• 1、如图所示,文稿中标题应用了(    )

    A、字体效果 B、艺术字 C、自选图形 D、上下标
  • 2、如图所示,文稿中文字的环绕方式为(    )

    A、衬于文字下方 B、上下型 C、浮于文字上方 D、四周型
  • 3、如图所示的文稿排版方式是(    )

    A、竖排 B、二分栏 C、图文混排 D、框架
  • 4、下列属于图片文件的是(    )
    A、 B、 C、 D、
  • 5、下列属于E-mail地址的是:(    )
    A、fj123.126.com B、fj123#126.com C、fj123&126.com D、fj123@126.com
  • 6、http://www.cctv.com,其中主机名是:(    )
    A、http B、www C、cctv D、com
  • 7、小王想买一台性能较高的计算机,他从某商店的广告中获取以下信息:本商店“**牌”计算机降价1500元,优惠期一天,欲购从速。下列针对这条信息的评价,合适的是:(    )
    A、降价了,应马上购买 B、“**牌”是著名品牌,可以购买 C、降价时间有限,应马上购买 D、这条信息不能完全体现该计算机的性能
  • 8、下列选项中,属于信息技术应用范畴的是:①到操场观看球赛②计算机辅助教学③计算机辅助设计④办公自动化系统(    )
    A、②③④ B、①②④ C、①②③ D、①③④
  • 9、下列事例中,发生在“第五次信息技术革命”时期的是(    )
    A、汽车、火车、轮船等交通工具的发明 B、电视、电话、广播的发明 C、毕昇发明了活字印刷技术 D、4G手机的应用
  • 10、小王告诉小明永辉超市今天打8折,小明花了更少的钱买到了生活必需品,这主要体现了信息的(    )
    A、时效性 B、价值性 C、依附性 D、真伪性
  • 11、下列选项中,属于信息范畴的是(    )
    A、电脑 B、电视 C、关于nba比赛情况的报道 D、报纸
  • 12、以下正确的是:(    )
    A、信息是静止的 B、信息是一种资源 C、信息是一种能量 D、信息是一种物质
  • 13、根据图,回答下列各题

    (1)、表格中的数据排序方式是(    )
    A、按人员升序 B、按人员降序 C、按总分升序 D、按总分降序
    (2)、在E3单元格中统计“一班”的总分,应使用的函数是(    )
    A、Min B、Max C、Average D、Sum
    (3)、分别计算二、三、四班的总分,最快捷操作方式是(    )
    A、逐个使用函数计算 B、使用计算器计算 C、使用填充柄复制函数 D、逐个使用公式计算
  • 14、以下说法中,正确的是(    )
    A、可以购买盗版软件 B、可以使用盗版软件 C、可以传播盗版软件 D、可以使用共享软件
  • 15、下列说法正确的是(    )
    A、为了省钱,使用盗版软件 B、传播虚假消息只是开玩笑,没关系 C、网上的信息很丰富,我们要仔细辨别,不去浏览不健康的网站 D、在网上聊天,反正对方不知道自己的真实姓名,可以任意谩骂
  • 16、案例:

    “灰鸽子”新变种病毒会在受感染的操作系统中创建新进程,并设置其属性为隐藏,然后将病毒文件自身插入到该进程中。使得计算机用户不易发现并删除,严重威胁到计算机用户的系统和信息安全。

    上述描述主要体现了病毒的(    )

    A、隐蔽性 B、传染性 C、可触发性 D、无害性
  • 17、根据计算机相关法规,下列行为合法的是(    )
    A、购买一套正版单用户软件提供给网友下载使用 B、发现某软件漏洞,编写攻击代码并在网络散布 C、使用杀毒软件对硬盘进行全盘杀毒 D、购买单用户授权许可软件供亲戚朋友一起使用
  • 18、下列密码设置最安全的是(    )
    A、345678 B、@568TYnk C、FT D、abc
  • 19、下列行为中,与信息安全不相关的是(    )
    A、利用银行系统漏洞,侵入并盗走他人存款 B、利用木马程序盗走他人QQ帐号 C、利用地震救灾短信骗取别人钱财 D、利用安全防范疏忽入室盗窃
  • 20、危害网络信息安全的黑客是指(    )
    A、原创信息制造者 B、擅长动画制作者 C、网络非法入侵者 D、经常在论坛上发布信息者
上一页 681 682 683 684 685 下一页 跳转