• 信息技术与社会题库

一个好的密码可以防止信息泄露,那么一个严格的密码策略应该包括()1.密码位数必须

[单选题]一个好的密码可以防止信息泄露,那么一个严格的密码策略应该包括()1.密码位数必须达到一定的长度2.密码必须同时包含至少两种以上的字符3.定期更换密码4.可以设置空密码A . 234B . 134C . 124D . 123

  • 查看答案
  • 一般来说,进程有()三种状态。

    [单选题]一般来说,进程有()三种状态。A . 就绪态、执行态、空闲态B . 就绪态、等待态、释放态C . 就绪态、执行态、等待态D . 执行态、等待态、空闲态

  • 查看答案
  • 密码作为保障信息安全的基本方法,应该()

    [单选题]密码作为保障信息安全的基本方法,应该()A . 使用个人的出生年月作为常用密码B . 设置安全复杂的密码,并且定期更换C . 在任何场合都使用相同的密码D . 使用空密码

  • 查看答案
  • 在Authorware中,群组图标的作用是()。

    [单选题]在Authorware中,群组图标的作用是()。A .将图形组合在一起B .将一组创作好的图标组合在一起作为一个图标使用C .将图层组合在一起D .用于编写程序代码

  • 查看答案
  • 在屏幕分辨率为1024×768的显示模式下,满屏清晰显示一幅图片,其分辨率应不低

    [单选题]在屏幕分辨率为1024×768的显示模式下,满屏清晰显示一幅图片,其分辨率应不低于()。A .800×600B .1000×768C .640×480D .1024×768

  • 查看答案
  • 下列使用信息技术行为中,合法的是()

    [单选题]下列使用信息技术行为中,合法的是()A .学习网络技术过程中遇到技术问题时,利用计算机网络查找相关技术资料B .私自删除他人计算机内的重要数据C .购买正版的杀毒软件,放置在网上提供给其他网民使用D .利用计算机网络进入他人的计算机,但没有窃取这台电脑的资料

  • 查看答案
  • 按照《计算机软件分类与代码》的国家标准,软件层次可分为三大类,其中不包括()。

    [单选题]按照《计算机软件分类与代码》的国家标准,软件层次可分为三大类,其中不包括()。A . 系统软件B . 支持软件C . 应用软件D . 通讯软件

  • 查看答案
  • 2010年,我国研制成功的千万亿次高性能计算机型号系列是()。

    [单选题]2010年,我国研制成功的千万亿次高性能计算机型号系列是()。A . 曙光B . 银河C . 天河D . 神州

  • 查看答案
  • 某同学的计算机在上网时感染了计算机病毒,为保证以后不感染病毒,不合理的做法是()

    [单选题]某同学的计算机在上网时感染了计算机病毒,为保证以后不感染病毒,不合理的做法是()A .从此不再上网B .不轻易打开陌生人的电子邮件C .不使用来历不明的光盘、软盘D .经常使用最新杀病毒软件检查

  • 查看答案
  • 2008年10月底微软公司对盗版Windows和Office用户进行“黑屏”警告

    [单选题]2008年10月底微软公司对盗版Windows和Office用户进行“黑屏”警告,在国内引起巨大的反响。对微软公司的“黑屏”事件,人们的观点不一,下列观点中,不正确的是()A .用户要有知识产权的意识,自觉抵制盗版的行为B .我们要有自己的国产化软件,以免受制于人C .“黑屏”现象被破解后,计算机还能使用,所以可以继续使用盗版软件不用理会D .信息技术也带来了隐私权受侵、信息安全等问题

  • 查看答案
  • 2012年雅西高速全线通车,在雅西高速建设中使用了多项中国高速公路建设中的创新技

    [单选题]2012年雅西高速全线通车,在雅西高速建设中使用了多项中国高速公路建设中的创新技术,请问,小明想具体的了解这些创新技术的相关知识,最权威的方式是()。A .通过百度搜索B .通过google搜索C .通过四川省交通厅网站雅西高速专栏查看D .通过走访当地民众了解

  • 查看答案
  • 下列不能称为信息的是()。

    [单选题]下列不能称为信息的是()。A .成绩单反映的情况B .报上刊登的广告内容C .电视机D .电视中播放的新闻报导

  • 查看答案
  • 在欣赏《画说山西好风光》多媒体作品时,我们看到了山西优美的风景图片,山西的民风民

    [单选题]在欣赏《画说山西好风光》多媒体作品时,我们看到了山西优美的风景图片,山西的民风民俗视频,还听到了优美的音乐,这个作品体现了多媒体技术的()特征。A .依附性B .交互性C .实时性D .多样性

