信息技术专题.docx

上传人:太** 文档编号:66938649 上传时间:2022-12-23 格式:DOCX 页数:2 大小:22.16KB
返回 下载 相关 举报
信息技术专题.docx_第1页
第1页 / 共2页
信息技术专题.docx_第2页
第2页 / 共2页
亲,该文档总共2页,全部预览完了,如果喜欢就下载吧!
资源描述

《信息技术专题.docx》由会员分享,可在线阅读,更多相关《信息技术专题.docx(2页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、第八部分信息技术专题1、现代社会发展的三大支柱是能源、材料和A 。A、信息 B、数据 C、信息技术D、消息2、下面关于信息的定义,不正确的是D .A、信息是不确定性的减少或消除B、信息是控制系统进行调节活动时,与外界相互作用、相互交换的内容C、信息是事物运动的状态和状态变化的方式D、信息就是指消息、情报、资料、信号3、信息技术的根本目标是_0_。A、获取信息B、利用信息C、生产信息D、提高或扩展人类的信息能力4、信息技术指的是一 D A、获取信息的技术B、利用信息的技术C、产生信息的技术D、人类开放和利用信息资源的所有方法和手段的总称5、下列C不属于信息技术?A、信息的获取与识别B、信息的通信

2、与存储C、信息的估价与出售D、信息的控制与显示6、信息技术的发展经历了 B发展时期。A、2个 B、3个 C、4个 D、5个7、信息系统一般包括数据处理系统、决策支持系统、办公自动化系统和C 。A、操作系统B、数据库系统C、管理信息系统D、情报检索系统8、一个完整的办公自动化系统含有信息采集、信息加工、信息转输和A四个 基本环节。A、信息保存B、信息删除C、信息提取D、信息压缩9、信息技术主要包括传感技术、通信技术、缩微技术和D。A、工业技术B、高新技术C、摇控技术D、计算机技术10、办公自动化是计算机的一项应用,按计算机应用的分类,它属于B 。A、科学计算B、数据处理C、实时控制D、辅助设计1

3、1、信息高速公路由_D_个基本要素组成。A、2B、3C、4D、512、黑客入侵计篁机最常用的手段是一 D 。A、占据系统的内存B、占据系统的CPUC、获得超级用户口令D、获得应用程序的使用权13、我国将计算机软件的知识产权列入D权保护范畴。A、专利 B、技术 C、合同 D、著作14、信息安全的措施有:防病毒系统、身份认证、数据加密/解密、访问控制和C 。A、网络安全B、数据安全C、数字签名D、存储系统安全15、关于进位计数制的描述,正确的是D 。A、B、D、H、O分别代表二、八、十、十六进制数B、十进制数100用十六进制数可表为(100) 16C、在计算机内部也可以用八进制数和十六进制数表示数

4、据D、十六进制数AEH转成二进制无符号数是I0101110B16、下列并于“基数”表述正确的是一且A、基数是指某一数字符号在数的不同位置所表示的值的大小B、二进制的基数是“2”,十进制的基数是“10”C、基数就是一个数的数值D、只有正数才有基数17、根据两个位二进制数的加法运算法则,基和为1的正确表达为C 。A、这两个二进制数都为1B、这两个二进制数都为0C、这两个二进制数不相等D、这两个二进制数相等18、根据两一位二进制数的加法运算法则,其进位为1的正确表述为A 。A、这两个二进制数都为1B、这两个二进制数只有一个1C、这两个二进制数没有一个1D、这两个二进制数不相等19、把十进制数215转

5、换成二进制数结果为DA、10010110BB、11011001BC、 11101001BD、I1010111B20、把二进制数1011转换成十进制数结果为DA、12B、7C、8D、1121、下列一组数最小的是CA、I0010000IBB、157D C、1370 D、I0AH22、8位二进制能表示的数用十六进制表示的范围是BA、07H7FFHB、OOH0FFHC、I0H0FFH0D、20H200H23、以下4个数最大的是_C_ (都转换成十六进制后再比较)A、10010110BB、2240 C、152D D、96H24、用八进制表示一个字节的无符号整数最多需要(因为一个字节的无符号整数的最大数是

6、11111111B,换成八进制数为:255,所以可以用3位八进制数表示)A、1 位B、2 位 C、3 位: D、4 位25、用十六进制表示一个字节的无符号整数最多需要B (因为一个字节的无符号整数 的最大数是1UU1UB,换成十六进制数为:FF,所以可以用2位十六进制数表示)A、1 位.B、2 位 C、3 位 D、4 位26、下列关于1KB准确含义是_D_A、1000个二进制位B、1000个字节C、1024个二进制位D、1024个字节27、下列关于1KB/S准确含义是AA、I000b/sB、1000 字节/sC、1024/s D、1024 字节/s28、下列各种进制的数中,B数是非法数A (9

