单选题1.我国的《计算机软件保护条例》自1991年10月1日起开始执行,规定:凡软件自___b____之日起即行保护25年。A:完成开发B:注册登记C:公开发表D:评审通过2.在当今的恶意代码中,__b_____以截获、盗取和破译重要机密信息为主要目的。A:病毒B:木马3.计算机内部采用的数制是___d____。A:十进制B:八进制C:十六进制D:二进制4.陈明要将自己15个作业文件通过电子邮件发给老师,最简捷有效的方法是___c____。A:将15个文件分别作为邮件的附件,一次发送B:将15个文件放入“作业”文件夹,再将“作业”文件夹作为附件一次发送C:将15个文件放入“作业”文件夹,压缩打包为一个文件,再作为附件发送D:将15个文件分别作为15个邮件的附件,分别发送5.使用浏览器访问网站时,一般将该网站的URL直接输入到___c____中。A:状态栏B:菜单栏C:地址栏D:常用工具栏6.下列文件类型中,能够包含视频信息___d_____。A:.wavB:.midC:.mp3D:.avi7.某同学在百度的搜索栏输入“我是歌手”,然后单击“搜索”,他的这种信息资源检索方式属于___a____。A:关键词搜索B:分类搜索C:专业垂直搜索D:目录检索8.近些年,多媒体技术发展迅速,智能化和___d______技术已成为多媒体技术发展的重点。A:压缩B:解压C:存储D:虚拟现实9.数据库的基本特点是_b___。A:数据可以共享、数据独立性高、数据冗余大,易移植、统一管理和控制B:数据可以共享、数据独立性高、数据冗余小,易扩充、统一管理和控制C:数据不可共享、数据互换性好、数据冗余小,易扩充、统一管理和控制D:数据非结构化、数据独立性、数据冗余大,易扩充、统一管理和控制10.使用公用计算机时,应该__d______。A:随意复制任何软件B:任意设置口令和密码C:随意删除他人的资料D:不做侵犯他人权益和危害网络安全的事情11.使用windows操作系统“开始”菜单的___b____命令可以查找文件和文件夹。A:设定程序访问和默认值B:搜索C:运行D:程序12.多媒体技术之所以能够将各种媒体进行加工、处理和集成,就是因为它首先将各种媒体信息进行了___b______、编码和存储。A:压缩B:数字采集C:选取D:传输13.关于文本,下列说法正确的是__c_______。A:文本是仅用文字表达信息的方式B:文本是仅用文字和数字表达信息的方式C:文本是用文字、数字和符号表达信息的方式D:文本是指用汉字表达信息的方式14.下列哪种是矢量图格式___a______。A:WMFB:JPGC:BMPD:PSD15.流式媒体的最大特点_____a___________.A:播放前无需下载整个文件,只将开始部分内容存入,随传随播,开始有些延迟。B:播放前下载好整个文件,开始有些延迟。C:流媒体像流水一样,随传随播,毫无延迟。D:播放前下载好整个文件,毫无延迟。16.下列不属于信息的是__c_______。A:新闻报道B:天气预报C:报刊杂志D:股市行情17.对中学生来说,下列哪种行为不是法律允许的。dA:在学校互联网上观看新闻。B:使用共享软件制作电子作品。C:使用正版杀毒软件杀毒。D:到网吧上网查阅资料。18.计算机在现代教育中的主要应用有计算机辅助教学、计算机模拟、多媒体教室和___b____A:家庭娱乐B:网上教学和电子大学C:电子游戏D:以上都不是19.在当今的恶意代码中,__a_____以各种方式有选择地破坏信息系统的有效性和完整性。A:病毒B:木马20.若要把教材中的图片输入到计算机中,下列合适的设备是__a_____。A:扫描仪B:打印机C:键盘D:鼠标21.下列标准中属于静态图像压缩编码标准的是___c______。A:H.264B:MPC1.0C:JPEGD:MPEG22.小龙用搜索引擎在网上搜索苏轼的《水调歌头》,使搜索结果最有效的关键字是___c____。