资源描述
2025年教师资格之中学信息技术学科知识与教学能力练习题(二)及答案
单选题(共600题)
1、算式1011B+10D的运算结果是( )。
A.100100
B.51H
C.15H
D.20D
【答案】 C
2、调制解调器(Modem)的作用是( )。
A.将数字脉冲信号转换成模拟信号
B.将模拟信号转换成数字脉冲信号
C.将数字脉冲信号与模拟信号相互转换
D.为了上网与打电话两不误
【答案】 C
3、用VB表达式表示数学关系3<=x<10,正确的是()。
A.3<=X<10
B.X>=3ANDX<10
C.X>=30RX<10
D.3<=XAND<10
【答案】 B
4、一段以每秒25帧播放,每帧画面为512像素×384像素,24位彩色,且未经压缩的30秒AVI格式的文件需要的存储空间为( )。
A.421.875 M
B.3375 MB
C.3375 KB
D.421.875 KB
【答案】 A
5、关于信息和信息技术,以下说法正确的是()。
A.信息技术是最近发明的技术
B.自从有了计算机网络就有了信息
C.自从有了人类就有了信息
D.自从有了电话广播就有了信息技术
【答案】 C
6、王老师利用数据处理软件对自己所带班级期中考试的数学成绩进行汇总并排序,这一过程是( )的过程。
A.信息加工
B.信息获取
C.信息发布
D.信息存储
【答案】 A
7、一台计算机的CPU可以同时处理的二进制位数称为( )。
A.字长
B.字节
C.时钟频率
D.存储容量
【答案】 A
8、自主、合作、探究学习活动的网络学习环境不包括( )
A.学习资源
B.学习工具
C.协作交流平台
D.学习评价
【答案】 D
9、在Excel中,以下关于排序顺序描述正确的是( )。
A.先按主要关键字排序,然后再重新按次要关键字排序
B.按主要关键字排序,次要关键字无效
C.次要关键字字段按照次要关键字排序,其他字段按主要关键字排序
D.先按主要关键字排序,当主要关键字的数值相同时,再按次要关键字排序
【答案】 D
10、HSB模式里H、S、B各代表什么?( )
A.色相、饱和度、亮度
B.色相、亮度、饱和度
C.饱和度、色相、亮度
D.亮度、饱和度、色相
【答案】 A
11、采样和量化是数字音频系统中的两个最基本的技术,以下正确的是( )
A.48KHz是量化
B.16bit是量化
C.8bit比16bit质量高
D.16KHz比48KHz质量高
【答案】 B
12、主机的IP地址为202.130.82.97,子网掩码为255.255.192.0,它所在的网络为( )。
A.202.64.0.0
B.202.130.0.0
C.202.130.64.0
D.202.130.82.0
【答案】 C
13、网络协议的三要素是语法、语义与时序,语法是关于( )。
A.用户数据与控制信息的结构和格式的规定
B.需要发出何种控制信息,以及完成的动作与作出的响应的规定
C.事件实现顺序的详细说明
D.接口原语的规定
【答案】 A
14、Internet属于( )
A.以太网
B.广域网
C.总线网
D.局域网
【答案】 B
15、十六进制数22H减去十进制数10D,结果用二进制数表示是()。
A.11000
B.10100B
C.01100B
D.01010B
【答案】 A
16、使用多媒体课件时,你输入答案,系统会给出正确与否的判断。这主要体现了多媒体课件的( )特征。
A.载体依附性
B.共享性
C.交互性
D.集成性
【答案】 C
17、在PowerPoint文档中,不能作为超链接目标的是( )。
A.书签
B.文件
C.文件夹
D.网页
【答案】 A
18、在分类IP地址中,IP地址145.2.7.48属于( )。
A.A类
B.B类
C.C类
D.D类
【答案】 B
19、一些智能门锁能根据声音决定是否开门,该门锁可能采用了( )技术。
A.智能代理
B.声音编辑
C.语音识别
