资源描述
2025年教师资格之中学信息技术学科知识与教学能力高分通关题库A4可打印版
单选题(共600题)
1、在输入的A和B的值( )的情况下,函数Y=A+B运算的结果是逻辑“0”。
A.全部是“0”
B.任一是“0”
C.任一是“1”
D.全部是“1”
【答案】 A
2、要组建一间有60台计算机联网的网络教室,以下方法中最恰当的是( )。
A.用双绞线通过交换机连接
B.用双绞线直接将这些机器两两相连
C.用电话线相连
D.用光纤直接将这些机器两两相连
【答案】 A
3、大部分计算机病毒都设定了发作条件,比如“欢乐时光”病毒的发作条件是“月+日=13”。这主要体现的计算机病毒特征是( )。
A.传染性
B.破坏性
C.隐蔽性
D.可触发性
【答案】 D
4、3D打印是一种以数字模型元件为基础的技术手段,以下关于3D打印的说法中不正确的是( )。
A.该技术今后不能打印建筑、骨骼等庞大或特殊的物品
B.3D打印技术可大幅降低生产成本,提高原材料和能源的使用率
C.3D打印所使用的材料可为金属粉末、陶瓷、塑料等
D.3D打印技术的成熟和发展将改变现有的制造业模式
【答案】 A
5、将信息用不连续离散的数字表示,这种过程就是信息的( )。
A.标准化
B.数字化
C.符号化
D.编码
【答案】 D
6、关系模式R (A,B,C,D,E) ,根据语义有*下函数依赖集: F={A→C,BC→D,CD→A,AB→E}。关系模式R的规范化程度最高达到( )。
A.1NF
B.2NF
C.3NF
D.BC**
【答案】 C
7、( )强调把学习设置到复杂的、有意义的问题情境中,让学习者经历解决真实问题的过程,学习隐含于问题背后的科学知识。
A.讲授法
B.任务驱动法
C.WebQuest教学法
D.PBL教学法
【答案】 D
8、下列关于幻灯片的添加效果的叙述,错误的是()。
A.可以向幻灯片添加自定义动画
B.不可以为占位符对象添加动画
C.可以对要添加的动画进行设置
D.可以为幻灯片的切换添加动画效果
【答案】 B
9、要组建一间有60台计算机联网的网络教室,以下方法中最恰当的是( )。
A.用双绞线通过交换机连接
B.用双绞线直接将这些机器两两相连
C.用电话线相连
D.用光纤直接将这些机器两两相连
【答案】 A
10、下列行为中,符合网络道德规范的是( )。
A.在网店中销售盗版书籍、DVD
B.在论坛中散布某地饮用水源已遭严重污染的虚假消息
C.在网站上传播木马病毒,盗取游戏账号及密码
D.在网站上发布照片冲印、个性台历设计等有偿服务的信息
【答案】 D
11、对于双声道立体声、采样频率为44.1 kHz、采样位数为l6位的激光唱盘(CD-A),用一个650 MB的CD.ROM可存放多长时间的音乐?()
A.8小时
B.1.07小时
C.2.14小时
D.3小时
【答案】 B
12、Internet给我们提供了资源共享、浏览、检索信息和远程登录等多种服务,每种服务用到的通讯协议都不尽相同,我们通常所说的“上网冲浪”所用到的协议是()。
A.FTP
B.HTTP
C.POP3
D.SMri P
【答案】 B
13、下列能将分数1/3正确输入到Excel单元格中的是()。
A.1/3
B.1÷3
C.01/3
D.01/3
【答案】 C
14、对于双声道立体声、采样频率为44.1 kHz、采样位数为16位的激光唱盘(CD.A)。用一个650 MB的CD-ROM可存放多长时间的音乐?()
A.8小时
B.1.07小时
C.2.14小时
D.3小时
【答案】 B
15、Internet属于( )
A.以太网
B.广域网
C.总线网
D.局域网
【答案】 B
16、微博是目前深受网友喜爱的展示自我、与他人交流的网络平台。下列行为符合网络文明公约的是( )。
A.在自己的微博里发布不健康的内容
B.使用技术手段破解他人的微博密码,获取他人隐私
C.收集无版权限制的软件与网友共享
D.随意转载他人原创的文章而不注明出处
