- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2007-2008计算机期末理论题复习题
2007-2008(2)《计算机应用基础》期末理论复习题
一、单项选择题
1、“过时的信息没有利用价值几乎是众所周知的事实”是指信息的______。 A、普遍性
B、时效性
C、存储性
D、传递性
、二进制数1101001010101111转换为十六进制数是__________。 A、B2DFH
B、D2AFH
C、C2BFH
D、A2BFH
、信息安全四大隐患是:计算机犯罪、计算机病毒、_______和对计算机设备的物理性破坏。 A、自然灾害
B、误操作
C、恶意盗窃
D、软件盗版
、近代信息技术的发展阶段的特征是以_______为主体的通信技术。 A、书信传递
B、光缆、卫星等高新技术
C、电传输
D、信息处理技术
、在信息技术整个发展过程中,经历了语言的利用、文字的发明、印刷术的发明、________和计算机技术的发明和利用五次革命性的变化。 A、工业革命
B、电信革命
C、农业革命
D、文化革命
、________不是计算机网络的功能。 A、软件共享
B、硬件共享
C、信息交换
D、文字编辑
、FrontPage Express是________。 A、发布网页的工具
B、功能同于写字板的文字处理工具
C、FTP工具
D、制作网页的工具
、在信息的主要特征中不包含_____。 A、传染性
B、共享性
C、时效性
D、普遍性
、信息高速公路是指________。 A、装备有通讯设施的高速公路
B、电子邮政系统
C、国家信息基础设施
D、快速专用通道
1、计算机系统成为能存储、处理、传播文字、声音、图象等多种信息载体的实体,称为计算机的_____技术。 A、智能化
B、数码化
C、多媒体
D、多元化
1、下列有关的叙述中,正确的是________。 A、图像经数字压缩处理后得到的是图形
B、图形属于图像的一种,必须是计算机绘制的画面
C、图片经扫描仪输入到计算机后,可以得到由像素组成的图像
D、图像和图形都是被矢量化的画面
、现代信息技术的存储技术主要可分为________、移动存储、网络存储三方面。 A、移动硬盘存储
B、微电子技术存储
C、闪存卡存储
D、直接连接存储
1、________属于多媒体范畴。 A、电视、交互式视频游戏、画报
B、交互式视频游戏
C、电视、交互式视频游戏、画报、立体声音乐
D、电视、交互式视频游戏
、________是属于B类IP地址。 A、222.12.256.2
B、4
C、5
D、55
、以下属于多媒体应用软件的是_____________。 A、Authorware
B、CAI软件辅助教学软件
C、VC++
D、FrontPage
、企业资源规划(ERP)是一个以__________为核心的信息系统。 A、企业间关系
B、消费者
C、政府政策
D、管理会计
、选择网卡的主要依据是组网的拓扑结构、___________、网络段的最大长度和节点之间的距离。 A、所使用的网络服务
B、使用的传输介质的类型
C、使用的网络操作系统的类型
D、互联网络的规模
、HTML标记中,用于显示水平线的标记是____________。 A、TR
B、HR
C、BR
D、PR
、JPEG格式是一种________。 A、可缩放的动态图像压缩方式
B、不可选择压缩比例的有损压缩方式
C、不可逆压缩编码方式
D、不支持24位真彩色色彩压缩方式
、能在计算机上观看电视的视频卡是___________。 A、视频叠加卡
B、电视编码卡
C、视频捕捉卡
D、TV卡
2、信息安全四大隐患是:计算机犯罪、计算机病毒、_______和对计算机设备的物理性破坏。 A、误操作
B、自然灾害
C、软件盗版
D、恶意盗窃
、执行程序时,CPU在______中取得下一条操作指令的地址。 A、操作控制逻辑器
B、指令译码器
C、程序计数器
D、指令寄存器
、在信息现代化时代,光存储、磁存储甚至利用__________技术的存储技术获得了很大的发展。 A、纳米
B、网络
C、生物
D、微波
、_______属于企业信息管理范畴,而不属于电子商务范畴。 A、B2C
B、ERP
C、B2B
D、EC
、计算机的存储器呈现出一种层次结构,硬盘属于________。 A、高速缓存
B、内存
C、主存
D、辅存
、一幅分辨率为160×120的图象,在分辨率为640×480的VGA显示器上的大小为该屏幕的_________。 A、十六分之一
B、八分之一
C、四分之一
D、以上都不对
、在HTML标记
您可能关注的文档
- 浅谈古筝摇指技法.doc
- 2004年7月自学考试电子商务与金融试题.doc
- 2004年下半年网络工程师上午试卷及答案.doc
- 2004年“东华杯”化学竞赛试题.doc
- 浅谈可持续性与建筑设计-改.doc
- 浅谈各种PLC通讯协议.doc
- 2004年培训教材平衡施肥.doc
- 浅谈古诗阅读指导之联想式批注法.doc
- 2004年大学新生英语分级测试.doc
- 2004年全国职称英语考试综合类(A级)考试真题及答案解析.doc
- 工业自动化生产线柔性控制解决方案2025年技术创新与产业升级.docx
- 新能源行业品牌建设与2025年市场推广模式创新案例.docx
- 2025-2026学年小学信息技术(信息科技)六年级冀教版教学设计合集.docx
- 2025年智能可穿戴设备运动识别技术革新应用前景展望.docx
- 航空航天2025年高技能人才培养策略与未来五年趋势研究报告.docx
- 2025年游戏行业未成年人保护政策实施效果评估报告.docx
- 免疫接种禁忌与注意事项.pptx
- 2025年历史文化街区保护与开发中的社区文化产业发展报告.docx
- 2025年家居装修市场高质量发展分析报告.docx
- 2025年垃圾焚烧发电行业新能源接入与政策影响分析报告.docx
文档评论(0)