资源描述
2019-2025年教师资格之中学信息技术学科知识与教学能力模考模拟试题(全优)
单选题(共600题)
1、下列不属于Access数据库对象的是( )
A.记录
B.窗体
C.报表
D.模块
【答案】 A
2、面向对象的程序设计主要考虑的是提高软件的()。
A.可靠性
B.可重用性
C.可移植性
D.可修改性
【答案】 B
3、正在编辑的文件因断电而丢失信息,原因是( )。
A.RAM中信息因断电而丢失
B.存储器容量太小
C.没有执行Windows系统的关机操作
D.ROM中的信息因断电而丢失
【答案】 A
4、下列数字入栈排序是7,8,C,P,38,39,全部入栈后再出栈,出栈后的顺序应该是()。
A.7,8,C,P,38,39
B.7,8,P,C,38,39
C.39,38,P,C,8,7
D.39,38,P,C,7,8
【答案】 C
5、根据《中华人民共和国网络安全法》,网络安全事件发生的风险增大时,对于省级以上人民政府有关部门可以采取的措施,下列描述错误的是( )。
A.要求有关部门及时收集、报告有关信息,加强对网络安全风险的监测
B.组织有关部门对网络安全风险信息进行分析评估,预测事件的危害程度
C.向社会发布网络安全风险预警,发布避免、减轻危害的措施
D.在特定区域对网络通信采取长期限制措施,避免消息扩散
【答案】 D
6、Word中要想设置字符间距,应在( )中设置。
A.工具
B.格式→段落
C.页面设置
D.格式→字体
【答案】 D
7、一个4端口的两层以太网交换机,冲突域和广播域的个数分别是(??)。
A.1,1
B.4,4
C.1,4
D.4,1
【答案】 D
8、在Excel中,输入函数方法不恰当的是( )
A.双击单元格直接输入
B.通过编辑栏里直接插入函数按钮进行输入
C.常用工具栏里的自动求和按钮进行输入
D.单击单元格直接输入
【答案】 D
9、在数字视频信息获取与处理过程中,下述顺序()是正确的。
A.A/D变换、采样、压缩、存储、解压缩、D/A变换
B.采样、压缩、A/D变换、存储、解压缩、D/A变换
C.采样、A/D变换、压缩、存储、解压缩、D/A变换
D.采样、D,A变换、压缩、存储、解压缩、A/D变换
【答案】 C
10、根据《中华人民共和国网络安全法》的相关规定,下列关于组织和个人行为的说法不正确的是( )。
A.不得从事非法侵入他人网络、干扰他人网络正常功能的活动
B.不得从事窃取网络数据等危害网络安全的活动
C.不得提供专门用于从事侵入网络、干扰网络正常功能的程序和工具
D.不得向任何人提供广告推广、支付结算、技术支持等帮助
【答案】 D
11、学生小李在网上看到某公司的招聘公告,并要求交一定的手续费.小李信以为真.结果上当受骗,这说明信息具有( )。
A.交换性
B.真伪性
C.实用性
D.时效性
【答案】 B
12、一个4端口的两层以太网交换机,冲突域和广播域的个数分别是(??)。
A.1,1
B.4,4
C.1,4
D.4,1
【答案】 D
13、在PowerPoint2003中,要设置幻灯片换页的效果为“盒状展开”,则应当执行( )命令。
A.幻灯片切换
B.自定义动画
C.自定义放映
D.动画方案
【答案】 A
14、网页都是按照一种描述文档的标记规则编写而成的,这套标记规则叫作( )。
A.HTML
B.URL
C.HTTP
D.FTP
【答案】 A
15、在信息处理过程中,负责CPU、存储设备、输入输出设备之间的连线是()。
A.音频线和视频线
B.数据线和控制线
C.电源线和数据线
D.网络线和控制线
【答案】 B
16、关于计算机病毒的说法正确的是()。
A.计算机病毒可以寄生在人体内
B.感染计算机病毒,必须重装系统
C.计算机病毒是一段计算机程序
D.一旦感染计算机病毒,计算机就没法继续使用.必须换新的
【答案】 C
17、关于因特网中主机名和IP地址的描述中,正确的是()。
A.一台主机只能有一个IP地址
