1、1. 网址中的 http 是指 _A_。 (A) 超文本传输协议 (B) 文本传输协议(C) 计算机主机名 (D) TCPIP 协议2. 将文件从 FTP 服务器传输到客户机的过程称为_A_。 (A) 下载 (B) 浏览(C) 上传 (D) 电子邮件3. WWW 即 WorldWideWeb 我们经常称它为_B_ 。 (A) 因特网 (B) 万维网(C) 综合服务数据网 (D) 电子数据交换4. 进入某个网站所看到的第一个网页一般称为_D_。 (A) 系统清单 (B) 底页(C) 搜索引擎 (D) 主页5. Email 地址的一般格式 _C_。 (A) 用户名+域名 (B) 用户名-域名(C)
2、 用户名域名 (D) 用户名#域名6. ISP 是_C。 (A) 文件传输协议 (B) 超文本传输协议(C) Internet 服务供应商 (D) Internet 连接协议7. 利用 FTP 功能在网上 _C_。 (A) 只能传输文本文件 (B) 只能传输二进制码格式的文件(C) 可以传输任何类型的文件 (D) 传输直接从键盘上输入的数据,不是文件8. 统一资源定位器的英文缩写是 _C_。 (A) http (B) WWW(C) URL (D) FTP9. 要想在 OutlookExpress 中通过 Internet 收发电子邮件,需要做些准备工作,其中不需要做的工作是 D_。 (A) 在
3、 OutlookExpress 中设置电子邮件账号 (B) 申请自己的电子邮箱(C) 将本地计算机与 Internet 网连接 (D) 启动 Telnet 远程登录到对方主机10. 在我国,Internet 是指_B_。 (A) 邮电通信网 (B) 互联网(C) 数据通信网 (D) 局域网11.计算机病毒是一种_C_。 (A) 微生物感染 (B) 化学感染(C) 特制的具有破坏性的程序 (D) 幻觉12. 下列说法中错误的是_D_。 (A) 计算机病毒是一种程序 (B) 计算机病毒具有潜伏性(C) 计算机病毒是通过运行外来程序传染的 (D) 用防病毒卡和查病毒软件能确保微机不受病毒危害13.
4、计算机病毒是一种_B_。 (A) 幻觉 (B) 程序(C) 生物体 (D) 化学物14. _B_是计算机感染病毒的可能途径。 (A) 从键盘输入统计数据 (B) 运行外来程序(C) U 盘表面不清洁 (D) 机房电源不稳定15. 计算机病毒对于操作计算机的人_C_。 (A) 只会感染,不会致病 (B) 会感染致病,但无严重危害(C) 不会感染 (D) 产生的作用尚不清楚16. 文件型病毒传染的对象主要是_C_类文件。 (A) DBF (B) DOC(C) COM 和 EXE (D) EXE 和 DOC17. 计算机病毒的特点具有_A_。 (A) 传播性,潜伏性,破坏性 (B) 传播性,破坏性,
5、易读性(C) 潜伏性,破坏性,易读性 (D) 传播性,潜伏性,安全性18. 计算机病毒是一种_C_。 (A) 生物病菌 (B) 生物病毒(C) 计算机程序 (D) 有害的言论文档19. 计算机病毒除具有破坏性、潜伏性和激发性外,还有一个最明显的特性是 C(A) 隐蔽性 (B) 自由性(C) 传染性 (D) 危险性20. 计算机病毒的主要特点是 B(A) 人为制造,手段隐蔽 (B) 破坏性和传染性(C) 可以长期潜伏,不易发现 (D) 危害严重,影响面广21. 计算机病毒是一种 C(A) 特殊的计算机部件 (B) 游戏软件(C) 人为编制的特殊程序 (D) 能传染的生物病毒22.下列关于计算机病
6、毒的四条叙述中,有错误的一条是: A(A) 计算机病毒是一个标记或一个命令 (B) 计算机病毒是人为制造的一种程序(C) 计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序(D) 计算机病毒是能够实现自身复制,并借助一定的媒体存在的具有潜伏性、传染性和破坏性的程序23. 下列叙述中,哪一条是正确的 A(A) 反病毒软件通常滞后于计算机新病毒的出现(B) 反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒(C) 感染过计算机病毒的计算机具有对该病毒的免疫性(D) 计算机病毒会危害计算机用户的健康24. 下面关于计算机病毒描述正确的有 D(A) 计算机病毒是程序,计算机
