信息技术必修一:信息技术基础试题
- 格式:docx
- 大小:31.94 KB
- 文档页数:8
高中信息技术(必修一)《第一章信息技术初步》同步练习题及答案 -人教版学校:___________班级:___________姓名:___________考号:___________一、选择题1.下列有关信息的说法,正确的是()A.信息在计算机内部采用二进制代码表示B.只有最新的信息才具有价值C.只能借助计算机才能处理信息D.信息不能脱离它所反映的事物被存储2.“一千个人,一千个‘哈姆雷特’”这句话主要体现了信息具有()。
A.载体依附性B.价值相对性C.传递性D.真伪性3.小明在登录平安银行网银时需要输入手机短信验证码,他收到的短信内容为“尊敬的客户,您正在补充手机号码,请输入手机验证码:795812,有效期:2分钟。
【中国平安】”。
他在接到验证码2分钟后输入,系统提示验证码失效,这主要体现了信息的()。
A.时效性B.可以加工和处理的C.共享性D.载体依附性4.人类的信息技术经历了五次革命,其中第二次信息技术革命的标志是()A.文字的发明B.造纸术的发明C.印刷术的发明D.电子计算机的普及使用5.下列说法不正确的是()A.计算机存储数据的基本单位是ByteB.德国数学家莱布尼兹提出了二进制记数系统C.声音、形体动作、多媒体技术等都属于信息表达技术D.信息具有真伪性,如“管中窥豹”是源于对信息片面的感知与理解6.下列信息中可信度最低的是()A.银行发布的存款利率B.大型商场公布的商品销售优惠活动信息C.相关专业人士预测的2008年底的商品房价格D.国家统计局发布的2007年7月的消费者信心指数7.下列关于信息的说法,正确的是()A.数字化后的信息才能共享B.信息可以脱离它所反映的事物被存储和传播C.文物未出土之前,文物所承载的信息是不存在的D.信息自古就有,随着时间的迁移,价值不会发生变化8.下列有关信息的描述不正确的是()。
A.因特网上的信息应尽可能经过甄别后再使用B.电子邮件、微信都是常见的网上信息交流工具C.哑语手势是为了与聋哑人士更好沟通而产生的信息表达技术D.可通过书籍、影像了解历史事件,是因为信息可以脱离它所反映的事物被存储9.超文本标记语言用于描述网页的内容,该语言的简称是()A.WWW B.URL C.HTTP D.HTML 10.关于获取信息的方法,下列说法最准确的是()A.应根据实际情况B.利用网络获取信息是最好的方法C.电子邮件D.信息交流11.某购物网站的商品评价界面如图所示:下列关于该商品评价说法正确的是()A.统计评价也是该网站的评价方式之一B.用户可以只针对卖家服务进行评价,可以不用对其他两项进行评价C.该评价只能进行打分评价,不能进行文字评论D.图中的4.8是当前用户评价的平均值,属于个人评价12.淘宝用户对某一产品的宝贝评论如下图所示,该过程中采用的评价方法有()A.专家评价、个人推荐B.个人推荐、统计评价C.个人推荐、网络预测D.网络预测、专家评价13.下列有关信息的说法,正确的是()A.通过无线网络传输的信息不依附于任何载体B.给考生分配考号,属于对信息的编码过程C.微信中发送的文字和图片是信息D.信息的表达方式仅包括语言、文字和图像三种14.中小学生可以利用“赣教云”上的教学资源跨时空进行学习。
《信息技术》测试题一、单项选择题()1.下列选项中,属于计算机输入设备的是A. 键盘、显示器、打印机B. 摄像头、鼠标、显示器C.显示器、打印机、音箱D. 键盘、鼠标、扫描仪()2.目前我们使用的计算机仍遵循着一位科学家(冯·诺依曼)提出的基本原理,在他的理论体系下,计算机硬件系统是由()组成。
A. 控制器、CPU、存储器、输入设备、速出设备B. 运算器、控制器、内存、输入设备、输出设备C. 存储器、CPU、输入设备、输出设备、网络设备D. 运算器、控制器、存储器、输入设备、输出设备()3.信息获取的过程可分为四个环节,小明在获取“有关奥运会历史的各种信息”的过程中,通过上下载有关奥运会历史的信息。
