当前位置:文档之家› 高校《信息技术基础》选择题(含答案)

高校《信息技术基础》选择题(含答案)

高校《信息技术基础》选择题(含答案)
高校《信息技术基础》选择题(含答案)

2012年6月9日福建省一级《信息技术基础》选择题(含答案)

001.从信息科学的研究内容来划分,可以将其基本科学体系分为(B )三个层次。

A、信息采集,信息存储,信息处理

B、信息哲学,基础理论,技术应用

C、自动控制,自动处理,自动存档

D、微电子技术,通信技术,传感技术

002.以下(C)不属于美国卡内基·梅隆大学周以真教授所提出的关于计算思维的特征。

A、概念化,不是程序化

B、是人的思维方式

C、是计算机的工作方式

D、是数学和工程思维的互补和融合

003.若计算机内存的地址为3000H至6FFFH,则可以表示(B )字节的存储空间。

A、16MB

B、16KB

C、4MB

D、4GB

004.字长是指CPU一次处理的二进制数的位数,它通常与(C )相同。

A、控制总线位数

B、CPU管脚数

C、数据总线位数

D、地址总线位数

005.为了提高软件开发效率,实现软件复用,可采用的方法是(B )技术。

A、软件测试

B、基于构件

C、面向过程

D、图形界面

006.多媒体研究的关键技术不包括(C )。

A、虚拟现实技术

B、大容量数据存储技术

C、生物工程技术

D、多媒体数据压缩编码与解码技术

007.计算机CRT显示器采用的是RGB三基色彩色模式。如果G,B分别取值255等量混合,产生的颜色是(C )。

A、黄色

B、粉红色

C、青绿色

D、紫色

008.在因特网上,(A )格式已成为网页图片的标准格式。

A、GIF

B、PSD

C、BMP

D、PNG

009.在一个“学生”关系中,学号为主键,按照关系完整性约束中(C )完整性的要求,学号不能为空。

A、属性

B、参照

C、实体

D、用户自定义

010.在关系数据库中,(A)不是DBMS的主要功能。

A、数据的采集和分析

B、数据定义

C、数据操纵

D、数据存储和管理011.要统计一个表中的记录条数,一般用(C )聚集函数。

A、max( )

B、sum( )

C、count( )

D、avg( )

012.某同学在求n!时,用算法:F(0)=1,F(k)=k*F(k-1), k=1,2……,n;则该算法属于(C )。A、穷举法B、回溯法C、递归法D、递推法

013.结构化程序设计采用的三种基本结构中不包括(A )。

A、转移结构

B、选择结构

C、顺序结构

D、循环结构

014.如果某种数据只有两种取值可能,采用(C )数据类型来表达比较合适。

A、字符型

B、整型

C、布尔型

D、实型

015.下列叙述中,不属于面向对象程序设计优点的是(B )。

A、易于软件的维护和功能的增减

B、程序的执行过程不由用户控制,完全由程序控制

C、利用继承的方式减少程序开发时间

D、结合可视化技术,具有更好的工作界面016.以下对计算机网络的描述中,错误的是(D )。

A、目前计算机网络基本都是分组交换网

B、计算机网络按照通信距离可划分为局域网、城域网和广域网

C、计算机网络包括资源子网和通信子网

D、计算机网络是微电子技术和通信技术相结合的产物

017.某信号的频率范围是300—2000Hz,则该信号的带宽是(A )。

A、1700Hz

B、2000Hz

C、2300H

D、300Hz

018.为防止网络中单个节点故障而造成整个网络瘫痪,最好采用(A )拓扑结构。

A、总线型

B、星型

C、树形

D、环型

019.HTML对应的中文名称是(B )。

A、简单邮件传输协议

B、超文本标识语言

C、网页制作语言

D、超文本传输协议

020.到目前为止,人们达成共识的信息安全包括多个方面,但其中不包括(A )。

A、信息的时效性和冗余性

B、信息的保密性和完整性

C、信息的不可抵赖性和可控性

D、信息的可靠性和可用性

021.某些病毒进入系统后,在满足其特定条件时才发作,这体现了病毒的(B )。

A、非授权性

B、潜伏性

C、破坏性

D、传染性

022.用户A通过网络向用户B发布信息表示同意签订某合同,为了防止发生用户反悔抵赖的情况,应采用(C )技术。

A、手机短信确认

B、数据加密

C、数字签名

D、E-mail回复确认

023.近年来我国正在加快物联网的研发应用。以下关于物联网的说法,(A )不正确。

A、物联网强调人与物、物与物之间的信息交互和共享,不再考虑人与人之间的信息交互和共享

B、物联网是在互联网的基础上构建的一个覆盖所有人与物的网络信息系统

C、互联网的基本功能是实现人与人之间的信息交互和共享

D、支撑物联网的关键技术是电子标签(RFID)和无线传感器网络(WSN)

024.设用户必须正确输入账号和密码后才能登录到某一数据库应用系统。当帐号与密码均正确,即这两个条件为真时,允许登录这个事件的结果才为真,这种逻辑关系称为逻辑(B)。

A、异或

B、与

C、非

D、或

025.以下关于Internet协议的叙述中,不正确的是(C )。

A、IPv6主要是解决IP地址资源枯竭的问题

B、IPv6能兼容IPv4

C、IPv4地址包含32位二进制数,IPv6地址包含64位二进制数

D、下一代Internet协议是IPv6

026.某事件可能出现的几种状态发生概率相同,则其中一个具体状态的发生所携带的自信息量A和该事件的信息熵B在数值上的关系为(B )。

A、不能确定

B、A=B

C、A>B

D、A

027.信息技术是对人类器官的某种扩展。从这个意义上说,计算机与人工智能技术可以认为是对人体(C )器官的扩展。A、感觉B、神经C、思维D、效应028.“64位计算机”中的64是指CPU(A )。

A、一次能处理64位二进制数

B、一次能处理64位十六进制数

C、具有64根地址总线

D、具有64根控制总线

029.下面设备中不使用CCD(电荷耦合器件)的设备是(A)。

A、显示器

B、数码相机

C、数码摄像机

D、扫描仪

030.为解决计算机系统中各部件速度差异的矛盾,引入(D )。

A、PCB(进程控制块)

B、中断处理

C、虚拟存储

D、缓冲技术031.下列光盘中属于多次可擦写光盘存储器的是(B)。

A、CD-DA

B、DVD-RW

C、DVD-ROM

D、VCD

032.下列有关矢量图与位图的叙述中,错误的是(C )。

A、矢量图可以任意缩放而不变形失真

B、位图是由像素点组成的

C、制作同样的几何图形,矢量图占用的存储空间比位图大

D、AutoCAD软件生成的是矢量图

033.下面关系设计得不合理的是(D)。

A、学生表(学生编号,姓名,性别,出生日期,年龄)

B、选课表(学生编号,课程编号,成绩,学分)

C、教师工资表(教师编号,姓名,基本工资,奖金,津贴)

D、教师表(教师编号,姓名,性别,职称)

034.数据库应用系统设计过程中重要的一步是要将E-R图正确地转换成关系模式。以下关于实体间的联系的转换规则,(B)叙述不正确。

A、一个1 :N联系可转换为一个独立的关系模式,或与N端对应的关系模式合并

B、具有相同码的关系模式不允许合并

C、一个M :N联系应转换成一个关系模式

D、一个1 :1联系可转换为一个独立的关系模式,或与任意一端对应的关系模式合并035.下列程序段描述的是求1+2+3+ …+100之和的代码。程序中采用了(A )。

int sum, x;

x=1;

sum=0;

{sum=sum+x;

x=x+1;

} Until (x>100)

A、直到型循环结构

B、选择结构

C、求和结构

D、当型循环结构

036.分别将1、3、5、7依次输入到栈和队列后,从栈和队列里输出的数据序列分别是(C)。

A、7、5、3、1和7、5、3、1

B、1、3、5、7和7、5、3、1

C、7、5、3、1和1、3、5、7

D、1、3、5、7和1、3、5、7

037.结构化程序设计的基本原则中,不包括(B )。

A、自顶向下,逐步求精的设计方法

B、减少函数和过程的调用

C、限制使用goto语句

D、单入口单出口的控制结构

038.下列关于网络功能的叙述,错误的是(C )。

A、资源共享是计算机网络最本质的功能

B、数据通信是计算机网络最基本的功能之一

C、在网络中可高效地实现数据集中式管理

D、计算机网络可提高计算机的可用性和可靠性039.传输介质是网络通信中发送方和接受方之间传送信息的(B )通路。

A、总线

B、物理

C、虚拟

D、逻辑

040.局域网的网络硬件主要包括服务器、工作站、网卡和(C )。

A、网络协议

B、微型机

C、传输介质

D、网络拓扑结构

041.以下(A )不是目前Internet上常用的搜索引擎。

A、Telnet

B、Yahoo

C、Baidu

D、Google

042.下面关于公钥密码体制的描述中,错误的是(C)。

A、所谓公钥是指加密密钥和算法是公开的

B、解密密钥由收信者保管而不能公开

C、所谓公钥是指解密密钥和算法是公开的

D、在公钥密码体制系统中,加密和解密使用的是不同的密钥

043.(D )是社会经济活动中从事信息技术、装备制造、产品生产和信息服务的产业部门的统称,是一个包括信息采集、生产、检测、传输、存储、处理、分配、应用和服务的门类众多的产业群。

