2014年信息技术会考基础知识考试真题——信息安全

2014年信息技术会考基础知识考试真题——信息安全
2014年信息技术会考基础知识考试真题——信息安全

2014年信息技术会考基础知识考试真题——信息安全

1、为了维护信息系统安全,我们可以采取的措施有答案: D

A 尽量少用计算机

B 经常格式化硬盘

C 不安装各种软件

D 设置开机密码

2、下列防止黑客入侵的有效措施是

答案: D

A 关紧机房的门窗

B 在机房安装电子报警装置

C 定期整理磁盘碎片

D 进行登录身份认证

3、下列关于计算机病毒的叙述,正确的是

A 计算机病毒是一种微生物病菌

B 计算机病毒是人为编制的有害代码

C 计算机病毒会在人与人之间传染

D 计算机病毒是电脑自动生成的

答案: B

4、下列属于计算机病毒"破坏性"特征的是答案: B

A 损坏显示器

B 篡改计算机中的数据

C 损坏机箱

D 损坏音箱

5、计算机病毒可以通过U盘传播,这主要体现了计算机病毒的答案: A

A 传染性

B 破坏性

C 潜伏性

D 隐蔽性

6、下列全属于计算机病毒特征的是

答案: A

A 破坏性、传播性

B 隐蔽性、关联性

C 发展性、破坏性

D 开放性、表现性

7、计算机感染病毒导致无法运行,这主要体现了计算机病毒的答案: B

A 隐蔽性

B 破坏性

C 传染性

D 潜伏性

8、下列不属于计算机病毒特征的是

答案: B

A 传染性

B 攻击性

C 破坏性

D 激发性

9、小林的计算机感染了计算机病毒,每次打开IE浏览器时,计算机都会自动弹出许多个IE窗口。这一现象说明病毒具有

答案: C

A 隐蔽性

B 传染性

C 可触发性

D 表现性10、近来,小明启动计算机后,屏幕就弹出重新启动计算机的对话框,重新启动后,又弹出该对话框。产生这种现象的疑似原因是答案: A

A 病毒入侵

B 人为破坏

C 设备故障

D 数据丢失

11、下列疑似计算机感染了病毒的现象是答案: C

A 音箱的音量降低

B 显示器亮度变暗

C 计算机频繁死机

D 自动进入屏幕保护状态

12、下列可能导致计算机感染病毒的行为是

答案: C

A 播放正版DVD光盘

B 拔掉鼠标

C 连接一个U盘

D 强行关机

13、为了预防计算机感染病毒,正确的做法是答案: C

A 定期重装操作系统

B 定期格式化硬盘

C 安装杀毒软件并定期升级

D 定期整理计算机文件

14、下列容易造成计算机感染病毒的行为是

答案: B

A升级杀毒软件B安装盗版游戏软件

C备份重要的数据文件 D安装金山卫士15、下列预防计算机感染病毒的有效措施是

答案: D

A 使用U盘前先对其进行格式化

B 定期重装计算机系统

C 定期删除计算机中的应用软件

D 给计算机安装查杀病毒的软件

16、为了减少计算机病毒带来的危害,我们要注意做到答案: A

①计算机中安装杀毒软件②对计算机中的文件进行备份

②用盗版软件④尽量不上网

A ①②③

B ①②④

C ①③④

D ②③④

17、下列预防病毒感染的有效措施是

答案: C

A 定期对硬盘进行格式化

B 设置计算机开机密码

C 安装杀毒软件

D 升级应用软件

18、为了预防计算机感染病毒,正确的做法是答案: C

A 定期重装操作系统

B 定期格式化硬盘

C 安装杀毒软件并定期升级

D 定期整理计算机文件

19、下列最安全的密码是答案: B

A 123679

B gsied021

C abcd

D 888888

20、下列属于正确的上网行为是

答案: D

A 利用网络入侵窃取别人的信息

B 利用网络进行诈骗、盗窃

C 攻击他人的网络系统

D 通过网络进行购物

21、下列属于保护计算机安全的行为是

答案: C

A 将食品带到计算机房中

B 随意敲击键盘

C 经常为计算机除尘

D 经常调显示屏参数

22、下列不符合《全国青少年网络文明公约》的行为是答案: D

A 通过网络浏览新闻

B 通过QQ交流信息

C 使用GPS导航

D 传播计算机病毒

23、下列正确的信息安全防范措施是

答案: A

①安装防雷系统②为重要信息加密

③安装防盗系统④随意删除信息

A ①②③

B ②③④

C ①③④

D ①②④

24、下列选项中,违反《计算机软件保护条例》的是答案:A

A 破解、使用未经授权的软件

B 下载、使用共享软件

C 购买、使用正版软件

D 自己开发所需的软件

25、对于《全国青少年网络文明公约》中的"要维护网络安全,不破坏网络秩序"的理解,不正确的是答案: A

A 维护网络安全不关学生的事

B 不能在网络上发布虚假信息

C 维护网络安全是每个网民应尽的义务

D 破坏网络安全是违法的行为

26、下列对于《全国青少年网络文明公约》中的"要有益身心健康,不沉溺虚拟时空"的理解,正确的是

答案: B

A 网络成瘾不可避免

B 合理使用网络资源

C 经常上网有利身心健康

D 上网行为无需约束

27、以下行为违反知识产权的是

答案: A

A 应用未经授权的软件

B 参加网络远程教学

C 通过电子邮件与朋友交流

D 到CCTV网站观看网上直播

28、随意转载别人文章的行为属于

答案: A

A 一种侵犯他人的知识产权行为

B 合法的行为

C 共享信息行为

D 传播信息行为

29、某人未经允许进入某网站,窃取大量信息,此行为属于

答案: D

A 网站维护

B 资源管理

C 传播病毒

D 非法行为

30、下列行为中,合法的是答案: C

A 传播计算机病毒

B 销售盗版软件

C 修改自己编写的程序

D 利用木马盗取他人QQ号

2014年广西信息技术与信息安全公需科目考试答案(7月12日新题库)

