09学期信息素养资料Word下载.docx

上传人:b****5 文档编号:8428713 上传时间:2023-05-11 格式:DOCX 页数:41 大小:28.61KB
下载 相关 举报
09学期信息素养资料Word下载.docx_第1页
第1页 / 共41页
09学期信息素养资料Word下载.docx_第2页
第2页 / 共41页
09学期信息素养资料Word下载.docx_第3页
第3页 / 共41页
09学期信息素养资料Word下载.docx_第4页
第4页 / 共41页
09学期信息素养资料Word下载.docx_第5页
第5页 / 共41页
09学期信息素养资料Word下载.docx_第6页
第6页 / 共41页
09学期信息素养资料Word下载.docx_第7页
第7页 / 共41页
09学期信息素养资料Word下载.docx_第8页
第8页 / 共41页
09学期信息素养资料Word下载.docx_第9页
第9页 / 共41页
09学期信息素养资料Word下载.docx_第10页
第10页 / 共41页
09学期信息素养资料Word下载.docx_第11页
第11页 / 共41页
09学期信息素养资料Word下载.docx_第12页
第12页 / 共41页
09学期信息素养资料Word下载.docx_第13页
第13页 / 共41页
09学期信息素养资料Word下载.docx_第14页
第14页 / 共41页
09学期信息素养资料Word下载.docx_第15页
第15页 / 共41页
09学期信息素养资料Word下载.docx_第16页
第16页 / 共41页
09学期信息素养资料Word下载.docx_第17页
第17页 / 共41页
09学期信息素养资料Word下载.docx_第18页
第18页 / 共41页
09学期信息素养资料Word下载.docx_第19页
第19页 / 共41页
09学期信息素养资料Word下载.docx_第20页
第20页 / 共41页
亲,该文档总共41页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