A、计算机软件产业

B、集成电路产业

C、无线通信业

D、信息产业044.在校园内组建无线局域网,为防止建筑物阻碍信号的传输,最好采用(D )传输介质。

A、微波

B、紫外线

C、红外线

D、无线电波045.信源发出的信号共有8种状态,如果有4种状态发生的概率全为0,其余4种状态的发生概率各为1/4,这时信源传给信宿的信息熵是( B )。

A、4

B、2

C、1

D、3

046.下列关于“计算”和“算法”的说法,错误的是(D )。

A、计算学科涉及对计算过程的分析以及计算机的设计和使用

B、算法或程序的执行和操作就是计算

C、简单而言计算就是符号串的变换

D、一个问题是不是可计算的,与该问题是不是具有相应的算法无关

047.(D )门可以对两种信号进行比较,当两种输入信号不同,输出为1,否则为0。A、或B、与C、非D、异或

048.更改文件的扩展名,可能导致(A )。

A、文件无法正常打开

B、文件内容改变

C、无法使用Windows“搜索”功能查找相应文件

D、文件保存位置改变

049.下列音频格式中,(B )文件记录的是指令而不是数字化后的波形数据。

A、VOC格式

B、MIDI格式

C、WMA格式

D、WAV格式

050.图像数字化过程中的采样精度与图像的(C)多少有关。

A、颜色

B、像素

C、亮度

D、量化位数

051.以下对数据库系统的描述中,错误的是(A )。

A、数据库系统的安全性控制关键在于对数据库结构的控制

B、数据库系统由DBMS统一管理

C、数据库系统简称DBS

D、数据库系统由数据库、DBMS及其开发工具、应用系统和数据库管理员组成

052.以下对SQL语言的描述中,错误的是(A)。

A、SQL是一种过程化语言

B、SQL能够独立地用于联机交互的使用方式

C、SQL可嵌入到高级语言程序中

D、SQL集数据定义、数据操纵和数据控制于一体053.下面关于算法的描述中,错误的是(B)。

A、一个算法所包含的计算步骤是有限的

B、一个算法应当至少有一个输入

C、一个算法应当有一个或多个输出

D、算法中的每个步骤要有确切的含义054.下列关于栈的叙述中,错误的是(A )。

A、不允许进行插入和删除操作的一端称为栈顶

B、栈是按照“先进后出”的原则组织数据的

C、栈是一种操作受限的线性表,只允许在其中一端插入或删除元素

D、栈顶指针top动态反映栈中元素的变化情况

055.在计算机网络的OSI/RM七层模型中,负责选择合适的路由,使发送的分组能够按照地址找到目的站并交付给目的站的是(A)。

A、网络层

B、数据链路层

C、传输层

D、物理层

056.光纤通道上,最常使用的是(C )多路复用技术。

A、时分

B、码分

C、波分

D、频分

057.网络应用环境中需要各种各样的软件支持,Netware属于(A )。

A、网络操作系统

B、网络通信协议

C、网络数据库软件

D、网络杀毒软件058.以下对TCP/IP协议四个层次功能的描述,(C )是错误的。

A、互联网层负责将信息从一台主机传送到指定接收的另一台主机

B、网络接口层用于接收IP数据报,通过特定的网络进行传输

C、应用层为用户提供各种高级程序设计语言,便于应用程序的开发

D、传输层负责提供可靠和高效的数据传送服务

059.信息的(C )指的是网络信息不被泄漏给非授权的用户、实体或过程。

A、可用性

B、完整性

C、保密性

D、可靠性

060.计算机病毒具有(D )等特点。

A、破坏性、隐蔽性、可操作性、继承性

B、破坏性、隐蔽性、可读性、保密性

C、破坏性、隐蔽性、精湛性、依附性

D、破坏性、隐蔽性、传染性、潜伏性061.以下关于数据加密技术的叙述,(D )是错误的。

A、用于加密或解密的钥匙可以是数字、词汇、语句等

B、在数据加密技术中,将待加密的报文称为明文

C、目前使用的公钥加密算法大多是RSA算法

D、对称密钥密码系统的安全性依赖于算法的秘密性,而不是密钥的秘密性

062.目前发展迅速的云计算是一种新的计算模式。以下关于云计算的叙述中错误的是(A )。

A、云计算是将计算、数据、应用等资源作为服务提供给用户的一种计算模式,与网络无关

B、云计算是一种基于计算机集群的计算模式

C、云计算是一种大规模分布式计算模式,其发展动力来自规模化所带来的经济性

D、云计算是互联网计算模式的商业实现方式,提供资源的网络被称为“云”

063.下面关于音频信号处理的叙述中,错误的是(A)。

A、D/A转换表示把模拟信号转换为数字信号

B、在相同采样频率下,量化位数越高,音频质量越好

C、音频信号的频率范围为20赫兹到20千赫兹

D、在相同量化位数下,采样频率越高,音频质量越好

064.关于嵌入式系统与嵌入式软件的叙述中,(C )不正确。

A、嵌入式产品在因特网上的信息家电领域(如Web可视电话、Web游戏机等)有广阔的市场应用前景

B、嵌入式软件可分为嵌入式操作系统和嵌入式应用程序两部分

C、目前还没有商品化的嵌入式操作系统可供开发者使用

D、嵌入式系统是计算机的一种应用形式,通常指埋藏在宿主设备中的微处理机系统065.下列关于图灵机的叙述,错误的是(C)。

A、图灵机由控制器,带子和读写头组成

B、凡是可计算的函数,理论上都可以用图灵机实现

C、图灵机是用于实现图灵测试的计算机

D、图灵机是一种抽象计算机模型066.下列关于计算机接口的叙述,错误的是(D )。

A、IEEE1394接口支持外设热插拔

B、串行口传输距离长

C、USB接口支持外设热插拔

D、并行口传输距离长

067.若一个进程已具备运行条件,但因其他进程正占用CPU,所以暂时不能运行而处于等待分配CPU的状态,称为(B )。

A、等待态

B、就绪态

C、执行态

D、空闲态

068.按光盘的(C ),可将光盘分为只读、一次可写多次可读、多次可擦写三种类型。A、数据格式B、几何形状C、读写性能D、尺寸大小

069.音频的采样是将模拟量在(D )上进行分割,将模拟信号转变成离散信号。

A、声道

B、频率

C、振幅

D、时间

70.假设光盘的存储容量为700MB,上面存放的数字图像能以每秒25幅画面(每幅画面为800*600的24位真彩色图像)播放30分钟,则该光盘上的数字图像压缩比约为(C )。0 A、200倍B、300倍C、90倍D、720倍

