当前位置:文档之家› 信息技术选择题复习资料(完整答案)

信息技术选择题复习资料(完整答案)

信息技术选择题复习资料(完整答案)
信息技术选择题复习资料(完整答案)

第一章

2、现代计算机的基本构造原理主要是由哪位科学家奠定的。( C )

A)图灵B)沃斯C)冯·诺依曼D)西蒙

5、下面是关于计算机中定点数和浮点数的一些叙述,正确的是 B 。

A.浮点数是既有整数部分又有小数部分的数,定点数只能表示纯小数

B.浮点数的尾数越长,所表示的数的精度就越高

C.定点数可表示的数值范围总是大于浮点数所表示的范围

D.浮点数使用二进制表示,定点数使用十进制表示

7.使用超大规模集成电路制造的计算机应该归属于 D

A、第一代

B、第二代

C、第三代

D、第四代

10.在计算机应用中,"计算机辅助设计"的英文缩写为 A

A、CAD

B、CAM

C、CAE

D、CAT

16.下列四个不同数制表示的数中,数值最大的是 A

A、二进制数11011101

B、八进制数334

C、十进制数219

D、十六进制数DA

17.下列4个数中,最大的一个数是: A

A、(11011001B)

B、(75D) C (237O) D (A7H)

18.人们习惯按照计算机所使用的主要元器件将计算机的发展划分为四代,其发展顺序为B 。

A、晶体管、电子管、小规模集成电路、大规模集成电路;

B、电子管、晶体管、中小规模集成电路、大规模和超大规模集成电路;

C、晶体管、小规模集成电路、中规模集成电路、大规模集成电路;

D、电子管、小规模集成电路、中规模集成电路、大规模集成电路;

20.将十六进制数E8转换为二进制数为: C ;

A、11111000

B、01111000

C、11101000

D、11011100

24、通常所说的计算机的第一代、第二代、第三代和第四代是以 B 为依据进行划分的。

A.计算机的系统软件B.计算机的主要元器件

C.计算机的处理速度D.计算机的应用领域

25、计算机中采用二进制计数系统的理由是 D

A.易于物理实现B.运算规则简单

C.易于进行逻辑运算D.以上三点

26、在微机中,bit的中文含义是__A__。

A. 二进制位

B.字

C. 字节

D.双字

27. 十进制数15对应的二进制数是__A __。

A. 1111

B. 1110

C. 1010

D. 1100

28. 二进制数110101转换为八进制数是__B___。

A. 71

B.65

C. 56

D. 51

29.下列 C 不属于现代通信。

A.电报B,电话C.常规杂志D.传真

30.下列 D 不属于通信三要素。

A.信源B.信宿 C.信道 D.电信

31. 下列 C 不属于无线电波。

A.中波 B.短波 C.次声波 D. 微波

32. 下列 D 不属于微波通信方式。

A.地面微波接力 B.卫星通信C.对流层散射 D.光纤

33.下列 D 不属于计算机信息处理的特点。

A.极高的处理速度B.友善的人机界面C.方便而迅速的数据通信D.免费提供软硬件34.下列_C 不是人类社会发展三个阶段之一。

A.农业社会B.工业社会C.商业社会D.信息社会

35.下列有关“权值”表述正确的是A_。

A. 权值是指某一数字符号在数的不同位置所表示的值的大小

B.二进制的权值是“二”,十进制的权值是“十”

C.权值就是一个数的数值

D.只有正数才有权值

36.下列有关“基数”表述正确的是 B 。

A. 基数是指某一数字符号在数的不同位置所表示的值的大小

B.二进制的基数是“二”,十进制的基数是“十”

C.基数就是一个数的数值

D.只有正数才有基数

37.十进制数"13",用三进制表示为 C 。

A. 101

B. 110

C. 111

D. 112

38.下列各数都是五进制数,其中_B_对应的十进制数是偶数。

A. 111

B. 101

C. 131

D. 100

39.某进制的数"1A1",其对应十进制数的值为300,则该数为 C

A.十一进制

B.十二进制

C.十三进制

D. 十四进制

40.做无符号二进制减法11001010B-00001001B= B

A. 11001001

B.11000001

C.11001011 11000011

41.用八进制表示一个字节的无符号整数,最多需要 C 。

A.1位

B. 2位

C. 3位

D. 4位

42.用十六进制表示32位二进制地址,最多需要 D 。

A. 5位

B. 6位

C. 7位

D. 8位

43.下列关于“1 KB”准确的含义是 D 。

A.1000个二进制位

B. 1000个字节

C. 1024个二进制位

D. 1024个字节44.下列关于“lkb/s”准确的含义是 A

A. 1000b/s

B. 1000字节/s

C. 1024 b /s

D. 1024字节/s

45.现代集成电路使用的半导体材料通常是 C 。

A.铜

B.铝C硅. D.碳

46.一个集成电路芯片包含20万个电子元件,则它属于 D

A. 小规模

B.中小规模

C.大小规模

D. 超大规模

47.下面不属于移动通信的是 A

A.有线电视系统B.寻呼系统C.蜂窝移动系统D.无绳电话系统

48.下面 C 对信息化的态度是正确的。

A.信息化是信息产业部门的事情

B.信息化是与信息技术有关的专业技术人员的事情

C.我们每个人都有责任推动社会的信息化

D.在全社会都已经信息化,我再了解信息化不迟

49.关于多路复用技术,下列叙述正确的是 B

A.将同一信号沿多条线路传输,以提高可靠性

B.将多路信号沿同一信道传输,以提高利用率

C.将同一信号多次传输,以提高传输正确性

D.将多路信号沿多条线路传输,以减少干扰

50.关于多路复用技术,下列叙述正确的是 C

A.频分多路复用与时分多路复用主要用于模拟通信

B.频分多路复用与时分多路复用主要用于数字通信

C.频分多路复用主要用于模拟通信,时分多路复用主要用于数字通信

D.频分多路复用主要用于数字通信,时分多路复用主要用于模拟通信

51.关于蜂窝移动通信系统,下列说法错误的是 B

A.蜂窝移动通信系统大大提高了频率利用率和用户数目

B.在蜂窝移动通信系统中,任何两个不同的小区可以使用相同的频率

C.六边形的无线小区邻接构成的服务区是最好的

D.移动电话交换中心将各基站与市话局连接起来

52.关于GSM和CDMA,下列说法中错误的是 C

A.GSM和CDMA各有其优缺点

B. CDMA可以与模拟网互相漫游

C.GSM容量比CDMA大

D.新推出的“世纪风”,可在GSM和CDMA之间自动切换,实现真正的全球漫游53.多址技术分为三类:频分多址、时分多址和码分多址,它们分别对应于_D_A. FDMA、CDMA、TDMA B. CDMA、TDMA、FDMA

C. TDMA、FDMA、CDMA

D.FDMA、TDMA、CDMA

54.关于第三代移动通信系统,下列 D 不是它的目标。

A.全球漫游

B.提供高质量的多媒体业务

C.具有高保密性 D.不再使用基站、移动电话交换中心和通信卫星

55.关于光纤通信,下列说法中错误的是 D 。

A.发送光端机将发送的电信号转换成光信号

B.接收光端机将接收的光信号转换成电信号

C.光中继器用来补偿受到损耗的光信号

D.无光/电、电/光转换的“全光网”永远不能实现

56.调制解调器用于在电话网上传输数字信号,下列叙述正确的是 C

①在发送端,将数字信号调制成模拟信号

②在发送端,将模拟信号调制成数字信号

③在接收端,将数字信号解调成模拟信号

④在接收端,将模拟信号解调成数字信号

A.①③

B.②④

C.①④

D.②③

57.做无符号二进制加法:11001010B+00001001B= C

A. 11001011

B. 11010101

C. 11010011 D.11001101

60.根据两个一位二进制数的加法运算规则,其和为1的正确表述为 C 。A.这两个二进制数都为1 B.这两个二进制数都为0

C.这两个二进制数不相等 D.这两个二进制数相等

61.根据两个一位二进制数的加法运算规则,其进位为1的正确表述为 A 。A.这两个二进制数都为1 B.这两个二进制数中只有一个1

C.这两个二进制数中没有1 D.这两个二进制数不相等

67. 随着计算机技术的发展,目前的计算机的逻辑电路使用的是 D 。

A. 电子管

B. 晶体管

C. 集成电路

D. 大规模集成电路和超大规模集成电路

68.世界上第一台电子计算机诞生于 B 。

A. 1945年

B. 1946年

C. 1948年

D. 1952年

69.第一台计算机ENIAC的逻辑元件使用的是 B 。

A. 集成电路

B. 电子管

C. 晶体管

D. 继电器

70. 对计算机发展趋势的叙述,不正确的是 D 。

A. 体积越来越小

B. 精确度越来越高

C. 速度越来越快

D. 容量越来越小

71 电子数字计算机能够自动地按照人们的意图进行工作的最基本思想是程序存储,这个思想的提出人是 C 。

A. 爱恩斯坦

B. 图灵

C. 冯.诺依曼

D. 布尔

86. 一个bit表示二进制中的 B 。

A. 0位

B. 1位

C. 2位

D. 任意位

1001011

第二章

1.根据研究性学习小组活动的安排,刘晖要到街头了解交通堵塞的状况等资料,并制作一段宣传片。他应恰当选择的信息采集工具是(B )

A.数码相机、扫描仪、数码摄相机B.数码相机、数码摄相机

C.普通相机、数摄码相机、视频采集卡D.普通相机、扫描仪

2.数码相机是采集信息工具之一,其特点是( D )

①方便存储及简单处理图像②方便保存一定长度的视频③能采集到第一手资料④方便对视频做加工处理

A.①④ B.①②④ C.①③ D.①②③

3.存储器通常分为( )两类。

A.ROM和RAM B.内存和外存

C.硬盘和软盘D.软盘和光盘

4.现代信息技术除了微电子技术、通信技术外,还包括( D)

A.计算机技术和虚拟现实技术B.计算机技术和多媒体技术

C.多媒体技术和网络技术D.计算机技术和传感技术

5.运行一个程序文件时,它被装入的存储器是( A )

A.RAM B.CD—ROM C.ROM D.软件

6.在下面的计算机逻辑构成图中,设备A和设备B分别是( A )。

(A)运算器、控制器(B)控制器、运算器

(C)输入设备、输出设备(D)输出设备、输入设备

7.应当将正在处理的文档及时的保存到(C ),以免突然断电造成不可挽回的损失。(A)RAM (B)ROM (C)硬盘(D)打印机

8.计算机的外存储器与内存储器相比,具有的特点是( B )。

A.存储容量小 B.读写速度慢 C.读写速度一样 D..读写速度快

9.计算机的性能很大程度上取决于( A )。

(A)CPU的性能(B)内存的容量和速度

(C)显卡和主板的性能(D)以上都是

10.在下列设备中,能作为计算机输出设备的是( A )。

A.打印机 B.硬盘 C.软盘 D.CD—ROM光盘

11.目前,人工智能技术已经被广泛应用,以下属于人工智能应用的项目是( D )。

A.数字图像B.图像处理

C.电子音乐D.图像识别

12. 目前市场上出售的PC计算机的CPU采用的集成电路属于( B )

A、SSI

B、VLSI

C、LSI

D、MSI

13. 在Windows系统中,当用户发出运行一个保存在硬盘中的可执行程序命令时,该程序将被从硬盘读出并直接装入到( B )中之后才开始运行。

A、外存

B、主存

C、cache

D、寄存器组

14.下面关于PC机CPU的叙述中,不正确的是 ( C )

A、为了暂存中间结果,CPU中包含几十个甚至上百个寄存器,用来临时存放数据

B、CPU是PC机中不可缺少的组成部分,它担负着运行系统软件和应用软件的任务

C、所有PC机的CPU都具有相同的指令系统

D、CPU至少包含1个处理器,也可以包含2个、4个、8个甚至更多个处理器

15.一台PC机中允许安装的内存最大容量,首先与主板上的( D )是否支持有关.

