-
1、RAM的特点是( )A、断电后,存储在其内的数据将会丢失 B、存储在其内的数据将会永久保存 C、用户只能读出数据,但不能随机写入数据 D、容量大但存取速度慢
-
2、微博是当前比较流行的一种信息传递方式,根据微博截图回答下列问题:(1)、我们常用什么来发布微博?(2)、图中微博还待发布,已经输入“祝同学们在信息技术学业水平考试中考出好成绩”,该网站的微博最多可以发布多少个汉字?(3)、根据图中信息回答,该微博除了可以发布文字类型外,还可以发布上传的媒体类型有哪两类?每种类型列出两只常见格式?
-
3、小张是某公司的网络管理员。最近公司新进了若干台计算机及一台服务器,需要重新进行网络规划及网络服务器的配置工作,公司网络选用172.16.0.0网段规划为4个子网,按照要求将该网段划分子网。
-
4、为了方便教师办公,学校为教师备课室组建了无线网络,其拓扑结构如图所示。
李老师的手机通过该网络的Wifi接入因特网,该手机的IP地址可能是什么?
-
5、通过局域网上网的计算机 IP 是固定不变的。( )
-
6、在PowerPoint中,只能通过插入超链接和动作按钮的方法实现幻灯片的跳转。 ( )
-
7、以下文件中,属于图像文件的有 , 属于声音文件的有 , 属于视频文件的有 , 属于文档文件的有。(填写相应的序号)
-
8、每个E-mail地址都由三个部分组成,它们分别是、分隔符和域名E-mail地址中分隔符号为。
-
9、【加试题】有VB编写的程序如下:
Private Sub Command1_Click()
Dim a(0 To 9) As Integer
Dim t as Long
t = Val(Text1.Text)
Do While t <> 0
a(t Mod 10) = 1
t = t \ 10
Loop
For i = 0 To 9
x = x + a(i)
Next i
End Sub
若在文本框Text1中输入10242048,则程序执行后,变量x的值为( )
A、1 B、2 C、5 D、10 -
10、有如下VB 程序
Dim i As Integer, j As Integer, s As Integer, n As Integer
n = 3: s = 0
For i = 1 To n
For j = 1 To i
s = s + j
Next j
Next i
Text1.Text = s
End Sub
该程序运行后在文本框Text1 中显示的结果是( )
A、3 B、6 C、10 D、18 -
11、以下有关网络应用和协议的叙述,正确的是( )A、SMTP协议可以把邮件发送到收信人电脑中 B、浏览器通过文件传输协议发送和接收网页信息 C、一个网站是一张网页构成的 D、浏览器具有解释执行HTML语言的功能
-
12、下图所示流程图是算法三种结构的哪种结构( )A、分支结构 B、顺序结构 C、选择结构 D、树形结构
-
13、有3个数据文件未压缩时数据量分别为128KB、256KB和512KB,用WINRAR 软件压缩后得到一个压缩文件的数据量为128KB,则该压缩方法和压缩比分别为( )A、有损压缩,压缩比为7:1 B、有损压缩,压缩比为4:1 C、无损压缩,压缩比为7:1 D、无损压缩,压缩比为4:1
-
14、有如下两款配置(其余配置相同)的电脑,回答以下问题。
配置一
配置二
CPU
描述
Intel 酷睿2四核 Q6600(2.4GHz, 8MB L2 Cache, 1066MHz)
CPU 描述
AMD AthlonX2 4400+ 双核处理器(2.3GHZ、1M L2CACHE)
内存描述
2GB 双通道 DDR2 667MHz
内存描述
1GB PC2-5300
硬盘描述
100GB SATA2
硬盘描述
80GB IDE
显卡芯片
NVidia Geforce 8300GS
显卡芯片
集成
光驱类型
DVD-R/W
光驱类型
DVD-ROM
对该两款电脑表内的硬件(CPU、内存、硬盘、显卡、光驱)进行性能比较。
(1)、哪一款电脑价格较高?(2)、哪一款电脑更适合多媒体创作、图像创作、CAD创作? -
15、组装计算机硬件的一般顺序是什么?
-
16、局域网的安全措施首选防火墙技术。( )
-
17、观察如图所示的算法的功能,回答以下问题(1)、若输入8,6,那么输出;(2)、该算法实现的功能是;
-
18、已知某进制数的等式满足: 23+5=30 和30+52=102,则下列说法正确的是( )A、这两个等式为四进制数加法运算 B、这两个等式为十六进制数加法运算 C、等式23+5=30 的计算结果30,转换为十进制数为24 D、等式30+52=102的计算结果102,转换为十进制数为258
-
19、关于某信息系统的信息安全及数据传输,说法正确的是( )A、由于有国家立法和行业自律,所以个人无需提升自身的信息安全意识 B、系统进行病毒防护需坚持预防为主,查杀为辅的原则 C、任何用户通过身份认证后即可访问该系统中所有的资源 D、防火墙构造在外部网路和内部网络之间, 其功能仅能由软件实现
-
20、加密与解密使用的是同一把密钥,那么加密算法是:( )A、对称密钥加密算法 B、公开密钥加密算法 C、简单密钥加密算法 D、复杂密钥加密算法