信息素养习题-考查课

《信息素养》习题

一、单项选择题

1.文字的创造是信息第一次()。

A.打破时间、空间的限制

B.打破时间的限制

C.打破空间的限制

D.打破信息传输介质的限制

2.美国宾夕法尼亚大学研制的第一台电子计算机诞生于()。

A.1894年

B.1912年

C.1926年

D.1946年

3.互联网之父是指()。

A.冯〃诺依曼

B.伯纳斯〃李

C.亚历山大〃贝尔

D.莫尔斯

4.为预防计算机被计算机病毒感染,下列做法不合理的是()。

A.不使用来历不明的光盘、软盘

B.不上网

C.经常使用最新杀病毒软件检查

D.不轻易打开陌生人的电子邮件

5.一个完整的计算机系统应包括()。

A.系统硬件和系统软件

B.硬件系统和软件系统

C.主机和外部设备

D.主机、键盘、显示器和辅助存储器

6.下列叙述正确的是()。

A.世界上第一台电子计算机ENIAC首次实现了“存储程序”方案

B.按照计算机的规模,人们把计算机的发展过程分为四个时代

C.微型计算机最早出现于第三代计算机中

D.冯〃诺依曼提出的计算机体系结构奠定了现代计算机的结构理论基础

7.下列设备中属于输出设备的是()。

A.扫描仪

B.显示器

C.触摸屏

D.光笔

8.文字的创造是信息第一次()。

A.打破时间、空间的限制

B.打破时间的限制

C.打破空间的限制

D.打破信息传输介质的限制

9.美国宾夕法尼亚大学研制的第一台电子计算机诞生于()。

A.1894年

B.1912年

C.1926年

D.1946年

10.所谓的“第五代计算机”是指()。

A.多媒体计算机

B.神经网络计算机

C.人工智能计算机

D.生物细胞计算机

11.网格技术目的是把互联网中闲置的计算资源整合为一台巨大的超级计算机,构

筑()计算机环境,执行大规模平行数据处理。

A.实际

B.并行

C.虚拟

D.分布

12.互联网之父是指()。

A.冯〃诺依曼

B.伯纳斯〃李

C.亚历山大〃贝尔

D.莫尔斯

13.为预防计算机被计算机病毒感染,下列做法不合理的是()。

A.不使用来历不明的光盘、软盘

B.不上网

C.经常使用最新杀病毒软件检查

D.不轻易打开陌生人的电子邮件

14.下列不属于可执行文件的是()。

A.Game.txt

https://www.360docs.net/doc/9517819577.html,

C.WT.exe

D.Auto.Bat

15.CPU不能直接访问的存储器是()。

A.ROM

B.RAM

C.Cache

D.CD-ROM

16.一个完整的计算机系统应包括()。

A.系统硬件和系统软件

B.硬件系统和软件系统

C.主机和外部设备

D.主机、键盘、显示器和辅助存储器

17.计算机按性能可以分为超级计算机、大型计算机、小型计算机、微型计算机

和()。

A.服务器

B.掌中设备

C.工作站

D.笔记本

18.交换机工作在OSI参考模型的()。

A.物理层

B.数据链路层

C.网络层

D.表示层

19.微型计算机中,运算器的主要功能是进行()。

A.逻辑运算

B.算术运算

C.算术运算和逻辑运算

D.复杂方程的求解

20.实物型信息资源是()。

A.由传统介质和各种现代介质记录和存贮的知识信息

B.用实物本身来贮存和表现的知识信息

C.人脑贮存的知识信息

D.由人的口头传播的信息

21.汉字系统中的汉字字库里存放的是()。

A.内码

B.外码

C.字模

D.国际码

22.新一代数据库不包括()。

A.实时数据库

B.面向对象数据库

C.关系数据库

D.多媒体数据库

23.操作系统的功能是()。

A.处理机管理、存储器管理、设备管理、文件管理

B.运算器管理、控制器管理、打印机管理、磁盘管理

C.硬盘管理、软盘管理、存储器管理、文件管理

D.程序管理、文件管理、编译管理、设备管理

24.在计算机内部,用来传送、存储的数据或指令以何种形式进行?()