071.以下关于关系模型的叙述错误的是(A )。

A、关系模型由关系数据结构、关系操作集合组成

B、关系模型是当今数据库最重要的一种数据模型

C、关系模型支持的最基本的三种运算是选择、投影、连接

D、关系模型中数据的逻辑结构是一张规范化的二维表

072.下列(A)不是数据库系统的特点。

A、数据的分散管理和控制

B、数据的独立性高

C、数据的冗余度低

D、数据的共享性高

073.以下关于MS Access若干特点的叙述,(D )不正确。

A、MS Access是Office中的套件之一

B、具有良好的可视化操作界面,易学易用

C、是一种典型的新一代桌面数据库应用系统

D、能够利用Web检索和发布数据,实现与Internet的连接

074.下列关于算法和程序的叙述,错误的是(B )。

A、程序可以作为算法的一种描述

B、算法的设计依赖于程序设计语言的选择

C、算法是对解题步骤的描述

D、可以用不同的程序实现同一个算法

075.用(C )方式可以将高级语言源程序转化为机器语言程序。

A、嵌入

B、链接

C、编译

D、编辑

076.计算机网络中表示数据传输可靠性的指标是(A )。

A、误码率

B、频带利用率

C、信道容量

D、传输速率

077.如果某一个软件的所有应用服务只需要通过浏览器访问网络服务器即可完成,则该工作模式属于(C)。

A、客户机/服务器

B、工作站/文件服务器

C、浏览器/服务器

D、对等模式078.关于防火墙的功能,以下描述错误的是(B )。

A、防火墙可以使用过滤技术在网络层对数据包进行选择

B、防火墙可以阻止来自网络内部的威胁和攻击

C、防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能

D、防火墙可以检查进出内部网的通信量

079.第三代移动通信技术简称为“3G”。以下关于3G技术的叙述中错误的是(A )。

A、目前3G网络无法对佩带3G设备的人员进行5~50米范围内的定位

B、3G服务能够同时支持语音信号及电子邮件、即时通信数字信号的高速传输

C、普通3G手机可以实现宽带上网、视频通话等

D、手机与互联网应用的结合,促成了3G移动通信系统的广泛应用

080.下列叙述错误的是(A)。

A、信息技术的核心技术是光通信技术

B、信息是人们对事物了解的不确定性的消除或减少

C、在信息度量公式中,底数为2时,计量单位为比特

D、传感技术是信息技术研究的基本内容之一

081.下列关于图像数字化过程的叙述中,错误的是(A )。

A、图像的存储容量与图像的颜色深度无关

B、图像数字化过程分为采样、量化和编码三个步骤

C、图像的采样是在水平与垂直方向将模拟图像分割转换成离散的微小区域

D、量化位数越大,越能真实地反应原有图像的颜色

082.在传统流程图中,平行四边形框表示( B )。

A、算法开始

B、输入或输出

C、算法中某些操作的注释

D、条件判断083.以下关于树结构的特点的叙述,(C)不正确。

A、根的每个分支称为子树,子树也是一棵树

B、必有一个特定的称为根的结点

C、树中的每个结点都只能有一个直接后继结点

D、除根结点外的所有结点有且只有一个直接前驱结点

084.下列关于计算机病毒的叙述中,正确的是(A )。

A、只读光盘上也可能存在病毒,且无法用杀毒软件加以清除

B、从来不上网的计算机不会感染计算机病毒

C、安装防病毒软件并每天升级,计算机就不会感染病毒

D、感染过某一病毒的计算机具有对该病毒的免疫性

085.关于Internet的接入方式描述错误的是(D)。

A、目前局域网接入方式一般采用专线接入方式

B、Cable MODEM接入方式是利用有线电视网络接入互联网

C、ADSL是利用电话线来传送高速宽带数字信号的一种网络接入技术

D、电话拨号接入采用点对点协议,是目前最常用的Internet接入方式

086.所谓电子支付是指(D )。

A、在网络上进行实物交易

B、在网络上兑现支票

C、在网络上支付现金

D、在网络上发出或者接收电子凭证进行支付087.32人组成的训练团队中以等概率推选一名队长,则信息“张三当选队长”携带的自信息量是(B )比特。

A、8

B、5

C、7

D、6

088.在信息技术中,通信技术起的作用是信息(C )。

A、使用

B、处理

C、传递

D、搜集

089.下面各数中最大的是(D )。

A、十六进制数1E

B、二进制数1101

C、八进制数35

D、十进制数31 090.下列关于计算机接口的叙述,错误的是(D)。

A、串行口传输距离长

B、IEEE1394接口支持外设热插拔

C、USB接口支持外设热插拔

D、并行口传输距离长

091.下列关于光盘的叙述中,错误的是(B )。

A、可以多次读出光盘中的信息

B、光盘上的信息不会传播计算机病毒

C、光盘系统和磁盘系统的存储方式不同

D、光盘系统包括光盘驱动器和光盘盘片092.(C)也称信息模型,它是按用户的观点来对数据和信息建模。

A、数学模型

B、机器模型

C、概念模型

D、抽象模型

093.与链表相比,用数组表示线性表的优点是(A )。

A、便于随机存取

B、不需要占用一片连续的存储空间

C、便于插入操作

D、便于删除操作

094.与金属导线相比,光纤的优点不包含(D)。

A、信号传输距离远

B、不会引起电磁干扰也不会被干扰

C、可在单位时间内传输比导线更多的信息

D、价格比导线便宜,使用寿命比较长095.使用(A )可以实现异种异构网络的互连。

A、网关

B、中继器

C、网桥

D、交换机

096.(A)理论与技术不属于数据或信息的安全保护技术方面的研究内容。

A、通信

B、密码

C、认证识别

D、授权与访问控制

097.目前使用的防病毒软件的主要作用是(B )。

A、修复所有被计算机病毒破坏的数据

B、查出并清除大部分已知的计算机病毒

C、查出并清除所有的病毒

D、防范所有计算机病毒的入侵

098.以下关于程序测试的叙述中,错误的是(A )。

A、测试的目的是发现错误并自动更改出错的程序段

B、一个成功的测试是发现迄今为止尚未被发现的错误

C、程序测试是为了发现程序中的错误而执行程序的过程

D、常用的测试方法有黑盒测试和白盒测试

099.(A)预言单位平方英寸的晶体管数目每过18个月就将增加一倍。

A、登.摩尔(Gorden Moore)

B、比尔.盖茨(Bill Gates)

C、蒂夫.乔布斯(Steve Jobs)

D、冯.诺依曼(John von Neuman)

