一、选择题 (请单击正确选项前的单选按钮,每题3分)
1.我国是世界上电器制造大国之一,由于没有自主的知识产权,我国每年要向国外公司支付大量专利费用,我国拥有下列哪个移动通信技术标准的自主知识产权(       )。  添加收藏  5人次
A、CDMA
B、TD-SCDMA
C、GSM
D、PHS(小灵通)
2.我国著作权法中,著作权与下列哪一项系同一概念(       )。  添加收藏  7人次
A、作者权
B、出版权
C、版权
D、专有权
3.下列关于正版软件所提供的“保证”的说法,正确的是(       )。  添加收藏  5人次
A、正版软件一般不会受病毒的侵害
B、得到厂商的支持,只需打个电话,就可以获得帮助,并且享受升级和更新
C、免受法律诉讼之扰
D、以上皆是
4.下列类型的口令,复杂度最高的是(       )。  添加收藏  1人次
A、由字母和数字组成的口令
B、由纯字母组成的口令
C、由纯数字组成的口令
D、由字母、数字和特殊字符混合组成的口令
5.下列哪个不是信息安全的基本原则(       )。  添加收藏  5人次
A、分级分域原则
B、安全隔离原则
C、分权制衡原则
D、最小化原则
6.下列哪一个不是防范手机病毒的方法(       )。  添加收藏  5人次
A、对有怀疑的电话加入到黑名单
B、尽量不用手机从网上下载信息
C、经常为手机查杀病毒
D、注意短信息中可能存在的病毒
7.下列说法中,错误的是(       )。  添加收藏  2人次
A、所有的操作系统都可能有漏洞
B、防火墙也有漏洞
C、正版软件不会受到病毒攻击
D、不付费使用试用版软件是合法的
8.下列有关加密的说法中,(   )是不正确的.  添加收藏  9人次
A、密钥密码体系的加密密钥与解密密钥使用相同的密钥
B、公钥密码体系的加密密钥与解密密钥使用不同的密钥
C、公钥密码体系又称对称密钥体系
D、公钥密码体系又称非对称密钥体系
9.下面不能防范电子邮件攻击的是(       )。  添加收藏  11人次
A、采用FoxMail
B、采用电子邮件安全加密软件
C、采用Outlook Express
D、安装入侵检测工具
10.下面不属于被动攻击的是(       )。  添加收藏  16人次
A、篡改
B、窃听
C、流量分析
D、密码破译
11.下面不属于访问控制策略的是(       )。  添加收藏  15人次
A、加口令
B、设置访问权限
C、加密
D、角色认证
12.下面对防火墙说法正确的是(       )。  添加收藏  7人次
A、防火墙只可以防止外网非法用户访问内网
B、防火墙只可以防止内网非法用户访问外网
C、防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网
D、防火墙可以防止内网非法用户访问内网
13.向某个网站发送大量垃圾邮件,则破坏了信息的(       )。  添加收藏  21人次
A、不可抵赖性
B、完整性
C、保密性
D、可用性
14.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是(       )。  添加收藏  7人次
A、保密性
B、完整性
C、可用性
D、可靠性
15.以下关于对称加密与非对称加密算法叙述中,错误的是(     )。  添加收藏  9人次
A、对称加密算法中,加密密钥可以公开
B、对称加密算法中,加密和解密使用的是同一密钥
C、非对称加密算法中,加密密钥可以公开
D、非对称加密算法中,加密和解密使用的是不同密钥
16.用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是(       )。  添加收藏  1人次
A、比较法
B、搜索法
C、病毒特征字识别法
D、分析法
17.在非对称密码算法中,公钥(       )。  添加收藏  4人次
A、必须发布
B、要与别人共享
C、要保密
D、都不是
18.在下列各项中,不属于工业产权保护范围的是(       )。  添加收藏  14人次
