还剩38页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
年计算机高考历年真题及答案2024
一、单选题
1.下列关于计算机软件版权的叙述,不正确的是0A、计算机软件是享有著作保护权的作品B、未经软件著作人的同意,复制其软件的行为是侵权行为C、盗版软件是一种免费软件注免费软件是可以自传播的软件,不需要付费D、盗版软件是一种违法行为参考答案C
2.下列关于网络隐私权的相关法律保护,正确的是A、用户的通信自由和通信秘密受法律保护B、任何单位和个人不得违反法律规定,利用国际联网侵犯用户的通信自由和通信秘密C、不得擅自进入未经许可的计算机系统,篡改他人信息,冒用他人名义发出信息,侵犯他人隐私D、以上皆是参考答案D
3.我国著作权法中,著作权与下列哪一项系同一概念A、作者权B、出版权C、版权A、指“权利人对其所创作的智力劳动成果所享有的专有权利”,永久有效B、各种智力创造比如发明、文学和艺术作品,但不包括商业中使用的标志、名称、图像以及外观设计,可被认为是某一个人或组织所拥有的知识产权C、知识产权是关于人类在社会实践中创造的智力劳动成果的专有权利D、发明专利、商标以及工业品外观设计等方面组成工业产权,不构成知识产权参考答案C
31.著作权保护的是作品的A、思想内容B、创作构思C、创作题材D、表达形式参考答案D
32.知识产权一般包括两部分A、著作权、工业产权B、著作权、专利权C、著作权、商标权D、商标权、专利权
33.著作权的权利包括A、人身权B、人身权和财产权C、财产权D、放弃权参考答案B
34.著作权与商标权的主要区别是A、前者只是财产权,而后者同时包括财产权和人身权利B、前者的客体是无形物,后者的客体是有形物C、前者同时包括财产权和人身权,而后者只是财产权D、前者有时间限制,而后者没有时间限制参考答案C
35.自然人的软件著作权,保护期为自然人终生及其死亡后年,截止于自然人死亡后第50年的12月31日A、10B、20C、40D、50参考答案D
36.常见的网络信息系统安全因素不包括A、网络因素B、应用因素C、经济政策D、技术因素参考答案C
37.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了等重要网络资源A、网络带宽B、数据包C、防火墙D、LINUX参考答案A
38.加强网络安全性的最重要的基础措施是A、设计有效的网络安全策略B、选择更安全的操作系统C、安装杀毒软件D、加强安全教育参考答案A
39.计算机系统的实体安全是指保证安全A、安装的操作系统B、操作人员C、计算机系统硬件D、计算机硬盘内的数据参考答案C
40.网络安全的基本目标是实现信息的A、保密性、完整性、可用性和可控性B、语义正确性、保密性、完整性和可用性C、保密性、及时性、可用性和可控性D、敏感性、完整性、可用性和可控性参考答案A
41.网络安全服务体系中,安全服务不包括0A、数据保密服务B、访问控制服务C、数据完整性服务D、数据来源的合法性服务参考答案D
42.网络安全服务体系中,安全服务不包括A、数据保密服务B、访问控制服务C、语义检查服务D、身份认证服务参考答案C
43.下列关于网络安全服务的叙述中,是错误的A、应提供访问控制服务以防止用户否认已接收的信息B、应提供认证服务以保证用户身份的真实性C、应提供数据完整性服务以防止信息在传输过程中被删除D、应提供保密性服务以防止传输的数据被截获或篡改参考答案A
44.下列哪个不属于常见的网络安全问题A、网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页B、侵犯隐私或机密资料C、拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目D、在共享打印机上打印文件参考答案D
