人工智能与网络安全(带答案)
2024年人工智能应用技术考试题库(附答案)

2024年人工智能应用技术考试题库(附答案)一.单项选择题1、训练图像分类模型时,对于图像的预处理,下列技术哪项经常要用?A、图像增强B、图像灰度化C、图片二值化D、图片RGB通道转换参考答案:A2、知识图谱中的实体统一主要的目的是?A、从文本中提取实体B、从实体间提取关系C、不同写法的实体统一为一个实体D、明确代词指向哪个实体参考答案:C3、所谓几率,是指发生概率和不发生概率的比值。
所以,抛掷一枚正常硬币,正面朝上的几率(odds)为多少?A、0.5B、1C、都不是4、图像的三原色,不包括A、红色B、绿色C、蓝色D、白色参考答案:D5、在语音识别应用中,如在游戏场景识别效果较差,可以使用的技术是()来进行效果优化A、声学个性化B、语言模型个性化(增加游戏场景中的常见词语进入语言模型扩充词库)C、文本顺滑D、发音人音库制作参考答案:B6、用户希望对以下这句话进行预测“我的祖国是中国,我的母语是",则应该采用以下哪种神经网络结构进行处理?A、多层感知机B、生成对抗网络C、循环神经网络D、卷积神经网络参考答案:C7、下列哪个函数不可以做激活函数?A、y=tanhxB、y=sinxC、y=maxx,OD、y=2x参考答案:D8、大数据时代,数据使用的关键是:()A、数据收集B、数据再利用C、数据存储D、数据分析参考答案:B9、给定三个点(1,4)、(2,3)、(2,5),它们的欧氏距离最小值是A、1B、1.4C、0D、2参考答案:B10、下面有关序列模式挖掘算法的描述,错误的是?A、priorill算法和GSP算法都属于priori类算法,都要产生大量的候选序列B、FreeSpan算法和PrefixSpan算法不生成大量的候选序列以及不需要反复扫描原数据库C、在时空的执行效率上,FreeSPan比PrefiXSPan更优D、和APriOriAIl相比,GSP的执行效率比较高参考答案:C11、激活函数对于神经网络模型学习、理解非常复杂的问题有着重要的作用,以下关于激活函数说法正确的是A、激活函数都是线性函数B、激活函数都是非线性函数C、激活函数部分是非线性函数,部分是线性函数D、激活函数大多数是非线性函数,少数是线性函数参考答案:B12、以下不属于对抗生成网络的应用是OA、文字生成B、图像生成C、图像识别D、数据增强参考答案:C13、以下哪种方法不属于特征选择的标准方法:A、嵌入B、过滤C、包装D、抽样参考答案:D14、如果一个问题或者任务不可计算,那么对这个问题或任务的描述哪一句是正确的?A、无法将该问题或任务所需数据一次性装入内存进行计算B、该问题或任务所需计算时间是线性增加的C、图灵机不可停机D、该问题或任务所需计算时间是非线性增加的参考答案:C15、华为的AI全场景包括公有云、私有云、各种边缘计算、物联网行业终端以及消费类终端等端、边、云的部署环境。
2020人工智能试题及答案

A.约翰·冯·诺依曼B.约翰·麦卡锡C.唐纳德·赫布D.亚瑟·塞缪尔2.当我们需要寻求健康咨询服务时,应该拨打的热线电话是()。
(分)3.()由于产品全球化市场竞争加剧和信息技术革命的推动, 围绕提高制造业水平的新概念和新技术不断涌现, 在此背景下, 将新兴的人工智能技术应用于制造领域使“智能制造”的概念孕育而生, 并促进了智能制造技术和智能制造系统的研究。
(分)世纪70年代世纪80年代世纪90年代世纪初4.我国于()年发布了《国务院关于印发新一代人工智能发展规划的通知》。
(分)5.在农业领域的()环节,智能的农业机器人可以利用图像识别技术获取农作物的生长状况,判断哪些杂草需要清除,判断哪里需要灌溉、施肥、打药,并立即执行。