A、《日出日落》电影文学剧本
B、可口可乐商标
C、断路器生产工艺专利
D、内联升厂商名称
19.只有通过“强制许可”,“征用”等法律程序,才能变更权利人的专有权体现了知识产权的(       )。  添加收藏  6人次
A、地域性
B、专有性
C、时间性
D、排他性
20.知识产权具有的四个基本特征是(       )。  添加收藏  37人次
A、独占性、地域性、时间性和实用性
B、国家授予性、独占性、地域性和时间性
C、国家性、独占性、地域性和时间性
D、国家授予性、独占性、地域性和实践性
21.著作权与商标权的主要区别是(       )。  添加收藏  10人次
A、前者只是财产权,而后者同时包括财产权和人身权利
B、前者的客体是无形物,后者的客体是有形物
C、前者同时包括财产权和人身权,而后者只是财产权
D、前者有时间限制,而后者没有时间限制
22.最常用的身份认证技术是(       )。  添加收藏  9人次
A、口令或个人识别码
B、指纹认证
C、人脸图像识别
D、数字签名技术
23.(       ),IBM提出"智慧地球"概念.  添加收藏  5人次
A、2008.11
B、2008.12
C、2009.11
D、2009.12
24.(       )的本质是通过信息化技术,促进各领域各产业融合,提高产业自动化和经营水平,全面提高产业竞争力。  添加收藏  7人次
A、物联网
B、云计算
C、互联网+
D、深度学习
25.(       )体现了基于数字革命的人工智能技术对社会生产的全新赋能,解决的是提高效率的问题,是一项更长远的规划。  添加收藏  35人次
A、互联网+
B、智能+
C、深度学习
D、分布式计算
26.“智能硬件之父”多伦多大学教授Steve Mann提出的介导现实又称为(       )。  添加收藏  10人次
A、虚拟现实
B、增强现实
C、混合现实
D、模拟现实
27.曾军在站台等车回家,看到智能公交系统显示公交车10分钟后到达,于是他利用手机打开了家里的空调,后来他打开QQ开始聊天等车.这个过程中可能涉及到多少次与物联网有关的活动?(       ).  添加收藏  2人次
A、1次
B、2次
C、3次
D、4次
28.大数据的核心就是(           ).  添加收藏  8人次
A、告知与许可
B、预测
C、匿名化
D、规模化
29.人工智能一词最初是在 (         )年Dartmouth学会上提出的.  添加收藏  5人次
A、1982
B、1985
C、1986
D、1956
30.要真正建立一个有效的物联网,有两个重要因素。一个是规模性,另一个是 (       ).  添加收藏  6人次
A、流动性
B、智能性
C、实时性
D、可靠性
31.电子市场上很多电脑外包装上有显著的"core"标识铭牌,这是指的(       )的型号  添加收藏  4人次
A、内存条
B、CPU
C、SSD
D、LED
32.下列关于“勒索病毒”说法错误的是( )  添加收藏  12人次
A、它是一种新型电脑病毒主要以邮件、程序木马、网页挂马的形式进行传播
B、为防止感染勒索病毒,不要打开陌生人或来历不明的邮件,尽量不要点击office宏运行提示
C、它没有破坏性,只是对被攻击对象的文件进行加密操作,然后勒索用户缴纳赎金
D、定期异地备份PC中重要的数据和文件是预防勒索病毒的手段之一
33.杜甫《春夜喜雨》中“好雨知时节,当春乃发生”。体现了信息的( )  添加收藏  18人次
A、传递性
B、时效性
C、真伪性
D、依附性和可处理性
34.下列关于字符编码的叙述中,错误的是()。  添加收藏  20人次
A、只有汉字的机内码在内存中才占用2B的存储空间
B、无论半角字符还是全角字符在计算机中均占用1B的存储空间
C、最常用的字符编码是ASCH码
D、字符编码有全角半角之分
35.每个字节可以存放()个BCD码数据。  添加收藏  21人次
A、4
B、3
C、2
D、1
36.下列哪一个选项不属于XSS跨站脚本漏洞危害()。  添加收藏  4人次
A、网站挂马
B、SQL数据泄露
C、身份盗用
