教师公开招聘考试中学信息技术分类模拟55Word文件下载.docx

上传人:b****6 文档编号:20743837 上传时间:2023-01-25 格式:DOCX 页数:12 大小:22.07KB
下载 相关 举报
教师公开招聘考试中学信息技术分类模拟55Word文件下载.docx_第1页
第1页 / 共12页
教师公开招聘考试中学信息技术分类模拟55Word文件下载.docx_第2页
第2页 / 共12页
教师公开招聘考试中学信息技术分类模拟55Word文件下载.docx_第3页
第3页 / 共12页
教师公开招聘考试中学信息技术分类模拟55Word文件下载.docx_第4页
第4页 / 共12页
教师公开招聘考试中学信息技术分类模拟55Word文件下载.docx_第5页
第5页 / 共12页
点击查看更多>>
下载资源
资源描述

教师公开招聘考试中学信息技术分类模拟55Word文件下载.docx

《教师公开招聘考试中学信息技术分类模拟55Word文件下载.docx》由会员分享,可在线阅读,更多相关《教师公开招聘考试中学信息技术分类模拟55Word文件下载.docx(12页珍藏版)》请在冰豆网上搜索。

教师公开招聘考试中学信息技术分类模拟55Word文件下载.docx

A.使用U盘

B.使用扫描仪

C.无线上网

D.收发电子邮件

[解答]本题考查计算机病毒的传播途径。

计算机病毒的传播途径是磁盘和网络。

计算机病毒不能通过扫描仪传播。

6.计算机病毒______操作计算机的人。

A.会感染身体素质差的

B.会感染计算机“黑客”

C.不会感染

D.一定会感染

C

[解答]计算机病毒和生物病毒有很大不同,计算机病毒是人为编制的计算机代码,不会传染操作计算机的人。

7.计算机病毒会造成计算机______等方面的损坏。

A.硬件、软件和数据

B.硬件和软件

C.软件和数据

D.硬件和数据

8.下列预防计算机病毒的做法,正确的是______

①不使用来历不明的软件

②定期进行病毒检查

③复制数据文件副本

④当病毒侵害计算机时,应及时清除

A.②③④

B.①②③

C.①②④

D.①②③④

D

[解答]计算机病毒对于信息安全有着巨大的威胁,做好计算机病毒的预防非常重要。

在使用计算机时,不运行来历不明的软件和不打开来历不明的电子邮件;

使用新软件时先用扫描程序检查;

备份重要文件和数据;

及时发现和清理计算机病毒等。

9.下列做法能有效防止计算机病毒感染的是______

A.保持机房的整洁

B.经常对电脑进行生物消毒

C.经常格式化硬盘

D.使病毒检测软件处于开启状态

[解答]选项A和选项B属于防止生物病毒感染的措施。

格式化硬盘可以删除硬盘上的计算机病毒,但是不能够有效地防止计算机病毒感染。

使病毒检测软件处于开启状态是预防计算机病毒的有效措施,选项D正确。

10.近来,小明启动计算机后,屏幕就弹出重新启动计算机的对话框,重新启动后,又弹出该对话框。

产生这种现象的主要原因是______

A.病毒入侵

B.人为破坏

C.设备故障

D.数据丢失

[解答]计算机感染病毒可能出现的现象有:

计算机运行缓慢,频繁死机;

应用程序无法正常运行;

系统多出一些无用文件;

用户文件丢失;

系统出现奇怪的画面或对话框等。

11.下列说法不正确的是______

A.通过U盘与别人交换信息时,为防止病毒感染,要先用反病毒软件对U盘扫描检测

B.防范“黑客”入侵攻击的重要方法是在计算机系统中安装个人防火墙

C.计算机系统只能为一个用户设置密码

D.严重侵犯著作权的行为将会被追究刑事责任

[解答]本题可以采用排除法。

计算机病毒可以通过磁盘传播,在通过U盘交换信息时应先对U盘进行扫描检测,选项A正确。

安装防火墙是防止黑客入侵行之有效的方法,选项B正确。

著作权属于知识产权,严重侵犯著作权的行为将会被追究刑事责任,选项D正确。

12.以下叙述正确的是______

A.给软磁盘加上写保护,可以防止软盘上的病毒侵入使用该磁盘的计算机

B.只要计算机安装上反病毒软件,就可以放心地使用各种计算机软件和程序

C.计算机病毒是一种特殊的计算机程序,它是自动生成的

D.计算机病毒能破坏计算机硬件系统

[解答]磁盘加写保护可以有效地防止该磁盘信息被计算机病毒感染,选项A错误。

为了有效地防止计算机病毒的传染,在计算机中不运行来历不明的软件,使用新软件时,先用扫描程序检查,选项B错误。

计算机病毒是人为编制的计算机程序,选项C错误。

计算机病毒不仅破坏计算机的软件系统和数据文件,还可以破坏计算机的硬件系统,选项D正确。

13.下列可能导致计算机感染病毒的行为是______

A.播放正版DVD光盘

B.拔掉鼠标

C.连接一个移动硬盘

D.强行关机

[解答]本题考查计算机病毒传播的途径。

计算机病毒可以通过网络和磁盘传播,连接移动硬盘可能感染计算机病毒。

14.目前反病毒软件一般能做到的是______

A.只起到部分防治作用,并非万能

B.检查并消除已感染的任何病毒

C.杜绝病毒对计算机的任何侵害

D.查出计算机已感染的任何病毒

[解答]反病毒软件相对于病毒来说永远都是滞后的,反病毒软件对于计算机病毒的防治起到部分作用,并不是万能的。

15.为了减少计算机病毒带来的危害,我们要注意做到______

①在计算机中安装杀毒软件

②对计算机中的文件进行备份

③提高信息安全意识,不使用盗版软件

A.①②③

B.①②④

C.①③④

D.②③④

[解答]本题考查计算机病毒的防治。

为了减少计算机病毒带来的危害,在平时我们要做好预防工作:

在计算机中安装杀毒软件,并定期更新;

对重要文件进行备份;

提高信息安全意识,不使用盗版软件,不打开来历不明的网址和邮件等。

16.下列防治计算机病毒的措施中,正确的是______

A.不让感染病毒的人接近计算机

B.尽可能在因特网环境中使用计算机

C.使用外来软件,必须先用病毒检测软件检测,然后使用

D.经常晒晒已存储数据的磁盘和光盘

[解答]计算机病毒不同于生物病毒,计算机病毒是通过磁盘和网络传播,选项A和选项D错误。

网络通道是计算机感染病毒的一个传播媒介,应该学会适当地使用计算机网络,选项B错误。

17.怀疑计算机感染病毒后,应采取的合理措施是______

A.卸载所有软件

B.用反病毒软件查杀病毒

C.对所有磁盘进行格式化

D.立即关机,以后不再使用

18.下列关于网络信息安全的叙述,不正确的是______

A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障

B.电子邮件是人们之间的通信手段,有私密性,一般不会传染计算机病毒

C.防火墙是保障单位内部网络不受外部攻击的有效措施之一

D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题

[解答]随着电子邮件的日益普及,越来越多的病毒通过电子邮件传播。

和传统的软盘传播病毒比起来,通过电子邮件传播的病毒无论是传播速度还是传播范围都远非前者所能比的,这也是互联网时代病毒传播的最大特点。

19.危害网络信息安全的黑客是指______

A.原创信息制造者

B.擅长动画制作者

C.网络非法入侵者

D.经常在论坛上发布信息者

[解答]黑客是指网络非法入侵者,黑客的存在造成了很大的安全隐患。

20.到银行取款时要求输入密码,这在网络安全技术中叫______

A.防火墙技术

B.身份认证技术

C.加密传输技术

D.网络安全技术

21.某犯罪分子在一个银行储蓄所安装了一个遥控发射装置,侵入银行电脑系统,非法取走现金30万元,体现的主要安全威胁是______

A.自然灾害

B.硬件故障

C.软件病毒

D.黑客攻击

[解答]黑客攻击是指黑客破解或破坏某个程序、系统及网络安全,或者破解某系统或网络以提醒该系统所有者的系统安全漏洞的过程。

22.关于保护信息系统安全的行为,下列不正确的是______

A.在主机中加入身份认证

B.经常变换主机放置的位置

C.对信息进行加密处理

D.对信息的使用权限加以控制

23.下列属于计算机网络安全技术的是______

A.访问控制域口令技术

B.防火墙技术

C.数字签名技术

D.以上都是

24.根据不同的安全需求确定计算机及其操作系统的安全等级。

美国国防部1985年公布的“可信任计算机标准评估准则”中将计算机系统的安全等级分为4类7级:

D、C1、C2、B1、B2、B3、A。

其中,最高安全等级为______

A.D级

B.C1级

C.B1级

D.A级

[解答]美国国防部在1985年正式颁布了“可信任计算机标准评估准则”。

在这个标准中,对于计算机系统的安全等级做了7级划分:

其中D级为最小保护,几乎没有专门的机制进行安全性保护。

在以后的各级中,逐渐加强对用户访问权限的控制。

25.特洛伊木马攻击的威胁类型属于______

A.授权侵犯威胁

B.植入威胁

C.渗入威胁

D.旁路控制威胁

[解答]计算机网络主要的威胁有植入威胁和渗入威胁:

渗入威胁主要包括假冒、旁路控制、授权侵犯;

植入威胁包括特洛伊木马和陷门。

26.下列是数字签名功能的是______

A.防止交易中的抵赖行为发生

B.防止计算机病毒入侵

C.保证数据传输的安全性

D.以上都不对

[解答]数字签名的功能主要包括3个方面:

保证信息传输过程中的完整性、发送者身份认证和防止交易抵赖行为发生。

27.网络的不安全性因素有______

A.非授权用户的非法存取和电子窃听

B.计算机病毒的入侵

C.网络黑客

[解答]网络的不安全性因素有:

非授权用户的非法存取和电子窃听;

计算机病毒的入侵;

网络黑客等。

网络的安全性是一个重要的问题,除了以上的问题之外还有网络物理上的安全性和信息的无意暴露。

28.哪一个不是防火墙提供的功能______

A.限制访问内部主机

B.防止病毒入侵

C.限制访问外部主机

D.统计网络流量

[解答]防火墙是由软件和硬件构成的系统,是一种特殊编程的路由器,用来在两个网络之间实施接入控制策略。

防火墙的功能有限制外部网对内部网的访问、防止病毒的入侵和统计网络流量。

29.网络防火墙的作用是______

A.建立内部网络与外部网络之间的屏障

B.防止系统感染病毒与非法访问

C.防止黑客访问

D.防止内部信息外泄

30.下列安全级别最高的密码是______

A.8888

B.abc123

C.Zyw7*12

D.admin

[解答]为了防止计算机被黑客攻击,在设置密码时应该将密码设置得复杂一些,尽量少用形如aaa、123之类的弱口令。

31.为了防止局域网外部用户对内部网络的非法访问,可采用的技术是______

A.防火墙

B.网卡

C.网关

D.网桥

[解答]防火墙是建立在内外网络边界上的过滤封锁机制,内部网络被认为是安全和可信赖的,而外部网络被认为是不安全和不可信赖的。

防火墙的作用是防止不希望的、XX的通信进出被保护网络,通过边界强化内部网络的安全策略。

32.防火墙一般由分组过滤路由器和______两部分组成。

A.应用网关

B.网桥

C.杀毒软件

D.防病毒卡

[解答]防火墙由分组过滤路由器和应用网关两部分组成。

应用网关在网络应用层上建立协议过滤和转发功能。

33.______是网民应该遵守的道德。

A.散布攻击、谩骂别人的言论

B.侵犯别人的知识产权,随意转载别人的文章或资料

C.不向别人发送垃圾邮件、携带病毒的邮件

D.散布黄、赌、毒等信息

[解答]本题考查计算机网络道德的相关知识。

34.不属于计算机违法行为的是______

A.通过计算机网络窃取他人信息资源

B.攻击他人的网络

C.私自删除他人计算机内重要数据

D.清除自己计算机中的病毒

35.下列行为合法的是______

A.购买一套正版单用户软件提供给网友下载使用

B.发现某软件漏洞,编写攻击代码并在网络散布

C.购买正版软件

D.购买单用户软件供亲戚朋友一起使用

[解答]购买正版软件,只是获得了软件的使用权,没有得到软件著作权人的许可不能将软件提供给他人使用。

编写代码攻击软件更是违反了网络道德的行为。

36.我国著作权法中,______系同一概念。

A.出版社与版权

B.著作权与版权

C.作者权与专有权

D.发行权与版权

[解答]我国现行著作权法第五条规定:

“著作权与版权系同义语”。

37.某人自行将他人使用C程序语言开发的控制程序转换为机器语言形式的控制程序,并固定化在芯片中,该人的行为______

A.不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同

B.不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同

C.不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译行为”

D.构成侵权,因为他不享有原软件作品的著作权

[解答]考查软件著作权保护,该软件设计师侵犯了原软件的修改权和翻译权。

38.某软件公司为防盗版,在软件中编写计算机病毒,导致盗版者计算机受损。

下列说法正确防火的是______

A.由于盗版造成损失活该

B.公司保护自己利益可以理解

C.任何人编写病毒都是违法行为

D.双方都有不对地方,没法评论

[解答]软件公司具有软件知识产权的保护意识的对的,可以采用一些法律允许的方法进行保护,任何人编写计算机病毒都是违法行为。

盗版方没有经过版权所有人的允许进行非法盗版也是不允许的。

39.人类智能的特性表现在哪四个方面______

A.聪明、灵活、学习、运用

B.能感知客观世界的信息;