(分)A.产前B.产中C.产后D.全程6.()是人工智能发展的硬道理,没有它的人工智能是没有用的。
(分)A.数据B.应用C.逻辑D.算法7.新生儿的正常脉搏为每分钟()次。
(分)~80~90~100~120年8月,日本电视台报道称,东京大学医学研究所通过运用IBM的人工智能平台Watson仅用10分钟就诊断出了资深医师难以判别出来的()。
(分)A.甲状腺癌B.胰腺癌C.淋巴癌D.白血病9.智能制造的本质是通过新一代信息技术和先进制造技术的深度融合,实现跨企业价值网络的横向集成,来贯穿企业设备层、控制层、管理层的纵向集成,以及产品全生命周期的端到端集成,而()是实现全方位集成的关键途径。
(分)A.标准化B.数据化C.流程化D.网络化10.目前,人工智能发展存在的问题不包括()。
(分)A.泡沫化B.重复化C.与应用结合不够紧密D.缺乏热情11.《献血法》规定,两次献血采集间隔期要不少于()。
(分)天个月个月D.一年12.《中国公民健康素养66条》建议,妇女孕期应当至少接受()次产前检查。
(分)13.成年男性的正常脉搏为每分钟()次。
人工智能复习题(答案)

一:单选题1. 人工智能的目的是让机器能够(D),以实现某些脑力劳动的机械化。
A. 具有完全的智能B. 和人脑一样考虑问题C. 完全代替人D. 模拟、延伸和扩展人的智能2. 下列关于人工智能的叙述不正确的有(C)。
A. 人工智能技术它与其他科学技术相结合极大地提高了应用技术的智能化水平。
B. 人工智能是科学技术发展的趋势。
C. 因为人工智能的系统研究是从上世纪五十年代才开始的,非常新,所以十分重要。
D. 人工智能有力地促进了社会的发展。
3. 自然语言理解是人工智能的重要应用领域,下面列举中的(C)不是它要实现的目标。
A. 理解别人讲的话。
B. 对自然语言表示的信息进行分析概括或编辑。
C. 欣赏音乐。
D. 机器翻译。
4. 下列不是知识表示法的是(A)。
A. 计算机表示法B. 谓词表示法C. 框架表示法D. 产生式规则表示法5. 关于“与/或”图表示知识的叙述,错误的有(D)。
A. 用“与/或”图表示知识方便使用程序设计语言表达,也便于计算机存储处理。
B. “与/或”图表示知识时一定同时有“与结点”和“或结点”。
C. “与/或”图能方便地表示陈述性知识和过程性知识。
D. 能用“与/或”图表示的知识不适宜用其他方法表示。
6. 一般来讲,下列语言属于人工智能语言的是(D)。
A. VJB. C#C. FoxproD. LISP7. 专家系统是一个复杂的智能软件,它处理的对象是用符号表示的知识,处理的过程是(C)的过程。
A. 思考B. 回溯C. 推理D. 递归8. 确定性知识是指(A)知识。
A. 可以精确表示的B. 正确的C. 在大学中学到的知识D. 能够解决问题的9. 下列关于不精确推理过程的叙述错误的是(B)。
A. 不精确推理过程是从不确定的事实出发B. 不精确推理过程最终能够推出确定的结论C. 不精确推理过程是运用不确定的知识D. 不精确推理过程最终推出不确定性的结论10. 我国学者吴文俊院士在人工智能的(A)领域作出了贡献。
2020年公需科目答案:人工智能安全

人工智能的含义最早由一位科学家于1950年提出,并且同时提出一个机器智能的测试模型,请问这个科学家是()A、冯.诺伊曼B、明斯基C、图灵D、姚期智答案:C人工智能的目的是让机器能够(),以实现某些脑力劳动的机械化A、具有完全的智能B、模拟、延申和扩展人的智能C、完全代替人D、和人脑一样考虑问题答案:B当前人工智能处于(),主要是面向特定领域的专用智能A、弱人工智能阶段B、强人工智能阶段C、超人工智能阶段D、前人工智能阶段答案:A下列()不属于人工智能面临的安全风险A、网络安全风险B、数据安全风险C、算法安全风险D、硬件磨损风险答案:D下列()不属于对抗攻击A、通过对图片添加精心准备的扰动噪声使得分类器分错B、通过对一个句子中的某些词进行同义词替换使得情感分类错误C、通过添加干扰修改病人肺部影像以获得错误判断检测结果D、通过数据分析影响公众政治意识形态,间接威胁国家安全答案:D要想让机器具有智能,必须让机器具有知识。