成绩没有显示,点击这里刷新考试结果 考试时间:150 分钟考生:总分:100分 考生考试时间:11:13 —12:01 得分:100分通过情况:通过 信息安全与信息安全公需科目考试考试结果 1 . ( 2 分)风险分析阶段的主要工作就是()。 A. 判断安全事件造成的损失对单位组织的影响 B. 完成风险的分析和计算 C. 完成风险的分析 D. 完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险 你的答案: D 得分:2 分 2 . ( 2 分)TCP / IP 协议层次结构由()。 A. 网络接口层、网络层组成 B. 网络接口层、网络层、传输层组成 C . 以上答案都不对 D . 网络接口层、网络层、传输层和应用层组成 你的答案:D 得分:2 分 3 . ( 2 分)不能有效减少收到垃圾邮件数量的方法是()。 A . 安装入侵检测工具 B. 采用垃圾邮件过滤器 C. 尽量不要在公共场合留下自己的电子邮件地址 D. 收到垃圾邮件后向有关部门举报 你的答案:A 得分:2 分 4 . ( 2 分)以下关干操作系统的描述,不正确的是()。 A. 实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。 B. 分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节

点协同工作。 C. 分时操作系统为每个终端用户分时分配计算资源,每个终端用户彼此独立,感觉在 独立使用整台计算机。 D. 操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理。 你的答案:A 得分:2 分 5 . ( 2 分)国家顶级域名是()。 A. net B. com C. cn D.以上答案都不对 你的答案:c 得分:2 分 6 . ( 2 分)windows 操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。 A. 来宾账户 B. 管理员账户 C. Guest 账户 D. 受限账户 你的答案: B 得分:2 分 7 . ( 2 分)第四代移动通信技术(4G)是()集合体? A. 3G与LAN B. 3G与WLAN C. 2G与3G D. 3G与WAN 你的答案:B 得分:2 分 8 . ( 2 分)若Word 文件设置的是“修改文件时的密码”,那么打开该文档时若不输入密码,就会()。 A.不断出现提示框,直到用户输入正确密码为止 B.以普通方式打开文档,允许对文档修改

2015年12月信息技术会考题及答案讲解

重庆市普通高中2015年12月学生学业水平考试 信息技术试卷 注意事项: 1.本试卷总分为100分,考试时间为90分钟。 2.答题前,考生务必将考场地点、毕业学校、姓名、准考证号、考试科目等填写在答题卡上的规定位置,并用2B 铅笔填涂相关信息。 3.所有试题的答案请用2B 铅笔填涂在答题卡上。 一、判断题(共22题,每题1分,共计22分) 1.信息论的奠基人之一香农认为信息是“用来消除不确定性的东西”,指的是有新内容或新知识的消息。( ) A .正确 B .错误 2.文本信息加工中字体的选用,可以根据个人的风格、审美爱好和报告的性质进行选择,但必须保证读者能够清楚、方便且迅速地阅读。( ) A .正确 B .错误 3.在编排报刊类文档时,文本框工具不能用来在版面中灵活放置文本。( ) A .正确 B .错误 4.Excel 中“求和”的函数是Sum()。( ) A .正确 B .错误 5.一个Excel 工作薄只能有一张工作表。( ) A .正确 B .错误 6.某老师用数码摄像机拍摄了学生秋游的视频 ,现在她想给这些视频加上合适的背景音乐,这项工作可以选用画图软件完成。( ) A .正确 B .错误 7.使用“Windows 照片查看器”打开“蝶.jpg ”图片,用鼠标拖动滑块按钮改变图像大小(如右图左下角方框所示),则该图片的像素将会增加。( ) A .正确 B .错误 8.在使用应用程序的过程中,可能会遇到一些灰色或暗淡 的菜单命令,这些命令是不可用的。( )

A.正确B.错误 9.用计算机高级语言编写的程序代码需要“翻译”为机器语言程序(由1和0代码 组成),才可以让计算机执行。( ) A.正确B.错误 10.VB赋值语句“n = 1”的作用是把赋值运算符“=”右边的值“1”赋给左边的变 量n。( ) A.正确B.错误 11.我国“蛟龙”号深潜器操作员,使用计算机模拟系统进行深潜作业训练,这一系 统主要采用的是虚拟现实技术。() A.正确B.错误 12.“微信朋友圈”是腾讯微信上的一个社交功能,用户可以通过朋友圈发表文字和 图片,但不可以将文章或者音乐分享到朋友圈。() A.正确B.错误 13.Access属于数据库管理系统。() A.正确B.错误 14.计算机感染病毒后,可以采用强制关闭计算机清除病毒。() A.正确B.错误 15.我们在网上与他人交流时,要注意保护好个人隐私,同时也要尊重他人,文明用网。() A.正确B.错误 16.关于电子邮件,只能给别人发电子邮件,不能给自己发送。()A.正确B.错误 17.用右键单击网页中的图片,选择“图片另存为”,可以将图片保存到计算机中。() A.正确B.错误 18.全景环视技术是把相机环绕360o拍摄的一组照片拼接成一个全景图像,用播放软 件在互联网上显示。从严格意义上讲,全景环视技术并不是真正意义上的三维图形技术。( ) A.正确B.错误 19.在WWW服务中,统一资源定位符(URL)由协议、域名与文件名三部分组成。( ) A.正确B.错误 20.网络协议制定了计算机之间交换信息的规则和约定。( ) A.正确B.错误 21.网页上只要有“动”的效果就是动态网页。() A.正确B.错误

