信息技术省测题下(6-8)考试附有答案_第1页
信息技术省测题下(6-8)考试附有答案_第2页
信息技术省测题下(6-8)考试附有答案_第3页
信息技术省测题下(6-8)考试附有答案_第4页
信息技术省测题下(6-8)考试附有答案_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息技术省测题下(6-8)考试[复制]您的姓名:[填空题]*_________________________________1.学前教育专业的学生小新,很喜欢音乐,经常用音乐制作软件编写乐段,或者录制自己演唱的曲目,这体现了数字媒体技术()特点。[单选题]*A.数字化B.交互性C.集成性D.艺术性(正确答案)2.小明帮助妈妈从网上下载了一个视频,用于单位案例解说,但是下载后的视频无法正常播放,他考虑用格式工厂进行格式转换,小明会转换为()格式。[单选题]*A.WMAB.WAVC.BMPD.MP4(正确答案)3.在体感游戏中,玩家通过自己身体的动作控制游戏中人物的动作,体现了数字媒体技术应用的()特点。[单选题]*A.数字化B.交互性(正确答案)C.集成性D.艺术性4.在网上发现一张介绍某专业前景的网页时,为保存网页上的文字内容,可直接将其保存为()格式。[单选题]*A.MIDB.HTML(正确答案)C.JPGD.MPG5.小林从网上下载了一张图像,他发现无论如何放大缩小,图像内容并没发生变化,依然清晰可见。他下载的这张图像属于()。[单选题]*A.位图B.闪图C.矢量图(正确答案)D.点阵图6.将模拟信号转换为数字信号时,以下()不属于其中的过程。[单选题]*A.采样B.压缩(正确答案)C.量化D.编码7.专业老师让学生周末搜集与专业有关的文字和图像资料,以电子邮件的形式发送给老师,并建议大家将所有资料压缩成一个文件发送,可采用()压缩。[单选题]*A.WPSB.WinRAR(正确答案)C.WindowsD.Office8.小张用手机拍摄了一段描写秋天景色的视频,想编辑后发到朋友圈,但目前他只有手机可用,他可以选择()软件用于编辑视频。[单选题]*A.剪映(正确答案)B.PremiereC.格式工厂D.京东9.当拍摄的照片中有不想要的一些物件,可以使用()软件进行处理。[单选题]*A.Photoshop(正确答案)B.WPSC.快手D.WinRAR10.某学校为了有效拓展旅游专业课,建设了VR体验馆用于导游实训。VR体验馆属于()应用。[单选题]*A.游戏领域B.教育领域(正确答案)C.军事领域D.医疗领域11.前往西安旅游的小陈,来到兵马俑景点,看到场面很是震撼。为了有更好的视觉感受,他拿出手机,为兵马俑添加上了“兵器”以重现士兵们的作战状态,这属于增强现实技术在()领域的运用。[单选题]*A.文化(正确答案)B.数据C.医疗D.工业科技12.增强现实的简称是()。[单选题]*A.VRB.AR(正确答案)C.CRD.TR13.3D展示系统属于虚拟现实硬件设备中的()类。[单选题]*A.建模设备B.三维视觉显示设备(正确答案)C.声音设备D.交互设备14.下面()不属于虚拟现实技术在医疗领域的应用。[单选题]*A.通过重现环境增强临场感和沉浸感,达到治疗心理疾病的目的。B.创建逼真的虚拟环境,为医生及医疗专业人员提供实操模拟平台,比如模拟手术等。C.帮助医生更准确地了解患者体内病灶及对患者可能造成的功能损害。D.进行全真模拟展示和交互,增加教学的实践性和真实感。(正确答案)15.下列不属于增强现实技术突出特点的是()。[单选题]*A.实现现实世界和虚拟世界的信息集成B.虚拟世界极具想象性(正确答案)C.具有实时交互性D.在三维空间中增添定位虚拟物体16.增强现实技术(AR)是一种能实时计算摄影机影像位置及角度并加上相应图像的技术,这种技术的目标是在屏幕上把虚拟世界套在现实世界中并进行互动。