第六章 63信息交流_第1页
第六章 63信息交流_第2页
第六章 63信息交流_第3页
第六章 63信息交流_第4页
第六章 63信息交流_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第六章 6.3信息交流一、单项选择题1. 以下属于网络信息交流的方式有( ) QQMSNBBS(电子公告板)聊天室 Blog(博客) IM CD E-mail A. B. C. D. 2. 以下那些工具可以实现视频音频聊天( )E-mail QQ MSN BlogA. B. C. D. 3.若上网时间不统一,要实现非实时交流信息,下列方法中不可行的有( )A. 电子邮件 B. 博客 C. QQ留言 D. IP电话4.因特网上的电子公告板系统简称( )A. BBS B. Telnet C. FTP D. TCP5以下关于电子邮件的说法不正确的是( )A.电子邮件的英文简称是Email,在电子邮件

2、中,可发送文字、图像、语音等信息B.所有的Email地址的通用格式是:用户名邮件服务器名C.在一台计算机上申请的“电子邮箱”,以后只有通过这台计算机上网才能收信D. 电子邮件可以同时发送给多个用户6陈明要将15个数学练习文件,每个文件容量大约20KB,通过电子邮件发给数学老师,比较合适的办法是( ) A. 将15个文件分别作为邮件的附件,一次发送出去 B. 将15个文件放入"数学作业"文件夹,再将"数学作业"文件夹作为附件,一次发送 C. 将15个文件压缩打包为一个文件,作为邮件的附件发送 D. 将15个文件分别作为5个邮件的附件,分别发送7.下列行为中

3、,没有违反全国青少年网络文明公约的是( )A利用网络随意地侮辱欺诈他人 B通过网络聊天随意约会网友C善于利用网络辅助学习,不浏览不良信息 D沉迷于网络游戏,影响了正常的生活和学习8.下列违背网络道德规范的行为是( ) A通过网络登录他人计算机,擅自拷贝他人文件 B在 QQ 群上发布消息“同一个世界,同一个梦想” C上网搜索有关“中学生健康饮食”的资料 D在论坛上宣传家乡的秀丽风光9.下列关于计算机软件版权的叙述,错误的是( )A计算机软件是享有著作保护权的作品B未经软件著作人同意复制其软件的行为是侵权的C盗版软件是一种免费软件,可以随意使用 D买卖和使用盗版软件是一种违法行为10.下列哪种行为

4、是不违法的( ) A利用“黑客”手段攻击某政府网站 B利用电子邮件传播计算机病毒 C窃取公司商业秘密数据转卖给他人 D为防泄密而给秘密资料加密11关于计算机病毒,下列说法中正确的是( ) A、病毒对计算机会造成损害,但制造病毒的人并不构成犯罪 B、病毒具有传染性、隐蔽性、潜伏性等 C、病毒常隐藏在数据文件或系统中,不具有隐蔽性和潜伏性 D、病毒是由软盘表面粘有灰尘造成的12为减少计算机病毒带来的危害,在使用计算机的过程中,应该注意做到( )安装杀毒软件并定期升级   不使用来历不明的软件 保持计算机运行所需的温度和湿度 定期备份计算机中的数据文件 定期对计算机系统

5、进行病毒查杀A  B  C  D13. 下列属于合理使用信息技术行为的是( ) A. 黄松在网络上注册了个人博客空间,并经常写博客 B. 王强用手机随时随地和朋友交流,手机若不在身边就感到焦虑不安 C. 购买正版的瑞星杀毒软件,并放置在网上提供给其他网民使用 D. 利用计算机网络进入他人的计算机,但没有窃取这台电脑的资料14. 关于信息技术,下面说法中不正确的是( ) A. 信息技术将对社会发展、科技进步及个人生活与学习将产生巨大影响 B. 信息技术对社会的影响既有积极的一面,也有消极的一面 C. 信息技术使许多青少年患上"网络成瘾症

6、",因而青少年不适宜上网 D. 对于信息技术,我们要扬长避短,合理充分地发挥其作用15下面属于信息技术应用的例子是( )。视频会议 数字化电视 电子邮件 个性化手机 语音输入 A B C D16. 以下关于计算机病毒特征的描述,正确的是( )A. 传染性、潜伏性、隐蔽性、破坏性、可触发性 B. 传染性、破坏性、易读性、潜伏性、伪装性C. 潜伏性、可触发性、破坏性、易读性、传染性 D. 传染性、潜伏性、多发性、安全性、激发性17.张老师办公室计算机中染有一种病毒,当他使用移动硬盘从办公室计算机中复制了一个文件到自己家中计算机后,家中的计算机也发现了这种病毒,这说明病毒具有( ) A.破