B.一个合法的外部IP地址在一个时刻只能分配给一台主机
C.一台主机只能有一个主机名
D.IP地址与主机名是一一对应的
【答案】 B
18、想知道“目前世界上濒危动物华南虎的数量”,通过网上搜索得出不同的答案,以下比较可信的判断方法是( )。
A.看查找的是否是专业的、权威的、可信度高的网络科学数据库
B.由查询的结果多少而定,得出相同结论多的就是正确的
C.根据网站界面设计是否美观而定,界面设计好的数据比较准确
D.看查找的速度如何,速度快的网站比较准确
【答案】 A
19、在Word中要打印文件。下列做法中不是必要的是()。
A.连接打印机
B.对被打印的文件进行打印预览
C.安装打印驱动程序
D.设置打印机
【答案】 B
20、日本京都大学奥野教授设计了一个具有人类特点的机器人。当三个人同时讲话时,该机器人能够辨别出每个人的声音而且还能用它的两只眼睛注视发出声音的方向:这个机器人采用的主要技术是( )。
A.虚拟现实技术
B.语音识别技术
C.智能代理技术
D.人工智能技术
【答案】 D
21、一些智能门锁能根据声音决定是否开门,该门锁可能采用了( )技术。
A.智能代理
B.声音编辑
C.语音识别
D.专家系统
【答案】 C
22、通过微博、微信、电视广播及其他途径观看“抗战胜利70周年大阅兵”超过5亿人次,这个事例说明不恰当的是( )。
A.信息不能独立存在,需要依附于一定的载体
B.信息可以转换不同的载体形式而被存储和传播
C.信息可以被多个信息接收者接受并且多次使用
D.同一个信息不可以依附于不同的载体
【答案】 D
23、子网掩码只有一个作用,就是将某个IP地址划分成网络地址和主机地址两部分,B类地址默认的子网掩码是( )。
A.255.255.255.255
B.255.255.0.0
C.0.0.0.0
D.255.255.1.0
【答案】 B
24、根据《中华人民共和国网络安全法》,关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险( ),并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。
A.每月至少进行一次检测评估
B.每季度至少进行一次检测评估
C.每半年至少进行一次检测评估
D.每年至少进行一次检测评估
【答案】 D
25、使用中英文双向翻译软件翻译文章,属于信息的( )
A.获取
B.加工
C.存储
D.评价
【答案】 B
26、张老师将多媒体技术与自己的学科教学紧密结合起来,编制的计算机辅助教学课件操作方便,根据教学内容与学生互动协调,符合教学规律。张老师的课件主要体现了多媒体信息的( )。
A.实时性
B.集成性
C.交互性
D.可扩充性
【答案】 C
27、设a、b、c、d、m、n均为int型变量,且a=5,b=6,c=7,d=8,m=2,n=2,则逻辑表达式(m=a>b)&&(n=c>d)运算后,n的值为()。
A.0
B.1
C.2
D.3
【答案】 C
28、录制一段时长30秒音频.分别以以下格式存储,占用存储空间最大的是()。
A.Windows media audio wma 9.2,1 28kbps,44kHz
B.MPEG音频layer-3,44100Hz.128kbps,立体声
C.wave PCM signed l6bit.44100Hz,141 lkbps,立体声
D.wave PCM signed l6bit。44100Hz.705kbps,单声道
【答案】 C
29、某教师以myname为用户名在新浪网(http://www.sina.com.cn)注册的电子邮箱地址应该是( )。
A.myname@
B
C.myname.sina@com
D@myname
【答案】 A
30、在ASCII表中,按照ASCII数值从小到大排序的是()。
A.空格、AC
B.A.9、a
C.9、T、NUL
D.空格、NUL、a
【答案】 A