A、CPU(或插槽)

B、BIOS中的自检程序

C、CMOS中保存的参数

D、芯片组

16.微型计算机的存储系统一般指主存储器和( B )

A、累加器

B、辅助存储器

C、寄存器

D、RAM

17.下面关于总线描述,不正确的是 ( A )

A、IEEE 1394是一种连接外部设备的机外总线,按并行方式通信

B、内部总线用于连接CPU的各个组成部件,它位于芯片内部

C、系统总线是连接微型计算机中各大部件的总线

D、外部总线则是微型计算机和外部设备之间的总线

18.下面关于通用串行总线USB的描述,不正确的是( D )

A、USB接口为外设提供电源

B、uSB设备可以起集线器作用

C、可同时连接127台输入/输出设备

D、通用串行总线不需要软件控制就能正常工作

19. 关于高速缓冲存储器cache的描述,不正确的是( B )

A、cache-是介于cPu和内存之间的一种可高速存取信息的芯片

B、cache越大,效率越高

C、cache用于解决cPu和RAM之间速度冲突问题

D、存放在cache中的数据使用时存在命中率的问题

20. 关于光介质存储器的描述,不正确的是 ( C )

A、光介质存储器是在微型计算机上使用较多的存储设备

B、光介质存储器应用激光在某种介质上写入信息

C、光介质存储器应用红外光在某种介质上写入信息

D、光盘需要通过专用的设备读取盘上的信息

21.关于硬盘的描述.不正确的是( C )

A、硬盘片是由涂有磁性材料的铝合金构成

B、硬盘各个盘面上相同大小的同心圆称为一个柱面

C、硬盘内共用一个读/写磁头

D、读/写硬盘时。磁头悬浮在盘面上而不接触盘面

22. 芯片组是系统主板的灵魂,它决定了主板的结构及CPU的使用。“北桥”之分,“南桥”芯片的功能是( A )

A、负责I/O接口以及IDE设备(硬盘等)的控制等

B、负责与cPu的联系

C、控制内存

D、AGP、PCI数据在芯片内部传输

23.在FAT32文件系统中,硬盘空间的分配单位是 ( C )

A、字节

B、扇区

C、簇

D、磁道

24.在下列的说法中,错误是 ( B )

A、在UNIX中,不管有多少个磁盘分区,只有一个根目录root

B、不管如何分区,一个磁盘就是一个卷

C、在Windows中,可以安装UNIX文件系统

D、在Linux操作系统中,可以安装NTFS,但是不能写入,只能访问

25.在下列关于文件的说法中,错误的是 (A )

A、在文件系统的管理下.用户可以按照文件名访问文件

B、文件的扩展名最多只能有三个字符

C、在windows中,具有隐藏属性的文件是不可见

D、在、Windows中,具有只读属性的文件仍然可以删除

26.在下列关于虚拟内存的说法中,正确的是 (D )

A、如果一个程序的大小超过了计算机所拥有的内存容量,则该程序不能执行

B、在windows中,虚拟内存的大小是固定不变的

C、虚拟内存是指模拟硬盘空间的那部分内存

D、虚拟内存的最大容量与cPu的寻址能力有关

27.主存容量是影响PC机性能的要素之一,通常容量越大越好。但其容量受到下面多种因素的制约,其中不影响内存容量的因素是 ( A )

A、CPU数据线的宽度

B、主板芯片组的型号

C、主板存储器插座类型与数目

D、CPU地址线的宽度

28.在磁光存储光技术中使用记录信息的介质是 ( D )

A、激光电视唱片

B、数字音频唱片

C、激光

D、磁性材料

29. PC机的机箱外通常有很多接口用来与外围设备进行连接,但_____________接口不在机箱外面。 ( C )

A、RS-232E

B、PS/2

C、IDE

D、USB

30.下面是关于PC机CPU的若干叙述,其中错误的是 (D )

①CPU中包含几十个甚至上百个寄存器,用来临时存放待处理的数据

②CPU是PC机中不可缺少的组成部分,它担负着运行系统软件和应用软件的任务

③CPU的速度比主存储器低得多,使用高速缓存(Cache)可以显著提高系统的速度

④PC机中只有一个微处理器,它就是CPU

A、①和③

B、②和③

C、②和④

D、③和④

31.计算机存储器采用多层次塔状结构的目的是 (C )

A、方便保存大量数据

B、减少主机箱的体积

C、解决存储器在容量、价格和速度三者之间的矛盾

D、操作方便

32、下列选项中最新的、速度最快的扫描仪接口是 ( D )

A、SCSI接口

B、PS/2接口

C、USB接口

D、Firewire接口

33、使用Pentium4作为CPU的PC机中,CPU访问主存储器是通过_________进行的。( D )

A、ISA总线(AT总线)

B、PCI总线

C、VESA总线

D、CPU一存储器总线(系统总线)

34、下面是关于目前流行的台式PC机主板的叙述:

①主板上通常包含微处理器插座(或插槽)和芯片组

②主板上通常包含ROM BIOS和存储器(内存条)插座

③主板上通常包含PCI总线插槽

④主板上通常包含IDE连接器

其中正确的是( ) ( D )

A、①和③

B、①、②和③

C、①和④

D、①、②、③和④

35、以下关于磁盘格式化的叙述中正确的是________。 ( D )

A、DOS下格式化的磁盘在Windows中无法使用

B、有坏块磁盘即使格式化成功也不能使用

C、有写保护的磁盘才可以格式化

D、格式化将清除盘片上所有的用户信息

36、关于光介质存储器的描述,不正确的是_____。 (C )

A、光介质存储器是在微型计算机上使用较多的存储设备

B、光介质存储器应用激光在某种介质上写入信息

C、光介质存储器应用红外光在某种介质上写入信息

D、光盘需要通过专用的设备读取盘上的信息

37、计算机应由5个基本部分组成,下面各项,_______不属于这5个基本组成。 ( C )

A、运算器

B、控制器

C、总线

D、存储器、输入设备和输出设备

38、为了提高显示速度,配有Pentium4CPU的PC机中,显示卡与主板之间使用最普遍的接口是_____________。 ( A )

A、AGP

B、VGA

C、PCI

D、ISA

39、一台计算机中采用多个CPU的技术称为“并行处理"技术,采用并行处理的目的是为了________ ( A )

A、提高处理速度

B、扩大存储容量

C、降低每个CPU成本

D、降低每个CPU性能

40、下列关于PC机主板的叙述中错误的是__________。 ( D )

A、CPU和RAM存储器均通过相应的插座安装在主板上

B、芯片组是主板的重要组成部分,所有控制功能几乎都集成在芯片组内

C、为便于安装,主板的物理尺寸已标准化

D、软盘驱动器也安装在主板上

41、下列关于USB接口的叙述中错误的是____________。 ( D )

A、USB是一种高速的串行接口

B、USB符合即插即用规范,连接的设备可以带电插拔

C、一个USB接口通过扩展可以连接多个设备

D、鼠标器这样的慢速设备不能使用USB接口

42、下面关于内存储器的叙述中错误的是________。 (A )

A、内存储器和外存储器是统一编址的,字节是存储器的基本编址单位

B、CPU当前正在执行的指令与数据都必须存放在内存储器中,否则就不能进行处理

C、内存速度快而容量相对较小,外存速度较慢而容量相对很大

D、Cache存储器也是内存储器的一部分

43、从存储器的存取速度上看,由快到慢的存储器依次是____________。 (A )

A、Cache、内存、硬盘和光盘

B、内存、Cache、硬盘和光盘

C、Cache、内存、光盘和硬盘

D、内存、Cache、光盘和硬盘

44、按下微机主机箱上的Reset(复位)按钮或加电启动计算机时,计算机首先执行

________程序。 ( B )

A、系统自举

B、POST

C、CMOS设置

D、基本外围设备的驱动

45、下面关于个人计算机(PC)的叙述中错误的是________。 (B )

A、个人计算机属于个人使用,一般不能多人同时使用

B、个人计算机价格较低,性能不高,一般不应用于工作(商用)领域

C、目前PC机中广泛使用的一种微处理器是Pentium4

D、Intel公司是国际上研制和生产微处理器最有名的公司

46、下面关于DRAM和SRAM存储芯片的叙述:①SRAM比DRAM存储电路简单、②SRAM比DRAM成本高、③SRAM比DRAM速度快、④SRAM需要刷新,DRAM不需要刷新,其中正确的是____________。 (B )

A、①、②

B、②、③

C、③、④

D、①、④

47、在目前的技术条件下,计算机使用的CRT显示器和LCD显示器相比具有________的优点。 ( D )

A、没有辐射危害

B、功耗小

C、体积轻薄

D、价格较低

48、主板是PC机的核心部件,在自己组装PC机时可以单独选购。下面关于PC机主板叙述中错误的是____________。 ( D)

A、主板上通常包含微处理器插座(插槽)和芯片组

B、主板上通常包含存储器(内存条)插座和ROM、BIOS

C、主板上通常包含PCI和AGP插槽

D、主板上通常包含IDE插座及与之相连的光驱

49、________打印机打印质量不高,但打印成本便宜,因而在超市收银机上普遍使用。( B)

A、激光

B、针式

C、喷墨

D、字模

50、计算机开机启动时所执行的一组指令被永久存放在____________中。 ( C )

A、CPU

B、硬盘

C、ROM

D、RAM

51、有关CRT显示器安全的叙述中正确的是____________。 (C )

A、显示器工作时产生的辐射对人体无不良影响

B、显示器不会引起信息泄漏

C、合格的显示器产品应通过多种安全认证

D、液晶显示器比CRT的辐射危害更大

52、一幅彩色照片经过扫描仪数字化处理后得到一个图像文件,当在显示器上显示该图像文件时,如果不考虑显示器的失真,则在色彩位数相同的情况下,该图像的清晰程度主要由扫描仪在扫描照片时所设定的______来决定。 (A )

A、扫描分辨率

B、与主机的接口

C、扫描幅面

D、扫描时间

53、计算机中运算器的主要功能 ( B )

A、控制计算机的运行

B、算术运算和逻辑运算

C、分析指令并执行

D、负责存取存储器中的数据

54、液晶显示器(LCD)作为计算机的一种图文输出设备,已逐渐普及,下列关于液晶显示器的叙述中错误的是 ( B )

