计算机与网络知识竞赛范文合集

时间:2019-05-14 11:29:28下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《计算机与网络知识竞赛》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《计算机与网络知识竞赛》。

第一篇:计算机与网络知识竞赛

计算机与网络知识竞赛

一、选择题(每题2分,30题,共60分)

1.世界上发明的第一台电子数字计算机是(A)A、ENIACB、EDVACC、EDSACD、UNIVAC

2.因特网定义为若干网络间的一种联接,使用的是(A)协议。A.TCP/IPB.NETBEUIC.IPX/SPXD.NETWARE

3.因特网是一个(D)。A)大型网络B)国际购物C)电脑软件D)网络的集合4.在网络上只要有一个结点故障就可能会使整个网络瘫痪的网络结构是(C)。A)星型B)总线型C)环型D)分布式网络

5.由于IP地址难于记忆,人们采用域名来表示网上的主机,域名与IP地址的对应关系是用(A)协议进行转换。

A.ARP(地址解析协议)B.RARP(反向地址解析协议)C.DNS(域名字解析)D.WINS(Windows Internet 名字解析)

6.将两个不同类局域网互联,应使用的设备是(D)A.网卡B.网关C.网桥D.路由器

7.调制解调器的作用是什么?(A)A)把计算机信号和音频信号互相转换B)把计算机信号转换为音频信号

C)把音频信号转换成为计算机信号D)防止外部病毒进入计算机中

8.指出以下统一资源定位器各部分的名称(从左到右):

1234

A)1主机域名 2服务标志 3目录名 4文件名B)1服务标志 2主机域名 3目录名 4文件名

C)1服务标志 2目录名 3主机域名 4文件名D)1目录名 2主机域名 3服务标志 4文件名

以上哪个正确?(B)

9.在浏览WEB网的过程中,如果你发现自己喜欢的网页并希望以后多次访问,应当使用的方法是为这个页面(D)。

A)建立地址簿B)建立浏览C)用笔抄写到笔记本上D)放到收藏夹中

10.当在文档窗口进行剪切,下面关于“剪贴板”的说法,那是正确的(D)。A)当关闭文档窗口时,“剪贴板”内容消失B)激活另一窗口,“剪贴板”内容就消失C)重新启动Windows时,剪贴板内容自动被输入硬盘,重新启动,“剪贴板”又恢复原内容。D)重新启动Windows时,“剪贴板”内容消失

11.在Word中,要对一个文档中多个不连续的段落设臵相同的格式,最高效的操作方法是(B)A.插入点定位在样板段落处,单击“格式刷”按钮,再将鼠标指针拖过其他多处需要格式的段落 B.选用同一个“样式”来格式化这些段落C.选用同一个“模板”来格式化这些段落D.利用“替换”命令来格式化这些段落

12.在Word中,关于编辑页眉页脚,下列叙述中不正确的是(A)A.文档内容和页眉、页脚可在同一窗口编辑B.文档内容和页眉、页脚一起打印C.编辑页眉页脚时不能编辑文档内容D.页眉页脚中也可以进行格式设臵和插入剪贴图

13.不能用Word打开的文档类型是(D)A.DOCB.DOTC.WPSD.EXE

14.选择连续的对象,单击第一个对象后,可按住(B)键,并单击(),则所有连续对象全部选中。

A)shift,第一个对象B)shift,最后一个对象C)shift,随便一个对象D)alt,最后一个对象

15.要在Excel单元格中输入数字字符,例如学号“09140202”,下列输入正确的是(D)

A.“09140202”B.=09140202C.09140202D.’09140202

16.在Excel中,要在当前工作表(sheet1)的A2单元格引用一个工作表(sheet4)中A2到A7单元格的和,则在当前工作表的A2单元格输入的表达式应为(B)

A.=SUM(sheet!A2:A7)B.=SUM(sheet4!A2:sheet!A7)C.=SUM((sheet4)A2:A7)D.=SUM((sheet4)A2:(sheet4)A7)

17.PowerPoint2003中,在空白幻灯片中不可以直接插入(B)A.文本框B.文字C.艺术字D.Word表格

18.幻灯片间的动画效果,通过“幻灯片放映”菜单的(D)命令来设臵

A.动作设臵B.自定义动画C.动画方案D.幻灯片切换

19.为了使得在每张幻灯片上有一张相同的图片,最方便的方法是通过(A)来实现

A.在幻灯片母版中插入图片B.在幻灯片中插入图片C.在模板中插入图片D.在板式中插入图片

20.磁盘处于写保护状态,那么磁盘中的数据(B)

A、不能读出,不能删改,也不能写入新数据B、可以读出,不能删改,也不能写入新数据

C、可以读出,可以删改,但不能写入新数据D、可以读出,不能删改,但可以写入新数据

21.下列关于剪贴板的叙述中,(C)是错误的。

A)凡是有“剪切”和“复制”命令的地方,都可以把选取的信息送到剪贴板中B)剪贴板中的信息超过一定数量时,会自动清空,以节省内存空间C)剪贴板中的信息可以自动保存成磁盘文件并长期保存D)剪贴板能存放文字,还能存放图片等

22.www.xiexiebang.com”通常表示(A)。

A.商业组织B.教育机构

C.政府部门D.企业部门

29.具有多媒体功能的微型计算机系统中,常用的CD-ROM是(B)。

A、只读型大容量软盘B、只读型光盘 C、只读型硬盘D、半导体只读存储器

30.请问“添加/删除程序”图标在哪个图标下(B)。

A、拔号网络B、控制面板C、计划任务D、多媒体

二、填空题(共10题,每题1分)

1、网络操作系统主要安装在上。

2、在PowerPoint中,要选中不连续的幻灯片,应在视图下,按住键与鼠标单击所需的幻灯片。

3、假定一个数在机器中占用8位,则-23的补码、反码、原码依次为、、。

I4、选择不连续的对象,可按键,再单击各个对象。

5、一般而言,校园网属于。

6、电子计算机技术在半个世纪中虽有很大的进步,但至今其运行仍遵循着一位科学家提出的基本原理,他就是。

7、在计算机内部,一切信息的存取、处理和传送的形式是。软盘、硬盘、光盘、内存四个存储设备中,存储速度最快的是。

9、键盘上的换档键为。

10、电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做。

三、问答题(第一题10分,第2-5题每题5分)

1、硬盘使用时应该的注意哪些事项?