【答案】 C
17、Internet给我们提供了资源共享、浏览、检索信息和远程登录等多种服务,每种服务用到的通讯协议都不尽相同,我们通常所说的“上网冲浪”所用到的协议是()。
A.FTP
B.HTTP
C.POP3
D.SMri P
【答案】 B
18、下列不属于人工智能软件的是( )。
A.语音汉字输入软件
B.文章翻译软件
C.与网友在网上下棋的软件
D.OCR软件
【答案】 C
19、按数据的组织形,数据库的数据模型可分为三种模型,它们是()。
A.小型、中型和大型
B.网状、环状和链状
C.层次、网状和关系
D.独享、共享和实时
【答案】 C
20、在PowerPoint窗口的工作区中的同一个文稿( )
A.仅能打开一次
B.可以以“只读”方式再次打开同一个文稿
C.可以打开多次并修改
D.再次打开同一个文稿可以修改,并按相同的文件名存盘
【答案】 B
21、在Excel中,以下关于排序顺序描述正确的是( )。
A.先按主要关键字排序,然后再重新按次要关键字排序
B.按主要关键字排序,次要关键字无效
C.次要关键字字段按照次要关键字排序,其他字段按主要关键字排序
D.先按主要关键字排序,当主要关键字的数值相同时,再按次要关键字排序
【答案】 D
22、下列行为符合《计算机信息系统安全保护条例》规定的是( )。
A.通过漏洞将某单位的主页改成自己喜欢的样子
B.收发电子邮件
C.利用软件获得网络管理员的密码
D.将单位保密资料发布到外网上
【答案】 B
23、在电商平台进行购物时,网站会根据你浏览商品的记录自动推荐感兴趣的产品,这项技术属于( )。
A.多媒体技术
B.智能代理技术
C.机器人技术
D.网络搜索技术
【答案】 B
24、2020年3月6日,“第十九次计算机和移动终端病毒疫情调查活动”正式开始。根据前几年的调查报告,我国计算机病毒感染率和移动终端病毒感染率均呈现上升态势。下列关于计算机病毒传播特征的叙述,正确的是( )。
A.只要不上网计算机就不会感染病毒
B.在计算机中安装杀毒软件就能确保计算机不感染病毒
C.在开机状态下插入u盘可能会导致计算机感染病毒
D.感染过病毒的计算机具有对该病毒的免疫性
【答案】 C
25、调制解调器(Modem)的作用是( )。
A.将数字脉冲信号转换成模拟信号
B.将模拟信号转换成数字脉冲信号
C.将数字脉冲信号与模拟信号相互转换
D.为了上网与打电话两不误
【答案】 C
26、在日常生活中,人们常常会用“我用的是10M带宽上网”来说明自己使用的网络的情况,这里的“10M”指的是( )。
A.最高数据传输速率
B.实际数据传输速率
C.信道吞吐量
D.带宽利用率
【答案】 A
27、下列哪种方法可以把浏览的整个网页内容保存起来?( )
A.按Ctrl+A快捷键.右击.选择“另存为”命令
B.鼠标拖动选中所有内容.然后粘贴到Word中进行保存
C.直接在浏览的网页中右击.选择“另存为”命令
D.选择“文件”→“另存为”命令保存
【答案】 D
28、()是网络的心脏,它提供了网络最基本的核心功能,如网络文件系统、存储器的管理和调度等。
A.路由器
B.网络操作系统
C.工作站
D.通信协议
【答案】 B
29、下列关于SQL语句的说法中,错误的是( )。
A.INSERT语句可以向数据表中追加新的数据记录
B.UPDATE语句用来修改数据表中已经存在的数据记录
C.DELETE语句用来删除数据表中的记录
D.CREATE语句用来建立表结构并追加新的记录
【答案】 D
30、()是网络的心脏,它提供了网络最基本的核心功能,如网络文件系统、存储器的管理和调度等。
A.路由器
B.网络操作系统
C.工作站
D.通信协议
【答案】 B
31、“商品”与“顾客”两个实体集之间的联系一般是()。
A.一对一
B.一对多
C.多对一
D.多对多
【答案】 D
32、十进制数12.5对应的二进制数是( )。
A.1100.1
B.1011.0
C.1101.1
D.1010.0
