文档视界 最新最全的文档下载
当前位置:文档视界 › 2015信息学业水平练习题—选择、判断题(带答案)资料

2015信息学业水平练习题—选择、判断题(带答案)资料

2015信息学业水平练习题—选择、判断题(带答案)资料
2015信息学业水平练习题—选择、判断题(带答案)资料

一、必修选择题(共15个小题,每小题2分,共30分)

(一)

1.关于信息,下列说法正确的是( B )

A .信息是一种资源,使用后会产生损耗

B .两个人聊天,也是在互相传递信息

C .传递信息的途径只有一种,获得信息的途径有多种

D .信息被一个人使用时其他人就不能使用

2. 二进制数11与十进制数2相加的结果是( C )

A .(1110)2

B .(1100)2

C .(0101)2

D .(1010)2

3.多媒体电脑能够处理文字、声音、图像等信息,主要是因为这些信息都已被( B )

A .智能化

B .数字化

C. 网络化 D .虚拟化

4.在导弹发射的训练中,有时采用计算机模拟训练这种形式,其主要应用的技术是(C )

A. 网格计算

B. 网络技术

C .虚拟现实 D. 智能化社区

5.学校需要全体师生马上到操场集合,最有效的信息传递方式是( D )

A .在宣传栏贴上公告

B .在学校网站上发布通知

C .在校园网BBS 论坛上留言

D .利用校园广播

6.小明经常浏览学校网站,下列能使操作更加便捷的是( B ) ①将学校网址设为浏览器主页地址

②直接在地址栏中输入学校名称

③通过搜索引擎搜索学校的网址再打开 ④将学校网址添加到收藏夹中

A .②③

B .①④

C .①③

D .②④

7.用Word 制作电子报刊作品时,需要将某图片作为一段文字的背景。其过程为:插入图片文件后,设置图片格式,将版式设置为( C )。

8.Excel 工作表中,B4:E6单元区域包含的行数和列数分别是( A )。 A.3,4 B.4,6 C.6,

4 D.4,3 9.家用扫地机器人具有自动避障、自动清扫等功能,这主要体现了( A )

A .人工智能技术

B .网络技术

C .多媒体技术

D .数据管理技术

10.小明把银行卡插入ATM 机后可以查看银行卡上的余额,这一过程实质是对数据库进行( D )。

A.修改记录操作

B.添加记录操作

C.删除记录操作

D.查询操作

A .

B . . D .

11.信息表达的规范化就是表达信息时要遵照一定的标准,英文字母和有关符号在计算机中采用的编码是( D )

A.MP3 B.JPEG C.MPEG D.ASCII

12.在发送邮件时,如果在收件人处填写了一个不存在的电子邮箱地址,发送后电子邮件系统通常将( D )

A.禁止发送者继续使用该电子邮件系统

B.不停地尝试发送

C.自动修正错误后再发送

D.给发送者发去一个无法送达的通知邮件

13.小刘在一个BBS中看到一篇有关今年高考的帖子,他也想发表一下自己的观点,可BBS网页上却说他没有跟帖的权限,最可能的原因是( A )

A.他是以游客的身份登录进去的 B.他是以注册用户的身份登录进去的

C.他是以坛主的身份登录进去的 D.他是以版主的身份登录进去的

14.在制作网页时,下列可以作为设置超链接的对象有( B )。

①文字②背景音乐③图片④表格

A.①② B.①③ C.②④ D.②③

15.以下几个文件中,使用了无损压缩技术的是( A )

A.File.rar B.Picrure.jpg C.Video.mpg D.Music.mp3

(二)

1.古人将文字、符号刻在龟甲上,这主要体现了信息特征中的( A )

A.载体依附性 B.时效性 C.真伪性 D.可加工性

2.某电子设备的电路板上有一个4位的“跳板开关”,此开关每一位都只有“打开”和“闭合”两种状态。这个“跳板开关”最多可以表示的状态数是(C )

A.8

B.24

C.16

D.12

3. 下列关于计算机的基本功能与特征的说法正确的是( C )

A. 计算机应用几乎无所不在,所以说计算机是无所不能的工具。

B. 某研究小组利用计算机将圆周率π计算到小数点后12411亿位,这是人工无法独立完成的计算,所

以说计算机比人聪明。

C. 计算机的基本功能是计算,所以图像、声音加工的本质也是通过计算完成的。

D. 现在计算机的内存、硬盘越来越大,因此存储容量越大,计算机就越好

4.我们在用Windows中的“录音机”软件录制声音文件时,是将声音( D )

A.转换成ASCII码 B.转换成像素点

C.转换成区位码 D. 进行数字化

5.下列行为符合网络道德规范的是( D )

A.聊天时对网友不礼貌地语言反唇相讥,任意谩骂

B.将自己购买的正版软件复制给他人使用

C.帮助网友解密正版杀毒软件,延长使用期

D.在论坛上对别人发布的“计算机故障”求助,给予帮助

6.有一个网页文件包含下列元素:①文字、②图片、③链接、④音频,将该网页以“文本文件”类型保

存到本地磁盘,则保存下来的文件内容包含( A )

A.① B.①② C.①②③ D.①②③④

7. 将学生的考试成绩表存放到数据库中时,某位同学所有学科的成绩构成一条 ( A )

A.记录

B.行

C.信息

D.数据

8.学校要举行篮球比赛,采用淘汰赛制,各队之间的对阵方案,采用下列哪种表达方法更好些(D)

A.文本描述

B.流程图

C.表格

D.结构图

9.以下有关计算机病毒特征的说明正确的是( A )

A.传染性、潜伏性、隐蔽性、破坏性、可触发性

B.传染性、破坏性、易读性、潜伏性、伪装性

C.潜伏性、可触发性、破坏性、易读性、传染性

D.传染性、潜伏性、免疫性、安全性、激发性

10.下列关于表格信息加工的说法中不正确的是( D )。

A.一个Excel工作薄可以有多张工作表

B.SUM( )函数可以进行求和运算

C.B3表示第3行第2列处的单元格地址

D.饼图适合表示数据变化趋势

11.要想将报纸上的文章录入到电脑里,手工录入比较慢,我们可以借助现代技术来完成:扫描→识别→编辑,这三个步骤分别需要使用哪些硬件和软件?( B )

A.扫描仪、金山快译、Word

B.扫描仪、尚书OCR、记事本

C.数码相机、尚书OCR、Excel

D.数码相机、金山快译、记事本

12.在网络上交流信息需要遵循一定的标准,目的是为了信息表达的( D )

A.自由化 B.通俗化 C.数字化 D.规范化

13.关于博客下列说法不正确的是( B )

A.博客是一种特殊的网络服务,它是继E-mail、BBS之后出现的一种网络交流方式。

B.博客就是网络日志,用于记录个人的思想和日常经历,内容仅限于文本。

C.我们可以通过博客将个人的观点以“帖子”的形式在网络上发布出来共享。

D.博客可以通过权限设置,来拒绝别人的评论。

14.申请一个电子邮箱并向朋友发送邮件的操作过程如下:

①填写用户名、密码等相关信息,完成注册

②打开提供电子邮件服务的网站

③登录邮箱并发送邮件

④找到并单击有关注册的链接

正确的操作顺序是( D )

A.①②③④ B.②③④① C.③④①② D.②④①③

15.某政府网站设置了网上申报服务系统,为企业项目的申报带了极大的方便,这是将信息技术应用在(B )

A.商务信息化方面 B.政务信息化方面

C.社区信息化方面 D.小区智能化方面

(三)

1.小孙将杂志上刊登的一篇文章扫描后,通过OCR软件和文字处理软件处理,保存在计算机中。对此处理过程,下列叙述正确的是( B )

A.计算机中的信息可以复制,因此只有计算机中的信息才具有共享性

B.信息可以通过多种技术手段进行加工和处理

C.文章保存到计算机后,由于载体发生改变,信息也会随之发生改变

D.可以将扫描后获得的稿件以自己的名义向其它杂志重新投稿

2.某军舰上有5盏信号灯,信号灯只有"开"和"关"两种状态,如果包括5盏信号灯全关的状态,则最多能表示的信号编码数为( C)

A. 20种

B.10种

C.32种

D.5种

3.经过半个多世纪的研究和反复测试,现在计算机系统和组成电路在设计上隐含的错误已越来越少。这说的是计算机基本特征中的( C )

A.运算速度快B.存储容量大C.准确性高D.无所不能

4.随着我国知识产权法制环境的建立和改善,下列说法正确的是:( A )

A.未经著作人同意而复制共享他人软件的行为,是侵权行为

B.销售盗版软件属于违法行为,购买和使用盗版软件不属于违法行为

C.在网站上提供下载他人解密的软件,不会构成对著作人的侵权

D.受法律保护的软件,一经购买就可以复制给他人使用

5.小强在去西藏旅游的过程中拍了大量优美的风景照片,为了和远方的朋友们分享这些照片。下列哪些途径比较可取?( B )