2、怎样查看自己电脑的IP地址?

3、怎样打开自己电脑的注册表?

4、怎么判断系统是否已经中毒?

5、对我们学院的网站的建设有何看法?

四、附加提高题(10分)

你觉得装系统时应该注意哪些方面?(包括安装前,安装时和安装后)

计算机与网络知识竞赛答案

年级:班级:学号:姓名:

一、选择题:

1-5:AADCA6-10:DABDD

11-15:BADBD16-20:BBDAB

21-25:CABCD26-30:CCABB

二、填空题:

1服务器2幻灯片浏览CTRL3 11101001、11101000、10010111

4SHIFT5局域网6冯.诺依曼72进制数(0和1)

8内存9SHIFT10邮件炸弹

三、问答题

1、答:

1、硬盘正在读写时不可突然断电2.注意保持环境卫生3.注意硬盘防震4.注意控制环境温

5、养成使用与整理硬盘的好习惯6.防止计算机病毒对硬盘的破坏

(答对一个两分,答对5个以上满分)

2、答:

1、点击 开始-->运行(输入command(或者cmd),然后点确定)--》在dos目录下输入ipconfig,然后回车,这时发现“ip Address”对应的这一行就是市ip地址、右键击网上邻居——属性,里面有TCP/IP。双击可以看到自己电脑的IP地址,还有其他方法,尝试着弄一弄

3、答:单击“开始”按钮,选择“运行”命令,打开“运行”对话框,在该对话框中输入“regedit”或“regedt32”,单击“确定”按钮,即可打开“注册表编辑器”窗口

4、答:

1、电脑无法启动

电脑感染了引导型病毒后,通常会无法启动,因为病毒破坏了操作系统的引导文件。最典型的病毒是CIH病毒。

2、电脑经常死机

病毒程序打开了较多的程序,或者是病毒自我复制,都会占用大量的CPU资源和内存资源,从而造成机器经常死机。对于网络病毒,由于病毒为了传播,通过邮件服务和QQ等聊天软件传播,也会造成系统因为资源耗尽而死机。

3、文件无法打开

系统中可以执行的文件,突然无法打开。由于病毒修改了感染了文件,可能会使文件损坏,或者是病毒破坏了可执行文件中操作系统中的关联,都会使文件出现打不开的现象。

4、系统经常提示内存不足

现在机器的内存通常是256MB的标准配臵,可是在打开很少程序的情况下,系统经常提示内存不足。部分病毒的开发者,通常是为了让病毒占用大量的系统资源,达到让机器死机的目的。

5、机器空间不足

自我复制型的病毒,通常会在病毒激活后,进行自我复制,占用硬盘的大量空间。

6、数据突然丢失

硬盘突然有大量数据丢失,这有可能是病毒具有删除文件的破坏性,导致硬盘的数据突然消失。

7、电脑运行速度特别慢

在运行某个程序时,系统响应的时候特别长,响应的时间,超出了正常响应时间的5位以上。

8、键盘、鼠标被锁死

键盘、鼠标在进行BIOS设臵时正常,进入系统后无法使用。部分病毒,可以锁定键盘、鼠标在系统中的使用。

9、系统每天增加大量来历不明的文件

病毒进行变种,或者入侵系统时遗留下的垃圾文件。

10、系统自动加载某些程序

系统启动时,病毒可能会修改注册表的键值,自动在后台运行某个程序。部分病毒,如QQ病毒,还会自动发送消息。

5、略。

四、附加提高题

答:安装前:

1、做好系统必要文件备份,由于重装系统可能会格式化c盘,所以请备份c盘的用户文件的备份,特别是不能忘记了我的文档内的文件。

2、准备好系统盘,设臵好bios,一般而言计算机会默认从光驱启动,如果光驱无法启动才启动硬盘,如果不是先启动硬盘请先设臵从光驱启动。具体操作步骤视具体机器的不同而不同。不明白先询问。

安装时:

1、不要随意操作,跟着步骤一步一步来。

2、安装过程中请耐心等待,不可随意断电,突然断电不但有可能损坏硬盘和数据,并且会导致安装失败,如果不响应,请等待一定时间后,若发现硬盘灯不闪烁(表示无数据读取)再强制关机

安装后:

1、首先装好系统驱动,现在的ghost版的系统会自动装好所有驱动,若无法装好所有驱动,则用随机附送的驱动光盘安装。

2、装好系统马上装杀毒软件,确保系统的安全与稳定。

第二篇:2009“计算机与网络知识竞赛”方案

重庆市经济贸易学校

2009“计算机与网络知识竞赛”方案

主办:重庆市经济贸易学校教务处

协办:重庆市经济贸易学校信息中心

一、活动目的⒈促进我校学生交流,丰富学生业余生活

⒉普及有关计算机与网络方面的基础知识,增加大家对当今社会几尖端科技信息的了解,培养同学们的动脑动手能力,激发同学们的学习动力.⒊能够自己处理一些常遇的网络问题.最电脑的工作原理,构造等方面有基础的认识.二、活动宗旨

囊括较广大范围的计算机与网络知识,走在时代的前沿,展现信息化社会的先进性.三、活动形式

举办一次面向全校涉及较广的计算机知识竞赛,四、活动时间:2009年12月中上旬

五、活动地点:多媒体教室1

六、活动内容及安排见附页

七、活动说明

⒈本次竞赛蛇初赛和复赛两个环节

⒉本次竞赛主要是计算机基础知识

⒊全院师生均可参加报名,以三人一组的形式参加

⒋本次竞赛设一等奖一名,二等奖两名,三等奖三名,向获胜代表颁发证书和奖品.⒌本次竞赛报名工作将邀请各系学生会协助完成.⒍具体问题可登陆查询

八、活动要求

⒈做好赛前宣传工作

⒉各部门要以认真负责的态度积极完成每一项工作,保证工作质量.⒊参赛选手要服从赛组委安排

⒋保证本次竞赛绝对公平,公正,公开.重庆市经济贸易学校教务处

2008年11月21日附:

关于竞赛赛制与内容的几个方案和建议

⒈参赛人员由各系学生会协助报名,每三人一组.⒉初赛题目以选择题和判断题两种形式出现,采用积分制,每题设100分,取分数最高的前六名进入决赛.预赛:

预赛分两个环节,一为选择题,二为判断题.我们从预选的420题中随机抽取.决赛:

决赛分四轮,在每一轮的结束都会穿插一些精彩的表演或者互动节目

决赛的题目以选择题,判断题,问答题,抢答题,益智题五种形式出现.

