湖北省技能高考-计算机类-天天乐学考试题库大全(二)-共600题.docx
《湖北省技能高考-计算机类-天天乐学考试题库大全(二)-共600题.docx》由会员分享,可在线阅读,更多相关《湖北省技能高考-计算机类-天天乐学考试题库大全(二)-共600题.docx(200页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、湖北省技能高考-计算机类-天天乐学考试题库大全(二)一共600题一、单选题1 .某智能报警系统与电话相连,当有小偷进入时系统能通过电话通知主人,主人 可以监听现场的声音,也可以启动现场报警来吓阻小偷,这是信息技术在()的应用。A、社区信息化B、电子商务C、电子政务D、智能家居答案:D2 .目前,国外一些计算机和网络组织制定的一系列相应规则中,不正确的是()。A、不应用计算机作伪证B、应该考虑你所编的程序的社会后果C、不应盗用别人的智力成果D、可以窥探别人的文件答案:D3 .以下属于软件盗版行为的是0。A、复制不属于许可协议允许范围之内的软件B、对软件或文档进行租赁、二级授权或出借C、在没有许可
2、证的情况下从服务器进行下载B、个人计算机可以安装在一般家庭和办公室C、个人计算机必须配备不间断电源D、使用个人计算机时要每小时关机10分钟,以便散热答案:B32 .计算机系统使用过的 记录有机密数据, 资料的物品,应当0。A、集中销毁B、及时丢进垃圾堆C、送废品回收站D、及时用药物消毒答案:A33 .计算机病毒通常分为引导型、复合型和()。A、外壳型B、文件型C、内码型D、操作系统型答案:B34 .文件型病毒传染的对象主要是()文件。A、 .DBFBv .WPSC、 .和.EXED、 .EXE 和.WPB、多元性C、开放性D、以上皆是答案:D346 .计算机病毒按寄生方式主要分为三种,()不在
3、其中。A、系统引导型病毒B、文件型病毒C、混合型病毒D、操作系统型病毒答案:D347 .以下()不属于知识产权保护的法律法规。A、中华人民共和国商标法B、中华人民共和国著作权法C、中华人民共和国原创权法D、中华人民共和国海关关于知识产权保护的实施办法答案:C348 .保护计算机知识产权的目的是()。A、为了鼓励软件开发和交流B、促进计算机应用的健康发展C、引起人们和社会的重视D、以上皆是349 .网络社会道德的特点是()。A、网络对道德标准提出了新的要求B、网络空间是从现实空间分化出来的C、网上道德约束力是非强制性的D、以上三项皆是答案:D350 .()是文学、艺术、科学技术作品的原创作者,依
4、法对其作品所享有的一种民事权利。A、法律法规B、商标权C、专利权D、著作权答案:D351 .自然人的软件著作权,保护期为自然人终生及其死亡后()年,截止于自然人死亡后第50年的12月31日。A、10B、20C、40D、50352 .知识产权一般包括()两部分。A、著作权,工业产权B、著作权,专利权C、著作权,商标权D、商标权,专利权答案:A353 .现代病毒木马融合了。新技术。A、进程注入B、注册表隐藏C、漏洞扫描D、以上三项都是答案:D354 .常见的网络信息系统安全因素不包括()。A、网络因素B、应用因素C、经济政策D、技术因素答案:C355 .以下可实现计算机身份鉴别的是0。A、口令B、
5、智能卡C、视网膜D、以上皆是答案:D356 .网络道德的特点是()。A、具有强制力B、具有强制力和潜移默化的作用C、网络行为规范的总和D、通过规范性成文起约束作用答案:D357 .保护公民网络隐私权的法规有()。A、计算机软件保护条例B、商标法C、计算机信息网络国际联盟安全保护管理办法D、著作权法答案:A358 .在加密技术中,把待加密的消息称为()。A、明文B、密文C、加密D、解密答案:A359 .在加密技术中,把加密过的消息称为()。A、明文B、密文C、加密D、解密答案:B360 .在加密技术中,把密文转换成明文的过程称为()oA、明文B、密文C、加密D、解密答案:D361 .在加密技术中