45.下列网络安全措施不正确的是A、关闭某些不使用的端口B、为Administrator添加密码C、安装系统补丁程序D、删除所有的应用程序参考答案D
46.下面叙述,正确的是0A、网络安全服务体系中,安全服务包括身份认证、访问控制、数据保密、数据完整和不可否认B、网络安全服务体系中,安全服务包括身份认证、访问控制、数据保密、数据合法性和不可否认C、网络安全服务体系中,安全服务包括身份认证、访问控制、语义正确性、数据完整和不可否认D、网络安全服务体系中,安全服务包括身份认证、访问控制、数据实时性、数据完整和不可否认参考答案A
47.下面叙述,正确的是0A、计算机安全的属性包括保密性、完整性、可靠性、不可抵赖性和可用性B、计算机安全的属性包括保密性、完整性、合理性、不可抵赖性和可用性C、计算机安全的属性包括实时性、完整性、可靠性、不可抵赖性和可用性D、计算机安全的属性包括保密性、合法性、可靠性、不可抵赖性和可用性参考答案A
48.信息安全的可用性是指A、网络信息在规定条件下和规定时间内完成规定的功能的特性B、网络信息可被授权实体访问并按需求使用的特性C、可以控制授权范围内的信息流向及行为方式,对信息的传播及内容具有控制能力D、网络信息未经授权不能进行改变的特性参考答案B
49.下面关于网络信息安全的叙述,不正确的是A、网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障B、电子邮件是个人之间的通信手段,不会传染计算机病毒C、防火墙是保障单位内部网络不受外部攻击的有效措施之一D、网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题参考答案B
50.以下网络安全技术中,不能用于防止发送或接受信息的用户出现“抵赖”的是A、数字签名B、防火墙C、第三方确认D、身份认证参考答案B
51.Internet上的主机系统经常被〃黑客〃光顾,所谓〃黑客〃含义是A、一批专门以闯入别人的电脑系统为乐的不速之客B、一批经常穿着黑色衣服的网络使用者C、经过特别训练的网络间谍D、经过系统管理员批准的系统使用者参考答案A
52.下列不属于系统安全的是A、防火墙B、加密狗C、认证D、防病毒参考答案B
53.常见的网络信息系统安全因素不包括()A、网络因素B、应用因素C、经济政策D、技术因素参考答案C
54.在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是()A、防病毒技术B、差错控制技术C、流量控制技术D、防火墙技术参考答案D
55.对付网上黑客进入自己计算机的最有效手段是()A、选择人少时上网B、设置防火墙C、设置安全密码D、向ISP要求提供保护
56.网络安全机制主要解决的是A、网络文件共享B、保护网络资源不被复制、修改和窃取C、提供更多的资源共享服务D、因硬件损坏而造成的损失参考答案B
57.基于对网络安全性的需求,网络操作系统一般采用4级安全保密机制、即注册安全、用户信任者权限、最大信任者权限屏蔽与A、磁盘镜像B、目录与文件属性C、UPS监控D、文件备份参考答案B
58.在理论上,加密能够在OSI模型的任何一层上实现,但是实际上最适合于实现加密的有三层,它们是A、物理层、传输层、表示层B、物理层、网络层、表示层C、物理层、数据链路层、网络层D、物理层、数据链路层、传输层参考答案A
59.常见的网络信息系统安全因素不包括.A、网络因素B、应用因素C、经济政策D、技术因素参考答案C
60.信息安全需求不包括.A、保密性、完整性B、可用性、可控性C、不可否认性D、语义正确性参考答案D
61.2012年6月6日,金星凌日天文现象如期上演.世界各地天文爱好者拍摄影像资料进行研究.拍摄资料的这一过程属于信息的.A、加密B、管理C、传递D、采集参考答案D
62.保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下不属于信息运行安全技术的范畴.A、风险分析B、审计跟踪技术C、应急技术D、专有权参考答案C