第三篇:计算机应用网络知识竞赛试题

计算机应用网络知识竞赛试题

一、计算机应用基础:

1.在计算机应用中,“计算机辅助设计”的英文缩写为___________。

A.CADB.CAMC.CAED.CAT

2.微型计算机中,合称为中央处理单元(CPU)的是指___________。

A.运算器和控制器B.累加器和算术逻辑运算部件(ALU)

C.累加器和控制器D.通用寄存器和控制器

3.计算机系统的“主机”由___________构成。

A.CPU,内存储器及辅助存储器B.CPU和内存储器

C.存放在主机箱内部的全部器件D.计算机的主板上的全部器件

4.在计算机领域中通常用主频来描述___________。

A.计算机的运算速度B.计算机的可*性

C.计算机的可运行性D.计算机的可扩充性

5.下列术语中,属于显示器性能指标的是___________。

A.速度B.分辨率c.可*性D.精度

6.下面是关于计算机病毒的4条叙述,其中正确的一条是___________。

A.严禁在计算机上玩游戏是预防计算机病毒侵入的唯一措施

B.计算机病毒是一种人为编制的特殊程序,会使计算机系统不能正常运转。

C.计算机病毒只能破坏磁盘上的程序和数据

D.计算机病毒只破坏内存中的程序和数据

7.防范病毒的有效手段,不正确的是___________。

A.不要将软盘随便借给他人使用,以免感染病毒

B.对执行重要工作的计算机要专机专用,专人专用

C.经常对系统的重要文件进行备份,以备在系统遭受病毒侵害、造成破坏时能从备份中恢复

D.只要安装微型计算机的病毒防范卡,或病毒防火墙,就可对所有的病毒进行防范

8.下面哪个迹象最不可能像感染了计算机病毒___________。

A.开机后微型计算机系统内存空间明显变小

B.开机后微型计算机电源指示灯不亮

C.文件的日期时间值被修改成新近的日期或时间(用户自己并没有修改)

D.显示器出现一些莫名其妙的信息和异常现象

9.目前最好的防病毒软件的作用是___________。

A.检查计算机是否染有病毒,消除已感染的任何病毒

B.杜绝病毒对计算机的感染

C.查出计算机已感染的任何病毒,消除其中的一部分

D.检查计算机是否染有病毒,消除已感染的部分病毒

10.一般认为,世界上第一台电子数字计算机ENIAC诞生于___________。

A.1946B.1952C.1959D.1962

11.固定在计算机主机箱体上,联结计算机各种部件、起桥梁作用的是___________。

A、CPUB、主板C、外存D、内存

12.下列关于计算机的叙述中,不正确的一条是___________。

A、软件就是程序、关联数据和文档的总和

B、Alt键又称为控制键

C、断电后,信息会丢失的RAM

D、MIPS是表示计算机运算速度的单位

13.计算机硬件能直接识别并执行的语言是___________。

A、高级语言B、算法语言C、机器语言D、符号语言

14.计算机能计算有大量数据和程序语句的问题,起主要作用的因素是___________。

A、大尺寸的彩显B、快速的打印机

C、大容量内外存存储器D、好的程序设计语言

15.计算机具有逻辑判断能力,主要取决于___________。

A.硬件B.体积C.编制的软件D.基本字长

16.在计算机中,信息的最小单位是___________。

A.字节B.位C.字D.KB

17.计算机软件一般分为系统软件和应用软件两大类,不属于系统软件的是___________。

A.操作系统B.数据库管理系统 C.客户管理系统D.语言处理系统

18.微型计算机主机的组成部分是___________。

A.运算器和控制器B.中央处理器和主存储器C.运算器和外设D.运算器和存储器

19.微机系统与外部交换信息主要是通过___________。

A.输入输出设备B.键盘C.光盘D.内存

20.下列关于存储设备的说法中正确的是___________。

A.机器中内存的容量一般比硬盘大B.硬盘的读写速度比内存快

C.内存中存储的信息断电后会消失D.相同容量下,内存的价格比硬盘便宜

21.计算机网络的应用越来越普遍,它的最大好处在于___________。

A.节省人力B.存储容量大

C.可实现资源共享D.是信息存取速度提高

22.通常所说的“裸机”是指计算机仅有。

A.硬件系统B.软件C.指令系统D.CPU

23.word命令除了可以使用菜单栏中的菜单命令,还可使用工具栏的工具按钮,快捷键和 ___________。

A.快捷菜单命令B.在正文区中输入的英文单词所构成的命令

C.帮助命令D.在正文区中输入的汉字组所构成的命令

24.在Excel 中,存储二维数据的表格被称为___________。

A、工作薄B、文件夹C、工作表D、图表

25.Excel 主界面窗口中编辑栏上的“fx”按钮用来向单元格插入。

A、文字B、数字C、公式D、函数

二、网络及信息安全

26.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()

A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用

27.为了防御网络监听,最常用的方法是()

A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输

28.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()

A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;D、DDOS攻击

29.下列不属于系统安全的技术是()

A、防火墙;B、加密狗;C、认证;D、防病毒

30.不属于常见的危险密码是()

A、跟用户名相同的密码B、使用生日作为密码 C、只有4位数的密码D、10位的综合型密码

31.不属于计算机病毒防治的策略的是()

A、确认您手头常备一张真正“干净”的引导盘

B、及时、可*升级反病毒产品

C、新购置的计算机软件也要进行病毒检测

D、整理磁盘

32.黑客的主要攻击手段包括()