6、,把明文变为密文的过程称为()。A、明文密文C、加密D、解密答案:C362.33233A、3B、232C、32D、32 答案:B363 .下列关于正版软件所提供的“保证”的说法,正确的是()。A、正版软件一般不会受病毒的侵害B、得到厂商的支持,只需打个电话,就可以获得帮助,并且享受升级和更新C、免受法律诉讼之扰D、以上皆是答案:D364 .下列关于网络隐私权的相关法律保护,正确的是()。A、用户的通信自由和通信秘密受法律保护B、任何单位和个人不得违反法律规定,利用国际联网侵犯用户的通信自由和通 信秘密C、不得擅自进入未经许可的计算机系统,篡改他人信息,冒用他人名义发出信 息,侵犯他人隐私D、以
7、上皆是答案:D365 .计算机犯罪的主要特点不包括()。A、犯罪行为人的社会形象有一定的欺骗性B、犯罪行为隐蔽而且风险小,便于实施,难于发现C、社会危害性很小D、监控管理和惩治等法律手段滞后答案:C366 .计算机网络犯罪的主要特点,不包括()。A、主体的多样性B、主体的低龄化C、极高的智能性D、极高的开放性答案:D367 .下列关于网络安全机密性的措施,不包括()。A、通过所有通信渠道传输时均要求加密B、在用户手提电脑和工作站中的限制级数据必须保持加密C、能在指定人员必须了解的情况下才能对其透漏D、把文件存到指定文件夹中答案:D368 .下列关于网络安全处理的过程,不正确的是()。A、网络安
8、全处理过程是一个周而复始的连续过程B、网络安全处理过程始于计划阶段C、在评估基础上要确定策略及其过程D、策略制定阶段要确定该组织期望的安全状态以及实施期间要做的工作答案:B369 .为了区别病毒的类型,人们给病毒的名称前面加上了前缀,其中木马病毒的前缀是OoA、 WormB、 TrojanC、 HackD、Scr i pt答案:B370 .为了区别病毒的类型,人们给病毒的名称前面加上了前缀,其中蠕虫病毒的前缀是0oA、 WormB、 TrojanC HackD Scr i pt答案:A371 .就知识产权中的财产权而言,具有法定保护期的限制是其一个基本特征,但 并非知识产权中每一项财产权都具有
9、时间限制。根据知识产权法的有关规定,正确的说法 是()。A、厂商名称权 商业秘密权 商标权均有法定保护期限B、厂商名称权 商标权有法定保护期限,商业秘密权无法定保护期限C、厂商名称权 商业秘密权和商标权均无法定保护期限D、厂商名称权、商业秘密权无法定保护期限,商标权有法定保护期限答案:D372 .知识产权具有时间性的特点,但下列各项知识产权中,()不具有法定的时间 限制OA、著作权B、商标权C、专利权D、商业秘密权答案:D373 .我国研制的“银河III”型计算机是0计算机。A、超巨型B、巨型C、大型D、中型答案:B374 . 33A、33B、33C、33D、33答案:D375 .知识产权法属
10、于()的范畴。A、经济法B、民法C、商法D、行政法答案:B376 .在下列各项中,不属于工业产权保护范围的是()。A、日出日落电影文学剧本B、可口可乐商标C、断路器生产工艺专利D、内联升厂商名称答案:A377 .知识产权具有的四个基本特征是0。A、独占性 地域性、时间性和实用性B、国家授予性、独占性、地域性和时间性C、国家性 独占性、地域性和时间性D、国家授予性、独占性、地域性和实践性答案:C378 .中华人民共和国著作权法开始实施的时间是()。A reserved-30376x1FB、reserved-31138x1FC、 reserved-33390x1FD、 reserved-34304