因此,在人工智能中有一个研究领域,主要研究计算机如何自动获取知识和技能,实现自我完善,这门研究分支学科叫()A、机器学习B、专家系统C、神经网络D、模式识别答案:A为了解决如何模拟人类的感性思维,例如视觉理解、直觉思维、悟性等,研究者找到一个重要的信息处理的机制是()A、专家系统B、人工神经网络C、模式识别D、智能代理答案:B下列()不属于阿莫西夫提出的“机器人三定律内容“?A、机器人必须保护自身安全和服从人的一切命令。
一旦冲突发生,以自保为先B、机器人不得伤害人,或任人受到伤害而无作为C、机器人应服从人的一切命令,但命令于B相抵触时例外D、机器人必须保护自身的的安全,但不得与B,C相抵触答案:A生成对抗网络包括一个生成器生成数据,一个鉴别器来鉴别真实数据和生成数据,两者同时训练,直到达到一个纳什均衡,生成器生成的数据与真实样本无差别,但鉴别器可以正确的区分生成数据和真实数据A、正确B、错误答案:B人工智能学习框架和组件存在安全漏洞风险,可引发系统安全问题A、正确B、错误答案:A。
人工智能应用考试题及答案

人工智能应用考试题及答案一、单选题(共40题,每题1分,共40分)1、计算智能和感知智能的关键技术已经取得较大突破,弱人工智能应用条件基本成熟。
但()的算法尚未突破,前景仍不明朗。
A、认知智能B、视频智能C、语音智能D、触觉智能正确答案:A2、下列哪些网用到了残差连接A、ResNetB、BERTC、FastTextD、GoogLeNet正确答案:A3、例如在生产与采购环节,典型的AI应用场景包括智能质检,利用()等AI技术可代替人力或者协助人力完成对缺陷商品进行识别。
A、机器推理B、语音识别C、机器视觉D、机器学习正确答案:C4、用Tensorflow处理图像识别任务时,若输入数据的形状为[64,224,224,3],下面说法正确的是()A、以上选项均不正确B、每一张图片都是三通道图片C、模型一次处理224张图片(batchsize为224)D、每一张图片都是二值图片正确答案:B5、关于线性回归的描述,以下说法正确的有:A、多重共线性会使得参数估计值方差减小B、基本假设包括不服从正态分布的随机干扰项C、基本假设包括随机干扰项是均值为0的同方差正态分布D、基本假设包括随机干扰项是均值为0,方差为1的标准正态分布正确答案:C6、以下哪种神经网络技术可以用于语音识别的处理?A、深层神经网络B、循环神经网络C、卷积神经网络D、浅层神经网络正确答案:B7、自然语言处理机制涉及两个流程,其中,( )是指计算机能够理解自然语言文本的意义。
A、自然语言输入B、自然语言生成C、自然语言理解D、自然语言处理正确答案:C8、下列哪项网络不属于常用的深度神经网络:()A、AlexNetB、VGGC、HopField网络D、ResNet正确答案:C9、如果问题存在最优解,则下面几种搜索算法中()必然可以得到最优解A、深度优先搜索B、广度优先搜索C、有界深度优先搜索D、启发式搜索正确答案:B10、下列选项中,属于图像识别技术应用的是()A、制作pptB、人脸识别支付C、编写word文档D、制作多媒体正确答案:B11、生物特征识别技术不包括()。
人工智能中的信息安全-答案

人工智能中的信息安全-答案第1题、2018年,谷歌的罚款超过了所交的税收。
