对联 ·故事 ·史海钩沉 ·人物档案 ·地方风俗 ·谚语大全 ·讽刺与幽默 · 赚钱 · 法律 · 在线教研 · 会员中心 · 心理测试 · 魔鬼词典 · 顺口溜
 
主页特效 网页特效 百家姓
娱乐 歇后语 绕口令 脑筋急转弯
 
谚语 谜语 名言 邮政编码
便民 酒方 验方 偏方 站长工具  
 
算命 风俗 手相 爱情
女孩 音乐 面相 星座 血型
 
饮食 穴道 偏方 医药
生活 软件 硬件 解梦 高考



   JS特效



实用工具
便民服务 加密解密
 
魅力高密 民间故事 Flash教程 PS教程 最新国内新闻
新华字典 黄道吉日 英语园地  万年历 Html2anycode
  首页 | 美图 | 短信 | 安全 | 校园 | 网站 | 游戏 | UFO | 文秘 | 生活 | 信息技术 | 论文 | 人生 | 情感 | 日记
返回首页

2012.02信息技术会考检测一(4)

时间:2013-11-17 09:30来源:panpan.org 作者:康皇客 点击:
A.树型目录 B.网络型目录 C.交叉型目录 D.线性目录 正确答案:A 44. 使用网络收藏夹可以管理_______。 A.文件 B.文件夹 C.网络资源 D.从网上下载的
  
A.树型目录     B.网络型目录      C.交叉型目录      D.线性目录
正确答案:A
44. 使用网络收藏夹可以管理_______。
A.文件     B.文件夹  C.网络资源    D.从网上下载的网页
正确答案:C
45. Access数据库是一种        数据库管理系统。
A.记录型  B.关系型  C.独立型  D.字段型
正确答案:B
46. 在数据库系统中,客观存在并可相互区别的事物称为         。
A. 实体  B. 属性  C. 记录  D. 字段
正确答案:A
47. 下列数据表中,列称为________,行称为________,表中的关键字为________。
雇员号    雇员名   部门号   工资
001       张山     02       1500
010       王宏达   01       1200
096       马蔺     02       800
108       张山     04       1200
A.字段 记录 雇员号           B.记录 字段 雇员名称
C.字段 记录 雇员名称         D.记录 字段 雇员号
正确答案:A
48. 上海交大的“饮水思源”是大学生喜欢的一个站点,他们可以在上面发贴子、发邮件进行交流和讨论。“饮水思源”网站是因特网        功能的体现。
A.BBS    B. CAI     C. FTP     D. E-MAIL
正确答案:A
49. 下列        行为符合网络道德规范。
A.聊天时对网友任意谩骂              B.将病毒放在自己的网站中
C.私自查看他人计算机内的重要数据    D.对论坛上别人的合理求助给予帮助
正确答案:D
50. 我国正式颁布实施的        对计算机病毒的定义具有法律性、权威性。
A.《计算机软件保护条例》
B.《中华人民共和国计算机信息系统安全保护条例》
C.《中华人民共和国著作权法》
D.《中华人民共和国著作权法实施条例》
正确答案:B
51. 2000年12月28日通过的        ,对网络安全做出明确规定。
A.《计算机软件保护条例》
B.《全国人大常委会关于维护互联网安全的决定》
C.《中华人民共和国计算机信息系统安全保护条例》
D.《中华人民共和国保密法》
正确答案:B
52. 1997年人大常委会颁布的_______,规定了非法侵入计算机系统罪、破坏计算机系统罪及利用计算机实施金融犯罪等罪名。
A.《中华人民共和国计算机信息系统安全保护条例》
B.《计算机软件保护条例》
C.《中华人民共和国保密法》
D.《中华人民国和国刑法》
正确答案:D
53. 下列关于计算机软件版权的叙述,错误的是:_______
A. 计算机软件是享有著作保护权的作品
B. 未经软件著作人的同意,复制其软件的行为是侵权行为
C. 盗版软件是一种免费软件,可以随意使用
D. 使用盗版软件是一种违法行为
正确答案:C
54. 未经允许将他人编写的程序修改后作为自己的作品发表,这种行为是_______。
A.侵权行为   B.合法劳动   C.受法律保护   D.值得提倡
正确答案:A
55. 计算机病毒是_______。
A. 一种有害的微生物
B. 人为编制的能进行自我复制的有破坏性的程序代码
C. 给计算机造成破坏的人
D. 影响计算机运行的坏硬件设备
正确答案:B
56. 计算机病毒侵入系统后,一般不立即发作,而是等待“时机”发作,这种特性叫作_______。
A.传染性    B. 寄生性    C. 潜伏性    D. 隐蔽性
正确答案:C
57. 怀疑计算机感染病毒后,应该采取的合理措施是        。
A.重新安装操作系统           B.用杀毒软件查杀病毒
顶一下
(1)
100%
踩一下
(0)
0%
------分隔线----------------------------
最新评论 查看所有评论
发表评论 查看所有评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 密码: 验证码:
赞助商位置
推荐内容
杂七杂八