①放在自己电脑里,有需要的过来复制

②打印很多张,别人需要就给

③传到自己的QQ空间里

④开个博客,放到博客里

A.①② B.③④ C.②③ D.①②④

6.在IE浏览器的地址栏中输入网址https://www.docsj.com/doc/704987111.html,并按回车键后,地址栏中内容自动变成为

“https://www.docsj.com/doc/704987111.html,/”,其中“http”的中文含义是( B )

A.文件传输协议 B.超文本传输协议

C.电子邮局协议 D.超链接

7.小明收到一条手机短信,称他的手机号码在一次抽奖活动中了一等奖,奖品为价值8999元的高档联想笔记本一台,要求小明在两天之内,向一指定帐号汇款300元,以办理奖品邮寄手续,你认为这条信息属于( D )

A.有效信息 B.高准确度信息

C.高可信度信息 D.低可信度信息

8.下列关于算法的描述,正确的是( D )

A.描述算法的方法只有流程图

B.算法就是数值计算的方法

C.同一种算法只能用一种程序语言来实现

D.算法是描述解决问题的方法和步骤

9.李老师在编制试卷时,需要将文档中的所有的“不正确”三个字加上着重号,若批量实现这个功能,

可以运用Word软件(A)

A.查找和替换功能B.页眉和页脚功能C.批注功能D.自动更正功能

10.Excel中“求平均数”的函数是(D)。

A.Max()

B.Min()

C.Sum()

D.Average()

11.下列属于数据库管理系统软件的是(A)。

A.Access

B.FlashGet

C.WinZip

D.VB

12.小明到某地去社会调查,由于听不懂当地的方言,小明很难与当地人进行交流。这件事说明了(B)

A.信息表达要数据化

B.信息表达要规范化

C.信息表达要多元化

D.信息表达要书面化

13.在论坛中下列行为被允许的是(A)

A.举报论坛中的不良信息

B.将论坛中的不良言论随意引用、转贴

C.将自己在收费网站上购买的电子书,发布在论坛上供大家免费阅读

D.在论坛上发贴,编造谎言,利用人们的同情心获取捐款

14.小李准备制作一个网站,在素材收集阶段,下列做法比较恰当的是(A)

①将各类素材按类型分别存放在不同的文件夹中

②为便于识别素材,将网上下载的素材文件重新命名

③对图片根据需要进行剪裁、压缩等处理

④网上信息是公开发布的,不存在版权问题,所有素材都可以随意下载和使用

A.①②③ B.①②④ C.①③④ D.②③④

15.下列不是信息技术发展趋势的是(D)

A.越来越友好的人机界面 B.越来越个性化的功能设计

C.越来越高的性能价格比 D.越来越复杂的操作步骤

(四)

1.下列哪一选项,使得人类在信息传递方面首次突破了时间和空间的限制 ( B )

A.语言的产生和使用 B.文字的发明和使用

C.造纸术和印刷术的发明和应用 D.电报电话的发明和应用

2.汉字点阵是一种用黑白两色点阵来表示汉字字形的编码,一个16×16点阵字模的存储容量为(C)

A.1字节

B.16字节

C.32字节

D.64字节

3.某数据文件压缩后的数据是512KB,已知其压缩比20:1,原文件数据是( B )

A.4MB

B.10MB

C.56KB

D.2560KB

4.下列行为最有可能导致信息安全问题的是(D)

A.对数据定期进行备份

B.及时安装计算机系统的补丁程序

C.安装正版杀毒软件并定期升级

D.打开陌生网友留言中链接的网址

5.在超市购物结帐时,收银员要对商品上的条形码进行扫描,该扫描过程属于(B)

A.信息的编码

B.信息的采集

C.信息的发布

D.信息的表达

6.下列主要用于网页浏览的软件是(C)

A.Word B.Excel C.Internet Explorer D.Access

7.小江收到一条手机短信,称他被中央电视台“非常6+1”节目组抽为幸运用户,获得去现场参加节目的机会,但要他先汇款500元到一指定账号,作为参加节目的服装费用,下列对此类信息的评价及处理恰当的是(D)

A.信息可信度高,可以直接将钱汇到指定账号

B.信息可信度较高,与短信发送者核实后再汇款

C.信息可信度较低,但机会难得,先汇钱过去试试运气

D.信息可信度低,可通过中央电视台官方渠道核实或举报

8.用计算机编程来求解某一方程的解,通常的步骤是(C)。

A.设计算法→编写程序

B.编写程序→调试程序→检测结果

C.分析问题→设计算法→编写程序→调试运行→检测结果

D.编写程序→调试运行

9.在Word软件中,输入“顶顶大名”后能自动改成“鼎鼎大名”,这主要利用了字处理软件的

(B)

A. “替换”功能

B. “自动更正”功能

C. “修正”功能

D. “修订”功能

10.

若用Excel图表来体现各年龄段网民的比例,应选择的图表类型是(B)。

A.柱形图

B.饼图

C.折线图

D.条形图

11.小明想对父母的老照片进行加工处理,需要对其进行旋转、裁切、色彩调校、滤镜调整等加工,可选择的工具是(B)

A.画图 B.Photoshop C.Flash D.Cool3D

12.下面所列出的条目中属于数据库主要特点的是(D)。

①存储大量数据②高效检索③管理操作繁琐④通过网络实现数据共享

A.①②③ B.②③④ C.①③④ D.①②④

13.历届奥运会的开幕式,都是人们关注的焦点,有人是通过电视来看直播,有人是通过收音机来听直播,这说明了( C )

A.信息的表达方式是唯一的,获取信息的方法也是唯一的

B.信息的表达方式是多样的,获取信息的方法是唯一的

C.信息的表达方式是多样的,获取信息的方法也是多样的

D.信息的表达方式是唯一的,获取信息的方法是多样的

14.小李打开电子邮件收件箱,发现其中有一封邮件有回形针标志,该标志表示( B )

A.紧急邮件 B.有附件 C.邮件未读 D.已回复

15.小王打算为班级做一个网站,以下是网页制作的几个主要过程,正确的顺序为:(D )

①制作网页②网页的策划③调试与发布④素材的收集与整理

A.②①③④ B.②③④① C.②④③① D.②④①③

(五)

1.右图为某台计算机资源管理器的部分截图,下列说法错误的是( B )。

A.当前可见的硬盘分区有三个

B.F盘是计算机硬盘的一个分区

C.硬盘和光盘均属于外存储器

D.资源管理器能管理计算机资源

2.使用Word进行文字处理时,伴随“输入—存储—打印”的过程,所涉及的汉字编码分别是( A)

A.输入码、机内码、字形码

B.拼音码、机内码、交换码

C.拼音码、ASCII码、字形码

D.输入码、机内码、打印码

3.一幅400×600像素的黑白两色图像与一幅同样像素的16色彩色图像相比,所需的存储空间( A)A.后者肯定大于前者 B.前者肯定大于后者

C.完全相同 D.无法判定其大小关系

4.从信息安全角度看,以下选项中安全性相对较高、比较适合作为密码的是( B )

A.19980806

B.MSN5/APP#8

C.ABCDEF

D.138********

5.信息获取的方法多种多样,利用卫星采集地球相关信息的主要获取方法属于( A )

A.通过遥感遥测获取信息 B.通过收看电视节目获取信息

C.通过查阅书籍资料获取信息 D.通过光盘等电子出版物获取信息

6.下列哪个软件不能用来浏览网页?( D )

A.IE B.火狐 C.傲游 D.PhotoShop

7.小强在百度网站搜索“PM2.5”的有关资料时,他输入的“PM2.5”这几个字符一般被称为( B )A.搜索引擎 B.关键词

C.主题目录 D.网页标题

8.制作网页时,图片通常采用GIF或JPEG格式,这是为了使网页( A )

A.浏览时速度更快 B.设计制作更方便

C.编辑修改更容易 D.浏览时更清晰

9.指纹考勤机的工作原理是通过提取指纹图像的特征进行身份识别,其工作流程可以分为下列几个步骤,正确的顺序应该是( A )。

①指纹图像采集

②匹配成功之后,自动进行签到记录并发出“已签到”的提示声音

③指纹图像特征值的匹配

④指纹图像特征提取

A.①④③②

B.①②④③

C.①③④②

D.①④②③

10.审阅Word文档时,想在原文档中添加修改意见,最好运用Word软件的( C )

A.查找和替换功能

B.页眉和页脚功能

C.批注功能

D.自动更正功能

11.下列说法错误的是( B )。

A.Excel是电子表格软件

B.PhotoShop是音频播放软件

C.PowerPoint是演示文稿

D.WPS是文字处理软件

12.要对山东省普通高中学生进行学籍管理,最科学有效的方法是采用( C )

