资源描述
2019-2025年教师资格之中学信息技术学科知识与教学能力综合练习试卷B卷附答案
单选题(共600题)
1、为了使校园网内的移动设备能快速获取动态IP地址,需要在服务器端开启的服务是( )。
A.DHCP
B.DNS
C.SMTP
D.Telnet
【答案】 A
2、下列叙述中,正确的是( )。
A.CPU能直接读取硬盘上的数据
B.CPU能直接读取内存储器上的内容
C.CPU由存储器、运算器和控制器组成
D.CPU主要用来存储程序和数据
【答案】 B
3、关于HTML文档,下面哪个说法是正确的?()
A.HTML文档要用专门的网页制作工具进行编写
B.HTML文档中所有标签都是成对出现的
C.HTML文件中的文档标题是显示在网页上的
D.把HTML文档从Windows系统复制到UNIX系统上使用,不需要做任何改动
【答案】 D
4、家用扫地机器人具有自动避障、智能清扫、自动充电等多种功能,这些功能的实现主要应用的是()。
A.多媒体技术
B.人工智能技术
C.网络加密技术
D.数据管理技术
【答案】 B
5、为了提高学生的实践操作能力,将那些在实际教学中难以开展的部分实验内容,开发成教学实验软件系统,学生借助计算机获得了如同真实实验一样的效果,这是应用了( )。
A.虚拟现实技术
B.智能代理技术
C.人工智能技术
D.模式识别技术
【答案】 A
6、智能家居是指利用嵌入式系统、网络通信和传感器等技术,将家中的各种设备(照明系统、环境控制系统、智能家电等)有机地连接到一起,这是( )的主要应用领域之一。
A.大数据
B.云计算
C.物联网
D.虚拟现实
【答案】 C
7、十进制数47对应的二进制数是( )。
A.101111
B.111101
C.100011
D.111111
【答案】 A
8、数字音频采样和量化过程所用的主要硬件是()。
A.数字编码器
B.数字解码器
C.A/D转换器
D.D/A转换器
【答案】 C
9、智能机器已经走进我们的生活,可以部分代替人类的工作。以下不属于机器智能设备的是()。
A.ATM自动存取款机
B.无人驾驶汽车
C.定时闹钟
D.语音识别
【答案】 C
10、赵老师从因特网上找到了一份对自己有用的文字材料.他用复制、粘贴命令把它放到Word中,发现里面有大量的无用空格,他打算把这些空格全部去掉,下列方法中最适当的是()。
A.用Delete键一一删除
B.用退格键一一删除
C.用替换命令
D.重新从网上拷贝.每次只拷贝连续无空格文字
【答案】 C
11、根据公安部《计算机信息系统安全专用产品检测和销售许可证管理办法》,安全专用产品销售说法正确的是( )。
A.安全专用产品无需申领《计算机信息系统安全专用产品销售许可证》就可以上市销售
B.安全专用产品必需申领《计算机信息系统安全专用产品销售许可证》就可以上市销售
C.安全专用产品的功能生产者可以自由更新,无需获得许可
D.安全专用产品《计算机信息系统安全专用产品销售许可证》在质量监督局申领
【答案】 B
12、在日常生活中.很多用户的手机经常收到中奖通知,有的人为此上当受骗,这主要体现了信息具有()。
A.真伪性
B.共享性
C.可处理性
D.可存储性
【答案】 A
13、已知学生一课程数据库中包含以下三个表:学生表S(Sno,Sname,Ssex,Sage,Sdept)、课程表C(Cno,Cname,Ccredit)和学生选课表SC(Sno,Cno,Grade)。其中Sno表示学号,Sname表示姓名,Ssex表示性别,Sage表示年龄,Sdept表示所在系;Cno表示课程号,Cname表示课程名,Ccredit表示学分;Grade表示成绩。下列与查询有关的SQL语句使用错误的是( )。
A.查询全体学生的详细记录:SELECT*FROMS
B.查询所有年龄在20岁以下的学生姓名及其年龄:SELECTSname,SageFROMSWHERESage<20
C.查询所有有成绩的学生学号和课程号:SELECTSno,CnoFROMSCWHEREGradeISNOTNULL