这一过程是A. 定位信息需求B. 选择信息来源C. 确定信息获取方法D. 评价信息()4.如右图所示,从左到右,文件类型依次是A. 视频文件、文本文件、音频文件B. 文本文件、音频文件、图像文件C. 视频文件、图像文件、文本文件D. 图像文件、音频文件、文本文件()5.某同学在网站的收索栏中输入“神舟九号”搜索相关文章,这种搜索方法称为A. 全文搜索B. 目录搜索C. 图文搜索D. 分层搜索()6.如下图所示,要直接修改艺术字中的文字,应该单击艺术字工具栏上的()按钮。
A. B. C. D.()7.在Word 中,不能再“字体”对话框中设置的项目是A. 字体B. 字体颜色C. 字号D. 行间距()8.假设你是一位工厂厂长,行业主管部门来检查工作,你在向主管领导汇报工作时,要将工厂的组织结构情况和各部门的负责人信息制成文档引发各主管领导,文档中比较恰当的表达方式是A. 项目式B. 流程图C. 表格D. 结构图()9.一个研究小组要完成一项比较复杂的产品研制任务,为了让参加研究的人员一目了然地看清楚工作顺序,组织者在编制文档时,采用()表达方式比较恰当A.结构图B. 流程图C. 表格D. 项目式()10.如下图所示,要计算各个品牌的平均销售量,应该先在G3单元格中输入(),然后拖动G3单元格中的“拖动柄”到G5单元格。
主题一:信息技术与社会(一)信息及其特征1、现代社会中,人们把()称为构成世界的三大要素。
A.物质、能量、知识B.信息、物质、能量C.财富、能量、知识D.精神、物质、知识2、盲人摸象体现了信息交流的重要性,信息可以交流说明了信息具有(A.价值性B.时效性C.载体依附性D.共享性3、下列叙述中,其中()是错误的A.信息可以被多个信息接收者接收并且多次使用 B.信息具有时效性特征C.同一个信息可以依附于不同的载体 D.获取了一个信息后,它的价值将永远存在。
4、网络上的信息被人下载和利用,这正说明信息具有(A.价值性B.时效性C.载体依附性D.可转换性5、()不属于信息的主要特征A.时效性B.不可能增值C.可传递、共享D.依附性6、下面哪一个不属于信息的一般特征?()A.载体依附性B.价值性C.时效性D.独享性7、天气预报、市场信息都会随时间的推移而变化,这体现了信息的()A.载体依附性B.共享性C.时效性D.必要性8、交通信号灯能同时被行人接收,说明信息具有( 。
A.依附性B.共享性C.价值性D.时效性9、关于信息特征,下列说确的是(A:信息能够独立存在 B:信息需要依附于一定的载体C:信息不能分享 D:信息反映的是时间永久状态10、下面对信息特征的理解,错误的( )A.天气预报、情报等引出信息有时效性B.信息不会随时间的推移而变化C.刻在甲骨文上的文字说明信息的依附性D.盲人摸象引出信息具有不完全性11、在朝鲜战争即将爆发的时候,蓝德公司向美国政局高价兜售一份调查报告没被理会,战后美国政府分文未花就得到该报告,这体现了信息的:( )A:价值性 B:可伪性 C:具有可传递性 D:具有失效性12、关于信息共享与物质的共享的差别,以下说确的是:A:信息一方使用时另一方就不能使用 B:信息使用后就会损耗C:信息可无限复制、传播或分配给众多的使用者 D:信息可以有限的使用13、将几副相互无关联的图像通过图像处理软件(如Photoshop)的加工后,形成一副富有创意,有实际用途的图像,这体现了信息是()A:可以共享的 B:需依附一定载体的 C:可以增值的 D:具有实效性14、武王伐纣作为中国历史上的重大事件,却没有甲骨文资料记载其确切年代。
人教版高一信息考试卷# 人教版高一信息技术考试卷一、选择题(每题2分,共20分)1. 计算机中,数据存储的基本单位是:A. 字节B. 位C. 千字节D. 兆字节2. 在计算机系统中,CPU主要负责:A. 数据存储B. 数据处理C. 数据输入D. 数据输出3. 下列哪个选项不是操作系统的功能?A. 管理计算机硬件资源B. 管理计算机软件资源C. 提供用户界面D. 执行程序编译4. 计算机网络的拓扑结构中,星型结构的特点是什么?A. 所有设备都直接连接到中心节点B. 所有设备都直接连接到另一设备C. 所有设备都通过环形连接D. 所有设备都通过树状连接5. 在Word文档中,下列哪个功能不能实现?A. 文字排版B. 插入图片C. 播放视频D. 数据分析...(此处省略剩余选择题)二、填空题(每空1分,共10分)1. 计算机病毒是一种_________,它能够自我复制并传播。
2. 在Excel中,要计算一列数据的平均值,可以使用函数_________。
3. 网络协议中的TCP和UDP分别代表_________和_________。
4. 一个完整的计算机系统包括_________和_________。
5. 在PowerPoint中,要将幻灯片切换效果设置为“溶解”,需要在_________选项卡中进行设置。
三、简答题(每题5分,共15分)1. 请简述什么是二进制数,并举例说明如何将十进制数转换为二进制数。
2. 解释什么是数据库管理系统(DBMS),并简述其主要功能。
3. 描述在网页设计中,CSS的作用是什么?四、操作题(每题5分,共10分)1. 假设你正在使用Windows操作系统,请描述如何创建一个新的文件夹,并将其命名为“我的文档”。
2. 在Excel中,如何使用公式计算一列数字的总和?五、综合应用题(每题10分,共15分)1. 描述在信息安全领域中,防火墙的作用及其基本工作原理。
2. 假设你是一名网页设计师,需要为一家在线书店设计一个网页。
信息技术(必修)【信息技术基础】精练评价粤教版2010年9月第一章信息与信息技术1.1 信息及其特征测试一、单项选择题(每题 10 分,共 50 分)1.下面对信息特征的理解,错误的是()。
A.“增兵减灶”引出信息的真伪性B.天气预报、情报等引出信息的时效性C.信息不会随着时间的推移而变化,信息具有永恒性D.“一传十,十传百”引出信息的传递性2.信息是通过载体传播的,信息具有()和可处理性。
A.依附性B.公开性C.多样性D.普遍性3.“一人计短,二人计长”这个典故反应了信息的()特征。
答案:C 答案:A 答案:BA.共享性B.可处理性C.真伪性D.时效性4.2001 年 7 月 13 日晚 10 时,国际奥委会主席萨马兰奇先生在莫斯科宣布北京成为 2008 年奥运答案:B 会主办城市,这一喜迅立刻通过电视、网络、报纸传到世界各地。
以上情况属于信息的()特征。
A.真伪性和传递性B.传递性和可依附性C.时效性和价值相对性D.可处理性和可存储5.以下有关信息的说法正确的是()。
A.信息是人类社会的重要资源B.到 20 世纪人类才学会存储信息C.人类发明了电话和电报后才开始传递信息D.每一种信息的价值随着使用人数的增加而消失二、判断题(每题 10 分,共 50 分)6.人类出现以后,才出现了信息。
()对错7.“盲人摸象”说明信息具有不确定性。
()答案:A答案:对答案:错对错8.“知己知彼,百战百胜”,是说战争中信息(情报)可以决定胜败,是信息的价值体现。
()答案:对对错9.信息需要通过载体来表达和传播。
()对错10.“一千个读者,一千个‘哈姆雷特’”,体现了信息的价值相对性。
()答案:对答案:对对错1.2 信息技术及其影响测试一、单项选择题(每题 10 分,共 50 分)1.中国古代四大发明中的造纸术和印刷术为知识的积累和传播提供了更为可靠的保证,通常人们答案:C 认为这标志着人类社会发展史上的( )信息技术革命。
高一信息技术试题及答案一、选择题(每题2分,共20分)1. 计算机硬件系统的核心部件是()。
