2012年选择题(信息管理与信息安全)

信息技术学业水平考试《信息管理与信息安全》选择题 您的题库一共有142道题。
1、学号字段中含有1、2、3……等数值,则在Access表设计器中,该字段可以设置为( )类型。答案:A
A、文本
B、备注
C、货币
D、日期
2、小明在利用QQ聊天时,一位陌生人要小明的家庭住址与电话号码,以下小明不正确的做法是(_____)。答案:A(D)
A、婉言谢绝了对方的要求
B、很不礼貌地回答“休想”
C、经过地段时间考虑,认为对方没问题,告诉了他
D、尊重别人,立即将自己的电话、家庭住址等信息告诉了他
3、数据库是(_____)。答案:D
A、辅助存储器上的一个文件
B、磁盘上的一个数据文件
C、 一些数据的集合
D、以—定的组织结构保存在存储器中的数据的集合
4、我们把能够引起计算机故障、破坏计算机资料,并能( )、传播的程序,都归到“计算机病毒”的范畴之中。答案:B
A、威及校园安全
B、自我复制
C、威及人身安全
D、威及财产安全
5、网络传播的匿名性、交互性和开放性,使网民能在虚拟世界里畅所欲言,自由地表达个人的意愿。因此青少年也可以在网上可以发布任何言论。答案:B
制定班级公约
A、正确
B、错误
6、下列是计算机病毒的是( )。
①CIH②欢乐时光③熊猫烧香④Word软件 答案:B
A、①②
B、①②③
C、②③
D、①②③④
7、我们上网看到自己需要的软件,都可以下载到自己的计算机里使用,完全不需要理会软件的知识产权以及合法性问题。答案:B
A、正确
B、错误
8、采用数据库管理方式管理的数据,同一时间数据只能供一个人使用。答案:B
A、正确
B、错误
9、某同学想使用数据库管理自己班级的图书信息和借阅信息,应选择( )软件为最佳。答案:D
A、Flash新奇小家电
B、Word
C、Wps
D、Access
除尘灰10、在数据库管理和应用系统的信息资源管理基本工作中( )使信息能长期保存以及出现安全问题时能及时恢复。答案:B
A、读取和分析信息
B、维护和备份信息
C、组织和存储信息
D、是否删除数据
11、下列不是计算机病毒的是( )。答案:B
A、熊猫烧香
B、卡巴斯基杀毒软件
C、冲击波
D、CIH
12、一个数据库中的一个二维表中行和列分别表示( )的信息。
①一行记录了所有记录的信息②一行记录了某一记录所有字段的信息③一列记录了所有字段的信息④一列记录了所有记录某一字段的信息答案:C
A、 ①②
B、 ①③
C、 ②④
D、 ①②③④
13、防治计算机病毒是专业人员的事,和操作者无关。答案:B
A、正确
B、错误
14、病毒侵入计算机系统以后,通常并不立即发作,等到满足某种条件的时候,才会被激活,大肆破坏计算机
系统。答案:A
A、正确
B、错误
15、在众多的信息资源管理方法中,数据库及其管理、应用系统是目前信息资源管理的一种有效方法。答案:A
A、正确
B、错误
16、数据库应用系统中一个表中的数据关系通过行和列的形式表示。答案:A
A、正确
B、错误
17、数据库技术主要应用于( )。答案:D
A、劳动密集型领域
B、数据量少的领域
C、机械化程度高的领域
D、数据密集型领域
18、一学期下来,王小刚同学通过很多途径收集到的各科学习资料已经在电脑上积累了上千个电子文件,为了自己今后查和使用的方便,王小刚同学准备对这些资料进行整理,
请你帮他在下列方法中选择最合适的方法。( )答案:A
A、利用“资源管理器”对这些文件按不同学科、题型分类,然后存放到相应的文件夹中
B、创建一个文本文件,记录每个资料文件在计算机上所存在的路径
C、为这些文件专门建一个网站
D、 把全部文件打印出来,然后堆放在书架上
19、维护信息安全,主要是保持其信息的( )、完整性、可用性和真实性。答案:A
A、保密性
B、潜伏性
C、网络性
D、通用性
20、信息安全主要是指防盗、防火、防静电、防雷击、防电磁泄漏。答案:B
A、正确
B、错误
21、维护信息安全,主要是保持其信息的保密性、( )、可用性和真实性。答案:C
A、潜伏性
B、网络性
C、完整性
D、通用性
22、中学生应充分利用网络来学习,在计算机网络中下列哪种做法是正确的(_____)。答案:C
A、将自己买来的正版软件随意发送给其他朋友使用
B、未经允许寻和进入他人的资料档案库
C、要学会如何利用有价值的信息进行学习和发展自我
D、在Internet上随意发表各种言论,言无不尽
23、关于信息资源管理的方法,下列说法中正确的是(_____)。答案:A
A、人工管理、文件管理、数据库管理都有其适用的场合
B、文件管理只能通过“资源管理器”来管理
C、数据库管理完全可以取代人工管理