A、液晶显示器是利用液晶的物理特性来显示图像的

B、液晶显示器内部的工作电压大于CRT显示器

C、液晶显示器功耗小,无辐射危害

D、液晶显示器便于使用大规模集成电路驱动

55、BIOS的中文名叫做基本输入/输出系统。下列说法中错误的是(D )

A、BIOS是固化在主板上ROM中的程序

B、BIOS中包含系统自举(装入)程序

C、BIOS中包含加电自检程序

D、BIOS中的程序是汇编语言程序

56、下列关于存储器的说法中正确的是 ( C )

A、ROM是只读存储器,其中的内容只能读一次

B、硬盘通常安装在主机箱内,所以硬盘属于内存

C、CPU不能直接从外存储器读取数据

D、任何存储器都有记忆能力,且断电后信息不会丢失

57、目前使用的光盘存储器中,可对写入信息进行改写的是 ( A )

A、CD-RW

B、CD-R

C、CD-ROM

D、DVD

58、显示器分辨率是衡量显示器性能的一个重要指标,它指的是整屏可显示多少 ( D)

A、扫描线

B、ASCII字符

C、中文字符

D、像素

59、由于_____芯片的存储容量较大,易修改,不但可用在PC机中还可使用在数码相机和优盘中。 ( D )

A、Mask ROM

B、PROM

C、EPROM

D、Flash ROM

60、将字符信息输入计算机的方法中,目前使用最普遍的是_________。 ( A )

A、键盘输入

B、笔输入

C、语音输入

D、印刷体识别输入

61、微型计算机采用总线结构____。 ( B )

A、提高了CPU访问外设的速度

B、可以简化系统结构、易于系统扩展

C、提高了系统成本

D、使信号线的数量增加

62、第四代计算机的主要逻辑元件采用的是( D )

(A) 晶体管 (B) 小规模集成电路 (C) 电子管 (D) 大规模和超大规模集成电路

63、在衡量计算机的主要性能指标中,字长是( A )。

(A) 计算机运算部件一次能够处理的二进制数据位数 (B) 8位二进制长度

(C) 计算机的总线数 (D) 存储系统的容量

64、微型计算机的微处理器芯片上集成了( B )。

(A) CPU和RAM (B) 控制器和运算器 (C) 控制器和RAM (D) 运算器和I/O

接口

65、下列各类存储器中,断电后其中信息会丢失的是( B )。

(A) ROM (B) RAM (C) 硬盘 (D) U盘

66、下列术语中,属于显示器性能指标的是( C )。

(A) 速度 (B) 可靠性 (C) 分辨率 (D) 精度

67、微机能够直接识别和处理的语言是( C )

(A) 汇编语言 (B) 高级语言 (C) 机器语言 (D) 自然语言

68、在Windows系统下,要处理一个磁盘文件,则必须将该文件读到 ( D )

(A) CPU (B) 控制器 (C) 运算器 (D) 内存

69、在Windows环境下,PrintScreen键的作用是( C )

(A) 打印当前窗口的内容(B) 打印屏幕内容

(C) 复制屏幕到剪贴板 (D) 复制当前窗口到剪贴板

70、微型计算机存储器系统中的Cache是( C )

(A) 只读存储器 (B) 可编程只读存储器

(C) 高速缓冲存储器 (D) 可擦除可再编程只读存储器

72、关于"回收站"的说法不正确的是 ( A )

(A) 不占硬盘空间 (B) 其内容可以恢复

(C) 其内容可以被删除 (D) 其内容可以被清空

73、微型计算机在工作中尚未进行存盘操作,突然电源中断,则计算机中( B ) 全部丢失;再次通电启动后也不能恢复。

(A) ROM和RAM中的信息 (B) RAM中的信息 (C) ROM中的信息 (D) 硬盘中的信息

74、运算器的主要功能是( A ) 。

(A) 实现算术运算和逻辑运算 (B) 保存各种指令信息供系统其他部件使用

(C) 按主频指标规定发出时钟脉冲 (D) 分析指令并进行译码

75、多媒体技术发展的基础是( B )

(A) 数据库技术与操作系统的结合 (B) 计算机技术和数字化技术的结合

(C) CPU的发展 (D) 通信技术的发展

76、以下键中,单独使用无意义,必须与其他键组合使用的是( B )

(A) Enter (B) Ctrl (C) Capslock (D) Space

77、完整的计算机系统由( C )组成。

(A) 运算器、控制器、存储器、输入设备和输出设备 (B) 主机和外部设备

(C) 硬件系统和软件系统 (D) 主机箱、显示器、键盘、鼠标、打印机

78、用一个字节最多能编出(D)个不同的码。

(A) 8 (B) 16 (C) 128 (D) 256

79、将回收站中的文件还原时,被还原的文件将回到()。

(A) 桌面上 (B) "我的文档"中 (C) 内存中 (D) 被删除的位置

80、Windows的剪贴板是用于临时存放信息的(C )。

(A) 一个窗口 (B) 一个文件夹 (C) 一块内存区间 (D) 一块磁盘区间

81、世界上首次提出存储程序计算机体系结构的是(B)

(A) 乔治·布尔 (B) 冯·诺依曼 (C) 艾仑·图灵 (D) 莫奇莱

82、下列存储器中,存取速度最快的是( C)

(A) 光盘存储器 (B) 内存储器 (C) 硬磁盘存储器 (D) 软磁盘存储器

83、下列打印机中,打印效果最佳的一种是( C )

(A) 点阵打印机 (B) 热敏打印机 (C) 激光打印机 (D) 喷墨打印机

84、微型计算机采用总线结构连接CPU、内存储器和外部设备,总线由三部分组成,它包括( C )

(A) 数据总线、传输总线和通信总线 (B) 地址总线、逻辑总线和信号总线

(C) 数据总线、地址总线和控制总线 (D) 控制总统、地址总线和运算总线

85、目前计算机应用最广泛的领域是( B )

(A) 人工智能和专家系统 (B) 数据处理与办公自动化

(C) 辅助设计与辅助制造 (D) 科学技术与工程计算

86、世界上第一台电子数字计算机采用的主要逻辑部件是 (A)

A.电子管 B.晶体管 C.继电器D.光电管

87、计算机字长取决于哪种总线的宽度 ( B )

A.控制总线B.数据总线C.地址总线D.通信总线

88、“PentiumⅡ350”和“PentiumⅢ450”中的“350”和“450”的含义是 ( D)

A.最大内存容量B.最大运算速度

C.最大运算精度D. CPU的时钟频率

89、CPU不能直接访问的存储器是 ( D )

A. ROM B. RAM C. CAChe D. CD-ROM

90、微型计算机中,控制器的基本功能是 ( D )

A.存储各种控制信息B.传输各种控制信号

C.产生各种控制信息 D.控制系统各部件正确地执行程序

91、下列四条叙述中,属RAM特点的是 ( B)

A.可随机读写数据,且断电后数据不会丢失

B.可随机读写数据,断电后数据将全部丢失

C.只能顺序读写数据,断电后数据将部分丢失

D.只能顺序读写数据,且断电后数据将全部丢失

92、计算机内部信息的表示及存储往往采用二进制形式,采用这种形式的最主要原因是 ( D )

A.计算方式简单 B.表示形式单一

C.避免与十进制相混淆D.与逻辑电路硬件相适应

93、下列设备中,属于输出设备的是 ( B)

A.扫描仪 B.显示器 C.触摸屏 D.光笔

94、下列设备中,属于输人设备的是 ( C )

A.声音合成器B.激光打印机 C.光笔D.显示器

95、32位微机中的32是指该微机 ( A)

A.能同时处理32位二进制数B.能同时处理32位十进制数

C.具有32根地址总线 D.运算精度可达小数点后32位

96、关于硬件系统和软件系统的概念,下列叙述不正确的是 ( D )

A.计算机硬件系统的基本功能是接受计算机程序,并在程序控制下完成数据输入和数据输出任务

B.软件系统建立在硬件系统的基础上,它使硬件功能得以充分发挥,并为用户提供一个操作方便、工作轻松的环境

C.没有装配软件系统的计算机不能做任何工作,没有实际的使用价值

D.一台计算机只要装入系统软件后,即可进行文字处理或数据处理工作

97、指挥、协调计算机工作的设备是( D )。

A.键盘、显示器

B.存储器

C.系统软件

D.控制器

98、激光打印机属于( A )。

A.非击打式打打印机

B.热敏式打印机

C.击打式打印机

D.点阵式打印机

99、具有多媒体功能的微型计算机系统中,常用的CD-ROM是(B )。

A. 只读型大容量软盘

B. 只读型光盘

C. 只读型硬盘

D. 半导体只读存储器100、下列语句( D )不恰当。

A.磁盘应远离高温及磁性物体

B.避免接触盘片上暴露的部分

C.不要弯曲磁盘

D.磁盘应避免与染上病毒的磁盘放在一起

1.一个完整的计算机系统的两个基本组成部分是(A)

A.软件和硬件B. 操作系统和数据库系统

C.支撑软件和应用软件D.Windows和Word

2.在任何计算机系统的设计中, 是首先必须考虑并予以提供的(A)。

A.系统软件B.文字处理软件

C.人事档案管理软件D.应用软件

3.用于解决各种不同具体应用问题的专门软件属于(A)

A.应用软件B.系统软件C..工具软件D.目标程序

4.下列都是系统软件。(B)

①金山毒霸②SQLServer ③FrontPage④CorelDraw⑤编译程序

⑥Linux⑦银行联机软件系统⑧Oracle⑨Sysbase⑩民航售票系统

A.①③④⑦⑩

B.⑤⑥

C.①⑧⑨

D.①③⑥⑨⑩

5.属于文字处理软件。(B)

A. Word和Excel

B. WPS和Word

C. Photoshop和WPS

D. Paintbrush和Flash

6.属于电子表格软件。(B)

A. AutoCAD和C #

B. Excel和Lotus l-2-3

C. Lotusl-2-3和Outlook Express

D. FoxMail和网络蚂蚁(NetAnts)

7.属于网络通信软件。(D)

A. AutoCAD和FoxMail

B. Excel和Firework

C. Outlook Express和C++

D. FoxMail和Outlook Express

8.如果你为演讲而制作电子版的演示文稿,你应该选用__软件。(D)

A. Word

B. Excel

C. SPSS

D. PowerPoint

9.按照计算机软件分支学科的内容划分,软件开发的原则与策略应属于计算机软件

技术中的(B)

A.程序设计技术B.软件工程技术C.数据库技术D.网络软件技术

10.能对计算机系统中各类资源进行统一控制、管理、调度和监督的系统软件是(A)

A.Windows2000和Linux

B. Unix和Office XP

C. Word和OS/2

D. Windows XP和Excel

11.直接运行在裸机上的最基本的系统软件是(D)

A. Flash和Linux

B. Unix和FoxPro

C. Word和OS/2

D. Windows XP和Unix

12.下列软件中属于系统软件的是(D)