09学期信息素养资料Word下载.docx

《09学期信息素养资料Word下载.docx》由会员分享,可在线阅读,更多相关《09学期信息素养资料Word下载.docx(41页珍藏版)》请在冰点文库上搜索。

09学期信息素养资料Word下载.docx

D.软件

10.国际标准书号的简称是()。

A.ISBN

B.CSBN

C.ISSN

D.ISRC

11.IPv4采用的地址长度是()。

A.16位

B.32位

C.64位

D.128位

12.下一代互联网的核心技术是()。

A.IPv2

B.IPv3

C.IPv4

D.IPv6

13.电脑“死机”时,可先按[Ctrl]+[Alt]不放,再按下哪个键()。

A.Shift

B.Power

C.Del

D.Reset

14.下列属于应用软件的是()。

A.Windows

B.Unix

C.Linux

D.Office

15.CPU不能直接访问的存储器是()。

A.ROM

B.RAM

C.Cache

D.CD-ROM

16.操作系统的功能是()。

A.处理机管理、存储器管理、设备管理、文件管理

B.运算器管理、控制器管理、打印机管理、磁盘管理

C.硬盘管理、软盘管理、存储器管理、文件管理

D.程序管理、文件管理、编译管理、设备管理

17.防止软磁盘感染计算机病毒的一种有效方法是()。

A.软盘远离电磁场

B.定期对软磁盘作格式化处理

C.对软磁盘加上写保护

D.禁止与有病毒的其他软磁盘放在一起

18.计算机病毒是指能够侵入计算机系统,并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的()。

A.流行性感冒病毒

B.特殊小程序

C.特殊微生物

D.源程序

19.微型计算机中,运算器的主要功能是进行()。

A.逻辑运算

B.算术运算

C.算术运算和逻辑运算

D.复杂方程的求解

20.下列属于计算机病毒特征的是()。

A.模糊性

B.高速性

C.传染性

D.危急性

21.下列叙述中,正确的是()。

A.计算机的体积越大,其功能越强

B.CD-ROM的容量比硬盘的容量大

C.存储器具有记忆功能,故其中的信息任何时候都不会丢失

D.CPU是中央处理器的简称

22.不是可信计算基组成部门的是()。

A.操作系统的安全内核

B.其他有关的固件、硬件和设备

C.负责系统管理的人员

D.互联网

23.()是对称加密的算法。

A.DES

B.RSA

C.MD5

D.Hash

24.在互联网上,用户的选择是海量的,尤其是信息方面的,故此常有()之说。

A.信息孤岛

B.信息海洋

C.信息匮乏

D.信息灾难

25.能对计算机系统内所有资源进行有效管理的是()。

A.操作系统

B.办公软件

C.中间件

D.行业应用软件

26.一系列按照特定顺序组织的计算机数据和指令的集合是()。

A.软件

B.程序

D.数据

27.软件生命周期中()阶段由软件开发方与需求放共同讨论,主要确定软件的开发目标及其可行性。

A.定义规划

B.需求分析

C.软件设计

D.程序编码

28.()是指为了保证计算机信息系统安全可靠运行,确保计算机信息系统在对信息进行采集、处理、传输、存储、分发和利用的过程中,不受到人为或自然因素的危害,而使信息丢失、泄露或被破坏,而对计算机系统设备、设施、环境和人员采取的安全措施。

A.实体安全

B.环境安全

C.设备安全

D.网络安全

29.计算机机房的()安全指对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施。

A.A类

B.B类

C.C类

D.D类

30.()存储的有时间限制的数据和时间限制的事物。

A.传统数据库

B.新一代数据库

C.图形数据库

D.实时数据库

31.()建立在数据库的物理设计上,设计实际的物理数据以及数据库的服务器配置和存储数据的程序代码等。

A.定义数据库的目标

B.数据库的逻辑设计

C.数据库的物理设计

D.数据库的物理实现

32.()是构建数据库的起始点。

33.()是在并行机上运行的具有并行处理能力的数据库系统。

A.集中式数据库结构

B.分布是数据库结构

C.并行数据库结构

D.异构数据库结构

34.数据管理系统的()功能指用户可通过数据管理系统提供的数据操纵语言实现对数据库的基本操作。

A.数据定义

B.数据操作

C.数据库管理

D.数据维护

35.()的特点是信息量很大,索引数据库规模大,更新较快,因特网上新的或更新的页面常在短时间内被检索到,而过期的链接会及时第移去。

A.多媒体型

B.全文检索型

C.目录型

D.文摘型

36.很多搜索引擎都支持在搜索词前冠以()限定搜索结果中必须包含的词汇。

A.加号

B.减号

C.星号

D.分隔符

A.电子证书

B.CA

C.加密技术

D.数据库

38.()的特点是内容新颖、信息量大、出版周期短、传递信息快、传播面广、时效性强,能及时反映国内外各学科领域的发展动态,是科研人员了解科研动态、前沿信息和进展情况的首选文献。

