A:
①③④⑥B:
②⑤④C:
①③⑤D:
②③⑤
33.下列程序段的运行结果是______。
A
for(vari=1;i<=10;i++)
{document.write("*");}
A:
**********B:
*****C:
****D:
以上都不对
34.下列结构中,不属于程序设计的三种基本结构的是______。
B
A:
顺序结构B:
组合结构C:
循环结构D:
选择结构
35.计算机能根据程序的要求将某一段程序执行若干次,这种结构在程序设计中称为______。
C
A:
顺序结构B:
分支结构C:
循环结构D:
选择结构
36.下列不属于人工智能应用的是______。
B
A:
我们通过话筒和语音识别软件将报纸文字录入电脑B:
利用QQ中的游戏大厅与其他游戏者下棋
C:
某展厅展出一款机器人,身着交警服装,可以准确指挥交通,还可以回答路人提出的问题
D:
利用网络在线翻译系统,对英文资料进行翻译
37.利用计算机来模拟人类的某些思维活动,如模式识别、医疗诊断、机器证明等,这些属于___应用。
C
A:
分布计算B:
自动控制C:
人工智能D:
远程教育
38.下列属于计算机在人工智能方面的典型应用是______。
A
A:
人机博弈B:
服装设计C:
视频播放D:
撰写研究报告
39.小杰对电脑说"请关机",电脑马上执行了关机命令,这其中主要应用了人工智能中的______。
C
A:
图像识别技术B:
指纹识别技术C:
语音识别技术D:
字符识别技术
40.下列程序设计语言中,在程序运行过程中被逐行地解释执行的是______。
B
A:
VBB:
JavaScriptC:
C++D:
Delphi
41.当网页制作完成后,我们需要对网页进行测试,测试的项目包括______。
D
A:
检查内容的准确性B:
测试显示效果C:
测试链接是否正确D:
以上均是
42.网页制作完成后,经过测试成功,就可传输到服务器进行网页发布了,关于网页发布的说法正确的是A
A:
网页发布过程就是上传文件的过程B:
网页发布过程就是下载文件的过程
C:
网页发布就是复制文件D:
网页发布就是处理文件
43.李华想要查找一幅有关西藏的图片,以下______网站可以帮助他。
D
①XX②新浪③Google④搜狐A:
①②B:
①②③C:
①③④D:
①②③④
44.如果你想在网上和朋友进行语音聊天,以下______设备可以暂时不用。
A
A:
摄像头B:
麦克风C:
耳机D:
声卡
45.如果你正在研究一个课题,希望在短时间内获取大量相关的专业资料。
你觉得利用下面__媒介最合适A
A:
网络B:
报纸C:
电话D:
电视
46.电子邮箱地址的一般格式是______。
A
A:
a@B.cB:
a%B.cC:
a&B.cD:
a#B.c
47.IE浏览器中收藏夹的主要功能是______。
D
A:
收藏网站的图片B:
保存电子邮件C:
收藏浏览网页的历史记录D:
保存当前网页的地址
48.下面电子邮件地址的写法______是正确的。
C
A:
http:
//hello@B:
hello&C:
hello@D:
hello@263@net
49.下列设备采集的信息不能直接输入到计算机的是______。
B
A:
扫描仪B:
电视机C:
数码摄像机D:
数码照相机
50.以下______设备不能采集图像信息。
D
A:
摄像头B:
扫描仪C:
数码相机D:
绘图仪
51.不好的网络使用习惯是______。
D
A:
经常更换电子信箱的密码B:
收到一封陌生人发来的带附件的电子邮件,因为怀疑而不去打开
C:
不在网络上随意公布或留下电子邮件地址
D:
只要是QQ群里的网友发来的网址或程序,都可以放心打开,不管认不认识他
52.下列不能将信息采集到计算机中的设备是______。
D
A:
麦克风B:
扫描仪C:
摄像头D:
显示器
53.下列关于计算机病毒的叙述中,错误的是______。
C
A:
计算机病毒是人为编制的一种程序B:
计算机病毒具有潜伏性、传染性和破坏性
C:
只要不上网就不会染上病毒D:
计算机病毒可以通过磁盘、网络等媒介传播、扩散
54.网络交流中的错误做法是______。
B
A:
在网络上交友一定要小心谨慎B:
在自己的博客中可以随便发表言论
C:
与陌生网友聊天时避免透露私人信息D:
有不会的习题,可以在网络上请教他人
55.关于博客(Blog)下列说法不正确的是______。
C
A:
博客是一种新的网络交流方式B:
博客的表现形式类似于个人网站
C:
Blog不能发布多媒体信息D:
可以通过博客将自己的观点以帖子的形式在网络上发布出来共享
56.在互联网上BBS是指______。
C
A:
文件传输协议B:
聊天室C:
电子公告板D:
新闻组
57.下列选项中不能实现文件传输的是______。
D
A:
E-mailB:
OutlookC:
FTPD:
Photoshop
58.视频采集卡适于对______设备的信号进行捕捉,并转化为数字信号输入到计算机中。
B
A:
数码摄像机B:
电视机C:
数码相机D:
摄像头
59.你觉得下面四组密码中,更为安全的一组是______。
B
A:
用6个连续的数字做密码B:
用3个字母和3个数字组合在一起做密码
C:
用自己的电话号码做密码D:
用自己的生日做密码
60.关于BBS的错误说法是______。
D
A:
是一种电子信息服务系统B:
是电子公告板的英文缩写
C:
可以通过Http登陆D:
使用者可以阅读他人发表的文章但不可以将自己的见解张贴出来
61.关于搜索引擎的说法错误的是______。
D
A:
元搜索引擎是一种建立在搜索引擎之上的搜索引擎B:
分类目录型搜索引擎查准率高
C:
关键词索引型搜索引擎查全率高D:
只要多用几个逻辑命令符号就可以一次找到结果
62.下面不属于WWW的特点的是______。
C
A:
操作简单B:
图文并茂C:
需特殊的软硬件支持D:
界面友好
63.使用FTP服务在因特网上传送文件时,将受______的制约。
B
A:
两台计算机是否都在同一地区B:
需要对方的授权,即用户名和口令
C:
两台机器里是否装有IED:
两台机器里是否装有RAR
64.保护信息安全的错误做法是______。
D
A:
安装补丁程序B:
经常访问一些著名的网络安全站点
C:
禁用不必要的服务D:
安装杀毒软件后不开启反病毒监控,上网时再打开
65.下列______软件的主要功能是浏览网页。
D
A:
OutlookB:
CuteFTPC:
RARD:
IE
66.汶川大地震后,王强同学想通过捐款献爱心。
他获取捐款的信息来源最可信的是______。
A
A:
中央电视台发布的捐款账号B:
手机短信中的捐款账号
C:
QQ群中群主推荐的捐款账号D:
因特网上搜索得到的捐款账号
67.《全国青少年网络文明公约》包括______。
D
①要善于网上学习,不浏览不良信息;
②要诚实友好交流,不侮辱欺诈他人;
③要增强自护意识,不随意约会网友;
④要维护网络安全,不破坏网络秩序;
⑤要有益身心健康,不沉溺虚拟时空。
A:
①②④B:
①③④⑤C:
①②③⑤D:
①②③④⑤
68.在进行计算机音频处理的时候,不属于常用的采样频率的是______。
C
A:
11.025kHzB:
22.05kHzC:
33.075kHzD:
44.1kHz
69.下列声音不属于数字化信息的是______。
B
A:
录音笔录制的讲座B:
录音磁带上的英文对话C:
下载到手机上的铃声D:
MP3上的歌曲
70."蠕虫"病毒往往是通过______进入其他计算机系统。
C
A:
键盘B:
扫描仪C:
网络D:
麦克风
71.以下对于声音的描述,正确的是______。
C
A:
声音是一种与时间无关的连续波形B:
利用计算机录音时,首先要对模拟声波进行编码
C:
利用计算机录音时,首先要对模拟声波进行采样D:
以上都不对
72.用Windows"录音机"程序录制声音,默认的文件扩展名是______。
B
A:
MIDB:
WAVC:
AVID:
HTM
73.以下不属于数字化信息的是______。
C
A:
扫描仪扫描的图片B:
字处理软件输入的文字C:
胶卷冲印的照片D:
数码相机拍摄的照片
74.在因特网中,以下______是文件传输协议。
D
A:
WWWB:
HTTPC:
TCP/IPD:
FTP
75.OCR软件的作用是______。
D
A:
进行中英智能翻译B:
将模拟音频信息进行数字化
C:
将模拟视频信息进行数字化D:
识别图像中的文字并转化成文本
76.有些网站带有智能特性,可以体验智能解决问题的基本过程,以下______网站具有这种智能特点。
C
A:
FTP文件传输网站B:
新浪
C:
"PC产品顾问"专家系统D:
搜狐
77.下列关于信息获取的描述错误的是______。
D
A:
可以通过影视资料获取信息B:
可以通过电子读物获取信息
C:
信息获取方式有直接获取和间接获取两类D:
搜集信息应在确定需求后直接上网搜索
78.关于信息的获取,下列描述错误的是______。
B
A:
确定信息需求,可以减少信息获取过程中的工作量B:
互联网是当前最合适的信息来源
C:
直接获取信息主要是通过眼、耳、鼻、舌、身等感官直接与事物接触,使事物的面貌和特征在大脑中留下印象D:
间接获取信息就是用科学的分析研究方法,鉴别和挖掘出隐藏在表象背后的信息
79.李明想以韦唯演唱的歌曲《爱的奉献》作为作品的背景音乐,呼吁全社会都来关心残障人士,献出自己的一份爱心。
但他手头没有该素材,他应使用以下______方法,才能最快地搜索到歌曲并试听。
B
A:
打开搜狐主页,在搜索框中输入"爱的奉献"B:
打开XXMP3搜索,在搜索框中输入"爱的奉献"
C:
打开XX主页,在搜索框中输入"韦唯"D:
打开雅虎主页,在搜索框中输入"爱的奉献"
80.下列______选项不能甄别信息的价值。
C
A:
针对性B:
及时性C:
普遍性D:
准确性
81.以下有助于甄别信息的准确性的方法是______。
D
①根据信息来源途径判别②不盲目地相信得到的信息③从多渠道获取信息
④根据原有经验判别⑤向权威机构核实
A:
①②B:
③④C:
①②③④D:
①②③④⑤
82.下列通过微博获取信息的描述不正确的是______。
D
A:
通过微博可以快速获取信息B:
通过加入微群可以方便的获取该群组的信息
C:
在手机上安装微博客户端,可快速获取微博信息D:
用户只能从自己关注的微博获取信息
83.下列网上购物的说法正确的是______。
C
A:
在同类商品中,销量最大的一定最好B:
在同类商品中,售价最便宜的一定最好
C:
网上购物也要货比三家,不能完全相信卖家D:
网上购物时只有网上商城的货品和服务才有保障
84.下列关于甄别微博信息的描述不正确的是______。
A
A:
经过认证的名人微博发布的信息是真实的B:
经过认证的政府机构发布的信息是真实的
C:
微博上信息有真有假,要注意甄别D:
我们可以通过@认证的官方微博求证信息的真伪
85.下列各种软件中,属于系统软件的是______。
A
A:
WindowsXPB:
OfficeC:
FlashD:
ACDSee
86.关于冯·诺依曼计算机结构,下列说法正确的是______。
B
A:
由硬件系统和软件系统两部分组成B:
由运算器、存储器、控制器、输入设备和输出设备五部分组成C:
由主机、显示器、键盘和鼠标四部分组成D:
由主板、CPU、硬盘和内存四部分组成
87.下列关于尊重他人知识产权的说法中,错误的是______。
D
A:
公众信息允许大家转载,但应注明出处B:
共享软件可以随意下载,但应在其约定的许可内使用C:
购买正版软件是尊重知识产权的体现D:
自己购买的正版软件,可以放到互联网上共享
88.据统计我国青少年中受到网瘾困扰的人数约为7%,针对这一社会现象,下列说法正确的是______。
C
A:
因特网不能给学生带来学习上的帮助B:
因特网上游戏过多,垃圾信息成堆,可见因特网毫无利用价值C:
应充分挖掘因特网的教育应用资源,引导青少年积极合理使用网络
D:
因特网给青少年带来了不良影响,青少年不应接触因特网
89.利用因特网提供的博客服务,我们可以申请并获得自己的个性化博客空间。
