- 基础理论
- 信息与信息技术
- 信息的表达与交流
- 信息的获取与评价
- 信息的加工和处理
- 信息资源管理
- + 信息技术与社会
- 知识产权
- 信息技术的发展和应用
- 信息的安全与网络道德规范
- 数据及数据库技术
- 人工智能
- 算法理论
- 多媒体理论
- 基础软件操作
- 算法软件操作
- 多媒体软件操作
- 网络技术应用
为保护信息安全,我们应该养成一些良好的信息使用习惯,从下列选项中选出正确的( )
①谨防钓鱼类网站
②不轻意接受来历不明的邮件
③使用外来磁盘之前先杀毒
④经常对重要的数据进行备份
⑤随意点击弹出的网站链接
①谨防钓鱼类网站
②不轻意接受来历不明的邮件
③使用外来磁盘之前先杀毒
④经常对重要的数据进行备份
⑤随意点击弹出的网站链接
A.①②③④ | B.①②③⑤ | C.②③④⑤ | D.①③④⑤ |
小花打开手机中安装的“快拍二维码”软件,扫描识别某商品的条形码,获取了它的价格、生产厂家等信息。这主要应用的技术是( )
A.机器翻译 | B.多媒体技术 | C.模式识别 | D.虚拟现实技术 |
请根据信息技术的有关知识回答以下问题。
(1)组成信息技术的四种技术中,用于加工处理信息的技术是什么?
(2)多媒体仿真理化生实验室的应用反映信息技术的发展趋势是
(3)在人类历史上进行过五次的信息革命,电视机的发明属于第几次革命?
(1)组成信息技术的四种技术中,用于加工处理信息的技术是什么?
(2)多媒体仿真理化生实验室的应用反映信息技术的发展趋势是
(3)在人类历史上进行过五次的信息革命,电视机的发明属于第几次革命?
下列属于正确的上网行为的是( )
A.随意向网友表明身份,泄露真实联系方式 |
B.网络都是虚拟的,可以随意发言 |
C.网络上的信息可以随意下载传播 |
D.不在网络上发布国家机密信息 |
以下属于因特网中实时交流信息的方式的有( )
①QQ语音聊天 ②网络视频会议 ③发表网络日志 ④收发电子邮件
①QQ语音聊天 ②网络视频会议 ③发表网络日志 ④收发电子邮件
A.①④ | B.①② | C.②③ | D.②④ |
下列选项中,违反《计算机软件保护条例》的是( )
A.使用教学配套的学习光盘 |
B.将带自己文件传到百度文库,赚取财富值 |
C.下载安装360安全卫士 |
D.复制正版软件给老师使用 |
小华捡到一个U盘,连接到电脑打开了几个文件后,发现自己的电脑中毒了,这主要体现病毒具有( )
A.传染性 | B.破坏性 | C.潜伏性 | D.隐蔽性 |
请根据信息技术的有关知识,回答以下问题。
(1)信息技术的英文简称是什么?
(2)现代信息技术主要由微电子技术、传感技术、计算机技术以及什么技术组成?
(3)我们可以借助空气测量仪,检测出空气中N2、O2、CO2等成份信息,这主要利用了信息技术中的什么技术?
(1)信息技术的英文简称是什么?
(2)现代信息技术主要由微电子技术、传感技术、计算机技术以及什么技术组成?
(3)我们可以借助空气测量仪,检测出空气中N2、O2、CO2等成份信息,这主要利用了信息技术中的什么技术?
下列属于计算机违法行为的是( )
①将带病毒的文件上传到网络 ②随意转载正版作品
③约网友见面、吃饭 ④破解他们账号与密码
①将带病毒的文件上传到网络 ②随意转载正版作品
③约网友见面、吃饭 ④破解他们账号与密码
A.②③④ | B.①②④ | C.①②③ | D.①③④ |