兮子不可说的秘密之五 您所在的位置:网站首页 怎么图片显示不出来文字呢 兮子不可说的秘密之五

兮子不可说的秘密之五

2023-05-18 04:14| 来源: 网络整理| 查看: 265

改革高考制度一个关键方面就是要改革我们的招生思路,或者说改革这种“一考定终身”的制度。如果把“一考定终身”的制度逐步改革成从几个方面全面考核学生的新制度,从一个只看高考成绩,改为用五六个指标来衡量的话,就会对我们学生的学习方式有一个大的改变,以高考为中心培养学生的方式就会有逆转,学生高考负担减轻了,学生的学习水平和质量及创新型思维都会有很大的发展。  这段文字意在说明(  )

A、高考不能用来决定个人一生

B、学生的考试负担亟待减轻

C、高考制度不利于学生发展

D、衡量学生应从多角度进行

一个外地品牌为进入本地市场进行广告宣传效果的调查。结果显示,在用电视广告宣传时,当地每百人有15人知晓该品牌,而后选用报纸广告,每百人有26人表示对其有印象。据此,为提高该品牌的知晓率,该公司决定将全部广告资金投入报纸广告。以下如果为真,最能削弱该公司决定的是:(  )

A、电视是当地人获取信息的最主要途径

B、报纸广告容易给观众留下“产品过于廉价”的负面印象

C、若不采用报纸广告而继续采用电视广告宣传,相同时间后,每百人有45人知晓该品牌

D、通过电视知晓该品牌的人中,八成有购买意愿,而通过报纸广告知晓者,仅两成由此意愿

目前,国内的多家快递企业开始尝试拓展人机送货业务,这样既能缓解地面交通拥堵,又能提高快递企业运营效率。但是,自人机技术应用以来,安全事故屡屡发生。人机在快递业的大规模应用,还可能对空管秩序造成极大冲击。特别是引入人工智能的人机技术,逐渐摆脱了人工干预,而且还会随着“经验”的不断积累,优化自己的飞行路线。一旦对其监管落实不到位,极有可能产生不堪设想的后果。对此,我们应采取切实有效的措施,最大限度地发挥人工智能在人机领域的优势,防止其可能产生的社会危害。这段文字意在说明(  )

A、人机的广泛应用需技术和监管共同发力

B、引入人工智能的人机技术潜在风险更大

C、快递企业引入人机业务的时机尚不成熟

D、发展人工智能需要更多地考虑其安全隐患

白板软件中数学工具栏中的圆规工具和量角器工具如何退出(  )

A、单击圆规和量角器弹出下拉菜单退出

B、单击圆规和量角器以外的地方自动退出

C、再次点击工具栏上的圆规和量角器的按钮

D、双击圆规和量角器

交互式电子白板最突出、最鲜明的特点是(  )

A、集成性

B、整合性

C、交互性

D、易用性

第一次使用电子白板时,需要进行哪项操作(  )

A、定位操作

B、白板初使化操作

C、重装计算机系统

D、用U盘连接

在Windows默认环境中,下列4组键中,系统默认的中英文输入切换键是(  )

A、Ctrl+Alt

B、Ctrl+空格

C、Ctrl+Shift

D、Shift+空格

1在Windows操作系统中,要实现粘贴操作,可以按(  )

A、Ctrl+P

B、Ctrl+V

C、Ctrl+C

D、Ctrl+X

1当一个文件夹被重命名后,文件夹内的文件或文件夹将(  )

A、任何变化

B、也被重命名

C、全部丢失

D、文件被重命名,文件夹不会被重命名

计算机网络最早出现在哪个年代(  )

A、20世纪50年代

B、20世纪60年代

C、20世纪80年代

D、20世纪90年代

2最早研究计算机网络的目的是什么?(  )

A、直接的个人通信

B、共享硬盘空间、打印机等设备

C、共享计算资源

D、大量的数据交换

2下列不属于可执行文件的是(  )

A、Game.txt

B、Command.com

C、WT.exe

D、Auto.bat

2是以信息作为媒介,用计算机把企业活动和多种业务领域及其职能集成起来,追求整体效率的新型生产系统。(  )

A、CAX

B、CIM

C、CAD

D、CID

2要反映部分占整体的比例,应当选择图表类型为(  )

A、饼图

B、散点图

C、折线图

D、气泡图

2下列叙述正确的是(  )

A、世界上第一台电子计算机ENIAC首次实现了“存储程序”方案

B、按照计算机的规模,人们把计算机的发展过程分为四个时代

C、微型计算机最早出现于第三代计算机中

D、冯·诺依曼提出的计算机体系结构奠定了现代计算机的结构理论基础

21986年,美国学者梅森提出的著名“PAPA”理论,标志着计算机技术相关的伦理研究拓展为更为广阔的信息技术伦理学研究。“PAPA”理论涉及四个主要伦理议题,以下表述不准确的议题是(  )。

A、信息准确性

B、信息产权

C、信息保护权

D、信息资源存取权

有害数据通过在信息网络中的运行,主要产生的危害有(  )

A、攻击国家政权,危害国家安全

B、破坏社会治安秩序

C、破坏计算机信息系统,造成经济的社会的巨大损失

风险评估的内容包括(  )

A、识别网络和信息系统等信息资产的价值

B、发现信息资产在技术、管理等方面存在的脆弱性、威胁

C、评估威胁发生概率、安全事件影响,计算安全风险

D、有针对性地提出改进措施、技术方案和管理要求

股票市场按其功能划分,可分为(  )

A、发行市场

B、主板市场

C、场内交易市场

D、流通市场

根据市场的功能划分,股票市场可分为发行市场和流通市场

著名经济学家亚当•斯密(Adam Smith)在《国富论》中指出税收等减少贸易的政策会导致谓损失的产生,贸易使每个人的经济状况变好。错误

“春雨惊春清谷天”中第二个“春”指什么节气?(  )

A、春至

B、春分

C、立春

DDOS攻击是利用 (  ) 进行攻击

A、其他网络

B、通讯握手过程问题

C、中间代理

狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的 (  ),通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式

A、占有权、控制权和制造权

B、保存权、制造权和使用权

C、获取权、控制权和使用权

汉字产生的标志是殷商后期所形成的初步定型的甲骨文,其后经过了六千多年的演变,形成了我们今天的文字。下列汉字演变过程的时间排序正确的是(  )

A、隶书、小篆、楷书、行书

B、小篆、隶书、行书、楷书

C、小篆、隶书、楷书、行书

“亦余心之所善兮,虽九死其犹未悔。”出自:(  )

A、离骚

B、楚辞

C、九歌

苏州园林是中国( )园林的代表,被联合国教科文组织列为世界文化遗产。

A、国家

B、皇家

C、江南

“行百里半九十”出自( )

A、《离骚》

B、《战国策·秦策五》

C、《中庸》

银河1号是我国第一台超级计算机,银河1号于()年研制完成。

A、1981年

B、1983年

C、1985年

一般而言,对潜在供应者、可供商品的质量、品种、规格、供应弹性的分析属于(  )

A、市场商品供应分析

B、市场商品需求分析

C、供求关系分析

D、特殊的供求现象分析

低盐饮食有利于预防什么疾病?(  )

A、乙型肝炎

B、糖尿病

C、高血压

D、贫血

1下列权利中,属于物权的是(  )

A、甲对自己承租的房屋享有的权利

B、乙对自己的承包地享有的权利

C、丙依据与丁签订的保管合同享有的请求丁支付报酬的权利

D、戊购买某公司股票享有的权利

1工资上涨引起的通货膨胀称为(  )

A、需求拉动通货膨胀

B、成本推动通货膨胀

C、结构性通货膨胀

D、隐性通货膨胀

典型的非对称加密算法是( )。

A、Blowfish

B、IDEA

C、RC4

D、RSA

调查问卷应该放在调查报告的以下哪个部分(  )

A、前言

B、正文部分

C、结论和建议

D、附录部分

外层空间俗称太空,是当代国际合作、竞争和对抗的新领域。随着人类探索和利用外层空间的深入,特别是外层空间迅速地军事化和商业化,其经济、政治、军事、科技等价值愈显突出,已经成为当今维护国防安全所必须关注的战略制高点。国家外层空间活动安全的涉及面十分广泛,不仅包括技术安全,而且包括管理安全;不仅涉及空间信息安全,而且涉及空间物体安全。这段文字的主旨概括最准确的是(  )

A、国家安全是立国之保障

B、各国对国家外层空间活动安全予以高度重视

C、外层空间活动安全关乎全人类的利益

D、外层空间的开发成为各国发展的新突破点

据史料记载,唐贞观十九年,玄奘从印度取经归来后,亲自设计建造了大雁塔,用以供奉带回的佛经、金银佛像、舍利等宝物。但直到现在,玄奘所带回的珍宝到底藏在哪里,却人知晓。考古专家认为,就像法门寺古塔下面存在千年地宫一样,大雁塔地下肯定也藏有地宫,只是尚未发掘而已,并由此推测,大雁塔下的地宫里极有可能藏有玄奘当初带回的珍宝。以下哪项如果为真,最不能质疑上述推测?(  )

A、玄奘所画的大雁塔图纸上没有地宫

B、已发掘的其他几座古塔下的地宫里并没有发现宝物

C、考古学家已经在其他地点发现了玄奘带回的佛经

D、根据史籍记载,玄奘带回的宝物已全部进献到皇宫

所有燃烧燃料的飞机都会留下废气和烟尘的痕迹。在高海拔地区,水蒸气经常凝结在烟尘颗粒上,并冻结形成卷云。后者根据温度和湿度的不同,可持续几秒钟到几小时。云既能起到降温作用,也能起到增温作用。它们将一些太阳光反射回太空,但也阻挡了地球表面辐射的一些热量。平均而言,薄的自然卷云和尾迹都有净变暖效应。科学家利用一种大气计算机模型,估算了飞机尾迹在2006年引起多大程度的变暖以及到2050年可能引发的变暖程度。最终结论是,到2050年,飞机尾迹的升温效应将从2006年的每平方米50毫瓦上升到每平方米160毫瓦。这段文字意在强调:(  )

A、未来飞机尾迹增暖效应将日益显著

B、积极应对飞机尾迹增暖效应刻不容缓

C、自然卷云和飞机尾迹会产生较强的变暖效应

D、需研发新的替代燃料以减轻飞机尾迹升温效应

1中国是一个古代典籍十分丰富的国家,中华民族自古就是一个爱书、读书的民族。尽管因为各种天灾人祸,历代典籍遗留至今的十不存一,但据不完全统计,我国现存古籍仍有约19万种,其中保存在公共图书馆系统的就有2750万册,可列入善本的约有250万册。在长期的藏书、聚书活动中,古代读书人养成了鉴书、校书的传统,如西汉河间献王刘德从民间征购藏书,必留献书人的正本,且只收先秦古文字写成的旧籍;宋人欧阳修读书,闻人有善本者,必求而改正之。值得一提的是,不同历史时期的人们对书籍的选择形成了近乎相同的标准,即都把目光投向了善本。根据这段文字,接下来最可能讲的是:(  )

A、鉴书和校书传统对当代文化的影响

B、古代文人书籍选择标准的形成过程

C、善本在当代文化研究与传播中的作用

D、善本的具体概念及其文化、学术价值

1The Open Directory Project、 Yahoo!、AskJeeves是( )采集搜索引擎。

A、数字

B、机器

C、人工

D、自动

最早使用日记描述法的是(  )

A、洛克

B、裴斯泰洛齐

C、皮亚杰

D、陈鹤琴

这是解析

2CPU不能直接访问的存储器是(  )

A、ROM

B、RAM

C、Cache

D、CD-ROM

2长尾理论阐释的实际上是(  ),当我们文化中的供需瓶颈开始消失,每一个人都能得到每一样东西的时候,长尾故事便会自然发生。

A、稀缺经济学

B、丰饶经济学

C、扩张经济学

D、收缩经济学

2下列不属于违反著作权法的行为是(  )

A、将原版CD借给朋友拷贝使用

B、在个人博客上写作介绍朋友的文章

C、将网络下载的图片放在自己出版的图书上

D、将共享软件安装在公司办公室的机器上

2老师对学生在五项教育目标的达成情形进行评估,分别以 5、4、3、2、1分代 表 A、B、C、D、E不同等级,下列图表类型中最适合时显示各教育目标之间差异性的是(  )

A、XY散点图

B、泡泡图

C、曲面图

D、雷达图

2科研过程中,随意篡改、伪造数据、抄袭、剽窃他人成果属于以下哪种行为(  )

A、管理问题

B、思想问题

C、学术信息道德失范

D、人事问题

2纪晓岚主编的《四库全书总目提要》将收集的全部图书划分为四大部类,其中书画、琴谱、篆刻一类的书收在(  )部

A、经

B、史

C、子

D、集

计算机信息系统的实体安全主要包括( )。

A、环境安全

B、用户安全

C、功能安全

D、设备安全

以下关于如何防范针对邮件的攻击,说法正确的是(  )

A、拒绝垃圾邮件

B、拒绝巨型邮件

C、不轻易打开来历不明的邮件

D、拒绝国外邮件

存款保险制度又称存款保障,是指国家通过立法的形式,设立专门的存款保险基金,明确当个别金融机构经营岀现问题时,依照规定对存款人进行及时偿付,保障存款人权益。被保险存款包括投保机构吸收的人民币存款和外币存款。正确

