选项A:杀毒软件是有版权的,下载破解版并安装就是侵犯了著作人的知识产权。错误。
选项B:正确。
选项C:应该及时下载并安装操作系统补丁。
选项D:侵犯了著作人的知识产权,错误。
故选B
【分析】本题考查的是计算机安全方面的知识。
10.【答案】C
【知识点】信息技术的影响及合理使用
【解析】【解答】
选项A:正确。
选项B:信息具有真伪性,正确。
选项C:尽管网上有大量的资料,但网上教育不能代替传统意义上的教师,如不能实时纠错,不能因材施教等。错误。
选项D:正确。
本题选C。
【分析】本题考查的是正确使用网络的知识。
11.【答案】B
【知识点】信息技术的影响及合理使用
【解析】【解答】一个较安全的密码是包含大小写字母、数字、特殊符号中的至少两项,并具字符长度大于等于6具定期更改密码。选项A为纯数字;选项B符合规定;选项C为纯字母,选项D不如B更安全,故本题选B。
【分析】本题考查的是设置密码策略。
12.【答案】A
【知识点】信息技术的影响及合理使用
【解析】【解答】
选项A:合法。网络给我们查找资料提供了方便。
选项B:非法入侵他人计算机并删除他人数据是违法行为。
选项C:本项违反了作者的知识产权,属违法行为。
选项D:侵入他人计算机就是违法行为,不论窃取资料与否。
本题问合法的是故选A。
【分析】本题考查的是在正确使用网络知识。
13.【答案】C
【知识点】病毒及其防治
【解析】【解答】选项A:正确,如CIH病毒就可以损坏计算机硬件。选项B:正确,计算机病毒具有破坏性。选项C:错误,计算机病毒是一种程序,不是生物病毒。选项D:正确,计算机病毒可以通过网络、移动存储工具等进行传播。故答案选C。
【分析】本题考查的是计算机病毒的特征。
14.【答案】C
【知识点】病毒及其防治
【解析】【解答】选项A:防毒软件一般来说是滞后于病毒的发展的,所以不能防止所有计算机病毒,本项错。选项B:防毒软件一般来说是滞后于病毒的发展的,所以不能清除所有计算机病毒,本项错。选项C:使用防病毒软件是能够防止和清除很多计算机病毒的。正确。选项D:防毒软件一般来说是滞后于病毒的发展的,所以防毒软件不是万能的,安装防毒软件只是减少中毒概率,并不能完全阻止病毒感染,错误。故答案选C。
【分析】本题考查的是计算机病毒防护的知识。
15.【答案】B
【知识点】信息技术的影响及合理使用
【解析】【解答】选项A:浏览新闻时可以根据新闻的内容发表自己的观点,正确。选项B:自己建立网站后要遵守国家法律法规不得发表辱骂诽谤他人、危害国家的言论,不是想发布什么信息就发布什么信息,故本项错。选项C:信息具有真伪性,要对信息加以甄别,正确。选项D:网络给人们带来方便的同时也可能带来安全问题和垃圾邮件骚扰问题,所以不要转发垃圾邮件。本项对。故选B。
【分析】本题考查的是网络安全和文明上网的知识。
16.【答案】D
【知识点】信息技术的影响及合理使用
【解析】【解答】选项A正确保护自己的信息安全,正确。选项B尊重他人的知识产权,正确。选项C尊重他人的知识产权,正确。选项D:未经他人的允许侵入他人的网络,威胁他人的网络安全,不合法。故本题选D。
【分析】本题考查的是网络安全的知识。
17.【答案】C
【知识点】信息技术的影响及合理使用
【解析】【解答】随着网络的普及网络诈骗越来越多,对于诈骗短信应提高警惕,不要轻信,及时报警,而选项A、B、D的做法可能导致上当受骗,故本题选C。
【分析】本题考核的是对诈骗短信的正确作法。
18.【答案】D
【知识点】信息技术的影响及合理使用
【解析】【解答】选项A、B、C的观点符合当前网络的发展,选项D:随着淘宝、京东等购物网站的发展网络给人们带来很大方便,尽管有些负面影响,但随着人们信息技术水平的提高,网上购物的人越来越多,故D的观点错误,本题让选错误的故选D。
【分析】本题考查的是当前网络发展状况。
19.【答案】B
【知识点】信息技术的影响及合理使用
【解析】【解答】选项A:网上购物给人们带来方便是网络的正面影响。选项B:收到大量的垃圾邮件是网络给人们带来的不利影响。选项C:网上浏览新闻可以给人们带来新的信息,是有利影响。选项D:利用搜索引擎解决学习上的问题是有利影响。本题问不利影响故选B。
【分析】本题考查的是网络有两面性,它给人们带来方便快捷的同时,也会给人们带来安全、骚扰等问题。
20.【答案】C
【知识点】知识产权
【解析】【解答】选项A、B、D的观点正确;选项C中对有版权的软件,未经作者允许不得随意破解复制和使用,否则违反作者的著作权,本项观点错误,故选C。
【分析】本题考查的是知识产权知识。
21.【答案】C
【知识点】知识产权
【解析】【解答】知识产权,也称其为“知识所属权”,指“权利人对其智力劳动所创作的成果享有的财产权利”。
选项A:违反知识产权的署名权,错误。
选项B:未经著作人的允许不得随意破解复制软件,共享软件是选使用后付费,并不是免费软件不能随意破解,错误。
选项C:正确。
选项D:违反知识产权中的复制权,错误。
故选C。
【分析】本题考查的是知识产权的具体内容。
22.【答案】D
【知识点】信息技术的影响及合理使用
【解析】【解答】《全国青少年网络文明公约》内容如下:
要善于网上学习,不浏览不良信息。
要诚实友好交流,不辱骂欺诈他人。
要增强自护意识,不随意约会网友。
要维护网络安全,不破坏网络秩序。
要有益身心健康,不沉溺虚拟时空。
选项A符合第二条;选项B符合第三条;选项C符合第一条;选项D不符合第五条,故本题选D。
【分析】本题考核的是《全国青少年网络文明公约》的内容。
23.【答案】D
【知识点】信息技术的影响及合理使用
【解析】【解答】选项A、B、C对,正确设置密码是设置动态密码,即定期更新密码,故D错。选D。
【分析】本题考查的是设置密码方面的知识。
24.【答案】D
【知识点】计算机系统的组成
【解析】【解答】选项A:将数据备份到移动硬盘可防止误删除和误修改,可以增加信息的安全性。对。
选项B:将数据备份到网络硬盘可防止误删除和误修改,可以增加信息的安全性。对。
选项C:将数据备份到光盘可防止误删除和误修改,可以增加信息的安全性。对。
选项D:将数据备份到同一硬盘的其他分区在系统损坏或误删除、误格式化时文件会丢失。
故选D。
【分析】本题考查的是文件的备份。
25.【答案】B
【知识点】信息技术的影响及合理使用
【解析】【解答】为了防止重要文件中的内容信息被窃取,一般对文件或文件所在的文件夹进行加密措施或设置用户权限,①③④是对的,而将文件设为只读,只要能登陆计算机就可以看到文件不能起到防窃目的,故②是错的,所以本题选B。