100.按光盘的(D ),可将光盘分为只读、一次可写多次可读、多次可擦写三种类型。A、尺寸大小B、数据格式C、几何形状D、读写性能

101.下列关于音频信号的叙述,正确的是(C )。

A、音频信号分为模拟信号和波形信号

B、声音的强度用分贝表示

C、幅度体现声音音调的高低

D、频率体现声音的强弱

102.在因特网上,(B )格式已成为网页图片的标准格式。

A、PSD

B、GIF

C、BMP

D、PNG

103.SQL支持数据库的三级模式结构,其中概念模式对应于数据库的(A )。

A、基本表

B、报表

C、存储文件

D、视图

104.解决“汉诺塔”问题的典型算法是( D )算法。

A、穷举

B、回溯

C、分治

D、递归

105.在IPV4地址结构中,B类地址的网络号由2个字节组成。其中首字节的高2位固定为(B)。A、01 B、10 C、00 D、11

106.操作系统的虚拟存储技术可以使用比实际物理内存大的多的存储容量,这样的虚拟存储容量可以利用(B )的存储空间实现的。

A、内存

B、硬盘

C、高速缓存

D、CPU

107.采用22.05KHz采样频率,32位量化位数,录制5分钟的立体声节目,其波形文件的大小约为(C)。A、10MB B、50KB C、50MB D、20MB

108.在E-R图向关系模式转换中,如果俩实体之间是多对多的联系,则必须为联系建立一个关系,该联系对应的关系模式属性只包括(D )。

A、联系本身的属性

B、联系本身的属性及所联系的任一实体的主键

C、自定义的主键

D、联系本身的属性及所联系的双方实体的主键109.以下(D )所列的都是数据库管理系统。

A、Excel,Oracle,Access

B、Excel,Oracle,Photoshop

C、Access,SQL Server,Excel

D、Visual FoxPro,Access,Oracle

110.下列叙述中,不属于面向对象程序设计优点的是(B )。

A、结合可视化技术,具有更好的工作界面

B、程序的执行过程不由用户控制,完全由程序控制

C、利用继承的方式减少程序开发时间

D、易于软件的维护和功能的增减111.开放系统互连参考模型(OSI/RM)是一个七层协议,信号的实际传输由(C )现。

A、应用层

B、传输层

C、数据链路层

D、物理层

112.计算机网络中表示数据传输可靠性的指标是(A )。

A、误码率

B、传输速率

C、频带利用率

D、信道容量

113.影响计算机网络安全的因素很多,(B )不是主要威胁。

A、黑客的攻击

B、上网

C、系统的安全漏洞

D、网络缺陷114.以下关于对称加密与非对称加密算法叙述中,错误的是(A )。

A、对称加密算法中,加密密钥可以公开

B、对称加密算法中,加密和解密使用的是同一密钥

C、非对称加密算法中,加密密钥可以公开

D、非对称加密算法中,加密和解密使用的是不同密钥

115.在显示器中显示了一幅图像,当把显示器的屏幕分辩率调大时,该图像在显示器上将(B)。A、不能确定B、变小C、保持不变D、变大

116.下列关于基带传输和宽带传输的叙述,错误的是(B )。

A、宽带系统中,一条信道仅支持信号单向传输

B、令牌环网是基于宽带传输方式工作的

C、基带系统中,一条信道可以以半双工方式支持双向信号流

D、以太网是基于基带传输方式工作的

117.下列选项中,不属于面向对象程序设计语言的是(D )。

A、Visual Basic

B、Delphi

C、Java

D、C

118.以下关于树结构的特点的叙述,(A )不正确。

A、树中的每个结点都只能有一个直接后继结点

B、除根结点外的所有结点有且只有一个直接前驱结点

C、根的每个分支称为子树,子树也是一棵树

D、必有一个特定的称为根的结点119.传输介质是网络通信中发送方和接受方之间传送信息的(A )通路。

A、物理

B、逻辑

C、虚拟

D、总线

120.以下对TCP/IP协议四个层次功能的描述,(D)是错误的。

A、传输层负责提供可靠和高效的数据传送服务

B、网络接口层用于接收IP数据报,通过特定的网络进行传输

C、互联网层负责将信息从一台主机传送到指定接收的另一台主机

D、应用层为用户提供各种高级程序设计语言,便于应用程序的开发

121.关于Internet的接入方式描述错误的是(C )。

A、目前局域网接入方式一般采用专线接入方式

B、Cable MODEM接入方式是利用有线电视网络接入互联网

C、电话拨号接入采用点对点协议,是目前最常用的Internet接入方式

D、ADSL是利用电话线来传送高速宽带数字信号的一种网络接入技术

122.下列关于基带传输和宽带传输的叙述,错误的是(B)。

A、基带系统中,一条信道可以以半双工方式支持双向信号流

B、令牌环网是基于宽带传输方式工作的

C、宽带系统中,一条信道仅支持信号单向传输

D、以太网是基于基带传输方式工作的

123.下列关于图像数字化过程的叙述中,错误的是(C )。

A、图像的采样是在水平与垂直方向将模拟图像分割转换成离散的微小区域

B、量化位数越大,越能真实地反应原有图像的颜色

C、图像的存储容量与图像的颜色深度无关

D、图像数字化过程分为采样、量化和编码三个步骤

124.某信号的频率范围是300—2000Hz,则该信号的带宽是(D )。

A、2300Hz

B、2000Hz

C、300Hz

D、1700Hz

125.以下关于信息安全的叙述中,不正确的是(A )。

A、软件安全的核心是操作系统的安全性

B、信息安全的保障体系包括检测病毒、消除病毒、预防病毒三个方面的内容

C、网络环境下信息系统的安全性比独立的计算机系统更脆弱

D、即使采用用户身份认证、访问控制、加密等一系列有关技术也不能确保信息系统的安全

信息与信息技术课后检测题 (1)

《信息与信息技术》课后检测题 班别姓名学号成绩 一、选择题(每小题5分,共65分) 1.具有普遍性、共享性、载体依附性、价值相对性、时效性等特征。 A.信息技术 B.信息 C.信息素养 D.电脑 2.现代社会中,人们把称为构成世界的三大要素。 A.物质、能量、知识 B.信息、物质、能量 C.财富、能量、知识 D.精神、物质、知识 3.信息无处不在,下列属于信息的是() A.一台收音机 B.计算机 C.报上登载的足球赛的消息 D.一本书 4.天气预报、市场信息都会随时间的推移而变化,这体现了信息的_________。A.载体依附性 B。时效性 C。共享性 D。必要性 5. 关于信息,下列说法错误的是。 A.信息可以被人们交流、存储或使用 B.信息不可以被交流与传递 C.信息需要通过载体才能传播 D.信息可以有多种不同的表现形式 6.李老师收到一条手机短信,短息内容为“您已获得湖南电视台《天天向上》场外幸运观众三星手机一台,请您先汇款1000元到账户SS342352534234作为办理相关手续费用。”李老师按照短信中的账户汇款后,发现这是一条诈骗短信。这个案例说明信息具有_____。 A.时效性 B.可伪性 C.价值相对性 D.载体依附性 7.李梅同学在做一份调研报告时,上网查找了一些资料,这是过程。A.信息的存储 B.信息的获取 C.信息的传递 D.信息的处理

8.下列不属于信息传递方式的是()。 A.听音乐B.谈话C.看书D.思考 9.什么是信息技术的核心,它的主要功能是信息处理?() A.感测技术 B.微电子技术 C.计算机技术 D.通信技术 答案:C 10.下列说法哪项不正确()? A.购买正版的计算机软件就可以复制使用了 B.侵权者要承担相应的民事法律责任 C.计算机软件是一种商品,受到法律保护 D.使用盗版软件是一种不道德的行为,也是一种侵权行为 11.下列关于计算机病毒的四条叙述中,有错误的一条是() A.计算机病毒是—个标记或—个命令 B.计算机病毒是人为制造的—种程序 C.杀毒软件只能查杀已知的病毒 D.计算机病毒;具有潜伏性、传染性和破坏性等特点 12.计算机病毒可以使整个计算机甚至网络陷于瘫痪,危害极大。计算机病毒是() (A)一种芯片 (B)一段特制的程序 (C)一种生物病毒 (D)一条命令 13.下列说法正确的是() A、在网上聊天,因为对方不知自己的真实姓名,可以和他(她)乱聊,如果他(她)骂我,我还要把他(她)骂得更利害。 B、我要是能制作几个病毒该多好,说明我很行。 C、现在的盗版软件很好用,又可以省很多的钱。 D、网上的信息很丰富,什么都有,我们要仔细辨别,不去浏览那些不健康的、有害的网站。 二、判断题(每小题5分,共35分) 1. 信息是通过载体表现出来的,我们听到的声音包含信息,看到的图像包含信 息,读到的文字包含信息。()

信息与信息技术练习题知识分享

必修>第一章信息技术 1.信息的概念及特征 ( b )1. 下列选项中属于信息表现形式的是: a. 书 b. 文字 c. 光盘 d. 网络( c )2. 将几幅看似无关的旧照片通过图像处理软件(如photoshop)加工后,形成一幅富有创意、有实际用途的图片,这体现了信息是: a. 需依附一定载体的 b. 可以共享的 c. 可以加工 的 d. 具有时效性的 ( b )3. 下列选项,不能称为信息的是 a. 报上登载"神七成功进行出舱活动"的消息 b. 高中信息技术(选修)课本 c. 电视中播出的奥运会各国金牌数 d. 高中信息技术水平测试成绩 ( d) 关于信息的下列说法中,正确的是 ( ) a、电视机就是一种信息 b、一本书就是信息 c、网络就是信息 d、报上登载的招聘广告是信息 ( c )4. 关于信息的下列说法中,错误的是 a. 在一定程度上,人类社会的发展速度取决于人们感知信息、利用信息的广度和深度 b. 信息无时不在,无处不在,信息是我们行动决策的重要依据 c. 电视机、电话机、声波、光波是信息 d. 人类可以借助信息资源对自然界中的物质资源和能量资源进行有效地获取和利用 ( c )5. 春秋战国时期,秦昭王仰慕孟尝君的才能,准备聘他为相国。秦国原相国非常嫉妒,大进谗言。秦王听信馋言,不但不让孟尝君做相国,反而打算杀掉他。这体现了信息具有 a. 时效性 b. 载体依附性 c. 可伪性 d. 共享性 ( b )6. 在下列选项中,信息的可信度最高的是 a. 某权威股评家blog上的股市走势预测 b. 某省气象台网站上的天气预报 c. 某民间培训机构发布的模拟测试卷 d. 某彩票网站发布的下期彩票预测 ( b )7. 张老师为讲解二次函数的图像和性质,将文字、图像和动画等媒体用软件powerpoint制作成课件。这种为表现某一主题将多种媒体有机组织在一起的形式,主要体现了多媒体的 a. 与用户的交互性 b. 集成性 c. 可传递性 d. 大容 量存储技术 (多 选) ( abcd )8. 以下选项中应用了信息技术的有:a. 数码电影 b. 电子商务 c. 智能家电 d. 排爆机器人( ac )9. 张爱玲在香港求学期间学业优秀,是班上最有希望被送往英国深造的学生,但战火烧掉了香港大学全部的文件记录,也因此毁了她的前途。这说明信息具有: a. 价值性 b. 时效性 c. 载体依附性 d. 共享性 ( abc )10. 电影《鸡毛信》中王二小在山坡上发现敌人后迅速扳倒消息树。得到消息后,乡亲们在民兵的掩护下开始转移。这体现了信息特征的: a. 载体依附性 b. 时效性 c. 价值性 d. 真伪性 ( abc )11. 刘老师将教学资料分门别类地存放在自己的博客上,便于班级的所有学生课后复习巩固。这个实例体现了信息特征的: a. 载体依附性 b. 价值性 c. 共享性 d. 时效性(abcd )下列描述中信息加工的目的有哪些 ( ) a、提高信息的可用性 b、对信息进行整合和分析,发掘信息的价值 c、更好地表达信息,方便交流 d、产生新的信息

第一章-信息与信息技术试题

第一章信息与信息技术 1、现代社会中,人们把(B)称为构成世界的三大要素。 A.物质、能量、知识 B.信息、物质、能量 C.财富、能量、知识 D.精神、物质、知识 2、盲人摸象体现了信息交流的重要性,信息可以交流说明了信息具有( D ) A.价值性B.时效性C.载体依附性D.共享性 3、下列叙述中,其中( D )是错误的 A.信息可以被多个信息接收者接收并且多次使用 B.信息具有时效性特征 C.同一个信息可以依附于不同的载体 D.获取了一个信息后,它的价值将永远存在。 4、网络上的信息被人下载和利用,这正说明信息具有( A )A.价值性B.时效性C.载体依附性D.可转换性

