정보기술 상식 객관식 문제
당신은 그것을 더 명확하게 묘사할 수 있습니까? 이 질문 은행을 원하십니까, 아니면 무엇을 원하십니까? 중학교 정보기술이 시험 문제고 ('정보 및 정보기술' 섹션) 1,' 일전 10, 십전백' 이라는 말은 주로 정보 (B) 를 반영한다.
A, 가치 b, 전달성 c, 적시성 d, 상대성 2. 우리가 흔히 말하는' 그것' 은 (a) 의 약어이다. A. 정보기술 B. 인터넷 C. 입력장치 D. 필기판 3. 다음과 같은 정보기술의 출현에 대한 주장은 정확하다. (c) a. 정보기술은 방송부터 존재한다. B. 정보기술은 컴퓨터 네트워크부터 존재한다. 정보기술은 인간부터 존재한다. D. 정보기술은 전화부터 존재한다. 4. 인터넷 윤리 정보
B. 인터넷을 통해 국가 안보를 위태롭게하거나 국가 비밀을 누설해서는 안 된다. C. 인터넷에서 쓸데없는 정보를 퍼뜨리지 말고 소문을 퍼뜨리지 마라.
D. 호기심 때문에 해커 프로그램으로 남의 컴퓨터를 공격한다. 다음 c 행위는 컴퓨터 사용의 윤리 강령과 일치합니다.
A, 해적판 소프트웨어 B 구입 및 사용, 무단 조회, 수정, 다른 사람의 공용 컴퓨터에서 파일 삭제 C, 불건전한 정보 게시 안 함 D, 무단 공용 컴퓨터 하드웨어 및 소프트웨어 설정 변경 6. 다음 소프트웨어 _ _ _ _ _ _ _ _ _ _ d 는 바이러스 백신 소프트웨어입니다. A PowerPoint B Excel C FrontPage D ruixing 7. 컴퓨터 바이러스를 예방할 때 잘못된 방법은 _ _ _ _ _ _ _ 입니다.
C A 는 안티바이러스 카드 또는 방화벽 B 를 사용하여 바이러스에 의해 손상된 정보를 복구하기 위해 자주 파일 백업을 수행합니다. C 종종 호스트와 디스크를 닦습니다. 내력이 알려지지 않았거나 해적판된 플로피 디스크와 시디를 사용하지 마십시오. 8. 컴퓨터 바이러스에 대한 정확한 주장은 컴퓨터 바이러스 _ _ _ _ _ _ _ _ _ _ _ _ 입니다. D A 는 전염성 및 위험이 없습니다. B 는 생물학적 바이러스에 속한다. C 는 잠복하고 기생할 수 없다. D 는 실행 가능한 컴퓨터 프로그램입니다. 9. 플로피 디스크가 컴퓨터 바이러스에 감염된 것을 발견하면 _ _ _ _ _ _ _ _ _ _ _ _ 이어야 한다.
BA 는 이 플로피 디스크의 파일을 다른 플로피 디스크에 복사하고, B 로 바이러스 백신 소프트웨어를 사용하여 바이러스를 제거한 다음, C 로 계속해서 D 를 다른 컴퓨터로 바꾸고, 이 플로피 디스크의 파일 10 을 사용한다. 컴퓨터 바이러스의 전파 경로에 대해 잘못된 주장은 _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _. A A 는 * * * 스토리지 플로피 b 를 통해 * * 1 1 을 통해 플로피 디스크를 사용합니다. 아래의 컴퓨터 바이러스에 대한 주장은 올바르지 않습니다.