4.下列关于正版软件所提供的“保证”的说法,正确的是A、正版软件一般不会受病毒的侵害B、得到厂商的支持,只需打个电话,就可以获得帮助,并且享受升级和更新C、免受法律诉讼之扰D、以上皆是参考答案D
5.下列行为不违反《计算机信息系统安全保护条例》的是0A、任意修改其他网站的信息B、将自己的信箱发布在论坛上C、利用软件获取网站管理员密码D、将内部保密资料发布到外网上参考答案B
6.下列选项中不受我国著作权法保护的是A、口述作品B、工程设计图纸C、工商银行转帐支票D、计算机软件参考答案C
7.下列说法中,错误的是D、防火墙技术参考答案B
63.在信息安全服务中,本身并不能针对攻击提供保护的是.A、加密性服务B、完整性服务C、可用性服务D、可审查性服务参考答案D
64.微信是一种支持多人群聊的手机聊天软件,迅速的普及得益于其丰富、灵活的应用,但是使用微信时也存在一些负面的影响,下列在微信群中发布信息不恰当的是.A、朋友圈转载的某地台风人员伤亡人数众多的报告B、课堂学习的方法与体会C、电视播报的PM
2.5预警信息D、优美的景点照片参考答案A
65.计算机安全属性中的可靠性是指.A、得到授权的实体在需要时能访问资源和得到服务B、系统在规定条件下和规定时间内完成规定的功能C、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性D、确保信息不暴露给未经授权的实体参考答案B
66.在某中职学校编制校园一卡通时,给每位学生都编制一个卡号,这个过程是.A、信息编码B、信息获取C、信息传递D、信息共享参考答案A
67.下列有关加密的说法中,是不正确的.A、密钥密码体系的加密密钥与解密密钥使用相同的密钥B、公钥密码体系的加密密钥与解密密钥使用不同的密钥C、公钥密码体系又称对称密钥体系D、公钥密码体系又称非对称密钥体系参考答案C
68.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的属性.A、保密性B、完整性C、不可否认性D、可用性参考答案B
69.下列行为不违反《计算机信息系统安全保护条例》的是A、任意修改其他网站的信息B、将自己的信箱发布在论坛上C、利用软件获取网站管理员密码D、将内部保密资料发布到外网上参考答案B
70.以下关于对称加密与非对称加密算法叙述中,错误的是A、对称加密算法中,加密密钥可以公开B、对称加密算法中,加密和解密使用的是同一密钥C、分对称加密算法中,加密密钥可以公开D、非对称加密算法中,加密和解密使用的是不同密钥参考答案A
71.信息安全危害的两大源头是病毒和黑客,黑客是A、计算机编程高手B、COOKIES的发布者C、网络的非法入侵者D、信息垃圾的制造者参考答案C
72.在信息安全服务中,本身并不能针对攻击提供保护的是A、加密型服务B、完整性服务C、可用性服务D、可审查性服务参考答案D
73.信息的保密性是指A、信息不被他人所接收B、信息内容不被指定以外的人所知悉C、信息不被篡改D、信息在传递过程中不被中转参考答案B
74.为了数据传输时不发生数据截获和信息泄密,采取了加密机制这种做法体现了信息安全的属性A、保密性B、完整性C、可靠性D、可用性参考答案A
75.从信息安全的角度上讲,一下做法属于违法行为的是A、备份数据B、查杀计算机病毒C、编写、传播计算机病毒D、购买正版杀毒软件参考答案C
76.下列有利于信息安全的行为是
①及时备份数据文件;
②定期对计算机系统进行病毒查杀;
③及时下载和安装操作系统的完全补丁;
④使用正版杀毒软件A、
①②③④B、
②④C、
③④D、
②③④参考答案A
77.文件以带密码的形式存盘时为了防止他人窥视输入的密码的每个字母,屏幕上会以符号显示输入的字符A、#B、*C、%D、参考答案B