国家管理部门,是国家有关政策、法令、规章制度、计划等信息的制订者和发布者。它的内部和外部文件,统计资料,它的工作人员,它的领导层的核心人物,都可以成为信息收集注意的目标。正确

祖冲之将圆周率精确到小数点后第7位,也就是在3.1415926和3.1415927之间。这一成就比欧洲早了(  )多年。

A、300

B、600

C、1000

寡头垄断市场是指由少数几家厂商控制的市场,下列说法中错误的是(  )

A、进入该市场比较容易

B、厂商之间利害关系直接

C、产品差异可有可

D、在一定市场范围内,生产供应同一种产品的厂商只有很少数的几家

茶叶按其制作工艺可以分为不发酵、半发酵和完全发酵茶。以下属于半发酵茶的是(  )

A、西湖龙井茶

B、庐山云雾茶

C、福建安溪铁观音

D、安徽祁门红茶

我国要在21世纪中叶建成世界科技强国,科学文化建设将在这个历史进程中扮演非常重要的角色。在这个方面,我们有必要增强文化自信。文化自信不仅表现在对既往文化贡献与价值的认同上,更表现在融汇各种优质的文化资源、创造新文化的信心和决心上。尽管全面挖掘和传承我国传统文化中的科学因素、充分认识我国历史上对科学发展做出的贡献十分必要,但更需要思考如何在未来的科学发展和科学文化建设上,做出对世界有重要贡献的新成就,这应该是增强文化自信更重要的一个方面。这段文字主要说的是(  )

A、文化自信表现在文化资源的整合和创新上

B、科学文化发展是建设科技强国的核心

C、判断中国科学发展对世界所做贡献的标准

D、科学文化建设中增强文化自信的途径

交互式电子白板的应用层次可以划分为3层,分别是初级应用水平,( )和理想应用水平。

A、一级应用水平

B、二级应用水平

C、中级应用水平

D、高级应用水平

所谓的“第五代计算机”是指(  )

A、多媒体计算机

B、神经网络计算机

C、人工智能计算机

D、生物细胞计算机

一本书没看完就到期了,还想再看,你应该办理()手续,才能满足你的需要

A、预约

B、预借

C、借书

D、续借

已知生产函数为Q=10L-0.5L2-40,Q表示产量,L为劳动,试求总产量的极大值

A、10

B、20

C、30

D、40

从系统整体看,安全"漏洞"包括哪些方面(  )

A、技术因素

B、人的因素

C、规划,策略和执行过程

以下哪个城市包含自治州(  )

A、湖北省

B、湖南省

C、四川省

D、贵州省

有关零售业务,下列说法中正确的是( )。

A、零售业务处于商品流通的终端

B、零售业务的销售对象是最终消费者

C、零售业务的交易范围小且集中

D、零售业务还包括形服务

征信业是市场经济条件下专业化的信用信息服务行业。2013年3月15日起,我国首部征信业法规—《征信业管理条例》正式开始实施。为了在征信业活动中切实保护个人信息安全,该条例(  )

A、严格规范了个人征信业务规则

B、明确规定了禁止和限制征信机构采集的个人信息

C、明确规定了个人不良信息的保存期限是永久保存

D、规定了个人对本人信息享有查询,异议和投诉等权利

搜索引擎是一个对网络信息资源进行搜集整理,并提供查询的系统,包括( )功能模块。

A、网页识别

B、网页采集

C、网页标引

D、检索

选择WEB浏览器时一般需要考虑的三个因素为( )。

A、兼容

B、网速

C、性能

D、安全

应用软件从其服务对象的角度,可分为( )。

A、通用软件

B、服务软件

C、管理软件

D、专用软件

每年哪些时间段提供网络课程,师生在校内外就能免费访问。( )

A、春季

B、秋季

C、暑假

D、寒假

社交网站安全防护建议正确的是(  )

A、尽量不要填写过于详细的个人资料

B、不要轻易加社交网站好友

C、充分利用社交网站的安全机制

D、信任他人转载的信息

智能卡可以应用的地方包括(  )

A、进入大楼

B、使用移动电话

C、登录特定主机

D、执行银行和电子商务交易

1外网邮件用户的密码要求为(  )

A、首次登录外网邮件系统后应立即更改初始密码

B、密码长度不得小于八位

C、密码必须包含字母和数字

D、外网邮件用户应每6个月更改一次密码

1关于“云安全”技术,下列描述中( )是正确的

A、“云安全”技术是应对病毒流行和发展趋势的有效和必然选择

B、“云安全”技术是“云计算”在安全领域的应用

C、“云安全”将安全防护转移到了“云”,所以不需要用户的参与

D、Web信誉服务是“云安全”技术应用的一种形式

在上网查阅下载网络信息时,以下做法正确的是(  )

A、网络信息是共享的,可以随意使用。

B、按照相关法律法规,正确使用网络信息。

C、不通过非法手段窃取网络信息。

D、使用网络信息时要标明详细出处。

美国的四大报告是:(  )

A、PB报告,即今天的美国政府报告

B、AD报告,由美国军事技术情报局出版

C、NASA报告,是美国国家航空与航天局提供的报告

D、DOE报告,是美国能源部报告

下列手机APP中,可以用来听书的有(  )

A、懒人听书

B、喜马拉雅FM

C、酷我听书

D、氧气听书

下列手机APP中,可以用来看书的有(  )

A、多看阅读

B、百度阅读

C、掌阅iReader

D、QQ阅读

下列有关位图及向量矢量图的说明,正确是(  )

A、位图放大后会有失真的现象

B、位图是利用数学运算产生

C、位图的文件比向量矢量图大

D、SVG档属于位图档

1非法集资的常见手段有:(  )

A、承诺高额回报

B、编造虚假项目

C、虚假宣传造势

D、利用亲情诱骗

1股票投资收益的来源包括:(  )

A、股利收益

B、资本利得

C、利息

D、本金

营商环境包含以下哪些内容:(  )

A、开办企业

B、劳动力市场监管

C、登记财产

D、工商登记

人口普查属于自下而上广泛收集。错误人口普查属于有目的专项收集

专用软件通常是为解决某一类问题而设计的。错误

NAT 是指(  )

A、网络地址传输

B、网络地址转换

C、网络地址跟踪

率领团队打造了全球最大电子商务平台,创建了互联网支付和物流体系,建立全球领先移动支付网络,被称为“数字经济的创新者”。(  )

A、马云

B、马化腾

C、刘强东

中医著名古籍《黄帝内经》约成书于什么时期?(  )

A、春秋战国时期

B、魏晋时期

C、唐宋时期

一般来讲,涨潮和落潮的主要原因是(  )

A、地球的自转

B、月球的引力

C、太阳的引力

对消费者的购买行为具有最为广泛、最深远影响的因素是:(  )

A、个人因素

B、社会因素

C、文化因素

D、心理因素

通过(  ),我们可以得到产品的渗透水平和渗透深度、产品使用者和购买者的人口统计特征、消费者的使用习惯和购买习惯。

A、消费者使用与态度调研

B、产品概念测试

C、品牌名称定量测试

D、包装测试

当宏观经济均衡时(  )

A、经济实现了充分就业

B、经济的产量达到其物质限制

C、总需求曲线与短期总供给曲线的垂直部分相交

D、社会总需求量等于社会总供给量

炎帝神农文化源远流长、内涵丰富,是我们祖先留下的宝贵文化资源。自强不息、开拓创新的精神是炎帝神农文化的重要内涵。数千年来,炎帝神农文化所蕴涵的自强不息、开拓创新的精神不断激励炎黄子孙顺天应时、与时俱进,使中华民族能够经历各种磨难挫折而始终生生不息。这段文字意在说明(  )

A、炎帝神农文化是我国文化的瑰宝

B、我们要进一步发展炎帝神农文化

C、炎帝神农文化对中华文化具有深远影响

D、炎帝神农文化的主要内容是自强不息、开拓创新

登门槛效应,又称得寸进尺效应,是指一个人一旦接受了他人的一个微不足道的要求,为了避免认知上的失调,或想给他人以前后一致的印象,就有可能接受更大的要求。这种现象,犹如登门槛时要一级台阶一级台阶地登,这样能更容易更顺利地登上高处。下列情况不能用这一现象解释的是(  )

A、教师在教育过程中,将长期目标分解成若干个不同层次的短期目标

B、小王想向小李借100元钱,但开始先说借1000元,结果小李最后借了小王100元

C、售货员卖衣服时,总是先让顾客试一试,再称赞衣服多么适合他们,劝其买下

D、一男子对一女子一见钟情,很快便向她求婚,结果被女子拒绝

染色食品曝光后,许多人表示法理解:食品色素仅仅是改变颜色,只有“悦目”的作用,为什么一定要染色呢?事实并非如此。食物的颜色会改变人们对食物的味觉体验,进而影响对食物的选择。现代食品技术中有一个领域,就是专门研究食物的各种性质如何影响人们对食物的感受的。成分和加工过程完全相同的食物,仅仅是所采用的颜色不同,就会导致人们对它们的评价显著不同,还会影响人们对食物的选择。最适合做这段文字标题的是(  )

A、你不知道的食品添加剂

B、食品色素背后的心理学

C、哪些因素影响食物味道

D、现代食品制作中的染色技术

1庙会又称“庙市”或“节场”,是中国民间宗教及岁时风俗,一般在农历新年、元宵节、二月二龙抬头等节日举行,是国家级非物质文化遗产。庙会历史悠久,源泉可追溯于古代祭祀活动,随着社会发展,逐步融入商业元素,成为民俗文化+集市贸易的民间娱乐活动。史料记载,现行的庙会雏形最早出现于唐代。庙会文化的最大特点是大众化,雅俗共赏,既有高雅的艺术演出,又有喜闻乐见的街头技艺表演,内容丰富,参与性强,许多项目便于市民及游客直接参与互动,符合群众的兴趣与需求。庙会文化的另一个特点是吃喝玩乐购物一体化,市民可以在逛庙会中接受传统文化的熏陶与滋养。这段文字主要介绍了庙会文化的:(  )

A、经济价值

B、风俗特点

C、演变过程

D、时代内涵

1南京在历史上的名字变化或褒或贬,根本源头在于统治者的好恶。不惟南京,同样原因也引发了其他地名的变迁,宋廷平定方腊起义之后,深恨江南百姓造反,艺术修养最高的皇帝宋徽宗遂在地名上做文章:方腊的两个活动区域,歙州被改成徽州,取的是“徽”的本意“捆绑束缚”;睦州则被改成严州,意思更是不言自明的。相比之下,朱元璋为避国号讳,取“海定则波宁”之义,将明州改成宁波,已是很“友好”了。这段文字主要介绍了(  )

A、地名变迁背后的政治因素

B、历史事件对地名的影响

C、古代帝王在地名方面的偏好

D、统治者对某些地域的好恶

下列哪项不属于电视类媒体(  )

A、投影机

B、视频展示平台

C、幻灯机

D、影碟机

“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明 (  )。

A、身份认证的重要性和迫切性

B、网络上所有的活动都是不可见的

C、网络应用中存在不严肃性

D、计算机网络是一个虚拟的世界

风险评估的三个要素(  )

A、政策,结构和技术

B、组织,技术和信息

C、硬件,软件和人

D、资产,威胁和脆弱性

在每天下午5点使用计算机结束时断开终端的连接属于(  )

A、外部终端的物理安全

B、通信线的物理安全

C、窃听数据

D、网络地址欺骗

下面哪一个情景属于审计Audit(  )

A、用户依照系统提示输入用户名和口令

B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

1自组织网络的网络形式的发展总体上经历了线自组织网络、(  )、对等网络等三个阶段。

A、网格

B、云

C、IP网

D、核心网

1下列不属于网络电话拨打软件是(  )

A、QQ

B、Skype

C、Outlook

D、GoogleTalk

营商环境是指伴随(  )活动整个过程的各种周围境况和条件的总和。

A、国家机关

B、大专院校

C、企业

D、律师事务所

2以下哪种方式不适合对学生进行信息道德与信息安全教育(    )

A、观看相关新闻

B、观看相关视频

C、信息技术课

D、一起玩游戏

2以下域名属于教育网的是

A、gov.cn

B、org.cn

C、edu.cn

D、net

数字签名具有交易者身份的识别。正确

专家们在学术会议上,通过相互间的交流,则可以获得有关科学领域最新的研究动态。正确

信息经济全面发展是建设网络强国的唯一战略目标。错误

灾难恢复和容灾是同一个意思。正确

裸机是指不含外部设备的主机。错误

没有装配软件系统的计算机称为裸机,只能做些简单工作。正确

外存储器存取速度慢,不直接与CPU交换数据,而与内存储器交换信息。正确

计算机中所有信息都是以二进制形式存放的正确

货币政策是政府调控宏观经济的基本手段之一,当通货膨胀较为严重时,应该采取的货币政策是(  )

A、紧缩性货币政策

B、扩张性货币政策

C、适度宽松货币政策

D、积极货币政策

资本主义扩大再生产的源泉有(  )

A、节制消费

B、增加储蓄

C、实行资本积累

D、折旧用于更新固定资本

在课堂教学中,巧妙的设计和使用电子白板的( )功能可以使电子白板某个区域高亮显示,能起到凝聚学生的注意力的作用,让学生在有意注意中加深对知识的印象。

A、放大镜

B、聚光灯

C、幕布

D、批注

云计算不包括的服务模式是(  )

A、基础设施即服务(IaaS)

B、平台即服务(PasS)

