【单选题】
信息技术对传统教育方式带来了深刻的变化。以下叙述中,不正确的是___。
A. :学习者可以克服时空障碍,实现随时、随地、随愿学习
B. :给学习者提供宽松的、内容丰富的、个性化的学习环境
C. :通过信息技术与学科教学的整合,激发学生的学习兴趣
D. :教育信息化的发展使学校各学科全部转型为电子化教育
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
D
解析
暂无解析
相关试题
【单选题】
厂参加技能考核的女工有___人。
A. :16
B. :18
C. :20
D. :24
【单选题】
(a+b-|a-b|)/2=___。
A. :a
B. :b
C. : min (a,b)
D. :max (a,b)
【单选题】
在信息收集过过程中,需要根据项目的目标把握数据___要求,既不要纳入过多无关的数据,也不要短缺主要的数据:既不要过于简化,也不要过于繁琐。
A. :适用性
B. :准确性
C. :安全性
D. :及时性
【单选题】
许多企业常把大量暂时不用的过期数据分类归档转存于___中。
A. :ROM
B. :移动硬盘
C. :cache
D. :RAM
【单选题】
信息传递的三个基本环节中,信息接收者称为___。
A. :信源
B. :信道
C. :信标
D. :信宿
【单选题】
数据处理过程中,影响数据精度的因素不包括___。
A. :显示器的分辨率
B. :收集数据的准确度
C. :数据的类型
D. :对小数位数的指定
【单选题】
某商场记录(统计)销售情况的数据库中,对每一种商品采用了国家统一的商品编码。这种做法的好处不包括___
A. :节省存储量
B. :确保唯一性
C. :便于人识别
D. :便于计算机处理
【单选题】
某地区对高二学生举行了一次数学统考,并按“成绩一人数”绘制了分布曲线。考试成绩呈___,分布比较合理。
A. :比较平坦的均匀分布
B. :两头高中间低的凹型分布
C. :大致逐渐降低的分布
D. :两头低中间高的正态分布
【单选题】
数据分析工具的___特性是指它能导入和导出各种常见格式的数据文件或分析结果。
A. :硬件兼容性
B. :软件兼容性
C. :数据兼容性
D. :应用兼容性
【单选题】
某数字校同平台的系统架构包括用户层和以下四层。制作各种可视化图表的工具属于___。
A. :基础设施层
B. :支撑平台层
C. :应用层
D. :表现层
【单选题】
微机CPU的主要性能指标不包括___。
A. :主频
B. :字长
C. :芯片尺寸
D. :运算速度
【单选题】
I/O设备表示___。
A. :录音播放设备
B. :输入输出设备
C. :录像播放设备
D. :扫描复印设备
【单选题】
以下设备中,___属于输出设备。
A. :扫描仪
B. :键盘
C. :鼠标
D. :打印机
【单选题】
___不属于基础软件。
A. :操作系统
B. :办公软件
C. :计算机辅助设计软件
D. :通用数据库系统
【单选题】
以下文件类型中, ___表示视频文件。
A. :wav
B. :avi
C. :jpg
D. :gif
【单选题】
以下关于Windows7文件名的叙述中, ___是正确的。
A. :文件名中间可包含换行符
B. :文件名中可以有多种字体
C. :文件名中可以有多种字号
D. :文件名中可以有汉字和字母
【单选题】
网络有线传输介质中,不包括___。
A. :双绞线
B. :红外线
C. :同轴电缆
D. :光纤
【单选题】
网络互联设备不包括___。
A. :集线器
B. :路由器
C. :浏览器
D. :交换机
【单选题】
以下关于电子邮件的叙述中,不正确的是___。
A. :发送电子邮件时,通讯双方必须都在线
B. :一封电子邮件可以同时发送给多个用户
C. :可以通过电子邮件发送文字、图像、语音等信息
D. :电子邮件比人工邮件传送迅速、可靠,且范围更广
