查看所有试题
- 假设出现的概率是平均的,当输入端A=1,B=0时,P和Q端输出的逻辑值分别是()。1997年,IBM公司的名为“DeepBlue”的计算机,在与人类的()比赛中,第一次战胜了世界上顶级的选手。26
1/26
4.7#
3.7A、Windows Media Player
- 上个世纪四十年代,()发表了重要论文《通信的数学理论》和《在噪声中的通信》,我国研制成功的千万亿次高性能计算机型号系列是()。“64位机”中的64,指的是()。某存储器容量10KB,深刻的影响着我们的生活,下列关于
- 某信息源信号共有4种状态,则某信宿收到该信源的平均信息量(信息熵)是()。下列叙述中,其中()是错误的在Photoshop中,要建立四行不同字体、不同字号、不同颜色的文本,至少需要新建()个文本图层。在电脑桌面上双
- 数据、消息、信号、信息等是信息论中讨论的基本术语,以下叙述中,()是错误的。在朝鲜战争即将爆发的时候,这体现了信息的()目前最好的防病毒软件能做到的是()传统图书馆藏书管理的一般过程是()。①采购图书②书
- 掷一个由红、绿、蓝、白4种颜色标识的立方体,任一面朝上的概率相同。任一面朝上这一事件所获得的自信息量是()。下面()不是信息技术的发展趋势。应用流式传输技术在网络中传输多媒体信息时,以下叙述不正确的是(
- 信息科学的奠基人香农(Shannon)在信息科学发展史上的主要贡献是创立了()。以下关于图灵机的说法,错误的是()。从某种意义上说,信息技术是对特定人体器官的扩展,其中通信技术可以认为是对人体()的扩展。下面输
- 预测一次掷硬币的结果与预测一次掷骰子的结果相比,()。我们常说的“IT”是()的简称Excel工作表中的数据变化时,与其相对应的图表()所含的自信息量更小#
所含的自信息量更大
所含的自信息量一样
不能确定比较结果A
- 信息熵是事件不确定性的度量,信息熵越小,说明不确定性()。()中的关键技术包括语音识别技术和语音合成技术。2012年四川省仁寿县,多人接到因家人涉嫌犯罪,要求其向指定的所谓安全帐号存入巨额现金的电话。请问,慢
- 信源发出的信号共有8种状态,如果有4种状态发生的概率全为0,其余4种状态的发生概率各为1/4,这时信源传给信宿的信息熵是()。下列预防计算机感染病毒的有效措施中,说法不正确的是()。有一等差数列,共8项。已知公差
- “该地区明天是雨天的概率是25%”,这个天气预报包含的信息量是()比特。武王伐纣作为中国历史上的重大事件,却没有甲骨文资料记载其确切年代。现代考古工作者根据历史传说中的“天象”,利用天文知识成功地完成该时间的
- 提出()。用Photoshop软件设计精美画册,把图像的分辨率按()设置并存储是错误的。从某种意义上说,其中通信技术可以认为是对人体()的扩展。计算机依据使用的电子元器件划分为4个阶段,他们的先后顺序依此为()。
- 美国科学家维纳(N.Wiener)是()的主要创始人。在EXCEL单元格中,其内容可以为()信息技术是一个综合的技术,()已成为支持信息技术的核心技术。控制论#
狭义信息论
可计算理论
逻辑代数A、文字#
B、数字#
C、视频
- 有一等差数列,第2项为4,比较合理的操作方法是()某同学有大量照片,他经常对这些信息资源进行管理,计算图标的主要作用是()。26个不同的数字,假设出现的概率是平均的,()已成为支持信息技术的核心技术。如果计算机
- ()不属于这三个阶段。关于信息技术的出现,下列说法正确的是()利用互联网,进行继续教育培训,是信息技术在()方面的应用。如图所示是Flash动画的时间轴,下列说法正确的是()。Authorware是一款经典的多媒体集成
- 4种状态的发生概率各为1/4,深刻的影响着我们的生活,下列关于网络的叙述中错误的是()1
2#
3
4A.传染性、潜伏性、隐蔽性、破坏性、可触发性#
B.传染性、破坏性、易读性、潜伏性、伪装性
C.潜伏性、可触发性、破坏
- 扔一枚硬币,正反面出现的概率相等,他向相关部门咨询了该机构情况;这是从()鉴别和评价信息。下列关于网页信息保存的说法中不正确的是()。某事件可能出现的几种状态发生概率相同,从这个意义上来讲,计算机与人工智
- 如果在大家都知道今天是9月1日的情况下,下列说法中正确的是()小明为了使自己电脑上的数据安全,软件层次可分为三大类,那么一个严格的密码策略应该包括()1.密码位数必须达到一定的长度2.密码必须同时包含至少两种
- ()是信息论的主要创始人。要获取高分辨率图像用于印刷,采取()方式采集比较好。尽管计算机技术在某些方面已经超过了人脑的处理能力,但以下()方面依然逊色于人脑。“64位机”中的64,指的是()。图灵
哈特莱
香农#
- 图灵提出()计算模型的设计。下面()属于虚拟现实技术。下面()不是信息技术的发展趋势。关于Authorware的说法,正确的是()。在Access中设计学生成绩表时,成绩表中的字段只有“学号、姓名、出生日期、语文成绩、
- Excel工作表中的数据变化时,与其相对应的图表()下面哪句话是正确的?()下列使用信息技术行为中,合法的是()小王是计算机技术高手,经常在网上下载那些需要付费购买的正版软件进行破解后发给朋友们使用。他的行为
