[名词解释]幻灯片版式 答:幻灯片版式是 PowerPoint 中的一种常规排版的格式,通过幻灯片版式的应用可以对文字、图片等等更 加合理简洁完成布局。幻灯片版式包含了要在幻灯片上显示的全部内容的格式设置、位置和占位符。[判断题]讲义母版是用于设置讲义的格式化标准,其主要用于打印幻灯片讲义时使用。答案:正确 [判断题]占位符是版式中的容器,可容纳文本、表格、图形,但不能容纳影片和声音。答案:错误 [判断题]多媒体课件中所用颜色的含义要与人们生活中所识的颜色含义相同,且在界面设计中不宜采用过多的颜色。答案:错误 [判断题]为使多媒体课件显得丰富多彩,在课件中相同类型的信息要使用不同的方式显示,包括显示风格、布局、位置、所使用的颜色以及人机操作方式等都需要做变化。答案:错误 [判断题]以避免分散学习者的注意力,在多媒体课件的界面设计上,同一画面中不应超过三个及以上的兴趣中心。答案:错误 [判断题]多媒体课件脚本要严格按照模板制作,不能有个性化调整。答案:错误 [多选题]以下哪些方法可以创建演示文稿: ABCD A:根据主题 B:根据模板 C:Office Online D:根据已有的演示文稿 [多选题]多媒体课件界面设计基本原则包括:ABCD A:操作简便 B:界面简洁 C:色彩和谐 D:布局合理 [多选题]多媒体课件的文字脚本一般包括:ABCDEF A:课件名称 B:课件简介 C:教学对象 D:教学目标 E:教学内容 F:教学策略[1] [单选题]演示文稿的创建是通过以下哪个菜单选项实现 B A:开始菜单 B:文件菜单 C:选项菜单 D:插入菜单第三次作业[名词解释]占位符 答:占位符顾名思义就是先占住一个固定的位置,等着往里面添加内容的符号。在幻灯片中表现为一个虚 框,虚框内部往往有“单击此处添加标题”之类的提示语,一旦鼠标点击之后,提示语会自动消失。[判断题]文本框形状样式中预设的样式会随着幻灯片设计主题的不同而出现不同的配色效果 答案:正确 [判断题]文字是传达教学内容非常重要的方式,课件制作时不要在课件中使用太多文字。答案:错误 [判断题]文字是传达教学内容非常重要的方式,课件制作时不要在一张幻灯片上排满文字。答案:正确 [判断题]多媒体课件的导航设计应综合应用多种方法,避免单纯使用超链接。答案:正确 [判断题]多媒体课件中的导航元素及其设计风格应保持一致,以便于操作。答案:正确 [判断题]在进行导航设计时,为了保持多媒体课件的美观性,应将导航颜色与单纯叙述文字的颜色保持一致,不做区别。答案:错误 [判断题]无论哪种类型的多媒体课件,都应该设计和制作导航。答案( )
“ 信息技术”的英文简称是()。A. eCB. ITC. DBD. GUI
2【判断题】图像识别技术可以应用于图像分类、图像分割和人脸识别领域,无法应用于目标检测。()A. 对B. 错
28以8位计算机字长为例,不管是器用定点整数表示方法还是浮点表示方法,表示的数的范围是相同的。A. 正确B. 错误
一、必答题[1].在以下信息传输方式[1]中,_______________不属于现代通信范畴。A.电报B.电话C.传真D. DVD影碟[2]. PC机中I/O总线与[2]主板上扩充插槽中的扩充卡直接相连,I/O总线也称为主板总线。(Y)[3].以下硬盘的主要性能指标[3]中,决定硬盘整体性能的最重要因素是____________。A.转速B.外部数据传输[4]速率C. cache容量D.内部数据传输速率[4].下列有关分组交换[5]网中存储转发[6]工作模式的叙述错误的是______________。A.采用存储转发技术使分组交换机能处理同时到达的多个数据包B.存储转发技术能使数据包以传输线[7]路允许的最快速度在网络中传送C.该工作模式在遇到冲突时采用CSMA/CD策略D.分组交换机的每个端口每发送完一个包才从缓冲区中提取下一个数据包进行发送[5].从逻辑功能上讲,计算机硬件[8]系统中最核心的部件是________________________,它控制着内存储器[9]、外存储器和I/O设备有条不紊地工作。[6]. Windows系统支持[10]使用长文件名,用户可以为文件定义任意长度的文件名。(N)[7].下列有关我国汉字编码[11]标准的叙述中,错误的是__________________。A. GB2312国标字符集所包含的汉字许多情况下已不够使用B. GBK字符集包括的汉字比GB18030多C. GB18030编码标准中所包含的汉字数目超过2万个D.我国台湾地区使用的汉字编码标准是Big5[8].