【分析】本题考查的是文件加密的方法。
26.【答案】C
【知识点】信息系统安全防护
【解析】【解答】网上支付采取的安全措施主要有:动态密码:定期更换密码;USB Key证书,即安装数字证书、使用U盾;设置高安全级别密码;手机绑定,设置短信提醒;资金限额管理;会话超时等。选项A、B、D是提高安全的措施,选项C是增加风险的作法,故本题选C。
【分析】本题考查的是网上支付安全的知识。
27.【答案】A
【知识点】病毒及其防治
【解析】【解答】选项A:杀毒软件可以清除病毒,正确。选项B:病毒会自动运行,不打开病毒文件病毒还会运行并传染,错。选项C:病毒具有传染性和自动运行的特点,回收站是硬盘上的一个特殊文件夹,将病毒放入回收站仍具有传染性。错。选项D:进行磁盘碎片整理的作用是增大存储空间并不能清除病毒,错。故答案选A。
【分析】本题考查的是清除病毒的知识。
28.【答案】C
【知识点】信息技术的影响及合理使用
【解析】【解答】“附近的人”可以让我们认识附近的新朋友,但同时新朋友也可能有一些形形色色的社会人,如若轻信他人会见网友可能出现危险,所以要加强防范意识。导致风险并不是系统安全问题,而是用户自身问题,故本题选C。
【分析】本题考查的是网络安全方面的知识。
29.【答案】C
【知识点】信息技术的影响及合理使用
【解析】【解答】网络给我们带来方便的同时也给我们带来了风险,为了防范网络诈骗应做到:到正规网站购物(不是不购物);不轻信中奖信息;不轻易见网友;安装防火墙、杀毒软件;转账需谨慎等,选项A、B、D:应当谨慎使用网络,而不是不使用网络,错。C对故选C。
【分析】本题考查的是正确使用网络方面的知识。
30.【答案】D
【知识点】信息系统安全防护
【解析】【解答】一个好的密码应该包括:密码位数必须达到一定的长度,至少6位以上;密码必须同时包含至少大小写字母、数字、特殊符号两种以上的字符;另外要定期更换密码,避免设置空密码,纯数字、纯字母密码,故⑴⑵⑶是对的,⑷是错的,故答案选D。
【分析】本题考查的是信息保护方法的密码设置策略。
31.【答案】C
【知识点】计算机系统的组成
【解析】【解答】
选项A:MAC OS X是苹果公司开发的PC系统;
选项B:Chrome OS是一款Google开发的基于PC的操作系统;
选项C:Android是一种基于Linux的自由及开放源代码的操作系统,主要使用于移动设备,如智能手机和平板电脑,由Google公司和开放手机联盟领导及开发。
选项D:是微软公司开发的PC系统。
故本题选C。
【分析】本题考查的是不同的操作系统适用的平台。
32.【答案】D
【知识点】信息技术的影响及合理使用
【解析】【解答】一个较安全的密码应该是包含大小写字母、数字和特殊符号且长度大于6的一个字符串,选项A、B为纯数字且为生日和手机号不安全,选项C为纯字母且为姓名不安全,故本题选D。
【分析】本题考查的是网络安全方面的知识。
33.【答案】D
【知识点】知识产权
【解析】【解答】复制权、出售权、修改权都是作者的知识产权,我们购买软件就是购买该软件的使用权,故选D。
【分析】本题考查的是知识产权包含的内容和作者授权的内容。
34.【答案】D
【知识点】信息技术的影响及合理使用
【解析】【解答】连锁酒店存储在其服务器上的酒店客户信息通过第三方开发的WiFi管理系统泄露,造成泄秘的原因可能有黑客入侵了服务器、内部人员泄露密码、服务器有漏洞、软件存在漏洞(含wifi管理系统有漏洞),故A、B、C都是本次泄密的可能原因,故选D。
【分析】本题考查的是密码泄露的可能原因。
35.【答案】D
【知识点】信息技术的影响及合理使用
【解析】【解答】在网上购买手机,一般通过淘宝、京东等第三方良好的平台进行交易,一但发生诈骗、违约等行为可维护自己的权益,故本题选D。
【分析】本题考核的是网络商务的安全支付知识。
36.【答案】C
【知识点】知识产权
【解析】【解答】知识产权,也称其为“知识所属权”,指“权利人对其智力劳动所创作的成果享有的财产权利,保护知识产权也就是保护作者的署名权、复制权、发行权、出租权等权利。选项A是保护作者的合法收益权;选项B是保护作者的发表权和署名权;选项C侵犯了作者的复制权;选项D是保护作者的发表权,本题部错误的作法故选C。
【分析】本题考查的是知识产权的内容和保护。
37.【答案】A
【知识点】信息系统安全防护
【解析】【解答】我们在使用手机时通常会设置锁屏密码,是为了防止他人不经允许使用本人的手机,或在丢失时个人信息被他人窃取,属于身份验证,故本题选A。
【分析】本题考查的是身份验证的概念和实例。
38.【答案】A
【知识点】信息技术的影响及合理使用;信息素养、网络道德规范及法律法规
【解析】【解答】制作、传播病毒是一种危害计算机安全的违法行为不是思想意识问题,人人都应自觉遵守网络道德规范,选项A错误。作为手机用户,应该增强防范意识,预防手机病毒。故答案选A。
【分析】本题考查的是网络安全的知识。作为信息时代的公民,应有良好的信息素养,自觉遵守网络道德规范。
39.【答案】A
【知识点】病毒及其防治
【解析】【解答】病毒和木马是一种程序,它一般隐藏在可执行文件中,即扩展名为.的文件中。选项A是可执行文件,可能隐藏病毒木马;选项B是文本文件;选项C是音频文件;选项D是图像文件这三种文件隐藏病毒木马的可能性较小,故选A。
【分析】本题考查的是病毒木马易隐藏的文件类型。
40.【答案】B
【知识点】信息技术的影响及合理使用
【解析】【解答】选项A:使用个人的生日、电话号码、街牌号等作为密码,容易被他人猜到,属于不安全的做法。
选项B:是安全的做法。
选项C:在公共场合使用相同的密码,易被他人获取你的密码,属于不安全的做法。
选项D:使用空密码就是不使用密码,属于不安全的做法。
故本题选B。
【分析】本题考查的是正确设置和使用自己的密码。
41.【答案】A
【知识点】知识产权
【解析】【解答】选项A:版权是对计算机程序、文学著作、音乐作品、照片、电影等的复制权利的合法所有权,正确。选项B:使用盗版软件侵犯了软件著作人的著作权和版权,是非法的,错误。选项C:将盗版软件安装在别人的计算机上,属于侵犯著作人的版权,是非法的,错误。选项D:将盗版软件安装在自己的计算机上,属于侵犯著作人的版权,是非法的,错误。故答案选A。
【分析】本题考查的是计算机的版权。
42.【答案】B
【知识点】信息技术的影响及合理使用
【解析】【解答】
选项A:在一些餐厅、机场等公共场合提供免费的无线网络可供顾客免费上网,正确。
选项B:使用软件破解别人的无线网络就是入侵网络,属于侵权行为,错误。
