- 基础理论
- 信息与信息技术
- 信息的表达与交流
- 信息的获取与评价
- 信息的加工和处理
- 信息资源管理
- + 信息技术与社会
- 知识产权
- 信息技术的发展和应用
- 信息的安全与网络道德规范
- 数据及数据库技术
- 人工智能
- 算法理论
- 多媒体理论
- 基础软件操作
- 算法软件操作
- 多媒体软件操作
- 网络技术应用
如图所示为小木床和护栏的示意图,护栏两端分别装有转动轴和限位销,护栏通过连接件安装到床上。要求护栏能竖起和放下,竖起时固定可靠。合理的连接件是( )


A.![]() | B.![]() | C.![]() | D.![]() |
小青同学通过正规渠道购得一套正版软件,下列行为不恰当的是( )。
A.按正版软件的使用协议安装使用 |
B.将正版软件破解后上传到网上,供他人使用 |
C.将自己购买的正版软件注册码在网上销售 |
D.安装完成后,将软件分发给其他同学一起使用 |
使用网上银行支付时,银行系统会发一条有关验证码的信息到你的手机上,如图所示。这样做的目的是()
【浙江农信】嘉兴农村合作银行提醒:验证码为647217,请勿泄露,有效时间60秒,您7345账户正在支付,金额169.00元。
【浙江农信】嘉兴农村合作银行提醒:验证码为647217,请勿泄露,有效时间60秒,您7345账户正在支付,金额169.00元。
A.手机银行支付 | B.支付便捷 |
C.快速支付 | D.支付安全 |
某设计公司打算在门把手上加装指纹感应器,若该感应器主要检测人的大拇指指纹,为实现人机关系的高效目标,最合适的安装位置是


A.① | B.② |
C.③ | D.④ |
“才高八斗,学富五车”是形容一个人的知识非常多,家中的书多得以至于搬家时要用车来拉(因为当时的书是笨重的竹简),从而使得知识的积累和传播极为不便。从信息技术革命的发展历程来看,这应该是属于第( )次信息技术革命以前的事。
A.一 | B.二 | C.三 | D.四 |
IT的英文全称是( )。
A.Information Technology |
B.Information Translation |
C.Information Transfer |
D.Information Trace |
在Windows文件夹窗口中,选定若干个不相邻的文件,应先按住( )键,再单击各个待选的文件。
A.Shift | B.Ctrl | C.Tab | D.Alt |
下列关于防火墙的叙述中,不正确的是( )。
A.软件防火墙价格相对便宜,因此个人用户较多使用这类防火墙 |
B.防火墙可以提高网络的安全性 |
C.防火墙可以完全确保网络的安全 |
D.防火墙可分为硬件防火墙和软件防火墙两类 |