计算机与网络基础知识竞赛Word文档格式.docx

上传人:b****4 文档编号:13605484 上传时间:2022-10-12 格式:DOCX 页数:10 大小:62.38KB
下载 相关 举报
计算机与网络基础知识竞赛Word文档格式.docx_第1页
第1页 / 共10页
计算机与网络基础知识竞赛Word文档格式.docx_第2页
第2页 / 共10页
计算机与网络基础知识竞赛Word文档格式.docx_第3页
第3页 / 共10页
计算机与网络基础知识竞赛Word文档格式.docx_第4页
第4页 / 共10页
计算机与网络基础知识竞赛Word文档格式.docx_第5页
第5页 / 共10页
点击查看更多>>
下载资源
资源描述

计算机与网络基础知识竞赛Word文档格式.docx

《计算机与网络基础知识竞赛Word文档格式.docx》由会员分享,可在线阅读,更多相关《计算机与网络基础知识竞赛Word文档格式.docx(10页珍藏版)》请在冰豆网上搜索。

计算机与网络基础知识竞赛Word文档格式.docx

C.传播媒介是网络

7.下列计算机操作不正确的是—。

A•开机前查看稳压器输出电压是否正常

C•计算机加电后,可以随便搬动机器

8PC是_。

A•个人计算机B•小型计算机

WindowsB.病毒一般附着在其他应用程序之后

D•有些病毒能损坏计算机硬件

B•与单机病毒比较,加快了病毒传播的速度

D•可通过电子邮件传播

(220V)B.硬盘中的重要数据文件要及时备份

D•关机时应先关主机,再关外部设各

9•计算机病毒对于操作计算机的人

A•会感染,但不会致病B•会感染致病,但无严重危害C.不会感染D•产生的作用尚不清楚

10.计算机软件的著作权属于。

A.销售商B.使用者C.软件开发者D.购买者

11.新的《计算机软件保护条例》自2002年1月1日起开始执行,软件著作权自软件之日起产生。

A•开发完成B•注册登记C.公开发表D•评审通过

12.计算机病毒是计算机系统中一类隐藏在—上蓄意进行破坏的捣乱程序。

A•匿名上网B•总在晚上上网C•在网上私闯他人计算机系统D•不花钱上网

17.对于下列叙述,你认为正确的说法是。

A•所有软件都可以自由复制和传播B•受法律保护的计算机软件不能随意复制

18.

19.

20.

21.

22.

23.

24.

25.

26.

27.

28.

29.

30.

31.

32.

33.

34.

35.

