一、选择题 (请单击正确选项前的单选按钮,每题3分)
1.数字签名叙述说法正确的是( )  添加收藏  人次
A、数字签名不可信
B、数字签名不可改变
C、数字签名可以否认
D、数字签名易被伪造
2.通常所说的“宏病毒"感染的文件类型是( )。  添加收藏  人次
A、com
B、doc
C、exe
D、txt
3.网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防御技术的是( )。  添加收藏  人次
A、蜜罐技术
B、入侵检测技术
C、防火墙技术
D、恶意代码扫描技术
4.网络安全一直是计算机专家努力追求的目标,加强网络安全性的重要的基础措施是( )。  添加收藏  人次
A、加强安全教育
B、安装杀毒软件
C、选择更安全的操作系统
D、设计有效的网络安全策略
5.网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段,为了要安全浏览网页,不应该( )。  添加收藏  人次
A、定期清理浏览器缓存和上网历史记录
B、禁止使用ActiveX控件和_Java脚本
C、在他人计算机上使用“自动登录”和“记住密码”功能
D、定期清理浏览器Cookies
6.下列不属于系统安全技术的是( )。  添加收藏  人次
A、防病毒
B、CA认证
C、加密狗
D、防火墙
7.下列行为,哪一个无需征得著作权人的许可?  添加收藏  人次
A、将外国法学著作译成中文后,编成教学参考资料出版发行
B、为报道时事新闻,在报纸上引用已发表的作品
C、报纸刊登其他报社采写但尚未登出的时事新闻
D、电视台播放其他电视台制作的电视节目
8.下列行为中,不符合网络道德规范的是( )。  添加收藏  人次
A、将自己收到的垃圾邮件再转发给其他人
B、在微信朋友圈里不发表虚假信息的言论
C、当引用网络上别人发布的作品时,需要先取得对方的同意
D、不使用网络上的破解版软件,自己购买正版软件使用
9.下面( )行为不符合网络道德规范。  添加收藏  人次
A、下载主板和声卡的驱动程序
B、不付费使用试用版的软件
C、破译别人的QQ密码
D、下载科技论文
10.现在智能手机是年轻人手掌上的宠儿。在玩手机时,下面的操作不当的是( )。  添加收藏  人次
A、登录微博发布自己的美食制作视频
B、在班级QQ群和同学探讨题目
C、在微信朋友圈分享自己的旅游风景
D、在微信群转发未经核实的信息
11.信息安全的三个基本目标是( )。  添加收藏  人次
A、多样性,保密性和完整性
B、保密性,完整性和可用性
C、多样性,容余性和模化性
D、可靠性,保密性和完整性
12.以下关于数字证书的叙述中,错误的是( )  添加收藏  人次
A、证书通常携带CA的公开密钥
B、证书携带持有者的签名算法标识
C、证书的有效性可以通过验证持有者的签名验证
D、证书通常由CA安全认证中心发放
13.以下列举事例中,( )符合网络道德规范。  添加收藏  人次
A、破解别人密码,但未破坏其数据
B、通过网络向别人的计算机传播病毒
C、利用互联网进行“人肉搜索”
D、在自己的论文中引用官网上发布的数据
14.以下行为中,不属于威胁计算机网络安全的因素是( )。  添加收藏  人次
A、操作员安全配置不当而造成的安全漏洞
B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息
C、安装非正版软件
D、安装蜜罐系统
15.以下选项中,不属于生物识别方法的是( )。  添加收藏  人次
A、掌纹识别
B、个人标记号识别
C、人脸识别
D、指纹识别
16.以下有关认证技术的描述中,错误的是( )  添加收藏  人次
A、身份认证是用来对信息系统中实体的合法性进行验证的方法
B、消息认证能够验证消息的完整性
C、数字签名是十六进制的字符串
D、指纹识别技术包括验证和识别两个部分
17.以下作品中,不适用或不受著作权法保护的是( )。  添加收藏  人次
A、某老师发布在腾讯课堂上的讲课视频
B、某作家的作品《活着》
C、最高人民法院组织编写的《行政诉讼案例选编》
D、国务院颁布的《计算机软件保护条例》