(A)社会工程攻击、蛮力攻击和技术攻击

(B)人类工程攻击、武力攻击及技术攻击

(C)社会工程攻击、系统攻击及技术攻击

33.邮件炸弹攻击主要是()

(A)破坏被攻击者邮件服务器(B)添满被攻击者邮箱(C)破坏被攻击者邮件客户端

34.逻辑炸弹通常是通过()

(A)必须远程控制启动执行,实施破坏(B)指定条件或外来触发启动执行,实施破坏(C)通过管理员控制启动执行,实施破坏

35.黑客造成的主要安全隐患包括()

(A)破坏系统、窃取信息及伪造信息(B)攻击系统、获取信息及假冒信息(C)进入系统、损毁信息及谣传信息

36.传入我国的第一例计算机病毒是()

(A)大麻病毒(B)小球病毒(C)1575病毒(D)米开朗基罗病毒

37.计算机病毒是()

(A)计算机程序(B)数据(C)临时文件(D)应用软件

38.网页病毒主要通过以下途径传播_()

(A)1>邮件(B)文件交换(C)网络浏览(D)光盘

39.防火墙是一个()

(A)分离器、限制器、分析器(B)隔离器、控制器、分析器(C)分离器、控制器、解析器

40.计算机病毒是指()

A.带细菌的磁盘B.已损坏的磁盘C.具有破坏性的特制程序D.被破坏了的程序

41.计算机连网的主要目的是()

A资源共享B.共用一个硬盘C.节省经费D.提高可*性

42.关于计算机病毒知识,叙述不正确的是()

A.计算机病毒是人为制造的一种破坏性程序

B.大多数病毒程序具有自身复制功能

C.安装防病毒卡,并不能完全杜绝病毒的侵入

D.不使用来历不明的软件是防止病毒侵入的有效措施

43.企业重要数据要及时进行(),以防出现以外情况导致数据丢失。A杀毒B加密C备份

三、其它:

44、请你例举我公司有那几方面微机应用:

45、对于供水的微机应用,您有什么好的建议,可以提出宝贵意见

第四篇:网络知识竞赛

1.以下对网络空间的看法,正确的是

A.网络空间是一个无国界的空间,不受一国法律约束

B.网络空间是虚拟空间,不需要法律

C.网络空间与现实空间分离,现实中的法律不适用于网络空间

D.网络空间虽然与现实空间不同,但同样需要法律 2.通过网络检举违法犯罪行为是

A.非法的B.合法的C.侵权行为

D.犯罪行为

3诈骗分子以垃圾邮件的形式大量发送欺诈性邮件,以中奖引诱用户在邮件中填入金融账号和密码,继而盗窃用户资金,这种诈骗形式通常被称为

A.网络欺凌

B.网络钓鱼

C.网络恶搞

D.网络游戏

4.下列有关网络安全的表述,正确的是

A.只要装了杀毒软件,网络就是安全的B.只要装了防火墙,网络就是安全的C.只要设定了密码,网络就是安全的

D.尚没有绝对安全的网络,网民要注意保护个人信息

5.采用一种或多种传播手段,将大量主机感染病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络,该网络通常称为

A.钓鱼网络

B.游戏网络

C.僵尸网络

D.互联网络

6.以下表述正确的是

A.网民享受了网站的免费服务,所以网站当然可以收集网民的任何信息

B.网民同意网站收集个人信息,所以网站可以随便使用这些信息了

C.网站收集网民个人信息后,可以转让他人

D.网站经网民同意,可以收集网民提供的个人信息,并用于特定/约定用途的服务 7.以下信息中,属于合法信息的是

A.危害国家安全的信息

B.煽动民族仇恨、民族歧视的信息

C.传授制造枪支的信息

D.有关房屋出租的信息

8.公民发现泄露个人身份、散布个人隐私等侵害其合法权益的网络信息,或者受到商业性电子信息侵扰的,有权要求网络服务提供者

A.具结悔过

B.关闭网站

C.赔礼道歉

D.删除有关信息或者采取其他必要措施予以制止

9.虚假恐怖信息是指以严重威胁公共安全的事件为内容,可能引起社会恐慌或者公共安全危机的不真实信息。下列不属于虚假恐怖信息的是

A.虚假鼠疫信息

B.虚假地震信息

C.虚假劫持航空器信息

D.虚假考试信息

10.中国互联网违法和不良信息举报中心的电话举报号码为

A.12377 B.110 C.120 D.119 11.网络不良与垃圾信息举报受理中心的电话举报号码为

A.12345 B.95508 C.12321 D.95506 12.小学六年级学生小龙即将参加升学考试,在网上注册了一个邮箱,填写了自己的真实信息,之后在手机和电脑上经常收到各种培训班的短信和邮件。小龙收到的这些邮件是

A.正常邮件

B.垃圾邮件

C.传统邮件

D.病毒邮件

13.任何组织和个人未经电子信息接收者同意或者请求,或者电子信息接收者明确表示拒绝的,不得向其固定电话、移动电话或者个人电子邮箱发送

A.商业广告

B.短信

C.邮件

D.彩信

14.收到垃圾邮件后,下列哪一项处理方法是正确的A.自己也给别人发垃圾邮件

B.向“12321投诉中心”投诉举报

C.将收到的垃圾邮件转发给别人

D.将发件人骂一通

15.根据《电子签名法》的规定,电子签名是指数据电文中以____所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。

A.图片形式

B.电子形式

C.纸面形式

D.口头形式

16.在民事活动中的合同,当事人约定使用电子签名的,该行为______ A.有效

B.无效

C.有时有效,有时无效

D.违法

17.用户办理网站接入服务手续,在与网络服务提供商签订协议时,用户应当提供____ A.昵称

B.电子邮箱

C.真实身份信息

D.电话号码

18.互联网信息服务提供者可以实施的行为是____ A.无正当理由拒绝、拖延或者中止向用户提供互联网信息服务或者产品

B.限定未成年人用户使用或者不使用其指定的互联网信息服务或者产品

C.以欺骗、误导或者强迫等方式向用户提供互联网信息服务或者产品

D.未经提示并由用户主动选择同意,修改用户浏览器配置或者其他设置 19.对于网络用户利用网络服务实施侵权行为的,以下表述错误的是______ A.被侵权人有权通知网络服务提供者采取删除、屏蔽、断开链接等必要措施