D.专家系统
【答案】 C
20、在计算机网络层次结构模ISO/OSI中,数据链路层实现相邻节点间的数据传送,其传递的数据单位是( )。
A.数据分组
B.报文
C.帧
D.比特
【答案】 C
21、如果Flash时间轴的帧上显示一个空心圆圈,表示()。
A.此为“空白关键帧”.不包含任何内容
B.此为“关键帧”.包含除文本之外的内容
C.此为“空白关键帧”.包含除文本之外的内容
D.此为“关键帧”.不包含任何内容
【答案】 A
22、微博是目前深受网友喜爱的展示自我、与他人交流的网络平台。下列行为符合网络文明公约的是( )。
A.在自己的微博里发布不健康的内容
B.使用技术手段破解他人的微博密码,获取他人隐私
C.收集无版权限制的软件与网友共享
D.随意转载他人原创的文章而不注明出处
【答案】 C
23、以下行为不构成犯罪的是( )。
A.通过网络向他人的计算机散布计算机病毒
B.破解他人的计算机密码,但未破坏其数据
C.在网站上共享自己制作的游戏视频
D.在因特网上诽谤他人
【答案】 C
24、下列关于幻灯片的添加效果的叙述,错误的是()。
A.可以向幻灯片添加自定义动画
B.不可以为占位符对象添加动画
C.可以对要添加的动画进行设置
D.可以为幻灯片的切换添加动画效果
【答案】 B
25、在Word中要打印文件。下列做法中不是必要的是()。
A.连接打印机
B.对被打印的文件进行打印预览
C.安装打印驱动程序
D.设置打印机
【答案】 B
26、下列采集的波形声音质量最好的是()。
A.单声道、8位量化、22.05kHz采样频率
B.双声道、8位量化、44.1kHz采样频率
C.单声道、16位量化、22.05kHz采样频率
D.双声道、16位量化、44.1kHz采样频率
【答案】 D
27、在Word中,打开文档的过程是( )。
A.将指定的文档从内存中读入,并显示出来
B.为指定的文档打开一个空白窗口
C.将指定的文档从外存中读入.并显示出来
D.显示并打印指定文档的内容
【答案】 C
28、在整数的补码表示法中,以下说法正确的是( )。
A.只有负整数的编码最高位为1
B.在编码的位数确定后,所能表示的最小整数和最大整数的绝对值相同
C.整数0编码不唯一
D.两个用补码表示的数相加时如果在最高位产生进位,则表示运算溢出
【答案】 A
29、在撰写邮件时,在收件人对话框的“收件人”栏中( )。
A.只能输入一个人的收件地址
B.只能输入多个人的收件地址
C.既可以输入一个人的收件地址又可以输入多个人的收件地址
D.只能输入收件人的姓名
【答案】 C
30、专家系统是一个复杂的智能软件,它处理的对象是用符号表示的知识,处理的过程是()的过程。
A.思维
B.思考
C.推理
D.递推
【答案】 C
31、如今人工智能技术已经越来越多地应用在我们身边。下列没有使用人工智能技术的是()。
A.手机上的手写输入
B.汽车电脑能接受驾驶员的语音命令
C.小明和网友通过网络进行在线对弈
D.电脑里的智能ABC输入法
【答案】 C
32、对双声道音频文件hard.wav进行编辑之后,按原文件格式、采样频率、量化位数和声道数对文件进行保存,下列操作不会影响文件存储容量的是( )。
A.删除最后10秒音频
B.删除右声道中的声音
C.将左声道的音频音量提高5dB
D.在音频的起始位置插入3秒钟的静音
【答案】 C
33、最高人民法院于2014年10月9日公布《最高人民法院关于审理利用信息网络侵害人身权益民事纠纷案件适用法律若干问题的规定》,该司法解释将于10月10日起施行。其包含( )个焦点问题。
A.1
B.2
C.3
D.4
【答案】 D
34、子网掩码只有一个作用,就是将某个IP地址划分成网络地址和主机地址两部分,B类地址默认的子网掩码是( )。
A.255.255.255.255
B.255.255.0.0
C.0.0.0.0
D.255.255.1.0
【答案】 B
