信息技术基础知识测试

信息技术基础知识测试

1、中国教育和科研计算机网(A )

A、CERNET B、CHINANET C、CSTNET D、CHINAGBN

2、计算机能直接执行的程序是( B )

A、源程序 B、机器语言程序 C、BASIC语言程序 D、汇编语言程序

3、一个字节由( B )位二进制数组成,

A、4 B、8 C、16 D、2

4、计算机病毒通过( A )感染,。

A、网络传染 B、驱动器 C、打印机 D、扫描仪

5、二进制的加法规则为:1+1=( C )

A、0 B、1 C、10 D、01

6、局域网最大传输距离为( A )

A、几百米到几公里 B、几十公里 C、几百公里 D、几千公里

7、INTERNET最初创建的目的是( D )

8、环形结构的优点是( ABCD )

A、负载能力强 B、结构坚固 C、无信号冲突 D、均衡好

9、中国电信计算机互连网是( B )

A、CERNET B、CHINANET C、CSTNET D、CHINAGRB

10、WPS软件属于( C )

A、系统软件 B、编译软件 C、应用软件 D、数据库

11、左手食指分管( B )个键

A、4 B、8 C、6 D、没有确定

12、在下列设备中,( D ) 不能作为计算机的输出设备,

A、打印机 B、显示器 C、绘图仪 D、键盘和鼠标

13、按中国法律,18岁以下的人员可以任意出入网吧。( B )

A、对 B、错 C、无法判断

14、第一台计算机于( A )诞生在美国。

A、1946 B、1942 C、1949 D、1945

15、二进制数100,转换成十进制数为( D )

A、2 B、6 C、8 D、4

16、常用3.5英寸软盘的存储容量为( D )

A、1.2MB B、360KB C、720KB D、1.44MB

17、对于计算机病毒,下列哪种说法错误,( A )

A、可能引起硬件故障。 B、已发现有破坏BIOS的病毒

C、不可能驻留在COMS中 D、感染病毒后的程序一般都可以运行。

18、内存是计算机运行时,存放程序和数据的临时存储空间,( A )

A、对 B、否

19、在计算机犯罪中也包括侵犯知识产权,( A )

A、对 B、否

20、量子计算机是利用一种链状分子聚合物的特性来表示开与关的状态,利用激光脉冲来改变分子的状态,使信息沿着聚合物移动,从而进行运算。( A )

A、对 B、否

21、文件型病毒传染的对象是( D )文件

A、.WPS B、.TXT C、.DBF D、.COM和.EXE

22、计算机低级语言学习、使用难,运行效率底,目前已完全淘汰( B )

A、对 B、否

23、Internet接入服务的公司或机构简称为( A )

A、ISP B、ICP C、PPP D、FTP

24、计算机网络的功能是( ABCD )

A、数据传送 B、资源共享 C、提高计算机的可靠性和可用性 D、数据的集中管理和分布处理

25、总线结构的优点是( ABD )

A、结构简单 B、传输速度高 C、可靠性高 D、建造容易

26、WWW简称( A )

A、万维网 B、世界网 C、局域网 D、邮件网

27、( D ) 不是BBS的功能

A、讨论及交流 B、聊天 C、收发电子邮件 D、听歌

28、地址总线的缩写为( A )

A、AB B、CB C、DB D、EB

29、下列设备属于输入设备的有( C )

A、显示器 B、打印机 C、鼠标 D、绘图仪

30、到目前为止,对于计算机病毒( C )

A、有万能的杀毒软件 B、没有万能的防毒软件 C、没有万能的杀毒与放毒软件 D、对其根本没办法

31、印刷技术是第二次信息技术革命。( B )

A、是 B、否

32、采用拨号上网接入时必须要有(B )

A、网卡 B、调制解调器 C、显示卡 D、远程号卡

33、高速缓存的运算速度高于内存而底于CPU。( A )

A、对 B、错

34、CPU决定了一台计算机系统的档次(A )

A、对 B、错

35、计算机网络按分布范围可分为哪几类?( ABC )

A、局域网 B、广域网 C、城域网 D、因特网

36、下面哪些是属于TCP/IP的相关协议?( ABCD )

A、HTTP协议 B、Telnet C、FTP协议 D、SMTP协议

37、浏览器中用来记录一些常去站点的快捷方式叫做(B )

A、缓存 B、书签 C、连接 D、快捷方式

38、如果你想拨号上网,必须拥有特定的服务商帐号,这些服务商的英文名称是( A )

A、ISP B、IDP C、ISB D、USB

39、103A是一个合法的二进制数( B )

A、 对 B、错

40、计算机犯罪也包括侵犯个人隐私权利( A )

A、 对 B、错

41、下列设备属于内存的是( D )

A、软盘 B、硬盘 C、光盘 D、RAM

42、利用鸽子传送书信、不是信息的传递、( A )

A、否 B、是

43、下列( D )软件是系统软件、

A、Word B、excel C、Wps2000 D、windows98

44、下列设备属于内存的是( D )

A、软盘 B、硬盘 C、光盘 D、RAM

45、破坏计算机系统是计算机犯罪、( A )

A、对 B、否

46、通常人们说“586”微机、其中586的含义是( B )

A、内存的容量 B、CPU的档次 C、硬盘的容量 D、显示器的档次

47、输入/输出设备是人与计算机联系的接口、用户可以通过它与计算机交换、( B )

A、思想 B、信息 C、软件 D、程序

48、程序必须调入内存才能运行、( A )

A、对 B、否

49、下列数值中最小的数为( D )

AA、(1000)2 B、9 C、(1010)2 D、7

50、DDN属于( D )

A、拨号接入 B、光纤接入 C、速率对称型接入 D、专线接入

51、计算机网络按用途分成( AB )

A、公用网 B、专用网 C、互连网 D、教育网

52、下列哪两个协议是用于传输电子邮件的?( BD )

A、HTTP协议 B、POP3协议 C、FTP协议 D、SMTP协议

53、用户在网上最常用的一类信息查询工具叫做( B )

A、ISP B、搜索引擎 C、网络加速器 D、离线浏览器

54、请选择接收Email所用的网络协议( A )

A、POP3 B、SMTP C、HTTP D、FTP

55、人们通常说的看云识天气包含了一个信息处理的过程、( A )

A、是 B、否

56、1GB=( B )KB

A、1024 B、1024×1024 C、512 D、512×512

57、ASCII码由( D )位二进制数编码组成、

A、4 B、5 C、6 D、7

58、对于计算机病毒、下列那种说法错误的( C )

A、计算机病毒是一种程序 B、计算机病毒能自我复制

C、计算机病毒可通过空气传播 D、计算机病毒具有潜伏性

59、计算机启动可分为冷启动和热启动( A )

A、对 B、否

60、在互连网上传播有害数据属于计算机犯罪、( A )

A、对 B、否

61、计算机病毒是一种( C )

A、计算机命令 B、人体病毒 C、计算机程序 D、外部设备

《信息技术基础》(必修)模块试题

考试时间 40分钟 满分:100分

选择题(1-30题为单选,31-40为多选,每小题2.5分)

1.某同学想知道

A 查找的是否专业的、权威的、可信度高的网络科学数据库。

B查询的结果多少而定,得出相同的结论多的就是正确的。

C网站界面设计的是否美观,界面设计的好的数据比较准确。

D看查找的速度如何,速度快的网站比较准确。

2.