B.网络服务提供者接到通知后应采取必要措施

C.网络服务提供者接到通知后未及时采取必要措施的,应承担法律责任

D.网络服务提供者只是提供平台服务,不承担法律责任 20.人肉搜索他人小时候的医疗信息,该行为侵犯他人的____ A.姓名权

B.肖像权

C.隐私权

D.名誉权

21.小张多次在不同的QQ群上长期公开自杀邀请,腾讯公司明知小张的行为,____。

A.未采取必要措施的,要承担责任

B.未采取必要措施的,也不承担责任

C.采取了必要措施的,也要承担责任

D.采取了必要措施的,也不能免除责任

22.根据《侵权责任法》第36条的规定,小明在网上以一个知名作家的名义写博客,并没有征得该作家同意,小明应当承担_____责任。

A.侵权

B.违约

C.刑事

D.行政

23.李某将同学张某的小说擅自发表在网络上,张某因此成名,李某的行为______ A.不影响张某在出版社出版该小说,因此合法

B.侵犯了张某的著作权

C.并未给张某造成直接财产损失,因此不违法

D.扩大了张某的知名度,应该鼓励

24.根据《著作权法》第10条的规定,_______是指以有线或者无线方式向公众提供作品,使公众可以在个人选定的时间地点获得作品的权利。

A.商标权

B.信息网络传播权

C.专利权

D.发明权

25.某公司未经授权,擅自通过其经营的网站提供某电影的网络在线观看,该公司侵犯了制作该电影的电影公司的_____ A.专利权 B.商标权

C.信息网络传播权

D.发明权

26.表演者对他的表演享有许可他人通过网络向公众传播其表演,并获得报酬的权利,该权利的保护期限是______ A.50年

B.60年

C.30年

D.没有期限

27.某人想通过网络向公众传播自己喜欢的流行歌曲,不需要取得______的同意。

A.录音制作者

B.家长

C.著作权人

D.表演者

28.通过网络提供他人的作品,必须经著作权人许可,并向其支付报酬的情形是______ A.为学校课堂教学,向少数教学人员提供少量已经发表的作品

B.向公众提供在网络上已经发表的关于政治问题的时事性文章

C.向公众提供在公众集会上发表的讲话

D.以营利为目的,将他人作品放到自己的网站上

29.根据《信息网络传播权保护条例》第8条的规定,为通过网络实施九年制义务教育,使用其已经发表的短小文字作品制作课件,由制作课件远程教育机构通过网络向注册学生提供,可以____ A.经作者许可,并支付报酬

B.不经作者许可,要支付报酬

C.经作者许可,不支付报酬

D.不经作者许可,也不需支付报酬

30.根据《信息网络传播权保护条例》第26条的规定,保护作品的技术措施,是指用于防止、限制未经______许可浏览、欣赏作品、表演、录音录像制品的或者通过信息网络向公众提供作品、表演、录音录像制品的有效技术、装置或者部件。

A.义务人

B.学校

C.权利人

D.父母

31.根据《计算机软件保护条例》的规定,计算机软件是指______及其有关文档。

A.计算机硬件

B.网络游戏

C.计算机程序

D.电子书

32.中学生李某开发了一款学习软件,李某对该软件____ A.只享有自己使用的权利

B.不得许可他人使用

C.只享有署名的权利

D.可以许可他人使用并获得报酬

33.小张开发了一款游戏外挂软件,让玩家不亲自进行游戏就可以让角色自动升级,以下表述正确的是____ A.软件合法,小张享有著作权

B.软件合法,但小张不享有著作权

C.软件非法,但小张享有著作权

D.软件非法,小张不享有著作权

34.自然人的软件著作权,保护期为自然人终生及其死亡后_____年。

A.40 B.50 C.60 D.70 35.小张发帖虚构小红中考作弊等虚假内容,并雇佣网络水军海量转发上述帖子,对小红产生了恶劣的影响,损害了小红的____ A.荣誉权

B.姓名权

C.财产权

D.名誉权

36.下列表述中,错误的是____ A.网络时代,隐私权的保护受到较大冲击

B.虽然网络世界不同于现实世界,但也需要保护个人隐私

C.网络是虚拟世界,谁也找不到谁,所以在网上不需要保护个人的隐私

D.可以借助法律来保护网络隐私权 37.下列情形,不构成侵权的是_____ A.未经他人同意擅自在网络上公布他人隐私

B.在网上浏览某人的博客

C.伪造、篡改个人信息

D.非法侵入他人电脑窃取资料

38.小赵通过人肉搜索将小明的家庭住址、电话号码等隐私全部在网络上公布,侵犯了小明的______ A.财产权

B.知识产权

C.隐私权

D.荣誉权

39.小李因与同班的小周打架,被打之后为了报复小周,对小周QQ空间里的照片恶意进行PS,损害小周形象,该行为侵害了小周的____ A.荣誉权

B.肖像权

C.姓名权

D.财产权

40.根据《全国人民代表大会常务委员会关于维护互联网安全的决定》,利用互联网实施违法行为,违反社会治安管理,尚不构成犯罪的,由公安机关依照_____予以处罚。

A.刑法

B.民法

C.商法

D.治安管理处罚法 41.根据《治安管理处罚法》第47条的规定,在计算机网络中刊载民族歧视、侮辱内容的,处___ A.5日以下行政拘留

B.5日以上10日以下行政拘留

C.10日以上15日以下行政拘留

D.15日以上行政拘留

42.根据《治安管理处罚法》第68条的规定,利用计算机信息网络、电话以及其他通讯工具传播淫秽信息的,可处以____ A.警告

B.训诫

C.有期徒刑

D.拘留

43.根据《治安管理处罚法》第42条的规定,多次发送淫秽、侮辱、恐吓或者其他信息,干扰他人正常生活的,可处以____ A.管制

B.开除学籍

C.有期徒刑

D.拘留

44.根据《互联网上网服务营业场所管理条例》的规定,互联网上网服务营业场所是指通过计算机等装置向公众提供互联网上网服务的网吧、电脑休闲室等_______ A.营业性场所