2014年初中信息技术考试题库Word部分和答案

2014年初中信息技术考试练习题库 Word部分(108题) 1、在计算机键盘操作指法要求中,空格键由什么手指来控制(C ) A.右手食指 B.左手食指 C.大姆指 D.小姆指 2、在输入中文标点符号时,要处在什么状态下(B ) A.半角状态 B.全角状态 C.大写状态 D.数字锁定状态 3、一般情况下打开Windows应用程序窗口后.窗口的最上端是( A ) A.标题栏 B.菜单栏 C.工具栏 D.状态栏 4、隐藏当前应用程序的窗口而又保持程序运行状态,可以按程序窗口上的什么按钮(A ) A.最小化按钮 B.最大化按钮 C.关闭按钮 D.还原按钮 5、在汉字"全拼输入法"使用中,要向后翻页寻找同音字,可以按键盘上的什么键( B ) A."-"键 B."="键 C.空格键 D.回车键 6、下列操作中,能在各种输入法间切换的是:(A ) A.用Ctrl+shift键; B.用Ctrl+空格键; C.用shift+空格键; D.用Alt+空格键; 7、Word文档的扩展名是( C )。 A. Txt B. Bmp C. Doc D. Htm 8、Word中,如果选定的文档内容要置于页面的正中间,只需单击工具栏上的( B )按键即可。 A)两端对齐 B)居中 C)左对齐 D)右对齐

9、做复制操作第一步首先应( B ) A)光标定位 B)选定复制对象 C)按CTRL+C D)按CTRL+V 10、在Word2000编辑文本时,为了使文字绕着插入的图片排列,可以进行的操作是( A )。 A. 插入图片,设置环绕方式 B. 插入图片,调整图形比例 C. 插入图片,设置文本框位置 D. 插入图片,设置叠放次序 11、Word 2000中,如果用户选中了大段文字,不小心按了空格键,则大段文字将被一个空格所代替.此时可用( C )操作还原到原先的状态. A. 替换 B. 粘贴 C. 撤消 D. 恢复 12、当前活动窗口是文档d1.doc的窗口,单击该窗口的"最小化"按扭后( A ). A.不显示d1.doc文档内容,但d1.doc文档并未关闭 B.该窗口和d1.doc文档都被关闭 C.d1.doc文档未关闭,且继续显示其内容 D.关闭了d1.doc文档但该窗口并未关闭 13、在WORD2000的编辑状态,打开了"w1.doc"文档,把当前文档以"w2.doc"为名进行"另存为"操作,则( B ). A) 当前文档是w1.doc B) 当前文档是w2.doc C) 当前文档是w1.doc与w2.doc D) w1.doc与w2.doc全被关闭 14、在WORD2000的编辑状态,利用下列哪个菜单中的命令可以选定表格中的单元格(A ). A)"表格"菜单 B)"工具"菜单 C)"格式"菜单 D)"插入"菜单 15、在word2000的编辑状态,被编辑文档中的文字有"四号","五号","16"磅,"18"磅四种,下列关于所设定字号大小的比较中,正确的是( A ) A) "四号"大于"五号" B) "四号"小于"五号" C) "16"磅大于"18"磅 D) 字的大小一样,字体不同 16、在Word2000编辑状态,输入(C )后会产生段落标记。 A)句号 B)Tab C)Enter D)Alt+Enter

山东省高中信息技术会考真题

山东省高中信息技术会考真题 1-5(2015 版) 单选题 1、下列文件中可以用 Windows 附件中的画图软件编辑的是( )。 A 、齐鲁文化 .pdf B 、花季护航 .exe C 、魅力山东 .bmp D 、我的祖国 .wav 2、要想将报纸上的文章录入到电脑里,手工录入比较慢,我们可以借助现代技术来完成:扫描→识 别→编辑,这三个步骤分别需要使用哪些硬件和软件? A 、扫描仪、尚书 OCR 、记事本 B 、数码相机、尚书 OCR 、Excel C 、扫描仪、金山快译、 Word D 、数码相机、金山快译、记事本 3、下列有关文件与文件夹的说法正确的是( ) A 、同一文件夹下的两个文件允许重名 B 、可以新建文件而不能新建文件夹 C 、不同文件夹下的两个文件允许重名 D 、可以新建文件夹而不能新建文件 4、网上购物已成为一种时尚,以下不是专业电子商务网站的是( ) A 、腾讯拍拍 B 、当当网 C 、淘宝网 D 、新华网 5、下列属于压缩软件的是( ) A 、暴风影音 B 、Winzip C 、迅雷 D 、千千静听 6、上网时需要使用许多密码,下列关于密码的设置方法中不安全的是( ) A 用自己的生日、电话号码作为密码 B 、用无规律的大小写字母、数字组成密码 C 、密码使用一段时间后重新设置 D 、如果没有限制,密码的长度不能太短 7、下列不属于多媒体信息的是( ) A 音频、视频 B 、磁带、光盘 C 、文字、图形 8、计算机感染病毒后,肯定不能清除病毒的措施是( A 、升级杀毒软件并运行 B 、强行关闭计算机 C 、找出病毒文件并删除 D 、格式化整个硬盘 9、学校举办班级网页评比,同学们的作品不适合存放在 ( A 、光盘 B 、MP4 C 、内存 D 、移动硬盘 10、2010年 1月 15日,中国互联网络信息中心发布《第 告显示,我国网民的年龄颁如下所示: 若用 E x c e l 图表来体现各年龄段网民的比例,应选择的图表类型是( )。 D 、影像、动画 ) )中上交 25 次中国互联网络发展状况统计报

2014年信息技术与信息安全考试新题汇总

2014年信息技术与信息安全公需科目考试7月新考题分类版 一、单选题 1.(2分)一颗静止的卫星的可视距离达到全球表面积的(A)左右。 A.40% B.50% C.30% D.20% 2.(2分)数字签名包括(B)。 A.以上答案都不对 B.签署和验证两个过程 C.验证过程 D.签署过程 3.(2分)关于信息安全应急响应,以下说法是错误的(B)? A.信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。 B.信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。 C.我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重和Ⅳ级(一般),依次用红色、橙色、黄色和蓝色表示。 D.当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。 4、(2分)为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络 都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际 情况区分对待,可以在(B)使用这些功能。 A.实验室计算机 B.用户本人计算机 C.网吧计算机 D.他人计算机 5.(2分)具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是(A)。 A.达梦数据库系统 B.金仓数据库系统 C.神通数据库系统 D.甲骨文数据库系统 6.(2分)防范网络监听最有效的方法是(C)。 A.进行漏洞扫描 B.采用无线网络传输 C.对传输的数据信息进行加密 D.安装防火墙 7.(2分)无线网络安全实施技术规范的服务集标识符(SSID)最多可以有(D)个字符? A.16 B.128 C.64 D.32 8.(2分)蠕虫病毒爆发期是在(D)。 A.2001年 B.2003年 C.2002年 D.2000年 9.(2分)如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是(C)。 A.拒绝服务攻击 B.口令破解 C.文件上传漏洞攻击 D.SQL注入攻击 10.(2分)通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?(D)