7、感染病毒后,可以找出所有的病毒程序,进而完全清除它(B) 只要计算机系统能够使用,就说明没有被病毒感染(C) 只要计算机系统的工作不正常,一定是被病毒感染了(D) 优盘写保护后,使用时一般不会被感染上病毒25. 下列选项中,不属于计算机病毒特征的是: D(A) 破坏性 (B) 潜伏性(C) 传染性 (D) 免疫性26. 下列有关计算机病毒的说法中,_是错误的。 B(A) 网上下载的无法验证发行者的软件常常是计算机病毒的载体(B) 用杀毒软件将一个 U 盘杀毒之后,该 U盘一定没有计算机病毒了(C) 尽量做到专机专用或安装正版软件,是预防计算机病毒的有效措施(D) 计算机病毒在某些条件下被激活之
8、后,才开始起干扰和破坏作用27. 计算机病毒是 D(A) 一种令人生畏的传染病 (B) 一种使硬盘无法工作的细菌(C) 一种可治的病毒性疾病 (D) 一种使计算机无法正常工作的破坏性程序28. 目前最好的防病毒软件的作用是 D(A) 检查计算机是否染有病毒,消除已感染的任何病毒(B) 杜绝病毒对计算机的感染(C) 查出计算机已感染的任何病毒,消除其中的一部分(D) 检查计算机是否染有病毒,消除已感染的部分病毒29. 下面哪个渠道不是计算机病毒传染的渠道? C(A) 硬盘 (B) 计算机网络(C) 操作员身体感冒 (D) 光盘30. 下列哪一个不是计算机病毒具有的特性? C(A) 传染性 (B)
9、 潜伏性(C) 自我复制 (D) 自行消失31. 下面哪种行为不属于计算机犯罪? A(A) 下载共享软件 (B) 利用计算机网络窃取国家机密(C) 盗取他人信用卡密码 (D) 传播复制色情内容32. 下面哪种网站是安全的? B(A) 挂马网站 (B) 游戏网站(C) 钓鱼网站 (D) 流氓网站33. 一般说来,下面哪种方式传播病毒速度最快? B(A) 优盘 (B) 计算机网络(C) 光盘 (D) 硬盘34. 按照病毒的破坏性,可以把病毒分为恶性病毒、极恶性病毒、灾难性病毒及(A )。 (A) 良性病毒 (B) 引导区病毒(C) 磁碟机病毒 (D) 宏病毒35. 下面哪种手段不属于计算机安全措施
10、? D(A) 安全使用与管理密码 (B) 合适地安排文件在计算机上的存储、容灾备份(C) 数字签名与数字证书 (D) 经常清洁屏幕,给计算机喷消毒剂36. 下面哪种恶意程序对网络威胁不大? D(A) 计算机病毒 (B) 蠕虫病毒(C) 特洛伊木马 (D) 死循环脚本37. 下面哪种功能不是防火墙必须具有的功能? D(A) 抵挡网络入侵和攻击 (B) 提供灵活的访问控制(C) 防止信息泄露 (D) 自动计算38. 下面哪种软件不是杀病毒软件? C(A) KV (B) Norton AntiVirus(C) WinRAR (D) 金山毒霸39. 下面哪种软件是杀病毒软件? A(A) 瑞星 (B)
11、Photoshop(C) WinRAR (D) FoxMail40. 计算机病毒的主要危害有 A(A) 干扰计算机的正常运行 (B) 影响操作者的健康(C) 损坏计算机的外观 (D) 破坏计算机的硬件41. 计算机病毒是指 C(A) 带细菌的磁盘 (B) 已损坏的磁盘(C) 具有破坏性的特制程序 (D) 被破坏的程序42. 思维导图的作用不是_D_。 (A) 计划,项目管理,记忆,笔记,写报告 (B) 画流程图(C) 思考,集中注意力 (D) 运行程序43. 在 Raptor 流程图中必须具有的部件是_A_。 (A) Start和End (B) Input和Output(C) Output (
12、D) End44. 为解决问题而采用的方法和_D_就是算法。 (A) 过程 (B) 代码(C) 语言 (D) 步骤45. 从计算机完成任务的角度,一个计算机程序就是与其兼容的_A_的实现。 (A) 算法 (B) 代码(C) 语言 (D) 过程46. 相对于硬件,计算机软件就是算法及实现算法的计算机_B_。 (A) 过程 (B) 代码(C) 语言 (D) 方法47. 算法有三种结构,也是程序的三种逻辑结构,它们是_B_。 (A) 顺序、条件、分支 (B) 顺序、分支、循环(C) 顺序、条件、递归 (D) 顺序、分支、迭代48. 计算 n!的算法可以使用 _A_。 (A) 递归 (B) 迭代(C)