【答案】 A
33、将舞台上的对象转换为元件的步骤是( )。
A.①单击“修改→转换为元件”,打开转换为元件对话框;②选定舞台上的元素;③填写转换为元件对话框.并点击确定
B.①选定舞台上的元素;②单击“修改→转换为元件”,打开转换为元件对话框;③填写转换为元件对话框.并点击确定
C.①选定舞台上的元素,并将选定元素拖到库面板上;②单击“修改→转换为元件”,打开转换为元件对话框;③填写转换为元件对话框,并点击确定
D.①单击“修改→转换为元件”,打开转换为元件对话框;②选定舞台上的元素,并将选定元素拖到库面板上;③填写转换为元件对话框,并点击确定
【答案】 B
34、股市波动信息对一些投资者来说价值连城,对另外一些投资者来说却毫无意义,这体现了()。
A.信息的共享性
B.信息形式的多样式
C.信息价值的不确定性
D.信息来源的广泛性
【答案】 C
35、内存和外存相比,其主要特点是( )。
A.能存储大量信息
B.能长期保存信息
C.存取速度快
D.能同时存储程序和数据
【答案】 C
36、在一款概念汽车的设计、测试和生产过程中,最不可能用到的是( )
A.CAD
B.CAT
C.CAM
D.CAI
【答案】 D
37、以下关于搜索引擎的说法中,正确的是( )。
A.通过关键词搜索肯定能搜索到用户所需的信息
B.搜索引擎按其工作方式主要有目录检索和关键词查询两种方式
C.按“关键词”搜索是目录检索
D.Google是目录检索搜索网站
【答案】 B
38、下列有关计算机病毒的叙述中,错误的是( )。
A.计算机病毒是一个标记或者命令
B.计算机病毒具有潜伏性、隐蔽性、传染性等特点
C.计算机中病毒后,系统可能会出现异常启动或经常“死机”的现象
D.计算机的反病毒软件通常先于新病毒的出现
【答案】 D
39、以下不属于高中信息技术课程教学原则的是( )
A.掌握基础知识与发展能力相结合原则
B.教师主体与学生配合相结合原则
C.培养信息能力和创新能力相结合原则
D.科学教育与人文教育相融合原则
【答案】 B
40、目前市面上智能手机种类很多,但如果按照它们使用的( )来分类,主要的智能手机的种类有Windows手机、苹果手机、安卓手机。
A.手机品牌
B.操作系统
C.屏幕尺寸
D.CPU型号
【答案】 B
41、下面哪一项是换行符标签?( )
A.<body>
B.<font>
C.<br>
D.<p>
【答案】 C
42、根据《中华人民共和国网络安全法》的相关规定,下列关于组织和个人行为的说法不正确的是( )。
A.不得从事非法侵入他人网络、干扰他人网络正常功能的活动
B.不得从事窃取网络数据等危害网络安全的活动
C.不得提供专门用于从事侵入网络、干扰网络正常功能的程序和工具
D.不得向任何人提供广告推广、支付结算、技术支持等帮助
【答案】 D
43、如果Flash时间轴的帧上显示一个空心圆圈,表示()。
A.此为“空白关键帧”.不包含任何内容
B.此为“关键帧”.包含除文本之外的内容
C.此为“空白关键帧”.包含除文本之外的内容
D.此为“关键帧”.不包含任何内容
【答案】 A
44、设有表示学生选课的三张表:学生S(学号,姓名,性别,年龄,身份证号),课程C(课号,课名),选课SC(学号,课号,成绩),则表SC的关键字(键或码)为( )。
A.课号,成绩
B.学号,成绩
C.学号,课号
D.学号,姓名,成绩
【答案】 C
45、完整的冯.诺依曼结构的计算机,其硬件系统包括()。
A.CPU、内存、键盘、显示器
B.运算器、控制器、键盘、显示器
C.CPU、存储器、输出设备、输入设备
D.CPU、存储器、键盘、鼠标、显示器
【答案】 C
46、Windows资源管理器中,反向选择若干文件的方法是( )。
A.Ctrl+单击选定需要的文件
B.Shift+单击选定需要的文件,再单击反向选择
C.用鼠标直接单击选择
D.Ctrl+单击选定不需要的文件,再单击编辑菜单中的反向选择
【答案】 D