(判断题)(分值:3)(A)A:正确B:错误第2题、钓鱼式攻击是一种企图从电子通讯中,通过伪装成信誉卓著的法人媒体以获得如用户名、密码和信用卡明细等个人敏感信息的犯罪诈骗过程。
(判断题)(分值:3)(A)A:正确B:错误第3题、特斯拉的自动驾驶技术已经完全开放。
(判断题)(分值:3)(B)A:正确B:错误第4题、自动驾驶技术会受到黑客的攻击。
(判断题)(分值:3)(A)A:正确B:错误第5题、传统汽车必须破坏硬件才能造成汽车破坏。
(判断题)(分值:3)(A)A:正确B:错误第6题、2018年12)月20日,大数据杀熟当选为2018年度社会生活类十大流行语。
(判断题)(分值:3)(A)A:正确B:错误第7题、探针盒子会窃取手机信息,推送垃圾广告。
(判断题)(分值:3)(A)A:正确B:错误第8题、精准营销主要是使用人工智能技术中的图像识别技术。
(判断题)(分值:3)(B)A:正确B:错误第9题、为预防信息安全,我国应制定国际、国家、行业安全标准。
(判断题)(分值:3)(A)A:正确B:错误第10题、为预防信息安全,应完善数据、出台隐私保护条例。
(判断题)(分值:3)(A)A:正确B:错误第11题、为预防信息安全,应进行关于道德伦理的思考和讨论。
(判断题)(分值:3)(A)A:正确B:错误第12题、脸书的市值曾一度达到6000亿美元。
(判断题)(分值:3)(A)A:正确B:错误第13题、脸书为深度学习框架PyTorch和Caffe做岀了主要贡献。
(判断题)(分值:3)(A)A:正确B:错误第14题、升级后的阿尔法Zero横扫阿尔法狗。
(判断题)(分值:3)(A)A:正确B:错误第15题、脸书曾因开出误导信息,被欧盟开出1.1亿欧元的罚单。
(判断题)(分值:3)(A)A:正确B:错误第16题、截至2019年3月,谷歌的市值约为()。
人工智能选择题(1)

人工智能选择题(1)1.下列关于人工智能说法不正确的是() [单选题] *A 人工智能是关于知识的学科——怎样表示知识以及怎样获得知识并使用知识的科学B 人工智能就是研究如何使计算机去做过去只有人才能做的智能工作C 自1946年以来,人工智能学科经过多年的发展,已经趋于成熟,得到充分应用(正确答案)D 人工智能不是人的智能,但是像人那样思考,甚至也可能超过人的智能。
2.人工智能经常被称为世界三大尖端技术之一,下列说法错误的是() [单选题] *A 空间技术、能源技术、人工智能B 管理技术、工程技术、人工智能(正确答案)C 基因工程、纳米科学、人工智能D 人工智能已成为一个独立的学科分支,无论在理论上和实践上都已自成系统。
3.人工智能与思维科学的关系是实践与理论的关系。
从思维观点看,人工智能不包括() [单选题] *A 直觉思维(正确答案)B 逻辑思维C 形象思维D 灵感思维4.强人工智能强调人工智能的完整性,下列()不属于强人工智能 [单选题] *A (类人)机器的思考和推理就像人的思维一样B (非人类)机器产生了和人完全不一样的知觉和意识C 看起来像智能的,其实并不真正拥有智能,也不会有自主意识(正确答案)D 有可能制造出真正能推理和解决问题的智能机器5.电子计算机的出现使信息存储和处理的各个方面都发生了革命。
下列说法不正确的是() [单选题] *A 计算机是用于操纵信息的设备B 计算机在可改变的程序的控制下运行C 人工智能技术是后计算机时代的先进工具(正确答案)D 计算机这个用电子方式处理数据的发明,为实现人工智能提供了一种媒介6.人工智能在计算机的实现方法有很多种,但下列()不属于其中。