D.查询所有姓刘的学生的姓名、学号和性别:SELECTSname,Sno,SsexFROMSWHERESnameLIKE‘刘’
【答案】 D
14、HTML代码<ahref=″url″>……</a>表示( )。
A.创建一个超链接
B.创建一个自动发送电子邮件的链接
C.创建一个位于文档内部的连接点
D.创建一个指向位于文档内部的连接点
【答案】 A
15、在Windows操作系统中,不能将信息传送到剪贴板的是()。
A.用Ctrl+V把选定的对象送到剪贴板
B.用“剪切”命令把选定的对象送到剪贴板
C.Ah+PrintScreen把当前窗口送到剪贴板
D.用“复制”命令把选定的对象送到剪贴板
【答案】 A
16、将舞台上的对象转换为元件的步骤是( )。
A.①单击“修改→转换为元件”,打开转换为元件对话框;②选定舞台上的元素;③填写转换为元件对话框.并点击确定
B.①选定舞台上的元素;②单击“修改→转换为元件”,打开转换为元件对话框;③填写转换为元件对话框.并点击确定
C.①选定舞台上的元素,并将选定元素拖到库面板上;②单击“修改→转换为元件”,打开转换为元件对话框;③填写转换为元件对话框,并点击确定
D.①单击“修改→转换为元件”,打开转换为元件对话框;②选定舞台上的元素,并将选定元素拖到库面板上;③填写转换为元件对话框,并点击确定
【答案】 B
17、在校园网络建设中,从网络中心联网到300米以外的教学楼、行政楼等,一般使用的传输介质是( )。
A.电话线
B.光缆
C.双绞线
D.同轴电缆
【答案】 B
18、要在网页中显示“欢迎访问我的主页!”,要求字体为隶书、字体大小为6。下列语句正确的是( )。
A.<P><FONT SIZE=6 TYPE="隶书">欢迎访问我的主页!</FONT>
B.<P><FONT SIZE=+2 FACE="隶书">欢迎访问我的主页!</FONT>
C.<P><FONT SIZE=6 FACE="隶书">欢迎访问我的主页!</FONT>
D.<p><FONT SIZE=+3 STYLE="隶书">欢迎访问我的主页!</FONT>
【答案】 A
19、信息技术日益广泛地进入社会生产、生活的各个领域,使用信息技术必须遵守相关法律法规。以下行为构成犯罪的是( )。
A.在网站上共享自己的旅游视频
B.通过网络传播计算机病毒造成严重后果
C.下载基础教育资源平台上的课件
D.通过电子邮件向老师提交作业
【答案】 B
20、下列均属于操作系统的是( )。
A.Dos、Frontpage
B.Excel、Windows
C.WPS、Unix
D.Dos、Unix
【答案】 D
21、某中学要对全校所有学生做一个家庭情况调查报告,因此组织各班老师对学生的家庭情况进行了统计,并将结果进行汇总整理。老师将统计结果进行汇总整理的这一过程属于( )。
A.信息采集
B.信息发布
C.信息加工
D.信息编码
【答案】 C
22、以下数据结构中,不属于线性数据结构的是( )。
A.二叉树
B.栈
C.线性表
D.队列
【答案】 A
23、下列全文搜索引擎的使用技巧中,能缩小搜索范围的是( )。
A.使用逻辑运算符“OR”进行搜索
B.使用逻辑运算符“NOT”进行搜索
C.使用通配符进行搜索
D.使用含糊的词进行搜索
【答案】 B
24、使用中英文双向翻译软件翻译文章,属于信息的( )
A.获取
B.加工
C.存储
D.评价
【答案】 B
25、根据《中华人民共和国网络安全法》,关于国家网信部门对关键信息基础设施的安全保护措施,下列描述错误的是( )。
A.对关键信息基础设施的安全风险进行无差别检测,给出修改方案
B.可以委托网络安全服务机构对网络存在的安全风险进行检测评估
C.定期组织网络安全应急演练,提高应对网络安全事件的水平和协同配合能力
D.对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助
【答案】 A