关于博客,下列说法不正确的是______。
B
A:
博客是一种特殊的网络服务,它是继E-mail、BBS等之后出现的又一种网络交流方式
B:
博客也可以用声音做"播客",发贴内容可以不受任何限制
C:
我们可以通过博客将极富个性化的思想、见闻以及个人收集的知识以"帖子"的形式发布到网上
D:
博客基于网页,采用类似于个人网站的表现形式
90.人类社会生存和发展的三大资源是______。
D
A:
物质、资本和能量B:
物质、信息和资本C:
物质、劳动力和能量D:
物质、信息和能量
91.下列不属于信息技术范畴的是______。
C
A:
计算机技术、网络技术B:
网络技术、模式识别技术
C:
转基因技术、燃料电池技术D:
通信技术、多媒体技术
92.名著《三国演义》被不同的人从图书馆里借阅,网上登载的文章《红与黑》被数以万计的人们不断地点击查看。
这都说明信息具有______的特点。
B
A:
可压缩性B:
共享性C:
时效性D:
不完全性
93.关于信息,下列说法正确的是______。
C
A:
信息可以不依赖于载体而独立存在B:
信息是发展到21世纪才出现的
C:
两个人进行交谈或讨论也是在互相传递信息D:
同一条信息对所有人都有相同的价值
94.计算机网络最突出的优点是______。
A
A:
资源共享B:
使用方便C:
可以听音乐D:
传输距离远
95.下列制作电子报刊的步骤,一般情况下,较合理的流程顺序是______。
C
①设计版面②收集与选择素材③确定主题④制作作品⑤评价修改
A:
③①②⑤④B:
①③②④⑤C:
③②①④⑤D:
③⑤①②④
96.现在我们常常听人家说到(或在报纸电视上也看到)IT行业各种各样的消息,那么这里所提到的"IT"指的是______。
BA:
信息B:
信息技术C:
通信技术D:
感测技术
97.关于计算机病毒,下列说法错误的是______。
B
A:
制造、散布计算机病毒是犯罪行为B:
只要计算机不上网就不会感染病毒
C:
应该引起高度重视,增强防范意识D:
计算机病毒具有传染性
98.学校的计算机配置为:
Intel奔腾42.8GHz/1G/160GB/50X,其中"1G"表示的是计算机的______。
A
A:
内存容量B:
显示器型号C:
硬盘容量D:
CPU型号
99.下列选项中全部属于应用软件的是______。
C
A:
Flash、Word、AndriodB:
Windows、Excel、WPS
C:
PhotoShop、Word、ExcelD:
WPS、Windows7.0、Word
100.我国的______首次界定了计算机犯罪。
B
A:
《计算机软件保护条例》B:
《中华人民共和国刑法》
C:
《计算机安全法》D:
《计算机信息网络国际联网安全管理办法》
101.王明收到某大学录取通知书时,该大学已经开学一个月,王明因错过了报到期限而被取消入学资格。
这件事情主要体现了信息的______。
B
A:
共享性B:
时效性C:
载体依附性D:
可处理性
102.作为信息时代的公民,信息素养是我们必备的素养,信息素养包括______。
D
A:
信息意识B:
信息技能C:
文化素养D:
以上都是
103.下面对信息的特征的描述,错误的是______。
C
A:
"增兵减灶"表明信息具有传递性和可伪性特征B:
天气预报、情报等表明信息具有时效性
C:
信息不会随着时间的推移而变化D:
"盲人摸象"表明信息具有不完全性
104.计算机病毒的传播会带给计算机用户不同程度的损失,下列能防止病毒入侵电脑,并且不影响正常应用的方法是______。
C
A:
电脑不上网,不使用外来的软盘与光盘B:
当电脑上网时,不接受任何外来的电子邮件、图片以及游戏等C:
在电脑上安装正版的防病毒软件,并定期升级病毒库D:
不做任何处理
105.下列关于信息的说法,不正确的是______。
B
A:
信息在计算机中是以二进制形式存储和处理的B:
信息本身是一些有形物质,如人体、报纸、书等
C:
信息必须以
展开阅读全文
相关搜索