信息技术测试1附有答案_第1页
信息技术测试1附有答案_第2页
信息技术测试1附有答案_第3页
信息技术测试1附有答案_第4页
信息技术测试1附有答案_第5页
已阅读5页,还剩22页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息技术测试1[复制]基本信息:[矩阵文本题]*姓名:________________________统一的班级名称:________________________8位数学号:________________________1.信息技术是指能充分利用与扩展人类信息器官功能的()。[单选题]*A.方法、过程、情感B.工具、技能、情感C.方法、技能、过程D.方法、工具、技能(正确答案)2.信息技术是指与各种信息进行()的技术之和[单选题]*A.输入、输出B.获取、加工、存储、传输与使用(正确答案)C.加工、输出D.分类、加工3.下列不属于信息的是()[单选题]*A.上课的铃声B.开会的通知C.存有照片的数码相机(正确答案)D.电视里播放的汽车降价消息4.人类在发展中,经历了五次信息革命,其中错误的说法是()[单选题]*A.语言的形成B.文字的产生C.指南针的发明(正确答案)D.造纸与印刷术的发明5.下列不属于信息技术范畴的是()。[单选题]*A.计算机技术、网络技术B.网络技术、模式识别技术C.转基因技术、燃料电池技术(正确答案)D.通信技术、多媒体技术6.一般认为,世界上第一台数字计算机诞生于()年[单选题]*A.1946(正确答案)B.1952C.1959D.19627.第一台电子计算机的英文缩写名是()[单选题]*A.ENIAC(正确答案)B.EDVACC.ENSACD.ENAIC8.当前的计算机一般被认为是第四代计算机,它所采用的逻辑元件是()。[单选题]*A.晶体管B.集成电路C.电子管D.大规模集成电路(正确答案)9.当前计算机的应用领域极为广泛,但其应用最早的领域是()。[单选题]*A.数据处理B.科学计算(正确答案)C.人工智能D.过程控制10.当前气象预报已广泛采用数值预报方法,这种预报方法会涉及计算机应用中的()。[单选题]*A.科学计算和数据处理(正确答案)B.科学计算和辅助设计C.科学计算和过程控制D.数据处理和辅助设计11.利用计算机模拟专家给病人诊断是属于计算机()方面的应用。[单选题]*A人工智能(正确答案)B.科学计算C.实时控制D.D.辅助工程12.下列软件中,()是指在软件发行的时候,附上软件的源代码,并允许用户更改、再发布和进行衍生开发,它一般是免费,但也可以进行商业收费。[单选题]*A.免费软件B.开源软件(正确答案)C.破解软件D.收费软件13.信息系统结构是信息系统内部各个组成部分所构成的框架结构,下列()不属于信息系统组成的四层结构。[单选题]*A.通信网络层(正确答案)B.资源管理层C.业务逻辑层D.应用表现层14.文档、数据、图形图像、音视频等信息属于信息系统的()要素。[单选题]*A.硬件B.软件C.通信网络D.信息资源(正确答案)15.微信APP属于信息系统层级结构的()[单选题]*A.基础设施层B.资源管理层C.业务逻辑层D.应用表现层(正确答案)16.在计算机硬件中,()是计算机的运算核心和控制核心,负责解释程序指令并进行数据运算和处理。[单选题]*A.CPU(正确答案)B.内存C.外存D.输入设备17.一个完备的计算机系统应该包含计算机的()。[单选题]*A.主机和外设B.硬件和软件(正确答案)C.CPU和存储器D.控制器和运算器18.构成计算机物理实体的部件被称为()。[单选题]*A.计算机系统B.计算机硬件(正确答案)C.计算机软件D.计算机程序19.计算机的五大基本构件包括运算器、存储器、输入设备、输出设备和()。[单选题]*A.显示器B.控制器(正确答案)C.硬盘存储器D.鼠标器20.