D、人工管理完全可以取代数据库管理
24、 Access数据表中的一行称为( )。答案:B
A、字段
B、记录
C、特征
D、属性
25、由于信息技术的广泛应用,出现了信息泛滥、信息污染、信息犯罪等不良影响,因此我们在生活中不要再使用信息技术。答案:B
A、正确
B、错误
26、在众多的信息资源管理方法中,数据库及其管理、应用系统是目前比较有效的方法之一。答案:A
A、正确
B、错误
27、下列行为符合网络道德规范的是( )。答案:D
A、聊天时对网友反唇相讥,任意谩骂
B、在网站上挂木马
C、破解正版软件,恶意注册使用
D、对论坛上别人的合理求助给予帮
28、下列可能是杀毒软件的是(_____)。
①瑞星软件②金山毒霸③CIH④360软件答案:A
A、①②④
B、①②③④
C、②③④
D、①②③
29、我们要尊重他人知识产权,以下说法不正确的是( )答案:B
A、如果需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者
B、可以随意复制他人信息作品的内容
C、不使用盗版书籍、软件、光盘等
D、对于作者声明禁止使用的作品,必需要尊重作者的意见
30、定期对计算机中的数据文件进行备份,可以有效保障信息的安全。答案:A
瓶装饮用纯净水标准A、正确
B、错误
31、使用Access表设计器来定义表的字段时,以下( )可以不设置内容。答案:D
A、字段属性
B、数据类型
C、字段名称
D、说明
32、以下属于信息资源管理方法的是( )。答案:D
①计算机的资源管理器 ②学生学籍管理系统③联系薄④收看电视直播
A、②③
B、①②③④
C、①②
D、①②③
33、维护信息安全的措施,主要包括保障计算机安全、网络系统安全、预防计算机病毒、( )等方面的内容。答案:C
A、 预防肝炎病毒
B、预防计算机辐射
C、预防计算机犯罪
D、 预防流感病毒
34、通常可以把信息资源的管理分为机器管理方式和计算机管理方式。答案:B
A、正确
B、错误
35、通常情况下,以下选项不需要数据库管理方式的是( )。答案:A
A、菜市场买菜
B、持卡消费
C、网上购物
D、银行存款取款
36、下列是计算机病毒的是( )。答案:D
①CIH②欢乐时光③金山毒霸④熊猫烧香
A、①②③
B、①③④
C、②③④改变一生的闪念
D、①②④
37、以下行为违反知识产权的是(_____)。答案:C
A、到CCTV网站观看体育比赛直播
B、参加网络远程教学
C、未经授权修改软件的版权信息
D、通过与朋友交流
38、以下哪一种不是信息资源的计算机管理方式(_____)答案:C
A、电子表格
B、计算机文件管理
C、个人的藏书
D、学生学籍管理系统
39、关于网络道德规范,下列说法正确的是( )答案:B
A、现在的盗版软件很好用,又可以省很多的钱
B、网上的信息很丰富,我们要仔细辨别,不去浏览不健康和有害的网站
C、我要是能制作几个病毒,并攻击学校的所有电脑,该多好,说明我很行
D、在网上聊天时,因为对方不知自己的真实姓名,可以和他(她)乱聊、乱骂
40、数据库应用系统得到广泛应用是由于其在( )方面存在较大的优势。答案:A
①数据样式多②存储、管理③检索信息④随意性
A、②③
B、①②③
C、①④
D、①②③④
41、我们把能够引起计算机故障、( ),并能自我复制、传播的程序,都归到“计算机病毒”的范畴之中
。答案:B
A、破坏校园安全
B、破坏计算机资料
C、破坏教学资料
D、破坏学习资料
42、以下软件中,适用于数据库应用系统开发的是( )。答案:C
A、Excel
B、PowerPoint
C、Access
D、Word
43、使用数据库应用系统的优势,不正确的说法是( )。答案:A
A、存储和管理数据的多少不受限制
B、管理操作方便、快捷、数据维护简单、安全
C、检索统计准确、迅速、高效;数据应用共享性好
D、能够存储大量数据,且占用空间少
44、网络搜索引擎是数据库的典型网络应用之一。答案:A
A、正确
B、错误
45、 Windows资源管理器是采用哪种方式进行信息资源管理的( )。答案:D
A、超媒体方式
B、网络方式
C、数据库方式
D、文件管理方式
46、定期对计算机系统进行杀毒,可以有效预防计算机病毒。答案:A
A、正确
B、错误
47、在数据库管理系统中创建数据表,建立表与表之间的关系是建立数据库过程中的( )操作。答案:B
A、确定特征之间的关系
B、创建数据库结构
C、分析信息特征
D、编辑数据库
48、维护信息安全的措施,主要包括保障计算机安全、网络系统安全、( )、预防计算机犯罪等方面的内容。答案:A
A、预防计算机病毒
B、预防流感病毒