47、关于电子邮件地址,不正确的是()。
A.用户名是为申请电子邮件地址时所取的名字
B.@只是一个间隔符而已.并没有什么意思
C.在申请电子邮件地址用户名时可以自由取名
D.@后为电子邮箱所在服务器域名
【答案】 B
48、OSI参考模型和TCP/IP协议体系结构分别为( )层。
A.7和4
B.7和7
C.7和5
D.4和4
【答案】 A
49、通过微博、微信、电视广播及其他途径观看“抗战胜利70周年大阅兵”超过5亿人次,这个事例说明不恰当的是( )。
A.信息不能独立存在,需要依附于一定的载体
B.信息可以转换不同的载体形式而被存储和传播
C.信息可以被多个信息接收者接受并且多次使用
D.同一个信息不可以依附于不同的载体
【答案】 D
50、于实现身份鉴别的安全机制是( )。
A.加密机制和数字签名**
B.加密机制和访问控制机制
C.数字签名机制和路由控制机制
D.访问控制机制和路由控制机制
【答案】 A
51、Internet给我们提供了资源共享、浏览、检索信息和远程登录等多种服务,每种服务用到的通讯协议都不尽相同,我们通常所说的“上网冲浪”所用到的协议是( )。
A.FTP
B.HTTP
C.POP3
D.SMTP
【答案】 B
52、Internet给我们提供了资源共享、浏览、检索信息和远程登录等多种服务,每种服务用到的通讯协议都不尽相同,我们通常所说的“上网冲浪”所用到的协议是( )。
A.FTP
B.HTTP
C.POP3
D.SMTP
【答案】 B
53、要保证数据库的逻辑数据独立性,需要修改的是( )。
A.模式与外模式之间的映射
B.模式与内模式之间的映射
C.模式
D.三层模式
【答案】 A
54、“商品”与“顾客”两个实体集之间的联系一般是()。
A.一对一
B.一对多
C.多对一
D.多对多
【答案】 D
55、小王是个球迷,因没能收看到世界杯决赛现场直播而懊恼不已。事后.从报纸上获悉别人观看决赛时的紧张心情,也便没有当时的感觉了。这个事例体现了信息的()。
A.依附性
B.共享性
C.时效性
D.存储性
【答案】 C
56、在电影《头号玩家》中,人们沉浸在一个被称为“绿洲”的游戏世界里。该游戏采用的技术主要是( )技术。
A.人工智能
B.全息成像
C.模式识别
D.虚拟现实
【答案】 D
57、在日常生活中,个人手机经常会收到一些吸引人的或者与用户相关的带有链接的信息。对于这类信息,正确的做法是()。
A.点击此链接.按照提示完成相关操作
B.不要点击此链接,否则可能下载木马病毒
C.手机有杀毒软件,点击链接不用担心病毒
D.点击此链接,如果中了病毒事后再进行处理
【答案】 B
58、汽车驾驶模拟器能营造一个驾驶训练环境,人们通过操作模拟器进行驾驶训练。这主要采用的技术是()。
A.指纹识别技术
B.字符识别技术
C.虚拟现实技术
D.机器翻译技术
【答案】 C
59、十进制数47对应的二进制数是( )。
A.101111
B.111101
C.100011
D.111111
【答案】 A
60、冯·诺依曼计算机工作原理的设计思想是( )。
A.程序设计
B.存储程序
C.程序编制
D.算法设计
【答案】 B
61、现在有许多用户的邮箱收到“某某系统问题”“某某系统升级”等类似主题邮件,以系统变动或者升级为名,要求用户发送个人信息到某邮箱或者点击相关链接运行操作,下列做法正确的是()。
A.这是重要邮件,应按照要求操作
B.这是重要邮件,转发给朋友分享
C.这是“欺诈邮件”,应该拒绝操作
D.这是“欺诈邮件”,应更换浏览器
【答案】 C
62、对于我国实施的手机卡使用实名制,下列说法正确的是()。
A.不利于保护个人隐私
B.不利于个人通信和自由交流
C.有利于规范管理和合法通信
D.有利于市场营销和收缴话费
【答案】 C
63、家用扫地机器人具有自动避障、智能清扫、自动充电等多种功能,这些功能的实现主要应用的是()。
A.多媒体技术
B.人工智能技术
C.网络加密技术
D.数据管理技术
