选择题
- A、 ①②③⑥
- B、 ①②③④
- C、 ②③④⑥
- D、 ②③④⑤
- A、 信息是知识的原始素材
- B、 信息量越多表明所掌握的知识就越多
- C、 知识是人们运用大脑对获取或积累的信息进行系统化地提炼、研究和分析的结果
- D、 知识来源于实践,经过加工提炼,又高于实践
- A、 通信技术
- B、 传感技术
- C、 微电子技术
- D、 计算机技术
- A、 多元化
- B、 网络化
- C、 智能化
- D、 虚拟化
- A、 信息技术是推动社会发展的一种重要技术手段
- B、 如果应用不当就可能危害人的身心健康
- C、 信息技术,减低传播速度有利于社会稳定
- D、 信息技术有助于提升社会建设水平
- A、 信息技术提升了社会医疗建设水平
- B、 信息技术促进电子商务的发展
- C、 信息技术加强了医疗信息的共享
- D、 信息技术增加了人们对社会资源的依赖
- A、 元搜索
- B、 特色信息检索
- C、 目录索引搜索
- D、 全文搜索
- A、 信息来源是否真实可靠及具有权威性
- B、 信息是否具有时效限制
- C、 信息是否合法、可用、实用
- D、 搜索信息的搜索引擎技术是否先进
- A、 确定主题——收集与选择素材——设计版面——制作作品——评价修改
- B、 确定主题——设计版面——收集与选择素材——制作作品——评价修改
- C、 设计版面——确定主题——收集与选择素材——制作作品——评价修改
- D、 设计版面——收集与选择素材——确定主题——制作作品——评价修改
- A、 (9+8.5+8.5)/3
- B、 =(C2+D2+E2)/3
- C、 AVERAGE((SUM(b2:F2)-MAX(B2:F2)-MIN(B2:F2)))
- D、 =(SUM(B2:F2)-MAX(B2:F2)- MIN(B2:F2))/3
- A、 柱形图
- B、 条形图
- C、 折线图
- D、 饼形图
- A、 时效性
- B、 交互性
- C、 动态性
- D、 高效性
- A、 规划与设计——需求分析——素材采集与加工——作品集成——发布与评价
- B、 需求分析——规划与设计——素材采集与加工——作品集成——发布与评价
- C、 规划与设计——素材采集与加工——需求分析——作品集成——发布与评价
- D、 需求分析——素材采集与加工——规划与设计——作品集成——发布与评价
- A、 分析问题,编写程序,设计算法,调试程序
- B、 设计算法,编写程序,提出问题,调试程序
- C、 分析问题,设计算法,编写程序,调试程序
- D、 设计算法,提出问题,编写程序,调试程序
- A、 人工智能领域的模式识别
- B、 人工智能领域的自然语言理解
- C、 虚拟现实
- D、 大数据分析
- A、 E-mail
- B、 微信
- C、 QQ
- D、 微博
- A、 填在纸质表格上进行手工管理
- B、 输入计算机中,用不同文件夹整理
- C、 下载一个免费的学生学籍管理系统,录入学籍信息进行管理
- D、 输入计算机中,用word制作表格,录入学籍信息进行管理
- A、 可实现数据共享使用
- B、 数据及时,准确使用
- C、 对学生帐号实行统一集中管理
- D、 操作简单,一劳永逸
- A、 《跟我学编程》仍有2本库存,可从三号书库获得
- B、 《Python入门》存放于二号书库,目前没有库存
- C、 在一号书库,现共存放了5本书
- D、 南京大学出版社出版的书箱库存量最多
- A、 自然灾害
- B、 硬件故障
- C、 操作失误
- D、 黑客攻击
- A、 计算机病毒具有潜伏性,传染性和破坏性
- B、 计算机病毒可通过磁盘,网络等媒介传播、扩散
- C、 计算机病毒是人为编制的一种计算机程序
- D、 计算机只要不上网就不会染上计算机病毒
①威胁信息安全的常见因素有:人为的无意失误、人为的恶意攻击、软件的漏洞和“后门”、计算机病毒的侵害等;②系统安全配置的不当、用户口令过于简单都会对信息安全带来威胁;③面对信息安全威胁,我们可以采取禁用不必要的服务、安装补丁程序、安装安全防护产品、提高安全意识、养成良好的使用习惯、及时备份数据等方法;④计算机病毒是信息安全的重大危害,所以我们应该不运行任何程序以免感染病毒。
- A、 ①③④
- B、 ②③④
- C、 ①②③
- D、 ①②③④
s=0 For i=1 To 10 t=1 For j=1 To i t=t*j Next j s=s+t Next i Print s |
- A、 s=1+2+3+…+10
- B、 s=1!+2!+3!+…+10!
- C、 s=1*2*3*…*10
- D、 s=1+2*3+3*4+4*5+……+9*10
s=0 For i=1 To 10 t=1 For j=1 To i t=t*j Next j s=s+t Next i Print s |
- A、 20
- B、 60
- C、 120
- D、 240
原始数据 | 900 | 512 | 613 | 700 | 810 |
第一趟 | 512 | 900 | 613 | 700 | 810 |
第二趟 | |||||
第三趟 | 512 | 613 | 700 | 900 | 810 |
第四趟 | 512 | 613 | 700 | 810 | 900 |
- A、 512 613 700 900 810
- B、 512 810 613 900 700
- C、 512 900 613 700 810
- D、 512 613 900 700 810
判断题
综合题
用计算机对《红楼梦》进行词频统计的研究,用计算机模拟水稻高产栽培的模型,“神舟飞船”发射指挥中心使用大量的计算机设备对飞船的指挥和控制等等,无不体现计算机的魅力和神秘莫测!计算机像人类的大脑一样充满智慧,像神仙一样神机妙算,这些都是归于计算机程序的功劳。
《抗疫英雄》多媒体作品
小明是一位高中学生,在遵守肺炎疫情期间,他宅在家里通过网络了解到我们的抗疫英雄们一个又一个的英雄事迹,他深受感动,同时了解到网上已经有歌颂英雄的诗歌、歌曲、视频等等,他便有了想做一个多媒体作品来歌颂我们的英雄的想法。小明联系到了同学小丽和小华,并跟他们说了这个想法,小丽和小华觉得这主意很不错,于是,他们便一起努力,经过讨论、分工合作,共同创作并完成了一个多媒体作品《抗疫英雄》。
据报道,某黑客组织在一个流行的黑客论坛上发布了一份涵盖515000多台服务器、家庭路由器和物联网智能设备的远程登录Telnet凭据列表,内容包含每台设备的IP地址、以及Telnet服务的用户名和密码。Telnet是一种远程访问协议,可用于在互联网上控制设备,允许用户登录进入远程主机系统。据了解,该列表是通过扫描整个Internet来查找暴露其Telnet端口的设备而编制的。研究人员表示,此次事件是迄今为止已知的最大Telnet密码泄漏事件。
杨明大学毕业应聘到一家公司的网络服务部工作,第一天去上班领了一台新的计算机,主管告诉他,公司已经组建了局域网,杨明需要自己设置新计算机接入网络,杨明的主要工作就是维护公司的网站,现在公司的网站已经建立了半年左右的时间,但访问的人数不是很理想,希望杨明可以更新完善网站。请通过分析情景,回答以下的问题: