1、 学号字段中含有 1、 2、 3……等数值, 则在 Access 表设计器中,该字段可以设置为( ) 类型。 答案: A
A、 文本
B、 备注
C、 货币
D、 日期
2、 小明在利用 QQ 聊天时, 一位陌生人要小明的家庭住址与电话号码,以下小明不正确的做法是(_____) 。 答案: A(D)
A、 婉言谢绝了对方的要求
B、 很不礼貌地回答“休想”
C、 经过地段时间考虑, 认为对方没问题, 告诉了他
D、 尊重别人, 立即将自己的电话、 家庭住址等信息告诉了他
3、 数据库是(_____) 。 答案: D
A、 辅助存储器上的一个文件
B、 磁盘上的一个数据文件
C、 一些数据的集合
D、 以—定的组织结构保存在存储器中的数据的集合
4、 我们把能够引起计算机故障、 破坏计算机资料, 并能( ) 、 传播的程序, 都归到“计算机病毒” 的范畴之中。 答案: B
A、 威及校园安全
B、 自我复制
C、 威及人身安全
D、 威及财产安全
5、 网络传播的匿名性、 交互性和开放性, 使网民能在虚拟世界里畅所欲言, 自由地表达个人的意愿。 因此青少年也可以在网上可以发布任何言论。 答案: B
A、 正确
B、 错误
6、 下列是计算机病毒的是( ) 。答案: B
①CIH②欢乐时光③熊猫烧香④Word 软件
A、 ①②
B、 ①②③
C、 ②③
D、 ①②③④
7、 我们上网看到自己需要的软件, 都可以下载到自己的计算机里使用, 完全不需要理会软件的知识产权以及合法性问题。 答案: B
A、 正确
B、 错误
8、 采用数据库管理方式管理的数据, 同一时间数据只能供一个人使用。 答案: B
A、 正确
B、 错误
9、 某同学想使用数据库管理自己班级的图书信息和借阅信息, 应选择( ) 软件为最佳。 答案: D
A、 Flash
B、 Word
C、 Wps
D、 Access
10、 在数据库管理和应用系统的信息资源管理基本工作中( ) 使信息能长期保存以及出现安全问题时能及时恢复。 答案: B
A、 读取和分析信息
B、 维护和备份信息
C、 组织和存储信息
D、 是否删除数据
11、 下列不是计算机病毒的是( ) 。 答案: B
A、 熊猫烧香
B、 卡巴斯基杀毒软件
C、 冲击波
D、 CIH
12、 一个数据库中的一个二维表中行和列分别表示( ) 的信息。答案: C
①一行记录了所有记录的信息②一行记录了某一记录所有字段的信息③一列记录了所有字段的信息④一列记录了所有记录某一字段的信息
A、 ①②
B、 ①③
C、 ②④
D、 ①②③④
13、 防治计算机病毒是专业人员的事, 和操作者无关。 答案: B
A、 正确
B、 错误
14、 病毒侵入计算机系统以后, 通常并不立即发作, 等到满足某种条件的时候, 才会被激活, 大肆破坏计算机系统。 答案: A
A、 正确
B、 错误
15、 在众多的信息资源管理方法中, 数据库及其管理、 应用系统是目前信息资源管理的一种有效方法。 答案: A
A、 正确
B、 错误
16、 数据库应用系统中一个表中的数据关系通过行和列的形式表示。答案: A
A、 正确
B、 错误
17、 数据库技术主要应用于( )。 答案: D
A、 劳动密集型领域
B、 数据量少的领域
C、 机械化程度高的领域
D、 数据密集型领域
18、 一学期下来, 王小刚同学通过很多途径收集到的各科学习资料已经在电脑上积累了上千个电子文件, 为了自己今后查找和使用的方便, 王小刚同学准备对这些资料进行整理,请你帮他在下列方法中选择最合适的方法。( ) 答案: A
A、 利用“资源管理器” 对这些文件按不同学科、 题型分类, 然后存放到相应的文件夹中
B、 创建一个文本文件, 记录每个资料文件在计算机上所存在的路径
C、 为这些文件专门建一个网站
D、 把全部文件打印出来, 然后堆放在书架上
19、 维护信息安全, 主要是保持其信息的( ) 、 完整性、 可用性和真实性。 答案: A
A、 保密性
B、 潜伏性
C、 网络性
D、 通用性
20、 信息安全主要是指防盗、 防火、 防静电、 防雷击、 防电磁泄漏。答案: B
A、 正确
B、 错误
21、 维护信息安全, 主要是保持其信息的保密性、 ( ) 、 可用性和真实性。 答案: C
A、 潜伏性
B、 网络性
C、 完整性
D、 通用性
22、 中学生应充分利用网络来学习, 在计算机网络中下列哪种做法是正确的(_____) 。 答案: C
A、 将自己买来的正版软件随意发送给其他朋友使用
B、 未经允许寻找和进入他人的资料档案库
C、 要学会如何利用有价值的信息进行学习和发展自我
D、 在 Internet 上随意发表各种言论, 言无不尽
23、 关于信息资源管理的方法, 下列说法中正确的是(_____) 。 答案:A
A、 人工管理、 文件管理、 数据库管理都有其适用的场合
B、 文件管理只能通过“资源管理器” 来管理
C、 数据库管理完全可以取代人工管理
D、 人工管理完全可以取代数据库管理
24、 Access 数据表中的一行称为( )。 答案: B
A、 字段
B、 记录
C、 特征
D、 属性
25、 由于信息技术的广泛应用, 出现了信息泛滥、 信息污染、 信息犯罪等不良影响, 因此我们在生活中不要再使用信息技术。 答案: B
A、 正确
B、 错误
26、 在众多的信息资源管理方法中, 数据库及其管理、 应用系统是目前比较有效的方法之一。 答案: A
A、 正确
B、 错误
27、 下列行为符合网络道德规范的是( )。 答案: D
A、 聊天时对网友反唇相讥, 任意谩骂
B、 在网站上挂木马
C、 破解正版软件, 恶意注册使用
D、 对论坛上别人的合理求助给予帮助
28、 下列可能是杀毒软件的是(_____) 。①瑞星软件②金山毒霸③CIH④360 软件答案: A
A、 ①②④
B、 ①②③④
C、 ②③④
D、 ①②③
29、 我们要尊重他人知识产权, 以下说法不正确的是( ) 答案: BA
B、 可以随意复制他人信息作品的内容
C、 不使用盗版书籍、 软件、 光盘等
D、 对于作者声明禁止使用的作品, 必需要尊重作者的意见
30、 定期对计算机中的数据文件进行备份, 可以有效保障信息的安全。答案: A
A、 正确
B、 错误
31、 使用 Access 表设计器来定义表的字段时, 以下( ) 可以不设置内容。 答案: D
A、 字段属性
B、 数据类型
C、 字段名称
D、 说明
32、 以下属于信息资源管理方法的是( )。 答案: D
①计算机的资源管理器 ②学生学籍管理系统③手机电话联系薄④收看电视直播。
A、 ②③
B、 ①②③④
C、 ①②
D、 ①②③
33、 维护信息安全的措施, 主要包括保障计算机安全、 网络系统安全、预防计算机病毒、 ( ) 等方面的内容。 答案: C
A、 预防肝炎病毒
B、 预防计算机辐射
C、 预防计算机犯罪
D、 预防流感病毒
34、 通常可以把信息资源的管理分为机器管理方式和计算机管理方式。 答案: B
A、 正确
B、 错误
35、 通常情况下, 以下选项不需要数据库管理方式的是( )。 答案:A
A、 菜市场买菜
B、 持卡消费
C、 网上购物
D、 银行存款取款
36、 下列是计算机病毒的是( ) 。 答案: D
①CIH②欢乐时光③金山毒霸④熊猫烧香
A、 ①②③
B、 ①③④
C、 ②③④
D、 ①②④
37、 以下行为违反知识产权的是(_____) 。 答案: C
A、 到 CCTV 网站观看体育比赛直播
B、 参加网络远程教学
C、 未经授权修改软件的版权信息
D、 通过电子邮件与朋友交流
38、 以下哪一种不是信息资源的计算机管理方式(_____) 答案: C
A、 电子表格
B、 计算机文件管理
C、 个人的藏书
D、 学生学籍管理系统
39、 关于网络道德规范, 下列说法正确的是( ) 答案: B
A、 现在的盗版软件很好用, 又可以省很多的钱
B、 网上的信息很丰富, 我们要仔细辨别, 不去浏览不健康和有害的网站