13、 排序 (D) 查找49. 在一组已经排序好的数据中确定某一个数据个位置,最佳算法是_D_。 (A) 递归查找 (B) 迭代查找(C) 顺序查找 (D) 折半查找50. _A_是算法的自我调用。 (A) 递归 (B) 迭代(C) 排序 (D) 查找51. 计算思维的本质是对求解问题的抽象和实现问题处理的_C_。 (A) 高精度 (B) 高速度(C) 自动化 (D) 程序化52. _B_是计算机感染病毒的可能途径。 (A) 从键盘输入统计数据 (B) 运行外来程序(C) U 盘表面不清洁 (D) 机房电源不稳定53. 以下不是算法的特征的是_D_ 。 (A) 确定性 (B) 有穷性(C) 可行性
14、 (D) 数值性54. 以下不能表示算法的是_B_。 (A) Word 软件 (B) Excel 软件(C) Raptor 软件 (D) Freemind 软件55. 算法可以有 0n(n 为正整数)个输入,有_C_个输出。 (A) 0 (B) 1(C) 1n (D) 2n56. 利用 FreeMind 软件画思维导图不可以_D_ 。 (A) 在节点上添加图标 (B) 在节点上插入表格(C) 在节点上添加超链接 (D) 在节点上添加视频57. 在一组无序的数据中确定某一个数据的位置,只能使用_B_算法。 (A) 递归查找 (B) 顺序查找(C) 折半查找 (D) 迭代查找58. 利用 Rapt
15、or 软件可以_A_。 (A) 绘制算法的流程图 (B) 制作表格(C) 制作演示文稿 (D) 执行命令行59. 算法的时间复杂度是指_B_。 (A) 执行算法程序所需的时间 (B) 算法执行过程中所需要的基本运算次数(C) 算法程序中的指令条数 (D) 算法程序的长度60. n 个数据最少需要比较_C_次就可以求出这 n 个数据中的最大值, (A) n*(n-1) (B) n(C) n-1 (D) n*n61. n 个数据至少需要_D_趟冒泡排序才能完成排序操作。 (A) n*(n-1) (B) n*n(C) n (D) n-162. 关于程序中的变量,下面说法中错误的是:_B_。 (A)
16、一旦将数据存入某变量,读取变量中的值,不会改变变量的内容(B) 一旦将数据存入某变量,以后就不能将新的数据存入该变量(C) 一旦将数据存入某变量,以后可以将新的数据存入该变量(D) 一旦将数据存入某变量,只要不把新的数据存入,变量的内容不会改变63. 下面属于逻辑运算符的是_A_。 (A) or (B) False(C) Yes (D) !=64. 鸡、兔共笼问题,有腿共 100 条,问鸡、兔各有多少只(鸡、兔至少一只)?下面鸡和兔只数最合理的范围是_C_。(范围确定了循环的起始值和终止值) (A) 鸡:1 到 50,兔:1 到 25 (B) 鸡:1 到 48,兔:1 到 25(C) 鸡:2
17、到 48,兔:1 到 24 (D) 鸡:2 到 48,兔:1 到 2565. 信息安全的目标是保护信息的机密性、完整性、可用性、可识别性和_B。 (A) 真实性 (B) 不可否认性(C) 连续性 (D) 独立性66. 攻击信息安全的基本手段有合法搜集泄露的信息、寻找漏洞入侵、欺骗和_C_ 。 (A) 伏击 (B) 植入木马(C) 窃听 (D) 偷拍输入密码过程67. 将被传输的数据转换成表面看起来杂乱无章的数据,合法的接收者通过逆变换可以恢复成原来的数据,而非法窃取得到的则是毫无意义的数据,这是_D_。 (A) 访问控制 (B) 防火墙(C) 入侵检测 (D) 数据加密68. 某个系统使用 6
18、 位数字密码,则密码变化的组合数是_D_。 (A) 60 (B) 26 的 6 次方(C) 6 的 10 次方 (D) 10 的 6 次方69. 设置在被保护的内部网络和外部网络之间的软件和硬件设备的组合,对内网和外网之间的通信进行控制的设备是_A_。 (A) 防火墙 (B) 访问控制(C) 数据加密 (D) 病毒实时监控70. 现在管理规范、注重安全的软件发行商的程序都会附上其数字签名,若系统在运行程序前能校验出其数字签名有效并显示其发行商,则以下说法错误的是_A_。 (A) 该程序肯定不属流氓软件 (B) 该程序从发行商到用户的过程中没有感染过病毒(C) 该程序从发行商到用户的过程中没有被