A.图书

B.期刊

C.专利

D.内部资料

39.()的主要功能是实现信息快速、可靠、安全的转移。

A.感测与识别技术

B.信息传递技术

C.信息处理

D.信息施用技术

40.第五次信息革命的标志()。

A.印刷的发明和新载体纸张的创造

B.电报、电话、广播和电视的发明和普及应用

C.电子计算机的普及应用及计算机与现代通信技术的有机结合

D.互联网的出现和普及

41.根据提问制定策略和表达式,利用信息数据库的是()。

A.识别

B.查找

C.存储

D.检索

42.下列是按照检索手段分类的信息检索类型是()。

A.数据信息检索

B.全文检索

C.手工检索

D.智能检索

43.()是对信息与文献形式特征和内容特征进行分析、选择和记录的方法。

A.检索理论

B.检索语言

C.数据库

D.著录法

44.()是检索活动中总结出来的系统化的知识。

45.()是在分析信息需求检索提问时确定的检索途径与检索用词,并明确各词之间逻辑关系和查找步骤的安排。

A.标引

B.组织法

C.检索系统

D.检索策略

46.信息素养概念引入中国的时间是()。

A.20世纪80年代

B.20世纪90年代

C.21世纪头十年

D.2010年后

47.最早提出信息素养概念的国家是()。

A.美国

B.英国

C.加拿大

D.澳大利亚

48.某单位的人事档案管理程序属于()。

A.系统程序

B.系统软件

D.目标程序

49.实物型信息资源是()。

A.由传统介质和各种现代介质记录和存贮的知识信息

B.用实物本身来贮存和表现的知识信息

C.人脑贮存的知识信息

D.由人的口头传播的信息

50.下面关于计算机发展的正确叙述是()。

A.第一代计算机的逻辑器件采用的是晶体管

B.从第二代开始使用中小规模集成电路

C.按年代来看,1965~1970年是第四代计算机时代,元器件为超大规模集成电路

D.以上的说法都不对

51.信息揭示的一般程序()。

1.主题标引2.检验审核3.主题分析

A.312

B.123

C.321

D.231

52.在计算机内部,用来传送、存储的数据或指令以何种形式进行()。

A.二进制码

B.拼音简码

C.八进制码

D.五笔字型码

53.属于记录型信息资源的是()。

A.网络

B.样品

C.技能

D.口头传播的信息

54.属于智力型信息资源的是()。

55.信息经过()才能成为信息资源。

A.信息加工

B.信息开发

C.信息利用

D.有序化处理

56.对信息的高级组织是()。

A.信息采集

B.信息描述

C.信息揭示

D.信息分析

57.全面揭示和再现信息的特征,科学反映和描述信息的特色,属于信息的()。

A.基本功能

B.增殖优化功能

C.目标功能

D.社会功能

58.利用计算机及其图形设备帮助设计人员进行设计工作的应用软件是()。

A.计算机辅助设计

B.计算机辅助制造

C.计算机集成制造

D.计算机辅助工艺过程设计

59.在当今世界急剧变化的浪潮中,()的扩大和差异性的张扬是并行不悖的两种趋势。

A.趋势性

B.共同性

C.领域性

D.新颖性

60.自组织网络的网络形式的发展总体上经历了无线自组织网络、()、对等网络等三个阶段。

A.网格

B.云

C.IP网

D.核心网

61.OSI参考模型的层次结构包括传输层、会话层、应用层和()。

A.物理层

B.数据链路层

D.表示层

A|B|C|D

62.OSI参考模型的层次结构中会话层的功能包括()。

A.建立、拆分和关闭会话

B.实现会话的同步

C.实现会话数据的确认和重传

D.使用令牌实施对话控制

63.办公软件的功能包括()。

A.文字处理

B.表格制作

C.幻灯片制作

D.简单数据处理

64.博客的传播方式使其逐渐具有的特点是()。

A.全时性

B.即时性

C.广泛性

D.全面性

A|B

65.操作系统存储管理的功能包括()。

A.内存分配

B.内存保护

C.地址映射

D.内存扩充

66.根据使用环境和对作业的处理方式,操作系统可以分为()。

A.批处理操作系统

B.分时操作系统

C.实时操作系统

D.网络操作系统

67.路由器的主要功能包括()。

A.连通不同网络

B.选择信息传送线路

C.控制网络流量

D.传递网络信息

A|B|C

68.中继器的主要功能包括()。

A.按位传递信息

B.完成信号的复制、调整和放大功能

C.延长网络的长度

D.介质访问控制

69.硬盘的主要性能参数()。

A.容量

B.转速

C.平均寻道时间

D.缓存

70.电子商务系统的热点技术包括()。

A.搜索引擎与网站优化技术

B.微支付技术

C.数据的深度应用

D.移动电子商务

71.电子商务系统供应链管理主要包括()。

A.采购管理

72.多媒体类型信息的内容查询方法包括()。

A.文本关键词查询

B.示例查询

C.草图查询

D.浏览和过滤

73.搜索引擎技术比若干年前进步的地方在于()。

A.精准华

B.智能化

C.整合化

D.信息化

74.服务器的构成包括()。

A.处理器

B.硬盘

C.内存

D.系统总线

75.作为服务器硬件应该具备的特点包括()。

A.高性能

B.可靠性

C.可扩展性

D.可管理性

76.下面属于即时通讯工具的是()。

A.QQ

B.MSN

C.支付宝

D.Email

77.计算机的特点是()。

A.具有人类思维