A.二进制码

B.拼音简码

C.八进制码

D.五笔字型码

25.()的特点是信息量很大,索引数据库规模大,更新较快,因特网上新

的或更新的页面常在短时间内被检索到,而过期的链接会及时地移去。

A.多媒体型

B.全文检索型

C.目录型

D.文摘型

26.计算机按性能可以分为超级计算机、大型计算机、小型计算机、微型计算机

和()。

A.服务器

B.掌中设备

C.工作站

D.笔记本

27.实物型信息资源是()。

A.由传统介质和各种现代介质记录和存贮的知识信息

B.用实物本身来贮存和表现的知识信息

C.人脑贮存的知识信息

D.由人的口头传播的信息

28.汉字系统中的汉字字库里存放的是()。

A.内码

B.外码

C.字模

D.国际码

29.在计算机内部,用来传送、存储的数据或指令以何种形式进行?()

A.二进制码

B.拼音简码

C.八进制码

D.五笔字型码

30.()的特点是信息量很大,索引数据库规模大,更新较快,因特网上新

的或更新的页面常在短时间内被检索到,而过期的链接会及时地移去。

A.多媒体型

B.全文检索型

C.目录型

D.文摘型

二、多项选择题

1.下面属于开放型网络百科全书的是()。

A.维基百科

B.互动百科

C.知识在线

D.中国大百科全书

2.信息的特性包括()。

A.普遍性

B.中介性

C.时效性

D.独有性

3.非正式信息交流的特点有哪些?()

A.交流速度快,从信息产生到传播给用户所需时间最短

B.具有高度的选择性与针对性

C.反馈迅速,交流双方立刻就可以对交流中存在的问题提出质疑

D.可获得非语言信息

4.信息组织的原则包括()。

A.主观性原则

B.系统性原则

C.方便性原则

D.重要性递减原则

5.下面属于开放型网络百科全书的是()。

A.维基百科

B.互动百科

C.知识在线

D.中国大百科全书

6.信息的特性包括()。

A.普遍性

B.中介性

C.时效性

D.独有性

7.机房的三度是指()。

A.温度

B.湿度

C.洁净度

D.舒适度

8.RFID基本上是由下面哪三部分组成?()

A.标签

B.阅读器

C.天线

D.电池

9.网络社区的主要功能为()。

A.连结功能

B.隔离功能

C.重塑功能

D.经济功能

10.RFID基本上是由下面哪三部分组成?()

A.标签

B.阅读器

C.天线

D.电池

11.网络社区的主要功能为()。

A.连结功能

B.隔离功能

C.重塑功能

D.经济功能

三、判断题

1.CAX是一款计算机辅助设计软件。()2.计算机信息设备的安全保护主要包括设备的防毁、防盗、防止电磁信息辐射泄漏和干扰以及电源保护等方面。()3.搜索引擎与网站优化技术主要从搜索引擎与被搜索网站这两个角度进行探讨,主要是对搜索算法的优化。()4.根据服务器的定义,如果一台微机对外提供FTP服务,那么它也可以称为是一台服务器。()

5.标准MPEG-7是我国提供的用来描述多媒体的内容的一套标准化的工具()

6.软件(英文:Software)被广泛认可的比较规范的定义是:一系列按照特定

顺序组织的计算机指令的集合。()7.市场上几乎所有的操作系统均已发现有安全漏洞,并且越流行的操作系统发

现的问题越多。()

8.电子商务系统的安全问题是完全可以通过技术手段解决的。()

9.信息检索的研究从属于图书馆学与情报学。()

10.电子商务系统的网络基础环境包括Internet、Intranet和Extranet三个部

分。()

11.知识管理的目的是将组织内的知识从不同的来源中萃取主要的资料加以储

存、记忆,使其可以被组织中的成员所使用,提高企业的竞争优势。()

12.电子商务系统在开发的时候不需要考虑与企业其他系统的兼容性。()