通常所说的“裸机”是指计算机仅有()。[单选题]*A.硬件系统(正确答案)B.软件C.指令系统D.CPU21.CPU的中文名称是()。[单选题]*A.掌上电脑B.内存C.中央处理器(正确答案)D.个人计算机22.下列各类进制的整数中,(d)值最大。[单选题]*A.(10)8(正确答案)B.(10)2C.(10)10D.(10)1623.在信息系统中,人们设计了各种信息编码,其中(b)是国际通用的信息交换标准代码,主要用于在信息技术设备中表示英文、数字等字符。[单选题]*A.数值编码(正确答案)B.ASCII字符编码C.汉字编码D.条形码24.智能手机百度地图定位导航功能,未涉及到部件或技术是(c)。[单选题]*A.定位传感器(正确答案)B.显示屏C.摄像头D.扬声器25.想将身份证图像存入到电脑中,可以通过以下哪种设备获取图像保存到电脑?()[单选题]*A.扫描仪(正确答案)B.打印机C.触控屏D.录音笔26.以下关于二进制数,说法正确的是()。[单选题]*A.110、120、119三个数,可能是二进制数的只有一个(正确答案)B.文字、声音、图片均不能用二进制表示C.二进制数111对应的十进制数是9D.能在计算机内部运行的是十进制数27.在计算机内部,数据加工、处理和传送的形式是()。[单选题]*A.二进制码(正确答案)B.八进制码C.十进制码D.十六进制码28.在计算机领域中,通常用大写英文字母B来表示()。[单选题]*A.字B.字长C.字节(正确答案)D.二进制位29.1MB=()B[单选题]*A.1024B.1024*1024(正确答案)C.1024*1024*1024D.1024*1024*1024*102430.与二进制数1101等值的十进制数是()。[单选题]*A.9B.15C.11D.13(正确答案)31.下列4组数应依次为二进制、八进制和十六进制,符合这个要求的是()。[单选题]*A.11,78,19B.12,77,10C.12,80,10D.11,77,19(正确答案)32.计算机内部用于汉字信息的存储、运算的信息代码称为()。[单选题]*A.汉字输入码B.汉字内码(正确答案)C.汉字字形码D.汉字输入码33.在计算机存储单元中,一个ASCII码值占用的字节数为()。[单选题]*A.1(正确答案)B.2C.4D.834.操作系统是()。[单选题]*A.用户与软件的接口B.系统软件与应用软件的接口C.主机与外设的接口D.用户与计算机的接口(正确答案)35.下列不属于目前主流操作系统的是()[单选题]*A.桌面操作系统B.服务器操作系统C.移动终端操作系统D.网络操作系统(正确答案)36.Deepin属于()操作系统[单选题]*A.WindowB.Linux(正确答案)C.UNIXD.DOS37.IPv6协议的IP地址采用二进制数的位数是()。[单选题]*A.16B.32C.64D.128(正确答案)38.超文本标记语言是是指()[单选题]*A.URLB.HTML(正确答案)C.HTTPD.SMTP39.接入Internet的计算机必须共同遵守()。[单选题]*A.CPI/IP协议B.PCT/IP协议C.PTC/IP协议D.TCP/IP协议(正确答案)40.万维网的网址以http为前导,表示遵()协议。[单选题]*A.纯文本B.超文本传输(正确答案)C.TCP/IPD.POP41.从网址可以看出它是中国的一个()站点。[单选题]*A.商业部门B.政府部门C.教育部(正确答案)D.科技部门42.中国的顶级域名是()[单选题]*A.cn(正确答案)B.chC.chnD.china43.计算机程序设计语言的发展阶段不包括下列选项中的()。[单选题]*A.自然语言(正确答案)B.机器语言C.汇编语言D.高级语言44.以下不是Python的注释方式的是()。[单选题]*A.#注释一行B.#注释第1行#注释第2行(正确答案)C.