26、在HTML文件中建立一个一行两列的表格,表格的内容分别为1、2。下列表示正确的是( )。
A.<tableborder=-1><td><tr>1</tr><tr>2</tr></td></table>
B.<tableborder=-1><tr><td>1</td><td>2</td></tr></table>
C.<tableborder=-1><tr><td>1</td><tr>2</tr></td></table>
D.<tableborder=-1><tr><td>1</tr><td>2</td></tr></table>
【答案】 B
27、编写一个文件index.css,并通过<linkhref=”index.css”rel=”sthlesheet”type=”text/css”>指定一个样式表文件来实现整个网站的统一风格,这种效果采用了( )。
A.VBSeript
B.JavaScript
C.内部样式表
D.外部样式表
【答案】 D
28、十进制数42减去十六进制数10,结果用二进制数表示是( )。
A.10010
B.10110
C.11010
D.11100
【答案】 C
29、下列行为符合《计算机信息系统安全保护条例》的是()。
A.通过漏洞将某单位的主页改成自己喜欢的样子
B.收发电子邮件
C.利用软件获得网络管理员的密码
D.将单位保密资料发布到外网上
【答案】 B
30、下列哪种方法可以把浏览的整个网页内容保存起来?()
A.按Ctrl+A快捷键.右击.选择“另存为”命令
B.鼠标拖动选中所有内容.然后粘贴到Word中进行保存
C.直接在浏览的网页中右击.选择“另存为”命令
D.选择“文件”.÷“另存为”命令保存
【答案】 D
31、录制一段时长30秒音频.分别以以下格式存储,占用存储空间最大的是()。
A.Windows media audio wma 9.2,1 28kbps,44kHz
B.MPEG音频layer-3,44100Hz.128kbps,立体声
C.wave PCM signed l6bit.44100Hz,141 lkbps,立体声
D.wave PCM signed l6bit。44100Hz.705kbps,单声道
【答案】 C
32、计算机中所有的信息都采用二进制来表示,人们为了方便,也常常将二进制转换为八进制和十六进制,那么二进制数1100010转换为八进制和十六进制分别是( )。
A.140;60
B.13;5
C.142:62
D.140;5C
【答案】 C
33、一个容量是4GB的U盘,大约可以存储( )本70万汉字的中文小说。
A.1500
B.3000
C.6000
D.9000
【答案】 B
34、电子警察采用拍照的方式来约束车辆的行为,其拍照的过程属于( )。
A.信息储存
B.信息采集
C.信息处理
D.信息加工
【答案】 B
35、在数字视频信息获取与处理过程中,下述顺序()是正确的。
A.A/D变换、采样、压缩、存储、解压缩、D/A变换
B.采样、压缩、A/D变换、存储、解压缩、D/A变换
C.采样、A/D变换、压缩、存储、解压缩、D/A变换
D.采样、D,A变换、压缩、存储、解压缩、A/D变换
【答案】 C
36、下列说法不正确的是( )。
A.违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的.处三年以下有期徒刑或者拘役。对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行。后果严重的,处五年以下有期徒刑
B.违反国家规定,对计算机信息系统中存储、处理或者传播的数据和应用程序进行删除、修改、增加的操作,后果严重的,处五年以下有期徒刑
C.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,处五年以下有期徒刑
D.在网络上散布某地区水受严重污染虚假信息无需承担责任
【答案】 D
37、在Word中。段落标记是在输入( )之后产生的。
