基础信息选择题附上答案

一、单选题(每小题2分共计60分) 1、在Excel电子表格的工作表中,A1和B1单元格里的数值分别为6和3,如果在C1单元格的编辑栏中输入“=A1*B1”并回车,则在C1单元格显示的内容是( ) A.18 B.A1*B1 C.63 D.9 2、关键词“鲜花|玫瑰”的意思是( ) A.同时出现鲜花和玫瑰的网页 B.只出现鲜花不出现玫瑰的网页 C.出现鲜花或者玫瑰的网页 D.只出现玫瑰不出现鲜花的网页 3、可以把话筒输入的声音信息转化为数字信息,并存放在计算机中的应用程序是( ) A.记事本 B.录音机 C.写字板 D.电子表格 4、Microsoft Word 属于( )应用软件 A.数据库 B.电子表格 C.文字处理 D.图形处理 5、( )选项不属于数据库应用系统的优势 A.能存储大量数据 B.管理操作方便 C.数据应用共享性能好 D.占用空间大 6、( )使得人类在信息传递方面首次突破了时间和空间的限制 A.印刷术的发明 B.文字的发明和使用 C.电话、电视的发明和普及 D.计算机及网络通信技术的普及和应用 7、用PowerPoinet制作的演示文稿,其文件的扩展名通常是( ) A..doc B..gif C..bmp D..ppt 8、下列说法,正确的是( ) A.只要计算机装了防火墙,就可以万无一失地保护计算机的系统安全了 B.为了使计算机得到更安全的保护,可以为计算机安装防病毒卡 C.盗版的杀毒软件和正版的功能一样,所以不需要花钱买正版的 D.为了防止计算机感染病毒,应该尽量少上网 9、HTTP是一种( ) A.超文本传输协议 B.高级程序设计语言 C.网址 D.域名 10、制作一个主题为《节约水资源》的多媒体作品,首先要进行( ) A.脚本编写 B.准备素材 C.需求分析 D.确定制作工具 11、以下工具,哪个可以采集图像信息( ) A.打印机 B.扫描仪 C.麦克风 D.显示器 12、“要知道梨子的味道,最好亲口尝尝”,说明采集信息可以( ) A.通过检索媒体采集信息 B.通过与他人交流采集信息 C.通过亲自探究事物本身获取信息 D.通过上互联网采集信息 13、以下( )活动是应用了信息智能处理的自然语言理解技术? A.利用蒙恬手写板输入汉字到计算机 B.利用语音输入法读入汉字到计算机 C.使用金山快译将中文译成英文 D.人与电脑下五子棋,打成平手。
14、如果你只需要保存一个软件的序列号或仅保存一段文本(如软件说明书),使用方便且占用空间小的应用软件是( ) A.WPS B.Word C.Frontpage D.记事本 15、搜索引擎的分类目录检索方式属于( )网上信息资源的组织方式 A.主题树方式 B.数据库方式 C.文件方式 D.超媒体链接方式 16、Visual Basic是一种( ) A.宏 B.游戏 C.图像处理软件 D.程序设计语言 17、小明的朋友用QQ传送了一个文件给他,小明立即接收并打开了该文件,此后小明的电脑便中了“QQ尾巴病毒”下面哪一项不是小明的计算机中毒的可能原因( ) A.杀毒软件没有及时升级 B.对好友传送的文件防范病毒意识不强 C.病毒防火墙是盗版的 D.硬盘没有定期整理 18、刘丽想帮她妈妈设计一个文件加密程序,制定了如下的工作过程,你认为最恰当的是( ) A.分析问题、设计算法、编写程序代码、调试运行 B.分析问题、编写程序代码、运行程序、得到答案 C.设计算法、编写程序代码、调试程序、得到答案 D.分析问题、设计程序、编写程序代码、运行程序 19、目前,计算机病毒主要通过( )传播。
A.网络 B.光驱 C.打印机 D.扫描仪 20、小王是个应届毕业生,有一天他看到有个招聘信息,于是马上到招聘单位进行应聘,谁知道单位负责人却跟他说招聘日期已过这里体现了信息的( ) A.共享性 B.价值性 C.时效性 D.依附性 21、在电子邮件地址中,一般都会有( )符号 A.@ B.# C.* D.$ 22、在浏览网页时,点击IE浏览器工具栏上的( )按钮,可以使浏览器重新下载当前网页上的信息 A.停止 B.刷新 C.收藏夹 D.主页 23、想将网上的图片下载到自己的电脑里,以下哪个操作正确( ) A.直接按鼠标左键 B.按鼠标右键,选择“图片另存为„„” C.