35、在路由器互联的多个局域网中,通常要求每个局域网的( )。
A.数据链路层协议和物理层协议必须相同
B.数据链路层协议必须相同,而物理层协议可以不同
C.数据链路层协议可以不同,而物理层协议必须相同
D.数据链路层协议和物理层协议可以都不相同
【答案】 D
36、要从第3张幻灯片跳转到第6张幻灯片,应使用“幻灯片放映”菜单中的( )。
A.动作设置
B.动画方案
C.幻灯片切换
D.自定义动画
【答案】 A
37、某品牌计算机的参数是Intel酷睿i747903.6GHz/1TB 5400转/4G DDR3/DVD……,下列对其参数的解释正确的是( )。
A.4G指的是硬盘容量的大小
B.1TB指的是内存容量的大小
C.5400转指的是计算机读取数据的平均速度
D.Intel酷睿i747903.6GHz表示CPU的型号和频率
【答案】 D
38、在下面的IP地址中属于C类地址的是()。
A.141.0.0.0
B.3.3.3.3
C.197.234.11 1.123
D.23.34.45.56
【答案】 C
39、在信息处理过程中,负责CPU、存储设备、输入输出设备之间的连线是()。
A.音频线和视频线
B.数据线和控制线
C.电源线和数据线
D.网络线和控制线
【答案】 B
40、一段以每秒25帧播放,每帧画面为512像素×384像素,24位彩色,且未经压缩的30秒AVI格式的文件需要的存储空间为( )。
A.421.875 M
B.3375 MB
C.3375 KB
D.421.875 KB
【答案】 A
41、下列HTML语句中,可以正确指向百度搜索引擎的超链接是( )。
A.<aname="http://">百度</a>
B.<ahref="http://www.baidu.corn">百度</a>
C.<a>http://</a>
D.<aurl="http://">百度</a>
【答案】 B
42、随着科学技术的发展,信息技术已经逐渐融入人们的日常生活。下列表述正确的是()。
A.①③
B.①④
C.②③
D.②④
【答案】 D
43、某同学用八进制、十进制和十六进制写下19+33=52,其中19,33,52的进制各不相同,分别是( )。
A.八进制、十进制、十六进制
B.十六进制、八进制、十进制
C.十六进制、十进制、八进制
D.十进制、八进制、十六进制
【答案】 B
44、小明的爸爸在开车时不小心闯了红灯,被电子摄像头拍摄并记录。交通管理信息系统是通过人工智能中的()技术自动判别这次违章。
A.自然语言处理
B.机器人
C.博弈
D.模式识别
【答案】 D
45、随着电信和信息技术的发展,国际上出现了“三网融合”的趋势,下列不属于三网之一的是( )。
A.传统电信网
B.计算机网
C.有线电视网
D.卫星通信网
【答案】 D
46、在计算机网络层次结构模型ISO/OSI中,数据链路层实现相邻节点间的数据传送,其传递的数据单位是( )。
A.数据分组
B.报文
C.帧
D.比特
【答案】 C
47、下列数字入栈排序是7,8,C,P,38,39,全部入栈后再出栈,出栈后的顺序应该是()。
A.7,8,C,P,38,39
B.7,8,P,C,38,39
C.39,38,P,C,8,7
D.39,38,P,C,7,8
【答案】 C
48、不同的研究者对信息有着不同的解释。要研究信息,必须理解信息的一般特征。以下说法不正确的是( )。
A.信息不能独立存在,必须依附于某种载体
B.信息可以被不同的载体存储和传播
C.信息可以被多个信息接收者共享并多次使用
D.官方发布的信息不具备可处理性
【答案】 D
49、在Windows操作系统的回收站中,只能恢复( )。
A.从软盘中删除的文件或文件夹
B.从硬盘中删除的文件或文件夹
C.剪切掉的文档
D.从光盘中删除的文件或文件夹
【答案】 B
