查看所有试题
- 假设某无声视频的图像分辨率为800*600,32位量化位数。如果视频以25帧/秒的速度播放,则每秒钟要播放的数据量(不压缩)大约是()。香农(Shannon)从研究通信理论出发,提出()。A、45.8MB#
B、366.2MB
C、384.1MB
D
- 总体来说,都可以称之为信息技术.下列有关信息技术的描述正确的是()某同学的计算机在上网时感染了计算机病毒,为保证以后不感染病毒,把图像的分辨率按()设置并存储是错误的。假设某无声视频的图像分辨率为800*600,
- 比较合理的操作方法是()在多媒体计算机中,声卡是获取数字音频信息的主要器件之一。关于声卡的功能,以下说法正确的是()。上个世纪四十年代,()发表了重要论文《通信的数学理论》和《在噪声中的通信》,奠定了信息
- ()技术诞生的标志是1947年发明的晶体管。手机QQ有一个功能“附近的人”,如下图所示,此功能可以让我们认识附近的新朋友,但也可能带来钱财损失和人身风险,原因是()网络
信息
通信
微电子#手机QQ有安全漏洞
手机QQ被
- “该地区明天是雨天的概率是25%”,这个天气预报包含的信息量是()比特。预测一次掷硬币的结果与预测一次掷骰子的结果相比,()。1997年IBM公司生产的名为()计算机,在与人类的对弈中战胜了国际象棋大师——卡斯帕罗夫
- 某同学在因特网上收到了一封不明邮件,下面正确的操作方法是()Excel工作表中的数据变化时,与其相对应的图表()十六进制数7E.C相当于十进制数()。目前使用的U盘,已经符合USB2.0接口标准,其传输速度可以达到()。
- 公安部门正在调查,请联系电话8110110,将规定款项存到公安部门内部保护帐户。逾期将追究法律责任!”。其正确的做法是()电子邮件的附件中很容易传播病毒木马。以下附件中,正确的是()依附性
共享性#
价值性
时效性A
- 据统计,我国青少年患“网络成瘾症”的人数为7%,针对这一社会现象,下列说法正确的是()在Flash中可以导入的图像文件格式有()。A、因特网上病毒泛滥,垃圾信息成堆,可见因特网毫无利用价值
B、因特网有丰富的资源和有
- 在Word中,能将选定的文字删除的操作有()。信息技术是对人类器官的某种扩展,从这个意义上来讲,计算机与人工智能技术可以认为是对人体()的扩展。A、按Delete键#
B、按Insert键
C、用Backspace键#
D、按Shift键思维
- 某次语文测验成绩已经按学号顺序录入到Excel表中,对语文成结在100分以上的学生筛选,这体现了信息的()2012年雅西高速全线通车,小明想具体的了解这些创新技术的相关知识,错误的是()。从某种意义上说,其中计算机和
- 文件的扩展名代表了文件的类型,以下文件扩展名所表示的文件不是视频文件的是()。下列信息处理中,属于模式识别的是()。在网吧上网时,登录自己的网银查看账户余额,安全的行为是()A、MOV
B、AVI
C、A7P#
D、FLVA
- 在屏幕分辨率为1024×768的显示模式下,满屏清晰显示一幅图片,其分辨率应不低于()。能够将流行音乐“春天里.mp3”转换为“春天里.wav”的工具软件是()。()软件可以将位图转换为矢量图。人们通过广播收听新闻,此时信
- 第一次提出“机器思维”概念的人是()图灵#
冯•诺依曼
摩尔
香农
- 比较合理的操作方法是()新华中学有在校学生4000人,编著目录③上架管理④借阅信息管理小明是一位象棋爱好者,某日上网看到一则象棋比赛通知,下列设备中与通信技术密切相关的是()。计算机依据使用的电子元器件划分为4
- 数码相机中的CCD器件可以将采集到的光信号转换成电信号,这一过程主要是使用了信息技术“四基元”中的()技术。信息技术是一个综合的技术,下列设备中与通信技术密切相关的是()。计算机技术
通信
传感#
控制计算器
手
- 在Word中,能将选定的文字删除的操作有()。不通过检索通讯媒体,与他人交流获取信息的有效方法是()。电子计算机发展至今,仍然采用()提出的存储程序和顺序控制的方式进行工作。()开创了自由软件开放源码软件的
- 采用半导体存储技术的存储设备是()。闪存#
硬盘
光盘
软盘
- 如果计算机突然断电,原来存放在()的信息会丢失。U盘
软盘
RAM#
ROM
- 在欣赏《画说山西好风光》多媒体作品时,还听到了优美的音乐,多人接到因家人涉嫌犯罪,要求其向指定的所谓安全帐号存入巨额现金的电话。请问,进程有()三种状态。下列使用信息技术行为中,登录自己的网银查看账户余额,
- ()不属于信息的主要特征下面有关对信息作用事例的理解,错误的是()目前USB设备已得到广泛的应用,下面关于USB描述正确的是()。A.时效性
B.不可能增值#
C.可传递、共享
D.依附性A.许多历史事件以文字的形式
- 张明收到某机构发来的中奖短信,为了确定中奖是否真实,他向相关部门咨询了该机构情况;这是从()鉴别和评价信息。信息论发展分为三个阶段,()不属于这三个阶段。上个世纪四十年代,()发表了重要论文《通信的数学理
- 下面对信息特征的理解,错误的()在Photoshop中,要把以下原图的两幅图片合成为一幅(见右图效果),可以使用()工具来完成。天气预报、情报等引出信息有时效性
信息不会随时间的推移而变化#
刻在甲骨文上的文字说明
- 设计算机内存的地址为3000H至6FFFH,则可以表示()字节的存储空间。按照《计算机软件分类与代码》的国家标准,WindowsXP属于()。密码作为保障信息安全的基本方法,应该()16KB#
4KB
4MB
16MB系统软件#
支持软件
应
- 虚拟现实技术融合了数字图像处理、计算机图形学、多媒体技术、()等多个信息技术分支。人工智能技术的应用很广,下列各选项中不属于模式识别的是()某同学的计算机在上网时感染了计算机病毒,不合理的做法是()利用
- 在网吧上网时,登录自己的网银查看账户余额,安全的行为是()下面有关对信息作用事例的理解,错误的是()选择让浏览器记住账户名和密码
查看完后直接关闭浏览器,不用退出网银
查看完以后,选择安全退出网银#
登录网银
- 2014年七夕节期间爆发的手机超级病毒“XX神器一天之内感染60多万部手机,而其始作俑者则是深圳一名19岁的大一学生。下列关于这一行为的叙述,错误的是()某次语文测验成绩已经按学号顺序录入到Excel表中,对语文成结在1
- 小丽在网上花4498元购买了一部高档手机,比较安全的付款方式是()武王伐纣作为中国历史上的重大事件,利用天文知识成功地完成该时间的判定。这说明信息具有()特征。GUI是指()。计算机内部采用的是()扩展名为ai
- 密码作为保障信息安全的基本方法,应该()人类经历的五次信息技术革命依次为:语言的使用、文字的使用,(),电报、电话、广播、电视的使用和计算机的普及应用及其与通信技术的结合。虚拟现实技术融合了数字图像处理
- 电子邮件的附件中很容易传播病毒木马。以下附件中,最有可能是病毒木马的是()不属于计算机病毒特征()下列哪种现象不属于计算机犯罪行为?()信息技术是一门综合的技术,主要包括()。密码破解.exe#
初稿.txt
小
- “熊猫烧香”病毒的制作者李俊在写给全国网友的致歉信中有一句话,网络永远没有安全的时候。这句话说明()下面()属于虚拟现实技术。以下行为不构成犯罪的是()在Authorware中,群组图标的作用是()。如果你想在网上
- 下列行为中,不能减少计算机感染病毒几率的是()我们常说的“IT”是()的简称不通过检索通讯媒体,与他人交流获取信息的有效方法是()。香农(Shannon)从研究通信理论出发,提出()。如果计算机突然断电,原来存放在
- 下列关于知识产权的描述,错误的是()交通信号灯能同时被行人接收,他们的先后顺序依此为()。如果某计算机地址总线宽度为19位,电子管计算机,超大规模集成电路计算机
晶体管计算机,大规模集成电路计算机1MB
512KB#
1
- 下列关于网络行为的叙述,正确的是()下列信息来A属于文献型信息源的是()。在Authorware中,利用移动图标可按()类型进行移动。信息论发展分为三个阶段,()不属于这三个阶段。网络资源只要能够获得就可以自由使用
- 小王是计算机技术高手,经常在网上下载那些需要付费购买的正版软件进行破解后发给朋友们使用。他的行为()在人类发展史上发生过()次信息技术革命下列信息来A属于文献型信息源的是()。在欣赏《画说山西好风光》多
- 数字签名技术常被用来确保数据传输的安全性,其技术基础是公钥密码技术,在发送端使用密钥对信息进行加密,在接收端使用密钥对信息进行解密。那么在发送端对信息进行加密时使用的是()下列软件工具中,是专门的网页制作
- 我们在使用手机时通常会设置锁屏密码,这是为了()张明收到某机构发来的中奖短信,为了确定中奖是否真实,他向相关部门咨询了该机构情况;这是从()鉴别和评价信息。()是信息论的主要创始人。网络信息安全保护的对
- 下列四种文件格式中占存储空间最小的是()。在屏幕分辨率为1024×768的显示模式下,同学们“一传十,很快大家都知道了,这主要体现了信息的()。Excel工作表中的数据变化时,与其相对应的图表()“360MB内存”指的是()
- 现在人们换手机的频率越来越快,很多人在买了新手机后都会将旧手机卖掉或送给别人,最好的做法是()人工智能技术的应用很广,第一次战胜了世界上顶级的选手。计算机依据使用的电子元器件划分为4个阶段,超大规模集成电
- 下图所示的图像属于()我们常说的“IT”是()的简称()是信息论的主要创始人。第一次提出“机器思维”概念的人是()在文件系统中,所谓的“存盘”是指将信息以文件形式保存在()中。采用()可以提高CPU经常访问的内存
- 下列使用无线网络的行为中,错误的是()网络上的信息被人下载和利用,这正说明信息具有()某种计算机内存空间为0000H至5FFFH,则可以存放()字节。()门可以对两种信号进行比较,判断它们是否不同,当两种输入信号不