//注释第1行D."""Python文档注释"'"45.print("水光潋滟晴方好"+"山色空蒙雨亦奇")的输出结果是()。[单选题]*A.水光潋滟晴方好山色空蒙雨亦奇(正确答案)B.“水光潋滟晴方”“山色空蒙雨亦奇”C.“水光潋滟晴方”+“山色空蒙雨亦奇”D.水光潋滟晴方+山色空蒙雨亦奇46.以下是print("学习\nPython")语句运行结果的是()[单选题]*A.学习PythonB.学习\PythonC.\nPythonD.学习(正确答案)Python47.执行语句print(3**2)的输出结果是()[单选题]*A.2B.3C.8D.9(正确答案)48.以下函数中是将字符串或数字转换为整型的函数是()[单选题]*A.printB.floatC.int(正确答案)D.input49.在体感游戏中,玩家通过自己身体的动作控制游戏中人物的动作,体现了数字媒体

技术应用的()特点。[单选题]*A.数字化B.交互性(正确答案)C.集成性D.艺术性50.在网上发现一张介绍某专业前景的网页时,为保存网页上的文字内容,可直接将其保存为()格式。[单选题]*A.MDB.HTML(正确答案)C.JPGD.MPG51.小林从网上下载了一张图像,他发现无论如何放大或缩小,图像内容并没发生变化,依然清晰可见。他下载的这张图像属于()。[单选题]*A.位冬B.闪冬C.矢量图(正确答案)D.点阵图52.将模拟信号转换为数字信号时,以下()不属于其中的过程。[单选题]*A.采样B.压缩(正确答案)C.量化D.编码53.周末,专业老师让学生搜集与专业有关的文字和图像资料,并以电子邮件的形式发送给老师,同时还建议大家将所有资料压缩成一个文件发送,此时可采用(B)压缩。[单选题]*A.WPSB.WinRARC.WindowsD.Office(正确答案)54.小新是学前教育专业的学生,她很喜欢音乐,经常用音乐制作软件编写乐段进行艺术创作,这体现了数字媒体技术具有()特点[单选题]*A.数字化B.交互性C.集成性D.艺术性(正确答案)55.小张用手机拍摄了一段描写秋天景色的视频,想编辑后发到朋友圈,但目前他只有手机可用,他可以选择()软件用于编辑视频。[单选题]*A.剪映(正确答案)B.PremiereC.格式工厂D.京东56.当拍摄的照片中有一些不想要的物件,可以使用()软件进行处理。[单选题]*A.Photoshop(正确答案)B.WPSC.EXcelD.WinRAR57.增强现实的简称是()。[单选题]*A.VRB.AR(正确答案)C.CRD.TR58.3D展示系统属于虚拟现实硬件设备中的()类。[单选题]*A.建模设备B.三维视觉显示设备(正确答案)C.声音设备D.交互设备59.下列不属于虚拟现实技术在医疗领域应用的是()。[单选题]*A.通过重现环境增强临场感和沉浸感,达到治疗心理疾病的目的B.创建逼真的虚拟环境,为医生及医疗专业人员提供实操模拟平台,比如模拟手术等C.帮助医生更准确地了解患者体内病灶及对患者可能造成的功能损害D.进行全真模拟展示和交互,增加教学的实践性和真实感(正确答案)60.增强现实技术(AR)是一种能实时计算摄影机影像位置及角度并加上相应图像的技术,这种技术的目标是在屏幕上把虚拟世界套在现实世界中并进行互动。下列关于增强现实技术特点的描述,错误的是()。[单选题]*A.用虚拟的实物取代真实的世界(正确答案)B.是真实世界和虚拟世界的信息集成C.具有实时交互性D.在三维尺度空间中增添定位虚拟物体61.如果未经授权的实体得到了数据的访问权,这属于破坏了信息安全的()。[单选题]*A.可用性B.完整性C.保密性(正确答案)D.可控性62.小鲁的手机QQ收到自己亲叔叔的信息,叔叔在QQ中说他需要给客户转一笔钱,但是自己不会操作,想让小鲁帮助使用网银垫付,小鲁按照QQ里叔叔的要求迅速转账。事后小鲁电话联系叔叔,才知叔叔QQ被盗,网银转账垫付并非叔叔本人意愿。以上事件属于以下哪一类信息内容风险()。[单选题]*A.网络诈骗(正确答案)B.网络谣言C.网络暴力D.网络赌博63.信息安全的基本属性中,指对流通在网络系统中的信息传播及具体内容能够实现有效控制的是()。[单选题]*A.完整性B.可用性C.可控性(正确答案)D.保密性64.我国正式公布了电子签名法,数字签名机制用于实现()需求。[单选题]*A.不可否认性(正确答案)B.保密性C.可用性D.可控性65.不久前,网上惊现一款“神贴”,号称只需要贴在口罩内层就能有效杀灭病毒,还能提高自身免疫力。以上信息内容风险属于以下哪一项()。[单选题]*A.网络诈骗B.网络谣言(正确答案)C.网络暴力D.网络毒品66.网络暴力是一种危害严重、影响恶劣的暴力行为,指由网民发表在网络上的具有诽谤性、诬蔑性、煽动性的言论、图片或视频,以下哪一个事件是网络暴力行为()。[单选题]*A.某非法传销团伙借助网络发展下线B.某人在游戏论坛上发布虚假代练信息,待玩家充值后连同账号一起侵吞C.某艺人喜欢在微博上爆料,提高自己微博的访问量D.某选秀选手的隐私在网上被曝光后,宣布放弃晋级机会(正确答案)67.通过网络媒体(如微博、网络论坛、社交网站、聊天软件等)传播的、没有事实依据、带有不可告人目的的虚假信息,这一信息内容风险属于()。[单选题]*A.网络钓鱼B.网络谣言(正确答案)C.网络暴力D.网络诈骗68.个人信息是以电子或其他方式记录的各种信息,以下哪项不属于个人信息()。[单选题]*A.电话号码B.身份证件号码C.银行卡号D.网络游戏Id(正确答案)69.在使用手机时,以下哪种措施不能增加安全性?()[单选题]*A.打开手机的“密码保护”功能B.设置手机的“指纹解锁”功能C.为方便使用,不设置密码(正确答案)D.设置手机PIN密码70.为确保个人信息安全,使用手机有很多讲究,以下哪一项是不正确的?()[单选题]*A.发朋友圈时、最好模糊时间、地点、人物等敏感信息B.将电话、短信、联系人、录音、拍照等操作权限最小化C.购买新手机或更换手机时将旧手机数据彻底清理删除D.通过正规手机软件连接陌生Wi-Fi(正确答案)71.网购时,如果发现商品是假冒伪劣产品,不应该()。[单选题]*A.与卖家协商处理B.拨打12315消费者维权投诉热线投诉C.要求卖家按照售价30倍赔偿(正确答案)D.申请网购平台介入调解72.如果你的手机丢了,手机中安装了购物、银行、娱乐、通信等各种应用,下列不是第一时间你应该做的是()。[单选题]*A.真是太倒霉了,明天补卡换新手机(正确答案)B.通过客服挂失手机号C.冻结手机网银,解绑与手机号绑定的支付宝、微信等支付方式D.及时告知亲友,避免亲友被骗73.现在大多数手机内置了通过卫星导航系统及网站基站定位确定手机确切位置的功能,利用该功能可以追踪到手机的位置,这些手机的功能可以()。[单选题]*A.追踪丢失的手机(正确答案)B.手机支付宝防刷C.远程办理手机停机D.防范手机二次盗窃74.互联网上流行的“人肉搜索”是一种网络暴力,它将受害人的隐私信息公之于众,侵犯他人的隐私权,但并不违法。这种说法()[单选题]*A.正确B.错误(正确答案)75.网上填写各种调查问卷需要详细个人信息时,需要保持清醒,注意保护个人信息安全,谨防泄露。这种说法()。[单选题]*A.正确(正确答案)B.错误76.信息安全的基本属性包括完整性、保密性、可用性、可控性和不可否认性,其中信息在存储或传输过程中保证不被篡改、不被破坏、不延迟和不丢失的特性是指()属性。[单选题]*A.完整性(正确答案)B.保密性C.可用性D.可控性77.某女士在单位接到一个陌生电话,电话里的男子自称是支付宝客服,给李女士来电是因为李女士近期在网上购买的一瓶精华液检测出有毒化学成分,平台将对客户进行全额退款。后该女士在对方指导下,先后将18万余元转至对方提供的指定银行账户内。该案例中体现的信息内容风险是()。[单选题]*A.