C、软件即服务(SaaS)

D、计算机即服务(CaaS)

虚拟货币和法定货币之间可以直接交易。错误

“六度分隔理论”认为,现实社会中存在一些“强链接”关系,在理想条件下,这种“强链接”可以发挥很大的作用。错误

Cookie的作用是:记录用户对计算机操作的次数。错误

当我们开启计算机时,指示灯不亮,应该首先检查插板上的开关是否已经开启。正确

教学媒体的共同特性有:固定性、扩散性、重复性、组合性、从属性、能动性和工具性。正确

形资产是指可以确认的非贷币的资产,它们没有具体的物质形态,可以用于产品的生产或供应,或租给他人,或用于管理错误

在经济领域的竞争,最突出的体现是市场经济条件下各个企业之间的竞争正确

如果系统的应用范围或应用环境发生了变化,就有必要订正、重新设计、添加或删除代码。正确

社会经济的发展主要不是依赖信息力量的推动,而是依赖物质材料的增加和新能源的开发错误

系统测试中不可以对于发现错误较多的模块进行集中测试。错误

1广播电台、电视台、报社等机构,作为大众传播媒介,天天在汇集、整理各种社会信息,并且把它们源源不断地传送给社会公众,它们是信息传播的渠道。对于公众来讲,它们也是各种信息的重要来源。正确

1脱离现实社会的互联网治理模式,已经不再适用于现代互联网治理理念。正确

三级医院就医程序繁琐、物化患者、态度冷漠等因素,容易产生医患冲突,引发舆情。正确

线下交流便于沟通各方资源,实现更深入的合作。正确

政府加大了对政府相关信息的直接发布,从这个角度看,媒体围绕政府相关政策的解读会更加活跃。正确

自从1994年正式接入国际互联网以来,我国互联网从到有、从小到大,逐步进入了互联网时代正确

网络空间既要提倡自由,也要倡导秩序。正确

1互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。错误

1电子商务应用不可能存在账号失窃的问题。错误

在计算机网络中,必须通过授权才可实现资源共享。正确

2网络通信可以不用协议。错误

2计算机体积越大,其功能就越强。错误

2不同校区图书馆的图书可以实现通借通还。正确

2外存由机械部件带动,他的速度比CPU快。错误

2输入/输出设备又称为外围设备,它实现了人和计算机之间的交互。正确

2微机运行过程中若突然断电,则RAM中的信息将全部丢失。正确

《山丹丹开花红艳艳》是哪里的民歌(  )

A、四川

B、陕北

C、陕西

扫描工具(  )

A、只能作为攻击工具

B、只能作为防范工具

C、既可作为攻击工具也可以作为防范工具

广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取 (  )在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争

A、政治、经济、国防、领土、文化、外交

B、政治、经济、军事、科技、文化、外交

C、网络、经济、信息、科技、文化、外交

当打开房门闻到燃气气味时,首先应迅速(  ),以防止引起火灾。

A、打开燃气灶具查找漏气部位

B、打开门窗通风

C、拨打119向消防队报警

2019年要巩固“”成果,推动更多产能过剩行业加快出清,降低全社会各类营商成本,加大基础设施等领域补短板力度。(  )

A、精准扶贫

B、房地产调控

C、三去一降一补

2018年11月5日,首届中国国际进口博览会在上海开幕,中国国家主席习近平在开幕式上发表主旨演讲时提到,将支持( )并上升为国家战略。

A、粤港澳大湾区建设

B、长江三角洲区域一体化发展

C、京津冀协同发展

零售是与批发相对应的一个概念,下列说法中错误的是(  )

A、零售业务处于商品流通的终端

B、零售业务的销售对象是最终消费者

C、零售业务的交易范围小且集中

D、零售业务还包括形服务

关于世界非物质文化遗产,下列说法不正确的是(  )

A、由人类以口头或动作方式相传,具有民族历史积淀和广泛、突出代表性的民间文化遗产

B、昆曲是现存的最古老的剧种之一,是我国最早被确认的非物质文化遗产

C、蒙古族长调民歌是蒙古国申报的非物质文化遗产

D、韩国江陵端午祭和我国的端午节均为非物质文化遗产

下列由全国人民代表大会常务委员会行使职权的有(  )

A、修改宪法

B、选举中华人民共和国主席、副主席

C、制定和修改刑事、民事、国家机构和其他基本法律

D、解释宪法和监督宪法实施

你做一项工作,只是为了谋生,对它并不喜欢,这项工作就只是你的职业。你做一项工作,只是因为喜欢,并不在乎它能否带来利益,这项工作就是你的事业。最理想的情形是,事业和职业一致,做喜欢的事并能以此谋生。这段文字主要叙述的是:(  )

A、职业与事业

B、谋生与理想

C、兴趣与工作

D、目标与现实

1内部来源指来自于企业内部的各种相关的信息资料,下列说法中错误的是(  )

A、它主要是企业的各类档案

B、只能是第二手资料

C、企业在以前所做的相关调研与预测资料也属此类

D、用户来函、订货单、合同等都属此类

1不真实的信息资料有多种形式,其中,信息提供者或调查者不适当地突出事物的某一个方面,忽视其他方面,这种错误属于(  )

A、欺骗

B、虚构

C、孤证

D、偏颇

用笔在白板上实现鼠标的右键功能的方法是(  )

A、用笔在白板单击

B、用笔在白板上双击

C、把笔放在白板上停留一定的时间

D、按压笔上面的按键

下列关于计算机病的四条叙述中,错误的一条是(  )

A、计算机病毒是一个标记或一个命令

B、计算机病是人为制造的一种程序

C、计算机病毒是一种通过磁、网络等媒介传播、扩散并传染其他程序的程序

D、计算机病毒是能够实现自身复制,并借助一定的媒体存储,具有潜伏性、传染性和破坏性的程序

最早提出“实验教育学”名称的是(  )

A、梅依曼

B、赖依

C、杜威

D、裴斯泰洛齐

电子凭证是(  )

A、网络购物的身份证明

B、软件的序号

C、应用软件的开发商

D、操作系统中用户的账号和密码

对于企业来说,以下哪一项检索对其作用最大

A、会议论文的检索

B、研究论文的检索

C、专利、商标信息的检索

D、学位论文的检索

蓝牙技术指的是一种线通信技术。正确

计算机、PDA、视频会议系统、数字电视、CAI软件等属于交互型教育媒体。错误

科学技术的发展除了主要决定于内部因素外还受到外部因素的影响与制约正确

各类企业事业单位,他们在履行各自的政治、经济、文化等社会职能的过程中,开展的科研、生产和各项业务活动,产生的科研成果、技术方法和新的产品,反映这些活动和成果的各类资料以及这些机构中的一切知情人,包括领导、决策人物、秘书、工程技术人员等都是丰富的信息源。正确

公共利益特定的、部分人的利益,公共利益受到侵害事实上也是对个人利益的潜在威胁。错误

两个显示器屏幕大小相同,则它们的分辨率必定相同。错误

鼠标和键盘都是输入设备正确

网上的信息都是正确的错误

将“红外线”扩展成“远红外线”和“近红外线”运用了上位概念扩展法。错误

通常将一个地区或一座城市内的计算机连接起来构成的网络称为局域网。错误

1在任何分辨率下,点距越大,显示图像越清晰细腻,分辨率和图像质量也是越高。错误

1外存储器可以与中央处理器直接交换信息。错误

计算机机箱内的设备是主机,机箱外的设备是外设。错误

百度文库平台是否可以通过手机APP使用?(  )

A、能

B、不能

苹果中含有增强记忆力的微量元素是(  )

A、铁

B、碘

C、锌

网贷平台本质上是(  )

A、信用中介

B、信息中介

C、担保中介

理论和实践都证明,( )配置资源是最有效率的形式。

A、政府

B、市场

C、计划

伦理信用是指人们交往中由一定的预先约定、契约、承诺、誓言等引发的一种伦理关系,其蕴涵的合理秩序则凝结为遵守诺言、履行约定的道德准则,人们基于对信用伦理关系合理秩序的理解和规则的践行便形成了相应的道德品行。  根据上述定义,下列涉及伦理信用的是(  )

A、陈某看到一群人在围殴邻居的孩子,他一边报警,一边跑上前去大声喝止

B、赵某答应了丈夫的临终请求,在丈夫去世后,对丈夫前妻留下的两个孩子视如己出,将他们抚养成人

C、王某父亲曾借给张某10万元,王父去世后,王某要求张某还钱

D、李某家乡发生洪涝灾害,不少农民颗粒收,父亲要求他发动其公司员工和微信圈朋友捐钱捐物

关于工业市场的特点,下列说法不正确的是(  )

A、对售后服务、培训、技术指导要求高

B、产品的需求弹性较低

C、每次购买量相当大

D、大多数顾客有很强的还价能力

相对论大师爱因斯坦,于1917 年提出了有限宇宙的模型,“把宇宙看作是一个在空间尺度方面有限闭合的连续区”,并从宇宙物质均匀分布的前提出发,在数学上建立一个前所未有的“界而有限”、“有限而闭合”的“四维连续体”,即一个封闭的宇宙。根据爱因斯坦模型推想,在宇宙任意一点上发出的光,都将会沿着时空曲面在100 亿年后返回它的出发点。人类目前的认识,实际上是把宇宙作为在时间上有起点,在空间上有限度的想象模型来对待的。  这段文字主要说明(  )

A、人类已经测算出宇宙的空间范围

B、爱因斯坦的“有限宇宙球“

C、人类还只能从数学模型上认识宇宙

D、爱因斯坦对宇宙进行大胆假设

国际金融危机以来,各国对充分就业目标都更为关注。一般来讲,外国输入的产品会和本国生产的产品形成竞争,一旦本国产品被进口商品替代,从事该项产品生产的本国工人就会失业,这是引起贸易摩擦的根本原因。通过大力发展对外直接投资,能够起到替代对外贸易的作用。鼓励中国企业把生产活动转移到劳动力成本更低的贸易伙伴国家,一方面可以替代对目标国的出口,增加目标国的就业;另一方面,对外投资企业在当地生产、当地出售,依然可以获得出口的利润,还减少了来自本国的顺差,同样可以避免贸易摩擦。这段文字意在说明(  )

A、中国企业的对外直接投资将会逐渐增多

B、对外直接投资有利于缓解国际贸易摩擦

C、金融危机有可能影响充分就业目标的实现

D、就业保护是引起国际贸易摩擦的根本原因

大多数人在和朋友一起闲聊、聚会时,都会感到非常放松。但也有一部分人和朋友在一起时会觉得精疲力尽,感到紧张不安,心中不免会产生这样的疑问,我是不是得了社交恐惧症?社交恐惧症,又称社交焦虑障碍,患者极力回避社交场合,当处于社交场合时则会出现脸红、出汗、四肢颤抖,不敢与人对视,更有甚者会出现昏厥。社交恐惧症是一种十分常见的精神疾病,其发生机制不甚清楚,过去一直没有令人满意的治疗方法。根据这段文字,接下来最可能讲的是:(  )

A、如何正确应对和规避社交恐惧症的风险

B、社交恐惧症的危害和对患者生活的影响

C、当前社交恐惧症在治疗方法上取得的突破

D、关于社交恐惧症发生机制的几种主流理论

在初级应用水平层次,交互式电子白板一般被当做(  )来使用。

A、视觉辅助工具

B、师生交互工具

C、合作探究工具

D、巩固联系工具

1白板软件中提供了( )种学科工具。

A、6

B、5

C、8

D、25

1在Windows的"资源管理器"窗口中,如果想一次选定多个分散的文件或文件夹,正确的操作是(  )

A、按住Ctrl键,用鼠标右键逐个选取

B、按住Shift键,用鼠标右键逐个选取

C、按住Shift键,用鼠标左键逐个选取

D、按住Ctrl键,用鼠标左键逐个选取

当你感觉到你的Windows运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击 (  ) 。

A、特洛伊木马

B、拒绝服务

C、欺骗

D、中间人攻击

人对网络的依赖性最高的时代(  )

A、专网时代

B、PC时代

C、多网合一时代

D、主机时代

重装系统的方法正确的是(    )

A、U盘工具重装

B、光盘重装

C、一键装机软件

D、以上都对

IE浏览器的收藏夹中存放的是(    )

A、用户最近浏览过的www地址

B、用户自己添加的E-Mail地址

C、用户最近下载过的www地址

D、用户自己添加的www地址

个人所得税专项附加扣除中住房贷款利息扣除期限最长不得超过180个月。错误解析:个人所得税专项附加扣除中住房贷款利息扣除期限最长不得超过240个月

在市场经济的主要经济规律中,最基本的规律是价值规律。正确

银行开户的二类账户,单日累计交易金额限制在5万元,年累计交易金额限制在20万元。错误

顾客在网上购物的时候,把选购的商品放在“购物车”中,购物车能购正常工作是因为HTTP协议可以记录浏览器之前的交互活动。错误

有关于全角字与半角字,全角字需要2字节来表示,而半角字只需1字节。正确

MP3是目前应用最广泛的一种损压缩编码的音频格式。错误

CPU是由控制器和运算器组成的正确

当多个爬行进程并行下载网页时,不同的进程可能会多次下载同一个网页正确

MIS的建设被认为是企业现代化的重要标志。正确

碎片化让个人拥有了更强的决定和自主能力。正确

1随着移动互联网的逐步成熟,用户媒介素养的提升,获取用户成本迅速拉伸正确

1整个社会新媒体的环境已经发生了深刻变化。要用互联网思维,打造新兴主流媒体。正确

个人微机使用过程中突然断电,内存RAM中保存的信息全部丢失,ROM中保存的信息不受影响。正确

内存储器是主机的一部分,可与CPU直接交换信息,存取时间快,但价格较贵。正确

下列不属于西方世界四大通讯社之一的是(  )