A.句号
B.Enter
C.Shift+Enter
D.分页符
【答案】 B
38、数字音频采样和量化过程所用的主要硬件是()。
A.数字编码器
B.数字解码器
C.A/D转换器
D.D/A转换器
【答案】 C
39、亚马逊在全美多家存货仓库配备了数万台机器人,用于仓库内货物的配送,此举不仅节约了20%的运营成本,而且会更加高效地完成配货。其主要利用的技术是( )。
A.网络技术
B.虚拟现实技术
C.人工智能技术
D.多媒体技术
【答案】 C
40、下列网络行为中,违反我国法律法规的是( )。
A.在某门户网站上投放新款汽车的广告
B.通过网上营业厅进行话费充值
C.通过互联网举报伪劣产品及虚假广告
D.截获他人支付宝账号和密码。用于网上支付
【答案】 D
41、在输入的A和B的值( )的情况下,函数Y=A+B运算的结果是逻辑“0”。
A.全部是“0”
B.任一是“0”
C.任一是“1”
D.全部是“1”
【答案】 A
42、网络拓扑结构是指用传输介质互连各种设备的物理布局。具有中心节点的网络拓扑属于( )。
A.总线拓扑
B.星型拓扑
C.环型拓扑
D.网状拓扑
【答案】 B
43、下列( )是冯·诺依曼计算机工作方式的基本特点。
A.多指令流单数据流
B.按地址访问并顺序执行指令
C.堆栈操作
D.存储器按内容选择地址
【答案】 B
44、工作在物理层,具有信号再生与放大功能的网络互联设备是( )。
A.交换机
B.路由器
C.网桥
D.中继器
【答案】 D
45、十进制数12.5对应的二进制数是( )。
A.1100.1
B.1011.0
C.1101.1
D.1010.0
【答案】 A
46、二进制数10101011和11011001进行逻辑“与”运算的结果是( )。
A.10001001
B.11111011
C.10011101
D.10101001
【答案】 A
47、Windows中,用户不能修改的是( )属性。
A.只读
B.隐藏
C.系统
D.存档
【答案】 C
48、一段画面尺寸为352像素×288像素,24位色彩,播放速度为25帧/秒,共10分钟的无声视频,如果没有经过压缩,则存储容量大约为( )。
A.4.2G
B.4350MB
C.4350KB
D.4200B
【答案】 B
49、在Excel某单元格中输入“120&102”(不包含引号),回车后该单元格显示( )。
A.120&102
B.102&120
C.120102
D.102120
【答案】 A
50、根据《中华人民共和国网络安全法》,关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险( ),并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。
A.每月至少进行一次检测评估
B.每季度至少进行一次检测评估
C.每半年至少进行一次检测评估
D.每年至少进行一次检测评估
【答案】 D
51、利用计算机来模拟人类的某些思维活动,如医疗诊断、模拟飞行等都属于( )技术。
A.数值计算
B.自动控制
C.人工智能
D.辅助教育
【答案】 C
52、关于进制表示正确的叙述是( )。
A.十进制数可用10个数码,分别是1~10
B.一般在数字后面用大写字母B表示十进制数
C.二进制数只有两个数码1和2
D.数据在计算机内部都是以二进制编码形式表示的
【答案】 D
53、已知a=2,b=3,则下列逻辑表达式结果为“假”的是( )。
A.a<b
B.(a+1)=b
C.a==b
D.(a+4)>b
【答案】 C
54、网络协议的三要素是语法、语义与时序,语法是关于( )。
A.用户数据与控制信息的结构和格式的规定
B.需要发出何种控制信息,以及完成的动作与作出的响应的规定
C.事件实现顺序的详细说明
D.接口原语的规定
【答案】 A
55、QQ空间是目前深受网友喜爱的展示自我、与他人交流的网络平台。下列行为符合网络文明公约的是()。