下列关于PC机芯片组的说法错误的是_____________。A.CPU的系统时钟由芯片组提供B.CPU不同,一般需要使用的芯片组也不同C.USB接口通过芯片组与CPU相连,而内存则是与CPU直接相连D.芯片组一般由2块超大规模集成电路[12]组成[9].数字签名实质上是采用加密的附加信息来验证消息发送方的身份,以鉴别消息来源的真伪。(Y)[10].传统的电视/广播系统是一种典型的以信息交互为主要目的的系统。(N)[11].保证数据的完整性就是______________。A.保证传送的数据信息不被第三方监视和窃取B.保证传送的数据信息不被篡改C.保证发送方的真实身份D.保证发送方不能抵赖曾经发送过某数据信息[12].下列诸多软件中,全都属于应用软件的一组是_____________。A.utoCAD、PowerPoint、OutlookB.Unix、QQ、WordC.WPS、PhotoShop、LinuxD.VF(FORTRAN编译器)、AutoCAD、Word[13]. CRT显示器屏幕上显示的信息每秒钟更新的次数称为________________________速率,它影响到显示器显示信息的稳定性。[14].以下关于CD-R光盘的说法中正确的是_____________。A.信息可以多次擦写B.不可以写,只能读C.只可以写1000多次,但读的次数不限定D.只能写不能擦除重写,但可以读多次[15].下面的叙述中错误的是_____________。A.现代信息技术采用电子技术、激光技术进行信息的收集、传递、加工、存储、显示与控制B.现代集成电路[13]使用的半导体材料主要是硅C.集成电路的工作速度主要取决于组成逻辑门[14]电路[15]的晶体管数量D.当前集成电路的基本线宽已经达到几十纳米的水平[16]. Web浏览器通过统一资源定位器URL向WWW服务器发出请求,并指出要浏览的是哪一个网页。(Y)[17]. CRT彩色显示[16]器采用的颜色模型[17]为_____________。A.HSBB.RGBC.YUVD.CMYK[18]. Windows操作系统支持多个工作站共享网络上的打印机,下面关于网络打印的说法错误的是___________。A.需要打印的文件,按"先来先服务"的顺序存放在打印队列中B.用户可查看打印队列的工作情况C.用户可暂停正在进行的打印任务D.用户不能取消正在进行的打印任务[19].下列逻辑运算规则的描述中,_________是错误的。A.0 . OR . 0 =0B.0 . OR . 1 =1C.1 . OR . 0 =1D.1 . OR . 1 =2[20].文本编辑的目的是使文本正确、清晰、美观,从严格意义上讲,添加页眉和页脚操作也属于文本编辑操作。(Y)[21].在计算机加电启动过程中,1.加电自检程序、2.操作系统、3.引导程序[18]、4.自举装入程序,这四个部分程序的执行顺序为______________。A.1、2、3、4B.1、3、2、4C.3、2、4、1D.1、4、3、2[22].操作系统的作用之一是______________。A.将源程序[19]编译为目标程序[20]B.实现企业目标管理C.控制和管理计算机系统的软硬件资源D.实现软硬件的转换[23].利用Internet可实现许多应用服务,其中用来登录其它主机并直接操作使用该机资源的一种服务是_______________。A.EmailB.TelnetC.WWWD.FTP[24]. C++语言是对C语言的扩充。(Y)[25].某些鼠标器[21]左右两按键的中间有一个滚轮,它的作用通常是______________。A.控制鼠标器在桌面的移动B.控制屏[22]幕内容进行上下移动,与窗口右边框滚动条的功能一样C.分隔鼠标的左键和右键D.调整鼠标器的灵敏度[26].在局域网[23]中,每台计算机都必须设置一个IP地址,以便信息帧[24]的传输。(N)[27].为了书写方便,IP地址写成以圆点隔开的4组十进制[25]数,它的统一格式是xxx.xxx.xxx.xxx,圆点之间每组的取值范围在0~_____________之间。[28].与十进制数165等值的十六进制[26]数是__________。[29].下列有关常用通信传输介质的说法中,错误的是_______________。A.双绞线[27]大多用作建筑物内部的局域网通信介质B.同轴电缆[28]的最大传输距离随电缆型号和传输信号的不同而不同,一般可达几公里甚至几十公里C.光纤传输信号衰减大,因此,无中继,传输距离很短D.无线传输存在着容易被窃听、易受干扰、易受气候因素影响的缺点[30].