A.档案管理

B.文件管理

C.数据库管理

D.人工管理

13.关于信息表达与交流,下列说法正确的是( D )

A.信息的表达与交流不需要遵守任何规范

B.电子公告板是网上唯一的信息交流方式

C.信息表达是在因特网出现后产生的

D.同一种信息内容可以采用不同的表达方式

14.进入一个网站的WEB页面时,我们在浏览器中首先看到的页面称为首页。首页默认的文件名一般为

( B )。

A.Logo

B.index.htm

C.URL

D.shouye.html

15.某智能报警系统与电话相连,当有小偷时,系统能通过电话联系到主人,主人可监听现场的声音,也

可以启动现场警报来吓阻小偷,这是将信息技术应在( D )

A.电子商务方面 B.政务信息化方面

C.教育信息化方面 D.家庭智能化方面

二、必修判断题(共5个小题,每小题2分,共10分)

(一)

1.编制计算机程序解决问题的一般过程是:分析问题、编写程序、调试运行、设计算法。( B )

A.正确

B.错误

2.电子邮箱的管理用到了数据库技术,申请一个新的电子邮箱就是添加了一个新的记录( A )

A.正确

B.错误

5.计算机内部用二进制代码来传送、存储、加工数据或指令。( A )

A.正确

B.错误

(二)

1.在信息获取过程中,信息评价环节并不重要,可有可无。( B )

A.正确

B.错误

2.操作系统是计算机最基本的系统软件。( A )

A.正确

B.错误

3.对计算机中的文件进行加密,可以防止计算机感染病毒。( B )

A.正确

B.错误

4. 将一幅bmp格式的图片转换为jpg格式,图片的质量会变的更高( B)

A.正确

B.错误

5.高中生学习信息技术的目的是为了提高自身的信息素养( A )

A.正确

B.错误

(三)

1.在Excel单元格中的数据显示为“####”是由于该单元格中输入的公式或函数错误(B)

A.正确

B.错误

2.公安机关利用指纹识别系统鉴定人的身份属于人工智能的一个应用。( A )

A.正确

B.错误

4.智能ABC输入法属于形码(B)

A.正确

B.错误

5.利用迅雷下载文件,如果没有下载完成就关闭计算机,下次开机下载的时候,可以接着上次下载的断点处继续下载。( A )

A.正确

B.错误

(四)

1.信息只有被利用才能体现出其价值。( A )

A.正确

B.错误

3.元搜索引擎,可以同时在多个搜索引擎上进行搜索信息。( A )

A.正确

B.错误

4. Excel中的图表不能直接复制到Word文档中( B )

A.正确

B.错误

5.数据管理技术的发展先后经过了人工管理、数据库系统管理、文件系统管理这几个阶段。(B )

A.正确

B.错误

(五)

1.在因特网上存在着各种各样的信息,并不是所有的信息都是可信的、有价值的。 ( A )

A.正确

B.错误

2.将本地电脑收藏夹中的文件复制到其它电脑上,不能实现收藏夹内网址的快速迁移(B)

A.正确

B.错误

3.在Excel中,选中数据源,制作完成图表之后,发现数据源中某一数据有误并进行了修改为此图表也要随之做相应的手动修改( B )

A.正确

B.错误

4.计算机软件系统可分为系统软件和应用软件( A )

A.正确

B.错误

5.图像的魅力主要体现在信息丰富,形象直观,并且可以跨越语言的障碍( A )

A.正确

B.错误

四、选修选择题(共5个小题,每小题2分,共10分)

(一)

1.根据统计,当前计算机病毒扩散最快的途径是( B )。

A. 软件复制

B. 网络传播

C. 磁盘拷贝

D. 运行游戏软件

2.目前使用的IPV4地址由多少个字节组成( B )

A. 2

B. 4

C. 8

D.16

3.计算机网络是( A )相结合的产物。

A.计算机技术与通讯技术

B.计算机技术与电话技术

C.无线技术与有线技术

D.信息技术与传输技术

4.以交换机或主机等为中央结点,其他计算机都与该中央结点相连接的拓扑结构是( C )

A. 环形结构

B. 总线结构

C. 星形结构

D. 树型结构

5.为保障学校局域网的安全,学校决定添置硬件防火墙。防火墙放置的合适位置是( B )。

A. 学校域名服务器上

B. 学校局域网与外网连接处

C. 教学区与图书馆服务器之间

D. ftp服务器上

(二)

1.IP地址19

2.168.1.5属于哪一类IP地址( B )

A. D类

B.C类

C.B类

D.A类

2.办公大楼内各个微机已经联网,这个网络属于( B )。

A.WAN

https://www.docsj.com/doc/704987111.html,N

C.MAN

D.WLAN

3.网页排版一般都用( A )来控制文本、图片、动画、视频的位置

A.表格

B.段落

C.样式表

D.章节

4.网络只认识IP地址,但它很难记忆,于是人们发明了( A ),给主机赋予一个用字母代表的名字,允许用户使用该名字访问因特网,并负责进行IP地址与名字之间的转换工作。

A .DNS域名系统 B. WINDOWS系统

C. Office系统 D .点分十进制系统

5.由网址https://www.docsj.com/doc/704987111.html,可以看出,它是中国 ( B )的网站

A .军事部门

B .政府部门

C.教育部门

D.经济部门

(三)

1.OSI模型和TCP/IP协议体系分别分几层( C )

A. 7 和 7

B. 7和 5

C. 7 和 4 D .4 和 4

2.分组交换与电路交换相比较,主要有以下特点( C )。

A .实时性好,线路利用率高

B .实时性好,线路利用率低

C. 实时性差,线路利用率高

D. 实时性差,线路利用率低

3.在网络连接设备中,( D )的主要用途是实现不同网络之间的互连。

A .中继器 B.集线器

C .交换机 D.路由器

4.在IP地址中,能够标识主机最多的是( A )

A.A类

B.B类

C.C类

D.D类

5.在IE地址栏中输入的“https://www.docsj.com/doc/704987111.html,”中的“https://www.docsj.com/doc/704987111.html,”属于( B )

A.主机名

B.域名

C.电子邮件地址

D.IP地址

(四)

1.IP电话和固定电话使用的数据交换技术分别是( B )

A. 电路交换技术和分组交换技术

B. 分组交换技术和电路交换技术

C.报文交换技术和电路交换技术

D. 分组交换技术和报文交换技术

2.因特网使用的是( A )协议。

A.TCP/IP

https://www.docsj.com/doc/704987111.html,BEUI

C.IPX/SPX

https://www.docsj.com/doc/704987111.html,WARE

3.网络传输速率的单位是bps,其含义是( C )。

A. Bytes Per Second

B. Bad Point when Save

C. Bits Per Second

D . bits Per hourS

4.广域网与局域网之间的主要区别在于( B )。

A. 采用的协议不同

B. 分布范围不同

C. 使用者不同

D. 通信介质不同

5. IP地址采用点分十进制书写时,每个十进制数的范围是( B )

A. 0-128

B. 0-255

C. 1-127

D.1-256

(五)

1.建立主题网站的顺序是( C )

A.网站的设计→网站的规划→网页的制作→网站的评价→网站的发布与管理

B. 网站的设计→网站的规划→网页的制作→网站的发布与管理→网站的评价

C.网站的规划→网站的设计→网页的制作→网站的发布与管理→网站的评价

D.网站的规划→网页的制作→网站的设计→网站的评价→网站的发布与管理

2.局域网、城域网和广域网是以( D )来划分的。

A.网络所使用的协议

B.信息交换方式

C.网络的使用者

D.网络的规模或计算机的分布范围

3.使用网络的FTP功能,可以实现( A )。

A.文件传输

B.网页的浏览

C.远程登录

D. 收发电子邮件

4.网络管理员写给数学老师的一张带有IP地址的纸条:“您的IP地址是10.33.5

5.?66”,其中“?”位置的数字模模糊糊,那么你认为“?”位置的数字应该是( A )

A. 1

B.2

C. 3

D. 4

5. 以下交流方式中,不属于实时交流方式的是( C )。

A. QQ

B. MSN

C. E-mail

D. 阿里旺旺

信息技术及信息安全公需科目考试答案判断题

信息技术与信息安全公需科目考试答案判断题(保留的是正确答 案) : 1.(2分) 计算机网络所面临的威胁主要有对网络XX息的威胁和对网络设备 的威胁两种。 你的答案: 正确得分: 2分 2.(2分) 非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。 你的答案: 错误得分: 2分 3.(2分) 在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。 你的答案: 正确得分: 2分 4.(2分) 卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不 同而变化。 你的答案: 正确得分: 2分 5.(2分) 信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。 你的答案: 正确得分: 2分 6.(2分) 数字签名在电子政务和电子商务中使用广泛。 你的答案: 正确得分: 2分 7.(2分) MySQL是瑞典MySQLAB公司推出的一款关系型数据库系统,主要用于大型系统。

