本文是一篇信息技术论文范文,关于信息技术方面本科毕业论文范文,关于计算机图形学下载北京,计算机图形学下载招生简章相关专升本毕业论文范文。适合信息技术及计算机及计算机病毒方面的的大学硕士和本科毕业论文以及信息技术相关开题报告范文和职称论文写作参考文献资料下载。
1,现代社会中,人们把()称为构成世界的三大要素.
A.物质,能量,知识B.信息,物质,能量
C.财富,能量,知识D.精神,物质,知识
2,盲人摸象体现了信息交流的重要性,信息可以交流说明了信息具有()
A.价值性B.时效性C.载体依附性D.共享性
3,下列叙述中,其中()是错误的
A.信息可以被多个信息接收者接收并且多次使用B.信息具有时效性特征
C.同一个信息可以依附于不同的载体D.获取了一个信息后,它的价值将永远存在.
4,网络上的信息被人下载和利用,这正说明信息具有()
A.价值性B.时效性C.载体依附性D.可转换性
5,()不属于信息的主要特征
A.时效性B.不可能增值C.可传递,共享D.依附性
6,下面哪一个不属于信息的一般特征()
A.载体依附性B.价值性C.时效性D.独享性
7,天气预报,市场信息都会随时间的推移而变化,这体现了信息的()
A.载体依附性B.共享性C.时效性D.必要性
8,交通信号灯能同时被行人接收,说明信息具有().
A.依附性B.共享性C.价值性D.时效性
9,关于信息特征,下列说法正确的是()
A:信息能够独立存在B:信息需要依附于一定的载体
C:信息不能分享D:信息反映的是时间永久状态
10,下面对信息特征的理解,错误的()
A.天气预报,情报等引出信息有时效性B.信息不会随时间的推移而变化
C.刻在甲骨文上的文字说明信息的依附性D.盲人摸象引出信息具有不完全性
11,在朝鲜战争即将爆发的时候,蓝德公司向美国政局高价兜售一份调查报告没被理会,战后美国政府分文未花就得到该报告,这体现了信息的:()
A:价值性B:可伪性C:具有可传递性D:具有时效性
12,关于信息共享与物质的共享的差别,以下说法正确的是:
A:信息一方使用时另一方就不能使用B:信息使用后就会损耗
C:信息可无限复制,传播或分配给众多的使用者D:信息可以有限的使用
13,将几副相互无关联的图像通过图像处理软件(如Photoshop)的加工后,形成一副富有创意,有实际用途的图像,这体现了信息是()
A:可以共享的B:需依附一定载体的C:可以增值的D:具有实效性
14,武王伐纣作为中国历史上的重大事件,却没有甲骨文资料记载其确切年代.现代考古工作者根据历史传说中的"天象",利用天文知识成功地完成该时间的判定.这说明信息具有()特征.
A,可传递性B,时效性C,载体依附的可转换性D,价值性
15,某次语文测验成绩已经按学号顺序录入到Excel表中,对语文成结在100分以上的学生筛选,得出相应的名单,这体现了信息的().
A,可以共享的B,可以增值的C,需依附一定载体D,具有时效性
16,下面有关对信息作用事例的理解,错误的是()
A.许多历史事件以文字的形式记载在书上,体现信息的依附性.
B.交通信号灯被许多行人接收,体现信息的共享性.
C.天气预报,股市行情体现信息的有价值性
D.身边的信息体现了信息的不完全性
17,我们常说的"IT"是()的简称
A.信息技术B.因特网C.输入设备D.手写板
18,总体来说,一切与信息的获取,加工,表达,(D),管理,应用等有关的技术,都可以称之为信息技术.
A.识别B.显示C.交换D.交流
19,下面哪句话是正确的()
A.现代的通信和计算机技术的发展产生了信息技术
B.21世纪人类进入信息社会,信息,信息技术就相应产生了.
C.有了人类就有了信息技术
D.有了计算机后就有了信息技术
20,关于信息技术的出现,下列说法正确的是()
A.自从有了广播,电视后就有了信息技术B.自从有了计算机后就有了信息技术
C.自从有了人类就有了信息技术D.信息技术是最近发明的技术
21,下列有关信息技术的描述正确的是
A.通常认为,在人类历史上发生过五次信息技术革命
B.随着信息技术的发展,电子出版物会完全取代纸质出版物
C.信息技术是计算机技术和网络技术的简称
D.英文的使用是信息技术的一次革命
22,不属于信息技术应用的是:
A:人工智能B:电子商务C:语音技术D:纳米技术
23,在人类发展史上发生过()次信息技术革命
A.3B.4C.5D.6
24,人类经历的五次信息技术革命依次为:语言的使用,文字的使用,(),电报,,广播,电视的使用和计算机的普及应用及其与通信技术的结合.
A.火的使用B.指南针的使用C.印刷技术的应用D.蒸汽机的发明和使用
25,虚拟现实技术融合了数字图像处理,计算机图形学,多媒体技术,()等多个信息技术分支.
A.传感器技术B.网络技术C.通信技术D.三维动画技术
26下面(A)属于虚拟现实技术.
A.电子宠物B.ASRC.TTSD.Office助手
27,()中的关键技术包括语音识别技术和语音合成技术.