滚动鼠标中间的键 D.双击鼠标左键 24、下列不属于文本编辑软件的是( ) A.Word2000 B.WPS2000 C.写字板 D.Flash 25、我国在机器人研发工作方面取得了有目共睹的成果,反映了信息技术正向( )发展的趋势 A.网络化 B.虚拟化 C.智能化 D.多元化 26、 图表中适合描述数据之间的比例分配关系的是( ) A.柱形图 B.条形图 C.线形图 D.饼图 27、数据库主要是以表格的形式组织数据的,在一个表中,行和列分别称为( ) A.记录、字段 B.字段、记录 C.视图、记录 D.视图、字段 28、在Excel电子表格的单元格中输入计算公式时,应在表达式前面加一前缀符( ) A.() B.= C.& D.# 29、假设你需要发送一个文件给同学,下面( )工具不能满足该需求。
A.E-mail B.QQ C.MSN D.Word 30、“本通信公司现在将对你的手机进行检查,为配合检查,请按#90或90#若按上述提示进行按键,你的SIM卡卡号可能被骗取,行骗者利用该卡肆意打电话这是信息技术中( )带来的消极影响 A.信息泛滥 B.信息污染 C.信息犯罪 D.信息毒害 二、判断题(每小题1分,共计10分正确的打√,错误的打×) 31、只有电子计算机诞生之后,人类才能够处理信息 ) 32、信息数字化之后,易于存储、传播,但不易于处理加工 ) 33、信息是可以增值的,在加工和使用信息的过程中,经过选择、重组、分析、统计以及其它方式的处理,可以从中获得更重要的信息,从而使原有信息增值 ) 34、在网络中传输文件通常是先将文件进行压缩,这是因为文件容量减少时,传输速度加快 ) 35、因特网上有取之不尽的各类信息资源,它们都是真实、有益的 ) 36、计算机病毒是人为编写的有害计算机程序 ) 37、当对方的计算机关闭时,不能给对方发电子邮件。
) 38、在网络上言论是自由的,所以任何信息都可以发布到因特网中,不受任何约束 ) 39、扫描仪是一种常见的图象输入设备 ) 40、 王明将自己买的正版软件放在网上供别人下载,这种行为是合法的 ) 客观题答案: 一、填空题: 1、A 2、A 3、B 4、C 5、D 6、B 7、D 8、B 9、A 10、C 11、B 12、C 13、B 14、D 15、A 16、D 17、D 18、A 19、A 20、C 21、A 22、B 23、B 24、D 25、C 26、D 27、A 28、B 29、D 30、C 二、判断题: 31、× 32、× 33、√ 34、√ 35、× 36、√ 37、× 38、× 39、√ 40、×【1、单选题,该题满分2分】访问某个网站时,首先看到的超文本文档称为首页首页默认的主文件名一般为 ( )A) index B) http C) E-mail D) News Group 【2、单选题,该题满分2分】某同学在" "的搜索栏输入"南方暴雪",然后单击"搜索",请问他的这种信息资源检索是属于( )A) 目录检索 B) 专业垂直搜索 C) 分类搜索 D) 全文搜索 【3、单选题,该题满分2分】地址栏中输入的中,是一个( )A) 域名 B) 文件 C) 邮箱 D) 国家 【4、单选题,该题满分2分】在同一个网页内建立链接点,可以在选中某一链接后,迅速跳到同一网页内的另一个特定位置。
这种链接称为( )A) 单元格链接 B) 表单链接 C) 书签链接 D) 表格链接 【5、单选题,该题满分2分】某网络管理员通过因特网,在异地登录其在办公室的计算机,对其进行管理,这是使用了网络服务的( )A) Telnet B) FTP C) E-mail D) BBS 【6、单选题,该题满分2分】互联网计算机在相互通信时必须遵循统一的( )A) 道德规范 B) 网络协议 C) 路由算法 D) 密码规范 【7、单选题,该题满分2分】下列搜索引擎中属于目录搜索引擎的是( )A) 百度搜索 B) Google C) 搜狐搜索 D) 天网搜索 【8、单选题,该题满分2分】全文搜索引擎主要根据用户提交的( )来进行搜索A) 地域 B) 关键词 C) 类别 D) 使用频率 【9、单选题,该题满分2分】下列属于C类IP地址的是( )A) 130.34.4.5 B) 200.10.2.1 C) 127.0.0.1 D) .128 【10、单选题,该题满分2分】域名与地址之间需要进行转换,这个任务是由( )来完成的。