50、在Flash中,填充变形工具可以对所填颜色的范围、方向和角度等进行调节以获得特殊的效果。其中,要改变填充高光区的位置应该使用( )。
A.大小手柄
B.旋转手柄
C.焦点手柄
D.中心点手柄
【答案】 D
51、赵老师从因特网上找到了一份对自己有用的文字材料.他用复制、粘贴命令把它放到Word中,发现里面有大量的无用空格,他打算把这些空格全部去掉,下列方法中最适当的是( )。
A.用Delete键一一删除
B.用退格键一一删除
C.用替换命令
D.重新从网上拷贝.每次只拷贝连续无空格文字
【答案】 C
52、下列关系中,结果为“真”的是( )。
A.(1=1)>0
B.(3>7)!=0
C.3==6
D.(6-2)<4
【答案】 A
53、随着“普通板”工程的推进,交互式电子白板在教学中的运用越来越广泛。关于电子白板的下列说法中错误的是( )。
A.交互式电子白板具有技术集成、资源整合、实时交互、动态生成的特点
B.交互式电子白板是“粉笔+黑板+多媒体”的简单整合
C.交互式电子白板使用时通过USB接口与电脑连接
D.初次使用时,为了使触摸更加精准,通常需要对电子白板进行定位操作
【答案】 B
54、算法的有穷性是指()。
A.算法程序的运行时间是有限的
B.算法程序所处理的数据量是有限的
C.算法程序的长度是有限的
D.算法只能被有限的用户使用
【答案】 A
55、HTML代码……表示()。
A.创建一个超链接
B.创建一个自动发送电子邮件的链接
C.创建一个位于文档内部的连接点
D.创建一个指向位于文档内部的连接点
【答案】 A
56、某些网站会根据用户的消费记录和搜索记录,匹配并推送用户可能感兴趣的产品,这项技术属于( )。
A.多媒体技术
B.虚拟现实技术
C.智能代理技术
D.增强现实技术
【答案】 C
57、比特率等于( )。
A.每秒传输的比特数
B.每秒钟可能发生的信号变化的次数
C.每秒传输的周期数
D.每秒传输的字节数
【答案】 A
58、下列HTML语句中,可以正确指向百度搜索引擎的超链接是( )。
A.<aname=”http://”>百度</a>
B.<ahref=”http://”>百度</a>
C.<a>http://</a>
D.<aurl=”http://”>百度</a>
【答案】 B
59、IPv6与IPv4相比,具有的特点不包括( )。
A.更大的地址空间
B.更大的路由表
C.更高的安全性
D.加入了对自动配置的支持
【答案】 B
60、在Windows中,对话框是一种特殊的窗口,它( )。
A.既不能移动,也不能改变大小
B.仅可以移动,不能改变大小
C.仅可以改变大小,不能移动
D.既能移动,也能改变大小
【答案】 B
61、面向对象的程序设计主要考虑的是提高软件的()。
A.可靠性
B.可重用性
C.可移植性
D.可修改性
【答案】 B
62、QQ空间是目前深受网友喜爱的展示自我、与他人交流的网络平台。下列行为符合网络文明公约的是()。
A.在自己的空间里上传不健康的内容
B.使用技术手段破解他人的QQ空间密码,获取他人隐私
C.收集无版权限制的软件与网友共享
D.随意转载他人原创的文章而不注明出处
【答案】 C
63、计算机中的数据都是用二进制表示的,不论是基本的数字、英文字母、运算符号,还是汉字、指令,都要转换成二进制表示,计算机才能执行。那么( )是用四位二进制数表示一个十进制数的编码方式。
A.BCD码
B.字符编码
C.ASCII
D.汉字字形码
【答案】 A
64、网上发布的文章可以被数以万计的人点击阅读,手机应用商店中的软件可以被不同的人多次下载使用。这都体现了信息的( )特征。
A.真伪性
B.共享性
C.载体依附性
D.传递性
【答案】 B
65、智能机器已经走进我们的生活,可以部分代替人类的工作。以下不属于机器智能设备的是()。
A.ATM自动存取款机
B.无人驾驶汽车
C.定时闹钟
D.语音识别
【答案】 C
66、IPv6解决了地址资源不足的问题,将IP地址空间扩展到( )。