【答案】 B
64、下列不属于Access数据库对象的是( )
A.记录
B.窗体
C.报表
D.模块
【答案】 A
65、在计算机网络中,一方面连接计算机,一方面连接传输介质的设备是( )。
A.双绞线
B.网卡
C.中继器
D.路由器
【答案】 B
66、一个4端口的两层以太网交换机,冲突域和广播域的个数分别是(??)。
A.1,1
B.4,4
C.1,4
D.4,1
【答案】 D
67、D/A转换器和矩阵变换的目的是实现(??)。
A.模数转换和RGB到YUV的转换
B.数模转换和RGB到YUV的转换
C.数模转换和YUV到RGB的转换
D.模数转换和YUV到RGB的转换
【答案】 D
68、下列不属于传播病毒载体的是( )
A.显示器
B.软盘
C.硬盘
D.网络
【答案】 A
69、一个容量是4GB的U盘,大约可以存储( )本70万汉字的中文小说。
A.1500
B.3000
C.6000
D.9000
【答案】 B
70、在Access中,打开“校本课程”数据库中的学生表与教师表,已知教师表中设置的主键为课程号,如果查询每位学生所学的课程名称,可以使用命令( )。
A.SELECT学生,姓名,教师,课程名称ON学生INNERJOIN教师FROM学生.课程号=教师.课程号
B.SELECT学生,姓名,教师,课程名称FROM学生INNERJOIN教师ON学生.课程号=教师.课程号
C.SELECT姓名,课程号FROM学生INNERJOIN教师ON学生.课程号=教师.课程号
D.SELECT姓名,课程号ON学生INNERJOIN教师FROM学生.课程号=教师.课程号
【答案】 B
71、下列HTML语言中,表格标签是( )
A.<body>...</body>
B.<head>...</head>
C.<table>...</table>
D.<form>...</form>
【答案】 C
72、下列哪种方法可以把浏览的整个网页内容保存起来?()
A.按Ctrl+A快捷键.右击.选择“另存为”命令
B.鼠标拖动选中所有内容.然后粘贴到Word中进行保存
C.直接在浏览的网页中右击.选择“另存为”命令
D.选择“文件”.÷“另存为”命令保存
【答案】 D
73、在路由器互联的多个局域网中,通常要求每个局域网的( )。
A.数据链路层协议和物理层协议必须相同
B.数据链路层协议必须相同,而物理层协议可以不同
C.数据链路层协议可以不同,而物理层协议必须相同
D.数据链路层协议和物理层协议可以都不相同
【答案】 D
74、智能机器已经走进我们的生活,可以部分代替人类的工作。以下不属于机器智能设备的是()。
A.ATM自动存取款机
B.无人驾驶汽车
C.定时闹钟
D.语音识别
【答案】 C
75、下列关于信息技术发展的叙述,不正确的是( )。
A.第五次信息技术革命的重要标志是手机的普及使用
B.大数据、物联网、云计算将成为信息技术发展的热点
C.随着人工智能技术的发展,信息技术将朝着智能化方向发展
D.信息技术主要包括传感技术、通信技术、微电子技术和计算机技术
【答案】 A
76、子网掩码只有一个作用,就是将某个IP地址划分成网络地址和主机地址两部分,B类地址默认的子网掩码是( )。
A.255.255.255.255
B.255.255.0.0
C.0.0.0.0
D.255.255.1.0
【答案】 B
77、在Excel中存储和处理数据的文件是( )。
A.工作薄
B.工作表
C.单元格
D.活动单元格
【答案】 A
78、下列说法中,不属于数据模型所描述内容的是( )。
A.数据结构
B.数据操作
C.数据查询
D.数据约束
【答案】 C
79、算式1011B+10D的运算结果是( )。
A.100100
B.51H
C.15H
D.20D
【答案】 C
80、以下行为不构成犯罪的是( )。
A.通过网络向他人的计算机散布计算机病毒
B.破解他人的计算机密码,但未破坏其数据