选项C:设置复杂密码防止别人蹭网是保护自己的权益,正确。
选项D:为了减少费用,可以和邻居共享网络,共担费用,正确。
故选B。
【分析】本题考查的是正确使用无线网络的行为。
43.【答案】D
【知识点】信息技术的影响及合理使用;知识产权
【解析】【解答】选项A:可以在网上下载使用共享软件、免费软件,但不得复制、使用有版权的软件,故错。选项B:安全软件并不能防护所有的病毒、木马,所以要访问正规的网站,不能访问一些小网站,以防中毒,本项错。选项C:网上的有些信息和言论是危害国家和损害个人荣誉的,不能转发,否则可能侵权,故本项错。选项D:尊重知识产权等法律法规,防止侵权行为是对知识产权的有效保护,可以保护知识产权权利人的合法权益,以鼓励大家进行科技创新活动,从而推动科学技术的不断进步。故答案选D。
【分析】本题考查的是计算机安全方面的知识。我们需要合理使用网络资源,尊重知识产权。
44.【答案】C
【知识点】信息技术的影响及合理使用
【解析】【解答】
选项A:让浏览器记住账户名和密码后,其他人也可以登陆你的账户,存在安全隐患。
选项B:查看完后直接关闭浏览器,不退出网银。浏览器有记忆功能,其他人也可以登陆你的账户,存在安全隐患。
选项C:正确。
选项D:不退出网银。浏览器有记忆功能,其他人也可以登陆你的账户,存在安全隐患。
故选C。
【分析】本题考查的是个人信息安全方面的知识。
45.【答案】A
【知识点】知识产权
【解析】【解答】选项A:版权是对计算机程序、文学著作、音乐作品、照片、电影等的复制权利的合法所有权,计算机软件是享有著作保护权的作品。对。选项B:版权法明确规定,不经软件著作人的允许,不得破解、复制计算机软件,错。选项C:版权法明确规定,不经软件著作人的允许,任何人不得破解、复制计算机软件,错。选项D:计算机软件是享有著作保护权的作品,不经软件著作人的允许,不得复制计算机软件。错。故答案选A。
【分析】本题考查的是计算机软件版权知识。
46.【答案】B
【知识点】信息技术的影响及合理使用
【解析】【解答】李俊说的网络永远没有安全的时候,是提醒用户注意安全防护,网络上存在在病毒、窃取、监听等各种危险,注意网络安全。故本题选B。
【分析】本题考查的是网络安全知识。
47.【答案】B
【知识点】信息技术的影响及合理使用
【解析】【解答】
如果加密密钥是公开的,这用于客户给私钥所有者上传加密的数据,这被称作为公开密钥加密。
如果解密密钥是公开的,用私钥加密的信息,可以用公钥对其解密,用于客户验证持有私钥一方发布的数据或文件是完整准确的,接收者由此可知这条信息确实来自于拥有私钥的某人,这被称作数字签名,公钥的形式就是数字证书。
本题是数字签名,因此用私钥加密,用公钥解密,故选B。
【分析】本题考查的是数字签名技术的概念。
48.【答案】D
【知识点】信息技术的影响及合理使用
【解析】【解答】本人的信息至关重要,为了防止信息泄露应该清除手机中的信息并恢复出厂设置,选项A:除了手机卡和内存卡在系统中还可以存储部分个人信息;选项B:除了照片还可有其它信息,如通讯录、通话记录等;选项C:除了通讯录手机上还有其他信息,如照片、通话记录等。
故本题选D。
【分析】本题考查的是信息安全防护方面的知识。
49.【答案】A
【知识点】信息技术的影响及合理使用
【解析】【解答】网络信息安全指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。故用户不在网络信息安全保护的对象之内,故选A。
【分析】本题考查的是网络信息安全的定义。
50.【答案】A
【知识点】信息技术的影响及合理使用
【解析】【解答】
选项A:定期清理系统垃圾文件可以加快计算机的运行速度,不能减少病毒的感染。
选项B:下载安装补丁可以减少系统漏洞,减少病毒、木马的入侵。
选项C:病毒、木马可以通过电子邮件传染,不打开来历不明的电子邮件及其附件可以减少感染病毒、木马的几率。
选项D:从网上下载的文件有可能带有病毒或木马,下载文件后应该先杀毒再打开。
故本题选A。
【分析】本题考查的是预防病毒、木马的知识。
51.【答案】A
【知识点】信息表达方式与表达技术
【解析】【解答】上图是一个二维码,二维码又称QR Code,QR全称Quick Response,是一个近几年来移动设备上超流行的一种编码方式,它比传统的Bar Code条形码能存更多的信息,也能表示更多的数据类型。故选A。
【分析】本题考查的是常用的用来获取信息的图形条码,常见的图形条码有二维码和条形码二种。
52.【答案】B
【知识点】信息技术的影响及合理使用
【解析】【解答】在网上可以下载使用免费软件、共享软件,未经软件著作人的许可,不得非法破解、传播有版权的软件,否则为违法行为。故选B。
【分析】本题考查的是软件的版权保护与侵权行为认定。
1 / 1江苏省2016最新高中信息技术学业水平测试选择题库主题四:信息技术与社会
一、单选题
1.下列关于尊重他人知识产权的行为中,正确的是( )
A.可以自由下载电子书籍、软件、视频等
B.如需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者
C.出于赢利目的复制他人信息作品的内容
D.在网络上,对于作者声明版权的作品,直接引用就可以了
【答案】B
【知识点】知识产权
【解析】【解答】选项A:对于有版权的电子书籍、软件、视频不能自由下载,本项错。
选项B:是尊重他人知识产权的做法,正确。
选项C:不得非法复制他人的作品,本项错。
选项D:如需引用他人的作品应注明引用信息的来源、作者,本项错。
故选B
【分析】本题考查的是知识产权方面的知识。
2.下列行为中,不能减少计算机感染病毒机率的是( )
A.使用计算机后,及时清除浏览记录,并定期清理系统垃圾文件
B.下载及安装系统更新补丁程序
C.不打开来历不明的电子邮件及其附件
D.下载的文件先用杀毒软件查杀后再打开
【答案】A
【知识点】信息技术的影响及合理使用
【解析】【解答】选项A:清除浏览记录,并定期清理系统垃圾文件可以加快计算机运行速度,不能减少计算机感染病毒的机率。选项B、C、D可以减少计算机感染病毒的机率。故选A。
【分析】本题考查的是计算机病毒防护知识。
3.下面关于计算机病毒的特性,不正确的说法是:( )
A.计算机病毒具有破坏性 B.计算机病毒具有潜伏性
C.计算机病毒具有报复性 D.计算机病毒具有传染性
【答案】C
【知识点】病毒及其防治
【解析】【解答】计算机病毒具有寄生性、破坏性、隐蔽性、传染性、潜伏性、可触发性六大特征,故A、B、D为计算机病毒的特征,C不是。故答案选C。