A.在自己的空间里上传不健康的内容
B.使用技术手段破解他人的QQ空间密码.获取他人隐私
C.收集无版权限制的软件.与志趣相投的网友共享
D.随意转载他人原创的文章而不注明出处
【答案】 C
56、以下关于搜索引擎的说法中,正确的是( )。
A.通过关键词搜索肯定能搜索到用户所需的信息
B.搜索引擎按其工作方式主要有目录检索和关键词查询两种方式
C.按“关键词”搜索是目录检索
D.Google是目录检索搜索网站
【答案】 B
57、判断a不等于0且b不等于0,正确的条件表达式是( )。
A.Nota=0orb=0
B.Not((a=0)and(b=0))
C.(a<>0)and(b<>0)
D.(a<>0)or(b<>0)
【答案】 C
58、信息是反映一切事物属性以及动态的消息、情报、指令、数据和信号中包含的内容。下列关于信息的说法中,正确的是( )。
A.信息是有价值的
B.信息是可以不依附于任何载体的
C.信息是永远有效的
D.信息是无法进行加工的
【答案】 A
59、下列关于信息技术发展的叙述,不正确的是( )。
A.第五次信息技术革命的重要标志是手机的普及使用
B.大数据、物联网、云计算将成为信息技术发展的热点
C.随着人工智能技术的发展,信息技术将朝着智能化方向发展
D.信息技术主要包括传感技术、通信技术、微电子技术和计算机技术
【答案】 A
60、用VB表达式表示数学关系3<=x<10,正确的是()。
A.3<=X<10
B.X>=3ANDX<10
C.X>=30RX<10
D.3<=XAND<10
【答案】 B
61、制作网页时为了标记表格,应该使用的是( )。
A.<p></p>
B.<body></body>
C.<html></html>
D.<table></table>
【答案】 D
62、在撰写邮件时,在收件人对话框的“收件人”栏中( )。
A.只能输入一个人的收件地址
B.只能输入多个人的收件地址
C.既可以输入一个人的收件地址又可以输入多个人的收件地址
D.只能输入收件人的姓名
【答案】 C
63、一个4端口的两层以太网交换机,冲突域和广播域的个数分别是(??)。
A.1,1
B.4,4
C.1,4
D.4,1
【答案】 D
64、主机的IP地址为202.130.82.97,子网掩码为255.255.192.0,它所在的网络为( )。
A.202.64.0.0
B.202.130.0.0
C.202.130.64.0
D.202.130.82.0
【答案】 C
65、下列对网络问题的说法不正确的是( )。
A.网络存在许多不良信息,会影响青少年身心健康
B.制造、传播计算机病毒,情节严重者将受到法律制裁
C.网络是一个纯粹虚拟的世界,人与人不会直接接触,无所谓道德问题
D.网络黑客可能会盗走用户重要信息
【答案】 C
66、安卓系统在升级到4.0之后新增了一个面部解锁功能,用户设置好之后,只要用手机的前置摄像头对准自己的面部即可解锁手机。这个功能主要体现了人工智能在( )领域的应用。
A.机器学习
B.智能代理
C.模式识别
D.机器翻译
【答案】 C
67、股市波动信息对一些投资者来说价值连城,对另外一些投资者来说却毫无意义,这体现了()。
A.信息的共享性
B.信息形式的多样式
C.信息价值的不确定性
D.信息来源的广泛性
【答案】 C
68、微博是目前深受网友喜爱的展示自我、与他人交流的网络平台。下列行为符合网络文明公约的是( )。
A.在自己的微博里发布不健康的内容
B.使用技术手段破解他人的微博密码,获取他人隐私
C.收集无版权限制的软件与网友共享
D.随意转载他人原创的文章而不注明出处
【答案】 C
69、小鹏和小明是一对非常要好的朋友,有次却为一件小事争得面红耳赤,为此他俩将发生的事向计算机中的“知心朋友”软件作了一番“倾吐”。该软件对该事件作了一些点评,并给他俩各自提了一些成长建议。“知心朋友”具备了如下哪种功能( )
A.自己编写程序
B.专家系统
C.模式识别
D.机器翻译
【答案】 B