78.下列哪些不属于信息安全的威胁A、信息泄露,信息被泄露或透露给某个非授权的实体B、破坏信息的完整性,数据被非法授权地进行增删、修改或破坏而受到损失C、窃听,用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息D、成本经费不足,购买劣质软硬件参考答案D
79.网页恶意代码通常利用来实现植入并进行攻击.A、口令攻击B、U盘工具C、拒绝服务攻击D、IE浏览器的漏洞参考答案D
80.下列叙述中,哪一种说法正确.A、反病毒软件通常滞后于计算机新病毒的出现B、反病毒软件总是超前于病毒的出现,它可以查杀任何种类的病毒C、感染过计算机病毒的计算机具有对该病毒的免疫性D、计算机病毒会危害计算机用户的健康参考答案A
81.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的.A、激发性B、衍生性C、欺骗性D、破坏性参考答案B
82.所谓计算机病毒是指.A、人为编制的能够破坏计算机各种资源的小程序或操作命令B、人为编制的破坏计算机内信息且能自我复制的程序C、计算机内存放的、被破坏的或者是有缺陷的程序D、能感染计算机操作者的生物病毒参考答案B
83.计算机发现病毒后,比较彻底的清除方式是.A、用查毒软件处理B、删除磁盘文件C、用杀毒软件处理D、格式化磁盘参考答案D
84.是将病毒中比较特殊的共同行为归纳起来,当程序运行时监视其行为,若发现类似病毒的行为,立即报警.A、特征代码法B、行为监测法C、校验和法D、虚拟机技术参考答案B
85.下列可以损坏计算机硬件的是.A、维也纳病毒B、星期天病毒C、巴基斯坦病毒D、CIH病毒参考答案D
86.为了区别病毒的类型,人们给病毒的名称前面加上了前缀,其中木马病毒的前缀是.A、WormB、TrojanC、HackD Script参考答案B
87.计算机病毒通常分为引导型、复合型和.A、外壳型B、文件型C、内码型D、操作系统型参考答案B
88.计算机病毒是一种能破坏计算机的特殊的程序,其破坏性要表现出来,必须首先.A、被调入到内存中B、被编制得十分完善C、取得CPU的控制权D、被传染到计算机中参考答案A
89.电子邮件的发件人利用某些特殊的电子邮件软件,在短时间内不断重复地将电子邮件发送给同一个接收者,这种破坏方式叫做.A、邮件病毒B、邮件炸弹C、木马D、脚本病毒参考答案B
90.为了防止网络病毒的攻击,下面做法正确的是.A、随意打开来历不明的软件B、安装并启用杀病毒软件C、在局域网上完全共享自己的文件夹D、在局域网上完全共享自己的文件夹在局域网上完全共享自己的文件夹参考答案B
91.文件型病毒不能感染的文件类型是.A、HTML类型B、EXE类型C、SYS类型D、类型参考答案A
92.下面不可能是病毒攻击所产生的现象是.A、计算机无故死机B、U盘双击打不开C、计算机运行速度显著变慢D、键盘某个字符总无法输入参考答案D
93.台湾大学生发明的CIH病毒会破坏微机主板的.A、CPUB、RAMC、CMOSD、ROMBIOS参考答案D
94.有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件.这种计算机病毒被称为.A、引导型病毒B、文件型病毒C、蠕虫病毒D、脚本病毒参考答案B
95.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有
0.A、传染性B、破坏性C、欺骗性D、隐蔽性A、所有的操作系统都可能有漏洞B、防火墙也有漏洞C、正版软件不会受到病毒攻击D、不付费使用试用版软件是合法的参考答案C
8.下列选项中不属于我国著作权法保护的是A、用C++语言编写的计算机软件程序B、没有剧本的小品表演C、建筑施工图纸D、法院的判决书参考答案D
9.小明购买了一个具有版权的软件,他获得了这个软件的A、使用权B、复制权C、发行权D、著作权参考答案A