信息技术会考操作题大全

信息技术会考操作题大全 临近会考,大部分同学都不会用word、Excel、Photoshop、Flash这四款软件吧,这里就是根据考试需要总结的!!!自己留着也要转给其他同学看看! Word题 对字的设置:首先选中文字,菜单栏格式- 字体选中字体,字号,字的颜色等等 对对齐方式的设置:工具栏或者格式-段落-对齐方式 对段落行距设置:选中段落,菜单栏格式- 段落-行距- 页面设置:菜单栏-文件-页面设置-页边距-上下左右 文件-页面设置-纸型- 插入图片:先把鼠标光标放到插入的位置,菜单栏—插入—图片——来自文件 图片大小设置:选中图片——点击右键——选中设置图片格式——点大小——输入高宽值 图片环绕方式的设置:选中图片——点击右键——选中设置图片格式——点版式——选择合适的环绕方式(若找不到需要的环绕方式,点击高级) 插入艺术字:先把鼠标光标放到插入的位置,菜单栏—插入—图片——艺术字 艺术字的填充效果设置:选中艺术字——点击右键——选中设置艺术字格式——颜色与线条——填充——填充效果—— 艺术字环绕方式:选中艺术字——点击右键——选中设置艺术字格式—版式 插入自选图形:菜单栏—插入—图片——自选图形——出现自选图形对话框 选中合适的图形,然后拖拉鼠标绘制图形 自选图形的设置:选中自选图形——点击右键——选中设置自选图形格式—颜色线条/大小/版式 插入文本框:插入——文本框——横排/竖排 文本框的设置:选中文本框——点击右键——选中设置文本框格式—颜色线条/大小/版式首字下沉:选中需要下沉的字,菜单栏格式——首字下沉——选择下沉的行数 分栏:菜单栏格式——分栏——选择分的栏数 取消分栏:菜单栏格式——分栏——选择一栏 底纹与边框:菜单栏格式——底纹与边框 1、Sand.doc操作题

高中信息技术会考模拟题+答案5

2013-网络技术应用模拟卷—五 学号:80066 :周亦楠得分:1 1. [ 单选题 1 分 ] 使用电脑既能听音乐,又能看影碟,这是利用了计算机的()。 A、多媒体技术 B、信息管理技术 C、自动控制技术 D、人工智能技术 得分:0分 标准答案:A 解题指导: 2. [ 单选题 1 分 ] 使用某一数据库系统可以实现()。 A、不能查询信息 B、只能查询某一信息 C、查询数据库中的所有信息 D、只能查询部份信息 得分:0分 标准答案:C 解题指导: 3. [ 单选题 1 分 ] 使用数据库应用系统的优势,不正确的说法是()。 A、能够存储大量数据,且占用空间少 B、管理操作方便、快捷、数据维护简单、安全 C、检索统计准确、迅速、高效;数据应用共享性好 D、存储和管理数据的多少不受限制 得分:0分 标准答案:D 解题指导:

4. [ 单选题 1 分 ] 使用数据库管理系统管理、维护数据()。 A、复杂、安全性差 B、专业人员才能完成管理工作 C、简单、安全 D、绝对不存在安全问题 得分:0分 标准答案:C 解题指导: 5. [ 单选题 1 分 ] 学号字段中含有1、2、3……等数值,则在Access表设计器中,该字段可以设置为()类型。 A、货币 B、文本 C、备注 D、日期 得分:0分 标准答案:B 解题指导: 6. [ 单选题 1 分 ] 实习医生可以通过计算机仿真系统练习外科手术,从而理快掌握手术技巧,这体现了信息技术正向()方向发展。 A、多元化 B、网络化 C、虚拟化 D、多媒体化 得分:0分 标准答案:C 解题指导: 7. [ 单选题 1 分 ] 建立一个数据库首先要收集相关的信息,然后从中分析并抽取(),确定特征之间的关系。 A、信息的特征 B、信息的需求

信息安全基础知识题集

第一部分信息安全基础知识(673题) 一、判断题 1.防火墙的功能是防止网外未经授权以网的访问。()对 2.入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。()错 3.PKI(Public Key Infrastructure)体系定义了完整的身份认证、数字签名、权限管 理标准。()错 4.更新操作系统厂商发布的核心安全补丁之前应当在正式系统中进行测试,并制订详 细的回退方案。()错 5.发起大规模的DDOS攻击通常要控制大量的中间网络或系统。()对 6.应采取措施对信息外网办公计算机的互联网访问情况进行记录,记录要可追溯,并 保存六个月以上。()对 7.入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对 网络进行监测,从而提供对部攻击、外部攻击的实时防护。()对 8.IPS在IDS的基础上增加了防御功能,且部署方式也相同。()错 9.根据公安部信息系统实现等级保护的要求,信息系统的安全保护等级分为五级。() 对 10.防火墙不能防止部网络用户的攻击,传送已感染病毒的软件和文件、数据驱动型的 攻击。()对 11.安全的口令,长度不得小于8位字符串,要字母和数字或特殊字符的混合,用户名