[单选题] *A 传统的编程技术,使系统呈现智能的效果B 多媒体拷贝复制和剪贴的方法C 传统开发方法而不考虑所用方法是否人或动物机体所用的方法相同(正确答案)D 模拟法,不仅要看效果,还要求是实现方法也和人类或生物机体所用的方法相同或相类似7.人工智能可分成运算资源基础、核心技术发展与应用领域等层次,深度学习是属于() [单选题] *A 运算资源基础B 核心技术发展(正确答案)C 应用领域D 以上ABC都有8.人工智能可分成运算资源基础、核心技术发展与应用领域等层次,智能机器人是属于() [单选题] *A 运算资源基础B 核心技术发展C 应用领域(正确答案)D 以上ABC都有9.所谓“智慧城市”,就是() [单选题] *A 运用信息和通信技术手段感测、分析、整合城市运行核心系统的各项关键信息B 对民生、环保、公共安全、城市服务、共商业活动等各种需求做出智能响应C 利用先进的信息技术,实现城市智慧式管理和运行,为城市人创造更美好生活D 上述所有(正确答案)10.“智慧城市”的概念源于()的理念 [单选题] *A 2008年IBM公司提出的“智慧地球”(正确答案)B 1995年微软公司提出的“Windows95”C 1987年华为公司提出的“构建万物互联的智世界”D 2010年谷歌公司提出的“工作赋予挑战,挑战带来快乐”11.对城市居民而言,智慧城市的基本要件就是能轻松找到最快捷的()供水供电有保障,且街道更加安全。
信息技术习题+答案

信息技术习题+答案一、单选题(共70题,每题1分,共70分)1、信息安全指保护信息系统的硬件、()及相关数据,使之不因偶然或者恶意侵犯而意受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。
A、软件B、资料C、信息D、资源正确答案:A2、以下属于⼈⼈智能应⼈的是()A、机器翻译B、数据采集C、视频编辑D、数据统计正确答案:A3、在编辑文档时,使用“开始”选项卡中的“字体”组可以进行字号设置,下列四个字号中字符最大的是()A、三号B、小四C、四号D、小三正确答案:A4、"pptx”文件是什么样文件类型。
( )A、演示文稿B、模板文件C、其他版本文稿D、可执行文件正确答案:A5、下列关于人工智能的叙述正确的有()。
A、人工智能不会对就业造成影响B、大数据和云计算的出现,让人工智能的发展又展开了新的篇章C、人工智能是一门独立发展的学科D、人工智能百利而无一害,所以应该不遗余力地发展它正确答案:B6、人工智能的简称是()。
A、CIB、AIC、ATXD、LAN正确答案:B7、下列操作系统中,不属于Linux系列的是()。
A、DeepinB、UbuntuC、中兴新支点D、Windows正确答案:D8、下面代码的输出结果是()Print(100 - 25 * 3 % 4)A、0B、2C、25D、97正确答案:D9、HDMI是()设备与计算机连接的接口类型。
A、网络B、打印C、显示D、存储正确答案:C10、下列描述不正确的是( )。
A、设置修改文档的密码后,用户不需要密码同样能打开文档B、设置修改文档的密码后,对该文档能修改且能不用重命名直接保存C、如果文档允许其他人浏览查看,而不允许对文档内容进行修改,可以设置文档修改时的密码D、设置修改文档的密码后,既能保证原始文档不被修改,又能使其他用户阅读、复制原始文件正确答案:B11、以下程序的输出结果是( ) a=1 while a<=5: if a==3: breakprint(a) a+=1A、1B、1C、1D、1正确答案:D12、我国机器人专家从应用环境出发,将机器人分为两大类,即()和特种机器人A、工业机器人B、医疗机器人C、普通机器人D、特殊机器人正确答案:A13、删除文本框的边框,应( )。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
