计算机与网络基础知识竞赛
本试卷满分100分,考试时间180分钟,共页62道题。选择题1道1分,主观题 1道20分。共6页。
1.在计算机中,运算器是用来进行_。
A.加减法运算的部件 B.算术和逻辑运算的部件 C.加减乘除法运算的部件 D.乘除法运算的部件
2.打印机是一种_。
A.输出设备 B.输入设备 C.存贮器 D.运算器
3.计算机安全包括_。
A.操作安全 B.物理安全 C.病毒防护 D.以上皆是
4.世界上第一台电子计算机诞生于_。
A. 美国 B.英国 C.中国 D.德国
5.下列关于计算机病毒说法错误的是_。
A.有些病毒仅能攻击某一种操作系统,如Windows B.病毒一般附着在其他应用程序之后
C.每种病毒都会给用户造成严重后果 D.有些病毒能损坏计算机硬件
6.下列关于网络病毒描述错误的是_。
A.网络病毒不会对网络传输造成影响 B.与单机病毒比较,加快了病毒传播的速度
C.传播媒介是网络 D.可通过电子邮件传播
7.下列计算机操作不正确的是_。
A.开机前查看稳压器输出电压是否正常(220V) B.硬盘中的重要数据文件要及时备份
C.计算机加电后,可以随便搬动机器 D.关机时应先关主机,再关外部设各
8.PC是_。
A.个人计算机 B.小型计算机 C.工作站 D.大型计算机
9.计算机病毒对于操作计算机的人______。
A.会感染,但不会致病 B.会感染致病,但无严重危害 C.不会感染 D.产生的作用尚不清楚
10.计算机软件的著作权属于______。
A.销售商 B.使用者 C.软件开发者 D.购买者
11.新的《计算机软件保护条例》自2002年1月1日起开始执行,软件著作权自软件________之日起产生。
A.开发完成 B.注册登记 C.公开发
表
关于同志近三年现实表现材料材料类招标技术评分表图表与交易pdf视力表打印pdf用图表说话 pdf
D.评审通过
12.计算机病毒是计算机系统中一类隐藏在_上蓄意进行破坏的捣乱程序。
A.内存 B.软盘 C.存储介质 D.网络
13.计算机病毒_。
A.都具有破坏性 B.有些病毒无破坏性 C.都破坏EXE文件 D.不破坏数据,只破坏文件
14.计算机病毒_。
A.是生产计算机硬件时不注意产生的 B.是人为制造的
C.都必须清除,计算机才能使用 D.都是人们无意中制造的
15.计算机病毒按寄生方式主要分为三种,______不在其中。
A.系统引导型病毒 B.文件型病毒 C.混合型病毒 D.操作系统型病毒
16.网上“黑客”是指______的人。
A.匿名上网 B.总在晚上上网 C.在网上私闯他人计算机系统 D.不花钱上网
17.对于下列叙述,你认为正确的说法是______。
A.所有软件都可以自由复制和传播 B.受法律保护的计算机软件不能随意复制
C.软件没有著作权,不受法律的保护 D.应当使用自己花钱买来的软件
18.网络隐私权的内涵包括_。
A.网络隐私有不被他人了解的权利 B.自己的信息由自己控制
C.个人数据如有错误,拥有修改的权利 D.以上皆是
19.我国政府首次颁布的《计算机软件保护条例》于______开始实施。
A.1986年 B.1990年 C.1991年 D.1993年
20.软件著作权自软件开发完成之日起产生。自然人的软件著作权,保护期为自然人终生及其死亡后________年。
A.20 B.25 C. 30 D.50
21.网络道德的特点是_。
A.自主性 B.多元性 C.开放性 D.以上皆是
22.知识产权包括_。
A.著作权和工业产权 B.著作权和专利权 C.专利权和商标权 D.商标权和著作权
23.不属于隐私的基本内容的是_。
A.个人生活不受打扰 B.私人信息保密不受公开C.个人私事决定自由不受障D.自己信息自己控制
24.属于计算机犯罪类型的是_。
A.非法截获信息 B.复制与传播计算机病毒 C.A, B、D都是 D.利用计算机技术伪造篡改信息
25.软件盗版的主要形式有_。
A.最终用户盗版 B购买硬件预装软件 C.客户机—服务器连接导致的软件滥用 D.以上皆是
26.属于计算机犯罪的是_。
A.非法截取信息、窃取各种情报
B.复制与传播计算机病毒、黄色影像制品和其他非法活动
C.借助计算机技术伪造篡改信息、进行诈骗及其他非法活动
D.以上皆是
27.专利权属于_。
A.工业产权 B.著作权 C.商标权 D.专有权
28.著作权的权利包括_。
A.人身权 B.人身权和财产权 C.财产权 D.放弃权
29.网络隐私权包括的范围_。
A.网络个人信息的保护 B.网络个人生活的保护 C.网络个人领域的保护 D.以上皆是
30.关于计算机软件的叙述,错误的是______。
A.软件是一种商品 B.软件借来复制也不损害他人利益
C.《计算机软件保护条例》对软件著作权进行保护
D.未经软件著作权人的同意复制其软件是一种侵权行为
31.信息高速公路传送的是______。
A.多媒体信息 B.十进制数据 C.ASCII码数据 D.系统软件与应用软件
32.IP 协议的核心问题是_______。
A.传输 B. 寻径 C.封装 D.遍历
33.下列IP地址中_______是C类地址。
A.127.233.13.34 B.152.87.209.51 C.169.196.30.54 D.202.96.209.