C、 我要是能制作几个病毒, 并攻击学校的所有电脑, 该多好, 说明我很行
D、 在网上聊天时, 因为对方不知自己的真实姓名, 可以和他(她)乱聊、 乱骂
40、 数据库应用系统得到广泛应用是由于其在( ) 方面存在较大的优势。 答案: A
①数据样式多②存储、 管理③检索信息④随意性
A、 ②③
B、 ①②③
C、 ①④
D、 ①②③④
41、 我们把能够引起计算机故障、 ( ) , 并能自我复制、 传播的程序,都归到“计算机病毒” 的范畴之中。 答案: B
A、 破坏校园安全
B、 破坏计算机资料
C、 破坏教学资料
D、 破坏学习资料
42、 以下软件中, 适用于数据库应用系统开发的是( )。 答案: C
A、 Excel
B、 PowerPoint
C、 Access
D、 Word
43、 使用数据库应用系统的优势, 不正确的说法是( )。 答案: A
A、 存储和管理数据的多少不受限制
B、 管理操作方便、 快捷、 数据维护简单、 安全
C、 检索统计准确、 迅速、 高效; 数据应用共享性好
D、 能够存储大量数据, 且占用空间少
44、 网络搜索引擎是数据库的典型网络应用之一。 答案: A
A、 正确
B、 错误
45、 Windows 资源管理器是采用哪种方式进行信息资源管理的( )。答案: D
A、 超媒体方式
B、 网络方式
C、 数据库方式
D、 文件管理方式
46、 定期对计算机系统进行杀毒, 可以有效预防计算机病毒。 答案:A
A、 正确
B、 错误
47、 在数据库管理系统中创建数据表, 建立表与表之间的关系是建立数据库过程中的( ) 操作。 答案: B
A、 确定特征之间的关系
B、 创建数据库结构
C、 分析信息特征
D、 编辑数据库
48、 维护信息安全的措施, 主要包括保障计算机安全、 网络系统安全、( ) 、 预防计算机犯罪等方面的内容。 答案: A
A、 预防计算机病毒
B、 预防流感病毒
C、 预防计算机辐射
D、 预防肝炎病毒
49、 键盘上“Ctrl” +“C” 键等同于下面功能。 (_____) 答案: A
A、 复制
B、 删除
C、 重命名
D、 粘贴
50、 数据库应用系统中的数据以二维表的方式存储, 一个表由( )组成 答案: B
①行②列③头④尾
A、 ①②③④
B、 ①②
C、 ②③
D、 ③④
51、 我国首次界定了计算机犯罪的法律是(_____) 。 答案: C
A、《计算机软件保护条例》
B、《计算机安全法》
C、《中华人民共和国刑法》
D、《计算机信息网络国际联网安全保护管理办法》
52、 维护信息安全的措施, 主要包括保障( ) 、 网络系统安全、 预防计算机病毒、 预防计算机犯罪等方面的内容。 答案: D
A、 校园安全
B、 财产安全
C、 人身安全
D、 计算机安全
53、 数据库应用系统是在( ) 支持下运行的。 答案: B
A、 多用户操作系统
B、 数据库管理系统
C、 数据表
D、 文件管理系统
54、 下列不是计算机病毒的是( ) 。 答案: B
A、 冲击波
B、 瑞星杀毒软件
C、 熊猫烧香
D、 CIH
55、 用数据库管理系统管理的信息在同一时间可供( ) 答案: C
A、 几个人使用
B、 无法使用
C、 多人使用
D、 一个人使用
56、 数据库管理系统一个完整的表必需用( ) 来表示数据的关系。答案: B
A、 数据
B、 字段
C、 文件
D、 记录
57、 新华中学有在校学生 4000 人, 现在需要管理所有学生的学籍数据, 你认为可以有效管理并能实现高效检索的最优方法是 ( )。 答案: C
A、 使用 Word 中的表格记录学籍数据并打印出来
B、 把学生的学籍数据记录在纸上
C、 使用学生学籍管理应用系统
D、 为每位学生在计算机中建文件夹
58、 数据库中的数据表由( ) 组成。 答案: B
A、 列
B、 行和列
C、 队列
D、 行
59、 信息无处不在, 为了更好地利用信息资源, 通常要对信息资源进行较好的管理, 以下属于常用信息管理方法的是(_____) 。 答案: B
①个人资料管理 ②图书馆藏书管理③计算机文件管理④学生学籍管理⑤MP3 音乐网站管理
A、 ②③④
B、 ①②③④⑤
C、 ③④⑤
D、 ①②③④
60、 用 Access 创建数据表, 建立“用户名” 字段应设置的字段属性是( )。 答案: C
A、 数字
B、 序号
C、 文本
D、 日期
61、 电子图书馆中的信息是不方便进行检索的。 答案: B
A、 正确
B、 错误
62、 以下不属于数据库应用系统实例的是( )。 答案: C
A、 财务管理系统
B、 购物网
C、 操作系统(Windows, DOS)
D、 火车售票系统
63、 数据库是把其管理事物的信息用( ) 的形式组织起来。 答案: A
A、 表格
B、 声音
C、 图形
D、 文件
64、 数据库中表的结构需要根据存储设备的变化而修改。 答案: B
A、 正确
B、 错误
65、 下列不是杀毒软件的是( ) 。 答案: B
A、 金山毒霸
B、 腾讯 QQ
C、 诺顿软件
D、 瑞星软件
66、 要建立一个数据库首先要收集相关的信息, 然后从中分析并抽取信息的特征, 确定特征之间的关系。 答案: A
A、 正确
B、 错误
67、 计算机管理大量信息的方式较手工管理信息的方式效率较高。 答案: B(A)
A、 正确
B、 错误
68、 关于数据库应用系统的使用, 说法错误的是(_____) 答案: D
A、 数据应用共享性好
B、 数据维护方便
C、 能够存储大量数据
D、 管理操作困难
69、 数据库管理的数据信息只能提供给少数的用户使用, 不能实现数据信息的共享。 答案: B
A、 正确
B、 错误
70、 美国高中生杰费雷. 帕森对“冲击波” 病毒进行修改并传播了一系列病毒变种, 使全球超过 50 万电脑受到攻击, 针对这一行为下列说法不正确的是( ) 答案: D
A、 人人都应自觉遵守网络道德规范
B、 网络用户应高度警惕, 增强防范意识
C、 该生已经构成了犯罪, 应受到法律的制裁
D、 该生属于思想意识问题, 并没有触犯法律
71、 计算机病毒是出故障的计算机自己产生的、 可以影响计算机正常运行的程序。 答案: B
A、 正确
B、 错误
72、 使用 Access 能按用户的应用需求来设计结构合理、 使用方便、高效的数据库和配套的应用程序系统, Access 属于一种( )。 答案:C
A、 数据库应用系统
B、 数据模型
C、 数据库管理系统
D、 数据库
73、 数据库管理系统比较难掌握, 所以没有必要使用数据库管理系统来管理信息。 答案: B
A、 正确
B、 错误
74、 下列不是杀毒软件的是( ) 。 答案: C
A、 瑞星软件
B、 金山毒霸
C、 WinRAR
D、 诺顿软件
75、 在 Word 中, “剪切” 命令是(_____) 。 答案: C
A、 仅将文本删除
B、 将剪切板中的文本粘帖到文本的指定位置
C、 将选定的文本移入剪切板
D、 将选定的文本复制到剪切板
76、 计算机病毒是患有传染病的操作者传染给计算机, 影响计算机正常运行。 答案: B
A、 正确
B、 错误
77、 维护信息安全, 主要是保持其信息的保密性、 完整性、 ( ) 和真实性。 答案: D
A、 潜伏性
B、 通用性
C、 网络性
D、 可用性
78、 用数据库管理学生信息使用的二维表的一行记录是( )。 答案:B
A、 同班同学的全部信息
B、 一个学生的相关信息
C、 一个学生的部分信息
D、 全部学生的某一个信息
79、 小张非常喜欢玩网络游戏, 为了使自己成为“霸主” , 苦心研究出一个可以窃取其它网友游戏资料的程序, 小明的行为违反了信息安全道德规范。 答案: A
A、 正确
B、 错误
80、 计算机病毒是计算机发霉后产生的一种会破坏计算机的微生物。答案: B
A、 正确
B、 错误
81、 数据管理和应用系统对其管理的信息提供( )。 答案: A
A、 多用户共享
B、 重组调用