10.小王的下列做法,合法的是0A、购买了一个盗版软件B、购买了一个正版软件C、解密了一个软件,并将该软件安装到自己的计算机上D、向小李借了一个正版的软件安装到自己的计算机上参考答案B
96.目前使计算机病毒传播范围最广的媒介是.A、硬盘B、软盘C、内存D、网络参考答案D
97.下面关于计算机病毒说法不正确的是.A、正版的软件也会受计算机病毒的攻击B、防病毒软件不会检查出压缩文件内部的病毒C、任何防病毒软件都不会查出和杀掉所有病毒D、任何病毒都有清除的办法参考答案B
98.计算机病毒利用操作系统的弱点都能将自己隐藏起来,使用常规的方法难以查出,这种特性称为计算机病毒的.A、激发性B、周期性C、欺骗性D、隐蔽性参考答案D
99.关于计算机中木马的叙述,正确的是.A、正版的操作系统不会受到木马的侵害B、计算机木马不会危害数据安全C、计算机中的木马是一种计算机硬件D、计算机木马经常通过系统漏洞危害计算机系统或网络参考答案D
100.计算机病毒是指A、能够破坏计算机各种资源的小程序或操作命令B、特制的破坏计算机内信息且能自我复制的程序C、计算机内存放的、被破坏的程序D、能感染计算机操作者的生物病毒参考答案B
101.下面关于计算机病毒说法正确的是A、计算机病毒不能破坏硬件系统B、计算机防病毒软件可以查处和清除所有病毒C、计算机病毒的传播是要有条件的D、计算机病毒只感染.exe或.文件参考答案C
102.电脑病毒的主要危害是A、损坏电脑的显示器B、干扰电脑的正常运行C、影响操作者的健康D、使电脑长绣腐烂参考答案B
103.相对而言,下列类型的文件中,不易感染病毒的是A、*.txtB、*.docxc、*.D、*.exe参考答案A
104.下列关于计算机病毒的叙述中,正确的是A、只读光盘上也可能存在病毒,且无法用杀毒软件加以清除B、从来不上网的计算机不会感染计算机病毒C、安装防病毒软件并每天升级,计算机就不会感染病毒D、感染过某一病毒的计算机具有对该病毒的免疫性参考答案A
105.多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为计算机病毒的A、传染性B、周期性C、潜伏性D、寄生性E、D参考答案D
106.下面各种做法,不能有效预防计算机病毒的是A、定期做“系统更新”B、定期用防病毒软件杀毒C、定期升级防病毒软件D、定期备份重要数据参考答案D
107.()是将病毒中比较特殊的共同行为归纳起来,当程序运行时监视其行为,若发现类似病毒的行为,立即报警A、特征代码法B、行为监测法C、校验和法D、虚拟机技术参考答案B
108.计算机病毒侵入系统后,一般不立即发作,而是等待“时机”一到才发作,这种特性叫作()A、触发性B、传染性C、寄生性D、破坏性参考答案A
109.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()A、激发性B、衍生性C、欺骗性D、破坏性参考答案B
110.网页恶意代码通常利用来实现植入并进行攻击A、口令攻击B、U盘工具C、拒绝服务攻击D、IE浏览器的漏洞参考答案D
111.为了区别病毒的类型,人们给病毒的名称前面加上了前缀,其中木马病毒的前缀是A、WormB、TrojanC、HackD Script参考答案B
112.下列有关病毒的叙述中,哪一种说法是正确的A、反病毒软件通常滞后于计算机新病毒的出现B、反病毒软件总是超前于病毒的出现,它可以查杀任何种类的病毒C、感染过计算机病毒的计算机具有对该病毒的免疫性D、计算机病毒会危害计算机用户的健康参考答案A参考答案B
11.某软件公司为防盗版,在软件中编写计算机病毒,导致盗版者计算机受损下列说法正确的是A、由于盗版造成损失活该B、公司保护自己利益可以理解C、任何人编写病毒都是违法行为D、双方都有不对地方,没法评论参考答案C
12.某部门委托他人开发软件,如无书面协议明确规定,则该软件的著作权属于A、受委托者B、委托者C、双方共有D、进入公有领域参考答案A