你的答案: 错误得分: 2分 8.(2分) 某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。 你的答案: 错误得分: 2分 9.(2分) 信息安全风险评估的自评估和检查评估都可依托自身技术力量进行 也可委托具有相应资质的第三方机构提供技术支持。 你的答案: 正确得分: 2分 10.(2分) 网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。 你的答案: 正确得分: 2分 11.(2分) 我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。 你的答案:正确得分: 2分 12.(2分) 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。 你的答案: 正确得分: 2分 13.(2分) 信息隐藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以及信息的发送方和接收方隐蔽。 你的答案: 正确得分: 2分 14.(2分) 的附件如果是带有.exe、.、.pif、.pl、.src和.vbs 为后缀 的文件,应确定其安全后再打开。 你的答案: 正确得分: 2分

2015年12月信息技术会考题及答案讲解

重庆市普通高中2015年12月学生学业水平考试 信息技术试卷 注意事项: 1.本试卷总分为100分,考试时间为90分钟。 2.答题前,考生务必将考场地点、毕业学校、姓名、准考证号、考试科目等填写在答题卡上的规定位置,并用2B 铅笔填涂相关信息。 3.所有试题的答案请用2B 铅笔填涂在答题卡上。 一、判断题(共22题,每题1分,共计22分) 1.信息论的奠基人之一香农认为信息是“用来消除不确定性的东西”,指的是有新内容或新知识的消息。( ) A .正确 B .错误 2.文本信息加工中字体的选用,可以根据个人的风格、审美爱好和报告的性质进行选择,但必须保证读者能够清楚、方便且迅速地阅读。( ) A .正确 B .错误 3.在编排报刊类文档时,文本框工具不能用来在版面中灵活放置文本。( ) A .正确 B .错误 4.Excel 中“求和”的函数是Sum()。( ) A .正确 B .错误 5.一个Excel 工作薄只能有一张工作表。( ) A .正确 B .错误 6.某老师用数码摄像机拍摄了学生秋游的视频 ,现在她想给这些视频加上合适的背景音乐,这项工作可以选用画图软件完成。( ) A .正确 B .错误 7.使用“Windows 照片查看器”打开“蝶.jpg ”图片,用鼠标拖动滑块按钮改变图像大小(如右图左下角方框所示),则该图片的像素将会增加。( ) A .正确 B .错误 8.在使用应用程序的过程中,可能会遇到一些灰色或暗淡 的菜单命令,这些命令是不可用的。( )

A.正确B.错误 9.用计算机高级语言编写的程序代码需要“翻译”为机器语言程序(由1和0代码 组成),才可以让计算机执行。( ) A.正确B.错误 10.VB赋值语句“n = 1”的作用是把赋值运算符“=”右边的值“1”赋给左边的变 量n。( ) A.正确B.错误 11.我国“蛟龙”号深潜器操作员,使用计算机模拟系统进行深潜作业训练,这一系 统主要采用的是虚拟现实技术。() A.正确B.错误 12.“微信朋友圈”是腾讯微信上的一个社交功能,用户可以通过朋友圈发表文字和 图片,但不可以将文章或者音乐分享到朋友圈。() A.正确B.错误 13.Access属于数据库管理系统。() A.正确B.错误 14.计算机感染病毒后,可以采用强制关闭计算机清除病毒。() A.正确B.错误 15.我们在网上与他人交流时,要注意保护好个人隐私,同时也要尊重他人,文明用网。() A.正确B.错误 16.关于电子邮件,只能给别人发电子邮件,不能给自己发送。()A.正确B.错误 17.用右键单击网页中的图片,选择“图片另存为”,可以将图片保存到计算机中。() A.正确B.错误 18.全景环视技术是把相机环绕360o拍摄的一组照片拼接成一个全景图像,用播放软 件在互联网上显示。从严格意义上讲,全景环视技术并不是真正意义上的三维图形技术。( ) A.正确B.错误 19.在WWW服务中,统一资源定位符(URL)由协议、域名与文件名三部分组成。( ) A.正确B.错误 20.网络协议制定了计算机之间交换信息的规则和约定。( ) A.正确B.错误 21.网页上只要有“动”的效果就是动态网页。() A.正确B.错误

2015新企业会计准则(继续教育)判断题100%有答案其它自己判断

1、乙企业“原材料”科目借方余额300万元,“生产成本”科目借方余额200 万元,“材料采购”科目借方余额50万元,“材料成本差异”科目贷方余额30万元,库存商品借方余额550万元,存货跌价准备贷方余额50万元。该企业期末资产负债表中“存货”项目应填列的金额为( B)万元。 A.1170 B.1020 C.1070 D.1040 2、企业期末编制资产负债表时,下列各项应包括在存货项目的是 B ,A未运走的商品B委托代销C合同约定购入的商品D在建工程购入的工程物资 3、专利权有法定有效期限,一般专利权的有效期限为?年 B 5 10 15 20 4、某企业购入W上市公司股票100万股,并划分为交易性金融资产,共支付款项2000万元,其中包括已宣告但尚未发放的现金股利200万元。另外,支付相关交易费用5万元。该项交易性金融资产的入账价值为( C)万元。 1795 5、下列说法不正确的是 (A) 法律主体必然是会计主体 6、甲企业2007年1月1日,以银行存款购入乙公司10%的股份,并准备长期持有,采用成本法核算。乙公司于2007年5月2日寅告分派2006年度的现金股利100 000元。2007年乙公司实现净利润400 000元,2008年5月1日乙公司宣告分派2007年现金股利200 000元。甲公司2008年确认应收股利时应确认的投资收益为(A)元。 A.30 000 B.20 000 C.40 000 D.0 7、下列项目中,一般纳税企业应计入存货成本的有( B)。 A.购入存货支付的关税 B.购入材料支付的增值税 C.运输的合理损耗 D.自制存货生产过程中发生的直接费用 8、与平均年限法相比,采用年数总和法对固定资产计提折旧将导致(A) A.计提折旧的初期,企业利润减少,固定资产净值减少 B.计提折旧的初期,企业利润减少,固定资产原值减少 C.计提折旧的后期.企业利润减少,固定资产净值减少 D.计提折旧的后期,企业利润减少,固定资产原值减少 9/某股份有限公司按单项存货计提存货跌价准备,存货跌价准备在结转成本时结转。该公司2004年年初存货的账面余额中包含甲产品1800件,其实际成本为540万元,已计提的存货跌价准备为45万元。2004年该公司未发生任何与甲产品有关的进货,甲产品当期售出600件。2004年12月31日,该公司对甲产品进行检查时发现,库存甲产品均无不可撤销合同,其市场销售价格为每件0.26万元,预计销售每件甲产品还将发生销售费用及相关税金0.005万元。假定不考虑其他因素的影响,该公司2004年末对甲产品计提的存货跌价准备为(B )万元。

信息安全练习题(供参考).docx

文档来源为 :从网络收集整理.word 版本可编辑 .欢迎下载支持. 一、单项选择题 1、自然灾害引起的安全问题,称为(分数:1分) A. 物理安全 B. 法律安全 C. 人事安全 D. 技术安全 正确答案: A 2、工作人员失误引起的安全问题属于(分数:1分) A.物理安全 B.人事安全 C.法律安全 D.技术安全 正确答案: B 3、采用具有一定安全性质的硬件或软件,保护信息系统的安全,属于(分数:1分) A.物理安全 B.人事安全 C.法律安全 D.技术安全 正确答案: D 4、 硬件设施的脆弱性包括 (分数: 1分) A.操作平台软件有漏洞 B.应用平台软件有漏洞 C.静电可以影响计算机正常工作 D.应用业务软件有漏洞 正确答案: C 5、 软件系统的脆弱性包括 (分数: 1分) A.温度影响计算机正常工作 B.湿度影响计算机正常工作 C.尘埃影响计算机正常工作 D.操作平台软件有漏洞 正确答案: D 6、属于“软”攻击手段的是(分数:1分) A.断电

