找答案
首页
所有题库
找答案
APP下载
手机号登录
首页
所有题库
高中信息技术
信息技术与社会
信息技术与社会
更新时间:
类别:高中信息技术
151、
信息论发展分为三个阶段,()不属于这三个阶段。
152、
有一等差数列,共8项。已知公差为2,第2项为4,求第三项的值。答案中含有的信息量是()。
153、
美国科学家维纳(N.Wiener)是()的主要创始人。
154、
香农(Shannon)从研究通信理论出发,提出()。
155、
“该地区明天是雨天的概率是25%”,这个天气预报包含的信息量是()比特。
156、
信源发出的信号共有8种状态,如果有4种状态发生的概率全为0,其余4种状态的发生概率各为1/4,这时信
157、
信息熵是事件不确定性的度量,信息熵越小,说明不确定性()。
158、
预测一次掷硬币的结果与预测一次掷骰子的结果相比,()。
159、
信息科学的奠基人香农(Shannon)在信息科学发展史上的主要贡献是创立了()。
160、
掷一个由红、绿、蓝、白4种颜色标识的立方体,任一面朝上的概率相同。任一面朝上这一事件所获得的自信息量
161、
数据、消息、信号、信息等是信息论中讨论的基本术语,以下叙述中,()是错误的。
162、
某信息源信号共有4种状态,每种状态出现的概率分别为1/4,则某信宿收到该信源的平均信息量(信息熵)是
163、
上个世纪四十年代,()发表了重要论文《通信的数学理论》和《在噪声中的通信》,奠定了信息论创始人地位。
164、
26个不同的数字,假设出现的概率是平均的,那么每个数字的信息量约为()。
165、
信源发出的信号共有8种状态,8种状态的发生概率分别为1/8,信源传给信宿的信息熵是()。
166、
信源发出的信号共有8种状态,其中4种状态的发生概率为0,其余4种状态的发生概率为1/4,信源传给信宿
167、
从信息科学的研究内容来划分,可以将其基本科学体系分为()三个层次。
168、
一个班级32位同学选举1人当班长,如果每位同学当选的概率等同,则“张三当选班长”这条信息携带的自信息
169、
某事件可能出现的几种状态发生概率相同,则其中一个具体状态的发生所携带的自信息量A和该事件的信息熵B在
170、
信息技术是一门综合的技术,主要包括()。
171、
从“信息技术是对人体器官的某种扩展”的意义上来讲,通信技术可以认为是对人体()的扩展。
172、
信息技术是一个综合的技术,()已成为支持信息技术的核心技术。
173、
尽管计算机技术在某些方面已经超过了人脑的处理能力,但以下()方面依然逊色于人脑。
174、
人类社会的发展经历了四次信息革命,属于第三次信息革命时期的产物是()。
175、
以下关于图灵机的说法,正确的是()。
176、
信息技术是对人类信息器官的扩展,从这个角度来讲,传感器技术是对人体()的扩展。
177、
以下关于图灵机的说法,错误的是()。
178、
信息技术是一个综合的技术,下列设备中与传感器技术密切相关的是()。
179、
从某种意义上说,信息技术是对特定人体器官的扩展,其中通信技术可以认为是对人体()的扩展。
180、
数码相机中的CCD器件可以将采集到的光信号转换成电信号,这一过程主要是使用了信息技术“四基元”中的(
181、
尽管计算机的处理能力在某些方面已经超过了人脑,但在()方面依然逊色于人脑。
182、
信息技术的“四基元”(即核心技术)包括()。
183、
图灵机是由阿兰•图灵提出的()。
184、
从某种意义上说,信息技术是对特定人体器官的扩展,其中计算机和智能技术可以认为是对人体()的扩展。
185、
微电子技术诞生的标志是()的发明。
186、
下列关于“计算”的说法,错误的是()。
187、
()技术诞生的标志是1947年发明的晶体管。
188、
信息技术是对人类器官的某种扩展,从这个意义上来讲,计算机与人工智能技术可以认为是对人体()的扩展。
189、
信息技术是一个综合的技术,下列设备中与通信技术密切相关的是()。
190、
在信息技术中,通信技术起的作用是()。
191、
关于中文信息处理,以下正确的叙述是()。
192、