7、坏性B.传染性 C.爆发性D.共享性 18. 目前使用计算机防病毒软件( ) A. 能防止任何一种计算机病毒 B. 能清除任何一种计算机病毒 C. 计算机就不会感染计算机病毒 D. 能防止和清除很多计算机病毒19. 试分析下列行为,对病毒防范不能起到较好防护作用的是( ) A. 尽量不使用来历不明的程序性文件 B. 谨慎进行网络的软件下载活动 C. 合理安装和使用杀病毒软件 D. 杀毒软件安装后不及时升级20. 关于计算机病毒,下列说法中正确的是( ) A. 病毒是一种人为编制的具有破坏性的计算机程序,它能够在计算机系统中生存 B. 病毒是不可能删除磁盘上的可执行程序和数据文件的 C. 病毒通

8、过自我复制来传播,类似于生物病毒的繁殖,严重的计算机病毒可以传染给人 D. 病毒对计算机会造成或轻或重的损害,但制造病毒的人并不构成犯罪21. 以下( )不会导致网络安全漏洞。A.没有安装防毒软件、防火墙等 B.网速不快,常常掉线C.管理者缺乏网络安全知识 D.没有严格合理的网络管理制度 22. 关于青少年使用网络,下列说法正确的是( ) A. 要善于网上学习,不浏览不良信息 B. 要诚实友好交流,将自己的真实信息告诉所有网友 C. 在汶川地震发生后,有人在网上发布了陕西近期将要发生大地震的信息 D. 有些网络游戏能提高智商,因此,有机会就尽量多玩网络游戏23. 上海交通大学“饮水思源”是深受

9、网友喜爱的一个站点,用户可以在站点上发帖子进行交流和讨论,这主要是因特网的( )服务。 A. BBS B. FTP C. E-mail D. CAI24. 对计算机安全不会造成危害的是( ) A. 黑客攻击 B. 个人帐户密码被盗 C. 将数据加密 D. 计算机病毒25. 下列选项中,不恰当的行为是( ) A. 安装正版软件 B. 购买正版CD C. 未征得同意私自使用他人资源 D. 参加反盗版公益活动26. 使用计算机网络应该注意的道德规范说法错误的是( ) A. 不蓄意破坏和损伤他人的计算机系统设备及资源 B. 应该使用正版软件,坚决抵制盗版,尊重软件作者的知识产权C. 利用网络侮辱或诽谤

10、他人 D. 不利用网络传播计算机病毒27. 在中国,电脑“黑客”是指( )A.未经授权而侵入他人计算机系统者 B.侵入系统者 C.侵入他人计算机系统者 D.散布病毒者28. 计算机黑客(英文名Hacker)是( ) A.一种病毒 B.一种游戏软件 C.一种不健康的网站 D.一类网络用户 29.有专家抽样调查显示,我国青少年患“网络成瘾症”的人数约为7%,针对这一现象,下列说法正确的是( ) A.因特网给青少年带来了不良影响,青少年不应接触因特网 B.因特网对青少年发展有负面影响,应教育青少年健康、安全、合理地使用因特网 C.因特网上病毒泛滥,垃圾信息成堆,可见因特网毫无利用价值 D.因特网不能

11、给学生带来学习上的帮助 30. 针对青少年在使用网络过程中所出现的一些问题,团中央、教育部等部门专门发布了全国青少年网络文明公约,其内容可归纳为( ) 。 A“四要”和“四不” B“五要”和“五不” C“六要”和“六不” D“七要”和“七不”二、多项选择题31. 下面有关电子邮件的说法,正确的是( ) A个人收发电子邮件,必须有自己可使用的电子邮箱 B电子邮件不能脱机撰写C利用电子邮件的功能,可以删除邮箱中的邮件 D每封电子邮件的容量没有限制32使用Outlook给朋友发E-mail时,以下说法错误的是( ) A必须填写收件人的电子邮件地址 B输入邮件内容时,必须连通因特网C一次发送操作只能发

12、给一个接收者 D邮件的主题可以省略不写33.以下是小明向5位同学发E-mail时分别填的E-mail地址,将能正确发出邮件的有( )A. sqzxlh B. 张小明 C. sqzxlh_001 D. lihua950102& 34. 下面关于计算机病毒的说法正确的有( ) A. 计算机病毒是一种芯片 B. 计算机病毒是一段起破坏作用的计算机程序 C. 计算机病毒是一种生物病毒 D. 计算机病毒可以使整个计算机系统瘫痪,危害极大35. 能正确防范计算机病毒的措施有( ) A. 及时给系统打安全补丁 B. 安装杀毒软件并及时更新 C. 安装防火墙 D. 及时整理计算机中的数据文件36. 下