B. 删除程序 C. 盗窃计算机 D. 直接损害计算机 正确答案:B 7、属于“硬攻击”手段的是(分数:1分) A. 断电 B. 删除程序 C. 篡改程序 D. 破坏 8、客体的拥有者不加限制的把控制权,授予其他主体的管理模式,称为 正确答案:(分数: 1分) A A. 集中型管理模式 B. 分散型管理模式 C. 受限的分散型管理模式 D. 受限的集中型管理模式 正确答案: B 9、在自主访问控制中,客体拥有者具有全部的控制权,称为(分数:1分) A.集中型管理模式 B.分散型管理模式 C.受限的分散型管理模式 D.受限的集中型管理模式 正确答案: A 10、主体所能访问的客体的表,称为(分数:1分) A.授权表 B.能力表 C.稀疏矩阵 D.访问控制矩阵 正确答案: A 11、强制访问控制称为(分数:1分) A.DAC B.MAC C.RBAC D.RABC 正确答案: B 12、基于角色的访问控制,称为(分数:1分) A.DAC B.MAC C.RBAC D.RABC

2015年信息技术考试题库

第一部分:选择题 一、计算机基础知识选择题 1.以下有关信息的说法错误的是( C )。 A.在日常生活中,信息无处不在 B.信息是构成人类社会的三大要素之一 C.只有在目前的信息社会,信息才显得很重要 D.信息是一种重要的社会资源 2.一台完整的计算机系统包括( C ) A.主机和外部设备 B.主机、键盘和显示器 C.硬件系统和软件系统 D.系统软件和应用软件 3、下列选项中,不属于计算机硬件的是( C) A.主机 B.硬盘 C.程序 D.内存 4.不同的信息在计算机中都是以( D )数据存储的。 A.十六进制 B.十进制 C.八进制 D.二进制 5.下列关于操作系统的描述,不正确的是( D ) A、操作系统是连接计算机硬件系统和软件系统的桥梁 B、计算机正常运行时,操作系统必不可少 C、Windows XP是一种操作系统 D、同一台计算机中只能安装一种操作系统 6.某同学用记事本打开“灵感.txt”文件,并输入一段文字,还没来得及保存计算机突然断电。下列说法正确的是( D ) A.新输入的文字部分被保存 B.新输入的文字全部被保存 C.“灵感.txt”文件消失 D.“灵感.txt”文件存在,但新输入的文字没有被保存 7.下列有关“删除”操作的描述,正确的是( D ) A.移动硬盘的内容删除后,可以从回收站恢复 B.U盘的内容删除后,可以从回收站恢复 C.本地硬盘和U盘中的内容删除后都不存入回收站 D.默认情况下,硬盘中的内容被删除后,暂时存入回收站 8.下列操作对预防电脑病毒没有帮助的是( C ) A.安装杀毒软件和防火墙软件 B.及时安装系统补丁,修补漏洞 C.使用消毒液对鼠标键盘消毒 D.及时更新杀毒软件病毒库 9.李明的同学突然用QQ发来消息说急需用钱,要求将钱打入一个银行帐号。下列做法不正确的是( D ) A.要求同学亲自打电话进行确认 B.在QQ上提问一些只有该同学才知道的问题,确认身份 C.与同学电话联系,核实情况 D.立刻把钱打入这个帐号 10.如今,网络已经深深融入我们的生活,我们应遵循法律法规、文明用网,下列行为不可取的是( B ) A.通过QQ与网友交流Flash软件的使用方法 B.尝试各种方法破解一些网站上他人的登录密码 C.通过优酷观看在线视频 D.使用百度搜索自己感兴趣的游戏资料11.微型计算机系统中的CPU (中央处理器)是由( A )组成。 A. 控制器和运算器 B. 控制器和存储器 C. 控制器和寄存器 D. 运算器和存储器 12.在Windows文件管理操作中,要查看文件或文件夹修改时间,查看方式选择( D ) A.大图标 B.小图标 C.列表 D.详细信息 13.计算机病毒主要是通过( A )传播的。 A.磁盘与网络 B.微生物"病毒体" C.人体 D.电源 14. 计算机硬件系统主要包括控制器、运算器、输入设备、输出设备和( A ) A、存储器 B、硬盘 C、光盘 D、键盘 15.在计算机内部,加工、处理和传送的数据是采用(A)。 A.二进制 B.八进制 C.十进制 D.十六进制 16.下列说法正确的是(A)。 A.编制并传播计算机病毒是一种违法行为 B.在虚拟社区发表文章是没有任何限制的 C.利用QQ中传播计算机病毒是国家允许的 D.利用黑客软件对民间网站进行攻击是不犯法的 17、计算机的软件系统主要包括( B )。 A.程序和数据 B.系统软件与应用软件

六年级下数学选择题和判断题

六年级下数学选择题和判断题 1. 要统计某地去年月平均气温情况,最好选用( )。 A 、折线统计图 B 、扇形统计图 C 、条形统计图 2. 圆柱的侧面沿直线剪开,在下列的图形中,不可能出现( )。 A 、长方形或正方形 B 、三角形 C 、平行四边形 3. 一个圆锥的体积是135 cm 3,( )是它等底等高的圆柱体体积。 A 、45cm 3 B 、405cm 3 C 、270cm 3 4. 下面各组中的两个比,可以组成比例的是( )。 A 、12:9和9:6 B 、13 :16 和12 :14 C 、8.4:2.1和1.2:8.4 5、一个圆柱的底面半径是2 cm ,高是12.56 cm ,它的侧面沿高剪开是( )。 A.长方形 B. 正方形 C.平行四边形 6.一架客机从北京飞往上海,飞行速度和所用时间( ) A.成正比例 B. 成反比例 C.不成比例 7、圆柱的体积一定,它的高和( )成反比例。 A. 底面半径 B. 底面积 C. 底面周长 8、下面各组的两个比不能组成比例的是( ) A. 7:8和14:16 B.0.6:0.2和3:1 C.19:110 和10:9 9、在x=7y 中,x 和y ( ) A.成正比例 B. 成反比例 C.不成比例 10、压路机的前轮转动一周能压多少路面就是求压路机前轮的( ) A.侧面积 B. 表面积 C.体积 11、下面图形中,( )是圆柱的展开图。 A 、 B 、 C 、 12、圆柱体的底面半径扩大3倍,高不变,体积扩大( ) A.3倍 B.9倍 C.6倍 13、把一个棱长4分米的正方体木块削成一个最大的圆柱体,体积是( )立方分米。 A.50.24 B.100.48 C.64 14、把一团圆柱体橡皮泥揉成与它等底的圆锥体,高将( )。 A.扩大3倍 B.缩小3倍 C.扩大6倍 15、在-3、-0.5、0、-0.1这四个数中,最小的是( ) A -3 B -0.5 C 0 D -0.1 16、圆柱的体积比与它等底等高的圆锥的体积大( )

2015年会计继续教育题

页脚内容1 一、判断题(每小题3分,10小题,共30分) 1. 如果同一时期内,在几张订单中规定有相同的产品,还应按订单确定批别,分批组织生产,计算成本。() A 正确 B 错误 正确答案:B 我的答案:A 解析 2. 有多个核算对象且能分清受益对象的,发生间接费用时直接计入各受益工程的成本。() A 正确 B 错误 正确答案:B 我的答案:B 解析 3. 制造费用和管理费用都是本期发生的生产费用,因此,均应计入当期损益。()

页脚内容2 A 正确 B 错误 正确答案:B 我的答案:B 解析 4. 进价金额核算法,是指只按进价金额核算库存商品增减变动及结存情况的核算方法,适用于经营鱼、肉、瓜果、蔬菜等鲜活商品的商品零售企业库存商品的核算。() A 正确 B 错误 正确答案:A 我的答案:A 解析 5. 采用品种法,不存在完工产品和期末在产品之间分配生产费用的问题。() A 正确 B 错误 正确答案:B 我的答案:B

解析 6. 产品成本项目就是计入产品成本的费用按经济内容分类核算的项目。() A 正确 B 错误 正确答案:B 我的答案:B 解析 7. 成本会计的对象,概括的讲,就是产品的生产成本。() A 正确 B 错误 正确答案:B 我的答案:A 解析 8. 标准成本法是以预先运用技术测定等科学方法制定的标准成本为基础,将实际发生的成本与标准成本进行比较,核算和分析成本差异,并将其纳入财务会计的主要账簿体系的一种成本核算方法。() 页脚内容3

A 正确 B 错误 正确答案:A 我的答案:A 解析 9. 采用高低点法进行成本分解时,应根据历史数据确定总成本直线方程中的固定成本和变动成本。() A 正确 B 错误 正确答案:A 我的答案:A 解析 10. 会计职业技能,是指一切从事会计工作的人员必须具备的专业知识和经验,以及应用这些知识和经验处理会计具体问题的能力。() A 正确 B 错误 正确答案:A 页脚内容4