A) DHCP B) DNS C) HTTP D) SMTP 【11、单选题,该题满分2分】网页设计中,下面关于ASP的表述中,正确的是( )A) ASP是一套客户端脚本运行环境 B) ASP程序只能用写字板打开编辑 C) 用户在客户端看到的代码就是asp的源代码 D) ASP程序中可以包含HTML标记以及脚本语言 【12、单选题,该题满分2分】TCP/IP协议大致可以分成( )A) 三层 B) 四层 C) 五层 D) 六层 【13、单选题,该题满分2分】制作网页时,通常需要在同一网页内跳转,常常采用制作( )超链接A) 书签 B) 邮件 C) 热区 D) BBS 【14、单选题,该题满分2分】建立主题网站的顺序一般是( )A) 规划→设计→实现→发布管理 B) 设计→规划→实现→发布管理 C) 规划→实现→设计→发布管理 D) 设计→实现→规划→发布管理 【15、单选题,该题满分2分】域名服务器上存放着Internet上主机的( )A) 用户名 B) ISP名录 C) IP地址和以太地址对照表 D) 域名和IP地址的对照表 【16、单选题,该题满分2分】css样式表中, 若想只对当前页面应用样式 ,最好使用( )A) 嵌入式样式 B) 内联式样式表 C) 外链式样式表 D) 直接编写 【17、多选题,该题满分2.5分】在Dreamweaver 8中,以下关于应用库项目的操作描述,正确的有( )A) 选择要插入的库项目后,执行命令“修改”->“库”->“更新时下页面” B) 选择要插入的库项目后,裸机“库”面板 C) 选择要插入的库项目后,裸机“库”面板底部的“插入”按钮 D) 选择要插入的库项目后,将库项目从“库”面板的列表中拖到文档窗口 【18、多选题,该题满分2.5分】在Dreamweaver中,下面哪一些对象能对其配置超级链接的是:( )A) 任何书契 B) 图象 C) 图象的一部分 D) FLASH影片 【21、多选题,该题满分2.5分】下列关于万维网的叙述中,正确的是( )A) 因特网就是万维网 B) 万维网简称 C) 万维网中不可以有视频文件 D) 万维网的基本单位是网页 【22、多选题,该题满分2.5分】FrontPage2000 中建立超链接时,链接的目标可以是( )A) 当前打开网站中的一个网页 B) WWW 上的一个网页 C) 本地磁盘中的一个文件 D) 一个新创建的网页 答案ABCD【23、多选题,该题满分2.5分】FrontPage2000 中,可以在"单元格属性"对话框中设定的有( )A) 文字对齐方式 B) 用图片做背景 C) 单元格背景颜色 D) 单元格边框的颜色 答案ABCD【24、多选题,该题满分2.5分】利用 FrontPage2000 做好的网站在发布之前进行的检查有( )A) 检查语法 B) 检查网站的整体情况 C) 检查超链接 D) 检查网页中嵌入式文件的存放路径 答案ABCD正确答案 ADACA BCBBB DBAAD B CD ABCD BD 主题一:信息技术与社会 (二)信息技术与社会 17、我们常说的“IT”是()的简称 A.信息技术 B.因特网 C.输入设备 D.手写板 18、总体来说,一切与信息的获取、加工、表达、()、管理、应用等有关的技术,都可以称之为信息技 术. A.识别 B.显示 C.交换 D.交流 19、下面哪句话是正确的() A.现代的通信和计算机技术的发展产生了信息技术 B.21世纪人类进入信息社会,信息、信息技术就相应产生了。
C.有了人类就有了信息技术 D.有了计算机后就有了信息技术 20、关于信息技术的出现,下列说法正确的是() A.自从有了广播、电视后就有了信息技术 B.自从有了计算机后就有了信息技术 C.自从有了人类就有了信息技术 D.信息技术是最近发明的技术 21、下列有关信息技术的描述正确的是 A.通常认为,在人类历史上发生过五次信息技术革命 B.随着信息技术的发展,电子出版物会完全取代纸质出版物 C.信息技术是计算机技术和网络技术的简称 D.英文的使用是信息技术的一次革命 22、不属于信息技术应用的是: A:人工智能 B:电子商务 C:语音技术 D:纳米技术 23、在人类发展史上发生过()次信息技术革命 A.3 B.4 C.5 D.6 24、人类经历的五次信息技术革命依次为:语言的使用、文字的使用,( ),电报、电话、广播、电视的使用和计算机的普及应用及其与通信技术的结合 A.火的使用 B.指南针的使用 C.印刷技术的应用 D.蒸汽机的发明和使用 25、虚拟现实技术融合了数字图像处理、计算机图形学、多媒体技术、( )等多个信息技术分支。