A.32位
B.64位
C.128位
D.256位
【答案】 C
67、对于双声道立体声、采样频率为44.1 kHz、采样位数为l6位的激光唱盘(CD-A),用一个650 MB的CD.ROM可存放多长时间的音乐?()
A.8小时
B.1.07小时
C.2.14小时
D.3小时
【答案】 B
68、根据《中华人民共和国网络安全法》,关于关键信息基础设施的运营者应当履行的安全保护义务,下列描述不正确的是( )。
A.对安全管理机构和安全管理负责人进行安全背景审查
B.定期对从业人员进行网络安全教育、技术培训和技能考核
C.对重要系统和数据库进行分级,并规定相应的处置措施
D.制定网络安全事件应急预案,并定期进行演练
【答案】 C
69、汉字的编码多种多样,如输入码、输出码和机内码,其功能各异。用于存储汉字的编码称为( )
A.拼音码
B.输出码
C.字形码
D.机内码
【答案】 D
70、下列行为符合《计算机信息系统安全保护条例》规定的是( )。
A.通过漏洞将某单位的主页改成自己喜欢的样子
B.收发电子邮件
C.利用软件获得网络管理员的密码
D.将单位保密资料发布到外网上
【答案】 B
71、学生持饭卡可以到食堂的刷卡机上买饭.也可以持卡到联网的学校浴室洗澡、到开水房打开水等,都属于数据库方面的应用。以下不属于数据库方面应用的是( )。
A.山东省高考成绩查询系统
B.到专门的学术类网络数据库查找期刊
C.到外地旅游时,持银联卡到银行办理存取款
D.用Word统计考试成绩
【答案】 D
72、数据库系统包括()。
A.D
B.DBMSBDBDBA
C.DB.DBMS、DBA.用户
D.DB.DBMS、DBA.OS、用户
【答案】 D
73、关于HTML文档,下面哪个说法是正确的?( )
A.HTML文档要用专门的网页制作工具进行编写
B.HTML文档中所有标签都是成对出现的
C.HTML文件的文档标题是显示在网页上的
D.把HTML文档从Windows系统复制到UNIX系统上使用,不需要做任何改动
【答案】 D
74、以下行为不构成犯罪的是( )。
A.通过网络向他人的计算机散布计算机病毒
B.破解他人的计算机密码,但未破坏其数据
C.在网站上共享自己制作的游戏视频
D.在因特网上诽谤他人
【答案】 C
75、在计算机网络层次结构模型ISO/OSI中,数据链路层实现相邻节点间的数据传送,其传递的数据单位是( )。
A.数据分组
B.报文
C.帧
D.比特
【答案】 C
76、下面对信息特征的理解,错误的是( )。
A.“增兵减灶”引出信息有传递性和真伪性特征
B.天气预报、交通信息、股票行情等引出信息有时效性
C.信息不会随着时间的推移而变化
D.“一面之词”引出信息具有不完全性
【答案】 C
77、在单元格中求鸡肉四个季度的销售总和,正确的是()。
A.SUM(B3:E3)
B.=SUM(B3,E3)
C.=SUM(B3:E3)
D.SUM(B3,E3)
【答案】 C
78、会计小刘按照公司王总通过手机QQ发来的信息,将96万元项目款打入指定账号,事后经过两人的交流,小刘得知王总并没有发送该消息,自己很可能遭遇诈骗,便立即报警。对于上述情况,下列说法正确的是()。
A.如果安装了高版本的杀毒软件,就不会上当受骗
B.如果安装了高版本的操作系统,就不会上当受骗
C.不要用QQ与别人交流聊天,否则容易上当受骗
D.应通过打电话确认对方身份后再行动,避免上当受骗
【答案】 D
79、在HTML文件中建立一个一行两列的表格,表格的内容分别为1、2。下列表示正确的是( )。
A.<tableborder=-1><td><tr>1</tr><tr>2</tr></td></table>
B.<tableborder=-1><tr><td>1</td><td>2</td></tr></table>
