分类:教师公开招聘/山东    来源:fenbi
Internet最初创建的目的是用于( )。
以下属于使用计算机的不良习惯的是( )。
在计算机内部,信息的存储和处理都采用二进制,最主要的原因是( )。
下面的操作,有利于预防计算机病毒入侵的是( )。
①对下载的文件马上杀毒
②及时安装操作系统补丁
③及时升级杀毒软件和病毒防火墙
④打开QQ上陌生人信息中的链接
⑤随意打开来历不明的邮件
如果想长期保存你感兴趣的网页地址,可以使用IE浏览器中的( )。
OCR软件的作用是( )。
孙霞编辑了一封如图所示的电子邮件(见下图),可是发送邮件失败,其原因是( )。
下图所示的是某同学电脑中文件夹的部分文件,从图中可以看出属于网页类型的文件是( )。
二进制数11与十进制数2相加的结果是( )。
使用Flash制作动画过程中,由软件自动生成的帧是( )。
万维网采用超文本传输协议传输信息,超文本传输协议的英文缩写是( )。
李明要制作公司活动宣传册,上网搜索到了需要的图片。他尝试了以下四种方法下载这些图片,其中不能将图片保存到自己电脑里的操作是( )。
北京大学的网址是http://www.pku.edu.cn,其中“cn”代表的意思是( )。
对于网络法律和道德的说法错误的是( )。
指纹锁的工作原理是通过提取指纹图像的特征进行身份识别。指纹锁的工作流程可以分为下列几个步骤,正确的顺序应该是( )。
①指纹图像采集
②指纹图像处理
③控制门锁开启
④指纹图像特征值的匹配
⑤指纹图像特征提取
超市收银员用扫描仪扫描顾客选购的商品条形码,计算机对条形码信息进行识别,检索出对应商品的名称、价格等信息。这种对商品信息的数据检索一般采用的技术是( )。
目前在机器人足球比赛中,足球机器人通过自身的摄像系统拍摄现场图像,分析双方球员的位置、运动方向以及与球门的距离和角度等信息,然后决定下一步的行动。下列说法正确的是( )。
①足球机器人具有图像数据的获取、分析能力
②足球机器人的研制采用了人工智能技术
③足球机器人具有人的智能
④足球机器人既有逻辑判断能力,又有形象思维能力
小李对敦煌艺术情有独钟。他把获取的“飞天”壁画图片用扫描仪输入计算机后,用Photoshop软件进行处理。下列做法正确的是( )。
①用旋转功能对偏转的图像进行校正
②用增加对比度的功能提高整幅图像的亮度
③用裁切功能将图像多余的部分去除
④将处理后的图像保存为JPEG格式
某军舰上有4盏信号灯,信号灯只有“开”和“关”两种状态,如果包括4盏信号灯全关的状态,则最多能表示的信号编码数为( )。
利用计算机来模拟人类的某些思维活动,如医疗诊断、定理证明等,这一类计算机应用属于( )。
关于软件FlashGet(网际快车)不正确的说法是( )。
目前,学校计算机网络机房的拓扑结构大多为( )。
名为“恶作剧”的病毒,它伪装成一份病毒警告邮件,在互联网上四处散发。当你收到一封如下所示的邮件时,以下行为恰当的是( )。
用Photoshop编辑一个图像文件,当用文字工具添加文字对象后,再分别保存为下列文件名,其中还存在文字图层的文件是( )。
因特网中用于文件传输的协议是( )。
对于网络协议,下面说法中正确的是( )。
下列选项不属于因特网的服务类型的是( )。
传统的IP地址(IPv4)由( )位二进制数来表示。
电脑作为一种日常的工具进入寻常百姓家,给我们的生活带来了便利,但同时电脑病毒、黑客等问题也给我们带来了困扰。以下关于计算机病毒的叙述,正确的是( )。
①我们平常所说的“黑客”与“计算机病毒”其实是一回事
②若用杀毒软件清毒后,感染病毒的文件可完全恢复到原来的状态
③计算机病毒可以通过网络、U盘、光盘等各种媒介传播,有的病毒还会自我复制
④为了预防计算机病毒侵入,不要随意从不正规的网站上下载软件
⑤计算机病毒是一个程序或一段可执行代码,具有独特的复制能力
⑥计算机病毒的防范可以从硬件防护、软件防护、日常操作维护三个方面来考虑
张军同学用麦克风录制了一段WAV格式的音乐,由于文件容量太大,不便携带,应该如何帮助张军在能正常播放音乐的前提下,把文件容量变小,最好的办法是( )。
学校计算机房中某台电脑的IP地址为“160.168.0.27”。此地址为( )地址。
在Word中要绘制一个正方形,可以在绘图工具栏中选择“矩形”工具,按住( )键的同时拖动鼠标画出正方形。
IP地址172.20.125.24对应的子网掩码是255.255.0.0,表示主机标识的部分是( )。
网络上每一台计算机都有一个指定的地址,简称IP地址,以下IP地址正确的是( )。
VB中将两个字符串连接起来的运算符有:+和&,那么"123"+45的结果是( )。
下面不属于算法描述方式的是( )。
与电路交换相比较,分组交换主要有以下特点( )。
下列关于算法的特征描述不正确的是( )。
根据VB语句Dim K(11) As Long,判断下列结论中错误的是( )。
下列是VB中合法变量名的是( )。
阅读下面VB程序,写出运行结果。
Private Sub Form_Activate()
Dim a As Integer
Dim b As Integer
Dim c As Integer
a = 25: b = 50: c = 40
If a < b Then
m = a
Else
m = b
End If
If m > c Then
m = c
End If
Print "m="; m
End Sub
运行结果:。
以下是用VB程序计算1+4+7+....+100的值,请补充完成程序。
Private Sub Form_Activate()
Dim s As Integer
Dim i As Integer
s = 0
For i = 1 To①
s =②
Print i;
Next i
Print "s="; s
End Sub
在网络中,很多病毒文件伪装成一般文本文件的图标引诱用户点击,这是因为很多人都是通过图标来识别文件类型的。因此,正确识别文件的类型应该看文件的。
一张单据上有一个5位数的号码67□□8,其中百位和十位的数字看不清楚了,但知道该数能够被78整除,也能被67整除,设计一个算法求出该号码,应采用。(空格内请选择填写:解析法、枚举法、递归法)
在浏览器地址栏中输入百度的IP地址“202.108.22.5”,可以浏览该网站;但是当输入该网站的域名“www.baidu.com”时,发现无法访问。造成这一现象的原因可能是服务器设置不正确。
简述微型计算机系统的组成。(5分)
简述计算机网络的功能。(3分)
根据以下材料,完成一节课的教学设计。
主题:信息安全及系统维护措施
本节为广东教育出版社《信息技术基础》(必修)第六章第一节内容。
随着信息技术的广泛应用及迅猛发展,人们的各种信息活动更多地通过以计算机及网络为主体的信息系统进行,信息安全越来越依赖于信息系统的安全。然而以计算机及网络为主体的信息系统有其本身的脆弱性,存在来自各个方面的安全威胁,信息安全问题日益突出。
本节课主要内容包括:(1)信息安全问题;(2)信息系统安全及维护;(3)计算机病毒及预防;(4)计算机犯罪及预防。
请根据教学内容,结合课标要求,完成本节课的教学设计。