5、( B )不属于信息的主要特征 A.时效性B.不可能增值C.可传递、共享D.依附性 6、下面哪一个不属于信息的一般特征?( D ) A.载体依附性B.价值性C.时效性D.独享性 7、天气预报、市场信息都会随时间的推移而变化,这体现了信息的( C ) A.载体依附性B.共享性C.时效性D.必要性 8、交通信号灯能同时被行人接收,说明信息具有(B)。 A.依附性 B.共享性 C.价值性 D.时效性 9、关于信息特征,下列说法正确的是( B ) A:信息能够独立存在B:信息需要依附于一定的载体C:信息不能分享 D:信息反映的是时间永久状态 10、下面对信息特征的理解,错误的( B ) A.天气预报、情报等引出信息有时效性 B.信息不会随时间的推移

而变化 C.刻在甲骨文上的文字说明信息的依附性 D.盲人摸象 引出信息具有不完全性 11、在朝鲜战争即将爆发的时候,蓝德公司向美国政局高价兜售一份调查报告没被理会,战后美国政府分文未花就得到该报告,这体现了信息的:(D) A:价值性 B:可伪性 C:具有可传递性D:具有失效性 12、关于信息共享与物质的共享的差别,以下说法正确的是:C A:信息一方使用时另一方就不能使用 B:信息使用后就会损耗 C:信息可无限复制、传播或分配给众多的使用者 D:信息可以有限的使用 13、将几副相互无关联的图像通过图像处理软件(如)的加工后,形成一副富有创意,有实际用途的图像,这体现了信息是( C ) A:可以共享的 B:需依附一定载体的 C:可以增值 的 D:具有实效性 14、武王伐纣作为中国历史上的重大事件,却没有甲骨文资料记载其确切年代。现代考古工作者根据历史传说中的“天象”,利用天文知识成功地完成该时间的判定。这说明信息具有(C)特征。 A、可传递性 B、时效性 C、载体依附的可转换性 3 / 20

高中信息技术基础作业

高中信息技术基础作业 信息与信息技术-1 课程内容:教科版第1.1节和1.2节 教学目标: 1.通过列举身边的各种信息,感受信息的丰富性,形成对信息的感性认识。 2.结合具体例子描述信息的外在的重要特征,如价值性、时效性、可伪性、共享性、依附性等。 3.了解信息技术的发展历史,能描述几个重要阶段的基本特征。 4.结合信息技术的应用实例描述信息技术的发展趋势。 教学重点:理解信息的基本特征,了解信息技术的历史和发展趋势。 课标条目:描述信息的基本特征,列举信息技术的应用实例,了解信息技术的历史和发展趋势。 基础要求:能举例说明信息的特征,能结合实例描述信息技术的发展趋势。 条件要求:计算机教室、教室 1. 天气预报、市场信息都会随时间的推移而变化,这体现了信息的() A.载体依附性 B.共享性 C.时效性 D.必要性 答案:C 2. 信息不能独立存在,需要通过载体来呈现,这说明信息具有( ) A.载体依附性 B.传递性 C.时效性 D.真伪性 答案:A 3. 到目前为止,人类一共经历了( )信息技术革命,其中语言的使用是从猿进化到人的重要标志。 A.三次 B.四次 C.五次 D.六次 答案:C 4. 信息技术有着悠久的历史,它将向( )方向进一步发展。 A.商业化 B.大众化 C.人性化 D.人性化和大众化 答案:D 5. 下列关于信息技术的认识,错误的是( )。 A.信息技术是一把双刃剑,对社会既有积极的一面,还有消极的一面 B.青少年不用学习信息技术,只要一心读书就行 C.青少年不能过度崇拜信息技术,也不能盲目排斥信息技术 D.青少年学生应合理利用信息技术来做更多有意义的事情 答案:B 网络信息检索-3 课程内容:教科版的2.2和2.4 教学目标: 1.学会正确使用关键词搜索信息。 2.描述“全文搜索”、“目录索引搜索”和“在线数据库检索”的区别。 3.知道几种常见的搜索引擎的功能区别。 4.能够下载网页上的文字、图片、动画等信息。 教学重点:学会使用关键字搜索需要的信息,并且掌握一定的搜索技巧 课标条目:掌握网络信息检索的几种主要策略与技巧,能够合法地获取网上信息。 基础要求:能够熟练使用浏览器,对于信息有一定的基础认识,知道如何从要搜素的信息

-信息与信息技术试题

信息与信息技术第一章 1、现代社会中,人们把(B)称为构成世界的三大要素。 A.物质、能量、知识 B.信息、物质、能量 C.财富、能量、知识 D.精神、物质、知识 2、盲人摸象体现了信息交流的重要性,信息可以交流说明了信息具有( D ) A.价值性 B.时效性 C.载体依附性 D.共享性 3、下列叙述中,其中( D )是错误的 A.信息可以被多个信息接收者接收并且多次使用 B.信息具有时效性特征 C.同一个信息可以依附于不同的载体 D.获取了一个信息后,它的价值将永远存在。 4、网络上的信息被人下载和利用,这正说明信息具有( A )A.价值性 B.时效性 C.载体依附性 .可转换性D. 5、( B )不属于信息的主要特征 A.时效性 B.不可能增值 C.可传递、共享 D.依附性 6、下面哪一个不属于信息的一般特征?( D ) A.载体依附性 B.价值性 C.时效性

D.独享性 7、天气预报、市场信息都会随时间的推移而变化,这体现了信息的( C ) A.载体依附性 B.共享性 C.时效性 D.必要性 8、交通信号灯能同时被行人接收,说明信息具有(B)。 A.依附性 B.共享性 C.价值性 D.时效性 9、关于信息特征,下列说法正确的是( B ) A:信息能够独立存在 B:信息需要依附于一定的载体 C:信息不能分享 D:信息反映的是时间永久状态 10、下面对信息特征的理解,错误的( B ) A.信息不会随时间的推移 B.天气预报、情报等引出信息有时效性. 而变化 C.刻在甲骨文上的文字说明信息的依附性 D.盲人摸象 引出信息具有不完全性 11、在朝鲜战争即将爆发的时候,蓝德公司向美国政局高价兜售一份调查报告没被理会,战后美国政府分文未花就得到该报告,这体现了信息的:(D) A:价值性 B:可伪性 C:具有可传递性 D:具有失效性 12、关于信息共享与物质的共享的差别,以下说法正确的是:C A:信息一方使用时另一方就不能使用 B:信息使用后就会损耗 C:信息可无限复制、传播或分配给众多的使用者 D:信息可以有限的使用 13、将几副相互无关联的图像通过图像处理软件(如)的加工后,形成一副富有创意,

信息技术选择题含答案

5610106 1、在信息技术发展的历史长河中,计算机技术的出现和使用是第(D)次信息技术革命的标志。 A.三 B.二 C.一 D.四 2、设“8名同学选1名寝室长”与“32名同学选1名班长”这两个事件的信息熵分别为X和Y,每个同学当选的概率相同。则X与Y在数值上的关系为(D) A.X=Y B.X>Y C.不能确定 D.X

信息技术与信息管理作业一复习资料

信息技术与信息管理_0001 一、单项选择题(共25 道试题,共75 分。) 1. 下列关于信息的说法,不正确的是______。 A. 二十一世纪是信息社会,信息是发展到二十一世纪才出现的。 B. 信息是伴随着人类的诞生而产生。 C. 信息总是以文字、声音、图像、气味等形式被人们的感觉器官所接收。 D. 信息就像空气一样,无处不在。 2. 电子政务标准,分为电子政务基础数据、电子政务文件与单证格式 和电子政务业务流程;其中电子政务基础数据有包括电子政务数据元和电子政务代码标准。 A. 总体 B. 应用业务 C. 应用支撑 D. 信息安全 3. 知识经济是建立在和信息的生产、分配和使用之上的经济。 A. 知识 B. 科技 C. 财富 D. 资源 4. 指比特被划分成小组独立传送。发送可以在任何时刻发送这些比特组,而接收方从不知道它们会在什么时候到达(就如同寄信与收信的过程)。 A. 串行传输 B. 并行传输 C. 同步传输 D. 异步传输 5. 包括位图图像、矢量图形、动画、视频、文本等,它们是通过视 觉来传递信息的。

A. 听觉媒体 B. 视觉媒体 C. 触觉媒体 D. 存储媒体 6. 下列关于网络协议说法正确的是______。 A. 网络使用者之间的口头协定 B. 通信协议是通信双方共同遵守的规则或约定 C. 所有网络都采用相同的通信协议 D. 两台计算机如果不使用同一种语言,则它们之间就不能通信 7. 信息与数据在表现形式中有许多相同之处,也易混淆,判断数字属于______, 图形属于______,声音属于______。 A. 数据、数据、信息 B. 数据、信息、信息 C. 数据、数据、数据 D. 信息、信息、信息 8. 电子计算机系统由_____组成。 A. 硬件系统和软件系统 B. 硬件系统和程序 C. 输入输出和CPU D. 主机和外部设备 9. 下面哪项不属于信息的功能。 A. 处理信息 B. 存储信息 C. 销毁信息 D. 传输信息