7、99) 10 B、(678) 8C. (101) 2 D、(ABC) 1629 24x24汉字点阵字库中,表示一个汉字需要D字节A、24 B、48 C、72 D、32 30、计算机存储中常用KB做为单位,这里1KB表示_A_A、1024个字节B、1024个二进制信息位C、1000个字节D、100()个二进制信息位31、基本ASCH码是字符编码,这种编码用B个二进制位表示一个字符A、8B、7C、10 D、1632、基本ASCH码可以表示 D 种字符A、 255B、 256C、 127D、 12833、ASCII码是一种对B进行编码的计算机代码A、汉字B、字符C、图像D、声音34、BCD是专门用二

8、进制数表示的)_编码(BCD码是用四位二进制对十进制数的编码, 比如1111B,按位换成十进制数后每一位对应的“权”分别为为:8421,所以叫住“8421” 码)A、字母符号B、数字字符C、十进制数D、十六进制数35、最常用的BCD码是8421码,它用C位二进制数表示一个十进制数A、IB、2C、4D、836、下列编码中,_A_和汉字处理信息无关。A、BCD码 B、输入码C、字模点阵码D、区位码37、汉字系统中,字库中存放的汉字是 DA、内码B、外码C、字模D、输入码38、下列关于计算机中定点数与浮点数的叙述正确的是BA、.定点数只能表示纯小数B、浮点数尾数越长,数的精确度越高C、定点数的数值范

9、围一定比浮点数的数值范围大D、定点数就是用十进制表示的数39、国标码(GB231280)是一 D的标准编码A、汉字输入吗B、汉字字型码C、汉字机内码D、汉字交换码40、汉字输入时采用的编码是A、汉字国标码B、汉字机内码(内码)C、汉字输入码(外码)D、汉字字型码41、汉字在计算机内部进行存储、加工处理和传输所采用的编码是BA、汉字国标码B、汉字机内码(内码)C、汉字输入码(外码)D、汉字字型码42、汉字在屏幕上显示或在打印机上输出所采用的编码是DA、汉字国标码B、汉字机内码(内码)C、汉字输入码(外码)D、汉字字型码43、实现汉字字形的表示方法,一般可分为A 两大类A、点阵式与矢量式B、点阵式

10、与网络式C、网络式与矢量式D、矢量式与向量式44、汉字处理系统的字库文件用来解决的_0_问题A、使用者输入的汉字在机内储存B、输入时键位编码C、汉字识别D、输出时转换为显示或打印字模45、若一台计算机的字长为4个字节,这意味着他_A、能处理的数值最大为卜进制的9999B、能处理的字符最多为4个英文字母组成的C、在CPU中作为一个整体加以传送处理的代码为32位D、在CPU中运行结果最大为2的32次方46、为在计算机中正确表示有符号数,通常规定最高位符号位,并用C袤示符 号数A、+A、+C、0D、I47、定点整数的小数点约定在A、符号位之后A、符号位之后B、符号位之前C、最低位右边 48、如下几类

11、数中,A、纯小数 C、分数49、计算机病毒是一种一J A、生物病菌C、计算机程序50、计算机病毒是指DA、编写有误的计算机程序 C、已被破坏的计算机程序 51、计算机病毒不具有DA、寄生性和传染性C、自我复制性和破坏性D、最低位前边不能直接用浮点数表示的是 CB、负整数D、第一小数位是。的数B、生物病毒D、有害的言论文档B、设计不完善的计算机程序D、以危害系统为目的特殊计算机程序B、潜伏性和隐蔽性D、自行消失性和容易防范 52、计算机每次启动时被运行的计算机病毒被称为C病毒A、恶性B、良性C、引导型D、定时发作型53、为预防计算机病毒的侵入,应从D方面采取措施A、管理B、技术C、硬件D、管理和

12、技术54、防病毒软件A所有病毒A、.是有时间性的不能消除B、是一种专门们共工具,可以消除C、有的功能很强,可以消除 D、有的功能很弱不能消除55、为了防止以存储有信息的软盘染病毒,应该CA、保护软盘清洁B、不要把此软盘与有病毒的软盘放在一起C、进行写保护D、定期对软盘进行格式化56、下面关于计算机病毒描述正确的是 DA、计算机病毒是程序,计算机感染病毒后可以找出病毒程序将它清除B、只要计算机能够使用,就说明他没有被病毒感染C、只要计算机系统工作不正常,就说明他被病毒感染了D、软盘写保护后,使用一般不会感染病毒57、下列关于计算机病毒传播途径不正确的是CA、使用来路不明的软件B、痛过借用他人的软盘C、机器使用时间过长D、通过网络传输58、吃咧咧关于计算机病毒的说法中,B 是错误的A游戏软件通常是计算机病毒的载体B.用消毒软件将一片软盘消毒后,该软盘就没有病毒了C.尽量做到专机专用或安装正版软件,是预防计算机病毒的有效措施D.计算机病毒在某些条件下被激活后,才起干扰和破坏作用59、计算机病毒的特点BA、传染性潜伏性安全性B、传染性潜伏性破坏性C、传染性破坏性易读性D、传染性安全性破坏性60、宏病毒是随着office软件上的广泛使用,有人利用宏语言编制的一种寄生于B的宏计算机病毒A、运用程序B、文档或模板C、文件夹D、具有“隐藏”属性的文件

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 解决方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