A. Word

B. C语言源程序

C. VFP 5. 0 D.编译系统

13.操作系统是(A)

A.用户(或应用程序)和硬件的接口B.源程序和目标程序的接口

C.用户与软件之间的接口D.主机和外设之间的接口

14.能管理计算机的硬件设备并使应用软件可方便、高效率地使用这些设备的是(C) A.数据库B.编辑软件C.操作系统D. CPU

15.下列关于BIOS的说法,错误的是(D)

A. BIOS是固化在计算机ROM中的指令。

B. BIOS的作用是引导系统装载。

C. BIOS被称为基本输入输出系统。

D. BIOS一旦写人,永远不可修改。

16.计算机术语中,GUI,是指。(D)

A.数据库管理系统B.管理信息系统C.人机交互界面D. 图形用户界面

17.下列系统不需要采用实时系统的是(D)

A.航天飞机航道跟踪系统B.证券交易系统

C.锅炉温控系统D.电子邮件转发系统

18.说Linux是一种“自由软件”的主要理由是_。(A)

A. Linux的源代码是公开的

B. Linux是多用户、多任务的操作系统

C. Linux具有可移植性

D. Linux属于GPI.软件

19.下列不全属于实用程序的是(C)

A.磁盘格式化、文件管理B.杀毒软件、文件转换

C.文字处理软件、文件卸载D.磁盘碎片整理、磁盘格式化

20.下列关于程序设计语言的说法中,正确的是(C)

A.高级语言的执行速度比低级语言快

B.高级语言等同于自然语言

C.用机器语言编写的程序是一串“0”或“1”所组成的二进制代码

D.计算机可以直接识别和执行用C语言编写的源程序

21.在高级程序语言中,求解计算问题的程序框架都可用这三种基本控制结构的成分来描述。(A)

A.顺序、选择和重复B.复合、选择和重复C.顺序、复合和重复D,顺序、选择和复合22.高级语言编写的程序必须将它转换成程序,计算机才能直接执行。(B)

A.汇编语言B.机器语言C.中级语言D.编译

23. 下列关于程序设计语言的说法中,正确的是(C)

A.高级语言的执行速度比低级语言快

B.高级语言等同于自然语言

C.用机器语言编写的程序是一串“0”或“1”所组成的二进制代码

D.计算机可以直接识别和执行用C语言编写的源程序

24. 不是高级程序语言。(D)

A. VB

B. C++

C. Java

D. Flash

25.编写软件程序首先要考虑的两个重要方面是(B)

A.需求分析和数据结构B. 数据结构和算法

C.软件结构和用户要求D.数据类型和人员管理

26.计算机的算法指的是(C)

A.计算方法B.排序方法

C.问题求解规则的过程描述D.文字编辑

27。分析执行一个算法所要占用的计算机资源,需要考虑的两个方面是(A)

A.空间代价和时间代价B.正确性和简明性

C.可读性和文档性D.数据复杂性和程序复杂性

28. 不是分析算法好坏应该考虑的因素。(D)

A.正确性B.效率和存储量

C.可读性D.编程人员个人的喜好

29.“数据结构+算法=程序”是由在上世纪70年代提出的。(A)

A.尼·沃思(Niklans Wirth)B.冯·诺伊曼(J. V on Neumann)

C.图灵(A. M. Turing)D.埃·狄克斯特拉(Edsgar Wybe Dijkstra)

30.关于计算机软件说法错误的是_。(C)

A.数学是计算机软件的理论基础。

B.数据结构是研究程序设计中计算机操作对象及其关系和运算的专门学科。

C.任何程序语言处理系统都是相同的。

D.操作系统是计算机必不可少的系统软件。

31. BIOS的中文名叫做基本输入/输出系统。下列说法中错误的是(D)

A. BIOS是固化在主板上ROM中的程序。

B. BIOS中包含系统自举(装人)程序。

C. BIOS中包含加电自检程序。

D. BIOS中的程序是汇编语言程序。

32. 程序语言分成机器语言、汇编语言和3类。(C)

A.超文本语言B.自然语言C.高级语言D.置标语言

33.下列软件中全部属于通用应用软件的是(D)

A. WPS, Windows 2000、Excel

B. FrontPage、SPSS, Linux

C. OS/2、Photoshop、FORTRAN

D. Flash, Lotusl-2-3,Word

34.能把高级语言编写的源程序转换成机器语言形式的目标程序的系统软件称(B)

A.解释程序B.编译程序C.汇编程序D.连接程序

35.以下操作系统中不能作为网络服务器操作系统的是(D)

A. Windows 2000 Server

B. Windows NT Server

C. UNIX

D. Windows 3. X

36.软件维护指的是(A)

A.软件交付给用户之后对软件的改正、适应和完善B.维护正常运行

C.配置新软件D.软件程序设计的一个阶段

37.如果分时操作系统的时间片一定,那么用户数越多,则(B)

A.越稳定、可靠B.响应时间越长C.外存越少D.内存越多

38.虚拟存储器是(D)

A.可提高计算机运算速度的设备B.容量扩大了的主存

C.容量等于主存加上缓存的存储器

D.可以容纳总和超过主存容量的地址空间

39.虚拟存储系统能够得到一个容量很大的虚拟空间,但其大小有一定的范围,不会超过的限制。(B)

A.内存容量大小B.外存空间及CPU地址表示范围C.交换信息的大小D.软盘存储空间40.使用计算机编程求解问题要经过:编辑、编译、装人、执行等步骤。其正确的顺序是(A) A.编辑~编译~装人~执行B.编译~编辑~装入~执行

C.装人~编辑~编译~执行D.装入~编译~编辑~执行

1、MAC地址通常存储在计算机的( b )

a)内存中 b)网卡上 c)硬盘上 d)高速缓冲区

3、IP地址129.66.51.37的哪一部分表示网络号? (A )

a)129.66

b)129

c)129.66.51

d)37

5、下面关于以太网的描述哪个是正确的?( A )

a)数据是以广播方式发送的

b)所有节点可以同时发送和接收数据

c)两个节点相互通信时,第三个节点不检测总线上的信号

d)网络中有一个控制中心,用于控制所有节点的发送和接收

6、下列哪种说法是正确的?( A )

a)集线器可以对接收到的信号进行放大

b)集线器具有信息过滤功能

c)集线器具有路径检测功能

d)集线器具有交换功能

7、因特网使用的互联协议是:(B)

a)IPX协议

b)IP协议

c)AppleTalk协议

d)NetBEUI协议

(8)为了保证连接的可靠建立,TCP通常采用( A )

a)三次握手法

b)窗口控制机制

b)自动重发机制

c)端口机制

(9)标识一个特定的服务通常可以使用(D )

a)MAC地址

b)CPU型号

c)网络操作系统的种类

d)TCP和UDP端口号

10、在浏览器的地址栏输入想要浏览的网页URL时,不能缺省的输入是_______。( B )

A、执行的传输协议

B、网页所在的Web服务器的域名或IP地址

C、端口号

D、网页的文件名和查找路径

11、在域名https://www.doczj.com/doc/6b10484295.html,中,"yahoo"指的是代表_______的名字。(A )

A、主机

B、网络

C、机构类型

D、国家

12、Internet中的域名服务器负责实现_______的转换(A )

A、域名到IP地址

B、IP地址到MAC地址

C、域名到MAC地址

D、MAC地址到域名

13、局域网中的每台主机的MAC地址_______ ( C )

A、由用户设定

B、由网络管理员设定

C、由该计算机所插网卡的生产厂家设定

D、由该计算机中芯片的生产厂家设定

14、一般来说,对接入计算机的数量有限制的网络是_______ ( A )

A、局域网

B、广域网

C、城域网

D、互联网

8、在Internet网中IP地址由___________位二进制数组成。( c )

A、16

B、24

C、32

D、64

10、在浏览网页时,若超链接以文字方式表示时,文字上通常带有___________。( c )

A、引号

B、括号

C、下划线

D、方框

12、WWW浏览器是___________。( c )

A、一种操作系统

B、TCP/IP体系中的协议

C、浏览WWW的客户端软件

D、远程登录的程序

13、以下关于FTP与Telnet的描述,不正确的是___________。( d )

A、FTP和Telnet都采用客户机/服务器方式

B、允许没有帐号的用户登录到FTP服务器

C、FTP和Telnet可在交互命令下实现,也可利用浏览器工具

D、可以不受限制地使用FTP服务器上的资源

14、互联网上的服务都是基于一种协议,远程登录是基于___________协议。(b )

A、SMTP

B、TELNET

C、HTTP

D、FTP

15、发送电子邮件使用的传输协议是___________。( a )

A、SMTP

B、TELNET

C、HTTP

D、FTP

16、域名系统DNS的作用是___________。( d )

A、存放主机域名

B、存放IP地址

C、存放邮件的地址表

D、将域名转换成IP地址

17、以下关于Intranet的描述,不正确的是___________。( b )

A、Intranet以TCP/IP协议为基础,以Web为核心应用的企业内部信息网络

B、Internet用户不能够访问Intranet上的资源

C、Intranet采用浏览器技术开发客户端软件

D、Intranet采用B/S模式

18、URL的作用是___________。( b )

A、定位主机的地址

B、定位资源的地址

C、域名于IP地址的转换

D、表示电子邮件的地址

19、WWW的作用是___________。( a )

A、信息浏览

B、文件传输

C、收发电子邮件

D、远程登录

20、Internet和WWW的关系是___________。( b )

A、都表示互联网,只不过名称不同

B、WWW是Internet上的一个应用功能

C、Internet和WWW没有关系

D、WWW是Internet上的一种协议

21、从网址https://www.doczj.com/doc/6b10484295.html,可以看出它是中国的一个___________站点。( c )

A、商业部门

B、政府部门

C、教育部门

D、科技部门

24、超文本采用的信息组织形式为_________结构。(b )

A、线性

B、层次

C、网状

D、顺序

26、以下____________不是顶级类型域名。( c )

A、net

B、edu

C、WWW

D、stor

27、大量服务器集合的全球万维网,简称为____________。( c )

A、Bwe

B、Wbe

C、Web

28、电子邮箱地址的格式是____________。( a )

A、用户名@主机域名

B、主机名@用户名

C、用户名.主机域名

D、主机域名.用户名

29、万维网的网址以http为前导,表示遵从____________协议。( b )

A、纯文本

B、超文本传输

C、TCP/IP

D、POP

30、信息高速公路是指____________。( d )

A、装备有通信设施的高速公路

B、电子邮政系统

C、快速专用通道

D、国家信息基础设施

31、Internet上计算机的名字由许多域构成,域间用____________分隔。( a )

A、小圆点

B、逗号

C、分号

D、冒号

32、Internet的核心内容是____________。( c )

A、全球程序共享

B、全球数据共享

C、全球信息共享

D、全球指令共享

33、在计算机网络中完成功能的计算机是____________。( a )

A、终端

B、通信线路

C、主计算机

D、通信控制处理机

34 、如果允许其他用户通过“网上邻居”来读取某一共享文件夹中的信息,但不能对该文件

夹中的文件作任何修改,应将该文件夹的共享属性设置为__C____。

A.隐藏

B.完全

C.只读

D.系统"

35、网卡属于计算机的__D___。

A.显示设备

B.存储设备

C.打印设备

D.网络设备

36、在OSI参考模型中,物理层传输的是_____________。( a )

A、比特流

B、分组

C、报文

D、帧

37、在OSI模型的网络层上实现互联的设备是_____________。( c )

A、网桥

C、路由器

D、网关

38、为网络数据交换而制定的规则、约定和标准称为_____________。( b )

A、体系结构

B、协议

C、网络拓朴

D、模型

39、在数据通信过程中,将模拟信号还原成数字信号的过程称为_____________。( b )

A、调制

B、解调

C、流量控制

D、差错控制

40、信号的电平随时间连续变化,这类信号称为_____________。(a )

A、模拟信号

B、传输信号

C、同步信号

D、数字信号

41、双绞线和同轴电缆传输的是_____________信号( c )

A、光脉冲

B、红外线

C、电磁

D、微波

42、计算机网络最显著的特征是_____________。( d )

A、运算速度快

B、运算精度高

C、存储容量大

D、资源共享

43、以下_____________不是计算机网络常采用的基本拓朴结构( b )

A、星型结构

B、分布式结构

C、总线结构

D、环型结构

45、通常使用“波特率(bps)”描述Modem的通信速率,“波特率”的含义是( b )

A、每秒能传送的字节数(Byte)

B、每秒能传送的二进制位(Bit)

C、每秒能传送的字符数

D、数字信号与模拟信号的转换频率

47、OSI模型的最高层是_____________,最低层是_____________。( b )

A、网络层/应用层

B、应用层/物理层

C、传输层/链路层

D、表示层/物理层

48、一个学校组建的计算机网络属于_____________。(b )

A、城域网

B、局域网

C、内部管理网

D、学校公共信息网

49、在OSI模型的传输层以上实现互联的设备是_____________。( a )

A、网桥

B、中继器

C、路由器

D、网关

50、计算机网络的通信传输介质中速度最快的是_____________。( b )

A、同轴电缆

B、光缆

C、双绞线

D、铜质电缆

51、计算机网络与一般计算机互联系统的区别是有无_____________为依据。( d )

A、高性能计算机

B、网卡

C、光缆相连

D、网络协议

52、LAN是_____________的英文的缩写。(c )

A、城域网

B、网络操作系统

C、局域网

D、广域网

53、局域网硬件中占主要地位的是_____________。(d )

A、服务器

B、工作站

C、公用打印机

D、网卡

54、TCP协议的主要功能是_____________。(d )

A、数据转换

B、分配IP地址

C、路由控制

D、分组及差错控制

55、下列操作系统中不是NOS(网络操作系统)的是_____________。(a )

A、DOS

B、NetWare

C、Windows NT

D、Linux

56、internetExplorer(IE)浏览器的“收藏夹”的主要作用是收藏__C____。

A.图片

B.邮件

C.网址

D.文档"

57、网络类型按通信范围分为_____________。( b )

A、局域网、以太网、Internet网

《信息安全技术》复习资料

《信息安全技术》复习资料 一、单项选择题 1、信息安全是信息网络的硬件、软件及系统中的( C)受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。 A.用户 B.管理制度C.数据 D.设备 2、为了预防计算机病毒,应采取的正确措施是( B )。 A.每天都对计算机硬盘和软件进行格式化B.不用盗版软件和来历不明的软盘C.不同任何人交流 D.不玩任何计算机游戏 3、DDoS攻击破坏了( A )。 A.可用性 B.保密性 C.完整性 D.真实性 4、以下哪个不是数据恢复软件( D )。 A.FinalData B.RecoverMyFiles C.EasyRecovery D.OfficePasswordRemove 5、Windows server 2003系统的安全日志如何设置( C )。 A.事件查看器 B.服务管理器 C.本地安全策略 D.网络适配器里 6、数据备份常用的方式主要有:完全备份、增量备份和( C )。 A.逻辑备份 B.按需备份C.差分备份 D.物理备份 7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用( B )对要发送的的信息进行数字签名。 A.发送者的公钥B.发送者的私钥 C.接收者的公钥 D.接收者的私钥8、数字签名技术,在接收端,采用( A )进行签名验证。 A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥9、( B )不是防火墙的功能。 A.过滤进出网络的数据包 B.保护存储数据安全 C.封堵某些禁止的访问行为 D.记录通过防火墙的信息内容和活动 10、Windows NT 和Windows 2003系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )。 A.木马B.暴力攻击 C.IP欺骗 D.缓存溢出攻击 11、在以下认证方式中,最常用的认证方式是:( A )。 A.基于账户名/口令认证; B.基于摘要算法认证; C.基于PKI认证; D.基于数据库认证

信息与信息技术课后检测题 (1)

《信息与信息技术》课后检测题 班别姓名学号成绩 一、选择题(每小题5分,共65分) 1.具有普遍性、共享性、载体依附性、价值相对性、时效性等特征。 A.信息技术 B.信息 C.信息素养 D.电脑 2.现代社会中,人们把称为构成世界的三大要素。 A.物质、能量、知识 B.信息、物质、能量 C.财富、能量、知识 D.精神、物质、知识 3.信息无处不在,下列属于信息的是() A.一台收音机 B.计算机 C.报上登载的足球赛的消息 D.一本书 4.天气预报、市场信息都会随时间的推移而变化,这体现了信息的_________。A.载体依附性 B。时效性 C。共享性 D。必要性 5. 关于信息,下列说法错误的是。 A.信息可以被人们交流、存储或使用 B.信息不可以被交流与传递 C.信息需要通过载体才能传播 D.信息可以有多种不同的表现形式 6.李老师收到一条手机短信,短息内容为“您已获得湖南电视台《天天向上》场外幸运观众三星手机一台,请您先汇款1000元到账户SS342352534234作为办理相关手续费用。”李老师按照短信中的账户汇款后,发现这是一条诈骗短信。这个案例说明信息具有_____。 A.时效性 B.可伪性 C.价值相对性 D.载体依附性 7.李梅同学在做一份调研报告时,上网查找了一些资料,这是过程。A.信息的存储 B.信息的获取 C.信息的传递 D.信息的处理

8.下列不属于信息传递方式的是()。 A.听音乐B.谈话C.看书D.思考 9.什么是信息技术的核心,它的主要功能是信息处理?() A.感测技术 B.微电子技术 C.计算机技术 D.通信技术 答案:C 10.下列说法哪项不正确()? A.购买正版的计算机软件就可以复制使用了 B.侵权者要承担相应的民事法律责任 C.计算机软件是一种商品,受到法律保护 D.使用盗版软件是一种不道德的行为,也是一种侵权行为 11.下列关于计算机病毒的四条叙述中,有错误的一条是() A.计算机病毒是—个标记或—个命令 B.计算机病毒是人为制造的—种程序 C.杀毒软件只能查杀已知的病毒 D.计算机病毒;具有潜伏性、传染性和破坏性等特点 12.计算机病毒可以使整个计算机甚至网络陷于瘫痪,危害极大。计算机病毒是() (A)一种芯片 (B)一段特制的程序 (C)一种生物病毒 (D)一条命令 13.下列说法正确的是() A、在网上聊天,因为对方不知自己的真实姓名,可以和他(她)乱聊,如果他(她)骂我,我还要把他(她)骂得更利害。 B、我要是能制作几个病毒该多好,说明我很行。 C、现在的盗版软件很好用,又可以省很多的钱。 D、网上的信息很丰富,什么都有,我们要仔细辨别,不去浏览那些不健康的、有害的网站。 二、判断题(每小题5分,共35分) 1. 信息是通过载体表现出来的,我们听到的声音包含信息,看到的图像包含信 息,读到的文字包含信息。()

2018高中信息技术会考总复习资料

信息技术学业水平考试总复习资料 必修知识梳理 主题1 信息获取 一、信息及其特征 1、信息的概念:信息无处不在。 2、信息的基本特征: ?载体依附性:甲骨文、信号灯、交通图标等。 ?价值性:体现在一方面可以满足人么精神领域的需求,如学习资料、娱乐信息等,另一方面可以促进物质、能量的生产和使用,如全球定位系统(GPS)的使用。 信息、物质和能量是构成人类社会资源的三大支柱——感觉剥夺实验 ?时效性:交通信息、股市信息、天气预报、会议通知、求职报名、市场动态等。 ?共享性:新闻、网络资源等。 ?其他:可存储、可传递、可转换性、可增值性、不完整性(如盲人摸象) 3、信息的基本容量单位是字节(Byte ):1字节(Byte)=8位(bit) 二、信息技术及其发展史 1、信息技术的概念:信息技术(Information Technology,简称IT)是指一切与信息的获取、加工、 表达、交流、管理和评价等有关的技术。 2、信息技术的悠久历史:人类历史上五次信息技术革命 第一次语言的使用 第二次文字的创造 第三次印刷术的发明

第四次电报、电话、广播、电视的发明和普及 第五次计算机技术及现代通信技术的普及与应用 3、信息技术的发展趋势 信息技术的大众化的最根本原因在于它的人性化——越来越符合人的需求和使用习惯。 (1)越来越友好的人机界面 DOS:磁盘操作系统 GUI:图形用户界面 新的技术: ?虚拟现实技术——虚拟现实技术融合了数字图像处理、计算机图形学、多媒体技术、三维动画技术等多个信息技术分支。如,3D游戏、电子宠物、三维全景图片、虚拟实验、军事模拟练习、建筑模拟设计等。 ?语音技术——包括语音识别技术ASP(语音到文字的转换)和语音合成技术TTS(文字到语音的转换)。 ?智能代理技术——是人工智能技术应用的一个方面,如Office小助手、搜索引擎中的“机器人” 或“蜘蛛”程序。 (2)越来越个性化的功能设计:多功能的个性化手机 (3)越来越高的性能价格比(简称性价比):性价比=性能/价格 补充:电子商务(简称EC);中央处理器(简称CPU)是计算机的核心部分。 三、信息的获取过程 1、信息来源的主要途径 ?直接获取信息(相对而言,获得的信息最可靠):如,实践活动,包括参加社会劳动、参与科学实验;参观活动。

信息安全技术复习题整合

信息安全技术复习题 1.信息安全的四个方面:【填空题】 (1)保密性。是指对抗对手的被动攻击,确保信息不泄露给非授权的个人和实体。 (2)完整性。是指对抗对手的主动攻击,防止信息未经授权被篡改,即保证信息在存储或传输的过程中不被修改、破坏及丢失。 (3)可用性。是保证信息及信息系统确为受授者所使用,确保合法用户可访问并按要求的特性使用信息及信息系统。 (4)不可否认性。是保证信息的发送者无法否认已发出的信息。 2.系统安全设计原则:【简答题】 (1)木桶原则:是指对信息均衡、全面地进行保护 (2)整体性原则:要求在网络发生被攻击、破坏事件的情况下,必须尽可能地快速恢复网络信息中心的服务,减少损失 (3)有效性与实用性原则 (4)安全性评级与平衡原则 (5)标准化与一致性原则 (6)技术与管理相结合原则 (7)统筹规划,分步实施原则 (8)等级性原则 (9)动态发展原则 (10)易操作性原则 (11)自主和可控性原则 (12)权限分割、互相制约、最小化原则 3.权限管理的4项基本原则:【填空/简答】 (1)拒绝由于允许原则:解决权限设置上的冲突问题 (2)权限最小化原则:确保资源得到最大的保障 (3)权限继承性原则:让资源的权限设置变得更加简单;用于权限设置的自动化 (4)累加原则:让权限的设置更加灵活多变 4.避免垃圾邮件的5种方法: (1)至少拥有两个电子邮箱地址,一个是私人邮箱地址,一个是公共邮箱地址 (2)如果私人邮箱地址被垃圾邮箱制造者知道,那么就需要再申请一个新邮箱 (3)不要回应垃圾邮件 (4)不要单击来自可以网站的订阅链接 (5)可以用outlook或Foxmail等POP3收信工具收取电子邮件 一、填空题 1.信息安全的4个方面是:保密性,完整性,可用性,不可否认性。 2.信息安全主要包括系统的系统安全和数据安全两个方面。 3.一个完整的信息安全技术体系结构由物理安全技术、基础安全技术、系统安全技术、网络安全技术及应用安全技术组成。 4.物理安全包括环境安全、设备安全、电源系统安全和通信线路安全。 5.密码技术是保障信息安全的核心技术,它以很小的代价,对信息提供一种强有力的安全保护。 6.加密是用某种方法将文字转换成不能直接阅读的形式的过程。

信息技术会考选择题专项复习(有答案)

初二年级信息技术选择题专项复习 1.下列各选项中,均能称为计算机的输出设备的是() A.键盘、显示器、打印机 B.键盘、绘图机、显示器 C.扫描仪、键盘、鼠标 D.显示器、打印机、音箱 2.电子邮件E-mail不可以传递的是( ) A.汇款 B.文字 C.图象 D.音视频 3.计算机网络最突出的优点是( ) A.运算速度快 B.计算精度高 C.联网的计算机能够相互共享资源 D.内存容量大 4.在电子表格工作表内,行和列的交叉方格称为() A.活动单元格 B.表 C.单元格 D.交叉点 5.文件“飞翔.txt”的大小刚好是1KB,如果一个汉字占2个字节(2B),则该文件相当于()个汉字 A.1024 B.1000 C.512 D.500 6.下列行为中符合计算机使用道德规范的是() A.小明同学常购买和使用盗版软件,他说因为盗版软件便宜 B.在学校的网络计算机上,不允许擅自修改或删除其他同学的资料 C.在互联网上发表自己的观点很方便自由,想说什么就说什么 D.随便修改公用计算机的设置是计算机使用者的权利 7.下列各项中,不属于信息的是( ) A.今年5月12日所举行的汶川大地震周年特别节目--《中国精神》 B.今年5月11日电视台播报了有关四川省确诊首例甲型H1N1流感病例 C.你与同学通电话,确认家庭作业 D.你送好朋友的U盘 8.计算机内部使用的数制是() A.二进制 B. 八进制 C. 十进制 D.十六进制 9.利用计算机来模仿人的智能,进行推理和决策的思维过程称为() A.数据处理 B.自动控制 C.计算机辅助系统 D.人工智能 10计算机问世至今已经经历了四代,其划分的主要依据是计算机的() A.规模 B.功能 C.性能 D.构成元器件 11.在Excel中求单元格C3、D3、E3、F3的和,不正确的公式为()。

信息技术选择题含答案

5610106 1、在信息技术发展的历史长河中,计算机技术的出现和使用是第(D)次信息技术革命的标志。 A.三 B.二 C.一 D.四 2、设“8名同学选1名寝室长”与“32名同学选1名班长”这两个事件的信息熵分别为X和Y,每个同学当选的概率相同。则X与Y在数值上的关系为(D) A.X=Y B.X>Y C.不能确定 D.X

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

信息技术考试试题

信息技术模块考试试题 一、单项选择题(每题0.5分) 1. 下列选项中不属于信息技术范畴的是( ) A. 传感技术 B. 通信技术 C. 纳米技术 D. 电子计算机技术 2. 关于信息技术的下列说法中,正确的是( ) A. 信息技术是最近发明的技术 B. 自从有了计算机和网络才有了信息技术 C. 自从有了人类就有了信息技术 D. 自从有了电话、广播、电视才有了信息技术 3. 常用的搜索引擎按其工作方式可划分为( ) A. 目录索引类搜索引擎和分类搜索引擎 B. 关键字搜索引擎和全文搜索引擎 C. 目录索引类搜索引擎和全文搜索引擎 D. 分类搜索引擎和分段搜索引擎 4. 如果你想在网上查找歌曲《隐形的翅膀》,下列选项中最有效的方法是( ) A. 在网页的地址栏中输入"隐形的翅膀"(不含双引号) B. 在Google网站的网页搜索栏中输入"隐形的翅膀"(不含双引号) C. 在搜狐主页的搜索栏中输入"隐形的翅膀"(不含双引号) D. 在百度的歌曲搜索栏中输入"隐形的翅膀"(不含双引号) 5. 下列说法中,不符合信息技术发展趋势的是( ) A. 越来越友好的人机界面 B. 越来越个性化的功能设计 C. 越来越高的性能价格比 D. 越来越复杂的操作步骤 A. 文件传输协议 B. 超文本传输协议 C. 计算机主机名 D. TCP/IP协议 6. 用百度在因特网上搜索苏轼的《水调歌头》,搜索结果最有效的关键字是( ) A. 苏轼宋词 B. 宋词水调歌头 C. 苏轼水调歌头 D. 水调歌头 7.要想将报纸上的文章录入到电脑里,手工录入比较慢,我们可以借助现代技术来完成:扫描→识别→编辑,这三个步骤分别需要使用那些硬件和软件?() A.扫描仪、金山快译、word B.扫描仪、尚书OCR、记事本 C.数码相机、尚书OCR、Excel D.数码相机、金山快译、记事本 8. 古人云:"君之所以明者,兼听也;其所以暗者,偏信也。"这句话主要说明了信息特征具有( ) A. 价值性 B. 时效性 C. 共享性 D. 不完全性 9. 地理老师在向同学们介绍了"南黄海奇葩-蛎蚜山"这一生物所形成的自然景观后,要求同学收集有关蛎蚜生活习性的资料,并用Word编辑成一个研究报告。下列哪些属于直接获取信息的渠道?( ) A. 去学校和社会图书馆查阅相关图书 B. 找相关专家咨询 C. 去蛎蚜山实地考察并用数码设备采集相关资料 D. 去商店购买相关的资料光盘 10. 黄锋有一道物理题目不会做,他决定第二天去问老师。他的决定属于信息获取的哪个环节?( ) A. 定位信息需求 B. 选择信息来源 C. 处理信息 D. 评价信息 11. 高二(2)班要在学校网站上发布元旦晚会的相关图片新闻。下列设备中,可以用来采集图像信息的设备是( ) A. 手写板 B. 数码相机 C. 麦克风 D. mp3 12.电子邮件是世界上使用最广泛的Internet服务之一,下面()是一个正确的电子邮件地址。 A Ping198.105.232.2 B https://www.doczj.com/doc/6b10484295.html,@fox C fox@https://www.doczj.com/doc/6b10484295.html, D fox^_^@https://www.doczj.com/doc/6b10484295.html, 13. 下列域名中,表示教育机构的是( ) A. https://www.doczj.com/doc/6b10484295.html, B. https://www.doczj.com/doc/6b10484295.html, C. https://www.doczj.com/doc/6b10484295.html, D. https://www.doczj.com/doc/6b10484295.html, 14. 关于FlashGet(网际快车)软件,错误的说法是( ) A. 它是一种常用的下载工具 B. 它不支持多线程下载 C. 它支持断点续传 D. 它支持批量下载 15. 下图中有很多方框,你是如何判断出它们是正方形的?( ) A. 直观视觉 B. 经验 C. 图片的来源 D. 利用工具测量 16. 在中国的四大发明中,印刷术的意义在于( ) A. 使信息的存储和传递首次超越了时间和地域的局限 B. 为知识的积累和传播提供了可靠的保证

选择题(信息技术)

1、下列叙述中,错误的是()。 A、计算机是一种能快速、高效、自动完成信息处理的电子设备 B、世界上第一台电子计算机(ENIAC)于1946年在美国宾夕法尼亚大学研制成功 C、计算机计算精度高,存储容量大,可以准确存储任意实数 D、运算速度是指计算机每秒能执行多少条基本指令,常用单位是MIPS 答案:C 2、在第一台计算机ENIAC的研制过程中,美籍数学家冯·诺依曼(Von Neumann)提出了通用计算机方案——EDVAC(埃德瓦克)方案,体现了“存储程序和程序控制”思想的基本含义。在该方案中,冯·诺依曼提出的三个重要设计思路中不包括()。 A、计算机由五个基本部分组成:运算器、控制器、存储器、输入设备和输出设备 B、采用二进制形式表示计算机的指令和数据 C、将若干地理位置不同且具有独立功能的计算设备,用通信线路和设备互相连接起来 D、将程序和数据存放在存储器中,并让计算机自动地执行程序 答案:C 3、下列叙述中,错误的是()。 A、数值计算主要解决科学研究和工程技术中所提出的数学问题,是计算机最早的应用领域 B、数据处理是计算机最早的应用领域,也是目前计算机最广泛的应用领域 C、过程控制是指计算机实时采集检测到的数据,按最佳方法迅速地对被控制对象进行自动控制或自动调节 D、人工智能研究如何使计算机能像人一样具有识别文字、图像、语音,以及推理和学习等能力答案:B

4、下列叙述中,错误的是()。 A、计算机系统由运算器、控制器、存储器、输入设备和输出设备五个基本部分组成 B、字节是计算机存储数据的最小单位,即以字节为单位解释信息 C、计算机软件由程序、数据及有关的文档所组成 D、运算速度是指计算机每秒能执行多少条基本指令,常用单位是MIPS 答案:A 5、目前,微型计算机的核心部件是以()为基础的。 A、小规模集成电路 B、分立的晶体管 C、电子管 D、大规模和超大规模集成电路 答案:D 6、微型计算机包括()。 A、中央处理器、存储器和外设 B、硬件系统和软件系统 C、主机和各种应用程序 D、运算器、控制器和存储器 答案:A 7、世界上第一台电子计算机(ENIAC)是()在美国研制成功。

青岛市初二信息技术会考复习题(整理)

2013年信息技术选择、判断题复习 1、因特网是属于( )。 A.局域网B.广域网C.城域网 D.校园网 2、计算机病毒对于操作计算机的人( )。 A.只会感染,不会致病B.会感染致病,但无严重危害。C.不会感染D.产生的作用尚不清楚 3、当你的电脑没有开机时,朋友给你发送电子邮件,将会( )。 A.退回给发信人 B.保存在服务商的主机上 C.过一会对方再重新发送 D.永远不再发送 4、家中新买计算机的配置为:Intel 奔腾Ⅳ2.8GHz/256M/ 80GB/50X,其中奔腾Ⅳ表示的是( )。 A.内存容量大小 B.软盘容量大小 C.显示器型号D.CPU型号 5、Office2000属于( )。 A.系统软件 B.数据库管理系统 C.操作系统D.应用软件 6、关于对“只读光盘”的使用,描述正确的是( )。 A.既能读取数据,又能写入数据 B.只能写入数据,而不能读取数据 C.只能读取数据,而不能写入数据 D.既不能读取数据,又不能写入数据 7、( )的任务是将计算机外部的信息送入计算机。 A.输出设备 B.输入设备 C.存储器 D.中央处理器 8、()负责统一管理计算机的硬件资源和软件资源,控制计算机的各部件协调工作。 A.编程软件 B.操作系统 C.编译系统 D.应用程序 9、计算机键盘上“F1”~“F12”这12个键属于( )。 A.功能键区B.编辑键区C.小键盘区D.主键盘区 10、计算机内存中只能读出,不能写入的存储器称为( )。 A.ROM B.DOC C.BMP D.RAM 11、信息技术的主要支柱是“3C技术”,下面不属于“3C技术”的是( )。 A.通讯技术 B.计算机技术 C.控制技术D.克隆技术 12、网上“黑客”是指( )的人。A.总在晚上上网 B.匿名上网 C.制作Flash的高手 D.在网上私闯他人计算机系统 13、下列选项中全部属于应用软件的是()。 A.WPS2000、Word2000 B.Window s2000、Excel2000 C.Kill3000、UnixD.WPS2000、DOS 14、软件和书籍和唱片一样受到知识产权法的保护,为使信息产业健康有序地发展,我们应该()。 A.购买盗版软件 B.随便复制别人的软件C.购买合法软件D.贩卖盗版软件 15、计算机的发展大致经历了四个阶段,这四个阶段是()。 A.电子管→集成电路→大规模集成电路→晶体管 B.晶体管→电子管→集成电路→大规模集成电路 C.电子管→晶体管→集成电路→微型芯片D.电子管→晶体管→集成电路→大规模集成电路 16、鼠标的基本操作通常不包括( )。 A.单击 B.双击右键 C.单击右键D.双击 17、网址http://www.163.com中,com 代表()。 A.公司企业 B.教育单位C.政府部门D.网络服务机构 18、中央电视台的网址是www.cctv.com.cn,其中cn表示( )。 A.日本 B.中国 C.美国 D.朝鲜 19、关于计算机外存储器错误的说法是( )。

信息与信息技术练习题知识分享

必修>第一章信息技术 1.信息的概念及特征 ( b )1. 下列选项中属于信息表现形式的是: a. 书 b. 文字 c. 光盘 d. 网络( c )2. 将几幅看似无关的旧照片通过图像处理软件(如photoshop)加工后,形成一幅富有创意、有实际用途的图片,这体现了信息是: a. 需依附一定载体的 b. 可以共享的 c. 可以加工 的 d. 具有时效性的 ( b )3. 下列选项,不能称为信息的是 a. 报上登载"神七成功进行出舱活动"的消息 b. 高中信息技术(选修)课本 c. 电视中播出的奥运会各国金牌数 d. 高中信息技术水平测试成绩 ( d) 关于信息的下列说法中,正确的是 ( ) a、电视机就是一种信息 b、一本书就是信息 c、网络就是信息 d、报上登载的招聘广告是信息 ( c )4. 关于信息的下列说法中,错误的是 a. 在一定程度上,人类社会的发展速度取决于人们感知信息、利用信息的广度和深度 b. 信息无时不在,无处不在,信息是我们行动决策的重要依据 c. 电视机、电话机、声波、光波是信息 d. 人类可以借助信息资源对自然界中的物质资源和能量资源进行有效地获取和利用 ( c )5. 春秋战国时期,秦昭王仰慕孟尝君的才能,准备聘他为相国。秦国原相国非常嫉妒,大进谗言。秦王听信馋言,不但不让孟尝君做相国,反而打算杀掉他。这体现了信息具有 a. 时效性 b. 载体依附性 c. 可伪性 d. 共享性 ( b )6. 在下列选项中,信息的可信度最高的是 a. 某权威股评家blog上的股市走势预测 b. 某省气象台网站上的天气预报 c. 某民间培训机构发布的模拟测试卷 d. 某彩票网站发布的下期彩票预测 ( b )7. 张老师为讲解二次函数的图像和性质,将文字、图像和动画等媒体用软件powerpoint制作成课件。这种为表现某一主题将多种媒体有机组织在一起的形式,主要体现了多媒体的 a. 与用户的交互性 b. 集成性 c. 可传递性 d. 大容 量存储技术 (多 选) ( abcd )8. 以下选项中应用了信息技术的有:a. 数码电影 b. 电子商务 c. 智能家电 d. 排爆机器人( ac )9. 张爱玲在香港求学期间学业优秀,是班上最有希望被送往英国深造的学生,但战火烧掉了香港大学全部的文件记录,也因此毁了她的前途。这说明信息具有: a. 价值性 b. 时效性 c. 载体依附性 d. 共享性 ( abc )10. 电影《鸡毛信》中王二小在山坡上发现敌人后迅速扳倒消息树。得到消息后,乡亲们在民兵的掩护下开始转移。这体现了信息特征的: a. 载体依附性 b. 时效性 c. 价值性 d. 真伪性 ( abc )11. 刘老师将教学资料分门别类地存放在自己的博客上,便于班级的所有学生课后复习巩固。这个实例体现了信息特征的: a. 载体依附性 b. 价值性 c. 共享性 d. 时效性(abcd )下列描述中信息加工的目的有哪些 ( ) a、提高信息的可用性 b、对信息进行整合和分析,发掘信息的价值 c、更好地表达信息,方便交流 d、产生新的信息

信息技术会考操作题知识点汇总

信息技术会考操作题 知识点汇总 Revised on November 25, 2020

信息技术会考操作题知识点汇总 常用快捷键:Ctrl+空格:中西文输入状态切换;Ctrl+Shift :输入法切换;Ctrl+X:剪切;Ctrl+C:复制; Ctrl+V:粘贴; Ctrl+Z:撤消;Ctrl+A:全选 常用的键:Caps Lock:大写字母锁定键; Shift:上档键(或换档键); Enter:回车键 Del:删除当前光标后面的字符; Backspace:退格键,用于删除光标前面的字 符;Pagedown:向下翻页;Pageup:向上翻页; Word 操作:→ 一、文字处理部分: 1、设置页面:文件→页面设置;(上下、左右页边距;纸张大小;宽度、高度) 2、文字设置:选中→右键→字体;(设置字体、大小、颜色、上标、着重号、下划线、删除线、阴文、空心、字符间距、文字效果等)。 3、段落格式:选中→右键→段落;(左右、首行等缩进、对齐方式、段间距和行间距)。 4、页眉与页脚:视图→页眉和页脚 5、分栏(首字下沉):选中→格式→分栏(首字下沉) 6、边框和底纹:选中→格式→边框和底纹。(先颜色、线型,后边框,注意区分文字和段落) 7、插入页码:插入→页码(没要求就按默认确定) 8、分隔符:位置→插入→分隔符→分页符(分栏符、换行符) 9、替换:选中→复制→编辑→替换→查找内容(Ctrl+V)→替换为→要求→全部替换。 10、插入与修改文字内容:回车键(新建一行)、Backspace、 Delete键(删除文字) 11、调整句子顺序:剪切(移动文字)、复制(变成多个)、粘贴。 12、特殊符号的插入:插入→符号(或特殊符号)输入法的小键盘:右键→标点符号等选项。 二、文本框、艺术字、图片部分: 1、插入艺术字:位置→插入→图片→艺术字。会用“艺术字”工具栏对艺术字进行编辑和 修饰。艺术字尺寸控制点和形状控制点的区别。 2、文本框的插入:位置→插入→文本框。 文本框的修饰:选中文本框边→双击→设置线条、填充色、大小、版式。 3、插入剪贴画:位置→插入→图片→剪贴画。 4、插入外部图片:位置→插入→图片→来自文件→对话框→”本地磁盘(Y)”→题目要求的文件夹→图片→插入。 5、设置方法:选中图片→双击(右键→设置图片格式)→ 颜色、大小、版式(环绕方式:嵌入型、四周型、紧密型、浮于文字上方和衬于文字下方等)。默认的环绕方式:嵌入型。 6、插入自选图形的方法。位置→插入→图片→自选图形。 7、删除各种图片:选中→delete(键盘)。(或选中图片→“编辑”→“清除”) 三、表格设置: 1、创建表格: (1)位置→表格→插入表格; (2) 再在对话框中选定适当的行、列值(如:3行*3列)→确定。 2、插入行:(1)选中表格行→(鼠标定位在表格左边的N行处,变成斜箭头时按左键),表 格→插入行 (2)在表格的中间或结尾插入行:把鼠标定位在此行后面的回车符前,按一 下“回车键”(或TAB键、或选“插入行”)。 3、插入列: (1) 在表格的某一列前边插入一列:选中列→表格→插入列。 (2) 在表格的最右边插入列:用鼠标选中表格最右边的回车符,表格插入列; 4、删除行或列:(1) 选定表格中指定的行或列;(2) 打开菜单“表格”,选删除行或删除列。 5、设置表格中的文字对齐方式:(如居中、垂直居中) (1) 选中表格中的文字;(2)右键→单元格对齐方式,选“垂直居中”等。 6、合并单元格:选中要合并的单元格→右键→合并单元格。

信息技术选择题

信息技术选择题 1.我们常指的信息即(A)。 A. 有价值的消息 B. 报张杂志上所刊登的所有消息 C. 有关科学技术发展历史上的主要资料 D. 来自国外的消息 2.信息技术的简称为(B)。 A. TI B. IT C. TTI D. IIT 3.信息产业是以(B)为基础的。 A. 微电子技术、通讯技术、网络技术 B. 微电子技术、通讯技术、计算机技术 C. 微电子技术、通讯技术、企业管理技术 D. 微电子技术、通讯技术、高新技术4.微电子技术是一门(C)。 A. 超大规模集成电路的设计技术 B. 超大规模集成电路的制造技术 C. 超大规模集成电路的设计与制造技术 D. 半导体、晶体管、集成电路、超大规模集成电路的设计与制造技术。 5.目前,在(A)的迅猛发展下,世界信息化进程加快。 A. Internet B. Novell C. WindowsNT D. ISDN 6.管理信息系统的英文简称为(A)。 A. MIS B. IMS C. SMI D. MSI 7.办公自动化系统的英文简称为(C)。 A. MIS B. DSS C. OAS D. SOA 8.当前( B )已成为最大的信息中心。 A. INTRANET B. INTERNET C. NOVELL D. NT 9.计算机辅助教育的缩写为( A )。 A. CAI B. CIA C. IAC D. ACI 10.教育信息化主要体现在全面运用( B )。 A. 计算机多媒体和计算机辅助设计 B. 计算机多媒体和网络通讯 C. 网络通讯和计算机辅助设计 D. 网络通讯和计算机辅助制造 11.在我国已经实现教育信息化的措施有( C )。 A. 教材多媒体化,开放大学,全球认证教学 B. 开放大学,全球认证教学,无纸考核 C. 教材多媒体化,开放大学,无纸考核 D. 教材多媒体化,全球认证教学 12.信息技术的三大要素指( A )。 A. 微电子技术,通信技术,计算机技术 B. 微电子技术,多媒体技术,计算机技术 C. 微电子技术,通信技术,多媒体技术 D. 通信技术,多媒体技术,计算机技术13.现今计算机应用得最广泛的是( B )。 A. 程序处理 B. 数据(信息)处理 C. 指令处理 D. 语言处理14.多媒体即指( A )。