信息安全判断题

142. 网络上的软件可以随便复制和传播,不会引起法律问题。× 143. 硬件和软件在功能上是等效的,理论上讲软件可以硬化,硬件功能可以通过软件实现。√ 144. 2001年12月20日我国公布的软件版权方面的法律文件是《计算机软件保护条例》。√ 145. Full Version 版是软件的完全版,也是最终发售的正式版本。√ 146. 每台计算机都必备一个操作系统;没有操作系统,计算机就无法启动。√147. 必须把操作系统安装到计算机后,计算机才可以执行任何读、写或计算操作。√148. 并不是所有的外部命令都要在装载到内存后才能使用。× 149. 计算机硬件能够直接执行由汇编语言或高级语言所编写的程序。× 150. 计算机操作系统的用户界面可以分为命令行界面CUI和图形化用户界面GUI。√151. 目前几乎所有的操作系统,都采用窗口式的图形化用户界面GUI。√ 152. 1968年和1969年,国际标准化组织成员国软件工作者两次召开会议,提出了软件工程的概念。× 153. 软件工程采用的生存期方法就是从时间角度把软件开发和维护的问题进行分解。√ 154. 增量模型中的增量可以理解为软件功能和特性的增加。√ 155. 美国国防部将大于100000 行指令的程序划分为大程序。× 156. 网络信息安全的可靠性是指网络信息系统能够在规定条件下和规定时间内完成规定功能的特性。√ 157. 网络信息安全的完整性是指网络信息在存储或传输过程中能够被蓄意地删除、修改、伪造、乱序、重放、插入等。× 158. 网络信息系统的安全缺陷通常包括物理网络的安全缺陷、过程网络的安全缺陷以及通信链路的安全缺陷三种。√ 159. 网络信息安全的本质是在安全期内保证数据在网络上传输或存储时不被非授权用户非法访问,但授权用户可以访问。√ 160. 网络信息安全遇到的人为威胁分为以操作失误为代表的无意威胁,和以计算机犯罪为代表的恶意攻击两种。√ 161. 网络信息系统的软件安全漏洞是指陷门、操作系统的安全漏洞、数据库的安全漏洞、TCP/IP协议的安全漏洞,以及网络软件与网络服务、口令设置等方面的漏洞。√162. 黑客一词泛指那些专门利用电脑搞破坏或恶作剧的人。√ 163. 入侵检测被认为是防火墙之后的第二道安全闸门,它在不影响网络性能的情况下对网络进行监测,仅提供对外部攻击的实时保护。× 164. 主机型入侵检测系统通常是安装在被重点检测的主机之上,主要是对该主机的网络实时连接以及系统审计日志进行智能分析和判断。√ 165. 混合入侵检测系统是主机型入侵检测系统和网络型入侵检测系统的无缝结合。√166. 密码学包含两个分支,即密码编码学和密码分析学。√ 167. 非法接收者试图从密文分析出明文的过程称为解密× 168. 单钥密码的特点是无论加密还是解密都使用两个密钥,因此密码体制的安全性就是密钥的安全。× 169. 网络中的加密普遍采用双钥和单钥密码相结合的混合加密体制,即对明文加、解密时采用单钥密码,密钥传送则采用双钥密码。√ 170. 目前具体的数据加密实现方法主要有两种:软件加密和硬件加密。√ 171. 要使防火墙有效,所有来自和去往因特网的信息都必须经过防火墙,接受防火墙的检

201503信息技术考试选择题真题

1、下列属于信息技术应用例子的是()。①网上购物②无土栽培③移动电话④刷卡消费⑤机器人。 A、①②③④ B、①②④⑤ C、①③④⑤ D、①②③⑤ 2、下列不属于多媒体信息的是()。 A、磁带、光盘 B、文字、图像 C、影像、动画 D、音频、视频 3、下列关于信息的说法中,不正确的是( )。 A、信息是对各种事物的特征反映 B、信息是事物之间相互作用和联系的表示 C、信息是对事物运动变化的反映 D、信息只能以同一形式传递,并还原再现 4、每一台可以正常使用的微型计算机中必须安装的软件是( ) 。 A、金山打字通 B、系统软件 C、搜狗输入法 D、word 5、10KB相当于()。 A、10000B B、10240B C、10000MB D、10240MB 6、以下均属于硬件的是( )。 A、CPU、键盘、文字处理系统 B、存储器、显示器、激光打印机 C、存储器、打印机、资源管理器 D、存储器、鼠标器、网页浏览器 7、通常我们说内存为64兆字节,是指内存容量为()。 A、64KB B、64MB C、64B D、64GB

8、CPU能直接访问的存储器是( ) 。 A、硬盘 B、软盘 C、光盘 D、内存 9、在Windows资源管理器窗口中要按文件创建的先后顺序查看,排列图标应选()。 A、按大小 B、按类型 C、按名称 D、按日期 10、在Word2003中,若设置字号时由四号改为三号,则打印出来的文字大小( ) 。 A、比原来大 B、与原来一样 C、不能确定 D、比原来小 11、新建工作簿文件后,默认第一张工作簿的名称是()。 A、Book1 B、表 C、Book D、表1 12、打开Word 2003应用程序主窗口,若窗口中没有"格式"工具栏,应从()菜单中打开。 A、编辑 B、格式 C、文件 D、视图 13、Excel工作表单元格中,系统默认的数据对齐是()。 A、数值数据左对齐,正文数据右对齐 B、数值数据、正文数据均为左对齐 C、数值数据右对齐,文本数据左对齐 D、数值数据、正文数据均为右对齐 14、在Excel操作中,将单元格指针移到AB220单元格的最简单的方法是()。

初中考试photoshop选择题与判断题

Photoshop题库 一、选择题 1、李林同学制作了一个《蚂蚁探秘》的电子杂志,她收集了多张有关蚂蚁的图片, C 适合用于“蚂蚁身体结构”的页面。 2、王志清同学想将一张大小为640×480像素的图片设置为自己的QQ头像,如果要通过Photoshop把该图片的大小更改为30×20像素,他可以 B 。 A.通过工具栏的矩形选框工具进行选取 B.执行“图像”→“图像大小”命令,在图像大小对话框中修改 C.执行“编辑”→“自由变换”命令,进行调整 D.执行“图像”→“画布大小”命令,在画布大小对话框中修改 3、在Photoshop中处理图片,若使用工具箱中的剪裁工具在图片中拖拽出一个矩形(如下图所示),则在矩形中双击后得到的结果是 C 。 4、下列关于Photoshop中图层的描述错误的是 C 。 A.一张图可以有多个图层 B.图层就像一张张透明的纸叠放在一起 C.一张图只能有一个图层 D.可以单独编辑某一图层 5、下图所示照片拍照时曝光过度,我们可通过下列 B 软件对图片进行加工。 A.千千静听 B. Photoshop C.录音机 D.记事本 6、Photoshop中,图示对话框可以设置 C 。

A.画布大小 B.选区大小 C.图像大小 D.裁切区域大小 7、Photoshop中,“亮度/对比度”对话框的调整如图所示,则调整后的图像 B 。 A.没有变化B.亮度增加,对比度增加 C.亮度减小,对比度减小D.亮度增加,对比度减小 8、Photoshop中,工具栏上名称为 C 。 A.文字工具B.矩形选框工具C.裁切工具D.横排文字工具 9、Photoshop中,要为图片添加文字,可使用工具栏中的 A 。 10、Photoshop中,可以使用 C 快速为图示人物剪影建立选区。 11、在Photoshop中,要将右图选 区中的人物移动至左图中,可以通 过工具栏中的 D 实现。 12、使用Photoshop处理图像,图 层调板显示如图,则该图像有 C 个图层。

2015年继续教育考试试题及答案..

下列不属于行政事业单位内部控制的目标的是() A.合理保证单位经济活动合法合规 B.资产安全和使用有效 C.财务信息真实完整 D.实现利润最大化 正确答案:D 经济活动风险评估至少()进行一次;外部环境、经济活动或管理要求等发生重大变化的,应及时对经济活动风险进行重估。 A.一个月 B.半年 C.一年 D.五年 正确答案:C 关于行政事业单位内部控制评价与监督说法错误的是() A.内部监督应当与内部控制的建立和实施保持相对独立 B.单位负责人应当指定专门部门或专人负责对单位内部控制的有效性进行评价并出具单位内部控制自我评价报告 C.单位应当根据本单位实际情况确定内部监督检查的方法、范围和频率 D.内部监督是单位实施内部控制的基础 正确答案:D 关于行政事业单位建设项目招标的说法错误的是()