人工智能与网络安全【考点解析】人工智能(Artificial Intelligence) , 英文缩写为AI 。
人工智能是计算机科学的一个分支,它企图了解智能的实质,并生产出一种新的能以人类智能相似的方式作出反应的智能机器,该领域的研究包括机器人、语言识别、图像识别、自然语言处理和专家系统等。
人工智能的应用:①模式识别:指纹识别、语音识别、光学字符识别、手写识别等②机器翻译:语言翻译③智能机器人、计算机博弈、智能代理④其它:机器证明、数据挖掘、无人驾驶飞机、专家系统等●例题1:下列不属于人工智能软件的是:( C )A、语音汉字输入软件B、金山译霸C、在联众网与网友下棋D、使用OCR汉字识别软件●例题2.下列运用了人工智能技术的是(C )A.播放视频B.播放音乐C.手写板输入汉字D.键盘输入汉字●例题3.以下不属于人工智能技术应用的( B )A.超级国际象棋电脑“深蓝二代”B.office软件C.医疗专家系统D.于机器人对话●例题4.某公司为了加强考勤管理,购置了指纹打卡机,这体现信息技术的( C )A.多元性B.网络化C.智能化D.多媒体化●例题5. 指纹识别属于人工智能学科中的( B )A.字迹识别研究范畴B.模式识别研究范畴C.语音识别研究范畴D.字符识别研究范畴【考点】了解信息的发布与交流的常用方式【考点解析】信息发布根据发布的方式:视觉:报纸、杂志、书籍听觉:广播视听:电影、电视、网络根据发布主体分成三类:个人信息发布;行业信息发布;官方机构信息发布因特网上信息发布的常用方式:E-mail(电子邮件) BBS(论坛公告板)QQ(同类的还有MSN等)博客(weblog)信息发布的效果与以下三个方面有关:发布的时间与地点、媒体的发布速度、信息的保存时间●例题6:以下关于电子邮件的说法不正确的是: ( C )A、电子邮件的英文简称是E-mail。
B、所有的E-mail地址的通用格式是:用户名@邮件服务器名C、在一台计算机上申请的“电子邮箱”,以后只有通过这台计算机上网才能收信D、一个人可以申请多个电子邮箱补充:网络常用术语站点(网站):是一组网络资源的集合。
便于维护和管理超级链接:用超级链接可以实现从一个网页到另一个目标的连接,这个目标可以是一个网页,也可以是图像、动画、视频,甚至可以是一个可执行程序超文本:主要以文字的形式表示信息,建立链接关系主要是在文本间进行防火墙:是指一个或一组系统,用来在两个或多个网络间加强防问控制,限制入侵者进入,从而起以安全防护的作用。
BBS:就是我们平时所说的论坛,我们可以在里面就自己感兴趣的话题发布信息或提出看法E-mail:就是我们平时所说的电子邮件,其特点P91●例题7.下列不属于在因特网上发布信息的是( A )A.将数据保存在光盘中 B.发送E-mail邮件C.发表博客文章D.与同学通过QQ聊天●例题8.利用业余时间创作了一段flash动画,想与远方的朋友一起分享,下列可供他发表改作品的途径有( C )①在因特网以网页形式发布②在论坛公告板BBS上发布③通过电子邮件发送给朋友④通过固定电话告诉朋友⑤通过网络聊天工具QQ传送A. ①②③④⑤B. ①②③④C. ①②③⑤D.②③④⑤●例题9.下列可以用于上传网页到服务器空间的软件是( D )A.flashgetB.影音传送带C.winzipD. FlashFXP【考点】了解信息资源管理的目的、一般形式、应用领域,能描述各种常见信息资源管理方法的特别,分析其合理性【考点解析】1.信息资源管理的方式方法:主题树方式:指将所有获得的信息资源按照某种事先确定的体系结果,分门别类的加以组织,用户通过浏览的方式逐层进行选择,直到找到所需的信息资源(如分类目录搜索引擎,资源管理器)数据库方式:指将所有获得的信息资源按照固定的记录格式存储,用户通过关键字查询就可以查找所需信息。