B.具有记忆和逻辑判断能力

C.能自动运行、支持人机交互

D.有高速运算的能力

B|C|D

78.信息在现代社会中的主要作用有()。

A.认知作用

B.管理作用

C.控制作用

D.交流与娱乐作用

79.数据库备份主要包括()。

A.冷备份

B.热备份

C.物理备份

D.逻辑备份

A|B|D

80.决策过程的步骤包括()。

A.发现问题并形成决策目标

B.描述每个方案结局的可能性

C.定量评价各种结局

D.决定方案取舍

81.问题处理系统处于DSS的中心位置,主要由()。

A.问题分析器

B.问题求解器

C.问题接受器

D.问题输出界面

82.由于互联网真正高速发展的时间不超过20年,所以马太效应对虚拟世界的发展既有()影响又有()影响。

A.促进

B.消极

C.积极

D.减缓

B|C

83.人肉搜索的特点()。

A.信息精准

B.侵犯隐私

C.符合法律规定

D.具有两面性

84.软件生命周期划分的阶段包括()。

A.定义及规划

85.商业智能一般由()。

A.数据备份和恢复

B.数据仓库

C.联机分析处理

D.数据挖掘

86.数据库的安全策略包括()。

A.最小特权策略

B.最大共享策略

C.粒度适当策略

D.按内容访问控制策略

87.数据交流中,根据服务具体实现形式的不同,服务可以划分的类型包括()。

A.面向连接服务

B.无连接服务

C.有线服务

D.无线服务

88.适用于专门应用领域的数据库()。

A.统计数据库

B.工程数据库

C.空间数据库

D.时序数据库

89.数据库系统的组成部分包括()。

A.数据库

B.数据管理系统

C.数据库管理员

D.使用规则

90.按覆盖范围分类,搜索引擎可以分为()。

A.分类目录型

C.通用搜索引擎

D.专业搜索引擎

C|D

91.按照资源的搜索、索引方法及检索特点与用途来分,搜索引擎可以分为()。

C.文摘型

D.单独型

92.设置防火墙的要素包括()。

A.网络策略

B.服务访问策略

C.设计策略

D.主机选择策略

93.广义的网络百科全书大致可以分为()。

A.衍生型网络百科全书

B.集成型网络百科全书

C.开放型网络百科全书

D.全面性百科全书

94.网络社区的主要功能()。

A.连结功能

B.隔离功能

C.重塑功能

D.经济功能

95.我们可以从这几个方面来衡量服务器是否达到了其设计目的()。

A.可靠性

B.可用性

D.易用性

96.信息处理包括()。

A.信息编码

B.信息压缩

C.信息加密

D.信息传递

97.RFID基本上是由3部分组成()。

A.标签

B.阅读器

C.天线

D.电池

98.信息检索的作用包括()。

A.较为全面地掌握有关信息

B.提高信息利用的效率

C.节省时间与费用

D.提高信息素养

99.信息检索研究中检索服务研究的内容包括()。

A.服务手段

B.服务方式

C.用户培训

D.检索效果

100.信息检索研究所从属的学科是()。

A.图书馆学

B.情报学

C.计算机科学

D.软件科学

101.属于正式信息交流范畴的有()。

A.编辑出版

B.图书馆工作

C.文献信息中心工作

D.档案馆工作

102.非正式信息交流的特点()。

A.交流速度快,从信息产生到传播给用户所需时间最短

B.具有高度的选择性与针对性

C.反馈迅速,交流双方立刻就可以对交流中存在的问题提出质疑

D.可获得非语言信息

103.客户关系管理中客户利润分析包括()。

A.不同客户所消费的产品的边缘利润

B.总利润额

C.净利润

D.成本

104.IPv6相比于IPv4的优点总结起来有以下几点()。

A.扩展了路由和寻址的能力

B.报头格式的简化

C.QoS的功能

D.对可选项更大的支持

E.身份验证和保密

A|B|C|D|E

105.云计算中的“云”是一些可以自我维护和管理的虚拟计算资源,通常为一些大型服务器集群,包括()。

A.计算服务器

B.存储服务器

C.宽带资源

D.网络

106.“六度分隔理论”认为,现实社会中存在一些“强链接”关系,在理想条件下,这种“强链接”可以发挥很大的作用。

107.“人肉搜索”其实质就是通过集中许多网民的力量去搜索信息和资源的一种方式。

108.Ajax技术框架的出现,可以为浏览器提供与服务器进行同步通信的能力,从而在很大程度上优化了用户体验。

109.CAD是一套计算机辅助绘图系统。

110.TCP/IP体系结构最初是由BobKahn(鲍勃.卡恩)在UUCP提出来的,并在七十年代迅速发展起来。

111.VPN技术是电子商务采取的主要安全保密措施。

112.安全扫描工具通常也分为基于服务器和基于网络的扫描器。

113.办公软件就是指微软Office系列软件。

114.标引是通过对信息资源的分析,选用确切的检索标识反映资源内容的过程。

115.并不是所有的操作系统都是复杂的,但是所有的电脑必须要操作系统。

116.病毒防护技术是电子商务采取的主要安全保密措施。

117.博客最早出现在20世纪91年代中后期的中国。

118.操作软件是整个网络的核心。

119.产品管理是一项引导企业整体文化和产品形象的多维管理程序。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 自然科学 > 物理

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2