和口令禁止相同。()对 12.涉及二级与三级系统间共用的网络设备、安全设备,采用“就低不就高”的原则, 按二级要求进行防护。()错 13.隔离装置部属在应用服务器与数据库服务器之间,除具备网络强隔离、地址绑定、 访问控制等功能外,还能够对SQL语句进行必要的解析与过滤,抵御SQL注入攻击。()对 14.安全域是具有相同或相近的安全需求、相互信任的区域或网络实体的集合,一个安 全域可以被划分为安全子域。()对 15.公钥密码算法有效解决了对称密码算法的密钥分发问题,因此比对称密码算法更优 秀。()错 16.安全加密技术分为两大类:对称加密技术和非对称加密技术。两者的主要区别是对 称加密算法在加密、解密过程中使用同一个密钥:而非对称加密算法在加密、解密过程中使用两个不同的密钥。()对 17.ORACLE默认情况下,口令的传输方式是加密。()错 18.在ORACLE数据库安装补丁时,不需要关闭所有与数据库有关的服务。()错 19.在信息安全中,主体、客体及控制策略为访问控制三要素。()对 20.防火墙可以解决来自部网络的攻击。()错 21.防火墙作为实现网络边界隔离的设备,其部署应以安全域划分及系统边界整合为前 提,综合考虑边界风险的程度来设定。()对 22.在等级保护监管中,第二级信息系统的运营、使用单位应当依据国家有关管理规和 技术标准进行保护,国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督和检查。()错

2014年信息技术与信息安全公需科目考试 7月新考题保过版

2014年信息技术与信息安全公需科目考试7月新考题 保过版 一、单选题 1.(2分) 一颗静止的卫星的可视距离达到全球表面积的( A )左右。 A. 40% B. 50% C. 30% D. 20% 2.(2分) 数字签名包括( B )。 A. 以上答案都不对 B. 签署和验证两个过程 C. 验证过程 D. 签署过程 3.(2分) 关于信息安全应急响应,以下说法是错误的( B )? A. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。 B. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。 C. 我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级 (一般),依次用红色、橙色、黄色和蓝色表示。 D. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。 4.(2分) 为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在( B )使用这些功能。 A. 实验室计算机 B. 用户本人计算机 C. 网吧计算机 D. 他人计算机 5.(2分) 具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是( A )。 A. 达梦数据库系统 B. 金仓数据库系统 C. 神通数据库系统 D. 甲骨文数据库系统 6.(2分) 防范网络监听最有效的方法是( C )。 A. 进行漏洞扫描 B. 采用无线网络传输 C. 对传输的数据信息进行加密 D. 安装防火墙 7.(2分) 无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有( D )个字符?

高一信息技术会考样题及参考答案

2011年四川省普通高中学业水平考试信息技术学科 样题 A.《信息技术基础》模块 一、单选题(每小题1分,共15分) 1.信息高速公路的完善使信息的传递没有距离的障碍,这主要体现了信息技术的()发展趋势。 A.多元化B.智能化C.虚拟化D.网络化2.数据库中表的一条记录中包含一个或多个()。 A.记录B.文件C.字段D.数据3.下列关于信息的描述,不正确的是()。 A.信息是用来消除确定性的东西 B.信息就是信息,不是物质,也不是能量 C.信息是事物运动的状态和方式 D.信息是对事物运动的状态和方式的表征,能够消除认识上的不确定性4.学校响起的铃声,不能表达下列信息含义的是()。 A.上课了B.下课了 C.熄灯就寝了D.书店降价了 5.下列选项中不是计算机病毒特征的是() A.传染性B.潜伏性C.安全性D.破坏性6.下列说法不符合网络道德规范的选项是:() A.未经允许不对计算机信息网络功能进行删除、修改或者增加 B.不制作、传播计算机病毒等破坏程序 C.不通过互联网窃取、泄露国家秘密 D.网络社会,可以随意发表诋毁别人的言论 7.制作多媒体作品的基本过程应该是:() ①规划与设计②素材采集与加工③需求分析 ④作品集成⑤发布与评价 A.①②③⑤④B.③②①⑤④ C.③①②④⑤D.②③①④⑤ 8.“要想知道梨子的滋味,最好亲口尝一尝”。这种信息采集方法是通过以下哪种方式完成的?( ) A.检索媒体B.亲自探究事物本身 C.与他人交流D.上因特网搜索 9.下列哪一选项,使得人类在信息传递方面首次突破了时间和空间的限制?( )

A.语言的产生和使用B.文字的发明和使用 C.造纸术和印刷术的发明和应用D.电报电话的发明和应用10.“飞鸽传书”,这句话主要体现了信息具有哪一方面的特征?( ) A.传递性B.共享性C.时效性D.真伪性11.某手机销售网站,在网上发布了手机限时促销活动的信息,某人去购买时,发现该促销活动已经结束,说明他在鉴别该信息时没有注意信息的() A.情感成分B.真实可靠C.时效性D.权威性12.在一个数据库中,对所有符合条件的记录进行搜索,这个操作称为什么?( ) A.统计B.排序C.查询D.修改13.在因特网上下载相关信息时,下列选项中,哪一选项的操作是错误的?( ) A.下载图片时,可在图片上单击右键,并选择“图片另存为”选项 B.下载文字时,可以先选中这段文字,再用“复制”、“粘贴”命令保存到另外的文件中 C.下载网页时,可以使用“文件”菜单栏中的“另存为”选项 D.下载声音时,可以单击左键,再选择“声音另存为”选项 14.信息技术是研究信息的获取、加工处理、存储和传递的技术,下面哪一选项可以用来进行信息的存储。() A.键盘B.Modem C.鼠标D.U盘15.以下不可以插入多媒体文件的软件有()。 A.Word B.Excel C.记事本D.PowerPoint 二、多选题(每小题2分,共计6分) 1.如果你有一篇精彩的文章和若干图片,需要跟大家交流,并要求在网络上长时间保留,你认为使用下面哪些交流方式更合适。() A.打电话B.BBS(论坛)C.发传真D.Blog(博客)2.下面属于杀毒软件的是()。 A.瑞星杀毒软件B.金山毒霸C.诺顿D.CD—ROM 3.使用数据库应用系统的优势有() A.能够存储大量数据B.数据应用共享性能好 C.管理操作困难D.数据维护复杂 三、判断题(每小题1分,共5分) 1.现在是信息时代,信息来源就是网络。() 2.公安机关利用指纹识别系统鉴定人的身份属于人工智能的一个应用。( ) 3.编制计算机程序解决问题的一般过程是:分析问题、编写程序、调试运行、设计算法。( ) 4.常见的信息资源管理分手工管理和计算机管理两种方式。( ) 5.因特网上有取之不尽的各类信息资源,它们都是真实、有益的信息。( ) 四、操作题(共24分) 1.使用Word打开C:\ks\afett.doc进行如下操作,完成操作后请保存并退出文件。(每小题4分,共12分) (1) 将页面设置成A4纸,方向为纵向,设置上、下、左、右边距为3厘米; (2) 在正文的前面插入艺术字“埃菲尔铁塔”作为标题,并设置艺术字为四周环绕,将其拖放到居中位置;在第一自然段的开头插入图片C:\ks\tieta.gif,并设置为“紧密环绕”,如图。 (3) 设置正文文字首行缩进2个字符,设置文字为宋体,五号,深红色,行距为1.5倍