31、使用屏幕保护程序时,下列说法正确的是()。
A.可以延长显示器显像管的寿命
B.可以延长硬盘的寿命
C.可以延长光驱的寿命
D.不可以使用屏幕保护程序密码
【答案】 A
32、小王是个球迷,因没能收看到世界杯决赛现场直播而懊恼不已。事后.从报纸上获悉别人观看决赛时的紧张心情,也便没有当时的感觉了。这个事例体现了信息的( )。
A.依附性
B.共享性
C.时效性
D.存储性
【答案】 C
33、亚马逊在全美多家存货仓库配备数万台机器人,用于仓库内货物的配送,此举不仅节约20%的运营成本,而且会更加高效地完成配货。其主要利用的技术是( )。
A.网络技术
B.虚拟现实技术
C.人工智能技术
D.多媒体技术
【答案】 C
34、以下几个文件中,使用了无损压缩技术的是( )。
A.File.rar
B.Video.mpg
C.Music.mp3
D.Picture.jpg
【答案】 A
35、用Flash制作动画测试时动画反复循环播放,需使动画运行结束就能停止,需给最后一帧添加()。
A.stop
B.play
C.nextFrame
D.gotoAndStop
【答案】 A
36、色彩饱和度是指( )。
A.颜色的纯度
B.色彩的分辨率
C.人眼看到光时产生的彩色的感觉
D.光作用于人眼时所引起的明亮程度的感觉
【答案】 A
37、随着科学技术的发展,信息技术已经逐渐融入人们的日常生活。下列表述正确的是()。
A.①③
B.①④
C.②③
D.②④
【答案】 D
38、制作网页时为了标记表格,应该使用的是( )。
A.<p></p>
B.<body></body>
C.<html></html>
D.<table></table>
【答案】 D
39、要从第3张幻灯片跳转到第6张幻灯片,应使用“幻灯片放映”菜单中的( )。
A.动作设置
B.动画方案
C.幻灯片切换
D.自定义动画
【答案】 A
40、下列叙述中,说法正确的是( )。
A.编译程序、解释程序和汇编程序不是系统软件
B.故障诊断程序、排错程序、人事管理系统属于应用软件
C.操作系统、财务管理系统、系统服务程序都不是应用软件
D.操作系统和各种程序设计语言的处理程序都是系统软件
【答案】 D
41、信息技术日益广泛地进入社会生产、生活的各个领域,使用信息技术必须遵守相关法律法规。以下行为构成犯罪的是( )。
A.在网站上共享自己的旅游视频
B.通过网络传播计算机病毒造成严重后果
C.下载基础教育资源平台上的课件
D.通过电子邮件向老师提交作业
【答案】 B
42、在使用计算机编辑文档过程中突然“死机”,重新启动后,( )中的信息将会全部丢失。
A.ROM
B.光盘
C.硬盘
D.RAM
【答案】 D
43、调制解调器(Modem)的作用是( )。
A.将数字脉冲信号转换成模拟信号
B.将模拟信号转换成数字脉冲信号
C.将数字脉冲信号与模拟信号相互转换
D.为了上网与打电话两不误
【答案】 C
44、以下关于Excel中数据筛选的说法,正确的是( )
A.筛选就是把符合指定条件的数据保留,不符合条件的数据删除
B.筛选是一种数据分析方法,它不会改变原始数据
C.筛选只有“自定义筛选方式”来制定筛选条件
D.一旦执行筛选命令,则筛选框的下拉按钮就无法再取消
【答案】 B
45、在标准ASCII码表中,已知英文字母K的十六进制码值是4B,则二进制ASCII码1001000对应的英文字母是( )。
A.J
B.F
C.L
D.H
【答案】 D
46、日本京都大学奥野教授设计了一个具有人类特点的机器人。这个机器人的SIG-Ⅱ耳朵是用硅树脂制成的,当三个人同时讲话时,它能够辨别出每个人的声音而且还能用它的两个眼睛注视发出声音的方向。这个机器人采用的主要技术是( )。
A.虚拟现实技术
B.语音识别技术
C.智能代理技术
D.人工智能技术
【答案】 D
47、防火墙是常用的网络安全产品,其主要功能是( )。
A.监督控制内部系统与外部系统之间的资源访问