初中信息技术会考复习要点整理

初中信息技术会考复习精华 第一册第一章《信息处理与计算机》 1.信息处理的过程:采集——〉存储——〉加工——〉传输——〉应用 2.世界上第一台电子计算机ENIAC是1946年2月在美国诞生的,主要元件是电子管。 3.从构成计算机的主要元器件来看,经历了从电子管、晶体管、中小规模集成电路到大规 模集成电路四个发展时期。 4.计算机的工作原理是存储程序控制. 5.外存(也叫辅助存储器)常见的有:软盘、硬盘、光盘、优盘、移动硬盘等存储设备。 6.常见的输入设备:鼠标、键盘、数码相机、扫描仪、手写板、条形码阅读器、触摸屏等; 常见的输出设备:显示器、打印机、绘图仪等; 7.计算机存储器容量的各种单位换算; bit (二进制位)byte (字节) 计算机存储容量的大小一般以字节为单位 存放一个英文字母需要一个字节(8位);存放一个汉字需要两个字节(16位)

单位换算:1KB=1024B 1MB=1024KB 1GB=1024MB 1TB=1024GB 举例:1.44MB的软盘可存储1.44×1024×1024/2个汉字。 8.常见的杀毒软件有:Norton Antivirus、瑞星杀毒软件、江民KV系列杀毒软件、KILL、 金山毒霸等。 第一册第二章《Windows XP操作系统》 1.操作系统基本功能:对软硬件资源的管理、控制和协调,提供一种合理使用软硬件资源的工作环境。分四个方面:处理器管理、存储管理、设备管理、文件管理。 常见的操作系统软件有:Windows系列、UNIX 、LINUX、Macintosh(用于苹果机) 2.WINDOWS 用“目录树”的结构组织来管理文件;提供多种文件管理途径(我的电脑、资源管理器、查找器); 3.WINDOWS XP文件命名及使用规则; 1)文件、文件夹名称最多可有255个字符,可使用汉字,但不包括?- :“* <>\ 2)文件名的组成:文件主名.扩展名例:test.doc 注:扩展名一般用来标明文件的类型,但文件的类型不是由扩展名决定的。 3)在同一磁盘的同一个文件夹(目录)中不同的文件不能使用相同的名字; 在windows中显示或隐藏扩展名的方法: 打开窗口——>“工具”菜单——>文件夹选项——>“查看”标签页,“隐藏已知文件名的扩展名” 4.常见扩展名的含义:exe (可执行文件)data(数据文件)txt(文本文档)doc(word 文档)bat(批处理文件)xls(excel工作簿文件)gif(二维动画文件)jpg(图像文件)bmp(位图文件) 5.理解路径和文件标识符的概念; 文件的路径:每一个文件在磁盘上具体的存储位置,如:C:\windows\system32 是一串用反斜线“\”分隔的文件夹名,由存储文件的驱动器名称、文件夹和子文件夹组成。 文件标识符组成:文件所在的盘号:\ 路径\ 文件名主名和扩展名 例如:D:\my\maths\test.doc (含义是word文档test位于D盘文件夹my的子文件夹maths中) 6、关于回收站:回收站用于保存被用户删除的文件、文件夹或快捷方式。用户删除文件时,系统并没有真正把文件从磁盘中删掉,而是将它放在“回收站”。如果是误删,可从“回收

信息安全技术期末复习重点

安全服务:加强数据处理系统和信息传输的安全性的一种服务。其目的在于利用一种或多种安全机制阻止安全攻击 安全机制:用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。 安全攻击:任何危及系统信息安全的活动。 威胁:侵犯安全的可能性,在破坏安全或引起危害的环境,可能性行为或时间的情况下,会出现这种威胁。也就是说,威胁是利用脆弱性潜在危险。 攻击:对系统安全的攻击,它来源于一种具有智能的威胁。也就是说,有意违反安全服务和侵犯系统安全策略的(特别是在方法或技巧的)智能行为。 认证:保证通信的实体是它所声称的实体。 存取控制:阻止对资源的非授权使用。 数据保密性:保护数据免于非授权泄露。 连接保密性:保护一次连接中所有的用户数据 无连接保密性:保护单个数据块里的所有用户数据 选择域保密性:对一次连接或单个数据块里选定的数据部分提供保密性 流量保密性:保护那些可以通过观察流量而获得的信息 数据完整性:保证收到的数据确实是授权实体所发出的数据 具有恢复功能的连接完整性:提供一次连接中所有用户数据的完整性检测整个数据序列存在的修改、插入、删除或重放,且试图恢复之。 无恢复的连接性完整性:提供一次连接中所有用户数据的完整性检测整个数据序列存在的修改、插入、删除或重放,但不尝试恢复。 选择域连接完整性:提供一次连接中传输的单个数据块用户数据中选定部分的数据完整性,并判断选定域是否被修改 不可否认性:防止整个或部分通信过程中,任一通信实体进行否认的行为 源不可否认:证明消息是有特定方发出的 宿不可否认性:证明消息被特定方收到 加密:运用数学算法将数据转换成不可知的形式。数据的变换和复原依赖于算法和零个或多个加密密钥 数字签名:附加于数据元之后的数据,是对数据元的密码变换,以使得可证明数据源和完整性,并防止伪造 认证交换:通过信息交换来保证实体身份的各种机制 流量填充:在数据流空隙中插入若干位以阻止流量分析 路由控制:能够为某些数据选择特殊的物理上安全的路线并允许路由变化。 公证:利用可信的第三方来保证数据交换的某些性质 可信功能:据某些标准被认为是正确的 安全标签:资源的标志,指明该资源的安全属性 事件检测:检测与安全相关的事件 安全审计跟踪:收集的及潜在用于安全审计的数据,它是对系统记录和行为的独立回顾和检查 安全恢复:处理来自安全机制的请求,如事件处理、管理功能和采取恢复行为 被动攻击:它的特性是对传输进行窃听和检测,包括:信息内容泄露和流量分析 主动攻击:它包括对数据流进行篡改或伪造数据流,可分为:伪装、重放、消息篡改和拒绝服务

信息与信息技术习题练习

第一章信息与信息技术 一、信息及其特征 1.1.1 丰富多彩的信息:信息是事物的运动状态及其状态变化的方式;物质存在的一种方式、状 态或运动状态,也是事物的一种普遍属性,一般指数据、消息中所包含的意义。信息是用语言、文字、数字、符号、图像、声音、情景、表情、状态等方式传递的内容。 1.1.2 信息的一般特征 (1)载体依附性:信息不能独立存在,需要依附于一定的载体,而且同一个信息可以依附于不同的载体。比如,交通信息既可以通过信号灯显示,也可以通过交通警察的手势来传递;文字信息既可以印刷在书本上,也可以利用计算机来存储和浏览。可见,信息可以转换成不同的载体形式而被存储下来或传播出去。因此,信息的载体依附性也同时使信息具有可存储、可传递和可转换等特点。 (2)价值性:信息是有价值的,它并不能给人们直接带来物质上的满足,其价值主要体现在两方面:一方面,可以满足人们精神领域的需求,如学习材料、娱乐信息等;另一方面,可以促进物质、能量的生产和使用,如利用全球定位系统GPS获取准确的方位信息实现导弹的精确制导。另外,信息又是可以增值的。在加工与使用信息的过程中,经过选择、重组、分析、统计以及其它方式的处理,可以获得更重要的信息,使原有信息增值。招聘信息、油价信息、高考信息等等 例子:朝鲜战争前,兰德公司向美国国防部推销一份秘密报告,其主题词只有7个字,要价150 万美元。美国国防部认为是敲诈,不予理睬,结果“在错误的时间,在错误的地点,与错误的敌人进行了一场错误的战争” 。战争结束之后,国防部才想起那份报告,要来一看,追悔莫及。 问题:那7 个字是什么 中国将出兵朝鲜 (3)实效性:信息往往反映的只是事物某一特定时刻的状态,会随着时间的推移而变化,比如,交通信息、股市信息、天气预报、会议通知、求职报名、市场动态等都在不断地变化。 (4)共享性:信息可以被多个信息接收者接收并且多次使用,而且一般情况下,信息共享不会造成信息源信息的丢失,也不会改变信息的内容,即信息可以无损使用。 (5)不完全性。如盲人摸象

初中信息技术会考复习知识点汇总

初中信息技术会考复习知识点汇总 ?能描述信息的主要特征及信息技术包含的基本内容。 1、什么是信息 信息、物质和能量是构成人类社会资源的三大支柱。 信息是事物运动的状态和方式,它的基本功能是消除对客观事物认识上的不确定性。 2、信息的基本特征 普遍性、共享性、传递性、依附性、时效性、价值相对性。 3、什么是信息技术 信息技术是指与获取、加工、存储、传输、表示和应用信息有关的技术。 4、信息素养 信息素养包括文化素养、信息意识和信息技能三个层面。 信息素养表现在:对信息的获取、加工、管理、表达与交流的能力方法;对信息及信息活动的过程、方法、结果进行评价的能力;发表观点、交流思想、开展合作并解决学习和日常生活中实际问题的能力;遵守相关的伦理道德与法律法规,形成与信息化社会相适应的价值观和责任感。 ?了解信息技术的历史和发展趋势。 1、信息技术的历史 人类在发展中,经历了五次信息革命,它们是: 1语言的形成,2文字的产生,3造纸与印刷术的发明,4电报、电话、无线广播、电视的发明,5计算机与现代通信技术 2、信息技术的发展趋势: 多元化,网络化,多媒体化,智能化,虚拟化 ?了解信息来源的多样性及其实际意义。

1、有效获取信息的一般过程为: 确定信息需求T确定信息来源T多渠道获取信息T保存信息 2、信息来源的多样性 (1)通过人与人之间的沟通获取信息 ⑵通过媒体(书籍、报刊、广播、电视、影视资料、电子读物、网络等)获取信息 (3)通过事物本身获取信息 3、常用的信息采集工具 扫描仪、数码照相机、数码摄像机、录音机、计算机(利用多种软件工具,把来自光盘、网络、数码设备等多种类型的信息采集到计算机中) 4、保存信息 计算机一般以文件的形式存储信息,不同的文件格式存储不同类型的信息。 常用的文件格式及其特点

相关主题
文本预览
相关文档 最新文档