70、下列采集的波形声音质量最好的是()。
A.单声道、8位量化、22.05kHz采样频率
B.双声道、8位量化、44.1kHz采样频率
C.单声道、16位量化、22.05kHz采样频率
D.双声道、16位量化、44.1kHz采样频率
【答案】 D
71、使用Word进行文字处理时,伴随“输入—存储—打印”的过程,涉及的汉字编码分别是( )。
A.拼音码、ASCII码、字形码
B.输入码、机内码、打印码
C.拼音码、机内码、交换码
D.输入码、机内码、字形码
【答案】 D
72、在路由器互联的多个局域网中,通常要求每个局域网的( )。
A.数据链路层协议和物理层协议必须相同
B.数据链路层协议必须相同,而物理层协议可以不同
C.数据链路层协议可以不同,而物理层协议必须相同
D.数据链路层协议和物理层协议可以都不相同
【答案】 D
73、下列HTML语句中,可以正确指向百度搜索引擎的超链接是( )。
A.<aname=”http://”>百度</a>
B.<ahref=”http://”>百度</a>
C.<a>http://</a>
D.<aurl=”http://”>百度</a>
【答案】 B
74、某品牌计算机的部分硬件配置如下:Intel酷睿i5 8400 3.6GHz/1TB 7200转/8G DDR3/DVD……下列说法正确的是( )。
A.8G指的是Cache容量大小
B.1TB指的是固态硬盘容量大小
C.7200转指的是计算机CPU的时钟频率
D.i5 8400 3.6GHz代表CPU的型号和频率
【答案】 D
75、随着科学技术的发展,信息技术已经逐渐融入人们的日常生活。下列表述正确的是()。
A.①③
B.①④
C.②③
D.②④
【答案】 D
76、在分类IP地址中,IP地址145.2.7.48属于( )。
A.A类
B.B类
C.C类
D.D类
【答案】 B
77、下列HTML语言中,表格标签是( )
A.<body>...</body>
B.<head>...</head>
C.<table>...</table>
D.<form>...</form>
【答案】 C
78、如今人工智能技术已经越来越多地应用在我们身边。下列没有使用人工智能技术的是()。
A.手机上的手写输入
B.汽车电脑能接受驾驶员的语音命令
C.小明和网友通过网络进行在线对弈
D.电脑里的智能ABC输入法
【答案】 C
79、在Internet中,数据链路层的服务访问点是( )。
A.IP地址
B.MAC地址
C.LLC地址
D.端口号
【答案】 B
80、对双声道音频文件hard.wav进行编辑之后,按原文件格式、采样频率、量化位数和声道数对文件进行保存,下列操作不会影响文件存储容量的是( )。
A.删除最后10秒音频
B.删除右声道中的声音
C.将左声道的音频音量提高5dB
D.在音频的起始位置插入3秒钟的静音
【答案】 C
81、下列行为符合《计算机信息系统安全保护条例》规定的是( )。
A.通过漏洞将某单位的主页改成自己喜欢的样子
B.收发电子邮件
C.利用软件获得网络管理员的密码
D.将单位保密资料发布到外网上
【答案】 B
82、下列IP地址与子网掩码中,不正确的一组是( )
A.259.197.184.2与255.255.255.0
B.127.0.0.1与255.255.255.0
C.202.196.64.5与255.255.255.224
D.10.10.3.1与255.255.255.192
【答案】 A
83、在Word中,打开文档的过程是( )。
A.将指定的文档从内存中读入,并显示出来
B.为指定的文档打开一个空白窗口
C.将指定的文档从外存中读入.并显示出来
D.显示并打印指定文档的内容
【答案】 C
84、冯·诺依曼计算机工作原理的设计思想是( )。
A.程序设计
B.存储程序
C.程序编制
D.算法设计
【答案】 B
85、亚马逊在全美多家存货仓库配备了数万台机器人,用于仓库内货物的配送,此举不仅节约了20%的运营成本,而且会更加高效地完成配货。其主要利用的技术是( )。