B.公共场所

C.私人场所

D.政府机构

45.以下不属于互联网上网服务营业性场所的是______ A.网吧

B.电脑休闲室

C.电脑游戏室

D.图书馆

46.下列人员可以从事互联网上网服务经营活动的是______ A.警察

B.检察官

C.个体户

D.法官

47.国家对互联网上网服务营业场所经营单位的经营活动实行_____ A.许可制度

B.特许制度

C.自由设立

D.登记制度

48.中学、小学校园周围_____米范围内不得设立网吧。

A.100 B.200 C.300 D.400 49.根据《互联网上网服务营业场所管理条例》网吧不得经营_____ A.网络游戏

B.非网络游戏

C.单机游戏

D.热门网络游戏

50.网吧不得接纳_______进入营业场所。

A.成年人

B.老人

C.病人

D.未成年人

51.网吧每日营业时间限于______ A.6时至24时

B.7时至24时

C.8时至24时

D.9时至24时

52.禁止在_______附近开办营业性歌舞厅、营业性电子游戏场所以及其他未成年人不适宜进入的场所。

A.居民住宅区

B.厂矿企业

C.中小学校

D.商业区

53.营业性电子游戏场所在________,不得允许未成年人进入,并应当设置明显的未成年人禁止进入标志。

A.任何时候

B、工作日以外

C、周末以外

D、国家法定节假日外

54.擅自设立的网吧被依法取缔的,自被取缔之日起_____年内,其主要负责人不得担任网吧的法定代表人

A.3 B.4 C.5 D.6 55.网络游戏中的武器装备____ A.没有价值,不属于财产

B.有价值,不属于财产

C.没有价值,属于虚拟财产

D.有价值,属于虚拟财产

56.小强的极品游戏装备被盗,该装备被盗的原因是该游戏的软件确实存在漏洞,有被黑客攻击的可能性,则小强可以____ A.起诉该游戏公司,维护自己的财产权

B.自己也去盗别人的装备,补偿损失

C.发贴辱骂该游戏公司

D.找到盗装备的人,并打他 57.下列有关网络游戏私服、外挂行为的说法,不正确的是_______ A.私服、外挂属于非法行为,应依法予以严厉打击

B.私服是私自架设服务器运营他人享有著作权的互联网游戏作品的行为

C.私服和外挂是法律允许的行为

D.外挂是侵害他人著作权的行为

58.以下不属于网络游戏的负面影响的是____ A.网络游戏中的暴力、恐怖游戏,对未成年人心理健康有明显负面效应

B.网游可以为经济增长做贡献

C.许多进口网络游戏传递负面信息,影响社会稳定

D.私服、外挂等行为猖獗,扰乱网络游戏市场的经营秩序 59.对于以未成年人为对象的网络游戏,下列行为错误的是_____ A.不必限制未成年人的游戏时间

B.游戏中不得含有诱发未成年人模仿违反社会公德的行为内容

C.游戏中不得含有恐怖、残酷等妨害未成年人身心健康的内容

D.网吧应当按照国家规定,采取措施,禁止未成年人接触不适宜的游戏 60.利用信息网络诽谤他人,同一诽谤信息实际被转发___次以上的,构成诽谤罪的严重情节。

A.300 B.400 C.500 D.600 61.编造虚假信息,或者明知是编造的虚假信息,在信息网络上散布,或者组织、指使人员在信息网络上散布,起哄闹事,造成公共秩序严重混乱的,以_____定罪处罚。

A.寻衅滋事罪

B.敲诈勒索罪

C.非法经营罪

D.故意伤害罪

62.以在信息网络上发布、删除等方式处理网络信息为由,威胁、要挟他人,索取公私财物,数额较大,或者多次实施上述行为的,以_____定罪处罚。

A.非法经营罪

B.敲诈勒索罪

C.招摇撞骗罪

D.诈骗罪

63.以下不属于“捏造事实诽谤他人”的情形是_____ A.捏造损害他人名誉的事实,在微博上散布的

B.将涉及他人的原始信息内容篡改为损害他人名誉的事实,在微信上散布的C.明知是捏造的损害他人名誉的事实,在论坛上散布,情节恶劣的D.不知是捏造的损害他人名誉的事实而转发的

64.根据《刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为,以_____定罪论处。

A.非法经营罪

B.非法侵入计算机信息系统罪

C.诈骗罪

D.非法侵入住宅罪

65.以下行为,不需要追究当事人刑事责任的是______ A.通过互联网窃取国家秘密

B.沉迷于网络游戏,上网成瘾

C.在互联网上建立淫秽网站

D.在互联网上传播淫秽书刊

66.大学生小明在网上发帖子恐吓、辱骂邻居小红,情节恶劣,扰乱小红的正常生活秩序,致使小红多次自残,小明应以_____定罪处罚。

A. 敲诈勒索罪

B.绑架罪

C. 寻衅滋事罪

D.故意伤害罪

67.小方以在网络上发布小张的个人隐私信息为由,威胁小张,多次向其索要钱财。小方应以_____定罪处罚。

A. 诽谤罪

B.诈骗罪

C. 绑架罪

D.敲诈勒索罪

68.某网站以营利为目的,明知是虚假信息,通过网络有偿提供发布信息的服务,违法所得的收入在两万元以上的,该网站应以______定罪处罚。

A.抢劫罪

B.非法经营罪

C.寻衅滋事罪

D.盗窃罪

69.明知他人利用信息网络实施诽谤、寻衅滋事等犯罪,为其提供资金、场所、技术支持等帮助的,___ A. 不构成犯罪

B.构成一般侵权

C. 构成非法经营罪

D.以共同犯罪论处

70.违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,_____ A.不构成犯罪

B.构成诈骗罪

C.构成毁坏公私财物罪

D.构成破坏计算机信息系统罪

71.2008年某月,黑客小王、小周等人向某政府网站植入了木马程序,盗取了该政府网站中存储的全部重要信息,非法获利1200多万元。黑客小王、小周的行为应以_____定罪处罚。