A一次信息技术革命 B第二次信息技术革命

C第三次信息技术革命 D第四次信息技术革命

3.下面那哪些是属于信息技术应用的例子 (D)

①三维动画游戏 ②网上购物 ③电子邮件 ④个性化手机⑤语音输入

A①③④ B②③④⑤ C①②③⑤ D①②③④⑤

4.计算机里的文件名称通常是由主名和扩展名组成,中间用

A gif B jpg C bmp D doc

5. 上海中心气象台2005年9月11日凌晨发布第15号台风

A时效性、价值性 B可存储、可转换

C独立性、广泛性 D增值性、共享性

6. 2005年8月27日江津市两名女中学生上网被骗外地成人质,江津警方赶赴贵州,终将两少女安全解救,从以上例子我们可以看出都是由于交友不慎造成的结果,因此,我们在上网的时候应该:( C)

①不要把自己的真实住所轻易告诉网友;②不能把自己的家庭和经济情况告诉网友; ③不要轻信网友的情况;不要与网友轻易会面;④网络太复杂、太不安全,应该少上网。

A、①③ B、②③ C、①②③ D、①②③④

7.某同学通过网上搜索

A、在每首歌曲的超级连接上点鼠标右键,选

B、使用网站下载工具例如:Teleport Pro,WebZIP等,将此页面类容全部下载下来

C、使用断点续传、多线程的工具,例如:网络蚂蚁、网际快车等将需要的文件下载下来

D、使用FTP下载工具例如:CuteFTP等下载工具下载

8.学校开运动会,某同学是成绩统计组成员,那么比较快捷方便的统计成绩的软件是(B)

A、选用Microsoft Word设计表格统计成绩

B、选用Microsoft Execl设计表格统计成绩

C、选用Microsoft Powerpoint设计表格统计成绩

D、选用金山公司的WPS设计表格统计成绩

9.学校要进行一项

①收集反馈、评价修正 ②确定主题、设计目标

③规划内容结构、收集加工素材 ④选择适当工具、实际制作

A、③②①④ B、②①④③ C、①③②④ D、②③④①

10. 在雅典奥运会上,中国体育代表团,历史性的以31枚金牌的成绩获得金牌总数第二名的好成绩,这一消息迅速传遍了祖国的大江南北。这说明信息具有( A)。

A 传递性 B 时效性 C 真伪性 D 价值相对性

11.下面对信息的特征的理解,错误的是(C )。

A、

B、天气预报、情报等引出信息有时效性.

C、信息不会随着时间的推移而变化

D、盲人摸象引出信息具有不完全性

12. 《三国演义》中有关

13.文字加工是信息加工中使用最广泛的一种。下列不属于文字加工的是(A )

A、制作图片 B、制作一张摘要卡片

C、语言的翻译 D、写一篇调查报告

14.要对高一级篮球赛的积分情况进行分组制表,并进行积分排序,可以使用的软件有( B)。

A、Powerpoint B、 Excel C、Word D、Visual Basic

15.编制计算机程序解决问题的过程有:描述问题、算法设计、编写计算机程序、调试等,其中,对算法描述不正确的是(C )。

A、算法是解决问题的步骤集合 B、解题的步骤是有限的

C、算法就是解题的算式 D、算法是可以被表述和实现

16.小明要将已完成的数学第一至五章的练习共5个文件,通过电子邮件,发给数学老师,他可采用的最简捷方法是(C )。

A、将5个文件分别作为邮件的附件,一次发送出去

B、将5个文件放入

C、将5文件压缩打包为一个文件,作为邮件的附件发送

D、将5个文件分别作为5个邮件的附件,分别发送

17.用flash制作一个文字

A、 直接设置变形效果

B、 直接设置动作效果

C、 设置文字的alpha值

D、 先把文字打散再设置变形效果

18.一同学要搜索

A、北京奥运B、

19.在下载一个较大文件时,根据你的经验,使用( B),更为高效。

A、浏览器自身的文件下载功能进行下载 B、FlashGet、NetAnts等工具

C、WebZip工具 D、网页另存为

20. 下列四个文件中,那个文件是网页类型的文件 (D)

A文件1.txt B 文件2.zip C文件3.doc D文件4.htm

26. 因特网为我们提供了大量的信息资源,你认为在检索信息的时候,下列哪一种方法是最经常使用的方法是 ,检索的速度最快是 ( A)。

A 利用搜索引擎进行查找、直接访问相关信息的网站。

B 直接访问相关信息的网站、使用论坛BBS。

C 使用论坛BBS、QQ等在线即时通讯工具。

D 使用论坛BBS、利用搜索引擎进行查找。

27. 下列叙述正确的是(C )。

A因特网给我们带来了大量的信息,这些信息都是可信的,可以直接使用。

B 在因特网上,可以利用搜索引擎查找到我们所需要的一切信息。

C 有效获取信息后,要对其进行分类、整理并保存。

D 保存在计算机中的信息是永远不会丢失和损坏的。

28.全文搜索引擎中的

A 虚拟现实技术 B 语音技术 C 智能代理技术 D 碰撞技术

29. 小明同学在打开扩展文件名.doc和.txt以及.bmp和rar文件发现无法打开,与原来的关联程序失去联系,请问这几种文件需何种程序打开?D

Frontpage ②word ③flash ④excel ⑤IE ⑥画图 ⑦winrar ⑧记事本

A、②⑤⑦⑧ B、②③⑥⑦ C、①⑥⑦⑧ D、②⑥⑦⑧

30.下面哪一项不是信息资源管理标准化的作用( C)

A 提高劳动生产率 B 提高信息的使用率

C 提高产品质量 D 提高信息资源的质量

31. 所谓媒体通常是指承载信息的载体 ,如(ABCD)

A、文本 B、图像 C、声音 D、动画

32. 信息技术对社会发展的影响是多方面的 ,下面有关影响的描述正确的是(ACD )。

A、促进科技进步 B、给人带来麻烦

C、创造新的人类文明 D、加速产业的变革

33.在因特网上可以利用( AB)就自己感兴趣的话题与他人进行讨论、交流。

A、E-mail(电子邮件) B、BBS(电子公告栏)

C、WEB(网页) D、手机

34.教师要求同学们在利用电子表格的图表来表达及处理探究性学习的调查数据,总结不同类型的图表与数据信息之间的关系,你认为说法正确的是(BD )。

A、柱形图适用于比较同一主体内成分的大小,而饼图适用于比较不同项目的数量

B、柱状图适用于比较不同项目的数量,折线图常用来显示事物在一段时间内的变化趋势

C、柱状图适用于比较同一主体内成分的多少,折线图常用来显示事物在一段时间内的变化趋势

D、柱状图适用于比较不同项目的数量,而饼图适用于比较同一主体内成分的多少

35. 在因特网上搜索信息时,为了缩小搜索范围,经常要进行下面的那些操作( ABC)。

A 改变关键词

B 使用逻辑控制符号AND,使多个条件同时满足要求进行限制。

C 换一个搜索引擎。

D 使用逻辑控制符号OR.