A. 显示器B. 键盘C. 中央处理器(CPU)D. 鼠标2. 在计算机中,1GB等于多少MB?()A. 1024MBB. 1000MBC. 512MBD. 2000MB3. 以下哪个选项不是计算机病毒的特征?()A. 隐蔽性B. 破坏性C. 可预防性D. 传染性4. 计算机网络中,IP地址的作用是()。
A. 标识网络设备B. 传输数据C. 存储数据D. 管理网络设备5. 在Windows操作系统中,文件和文件夹的组织结构是()。
A. 树形结构B. 线性结构C. 网状结构D. 环形结构6. 以下哪种文件格式不是图片格式?()A. JPGB. BMPC. GIFD. MP37. 以下哪种软件不是操作系统?()A. WindowsB. LinuxC. PhotoshopD. macOS8. 在Excel中,哪个功能可以用来创建图表?()A. 插入B. 格式C. 数据D. 视图9. 以下哪种存储设备不是移动存储设备?()A. U盘B. 移动硬盘C. 固态硬盘(SSD)D. 光盘10. 以下哪个选项不是计算机硬件的组成部分?()A. 内存B. 硬盘C. 打印机D. 显示器二、填空题(每题2分,共20分)1. 计算机的工作原理基于______原理。
2. 计算机硬件由______、______、______、______和______等组成。
3. 在计算机中,______是用于存储数据的设备。
4. 计算机软件可以分为______软件和______软件。
5. 计算机网络的拓扑结构主要有______、______、______和______等。
6. 在Word文档中,______功能可以用来插入图片。
7. 计算机病毒是一种______,它可以通过______、______等途径传播。
8. 在Excel中,______功能可以用来对数据进行排序。
高一信息考试题及答案高一信息技术考试题及答案一、选择题(每题2分,共20分)1. 计算机的硬件系统主要包括哪些部件?A. CPU、内存、硬盘B. CPU、内存、显示器C. CPU、主板、电源D. 主板、内存、硬盘、显示器答案:D2. 以下哪个选项不是操作系统的功能?A. 管理计算机硬件资源B. 管理用户文件C. 执行程序D. 网络通信答案:B3. 计算机网络的拓扑结构不包括以下哪一项?A. 星型B. 环形C. 总线型D. 树型答案:D4. 在计算机中,1KB等于多少字节?A. 1024字节B. 1000字节C. 512字节D. 2048字节答案:A5. 以下哪个软件不是办公软件?A. Microsoft WordB. Microsoft ExcelC. Microsoft PowerPointD. Adobe Photoshop答案:D6. 以下哪个选项不是计算机病毒的特点?A. 破坏性B. 传染性C. 潜伏性D. 可预防性答案:D7. 以下哪个是计算机编程语言?A. HTMLB. CSSC. JavaScriptD. 以上都是答案:D8. 以下哪个选项是数据库管理系统?A. WindowsB. LinuxC. MySQLD. Photoshop答案:C9. 在计算机中,二进制数1010转换为十进制数是多少?A. 10B. 11C. 12D. 13答案:B10. 以下哪个选项是信息安全的基本属性?A. 可用性B. 机密性C. 完整性D. 以上都是答案:D二、填空题(每题2分,共20分)1. 计算机的中央处理器简称为______。
答案:CPU2. 计算机的存储设备分为______存储和______存储。
答案:主;辅3. 计算机网络按照覆盖范围可以分为______、______和______。
答案:局域网;城域网;广域网4. 在计算机中,字节是最基本的存储单位,1字节等于______位。
答案:85. 操作系统是计算机系统中的______软件。