下列关于增强现实技术特点的描述,错误的是()。[单选题]*A.用虚拟的实物取代真实的世界(正确答案)B.是真实世界和虚拟世界的信息集成C.具有实时交互性D.在三维尺度空间中增添定位虚拟物体17.如果未经授权的实体得到了数据的访问权,这属于破坏了信息安全的()。[单选题]*A.可用性B.完整性C.保密性(正确答案)D.可控性18.小鲁的手机QQ收到自己亲叔叔的信息,叔叔在QQ中说他需要给客户转一笔钱,但是自己不会操作,想让小鲁帮助使用网银垫付,小鲁按照QQ里叔叔的要求迅速转帐。事后小鲁电话联系叔叔,才知叔叔QQ被盗,网银转账垫付并非是叔叔本人意愿。以上事件属于以下哪一类信息内容风险()。[单选题]*A.网络诈骗(正确答案)B.网络谣言C.网络暴力D.网络赌博19.信息安全的基本属性中,指对流通在网络系统中的信息传播及具体内容能够实现有效控制的是()。[单选题]*A.完整性B.可用性C.可控性(正确答案)D.保密性20.我国正式公布了电子签名法,数字签名机制用于实现()需求。[单选题]*A.不可否认性(正确答案)B.保密性C.可用性D.可控性21.疫情期,网上惊现一款“神贴”,号称只需要贴在口罩内层就能有效杀灭新冠肺炎病毒,还能提高自身免疫力。以上信息内容风险属于以下哪一项()。[单选题]*A.网络诈骗B.网络谣言(正确答案)C.网络暴力D.网络毒品22.网络暴力是一种危害严重、影响恶劣的暴力行为,指由网民发表在网络上的具有诽谤性、诬蔑性、煽动性的言论、图片或视频,以下哪一个事件是网络暴力行为()。[单选题]*A.某非法传销团伙借助网络发展下线B.某坛主在游戏论坛上发布虚假代练信息,待玩家充值后连同帐号一起侵吞C.某艺人喜欢在微博上爆料,提高自己微博的访问量D.某选秀选手隐私在网上被曝光后,宣布放弃晋级机会(正确答案)23.通过网络媒体(如微博、网络论坛、社交网站、聊天软件等)传播的、没有事实依据、带有不可告人目的的虚假信息,这一信息内容风险属于()。[单选题]*A.网络钓鱼B.网络谣言(正确答案)C.网络暴力D.网络诈骗24.个人信息是以电子或其它方式记录的各种信息,以下哪项不属于个人信息()。[单选题]*A.电话号码B.身份证件号码C.银行卡号D.网络游戏ID(正确答案)25.7.在提供身份证复印件时,要在含有身份信息区域注明()和日期。复印完成后要清除复印机缓存。[单选题]*A.复印机型号B.手机号码C.单位名称D.用途查看提示(正确答案)26.小李在某家五星级酒店实习期间组织了一次商家联谊活动,小李应该采取以下那些行动以保护客人的个人信息?[单选题]*A.与家人、亲戚、朋友或其他同事评论或闲谈在活动中收集到的个人信息。B.允许活动参加者偷看其他参加者提供的业务名片,以便知道彼此是谁。C.对包含敏感信息(如饮食喜好、过敏信息等)的任何文件予以保护。(正确答案)D.使用在活动期间收集的个人信息为酒店进行促销活动。27.为保护个人信息安全,不应当()。[单选题]*A.及时撕毁快递包裹上的个人信息B.随意“海投”个人简历(正确答案)C.输入密码时确保无人偷窥D.网购时不随意打开来路不明的网站28.在使用手机时,以下哪种措施不能增加安全性?()[单选题]*A.打开手机的“密码保护”功能B.设置手机的“指纹解锁”功能C.为方便使用,不设置密码(正确答案)D.设置手机PIN密码29.为确保个人信息安全,使用手机有很多讲究,以下哪一项是不正确的?()[单选题]*A.发朋友圈时,最好模糊时间、地点、人物等敏感信息B.将电话、短信、联系人、录音、拍照等操作权限最小化C.购买新手机或更换手机时将旧手机数据彻底清理删除D.通过正规手机软件连接陌生WiFi(正确答案)30.网购时,如果发现商品是假冒伪劣产品,不应该()。