C.<tableborder=-1><tr><td>1</td><tr>2</tr></td></table>
D.<tableborder=-1><tr><td>1</tr><td>2</td></tr></table>
【答案】 B
80、电影院里人们可以共同欣赏一场电影,这体现了信息是( )。
A.可再生的
B.有价值的
C.可传递的
D.可共享的
【答案】 D
81、制作( )时,需要在动画的每一帧中创建不同的内容,播放动画时,Flash将会一帧一帧地显示每帧中的内容。
A.补间形状动画
B.传统补间动画
C.逐帧动画
D.遮罩动画
【答案】 C
82、在Windows操作系统的回收站中,只能恢复( )。
A.从软盘中删除的文件或文件夹
B.从硬盘中删除的文件或文件夹
C.剪切掉的文档
D.从光盘中删除的文件或文件夹
【答案】 B
83、当一台主机从一个网络移到另一个网络时,以下说法正确的是( )。
A.必须改变它的IP地址和MAC地址
B.必须改变它的IP地址,但不需改动MAC地址
C.必须改变它的MAC地址,但不需要改动IP地址
D.MAC地址、IP地址都不需改动
【答案】 B
84、色彩饱和度是指( )。
A.颜色的纯度
B.色彩的分辨率
C.人眼看到光时产生的彩色的感觉
D.光作用于人眼时所引起的明亮程度的感觉
【答案】 A
85、HTML语言中,有关<title></title>标签,下列说法正确的是( )。
A.表示网页正文开始
B.中间放置的内容是网页的标题
C.位置在网页正文区<body></body>内
D.在<head></head>文件头之后出现
【答案】 B
86、子网掩码只有一个作用,就是将某个IP地址划分成网络地址和主机地址两部分,B类地址默认的子网掩码是( )。
A.255.255.255.255
B.255.255.0.0
C.0.0.0.0
D.255.255.1.0
【答案】 B
87、网络拓扑结构是指用传输介质互连各种设备的物理布局。具有中心节点的网络拓扑属于( )。
A.总线拓扑
B.星型拓扑
C.环型拓扑
D.网状拓扑
【答案】 B
88、HTML代码<ahref=″url″>……</a>表示( )。
A.创建一个超链接
B.创建一个自动发送电子邮件的链接
C.创建一个位于文档内部的连接点
D.创建一个指向位于文档内部的连接点
【答案】 A
89、计算机文件是以计算机硬盘为载体存储在计算机上的信息集合。下列文件分类恰当的是( )。
A.①②
B.③④
C.①③
D.②④
【答案】 B
90、自主、合作、探究学习活动的网络学习环境不包括( )
A.学习资源
B.学习工具
C.协作交流平台
D.学习评价
【答案】 D
91、下列对网络问题的说法不正确的是( )。
A.网络存在许多不良信息,会影响青少年身心健康
B.制造、传播计算机病毒,情节严重者将受到法律制裁
C.网络是一个纯粹虚拟的世界,人与人不会直接接触,无所谓道德问题
D.网络黑客可能会盗走用户重要信息
【答案】 C
92、下列不属于传播病毒载体的是( )
A.显示器
B.软盘
C.硬盘
D.网络
【答案】 A
93、下列关于信息和信息技术的说法,正确的是( )。
A.顾客在商店扫描付款码支付时,付款码的生成过程属于信息发布
B.书本不是信息,文字属于信息
C.信息和物质、能源最大的不同在于它具有共享性
D.由于电子计算机是近代才出现的,因此古代没有信息技术
【答案】 C
94、Internet给我们提供了资源共享、浏览、检索信息和远程登录等多种服务,每种服务用到的通讯协议都不尽相同,我们通常所说的“上网冲浪”所用到的协议是()。
A.FTP
B.HTTP
C.POP3
D.SMri P
【答案】 B
95、已知一个IP地址的网络标识部分占有从高到低的前20位,那么这个网络的子网掩码是( )。
A.255.255.240.0
B.255.255.255.0
C.255.240.0.0
D.255.255.252.0