C、 远程网络调用
D、 分解应用
82、 计算机病毒是人为制造的、 干扰、 破坏计算机系统正常工作的程序。 答案: A
A、 正确
B、 错误
83、 使用计算机上网时, 不能做的是(_____) 。 答案: D
A、 定期更新自己的密码
B、 安装防火墙和反黑软件
C、 保管好自己的帐号和密码
D、 告诉他人自己的帐号和密码
84、 数据库应用系统是利用( ) 存储、 管理大量数据的。 答案: C
A、 数据项
B、 数据集
C、 数据库
D、 数据链
85、 维护信息安全的措施, 主要包括保障计算机安全、 ( ) 、 预防计算机病毒、 预防计算机犯罪等方面的内容。 答案: C
A、 人身安全
B、 财产安全
C、 网络系统安全
D、 校园安全
86、 对学生成绩管理最有效的管理方式是(_____) 。 答案: C
A、 文件管理
B、 人工管理
C、 数据库管理
D、 超媒体管理
87、 数据库应用系统中的数据结构是基于( )。 答案: B
A、 前后关系
B、 自然关系
C、 左右关系
D、 上下关系
88、 计算机病毒是指( ) 。 答案: D
A、 生物病毒感染
B、 细菌感染
C、 被损坏的程序
D、 具有破坏性的特殊程序
89、 在校园网上打开学籍管理系统后, 经过数据录入、 查询、 修改、删除, 知道了这个数据库应用系统的基本功能, 实际上数据库应用系统是在( ) 支持下运行的。 答案: D
A、 多用户操作系统
B、 文件管理系统
C、 数据表
D、 数据库管理系统
90、 用数据库管理学生信息的二维表的一列记录是( )。 答案: A
A、 全部学生的某一个信息
B、 一个学生装的部分信息
C、 一个学生的所有信息
D、 同班同学的全部信息
91、 信息技术给人类带来的最严重的不利影响是电磁辐射。 答案: B
A、 正确
B、 错误
92、 只要给计算机设置了密码, 就不会被黑客攻击。 答案: B
A、 正确
B、 错误
93、 在创建数据库之前, 应该( )。 答案: B
A、 使用表向导设计表
B、 思考如何组织数据库
C、 给数据库添加字段
D、 使用设计视图设计表
94、 认识计算机病毒的破坏性及危害性, 不要随便复制和使用盗版软件。 答案: A
A、 正确
B、 错误
95、 下列行为中, 违反了使用计算机道德规范的是(_____) 。 答案: C
A、 在淘宝网上购物
B、 上网浏览自己喜欢的网页
C、 在论坛上发表反动言论
D、 下载朋友发来的照片
96、 下列不是计算机病毒的是( ) 。 答案: C
①CIH②冲击波③熊猫烧香④金山毒霸
A、 ①②④
B、 ②③④
C、 ①②③
D、 ①③④
97、 根据计算机相关法规, 下列行为正确的是( ) 。 答案: B
A、 购买了一个盗版的 Office 软件并使用
B、 使用自己购买的正版瑞星杀毒软件
C、 未经允许在自己的电脑中使用朋友购买的正版软件
D、 解密了一个正版的辅助学习软件并使用
98、 现在所有的信息资源管理都采用数据库管理方式。 答案: B
A、 正确
B、 错误
99、 使用数据库管理和应用系统管理信息的方式与文件方式管理信息比较, 数据库管理和应用系统具有( ) 的优势。 答案: C(A)
① 存放的数据少 ②能够存储大量图片③数据应用和不能共享④数据应用和共享性好
A、 ②④
B、 ①②
C、 ③④
D、 ①②③④
100、 要保证重要的信息资源不被非法窃取, 以下哪些措施是无效的(_____) 。 答案: B
A、 设置口令密码
B、 将文件属性改为只读属性
C、 对信息内容加密
D、 设置特定使用权限
101、 建立一个数据库首先要收集相关的信息, 然后从中分析并抽取( ), 确定特征之间的关系。 答案: A
A、 信息的特征
B、 信息的来源
C、 信息表
D、 信息的需求
102、 在数据库中可以存放无限多的信息。 答案: B
A、 正确
B、 错误
103、 信息资源管理的目的就是为了确保( ) 的有效利用。 答案: D