B.防止计算机硬件过热
C.使网络与外界物理隔离
D.使网络与外界逻辑隔离
【答案】 A
48、随着科学技术的发展,信息技术已经逐渐融入人们的日常生活。下列表述正确的是( )。
A.①③
B.①④
C.②③
D.②④
【答案】 D
49、在Windows操作系统中,不能将信息传送到剪贴板的是()。
A.用Ctrl+V把选定的对象送到剪贴板
B.用“剪切”命令把选定的对象送到剪贴板
C.Ah+PrintScreen把当前窗口送到剪贴板
D.用“复制”命令把选定的对象送到剪贴板
【答案】 A
50、以下关于数据库的说法中,不正确的是( )。
A.数据库减少了数据冗余
B.用户数据按所对应的子模式使用数据库中的数据
C.数据库系统的存储模式如有变化,概念模式无须改动
D.数据一致性是指数据库中的数据类型一致
【答案】 D
51、在整数的补码表示法中,以下说法正确的是( )。
A.只有负整数的编码最高位为1
B.在编码的位数确定后,所能表示的最小整数和最大整数的绝对值相同
C.整数0编码不唯一
D.两个用补码表示的数相加时如果在最高位产生进位,则表示运算溢出
【答案】 A
52、一台计算机的CPU可以同时处理的二进制位数称为( )。
A.字长
B.字节
C.时钟频率
D.存储容量
【答案】 A
53、随着电信和信息技术的发展,国际上出现了“三网融合”的趋势,下列不属于三网之一的是( )。
A.传统电信网
B.计算机网
C.有线电视网
D.卫星通信网
【答案】 D
54、学生小李在网上看到某公司的招聘公告,并要求交一定的手续费.小李信以为真.结果上当受骗,这说明信息具有( )。
A.交换性
B.真伪性
C.实用性
D.时效性
【答案】 B
55、一段以每秒25帧播放,每帧画面为512像素x384像素,24位彩色,且未经压缩的30秒AVI格式的文件需要的存储空间为( )。
A.421.875M
B.3375MB
C.3375KB
D.421.875KB
【答案】 A
56、一段时长为1分钟、24位色、分辨率为1920像素×1080像素、帧频为30fps的HDTV(数字高清晰度电视)视频,若没有压缩,它的存储容量大约是( )。
A.177.9M
B.10.4GB
C.111MB
D.83.4GB
【答案】 B
57、王老师利用数据处理软件对自己所带班级期中考试的数学成绩进行汇总并排序,这一过程是( )的过程。
A.信息加工
B.信息获取
C.信息发布
D.信息存储
【答案】 A
58、下列关于幻灯片的添加效果的叙述,错误的是()。
A.可以向幻灯片添加自定义动画
B.不可以为占位符对象添加动画
C.可以对要添加的动画进行设置
D.可以为幻灯片的切换添加动画效果
【答案】 B
59、对长度为的线性表做快速排序,在情况下的交换次数是()。
A.n
B.n-1
C.(n-1)
D.n (1-1) **
【答案】 D
60、家用扫地机器人具有自动避障、智能清扫、自动充电等多种功能,这些功能的实现主要应用的是()。
A.多媒体技术
B.人工智能技术
C.网络加密技术
D.数据管理技术
【答案】 B
61、某教师以myname为用户名在新浪网(http://www.sina.com.cn)注册的电子邮箱地址应该是( )。
A.myname@
B
C.myname.sina@com
D@myname
【答案】 A
62、在使用计算机编辑文档过程中突然“死机”,重新启动后,( )中的信息将会全部丢失。
A.ROM
B.光盘
C.硬盘
D.RAM
【答案】 D
63、使用Word进行文字处理时,伴随“输入一存储一打印”的过程,涉及的汉字编码分别是( )。
A.拼音码、ASCII码、字形码
B.输入码、机内码、打印码
C.拼音码、机内码、交换码
D.输入码、机内码、字形码
【答案】 D
64、下列行为符合《计算机信息系统安全保护条例》规定的是( )。
A.通过漏洞将某单位的主页改成自己喜欢的样子
B.收发电子邮件