A.虚拟技术B.语音技术C.汉字识别技术D.桌面系统
28,关于语音技术,下面不正确的说法是()
A.语音技术中的关键是语音识别和语音合成B.语音合成是将文字信息转变为语音数据
C.语音技术就是多媒体技术D.语音识别就是使计算机能识别人说的话
29,语音技术的关键技术有:B
A:语音播放B:语音识别C:语音存储D:语音输入
30,使用电脑既能听音乐,又能看影碟,这是利用了计算机的().
A,多媒体技术B,信息管理技术C,自动控制技术D,人工智能技术
31,下面()不是信息技术的发展趋势.
A.越来越友好的人机界面B.越来越个性化的功能设计
C.越来越高的性能价格比D.越来越复杂的操作步骤
32,GUI是指().
A,友好人机界面(人机界面(HumanComputerInterface,简称HCI)通常也称为用户界面)
B,导航用户界面C,图形用户界面D,文字交换界面
33,现代的电子计算机都是采用冯·诺依曼原理,该原理的核心是()
A.采用输入设备B.采用高速电子元件C.存储程序与程序控制D.使用高级语言
34,计算机(英文名Hacker)是()
A.一种病毒B.一种游戏软件C.一种不健康的网站
D.指利用不正当手段窃取计算机网络系统的口令和的人
35,以下有关计算机病毒特征的说明正确的是()
A.传染性,潜伏性,隐蔽性,破坏性,可触发性B.传染性,破坏性,易读性,潜伏性,伪装性
C.潜伏性,可触发性,破坏性,易读性,传染性D.传染性,潜伏性,多发性,安全性,激发性
36,下面()属于虚拟现实
A.电子宠物B.ASRC.TTSD.Office助手
37,关于计算机病毒,下列说法中正确的是()
A.病毒是由软盘表面粘有的灰尘造成的B.病毒常隐藏在数据文件或系统中,不具有隐蔽性和潜伏性.
C.病毒具有传染性D.病毒对计算机会造成或轻或重的损害,但制造病毒的人并不构成犯罪.
38,不属于计算机病毒特征:
A:潜伏性B:激发性C:传播性D:免疫性
39.某同学为自己的计算机系统设置了安全防范措施,最恰当的是().A:定期访问WindowsUpdate网站,下载并安装操作系统,借用同学的个人用户杀毒软件并安装B:定期访问WindowsUpdate网站,下载并安装操作系统补丁程序,购买正版杀毒软件,安装并定时升级,安装软件防火墙C:购买正版杀毒软件,安装并定时升级,定期备份数据D:定期访问WindowsUpdate网站,下载并安装操作系统,借用同学的个人用户杀毒软件并安装40,以下说法正确的是()
A.信息技术对社会的影响有消极的一面,应该限制发展.
B.网络上有许多不良信息,所以青少年应该积极抵制上网.
C.面对信息技术的发展,我们既不要过度地崇拜,也不要因噎废食,盲目排斥.
D.随着计算机技术的发展,计算机的所有输入手段将全部由评阅技术来代替.
41,据统计,我国青少年患"网络成瘾症"的人数为7%,针对这一社会现象,下列说法正确的是().
A,因特网上病毒泛滥,垃圾信息成堆,可见因特网毫无利用价值
B,因特网有丰富的资源和有价值的信息,应鼓励青少年积极合理使用网络
C,因特网不能给学生带来学习上的帮助
D,因特网给青少年带来了不良影响,青少年不应接触因特网
42,以下行为不构成犯罪的是()
A.他人计算机,但未破坏其数据B.通过网络向他人计算机散布计算机病毒
C.利用互联网对他人进行诽谤,谩骂D.发送广告电子邮件
43,下列哪种现象不属于计算机犯罪行为()
A.利用计算机网络窃取他人信息资源B.攻击他人的网络服务
C.私自删除他人计算机内重要数据D.消除自己计算机中的病毒
44,下列那种行为是不违法的
A.窃取公司商业秘密数据转卖给他人B.利用手段攻击某政府网站
C.利用电子邮件传播计算机病毒D.为防泄密而给秘密资料加密
45,()对计算机安全不会造成危害.
A.计算机病毒B.将数据加密C.个人帐户被盗D.攻击
46,高中生学习信息技术的目的是()
A.提高自身的信息素养B.提高电脑技术水平
C.会考的需要D.学会用电脑解决其他学科的问题
47.家中新买计算机的配置为:Intel奔腾42.8GHz/256M/80GB/50X/15',其中通常用来表示内存大小的是().A:80GBB:256MBC:Intel奔腾42.8GHzD:50X
48,家中计算机的配置为:Intel奔腾42.8GB/256MB/80GB/50X/15',那个参数表示硬盘大小:
A::256MBB:80GBC:Intel奔腾42.8GBD:50X
49.计算机可以存储一个城市的所有,充分体现了计算机()的特点A:具有记忆能力B:运算精度高C:具有自动控制能力D:具有逻辑判断能力
50.信息的基本容量单位是().A:字B:二进制的位C:字节D:字长51,现代的电子计算机都是采用冯·诺依曼原理,该原理的核心是().A:使用高级语言B:采用高速电子元件C:存储程序与程序控制D:采用输入设备
52,计算机内部采用的是()
A.二进制B.八进制C.十进制D.十六进制
53,控制器和()组成计算机的处理器.
A.存储器B.软件C.运算器D.磁盘