某种计算机内存空间为0000H至5FFFH,则可以存放()字节。
193、
十六进制数7E.C相当于十进制数()。
194、
二进制数1011.1相当于十进制数()。
195、
“360MB内存”指的是()的内存。
196、
ASCII码只占用1个字节,而汉字编码要占用2个字节,其主要原因是()。
197、
以下4个未标明数制的数据中,可以断定()不是八进制数。
198、
某计算机内存空间为0000H至7FFFH,该空间可存放()的指令和数据。
199、
在右侧图中所示的逻辑门电路中,当输入端A=1,B=0时,P和Q端输出的逻辑值分别是()。
200、
二进制数10110.101相当于十进制数()。
201、
设计算机内存的地址为3000H至6FFFH,则可以表示()字节的存储空间。
202、
()门可以对两种信号进行比较,判断它们是否不同,当两种输入信号不同,输出为1;否则为0。
203、
电子计算机基本结构又称为()体系结构。
204、
以下理论中不是冯•诺依曼提出是()。
205、
IBM个人计算机(PC)的出现是在()时间。
206、
如果某台计算机通过了图灵测试,则()。
207、
1997年IBM公司生产的名为()计算机,在与人类的对弈中战胜了国际象棋大师——卡斯帕罗夫。
208、
第一次提出“机器思维”概念的人是()
209、
目前电子计算机基本结构又称为()体系结构。
210、
1997年,IBM公司的名为“DeepBlue”的计算机,在与人类的()比赛中,第一次战胜了世界上顶
211、
电子计算机发展至今,仍然采用()提出的存储程序方式进行工作。
212、
电子计算机发展至今,仍然采用()提出的存储程序和顺序控制的方式进行工作。
213、
依据冯.诺依曼型计算机体系,下列描述错误的是()。
214、
计算机依据使用的电子元器件划分为4个阶段,他们的先后顺序依此为()。
215、
2010年,我国研制成功的千万亿次高性能计算机型号系列是()。
216、
目前使用的U盘,已经符合USB2.0接口标准,其传输速度可以达到()。
217、
目前的PentiumⅣCPU,其时钟频率已达到()数量级。
218、
最早使用集成电路元件的电子计算机是()计算机。
219、
采用半导体存储技术的存储设备是()。
220、
如果某计算机有8条地址线,那么这台计算机的寻址空间是()。
221、
下面输入/输出设备中,没有采用CCD(电荷耦合器件)的设备是()。
222、
以下是关于闪存(FlashROM)的描述,错误的是()。
223、
下面输入/输出设备中,采用CCD(电荷耦合器件)的设备是()。
224、
如果计算机突然断电,原来存放在()的信息会丢失。
225、
“64位机”中的64,指的是()。
226、
如果某计算机有16条地址线,那么这台计算机的寻址空间是()字节。
227、
在文件系统中,所谓的“存盘”是指将信息以文件形式保存在()中。
228、
目前USB设备已得到广泛的应用,下面关于USB描述正确的是()。
229、
如果某计算机地址总线宽度为19位,那么这台计算机的寻址空间是()字节。
230、
某存储器容量10KB,可以存储()个汉字内码。
231、
下面设备中不使用CCD(电荷耦合器件)的设备是()。
232、
因断电重新启动计算机后,原来存放在()的信息会丢失。
233、
按照《计算机软件分类与代码》的国家标准,软件层次可分为三大类,从顶层到底层依次为()。
234、
()开创了自由软件开放源码软件的新时代。
235、
微软公司为了修补系统安全漏洞经常采用的方式是()。
236、
采用()可以提高CPU经常访问的内存的读写速度。
237、
按照《计算机软件分类与代码》的国家标准,财务软件属于()。
238、
按照《计算机软件分类与代码》的国家标准,软件层次可分为三大类,其中不包括()。
239、
()是操作系统的重要特征,它使操作系统具有处理多个同时执行的程序的能力。
240、
按照《计算机软件分类与代码》的国家标准,WindowsXP属于()。
241、
一般来说,进程有()三种状态。
242、
按照计算机软件分类的国家标准,QQ软件属于()。