C.在网站上共享自己制作的游戏视频
D.在因特网上诽谤他人
【答案】 C
81、信息技术的四大基本技术是计算机技术、传感技术、控制技术和()。
A.生物技术
B.媒体技术
C.通信技术
D.传播技术
【答案】 C
82、用GoldWave软件处理名为0ldsound.wav的双声道音频,如果删除了右声道中的声音,并按原采样频率、量化位数和声道数以newsound.way为文件名保存。newsound.wav与oldsound.wav相比,存储容量约()。
A.不变
B.减少了1/2
C.减少了1/3
D.减少了1/4
【答案】 B
83、在单元格中求鸡肉四个季度的销售总和,正确的是()。
A.SUM(B3:E3)
B.=SUM(B3,E3)
C.=SUM(B3:E3)
D.SUM(B3,E3)
【答案】 C
84、十六进制数22H减去十进制数10D,结果用二进制数表示是()。
A.11000
B.10100B
C.01100B
D.01010B
【答案】 A
85、IPv6解决了地址资源不足的问题,将IP地址空间扩展到( )。
A.32位
B.64位
C.128位
D.256位
【答案】 C
86、基于排版的需要,标题文字可能需要对齐。在HTML文件中,如果把标题文字向右对齐,下面写法正确的是( )。
A.<halign=left>标题</h>
B.<hlalign=left>标题</h1>
C.<h2align=center>标题</h2>
D.<h3align=right>标题</h3>
【答案】 D
87、《计算机信息网络国际联网安全保护管理办法》容许单位和个人利用国际互联网制作、复制、查阅和传播的信息有()。
A.煽动民族仇恨、民族歧视。破坏民族团结的
B.公然侮辱他人或者捏造事实诽谤他人的
C.宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的
D.可共享的学术性报告文档、励志小说
【答案】 D
88、上网过程中,下列行为恰当的是( )。
A.在个人博客中发布他人的隐私信息
B.在QQ群中组织成员用黑客软件攻击某网站
C.在论坛中讨论破解网银账户密码的方法
D.在网站上共享自己制作的游戏视频
【答案】 D
89、在Excel2003中,若想在单元格A4中返回单元格A1、A2和A3的平均值,则可在单元格A4中输入公式( )。
A.=(A1,A3)/3
B.=AVERAGE(A1、A2、A3)
C.=AVERAGE(A1+A2+A3)
D.=AVERAGE(A1:A3)
【答案】 D
90、股市波动信息对一些投资者来说价值连城,对另外一些投资者来说却毫无意义,这体现了()。
A.信息的共享性
B.信息形式的多样式
C.信息价值的不确定性
D.信息来源的广泛性
【答案】 C
91、某用户在域名为mail.163.com的邮件服务器上申请了一个账号,用户名为“xiaoming”。那么,该用户的电子邮件地址是( )。
A.xiaoming&
B.xiaoming@
C.xiaoming#
D.xiaoming@
【答案】 B
92、QQ空间是目前深受网友喜爱的展示自我、与他人交流的网络平台。下列行为符合网络文明公约的是()。
A.在自己的空间里上传不健康的内容
B.使用技术手段破解他人的QQ空间密码.获取他人隐私
C.收集无版权限制的软件.与志趣相投的网友共享
D.随意转载他人原创的文章而不注明出处
【答案】 C
93、工作在物理层,具有信号再生与放大功能的网络互联设备是( )。
A.交换机
B.路由器
C.网桥
D.中继器
【答案】 D
94、编写一个文件index.css,并通过<linkhref=”index.css”rel=”sthlesheet”type=”text/css”>指定一个样式表文件来实现整个网站的统一风格,这种效果采用了( )。
A.VBSeript
B.JavaScript
C.内部样式表
D.外部样式表
【答案】 D