【分析】本题考查的是计算机病毒的特征。
4.下列关于信息技术的说法中,正确的是( )
A.信息技术对社会的影响有消极的一面,应该限制发展
B.网络上有许多不良信息,所以青少年不应该上网
C.对于信息技术既要充分合理的利用,也要自觉遵守信息社会的法律规范
D.网络信息大家都能轻松获取,因此可以自由传播
【答案】C
【知识点】信息技术的影响及合理使用
【解析】【解答】选项A:事特具有两面性,尽管信息技术对社会有消极方面的影响,但信息的利是远远大于弊的,应鼓励发展,本项错。
选项B:网上尽管有许多不良信息,但也有许多好的信息和知识,应该教育学生甄别信息而不是禁止青少年上网。错误。
选项C:正确。
选项D:有些信息是有版权的,对于有版权和知识产权的信息不能自由传播。本项错。
故选C。
【分析】本题考查的是正确使用网络的知识。
5.下列哪些网络使用中的行为做法是不恰当的?( )
A.通过网络浏览新闻
B.通过网络下载一个免费软件
C.在BBS上将同学家的地址、电话号码等资料贴在网上
D.给同学发送电子邮件
【答案】C
【知识点】信息技术的影响及合理使用
【解析】【解答】选项A、B、D都是正常使用网络,选项C是泄漏他人信息,可能造成他人财产、人身安全的伤害,做法错误,故本题选C。
【分析】本题考查的是正确使用计算机网络知识。
6.中学生要遵守《全国青少年网络文明公约》,一方面要利用好网络平台,另一方面要文明上网,以下行为正确的是( )
A.在Internet上随意发表各种言论
B.设法进入别人的计算机查找对自己有用的信息
C.浏览教学资源网站,从中查找、获取学习资料
D.在论坛中向陌生网友提供同学的照片和家庭住址
【答案】C
【知识点】信息技术的影响及合理使用
【解析】【解答】《全国青少年网络文明公约》内容如下:
要善于网上学习,不浏览不良信息。
要诚实友好交流,不辱骂欺诈他人。
要增强自护意识,不随意约会网友。
要维护网络安全,不破坏网络秩序。
要有益身心健康,不沉溺虚拟时空。
选项A:违反了第二条规定。选项B:违反了第四条规定。选项C:正确。选项D:违反了每四条规定。
本题选C。
【分析】本题考查的是《全国青少年网络文明公约》具体内容。
7.关于计算机病毒特征的下列描述中,正确的是( )
A.传染性、潜伏性、隐蔽性、破坏性、可触发性
B.传染性、破坏性、易读性、潜伏性、伪装性
C.潜伏性、可触发性、复制性、易读性、传染性
D.传染性、潜伏性、多发性、复制性、激发性
【答案】A
【知识点】信息技术的影响及合理使用
【解析】【解答】选项A:为计算机病毒的特征。选项B:易读性不是计算机病毒的特征。选项C:易读性不是计算机病毒的特征。选项D:多发性不是计算机病毒的特征。
【分析】本题考查的是计算机病毒的特征。
8.关于计算机病毒的说法正确的是( )
A.计算机病毒是有错误的计算机程序
B.计算机病毒是设计不完善的计算机程序
C.计算机病毒是被破坏的计算机程序
D.计算机病毒是以危害系统使用或毁坏数据为目的的特殊计算机程序
【答案】D
【知识点】病毒及其防治
【解析】【解答】计算机病毒是具有自我复制、具有破坏性的计算机程序,并不是有错误的程序,也不是设计不完善的程序,故选项A、B错误。计算机病毒是具有破坏性,即破坏他人计算机的程序,而不是被破坏的程序,故选项C错误。计算机病毒是以危害系统使用或毁坏数据为目的的特殊计算机程序。故答案选D。
【分析】本题考查的是计算机病毒的概念。
9.小李需要利用电脑上网,为了保护计算机和相关资料的安全,他对自己的计算机系统采取了一定的安全防范措施,下列做法中恰当的是( )
A.及时从操作系统的官方网站下载系统补丁并安装;正确设置操作系统的防火墙功能;从网络上下载杀毒软件破解版并安装;定期备份数据
B.及时从操作系统的官方网站下载系统补丁并安装;正确设置操作系统的防火墙功能;购买正版杀毒软件,安装并及时升级;定期备份数据
C.正确设置操作系统的防火墙功能;购买正版杀毒软件,安装并及时升级;定期备份数据
D.正确设置操作系统的防火墙功能;借用他人购买的正版杀毒软件并安装;定期备份数据
【答案】B
【知识点】信息技术的影响及合理使用
【解析】【解答】选项A:杀毒软件是有版权的,下载破解版并安装就是侵犯了著作人的知识产权。错误。
选项B:正确。
选项C:应该及时下载并安装操作系统补丁。
选项D:侵犯了著作人的知识产权,错误。
故选B
【分析】本题考查的是计算机安全方面的知识。
10.信息技术无处不在,深刻的影响着我们的生活,下列关于网络的叙述中错误的是( )
A.在网络上可以购物、娱乐、聊天,慢慢的改变着我们的生活方式
B.网络能给学生带来学习上的帮助,但对网络上的信息也要进行甄别,不能全部信以为真
C.在网络上可以查到各方面的学习资料,还有大量的学习网站,青少年在网络上就可以学到很多知识,可以不再需要传统意义上的教师了
D.网络上有着丰富的资源,但使用网络要适度,经常参加社交活动和运动
【答案】C
【知识点】信息技术的影响及合理使用
【解析】【解答】
选项A:正确。
选项B:信息具有真伪性,正确。
选项C:尽管网上有大量的资料,但网上教育不能代替传统意义上的教师,如不能实时纠错,不能因材施教等。错误。
选项D:正确。
本题选C。
【分析】本题考查的是正确使用网络的知识。
11.在申请E-mail邮箱时,需要设置邮箱的登录密码,下列密码中较安全的是( )
A.19951025 B.wang*86#lin C.qwerty D.wang1986
【答案】B
【知识点】信息技术的影响及合理使用
【解析】【解答】一个较安全的密码是包含大小写字母、数字、特殊符号中的至少两项,并具字符长度大于等于6具定期更改密码。选项A为纯数字;选项B符合规定;选项C为纯字母,选项D不如B更安全,故本题选B。
【分析】本题考查的是设置密码策略。
12.下列使用信息技术行为中,合法的是( )
A.学习网络技术过程中遇到技术问题时,利用计算机网络查找相关技术资料
B.私自删除他人计算机内的重要数据
C.购买正版的杀毒软件,放置在网上提供给其他网民使用
D.利用计算机网络进入他人的计算机,但没有窃取这台电脑的资料
【答案】A
【知识点】信息技术的影响及合理使用
【解析】【解答】
选项A:合法。网络给我们查找资料提供了方便。
选项B:非法入侵他人计算机并删除他人数据是违法行为。
选项C:本项违反了作者的知识产权,属违法行为。
选项D:侵入他人计算机就是违法行为,不论窃取资料与否。
本题问合法的是故选A。
【分析】本题考查的是在正确使用网络知识。