2017年信息技术会考试题真题附带答案

2017年辽宁省普通高中学生学业水平考试信息技术 (本试卷分为第I卷和第II卷,满分100分,考试时间为50分钟) 第I卷选择题 一、选择题(本大题包括15小题,每小题3分,共45分,每小题只有一个选项符合题意) 1.下列关于信息的描述,正确的是() A.人们看到的文字和听到的声音就是信息 B.信息是一种使用后悔产生消耗的资源 C.信息时区别于物质和能量的第三类资源 D.信息就是书包和电视等 2.在ASCll码表中,字符“f”的ASCll码是102,字符“n”的ASCll码是() A.94 B.81 C.103 D.110 3. 下列二进制数与十进制数29等值的是() A.11110 B.10101 C.11011 D.11101 4. 在Excel2003的工作表C1单元格中输入公式“=7+7*7”,按下回车键后,C1单元格中显示的数值是() A.56 B.98 C.8 D.21 5. 下列各项属于信息技术的是() A.生物技术 B.纳米技术 C.传感技术 D.手工雕刻技术 6. 下列能够录制教师上课音频信息的是() A. 绘图仪 B. 耳机 C.扫描仪 D.录音笔 7. 下列关键词最精确搜索到“中国诗词大会”视频的是() A. 中国诗词大会 B. 中国诗词大会视频 C. 中国诗词大会网站 D. 中央视频网站 8. 下列软件适合制作“爱护环境,从我做起”活动电子板报的是() A.Excel 2003 B. Word 2003 C.IE D.Access2003 9. 下列文件可使用Audition软件创建生成的是() A.辽宁男篮.avi B.始祖鸟.bmp C.辽宁历史文化.mp3 D.长城.txt 10. 人工智能的应用非常广泛,如①金山快译②指纹识别③手写输入④语音识别。其中,属于模式识别的是() A.①②③ B. ①②④ C. ①③④ D.②③④ 11. 下列各项属于计算机硬件输出设备的是() A. 扫描仪 B. 打印机 C. 硬盘 D.鼠标 12. 在word 2003中,要把图片设置为“冲蚀”效果,应使用“图片工具栏中的按钮是()。

2014年信息技术与信息安全公需科目考试及答案

2016年信息技术与信息安全公需科目考试7月新考题 一、单选题 1.(2分) 一颗静止的卫星的可视距离达到全球表面积的( A )左右。 A. 40% B. 50% C. 30% D. 20% 2.(2分) 数字签名包括(B )。 A. 以上答案都不对 B. 签署和验证两个过程 C. 验证过程 D. 签署过程 3.(2分) 关于信息安全应急响应,以下说法是错误的(B )? A. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。 B. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。 C. 我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级(一般),依次用红色、橙色、黄色和蓝色表示。 D. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。 4.(2分) 为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在( B )使用这些功能。 A. 实验室计算机 B. 用户本人计算机

C. 网吧计算机 D. 他人计算机 5.(2分) 具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是( A )。 A. 达梦数据库系统 B. 金仓数据库系统 C. 神通数据库系统 D. 甲骨文数据库系统 6.(2分) 防范网络监听最有效的方法是(C )。 A. 进行漏洞扫描 B. 采用无线网络传输 C. 对传输的数据信息进行加密 D. 安装防火墙 7.(2分) 无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有(D )个字符? A. 16 B. 128 C. 64 D. 32 8.(2分) 蠕虫病毒爆发期是在( D )。 A. 2001年 B. 2003年 C. 2002年 D. 2000年 9.(2分) 如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是( C )。

高中信息技术会考真题完全版(图片版)

年7月山东省高中信息技术学业水平测试真题库(一) 1. .答案:B A B C D 2.A B C D答案:A 3. 答案:C A B C D 4.答案A A B C D 5.A B C D 答案C 6. . A B C D答案:D 7. A B C D答案:A 8.答案:D A B C D 9.答案:B A B C D 10.答案:D A B

C D 11.答案:C A B C D 12.答案:D A B C D 13.答案:C A B C D 14.答案:C A B C D 15.答案:对 16.答案:错 17.答案:错 18.答案:对 19.答案:对 20.分析题: 答案:1.ftp://https://www.360docs.net/doc/a719031110.html, 2.402KB/秒 3.F盘

答案:1.F4 2.折线图 3.=B8+C8+D8+E8 或者 =SUM(B8:EB) 22.答案:D A B C D 23. 答案:A A B C D 24.答案:B A B C D 25.A B C D答案:C 26. 答案:B A B C D 27.