信息技术考试历年试题

信息技术考试选择判断题2010.12: 1. 当你给你的美国笔友发一封邮件时主要采用的是(C )技术。 A. 微电子技术 B. 传感技术 C. 通信技术 D. 虚拟技术 2. 老师用有声有色的课件来授课,这个课件属于( A ) A. 多媒体信息 B. 声音素材 C. 文本信息 D. 图片信息 3. 下面哪一项活动是信息处理的过程( B ) A. 听一段英语录音带 B. 汇总出你班所有信息测试得A的同学名单 C. 打印一张中国地图 D. 欣赏一幅山水画 4. 上微机课的不好习惯是(B ) A. 对于一些重要的数据进行备份 B. 把我们上课时所建的文件放在系统文件中 C. 关机前退出所有正在运行的程序 D. 未经同学允许从不轻易删除他人的文档 5. 未来电脑发展的趋势不可能是( A ) A. 信息的非智能化 B. 速度越来越快 C. 性能越来越高 D. 渗透领域更广泛 6. 下列哪项操作可能使你的电脑感染病毒(D ) A. 电脑桌卫生很差 B. 电源不稳定 C. 从键盘输入所需数据 D. 运行从其它机器拷贝来的程序 7. CD-ROM 指的是( B ) A. 只读型硬盘 B. 只读型光盘 C. 随机存储器 D. 可读写存储器 8. 下列选项中,(C )不是计算机病毒的特点 A. 破坏性 B. 隐蔽性 C. 免疫性 D. 潜伏性 9. 我们可以双击( D )来快速实现窗口的最大化和还原之间的切换。 A. 窗口边框 B. 窗口的四角 C. 状态栏 D. 标题栏 10. 我们可以通过( C )与计算机方便地进行信息交流。 A. 鼠标 B. 菜单 C. 用户界面 D. 键盘 11. 通过(A )可以方便快捷的浏览一台电脑中的资料。 A. 资源管理器 B. 控制面板 C. 我的文档 D. 桌面 12. 要安装一个新软件,一般直接执行软件安装盘中的( B )文件。 A. uninstall.exe B. setup.exe或install.exe C. setup.dll D. install.rar 13. 下列软件不属于系统软件的是( C ) A. windows vista B. Linux C. Internet explorer D. windows98 14. 用Word2000修改一篇文章,但还要求保存原稿的最好方法是(D ) A. 复制原文件 B. 重新输入新修改的文件 C. 将原文件改名 D. 文件“另存为”一个新文件 15. 如果要在Word2000中,把选中一段文字加着重号,应选择格式菜单中的(C )命令 A. 文字方向 B. 段落 C. 字体 D. 中文版式 16. 在Word的编辑状态下,以下(A )方法不能选中全文 A. 在文档任意处连续三次点击鼠标左键 B. 使用“编辑”菜单下的“全选”命令。 C. 在文档左侧空白处连续三次点击鼠标左键 D. CTRL+A 17. 要将一篇文章中所有“按排”换成“安排”,最简便的方法是( B )。 A. 输入一个“安排”再复制粘贴 B. 替换 C. 一个个进行修改 D. 删除 18. 小明申请了一个电子信箱:mingming@https://www.doczj.com/doc/8111822882.html,,那么小明的用户名 是( B ) A. sina B. mingming C. https://www.doczj.com/doc/8111822882.html, D. com 19. 在IE中清除地址栏内已经访问过的历史记录的正确操作是(A ) A. 选择"Internet选项…"对框中常规标签,单击"清除历史记录"命令 按钮 B. 选择地址栏下拉列表中的地址,然后用键盘上的Delete键删除 C. 选择"Internet选项…"对框中常规标签,单击"删除文件"命令按钮 D. 选择"Internet选项…"对框中常规标签,单击"使用空白页"命令按钮 20. 下列哪一个是我们经常用的中文搜索引擎(A ) A. https://www.doczj.com/doc/8111822882.html, B. https://www.doczj.com/doc/8111822882.html, C. https://www.doczj.com/doc/8111822882.html, D. https://www.doczj.com/doc/8111822882.html, 21. 目前不能向计算机输入中文信息的方式是(A ) A. 想象输入 B. 键盘输入 C. 手写输入 D. 扫描输入 22. 信息技术是用于管理和处理信息所采用的各种技术的总称,它的英文简 写是( B ) A. IE B. IT C. IS D. IP 23. 以下不是信息社会特点的一项是(A ) A. 家电下乡活动中有大量的家电进入了农村家庭 B. 信息社会以信息技术飞速发展和广泛应用为标志 C. 从事信息工作的人是主要劳动者,代表先进生产力方向 D. 信息成为重要资源,对信息的生产、储存、加工、处理成为主要产 业 24. 启动电脑后显示的Windows软件属于( C ) A. 娱乐软件 B. 应用软件 C. 系统软件 D. 窗口软件 25. 一个标有160G的硬盘,这表示的是它的(D ) A. 频率大小 B. 参考价格 C. 出厂型号 D. 容量大小 26. 你认为不是硬件的是( D ) A. 内存条 B. 机箱 C. 主机 D. 金山画王 27. 我们现在家庭用的计算机应该属于( C ) A. 大型计算机 B. 小型电脑 C. 微型个人计算机 D. 专用化电 脑 28. 要将文字输入中的半角切换成全角输入法状态,可通过(B )热键来 实现。 A. Shift+Ctrl B. Shift+空格 C. Ctrl+空格 D. Shift+Alt 29. 在使用软件时,我们一般可以通过(B )对常用工具栏进行调整,以 便更简捷、实用。 A. “帮助”菜单 B. “视图”或“查看”菜单 C. “文件”菜单 D. “编辑”菜单 30. 各种应用软件都必须在(D )的支持下才能运行。 A. 编程程序 B. 字处理程序 C. 计算机语言程序 D. 操作系统 31. 在Word2000编辑状态下,要设置字符缩放比例,可用(C )菜单命令 A. “视图”菜单下的“显示比例”命令 B. “格式”菜单下的“显示格式”命令 C. “格式”菜单下的“字体”菜单命令 D. “格式”菜单下的“段落”命令 32. 在Word的“字体”对话框中,不能设置的字符格式是( C ) A. 字符大小 B. 更改颜色 C. 三维效果 D. 加删除线 33. 赵老师想输入数学符号⊙,他应该通过( C ) A. “插入”菜单“分隔符” B. “插入”菜单“图示” C. “插入”菜单“特殊符号” D. “插入”菜单“对象” 34. 在Word2000的编辑状态下,以下( D )方法最适合于近距离移动文 字 A. 使用“编辑”菜单下的复制 B. 使用“编辑”菜单下的粘贴 C. Ctrl+C,Ctrl+V D. 选中要移动的文字,用鼠标左 键拖动 35. 计算机网络最突出的优点是( A ) A. 可以互相通信、数据共享 B. 运算效率高 C. 处理速度快 D. 存储容量大 36. 当打开一封新邮件,需要给发送者回信时,应选择哪个功能菜单( C ) A. 全部回复 B. 转发 C. 回复 D. 删除 37. 在URL(统一资源定位)https://www.doczj.com/doc/8111822882.html,中,表示其使用的协 议是(D ) A. https://www.doczj.com/doc/8111822882.html, B. www C. cn D. http 38. 现代人们常说的“信息高速公路”是(A ) A. 能够高速传输信息的计算机网络 B. 特快专递 C. Internet D. E-mail 39. 有关我们认识的计算机,以下叙述正确的是(C ) A. 计算机的CPU中主要包含了运算器、控制器和内存储器三个部件 B. 微型计算机就是我们经常使用的计算器,它体积微小,功能有限 C. 外存储器的容量大,数据可以长期保存,但存取速度慢 D. 防止磁盘感染病毒的方法是经常对磁盘格式化 40. 未来电脑发展的趋势不可能是( A ) A. 信息的非智能化 B. 性能越来越高 C. 速度越来越快 D. 渗透领域更 广泛 41. 一台微型计算机主要由(C )、存储器、输入设备、输出设备等部件 构成 A. 鼠标 B. 主板 C. CPU D. 键盘 42. 计算机系统由( A )组成。 A. 硬件系统和软件系统 B. 主机和显示器 C. 输入和输出设备 D. 系统软件和应用软件 43. 下列对Windows98的“窗口”和“对话框”的比较,说法正确的是 (B ) 1

选择题(信息技术)