달다. 컴퓨터 바이러스의 제조와 전파는 일종의 범죄 행위이다. B. 컴퓨터 바이러스는 컴퓨터 하드웨어를 직접 파괴할 수 없습니다. 컴퓨터 바이러스는 전염될 수 있다. D. 컴퓨터 바이러스는 운영자 12 를 감염시킬 수 있고, 인터넷상의' 해커' 는 사람을 가리킨다. 달다. 밤에는 항상 인터넷 B. 익명 인터넷 C. 플래시 제작 고수 D. 다른 컴퓨터 시스템 13, D 에 온라인 침입은 컴퓨터 바이러스의 특징 a, 전염성 b, 잠재성 c, 파괴적인 d, 자발적 14, 통계에 따르면 다음 현상은 불법이 아니다: (d) a. 컴퓨터 네트워크를 이용하여 다른 사람의 정보 자원을 훔친다. B. 다른 사람의 네트워크 서비스를 공격한다. C. 다른 사람의 컴퓨터에서 중요한 데이터를 무단으로 삭제한다. D. 자신의 컴퓨터에서 바이러스 16 을 제거한다. 일기예보와 시장 정보는 시간이 지남에 따라 바뀌며 정보의 (c) a. 캐리어 의존성 B.*** 접근성 C. 적시성 D. 필요성 17 을 반영합니다. 한 번의 중국어 시험 점수는 이미 학번 순서대로 Excel 양식에 입력되었다. 현재 성적이 100 이상인 학생을 선별하여 해당 명단을 받고 있습니다. 이것은 주로 정보 (b) a. 즐길 수 있다 * * * B. 처리할 수 있다. C. 캐리어에 부착해야합니다. D. 18 의 적시성을 가지고 있습니다. 다음 행위에서 지적 재산권을 침해했다. (D )A A A 는 음향점에서 구매한 주걸륜' 천리 밖' 의 원판 CD 를 짝꿍에게 하루 빌려주었다. B. 웹사이트에 전재된 문장 한 편을 복사하다. 그것을 친구에게 이메일로 보내 공유하세요. C. 평가판 소프트웨어를 인터넷에서 다운로드하여 테스트하고 테스트 결과를 인터넷에 게시합니다. D. Microsoft 에서 구입한 정품 WindowsVista 시스템 CD 를 미러 파일로 만들어 포럼 19 에 게시합니다. 명작' 홍루몽' 은 도서관에서 많은 독자들에 의해 대출을 받았고, 인터넷에 게재된' 사이버 보안 상식' 이라는 글은 수천 명이 훑어보았다.
이 예는 주로 정보가 (c) 의 특성을 가지고 있음을 보여줍니다. A. 보안 B. 가변성 C.*** 즐거움성 D. 적시성 20. 컴퓨터에서는 문자, 이미지, 언어, 장면, 현상으로 표현된 내용을 (A) 표상 (B) 문장 (C) 메시지 (D) 정보답이라고 부를 수 있다. D 중국에 가서 온라인으로 자세한 내용을 확인할 수 있다.
2. 정보 기술에 관한 몇 가지 객관식 질문
1. 1 세대,
램,
3. 광 디스크 드라이브,
4. 기억,
5. 리눅스,
6. 10 1 1,
7.32650,
8. 인스턴트 메시징 소프트웨어
9. 이더넷
10.2
1 1. 반복
12.pas
13. 한 노드에 하위 노드, 하위 노드 또는 하위 노드 두 개가 없을 수 있습니다.
14. 모든 문제가 있습니까? 나는 무엇을 물어야 할지 모르겠다.
Sp: 이 주제들은 너무 늙어서 파스칼은 거의 필요 없어요. 예닐곱 년 전에 배웠는데, 하마터면 두 가지 문제를 잊을 뻔했다. 이런 화제는 어디에서 왔는가? 전혀 의미가 없다.
중학교 정보 기술 시험 문제
당신은 그것을 더 명확하게 묘사할 수 있습니까? 이 질문 은행을 원하십니까, 아니면 무엇을 원하십니까? 중학교 정보기술이 시험 문제고 ('정보 및 정보기술' 섹션) 1,' 일전 10, 십전백' 이라는 말은 주로 정보 (B) 를 반영한다.
A, 가치 b, 전달성 c, 적시성 d, 상대성 2. 우리가 흔히 말하는' 그것' 은 (a) 의 약어이다. A. 정보기술 B. 인터넷 C. 입력장치 D. 필기판 3. 다음과 같은 정보기술의 출현에 대한 주장은 정확하다. (c) a. 정보기술은 방송부터 존재한다. B. 정보기술은 컴퓨터 네트워크부터 존재한다. 정보기술은 인간부터 존재한다. D. 정보기술은 전화부터 존재한다. 4. 인터넷 윤리 정보
B. 인터넷을 통해 국가 안보를 위태롭게하거나 국가 비밀을 누설해서는 안 된다. C. 인터넷에서 쓸데없는 정보를 퍼뜨리지 말고 소문을 퍼뜨리지 마라.
D. 호기심 때문에 해커 프로그램으로 남의 컴퓨터를 공격한다. 다음 c 행위는 컴퓨터 사용의 윤리 강령과 일치합니다.
A, 해적판 소프트웨어 B 구입 및 사용, 무단 조회, 수정, 다른 사람의 공용 컴퓨터에서 파일 삭제 C, 불건전한 정보 게시 안 함 D, 무단 공용 컴퓨터 하드웨어 및 소프트웨어 설정 변경 6. 다음 소프트웨어 _ _ _ _ _ _ _ _ _ _ d 는 바이러스 백신 소프트웨어입니다. A PowerPoint B Excel C FrontPage D ruixing 7. 컴퓨터 바이러스를 예방할 때 잘못된 방법은 _ _ _ _ _ _ _ 입니다.