13.下列关于计算机病毒的描述中,错误的是( )
A.计算机病毒可能会破坏计算机软件,甚至会损坏计算机硬件
B.计算机病毒可能会删除计算机中的重要文件
C.计算机病毒的产生与机房的卫生状况有关
D.计算机病毒能通过多种途径传播
【答案】C
【知识点】病毒及其防治
【解析】【解答】选项A:正确,如CIH病毒就可以损坏计算机硬件。选项B:正确,计算机病毒具有破坏性。选项C:错误,计算机病毒是一种程序,不是生物病毒。选项D:正确,计算机病毒可以通过网络、移动存储工具等进行传播。故答案选C。
【分析】本题考查的是计算机病毒的特征。
14.关于计算机防病毒软件的说法,正确的是( )
A.防病毒软件能防止所有的计算机病毒
B.防病毒软件能清除所有的计算机病毒
C.使用防病毒软件能防止和清除很多计算机病毒
D.使用防病毒软件计算机就不会感染计算机病毒
【答案】C
【知识点】病毒及其防治
【解析】【解答】选项A:防毒软件一般来说是滞后于病毒的发展的,所以不能防止所有计算机病毒,本项错。选项B:防毒软件一般来说是滞后于病毒的发展的,所以不能清除所有计算机病毒,本项错。选项C:使用防病毒软件是能够防止和清除很多计算机病毒的。正确。选项D:防毒软件一般来说是滞后于病毒的发展的,所以防毒软件不是万能的,安装防毒软件只是减少中毒概率,并不能完全阻止病毒感染,错误。故答案选C。
【分析】本题考查的是计算机病毒防护的知识。
15.下列关于网络信息发布的叙述中,错误的是( )
A.浏览新闻时可以发表自己的评论
B.自己建立的网站,想发布什么信息都可以
C.网络上发布的信息不能全部相信,要加以甄别
D.垃圾邮件大多是无用的广告,转发垃圾邮件是不道德的行为
【答案】B
【知识点】信息技术的影响及合理使用
【解析】【解答】选项A:浏览新闻时可以根据新闻的内容发表自己的观点,正确。选项B:自己建立网站后要遵守国家法律法规不得发表辱骂诽谤他人、危害国家的言论,不是想发布什么信息就发布什么信息,故本项错。选项C:信息具有真伪性,要对信息加以甄别,正确。选项D:网络给人们带来方便的同时也可能带来安全问题和垃圾邮件骚扰问题,所以不要转发垃圾邮件。本项对。故选B。
【分析】本题考查的是网络安全和文明上网的知识。
16.下列行为中,不合法的是( )
A.为自己的电子邮箱设置复杂的密码
B.引用他人的作品时,征得作者的同意,并注明出处
C.购买正版软件使用
D.利用软件破解别人的无线路由器密码,免费上网
【答案】D
【知识点】信息技术的影响及合理使用
【解析】【解答】选项A正确保护自己的信息安全,正确。选项B尊重他人的知识产权,正确。选项C尊重他人的知识产权,正确。选项D:未经他人的允许侵入他人的网络,威胁他人的网络安全,不合法。故本题选D。
【分析】本题考查的是网络安全的知识。
17.某人收到手机短信“您好,您有一个包裹已到达,因涉嫌违禁品,公安部门正在调查,需进行个人财产保护,请联系电话8110110,将规定款项存到公安部门内部保护帐户。逾期将追究法律责任!”。其正确的做法是( )
A.联系快递公司确认 B.打电话给8110110咨询
C.是诈骗短信,不予理睬 D.马上打电话联系存款
【答案】C
【知识点】信息技术的影响及合理使用
【解析】【解答】随着网络的普及网络诈骗越来越多,对于诈骗短信应提高警惕,不要轻信,及时报警,而选项A、B、D的做法可能导致上当受骗,故本题选C。
【分析】本题考核的是对诈骗短信的正确作法。
18.下列关于中国互联网络发展状况的叙述,错误的是( )
A.随着3G网络的飞速发展以及4G网络的正式商用,移动网络用户飞速增长
B.微博、微信成为中国网民使用最多的网络应用
C.随着收费的下降和带宽的增长,越来越多的人选择在线观看高清视频
D.淘宝等购物网站上假货泛滥,导致在网上购物的人越来越少
【答案】D
【知识点】信息技术的影响及合理使用
【解析】【解答】选项A、B、C的观点符合当前网络的发展,选项D:随着淘宝、京东等购物网站的发展网络给人们带来很大方便,尽管有些负面影响,但随着人们信息技术水平的提高,网上购物的人越来越多,故D的观点错误,本题让选错误的故选D。
【分析】本题考查的是当前网络发展状况。
19.下列哪一种现象说明信息技术对人们生活也会带来不利影响?( )
A.网上购物
B.收到大量的垃圾邮件
C.网上浏览新闻
D.利用搜索引擎解决学习上的问题
【答案】B
【知识点】信息技术的影响及合理使用
【解析】【解答】选项A:网上购物给人们带来方便是网络的正面影响。选项B:收到大量的垃圾邮件是网络给人们带来的不利影响。选项C:网上浏览新闻可以给人们带来新的信息,是有利影响。选项D:利用搜索引擎解决学习上的问题是有利影响。本题问不利影响故选B。
【分析】本题考查的是网络有两面性,它给人们带来方便快捷的同时,也会给人们带来安全、骚扰等问题。
20.2008年10月底微软公司对盗版Windows和Office用户进行“黑屏”警告,在国内引起巨大的反响。对微软公司的“黑屏”事件,人们的观点不一,下列观点中,不正确的是( )
A.用户要有知识产权的意识,自觉抵制盗版的行为
B.我们要有自己的国产化软件,以免受制于人
C.“黑屏”现象被破解后,计算机还能使用,所以可以继续使用盗版软件不用理会
D.信息技术也带来了隐私权受侵、信息安全等问题
【答案】C
【知识点】知识产权
【解析】【解答】选项A、B、D的观点正确;选项C中对有版权的软件,未经作者允许不得随意破解复制和使用,否则违反作者的著作权,本项观点错误,故选C。
【分析】本题考查的是知识产权知识。
21.下列关于知识产权的叙述,正确的是( )
A.发布的公众信息大家可以随意转载,不用注明出处
B.下载共享软件进行破解后可以随意使用
C.购买正版软件是尊重知识产权的体现
D.自己购买的正版软件,可以发给朋友安装使用
【答案】C
【知识点】知识产权
【解析】【解答】知识产权,也称其为“知识所属权”,指“权利人对其智力劳动所创作的成果享有的财产权利”。
选项A:违反知识产权的署名权,错误。
选项B:未经著作人的允许不得随意破解复制软件,共享软件是选使用后付费,并不是免费软件不能随意破解,错误。
选项C:正确。
选项D:违反知识产权中的复制权,错误。
故选C。
【分析】本题考查的是知识产权的具体内容。
22.下列行为中,不符合《全国青少年网络文明公约》的是( )
A.与网友进行交流时文明友好,不辱骂他人
B.不随意约会网友
C.利用网络解决学习中的问题
D.沉溺于网络游戏
【答案】D
【知识点】信息技术的影响及合理使用
【解析】【解答】《全国青少年网络文明公约》内容如下:
要善于网上学习,不浏览不良信息。
要诚实友好交流,不辱骂欺诈他人。
要增强自护意识,不随意约会网友。
要维护网络安全,不破坏网络秩序。
要有益身心健康,不沉溺虚拟时空。
选项A符合第二条;选项B符合第三条;选项C符合第一条;选项D不符合第五条,故本题选D。
【分析】本题考核的是《全国青少年网络文明公约》的内容。
23.下列关于用户密码设置的叙述,错误的是( )
A.密码可以用字母数字符号等组成
B.应该给各种账户设置不同的密码
C.密码中可以包含汉字
D.密码一旦设定就不能更改
【答案】D
【知识点】信息技术的影响及合理使用
【解析】【解答】选项A、B、C对,正确设置密码是设置动态密码,即定期更新密码,故D错。选D。
【分析】本题考查的是设置密码方面的知识。
24.下列信息备份方法中,安全性最低的是( )
A.将数据备份到移动硬盘
B.将数据备份到网络硬盘
C.将数据备份到光盘
D.将数据备份到同一硬盘的其他分区
【答案】D
【知识点】计算机系统的组成
【解析】【解答】选项A:将数据备份到移动硬盘可防止误删除和误修改,可以增加信息的安全性。对。
选项B:将数据备份到网络硬盘可防止误删除和误修改,可以增加信息的安全性。对。
选项C:将数据备份到光盘可防止误删除和误修改,可以增加信息的安全性。对。
选项D:将数据备份到同一硬盘的其他分区在系统损坏或误删除、误格式化时文件会丢失。
故选D。
【分析】本题考查的是文件的备份。
25.为了防止重要文件中的内容信息被窃取,应该①对该文件设置访问密码②将文件设为只读③对该文件进行加密④对该文件设置特定的读写权限( )
A.②③④ B.①③④ C.①②④ D.①②③
【答案】B
【知识点】信息技术的影响及合理使用
【解析】【解答】为了防止重要文件中的内容信息被窃取,一般对文件或文件所在的文件夹进行加密措施或设置用户权限,①③④是对的,而将文件设为只读,只要能登陆计算机就可以看到文件不能起到防窃目的,故②是错的,所以本题选B。
【分析】本题考查的是文件加密的方法。
26.下列关于网上支付的行为,会降低安全性、增加风险的是( )
A.安装数字证书,使用U盾
B.为支付账户设置单独、复杂的高安全级别密码
C.与微博、邮箱等网站使用相同的账户和密码
D.绑定手机,使用动态口令
【答案】C
【知识点】信息系统安全防护
【解析】【解答】网上支付采取的安全措施主要有:动态密码:定期更换密码;USB Key证书,即安装数字证书、使用U盾;设置高安全级别密码;手机绑定,设置短信提醒;资金限额管理;会话超时等。选项A、B、D是提高安全的措施,选项C是增加风险的作法,故本题选C。
【分析】本题考查的是网上支付安全的知识。
27.计算机感染病毒后,下列能清除病毒的方法是( )
A.启用杀毒软件杀毒 B.不打开病毒文件
C.找出病毒文件放到回收站里 D.进行磁盘碎片整理
【答案】A
【知识点】病毒及其防治
【解析】【解答】选项A:杀毒软件可以清除病毒,正确。选项B:病毒会自动运行,不打开病毒文件病毒还会运行并传染,错。选项C:病毒具有传染性和自动运行的特点,回收站是硬盘上的一个特殊文件夹,将病毒放入回收站仍具有传染性。错。选项D:进行磁盘碎片整理的作用是增大存储空间并不能清除病毒,错。故答案选A。
【分析】本题考查的是清除病毒的知识。
28.手机QQ有一个功能“附近的人”,如下图所示,此功能可以让我们认识附近的新朋友,但也可能带来钱财损失和人身风险,原因是( )
A.手机QQ有安全漏洞
B.手机QQ被植入木马
C.有些人缺少信息安全和防范意识
D.手机QQ功能上有缺陷
【答案】C
【知识点】信息技术的影响及合理使用
【解析】【解答】“附近的人”可以让我们认识附近的新朋友,但同时新朋友也可能有一些形形色色的社会人,如若轻信他人会见网友可能出现危险,所以要加强防范意识。导致风险并不是系统安全问题,而是用户自身问题,故本题选C。
【分析】本题考查的是网络安全方面的知识。
29.为了防范网络诈骗,我们应该( )
A.不在网络上购物
B.不在网络上聊天
C.不轻易见网友,不轻信网上的中奖信息
D.不参加网络上推出的任何括动
【答案】C
【知识点】信息技术的影响及合理使用
【解析】【解答】网络给我们带来方便的同时也给我们带来了风险,为了防范网络诈骗应做到:到正规网站购物(不是不购物);不轻信中奖信息;不轻易见网友;安装防火墙、杀毒软件;转账需谨慎等,选项A、B、D:应当谨慎使用网络,而不是不使用网络,错。C对故选C。
【分析】本题考查的是正确使用网络方面的知识。
30.一个好的密码可以防止信息泄露,那么一个严格的密码策略应该包括( )
⑴密码位数必须达到一定的长度
⑵密码必须同时包含至少两种以上的字符
⑶定期更换密码
⑷可以设置空密码
A.⑵⑶⑷ B.⑴⑶⑷ C.⑴⑵⑷ D.⑴⑵⑶
【答案】D
【知识点】信息系统安全防护
【解析】【解答】一个好的密码应该包括:密码位数必须达到一定的长度,至少6位以上;密码必须同时包含至少大小写字母、数字、特殊符号两种以上的字符;另外要定期更换密码,避免设置空密码,纯数字、纯字母密码,故⑴⑵⑶是对的,⑷是错的,故答案选D。
【分析】本题考查的是信息保护方法的密码设置策略。
31.下列操作系统中,属于手机操作系统的是( )
A.MAC OS X B.Chrome OS C.AndroiD D. Win
【答案】C
【知识点】计算机系统的组成
【解析】【解答】
选项A:MAC OS X是苹果公司开发的PC系统;
选项B:Chrome OS是一款Google开发的基于PC的操作系统;
选项C:Android是一种基于Linux的自由及开放源代码的操作系统,主要使用于移动设备,如智能手机和平板电脑,由Google公司和开放手机联盟领导及开发。
选项D:是微软公司开发的PC系统。
故本题选C。
【分析】本题考查的是不同的操作系统适用的平台。
32.王平的生日是1992年7月18日,他的手机号码是15920028059,现在他要为自己的设置一个密码,下列密码中较安全的是( )
A.19920718 B.15920028059 C.Wangplng D.Wp$718#
【答案】D
【知识点】信息技术的影响及合理使用
【解析】【解答】一个较安全的密码应该是包含大小写字母、数字和特殊符号且长度大于6的一个字符串,选项A、B为纯数字且为生日和手机号不安全,选项C为纯字母且为姓名不安全,故本题选D。
【分析】本题考查的是网络安全方面的知识。
33.通常所说的购买正版软件,是指购买了该软件的( )
A.复制权 B.出售权 C.修改权 D.使用权
【答案】D