以下不属于"数据结构"研究内容的是__________________。A.数据的逻辑结构B.数据的存储结构C.数据的获取D.在数据上定义的运算[31].下列对C语言中语句"while (P) S;"的解释中,正确的是_______________。A.先执行语句S,然后根据P的值决定是否再执行语句SB.若条件P的值为真,则重复执行语句S,直到P的值为假C.语句S至少会被执行一次D.语句S不会被执行两次以上[32].利用有线电视系统将计算机接入互联网时,用户端用于传输数据所使用的传输介质是_________________________。[33].按网络所覆盖的地域范围可把计算机网络[29]分为广域网[30]、城域网[31]和局域网。校园网一般属于_____________________________网。[34].在TCP/IP协议的分层结构中,______________层的协议规定了IP地址和IP数据报[32]的格式。A.网络互连B.应用C.传输D.网络接口[35].大部分数码相机采用CCD成像芯片,CCD芯片中像素越多,得到的影像的分辨率(清晰度)就越高。(Y)[36]. Photoshop是一种____________软件。A.多媒体创作B.多媒体操作系统C.图像编辑处理D.矢量绘图软件[37]. CPU主要由运算器[33]和控制器组成,其中运算器用来对数据进行各种____________运算和逻辑运算。[38].单位组建广域网时,租用电信局提供的远程数字通信线路是一种可行的方案。(Y)[39]. PC机I/O接口可分为多种类型,按数据传输方式的不同可以分为_________________________和并行两种类型的接口。[40].下列不属于个人计算机范围的是____________。A.台式计算机B.便携计算机C.工作站D.专用服务器[41].目前我国使用的GSM、CDMA通信系统都是第______________代移动通信系统。[42].在PC机中,存取速度由快到慢依次排列为:主存、cache、光盘和硬盘。(N)[43].计算机虽然具有强大的计算和存储能力,但始终不能模拟或替代人的智能活动,当然更不可能完全脱离人的控制。(Y)[44]. CPU的工作就是执行指令。CPU执行每一条指令都要分成若干步:取指令、指令译码、取操作数[34]、执行运算、保存结果等。CPU在取指令阶段的操作是__________。A.控制器从硬盘读取一条指令并放入内存储器B.控制器从内存储器读取一条指令放入指令寄存器[35]C.控制器从指令寄存器读取一条指令放入指令计数器[36]D.控制器从内存储器读取一条指令放入运算器[45].有一种称之为100 Base T的以太网[37],其中的100表示数据传输速率为100________。
以下哪个技术()不属于大数据技术在5G通信网络中的具体应用(2分)A. 无线监控技术B. 移动云计算技术C. 大数据融合技术D. 大数据收集分析技术
73.(判断题) 分类算法的标记值都是连续值。()A. 对B. 错
下列关于数据库特点的说法中正确的是:A. 数据能共享且独立性高B. 数据能共享但数据冗余很高C. 能保证数据完整性但降低了安全性D. 数据独立性高但不能实现共享
下列数据结构中,属于非线性结构的是( )。A. 循环队列B. 带链队列C. 二叉树D. 带链栈
2【判断题】K-means算法是对数值型数据进行聚类的算法。()A. 对B. 错
热门问题
9、不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性
1、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 完整性B. 保密性C. 不可否认性D. 可用性
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
8、信息安全“三个不发生”不包括( )。单选题Box 确保不发生大面积信息系统故障停运事故Box 确保不发生恶性信息泄密事故Box 确保不发生信息外网网站被恶意篡改事故Box 确保不发生信息内网非法外联事故
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
Windows中“复制”操作的快捷键是Ctrl+V。
2、网络安全工作的目标包括:()。A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法