[单选题]*A.与卖家协商处理B.拨打12315消费者维权投诉热线投诉C.要求卖家按照售价30倍赔偿(正确答案)D.申请网购平台介入调解31.如果你的手机丢了,手机中安装了购物、银行、娱乐、通信等各种应用,下列哪项不是第一时间你应该做的()。[单选题]*A.真是太倒霉了,明天补卡换新手机(正确答案)B.通过客服挂失手机号C.冻结手机网银,解绑与手机号绑定的支付宝、微信等支付方式D.及时告别亲友,避免亲友被骗32.现在大多数手机内置了通过卫星导航系统及网站基站定位确定手机确切位置的功能,利用该功能可以追踪到手机的位置,这些手机的功能可以()。[单选题]*A.追踪丢失的手机(正确答案)B.手机支付宝防刷C.远程办理手机停机D.防范手机二次盗窃33.互联网上流行的“人肉搜索”是一种网络暴力,它将受害人隐私信息公之于众,侵犯他人的隐私权,但并不违法。这种说法()。[单选题]*A.正确B.错误(正确答案)34.网上填写各种调查问卷需要详细个人信息时,需要保持清醒,注意保护个人信息安全,谨防泄露。这种说法()。[单选题]*A.正确(正确答案)B.错误35.信息安全的基本属性包括完整性、保密性、可用性、可控性和不可否认性,其中言息在存储或传输过程中保证不被篡改、不被破坏、不延迟和不丢失的特性是指()属性。[单选题]*A.完整性(正确答案)B.保密性C.可用性D.可控性36.某女士在单位接到一个陌生电话,电话里的男子自称是支付宝客服,给李女士来电是因为李女士近期在网上购买的一瓶精华液检测出有毒化学成分,平台将对客户进行全顽退款。后该女士在对方指导下,先后将18万余元转至对方提供的指定银行账户内。该案例中体现的信息内容风险是()。[单选题]*A.网络诈骗(正确答案)B.网络谣言C.网络暴力D.网络诱惑37.网购时遇到假冒伪劣商品后,要收集有效证据,及时与商家协商,处理意见未达成一致时可向网购平台或消费者协会投诉,必要时向法院提出诉讼,维护自己的合法权益。该事件中体现出应对网络安全风险的方式是()。[单选题]*A.应用自主可控的信息安全核心技术B.保护个人信息C.掌握防范泄密、窃密的基本技能D.应用信息安全法律法规(正确答案)38.关于如何设置不容易被破解的密码,下列说法错误的是()。[单选题]*A.长度不少于8个字符,组成的字符尽量由大小写字母、数字、特殊字符构成B.发现可疑情况,应及时更换密码C.不使用本人的姓名、出生日期、手机号等跟本人相关的信息做为密码D.密码越复杂越好,越不容易破解(正确答案)39.下列关于防火墙说法正确的是()。[单选题]*A.防火墙是设置在内网与外网之间,用于隔离、限制网络互访从而保护外部网络的系统设施B.允许未授权的用户进入内部网络访问是防火墙的三大基本功能之一C.防火墙属于软件,不可能是硬件D.WindowsDefender是Windows10自带的杀毒软件(正确答案)40.常用的信息系统备份策略中,对信息系统的数据进行一次完全备份后,每次只对新的或被修改过的数据进行备份,属于()备份。[单选题]*A.增量(正确答案)B.差量C.完全D.数据云41.下列不属于计算机病毒特征的是()。[单选题]*A.隐蔽性B.传播性C.破坏性D.完整性(正确答案)42.下列属于强密码的是()。[单选题]*A.312500B.r90$YC.Xcjs%520W(正确答案)D.XinchangW43.关于身份验证下列说法错误的是()。[单选题]*A.身份验证是用来防止未授权用户私自访问系统B.最简单的身份验证方法一定是静态密码验证(正确答案)C.校园通卡、数字证书是基于信任物的身份验证方式D.高铁实施通过人脸识别闸机验票后,刷身份证或手机二维码,即可快速验证进站乘车,这种验证方式是基于独一无二的特征验证法44.为了增加学校财务数据的安全性,财务人员将财务数据电子文档从明文变成密文,这个过程称为()。