A.单位的工程项目一般应当采用非公开招标的方式,择优选择具有相应资质的承包单位和监理单位 B.单位可根据项目特点决定是否编制标底 C.单位应当采取签订保密协议、限制接触等必要措施,确保标底编制、评标等工作在严格保密的情况下进行 D.单位和中标人不得再行订立背离合同实质性内容的其他协议 正确答案:A 下列关于行政事业单位固定资产内部控制基本要求说法正确的是() A.不相容岗位和职务分离 B.人员配备应考虑专业素质和职业道德 C.审批人应当根据固定资产业务授权批准制度的规定,在授权范围内进行审批 D.对于审批人超越授权范围审批的业务,经办人应先行办理,事后向上级部门报告 正确答案:D 不属于行政事业内部控制单位评价与监督分类的是() A.单位内部监督 B.社会监督 C.政府监督 D.企业监督 正确答案:D 行政单位支付可以收回的订金,应当通过()科目核算。 A.预付账款 B.预收账款

信息安全判断题

信息安全判断题 -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

142. 网络上的软件可以随便复制和传播,不会引起法律问题。 × 143. 硬件和软件在功能上是等效的,理论上讲软件可以硬化,硬件功能可以通过软件实现。√ 144. 2001年12月20日我国公布的软件版权方面的法律文件是《计算机软件保护条例》。√ 145. Full Version 版是软件的完全版,也是最终发售的正式版本。√ 146. 每台计算机都必备一个操作系统;没有操作系统,计算机就无法启动。 √ 147. 必须把操作系统安装到计算机后,计算机才可以执行任何读、写或计算操作。√ 148. 并不是所有的外部命令都要在装载到内存后才能使用。 × 149. 计算机硬件能够直接执行由汇编语言或高级语言所编写的程序。 ×150. 计算机操作系统的用户界面可以分为命令行界面CUI和图形化用户界面GUI。√ 151. 目前几乎所有的操作系统,都采用窗口式的图形化用户界面GUI。√152. 1968年和1969年,国际标准化组织成员国软件工作者两次召开会议,提出了软件工程的概念。 × 153. 软件工程采用的生存期方法就是从时间角度把软件开发和维护的问题进行分解。√ 154. 增量模型中的增量可以理解为软件功能和特性的增加。√ 155. 美国国防部将大于100000 行指令的程序划分为大程序。 × 156. 网络信息安全的可靠性是指网络信息系统能够在规定条件下和规定时间内完成规定功能的特性。√ 157. 网络信息安全的完整性是指网络信息在存储或传输过程中能够被蓄意地删除、修改、伪造、乱序、重放、插入等。 × 158. 网络信息系统的安全缺陷通常包括物理网络的安全缺陷、过程网络的安全缺陷以及通信链路的安全缺陷三种。√ 159. 网络信息安全的本质是在安全期内保证数据在网络上传输或存储时不被非授权用户非法访问,但授权用户可以访问。√ 160. 网络信息安全遇到的人为威胁分为以操作失误为代表的无意威胁,和以计算机犯罪为代表的恶意攻击两种。√ 161. 网络信息系统的软件安全漏洞是指陷门、操作系统的安全漏洞、数据库的安全漏洞、TCP/IP协议的安全漏洞,以及网络软件与网络服务、口令设置等方面的漏洞。√ 162. 黑客一词泛指那些专门利用电脑搞破坏或恶作剧的人。√ 163. 入侵检测被认为是防火墙之后的第二道安全闸门,它在不影响网络性能的情况下对网络进行监测,仅提供对外部攻击的实时保护。 × 164. 主机型入侵检测系统通常是安装在被重点检测的主机之上,主要是对该主机的网络实时连接以及系统审计日志进行智能分析和判断。√ 165. 混合入侵检测系统是主机型入侵检测系统和网络型入侵检测系统的无缝结合。√ 166. 密码学包含两个分支,即密码编码学和密码分析学。√ 167. 非法接收者试图从密文分析出明文的过程称为解密 ×

2016年贵州省信息技术学业水平考试选择题训练题第1套

选择专题(一) 必修 1.有一种基本位图存储格式,其结构简单,未经压缩,一般图像文件较大,普通应用windows系统中,是windows操作系统下的标准位图格式,这种图像文件格式是() A. BMP B. GIF C. JPEG D. PNG 2. 据央视官方发布的数据显示,2015年央视春晚的电视直播收视率达28.37%,全国共有6.9亿人在除夕当晚通过电视机收看了春晚。这体现出信息的哪一个特征 A 共享性 B 载体依附性 C 价值性 D 时效性 3. 下列选项中,属于视频采集方式的是 ( ) A 给视频文件添加字幕 B 利用软件捕获屏幕操作画面 C 利用视频播放软件播放视频 D 将视频文件刻录到光盘上 4. 计算机文件的类型通过文件的()来标明。 A 文件名 B 扩展名 C 大小 D 内容 5.公司组织旅游,小丽准备在旅途中采集一些风景图片留着以后使用,下列适合她使用的采集设备是() A 打印机 B 录音机 C 扫描仪 D 数码相机 6.下列方法中,不能获得数字化视频的是() A 用智能手机拍摄 B 用扫描仪扫描老照片 C 录制电脑屏幕上的内容 D 直接从网上下载 7.下列关于信息的说法中,错误的是() A 信息是具有价值的 B 信息必须依附于载体 C 信息是永远有效的 D 信息可以进行加工 8.在Excel中,图表常用来表现数据之间的关系。当需要体现数据之间的大小或多少关系时,最适合使用() A 柱形图 B 饼状图 C 折线图 D 面积图 9.图书馆通常使用图书管理系统来管理图书,这个系统属于() A 操作系统 B 编程系统 C 数据库管理系统 D 数据库应用系统 10.下列关于E-mail的说法,错误的是() A 可以一次性发送多个文件 B 可以语音对话 C 可以发送声音、视频等多媒体文件 D 可以同时给多人发送邮件 11.在word里,通过()工具栏能够设置文字的字体、字形、字号。 A 格式 B 常用 C 文字 D 艺术字 12.王明上网时看到一张很漂亮的图片,想将这张图片保存下来为电脑桌面,他应该() A 在浏览器的“文件”菜单中,选择“另存为”命令,在弹出的窗口中选择“保存图片” B 在该图片上右击鼠标,在弹出的快捷菜单中选择“保存图片” C 在该图片上双击鼠标,在弹出的快捷菜单中选择“图片另存为” D 在该图片上右击鼠标,在弹出的快捷菜单中选择“图片另存为” 13.有效的获取信息,一般要经历以下过程,正确的顺序是() ①采集信息②确定信息来源③确定信息需求④保存信息 A ①→②→③→④ B ②→①→③→④ C ①→③→②→④ D ③→②→①→④ 14.在经历的五次信息技术革命中,让信息的交流首次突破了时间和空间限制的是() A 文字的发明 B 语言的产生 C 造纸术和印刷术的发明 D 电报、电话、广播的发明 15.如果想在网络中找到包含“漫画”却不包含“火影忍者”的信息应该如何输入() 1

宏观经济学选择题与判断题

选择题 1.宏观经济学的中心理论是()。 A.收入分配理论 B.国民收入决定理论 C.消费理论 D.经济增长理论 2.如果个人收入等于57美元,而个人所得税等于9美元,消费等于43美元,利息支付总额为1美元,个人储蓄为4美元,个人可支配收入则等于()。 A.50美元 B.48美元 C.47美元 D.40美元 3.恒等式GNP=C+I+G是从()角度来统计国民收入的。 A.收入 B.支出 C.生产 D.消费 4.基于生命周期假说的消费函数强调()。 A.当期消费与财富积累的联系 B.当期储蓄与当期收入的联系 C.终身消费与终身收入的联系 D.当期储蓄与当期消费的联系 5.永久收入理论认为,()。 A.当前收入的变化会引起消费的同比例增加 B.暂时性收入高于持久性收入 C.高收入边际消费倾向较高 D.暂时性收入的边际消费倾向接近于0 6.如果在消费—收入图形上,消费曲线向下移动,这意味着()。 A.由于收入减少而导致消费减少 B.由于收入增加而导致消费增加 C.由于非收入等其他原因导致消费减少 D.由于非收入等其他原因导致消费增加 7.乘数的作用必须在以下条件下才可发挥,() A.经济实现了充分就业 B.总需求大于总供给 C.政府支出等于政府税收 D.经济中存在闲置资源 8.税收对投资乘数的影响是()。 A.使乘数变大 B.使乘数变小 C.乘数保持不变 D.与税收的种类有关 9.下面哪一种情况可能使国民收入增加最多?() A.政府对高速公路的养护开支增加250亿元 B.政府转移支付增加250亿元 C.个人所得税减少250亿元 D.企业储蓄减少250亿元 10.若三部门经济的消费函数为C=150+0.8(y-t),且政府税收t与自发性投资支出i 同时增加50亿,则均衡收入水平将()。 A.增加100亿 B.减少50亿 C.增加50亿 D.保持不变 11.当政府支出的增加与政府转移支付的减少相同时,收入水平会()。 A.不变 B.增加 C.减少 D.不相关 12.税收对投资乘数的影响是()。 A.使乘数变大 B.使乘数变小 C.乘数保持不变 D.与税收的种类有关 13.封闭经济中,政府只征收总量税,且将新征税100亿美元全部用于政府支出,这一举措的净效应是()。 A.该经济的GDP增加100亿美元 B.该经济GDP增加量等于100亿美元乘以财政支出乘 C.GDP保持不变,因为税收增加额恰好抵消了政府支出的增加额 D.不能判断