(如Google、Baidu等关键字搜索引擎,我们所学的ACCESS数据库)文件方式:指以文件系统为单位对信息资源进行组织和检索。
(我们的硬盘管理方式,收藏夹)超媒体方式:指超链接与多媒体技术相结合以组织利用网上信息资源的方式。
(多媒体教学光盘,电子书等)2.信息资源管理的意义:提高信息利用的效率,以便更好地实现信息的价值。
3.信息资源管理活动的内容:分类,组织,存储,更新,维护4.信息资源的管理方式:人工管理方式,文件管理方式,数据库管理方式●例题10:下列说法正确的是:( A )A、不管哪种信息资源管理方法,其目的都是为了提高信息资源的利用效益。
B、网络信息资源的最佳组织方式是主题树方式与超媒体方式相结合。
C、用手工管理方试来管理信息资源具有直观性强、存取方便等特点。
D、每个人对信息的实际需求和使用目的都是相同的。
●例题11:网络信息资源管理可采用的组织方式和发展趋势是( B )A.主题树方式和数据库方式相结合B. 数据库方式和越媒体方式相结合C.文件方式与主题树方式相结合D.数据库方式与文件方式相结合●例题12.数据管理的目的在于( A )A.充分有效地发挥数据的作用B.提高数据的安全性C.减少数据冗余D.数据的更新于扩充●例题13.以下关于信息资源管理的叙述,不正确的是( C )A.学生体质情况表是信息资源,需要管理B.印象资料是信息管理,需要管理C.个人藏书不是信息资源,不需要管理D.图书馆藏书室信息资源,需要管理●例题14.下列哪些资源管理方式可用于网络信息资源管理?( D )①文件管理方式②超媒体管理方式③数据库管理方式④主题树管理方式A. ①③④B.③④C. ①③D. ①②③④●例题15.使用计算机管理信息资源的主要优点是( A )A.有效实现对信息资源的组织和检索B.管理常用信息C.管理特殊的信息D.实现电子化管理●例题16.Windows操作系统中资源管理器应属于哪种信息资源管理方式?( B )A.超媒体方式B.文件方式C.数据库方式D.手工方式●例题17.小江使用搜索引擎检索有关“纳米技术”的资料,供检索到三百万条信息,这说明搜索引擎可以( D )①有效地管理资源②管理大量数据③方便查找信息A. ①B.③C. ①③D. ①②③●例题18.目前,常用的信息资源管理方式有三种。
小张到图书馆使用藏书卡片查询书目,则该图书馆采用的信息资源管理方式为( C )A.系统管理B.文件管理C.人工管理D.卡片管理【考点】了解使用数据管理系统处理数据资源的方法,了解数据库的应用领域【考点解析】数据库的有关术语(数据,数据库,数据库管理系统,关系数据库,层次数据库,网络数据库,数据表,记录,字段)数据库:是信息资源管理的一种非常有效的方式,通过化人们能够高效和方便地收集、加工、存储、管理信息。
分为关系型数据库、层次型数据库、网络型数据库。
常用的是关系型数据库。
数据库应用系统:通过数据库应用系统,我们可以方便、快速地检索、添加、修改、删除数据库中的信息数据库管理系统:数据库和数据库应用系统并不能直接地相互作用,它们是由DBMS(数据库管理系统)来联结的。
数据库管理系统是建立在操作系统的基础上、负责数据库应用系统存取数据的各种请求,实现以数据库的底层操作,并把操作结果返回给数据库的应用系统。
●例题19:在关系型数据库中的行和列分别称为( A )A、记录、字段B、序列、字段C、记录、项目D、项目、序列●例题20:在一个数据库中,对所有符合条件的记录进行搜索,称为( C )A、排序B、统计C、查询D、编辑●例题21.关系型数据库是由相互关联的一个或多个( B )组成。