A、 数据
B、 文件
C、 文字
D、 信息资源
104、 数据库应用系统中的数据是以( ) 存储的。 答案: B
A、 行的形式
B、 表的形式
C、 特定的形式
D、 列的形式
105、 数据库是一个存储在计算机内的、 有组织的、 可共享的、 统一管理的( ) 集合。 答案: A
A、 数据
B、 文件
C、 文件夹
D、 图表
106、 计算机病毒的主要特点有( ) 。 答案: A
①通用性②潜伏性③网络性④破坏性
A、 ②④
B、 ②③④
C、 ①②③④
D、 ①③
107、 下列属于计算机网络数据库应用系统的是(_____) 答案: D
①网上图书馆 ②电视电话会议 ③网络售票系统 ④网上银行
A、 ①②③④
B、 ①②
C、 ①②③
D、 ①③④
108、 计算机病毒的特点有( ) 。 答案: D
①隐蔽性②潜伏性③传染性④破坏性
A、 ①②③
B、 ①③④
C、 ②③④
D、 ①②③④
109、 下列不属于信息资源管理的是( )。 答案: D
A、 整理手机中的电话号码簿
B、 使用收藏夹分类管理喜爱的网站
C、 使用资源管理器对文件进行管理
D、 用媒体播放器播放音乐
110、 数据库管理应用系统对数据进行集中管理, 提供共享支持, 提高了数据的使用效率。 答案: A
A、 正确
B、 错误
111、 信息技术对人们的生活与学习产生的影响是积极的, 是没有消极影响的。 答案: B
A、 正确
B、 错误
112、 维护信息安全, 主要是保持其信息的保密性、 完整性、 可用性和( ) 。 答案: C
A、 通用性
B、 潜伏性
C、 真实性
D、 网络性
113、 计算机病毒的传播途径有(_____) 。 答案: A
①计算机网络 ②移动存储器 ③数据文件 ④空气
A、 ①②
B、 ②③
C、 ①②③
D、 ①②③④
114、 在学生信息数据库管理和应用系统中信息用二维表的方式记录,其中表的( )。 答案: D(CD)
A、 每一列记录一个学生的全部记录
B、 每一行记录全部学生的某一个信息
C、 每一行记录一个学生的相应信息
D、 每一列记录全部学生的某一个信息
115、 一个数据库应用系统中有多个数据表, 表之间可以通过数据的某一或某些属性把所有的表联系起来。 答案: A
A、 正确
B、 错误
116、 信息安全危害的两大源头是计算机病毒和网络黑客, 其中网络黑客是指(_____) 。 答案: C
A、 垃圾信息的制造者
B、 计算机编程高手
C、 网络的非法入侵者
D、 Cookies 的发布者
117、 某同学想通过自己的博客公开在网上发布信息, 以下说法恰当的是 ( ) 答案: C
A、 只要是事实就都可以写出来
B、 想说什么就说什么
C、 应对自己发布的言论负责
D、 只能写自己的亲身经历
118、 数据库管理系统在数据建立、 运行和维护时对数据进行统一的存储管理, 从而保证数据的完整和安全。 答案: A
A、 正确
B、 错误
119、 数据库管理系统能对数据库中的数据进行查询、 插入、 修改和删除等操作。 答案: A
A、 正确
B、 错误
120、 信息技术促进了新技术的改革, 极大的推动了科学技术的进步,但它也会对人类社会产生不良影响。 答案: A
A、 正确
B、 错误
121、 数据库管理系统中对数据信息的操作( )。 答案: B
A、 速度慢、 效率高
B、 速度快、 效率高
C、 速度慢、 效率低
D、 速度快、 效率低
122、 计算机病毒在一定环境和条件下被激活, 这个“激活” 是指( ) 。答案: B
A、 病毒繁殖
B、 程序运行
C、 程序移动
D、 程序复制
123、 下列不是杀毒软件的是( ) 。 答案: A
A、 Microsoft Word
B、 金山毒霸
C、 诺顿软件
D、 瑞星软件
124、 当发现计算机异常时, 仍然继续使用。 答案: B
A、 正确
B、 错误
125、 数据库管理系统提供了( ), 可以使用户快速地得到所需要的信息。 答案: B