18.由于网络的广泛互联,计算机病毒传播途径和速度大大加快,它可以利用OS的弱点能将自己隐藏起来,使用常规的方法难以查出,这种特性称为计算机病毒的( )。  添加收藏  人次
A、周期性
B、欺骗性
C、隐蔽性
D、破坏性
19.有意破坏计算机系统、窃取机密或隐蔽的接收远程控制的程序,由怀有恶意的的人开发和传播,隐藏在受害方计算机系统中,自身也可能进行复制和传播,主要包括木马、病毒、后门、蠕虫等的代码或程序叫做( )。  添加收藏  人次
A、黑客工具
B、黑客程序
C、计算机犯罪工具
D、恶意代码
20.在访问因特网时,为了防止有恶意代码的Web页面对自己计算机系统造成损害,可以采取的防范措施是( )。  添加收藏  人次
A、将要访间的Web站点按其可信度分配到浏览器的不同安全区
B、利用SSL访问Web站点
C、在浏览器中安装数字证书
D、利用IP安全协议访问Web站点
21.在计算机网络空间中,关于网络欺骗的描述中,不正确的是( )。  添加收藏  6人次
A、Web欺骗是一种社会工程攻击
B、DNS欺骗通过入侵网站服务器实现对网站内容的篡改
C、邮件欺骗可以远程登录邮件服务器的端口 25
D、采用双向绑定的方法可以有效阻止ARP欺骗
22.在计算机信息安全中一般为了防御网络监听,最常用的方法是( )。  添加收藏  人次
A、采用物理传输(非网络)
B、信息加密
C、无线网
D、使用专线传输
23.在以下网络威胁中,( )不属于信息泄露。  添加收藏  人次
A、数据窃听
B、流量分析
C、偷窃用户账户
D、暴力破解
24.知识产权是关于人类在社会实践中创造的智力劳动成果的专有权利,下列关于知识产权的基本特征的说法中,正确的是( )  添加收藏  人次
A、知识产权具有财产权性质
B、知识产权不具有独占性
C、知识产权不具有地域性
D、知识产权只有时间性
25.自然人所有的计算机软件著作权的保护期限为( )。  添加收藏  人次
A、10年
B、20年
C、作者终生以及死后50年
D、30年
26.( )的核心是将很多的计算机资源协调在一起,使用户通过网络就可以获取到无限的资源,同时获取的资源不受时间和空间的限制。  添加收藏  人次
A、区块链
B、元宇宙
C、云计算
D、大数据
27.( )技术就是它和现实相互结合的技术,或者说是一种可以创建和体验虚拟世界的计算机仿真系统。  添加收藏  25人次
A、XR
B、VR
C、MR
D、AR
28.( )是一个共享数据库,存储于其中的数据或信息,具有“不可伪造”“全程留痕”“可以追溯”“公开透明”“集体维护”等特征。  添加收藏  人次
A、XR
B、大数据
C、云计算
D、区块链
29.( )是指从大量的数据中通过算法搜索隐藏于其中信息的过程,是人工智能和数据库领域研究的热点问题。  添加收藏  21人次
A、云计算
B、大数据
C、物联网
D、数据挖掘
30.“扫地机”能智能的避让,这种“智能避让”是信息技术中( )的运用。  添加收藏  人次
A、微电子技术
B、计算机技术
C、通讯技术
D、传感技术
31.A软件公司推出方言语音输入,支持粤语、四川话、上海话等多种方言的识别,这其中用到的人工智能技术是( )。  添加收藏  人次
A、生物特征识别技术
B、字符识别技术
C、语音识别技术
D、图像识别技术
32.大家出入需要的“防疫健康码”的生成是有卫生健康、工信、医保、交通等相关部门的技术平台相互作用的结果,实际是应用了( )技术。  添加收藏  人次
A、python爬虫数据
B、人工智能
C、智慧医疗诊断
D、大数据
33.关于大数据价值体现场景的描述,不正确的是( )。  添加收藏  人次
A、某高校学生利用电子图书数据仓库来进行学习资料查询
B、WHO利用全球新冠肺炎大数据预测它的散布(传染)趋势
C、TB电商根据客户的购买习惯,为其推送他可能感兴趣的优惠信息
D、GD电子地图为成千上万的车辆规划实时交通路线,躲避拥堵
34.关于人工智能的概念,下列表述不正确的有( )。  添加收藏  人次
A、任何计算机程序都具有人工智能
B、针对特定的任务,人工智能程序具有自主学习的能力
C、人工智能程序是模拟人类思维过程来设计的
D、根据对环境的感知做出合理的行动,并获得最大收益的计算机程序
35.关于物联网(IOT)的说法中,错误的是( )。  添加收藏  人次