A.记录B.数据表C.字段D.数据●例题22.在中国国家图书馆网上进行书刊目录查询,实际上是访问国家图书馆的(B )A.电子表格文件B.数据库C.word文件D.文本文件●例题23.在一个数据库中,按条件对记录进行搜索,称为( C )A.排序B.统计C.查询D.编辑●例题24.小陈要了解电子游戏软件开发方法,到图书馆通过图书信息管理系统查询,请问小陈使用的是查询系统又可以称为( B )A.数据库B.数据库应用系统C.数据库管理系统D.数据库系统●例题25.信息管理包括人工管理、计算机文件管理和数据库管理。
下列行为中属于数据库应用的是( D )A.用word的表格统计班级人数B.用算盘统计本月的各项收入C.用计算机器计算数学题目D.上网查询高中会考成绩●例题26.学校教务管理全校学生的学籍档案,数据多而繁琐,小宇要编写数据库应用软件来管理学籍,你认为下列合适完成任务的数据库管理系统软件是( B )A.word或wpsB.access或foxproC.wps或accessD.foxpro或word 【考点】了解网络使用规范,了解有关社会道德问题,了解相并的法律法规【考点解析】信息的主要安全威胁:①自然灾害②意外事故③硬件故障④软件漏洞⑤操作失误⑥病毒入侵⑦黑客攻击●例题27:某犯罪分子在一个建行储蓄所安装了一个遥控发射装置,侵入银行电脑系统,非法取走现金30万元。
主要安全威胁是( D )。
A、自然灾害B、硬件故障C、软件病毒D、黑客攻击●例题28.各商业银行管理客户个人账号信息所采用的方法是(D )A.建立EXCEL数据表B.用纸和笔建立个人账户信息数据C.为每个账户在计算机中建立文件夹D.开发个人账户信息数据库管理系统计算机病毒及预防计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
计算机病毒的特点:非授权或执行性、隐蔽性、传染性、潜伏性、破坏性、表现性、可触发性(P132)●例题29:计算机病毒且有( B )A、隐蔽性、传染性、易读性B、破坏性、隐蔽性、表现性C、易读性、可触发性、非授权D、安全性、隐蔽性、表现性●例题30:下列属于计算机病毒迹象的是( D )A、设备有异常现象,如显示怪字符B、没有操作的情况下,磁盘自动读写C、打开程序时间比平时长,运行异常D、以上说法都是●例题31:下面哪种现象不属于计算机犯罪行为( D )A.利用计算机网络窃取他人信息资源B.攻击他人的网络服务C.私自删除他人计算机内重要数据D.消除自己计算机中的病毒●例题32.下列不属于计算机感染病毒的迹象是( C )A.运行速度突然变慢,频繁出现蓝屏B.自动重新启动或经常死机C.突然断电时输入的信息丢失D.显示怪异字符,磁盘无法读出【考点】理解信息安全的重要性,了解病毒防范的基本措施,了解信息保护的基本方法【考点解析】计算机病毒的预防:杀毒软件(有哪些见前面常用软件)防火墙的使用,备份常用数据等●例题33:下列属于杀毒软件的是:( D )A、Word 2000B、WPS 2000C、Excel 2000D、KV 3000●例题34.下列各组软件中全是杀毒软件的是( C )A.金山毒霸、超级解霸、瑞星杀毒B.卡巴斯基、江民杀毒、超级解霸C.金山毒霸、卡巴斯基、瑞星杀毒D.金山快译、江民杀毒、卡巴斯基●例题35:下列哪种不是预防计算机病毒的主要做法( A )A、不使用外来软件B、定期进行病毒检查C、复制数据文件副本D、当病毒侵害计算机系统时,应停止使用,须进行清除病毒●例题36:为了防止计算机病毒的传染,我们应该做到( D )A、不接收来历不明的来信B、不运行外来程序或者来历不明的程序C、不随意下载来历不明的信息D、以上说法都正确●例题37.防火墙是目前常用的网络安全产品。