A.传感器技术 B.网络技术 C.通信技术 D.三维动画技术 26下面( )属于虚拟现实技术 A.电子宠物 B.ASR C.TTS D.Office助手 27、( )中的关键技术包括语音识别技术和语音合成技术 A.虚拟技术 B.语音技术 C.汉字识别技术 D.桌面系统 28、关于语音技术,下面不正确的说法是( ) A.语音技术中的关键是语音识别和语音合成 B.语音合成是将文字信息转变为语音数据 C.语音技术就是多媒体技术 D.语音识别就是使计算机能识别人说的话 29、语音技术的关键技术有: A:语音播放 B:语音识别 C:语音存储 D:语音输入 30、使用电脑既能听音乐,又能看影碟,这是利用了计算机的( ) A、多媒体技术 B、信息管理技术 C、自动控制技术 D、人工智能技术 31、下面( )不是信息技术的发展趋势 A.越来越友好的人机界面 B.越来越个性化的功能设计 C.越来越高的性能价格比 D.越来越复杂的操作步骤 32、GUI是指()。
A、友好人机界面(人机界面(Human Computer Interface,简称HCI)通常也称为用户界面) B、导航用户界面 C、图形用户界面 D、文字交换界面 34、计算机黑客(英文名Hacker)是( ) A.一种病毒 B.一种游戏软件 C.一种不健康的网站 D.指利用不正当手段窃取计算机网络系统的口令和密码的人 35、以下有关计算机病毒特征的说明正确的是() A.传染性、潜伏性、隐蔽性、破坏性、可触发性 B.传染性、破坏性、易读性、潜伏性、伪装性 C.潜伏性、可触发性、破坏性、易读性、传染性 D.传染性、潜伏性、多发性、安全性、激发性 37、关于计算机病毒,下列说法中正确的是() A.病毒是由软盘表面粘有的灰尘造成的 B.病毒常隐藏在数据文件或系统中,不具有隐蔽性和潜伏性 C.病毒具有传染性 D.病毒对计算机会造成或轻或重的损害,但制造病毒的人并不构成犯罪 38、不属于计算机病毒特征: A:潜伏性 B:激发性 C:传播性 D:免疫性 39.某同学为自己的计算机系统设置了安全防范措施,最恰当的是()。
A:定期访问Windows Update网站,下载并安装操作系统,借用同学的个人用户杀毒软件并安装 B:定期访问Windows Update网站,下载并安装操作系统补丁程序,购买正版杀毒软件,安装并定时升级,安装软件防火墙 C:购买正版杀毒软件,安装并定时升级,定期备份数据 D:定期访问Windows Update网站,下载并安装操作系统,借用同学的个人用户杀毒软件并安装 40、以下说法正确的是() A.信息技术对社会的影响有消极的一面,应该限制发展 B.网络上有许多不良信息,所以青少年应该积极抵制上网 C.面对信息技术的发展,我们既不要过度地崇拜,也不要因噎废食、盲目排斥 D.随着计算机技术的发展,计算机的所有输入手段将全部由评阅技术来代替 41、据统计,我国青少年患“网络成瘾症”的人数为7%,针对这一社会现象,下列说法正确的是() A、因特网上病毒泛滥,垃圾信息成堆,可见因特网毫无利用价值 B、因特网有丰富的资源和有价值的信息,应鼓励青少年积极合理使用网络 C、因特网不能给学生带来学习上的帮助 D、因特网给青少年带来了不良影响,青少年不应接触因特网 42、以下行为不构成犯罪的是( ) A.破解他人计算机密码,但未破坏其数据 B.通过网络向他人计算机散布计算机病毒 C.利用互联网对他人进行诽谤、谩骂 D.发送广告电子邮件 43、下列哪种现象不属于计算机犯罪行为?( ) A.利用计算机网络窃取他人信息资源 B.攻击他人的网络服务 C.私自删除他人计算机内重要数据 D.消除自己计算机中的病毒 44、下列那种行为是不违法的? A.窃取公司商业秘密数据转卖给他人 B.利用黑客手段攻击某政府网站 C.利用电子邮件传播计算机病毒 D.为防泄密而给秘密资料加密 45、()对计算机安全不会造成危害。