C、预防计算机辐射
D、预防肝炎病毒
49、键盘上“Ctrl”+“C”键等同于下面功能。(_____)答案:A
A、复制
B、删除
C、重命名
D、粘贴
50、数据库应用系统中的数据以二维表的方式存储,一个表由( )组成  答案:B
①行②列③头④尾
A、 ①②③④
B、 ①②
C、 ②③
D、 ③④
51、我国首次界定了计算机犯罪的法律是(_____)。答案:C
A、《计算机软件保护条例》
B、《计算机安全法》
C、《中华人民共和国刑法》
D、《计算机信息网络国际联网安全保护管理办法》
52、维护信息安全的措施,主要包括保障( )、网络系统安全、预防计算机病毒、预防计算机犯罪等方面的内容。答案:D
A、校园安全
B、财产安全
C、人身安全
D、计算机安全
53、数据库应用系统是在(  )支持下运行的。答案:B
A、多用户操作系统
B、数据库管理系统
C、数据表
D、文件管理系统
54、下列不是计算机病毒的是( )。答案:B
A、冲击波
B、瑞星杀毒软件
C、熊猫烧香
D、CIH
55、用数据库管理系统管理的信息在同一时间可供( )答案:C
A、几个人使用
B、无法使用
C、多人使用
D、一个人使用
56、数据库管理系统一个完整的表必需用( )来表示数据的关系。答案:B
A、数据
B、字段
C、文件
D、记录
57、新华中学有在校学生4000人,现在需要管理所有学生的学籍数据,你认为可以有效管理并能实现
高效检索的最优方法是 ( )。答案:C
A、使用Word 中的表格记录学籍数据并打印出来
B、把学生的学籍数据记录在纸上
C、使用学生学籍管理应用系统
D、为每位学生在计算机中建文件夹
58、数据库中的数据表由( )组成。答案:B
A、列
B、行和列
C、 队列
D、行
59、信息无处不在,为了更好地利用信息资源,通常要对信息资源进行较好的管理,以下属于常用信息管理方法的是(_____)。答案:B
①个人资料管理 ②图书馆藏书管理③计算机文件管理④学生学籍管理⑤MP3音乐网站管理
A、②③④
B、①②③④⑤
C、③④⑤
D、①②③④
60、用Access创建数据表,建立“用户名”字段应设置的字段属性是( )。答案:C
A、数字
B、序号
C、文本
D、日期
61、电子图书馆中的信息是不方便进行检索的。答案:B
A、正确
B、错误
62、以下不属于数据库应用系统实例的是( )。答案:C
A、财务管理系统
B、购物网
C、操作系统(Windows, DOS)
D、火车售票系统
63、数据库是把其管理事物的信息用( )的形式组织起来。答案:A
A、表格
B、声音
C、图形
D、文件我和我的班集体
64、数据库中表的结构需要根据存储设备的变化而修改。答案:B
A、正确
B、错误
65、下列不是杀毒软件的是( )。答案:B
A、金山毒霸
B、腾讯QQ
C、诺顿软件
D、瑞星软件
66、要建立一个数据库首先要收集相关的信息,然后从中分析并抽取信息的特征,确定特征之间的关系。答案:A
A、正确
B、错误
67、计算机管理大量信息的方式较手工管理信息的方式效率较高。答案:B(A)
A、正确
B、错误
68、关于数据库应用系统的使用,说法错误的是(_____)答案:D
A、数据应用共享性好
B、数据维护方便
C、能够存储大量数据
D、管理操作困难
69、数据库管理的数据信息只能提供给少数的用户使用,不能实现数据信息的共享。答案:B
A、正确
B、错误
70、美国高中生杰费雷.帕森对“冲击波”病毒进行修改并传播了一系列病毒变种,使全球超过50万电脑受到攻击,针对这一行为下列说法不正确的是( )答案:D
A、人人都应自觉遵守网络道德规范
B、网络用户应高度警惕,增强防范意识
C、该生已经构成了犯罪,应受到法律的制裁
D、该生属于思想意识问题,并没有触犯法律
71、计算机病毒是出故障的计算机自己产生的、可以影响计算机正常运行的程序。答案:B
A、正确
B、错误
72、使用Access能按用户的应用需求来设计结构合理、使用方便、高效的数据库和配套的应用程序系统,Access属于一种( )。答案:C
A、数据库应用系统
B、数据模型
C、数据库管理系统
D、数据库
73、数据

本文发布于:2024-09-23 04:33:38,感谢您对本站的认可!

本文链接:https://www.17tex.com/xueshu/427250.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:管理   信息   数据库   答案   数据   应用   计算机
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议