操作步骤:1.单击垃圾箱---选定垃圾邮件----点击上面的删除按钮即可。 2.单击草稿箱—单击邮件打开邮件-----将鼠标拖动滚动条向右侧,直到出现选择“密送”按钮—单击“密送”,在出现的密送条操作中,将“abc2010@16 https://www.360docs.net/doc/a719031110.html,;abc2010@https://www.360docs.net/doc/a719031110.html,”,然后单击发送,然后选择返回收件箱,即可。 28. 操作步骤:1.首先打开IE浏览器-----选择“工具”-----“Internet选项”------选择“常规”主页选项卡----在主页卡中填上”https://www.360docs.net/doc/a719031110.html,”-----单击确定。 29. 操作步骤: 1.在左下角点击Frontpage图标,打开Frontpage 2.选择文件---打开C:\ATA_MSO\testing\210532-53C1\Frontpg\T3_B03\国庆.htm 3.在打开的网页中,选择”格式”---“背景”---将背景颜色改为红色即可 4.在打开的网页中,输入“天安门”三个字,然后选定这几个字,然后在其上右键-----选择“超链接”,在对话框中选择:C:\ATA_MSO\testing\210532-53C1\Frontpg\T3_B03\天安门.jpg,然后点击确定。 5.选择文件----另存为---在打开的对话框文件名填上“中华.htm”然后在保存位置选择为: C:\ATA_MSO\testing\210532-53C1\Frontpg\T3_B03\,然后单击确定即可! 2010年7月山东省高中信息技术学业水平测试真题库(二) 1. 答案:C A B C D 2.答案:A A B C D 3.答案:C A B C D 4.答案:C

高中信息技术会考试题(课件)

高中信息技术会考试题 信息技术会考必修部分 主题一:信息技术与社会 (一)信息及其特征 1、现代社会中,人们把(B)称为构成世界的三大要素。 A.物质、能量、知识B.信息、物质、能量C.财富、能量、知识 D.精神、物质、知识2、盲人摸象体现了信息交流的重要性,信息可以交流说明了信息具有( D ) A.价值性B.时效性C.载体依附性 D.共享性 3、下列叙述中,其中(D)是错误的 A.信息可以被多个信息接收者接收并且多次使 用B.信息具有时效性特征 C.同一个信息可以依附于不同的载体 D.获取了一个信息后,它的价值将永远存在。

4、网络上的信息被人下载和利用,这正说明信息具有( A )A.价值性 B.时效性C.载体依附性 D.可转换性 5、( B )不属于信息的主要特征 A.时效性B.不可能增值C.可传递、共享D.依附性 6、下面哪一个不属于信息的一般特征?( D ) A.载体依附性 B.价值性 C.时效性D.独享性 7、天气预报、市场信息都会随时间的推移而变化,这体现了信息的( C ) A.载体依附性 B.共享性C.时效性 D.必要性 8、交通信号灯能同时被行人接收,说明信息具有(B)。A.依附性 B.共享性 C.价值性 D.时效性 9、关于信息特征,下列说法正确的是( B )

A:信息能够独立存在B:信息需要依附于一定的载体 C:信息不能分享D: 信息反映的是时间永久状态 10、下面对信息特征的理解,错误的( B ) A.天气预报、情报等引出信息有时效 性 B.信息不会随时间的推移而变化 C.刻在甲骨文上的文字说明信息的依附 性D.盲人摸象引出信息具有不完全性 11、在朝鲜战争即将爆发的时候,蓝德公司向美国政局高价兜售一份调查报告没被理会,战后美国政府分文未花就得到该报告,这体现了信息的:(D)...文档交流仅供参考... A:价值性B:可伪性 C:具有可传递 性D:具有失效性 12、关于信息共享与物质的共享的差别,以下说法正确的是:C

2014年6月广西壮族自治区普通高中信息技术学业水平考试(试题+参考答案)

2014年6月广西壮族自治区普通高中信息技术学业水平考试(试题+参考答案)

2014年6月广西壮族自治区普通高中学业水平考试 信息技术 (全卷满分100分,考试时间90分钟) 注意事项: 1.答题前,考生务必将姓名、座位号、考籍号填写在答题卡上。 2.考生作答时,请在答题卡上作答(答题注意事项见答题卡),在本试题上作答无效。 一、单项选择题(本大题共60小题,每小题1分,共60分。温馨提示:请在答题卡上作答,在本试题上作答无效。) 1.下列选项中,不属于 ...信息的是 A.语文课本B.天气预报C.上课铃声D.电视新闻2.张明收到同学聚会的通知时,聚会已经结束,他因此错过了聚会的时间而没能见到同学。这件事情主要体现了信息具有 A.共享性B.依附性C.时效性D.价值性 3.在人类社会发展历史上经历了五次信息技术革命,第五次信息技术革命将人类社会推进到了数字化的信息时代,其中最主要的表现是 A.语言的产生和使用B.文字的发明和使用 C.电报电话的发明和应用D.计算机技术与现代通信技术的普及应用 4.在中文标点符号状态下,要输入“、”(顿号),在键盘上应按的键是A.B.C.D. 5.下列选项中,可以用作网络中某主机IP地址的是 A.192.268.6.50 B.192.168.6_250 C.192.168.6.1 D.192.168.5 6.某同学通过互联网下载2014年世界杯的赛程表,这在信息获取过程中属于A.评价信息B.选择信息来源 C.定位信息需求D.确定信息获取方法并获取信息 7.下列选项中,属于下载工具软件的是 A.迅雷B.WPS C.记事本 D.WinRAR 8.小李收到了一条手机短信“……您获得了10万元大奖,请速汇1500元手续费至账号XXXXX……”。针对这条信息,以下做法较为妥当的是:A.不要轻信来历不明的信息B.直接拨打对方电话进行咨询C.马上恢复短信辱骂骗子D.按短信要求将钱汇入指定账号 根据图1,完成9~12题