A、法新社

B、塔斯社

C、合众国际社

经济体制改革成功与否的根本标志是(  )

A、物价是否固定不变

B、公有制的比重是否提高

C、生产力是否持续稳定地发展

D、贪污腐败现象是否完全清除

下列选项不属于访谈调查优点的是(  )

A、灵活性强

B、调查的范围广

C、直接性

D、不受语言文字限制

食物链一词是英国动物学家埃尔顿于1927年首次提出的。如果一种有毒物质被食物链的低级部分吸收,如被草吸收,虽然浓度很低,不影响草的生长,但兔子吃草后有毒物质很难排泄,会在它体内积累;鹰吃大量的兔子,有毒物质会在鹰体内进一步积累。美国国鸟白头鹰之所以面临灭绝,并不是被人捕杀,而是因为有害化学物质DDT逐步在其体内积累,导致生下的蛋皆是软壳,法孵化。这段文字介绍了:(  )

A、食物链一词的来源和含义

B、美国白头鹰灭绝的原因

C、食物链的累积和放大效应

D、环境对食物链有非常重要的影响

以下不会帮助减少收到的垃圾邮件数量的是(  )

A、使用垃圾邮件筛选器帮助阻止垃圾邮件

B、共享电子邮件地址或即时消息地址时应小心谨慎

C、安装入侵检测软件

D、收到垃圾邮件后向有关部门举报

MOOC 是目前发展迅速的应用领域之一,其含义(  )

A、大型开放式网络课程

B、大型计算机辅助学习

C、大型开放式网络平台

D、大型开放式网络计算

下列对于64位计算机的叙述中,正确的是(  )

A、最多可以控制64个接口设备

B、最多可以同时执行64个程序

C、一次处理64个0或1的数据

D、一次将数据储存至64个位置

目前,交互式电子白板还不能实现从网络上获取资源用于课堂教学。错误

不少网站采集信息以点击率为主要标准,收集的信息质量不高,为此信息提供的逐渐深入化。正确

作为信息服务工作者,必须深入用户群进行调查研究,了解用户对信息和潜在信息的需求量,才能开展好信息的服务工作。正确

英国于1864年颁布的《工厂法》就是有关劳动和劳动保障方面的法律。正确

所谓深度防御,就是从人的管理上进行防御。错误

多干预、重自律是当前国际社会管理网络内容的一个共同的思路。错误

计算机联网的最大好处是资源共享。正确

计算机能够按照程序自动进行运算,完全取代了人脑的劳动。错误

所借图书已过期,但是还没有看完,可以在网上办理续借。错误

网络的拓扑结构就是网络的物理连接形式。正确

1任何存储器都有记忆功能,即其中的信息不会丢失。错误

1我国工具书的起源可以追溯到先秦时代,汉代是工具书正式产生并奠定基础的时代。正确

中国种植葡萄始于(  )

A、东汉

B、西汉

C、西晋

电子白板与电脑如何连接(  )

A、通过网络连接

B、通过USB线进行连接,且不需要外接电源

C、用U盘连接

D、通过DOS设置进行连接

在以下认证方式中,最常用的认证方式是(  )

A、基于账户名/口令认证

B、基于摘要算法认证

C、基于PKI认证

D、基于数据库认证

典型的非对称加密算法是(  )

A、Blowfish

B、IDEA

C、RC4

D、RSA

下列网页浏览器中,预设使用在 iPhone 、iPod touch 与 Mac PC 上的是(  )

A、Safari

B、Opera

C、Firefox

D、Internet

近年来,全国多所高校违反学术道德规范而相继卷入学术造假事件。学术道德是治学的起码要求,是学者的学术良心,其实施和维系主要依靠学者的良心及学术共同体内的道德舆论。以下选项中,不属于违反学术道德与学术规范的是

A、在未参与工作的研究成果中署名

B、引用他人成果、数据、思想等,详细列出有关文献出处

C、一稿多投

D、只选用符合愿望的结果,剔除不符合愿望的结果

火车连续发出两声长鸣,这表示(  )

A、前进

B、倒退

C、停留

啤酒与尿布的营销案例应用了零售行业的哪种方法:(  )

A、发现关联购买行为

B、客户群体细分

C、供应链管理

2019年要推动城镇化发展,抓好已经在城镇就业的农业转移人口的落户工作,督促落实( )年( )人落户目标,提高大城市精细化管理水平。

A、2020   1亿

B、2025   1亿

C、2020   1.3亿

在美国商务部出版的与国际市场有关的刊物中,提供美国制成品在国外市场的销售情况的是(  )

A、《国际经济指标》

B、《对外贸易报告FH410》

C、《市场份额报告》

D、《国际市场经营信息丛刊》

提出“管得最合适的政府是最好的政府”这一思想的经济学家是(  )

A、凯恩斯

B、大卫·李嘉图

C、亚当·斯密

D、马歇尔

应对操作系统安全漏洞的基本方法不包括( )。

A、对默认安装进行必要的调整

B、给所有用户设置严格的口令

C、及时安装最新的安全补丁

D、更换到另一种操作系统

手机是一个开放的通信系统,只要有相应的接收设备,就能够截获任何时间、任何地点、任何人的通话信息。通过卫星传输的手机信号很容易被窃听,即使是使用本国发射的卫星,也可能被外国情报部门通过地面接收站进行窃听。在待机状态下,手机也要与通信网络保持不间断的信号交换,在这些过程中产生的电磁频谱,人们很容易利用侦察监视技术发现、识别、监视和跟踪目标,从中获取有价值的情报。甚至是在关机状态下,仍可通过特殊仪器遥控打开手机话筒,窃听有效范围内的谈话。这段文字的主旨概括最准确的是(  )

A、手机持有者有被窃听和定位的可能

B、提高警惕性,谨防手机窃听

C、手机是情报部分获取情报的重要途径

D、手机被窃听的可能性极大

公平世界谬误是指人们倾向于认为我们生活的世界是公平的,一个人获得成就,是因为他肯定做对了什么,所以这份成就是他应得的;一个人遭遇不幸,他自己也有责任,甚至是咎由自取。根据上述定义,下列没有反映公平世界谬误的是(  )

A、一分耕耘,一分收获

B、谋事在人,成事在天

C、可怜之人必有可恨之处

D、天网恢恢,疏而不漏

VPN是指(  )?

A、虚拟的专用网络

B、虚拟的协议网络

C、虚拟的包过滤网络

D、虚拟的保护网络

大凡取得成功的企业,都与善于管理有关。企业管理一般包括两个方面,即管物和管人,其中管人是更为重要的。而要把管理工作做好,需要各种各样的管理人才,还需要领导者能充分发挥其作用。由此可推出:(  )

A、搞好管理的企业大凡会取得成功

B、有了好的管理人才,搞好管理就有了保障

C、管理不好的企业在市场竞争中终将失败

D、领导者要重视发挥下属作用

以下关于盗版软件的说法,错误的是(  )

A、若出现问题可以找开发商负责赔偿损失

B、使用盗版软件是违法的

C、成为计算机病毒的重要来源和传播途径之一

D、可能会包含不健康的内容

在获得同样信息的条件下,问卷设计应选择最简洁的询问方式,这是(  )

A、可靠性原则

B、效率原则

C、可维护性原则

D、功能性原则

微观经济学的中心理论是(  )

A、分配理论

B、均衡理论

C、价格理论

D、成本理论

LED交互式一体机是通过什么实现触控的?(  )

A、红外线

B、电容式

C、电阻式

D、压力感应

逻辑炸弹通常是通过(  )

A、必须远程控制启动执行,实施破坏

B、指定条件或外来触发启动执行,实施破坏

C、通过管理员控制启动执行,实施破坏

目前用户局域网内部区域划分通常通过 (  )实现

A、物理隔离

B、Vlan划分

C、防火墙防范

在福建宁德工作期间,习近平总书记曾指出能否有效制止腐败现象关系到党的生死存亡和社会主义事业的成败,这就需要建立各种有效的监督机制,其中(  )的监督是最经常、公开、广泛的一种监督方式。

A、人大

B、党内

C、新闻媒介

目前世界上共有4个卫星导航定位系统,我国的是导航定位系统。(  )

A、北极星

B、北斗

C、哈勃

2019年1月10日,一年一度的“中国社会科学院考古学论坛·2018年中国考古新发现”在北京举行。四川省( )入选2018年中国考古新发现6项入选项目

A、渠县城坝遗址

B、三星堆遗址

C、金沙遗址

访谈调查最大的优点是(  )

A、灵活性强

B、使用较复杂的访谈提纲

C、不受书面语言文字的限制

D、容易进行深入调查

在联合国及其经济组织所发表的经济贸易统计刊物中,主要包括不同类型商品的国际贸易总值及贸易分布的是(  )

A、《统计月报》

B、《统计年鉴》

C、《世界贸易年鉴》

D、《国际贸易统计年鉴》

运用积极的财政政策是指(  )

A、通过扩大国债的发行规模增加财政收入和扩大对基础设施的投资规模增加财政支出等手段激活社会需求,从而实现社会总需求和社会总供给的平衡

B、国家控制社会集体购买力

C、降低银行利率,减轻企业债务负担

D、在编制财政预算时,做到收支平衡

在市场经济的主要经济规律中,最基本的规律是(  )

A、价值规律

B、竞争规律

C、供求规律

D、流通规律

下列关于人类通讯史的说法,不正确的是(  )

A、1837年,莫尔斯设计出了著名的莫尔斯电码,利用?点?、?划?和?间隔?的不同组合来表示字母、数字、标点和符号

B、1876年,美国人贝尔发明了电话,从根本上改变了人类的通讯方式

C、手机最早是芬兰IT巨头诺基亚公司发明的,目前在中国大陆及台湾以GSM制式最为普及

D、MSN是微软公司推出的即时消息软件,可以与亲人、朋友、工作伙伴进行文字聊天、语音对话、视频会议等即时交流,还可以通过此软件来查看联系人是否联机

1我国地产市场的土地转让是指(  )

A、土地所有权的转让

B、土地使用权的转让

C、土地占有权的转让

D、土地收益权的转让

1转眼之间,我们已经进入了一个新媒体大量涌现并且蓬勃发展的时代,互联网、手机、楼宇电梯间电视、公交移动电视……这些20年前的人们闻所未闻的新媒体正大行其道,并且在竞争激烈的广告市场上刮起一阵阵旋风。  这段文字意在说明(  )

A、新媒体之势的汹涌

B、新媒体种类的众多

C、新媒体影响范围之广

D、新媒体与广告的关系

在一项关于网络-书籍偏好选择的实验中显示,形象思维能力强,逻辑推理能力较弱的人,倾向于对网络有偏好;抽象思维能力强,逻辑推理能力较强的人,则倾向于对书籍有偏好。于是研究者认为,逻辑推理能力较弱的人可能更易成为网络成瘾者。以下哪项如果为真,最能支持上述观点(  )

A、福州大学的一项关于网络成瘾的研究表明,大学生网络成瘾者逻辑推理能力较弱

B、逻辑推理能力测验得分低的大学生平均每日上网时间更多

C、国外的一项研究显示,一定的能力倾向使个体更易于成瘾,网络只是造成成瘾的外界刺激之一

D、有研究表明,学业成绩较差的大学生更易网络成瘾

对许多人来说,阿尔茨海默病是一种熟悉而可怕的疾病,虽进展缓慢但情剥夺着患者的记忆力、辨别力还有认知力,使他们法进行日常生活。一些研究认为,这种病主要是由于大脑内部蛋白质的异常积聚导致的,这些异常积聚会在脑中形成β-淀粉样斑块和缠结,最终导致突触(大脑中的连接节点)减少,从而降低认知能力。以下哪项如果为真,最能削弱上述结论?(  )

A、在正常人群中,大脑组织里也会有一定数量的蛋白质存在,时多时少

B、在该病形成早期,神经突触就开始减少,这种减少引发了蛋白质的堆积

C、动物实验显示,如果消除动物脑部已形成的淀粉样斑块,并不能让突触减少

D、作为大脑中的神经连接,突触会被不断修剪,这是大脑正常发育的重要过程

徜徉在中国国家博物馆,老挝出土的史前铜鼓、公元前3世纪的叙利亚组装画、公元前4世纪的沙特石雕映入眼帘,亚细亚的辉煌文明扑面而来;流连于红墙黄瓦的故宫博物院,来自“一带一路”沿线国家的艺术家们用他们的双手和智慧,将不同的文化以版画形式加以呈现••••••时代的前行、技术的进步、观念的更新,让博物馆的角色不断发生改变。如今,博物馆已不仅是留存文明记忆、呈现文明魅力的“全息视窗”,更是多元文化的“超级链接”、文明交流的“社交网络”。带着欣赏的目光来到博物馆,就如同走进一个气象万千的文明世界。最适合做这段文字标题的是:(  )

A、博物馆里的“一带一路”