D.应当使用自己花钱买来的软件

B.自己的信息由自己控制

D•以上皆是

开始实施。

C.软件没有著作权,不受法律的保护网络隐私权的内涵包括―。

A.网络隐私有不被他人了解的权利

C•个人数据如有错误,拥有修改的权利

我国政府首次颁布的《计算机软件保护条例》于

A.1986年B.1990年C.1991年D.1993年

软件著作权自软件开发完成之日起产生。

自然人的软件著作权,保护期为自然人终生及其死亡后

年。

A.20B.25C.30D.50

网络道德的特点是_。

A.自主性B.多元性C.开放性D.以上皆是

知识产权包括_。

A.著作权和工业产权B.著作权和专利权C.专利权和商标权D.商标权和著作权

不属于隐私的基本内容的是_。

A.个人生活不受打扰B.私人信息保密不受公开C.个人私事决定自由不受障D.自己信息自己控制

属于计算机犯罪类型的是_。

A.非法截获信息B.复制与传播计算机病毒C.A,B、D都是D.利用计算机技术伪造篡改信息

软件盗版的主要形式有_。

A.最终用户盗版B购买硬件预装软件C.客户机一服务器连接导致的软件滥用D.以上皆是

属于计算机犯罪的是_。

A.非法截取信息、窃取各种情报

B.复制与传播计算机病毒、黄色影像制品和其他非法活动

C.借助计算机技术伪造篡改信息、进行诈骗及其他非法活动

D.以上皆是

专利权属于_。

A.工业产权B.著作权C.商标权D.专有权

著作权的权利包括_。

A.人身权B.人身权和财产权C.财产权D.放弃权

网络隐私权包括的范围_。

A.网络个人信息的保护B.网络个人生活的保护C.网络个人领域的保护D.以上皆是

关于计算机软件的叙述,错误的是。

A.软件是一种商品B.软件借来复制也不损害他人利益

C.《计算机软件保护条例》对软件著作权进行保护

D.未经软件著作权人的同意复制其软件是一种侵权行为信息高速公路传送的是。

A.多媒体信息B.十进制数据C.ASCII码数据D.系统软件与应用软件

IP协议的核心问题是。

A.传输B.寻径C.封装D.遍历

下列IP地址中是C类地址。

A.127.233.13.34B.152.87.209.51C.169.196.30.54D.202.96.209.

局域网的网络硬件主要包括网络服务器、工作站、和通信介质。

A.计算机B.网卡C.网络拓扑结构D.网络协议

以太网的拓扑结构_。

A.星型B.环型C.树型D.总线型

36•当个人计算机以拨号方式接入Internet网时,必须使用的设备是_。

A•电话机B•浏览器软件C•网卡D•调制解调器

37.所谓互连网是指_。

A•大型主机与远程终端相互连接B•若干台大型主机相互连接

C.同种类型的网络极其产品相互连接起来D•同种或者异种网络及其产品相互连接

38.在计算机网络中,TCP/IP是一组_。

A.支持同类型的计算机(网络)互连的通信协议

B•支持异种类型的计算机(网络)互连的通信协议

C.局域网技术D.广域网技术

39.计算机根据运算速度、存储能力、功能强弱、配套设备等因素可划分为_。

A.台式计算机、便携式计算机、膝上型计算机

B.电子管计算机、晶体管计算机、集成电路计算机

C.巨型机、大型机、中型机、小型机和微型机

D.8位机、16位机、32位机、64位机

40.下列几个不同数制的整数中,最大的一个是_。

A.(1001001)2B.(77)8C.(70)10D.(5A)16

41.在下列字符中,其ASCII码值最大的一个是_。

A.ZB.9C.空格字符D.a

42.要存放10个24X24点阵的汉字字模,需要存储空间。

A.72BB.320BC.720BD.72KB

43.使PC机正常工作必不可少的软件是。

A.数据库软件B.辅助教学软件C.操作系统D.文字处理软件

44.主机箱上"

RESET"

按钮的作用是。

A.关闭计算机的电源B.使计算机重新启动C.设置计算机的参数D.相当于鼠标的左键

45.某部门委托他人开发软件,如无书面协议明确规定,则该软件的著作权属于。

A.受委托者B.委托者C.双方共有D.进入公有领域

46.盗取他人游戏中虚拟道具是行为。

A.违法B.合法C.正义D.合理

47.网络交往对象具有。

①虚拟性②真实性③直接性④间接性⑤隐蔽性⑥公开性

A.①③⑤B.②④⑥C.①④⑤D.④⑤⑥

48.比尔?

盖茨曾说过:

你甚至不知道和你交流的对方是一条坐在电脑前会敲击键盘的狗。

也有人讲到:

网上没有人知道你是一条狗。

这说明。

A.网络交往的对象具有隐蔽性B.网络交往中可以畅所欲言,无所约束

C.人和动物可通过电脑进行交流

D.网络交往对象的身份具有虚拟性,交流内容的真实性不需要慎重对待

49.目前,各种网站良莠不齐,有的充斥一些不健康的内容,人们很容易误入歧途。

学生王某自从迷上网

上聊天之后,结识了社会上一些不三不四的人,荒废了学业。

家长和老师怎么劝他也不听,最后发展到离家出走。

这一事实告诉我们。

A.生活中处处是诱惑,无法摆脱B.沉迷网络荒废学业,有益人们的身心健康

C.我们一定要提高自己的辨别察觉能力,拒绝不良诱惑D.要学会拒绝,绝不能上网

50.高静在网上结识了一位网友,觉得非常投机,再加上模拟几科成绩都不理想,于是,高静将自己的电

话号码告诉了这位网友,并相约在公园见面,以此来排除自己心中的烦恼。

下列对此说法正确的

A•高静有高度自我保护意识B•高静应找熟悉的朋友或老师帮助解决心中的烦恼,不要轻信网友

C.高静有自己的自由,这样做无可厚非D•高静依赖网友得到帮助,对自己的学习和进步有利无害

51.一份对于某市高校学生的调查显示,一些学生认为“可以利用网络匿名的特点,随意宣泄自己的情绪”

“网络是自由的天地,我想说什么就说什么”。

一位教授在课堂上问起“电脑黑客是否属于创新人才”时,

台下竟然有23个学生举手赞同。

对此,你的看法是。

A•没必要进行网络道德教育B•人们在网上的法律意识比较淡薄

C.网络上我们可以摆脱任何约束,想说什么就说什么

D.电脑黑客是人才,但没有做到创新,他们应该攻击非法网站,而不应该攻击合法网站

52.以下是对于网络交往的看法,其中不正确的是

A.网络交往超越了空间的限制,实现了古人“天涯若比邻”的梦想

B.网络交往为人们提供了平等交往、广泛联络、自由活动的平台

C.网络交往就是网络聊天D.网络交往可以突破现实交往中的社会角色限制

53.我们在享受网络时,正确的态度是。

①自觉遵守网络道德和法律②网络交往具有虚拟性、间接性和隐蔽性,所以要拒绝网络③增强自我

保护意识,自觉抵制不良诱惑④充分利用网络优势,做网络的主人

⑤浏览色情、暴力、迷信等网络信息时,要有所节制,不可沉迷

A.①③④B.②③④C.①③⑤D.①②⑤

54.现在网络聊天成为交友的一种新时尚,有的人通过网络聊天开阔了视野,增进了友谊。

也有不少人上当受骗,在人生中留下惨痛的教训。

因此,在网络交往中,我们应该。

A.提供个人虚假信息,以免个人隐私被泄露B.既要谨慎、真诚、守信,又要区分是非善恶

C.对长期交往的网友要提供个人的真实信息D.只在网上交友,绝不私下约会网友

55.下面不应具备的计算机职业道德的是。

A.保护行业的利益B.维护行业的公正C.提升行业的诚信D.窃取他人成果

56.从事计算机和网络管理人员应具备哪些职业道德。

A.保护他人隐私B.工作随随便便C.保护个人利益损害公共利益D.出售他人信息

57.计算机职业作为一种特定职业,有较强的专业性和特殊性,从事计算机职业的工作人员在职业道德方面有许多特殊的要求,但作为一名合格的职业计算机工作人员,在遵守特定的计算机职业道德的同时首先要遵守一些最基本的通用职业道德规范,也就是社会主义职业道德的基本规范,这些规范是计算机职业道德的基础组成部分。

它们包括:

①爱岗敬业②诚实守信③办事公道④服务群众⑤奉献社会

A.①②③④⑤B.①②③④C.①②④⑤D.①③④⑤

58.计算机能够直接识别和执行的语言是。

A.机器语言B.汇编语言C.高级语言D.数据库语言

59.在“格式化磁盘”对话框中,选中“快速”单选钮,被格式化的磁盘必须是。

A.从未格式化的新盘B.曾格式化过的磁盘C.无任何坏扇区的磁盘D.硬盘

60.LAN是的英文缩写。

A.城域网B.网络操作系统C.局域网D.广域网

61.什么是网络道德,怎样提高网络道德素质

62.什么是隐私,如何在上网时保护自己的隐私

计算

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 动物植物

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1