  • 查看答案
  • 下列选项中,是视频文件的选项是()。

    [单选题]下列选项中,是视频文件的选项是()。A .Superman.mp3B .向日葵.jpgC .歌剧魅影.aviD .猫.gif

  • 查看答案
  • 在Authorware中,计算图标的主要作用是()。

    [单选题]在Authorware中,计算图标的主要作用是()。A .用于计算和编写程序代码B .输入公式的图标C .用于设置窗口的图标D .用于调试

  • 查看答案
  • 多媒体技术是计算机技术和社会需求的产物。多媒体技术诞生于()。

    [单选题]多媒体技术是计算机技术和社会需求的产物。多媒体技术诞生于()。A .20世纪60年代B .20世纪70年代C .20世纪80年代D .20世纪90年代

  • 查看答案
  • 1997年,IBM公司的名为“DeepBlue”的计算机,在与人类的()比赛中,

    [单选题]1997年,IBM公司的名为“DeepBlue”的计算机,在与人类的()比赛中,第一次战胜了世界上顶级的选手。A . 围棋B . 国际象棋C . 作曲D . 猜谜

  • 查看答案
  • 在Photoshop中,要建立四行不同字体、不同字号、不同颜色的文本,至少需要新

    [单选题]在Photoshop中,要建立四行不同字体、不同字号、不同颜色的文本,至少需要新建()个文本图层。A .一个B .两个C .三个D .四个

  • 查看答案
  • 应用流式传输技术在网络中传输多媒体信息时,以下叙述不正确的是()。

    [单选题]应用流式传输技术在网络中传输多媒体信息时,以下叙述不正确的是()。A .流媒体特别适合于实现网络视、音频广播,节约了时间和存储空间。B .用户需要把声音或影视文件全部下载后才能收听收看C .用户可以边下载边收听收看D .实现流式传输技术需要配置流式服务器

  • 查看答案
  • 下列信息备份方法中,安全性最低的是()

    [单选题]下列信息备份方法中,安全性最低的是()A . 将数据备份到移动硬盘B . 将数据备份到网络硬盘C . 将数据备份到光盘D . 将数据备份到同一硬盘的其他分区

  • 查看答案
  • 为了防止重要文件中的内容信息被窃取,应该()①对该文件设置访问密码②将文件设为只

    [单选题]为了防止重要文件中的内容信息被窃取,应该()①对该文件设置访问密码②将文件设为只读③对该文件进行加密④对该文件设置特定的读写权限A . ②③④B . ①③④C . ①②④D . ①②③

  • 查看答案
  • 用Photoshop软件设计精美画册,把图像的分辨率按()设置并存储是错误的。

    [多选题] 用Photoshop软件设计精美画册,把图像的分辨率按()设置并存储是错误的。A .不高于72PPIB .不高于30PPIC .不低于3000PPID .不低于350PPI

  • 查看答案
  • 利用互联网,进行继续教育培训,是信息技术在()方面的应用。

    [单选题]利用互联网,进行继续教育培训,是信息技术在()方面的应用。A .金融和商业B .工业生产C .农业机械化D .远程教育

  • 查看答案
  • 在Authorware中,利用移动图标可按()类型进行移动。

    [多选题] 在Authorware中,利用移动图标可按()类型进行移动。A .指向任意曲线上某点B .指向固定路径的终点C .指向固定点D .指向固定区域内的某点

  • 查看答案
  • 电子计算机发展至今,仍然采用()提出的存储程序和顺序控制的方式进行工作。

    [单选题]电子计算机发展至今,仍然采用()提出的存储程序和顺序控制的方式进行工作。A . 爱因斯坦B . 图灵C . 冯•诺依曼D . 香农

  • 查看答案
  • 一天,小明的朋友用qq传送了一个文件给他,小明立即接收并打开了该文件,此后小明的

    [单选题]一天,小明的朋友用qq传送了一个文件给他,小明立即接收并打开了该文件,此后小明的电脑便中了“QQ尾巴病毒”。小明的计算机中毒最不可能的原因是()。A .对好友传送的文件防范病毒意识不强B .杀毒软件没有及时升级C .病毒防火墙是盗版的D .硬盘没有定期整理

  • 查看答案
  • 依据冯.诺依曼型计算机体系,下列描述错误的是()。

    [单选题]依据冯.诺依曼型计算机体系,下列描述错误的是()。A . 计算机工作原理可以概括为:存储程序,顺序控制B . 计算机的指令和数据不能存储在同一个存储器中C . 计算机使用二进制D . 计算机主要由存储器、运算器、控制器、I/O设备组成

  • 查看答案
  • 在文件系统中,所谓的“存盘”是指将信息以文件形式保存在()中。

    [单选题]在文件系统中,所谓的“存盘”是指将信息以文件形式保存在()中。A . 内存储器B . 运算器C . 控制器D . 外存储器

  • 查看答案
  • 下列使用无线网络的行为中,错误的是()

    [单选题]下列使用无线网络的行为中,错误的是()A . 在餐厅、机场等提供免费无线网络的地方免费上网B . 使用软件破解别人的无线网络密码后免费上网C . 给自己家中的无线网络设置复杂的密码防止别人蹭网D . 将自己家中的无线网络密码告诉邻居,大家共享网络,共担费用

  • 查看答案
  • 在Flash动画制作中,要对输入的文字内容填充渐变色,必须将文字内容()。

    [单选题]在Flash动画制作中,要对输入的文字内容填充渐变色,必须将文字内容()。A .转换为元件B .打散分离成图形C .放大D .定义成特定的字型字号

  • 查看答案