A.网络技术
B.虚拟现实技术
C.人工智能技术
D.多媒体技术
【答案】 C
86、在Internet中,数据链路层的服务访问点是( )。
A.IP地址
B.MAC地址
C.LLC地址
D.端口号
【答案】 B
87、日本京都大学奥野教授设计了一个具有人类特点的机器人。这个机器人的SIG-Ⅱ耳朵是用硅树脂制成的,当三个人同时讲话时,它能够辨别出每个人的声音而且还能用它的两个眼睛注视发出声音的方向。这个机器人采用的主要技术是( )。
A.虚拟现实技术
B.语音识别技术
C.智能代理技术
D.人工智能技术
【答案】 D
88、以下行为不构成犯罪的是( )。
A.通过网络向他人的计算机散布计算机病毒
B.破解他人的计算机密码,但未破坏其数据
C.在网站上共享自己制作的游戏视频
D.在因特网上诽谤他人
【答案】 C
89、在ASCII表中,按照ASCII数值从小到大排序的是()。
A.空格、AC
B.A.9、a
C.9、T、NUL
D.空格、NUL、a
【答案】 A
90、在Internet中,网络层的服务访问点是( )。
A.IP地址
B.MAC地址
C.LLC地址
D.端口号
【答案】 A
91、已知一个IP地址的网络标识部分占有从高到低的前20位,那么这个网络的子网掩码是( )。
A.255.255.240.0
B.255.255.255.0
C.255.240.0.0
D.255.255.252.0
【答案】 A
92、对于双声道立体声、采样频率为44.1 kHz、采样位数为l6位的激光唱盘(CD-A),用一个650 MB的CD.ROM可存放多长时间的音乐?()
A.8小时
B.1.07小时
C.2.14小时
D.3小时
【答案】 B
93、小鹏和小明是一对非常要好的朋友,有次却为一件小事争得面红耳赤,为此他俩将发生的事向计算机中的“知心朋友”软件作了一番“倾吐”。该软件对该事件作了一些点评,并给他俩各自提了一些成长建议。“知心朋友”具备了如下哪种功能( )
A.自己编写程序
B.专家系统
C.模式识别
D.机器翻译
【答案】 B
94、在C语言中,下列( )是合法标识符。
A.M
B.#33
C.3dmax
D._total
【答案】 D
95、安卓系统在升级到4.0之后新增了一个面部解锁功能,用户设置好之后,只要用手机的前置摄像头对准自己的面部即可解锁手机。这个功能主要体现了人工智能在( )领域的应用。
A.机器学习
B.智能代理
C.模式识别
D.机器翻译
【答案】 C
96、用Flash制作动画测试时动画反复循环播放,需使动画运行结束就能停止,需给最后一帧添加()。
A.stop
B.play
C.nextFrame
D.gotoAndStop
【答案】 A
97、根据《中华人民共和国网络安全法》,关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险( ),并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。
A.每月至少进行一次检测评估
B.每季度至少进行一次检测评估
C.每半年至少进行一次检测评估
D.每年至少进行一次检测评估
【答案】 D
98、Internet属于( )
A.以太网
B.广域网
C.总线网
D.局域网
【答案】 B
99、在关系模型中,关于主键,说法正确的是( )。
A.只能由一个属性构成
B.每个数值不允许为NULL
C.仅能由一个字段组成
D.不能与其他表中的外键建立关系
【答案】 B
100、下列行为符合《计算机信息系统安全保护条例》的是()。
A.通过漏洞将某单位的主页改成自己喜欢的样子
B.收发电子邮件
C.利用软件获得网络管理员的密码
D.将单位保密资料发布到外网上
【答案】 B
101、某些网站会根据你的消费记录和搜索记录,匹配并推荐你可能感兴趣的产品,这项技术属于( )。
A.多媒体技术
B.虚拟现实技术
C.智能代理技术
D.增强现实技术