C.利用软件获得网络管理员的密码
D.将单位保密资料发布到外网上
【答案】 B
65、小明的爸爸在开车时不小心闯了红灯,被电子摄像头拍摄并记录。交通管理信息系统是通过人工智能中的()技术自动判别这次违章。
A.自然语言处理
B.机器人
C.博弈
D.模式识别
【答案】 D
66、为了提高学生的实践操作能力,将那些在实际教学中难以开展的部分实验内容,开发成教学实验软件系统,学生借助计算机获得了如同真实实验一样的效果,这是应用了( )。
A.虚拟现实技术
B.智能代理技术
C.人工智能技术
D.模式识别技术
【答案】 A
67、在PowerPoint中,从当前幻灯片开始放映的快捷键是( )。
A.Shift+F5
B.F5
C.Ctrl+F5
D.Alt+F5
【答案】 A
68、完整的冯·诺依曼结构的计算机硬件系统包括( )。
A.CPU、内存、键盘、显示器
B.运算器、控制器、键盘、显示器
C.CPU、存储器、输出设备、输入设备
D.CPU、存储器、键盘、鼠标器、显示器
【答案】 C
69、按数据的组织分,数据库的数据模型可分为三种模型,它们是( )。
A.小型、中型和大型
B.网状、环状和链状
C.层次、网状和关系
D.独享、共享和实时
【答案】 C
70、()是网络的心脏,它提供了网络最基本的核心功能,如网络文件系统、存储器的管理和调度等。
A.路由器
B.网络操作系统
C.工作站
D.通信协议
【答案】 B
71、二进制数1101和1001进行逻辑“或”运算的结果是( )。
A.1001
B.1011
C.1101
D.1111
【答案】 C
72、以下不属于高中信息技术课程教学原则的是( )
A.掌握基础知识与发展能力相结合原则
B.教师主体与学生配合相结合原则
C.培养信息能力和创新能力相结合原则
D.科学教育与人文教育相融合原则
【答案】 B
73、HSB模式里H、S、B各代表什么?( )
A.色相、饱和度、亮度
B.色相、亮度、饱和度
C.饱和度、色相、亮度
D.亮度、饱和度、色相
【答案】 A
74、上网过程中,下列行为恰当的是( )。
A.在个人博客中发布他人的隐私信息
B.在QQ群中组织成员用黑客软件攻击某网站
C.在论坛中讨论破解网银账户密码的方法
D.在网站上共享自己制作的游戏视频
【答案】 D
75、防火墙是常用的网络安全产品,其主要功能是( )。
A.监督控制内部系统与外部系统之间的资源访问
B.防止计算机硬件过热
C.使网络与外界物理隔离
D.使网络与外界逻辑隔离
【答案】 A
76、2019年9月18日,国家计算机病毒应急处理中心发布了第十八次计算机病毒和移动终端病毒疫情调查报告。调查显示,2018年我国计算机病毒感染率和移动终端病毒感染率均呈现上升态势。网络安全问题呈现出易变性、不确定性、规模性和模糊性等特点,网络安全事件发生成为大概率事件,信息泄漏、勒索病毒等重大网络安全事件多有发生。下列关于计算机病毒传播特征的叙述,正确的是( )。
A.只要不上网计算机就不会感染病毒
B.在计算机中安装杀毒软件就能确保计算机不感染病毒
C.在开机状态下插入U盘可能会导致计算机感染病毒
D.感染过病毒的计算机具有对该病毒的免疫性
【答案】 C
77、在Flash中,填充变形工具可以对所填颜色的范围、方向和角度等进行调节以获得特殊的效果。其中,要改变填充高光区的位置应该使用( )。
A.大小手柄
B.旋转手柄
C.焦点手柄
D.中心点手柄
【答案】 D
78、随着信息化进程的不断加快,信息安全越来越被人们所关注,下列说法正确的是( )。
A.及时安装计算机系统软件的补丁程序,修复系统漏洞,可以有效防止病毒入侵
B.对计算机中的文件进行加密,可以防止感染计算机病毒
C.在计算机中安装杀毒软件,就不会感染计算机病毒
D.防火墙技术只对黑客攻击有效,对计算机病毒的入侵不起作用
【答案】 A
79、信息技术的四大基本技术是计算机技术、传感技术、控制技术和()。
A.生物技术
B.媒体技术