34.局域网的网络硬件主要包括网络服务器、工作站、__________和通信介质。
A.计算机 B.网卡 C.网络拓扑结构 D.网络协议
35.以太网的拓扑结构_。
A.星型 B.环型 C.树型 D.总线型
36.当个人计算机以拨号方式接入Internet网时,必须使用的设备是_。
A.电话机 B.浏览器软件 C.网卡 D.调制解调器
37.所谓互连网是指_。
A.大型主机与远程终端相互连接 B.若干台大型主机相互连接
C.同种类型的网络极其产品相互连接起来 D.同种或者异种网络及其产品相互连接
38.在计算机网络中,TCP/IP是一组_。
A.支持同类型的计算机(网络)互连的通信协议
B.支持异种类型的计算机(网络)互连的通信协议
C.局域网技术 D.广域网技术
39.计算机根据运算速度、存储能力、功能强弱、配套设备等因素可划分为_。
A.台式计算机、便携式计算机、膝上型计算机
B.电子管计算机、晶体管计算机、集成
电路
模拟电路李宁答案12数字电路仿真实验电路与电子学第1章单片机复位电路图组合逻辑电路课后答案
计算机
C.巨型机、大型机、中型机、小型机和微型机
D.8位机、16位机、32位机、64位机
40.下列几个不同数制的整数中,最大的一个是_。
A.(1001001)2 B.(77)8 C.(70)10 D.(5A)16
41.在下列字符中,其ASCII码值最大的一个是_。
A.Z B.9 C.空格字符 D.a
42.要存放10个24×24点阵的汉字字模,需要______存储空间。
A.72B B.320B C.720B D.72KB
43.使PC机正常工作必不可少的软件是______。
A.数据库软件 B.辅助教学软件 C. 操作系统 D.文字处理软件
44.主机箱上"RESET"按钮的作用是______。
A. 关闭计算机的电源 B.使计算机重新启动 C.设置计算机的参数 D.相当于鼠标的左键
45.某部门委托他人开发软件,如无书面协议明确规定,则该软件的著作权属于______。
A.受委托者 B. 委托者 C.双方共有 D.进入公有领域
46.盗取他人游戏中虚拟道具是______行为。
A.违法 B.合法 C.正义 D.合理
47.网络交往对象具有 。
①虚拟性 ②真实性 ③直接性 ④间接性 ⑤隐蔽性 ⑥公开性
A.①③⑤ B.②④⑥ C.①④⑤ D.④⑤⑥
48.比尔?盖茨曾说过:你甚至不知道和你交流的对方是一条坐在电脑前会敲击键盘的狗。也有人讲到:在网上没有人知道你是一条狗。这说明 。
A.网络交往的对象具有隐蔽性 B.网络交往中可以畅所欲言,无所约束
C.人和动物可通过电脑进行交流
D.网络交往对象的身份具有虚拟性,交流内容的真实性不需要慎重对待
49.目前,各种网站良莠不齐,有的充斥一些不健康的内容,人们很容易误入歧途。学生王某自从迷上网上聊天之后,结识了社会上一些不三不四的人,荒废了学业。家长和老师怎么劝他也不听,最后发展到离家出走。这一事实告诉我们 。
A.生活中处处是诱惑,无法摆脱 B.沉迷网络荒废学业,有益人们的身心健康
C.我们一定要提高自己的辨别察觉能力,拒绝不良诱惑 D.要学会拒绝,绝不能上网
50.高静在网上结识了一位网友,觉得非常投机,再加上模拟几科成绩都不理想,于是,高静将自己的电话号码告诉了这位网友,并相约在公园见面,以此来排除自己心中的烦恼。下列对此说法正确的是 。
A.高静有高度自我保护意识 B.高静应找熟悉的朋友或老师帮助解决心中的烦恼,不要轻信网友
C.高静有自己的自由,这样做无可厚非 D.高静依赖网友得到帮助,对自己的学习和进步有利无害
51.一份对于某市高校学生的调查显示,一些学生认为“可以利用网络匿名的特点,随意宣泄自己的情绪”“网络是自由的天地,我想说什么就说什么”。一位教授在课堂上问起“电脑黑客是否属于创新人才”时,台下竟然有23个学生举手赞同。对此,你的看法是 。