[单选题]*A.加密(正确答案)B.解密C.备份D.恢复45.针对当下流行的购物刷脸支付、手机刷脸解锁、人脸识别开门等身份验证方式,下列说法错误的是()。[单选题]*A.监控无处不在,肯定会出现人脸信息有被盗用、滥用、随意采集现象,人脸识别也会存在很大的安全问题B.人脸识别具有可复制性,人脸面部特征能轻松被盗用C.人脸识别具有不稳定性,脸部浓妆、过敏、受伤、整容都会影响人脸识别准确率甚至无法识别。D.人脸具有唯一特征性,所以人脸识别是绝对安全的一种身份验证方式(正确答案)46.下列关于安全使用信息设备说法正确的是()[单选题]*A.选用集病毒查杀、防火墙、漏洞修复、访问控制等功能于一体的安全软件(正确答案)B.网购破解版软件使用,在手机USB调试模式下安装应用程序C.可以放心扫描朋友圈中的二维码进入相关链接D.旧手机、不用的计算机等信息设备可以直接报废处理47.下列哪个选项不属于常用的信息安全技术()[单选题]*A.防火墙B.身份验证C.数据加密D.病毒查杀(正确答案)48.下列关于防火墙功能说法错误的是()[单选题]*A.限制未授权用户访问内部网络B.防止入侵者对系统的访问C.不论是否授权用户,均禁止访问内部网络(正确答案)D.限制内部用户访问特殊站点49.下列不属于大型金融机构采用的“两地三中心”容灾备份方案中的“三中心”是()[单选题]*A.主数据中心B.辅数据中心(正确答案)C.异地灾备数据中心D.同城灾备数据中心50.小周在建立个人信息保护机制时,采取了以下的措施,不正确的是()[单选题]*A.关闭手机自动接入WiFi功能B.不在路边参与泄露个人信息的促销活动C.对账户设置永久性的口令这样让选项更容易些(正确答案)D.不在朋友圈中随意晒个人照片51.数据备份与恢复是网络与信息安全的重中之重,对信息系统的备份策略可分为完全备份、增量备份和差量备份三种。如果进行一次完全备份后,每次只对新的或被修改过的数据进行备份属于哪种策略?[单选题]*A.完全备份B.增量备份(正确答案)C.差量备份D.不完全备份52.根据中国网络安全法的有关规定,下列说法错误的是()[单选题]*A.任何人使用网络都应该遵守公共秩序、尊重社会公德B.不得利用网络危害国家安全、荣誉和利益,不得破坏国家统一C.不得传播暴力、淫秽色情信息D.为了广告的眼球效应,网络上可以编造、传播适当的虚假信息(正确答案)53.人工智能的英文缩写是()。[单选题]*A.AI(正确答案)B.CAMC.CADD.LOT54.下列应用的描述中,不属于人工智能应用的是()。[单选题]*A.阿里巴巴城市大脑B.百度自动驾驶C.腾讯医疗影像D.Photoshop图片处理(正确答案)55.手机拍照后,通过相关APP识别出照片中的植物,是__________的应用。[单选题]*A.摄像头B.人工智能(正确答案)C.硬件D.软件56.人脸识别技术属于人工智能应用,这种说法()。[单选题]*A.正确(正确答案)B.错误57.扫地机器人能够识别障碍进行规避,首先是因为()设备识别到障碍。[单选题]*A.驱动装置B.控制器C.运算器D.传感器(正确答案)58.机器人一般由复杂的机械机构、驱动机构、传感装置和控制系统组成,控制系统相当人的()。[单选题]*A.肌肉和骨骼B.血管和心脏C.眼睛和耳朵D.大脑(正确答案)59.只有人形的机器人才能称为“机器人”,这个说法是()。[单选题]*A.正确B.错误(正确答案)60.下列应用中通常使用无损压缩技术压缩数据的是()。[单选题]*A.语音

B.图像

C.文本

(正确答案)D.视频61.为了保障个人信息安全,下列措施有效的是(

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论