C.通信技术
D.传播技术
【答案】 C
80、专家系统是一个复杂的智能软件,它处理的对象是用符号表示的知识,处理的过程是()的过程。
A.思维
B.思考
C.推理
D.递推
【答案】 C
81、2019年9月18日,国家计算机病毒应急处理中心发布了第十八次计算机病毒和移动终端病毒疫情调查报告。调查显示,2018年我国计算机病毒感染率和移动终端病毒感染率均呈现上升态势。网络安全问题呈现出易变性、不确定性、规模性和模糊性等特点,网络安全事件发生成为大概率事件,信息泄漏、勒索病毒等重大网络安全事件多有发生。下列关于计算机病毒传播特征的叙述,正确的是( )。
A.只要不上网计算机就不会感染病毒
B.在计算机中安装杀毒软件就能确保计算机不感染病毒
C.在开机状态下插入U盘可能会导致计算机感染病毒
D.感染过病毒的计算机具有对该病毒的免疫性
【答案】 C
82、小明家的电脑突然出现了不能访问所有网页的问题,而QQ能够正常登录和使用,以下情况最可能的是()。
A.网卡发生了故障
B.网卡、网线、路由器之间存在接触不良的现象
C.DNS服务器发生了故障或无法连接
D.电脑所在网络的网关发生故障
【答案】 C
83、大部分计算机病毒都设定了发作条件.比如“欢乐时光”病毒的发作条件是“月+日=13”。这主要体现的计算机病毒特征是( )。
A.传染性
B.破坏性
C.隐蔽性
D.可触发性
【答案】 D
84、网络拓扑结构是指用传输介质互连各种设备的物理布局。具有中心节点的网络拓扑属于( )。
A.总线拓扑
B.星型拓扑
C.环型拓扑
D.网状拓扑
【答案】 B
85、完整的冯.诺依曼结构的计算机,其硬件系统包括()。
A.CPU、内存、键盘、显示器
B.运算器、控制器、键盘、显示器
C.CPU、存储器、输出设备、输入设备
D.CPU、存储器、键盘、鼠标、显示器
【答案】 C
86、下列改进课堂教学方法的理念,不正确的是( )
A.把学生看作教育的主体
B.促进学生的自主学习,激发学生的学习动机
C.教学方法的选用改为完全由教学目标来决定
D.让学生自己去发现规律,进而认识规律
【答案】 C
87、在日常生活中.很多用户的手机经常收到中奖通知,有的人为此上当受骗,这主要体现了信息具有()。
A.真伪性
B.共享性
C.可处理性
D.可存储性
【答案】 A
88、对于双声道立体声、采样频率为44.1 kHz、采样位数为16位的激光唱盘(CD.A)。用一个650 MB的CD-ROM可存放多长时间的音乐?()
A.8小时
B.1.07小时
C.2.14小时
D.3小时
【答案】 B
89、大部分计算机病毒都设定了发作条件.比如“欢乐时光”病毒的发作条件是“月+日=13”。这主要体现的计算机病毒特征是( )。
A.传染性
B.破坏性
C.隐蔽性
D.可触发性
【答案】 D
90、在某种情况下,Word文档中插入文字时,会删除光标后面的文字。如果想在插入文字时,光标后的内容不被删除,可以按一次键盘上的()。
A.Insert键
B.Home键
C.Delete键
D.Esc键
【答案】 A
91、 在HTML文件中建立一个一行两列的表格,表格的内容分别为1、2。下列选项表示正确的是()。
A.<table border=-1><td><tr>1</tr><tr>2</tr></td></table>
B.<table border=-l><tr><td>1</td><td>2</td></tr></table>
C.<table border=-1><tr><td>1</td><tr>2</tr></td></table>
D.<table border=-1><tr><td>1</tr><td>2</td></tr></table>
【答案】 B
92、信息技术课程目标可归纳为知识与技能、过程与方法、情感态度与价值观三个方面。下面属于过程与方法的是( )
A.了解信息及信息技术的概念与特征
B.能熟练使用常用的信息技术工具,初步形成自主学习信息技术的能力