B、在博物馆共赏文明之美

C、新时代博物馆的角色转变

D、现代博物馆:多元文化之窗

“脱贫”不仅是政策语汇,也是文化社会学的范畴。近年来,农村调研、乡村报道不断反映出一个规律——物质的贫困与文化的落后是一体两面,精神的安放与脱贫的实现需要同步达成。因此在评价扶贫工作成绩时,除了要用人均纯收入、可支配收入等数字标准,要看住房安全、基本医疗这些生存保障,还应该多拿“人文的尺子”量一量,其结果才更为精准。很多经验表明,某一地区的发展机会未必取决于该地方的自然禀赋,但一定与其人群的价值取向和生存理念息息相关。唯有开启民智,培养起“精气神”,才能让脱贫成果更持久稳固。这段文字意在强调(  )

A、当下贫困地区的地方文化建设任务艰巨

B、乡村文化建设应该以可持续发展为原则

C、扶贫的最终目标是实现生活方式的变革

D、精神脱贫应该成为评价脱贫工作的指标

随着智能手机的功能不断增加,手机电池有限的续航能力已不能满足待机需要,充电宝顺理成章地成为高频应用。而共享充电准入门槛低,线下布局容易,只要抓住“流量”和“刚需”,共享充电几乎是一桩可以看得见盈利的生意。随着标准的最后敲定,5G时代或在2019~2020年到来。进入5G时代,视频内容、视频电话、视频直播、高清网络游戏等都将考验手机电池的续航能力,成熟的共享充电场景或将消除这一顾虑。这段文字主要介绍了共享充电的(  )

A、盈利模式

B、应用场景

C、销售策略

D、市场前景

1TCP/IP协议体系结构中,IP层对应OSI模型的哪一层。( )

A、网络层

B、会话层

C、数据链路层

D、传输层

1绘制圆时,需要按下(   )键再拖动鼠标。

A、Shift

B、Ctr

C、F3

D、F4

白板软件的笔盒选项卡中提供几种笔(  )

A、5

B、7

C、8

D、9

2以下不是“班班通”系统组成的是(  )

A、组合式黑板

B、投影仪

C、电子笔

D、粉笔

2在启动程序或打开文档时,如果记不清某个文件或文件夹位于何处,则可以使用Windows7操作系统提供的( )功能。

A、帮助

B、设置

C、搜索

D、浏览

2计算机连网的主要目的是(  )

A、资源共享

B、共用一个硬盘

C、节省经费

D、提高可靠性

2网格技术目的是把互联网中闲置的计算资源整合为一台巨大的超级计算机,构筑(  )计算机环境,执行大规模平行数据处理。

A、实际

B、并行

C、虚拟

D、分布

2交换机工作在OSI参考模型的(  )

A、物理层

B、数据链路层

C、网络层

D、表示层

2关于互联网服务的叙述,不恰当是(  )

A、可在BBS上发表自己对时事的看法

B、Skype能与好朋友实时语音通讯

C、透过VoIP可在网络上看电影和听音乐

D、可以在GoogleMaps中看到住家附近的景色

2在连续不间断的视频监控过程中,有价值的数据只有几秒钟。这体现大特征是(  )

A、数据体量大

B、数据类型繁多

C、数据价值密度低

D、处理速度快

2目前全世界上搜索市场占有率最高的搜索引擎是

A、百度

B、Yahoo

C、Bing

D、Google

明仔上网的时候,发现论坛上有个人在散布赌博约友信息,于是大义凛然地决定举报!请问,明仔可以打哪个电话去举报?(  )

A、12311

B、12355

C、12377

AMA是(  )的缩写

A、全美广告协会

B、全美广告学和市场学教师学会

C、美国市场营销协会

D、美国市场营运社

客流是指某一地区各种人员流动的数量及其规律,客流中出于其他目的到达商店所在地区,而顺便进店的部分属于(  )

A、本身客流

B、派生客流

C、分享客流

D、以上都不是

一般用来衡量通货膨胀的物价指数是(  )

A、消费者物价指数

B、生产者物价指数

C、GDP平均指数

D、以上均正确

不属于资本输出的具体形式的是(  )

A、在国外投资办工厂、开矿山

B、政府部门的对外援助项目

C、私人银行和企业的对外贷款

D、购买国外企业的有价证券

在国际营销中,各国消费者对动物喜好不同甚至是截然相反的,如龙在中国是权力的象征,而在西方则是邪恶的代言,这种现象在国际营销环境中归属于(  )

A、文化环境

B、政治环境

C、经济环境

D、科技环境

对一种商品的需求增加会导致对其替代商品的需求相应(  )

A、增加

B、减少

C、没有变化

D、关

学校图书馆很多数字资源有权限限制,大多需要在校园网内使用。关于在校外使用图书馆的数字资源,下列说法错误的是( )。

A、安装移动图书馆APP,绑定学号,有些资源可以通过移动图书馆获取

B、使用百度学术,部分文献可以找到免费获取渠道

C、实名注册国家图书馆账号,登录后可以访问国家图书馆的相当部分数字资源

D、直接登录学校图书馆网站,点击相关资源链接即可

电子白板语文学科提供了哪些功能?(  )

A、课文

B、诵读

C、字典

D、文字识别

用拼音或五笔字型输入法输入单个汉字时,使用的字母键(  )

A、必须是小写

B、大写或小写

C、必须是大写

D、大写或小写混合使用

1在多媒体计算机中,( )是用来播放、录制音乐的硬件设备。

A、图形卡

B、声卡

C、网卡

D、多功卡

1微型计算机中,运算器的主要功能是进行(  )

A、逻辑运算

B、算术运算

C、算术运算和逻辑运算

D、复杂方程的求解

下列情况通常采用同行评议办法的是(  )

A、遴选科研项目申请

B、科学论文评审

C、科研评奖

D、以上全是

既是中国财经教育资源共享联盟发起单位又是中国法律信息资源共享联盟发起单位的是?(  )

A、北京物资学院图书馆

B、中南财经大学图书馆

C、国际关系学院图书馆

D、中国政法大学图书馆

边界防范的根本作用是(  )

A、对系统工作情况进行检验与控制,防止外部非法入侵

B、对网络运行状况进行检验与控制,防止外部非法入侵

C、对访问合法性进行检验与控制,防止外部非法入侵

美国政府能够提供国际市场信息服务的主要机构是(  )

A、国际贸易管理局

B、贸易信息中心

C、贸易振兴会

D、中央统计局

关于消费者物价指数CPI,下列表述不正确的是(  )

A、是反映一定时期内城乡居民所购买的生活消费品价格和服务项目价格变动趋势和程度的相对数

B、通常作为观察通货膨胀水平的重要指标

C、当一国的CPI下降时,表明该国的通货膨胀率下降,该国货币的实际购买力下降

D、如果CPI升幅过大,表明通胀已经成为经济不稳定因素

在高等教育精英化时代,高等教育在一定程度上确实是阶层流动的重要工具。但进入高等教育普及化时代后,这种刚性就业观便应逐渐向弹性就业观转型。高等教育普及化时代的主要宗旨是为各个阶层的人们在人生、事业的各个阶段提供样态更为丰富的高等教育服务,这意味着更多的大学毕业生或者家长应该把接受高等教育看成人生的一种有益的经历,或者把它作为一种丰富自我的储备。接受高等教育后也许会获一份工作,也许不会;也许会多次更换工作,也许工作后又返回学校再接受教育••••••如果这个阶段还苛求高校人才培养要和每一个潜在的工作岗位一一对应,高等教育将承受不能承受之重。这段文字意在说明:(  )

A、就业观的选择必须要与社会发展相适应

B、高等教育普及化时代的就业观应该转变

C、高等教育推动阶层流动的功能正在消失

D、普及高等教育会带来一定的社会负效应

尽管在《史记》之前,已经出现了《尚书》《春秋》《国语》,甚至出现了成熟的编年体史书《左传》,然而后世史家最崇奉的,却不是这些更古老的作品;相反,是《史记》创立的纪传体,成为历代正史的标准体例。《史记》之所以影响如此深远,除了司马迁超凡的史识和文笔之外,其创立的纪传体体例,疑是最重要的原因之一。正如清儒章学诚所言:“自《隋•经籍志》著录,以纪传为正史,编年为古史,历代依之,遂分正附,莫不甲纪传而乙编年。”之所以如此,是因为这一体例更为全面地包罗了人类历史的诸多侧面,且适应了史学的发展。这段文字意在说明:(  )

A、纪传体体例丰富了人类历史的记录角度

B、史书体例创新必须与史学的发展相适应

C、《史记》创立的体例是对后世最重要的影响

D、《史记》的纪传体体例具有重要的史学意义

叙述视角是指叙述语言中对故事内容进行观察和讲述的特定角度。其中,内视角指的是叙述者只借助某个人物的感觉和意识,从他的视觉、听觉及感受的角度去传达一切,叙述者等同于该人物本身,即叙述者所知道的同该人物知道的一样多。根据上述定义,下列反映了内视角的是:(  )

A、《金锁记》中,作者采用全知全能的叙述方式,揭示了曹七巧等人的悲剧命运

B、《白象似的群山》中,作者置身于所有角色之外,客观叙述故事中的人物命运

C、《孔乙已》中,作者即故事中的小伙计,用旁观者的口吻描写其所见所闻

D、《包法利夫人》中,作者以局外人的身份展示情节,给读者极大的想象空间

现在你用何种牌子的洗衣粉?这是(  )

A、现实性问题

B、动机性问题

C、态度性问题

D、假设性问题

以下哪种方式属于对学生进行信息道德与信息安全教育(   )

A、用计算机播放影片

B、用计算机为某活动搜索素材

C、用计算机处理班级照片

D、播放计算机犯罪新闻专题片

以县级以上行政区域名称冠名的地方志书、地方综合年鉴,分别由本级人民政府负责( )工作的机构按照规划组织编纂,其他组织和个人不得编纂。

A、统计

B、地方志

C、发展改革

商圈是指商店吸引其顾客的地理区域,其中顾客密度最高,每个顾客的平均购货量也最高的是(  )

A、邻近商圈

B、外围商圈

C、边际商圈

D、以上都不是

按照政府干预经济思想的主张.控制国家经济应通过(  )

A、税收政策

B、货币政策

C、工资政策

D、社会福利政策

由少数几家厂商控制整个市场产品生产和销售的市场结构被称为(  )

A、完全竞争

B、完全垄断

C、垄断竞争

D、寡头垄断

规模效应在工业经济时代得到了充分的验证,规模越大,均摊在单个产品上的成本就越低。而数字产品的成本结构比较特殊,生产第一份数字产品需要投入很大的研发和创造成本,但第一份产品出来后,复制的成本极低。软件开发就是典型的例子。如杀毒软件,一个部门花了一年的时间才研发完成,这是初始成本,之后用户可以免费自行下载,下载一千万份和下载一万份都不会提高企业的边际成本。也就是说,数字产品具有很高的初始成本和极低的边际成本,数字产品达到一定的销量后,边际成本可以认为是零。这就是数字时代真正的免费。这段文字意在说明:(  )

A、数字产品的生产成本比较低

B、数字产品的成本结构较特殊

C、数字时代规模效应达到极致

D、数字时代免费成为颠覆力量

企业的发展离不开国家政策的引导,只有建设好的企业文化,才能使企业发展。继承传统文化、吸收国外优秀文化是建设好的企业文化的基础。从这段文字可以推出:(  )

A、有了国家政策的引导,就能建设好的企业文化

B、企业没有发展好,是因为企业文化没有建设好

C、没有继承传统文化、吸收国外优秀文化就不能使企业发展

D、企业文化没有建设好,是因为没有继承传统文化、吸收国外优秀文化

接入Internet的每一台主机都有一个唯一的可识别地址,称作(  )

A、URL

B、邮件地址

C、IP地址

D、域名

商品的深度和广度较大,营业设施较简单,提供的服务较少,以价格便宜为主要手段吸引顾客的零售业态是(  )

A、超级市场

B、专卖店

C、方便店

D、折扣商店

下列零售业态中,综合经营日用工业品为主的大型零售企业是(  )

A、综合商店

B、百货公司

C、超级市场

D、专业商店

微观经济学最终解决的问题是(  )

A、资源的最佳配置

B、资源的最佳利用

C、资源的配置与利用

D、以上都是

虽然博客发展历史短暂,但其在在自我表达、人际互动和信息共享等方面带来的革命性变化是有目共睹的。时下,政治博客、领导人上网已成风尚,而记者的一篇博客得到中央批示,最终促成铁矿垮塌事故真相得以曝光的这一事件,更让我们在看到博客注重个人表达、标榜私人的“自媒体“特征的同时,也看到了博客公共性的强大一面。  这段文字意在说明(  )

A、使用博客在政坛蔚然成风

B、博客是一种功能强大的“自媒体”

C、博客是反映社会阴暗面的另一种途径

D、博客为政治生活带来了诸多可能性

上世纪50年代以来,人类的需求使得塑料产量呈指数级翻倍。到了今天,即使已经意识到塑料孔不入,人类依然对其限依赖。目前,世界范围内每年消耗5000亿个塑料袋,每分钟有100万个塑料瓶的销量••••••研究显示,人类活动与垃圾排放,让大量塑料涌入海洋,其中体积大的最终会分解为微粒。而人们一度认为比纯净的海冰中,已有数以万亿计的塑料微粒——每立方米海冰含240个塑料微粒,这一密度约是大太平洋垃圾漂浮带塑料微粒的2000倍。分析认为,北冰洋中部的塑料微粒分布非常复杂,而因海冰消融释放出的塑料微粒,将轻易“攻占”深水区域,被海洋中的滤食性动物吃掉,存留在它们体内,再经过食物链层层传递。  这段文字主要讲的是:(  )