【答案】 A
96、对于双声道立体声、采样频率为44.1 kHz、采样位数为l6位的激光唱盘(CD-A),用一个650 MB的CD.ROM可存放多长时间的音乐?()
A.8小时
B.1.07小时
C.2.14小时
D.3小时
【答案】 B
97、在Word中要打印文件。下列做法中不是必要的是()。
A.连接打印机
B.对被打印的文件进行打印预览
C.安装打印驱动程序
D.设置打印机
【答案】 B
98、小明的爸爸在开车时不小心闯了红灯,被电子摄像头拍摄并记录。交通管理信息系统是通过人工智能中的()技术自动判别这次违章。
A.自然语言处理
B.机器人
C.博弈
D.模式识别
【答案】 D
99、专家系统是一个复杂的智能软件,它处理的对象是用符号表示的知识,处理的过程是()的过程。
A.思维
B.思考
C.推理
D.递推
【答案】 C
100、下列( )是冯·诺依曼计算机工作方式的基本特点。
A.多指令流单数据流
B.按地址访问并顺序执行指令
C.堆栈操作
D.存储器按内容选择地址
【答案】 B
101、算式1011B+10D的运算结果是( )。
A.100100
B.51H
C.15H
D.20D
【答案】 C
102、要想让机器具有智能,必须让机器具有知识。因此,在人工智能中有一个研究领域,主要研究计算机如何自动获取知识和技能,实现自我完善,这门研究分支学科叫( )。
A.专家系统
B.机器学习
C.神经网络
D.模式识别
【答案】 B
103、李老师利用数据处理软件对某区创新大赛的各项比赛成绩进行汇总、排序并处理成合适的表格。这体现了信息具有( )。
A.可处理性
B.载体依附性
C.可传递性
D.时效性
【答案】 A
104、在网页制作过程中插入邮件地址的超链接,下列语句正确的是( )。
A.<a href="http://dongfang@163.eom">与我联系</a>
B.<a href="email:dongfang@”>与我联系</a>
C.<a href="maiho:dongfang@">与我联系</a>
D.<a href="telent://dongfang@">与我联系</a>
【答案】 C
105、 在HTML文件中建立一个一行两列的表格,表格的内容分别为1、2。下列选项表示正确的是()。
A.<table border=-1><td><tr>1</tr><tr>2</tr></td></table>
B.<table border=-l><tr><td>1</td><td>2</td></tr></table>
C.<table border=-1><tr><td>1</td><tr>2</tr></td></table>
D.<table border=-1><tr><td>1</tr><td>2</td></tr></table>
【答案】 B
106、下列改进课堂教学方法的理念,不正确的是( )
A.把学生看作教育的主体
B.促进学生的自主学习,激发学生的学习动机
C.教学方法的选用改为完全由教学目标来决定
D.让学生自己去发现规律,进而认识规律
【答案】 C
107、按数据的组织分,数据库的数据模型可分为三种模型,它们是( )。
A.小型、中型和大型
B.网状、环状和链状
C.层次、网状和关系
D.独享、共享和实时
【答案】 C
108、根据《中华人民共和国网络安全法》,网络安全事件发生的风险增大时,对于省级以上人民政府有关部门可以采取的措施,下列描述错误的是( )。
A.要求有关部门及时收集、报告有关信息,加强对网络安全风险的监测
B.组织有关部门对网络安全风险信息进行分析评估,预测事件的危害程度
C.向社会发布网络安全风险预警,发布避免、减轻危害的措施
D.在特定区域对网络通信采取长期限制措施,避免消息扩散
【答案】 D
109、十进制数12.5对应的二进制数是( )。
A.1100.1
B.1011.0