C A 는 안티바이러스 카드 또는 방화벽 B 를 사용하여 바이러스에 의해 손상된 정보를 복구하기 위해 자주 파일 백업을 수행합니다. C 종종 호스트와 디스크를 닦습니다. 내력이 알려지지 않았거나 해적판된 플로피 디스크와 시디를 사용하지 마십시오. 8. 컴퓨터 바이러스에 대한 정확한 주장은 컴퓨터 바이러스 _ _ _ _ _ _ _ _ _ _ _ _ 입니다. D A 는 전염성 및 위험이 없습니다. B 는 생물학적 바이러스에 속한다. C 는 잠복하고 기생할 수 없다. D 는 실행 가능한 컴퓨터 프로그램입니다. 9. 플로피 디스크가 컴퓨터 바이러스에 감염된 것을 발견하면 _ _ _ _ _ _ _ _ _ _ _ _ 이어야 한다.
BA 는 이 플로피 디스크의 파일을 다른 플로피 디스크에 복사하고, B 로 바이러스 백신 소프트웨어를 사용하여 바이러스를 제거한 다음, C 로 계속해서 D 를 다른 컴퓨터로 바꾸고, 이 플로피 디스크의 파일 10 을 사용한다. 컴퓨터 바이러스의 전파 경로에 대해 잘못된 주장은 _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _. A A 는 * * * 스토리지 플로피 b 를 통해 * * 1 1 을 통해 플로피 디스크를 사용합니다. 아래의 컴퓨터 바이러스에 대한 주장은 올바르지 않습니다.
달다. 컴퓨터 바이러스의 제조와 전파는 일종의 범죄 행위이다. B. 컴퓨터 바이러스는 컴퓨터 하드웨어를 직접 파괴할 수 없습니다. 컴퓨터 바이러스는 전염될 수 있다. D. 컴퓨터 바이러스는 운영자 12 를 감염시킬 수 있고, 인터넷상의' 해커' 는 사람을 가리킨다. 달다. 밤에는 항상 인터넷 B. 익명 인터넷 C. 플래시 제작 고수 D. 다른 컴퓨터 시스템 13, D 에 온라인 침입은 컴퓨터 바이러스의 특징 a, 전염성 b, 잠재성 c, 파괴적인 d, 자발적 14, 통계에 따르면 다음 현상은 불법이 아니다: (d) a. 컴퓨터 네트워크를 이용하여 다른 사람의 정보 자원을 훔친다. B. 다른 사람의 네트워크 서비스를 공격한다. C. 다른 사람의 컴퓨터에서 중요한 데이터를 무단으로 삭제한다. D. 자신의 컴퓨터에서 바이러스 16 을 제거한다. 일기예보와 시장 정보는 시간이 지남에 따라 바뀌며 정보의 (c) a. 캐리어 의존성 B.*** 접근성 C. 적시성 D. 필요성 17 을 반영합니다. 한 번의 중국어 시험 점수는 이미 학번 순서대로 Excel 양식에 입력되었다. 현재 성적이 100 이상인 학생을 선별하여 해당 명단을 받고 있습니다. 이것은 주로 정보 (b) a. 즐길 수 있다 * * * B. 처리할 수 있다. C. 캐리어에 부착해야합니다. D. 18 의 적시성을 가지고 있습니다. 다음 행위에서 지적 재산권을 침해했다. (D )A A A 는 음향점에서 구매한 주걸륜' 천리 밖' 의 원판 CD 를 짝꿍에게 하루 빌려주었다. B. 웹사이트에 전재된 문장 한 편을 복사하다. 그것을 친구에게 이메일로 보내 공유하세요. C. 평가판 소프트웨어를 인터넷에서 다운로드하여 테스트하고 테스트 결과를 인터넷에 게시합니다. D. Microsoft 에서 구입한 정품 WindowsVista 시스템 CD 를 미러 파일로 만들어 포럼 19 에 게시합니다. 명작' 홍루몽' 은 도서관에서 많은 독자들에 의해 대출을 받았고, 인터넷에 게재된' 사이버 보안 상식' 이라는 글은 수천 명이 훑어보았다.
이 예는 주로 정보가 (c) 의 특성을 가지고 있음을 보여줍니다. A. 보안 B. 가변성 C.*** 즐거움성 D. 적시성 20. 컴퓨터에서는 문자, 이미지, 언어, 장면, 현상으로 표현된 내용을 (A) 표상 (B) 문장 (C) 메시지 (D) 정보답이라고 부를 수 있다. D 중국에 가서 온라인으로 자세한 내용을 확인할 수 있다.