• 1、下列在网络中发布信息的行为,合法的是(    )。
    A、在网上发布攻击、谩骂别人的言论 B、转发未经证实的假新闻 C、群发大量垃圾邮件 D、在网络上发表旅游心得
  • 2、下列设备中,属于信息采集设备的是(   )。
    A、扫描仪 B、打印机 C、显示器 D、投影仪
  • 3、某网站针对浏览器的市场占有率进行了一次调查,调查结果如下表所示。若用图表来表示调查结果,比较合理的是(    )。

    A、柱形图 B、饼图 C、折线图 D、面积图
  • 4、老师给学生报名参加学业水平考试时,每个学生需要一张数字照片。使用下列哪种工具获取最方便、快捷?(   )。
    A、数码摄像机 B、摄像头 C、数码照相机 D、扫描仪
  • 5、在Word中,通过拖动矩形周围的控制点(如下图所示),不能(    )。

    A、对矩形进行旋转 B、改变矩形的高度 C、改变矩形的宽度 D、将矩形变成圆形
  • 6、小华和几名同学一起制作一个学习英语的小网站,分工收集相关资料和素材,为了方便在工作中共享资料,下列方法中最方便、快捷的是(   )。
    A、每人把自己存放资料的文件夹设置为共享,允许互相访问共享文件夹 B、每人准备一个U盘,互相拷贝资料 C、每天把全部资料打印出来,每人一份 D、用电子邮件每天互相发送收集到的资料
  • 7、在Word文档中要将如下图所示的五个圆形作为一个整体一起移动,应将这五个对象进行(    )。

    A、剪切 B、粘贴 C、组合 D、复制
  • 8、下列网站中属于搜索引擎网站的是(   )。
    A、http://www.pconline.com.cn B、http://www.qidian.com C、http://www.cmfu.com D、http://www.soso.com
  • 9、OCR是人工智能的一种,它属于人工智能中的(   )。
    A、指纹识别 B、模式识别 C、手写输入 D、机器翻译
  • 10、下列选项中,不属于网络病毒特点的是(   )。
    A、传播性 B、破坏性 C、可执行性 D、可自然死亡性
  • 11、下列不属于算法的控制结构的是(   )
    A、顺序结构 B、选择结构 C、树形结构 D、循环结构
  • 12、下列关于算法特征的叙述,不正确的是(   )
    A、有穷性:算法必须在有限步骤之内结束 B、确定性、可执行性:算法的每一步必须有确切的含义,可执行 C、输入:算法必须至少有一个输入 D、输出:算法必须至少有一个输出
  • 13、某算法的部分流程图如图所示。下列说法正确的是(   )

    A、该流程图执行后,变量b的值是16 B、该流程图中包含两个循环结构 C、该流程图完整执行1次,“a←a-b”共执行了3次 D、该流程图用于计算并输出32和24 的最大公约数
  • 14、某算法的部分流程图如图所示,若n输入的值为1,则变量s的值是多少?如将循环体“s←s+n”和“n←n+2”交换顺序,则s的值又是多少?(   )

    A、25、26 B、26、25 C、36、26 D、26、36
  • 15、某算法的流程图如图所示,该流程图的功能是(   )

    A、计算s=1+2+3+4+5 B、计算s=1*10+2*10+3*10+4*10+5*10 C、计算s=10000+2000+300+40+5 D、计算s=105
  • 16、求1+3+5+7+……(2n-1)的算法部分流程图如图所示,图中空白矩形框应填入的是(   )

    A、s←s+i B、s←1+i C、s←s+(2*n-1) D、s←s+(2*i-1)
  • 17、人们利用计算机解决问题的基本过程一般有如下五个步骤:

    ①调试程序;②分析问题;③设计算法;④构建数学模型;⑤编写程序。

    下列按各步骤的先后顺序排列,正确的是(   )

    A、②③④⑤① B、②④③⑤① C、④②③⑤① D、②③④①⑤
  • 18、下列关于算法表示方法的描述,正确的是(   )
    A、描述算法的方法只能是计算机程序设计的语言 B、算法可以使用温州方言来描述 C、一个问题的算法只有1种 D、用一种程序设计语言来实现某个具体问题的算法只能有一种方式
  • 19、下列大数据的说法,正确的是(   )
    A、大数据要分析全体数据,大数据具有数据体量大,价值密度低等特点 B、大数据仅仅指数据的体量大 C、大数据采集的数据只有半结构化和非结构化数据,而没有结构化数据 D、大数据是新兴概念,对传统行业没有帮助
  • 20、下列关于大数据安全的说法,不正确的是(   )
    A、保护数据安全需要保护数据存储的介质 B、保护数据安全需要提高数据本身的安全 C、数据校验可以提高数据的完整性 D、数据加密可以提高数据的价值
上一页 156 157 158 159 160 下一页 跳转