1、下列叙述中,错误的是()。 A、计算机是一种能快速、高效、自动完成信息处理的电子设备 B、世界上第一台电子计算机(ENIAC)于1946年在美国宾夕法尼亚大学研制成功 C、计算机计算精度高,存储容量大,可以准确存储任意实数 D、运算速度是指计算机每秒能执行多少条基本指令,常用单位是MIPS 答案:C 2、在第一台计算机ENIAC的研制过程中,美籍数学家冯·诺依曼(Von Neumann)提出了通用计算机方案——EDVAC(埃德瓦克)方案,体现了“存储程序和程序控制”思想的基本含义。在该方案中,冯·诺依曼提出的三个重要设计思路中不包括()。 A、计算机由五个基本部分组成:运算器、控制器、存储器、输入设备和输出设备 B、采用二进制形式表示计算机的指令和数据 C、将若干地理位置不同且具有独立功能的计算设备,用通信线路和设备互相连接起来 D、将程序和数据存放在存储器中,并让计算机自动地执行程序 答案:C 3、下列叙述中,错误的是()。 A、数值计算主要解决科学研究和工程技术中所提出的数学问题,是计算机最早的应用领域 B、数据处理是计算机最早的应用领域,也是目前计算机最广泛的应用领域 C、过程控制是指计算机实时采集检测到的数据,按最佳方法迅速地对被控制对象进行自动控制或自动调节 D、人工智能研究如何使计算机能像人一样具有识别文字、图像、语音,以及推理和学习等能力答案:B

4、下列叙述中,错误的是()。 A、计算机系统由运算器、控制器、存储器、输入设备和输出设备五个基本部分组成 B、字节是计算机存储数据的最小单位,即以字节为单位解释信息 C、计算机软件由程序、数据及有关的文档所组成 D、运算速度是指计算机每秒能执行多少条基本指令,常用单位是MIPS 答案:A 5、目前,微型计算机的核心部件是以()为基础的。 A、小规模集成电路 B、分立的晶体管 C、电子管 D、大规模和超大规模集成电路 答案:D 6、微型计算机包括()。 A、中央处理器、存储器和外设 B、硬件系统和软件系统 C、主机和各种应用程序 D、运算器、控制器和存储器 答案:A 7、世界上第一台电子计算机(ENIAC)是()在美国研制成功。

信息与信息技术习题练习

第一章信息与信息技术 一、信息及其特征 1.1.1 丰富多彩的信息:信息是事物的运动状态及其状态变化的方式;物质存在的一种方式、状 态或运动状态,也是事物的一种普遍属性,一般指数据、消息中所包含的意义。信息是用语言、文字、数字、符号、图像、声音、情景、表情、状态等方式传递的内容。 1.1.2 信息的一般特征 (1)载体依附性:信息不能独立存在,需要依附于一定的载体,而且同一个信息可以依附于不同的载体。比如,交通信息既可以通过信号灯显示,也可以通过交通警察的手势来传递;文字信息既可以印刷在书本上,也可以利用计算机来存储和浏览。可见,信息可以转换成不同的载体形式而被存储下来或传播出去。因此,信息的载体依附性也同时使信息具有可存储、可传递和可转换等特点。 (2)价值性:信息是有价值的,它并不能给人们直接带来物质上的满足,其价值主要体现在两方面:一方面,可以满足人们精神领域的需求,如学习材料、娱乐信息等;另一方面,可以促进物质、能量的生产和使用,如利用全球定位系统GPS获取准确的方位信息实现导弹的精确制导。另外,信息又是可以增值的。在加工与使用信息的过程中,经过选择、重组、分析、统计以及其它方式的处理,可以获得更重要的信息,使原有信息增值。招聘信息、油价信息、高考信息等等 例子:朝鲜战争前,兰德公司向美国国防部推销一份秘密报告,其主题词只有7个字,要价150 万美元。美国国防部认为是敲诈,不予理睬,结果“在错误的时间,在错误的地点,与错误的敌人进行了一场错误的战争” 。战争结束之后,国防部才想起那份报告,要来一看,追悔莫及。 问题:那7 个字是什么 中国将出兵朝鲜 (3)实效性:信息往往反映的只是事物某一特定时刻的状态,会随着时间的推移而变化,比如,交通信息、股市信息、天气预报、会议通知、求职报名、市场动态等都在不断地变化。 (4)共享性:信息可以被多个信息接收者接收并且多次使用,而且一般情况下,信息共享不会造成信息源信息的丢失,也不会改变信息的内容,即信息可以无损使用。 (5)不完全性。如盲人摸象

信息与信息技术练习题

信息与信息技术练习题标准化文件发布号:(9312-EUATWW-MWUB-WUNN-INNUL-DQQTY-

必修>第一章信息技术 1.信息的概念及特征 ( b )1. 下列选项中属于信息表现形式的是: a. 书 b. 文字 c. 光盘 d. 网络 ( c )2. 将几幅看似无关的旧照片通过图像处理软件(如photoshop)加工后,形成一幅富有创意、有实际用途的图片,这体现了信息是: a. 需依附一定载体的 b. 可以共享的 c. 可以加工的 d. 具有时效性的 ( b )3. 下列选项,不能称为信息的是 a. 报上登载"神七成功进行出舱活动"的消息 b. 高中信息技术(选修)课本 c. 电视中播出的奥运会各国金牌数 d. 高中信息技术水平测试成绩 ( d) 关于信息的下列说法中,正确的是 () a、电视机就是一种信息 b、一本书就是信息 c、网络就是信息 d、报上登载的招聘广告是信息 ( c )4. 关于信息的下列说法中,错误的是 a. 在一定程度上,人类社会的发展速度取决于人们感知信息、利用信息的广度和深度 b. 信息无时不在,无处不在,信息是我们行动决策的重要依据 c. 电视机、电话机、声波、光波是信息 d. 人类可以借助信息资源对自然界中的物质资源和能量资源进行有效地获取和利用 ( c )5. 春秋战国时期,秦昭王仰慕孟尝君的才能,准备聘他为相国。秦国原相国非常嫉妒,大进谗言。秦王听信馋言,不但不让孟尝君做相国,反而打算杀掉他。这体现了信息具有 a. 时效性 b. 载体依附性 c. 可伪性 d. 共享性 ( b )6. 在下列选项中,信息的可信度最高的是 a. 某权威股评家blog上的股市走势预测 b. 某省气象台网站上的天气预报 c. 某民间培训机构发布的模拟测试卷 d. 某彩票网站发布的下期彩票预测 ( b )7. 张老师为讲解二次函数的图像和性质,将文字、图像和动画等媒体用软件powerpoint制作成课件。 这种为表现某一主题将多种媒体有机组织在一起的形式,主要体现了多媒体的 a. 与用户的交互性 b. 集成性 c. 可传递性 d. 大容量存储技术 (多选) ( abcd )8. 以下选项中应用了信息技术的有:a. 数码电影 b. 电子商务 c. 智能家电 d. 排爆机器人 ( ac )9. 张爱玲在香港求学期间学业优秀,是班上最有希望被送往英国深造的学生,但战火烧掉了香港大学全部的文件记录,也因此毁了她的前途。这说明信息具有: a. 价值性 b. 时效性 c. 载体依附性 d. 共享性 ( abc )10. 电影《鸡毛信》中王二小在山坡上发现敌人后迅速扳倒消息树。得到消息后,乡亲们在民兵的掩护下开始转移。这体现了信息特征的: a. 载体依附性 b. 时效性 c. 价值性 d. 真伪性 ( abc )11. 刘老师将教学资料分门别类地存放在自己的博客上,便于班级的所有学生课后复习巩固。这个实例体现了信息特征的: a. 载体依附性 b. 价值性 c. 共享性 d. 时效性 (abcd )下列描述中信息加工的目的有哪些 () a、提高信息的可用性 b、对信息进行整合和分析,发掘信息的价值 c、更好地表达信息,方便交流 d、产生新的信息 2.信息技术的发展及应用 五次信息技术革命 ( c )12. 小明一家在收看北京奥运会的实况转播时,爷爷突发感慨:"还是现在的技术先进啊!以前没电视的时候,县城的事情传到我们这边还要十几天呢"。这个事例说明电视的发明对社会生活产生的影响是A.使信息的存储和传递首次超越了时间和地域的限制 b. 为知识的积累和传播提供了 更为可靠的保证