C.能根据任务的要求,确定所需信息的类型和来源
D.能辩证地认识信息技术对社会发展、科技进步和日常生活学习的影响
【答案】 C
93、《计算机信息网络国际联网安全保护管理办法》容许单位和个人利用国际互联网制作、复制、查阅和传播的信息有()。
A.煽动民族仇恨、民族歧视。破坏民族团结的
B.公然侮辱他人或者捏造事实诽谤他人的
C.宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的
D.可共享的学术性报告文档、励志小说
【答案】 D
94、QQ空间是目前深受网友喜爱的展示自我、与他人交流的网络平台。下列行为符合网络文明公约的是()。
A.在自己的空间里上传不健康的内容
B.使用技术手段破解他人的QQ空间密码,获取他人隐私
C.收集无版权限制的软件与网友共享
D.随意转载他人原创的文章而不注明出处
【答案】 C
95、使用多媒体课件时,你输入答案,系统会给出正确与否的判断。这主要体现了多媒体课件的( )特征。
A.载体依附性
B.共享性
C.交互性
D.集成性
【答案】 C
96、以下关于搜索引擎的说法中,正确的是( )。
A.通过关键词搜索肯定能搜索到用户所需的信息
B.搜索引擎按其工作方式主要有目录检索和关键词查询两种方式
C.按“关键词”搜索是目录检索
D.Google是目录检索搜索网站
【答案】 B
97、要将摄像机中的模拟视频信号导入计算机中,必须使用的设备是()。
A.显卡
B.声卡
C.视频采集卡
D.光驱
【答案】 C
98、在某种情况下,Word文档中插入文字时,会删除光标后面的文字。如果想在插入文字时,光标后的内容不被删除,可以按一次键盘上的()。
A.Insert键
B.Home键
C.Delete键
D.Esc键
【答案】 A
99、赵老师从因特网上找到了一份对自己有用的文字材料.他用复制、粘贴命令把它放到Word中,发现里面有大量的无用空格,他打算把这些空格全部去掉,下列方法中最适当的是( )。
A.用Delete键一一删除
B.用退格键一一删除
C.用替换命令
D.重新从网上拷贝.每次只拷贝连续无空格文字
【答案】 C
100、在校园网络建设中,从网络中心联网到300米以外的教学楼、行政楼等,一般使用的传输介质是( )。
A.电话线
B.光缆
C.双绞线
D.同轴电缆
【答案】 B
101、下面的描述中。正确的是( )。
A.外存中的信息,可直接被CPU处理
B.计算机中使用的汉字编码和ASCIl码是一样的
C.键盘是输入设备,显示器是输出设备
D.操作系统是一种很重要的应用软件
【答案】 C
102、在Excel中,以下关于排序顺序描述正确的是( )。
A.先按主要关键字排序,然后再重新按次要关键字排序
B.按主要关键字排序,次要关键字无效
C.次要关键字字段按照次要关键字排序,其他字段按主要关键字排序
D.先按主要关键字排序,当主要关键字的数值相同时,再按次要关键字排序
【答案】 D
103、交换机是一种在通信系统中完成信息交换功能的设备。交换机工作在( )。
A.应用层
B.网络层
C.数据链路层
D.物理层
【答案】 C
104、亚马逊在全美多家存货仓库配备了数万台机器人,用于仓库内货物的配送,此举不仅节约了20%的运营成本,而且会更加高效地完成配货。其主要利用的技术是( )。
A.网络技术
B.虚拟现实技术
C.人工智能技术
D.多媒体技术
【答案】 C
105、网页都是按照一种描述文档的标记规则编写而成的,这套标记规则叫作( )。
A.HTML
B.URL
C.HTTP
D.FTP
【答案】 A
106、下列能将分数1/3正确输入到Excel单元格中的是( )。
A.1/3
B.1÷3
C.01/3
D.01/3
【答案】 C
107、下列叙述正确的是( )。
A.数字信息容易受外界条件的影响而造成失真
B.一台计算机的核心部件是CPU
C.断电后,计算机中的信息将全部丢失