A:苏轼B:宋词C:苏轼+水调歌头D:水调歌头23.用IE下载一个网页,若网页以“test.htm”为文件名保存,则该网页内的图片等相关文件会自动保存在__c____。A:同一目录中B:test目录中C:test.files目录中D:files目录中24.如果把一个网页中的信息全部“复制”并“粘贴”到“记事本”中,则只有_a______可以在记事本中保存下来。A:文本B:图形图像C:表格D:文字和文字格式25.下列采集的波形声音(d)的质量最差。A:单声道、16位量化、22.05KHz采样频率B:双声道、8位量化、44.1KHz采样频率C:双声道、16位量化、44.1KHz采样频率D:单声道、8位量化、22.05KHz采样频率26.超媒体技术提供了另一种对多媒体对象的管理形式,它是一种____b_____信息组织形式。A:顺序的树形B:非线性的网状C:线性的层次D:随机的链式27.给掺杂了噪音的声波降噪的正确方式是__a______。A:采样降噪B:调小音量C:调大音量D:柔化28.计算机网络是____a_____相结合的产物。A:计算机技术与通信技术B:计算机技术与信息技术C:计算机技术与电子技术D:信息技术与通信技术29.当在网站上下载软件时,你享受的网络服务类型是___a____。A:文件传输B:远程登录C:信息浏览D:即时通讯30.__c_____提出,“采用电子信息等技术存取、处理、传递国家秘密的办法,由国家保密部门会同中央有关机关规定。”A:中华人民共和国计算机信息系统安全保护条例B:中华人民共国国刑法C:中华人民共和国保守国家秘密法D:计算机软件保护条例31.使用IE浏览器查看网页时,如果想保存网页上的一张图片,其正确的操作是__b_____。A:单击“文件”菜单,选择“另存为…”命令B:单击鼠标右击,选择“图片另存为…”C:双击鼠标左键D:直接拖曳图片到收藏夹中32.因特网上的共享软件是以“买前尝试”的方式存在于市场的软件。下列对这种软件的版权描述正确的是:_a_____A:这种软件也具有版权,应该对其合法使用B:这种软件也具有版权,但可以任意自由使用C:这种软件不具有版权,但应该对其合法使用D:这种软件不具有版权,可以任意自由使用33.如果希望在网上查找所需的资料,那么较好的信息搜索流程是__b_____。A:选择查找方式—确定搜索目标—确定搜索引擎—查找、筛选B:确定搜索目标—选择查找方式—确定搜索引擎—查找、筛选C:确定搜索引擎—确定搜索目标—选择查找方式—查找、筛选D:确定搜索目标—确定搜索引擎—选择查找方式—查找、筛选34.“一千个读者,就有一千个‘哈姆雷特’”,反映的是信息的__d_____。A:传递性B:时效性C:真伪性D:价值相对性35.世界上第一台电子计算机的英文名称是__a_____。A:ENIACB:IBMC:INFOD:PC36.电子游戏不仅倍受青少年的青睐,很多成年人对电子游戏也是爱不释手。因为在游戏过程中,玩家可以参与、选择、控制、加工处理,从而帮助人们实现自己的愿望。这充分体现了多媒体具有___d______。A:多样性B:非线性C:集成性D:交互性37.因特网最初创建的目的是用于__d_____。A:政治B:经济C:教育D:军事38.___c____(即统一资源定位器)表示网页所在服务器的名称以及存放路径。A:httpB::URLD:Web39.人类经历的五次信息技术革命依次为:语言的形成,文字的产生,___c_____,电报、电话、无线广播、电视的发明,计算机与现代通信技术。A:指南针的发明B:火药的发明C:造纸与印刷术的发明D:蒸气机的发明和使用40.在“我的电脑”和“资源管理器”中,以下对文件和文件夹的操作结果的描述中,错误的是___d____。A:移动文件后,文件从原来的文件夹中消失,在目标文件夹中出现B:复制文件后,文件仍保留在原来的文件夹中,在目标文件夹中出现该文件的复制品C:删除文件或文件夹后,被删除的内容被放入回收站D:选中多个文件或文件夹后,只有没被选中的文件仍保留在磁盘上41.