19、附加木马(D) 该程序从发行商到用户的过程中没有发生任何改变,若有问题,则肯定是发行商的责任71. 以下各项哪个是主机域名的正确写法_A_: (A) ORIGN.SJZRI.EDU.CN (B) 10011110.11100011.01100100.00001100(C) 202.210.198.2 (D) WHOXYZ.UVW.COM72. 下面哪些技术不是因特网采用的基本技术_D_。 (A) 客户机/服务器技术 (B) 分组交换技术(C) TCP/IP 通信协议 (D) 图像压缩/解压缩技术73. ADSL 即非对称数字用户环路,这里的非对称是指_B_。 (A) 下行数据量大,上行数据量小
20、 (B) 用户线路下行速率高,上行速率低(C) 下行带宽小,上行带宽大 (D) 用户线路上行速率高,下行速率低74. Internet 最初创建的目的是用于_A_ 。 (A) 军事 (B) 教育(C) 政治 (D) 经济75. 中国科学技术互联网的英文简称是_C_。 (A) ChinaNET (B) CERNET(C) CSTNET (D) ChinaGBN76. 最先提出信息高速公路的国家是_B_。 (A) 中国 (B) 美国(C) 英国 (D) 日本77. 文件传输服务采用的通信协议是_A_。 (A) FTP (B) HTTP(C) SMTP (D) Telnet78. HTML 是指_A
21、_。 (A) 超文本标记语言 (B) JAVA 语言(C) 一种网络传输协议 (D) 网络操作系统79. 因特网中的大多数服务如 WWW,FTP,Email 等采用的模型是_B_。 (A) 主机/终端 (B) 客户机/服务器(C) 星型 (D) 总线80. 在访问某 WWW 站点时,由于某些原因造成网页未完整显示,可通过单击_C_按钮重新传输。 (A) 主页 (B) 停止(C) 刷新 (D) 收藏81. 通过电话线连接上网,用户必须使用_B_。 (A) 网卡 (B) 调制解调器(C) 电视接受卡 (D) 交换机82. 下列域名中,属于教育部门的是 A(A) (B) (C) (D) 83.
22、接入 Internet 的计算机之间必须使用_C_通讯协议才能相互交换信息。 (A) CSMACD (B) IEEE802.5(C) TCPIP (D) X.2584. 在因特网(Internet)中,电子公告板的缩写是 _C_。 (A) ftp (B) WWW(C) BBS (D) E-mail85. 用户申请电子邮箱后,就可以在 Internet 上收发电子邮件。用户的电子邮箱是设在_C_。 (A) 用户的计算机上 (B) 发信给用户的计算机上(C) 用户的 ISP 的邮件服务器上 (D) 根本不存在电子邮箱86. 用户想在网上查询 WWW 信息,必须安装并运行一个被称为_C_的软件。 (
23、A) 万维网 (B) 搜索引擎(C) 浏览器 (D) 客户端87. Telnet 功能是 _B_。 (A) 软件下载 (B) 远程登录(C) WWW 浏览 (D) 新闻广播88. 在 Internet 上给在异地的同学发一封邮件,是利用了 Internet 提供的_B_服务。 (A) FTP (B) EMail(C) Telnet (D) BBS89. 系统对 WWW 网页存储的默认格式是 _C_。 (A) PPT (B) TXT(C) HTML (D) DOC90. _D_不是普通用户计算机接入 Internet 的方式。 (A) 家庭方式接入 (B) 局域网方式接入(C) 无线方式接入 (D) 分组方式接入91. 为了指导计算机网络的互联、互通和互操作,ISO 颁布了 OSI 参考模型,其基本结构分为 C(A) 6 层 (B) 5 层(C) 7 层 (D) 4 层92. 下列设备中,不是局域网必需的设备是_D_。 (A) 网络接口卡(网卡) (B) 长度有限的高速传输介质(C) 网络连接设备 (D) 多媒体套件93. 世界上第一个计算机网络是_A_。 (A) ARPANET (B) NSFNET(C) ANSNET (D) MILNET