【单选题】
ctrl+alt+del启动___,选择指定的进程和应用程序,结束其任务。
A. :引导程序
B. :控制面板
C. :任务管理器
D. :资源管理器
【单选题】
以下关于文件压缩的叙述中,不正确的是___。
A. :文件压缩可以节省存储空间
B. :文件压缩可以缩短传输时间
C. :文件压缩默认进行加密保护
D. :右击文件名可操作文件压缩或解压
【单选题】
以下关于文件压缩的叙述中,不正确的是___。
A. :文件压缩可以节省存储空间
B. :文件压缩可以缩短传输时间
C. :文件压缩默认进行加密保护
D. :右击文件名可操作文件压缩或解压
【单选题】
以下操作中属于触摸屏的操作是___。
A. :左键单击
B. :右键单击
C. :长按和滑动
D. :左右键双击
【单选题】
黑屏是微机显示器常见的故障现象。发生黑屏时需要检查的项目不包括___。
A. :检查显示器电源开关是否开启,电源线连接是否良好
B. :检查显示器信号线与机箱内显卡的连接是否良好
C. :检查显示器亮度、对比度等按钮是否调在正常位置
D. :检查操作系统与应用软件的输入输出功能是否正常
【单选题】
计算机使用了一段时间后,系统磁盘空间不足,系统启动时间变长,系统响应延迟,应用程序运行缓慢,此时,需要对系统进行优化,___不属于系统优化工作。
A. :清除系统垃圾文件
B. :升级操作系统和应用程序
C. :关闭不需要的系统服务
D. :禁用额外自动加载的程序
【单选题】
使用扫描仪的注意事项中不包括___。
A. :不要在扫描中途切断电源
B. :不要在扫描中途移动扫描原件
C. :不要扫描带图片的纸质件
D. :平时不用扫描仪时应切断电源
【单选题】
计算机唯一能够直接识别和处理的语言是___。
A. :机器语言
B. :汇编语言
C. :高级语言
D. :中级语言
【单选题】
Windows7不能将信息传送到剪贴板的方法是___。
A. :用“复制”命令把选定的对象送到剪贴板
B. :用“剪切”命令把选定的对象送到剪贴板
C. :用CTRL+V把选定的对象送到剪贴板
D. :Alt+PrintScreen把当前窗口送到剪贴板
【单选题】
Word2007中“制表位”的作用是___。
A. :制作表格
B. :光标定位
C. :设定左缩进
D. :设定右缩进
【单选题】
以下关于Word“首字下沉”命令的叙述中,正确的是___。
A. :只能悬挂下沉
B. :可以下沉三行字的位置
C. :只能下沉三行
D. :只能下沉一行
【单选题】
在Word2007的绘图工具栏上选定矩形工具,按住___按钮可绘制正方形。
A. :Tab
B. :Del
C. :Shift
D. :Enter
【单选题】
在Word2007的编辑状态下,可以同时显示水平标尺和垂直标尺的视图模式是___。
A. :普通视图
B. :页面视图
C. :大纲视图
D. :全屏显示模式
【单选题】
在Word___模式下,随着输入新的文字,后面原有的文字将会被覆盖。
A. :插入
B. :改写
C. :自动更正
D. :断字
【单选题】
在Word2007文档编辑中,使用___选项卡中的[分隔符]命令,可以在文档中指定位置强行分页
A. :开始
B. :插入
C. :页面布局
D. :视图
【单选题】
在Word2007默认状态下,调整表格中的宽度可以利用___进行调整。
A. :水平标尺
B. :垂直标尺
C. :若干个空格
D. :自动套用格式
【单选题】
在Word2007中,打印页码2,4 5,8,表示打印___。
A. :第2页、第4页、第5页、第8页
B. :第2页至第4页、第5页至第8页
C. :第2页至第5页、第8页
D. :第2页至第8页
【单选题】
在Exce12007中,单元格中的绝对地址在被复制或移动到其他单元格时,其他单元格地址___。
A. :不会改变
B. :部分改变
C. :全部改变