【答案】 C
102、小王是个球迷,因没能收看到世界杯决赛现场直播而懊恼不已。事后.从报纸上获悉别人观看决赛时的紧张心情,也便没有当时的感觉了。这个事例体现了信息的( )。
A.依附性
B.共享性
C.时效性
D.存储性
【答案】 C
103、使用IP电话打长途后再也不用担心要支付昂贵的电话费,IP电话之所以经济实惠,是因为从数据交换技术来看它采用的技术是()。
A.电路交换
B.报文交换
C.分组交换
D.整体交换
【答案】 C
104、面向对象的程序设计主要考虑的是提高软件的()。
A.可靠性
B.可重用性
C.可移植性
D.可修改性
【答案】 B
105、在信息处理过程中,负责CPU、存储设备、输入输出设备之间的连线是()。
A.音频线和视频线
B.数据线和控制线
C.电源线和数据线
D.网络线和控制线
【答案】 B
106、日本京都大学奥野教授设计了一个具有人类特点的机器人。当三个人同时讲话时,该机器人能够辨别出每个人的声音而且还能用它的两只眼睛注视发出声音的方向:这个机器人采用的主要技术是( )。
A.虚拟现实技术
B.语音识别技术
C.智能代理技术
D.人工智能技术
【答案】 D
107、在日常生活中,个人手机经常会收到一些吸引人的或者与用户相关的带有链接的信息。对于这类信息,正确的做法是()。
A.点击此链接.按照提示完成相关操作
B.不要点击此链接,否则可能下载木马病毒
C.手机有杀毒软件,点击链接不用担心病毒
D.点击此链接,如果中了病毒事后再进行处理
【答案】 B
108、在某种情况下,Word文档中插入文字时,会删除光标后面的文字。如果想在插入文字时,光标后的内容不被删除,可以按一次键盘上的()。
A.Insert键
B.Home键
C.Delete键
D.Esc键
【答案】 A
109、在Windows中,对话框是一种特殊的窗口,它( )。
A.既不能移动,也不能改变大小
B.仅可以移动,不能改变大小
C.仅可以改变大小,不能移动
D.既能移动,也能改变大小
【答案】 B
110、下列叙述正确的是( )。
A.数字信息容易受外界条件的影响而造成失真
B.一台计算机的核心部件是CPU
C.断电后,计算机中的信息将全部丢失
D.可以随意地将他人网上的作品放在自己的网站中
【答案】 B
111、在Access中,打开“校本课程”数据库中的学生表与教师表,已知教师表中设置的主键为课程号,如果查询每位学生所学的课程名称,可以使用命令( )。
A.SELECT学生,姓名,教师,课程名称ON学生INNERJOIN教师FROM学生.课程号=教师.课程号
B.SELECT学生,姓名,教师,课程名称FROM学生INNERJOIN教师ON学生.课程号=教师.课程号
C.SELECT姓名,课程号FROM学生INNERJOIN教师ON学生.课程号=教师.课程号
D.SELECT姓名,课程号ON学生INNERJOIN教师FROM学生.课程号=教师.课程号
【答案】 B
112、赵老师从因特网上找到了一份对自己有用的文字材料.他用复制、粘贴命令把它放到Word中,发现里面有大量的无用空格,他打算把这些空格全部去掉,下列方法中最适当的是( )。
A.用Delete键一一删除
B.用退格键一一删除
C.用替换命令
D.重新从网上拷贝.每次只拷贝连续无空格文字
【答案】 C
113、以下关于数据库的说法中,不正确的是( )。
A.数据库减少了数据冗余
B.用户数据按所对应的子模式使用数据库中的数据
C.数据库系统的存储模式如有变化,概念模式无须改动
D.数据一致性是指数据库中的数据类型一致
【答案】 D
114、大部分计算机病毒都设定了发作条件.比如“欢乐时光”病毒的发作条件是“月+日=13”。这主要体现的计算机病毒特征是( )。
A.传染性
B.破坏性
C.隐蔽性
D.可触发性
【答案】 D
115、关于电子计算机的特点,以下论述错误的是()。
A.运算速度快
B.具有记忆和逻辑判断能力
C.运算精度高
D.运行过程不能自动连续进行,需人工干预
展开阅读全文