36.属于搜索引擎网址的有: (ACD )

A、http://www.baidu.com B、http://www.yinsha.com

C、http://www.google.com D、http://cn.yahoo.com

37.通过因特网的搜索引擎,我们可以查询到的有(ABCDE)

A、 电子图书资料 B、 新闻 C、 音乐 D、 电影 E、 游戏

38.目前下列哪些网站提供的搜索引擎是目录索引类搜索引擎:BE

A、 雅虎 B、网易C、 百度 D、 GOOGLE E、 新浪

39.我们获取信息的途径有: (ABCD)

A广播 B各种报刊杂志 C因特网 D朋友

40.要表达学生会组织机构我们可通过如下方式表达出来(ABCD)

A、文字表达 B、项目式表达 C、表格表达

D、结构图表达 E、流程图表达

1、李明五一要外出旅游,他在报纸上看到未来十天是阴雨天气,于是就带了雨具,可是直到他回到家也没有下过雨。当他又拿起那张报纸才发现是去年的报纸。就信息的特征来说,李明忽略了信息特征的(B)

A)载体依附性 B)时效性 C)价值性 D)共享性

2.一张光盘被毁坏了,存储的信息就无法读取;一卷录像带被烧毁了,影像信息就不复存在。这主要体现信息的(A)

A)载体依附性 B)共享性 C)传递性 D)时效性

3、宋业把收到的手机短信转发给朋友们,这主要体现了信息的(A)

A)共享性 B)时效性 C)可压缩性 D)真伪性

4、人们通过对刻在龟甲和兽骨上的文字进行研究,来了解距今已三千多年商王朝的历史,这主要体现了信息的(D)

A)载体依附性 B)共享性 C)时效性 D)真伪性

5、下列有关信息的说法错误的是(D)

A)信息、物质、能源是人类社会三大资源

B)信息来源具有多样性

C)信息可以通过多种方法获取

D)信息被存储后,就不能再加工了

6、对于信息特征的理解,以下说法正确的是(C)

A)信息一旦共享就会消失

B)信息可以不依附于某种载体存在

C)信息的价值是会改变的

D)信息是固定不变的,不能被处理

7、2005年10月12日,我国自行研制的神舟6号成功发射,标志着我国航天技术更上一层楼,有专家预测,通过网络、电视和其他途径观看此次“神六”发射直播的人数将超过5亿,从信息的一般特征来说,以下说法不正确的是( B )

A、信息不能独立存在,需要依附于一定的载体。

B、信息可以转换成不同的载体形式而被存储和传播

C、信息可以被多个信息接受者接受并且多次使用

D、同一个信息不可以依附于不同的载体。

8、某人手机收到一条短信:“恭喜您!您的手机号码中大奖了,奖金为9.8万元!请您先交980元的奖金税款„„”,等他向指定的银行账号汇入钱后,再也联系不到原来发短信的人了。这主要体现了信息的(D)

A)载体依附性 B)共享性 C)时效性 D)真伪性

信息技术的发展

信息技术——一切与信息的获取、加工、表达、交流、管理和评价等有关的技术都可以称之为信息技术。

1.从人类社会发展史角度看,信息技术共经历了五次信息技术革命。

⑴( )——从猿进化到人的重要标志

⑵( )——这是信息第一次打破时间、空间的限制

⑶( )

⑷( )——进一步突破了时间的限制

⑸( )

2、信息技术的发展趋势

计算机技术的发展:电子计算机的发展历程

信息技术发展的三个主要方面:

●信息技术的( )不断发展

●信息技术的( )不断发展

●信息技术的( )不断发展

信息技术展望:

(1)越来越友好的人机界面

●虚拟现实技术(举例)( )

●语音技术(举例)( ) ●智能代理技术 (举例( )

(2)越来越个性的功能设计:用课本中的三个资料引导学生了解个性化设计

(3)越来越高的性能价格比

3、合理使用信息技术:(1)电视(2)网络(3)手机,,讨论并说出自己的观点。 中国古代四大发明中的造纸术和印刷术与第________次信息技术革命有密切联系。

21世纪,人类已经进入了________。A.信息时代 B.电子时代 C.高科技时代 D.现代化时代

一、单选题(每题3分,共60分)

1.“信息无时不在,无处不有”,这句话表明了信息具有( B )的特点?

A、多样性 B、普遍性 C、变化性 D、储存性

2.关于信息,以下说法不正确的是(D )

A、信息要依附于载体而存在。

B、两个人进行交谈或讨论也是在相互传递信息。

C、传递和获得信息的途径可以有很多种。

D、同一条信息对所有人都有价值。

3.下列( C )不属于信息技术的研究范畴。

A、 通信技术 B、微电子技术 C、大规模生产技术 D、计算机技术

4.下面对信息的特征的理解,错误的( C )

A、“增兵减灶”引出信息有传递性和可伪性特征

B、天气预报、情报等引出信息有时效性

C、信息不会随着时间的推移而变化

D、盲人摸象引出信息具有不完全性,人们难以一次就获得客观事物的全部信息。

5.中央气象台2011年9月29日发布台风“纳沙”警报,并要求广东电白到海南琼海一带需重点防范,迅速做好防御台风的工作,从而将人员、财物的损失降到了最低。从信息的角度来说,以上消息最能体现出信息的( A )。

A、时效性、价值性 B、可存储、可转换

C、独立性、广泛性 D、增值性、共享性

6.

A、共享性 B、时效性 C、多样性 D、发散性

7.《三国演义》中有关“蒋干盗书”的故事说:在赤壁之战时,蒋干从周瑜处偷走了人家事前伪造好的蔡瑁、张允的投降书,交给曹操,结果曹操将二人斩首示众,致使曹操失去

了仅有的水军将领;最后落得“火烧三军命丧尽”的下场。这说明信息具有( C )。

A、共享性 B、时效性 C、真伪性 D、价值相对性

8.在北京奥运会上,中国体育代表团,历史性的以51枚金牌的成绩获得金牌总数第一名的好成绩,这一消息迅速传遍了祖国的大江南北。这说明信息具有( A )。

A、传递性 B、时效性 C、真伪性 D、价值相对性

9. 人类经历的五次信息技术革命依次为:语言的产生,文字的出现,( C ),电报、电话、广播、电视的使用和计算机的普及应用及其与通信技术的结合。

A、 火的使用 B、指南针的使用 C、印刷技术的应用 D、蒸汽机的发明和使用

10. 中国古代四大发明中的造纸术和印刷术与第_____D___次信息技术革命有密切联系。

A、一 B、四 C、二 D、三

11. 下列软件属于智能处理软件的是( C )。

A、文字处理软件 B、网页制作软件

C、语言翻译识别软件 D、视频播放软件

12. 利用计算机来模拟人类的某些思维活动,如医疗诊断、定理证明等,这些应用都属于( C )

A、数值计算 B、自动控制 C、人工智能 D、辅助教育

13. 王老师在教学与生活中经常使用电脑。请判断他利用了哪些技术不属于人工智能技术应用范畴?( B )

A、使用扫描仪和OCR软件把教材上印刷文字变成电脑文件。

B、上QQ与李老师对手下五子棋。

C、经常上网与计算机下中国象棋。

D、利用金山译霸翻译英文科技资料。

14. 软件技术将向多元化、多功能等方向发展,其中( C )是错误的。

A、网络化、多媒体化 B、实现即时的虚拟现实

C、实现交通便捷 D、帮助人们突破语言文字屏障

15. 下面那哪些是属于信息技术应用的例子(D)

①三维动画游戏 ②网上购物 ③电子邮件

④个性化手机 ⑤语音输入

A、①③④ B、②③④⑤ C、①②③⑤ D、①②③④⑤

16.搜索引擎中的“机器人”或“蜘蛛”程序,主要用于信息的自动检索和过滤。它们通常可以主动地根据人的需求完成某些特定的任务,我们把这种技术称之为( D )。

A、语音识别技术 B、虚拟现实技术

C、程序设计技术 D、智能代理技术

17.赵军非常喜欢玩网络游戏,为了使自己成为“霸主”,苦心研究出一个可以窃取其它网友“游戏武器”的程序,赵军的行为属于( B )。

A、信息污染 B、信息犯罪 C、信息泛滥 D、信息共享

18.下列哪种行为不属于计算机犯罪?( D )

A、利用计算机网络窃取学校服务器的信息资源

B、私自删除同学计算机内重要数据

C、攻击图书馆的网络服务器

D、在自己的计算机上运行病毒演示程序,观察病毒发作现象

19.一天,小明的朋友用QQ传送了一个文件给他,小明立即接收并打开了该文件,此后小明的电脑便中了“QQ尾巴病毒”。下面哪一项不是小明的计算机中毒的可能原因(D)。

A、对好友传送的文件防范病毒意识不强

B、杀毒软件没有及时升级

C、病毒防火墙是盗版的

D、硬盘没有定期整理

20.下列说法中正确的是( A )。

A、使用正版软件,可以有效防止计算机感染病毒

B、只要尽量少用计算机,就可以防范病毒的入侵

C、计算机病毒会传染给计算机的操作者

D、只要计算机的各零部件性能良好,是能够阻挡病毒入侵的

二、判断题(每题2分,共30分,答对的填A ,答错的填B)。

1.信息只有被利用才能体现出价值。( B )

2.信息的传递,必须依附于载体。( A )

3.虚假的情报不是信息。( B )

4.信息的价值在于时效性。( B )

5.信息技术就是计算机技术和网络通信技术。( A )

6.防静电、防雷击不属于维护信息系统安全的范畴。( B )

7.1997年“深蓝Ⅱ代”战胜国际象棋大师卡斯帕罗夫,说明将来电脑完全可以取代人脑。( B )

8.中国取得了2008年奥运申办权的消息很快通过各种媒体传遍了神州大地和全世界,这说明信息具有传递性特征。( A )

9.在大量的原始信息中,不可避免地存在一些假信息、伪信息,只有通过认真地筛选和判别,才能避免真假混杂。( B )

10.因特网是近代文明社会高科技的产物,所以因特网上的所有一切都是高度文明和真实的。( B )

11.我们上网看到自己需要的文件(如:音乐、程序软件、试题等),都应该下载到自己的计算机里保存好,而且不需要理会文件的知识产权以及合法性问题。( B )

12.在学习中,我们可以完全信赖智能翻译工具(如金山快译)翻译的效果、( B )

13.小明把自己买的正版软件放在网上供别人下载,这种行为是违法的。( B )

14.有人说“因特网犹如虚拟社会”,网民互相交往不必遵守现实生活的道德准则。( B )

15.在一定程度上,人类社会的发展速度取决于人们感知信息、利用信息的广度和深度 ( A )

三、辨析题(共10分)

1、“信息都能永久保存下来”。你认为这句话正确吗?举例说明(10分)

不正确的,因为信息具有时效性,而且具有真伪性,有时可能会被更改信息,信息是不断发展,会随着时间的变化而更加智能化,更加完善。有些信息可以被永久保存,但有些信息不能,所以说,这句话是不正确的

信息技术基础知识测试

1、中国教育和科研计算机网(A )

A、CERNET B、CHINANET C、CSTNET D、CHINAGBN

2、计算机能直接执行的程序是( B )

A、源程序 B、机器语言程序 C、BASIC语言程序 D、汇编语言程序

3、一个字节由( B )位二进制数组成,

A、4 B、8 C、16 D、2

4、计算机病毒通过( A )感染,。

A、网络传染 B、驱动器 C、打印机 D、扫描仪

5、二进制的加法规则为:1+1=( C )

A、0 B、1 C、10 D、01

6、局域网最大传输距离为( A )

A、几百米到几公里 B、几十公里 C、几百公里 D、几千公里

7、INTERNET最初创建的目的是( D )

8、环形结构的优点是( ABCD )

A、负载能力强 B、结构坚固 C、无信号冲突 D、均衡好

9、中国电信计算机互连网是( B )

A、CERNET B、CHINANET C、CSTNET D、CHINAGRB

10、WPS软件属于( C )

A、系统软件 B、编译软件 C、应用软件 D、数据库

11、左手食指分管( B )个键

A、4 B、8 C、6 D、没有确定

12、在下列设备中,( D ) 不能作为计算机的输出设备,

A、打印机 B、显示器 C、绘图仪 D、键盘和鼠标

13、按中国法律,18岁以下的人员可以任意出入网吧。( B )

A、对 B、错 C、无法判断

14、第一台计算机于( A )诞生在美国。

A、1946 B、1942 C、1949 D、1945

15、二进制数100,转换成十进制数为( D )

A、2 B、6 C、8 D、4

16、常用3.5英寸软盘的存储容量为( D )

A、1.2MB B、360KB C、720KB D、1.44MB

17、对于计算机病毒,下列哪种说法错误,( A )

A、可能引起硬件故障。 B、已发现有破坏BIOS的病毒

C、不可能驻留在COMS中 D、感染病毒后的程序一般都可以运行。

18、内存是计算机运行时,存放程序和数据的临时存储空间,( A )

A、对 B、否

19、在计算机犯罪中也包括侵犯知识产权,( A )

A、对 B、否

20、量子计算机是利用一种链状分子聚合物的特性来表示开与关的状态,利用激光脉冲来改变分子的状态,使信息沿着聚合物移动,从而进行运算。( A )

A、对 B、否

21、文件型病毒传染的对象是( D )文件

A、.WPS B、.TXT C、.DBF D、.COM和.EXE

22、计算机低级语言学习、使用难,运行效率底,目前已完全淘汰( B )

A、对 B、否

23、Internet接入服务的公司或机构简称为( A )

A、ISP B、ICP C、PPP D、FTP

24、计算机网络的功能是( ABCD )

A、数据传送 B、资源共享 C、提高计算机的可靠性和可用性 D、数据的集中管理和分布处理

25、总线结构的优点是( ABD )

A、结构简单 B、传输速度高 C、可靠性高 D、建造容易

26、WWW简称( A )

A、万维网 B、世界网 C、局域网 D、邮件网

27、( D ) 不是BBS的功能

A、讨论及交流 B、聊天 C、收发电子邮件 D、听歌

28、地址总线的缩写为( A )

A、AB B、CB C、DB D、EB

29、下列设备属于输入设备的有( C )

A、显示器 B、打印机 C、鼠标 D、绘图仪

30、到目前为止,对于计算机病毒( C )

A、有万能的杀毒软件 B、没有万能的防毒软件 C、没有万能的杀毒与放毒软件 D、对其根本没办法

31、印刷技术是第二次信息技术革命。( B )

A、是 B、否

32、采用拨号上网接入时必须要有(B )

A、网卡 B、调制解调器 C、显示卡 D、远程号卡

33、高速缓存的运算速度高于内存而底于CPU。( A )

A、对 B、错

34、CPU决定了一台计算机系统的档次(A )

A、对 B、错

35、计算机网络按分布范围可分为哪几类?( ABC )

A、局域网 B、广域网 C、城域网 D、因特网

36、下面哪些是属于TCP/IP的相关协议?( ABCD )

A、HTTP协议 B、Telnet C、FTP协议 D、SMTP协议

37、浏览器中用来记录一些常去站点的快捷方式叫做(B )

A、缓存 B、书签 C、连接 D、快捷方式

38、如果你想拨号上网,必须拥有特定的服务商帐号,这些服务商的英文名称是( A )

A、ISP B、IDP C、ISB D、USB

39、103A是一个合法的二进制数( B )

A、 对 B、错

40、计算机犯罪也包括侵犯个人隐私权利( A )

A、 对 B、错

41、下列设备属于内存的是( D )

A、软盘 B、硬盘 C、光盘 D、RAM

42、利用鸽子传送书信、不是信息的传递、( A )

A、否 B、是

43、下列( D )软件是系统软件、

A、Word B、excel C、Wps2000 D、windows98

44、下列设备属于内存的是( D )

A、软盘 B、硬盘 C、光盘 D、RAM

45、破坏计算机系统是计算机犯罪、( A )

A、对 B、否

46、通常人们说“586”微机、其中586的含义是( B )

A、内存的容量 B、CPU的档次 C、硬盘的容量 D、显示器的档次

47、输入/输出设备是人与计算机联系的接口、用户可以通过它与计算机交换、( B )

A、思想 B、信息 C、软件 D、程序

48、程序必须调入内存才能运行、( A )

A、对 B、否

49、下列数值中最小的数为( D )

AA、(1000)2 B、9 C、(1010)2 D、7

50、DDN属于( D )

A、拨号接入 B、光纤接入 C、速率对称型接入 D、专线接入

51、计算机网络按用途分成( AB )

A、公用网 B、专用网 C、互连网 D、教育网

52、下列哪两个协议是用于传输电子邮件的?( BD )

A、HTTP协议 B、POP3协议 C、FTP协议 D、SMTP协议

53、用户在网上最常用的一类信息查询工具叫做( B )

A、ISP B、搜索引擎 C、网络加速器 D、离线浏览器

54、请选择接收Email所用的网络协议( A )

A、POP3 B、SMTP C、HTTP D、FTP

55、人们通常说的看云识天气包含了一个信息处理的过程、( A )

A、是 B、否

56、1GB=( B )KB

A、1024 B、1024×1024 C、512 D、512×512

57、ASCII码由( D )位二进制数编码组成、

A、4 B、5 C、6 D、7

58、对于计算机病毒、下列那种说法错误的( C )

A、计算机病毒是一种程序 B、计算机病毒能自我复制

C、计算机病毒可通过空气传播 D、计算机病毒具有潜伏性

59、计算机启动可分为冷启动和热启动( A )

A、对 B、否

60、在互连网上传播有害数据属于计算机犯罪、( A )

A、对 B、否

61、计算机病毒是一种( C )

A、计算机命令 B、人体病毒 C、计算机程序 D、外部设备

《信息技术基础》(必修)模块试题

考试时间 40分钟 满分:100分

选择题(1-30题为单选,31-40为多选,每小题2.5分)

1.某同学想知道

A 查找的是否专业的、权威的、可信度高的网络科学数据库。

B查询的结果多少而定,得出相同的结论多的就是正确的。

C网站界面设计的是否美观,界面设计的好的数据比较准确。

D看查找的速度如何,速度快的网站比较准确。

2.

A一次信息技术革命 B第二次信息技术革命

C第三次信息技术革命 D第四次信息技术革命

3.下面那哪些是属于信息技术应用的例子 (D)

①三维动画游戏 ②网上购物 ③电子邮件 ④个性化手机⑤语音输入

A①③④ B②③④⑤ C①②③⑤ D①②③④⑤

4.计算机里的文件名称通常是由主名和扩展名组成,中间用

A gif B jpg C bmp D doc

5. 上海中心气象台2005年9月11日凌晨发布第15号台风

A时效性、价值性 B可存储、可转换

C独立性、广泛性 D增值性、共享性

6. 2005年8月27日江津市两名女中学生上网被骗外地成人质,江津警方赶赴贵州,终将两少女安全解救,从以上例子我们可以看出都是由于交友不慎造成的结果,因此,我们在上网的时候应该:( C)

①不要把自己的真实住所轻易告诉网友;②不能把自己的家庭和经济情况告诉网友; ③不要轻信网友的情况;不要与网友轻易会面;④网络太复杂、太不安全,应该少上网。

A、①③ B、②③ C、①②③ D、①②③④

7.某同学通过网上搜索

A、在每首歌曲的超级连接上点鼠标右键,选

B、使用网站下载工具例如:Teleport Pro,WebZIP等,将此页面类容全部下载下来

C、使用断点续传、多线程的工具,例如:网络蚂蚁、网际快车等将需要的文件下载下来

D、使用FTP下载工具例如:CuteFTP等下载工具下载

8.学校开运动会,某同学是成绩统计组成员,那么比较快捷方便的统计成绩的软件是(B)

A、选用Microsoft Word设计表格统计成绩

B、选用Microsoft Execl设计表格统计成绩

C、选用Microsoft Powerpoint设计表格统计成绩

D、选用金山公司的WPS设计表格统计成绩

9.学校要进行一项

①收集反馈、评价修正 ②确定主题、设计目标

③规划内容结构、收集加工素材 ④选择适当工具、实际制作

A、③②①④ B、②①④③ C、①③②④ D、②③④①

10. 在雅典奥运会上,中国体育代表团,历史性的以31枚金牌的成绩获得金牌总数第二名的好成绩,这一消息迅速传遍了祖国的大江南北。这说明信息具有( A)。

A 传递性 B 时效性 C 真伪性 D 价值相对性

11.下面对信息的特征的理解,错误的是(C )。

A、

B、天气预报、情报等引出信息有时效性.

C、信息不会随着时间的推移而变化

D、盲人摸象引出信息具有不完全性

12. 《三国演义》中有关

13.文字加工是信息加工中使用最广泛的一种。下列不属于文字加工的是(A )

A、制作图片 B、制作一张摘要卡片

C、语言的翻译 D、写一篇调查报告

14.要对高一级篮球赛的积分情况进行分组制表,并进行积分排序,可以使用的软件有( B)。

A、Powerpoint B、 Excel C、Word D、Visual Basic

15.编制计算机程序解决问题的过程有:描述问题、算法设计、编写计算机程序、调试等,其中,对算法描述不正确的是(C )。

A、算法是解决问题的步骤集合 B、解题的步骤是有限的

C、算法就是解题的算式 D、算法是可以被表述和实现

16.小明要将已完成的数学第一至五章的练习共5个文件,通过电子邮件,发给数学老师,他可采用的最简捷方法是(C )。

A、将5个文件分别作为邮件的附件,一次发送出去

B、将5个文件放入

C、将5文件压缩打包为一个文件,作为邮件的附件发送

D、将5个文件分别作为5个邮件的附件,分别发送

17.用flash制作一个文字

A、 直接设置变形效果

B、 直接设置动作效果

C、 设置文字的alpha值

D、 先把文字打散再设置变形效果

18.一同学要搜索

A、北京奥运B、

19.在下载一个较大文件时,根据你的经验,使用( B),更为高效。

A、浏览器自身的文件下载功能进行下载 B、FlashGet、NetAnts等工具

C、WebZip工具 D、网页另存为

20. 下列四个文件中,那个文件是网页类型的文件 (D)

A文件1.txt B 文件2.zip C文件3.doc D文件4.htm

26. 因特网为我们提供了大量的信息资源,你认为在检索信息的时候,下列哪一种方法是最经常使用的方法是 ,检索的速度最快是 ( A)。

A 利用搜索引擎进行查找、直接访问相关信息的网站。

B 直接访问相关信息的网站、使用论坛BBS。

C 使用论坛BBS、QQ等在线即时通讯工具。

D 使用论坛BBS、利用搜索引擎进行查找。

27. 下列叙述正确的是(C )。

A因特网给我们带来了大量的信息,这些信息都是可信的,可以直接使用。

B 在因特网上,可以利用搜索引擎查找到我们所需要的一切信息。

C 有效获取信息后,要对其进行分类、整理并保存。

D 保存在计算机中的信息是永远不会丢失和损坏的。

28.全文搜索引擎中的

A 虚拟现实技术 B 语音技术 C 智能代理技术 D 碰撞技术

29. 小明同学在打开扩展文件名.doc和.txt以及.bmp和rar文件发现无法打开,与原来的关联程序失去联系,请问这几种文件需何种程序打开?D

Frontpage ②word ③flash ④excel ⑤IE ⑥画图 ⑦winrar ⑧记事本

A、②⑤⑦⑧ B、②③⑥⑦ C、①⑥⑦⑧ D、②⑥⑦⑧

30.下面哪一项不是信息资源管理标准化的作用( C)

A 提高劳动生产率 B 提高信息的使用率

C 提高产品质量 D 提高信息资源的质量

31. 所谓媒体通常是指承载信息的载体 ,如(ABCD)

A、文本 B、图像 C、声音 D、动画

32. 信息技术对社会发展的影响是多方面的 ,下面有关影响的描述正确的是(ACD )。

A、促进科技进步 B、给人带来麻烦

C、创造新的人类文明 D、加速产业的变革

33.在因特网上可以利用( AB)就自己感兴趣的话题与他人进行讨论、交流。

A、E-mail(电子邮件) B、BBS(电子公告栏)

C、WEB(网页) D、手机

34.教师要求同学们在利用电子表格的图表来表达及处理探究性学习的调查数据,总结不同类型的图表与数据信息之间的关系,你认为说法正确的是(BD )。

A、柱形图适用于比较同一主体内成分的大小,而饼图适用于比较不同项目的数量

B、柱状图适用于比较不同项目的数量,折线图常用来显示事物在一段时间内的变化趋势

C、柱状图适用于比较同一主体内成分的多少,折线图常用来显示事物在一段时间内的变化趋势

D、柱状图适用于比较不同项目的数量,而饼图适用于比较同一主体内成分的多少

35. 在因特网上搜索信息时,为了缩小搜索范围,经常要进行下面的那些操作( ABC)。

A 改变关键词

B 使用逻辑控制符号AND,使多个条件同时满足要求进行限制。

C 换一个搜索引擎。

D 使用逻辑控制符号OR.

36.属于搜索引擎网址的有: (ACD )

A、http://www.baidu.com B、http://www.yinsha.com

C、http://www.google.com D、http://cn.yahoo.com

37.通过因特网的搜索引擎,我们可以查询到的有(ABCDE)

A、 电子图书资料 B、 新闻 C、 音乐 D、 电影 E、 游戏

38.目前下列哪些网站提供的搜索引擎是目录索引类搜索引擎:BE

A、 雅虎 B、网易C、 百度 D、 GOOGLE E、 新浪

39.我们获取信息的途径有: (ABCD)

A广播 B各种报刊杂志 C因特网 D朋友

40.要表达学生会组织机构我们可通过如下方式表达出来(ABCD)

A、文字表达 B、项目式表达 C、表格表达

D、结构图表达 E、流程图表达

1、李明五一要外出旅游,他在报纸上看到未来十天是阴雨天气,于是就带了雨具,可是直到他回到家也没有下过雨。当他又拿起那张报纸才发现是去年的报纸。就信息的特征来说,李明忽略了信息特征的(B)

A)载体依附性 B)时效性 C)价值性 D)共享性

2.一张光盘被毁坏了,存储的信息就无法读取;一卷录像带被烧毁了,影像信息就不复存在。这主要体现信息的(A)

A)载体依附性 B)共享性 C)传递性 D)时效性

3、宋业把收到的手机短信转发给朋友们,这主要体现了信息的(A)

A)共享性 B)时效性 C)可压缩性 D)真伪性

4、人们通过对刻在龟甲和兽骨上的文字进行研究,来了解距今已三千多年商王朝的历史,这主要体现了信息的(D)

A)载体依附性 B)共享性 C)时效性 D)真伪性

5、下列有关信息的说法错误的是(D)

A)信息、物质、能源是人类社会三大资源

B)信息来源具有多样性

C)信息可以通过多种方法获取

D)信息被存储后,就不能再加工了

6、对于信息特征的理解,以下说法正确的是(C)

A)信息一旦共享就会消失

B)信息可以不依附于某种载体存在

C)信息的价值是会改变的

D)信息是固定不变的,不能被处理

7、2005年10月12日,我国自行研制的神舟6号成功发射,标志着我国航天技术更上一层楼,有专家预测,通过网络、电视和其他途径观看此次“神六”发射直播的人数将超过5亿,从信息的一般特征来说,以下说法不正确的是( B )

A、信息不能独立存在,需要依附于一定的载体。

B、信息可以转换成不同的载体形式而被存储和传播

C、信息可以被多个信息接受者接受并且多次使用

D、同一个信息不可以依附于不同的载体。

8、某人手机收到一条短信:“恭喜您!您的手机号码中大奖了,奖金为9.8万元!请您先交980元的奖金税款„„”,等他向指定的银行账号汇入钱后,再也联系不到原来发短信的人了。这主要体现了信息的(D)

A)载体依附性 B)共享性 C)时效性 D)真伪性

信息技术的发展

信息技术——一切与信息的获取、加工、表达、交流、管理和评价等有关的技术都可以称之为信息技术。

1.从人类社会发展史角度看,信息技术共经历了五次信息技术革命。

⑴( )——从猿进化到人的重要标志

⑵( )——这是信息第一次打破时间、空间的限制

⑶( )

⑷( )——进一步突破了时间的限制

⑸( )

2、信息技术的发展趋势

计算机技术的发展:电子计算机的发展历程

信息技术发展的三个主要方面:

●信息技术的( )不断发展

●信息技术的( )不断发展

●信息技术的( )不断发展

信息技术展望:

(1)越来越友好的人机界面

●虚拟现实技术(举例)( )

●语音技术(举例)( ) ●智能代理技术 (举例( )

(2)越来越个性的功能设计:用课本中的三个资料引导学生了解个性化设计

(3)越来越高的性能价格比

3、合理使用信息技术:(1)电视(2)网络(3)手机,,讨论并说出自己的观点。 中国古代四大发明中的造纸术和印刷术与第________次信息技术革命有密切联系。

21世纪,人类已经进入了________。A.信息时代 B.电子时代 C.高科技时代 D.现代化时代

一、单选题(每题3分,共60分)

1.“信息无时不在,无处不有”,这句话表明了信息具有( B )的特点?

A、多样性 B、普遍性 C、变化性 D、储存性

2.关于信息,以下说法不正确的是(D )

A、信息要依附于载体而存在。

B、两个人进行交谈或讨论也是在相互传递信息。

C、传递和获得信息的途径可以有很多种。

D、同一条信息对所有人都有价值。

3.下列( C )不属于信息技术的研究范畴。

A、 通信技术 B、微电子技术 C、大规模生产技术 D、计算机技术

4.下面对信息的特征的理解,错误的( C )

A、“增兵减灶”引出信息有传递性和可伪性特征

B、天气预报、情报等引出信息有时效性

C、信息不会随着时间的推移而变化

D、盲人摸象引出信息具有不完全性,人们难以一次就获得客观事物的全部信息。

5.中央气象台2011年9月29日发布台风“纳沙”警报,并要求广东电白到海南琼海一带需重点防范,迅速做好防御台风的工作,从而将人员、财物的损失降到了最低。从信息的角度来说,以上消息最能体现出信息的( A )。

A、时效性、价值性 B、可存储、可转换

C、独立性、广泛性 D、增值性、共享性

6.

A、共享性 B、时效性 C、多样性 D、发散性

7.《三国演义》中有关“蒋干盗书”的故事说:在赤壁之战时,蒋干从周瑜处偷走了人家事前伪造好的蔡瑁、张允的投降书,交给曹操,结果曹操将二人斩首示众,致使曹操失去

了仅有的水军将领;最后落得“火烧三军命丧尽”的下场。这说明信息具有( C )。

A、共享性 B、时效性 C、真伪性 D、价值相对性

8.在北京奥运会上,中国体育代表团,历史性的以51枚金牌的成绩获得金牌总数第一名的好成绩,这一消息迅速传遍了祖国的大江南北。这说明信息具有( A )。

A、传递性 B、时效性 C、真伪性 D、价值相对性

9. 人类经历的五次信息技术革命依次为:语言的产生,文字的出现,( C ),电报、电话、广播、电视的使用和计算机的普及应用及其与通信技术的结合。

A、 火的使用 B、指南针的使用 C、印刷技术的应用 D、蒸汽机的发明和使用

10. 中国古代四大发明中的造纸术和印刷术与第_____D___次信息技术革命有密切联系。

A、一 B、四 C、二 D、三

11. 下列软件属于智能处理软件的是( C )。

A、文字处理软件 B、网页制作软件

C、语言翻译识别软件 D、视频播放软件

12. 利用计算机来模拟人类的某些思维活动,如医疗诊断、定理证明等,这些应用都属于( C )

A、数值计算 B、自动控制 C、人工智能 D、辅助教育

13. 王老师在教学与生活中经常使用电脑。请判断他利用了哪些技术不属于人工智能技术应用范畴?( B )

A、使用扫描仪和OCR软件把教材上印刷文字变成电脑文件。

B、上QQ与李老师对手下五子棋。

C、经常上网与计算机下中国象棋。

D、利用金山译霸翻译英文科技资料。

14. 软件技术将向多元化、多功能等方向发展,其中( C )是错误的。

A、网络化、多媒体化 B、实现即时的虚拟现实

C、实现交通便捷 D、帮助人们突破语言文字屏障

15. 下面那哪些是属于信息技术应用的例子(D)

①三维动画游戏 ②网上购物 ③电子邮件

④个性化手机 ⑤语音输入

A、①③④ B、②③④⑤ C、①②③⑤ D、①②③④⑤

16.搜索引擎中的“机器人”或“蜘蛛”程序,主要用于信息的自动检索和过滤。它们通常可以主动地根据人的需求完成某些特定的任务,我们把这种技术称之为( D )。

A、语音识别技术 B、虚拟现实技术

C、程序设计技术 D、智能代理技术

17.赵军非常喜欢玩网络游戏,为了使自己成为“霸主”,苦心研究出一个可以窃取其它网友“游戏武器”的程序,赵军的行为属于( B )。

A、信息污染 B、信息犯罪 C、信息泛滥 D、信息共享

18.下列哪种行为不属于计算机犯罪?( D )