2010年信息技术会考模拟题库试题集

2010年信息技术学科水平模拟题库试题 一、判断题(共50个,每题2分) 1、在不同的搜索引擎中输入完全相同的关键词,那么搜索到的信息也是完全一样的。( 错) 2、我们只能通过计算机来对信息进行处理。( 错) 3、现在比较流行的下载工具一般都具有断点续传、多线程下载、批量下载等特点。( 对) 4、小明把自己购买的正版电影上传到网络上允许任何人下载,这种行为是合法的。( 错) 5、信息是无处不在、无时不有的,所以任何信息对我们来说都是有用的。( 错) 6、要想使用或加工数据库中的数据,一般只能通过数据库管理系统或数据库应用系统来实 现。( 对) 7、一般来说,从文件的扩展名可以看出这个文件的类型。( 对) 8、因为计算机是由人制造的,所以计算机解决问题和人解决问题没有什么区别。( 错) 9、由一些二维表构成的数据库就叫做关系数据库。( 错) 10、有一个音频文件“北京欢迎您.mp3”,如果想截取其中的一部分,那么可以使用Windows 系统自带的“录音机”来完成这个工作。( 错) 11、在Windows系统的资源管理器中,用鼠标左键将“D:\”下的一个文件按住不放并拖动 到“C:\”,这实际上就是把这个文件从“D:\”剪切到了“C:\”。( 错) 12、网址“https://www.360docs.net/doc/a719031110.html,”中的“https://www.360docs.net/doc/a719031110.html,”表示域名,“http”表示浏览该 页面应该采用文件传输协议。( 错) 13、在Windows系统中,可以在一个文件夹中再建二个与之同名的子文件夹。( 错) 14、在Windows系统的资源管理器中删除了某个文件夹,那么该文件夹下的所有子文件夹 被删除,而文件被保留。( 错) 15、在计算机上安装防杀病毒软件、并定期升级和检测病毒,同时做好病毒的预防工作,这 样就绝对不会再感染病毒了。( 错) 16、在网络交流中,尽量不要泄漏个人信息、不要和不认识的网友见面,这样可以有效避免 网络陷阱的伤害。( 对) 17、在一个Access数据库文件中有一张学生信息表,包含学号、姓名、年龄、性别等字段

2014年6月广西壮族自治区普通高中学业水平考试-信息技术

2014年6月广西壮族自治区普通高中学业水平考试-信息技术

2014年6月广西壮族自治区普通高中学业水平考试(信息技术) (全卷满分100分,考试时间90分钟) 注意事项: 1.答题前,考生务必将姓名、座位号、考籍号填写在答题卡上。 2.考生作答时,请在答题卡上作答(答题注意事项见答题卡),在本试题上作答无效。 一、单项选择题(本大题共60小题,每小题1分,共60分。温馨提示:请在答题卡上作答,在本试题上作答无效。) 1.下列选项中,不属于信息的是 A.语文课本 B.天气预报 C.上课铃声 D.电视新闻 2.张明收到同学聚会的通知时,聚会已经结束,他因此错过了聚会的时间而没能见到同学。这件事情主要体现了信息具有 A.共享性 B.依附性 C.时效性 D.价值性 3.在人类社会发展历史上经历了五次信息技术革命。第五次信息技术革命将人类社会 推进到了数字化的信息时代,其中最主要的表现是 A.语言的产生和使用 B.文字的发明和使用 C.电报电话的发明和应用D.计算机技术与现代通信技术的普及应用 4.在中文标点符号状态下,要输入“、”(顿号),在键盘上应按的键是 A. B. C. D. 5.下列选项中,可以用作网络中某主机IP地址的是 A.192.268.6.50 B.192.168.6_250 C.192.168.6.1 D.192 168.5 6.某同学通过互联网下载2014年世界杯的赛程表,这在信息获取过程中属于 A.评价信息 B.选择信息来源 C.定位信息需求 D.确定信息获取方法并获取信息 7.下列选项中,属丁下载工具软件的是 A.迅雷 B.WPS C.记事本 D.WinRAR 8.小李收到了一条手机短信“……您获得了10万元大奖,请速汇1500元手续费至账号xxxxx……”。针对这条信息,以下做法较为妥当的是:A.不要轻信来历不明的信息 B.直接拨打对方电话进行咨询 C.马上回复短信辱骂骗子 D.按短信要求将钱汇入指定帐号 根据图1,完成9~12题

2016年信息技术会考试题

2016年贵州省普通高中信息技术学业水平考试题 1、Adobe Premiere Pro是主要处理什么信息的加工工具(A) A 视频 B 动画 C 声音 D文本 2、不同的动画制作工具,可以产生不同格式的动画文件,比较常见的动画有GIF和(D) A PDF B JPEG C PSD D SWF 3、下列哪项是将声音变换为数字化信息,又将数字化信息变换为声音的设备(A) A PCI卡 B 音箱 C 音响 D 声卡 4、需要将歌曲“我在贵州等你.wav”的文件大小减小,使用的最好办法是(C) A 应用音乐编辑软件剪辑掉其中的一部分 B应用音频编辑工具将音乐的音量变小

C 应用音频工具软件将文件转换成MP3格式 D 应用压缩软件,使音乐容量变小 5、下列软件中,不属于多媒体信息集成工具的是(A) A CuteFtp B FrontPage C PowerPoint D Dreamweaver 提示: 6、下列不属于多媒体特性的是(D) A 集成性 B 实时性 C 交互性 D 独占性 7、Flash中动画最基本的元素是(C) A 声音 B 图片 C 帧 D 时间轴 8、下列无法采集数字图像的是()

A 网络下载 B 手绘铅笔画 C 扫描仪 D 数码相机 9、一个多媒体作品的灵魂是() A 素材 B 作者 C 软件 D 主题 10、图像分辨率的单位是(B) A pixel B ppi C lpi D dpi 信息技术必修卷选择题 1、以下不属于视频信息的加工步骤为:() A 视频信息的采集 B视频信息的编辑 C视频信息的翻译

D视频信息的合成 2、转换采样频率后的声音文件格式不可能是(B) A .MID B .MPG C .CDA D .WAV 提示:MPG是视频格式 3、下列软件中,属于下载软件的是(A) A 迅雷 B 搜狗输入法 C flash D 浏览器 4、下列关于信息获取中信息来源“人”优点的描述正确的是(B) A 生动、直观 B 灵活、方便 C直观、真切 D全面、系统 5、缩放到任意尺度或任意分辨率在输出设备上打印出来都不会影响清晰度,请问该图是(C) A 位图

相关文档
最新文档