D.可以随意地将他人网上的作品放在自己的网站中
【答案】 B
108、下列不属于传播病毒载体的是( )
A.显示器
B.软盘
C.硬盘
D.网络
【答案】 A
109、以太网的硬件地址,即MAC地址实际上就是适配器地址或适配器标识符,与主机所在的地点无关。源地址和目的地址都是( )位长。
A.32
B.48
C.64
D.128
【答案】 B
110、一段分辨率为320像素×240像素、颜色位数为24位、帧频为25秒的视频,其未经压缩的存储容量为55 MB,则该视频时长约为()。
A.1秒
B.4秒
C.10秒
D.250秒
【答案】 C
111、将信息用不连续离散的数字表示,这种过程就是信息的( )。
A.标准化
B.数字化
C.符号化
D.编码
【答案】 D
112、完整的冯.诺依曼结构的计算机,其硬件系统包括()。
A.CPU、内存、键盘、显示器
B.运算器、控制器、键盘、显示器
C.CPU、存储器、输出设备、输入设备
D.CPU、存储器、键盘、鼠标、显示器
【答案】 C
113、下列能将分数1/3正确输入到Excel单元格中的是()。
A.1/3
B.1÷3
C.01/3
D.01/3
【答案】 C
114、某台计算机的IP地址为“182.168.40.100”,子网掩码为“255.255.96.0”,则该计算机的主机地址是( )。
A.32.100
B.40.100
C.8.100
D.96.100
【答案】 C
115、对于双声道立体声、采样频率为44.1 kHz、采样位数为16位的激光唱盘(CD.A)。用一个650 MB的CD-ROM可存放多长时间的音乐?()
A.8小时
B.1.07小时
C.2.14小时
D.3小时
【答案】 B
116、关于信息和信息技术,以下说法正确的是()。
A.信息技术是最近发明的技术
B.自从有了计算机网络就有了信息
C.自从有了人类就有了信息
D.自从有了电话广播就有了信息技术
【答案】 C
117、关于HTML文档,下面哪个说法是正确的?()
A.HTML文档要用专门的网页制作工具进行编写
B.HTML文档中所有标签都是成对出现的
C.HTML文件中的文档标题是显示在网页上的
D.把HTML文档从Windows系统复制到UNIX系统上使用,不需要做任何改动
【答案】 D
118、在Word中要打印文件。下列做法中不是必要的是()。
A.连接打印机
B.对被打印的文件进行打印预览
C.安装打印驱动程序
D.设置打印机
【答案】 B
119、某品牌计算机的参数是Intel酷睿i747903.6GHz/1TB 5400转/4G DDR3/DVD……,下列对其参数的解释正确的是( )。
A.4G指的是硬盘容量的大小
B.1TB指的是内存容量的大小
C.5400转指的是计算机读取数据的平均速度
D.Intel酷睿i747903.6GHz表示CPU的型号和频率
【答案】 D
120、微软的手机产品能让用户通过声音启动语音助手Cortana,来查询新闻、天气及日程信息,这种服务主要运用了( )。
A.机器翻译技术
B.手写文字识别技术
C.语音识别技术
D.光学字符识别技术
【答案】 C
121、()是网络的心脏,它提供了网络最基本的核心功能,如网络文件系统、存储器的管理和调度等。
A.路由器
B.网络操作系统
C.工作站
D.通信协议
【答案】 B
122、与十六进制数ABH等值的二进制数是( )。
A.10101010
B.10101011B
C.10111010B
D.10111011B
【答案】 B
123、在一款概念汽车的设计、测试和生产过程中,最不可能用到的是( )
A.CAD
B.CAT
C.CAM
D.CAI
【答案】 D
124、OSI参考模型和TCP/IP协议体系结构分别为( )层。
A.7和4
B.7和7
C.7和5
D.4和4
【答案】 A
125、关于OSI的叙述,下列说法错误的是( )。
A.OSI是ISO制定的
B.物理
展开阅读全文