能对通过思维获得的知识进行加工处理;

能通过学习积累知识、增长才干和适应环境变化;

能对外界的刺激作出反应传递信息

C.感觉、适应、学习、创新

D.能捕捉外界环境信息;

能够利用外界的有利因素;

能够传递外界信息;

能够综合外界信息进行创新思维

40.人工智能的目的是让机器能够______,以实现某些脑力劳动的机械化。

A.具有智能

B.和人一样工作

C.完全代替人的大脑

D.模拟、延伸和扩展人的智能

[解答]人工智能不仅仅是研究计算机模拟智能,而且还研究如何帮助人们变得更有智能。

41.人工智能是一门______

A.数学和生理学

B.心理学和生理学

C.语言学

D.综合性的交叉学科和边缘学科

[解答]人工智能研究用机器来模拟或实现人的智能,是一门综合性的交叉学科和边缘学科。

42.人工智能的含义最早由一位科学家于1950年提出,并且同时提出一个机器智能的测试模型,这个科学家是______

A.明斯基

B.扎德

C.图灵

D.冯·

诺依曼

[解答]1950年,图灵发表论文《计算机器与智能》,为后来的人工智能科学提供了开创性的构思,并提出著名的“图灵测试”理论。

43.被认为是人工智能“元年”的时间应为______

A.1948年

B.1946年

C.1956年

D.1961年

[解答]“人工智能”一词最初是在1956年Dartmouth学会上提出的。

从那以后,研究者们发展了众多理论和原理,人工智能的概念也随之扩展。

1956年被认为是人工智能的元年。

44.下列关于人工智能的叙述,不正确的是______

A.人工智能与其他科学技术相结合极大地提高了应用技术的智能化水平

B.人工智能是科学技术发展的趋势

C.人工智能的系统研究是从20世纪50年代才开始的,非常新,所以十分重要

D.人工智能有力地促进了社会的发展

[解答]本题适合采用排除法,选项A、B、D都正确。

选项C的逻辑关系不正确,人工智能非常重要,是因为人工智能有力地促进了社会的发展,并不是因为人工智能非常新。

45.下列不属于人工智能技术应用的是______

A.灭火机器人

B.指纹识别系统

C.医疗专家系统

D.校本课程管理系统

[解答]校本课程管理系统属于应用软件,不是人工智能技术的应用。

46.下列应用了人工智能技术的是______

A.用键盘将文字输入计算机

B.用扫描仪将文字输入计算机

C.用手写板将文字输入计算机

D.用U盘将文字输入计算机

[解答]手写板属于人工智能的模式识别应用领域。

47.我国学者吴文俊院士在人工智能的______领域作出了很大贡献。

A.机器证明

B.模式识别

C.人工神经网络

D.智能代理

[解答]吴文俊,我国著名的数学家,在拓扑学、自动推理、机器证明、代数几何、中国数学史、对策论等研究领域均有杰出的贡献,在国内外享有盛誉。

他的“吴方法”在国际机器证明领域产生巨大的影响,有重要的应用价值。

当前国际流行的主要符号计算软件都实现了吴文俊教授的算法。

48.下列哪个不是人工智能的研究领域______

C.人工生命

D.编译原理

[解答]人工智能的研究与应用领域主要有:

问题求解;

自然语言理解和处理;

自动定理证明;

专家系统;

智能控制、智能系统和智能接口;

智能调度和规划;

模式识别;

智能检索;

智能机器人;

智能多媒体;

智能软件;

数据挖掘和知识发现。

49.下列应用了人工智能技术的是______

①使用手写板输入汉字

②视频聊天

③与计算机对弈

④机器人无刀手术

B.①③④

[解答]①手写板属于模式识别应用领域。

②与计算机对弈属于博弈搜索算法应用。

④机器人无刀手术属于智能机器人应用领域。

50.下列属于人工智能语言的是______

A.VB

B.Pascal

C.Logo

D.Prolog

[解答]Prolog(ProgramminginLogic的缩写)是一种逻辑编程语言,它建立在逻辑学的理论基础之上,最初被运用于自然语言等研究领域。

现在它已广泛地应用在人工智能的研究中,它可以用来构造专家系统、自然语言理解、智能知识库等。

同时它对一些通常的应用程序的编写也很有帮助,使用它能够比其他的语言更快速地开发程序。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 经管营销 > 企业管理

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1