信息安全知识测试题

2015年6月 单位部门姓名分数 一、填空题(每题2分,共10题20分) 1、禁止在内网计算机上对智能手机和PDA等设备进行或数据同步。 2、电脑外出维修极易上外网引起违规外联,严谨外维,必须报安全处理后,方能维修,维修后必须经过后方能接入内网。 3、计算机口令的设置规则是:口令长度不低于位且是 由、或组合构成。 4、桌面终端必须按规定安装运行公司统一的、补丁更新策略、。 5、应用系统使用结束后应及时账户,检查再次登录是否需要重新输入用户名、密码,以确认注销账户是否成功 6、信息安全责任:谁主管谁负责,谁运行谁负责,谁谁负责。 7、在注册社会网站时,应使用社会邮箱进行注册,避免使用。 8、不得擅自将本人的门户及应用系统和告诉他人由其长期代为进行业务操作。 9、不得用外网邮箱发送涉及及公司商业秘密邮件,不得在外网计算机中存储涉及省公司重要信息的电子文件。

10、对报废及闲置的设备,应及时其中的工作数据,并送至部门统一进行处理。 二、单项选择题:(每题2分,共5题10分) 1、为防止病毒感染和传播,日常应用中应做到() A 安装国网规定的防病毒软件 B 不点击或打开来源不明的邮件和链接 C 使用安全移动存储介质前先杀毒 D 以上都是 2、以下行为不属于信息安全违章的是:() A 私自架设互联网出口 B 私自重装计算机系统 C 离开计算机时应启用带密码的屏保 D 安全移动存储介质使用初始密码 3、Windows 系统安装完以后,系统默认会产生两个账号,公司信息安全管理要求必须禁止:() A 本地账号 B 域账号 C 来宾账号Guest D 局部账号 4、下列关于用户密码,正确的是:() A办公计算机不设开机密码 B随意将密码记录在明显的位置 C长期使用同一个密码 D不能将应用系统、邮箱等登录密码设置为自动保存 5、信息安全严重违章的常见行为和隐患是:()

2015年上半年教师资格统考《信息技术学科知识与教学能力》真题答案

2015年上半年教师资格统考《信息技术学科知识与教学能力》真题+答案 1 计算机网络已经成为信息时代广泛使用和十分重要的信息传播媒介,关于计算机网络的依法应用与采用实名制注册,下列说法正确的是()。 A: 限制了言语自由和使用权限 B: 提高了网络的安全性和规范性 C: 提高了网络的传输速率和信噪比 D: 降低了网络的安全性和可操作性 (分值:3) 【正确答案】: B 【试题解析】: B。考点:对实名制的认识。首先,我国网络实名制原则是“前台自愿,后台实名”,公民的信息都将保存在公安部的第三方平台中,从技术上和制度上都提升了安全等级。其次,网络实名制并不影响表达自由的权限。最后,网络实名制将促进网络诚信制度建设,维护网络清朗空间。 2 删除一条网贴,收费400至800元,短短4个月牟利28万余元。南京首例“黑客”有偿删帖案,2014年10月24日在玄武区法院宣判,杭州一家电子公司技术总监周某获刑五年三个月,另一名参与者在校大学生谭某获刑五年。下列关于在校大学生谭某参与删帖的说法正确的是()。

A: 属于违法行为,应该予以惩处 B: 属于个人兴趣爱好,并不违法 C: 这是大学生社会实践,并不违法 D: 这是大学生勤工俭学,并不违法 (分值:3) 【正确答案】: A 【试题解析】: A。考点:网络犯罪。有偿删帖是指某些公关公司主动出击搜寻政府、企业负面信息后,再通过相关网站的工作人员进行删帖,并支付一定费用。任何声称可收费删帖的行为均涉嫌违法欺诈。中国国家互联网信息办公室2015年1月21日宣布,国家网信办、工信部等四部门联合启动一项针对“网络敲诈和有偿删帖”力度空前的专项整治行动。 3 在Windows操作系统中,要查看系统中的隐藏文件,应在图2所示的“文件夹选项”对话框中选择()。

五年级语文选择题和判断题

五年上册语文选择题与判断题复习(长泰县古农农场中心小学)(第一卷) 一、选择题 1、下列加点字注音完全正确的一组是() A 挑.拨(tiǎo) 诱.惑 (yòu) 操纵.(zònɡ) 沮.丧(jǚ) B塑.料(sù) 附.近(fù)便.宜(pián)允.许(rǔn) C眸.子(móu) 流泻.(xiè)葱茏.(.lónɡ) 石榴.(liù) D旅.途(lǚ) 和蔼.(ǎi)信赖.(lài) 眼睑.(jiǎn) 2、下列没有错别字的一组是() A 小心翼翼依依不舍不容争辨银光闪闪 B不动生色大喜过望源源不断络绎不绝 C星罗棋布心灵手巧受用不尽神气十足 D垂头丧气月光如水筋疲力尽与重不同 3、下面的句子有错误的一项是() (1)小明忍不住笑出声来。 (2)暑假快到了,我们已经结束了小学的学习生活。 (3)不亲身体验,怎能获得真实的感受? (4)言行不一致,是一种不诚实的表现。 4、下列句子中没有运用修辞的是() A 那树叶像一片绿玻璃片一样透明、清亮。 B 森林伸出有力的臂膀,发出欢快的呼啸声。 C 像往常一样,他径直走向了那家餐馆。 D 太阳一出来,地上已经像着了火。 5、下列加点词语使用不当的是() A这种给予也许是微不足道 ....。 ....的,可它的作用却难以估计。B今天学生的表现使老师迷惑不解 C碧空如洗 ....,马上就要下雨了。D同学们看到张红工整的作业后赞叹不已 ....。 二、判断题 1、“毅力、顽强、固执、顽固、坚韧、坚强”都是褒义词。() 2、“鼎”是上下结构,“大名鼎鼎”的“鼎”与“人声鼎沸”的“鼎”意思不一样。() 3、《秋思》是宋代张籍写的一首思念家乡亲人的诗。() 4、《梅花魂》一课采用了倒叙的写法。() 5、“明月有情应识我,年年相见在他乡”作者是卢纶。()

信息安全知识测试题

附件5: 2015年6月 单位部门姓名分数 一、填空题(每题2分,共10题20分) 1、禁止在内网计算机上对智能手机和PDA等设备进行或数据同步。 2、电脑外出维修极易上外网引起违规外联,严谨外维,必须报安全处理后,方能维修,维修后必须经过后方能接入内网。 3、计算机口令的设置规则是:口令长度不低于位且是 由、或组合构成。 4、桌面终端必须按规定安装运行公司统一的、补丁更新策略、。 5、应用系统使用结束后应及时账户,检查再次登录是否需要重新输入用户名、密码,以确认注销账户是否成功 6、信息安全责任:谁主管谁负责,谁运行谁负责,谁谁负责。 7、在注册社会网站时,应使用社会邮箱进行注册,避免使用。 8、不得擅自将本人的门户及应用系统和告诉他人由其长期代为进行业务操作。 9、不得用外网邮箱发送涉及及公司商业秘密邮件,不得在外网计算机中存储涉及省公司重要信息的电子文件。 10、对报废及闲置的设备,应及时其中的工作数据,并送

至部门统一进行处理。 二、单项选择题:(每题2分,共5题10分) 1、为防止病毒感染和传播,日常应用中应做到() A 安装国网规定的防病毒软件 B 不点击或打开来源不明的邮件和链接 C 使用安全移动存储介质前先杀毒 D 以上都是 2、以下行为不属于信息安全违章的是:() A 私自架设互联网出口 B 私自重装计算机系统 C 离开计算机时应启用带密码的屏保 D 安全移动存储介质使用初始密码 3、Windows 系统安装完以后,系统默认会产生两个账号,公司信息安全管理要求必须禁止:() A 本地账号 B 域账号 C 来宾账号Guest D 局部账号 4、下列关于用户密码,正确的是:() A办公计算机不设开机密码 B随意将密码记录在明显的位置 C长期使用同一个密码 D不能将应用系统、邮箱等登录密码设置为自动保存 5、信息安全严重违章的常见行为和隐患是:() A 电脑外出维修或维修后没有经过检查即接入内网 B 一台终端多人使用或外聘外来人员使用 C 电脑异动或使用人员调动

相关文档
相关文档 最新文档