D. :不能复制
【单选题】
在Exce12007中,___不是计算Al到A6单元格中数据之和的公式。
A. : =A1+A2+A3+A4+A5+A6
B. :=SUM (A1:A6)
C. := (A1+A2+A3+A4+A5+A6)
D. :=SUM (A1+A6)
【单选题】
一个Excel文档对应一个___。
A. :工作簿
B. :工作表
C. :单元格
D. :行或列
【单选题】
=TAN (SUM (Al: Bl),则B2单元格中的值为___。
A. :-1
B. :O
C. :l
D. :2
推荐试题
【单选题】
虚拟系统可能会存在的安全问题包括;虚拟机逃逸、虚拟化网络环境风险、虚拟机镜像和快照文件的风险以及___
A. 数据被非法破坏或数据丢失
B. 不明病毒的破坏和黑客入侵
C. 虚拟化环境风险
D. 虚拟化技术风险
【单选题】
为防止应用软件被Android逆向工程,可采用哪几种防护措施?___
A. 代码混淆、加壳、设密码
B. 代码混淆、加壳、调试器检测
C. 代码检测、加壳、设密码
D. 代码检测、加壳、调试器检测
【单选题】
虚拟化技术按()分类,可分为一对多,多对一和多对多。___
A. 应用模式
B. 应用
C. 硬件资源调用模式
D. 运行平台
【单选题】
Android平台在系统结构上分为多个层次,其中比较重要的有应用层和___
A. 框架层
B. 运行时
C. 内核层
D. 以上都是
【单选题】
虚拟化技术按照应用模式分类不包括以下哪一类。___
A. 一对一
B. 一对多
C. 多对一
D. 多对多
【单选题】
可信计算机系统评估标准共分为几个安全级别___
A. 5
B. 6
C. 7
D. 8
【单选题】
操作系统要支持网络通信与远程控制,必定要提供什么服务?___
A. HTTP服务
B. RPC服务
C. TCP服务
D. IP服务
【单选题】
现代CPU内核运行模式:也称为特权模式,在Intel x 86系列中,称为___
A. 用户层
B. 汇聚层
C. 核心层
D. 接入层
【单选题】
在Linux系统中,以下哪个选项不属于其三个主要的日志子系统?___
A. 连接时间日志
B. 系统文件日志
C. 进程统计日志
D. 错误日志
【单选题】
以下哪项不属于用户接口中的主要类型。___
A. 用户系统接口
B. 命令行接口
C. 图形界面接口
D. 程序调用接口
【单选题】
下列模块中,哪项是Windows安全子系统的核心组件?___
A. 系统登录控制流程
B. 本地安全认证
C. 安全账号管理器
D. 安全引用监控器
【单选题】
下面哪个不是威胁计算机操作系统安全的因素。___
A. 进程管理体系存在问题
B. 非法用户或假冒用户入侵系统
C. 数据被非法破坏或者数据丢失
D. 不明病毒的破坏和黑客入侵
【单选题】
下面哪个是移动终端面临的安全问题?___
A. 敏感信息本地存储
B. 网络数据传输
C. 应用安全问题
D. 以上都是
【单选题】
哪个是常用的iOS逆向分析工具?___
A. LLB
B. Dumpcrypt
C. Hopper
D. Disassembler
【单选题】
不属于硬件资源调用模式下的是___
A. 全虚拟化
B. 半虚拟化
C. 无虚拟化
D. 硬件辅助虚拟化
【单选题】
哪个在计算机系统中具有极其重要地位?___
A. 硬件
B. 操作系统
C. 应用软件
D. 内存
【单选题】
下面哪个不是防火墙有的功能。___
A. 人脸识别
B. 访问控制
C. 审计
D. 抗攻击
【单选题】
下列不是Android平台在系统架构上的层次是___
A. 应用层
B. 框架层
C. 物理层
D. 运行时和Linux内核层
【单选题】
以下对于Linux系统的叙述哪项是错误的?___
A. Linux系统是完全免费并且能够自由传播的操作系统
B. Linux系统是一个封闭式系统,所以使用过程中十分安全