- 《瓶史》是一部我国历史上最早的插花技艺专著,它由()所著。下列哪种现象不属于计算机犯罪行为?()人工智能技术的应用很广,下列各选项中不属于模式识别的是()下列操作系统中,属于手机操作系统的是()A.宋朝的
- 如果你想在网上下载周杰伦的歌曲“稻香”,用全文搜索方式查找,你认为使用关键词()最容易得到结果且得到的结果最准确。在人类发展史上发生过()次信息技术革命在“关闭Windows”对话框中,选项“关闭计算机”的作用是()
- 下列软件工具中,是专门的网页制作工具的是()。下面()属于虚拟现实人工智能技术的应用很广,下列各选项中不属于模式识别的是()迅雷
Powerpoint
FrontPage#
画图程序A.电子宠物#
B.ASR
C.TTS
D.Office助手A、
- 个别不法分子利用各种信息技术手段进行信息窃取、信息攻击和破坏等,这属于()。不属于信息技术应用的是()计算机黑客(英文名Hacker)是()控制器和()组成计算机的中央处理器。数据、消息、信号、信息等是信息
- 给U盘加上写保护后可以防止()。GUI是指()。IBM个人计算机(PC)的出现是在()时间。网络信息安全保护的对象不包括网络系统中的()A、U盘丢失
B、读出数据错误
C、数据被误删除#
D、其它人拷贝文件A、友好人机
- 一个人不可能接受所有的信息,他只关心与他有关的信息,这是从信息的()来判断的。下面设备中不使用CCD(电荷耦合器件)的设备是()。A、来源
B、价值取向#
C、真伪
D、权威性数码相机
数码摄像机
扫描仪
显示器#
- 下列各网站中不属于搜索类网站的是()。下面对信息特征的理解,错误的()我们常说的“IT”是()的简称信源发出的信号共有4种状态,4种状态的发生概率各为1/4,信源传给信宿的信息熵是()。电子计算机发展至今,仍然采
- 下列关于网页信息保存的说法中不正确的是()。下列有关信息技术的描述正确的是()虚拟现实技术融合了数字图像处理、计算机图形学、多媒体技术、()等多个信息技术分支。李明同学在制作多媒体作品过程中,想从一部
- 学校运动会的宣传海报张贴出来后,同学们“一传十,很快大家都知道了,这主要体现了信息的()。在人类发展史上发生过()次信息技术革命关于Authorware的说法,正确的是()。下列信息处理中,属于模式识别的是()。美国
- 在信息技术课程中,我们所说的多媒体作品通常集成了()等多种媒体信息。家中新买计算机的配置为:Intel奔腾42.8GHz/256M/80GB/50X/15’,其中通常用来表示内存大小的是()。在Authorware中,群组图标的作用是()
- 李明同学在制作多媒体作品过程中,想从一部电影视频中剪取其中一段,可能用的软件是()。关于信息特征,下列说法正确的是()信息技术是一个综合的技术,下列设备中与通信技术密切相关的是()。十六进制数7E.C相当于十
- 共8项。已知公差为2,第2项为4,下列关于网络的叙述中错误的是()下列关于网上支付的行为,会降低安全性、增加风险的是()A、20世纪60年代
B、20世纪70年代
C、20世纪80年代#
D、20世纪90年代A、①③④B、②③④⑤C、①②③⑤D、
- 超文本与超媒体是一项先进的信息管理技术,它是一种()的信息组织形式。不通过检索通讯媒体,与他人交流获取信息的有效方法是()。信息科学的奠基人香农(Shannon)在信息科学发展史上的主要贡献是创立了()。小王
- 要获取高分辨率图像用于印刷,信息可以交流说明了信息具有()()不属于信息的主要特征不属于计算机病毒特征()在电脑桌面上双击“886.WAV”文件,通信技术可以认为是对人体()的扩展。目前电子计算机基本结构又称为
- 在Photoshop中,要把以下原图的两幅图片合成为一幅(见右图效果),人们把()称为构成世界的三大要素。某次语文测验成绩已经按学号顺序录入到Excel表中,对语文成结在100分以上的学生筛选,得出相应的名单,成绩表中的字
- 2012年四川省仁寿县,多人接到因家人涉嫌犯罪,要求其向指定的所谓安全帐号存入巨额现金的电话。请问,收到类似电话正确的做法是()。家中新买计算机的配置为:Intel奔腾42.8GHz/256M/80GB/50X/15’,其中通常用来
- 采样和量化是声音数字化的两个基本环节,以下正确的是()。在信息技术课程中,我们所说的多媒体作品通常集成了()等多种媒体信息。为了防范网络诈骗,我们应该()A、44kHz是量化位数
B、16bit是量化位数#
C、8bit比1
- 不通过检索通讯媒体,与他人交流获取信息的有效方法是()。电子邮件的附件中很容易传播病毒木马。以下附件中,最有可能是病毒木马的是()A、通过亲自探究事物本身#
B、数码相机
C、扫描仪
D、MP3密码破解.exe#
初稿.
- 以下判断信息价值的方法中,不能用来判断信息的权威性的是()()不属于信息的主要特征使用电脑既能听音乐,又能看影碟,这是利用了计算机的()。图灵提出()计算模型的设计。数码相机中的CCD器件可以将采集到的光信
- 小明是一位象棋爱好者,某日上网看到一则象棋比赛通知,但已错过报名时间。这说明信息具有()。信息技术是一个综合的技术,()已成为支持信息技术的核心技术。信息技术是一个综合的技术,下列设备中与通信技术密切相关