D、钓鱼欺骗
37.以下对于蠕虫病毒的说法错误的是()。  添加收藏  5人次
A、是一段能不以其他程序为媒介,能从一个电脑系统复制到另一个电脑系统的程序
B、蠕虫的工作原理与病毒相似,除了没有感染文件阶段
C、蠕虫病毒的主要危害体现在对数据保密性的破坏
D、通常蠕虫的传播无需用户的操作
38.关于ActiveX组件,下面说法正确的是()。  添加收藏  10人次
A、ActiveX组件是ASP自带的组件
B、使用ActiveX组件提供对象,必须创建对象的实例,但无需为这个新的实例分配变量名
C、使用ActiveX组件提供对象,可以不用创建对象的实例
D、ActiveX组件是包含在动态链接库或可执行文件中的可执行代码
39.计算机中的系统日期和时间信息保存在()。  添加收藏  20人次
A、内存
B、BIOS
C、CMOS
D、硬盘
40.下列关于低级格式化的说法,错误的是()。  添加收藏  27人次
A、硬盘的低级格式化在每个磁片上划分出一个个同心圆的磁道
B、低级格式化只能在硬盘出厂时进行一次
C、低级格式化需要特n的软件
D、低级格式化会彻底清除硬盘里的内容
41.计算机软件的发展受到应用和硬件发展的推动和制约,大致经历了三个阶段,下面的叙述中错误的是()。  添加收藏  41人次
A、为适应开发大型软件的需要,第三阶段提出了 〃软件工程
B、20世纪80年代初期,出现了"软件"术语,软件技术走向成熟。
C、第二阶段使用高级程序语言编制程序,并产生了操作系统和数据库管理系统
D、第一阶段主要是科学与工程计算,使用低级语言编制程序
42.计算机启动过程中,用户看到的第一个画面是()。  添加收藏  8人次
A、系统配置列表
B、系统BIOS的启动画面
C、显示内存、硬盘参数的画面
D、有关显卡信息的画面
43.下列关于计算机指令的说法,正确的是()。  添加收藏  9人次
A、计算机指令可以直接出现在程序中
B、在计算机系统中计算机指令是由地址码、操作码和校验码三部分组成
C、在计算机系统中所有的计算机指令都具有操作数和地址码
D、在计算机系统中指令的长度与计算机的机器字长是一致的
44.我国传统的有线电视系统采用的是()。  添加收藏  29人次
A、波分多路复用
B、码分多路复用
C、时分多路复用
D、频分多路复用
45.每经过一个路由器后,IP数据包头中TTL的值将()。  添加收藏  5人次
A、根据网络情况重置
B、变成0
C、减 1
D、加 1
46.在静态网页中,必须使用( )标记来完成超级链接。  添加收藏  8人次
A、<li>...</li>
B、<link>...</link>
C、<p>...</p>
D、<a>...</a>
47.批处理操作系统提高了计算机的工作效率,但()。  添加收藏  22人次
A、不具备并行性
B、系统资源利用率不高
C、在作业执行时用户不能直接干预
D、系统吞吐量小
48.通过代理服务器使内部局域网中各客户机访问Internet时,()不属于代理服务器的功能。  添加收藏  23人次
A、信息加密
B、信息转发
C、信息缓存
D、共享IP地址
49.下面计算机技术中的英文缩写与它的中文意义之间完全正确的一组是()。   添加收藏  21人次
A、OCR (光学字符识别)ADSL (帧中继)
B、ISA (标准工业结构总线)AP (存储接口访问点)
C、BIOS (基本输入输出系统)AVI (音频视频交错格式)
D、ATM (同步传输模式)HDMI (高清数字媒体接口)
50.下面关于网络爬虫的叙述,不正确的是()。  添加收藏  44人次
A、网络爬虫中重要的技术是对于网页内容的提取,因为网站的内容会不断地更新,所以网络爬虫也是在不断地提取
B、网络爬虫在抓取网页的时候,网络蜘蛛一般有两种策略:广度优先和深度优先
C、网络爬虫就是搜索引擎,用于给用户进行网络搜索信息
D、网络爬虫又被称为网页蜘蛛,是一种按照一定的规则,自动的抓取万维网信息的程序或者脚本
Copyright 2010-2025 版权所有 本在线考试系统由玩一玩网(www.wanyiwan.com)提供