网络诈骗(正确答案)B.网络谣言C.网络暴力D.网络诱惑78.网购时遇到假冒伪劣商品后,要收集有效证据,及时与商家协商,处理意见未达成一致时可向网购平台或消费者协会投诉,必要时向法院提出诉讼,维护自己的合法权益。该事件中体现出应对网络安全风险的方式是()。[单选题]*A.应用自主可控的信息安全核心技术B.保护个人信息C.掌握防范泄密、窃密的基本技能D.应用信息安全法律法规(正确答案)79.常用的信息系统备份策略中,对信息系统的数据进行一次完全备份后,每次只对新的或被修改过的数据进行备份,属于()备份。[单选题]*A.增量(正确答案)B.差量C.完全D.数据云80.下列关于防火墙的说法正确的是()。[单选题]*A.防火墙是设置在内网与外网之间,用于隔离、限制网络互访从而保护外部网络的系统设施B.允许未授权的用户进入内部网络访问,是防火墙的三大基本功能之一C.防火墙属于软件,不可能是硬件D.WindowsDefender是Windows10自带的杀毒软件(正确答案)81.下列不属于计算机病毒特征的是()。[单选题]*A.隐蔽性B.传播性C.破坏性D.完整性(正确答案)82.关于身份验证,下列说法错误的是()。[单选题]*A.身份验证是用来防止未授权用户私自访问系统B.最简单的身份验证方法一定是静态密码验证(正确答案)C.校园通卡、数字证书是基于信任物的身份验证方式D.高铁实施通过人脸识别闸机验票后,刷身份证或手机二维码,即可快速验证进站乘车、这种验证方式是基于独一无二的特征验证法83.为了增加学校财务数据的安全性,财务人员将财务数据电子文档从明文变成密文,这个过程称为()。[单选题]*A.加密(正确答案)B.解密C.备份D.恢复84.针对当下流行的购物刷脸支付、手机刷脸解锁、人脸识别开门等身份验证方式,下列说法错误的是()。[单选题]*A.监控无处不在,肯定会出现人脸信息被盗用、滥用、随意采集现象,人脸识别也会存在很大的安全问题B.人脸识别具有可复制性,人脸面部特征可能被盗用C.人脸识别具有不稳定性,脸部浓妆、过敏、受伤、整容都会影响人脸识别准确率甚至无法识别D.人脸具有唯一特征性,所以人脸识别是绝对安全的一种身份验证方式(正确答案)85.下列关于安全使用信息设备说法,正确的是()。[单选题]*A.选用集病毒查杀、防火墙、漏洞修复、访问控制等功能于一体的安全软件(正确答案)B.网购破解版软件使用,在手机USB调试模式下安装应用程序C.可以放心扫描朋友圈中的二维码进入相关链接D.旧手机、不用的计算机等信息设备可以直接报废处理86.下列选项不属于常用的信息安全技术的是()。[单选题]*A.防火墙B.身份验证C.数据加密D.病毒查杀(正确答案)87.下列关于防火墙功能说法错误的是()。[单选题]*A.限制未授权用户访问内部网络B.防止人侵者对系统的访问C.不论是否授权用户,均禁止访问内部网络(正确答案)D.限制内部用户访问特殊站点88.下列不属于大型金融机构采用的“两地三中心”容灾备份方案中的“三中心”是()[单选题]*A.主数据中心B.辅数据中心(正确答案)C.异地灾备数据中心D.同城灾备数据中心89.下列属于强密码的是()。[单选题]*A.312500B.r905VC.Xcjs%S20W(正确答案)D.XinchangW90.小周在建立个人信息保护机制时,采取了以下措施,其中不正确的是()[单选题]*A.关闭手机自动接入Wi-Fi的功能B.不参与任何泄露个人信息的促销活动C.为账户设置永久性的口令(正确答案)D.不在朋友圈中随意发布个人照片91.数据备份与恢复是网络与信息安全的重中之重,对信息系统的备份策略可分为完全备份、增量备份和差量备份三种。如果进行一次完全备份后,每次只对新的或被修改过的数据进行备份属于哪种策略?()[单选题]*A.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论