95、信息技术课程目标可归纳为知识与技能、过程与方法、情感态度与价值观三个方面。下面属于过程与方法的是( )
A.了解信息及信息技术的概念与特征
B.能熟练使用常用的信息技术工具,初步形成自主学习信息技术的能力
C.能根据任务的要求,确定所需信息的类型和来源
D.能辩证地认识信息技术对社会发展、科技进步和日常生活学习的影响
【答案】 C
96、一段时长为1分钟、24位色、分辨率为1920像素×1080像素、帧频为30fps的HDTV(数字高清晰度电视)视频,若没有压缩,它的存储容量大约是( )。
A.177.9M
B.10.4GB
C.111MB
D.83.4GB
【答案】 B
97、在Internet中,数据链路层的服务访问点是( )。
A.IP地址
B.MAC地址
C.LLC地址
D.端口号
【答案】 B
98、在Excel中,输入函数方法不恰当的是( )
A.双击单元格直接输入
B.通过编辑栏里直接插入函数按钮进行输入
C.常用工具栏里的自动求和按钮进行输入
D.单击单元格直接输入
【答案】 D
99、采样和量化是数字音频系统中的两个最基本的技术,以下正确的是( )
A.48KHz是量化
B.16bit是量化
C.8bit比16bit质量高
D.16KHz比48KHz质量高
【答案】 B
100、使用IP电话打长途后再也不用担心要支付昂贵的电话费,IP电话之所以经济实惠,是因为从数据交换技术来看它采用的技术是()。
A.电路交换
B.报文交换
C.分组交换
D.整体交换
【答案】 C
101、在正常使用网络的前提下,可以有效防止黑客入侵的做法是()。
A.拔掉网线
B.安装网上下载的杀毒软件
C.取消文件夹的共享功能
D.启用防火墙功能
【答案】 D
102、为了让计算机统一用二进制形式的代码存储、处理各种数据,国际上普遍采用的字符编码是( )。
A.GB2312码
B.ASCII码
C.GBK码
D.GlB5码
【答案】 B
103、下列关于信息和信息技术的说法,正确的是( )。
A.顾客在商店扫描付款码支付时,付款码的生成过程属于信息发布
B.书本不是信息,文字属于信息
C.信息和物质、能源最大的不同在于它具有共享性
D.由于电子计算机是近代才出现的,因此古代没有信息技术
【答案】 C
104、录制一段时长30秒音频,分别以以下格式存储,占用存储空间最大的是( )。
A.Windows?media?audio?wma?9.2,1?28kbps,44kHz
B.MPEG音频layer-3,44100Hz.128kbps,立体声
C.wave?PCM?signed?16bit.44100Hz,141?lkbps,立体声
D.wave?PCM?signed?16bit。44100Hz.705kbps,单声道
【答案】 C
105、按数据的组织形,数据库的数据模型可分为三种模型,它们是()。
A.小型、中型和大型
B.网状、环状和链状
C.层次、网状和关系
D.独享、共享和实时
【答案】 C
106、小明的爸爸在开车时不小心闯了红灯,被电子摄像头拍摄并记录。交通管理信息系统是通过人工智能中的()技术自动判别这次违章。
A.自然语言处理
B.机器人
C.博弈
D.模式识别
【答案】 D
107、QQ空间是目前深受网友喜爱的展示自我、与他人交流的网络平台。下列行为符合网络文明公约的是()。
A.在自己的空间里上传不健康的内容
B.使用技术手段破解他人的QQ空间密码.获取他人隐私
C.收集无版权限制的软件.与志趣相投的网友共享
D.随意转载他人原创的文章而不注明出处
【答案】 C
108、下列全文搜索引擎的使用技巧中,能缩小搜索范围的是( )。
A.使用逻辑运算符“OR”进行搜索
B.使用逻辑运算符“NOT”进行搜索
C.使用通配符进行搜索
D.使用含糊的词进行搜索
【答案】 B
109、学生小李在网上看到某公司的招聘公告,并要求交一定的手续费.小李信以为真.结果上当受骗,这说明信息具有( )。
A.交换性
B.真伪性
C.实用性