C.1101.1
D.1010.0
【答案】 A
110、课堂上学生就“气候变化的影响”展开了热烈的讨论,通过交流,学生对气候变化带来的影响有了更多的了解。这主要体现了信息具有( )。
A.时效性
B.真伪性
C.载体依附性
D.共享性
【答案】 D
111、数据管理技术的发展经历了三个阶段,下面哪个不属于这三阶段?( )
A.人工管理
B.文件管理
C.数据库管理
D.面向对象管理
【答案】 D
112、课堂上学生就“气候变化的影响”展开了热烈的讨论,通过交流,学生对气候变化带来的影响有了更多的了解。这主要体现了信息具有( )。
A.时效性
B.真伪性
C.载体依附性
D.共享性
【答案】 D
113、算法的有穷性是指()。
A.算法程序的运行时间是有限的
B.算法程序所处理的数据量是有限的
C.算法程序的长度是有限的
D.算法只能被有限的用户使用
【答案】 A
114、日本京都大学奥野教授设计了一个具有人类特点的机器人。当三个人同时讲话时,该机器人能够辨别出每个人的声音而且还能用它的两只眼睛注视发出声音的方向:这个机器人采用的主要技术是( )。
A.虚拟现实技术
B.语音识别技术
C.智能代理技术
D.人工智能技术
【答案】 D
115、下列选项是关于域名的描述,其中正确的是( )。
A.域名只有解析成IP地址才能实现对网站的访问
B.域名就是网址
C.域名可以自己想怎么改就怎么改
D.同一个域名在因特网上可以重复使用
【答案】 A
116、在Windows操作系统中,Alt+Tab键的作用是( )。
A.打开应用程序的控制菜单
B.打开开始菜单
C.关闭应用程序
D.应用程序之间的互相切换
【答案】 D
117、关于信息和信息技术,以下说法正确的是()。
A.信息技术是最近发明的技术
B.自从有了计算机网络就有了信息
C.自从有了人类就有了信息
D.自从有了电话广播就有了信息技术
【答案】 C
118、交换机是一种在通信系统中完成信息交换功能的设备。交换机工作在( )。
A.应用层
B.网络层
C.数据链路层
D.物理层
【答案】 C
119、IPv6解决了地址资源不足的问题,将IP地址空间扩展到( )。
A.32位
B.64位
C.128位
D.256位
【答案】 C
120、使用Flash制作动画,下列动画效果不能通过“形状补间”动画技术完成的是( )。
A.小球做直线运动
B.小球大小变化
C.小球颜色变化
D.小球做圆周运动
【答案】 D
121、在正常使用网络的前提下,可以有效防止黑客入侵的做法是()。
A.拔掉网线
B.安装网上下载的杀毒软件
C.取消文件夹的共享功能
D.启用防火墙功能
【答案】 D
122、要将摄像机中的模拟视频信号导入计算机中,必须使用的设备是()。
A.显卡
B.声卡
C.视频采集卡
D.光驱
【答案】 C
123、Word中要想设置字符间距,应在( )中设置。
A.工具
B.格式→段落
C.页面设置
D.格式→字体
【答案】 D
124、计算机中所有的信息都采用二进制来表示,人们为了方便,也常常将二进制转换为八进制和十六进制,那么二进制数1100010转换为八进制和十六进制分别是( )。
A.140;60
B.13;5
C.142:62
D.140;5C
【答案】 C
125、一段分辨率为320像素×240像素、颜色位数为24位、帧频为25秒的视频,其未经压缩的存储容量为55 MB,则该视频时长约为()。
A.1秒
B.4秒
C.10秒
D.250秒
【答案】 C
126、在PowerPoint窗口的工作区中的同一个文稿( )
A.仅能打开一次
B.可以以“只读”方式再次打开同一个文稿
C.可以打开多次并修改
D.再次打开同一个文稿可以修改,并按相同的文件名存盘
【答案】 B
127、防火墙是常用的网络安全产品,其主要功能是( )。
A.监督控制内部系统与外部系统之间的资源访问
B.防止计算机硬件过热
C.使网络
展开阅读全文