| 1. 单选题 | 详细信息 |
|
为防止信息泄漏,人们常常将重要资料在丢弃前进行粉碎,这主要体现了信息的( )
A . 载体依附性
B . 可加工处理性
C . 时效性
D . 共享性
|
|
| 2. 单选题 | 详细信息 |
|
利用PowerPoint制作多媒体作品,公布时哪些素材文件要与作品文件一起复制( )。
A . 声音、视频
B . 幻灯片所包含的文字
C . 幻灯片所包含的图片
D . 幻灯片所包含的表格
|
|
| 3. 单选题 | 详细信息 |
|
计算机病毒的危害是( )。
A . 使计算机系统突然断电
B . 影响程序的执行,破坏用户数据与程序
C . 不影响计算机的运算结果,不必采取措施
D . 使计算机内存损坏
|
|
| 4. 单选题 | 详细信息 |
|
关于信息与信息技术,下列说法正确的是( )
A . 在微信朋友圈中发布的视频就是信息
B . 信息可以脱离它所反映的事物被存储
C . 只有通过计算机才能进行信息的加工处理
D . 转发量高的信息,其可信度就一定较高
|
|
| 5. 单选题 | 详细信息 |
|
在学习了“信息的编码”后,小明对一些音符进行二进制编码练习,如图所示:
若音符“2”的二进制编码为“0010”,则音符“6”的二进制编码为( )。
A . 1110
B . 1101
C . 1011
D . 0111
|
|
| 6. 单选题 | 详细信息 |
|
下列哪个 IP 地址是不合法的( )
A . 202.100.199.8
B . 254.254.254.254
C . 172.16.16.16
D . 192.168.258.1
|
|
| 7. 单选题 | 详细信息 |
|
某跨国能源公司遭到勒索软件攻击。攻击者声称,已获取该公司10TB的敏感数据文件,并且索要了1580个比特币作为赎金。这种行为属于( )。
A . 自然灾害
B . 硬件故障
C . 操作失误
D . 黑客攻击
|
|
| 8. 单选题 | 详细信息 |
|
自电子计算机问世以来,信息技术沿着以 为核心、到以 为核心,再到以 为核心的发展脉络,深刻影响着社会的经济结构和生产方式,推动了社会信息化、智能化的建设与发展。( )
A . 计算机 人工智能 互联网
B . 电子元件 互联网 人工智能
C . 计算机 互联网 数据
D . 电子元件 计算机 互联网
|
|
| 9. 单选题 | 详细信息 |
|
以下关于计算机软硬件说法正确的是 ( )
A . 中央处理器(CPU)主要由运算器和控制器组成
B . 断电后,只读存储器(ROM)中的信息会丢失
C . 计算机软件可分为系统软件、应用软件和工具软件
D . 常用的计算机操作系统有Windows、iOS、Android等
|
|
| 10. 单选题 | 详细信息 |
|
运算器是用于加工数据的部件,可以进行算术运算和( )运算。
A . 乘方
B . 循环
C . 分支
D . 逻辑
|
|