信息技术选择题

信息技术选择题 1.我们常指的信息即(A)。 A. 有价值的消息 B. 报张杂志上所刊登的所有消息 C. 有关科学技术发展历史上的主要资料 D. 来自国外的消息 2.信息技术的简称为(B)。 A. TI B. IT C. TTI D. IIT 3.信息产业是以(B)为基础的。 A. 微电子技术、通讯技术、网络技术 B. 微电子技术、通讯技术、计算机技术 C. 微电子技术、通讯技术、企业管理技术 D. 微电子技术、通讯技术、高新技术4.微电子技术是一门(C)。 A. 超大规模集成电路的设计技术 B. 超大规模集成电路的制造技术 C. 超大规模集成电路的设计与制造技术 D. 半导体、晶体管、集成电路、超大规模集成电路的设计与制造技术。 5.目前,在(A)的迅猛发展下,世界信息化进程加快。 A. Internet B. Novell C. WindowsNT D. ISDN 6.管理信息系统的英文简称为(A)。 A. MIS B. IMS C. SMI D. MSI 7.办公自动化系统的英文简称为(C)。 A. MIS B. DSS C. OAS D. SOA 8.当前( B )已成为最大的信息中心。 A. INTRANET B. INTERNET C. NOVELL D. NT 9.计算机辅助教育的缩写为( A )。 A. CAI B. CIA C. IAC D. ACI 10.教育信息化主要体现在全面运用( B )。 A. 计算机多媒体和计算机辅助设计 B. 计算机多媒体和网络通讯 C. 网络通讯和计算机辅助设计 D. 网络通讯和计算机辅助制造 11.在我国已经实现教育信息化的措施有( C )。 A. 教材多媒体化,开放大学,全球认证教学 B. 开放大学,全球认证教学,无纸考核 C. 教材多媒体化,开放大学,无纸考核 D. 教材多媒体化,全球认证教学 12.信息技术的三大要素指( A )。 A. 微电子技术,通信技术,计算机技术 B. 微电子技术,多媒体技术,计算机技术 C. 微电子技术,通信技术,多媒体技术 D. 通信技术,多媒体技术,计算机技术13.现今计算机应用得最广泛的是( B )。 A. 程序处理 B. 数据(信息)处理 C. 指令处理 D. 语言处理14.多媒体即指( A )。

信息技术与信息安全 题库及答案

2014广西信息技术与信息安全公需科目题库(一) 1.(2分) 特别适用于实时和多任务的应用领域的计算机是(D)。 A. 巨型机 B. 大型机 C. 微型机 D. 嵌入式计算机 2.(2分) 负责对计算机系统的资源进行管理的核心是(C)。 A. 中央处理器 B. 存储设备 C. 操作系统 D. 终端设备 3.(2分) 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了(C)4G牌照。 A. WCDMA B. WiMax C. TD-LTE D. FDD-LTE 4.(2分) 以下关于盗版软件的说法,错误的是(A)。 A. 若出现问题可以找开发商负责赔偿损失 B. 使用盗版软件是违法的 C. 成为计算机病毒的重要来源和传播途径之一 D. 可能会包含不健康的内容 5.(2分) 涉密信息系统工程监理工作应由(A)的单位或组织自身力量承担。 A. 具有信息系统工程监理资质的单位 B. 具有涉密工程监理资质的单位 C. 保密行政管理部门 D. 涉密信息系统工程建设不需要监理 6.(2分) 以下关于智能建筑的描述,错误的是(B)。 A. 智能建筑强调用户体验,具有内生发展动力。 B. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。 C. 建筑智能化已成为发展趋势。 D. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。 7.(2分) 网页恶意代码通常利用(C)来实现植入并进行攻击。 A. 口令攻击 B. U盘工具 C. IE浏览器的漏洞 D. 拒绝服务攻击 8.(2分) 信息系统在什么阶段要评估风险?(D) A. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。 B. 只在规划设计阶段进行风险评估,以确定信息系统的安全目标。 C. 只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。 D. 信息系统在其生命周期的各阶段都要进行风险评估。 9.(2分) 下面不能防范电子邮件攻击的是(D)。

信息与信息技术试题及答案

一、信息与信息技术 1. 关于信息的说法正确的是( A )。 A. 信息不可以脱离载体而存在 B. 信息都不能保存 C. 过时的信息不属于信息 D. 信息都是真实的 2. 对于信息,下列说法不正确的是(B )。 A. 信息必须寄存在某种传播媒体之中,如纸张、声波等 B. 信息本身是一些有形物质,如人体、报纸、书等 C. 信息必须以某种记录形式表示出来,如语音、文字、符号声音等 D.信息在计算机中是以二进制形式存储和处理的 3、同学们经常在网上看新闻,而且非常关注各类博客和微博,所得到的信息下列说法哪个是正确的:(C ) A.这是些最新消息,得到后应立刻转发B.互联网是伟大的,所以网上的新闻是真实的 C.网上的信息有真有假,甚至存在着各种诽谤和欺诈D.网上的很多信息是不准确的,但中奖信息一般都是可信的 4. 网上登载的文章《我们如何应对入世》被数以千计的人们不断地翻阅。这说明信息具有( A )的特点。 A. 共享性 B. 变换性 C. 不确定性 D. 时效性 5、交通广播台中的实时路况信息会不断的发生变化,这体现了信息的(B ) A. 必要性 B. 时效性 C. 共享性 D. 载体依附性 6、“你有一个苹果,我有一个苹果,彼此交换一下,我们仍然是各有一个苹果。如果你有一种思想,我也有一种思想,我们相互交流,我们就都有了两种思想,甚至更多”,这体现了信息的( C ) A. 载体依附性 B. 时效性 C. 共享性 D. 价值性 7. 下面不属于信息的是(C )。 A. 一则招领启示 B. 一份学生成绩单 C. 一张软磁盘 D. 一段天气预报 29 下列不属于信息的是(C )。 A、上课的铃声 B、收到的开会通知 C、数码相机 D、电视里播放的天气预报消息 8、以下属于信息的是(D ) ①报纸报道上海世博会每天的入园情况;②电视新闻报道电影《西风烈》10月23日在北京首映礼的盛况; ③每年3月5日校园爱心捐款的情景;④网站、图书馆、电视台、学生成长手册; A.③④B.①③④C.②③④D.①②③ 9、我们常说的IT指的是(A ) A. 信息技术 B.计算机技术 C.网络技术 D.通讯技术 10. 以下哪个方面不属于信息环境污染( A )。 A. CCTV1新闻联播 B. 信息垃圾 C. 虚假信息 D. 色情、恐怖等有害信息 11. 下列关于信息高速公路的描述正确的是( D )。 A. 一条公路 B. 一条车流量很大的高速公路 C. 一条信息流通量很大的公路 D. 一个能够给用户提供大量信息,由通信网、计算机、数据库以及各种日用电子设备组成的完备网络 12. 计算机处理信息的过程是(D )。 A. 寻找信息,保存信息,输出信息 B. 输入信息,计算信息,输出信息 C. 扫描信息,处理信息,输出信息 D. 收集信息,处理与存储信息,输出信息 13、医生用听诊器为病人听诊属于信息处理过程中的(C) A.信息的传递B.信息的处理C.信息的收集D.信息的应用 14、下列不属于信息传递方式的是(D )。 A.听音乐B.谈话C.看书D.思考 二、信息存储 1、计算机能够直接识别的是(A )数制编码 A. 二进制 B. 八进制 C. 十进制 D. 十六进制 2、以下肯定不是二进制数的是(C )。

淘师网信息技术作业

信息的获取-1 BCBBB 信息的获取-2 DDCAB 信息的获取-3 DBABC 信息与信息技术-1 CACDB 信息与信息技术-2 DDCDB 信息与信息技术-3 BDCAC 信息与信息技术-4 CDDBB 网络信息检索4-1 ADBDB 网络信息检索4-2 BACCB 网络信息检索4-3 BBBAD 网络信息检索4-4 1.半人马座比邻星 2.茉莉花 3.mào dié八九十岁的意思。 4.齐白石的蛙声十里出山泉 网络信息检索4-5 1.搜索引擎最早是yayoo,后来发展壮大,搜索引擎的工作方式和在图书馆里面进行图书查找的工作差不多 2.如果可以直接下载,那么右键菜单选择目标另存为,如果不行那么可以选中链接之后采用下载软件下载。 3.例如:优化查找的速度、扩大资料的范围等。 信息的评价5-1 ABAAAA 信息的评价5-2 ACDCAB

信息的编程加工6-1 DADDC 信息的智能化加工7-1 CACCB 信息的编码8-1 CACDD 文本信息加工9-1 BAACC 表格数据的数值计算10-1 BDDBBC 表格数据的图形化11-1 BBDBC 中期评价12-1 DADAB DABBA BDCBD CACCB BABB 答案:确定信息需求;确定信息来源;插入艺术字;插入图片(或插入自选图形) 先对邮件进行杀毒,然后再打开邮件(允许有创新答案) 答案:(1)B6;=SUM(B2:B5)或=B2+B3+B4+B5; (2)=B5/C5; (3)=B5/B6; (4)饼图 (注:公式前面一定要“=”,否则不能得分) 答案:(1)要点1:应该找到银行相关部门询问。 要点2:不能打取款机上的电话。 要点3:电话很有可能是骗子的电话,骗子骗到卡号及密码后,会将卡内的钱取走。 (2)要点1:婉言谢绝,我们不能轻易相信陌生人。要点2:应该去到相关银行部门 询问工作人员办理。 音频和视频信息加工13-1 ABCBC 图像信息加工14-1 CDBDB 作品的规划与准备15-1 CDDD 作品的制作与发布16-1 BAAAC 信息交流17-1 ABDC(AC) 信息的编程加工6-2 ADCCA

相关主题
文本预览
相关文档 最新文档