A、海洋塑料垃圾将带来严重的环境问题

B、塑料微粒将在整个食物链中不断循环

C、北冰洋的塑料垃圾数量超过人们的认知

D、海洋垃圾问题需要引起人们极大的重视

我们的习惯是什么?那就是把书看得格外崇高而神圣,认为读书是一种很离世很出尘的行为。因此为了让它回到人间,让它有点烟火味,我们得不时出动大家都知道的名人推介好书,甚至集合一大批小孩集体朗诵(最好能有破世界纪录的人数),好叫电视台看看我们都正在读书。劝人读书,介绍好书,我们一概统称为推动阅读风气,仿佛不推,它就动不起来了。简单地说,我们把读书搞成了一种运动。这段文字意在说明(  )

A、我们习惯性地将书神圣化、脱俗化

B、社会正兴起“让书回到人间”的运动

C、推动阅读风气的运动推动不了阅读风气

D、人们推动阅读风气是形势所迫

有研究人员认为,人类脱发是由于营养不均衡导致的。当人体法吸收到均衡的营养,毛囊就会萎缩,从而导致脱发。但是,有反对者认为,脱发是由于毛囊受损导致的。当毛囊受损后,处于“假性死亡”状态,毛囊退化并萎缩,导致毛发停止生长,逐渐枯萎脱落。以下哪项如果为真,最能削弱反对者的观点(  )

A、毛囊受损是由营养不均衡导致的

B、长期营养不足的人住往头发枯黄,易脱发

C、使用洗发水也会对毛囊造成一定程度的损害

D、毛囊受损使其不能从头皮中吸收营养,从而导致脱发

网络检索系统的特点不包括( )。

A、资料丰富

B、检索方便

C、费用低廉

D、资源共享

以下启动应用程序的方法中,不正确的是(  )

A、从“开始”菜单往下选择相应的应用程序

B、在“开始”菜单中使用运行命令

C、在文件夹窗口用鼠标左键双击相应的应用程序图标

D、右双击相应的图标

在鸿合交互电子白板软件中能自动识别二维图形的是以下哪支笔?(  )

A、纹理笔

B、手势笔

C、智能笔

D、激光笔

1不是可信计算机组成部门的是(  )

A、操作系统的安全内核

B、其他有关的固件、硬件和设备

C、负责系统管理的人员

D、互联网

1下列行为中,不属于对网络匿名特性滥用的是(  )

A、在论坛上注册多个账号,来提高自身观点的支持率

B、使用多个身份来发布某公司的虚假信息,从而使得其股价下跌

C、将所购买商品的负面意见在论坛上分享给其他用户

D、注册匿名的账号对同事进行诽谤和攻击

铅笔上的标识,如“2B”、“HB”等,其中B前面的数字越大代表铅笔越(  )

A、浅

B、硬

C、软

在科学史上,首次研究了科学认识的“归纳一演绎”程序及所遵循的方法,并在形式逻辑之上建立了科学方法论的哲学家、思想家是(  )

A、苏格拉底

B、柏拉图

C、亚里士多德

D、毕达哥拉斯

下面哪个功能属于操作系统中的日志记录功能(  )

A、控制用户的作业排序和运行

B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行

C、保护系统程序和作业,禁止不合要求的对程序和数据的访问

D、对计算机用户访问系统和资源的情况进行记录

在论文中需要引用一本20年前出版并沿用至今的著名教科书中的观点,正确的做法是

A、原文照录并标注引文

B、原文照录但不标注引文

C、概述该观点并标注引文

D、概述该观点但不标注引文

下列哪些文章将王根泉《分级阅读的四项基本原则》一文作为引证文献?( )。

A、英国分级阅读品牌读物“牛津阅读树”文本探究[J].王蕾,毛莉.出版发行研究.2019(07)

B、互联网背景下的小学语文分级阅读策略[J].张蓉晖,梁海颖.教育信息技术.2018(11)

C、阅读,从娃娃抓起——英国“阅读起跑线”(Bookstart)计划[J]. 陈永娴.  图书馆理论与实践. 2008(01)

D、高校图书馆分众阅读推广探究[J]. 从丹.  图书馆工作与研究. 2017(12)

小张同学在撰写硕士毕业论文的文献综述时,以下哪种情况需要在参考文献中标注引用?(  )

A、论文中用了别人的观点

B、论文中用了自己已经发表的论文

C、论文中用了别人已发表论文的数据

D、论文中描述了常识性知识

学术论文的特点包括(  )

A、科学性

B、学术性

C、创新性

D、规范性

学术不端主要表现形式为

A、抄袭剽窃

B、一稿多投、一稿多发

C、不正当署名

D、虚假注释、不实参考文献

在撰写学术论文中,以下哪种情况需要标注引用

A、论文中用了别人的观点

B、论文中用自己已发表的论文

C、论文中使用政府机构发布数据

D、论文中描述了常识性知识

属于学术不端行为的有():

A、是抄袭、剽窃、侵吞他人学术成果;

B、伪造注释;

C、是伪造或者篡改数据、文献,捏造事实;

D、是未经他人许可,不当使用他人署名;

在文后参考文献中著录作者姓名,应注意()。

A、作者超过三位的,只著录前三名,第三名作者后,应该添加“,等.”或者“,etal.”

B、西文作者的姓名,应注意写成“姓”前“名”后

C、作者与作者之间,应使用“,”,不应使用“;”

D、以上三项

文献综述的作用包括

A、对该主题研究未来发展的展望

B、展示该主题研究的前沿动态

C、归纳该主题研究的发展路径

D、对前述三方面的评述

通常只要在文后标注出所引参考文献,文中需标注。错误

在论著正文同一处引用多篇文献时,各篇文献的序号在方括号内按从小到大的顺序全部列出。正确

图书的ISBN号 978-7-03-055157-3,其中的03是指出版社代码。正确

引用别人观点时,只要换种说法就不需注明原文出处。错误

当引用网络文章时,应该注明文章发布日期和网址;错误

本科毕业论文的选题一般宜小不宜大。正确

文献综述的目的一般是为领导决策部门、行业决策部门提供决策参考。他是在占有大量信息的基础上,结合课题的研究目标与需求,对有关信息进行系统整理、分析、归纳综合叙述,并提出分析结论或建议。错误

目前国内一般认为,文字复制比大于30%的稿件有抄袭嫌疑,做退稿处理。正确

如果在新论文中需要用到已发表论文的数据,应该采用引用的方式,注明文献出处。正确

学术博客可以作为参考文献来引用正确

1论文检索中的“二级参考文献”是本文参考文献的参考文献。进一步反映本文研究工作的背景和依据。正确

1百度文库中的资料是很好的参考来源,可以直接引用。错误

解析:不正确。用户通过百度文库上传的资料可能存在知识产权风险,不能直接引用,需要谨慎识别,合适的资源可以找到原文出处后再引用。

可以利用转述的方式将参考的学术观点引用到自己的论文中,但不用标明文内注释和出处。错误不正确。转述同样需要标明文内注释和文后参考文献。

学术博客不可以作为参考文献来引用。错误

PowerPoint 2010将演示文稿保存为“演示文稿设计模版”时的扩展名B、.PPTX

如果希望在演示文稿播放的过程中终止幻灯片的演示,随时可按的终止键是( )键。B、Esc

第一次保存word文档时,系统将打开 (  )对话框B、另存为

在新增一张幻灯片操作中,可能的默认幻灯片版式是(  )C、标题和文本

下列有关 Microsoft Office 软件中 SmartArt 图形的叙述,正确是(  )

A、幻灯片上的文字可以直接转换为SmartArt图形

在 Excel 2010中,要计算某个数据区域非空单元格的数量应使用的函数是(  )

B、COUNTA

使用 Word 2010 帮助同事修改已经写好的报告,最佳方式是(  )

D、在修订模式下,对文档内容进行修改

CAJ浏览器有什么功能 ?A、选择文本B、选择图像C、文字识别

具有整理跨库题录并删除重复记录的文献管理工具是( )。A、NotefirstB、e-StudyC、NoteExpressD、Endnote

文献管理软件NE文献导入方式包括A、在线检索B、格式化文件导入C、全文导入D、手动录入

在 PowerPoint 中,自定义动画效果时(  )A、可以设置动画效果的触发条件

C、可以为动画添加声音

国内外较为常用的文献管理软件,有B、EndNoteC、NoteExpressD、NoteFirst

下列属于学术文献管理工具的有()。A、NoteExpressB、Endnote

下列属于思维导图软件的有()。A、百度脑图B、幕布D、xmind

将文献导入NoteExpress建立文献库的常用方法有A、通过数据库检索导入文献B、手动输入文献C、在线检索导入文献D、利用PDF文件导入

常用的文献管理软件有A、EndnoteB、noteExpressC、ReferenceManager

D、Biblioscape

具有整理跨库题录并删除重复记录的文献管理工具是

A、NotefirstB、e-StudyC、NoteExpressD、Endnote

(      )文献管理软件有跨数据库的批量下载功能

A、NotefirstB、e-StudyC、NoteExpressD、Endnote

不能做思维导图的软件有( )。

A、E-StudyB、NoteFirstC、EndOneE、Mendeley

Adobe Reader可以阅读HTML格式的文件。错误

Adobe Reader可以阅读PDF格式的文件

在 Word 文档内容未满一页,需要实现强制换页是,应该多次按回车键直至出现下一页。错误

使用动画窗格可以随意更改各动画效果的播放顺序。正确

电子白板中制作艺术字时,可以像在PPT中一样运用文字工具进行编辑错误

电子白板的拍照功能只能全屏拍照,不能对某个对象进行拍照。错误

在幻灯片中可以将图片文件以链接的方式插入到演示文稿中。正确

从幻灯片中删除影片,其操作步骤为:在幻灯片窗格中,打开要输入影片的幻灯片,选择要删除的影片按后Delete键即可。正确

“删除背景”工具是PowerPoint 2010中新增的图片编辑功能。正确

在PowerPoint 2010的“幻灯片浏览”视图中可以给一张幻灯片或几张幻灯片中的所有对象添加相同的动画效果。正确

幻灯片的复制、移动与删除只能在普通视图下完成。错误

在PowerPoint 2010中创建和编辑的单页文档称为幻灯片。正确

在 PowerPoint 中,插入 Flash 动画时,一般操作“视图”→“工具栏”→“控件工具箱”→“其他控件”,然后选择(  )A、Shockwave Flash Object

PowerPoint中,插入图片操作中,插入的图片必须满足一定的格式,下列选项中,不属于图片格式的后缀是(  )D、mps

powerPoint 调色板支持 RGB 和HSL 两种颜色模式. ( )通过调节红、绿、蓝三色的比例调整颜色,这种调节方法只强调色调,更易操作。A、RGB

若要使一张图片出现在每一张幻灯片中,则需要将此图片插入到(  )

B、幻灯片母板

在 EXCEL 中,求单元格 B2 、 C2 、 D2 、 E2的和应用公式(  )

D、=SUM(B2:E2)

在PowerPoint下,可以在(   )中用拖拽的方法改变幻灯片的顺序。A、幻灯片视图

下列不是PPT添加动画四大类别之一的是(  )D、形状

放映幻灯片时.要对幻灯片的放映具有完整的控制权,应使用( 

A、演讲者放映

AdobeReader可以阅读( )格式文件。D、PDF

下列为有效的演示文稿设计原则是(  )A、利用影像或图片说明某个观点

下列选项中属于知识管理软件的是B、EndNote

以下哪种文献管理软件的笔记功能最全面C、Zotero

下列哪个不是常用的文献管理软件D、Visio

NoteExpress文献管理软件可以帮助科研人员收集文献,管理文献,添加文中引文,自动生成参考文献,并撰写论文。错误

CEBX格式是一种方正阿帕比独有的版式文件格式?正确

CEBX格式有版式和流式两种阅读形式?正确

CEBX格式只有流式?错误

CEBX格式只有版式?错误

在Excel 2010 中,不能将扩展名为“ .csv ”文档中的数据导入到工作表。错误

幻灯片设计模版一旦选定,就不能改变。错误

电子白板拉幕,所用的幕布往往是灰色,颜色不能修改。错误

电子白板文档中的元素可以像PPT文件一样设置播放顺序。错误

在PowerPoint 2010中可以对插入的视频进行编辑。正确

在PowerPoint 2010的设计选项卡中可以进行幻灯片页面设置、主题模板的选择和设计。正确

在PowerPoint 2010的中,“动画刷”工具可以快速设置相同动画。正确

PowerPoint 2010的功能区包括快速访问工具栏、选项卡和工具组。正确

PowerPoint 2010的功能区中的命令不能进行增加和删除。错误

设计动画时,既可以在幻灯片内设计动画效果,也可以在幻灯片间设计动画效果正确

幻灯片的切换效果是在两张幻灯片之间切换时发生的。正确

插入艺术字即能设置字体,又能设置字号。错误

使用 Word 2019 帮助同学修改已经写好的文章,最佳方式是( )。

D、在修订模式下,对文档内容进行修改

当幻灯片中对象元素非常多不方便编辑时, powerpoint2010 对象管理工具( )将非常有用。C、选择窗格

演示文稿和幻灯片的关系(  )B、演示文稿由若干个幻灯片组成

PowerPoin 调色板支持 RGB 和 HSL 两种颜色模式。( )是通过调节色相、饱和度、亮度调整颜色.B、HSL

WORD中能显示页眉和页脚的方式是(  )B、页面视图

在word中要对某一单元格进行拆分,应执行(   )操作

D、“表格”菜单中“拆分单元格”命令

在PowerPoint中要选定多个图形时,需( ),然后用鼠标单击要选定的图形对象。D、先按住CTRL键

给Excel文件设置保护密码,可以设置的密码种类有(  )B、修改权限密码

在Excel工作表的单元格中计算一组数据后出现#######这是由于(  )所致

A、单元格显示宽度不够

要使幻灯片在放映时能够自动播放,需要为其设置(  )B、排练计时

Word 2010 中,实现图文混排最为方便的视图形式(  )A、页面视图

在 Word2010 中输入文字时,能够实现“插入”和“改写”状态切换的键位是Insert

在 Word 2010 中,将插入点快速定位到文档结尾处的键盘捷为Ctrl+End

Adobe Reader可以阅读(    )格式的文件PDF

以下主要功能为文献管理的工具是(  )。B、NoteExpress,EndNote,Zotero

在 powerpoint 2010中系统通过“打包“对话框给出提示信息,此时可以指定展开文件夹存放的位置。正确

在PowerPoint 2010的审阅选项卡中可以进行拼写检查、语言翻译 、中文简繁体转换等操作。正确

在PowerPoint 2010中,插入幻灯片中的多媒体对象,不可对其设置、控制播放方式。错误

Word 2010还为用户新增的图片编辑工具,需其它的照片编辑软件,即可插入、剪裁和添加图片特效,你也可以更改颜色和饱和度,色调,亮度以有对比度,轻松、快速将简单的文档转换为艺术作品正确