①数据查询 ②数据排错 ③数据统计 ④数据输入
A、 ②④
B、 ①③
C、 ①②③
D、 ①②③④
126、 我们把能够引起计算机故障、 破坏计算机资料, 并能自我复制、( ) 的程序, 都归到“计算机病毒” 的范畴之中。 答案: B
A、 分布处理
B、 传播
C、 分布控制
D、 资源共享
127、 以下哪一项属于信息资源管理的实例( )。 答案: D
A、 在商场挑选商品
B、 在咖啡厅和朋友聚会
C、 坐在剧院观看电影
D、 用通讯录管理联系人
128、 数据库应用和管理系统管理信息具备的特点有( )。 答案: D
①管理维护操作速度快效率高 ②检索统计非常方便快捷③管理维护操作速度快效率低④检索统计非常方便但速度慢
A、 ①②③④
B、 ③④
C、 ①②③
D、 ①②
129、 一个记录由若干个字段组成, 众多的记录被存放在一张数据表中。 答案: A
A、 正确
B、 错误
130、 使用数据库应用系统的优势有( )。 答案: B
①能够存储大量数据 ②数据应用共享性好③管理操作困难④数据维护复杂
A、 ②③④
B、 ①②
C、 ③④
D、 ①②③④
131、 对计算机软件版权的正确认识是( )。 答案: D(A)
A、 受法律保护的计算机软件未经授权不能复制
B、 计算机软件受法律保护是多余的
C、 正版软件太贵, 软件能复制就不必购买
D、 正版软件只要能解密就能随意使用
132、 使用某一数据库系统可以实现( )。 答案: D
A、 不能查询信息
B、 只能查询部份信息
C、 只能查询某一信息
D、 查询数据库中的所有信息
133、 下列可能是杀毒软件的是(_____) 。 答案: C
①VB②KV 系列软件③360 软件④诺顿软件
A、 ①②③④
B、 ①②③
C、 ②③④
D、 ①②④
134、 李鸣在航空公司网站上查询到由本地到云南的航班信息, 该网站是用数据库来管理这些信息的。 从下列关于数据库管理优势的描述中, 指出描述正确的是( )。 答案: A
①管理操作方便、 快捷, 数据维护简单、 安全 ②数据共享应用, 提高数据的使用效率③检索统计准确④存储数据少
A、 ①②③
B、 ①②③④
C、 ③④
D、 ①②
135、 计算机病毒的主要特点有( ) 。 答案: C
①隐蔽性②表现性③传染性④免疫性
A、 ①③④
B、 ①②③④
C、 ①③
D、 ①②③
136、 自己想购买一套正版软件, 但太贵了, 朋友正好有这套正版软件, 借来拷贝使用, 既省钱又省事。 答案: B
A、 正确
B、 错误
137、 以下措施能预防计算机病毒的是( ) 。 答案: A
①保持计算机清洁卫生②不访问来历不明的网站③经常升级杀毒软件④复制别人文件前先对其杀毒
A、 ②③④
B、 ③④
C、 ①②③④
D、 ②③
138、 我们把能够引起( ) 、 破坏计算机资料, 并能自我复制、 传播的程序, 都归到“计算机病毒” 的范畴之中。 答案: B
A、 财产安全
B、 计算机故障
C、 校园安全
D、 人身安全
139、 不管是哪种信息资源管理方法, 其目的都是为了提高信息资源的利用效益, 帮助人们提高学习、 工作和生产效率。 答案: A
A、 正确
B、 错误
140、 出现互联网以后, 许多青少年出于各种各样的原因和目的在网上非法攻击别人的主机。 他们往往被称作黑客。 其中许多人越陷越深,走上了犯罪的道路。 这说明(_____) 。 答案: B
A、 互联网上可以放任自流
B、 在互联网上也需要进行道德教育
C、 互联网无法控制非法行动
D、 互联网上没有道德可言
141、 使用数据库管理信息与手工管理信息相比(_____) 。 答案: B
①检索与统计工作更方便 ②管理的信息数量更多③操作更复杂④同一时间可供多人使用
A、 ②③④
B、 ①②④
C、 ①②③
D、 ①②③④
142、 数据库应用系统中数据资源的共享满足( )。 答案: B
A、 数据存放位置的要求
B、 用户对信息内容的要求
C、 用户之间相互存储的要求
D、 用户的信息通讯要求