A. 非法侵入计算机信息系统罪

B.盗窃罪

C. 诈骗罪

D.非法经营罪

72.小王、小周犯罪所使用的木马程序是由黑客小李制造出来的,小李明知小王、小周要向某网站植入木马程序,仍向他们提供该程序,小李的行为属于_____ A.是法律允许的行为

B.不是犯罪行为 C.非法侵入计算机信息系统罪

D.诈骗罪

73.小李出于研究的目的制作了木马程序,被小王、小周盗走用于犯罪,如果小李并不知情,那么小李的行为____ A.违法

B.构成犯罪

C.属于不正当行为

D.不违法

74.张某通过QQ聊天认识李女士,以帮助李女士驱邪为名,骗取李女士1万元,张某_____ A.不构成犯罪

B.构成盗窃罪

C.构成敲诈勒索罪

D.构成诈骗罪

75.大四学生小张为了兄弟义气,利用黑客程序进入该校教务成绩管理信息系统,帮助其同班同学小龙修改了期末考试成绩,致使该系统瘫痪,考生信息全部丢失,小张的行为属于_______ A.诽谤罪

B.破坏计算机信息系统罪

C.抢劫罪

D.不是犯罪

76.利用信息网络诽谤他人,同一诽谤信息实际被点击、浏览次数达到____次以上的,应当认定为刑法第246条第1款规定的“情节严重”。

A.1000 B.2000 C.3000 D.5000 77.违反规定,擅自设立网吧,触犯刑律的,依照刑法关于______的规定,依法追究刑事责任。

A.非法侵入计算机信息系统罪

B.非法经营罪

C.破坏计算机信息系统罪

D.非法获取公民个人信息罪

78.以牟利为目的,利用互联网传播内容含有不满十四周岁未成年人的淫秽电影____个以上的,以传播淫秽物品牟利罪定罪处罚

A.10 B.20 C.30 D.40 79.利用互联网传播内容含有不满十四周岁未成年人的淫秽电影____以上的,以传播淫秽物品罪定罪处罚

A.10 B.20 C.30 D.40 80.如果利用互联网传播的淫秽电影中没有关于不满十四周岁未成年人的内容,那么传播该淫秽电影____个以上的,构成犯罪

A.20 B.40 C.60 D.80 81.下列哪一项行为不属于传播淫秽物品罪___ A 某人制作200个淫秽动画片并发布在网上供下载

B.某人制作200个淫秽表演并发布在网上供下载

C.某人制作200个淫秽音频并发布在网上供下载

D.某人自己在家看淫秽录像

82.编造恐怖信息,传播或者放任传播,严重扰乱社会秩序的,依照刑法第291条之一的规定,应认定为____ A.恐吓罪

B.诈骗罪

C.编造虚假恐怖信息罪

D.不是犯罪

83.对于编造、故意传播虚假恐怖信息的行为,以下情形不构成“严重扰乱社会秩序”的是___ A.导致商场秩序混乱,或者采取紧急疏散措施的B.导致飞机返航的

C.致使学校教学、科研等活动中断的D.导致某人跟自己同学打闹的

84.网络诈骗是为达到各种目的在网络上以各种形式向他人骗取财物的诈骗手段,网络诈骗不包括以下哪一项___ A.冒充QQ好友进行诈骗

B.网络钓鱼

C.网购诈骗

D.抢劫

85.下列预防网络诈骗的方法中,不正确的是____ A.轻信商家承诺

B.确保电脑安全,定期检查电脑情况

C.要尽量确保打开的是安全的链接

D.不贪小便宜

86.诈骗分子以垃圾邮件的形式大量发送欺诈性邮件,以各种紧迫的理由要求收件人登录某网页提交用户名、密码等信息,继而盗窃用户资金,数额巨大的,以______定罪处罚。

A.绑架罪

B.非法经营罪

C.盗窃罪

D.诈骗罪

87.学校员工违反国家规定,将本单位在履行职责或者提供服务过程中获得的学生个人信息出售给他人的,构成____ A.出售公民个人信息罪

B.盗窃罪 C.诈骗罪

D.非法经营罪

88.小张在政府部门工作,多次窃取政府信息系统中存储的公民个人信息,情节严重,将以_____定罪处罚

A.诈骗罪

B.非法获取公民个人信息罪

C.抢劫罪

D.破坏计算机信息系统罪

89.利用信息网络诽谤他人,构成“严重危害社会秩序和国家利益”的情形是_____ A.引发群体性事件的B.泄露他人信息

C.二年内曾因诽谤受过行政处罚,又诽谤他人

D.造成被害人或者其近亲属精神失常、自残、自杀等严重后果

90.李某通过多种手段在网上窃取他人的银行卡账号和密码,并利用这些信息盗窃他人11万元,李某应以_____定罪处罚。

A.抢劫罪

B.盗窃罪

C.绑架罪

D.非法获取公民个人信息罪

91.一种名为“熊猫烧香”的计算机病毒曾在互联网上掀起轩然大波。短短一个月,病毒就在全国迅速蔓延,受害用户至少上百万,造成严重损害。经查明,该病毒由李某制作,李某应以____定罪处罚。

A.盗窃罪

B.非法获取公民个人信息罪

C.破坏计算机信息系统罪

D.抢劫罪

92.谢某作为北京某电信公司工作人员,利用职位便利,违反国家规定,将本单位在履行职责或者提供服务过程中获得的公民个人信息出售给他人,严重侵害了公民的合法权益.谢某应以_____定罪处罚

A.出售公民个人信息罪

B.抢劫罪

C.绑架罪

D.非法获取公民个人信息罪

93.网络欺凌通常是指人们利用互联网做出针对个人的恶意、重复、敌意的伤害行为,在青少年中多有发生,影响恶劣。下列不属于网络欺凌行为的是___ A.设置题为“票选本校十大最丑女生”的在线民意调查