13.某些网站强行在用户计算机上安装程序,且极不容易卸载和清除,这可视为A、不文明网站B、违法恶意竞争C、不道德行为D、以上都是
14.软件盗版是指未经授权对软件进行复制、仿制、使用或生产下面不属于软件盗版的形式是A、使用的是计算机销售公司安装的非正版软件B、网上下载的非正版软件C、自己解密的非正版软件D、使用试用版的软件参考答案D
15.为了加强计算机信息系统的安全保护工作,促进计算机应用和发展,保障社会主义现代化顺利进行,1994年2月18日,国务院发布了A、《计算机使用与管理条例》B、《中华人民共和国计算机信息系统安全保护条例》C、《软件与知识产权的保护条例》D、《中华人民共和国计算机信息网络国际联网暂行规定》参考答案B
16.网络隐私权包括的范围A、网络个人信息的保护B、网络个人生活的保护C、网络个人领域的保护D、以上皆是参考答案D
17.我国是世界上电器制造大国之一,由于没有自主的知识产权,我国每年要向国外公司支付大量专利费用,我国拥有下列哪个移动通信技术标准的自主知识产权0A、CDMAB、TD-SCDMAC、GSMD、PHS小灵通参考答案B
18.我国知识产权战略内容错误的是A、根据中国的实际情况,应特别重视知识产权普及战略,要让大家都知道知识产权是什么,它有哪些规则,包括普及它的国际规则B、在人才战略上,应该是利益保护为主,评奖等措施为辅C、在保护战略上,我们的司法保护要给国内权利人更多的途径,降低成本D、在应用战略上,一些短期看来没什么应用价值但关系长期发展的项目,要暂时放一放参考答案D
19.我国知识产权战略内容没有以下哪一项A、根据中国的实际情况,应特别重视知识产权普及战略,要让大家都知道知识产权是什么,它有哪些规则,包括普及它的国际规则B、在创新战略上,政府管理机关要注意避免因知识产权而妨碍竞争,要让知识产权真正成为激励创新的制度C、在人才战略上,应该是利益保护为主,评奖等措施为辅D、专利权是无限期的参考答案D
20.我国著作权法中对公民作品的发表权的保护期限是0A、作者有生之年加死后50年B、作品完成后50年C、没有限制D、作者有生之年参考答案A
21.以下不属于知识产权保护的法律法规A、《中华人民共和国商标法》B、《中华人民共和国著作权法》C、《中华人民共和国原创权法》D、《中华人民共和国海关关于知识产权保护的实施办法》参考答案C
22.以下关于盗版软件的说法,错误的是A、可能会包含不健康的内容B、使用盗版软件是违法的C、若出现问题可以找开发商负责赔偿损失D、成为计算机病毒的重要来源和传播途径之一参考答案C
23.依据我国著作权法,图书出版单位的专有出版权在合同中的约定期限最多是A、10年B、7年C、50年D、没有规定参考答案D
24.以下属于软件盗版行为的是0A、复制不属于许可协议允许范围之内的软件B、对软件或文档进行租赁、二级授权或出借C、在没有许可证的情况下从服务器进行下载D、以上皆是参考答案D
25.张某创作的小说《蓝天白云》,在我国可享有的著作权中的财产权的保护期限为A、作者终生及其死亡后30年B、作者终生其死亡后20年C、作者终生及其死亡后50年D、作者终生及其死亡后70年参考答案C
26.在下列各项中,不属于工业产权保护范围的是A、《日出日落》电影文学剧本B、可口可乐商标C、断路器生产工艺专利D、内联升厂商名称参考答案A
27.知识产权具有的四个基本特征是A、独占性、地域性、时间性和实用性B、国家授予性、独占性、地域性和时间性C、国家性、独占性、地域性和时间性D、国家授予性、独占性、地域性和实践性参考答案C
28.知识产权法属于的范畴A、经济法B、民法C、商法D、行政法参考答案B
29.知识产权具有时间性的特点,但下列各项知识产权中,不具有法定的时间限制A、著作权B、商标权C、专利权D、商业秘密权参考答案D
30.知识产权是。
个人认证
优秀文档
获得点赞 0