【知识点】知识产权
【解析】【解答】复制权、出售权、修改权都是作者的知识产权,我们购买软件就是购买该软件的使用权,故选D。
【分析】本题考查的是知识产权包含的内容和作者授权的内容。
34.2013年10月,国内多家连锁酒店存储在其服务器上的酒店客户信息通过第三方开发的WiFi管理系统泄露,任何人都可以在网上查到开房信息,导致酒店客户的个人隐私受到极大侵犯。下列选项中,不可能导致此类事件发生的是( )
A.黑客入侵服务器 B.内部管理不善
C.WiFi管理系统有漏洞 D.酒店客户不注意保护个人信息
【答案】D
【知识点】信息技术的影响及合理使用
【解析】【解答】连锁酒店存储在其服务器上的酒店客户信息通过第三方开发的WiFi管理系统泄露,造成泄秘的原因可能有黑客入侵了服务器、内部人员泄露密码、服务器有漏洞、软件存在漏洞(含wifi管理系统有漏洞),故A、B、C都是本次泄密的可能原因,故选D。
【分析】本题考查的是密码泄露的可能原因。
35.小丽在网上花4498元购买了一部高档手机,比较安全的付款方式是( )
A.按照卖家的要求先付款到对方的银行账户,然后卖家才兰货
B.带上现金到卖家指定的地点交易,一手交钱一手交货
C.先支付部分款项,收到货后再支付余款
D.良好的第三方支付平台进行交易
【答案】D
【知识点】信息技术的影响及合理使用
【解析】【解答】在网上购买手机,一般通过淘宝、京东等第三方良好的平台进行交易,一但发生诈骗、违约等行为可维护自己的权益,故本题选D。
【分析】本题考核的是网络商务的安全支付知识。
36.下列关于知识产权的描述,错误的是( )
A.正版电子书籍软件光盘应付费购买
B.如需要在自己的作品中引用他人的作品,应注明引用信息的来源作者
C.可以任意复制他人信息作品的内窖
D.在网络上,对于作者声明版权的作品,引用时必须加以说明
【答案】C
【知识点】知识产权
【解析】【解答】知识产权,也称其为“知识所属权”,指“权利人对其智力劳动所创作的成果享有的财产权利,保护知识产权也就是保护作者的署名权、复制权、发行权、出租权等权利。选项A是保护作者的合法收益权;选项B是保护作者的发表权和署名权;选项C侵犯了作者的复制权;选项D是保护作者的发表权,本题部错误的作法故选C。
【分析】本题考查的是知识产权的内容和保护。
37.我们在使用手机时通常会设置锁屏密码,这是为了( )
A.身份验证 B.防病毒
C.防盗窃 D.加密手机信息
【答案】A
【知识点】信息系统安全防护
【解析】【解答】我们在使用手机时通常会设置锁屏密码,是为了防止他人不经允许使用本人的手机,或在丢失时个人信息被他人窃取,属于身份验证,故本题选A。
【分析】本题考查的是身份验证的概念和实例。
38.2014年七夕节期间爆发的手机超级病毒“XX神器一天之内感染60多万部手机,而其始作俑者则是深圳一名19岁的大一学生。下列关于这一行为的叙述,错误的是( )
A.这属于思想意识问题,没有违法
B.这种行为己经违法,应受到法律制裁
C.无线网络时代,手机用户应该增强防范意识
D.人人都应自觉遵守网络道德规范
【答案】A
【知识点】信息技术的影响及合理使用;信息素养、网络道德规范及法律法规
【解析】【解答】制作、传播病毒是一种危害计算机安全的违法行为不是思想意识问题,人人都应自觉遵守网络道德规范,选项A错误。作为手机用户,应该增强防范意识,预防手机病毒。故答案选A。
【分析】本题考查的是网络安全的知识。作为信息时代的公民,应有良好的信息素养,自觉遵守网络道德规范。
39.电子邮件的附件中很容易传播病毒木马。以下附件中,最有可能是病毒木马的是( )
A.密码破解.exe B.初稿.txt C.小苹果.mp3 D.登记照.jpg
【答案】A
【知识点】病毒及其防治
【解析】【解答】病毒和木马是一种程序,它一般隐藏在可执行文件中,即扩展名为.的文件中。选项A是可执行文件,可能隐藏病毒木马;选项B是文本文件;选项C是音频文件;选项D是图像文件这三种文件隐藏病毒木马的可能性较小,故选A。
【分析】本题考查的是病毒木马易隐藏的文件类型。
40.密码作为保障信息安全的基本方法,应该( )
A.使用个人的出生年月作为常用密码
B.设置安全复杂的密码,并且定期更换
C.在任何场合都使用相同的密码
D.使用空密码
【答案】B
【知识点】信息技术的影响及合理使用
【解析】【解答】选项A:使用个人的生日、电话号码、街牌号等作为密码,容易被他人猜到,属于不安全的做法。
选项B:是安全的做法。
选项C:在公共场合使用相同的密码,易被他人获取你的密码,属于不安全的做法。
选项D:使用空密码就是不使用密码,属于不安全的做法。
故本题选B。
【分析】本题考查的是正确设置和使用自己的密码。
41.下列关于计算机软件版权的叙述,正确的是( )
A.计算机软件版权受法律保护
B.盗版软件往往是免费的,所以应该优先使用盗版软件
C.将盗版软件安装在别人的计算机上不违法
D.将盗版软件安装在自己的计算机上不违法
【答案】A
【知识点】知识产权
【解析】【解答】选项A:版权是对计算机程序、文学著作、音乐作品、照片、电影等的复制权利的合法所有权,正确。选项B:使用盗版软件侵犯了软件著作人的著作权和版权,是非法的,错误。选项C:将盗版软件安装在别人的计算机上,属于侵犯著作人的版权,是非法的,错误。选项D:将盗版软件安装在自己的计算机上,属于侵犯著作人的版权,是非法的,错误。故答案选A。
【分析】本题考查的是计算机的版权。
42.下列使用无线网络的行为中,错误的是( )
A.在餐厅、机场等提供免费无线网络的地方免费上网
B.使用软件破解别人的无线网络密码后免费上网
C.给自己家中的无线网络设置复杂的密码防止别人蹭网
D.将自己家中的无线网络密码告诉邻居,大家共享网络,共担费用
【答案】B
【知识点】信息技术的影响及合理使用
【解析】【解答】
选项A:在一些餐厅、机场等公共场合提供免费的无线网络可供顾客免费上网,正确。
选项B:使用软件破解别人的无线网络就是入侵网络,属于侵权行为,错误。
选项C:设置复杂密码防止别人蹭网是保护自己的权益,正确。
选项D:为了减少费用,可以和邻居共享网络,共担费用,正确。
故选B。
【分析】本题考查的是正确使用无线网络的行为。
43.下列关于网络行为的叙述,正确的是( )
A.网络资源只要能够获得就可以自由使用
B.只要计算机上安装了安全软件,就可以放心大胆的访问任何网站
C.网上发布的任何信息,都可以随意的大量转发
D.尊重知识产权等法律法规,防止侵权行为
【答案】D
【知识点】信息技术的影响及合理使用;知识产权
