admin管理员组文章数量:1566223
2024年6月26日发(作者:)
信息技术考前练习题与答案
1、微信账号被盗后,采取的应急处理措施有
A、挂失绑定的银行卡
B、不闻不问,重新注册一个新的微信账号
C、广而告之亲朋好友
D、及时寻求班主任或老师的帮助
答案:ACD
2、排序是将数据按照从小到大或从大到小的顺序进行排列,如运动会成绩
排序等,下列属于常见排序算法的有()
A、选择排序
B、插入排序
C、冒泡排序
D、归并排序
答案:ABCD
3、要对图片进行旋转操作,可以使用的软件有( )
A、Excel
B、ACDSee
C、Windows“画图”程序
D、Photoshop
答案:BCD
4、机器人一般由复杂的( )等组成
A、机械机构
B、驱动机构
C、传感装置
D、控制系统
答案:ABCD
5、属于段落的缩进类型有( )。
A、段落的首行缩进
B、段落的左缩进和右缩进
C、反向缩进
D、段落的末行缩进
答案:ABC
6、能够正确描述“60≤m<100"的表达式有()
A、60≤m<=100
B、m>=60 and m <100
C、m>=60 or m <100
D、not m<60 or m>=100
答案:BD
7、网络常见的拓扑结构有
A、总线型
B、星型
C、树型
D、网型
答案:ABCD
8、以下属于评估网络信息资源过程的是
A、初选
B、精选
C、审核
D、终选
答案:ABD
9、视频的数字化过程一般包括
A、解码
B、采样
C、编码
D、量化
E、压缩
答案:BCD
10、下列语句中,符合python语法的有
A、age=17
B、y+z=10
C、a=b=c=18
D、x,y=y,x
答案:ABD
11、使用计算机网络应该注意的道德规范有( )
A、不蓄意破坏和损伤他人的计算机系统设备及资源
B、应该使用正版软件,坚决抵制盗版,尊重软件作者的知识产权
C、不利用网络侮辱或诽谤他人
D、不利用网络传播计算机病毒
答案:ABCD
12、恶意攻击是指攻击者通过各种方式破坏或共计信息系统,主要分为()
A、被动攻击
B、主动攻击
C、直接破坏网络物理基础设施
D、个人操作不当
答案:ABC
13、以下单元格地址中属于混合地址的有
A、$B2
B、C3
C、$D$5
D、F$4
答案:AD
14、在文档编辑中,,可以按( )等作为排序条件。
A、汉字的笔画
B、拼音
C、数字
D、时间
答案:ABCD
15、下列语句中,属于python中创建列表的有()
A、name=]
B、age=10]
C、year=2020,2021,2022]
D、price=1.2.3.4.5]
答案:ABC
16、下列选项中属于网络空间的应用是
A、微博
B、博客
C、钉钉
D、QQ空间
答案:ABD
17、下列关于信息技术的说法中,正确的有( )
A、信息技术就是计算机和网络技术
B、一切与信息的获取、加工、表达、交流、管理和评价有关的技术都可以
称之为信息技术
C、现代信息技术主要包括计算机技术、通信技术和微电子技术
D、哑语、旗语可以用来交流信息,也属于信息技术的一种
答案:BCD
18、电子表格软件提供了丰富的单元格内置样式和表格样式,可以快速对
单元格或表格进行格式设置,其中在“样式”组中包括哪些设置
A、单元格样式
B、条件样式
C、套用表格样式
D、表格格式
答案:ABC
19、常用的数字媒体素材有
A、文本
B、图像
C、音频
D、视频
E、动画
答案:ABCDE
20、下列属于物联网涉及的基础技术的是
A、LoRa
B、ZigBee
C、NB-Iot
D、CMOS
答案:ABC
21、在Windows操作系统的资源管理器中,常看不到已知类型文件的扩展
名,这是因为 文件的扩展名被隐藏了。
A、正确
B、错误
答案:A
22、如果一台机器能够与人类对话而不被辨别出其机器的身份,那么这台
机器便具备智能,这一设想被称为“图灵测试”。
A、正确
B、错误
答案:A
23、根据《互联网信息服务管理办法》,按照规定留存相关网络日志应大
于六个月( )
A、正确
B、错误
答案:B
24、Python变量名能以数字开头。( )
A、正确
B、错误
答案:B
25、黑客使用口令攻击目标系统时,不会用到恶意代码。
A、正确
B、错误
答案:B
26、所有知识都适合在线学习。
A、正确
B、错误
答案:B
27、随着数字媒体技术的发展,同一种媒体格式可以适应所有的电子设备( )
A、正确
B、错误
答案:B
28、机器学习是人工智能的核心内容,要让计算机具有“智能”,需要让
计算机学会学习( )8.1
A、正确
B、错误
答案:A
29、Modem 调制解调器,把数字信号转换成模拟信号的过程称为调制,把模