13.并不是所有的操作系统都是复杂的,但是所有的电脑必须要操作系统。()

14.虚拟世界的无限扩张带来虚拟世界经济的日益繁荣,但是对现实社会还未产

生太大影响。()15.“六度分隔理论”认为,现实社会中存在一些“强链接”关系,在理想条件

下,这种“强链接”可以发挥很大的作用。()16.安全扫描工具通常也分为基于服务器和基于网络的扫描器。()

四、填空题

1.______性是计算机病毒最基本的特征,也是计算机病毒与正常程序的本质区别。

2.机房的三度是指______、______和______,它们是保障计算机系统正常工作的基本运行条件。

3.能够在一定程度上容忍故障的技术称为______,采用容错技术的系统称为______。

4.______被称之为“网络之门”(Search Engine),是因特网的导航工具。

5.计算机信息系统的实体安全主要包括______与______。

6.相对于文件数据加密技术,数据库加密一般分为______、______和______加

密。

7.电子商务是通过包括Internet在内的计算机网络来实现商品、服务或信息

的______、______与______。

8.为了能够让信息自由流转,科研机构和企业利用各种理论和技术来搭建维持

缤纷世界运转的平台,包括______、______、虚拟世界中的马太效应、______以及控制整个互联网的______。

9.______其实质就是通过集中许多网民的力量去搜索信息和资源的一种方式。

10.路由器与交换机的主要区别在于______。

11.______采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密

钥,即加密密钥也可以用作解密密钥。

12.数据库备份主要包括______、______和______三种方式。

13.人肉搜索的特点有______和______。

五、问答题

1. 请概述一下马太效应在虚拟世界中的表现是怎么样的以及其出现的原因。2.概述长尾理论的定义和背景。

《信息素养》习题答案一、单项选择题

二、多项选择题

三、判断题

四、填空题

五、问答/综合题

1. 请概述一下马太效应在虚拟世界中的表现是怎么样的以及其出现的原因。答案:互联网这个曾经是草根崛起、冲击既得利益阶层的有力“武器”也正沦落为“第一个仆人”与“第二个仆人”,一方面这个行业的先行者们在积累了雄厚的资源,正挥舞着大刀砍杀任何一种新生的力量,复制一切可能产生巅覆效应的新模式,另一方面又有不少“草根”正用尽一切可能的手段想在这块地盘上混个名头,占一席之地,网络知名度可能带来的丰富收益已经是众所周知的,也因为如此如今互联网上网络红人层出不穷。现在大多创业者开始摸到了一些门道,有几家可能性非常大的潜在投资人在手,会大大增加自己面对其他投资人时讨价还价的余地。这样投资资金就永远流向市场上少数几家最有潜力的公司,并且随着有附加价值的天使投资人或者风险投资公司的轮轮参与,将为这些公司的后继融资带来很大的方便。而那些从创业一开始就落后、缺乏投资人关注或参与的公司,就会越来越营养不良,势渐微末,从而最后难免淘汰出局的命运。

2.概述长尾理论的定义和背景。

答案:长尾理论阐释的实际上是丰饶经济学——当我们文化中的供需瓶颈开始消失,每一个人都能得到每一样东西的时候,长尾故事便会自然发生。此前,大热门或者说大规模生产统治了一切。如今,尽管我们仍然对大热门着迷,但它们已经不再是唯一的市场。大热门现在正与无数大大小小的细分市场展开竞争,而消费者越来越青睐多样化市场。根据流行度排序的顾客消费数据曲线表明,在曲线头部,几首大热门被下载了无数次,接下来,曲线随着曲目流行度的降低陡然下坠。但有趣的是,它一直没有坠至零点。在统计学中,这种形状的曲线被称作“长尾分布”,因为相对头部来讲,它的尾巴特别长。这便是“长尾理论”的来历。头部意味着单一性的大规模生产,而长尾意味着差异化、多样性的小批量生产。今天的市场上二者并存,但后者代表着未来。

相关文档
最新文档