D.时效性
【答案】 B
110、在下面的IP地址中属于C类地址的是()。
A.141.0.0.0
B.3.3.3.3
C.197.234.11 1.123
D.23.34.45.56
【答案】 C
111、亚马逊在全美多家存货仓库配备数万台机器人,用于仓库内货物的配送,此举不仅节约20%的运营成本,而且会更加高效地完成配货。其主要利用的技术是( )。
A.网络技术
B.虚拟现实技术
C.人工智能技术
D.多媒体技术
【答案】 C
112、QQ空间是目前深受网友喜爱的展示自我、与他人交流的网络平台。下列行为符合网络文明公约的是()。
A.在自己的空间里上传不健康的内容
B.使用技术手段破解他人的QQ空间密码.获取他人隐私
C.收集无版权限制的软件.与志趣相投的网友共享
D.随意转载他人原创的文章而不注明出处
【答案】 C
113、下列( )是SQL语言查询没有E—mail地址的员工的语句
A.SELECTstaffnoFROMstaffWHEREE—mail=NULL
B.SELECTstaffnoFROMstaffWHEREE—mailNULL
C.SELECTstaffnoFROMstaffWHEREE—mailISNULL
D.SELECTstaffnoFROMstaffWHEREE—mailISNOTNULL
【答案】 C
114、安卓系统在升级到4.0之后新增了一个面部解锁功能,用户设置好之后,只要用手机的前置摄像头对准自己的面部即可解锁手机。这个功能主要体现了人工智能在( )领域的应用。
A.机器学习
B.智能代理
C.模式识别
D.机器翻译
【答案】 C
115、有一种利用打孔透光原理设计的简易身份识别卡,每张卡在规定位置上有一排预打孔位,读卡器根据透光检测判断哪些孔位已打孔,哪些未打孔,从而识别出卡的编码。如果要设计一种供1000人使用的身份卡,则卡上的预打孔位至少需要( )。
A.5个
B.7个
C.9个
D.10个
【答案】 D
116、交换机是一种在通信系统中完成信息交换功能的设备。交换机工作在( )。
A.应用层
B.网络层
C.数据链路层
D.物理层
【答案】 C
117、HTML语言中,有关<title></title>标签,下列说法正确的是( )。
A.表示网页正文开始
B.中间放置的内容是网页的标题
C.位置在网页正文区<body></body>内
D.在<head></head>文件头之后出现
【答案】 B
118、在HTML文件中建立一个一行两列的表格,表格的内容分别为1、2。下列表示正确的是( )。
A.<tableborder=-1><td><tr>1</tr><tr>2</tr></td></table>
B.<tableborder=-1><tr><td>1</td><td>2</td></tr></table>
C.<tableborder=-1><tr><td>1</td><tr>2</tr></td></table>
D.<tableborder=-1><tr><td>1</tr><td>2</td></tr></table>
【答案】 B
119、在计算机技术网络中,可以共享的资源是()。
A.硬件和软件
B.软件和数据
C.外设和数据
D.硬件、软件和数据
【答案】 D
120、制作网页时为了标记表格,应该使用的是( )。
A.<p></p>
B.<body></body>
C.<html></html>
D.<table></table>
【答案】 D
121、小王是个球迷,因没能收看到世界杯决赛现场直播而懊恼不已。事后.从报纸上获悉别人观看决赛时的紧张心情,也便没有当时的感觉了。这个事例体现了信息的( )。
A.依附性
B.共享性
C.时效性
D.存储性
【答案】 C
122、在Windows中,对话框是一种特殊的窗口,它( )。
A.既不能移动,也不能改变大小
B.仅可以移动,不能改变大小
C.仅可以改变大小,不能移动
D.既能移
展开阅读全文