B.在网上长期辱骂同学

C.在QQ上和某位同学聊天

D.接二连三地发送即时消息不断骚扰某同学

94.网络欺凌对青少年产生的危害是十分严重的,网络欺凌产生的危害后果不包括_______ A.学生因在网上受到欺凌而患上抑郁

B.学校为遏制网络欺凌开展教育活动

C.学生因在网上受到欺凌而自残

D.学生因在网上受到欺凌而自杀 95.如果小强在网上受到某人多次无端辱骂,以下应对方法中不妥当的是______ A.告知家长

B.告知老师

C.发帖回骂

D.报警

96.中学生小赵常常逃学,每天上网时间8小时以上,而且越来越长,无法自控,特别是晚上常常上网到深夜,我们一般称小赵这种状况为____ A.网络爱好者

B.网络沉迷

C.厌学症

D.失足少年

97.中学生王某沉迷于网络,一有空便往网吧跑,不是浏览黄色信息就是打游戏,手中的零花钱花光后,便开始勒索小同学。王某的行为给我们的警示是___ A.未成年人不应该接触网络

B.网络对未成年人的影响都是负面的C.学校应该禁止未成年人上网

D.要正确利用网络,善于抵制不良诱惑 98.国家多次开展整治互联网和手机媒体淫秽色情和低俗信息的行动,为了保护青少年的成长,以下表述不恰当的是___ A.青少年应提高自我保护意识和能力,拒绝不良诱惑

B.青少年应正确对待网络,做到文明上网

C.青少年应永远不接触网络

D.青少年应加强思想道德修养,树立法律意识

99.近年来,青少年网络犯罪的事件越来越多,导致青少年网络犯罪的原因不包括以下哪一项_____ A.网络本身一无是处,不应该让孩子接触

B.学校为追求升学率,忽视对孩子的网络教育

C.家长的网络素质跟不上发展要求,不知如何对孩子进行网络教育

D.社会风气的影响

100.下列哪一项不是《全国青少年网络文明公约》的内容___ A.要善于网上学习,不浏览不良信息

B.要增强自护意识,不随意约会网友

C.要有益身心健康,不沉溺虚拟时空

D.要远离网络 姓

名:

联系电话:

址:

邮政编码:

工作单位或学校:

全称

身份证号:

第五篇:计算机科学与知识竞赛总结

计算机知识竞赛总结

知识竞赛落下了帷幕,这次竞赛给我们留下了深刻的印象,选手们出色的表现和舞者们曼妙的舞姿让活动更加精彩。但精彩之中也存在一些不足需要我们下次举行活动时吸取教训。

首先:主持人的问题。主持人对于整个竞赛的流程不清楚,不能熟悉的操控整个竞赛的各个环节,而且语言上也太生硬,不连贯,不能调动观众的激情,甚至出现报错嘉宾姓名的问题。所以在下次举行活动时要优先选择经验丰富的主持人,并事先将整个竞赛流程告知主持人,让他们有所准备。从而保证竞赛的有序进行。

第二:舞台灯光的问题。灯光与演出不能配合好,不能充分表现出所营造的氛围,所以对于舞台及灯光的控制人员也要优先考虑 有经验的人,这样对于整个活动的整体效果起到很大的作用。

第三:关于嘉宾的邀请问题。在这次活动中暴露出一些问题比如嘉宾对于整个比赛的流程不熟悉,对于中间的打分方法赛前不知晓,这些都说明了在本次策划过程中存在很大的不足需要我们这以后的活动中不断的改正。我们在以后的活动中邀请嘉宾一定要给他们一个完整的打印策划书让他们充分了解赛程以及他们要做什么怎么做。嘉宾在比赛中是非常重要的一个比赛正是因为有了嘉宾才显得比较有分量所以在以后的活动开展中一定要格外重视嘉宾的问题,因为这些都是在赛前要做的,考虑不周到会让嘉宾感动不舒服,对于活动的开展也十分不利的。

第四:观众的问题。观众太少,主要是事先通知不到位,这一点在以后的工作中也要注意。另外观众的参与也是活动开展的一部分,所以在赛前要做好宣传工作到底是要强制性的还是自愿的都要有个详细完整的策划。

还有一些细节需要在比赛过程中多多注意。总体来说第一次 还是蛮不错的。希望在以后的活动中吸取教训,让今后的活动更加完美。

下载计算机与网络知识竞赛范文合集word格式文档
下载计算机与网络知识竞赛范文合集.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    “计算机知识竞赛”总结

    xxxx学院首届计算机知识竞赛 活动总结 在信息技术飞速发展和市场竞争日趋激烈的浪潮中,计算机技能成为一种不可或缺的能力。为了响应院团委号召,普及计算机知识, 加速我校信息......

    计算机知识竞赛须知

    一、举办信息技术知识竞赛的意义21世纪,人类步入了信息社会。在信息社会里信息技术是最关键、最需要掌握的技术,对高校大学生来说,掌握信息技术的相关知识和技能的程度直接影响......

    计算机知识竞赛方案

    一、主旨:提高同学们的学习积极性,在加强计算机基础知识学习的同时,营造一种浓厚的学习氛围.能较好地发挥学生的特长,丰富学生的课余生活和提高同学们学习计算机的热忱,计算机知识......

    计算机知识竞赛方案

    一、主旨:提高同学们的学习积极性,在加强计算机基础知识学习的同时,营造一种浓厚的学习氛围.能较好地发挥学生的特长,丰富学生的课余生活和提高同学们学习计算机的热忱。本次竞赛......

    计算机知识竞赛实施细则

    电子101班计算机知识竞赛实施细则 (修改稿) 一、主持人„介绍比赛规则,宣布比赛开始。 二、第一轮(初赛,本周日晚自习时间) 1.两种题型:必答题、抢答题。具体问题可以是单选、多选......

    计算机知识竞赛试题

    1.下面有关计算机操作系统的叙述中,不正确的是_ A) 操作系统属于系统软件 B) 操作系统只负责管理内存储器,而不管理外存储器 C) UNIX是一种操作系统 D) 计算机的处理器、内存......

    计算机知识竞赛策划书

    德州职业技术学院 计算机知识竞赛策划书 一、活动背景 为贯彻落实和改进《大学生思想政治教育的意见》和《关于加强青少年学生知识教育工作的若干意见》,同时促进我校教育活......

    计算机知识竞赛考题

    必答题 电脑常识: 1、硬盘、内存、显示器的英文名分别为( B) A、monitor,EMS memory,hard disk B. hard disk,EMS memory,monitor C. EMS memory ,monitor, hard disk 2、结束无法关......