文献下载了,有序地保存到本地或者放在云端就可以了,需专门软件进行管理。错误

下列关于入侵检测说法错误的是( )。A、能够精确检测所有入侵事件

威胁网络信息安全的软件因素不包括( )。A、外部不可抗力

恶意代码传播速度最快、最广的途径是(  )D、通过网络来传播文件时

网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的(  ) 属性。

A、保密性

B、完整性

C、不可否认性

D、可用性

信息网络安全风险评估的方法(  )

A、定性评估与定量评估相结合

B、定性评估

C、定量评估

D、定点评估

下列不属于系统安全的技术是(  )

A、防火墙

B、加密狗

C、认证

D、防病毒

SQL 杀手蠕虫病毒发作的特征是什么(  )

A、大量消耗网络带宽

B、攻击个人PC终端

C、破坏PC游戏程序

D、攻击手机网络

抵御电子邮箱入侵措施中,不正确的是(  )

A、不用生日做密码

B、不要使用少于5位的密码

C、不要使用纯数字

D、自己做服务器

下列 (  )不属于防止口令猜测的措施

A、限制密码尝试的次数

B、使用隐藏符显示输入的口令

C、防止用户使用太短的口令

D、增加验证码

计算机信息系统的安全保护,应当保障(  ) ,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。

A、计算机及其相关的和配套的设备、设施含网络的安全

B、计算机的安全

C、计算机硬件的系统安全

D、计算机操作人员的安全

1994年我国颁布的第一个与信息安全有关的法规是(  )

A、国际互联网管理备案规定

B、计算机病毒防治管理办法

C、网吧管理规定

D、中华人民共和国计算机信息系统安全保护条例

《计算机病毒防治管理办法》是在哪一年颁布的(  )

A、1994

B、1997

C、2000

D、1998

1接到银行工作人员电话要求告知银行卡密码,正确的做法是(  )

A、立马告诉

B、查问原因后告诉

C、不告诉

D、不告诉,并打电话给银行核实账号安全与否

1信息安全领域内最关键和最薄弱的环节是(  )

A、技术

B、策略

C、管理制度

D、人

1关于计算机病毒知识,叙述正确的是(  )

A、计算机病毒是人为制造的一种破坏性程序

B、大多数病毒程序具有自身复制功能

C、安装防病毒卡,并不能完全杜绝病毒的侵入

D、全部正确

E、不使用来历不明的软件是防止病毒侵入的有效措施

1藉由宽带网络大量且迅速蔓延,致使瘫痪的病毒称为(  )

A、蠕虫病毒(worm)

B、宏病毒(macro virus)

C、特洛伊病毒(Trojan horse)

D、千面人病毒(polymorphic virus)

1手机或计算机接收到不认识的人或公司发来的链接和邮件等,以下处理方式有风险的是(   )

A、直接删除

B、拉入黑名单

C、必要时可以报警

D、不予理会

1以下哪种方法不能提高计算机安全(    )

A、不使用计算机时及时关闭

B、不随意下载软件

C、定时清理垃圾文件

D、长时间挂机

1计算机病毒具有的特征是(   )

A、隐蔽性

B、传染性

C、破坏性

D、以上都是

20、

一段计算机程序代码,被嵌入在正常的计算机程序中,能破坏计算机功能,影响计算机正常使用,通常能自我复制。以上文字描述的是(   )

A、流氓软件

B、远程控制

C、赌博网站

D、病毒

2能够保障被传输、接收或存储的数据是完整的和未被篡改的,在被篡改的情况下能够发现篡改的事实或者篡改的位置,这属于信息安全的(   )

A、可用性

B、完整性

C、非否认性

D、机密性

2以下不属于信息安全的威胁的是(    )

A、木马

B、病毒

C、系统更新

D、某软件的后门代码

2(   )是指人,物,事件,方法或概念等因素对某信息资源或系统的安全使用可能造成的危害。

A、信息保密性

B、信息安全威胁

C、信息危害

D、信息系统错误

2传播计算机病毒属于以下哪种问题行为?(  )

A、信息道德与信息安全失范行为

B、侵害他人财产

C、危害国家安全

D、传播有害文件

2广义的信息安全是指网络系统的硬件、软件及其系统中的(  )受到保护。

A、文件

B、信息

C、内容

D、应用

2网络后门的功能是(  )

A、保持对目标主机长期控制

B、防止管理员密码丢失

C、为定期维护主机

D、为了防止主机被非法入侵

2对称密钥加密比非对称密钥加密(  )

A、速度慢

B、速度相同

C、速度快

D、通常较慢

病毒的传播途径有哪些(  )

A、网络

B、U盘

C、移动硬盘

D、电源

计算机病毒只会破坏软盘上的数据和文件。错误

利用互联网传播淫秽物品牟利属于信息道德与信息安全失范行为正确

防火墙的部署(  )

A、只需要在与Internet相连接的出入口设置

B、在需要保护局域网络的所有出入口设置

C、需要在出入口和网段之间进行部署

邮件炸弹攻击主要是(  )

A、破坏被攻击者邮件服务器

B、添满被攻击者邮箱

C、破坏被攻击者邮件客户端

防火墙主要可以分为(  )

A、包过滤型、代理性、混合型

B、包过滤型、系统代理型、应用代理型

C、包过滤型、内容过滤型、混合型

全国首例计算机入侵银行系统是通过 (  )

A、安装限MODEM进行攻击

B、通过内部系统进行攻击

C、通过搭线进行攻击

计算机病毒的特点不包括( )。

A、传染性

B、可移植性

C、破坏性

D、可触发性

计算机信息系统安全管理不包括( )。

A、组织建设

B、事前检查

C、制度建设

D、人员意识

计算机病毒是(  )

A、计算机程序

B、数据

C、临时文件

D、应用软件

网上“黑客”指的是_______的人(    )

A、匿名上网

B、总在晚上上网

C、在网上私闯他人计算机系统

D、不花钱上网

上网应注意的事项不包括(    )

A、适度上网

B、警惕污染内容

C、防止网络不良影响

D、随便浏览各种网页

以下不属于计算机病毒的分类的是(    )

A、引导型病毒

B、文件型病毒

C、复合型病毒

D、破坏性病毒

未被授权的实体通过窃听、截收、人员疏忽等方式得到信息的形式属于信息安全威胁的哪一种?(   )

A、信息泄露

B、篡改

C、间谍行为

D、重放

“能够确保敏感或机密的信息传输和存储不遭受未授权的浏览,甚至可以做到不暴露保密通信的事实。”属于信息安全的(   )

A、可用性

B、完整性

C、非否认性

D、机密性

1攻击者利用漏洞进行恶意的侵入或者破坏属于哪种信息安全的威胁(   )

A、网络与系统攻击

B、传播病毒

C、传播木马

D、QQ远程协作

如何对计算机进行锁屏(  )

A、同时按住Windowslogo键和S键

B、同时按住Windowslogo键和L键

C、同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮

D、不知道

离开电脑、办公桌面时,需要注意(  )

A、锁定电脑屏幕

B、清理桌面敏感信息

C、长时间离开应关闭电脑

D、出门记得关闭办公区域的门

实施计算机信息系统安全保护的措施包括(  )

A、安全法规

B、安全管理

C、组织建设

D、制度建设

计算机信息系统安全保护的目标是要保护计算机信息系统的(  )

A、实体安全

B、运行安全

C、信息安全

D、人员安全

计算机安全事件包括以下几个方面(  )

A、重要安全技术的采用

B、安全标准的贯彻

C、安全制度措施的建设与实施

D、重大安全隐患、违法违规的发现,事故的发生

公共信息网络安全监察工作的一般原则(  )

A、预防与打击相结合的原则

B、专门机关监管与社会力量相结合的原则

C、纠正与制裁相结合的原则

D、教育和处罚相结合的原则

重大计算机安全事故和计算机违法案件可由(  )受理

A、案发地市级公安机关公共信息网络安全监察部门

B、案发地当地县级(区、市)公安机关治安部门

C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门

D、案发地当地公安派出所

计算机病毒由(  )部分组成

A、引导部分

B、传染部分

C、运行部分

D、表现部分

下列关于入侵检测说法正确的是(  )

A、能够精确检测所有入侵事件

B、可判断应用层的入侵事情

C、可以识别来自本网段、其他网段、以及外部网络的攻击

D、通常部署于防火墙之后

降低计算机病毒的影响范围就必须有效的控制计算机病毒的传播途径,下列属于计算机病毒传播途径的是(  )

A、通过文件共享传播

B、通过电子邮件传播

C、通过Web网页传播

D、通过系统漏洞传播

为了保障上网安全,我们应当(  )

A、不将自己的个人信息随便告诉陌生网友。

B、不在公共上网场所保存自己的个人信息。

C、安装杀毒软件,定期为电脑杀毒。

D、经常更改自己的网络账户密码。

“网络钓鱼”的主要技术包括(  )

A、发送电子邮件,以虚假信息引诱用户中圈套

B、建立假冒网站,骗取用户账号密码实施盗窃

C、利用虚假的电子商务进行诈骗

D、利用木马和黑客技术等手段窃取用户信息后实施盗窃活动

1信息安全涉及到信息的(   )。综合起来说,就是要保障电子信息的有效性

A、机密性

B、完整性

C、可用性

D、可控性

1从系统整体看,下述那些问题属于系统安全漏洞(  )

A、产品缺少安全功能

B、产品有Bugs

C、缺少足够的安全知识

D、人为错误

E、缺少针对安全的系统设计

计算机只要安装了防毒、杀清软件,上网浏览就不会感染病毒。错误

信息安全是一个整体概念,如果只强调终端,实际上是片面的。正确

不在免费公共WIFI环境下进行网银支付有利于保证支付安全。正确

第一个计算机病毒出现在(  )

A、40年代

B、70年代

C、90年代

从统计的情况看,造成危害最大的黑客攻击是(  )

A、漏洞攻击

B、蠕虫攻击

C、病毒攻击

计算机病毒的组成部分不包括( )。

A、引导部分

B、传染部分

C、运行部分

D、表现部分

计算机感染病毒后,症状可能有(  )

A、计算机运行速度变慢

B、文件长度变长

C、不能执行某些文件

D、以上都对

定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的 (  )属性。

A、真实性

B、完整性

C、不可否认性

D、可用性

不属于计算机病毒防治的策略的是(  )

A、确认您手头常备一张真正“干净”的引导盘

B、及时、可靠升级反病毒产品

C、新购置的计算机软件也要进行病毒检测

D、整理磁盘

EPS数据狗论坛保护用户信息隐私不被泄露,从网络安全的角度属于哪一类

A、系统安全

B、网络的安全

C、信息传播安全

D、信息内容安全

在工作中,“上传下载”的应用不存在的风险包括 (  )

A、病毒木马传播

B、身份伪造

C、机密泄露

D、网络欺诈

我国是在 (  )年出现第一例计算机病毒

A、1980

B、1983

C、1988

D、1977

微信可能存在的安全隐患是(  )

A、允许“回复陌生人自动添加为朋友”

B、取消“允许陌生人查看十张照片”功能

C、设置微信独立账号和密码

D、安装杀毒软件,从官网下载正版微信

下列做法中容易让病毒扩散的是(  )

A、使用最新的杀毒软件扫描磁盘驱动器

B、打开陌生人发来的电子邮件

C、随时留意各种病毒信息

D、使用他人U盘前先对其进行病毒扫描

SET中(  )不知道信用卡细节。

A、商家

B、客户

C、付款网关

D、签发人

恶意代码的传播方式有哪些(  )

A、网页浏览或者下载

B、电子邮件

C、即时通讯工具

D、移动介质

应对操作系统安全漏洞的基本方法是什么?(  )

A、对默认安装进行必要的调整

B、给所有用户设置严格的口令

C、及时安装最新的安全补丁

D、更换到另一种操作系统

计算机信息系统安全管理包括(  )