C. PAM机制是一种灵活且功能强大的用户鉴别机制
D. Linux在服务器等领域应用广泛并取得了很好的成绩
【单选题】
以下哪种安全保护机制能保护计算机操作系统运行并不受其他程序干扰。___
A. 运作模式
B. 文件系统访问控制
C. 用户权限控制
D. 进程隔离和内存保护
【单选题】
虚拟化环境中能使安全机制失效的是___
A. 虚拟机镜像和快照文件的风险
B. 虚拟化环境风险
C. 虚拟机逃逸
D. 虚拟化网络环境风险
【单选题】
下列对于移动终端的叙述哪项是正确的?___
A. 安卓系统由谷歌于2007年发布,是基于Linux的开源操作系统
B. 安卓系统由于开放的特性,因此比iOS系统存在更大的安全风险
C. iOS系统拥有封闭的开发环境,安全机制高,所以能够保证用户的数据不会丢失
D. iOS的沙盒机制能够生成动态代码,防止任何将可写内存页面设置未可执行的企图
【单选题】
下列哪一项对于hypervisor安全是最为重要的___
A. 安装厂商的全部更新
B. 限制管理接口的访问
C. 使用监控功能
D. 关闭所有不需要的服务
【单选题】
计算机操作系统的主要负责对计算机内存空间惊醒合理分配的是。___
A. 内存管理
B. 文件管理
C. 设备管理
D. 进程管理
【单选题】
服务器典型的整合模式是以下哪一种___
A. 多对多
B. 多对一
C. 一对多
D. 一对一
【单选题】
以下哪项不是移动终端面临的安全问题?___
A. 敏感信息本地存储
B. 不明病毒的破坏和黑客入侵
C. 网络数据传输
D. 应用安全问题
【单选题】
下列哪个不是Linux系统的安全机制?___
A. PAM机制
B. 权限分离
C. 加密文件系统
D. 防火墙
【单选题】
下列哪项不是计算机操作系统的主要功能?___
A. 进程管理
B. 病毒查杀
C. 内存管理
D. 用户接口
【单选题】
操作系统的常见漏洞不包括___
A. 空口令或弱命令
B. 默认共享钥匙
C. 文件传输漏洞
D. 应用程序漏洞
【单选题】
虚拟化技术按应用可分为几类。___
A. 4
B. 3
C. 2
D. 5
【单选题】
虚拟化技术按应用分类,其中不属于操作系统虚拟化的是___
A. vSphere
B. workstation
C. Xen App
D. Virtual PC
【单选题】
虚拟化技术的规划和部署的安全有几步。___
A. 4
B. 3
C. 2
D. 5
【单选题】
常见的危险参数过滤方法包括___
A. 关键字
B. 内置函数
C. 敏感字符的过滤
D. 以上都是
【单选题】
以下说法错误的是___
A. 上传文件是病毒或木马时,主要用于诱骗用户或者管理员下载执行或者直接自动运行
B. 上传文件是WebShell时,攻击者可通过这些网页后门执行命令并控制服务器
C. 上传文件是其他恶意脚本时,攻击者不可直接执行脚本进行攻击
D. 上传文件是恶意图片时,图片中可能包含脚本,加载或点击这些图片时脚本会悄悄执行
【单选题】
以下造成恶意文件上传的原因不包括___
A. 文件上传时检查不严
B. 文件上传后修改文件名时处理不当
C. 文件上传后立马重新启动计算机
D. 使用第三方插件时引用
【单选题】
XSS属于什么攻击?___
A. 重放攻击
B. 客户端攻击
C. Syn攻击
D. 中间人攻击
【单选题】
恶意代码的分类标准是。___
A. 代码的独立性和自我复制性
B. 代码的独立性
C. 代码的复制性
D. 代码的危害性
【单选题】
恶意代码的危害不包括___
A. 破坏数据
B. 占用磁盘存储空间
C. 加速计算机运行速度
D. 抢占系统资源
【单选题】
以下哪个不是恶意代码的特点?___
A. 传染性
B. 可复制性
C. 破坏性
D. 潜伏性
【单选题】
针对SQL注入漏洞,可以采用()的防御手段___
A. 参数类型检测
B. 参数长度检测
C. 危险参数过滤
D. 以上都是