A、利用计算机网络窃取学校服务器的信息资源

B、私自删除同学计算机内重要数据

C、攻击图书馆的网络服务器

D、在自己的计算机上运行病毒演示程序,观察病毒发作现象

19.一天,小明的朋友用QQ传送了一个文件给他,小明立即接收并打开了该文件,此后小明的电脑便中了“QQ尾巴病毒”。下面哪一项不是小明的计算机中毒的可能原因(D)。

A、对好友传送的文件防范病毒意识不强

B、杀毒软件没有及时升级

C、病毒防火墙是盗版的

D、硬盘没有定期整理

20.下列说法中正确的是( A )。

A、使用正版软件,可以有效防止计算机感染病毒

B、只要尽量少用计算机,就可以防范病毒的入侵

C、计算机病毒会传染给计算机的操作者

D、只要计算机的各零部件性能良好,是能够阻挡病毒入侵的

二、判断题(每题2分,共30分,答对的填A ,答错的填B)。

1.信息只有被利用才能体现出价值。( B )

2.信息的传递,必须依附于载体。( A )

3.虚假的情报不是信息。( B )

4.信息的价值在于时效性。( B )

5.信息技术就是计算机技术和网络通信技术。( A )

6.防静电、防雷击不属于维护信息系统安全的范畴。( B )

7.1997年“深蓝Ⅱ代”战胜国际象棋大师卡斯帕罗夫,说明将来电脑完全可以取代人脑。( B )

8.中国取得了2008年奥运申办权的消息很快通过各种媒体传遍了神州大地和全世界,这说明信息具有传递性特征。( A )

9.在大量的原始信息中,不可避免地存在一些假信息、伪信息,只有通过认真地筛选和判别,才能避免真假混杂。( B )

10.因特网是近代文明社会高科技的产物,所以因特网上的所有一切都是高度文明和真实的。( B )

11.我们上网看到自己需要的文件(如:音乐、程序软件、试题等),都应该下载到自己的计算机里保存好,而且不需要理会文件的知识产权以及合法性问题。( B )

12.在学习中,我们可以完全信赖智能翻译工具(如金山快译)翻译的效果、( B )

13.小明把自己买的正版软件放在网上供别人下载,这种行为是违法的。( B )

14.有人说“因特网犹如虚拟社会”,网民互相交往不必遵守现实生活的道德准则。( B )

15.在一定程度上,人类社会的发展速度取决于人们感知信息、利用信息的广度和深度 ( A )

三、辨析题(共10分)

1、“信息都能永久保存下来”。你认为这句话正确吗?举例说明(10分)

不正确的,因为信息具有时效性,而且具有真伪性,有时可能会被更改信息,信息是不断发展,会随着时间的变化而更加智能化,更加完善。有些信息可以被永久保存,但有些信息不能,所以说,这句话是不正确的


相关文章

  • 软件建设方案
  • 一.整体设计 1 设计原则 平台建设将以国家各类技术规范和业务要求为依据,采用业界成熟的解决方案,采用BS模式,建立软件系统,建设统一的业务处理体系. 先进性:以促进工作安全发展为指导原则,确保系统成熟稳定的同时放眼未来迎合发展. 兼容性: ...查看


  • 安全操作系统渗透测试方案研究
  • 安全操作系统渗透测试方案研究 熊婧.黄晓昆 (工业和信息化部电子第五研究所,广东 广州 510610) 摘 要:操作系统的安全性在计算机信息系统的整体安全性中具有至关重要的作用.介绍了操作系统测评的 研究背景和意义以及国内外发展现状.在阐述 ...查看


  • 山东大学网络教育学院
  • 山东大学网络教育学院 毕业论文(设计) 论文(设计)题目: 企业员工信息管理系统毕业论文设计与实现 姓 名 级专 业 计算机科学与技术 学习中心 指导教师 职 称 2012年 11 月 19 日 目录 摘 要 ............... ...查看


  • 团购网站毕业设计论文
  • 摘要:当今世界科学技术飞速发展,尤其以通信.计算机.网络为代表的互联网技术更是日新月异,令人眼花燎乱,目不暇接. 由于计算机互联网在政治.经济.生活等各个领域的发展.运用以及网络的迅速普及和全社会对网络的依赖程度,计算机网络已经成为国家的经 ...查看


  • 航空发动机试验与测试技术的发展
  • 航空发动机试验与测试技术的发展 郭昕,蒲秋洪,宋红星,黄明镜 (中国燃气涡轮研究院,成都610500) 摘要:试验与测试技术是航空发动机预研和工程发展阶段中的主要内容.通过对国内外航空发动机试验与测试技术现状与发展趋势的分析,提出了发展我国 ...查看


  • 人事管理系统毕业论文
  • 本科毕业论文(设计) 论文(设计)题目: 人事综合管理系统 学 院: 专 业: 班 级: 学 号: 学生姓名: 指导教师: 年 月 日 贵州大学本科毕业论文(设计) 诚信责任书 本人郑重声明:本人所呈交的毕业论文(设计),是在导师的指导 下 ...查看


  • 国家保密标准
  • 国家保密标准 国家保密标准与国家保密法规共同构成中国保密管理的重要基础,是保密防范和保密检查的依据,为保护国家秘密安全发挥了非常重要的作用.所以我们也要做出中国保密管理的重要基础. 目录 作用 制定 已发布的国家保密标准 作用 国家保密标准 ...查看


  • 信息系统监理师教程浓缩版,适合手拿已排版
  • 监理月报的要点:⑴工程进展简况:⑵工程在进度控制, 质量控制, 造价控制和合同, 信息方面的情况:⑶工程变更情况:⑷其他需要报告和记录的重要问题:⑸最小监理工作小结 信息系统工程:是指信息化工程建设中的信息网络系统.信息资源系统.信息应用系 ...查看


  • 湖北省城镇土地分等与基准地价平衡信息系统
  • 土地资源网www.tdzyw.com 湖北省城镇土地分等与基准地价平衡信息系统 测试分析报告 湖北省国土资源厅 2006年7月26日 一. 测试计划 1 方法 1.1编写目的 本测试分析报告用来完成对"湖北省城镇土地分等与基准地价 ...查看


  • 计算机职位名称
  • .[职位名称]程序员 [是什么] 程序员是指从事程序开发.维护的专业人员,一般分为程序设计人员和程序编码员. [做什么] ① 项目策划.市场调查: ② 用户的需求分析,策划程序框架.流程: ③ 编写代码,开发程序,同时编写开发文档: ④ 测 ...查看


热门内容