A、组织建设

B、事前检查

C、制度建设

D、人员意识

计算机病毒的危害性有以下几种表现(  )

A、删除数据

B、阻塞网络

C、信息泄漏

D、烧毁主板

以下哪些措施可以有效提高病毒防治能力(  )

A、安装、升级杀毒软件

B、升级系统、打补丁

C、提高安全防范意识

D、不要轻易打开来历不明的邮件

计算机病毒按传染方式分为(  )

A、良性病毒

B、引导型病毒

C、文件型病毒

D、复合型病毒

信息安全是个攻守不平衡的博弈,为避免信息安全事件的发生应该(  )

A、定期进行漏洞扫描

B、定期进行风险评估

C、及时给系统打补丁

D、加强信息安全管理

计算机信息系统的安全保护,应当保障计算机的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。

错误

计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施含网络的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行

病毒或木马软件可以通过电源传播错误

小明登陆QQ接收小红发来的远程协助请求,帮助小红安装某软件,这是信息安全失范行为错误

网络安全离不开信息化,信息化离不开网络安全。正确

《中华人民共和国计算机信息系统安全保护条例》中关于信息安全的定义是“保障计算机及其相关的和配套的设备、设施(网络)的安全,运行环境的安全,保障信息安全,保障计算机功能的正常发挥,以维护计算机系统的安全。”正确

互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单位和联网使用单位。正确

防火墙不能防止内部网络用户的攻击,传送已感染病毒的软件和文件、数据驱动型的攻击。正确

一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目的地。

正确

计算机病毒的传播只能通过软盘,网上传输不会传播病毒。错误

个人电脑应定期做备份吗正确

为所有邮箱账号设置相同的密码不仅不会影响账号安全还方便记忆。错误

计算机系统安全与保护指计算机系统的全部资源具有(  )、完备性和可用性。

A、秘密性

B、公开性

C、系统性

D、先进性

一般性的计算机安全事故和计算机违法案件可由 (  ) 受理

A、案发地市级公安机关公共信息网络安全监察部门

B、案发地当地县级区、市公安机关治安部门。

C、案发地当地县级区、市公安机关公共信息网络安全监察部门

D、案发地当地公安派出所

计算机病毒是指:(  )

A、带细菌的磁盘

B、已损坏的磁盘

C、具有破坏性的特制程序

D、被破坏了的程序

计算机病毒是一种(    )

A、程序

B、电子元件

C、微生物“病毒”

D、机器部件

密码分析员负责(  )。

A、提供加密方案

B、破译加密方案

C、都不是

D、都是

变换加密法是个(  )

A、将文本块换成另一块

B、将文本字符换成另一字符

C、严格的行换列

D、对输入文本进行转换,得到密文

以下哪些关于信息安全的认识是错误的(  )

A、电脑病毒主要靠杀

B、文件删除后信息就不会恢复

C、网络共享文件是安全的

D、防病毒软件要定期升级

浏览器存在的安全风险主要包含(  )

A、网络钓鱼

B、隐私跟踪

C、数据劫持

D、浏览器的安全漏洞

防火墙的缺陷主要有(  )

A、限制有用的网络服务

B、法防护内部网络用户的攻击

C、不能防备新的网络安全问题

D、不能完全防止传送已感染病毒的软件或文件

网络操作系统应当提供哪些安全保障(  )

A、验证(Authentication)

B、授权(Authorization)

C、数据保密性(Data Confidentiality)

D、数据一致性(Data Integrity)

E、数据的不可否认性(Data Nonrepudiation)

当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也是很难恢复的。因此,对计算机病毒必须以预防为主。正确

若磁盘上没有可执行文件,则不会感染病毒。错误

计算机病毒都具有破坏性。正确

经常在不同计算机上使用的U盘和移动硬盘等工具要经常进行杀毒操作正确

病毒产生在前,反病毒手段滞后,这将是一个长期的过程。正确

马航失联事件中传播范围较广的7条谣言中,都来源为网友。

错误

暴恐音视频传授了大量的制爆技术和破坏技术,鼓动圣战思想,对信教的人员进行洗脑。正确

在信息安全中,主体、客体及控制策略为访问控制三要素。正确

入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击的实时防护。正确

计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等

错误

蠕虫只能通过邮件传播错误

加密技术中验证这一重要环节采用的关键技术是数字签名正确

口令应由不少于8位的大小写字母、数字以及标点符号等字符组成,但不宜经常修改。错误

引导型病毒的感染对象主要是软盘的引导扇区和硬盘的主引导扇区。正确

计算机良性病毒是指那些只破坏系统数据、删除文件、摧毁系统的病毒。错误

发布状态时公开个人实时位置存在安全隐患正确

公共区域的插座可以随便使用,不会造成数据泄露错误

从不更改电脑密码对吗错误

个人即时通讯软件成败的关键在于活跃的用户基数,一旦活跃用户数达到一定的量级,然间产品就能通过病毒传播的方式获得“滚雪球”规模的发展。正确

计算机病毒是一段附着在其他程序上的可以实现自我繁殖的程序代码。正确

下列关于用户口令说法错误的是(  )

A、口令不能设置为空

B、口令长度越长,安全性越高

C、复杂口令安全性足够高,不需要定期修改

D、口令认证是最常见的认证机制

目前计算机病毒对计算机造成的危害主要是通过 (  ) 实现的。

A、腐蚀计算机的电源

B、破坏计算机的程序和数据

C、破坏计算机的硬件设备

D、破坏计算机的软件与硬件

以下哪项不属于防止口令猜测的措施?(  )

A、严格限定从一个给定的终端进行非法认证的次数

B、确保口令不在终端上再现

C、防止用户使用太短的口令

D、使用机器产生的口令

下面哪个功能属于操作系统中的安全功能(  )

A、控制用户的作业排序和运行

B、实现主机和外设的并行处理以及异常情况的处理

C、保护系统程序和作业,禁止不合要求的对程序和数据的访问

D、对计算机用户访问系统和资源的情况进行记录

计算机病毒防治产品根据 (  ) 标准进行检验

A、计算机病毒防治产品评级准测

B、计算机病毒防治管理办法

C、基于DOS系统的安全评级准则

D、计算机病毒防治产品检验标准

Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?(  )

A、微软公司软件的设计阶段的失误

B、微软公司软件的实现阶段的失误

C、系统管理员维护阶段的失误

D、最终用户使用阶段的失误

有意破坏计算机系统、窃取机密或隐蔽的接收远程控制的程序,由怀有恶意的的人开发和传播,隐藏在受害方计算机系统中,自身也可能进行复制和传播,主要包括木马、病毒、后门、蠕虫等的代码或程序叫做(   )

A、黑客程序

B、黑客工具

C、恶意代码

D、计算机犯罪工具

严格的口令策略应当包含哪些要素(  )

A、满足一定的长度,比如8位以上

B、同时包含数字,字母和特殊字符

C、系统强制要求定期更改口令

D、用户可以设置空口令

计算机病毒能够(  )

A、破坏计算机功能或者毁坏数据

B、影响计算机使用

C、能够自我复制

D、保护版权

计算机病毒的主要传播途径有(  )

A、电子邮件

B、网络

C、存储介质

D、文件交换

威胁网络信息安全的软件因素有(  )

A、外部不可抗力

B、缺乏自主创新的信息核心技术

C、网络信息安全意识淡薄

D、网络信息管理存在问题

下列现象中(   )可能是计算机病毒活动的结果 。

A、某些磁道或整个磁盘故被格式化,磁盘上的信息故丢失

B、使可用的内存空间减少,使原来可运行的程序不能正常运行

C、计算机运行速度明显减慢,系统死机现象增多

D、在屏幕上出现莫名其妙的提示信息、图像,发出不正常的声音

计算机病毒的主要来源有(  )

A、黑客组织编写

B、恶作剧

C、计算机自动产生

D、恶意编制

保障信息安全最基本、最核心的技术措施是信息加密技术。正确

防火墙可以防止所有病毒通过网络传播。错误

潜在信息需求是指用户目前没有被满足、或未能表达的属于潜意识下的一种需求,是与显性需求相对应而存在的。正确

经常进行杀毒和排查木马等操作可以有效保护信息安全正确

网络的虚拟性和匿名性客观的造成了学生们的道德要求弱化正确

网络的开放性致使学生们比以往传统社会面临更多的道德冲突正确

木马、病毒、后门、蠕虫和僵尸网络等都属于威胁信息安全的恶意代码正确

滥发广告、随心所欲散发虚假信息和新闻属于信息道德与信息安全失范行为正确

传统的互联网犯罪以获取经济利益为目的,黑客产业链、木马病毒、网络水军、微博、社交网站等都是传统的互联网犯罪。错误

中国互联网协会先后发布了一系列的自律规范,其中最重要的是《互联网上网服务营业场所管理条例》。错误

超过70%的信息安全事件,如果事先加强管理,都可以得到避免。正确

为了信息安全,在使用密码时建议使用大写字母、小写字母、数字、特殊符号组成的密码。正确

在个人内网计算机上存放“秘密”标识的文件,这违反了严禁在信息内网计算机存储、处理国家秘密信息的规定。正确

防火墙作为实现网络边界隔离的设备,其部署应以安全域划分及系统边界整合为前提,综合考虑边界风险的程度来设定。正确

防火墙的功能是防止网外未经授权以内网的访问。正确

经常在朋友圈晒个人脸部特写照片安全错误

应禁止公开发布与个人隐私相关的微博正确

网络物理隔离是指(  )

A、两个网络间链路层在任何时刻不能直接通讯

B、两个网络间网络层在任何时刻不能直接通讯

C、两个网络间链路层、网络层在任何时刻都不能直接通讯

下面哪个功能属于操作系统中的安全功能。( )

A、控制用户的作业排序和运行

B、实现主机和外设的并行处理以及异常情况的处理

C、保护系统程序和作业,禁止不合要求的对程序和数据的访问

D、对计算机用户访问系统和资源的情况进行记录

“网络钓鱼”的主要技术不包括( )。

A、发送电子邮件,以虚假信息引诱用户中圈套

B、建立假冒网站,骗取用户账号密码实施盗窃

C、利用虚假的电子商务进行诈骗

D、利用木马和黑客技术等手段窃取用户信息后实施盗窃活动

向有限的空间输入超长的字符串是哪一种攻击手段。( )

A、缓冲区溢出

B、网络监听

C、拒绝服务

D、IP欺骗

网络病毒不具有(  )特点

A、传播速度快

B、难以清除

C、传播方式单一

D、危害大

计算机病毒具有(  )

A、传播性、潜伏性、破坏性

B、传播性、破坏性、易读性

C、潜伏性、破坏性、易读性

D、传播性、潜伏性、安全性

下面有关计算机病毒的说法,描述正确的是(  )

A、计算机病毒是一个MIS程序

B、计算机病毒是对人体有害的传染性疾病

C、计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序

D、计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络

计算机病毒的危害性表现在(  )

A、能造成计算机部分配置永久性失效

B、影响程序的执行或破坏用户数据与程序

C、不影响计算机的运行速度

D、不影响计算机的运算结果

网络攻击的种类(  )

A、物理攻击,语法攻击,语义攻击

B、黑客攻击,病毒攻击

C、硬件攻击,软件攻击

D、物理攻击,黑客攻击,病毒攻击

我国的计算机年犯罪率的增长是(  )

A、0.1

B、1.6

C、0.6

D、3

主要用于加密机制的协议是(  )

A、HTTP

B、FTP

C、TELNET

D、SSL

从本质上讲,计算机病毒是一种(  )

A、细菌

B、文本

C、程序

D、微生物

1信息安全的安全目标不包括(  )

A、保密性

B、完整性

C、可靠性

D、可用性

对计算机安全事故的原因的认定或确定由 (  )作出

A、人民法院

B、公安机关

C、发案单位

D、以上都可以

1使自己的文件让他人浏览,又不让他人修改可将包含该文件的文件夹共享属性的访问类型设置为(  )

A、隐藏

B、只读

C、完全

D、不共享

1随意下载、使用、传播他人软件或资料属于哪种信息道德与信息安全失范行为(   )

A、黑客行为

B、侵犯他人隐私

C、侵犯知识产权

D、信息传播

1打电话请求密码属于(  )攻击方式

A、拒绝服务攻击

B、电话系统漏洞

C、社会工程学

D、缓冲区攻击

实施计算机信息系统安全保护的措施包括( )。

A、安全法规

B、安全管理

C、组织建设

D、制度建设

影响网络安全产生的因素(  )

A、网民自身的因素和网络信息因素

B、社会政治因素

C、社会主观的环境因素

D、社会客观的环境因素

如何使用安全软件(  )

A、只使用正版软件,及时修复系统漏洞和第三方软件漏洞

B、非正规渠道获取的软件在运行前进行病毒扫描

C、定期全盘扫描病毒等可疑程序

D、定期清理未知可疑插件和临时文件

发现感染计算机病毒后,应采取( )措施

A、断开网络

B、使用杀毒软件检测、清除

C、不能清除的,上报国家计算机病毒应急处理中心

D、格式化系统

计算机信息系统的运行安全包括(  )

A、系统风险管理

B、审计跟踪

C、备份与恢复

D、电磁信息泄漏



【本文地址】

公司简介

联系我们

今日新闻

    推荐新闻

    专题文章
      CopyRight 2018-2019 实验室设备网 版权所有