11、x1F答案:C379.著作权保护的是作品的0。A、思想内容B、创作构思35 .未联网的个人计算机感染病毒的可能途径是()oA、从键盘上输入数据B、运行经过严格审查的软件C、软盘表面不清洁D、使用来路不明或不知底细的软盘答案:D36 .主要危害系统文件的病毒是()病毒。A、文件型B、引导型C、网络病毒D、复合型答案:A37 .计算机病毒的防治方针是()。A、坚持以预防为主B、发现病毒后将其清除C、经常整理硬盘D、经常清洗软驱答案:A38 .防止病毒入侵计算机系统的原则是()。A、对所有文件设置只读属性B、定期对系统进行病毒检查C、安装病毒免疫卡C创作题材D、表达形式答案:D380.我国著作权法第
12、一次修订案发布并实施的时间是()。A、 reserved-33390x1FB、 reserved-36871x1FC、 reserved-37073x1FD reserved-37191x1F答案:D381 .著作权与商标权的主要区别是()。A、前者只是财产权,而后者同时包括财产权和人身权利B、前者的客体是无形物,后者的客体是有形物C、前者同时包括财产权和人身权,而后者只是财产权D、前者有时间限制,而后者没有时间限制答案:D382 .电视剧三国演义的著作权人应该是()。A、导演B主要演员C剧本作者D、制片人答案:D383 .我国著作权法中,著作权与下列哪一项系同一概念()oA、作者权B、出版权
13、C、版权D专有权答案:C384 .下列选项中不受我国著作权法保护的是()。A、口述作品B、工程设计图纸C、工商银行转帐支票D、计算机软件答案:C385.333A、33B、33C、33D、33答案:A386 .下列选项中不属于我国著作权法保护的是()。A、用C+语言编写的计算机软件程序B、没有剧本的小品表演C、建筑施工图纸D、法院的判决书答案:D387 .计算机软件保护条例规定非职务软件的著作权归()。A、软件开发者所有B、国家所有C、雇主所有D、软件开发者所属公司所有答案:A388 .中华人民共和国著作权法规定的著作权的产生是从0。A、国家版权局审查批准之日起B、作品发表之日起C、国家知识产权
14、局颁布发著作权证书之日起D、作品创作完成时起答案:D389 .于某创作的小说蓝天白云,在我国可享有的著作权中的财产权的保护期 限为0。A、作者终生及其死亡后30年B、作者终生其死亡后20年C、作者终生及其死亡后50年D、作者终生及其死亡后70年答案:C390.依据我国著作权法,图书出版单位的专有出版权在合同中的约定期限最多是 0oA、10 年B、7年C、50 年D、没有规定答案:D391 .我国著作权法中对公民作品的发表权的保护期限是()。A、作者有生之年加死后50年B、作品完成后50年C、没有限制D、作者有生之年答案:A392.根据我国著作权法的规定,著作权的保护期限为()。A、25 年B、
15、30 年C、40 年D、50 年答案:D393.下列有关计算机犯罪的说法,不正确的是()。A、包括针对计算机的犯罪,即把电子数据处理设备作为作案对象的犯罪,如非法侵入和破坏计算机信息系统等B、包括利用计算机的犯罪,即以电子数据处理设备作为作案工具的犯罪,如利用计算机进行盗窃、贪污等C、随着我国计算机应用和普及程度的提高,计算机犯罪呈下降态势D、目前我国已发现的计算机犯罪作案领域,涉及银行 证券 保险 内外贸易工业企业以及国防、 科研等各个部门答案:C394,网络后门的功能是()。A、保持对目标主机长期控制B、防止管理员密码丢失C、为定期维护主机D、为了防止主机被非法入侵答案:A395.所谓()
16、是指利用各种计算机程序及其装置进行犯罪或者将计算机信息作为直接侵害目标的总称。A、道德犯罪B、社会犯罪C、计算机犯罪D、网络犯罪 答案:C396. 333A、33B、33C、33D、33答案:A397 .密钥交换问题的最终方案是使用()。A、护照B、数字信封C、数字证书D、消息摘要答案:C398 .下面的说法错误的是()A、防火墙和防火墙规则集只是安全策略的技术实现B、规则越简单越好C、DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传播D、建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的答案:C399 . IPSec属于()上的安全机制。A、传输层B、应用层C
17、数据链路层D、网络层答案:D400 .在非对称密码算法中,公钥()。A、必须发布B、要与别人共享C、要保密D、都不是答案:B401 .信息安全从总体上可以分成5个层次,()是信息安全中研究的关键点。A、安全协议B、密码技术C、网络安全D、系统安全答案:B402 .以下关于DOS攻击的描述,哪句话是正确的?()A、导致目标系统无法处理正常用户的请求B、不需要侵入受攻击的系统C、以窃取目标系统上的机密信息为目的D、如果目标系统没有漏洞,远程攻击就不可能成功答案:A403 .与信息相关的四大安全原则是()oA、保密性 访问控制、完整性、不可抵赖性B、保密性、鉴别 完整性、不可抵赖性C、鉴别、授权、不
18、可抵赖性、可用性D、鉴别、授权、访问控制 可用性答案:B404 . windows系统的安全日志通过以下哪个工具设置()。A、事件查看器B、服务管理器C、本地安全策略D、网络适配器属性答案:C405 .输入/输出设备必须通过I/O接口电路才能和()相连接。A、地址总线B、数据总线C、控制总线D、系统总线答案:D406 . I/O接口位于0之间。A、主机和I/O设备B、主机和主存C、CPU和主存D、总线和I/O设备答案:D407. 333A、33B、33C、33D、33答案:A408.微机系统中,对输入输出设备进行管理的基本程序存放在()中。Av RAMB、 BIOSCv .硬盘D、CPU答案:
19、B409 .输入/输出设备必须通过I/O接口电路才能连接()。A、地址总线B、数据总线C、控制总线D、系统总线答案:D410 .计算机各部件传输信息的公共通路称为总线,一次传输信息的位数称为总线的0oA、长度B、粒度C 苑度D、深度答案:C411 .按照总线上传输信息类型的不同,总线可分为多种类型,以下不属于总线的是()。A、交换总线B、数据总线C、地址总线D、控制总线答案:A412 .我国具有自主知识产权的高端通用芯片代表性产品有()。A、“龙芯” 64位高性能多核通用CPU。B、麒麟服务器操作系统。C、红旗Linux中文操作系统。D、“华睿1号”高性能数字信号处理器(DSP)答案:A413
20、 .下面不正确的说法是。A、阳光直射计算机会影响计算机正常操作B、带电安装内存条可能导致计算机某些部件损坏C、灰尘可能导致计算机线路短路D、可以利用电子邮件进行病毒传播D、坚持以预防为主,堵塞病毒的传播渠道答案:D39 .包过滤型防火墙原理上是基于。进行分析的技术。A、物理层B、数据链路层C、网络层D、应用层答案:C40 . WINDOWS主机推荐使用()文件格式。A、 NTFSB、 FAT32C、FATD、 LINUX答案:A41 .机密性服务提供信息的保密,机密性服务包括()。A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都是答案:D42 .防火墙用于将Internet和内
21、部网络隔离,()。A、是防止Internet火灾的硬件设施答案:A414 . 一个完整的计算机系统应该包括()。A、主机、键盘和显示器B、硬件系统和软件系统C、主机和它的外部设备D、系统软件和应用软件答案:B415 .微型计算机主机的主要组成部分是()。A、运算器和控制器B、CPU和内存储器C、CPU和硬盘存储器D、CPU.内存储器和硬盘答案:B416 .微型计算机中,控制器的基本功能是()。A、进行算术和逻辑运算B、存储各种控制信息C、保持各种控制状态D、控制计算机各部件协调一致地工作答案:D417 .计算机的硬件主要包括:中央处理器(CPU)、存储器、 输出设备和()。A、键盘B、鼠标C、
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 湖北省 技能 高考 计算机 天天 考试 题库 大全 600
限制150内