拟信号转换数字信号的过程称为调解( )
A、正确
B、错误
答案:A
30、SmartArt图形中的关系图用于显示组织中的分层信息与上下级关系。
( )
A、正确
B、错误
答案:B
31、当登录网站时,输错五次密码就无法正常登录,这是一种保护系统安
全的措施。
A、正确
B、错误
答案:A
32、大数据处理主要指从海量数据中获取需要的信息,并进行加工分析得
到有用的知识。
A、正确
B、错误
答案:A
33、Python变量名只能由字母和数字组成。( )
A、正确
B、错误
答案:B
34、在文档中编制目录常用的方法是使用大纲级别格式或标题样式。( )
A、正确
B、错误
答案:A
35、DoS攻击属于主动攻击。
A、正确
B、错误
答案:A
36、函数是指一段封装在一起的可实现某一特定功能的程序块( )
A、正确
B、错误
答案:A
37、由于病毒或黑客攻击等情况的存在,大量网络资源被非法占用,导致
用户无法访网络,此时可先拔掉网线,安装最新的杀毒软件并查杀病毒。
A、正确
B、错误
答案:A
38、在演示文稿中,通过“相册”功能插入的多张图片的位置是不能调整的。
( )
A、正确
B、错误
答案:B
39、( )从网上下载的多媒体作品可以任意复制和修改
A、正确
B、错误
答案:B
40、语音识别输入是将人类的语音转换为计算机可处理的输入内容,如文
字、数字、符号和词汇、语句等。
A、正确
B、错误
答案:A
41、在信息时代,国家、社会和个人的信息安全理和技术三个要素,从法
律体系、自律机制、个层面构建起信息安全保障体系,才能从根本虫机构一般
采用“两地三中心”容灾备面临越来越多的挑战,只有关注人、管管理标准、
组织机构、技术应用等多上遏制系统性风险。
A、正确
B、错误
答案:A
42、地图和出行类APP给人们的交通出行带来了极大的便捷,也能提高人
们的出行效率( )
A、正确
B、错误
答案:A
43、Word中默认的行距为1.5倍行距。( )
A、正确
B、错误
答案:B
44、随机排列的数据既可以使用顺序查找,也可以使用二分查找。( )
A、正确
B、错误
答案:B
45、镜头运动方式可以不符合人们观察事物的习惯。( )
A、正确
B、错误
答案:B
46、当公式复制到一个新的位置时,公式中的相对引用地址会发生改变。
A、正确
B、错误
答案:B
47、当数据透视表的数据更新时,数据透视表会随之更新
A、正确
B、错误
答案:A
48、机器人是自动化时代的宠儿,只运用计算机学科的成果而诞生。
A、正确
B、错误
答案:A
49、当工作表中的数据发生改变时,相关的图表也会自动更新。
A、正确
B、错误
答案:A
50、排序算法有很多,如选择排序、插入排序、冒泡排序、堆排序等。( )
A、正确
B、错误
答案:A
51、使用除草机器入完全避免了除草剂的使用。
A、正确
B、错误
答案:A
52、新用户注册账号时,采用的密码应该越复杂越难记越好。
A、正确
B、错误
答案:B
53、GIF格式保存的文件较小,所以网页中插入的图像文件常使用此格式( )
A、正确
B、错误
答案:A
54、纯文本文档只保存文本,不保存其格式设置,常用于保存程序源代码。
( )
A、正确
B、错误
答案:A
55、计算机的分辨率是不可以调整的。
A、正确
B、错误
答案:B
56、在电子表格软件中对西文字符进行排序是不能区分大小写的。
A、正确
B、错误
答案:B
57、机械手可称为机器人。
A、正确
B、错误
答案:A
58、( )矢量图像与分辨率有关,分辨率越高,图像越清晰,存储空间也
越大
A、正确
B、错误
答案:B
59、在信息系统中,用十进制数代码的形式来表示信息和数据( )
A、正确
B、错误
答案:B
60、使用快捷键Ctrl+D可以打开“字体”对话框。( )
A、正确
B、错误
答案:A
61、卷标2TB的硬盘,在计算机中识别出来的容量却不足2TB,原因是商
家将单位之间 的级间倍数当成1000来计算,而计算机以1024作为级间倍数。
A、正确
B、错误
答案:A
62、continue和break语句都可以实现跳转,两者的效果完全一样。( )
A、正确
B、错误
答案:B
63、样式是各种字符格式和段落格式等组合设置( )
A、正确
B、错误
版权声明:本文标题:信息技术考前练习题与答案 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://www.elefans.com/xitong/1719400240a776374.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论