A、物联网的基本功能是实现人与人之间的信息交互和共享
B、物联网是在互联网的基础上构建的一个覆盖所有人与物的网络信息系统
C、物联网强调人与物、物与物之间的信息交互和共享,不再考虑人与人之间的信息交互和共享
D、支撑物联网的关键技术是电子标签和无线传感器网络
36.关于云计算的叙述中( )是不正确的。  添加收藏  人次
A、云计算可以构造不同的应用,同一个“云"可以同时支撑不同的应用运行
B、计算凭借数量庞大的云服务器为用户提供远超单台服务器的处理能力
C、云计算的扩展性低,一旦需要扩展,需要重新构建全部数据模型
D、云计算支持用户在任意位置获取应用服务,用户不必考虑应用的具体位置
37.利用电脑模拟产生一个三维世界,提供使用者关于视觉,听觉,触觉等感官的模拟,让使用者如同身临其境一般。这描述的是计算机的( )应用领域。  添加收藏  人次
A、模式识别
B、虚拟现实
C、流媒体
D、计算机辅助设计
38.某购物平台提供用户与虚拟客服机器人交流的窗口,客服机器人能够理解人类的语言并给予解答,这最主要是应用了人工智能领域中的( )。  添加收藏  人次
A、数据分析技术
B、虚拟现实技术
C、自然语言处理技术
D、图像识别技术
39.区块链是( )。  添加收藏  人次
A、电脑程序
B、中心化数据库
C、电子货币
D、去中心化数据库
40.区块链是( )数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。  添加收藏  29人次
A、共享式
B、集中式
C、分布式
D、关系式
41.下列关于对大数据特点的说法中( )是不正确的。  添加收藏  人次
A、数据类型多样
B、处理速度快
C、价值密度高
D、数据规模大
42.下列关于人工智能(应用)的叙述错误的有( )。  添加收藏  人次
A、指纹密码、刷脸门禁、华为稚晖君的“自行车”都是人工智能的实际应用
B、人工智能就其本质而言,是对人的思维的信息过程的模拟
C、针对特定的任务,人工智能程序具有自主学习的能力特征
D、word2016软件中自动更正功能自动修正录入的文字也是人工智能的体现
43.下列关于物联网的说法错误的是( )。  添加收藏  人次
A、IOT基本特征是感知能力、可靠传输和智能处理
B、IOT的核心和基础是RFID技术
C、IOT的重要功能是促进智能化,这是互联网所不能及的
D、RFID是一种使物体“说话”的技术
44.下列哪一项属于物联网的应用范畴( )。  添加收藏  人次
A、智慧交通
B、模式识别
C、3D打印
D、卫星遥感
45.下列属于人工智能应用的一组是( )。  添加收藏  人次
A、机器翻译、“阿尔法狗”人机围棋博弈、手写输入
B、问题求解、视频采集、程序设计
C、语音聊天、语音输入、声音格式转换
D、自动打印、网上购物、模式识别
46.下列说法错误的是( )。  添加收藏  人次
A、MR的关键特征就是合成物体和现实物体能够实时交互
B、虚拟现实(VR)是一种(给人)沉浸式体验,也被称为计算机模拟现实
C、AR显示的画面全是假的、虚拟的
D、扩展现实(XR)是指通过计算机技术和可穿戴设备产生的一个真实与虚拟组合的、可人机交互的环境
47.下列应用场境中( )没有体现人工智能技术。  添加收藏  人次
A、机器人导游回答游客的问题,并提供帮助
B、某软件将输入的语音自动转换为文字
C、门禁系统通过指纹识别确认身份
D、通过键盘输入商品编码,屏幕上自动显示出相应价格
48.虚拟现实技术最主要的特征是( )。  添加收藏  人次
A、交互性
B、多感知性
C、沉浸性
D、传感器技术
49.以下( )不属于智能家居的应用。  添加收藏  6人次
A、小朋用指纹打开了家里的大门锁,进门后,窗帘自动打开
B、夜里小明回到家,灯自动亮起,电饭锅的饭通过手机遥控开关已经提前煮好
C、冰箱有异常,厂家根据系统提供远程监控数据主动上门维护
D、网上购物时退换货服务的接待人是企业智能客服机器人
50.以下不属于人工智能在计算机视觉领域应用的是( )。  添加收藏  人次
A、高铁车站人脸识别进站
B、智能交通违章抓拍
C、医疗影像诊断
D、鸿蒙AI实时字幕神器
Copyright 2010-2025 版权所有 本在线考试系统由玩一玩网(www.wanyiwan.com)提供