A.计算机病毒 B.将数据加密 C.个人帐户密码被盗 D.黑客攻击 46、高中生学习信息技术的目的是() A.提高自身的信息素养 B.提高电脑技术水平 C.会考的需要 D.学会用电脑解决其他学科的问题 47.家中新买计算机的配置为:Intel奔腾4 2.8GHz/256M/80GB/50X/15’,其中通常用来表示内存大小的是() A:80GB B:256MB C:Intel奔腾4 2.8GHz D:50X 48、家中计算机的配置为:Intel奔腾4 2.8GB/256MB/80GB/50X/15’,那个参数表示硬盘大小: A::256MB B:80GB C:Intel奔腾4 2.8GB D:50X 49.计算机可以存储一个城市的所有电话号码,充分体现了计算机()的特点 A:具有记忆能力 B:运算精度高 C:具有自动控制能力 D:具有逻辑判断能力 50.信息的基本容量单位是() A:字 B:二进制的位 C:字节 D:字长 51、现代的电子计算机都是采用冯·诺依曼原理,该原理的核心是()。
A:使用高级语言 B:采用高速电子元件 C:存储程序与程序控制 D:采用输入设备 52、计算机内部采用的是() A.二进制 B.八进制 C.十进制 D.十六进制 53、控制器和()组成计算机的中央处理器 A.存储器 B.软件 C.运算器 D.磁盘ADCCA DCCDA BCBAD CDACD BCBDD DBABB ACCAC同学们通过主题班会交流学习方法,提高了学习效率这主要体现的信息特征是 A.共享性和价值性B.价值性和真伪性 C时效性和传递性 D.时效性和真伪性 2.报纸的主要信息载体形式有 ①文字 ②视频 ③声音 ④图片 A.①② B.②③ C.①④ D.③④ 3.下列关于信息的叙述,正确的是 A. 人类生活离不开信息 B. 只有计算机才能处理信息 C. 信息使用价值的大小是固定不变的 D. 因特网上的信息都是真实可靠的 4.在信息传播过程中,信息发出方称为 A.介质 B.信道 C.信宿 D.信源 5.下列选项中,属于虚拟现实技术应用范畴的是 A. 可视电话 B. 工业机器人 C. 汽车碰撞仿真系统 D. 多媒体教学系统 6.第一次信息技术革命的标志是 A. 电子计算机和现代通信技术的应用 B. 语言的产生和应用 C. 造纸术和印刷术的发明和应用 D. 电报、电话、电视等的发明和应用 7.下列关于信息技术的叙述,不正确...的是 A. 计算机技术是信息处理的核心 B. 传感技术已被广泛应用于生产、生活等诸多领域 C. 通信技术的发展加快了信息传递的速度 D. 有了计算机才有信息技术9.利用百度搜索引擎检索京剧脸谱的相关信息。
下列关键词中,最合适的是 A.京剧 B.脸谱 C.京剧 脸谱 D.脸谱 信息 10.下列选项中,属于下载工具软件的是 A.FlashGet B.Photoshop C.ACDSee D.WinRAR 11.在电子邮箱地址fjksy@中,表示服务器的字符是 A.fjksy B. C.fjksy@126 D.com “gov”表示该网站属于 A.政府机构 B.商业机构 C.教育机构 D.军事部门 13.小李通过数码相机拍摄月食过程的照片,这属于获取信息过程中的 A.确定信息需求 B.确定信息来源 C.采集信息 D.发布信息 14.下列属于计算机输出设备有的 ①扫描仪 ②鼠标 ③显示器 ④打印机 A.①② B.①③ C.②④ D.③④ 15.小明想通过网络了解中国水资源的相关信息,他可以采用的网络信息检索方法有 ①直接访问相关网页 ②使用搜索引擎 ③查询在线数据库 ④采访专业人员 A.①②③ B.①②④ C.①③④ D.②③④ 16.下列先项中,不属于... 文字处理软件的是 A.Word B.WPS C.记事本 D.WinZip 17.下列选项中,属于纯文本文件的是 A.诗歌.ppt B.诗歌.txt C.诗歌.xls D.诗歌.swf29下列选项中,不属于多媒体技术应用的是A.制作动画 B.统计学生成绩 C.召开视频会议 D.制作演示文稿 30.下列属于多媒体集成软件的是 A.CuteFTP B.Outlook C.PowerPoint D.Access 31.将多媒体作品上传到因特网上,供大家浏览。
