20xx年天津信息技术学业考试客观题内容摘要:

、鼻、舌、身等感官直接与事物接触,使事物的面貌和特征在大脑中留下印象 D:间接 获取信息就是用科学的分析研究方法,鉴别和挖掘出隐藏在表象背后的信息 《爱的奉献》作为作品的背景音乐,呼吁全社会都来关心残障人士,献出自己的一份爱心。 但他手头没有该素材,他应使用以下 ______方法,才能最快地搜索到歌曲并试听。 B A:打开搜狐主页,在搜索框中输入 爱的奉献 B:打开百度 MP3 搜索,在搜索框中输入 爱的奉献 C:打开百度主页,在搜索框中输入 韦唯 D:打开雅虎主页,在搜索框中输入 爱的奉献 ______选项不能甄别信息的价值。 C A:针对性 B:及时性 C:普遍性 D:准确性 ______。 D ①根据信息来源途径判别 ②不盲目地相信得到的信息 ③从多渠道获取信息 ④根据原有经验判别 ⑤向权威机构核实 A:①② B:③④ C:①②③④ D:①②③④⑤ ______。 D A:通过微博可以快速获取信息 B:通过加入微群可以方便的获取该群组的信息 C:在手机上安装微博客户端, 可快速获取微博信息 D:用户只能从自己关注的微博获取信息 ______。 C A:在同类商品中,销量最大的一定最好 B:在同类商品中,售价最便宜的一定最好 C:网上购物也要货比三家,不能完全相信卖家 D:网上购物时只有网上商城的货品和服务才有保障 ______。 A A:经过认证的名人微博发布的信息是真实的 B:经过认证的政府机构发布的信息是真实的 C:微博上信息有真有假,要注意甄别 D:我们可以通过 @认证的官方微博求证信息的真伪 ,属于系统软件的是 ______。 A A: Windows XP B: Office C: Flash D: ACDSee 诺依曼计算机结构,下列说法正确的是 ______。 B A:由硬件系统和软件系统两部分组成 B:由运算器、存储器、控制器、输入设备和输出设备五部分组成C:由主机、显示器、键盘和鼠标四部分组成 D:由主板、 CPU、硬盘和内存四部分组成 权的说法中,错误的是 ______。 D 6 A:公众信息允许大家转载,但应注明出处 B:共享软件可以随意下载,但应在其约定的许可内使用C:购买正版软件是尊重知识产权的体现 D:自己购买的正版软件,可以放到互联网上共享 7%,针对这一社会现象,下列说法正确的是 ______。 C A:因特网不能给学生带来学习上的帮助 B:因特网上游戏过多,垃圾信息成堆,可见因特网毫无利用价值C:应充分挖掘因特网的教育应用资源,引导青少年积极合理使用网络 D:因特网给 青少年带来了不良影响,青少年不应接触因特网 ,我们可以申请并获得自己的个性化博客空间。 关于博客,下列说法不正确的是 ______。 B A:博客是一种特殊的网络服务,它是继 Email、 BBS 等之后出现的又一种网络交流方式 B:博客也可以用声音做 播客 ,发贴内容可以不受任何限制 C:我们可以通过博客将极富个性化的思想、见闻以及个人收集的知识以 帖子 的形式发布到网上 D:博客基于网页,采用类似于个人网站的表现形式 ______。 D A:物质、资 本和能量 B:物质、信息和资本 C:物质、劳动力和能量 D:物质、信息和能量 ______。 C A:计算机技术、网络技术 B:网络技术、模式识别技术 C:转基因技术、燃料电池技术 D:通信技术、多媒体技术 《三国演义》被不同的人从图书馆里借阅,网上登载的文章《红与黑》被数以万计的人们不断地点击查看。 这都说明信息具有 ______的特点。 B A:可压缩性 B:共享性 C:时效性 D:不完全性 ,下列说法正 确的是 ______。 C A:信息可以不依赖于载体而独立存在 B:信息是发展到 21 世纪才出现的 C:两个人进行交谈或讨论也是在互相传递信息 D:同一条信息对所有人都有相同的价值 ______。 A A:资源共享 B:使用方便 C:可以听音乐 D:传输距离远 ,一般情况下,较合理的流程顺序是 ______。 C ①设计版面 ②收集与选择素材 ③确定主题 ④制作作品 ⑤评价修改 A:③①②⑤④ B:①③②④⑤ C:③②①④⑤ D:③⑤①②④ (或在报纸电视上也看到) IT行业各种各样的消息,那么这里所提到的 IT指的是 ______。 B A:信息 B:信息技术 C:通信技术 D:感测技术 ,下列说法错误的是 ______。 B A:制造、散布计算机病毒是犯罪行为 B:只要计算机不上网就不会感染病毒 C:应该引起高度重视,增强防范意识 D:计算机病毒具有传染性 : Intel 奔腾 4 ,其中 1G表示的是计算机的 ______。 A A:内存容量 B:显示器型号 C:硬盘容量 D:CPU型号 ______。 C A:Flash、 Word、 Andriod B:Windows、 Excel、 WPS C:PhotoShop、 Word、 Excel D:WPS、 、 Word ______首次界定了计算机犯罪。 B A:《计算机软件保护条例》 B:《中华人 民共和国刑法》 C:《计算机安全法》 D:《计算机信息网络国际联网安全管理办法》 ,该大学已经开学一个月,王明因错过了报到期限而被取消入学资格。 这件事情主要体现了信息的 ______。 B A:共享性 B:时效性 C:载体依附性 D:可处理性 ,信息素养是我们必备的素养,信息素养包括 ______。 D A:信息意识 B:信息技能 C:文化素养 D:以上都是 7 述,错误的是 ______。 C A:增兵减灶 表明信息具有传递性和可伪性特征 B:天气预报、情报等表明信息具有时效性 C:信息不会随着时间的推移而变化 D:盲人摸象 表明信息具有不完全性 ,下列能防止病毒入侵电脑,并且不影响正常应用的方法是 ______。 C A:电脑不上网,不使用外来的软盘与光盘 B:当电脑上网时,不接受任何外来的电子邮件、图片以及游戏等C:在电脑上安装正版的防病毒软件,并定期升级病毒库 D:不做任何处理 ,不正确的是 ______。 B A:信息在计算机中是以二进制形式存储和处理的 B:信息本身是一些有形物质,如人体、报纸、书等 C:信息必须以某种记录形式表示出来,如语音、文字、符号声音等 D:信息必须寄存在某种传播媒体之中,如纸张、声波等 ,在学习中发挥越来越多的作用, ______是在档案袋使用中不可以操作的。 D A:教师发布课程学习任务 B:学生发布 我的感受 C:学生上传自己的作品 D:评价他人作品时,进行谩骂 和人身攻击 (英文名 Hacker)通常是指 ______。 D A:一种游戏软件 B:一种不健康网站 C:一种病毒 D:利用不正当手段窃取计算机网络系统的口令和密码的人 ,意思为 博客,网络日志 的是 ______。 B A: B: blog C: ebook D: Vcd ______。 A A:Word B:记事本 C:Excel D:写字板 , 版面设计包括 ______等环节。 A ①纸张大小的选择 ②版面分割 ③确定主题 ④制作作品 ⑤图文混排 A:①②⑤ B:①②③④⑤ C:①②④ D:①②④⑤ ,并得到很多人的评论。 如果刘洋的微博涉嫌侵犯他人权利,则在此过程中,属于侵权行为的有 ___。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。