13、面是某同学采取的预防计算机病毒的措施,其中合理有效的有( ) A. 购买正版杀毒软件、安装并定时升级,定期查杀病毒 B. 及时修补系统漏洞 C. 不把自己U盘和别人的U盘放在一起 D. 不打开来历不明的电子邮件37.对计算机病毒,最重要的是预防。下列关于计算机病毒的预防措施,正确的有( ) A. 控制外来磁盘,避免交叉使用可移动磁盘 B. 对于外来磁盘,一定要经过杀毒软件检测,确定无毒或杀毒后才能使用 C. 对联网计算机,如果发现某台计算机有病毒,应立刻从网上切断,以防治病毒蔓延D. 外来磁盘用酒精擦拭后再使用38. 计算机病毒的危害巨大,不但会造成计算机资源的损失和破坏,还会造成资源和财富的

14、巨大浪费,甚至有可能造成社会性的灾难。预防病毒需要( ) A. 定期做好重要资料的备份,以免造成重大损失 B. 在使用即时通讯工具的时候,不随意接收对方发来的文件 C. 接收到来历不明的邮件时,不随意打开其中给出的链接以及附件D. 不轻易使用U盘的自动运行功能39. 张军同学家里的计算机在上网时感染了计算机病毒,经过信息技术老师的帮助清除了该病毒,为了以后不感染计算机病毒,合理的做法有( ) A. 使用光盘、可移动磁盘等外来磁盘时先经杀毒软件检测,确定无毒或杀毒后再使用 B. 定期升级杀毒软件,保持杀毒软件为最新版本,经常使用杀病毒软件检查计算机系统 C. 不轻易打开陌生人的电子邮件或网络垃圾

15、邮件D. 由于网络存在危害性,因此以不上网或少上网为好40. 为了保证电脑上的数据安全,比较合理的做法是( ) A.安装杀毒软件与防火墙并及时更新 B.发送重要数据前先对数据文件加密处理C.及时对电脑上的重要数据备份 D.安装并启用尽可能多的杀毒软件与防火墙41. 下列关于信息安全策略的叙述正确的是( ) A. 对信息系统中的数据进行加密 B.在计算机机房中铺设防静电地板 C. 在计算机网络中安装防火墙 D对使用网络信息的用户进行身份认证 42. 青少年要文明、正确地使用网络,下列做法中正确的有( ) A. 要遵守各种相关的法律法规 B. 要善于利用网络进行学习,相信网络上信息都是正确的 C.

16、 在网络与人交流时用语要讲究礼貌 D. 要有益身心健康,避免沉溺于网络游戏43. 下面行为中符合中学生网络使用规范的有( ) A. 不浏览、不制作、不传播不良信息 B. 不随意约会网友 C. 不进入营业性网吧 D. 不沉溺虚拟时空44. 对计算机软件版权问题,正确的认识应该是( ) A.只要是正版软件就可以没有限制的任意使用 B.正版软件太贵,可以通过复制而不必购买 C.受保护的计算机软件不能随便复制 D.购买一个正版软件,未经允许,安装到多台计算机中使用也属于侵权行为 45. 两名中学生不慎被网友骗为人质,父母遭勒索后被警方解救。从上例可看出,在上网的时候( ) A.不要随便留下个人资料,因

17、为你并不知道是否有人会出于非法需要 B.不要把自己的家庭经济情况告诉网友 C.不要轻易与网友见面 D.不要轻信网络上认识的新朋友,因为在网络上,没人会知道你是谁,但你却不能保证,对方是否想利用你46.互联网的隐蔽性使得网络欺骗、诈骗及盗窃的案件屡见报端,为了保护好个人隐私,需做到( ) A. 在电脑中安装防火墙和杀毒软件并及时升级 B. 要传送敏感数据时,为了不泄密,要选择加密发送C. 在公共场所上网时要及时清除上网记录 D. 对网友要真诚相待,没必要隐藏个人真实信息47. 关于信息技术对社会的发展、科技进步及个人生活与学习的影响,下列说法中正确的是( ) A. 信息技术推动了社会的发展 B.

18、 信息技术促进了科学的进步 C. 信息技术方便人们的学习与生活 D. 信息技术改变了人们的思维方式48. 信息技术对人们的生活产生了很大影响,主要影响包括( ) A. 让人们的生活变得更加方便 B. 让世界的距离越来越短 C. 让通信费用大大降低 D. 人们获取信息的途径大大增多49. 信息技术广泛应用到经济与社会的各个领域,促进了社会经济的全面发展,下列说法错的有( ) A. 电子商务缺乏可行性,只是一个设想,目前还没实施 B. 网络的影响有利有弊,尽量不要使用网络C. 网上会诊成为一种医疗诊断方式 D. 远程教育成为终身教育的一种途径50. 信息技术推动了社会的进步,方便了我们,同时也带来不利因素,主要有( )A. QQ聊天 B. 病毒 C. 黑客 D. 垃圾邮件三、简述题:根据下图,请将发送电子邮件的主要操作步骤补充完整。 小明要把“d:中学生知识读本.doc”这个Word文件通过电子邮件发送给他班里的李扬同学。小明的邮箱是xiaoming,李扬的邮箱是li

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论