这属于制作多媒体作品基本过程中的 A.需求分析 B.规划与设计 C.素材采集与加工 D.发布与评价32.下列选项中,最适合用计算机编程解决的问题的是 A.下载图片B.计算导弹的飞行轨迹 C.编辑网页 D.发送电子邮件34.下列选项中 ,不属于...编制计算机程序解决问题的必需步骤是 A.建立表格 B.设计算法 C.调试运行 D.编写程序 35.能够被计算机直接接受和执行的程序设计语言是 A.C语言 B.汇编语言 C.高级语言 D.机器语言 36.下列属于人工智能中自然语言理解技术应用范畴的有 ①利用手写板进行手写输入 ②通过网络与机器人对话 ③利用翻译软件实现中英文自动翻译 ④通过网络与同学语音聊天 A.①② B.②③ C.①④ D.③④ 37.指纹识别主要运用了人工智能中的 A.传感技术 B.微电子技术 C.模式识别技术 D.光学字符识别技术 38.下列选项中,属于利用计算机管理信息资源的有 ①使用记录本记录个人通讯录 ②使用电子表格统计成绩 ③使用卡片登记商品价格 ④利用资源管理器对磁盘文件进行分类管理 A.①② B.①③ C.②④ D.③④ 39.按信息资源管理方式分类,“图书馆管理信息系统”属于 A.手工方式 B.数据库方式 C.电子表格方式 D.超媒体方式 40.下列关于数据库应用系统特点的叙述,不.正确..的是 A.数据库应用共享性能好B.检索统计准确、高效 C.管理操作方便、快捷 D.存储数据所占用的空间较大 41.下列关于数据库的叙述,不正确... 的是A.数据表中的每一行称为一条记录B. 数据表中的数据只能增加,不能删除 C. 一个数据库可以由多张数据表组成 D. 数据表中的每一列称为一个字段 42.下列属于因特网上信息交流方式的是 A.开展网络调查 B.剪辑视频资料 C.编辑论文 D.举行信息安全辩论会 43.案例: 小张收到一条手机短信:“你的银行卡信息已经被盗,请迅速将该银行卡账号的钱转到XXXXXX帐号,避免遭受损失。
针对这条信息,下列做法正确的是 ①不要轻信来历不明的信息 ②直接拨打对方电话进行咨询 ③到银行向银行工作人员求证 ④按短信要求将钱转入指定帐号 A.①② B.①③ C.②④ D.③④ 44.大部分计算机病毒都设定了发作条件,这主要体现的计算机病毒特征是 A.传染性 B.破坏性 C.表现性 D.可触发性 45.下列属于杀毒软件的有 ①金山毒霸 ②暴风影音 ③卡巴斯基 ④超级解霸 A.①② B.①③ C.②④ D.③④ 46.下列容易造成计算机感染病毒的行为是 A. 对计算机系统进行病毒检查B. 对重要数据文件进行备份C. 下载并安装来历不明的软件 D. 对重要信息进行加密 47.为了防止网上银行的帐号被非法窃取,需要设置安全性较高的密码下列密码组合中最安全的是A.yonghu B.Bm38#9 C.120103 D.BANK0148.下列维护信息系统安全的措施中,不合适...的是 A. 定期重装操作系统 B. 设置用户访问权限 C. 在机房安装防静电地板 D. 安装网络防火墙 49.下列选项中,符合《全国青少年网络文明公约》的是 A. 未经许可,在因特网上公布他人的信息 B. 在因特网上传播虚假信息 C. 利用网络进行学习,不沉溺虚拟时空 D. 故意制作、传播计算机病毒 50.下列选项中,违反《计算机软件保护条例》的是 A. 使用教材配套的学习光盘 B. 购买、使用正版软件 C. 下载并安装免费的杀毒软件 D. 未经许可,随意使用他人计算机网络信息资源答案1 2 3 4 5 6 7 8 9 10 A C A D C B D A C A 11 12 13 14 15 16 17 18 19 20 B A C D A D B D A D 21 22 23 24 25 26 27 28 29 30 B C A D A C A B B C 31 32 33 34 35 36 37 38 39 40 D B C A D B C C B D 41 42 43 44 45 46 47 48 49 50 B A B D B C B A C D 。