【解析】【解答】选项A:可以在网上下载使用共享软件、免费软件,但不得复制、使用有版权的软件,故错。选项B:安全软件并不能防护所有的病毒、木马,所以要访问正规的网站,不能访问一些小网站,以防中毒,本项错。选项C:网上的有些信息和言论是危害国家和损害个人荣誉的,不能转发,否则可能侵权,故本项错。选项D:尊重知识产权等法律法规,防止侵权行为是对知识产权的有效保护,可以保护知识产权权利人的合法权益,以鼓励大家进行科技创新活动,从而推动科学技术的不断进步。故答案选D。
【分析】本题考查的是计算机安全方面的知识。我们需要合理使用网络资源,尊重知识产权。
44.在网吧上网时,登录自己的网银查看账户余额,安全的行为是( )
A.选择让浏览器记住账户名和密码
B.查看完后直接关闭浏览器,不用退出网银
C.查看完以后,选择安全退出网银
D.登录网银后突然有事离开一会,不需要退出网银
【答案】C
【知识点】信息技术的影响及合理使用
【解析】【解答】
选项A:让浏览器记住账户名和密码后,其他人也可以登陆你的账户,存在安全隐患。
选项B:查看完后直接关闭浏览器,不退出网银。浏览器有记忆功能,其他人也可以登陆你的账户,存在安全隐患。
选项C:正确。
选项D:不退出网银。浏览器有记忆功能,其他人也可以登陆你的账户,存在安全隐患。
故选C。
【分析】本题考查的是个人信息安全方面的知识。
45.下列关于计算机软件版权的说法,正确的是( )
A.计算机软件是享有著作保护权的作品
B.计算机软件是无形产品,不受法律保护,可以随便复制
C.任何人都可以制作盗版软件
D.正版软件太贵,软件能复制就不必购买
【答案】A
【知识点】知识产权
【解析】【解答】选项A:版权是对计算机程序、文学著作、音乐作品、照片、电影等的复制权利的合法所有权,计算机软件是享有著作保护权的作品。对。选项B:版权法明确规定,不经软件著作人的允许,不得破解、复制计算机软件,错。选项C:版权法明确规定,不经软件著作人的允许,任何人不得破解、复制计算机软件,错。选项D:计算机软件是享有著作保护权的作品,不经软件著作人的允许,不得复制计算机软件。错。故答案选A。
【分析】本题考查的是计算机软件版权知识。
46.“熊猫烧香”病毒的制作者李俊在写给全国网友的致歉信中有一句话,网络永远没有安全的时候。这句话说明( )
A.在网络中,任何信息安全防护措施都无效
B.网络上存在病毒、窃取、监听等各种危险
C.只有网络才会带来信息安全问题
D.一旦连上网络,可能会有生命危险
【答案】B
【知识点】信息技术的影响及合理使用
【解析】【解答】李俊说的网络永远没有安全的时候,是提醒用户注意安全防护,网络上存在在病毒、窃取、监听等各种危险,注意网络安全。故本题选B。
【分析】本题考查的是网络安全知识。
47.数字签名技术常被用来确保数据传输的安全性,其技术基础是公钥密码技术,在发送端使用密钥对信息进行加密,在接收端使用密钥对信息进行解密。那么在发送端对信息进行加密时使用的是( )
A.发送者的公钥 B.发送者的私钥
C.接收者的公钥 D.接收者的私钥
【答案】B
【知识点】信息技术的影响及合理使用
【解析】【解答】
如果加密密钥是公开的,这用于客户给私钥所有者上传加密的数据,这被称作为公开密钥加密。
如果解密密钥是公开的,用私钥加密的信息,可以用公钥对其解密,用于客户验证持有私钥一方发布的数据或文件是完整准确的,接收者由此可知这条信息确实来自于拥有私钥的某人,这被称作数字签名,公钥的形式就是数字证书。
本题是数字签名,因此用私钥加密,用公钥解密,故选B。
【分析】本题考查的是数字签名技术的概念。
48.现在人们换手机的频率越来越快,很多人在买了新手机后都会将旧手机卖掉或送给别人,为了防止手机中的个人信息泄露,在将手机卖掉或送人之前,最好的做法是( )
A.拿掉手机卡和内存卡
B.删除手机中的照片
C.清空手机通讯录
D.清除手机中的所有信息并恢复出厂设置
【答案】D
【知识点】信息技术的影响及合理使用
【解析】【解答】本人的信息至关重要,为了防止信息泄露应该清除手机中的信息并恢复出厂设置,选项A:除了手机卡和内存卡在系统中还可以存储部分个人信息;选项B:除了照片还可有其它信息,如通讯录、通话记录等;选项C:除了通讯录手机上还有其他信息,如照片、通话记录等。
故本题选D。
【分析】本题考查的是信息安全防护方面的知识。
49.网络信息安全保护的对象不包括网络系统中的( )
A.用户 B.软件 C.数据 D.硬件
【答案】A
【知识点】信息技术的影响及合理使用
【解析】【解答】网络信息安全指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。故用户不在网络信息安全保护的对象之内,故选A。
【分析】本题考查的是网络信息安全的定义。
50.下列行为中,不能减少计算机感染病毒几率的是( )
A.使用计算机后,及时清除 ,并定期清理系统垃圾文件
B.下载及安装系统更新补丁程序
C.不打开来历不明的电子邮件及其附件
D.下载的文件先用杀毒软件查杀后再打开
【答案】A
【知识点】信息技术的影响及合理使用
【解析】【解答】
选项A:定期清理系统垃圾文件可以加快计算机的运行速度,不能减少病毒的感染。
选项B:下载安装补丁可以减少系统漏洞,减少病毒、木马的入侵。
选项C:病毒、木马可以通过电子邮件传染,不打开来历不明的电子邮件及其附件可以减少感染病毒、木马的几率。
选项D:从网上下载的文件有可能带有病毒或木马,下载文件后应该先杀毒再打开。
故本题选A。
【分析】本题考查的是预防病毒、木马的知识。
51.下图所示的图像属于( )
A.二维码 B.条形码 C.验证码 D.一维码
【答案】A
【知识点】信息表达方式与表达技术
【解析】【解答】上图是一个二维码,二维码又称QR Code,QR全称Quick Response,是一个近几年来移动设备上超流行的一种编码方式,它比传统的Bar Code条形码能存更多的信息,也能表示更多的数据类型。故选A。
【分析】本题考查的是常用的用来获取信息的图形条码,常见的图形条码有二维码和条形码二种。
52.小王是计算机技术高手,经常在网上下载那些需要付费购买的正版软件进行破解后发给朋友们使用。他的行为( )
A.具有侠义精神 B.属于侵权行为
C.无关紧要 D.属于合法行为
【答案】B
【知识点】信息技术的影响及合理使用
【解析】【解答】在网上可以下载使用免费软件、共享软件,未经软件著作人的许可,不得非法破解、传播有版权的软件,否则为违法行为。故选B。
【分析】本题考查的是软件的版权保护与侵权行为认定。
1 / 1