下列说法错误的是:__a_____A:通过网络盗取他人密码只是思想意识问题B:制作网络病毒是违法行为C:色情、暴力网站会对青少年产生负面影响D:沉迷于网络游戏会影响青少年的身心健康42.查看一个图标所表示的文件类型、位置、大小等,可使用右键菜单的___d____命令。A:打开地址栏的下拉列表,然后选择一个页面B:快速查看C:重命名D:属性43.下列不属于因特网服务的是__c_____。A:BBSB::TCP/IPD:Ftp44.___c____、物质和能量是构成人类社会资源的三大支柱A:技术B:科学C:信息D:能源45.下面有关程序的说法,错误的是__c_____。A:程序是计算机要执行的指令的集合B:程序是用计算机语言编写的C:编写程序时为了防止别人盗取,要用只有自己知道的代码编写D:程序设计通常包括分析问题、设计算法、编写程序、调试运行与检测结果的过程46.信息的___c____过程是指利用必要的设备把文本、图像、声音、视频等信息转换为连续变化的电信号(模拟信号),再经过采样、量化和数字编码,转化成用二进制数字表示的数字信息,最后进入计算机保存。A:电子化B:集成化C:数字化D:简化47.以下______d_______不属于统计计算函数。A:SumB:CountC:AvgD:GroupBy48.创作一个多媒体作品的第一步是(b)。A:脚本编写B:需求分析C:修改调试D:作品发布49.在因特网上浏览和下载信息时,下列说法正确的是__d____。A:网页上的信息只能以网页形式(.htm)另存到本地硬盘B:必须用专门的网络下载工具才能下载网上的共享软件C:使用复制、粘贴的方法不可以下载图片D:可以脱机浏览网上下载的内容50.2000年12月28日通过的___b____,对网络安全做出明确规定。A:《计算机软件保护条例》B:《全国人大常委会关于维护互联网安全的决定》C:《中华人民共和国计算机信息系统安全保护条例》D:《中华人民共和国保密法》二、多选题51信息技术主要指利用电子计算机和现代通信手段实现________、__acd______、________、处理信息、显示信息等目标的技术。A:获取信息B:甄别信息C:传递信息D:存储信息52下面哪些属于信息技术的发展趋势。bcdA:越来越复杂的操作步骤。B:越来越个性化的功能设计。C:越来越高的性能价格比。D:越来越友好的人机界面。53计算机网络安全主要包括:__abcd_____A:硬件设备安全B:操作系统安全C:数据信息安全D:网络运行安全54常用的信息安全防护方式是:_abd______。A:禁用不必要的服务B:安装补丁程序C:不上网D:及时备份数据55计算机病毒常隐藏在数据文件或潜伏在系统中,具有__bcd_____。A:永久性B:破坏性C:传染性D:隐蔽性56.信息的甄别可从下列哪些方面着手:__abc______。A:针对性B:及时性C:准确性D:普遍性57.以下属于计算函数的是___abc__________。A:SumB:CountC:AvgD:where58.计算机的硬件系统包括:__ab_____。A:主机B:外设C:操作系统软件D:应用软件59.下列行为中,违背信息道德的是:__abc______。A:小王自恃计算机水平很“高”,通过网络强行控制他人计算机,随意删除修改他人文件B:小丽是某通信公司老总的秘书,趁工作之便将公司核心技术文件以电子邮件的形式发给老对手的通信公司老总,获得了5万元红包C:吴某是编程高手,经过3天攻关,把某公司辛苦3年开发的程序破解了,并以每套1000元的价格(低于公司销售价格)卖给了其他公司D:小张是个摄影高手,他登录某论坛贴图社区,上传若干风景图片,希望网友对他的作品提出意见60下列描述中,___abd____是常见的信息管理方式。A:文件管理B:手工管理C:过程管理D:数据库管理61因特网上提供信息的方式有