243、
软件的使用要注意知识产权保护,而使用()软件不必担心侵权行为。
244、
微软公司经常在网络上发布Windows系统的各种补丁程序,补丁程序的主要功能之一是()。
245、
虚拟存储器指操作系统利用部分()空间来扩展内存的物理存储,从而在逻辑上得到更大的内存空间。
246、
剪贴板使用()存储空间进行临时信息的交换。
247、
更改文件的扩展名,可能导致()。
248、
下列行为中,不能减少计算机感染病毒机率的是()
249、
下列哪些网络使用中的行为做法是不恰当的()
250、
小李需要利用电脑上网,为了保护计算机和相关资料的安全,他对自己的计算机系统采取了一定的安全防范措施,
251、
信息技术无处不在,深刻的影响着我们的生活,下列关于网络的叙述中错误的是()
252、
在申请E-mail邮箱时,需要设置邮箱的登录密码,下列密码中较安全的是()
253、
下列使用信息技术行为中,合法的是()
254、
下列关于网络信息发布的叙述中,错误的是()
255、
某人收到手机短信“您好,您有一个包裹已到达,因涉嫌违禁品,公安部门正在调查,需进行个人财产保护,请联
256、
下列关于中国互联网络发展状况的叙述,错误的是()
257、
下列哪一种现象说明信息技术对人们生活也会带来不利影响?()
258、
2008年10月底微软公司对盗版Windows和Office用户进行“黑屏”警告,在国内引起巨大的反
259、
下列关于用户密码设置的叙述,错误的是()
260、
下列信息备份方法中,安全性最低的是()
261、
为了防止重要文件中的内容信息被窃取,应该() ①对该文件设置访问密码 ②将文件设为只读 ③对该文件
262、
下列关于网上支付的行为,会降低安全性、增加风险的是()
263、
计算机感染病毒后,下列能清除病毒的方法是()
264、
手机QQ有一个功能“附近的人”,如下图所示,此功能可以让我们认识附近的新朋友,但也可能带来钱财损失
265、
为了防范网络诈骗,我们应该()
266、
一个好的密码可以防止信息泄露,那么一个严格的密码策略应该包括() 1.密码位数必须达到一定的长度
267、
下列操作系统中,属于手机操作系统的是()
268、
王平的生日是1992年7月18日,他的手机号码是15920028059,现在他要为自己的设置一个密码
269、
通常所说的购买正版软件,是指购买了该软件的()
270、
2013年10月,国内多家连锁酒店存储在其服务器上的酒店客户信息通过第三方开发的WiFi管理系统泄露
271、
小丽在网上花4498元购买了一部高档手机,比较安全的付款方式是()
272、
下列关于知识产权的描述,错误的是()
273、
我们在使用手机时通常会设置锁屏密码,这是为了()
274、
2014年七夕节期间爆发的手机超级病毒“XX神器一天之内感染60多万部手机,而其始作俑者则是深圳一名
275、
电子邮件的附件中很容易传播病毒木马。以下附件中,最有可能是病毒木马的是()
276、
密码作为保障信息安全的基本方法,应该()
277、
下列使用无线网络的行为中,错误的是()
278、
下列关于网络行为的叙述,正确的是()
279、
在网吧上网时,登录自己的网银查看账户余额,安全的行为是()
280、
“熊猫烧香”病毒的制作者李俊在写给全国网友的致歉信中有一句话,网络永远没有安全的时候。这句话说明()
281、
数字签名技术常被用来确保数据传输的安全性,其技术基础是公钥密码技术,在发送端使用密钥对信息进行加密,
282、
现在人们换手机的频率越来越快,很多人在买了新手机后都会将旧手机卖掉或送给别人,为了防止手机中的个人信
283、
网络信息安全保护的对象不包括网络系统中的()
284、
下列行为中,不能减少计算机感染病毒几率的是()
285、
下图所示的图像属于()
286、
小王是计算机技术高手,经常在网上下载那些需要付费购买的正版软件进行破解后发给朋友们使用。他的行为()
<<
1
2
最新试卷
信息技术综合练习
网站设计与评价
因特网的接入与使用
网络技术基础
信息集成与交流
信息管理
信息加工
信息获取
信息技术与社会