高一信息技术试题及答案一、单项选择题(每题2分,共20分)1. 计算机硬件系统中最核心的部件是()。
A. 显示器B. 键盘C. 中央处理器(CPU)D. 鼠标答案:C2. 在计算机中,1GB等于多少MB?()A. 1024MBB. 1000MBC. 1024KBD. 1000KB答案:A3. 以下哪个选项是正确的文件扩展名?()A. .docxB. .jpgC. .xlsxD. 所有选项都是答案:D4. 以下哪种网络协议用于网页传输?()A. FTPB. HTTPC. SMTPD. POP3答案:B5. 以下哪个选项是计算机病毒的特征?()A. 可执行性B. 可读性C. 破坏性D. 以上都是答案:C6. 在计算机编程中,以下哪个是循环结构?()A. ifB. forC. switchD. 以上都是答案:B7. 以下哪个选项是数据库管理系统的简称?()A. DBMSB. DBSC. DBAD. DBC答案:A8. 以下哪个选项是正确的二进制数?()A. 1010B. 1020C. 1102D. 1102(选项中的错误,应为1102)答案:C9. 以下哪个选项是计算机操作系统的主要功能?()A. 管理计算机硬件B. 管理计算机软件C. 管理计算机资源D. 以上都是答案:D10. 以下哪个选项是计算机编程语言?()A. HTMLB. CSSC. JavaScriptD. 以上都是答案:C二、多项选择题(每题3分,共15分)11. 以下哪些是计算机硬件的组成部分?()A. 中央处理器(CPU)B. 内存C. 硬盘D. 操作系统答案:A、B、C12. 以下哪些是计算机软件的分类?()A. 系统软件B. 应用软件C. 游戏软件D. 以上都是答案:D13. 以下哪些是计算机病毒的传播途径?()A. 电子邮件B. 移动存储设备C. 网络下载D. 以上都是答案:D14. 以下哪些是计算机编程语言的特点?()A. 高级语言B. 低级语言C. 机器语言D. 以上都是答案:D15. 以下哪些是计算机操作系统的功能?()A. 文件管理B. 设备管理C. 用户界面D. 以上都是答案:D三、判断题(每题1分,共10分)16. 计算机硬件是看得见、摸得着的物理设备。
信息技术基础试题及答案一、单项选择题(每题2分,共10分)1. 计算机系统由哪两部分组成?A. 硬件和软件B. 硬件和网络C. 软件和网络D. 硬件和数据库答案:A2. 下列哪个选项不是计算机硬件?A. 中央处理器(CPU)B. 内存C. 操作系统D. 硬盘答案:C3. 计算机软件分为哪两大类?A. 系统软件和应用软件B. 硬件软件和应用软件C. 网络软件和应用软件D. 系统软件和网络软件答案:A4. 计算机病毒主要通过什么途径传播?A. 电子邮件B. 网络下载C. 移动存储设备D. 以上都是答案:D5. 以下哪种文件格式不是图像文件格式?A. JPGB. MP3C. PNGD. GIF答案:B二、多项选择题(每题3分,共15分)1. 计算机的输入设备包括哪些?A. 键盘B. 鼠标C. 扫描仪D. 打印机答案:ABC2. 下列哪些是计算机的输出设备?A. 显示器B. 打印机C. 音箱D. 摄像头答案:ABC3. 计算机存储设备包括哪些?A. 硬盘B. 固态硬盘(SSD)C. 光盘D. 软盘答案:ABC4. 计算机病毒的特点包括?A. 破坏性B. 传染性C. 潜伏性D. 可预见性答案:ABC5. 计算机操作系统的主要功能是什么?A. 管理计算机硬件资源B. 提供用户界面C. 实现网络通信D. 运行应用程序答案:ABCD三、填空题(每题2分,共10分)1. 计算机的中央处理单元简称为________。
答案:CPU2. 计算机的内存分为________和________。
答案:RAM、ROM3. 计算机病毒是一种________程序。
答案:恶意4. 计算机的外存储设备包括________、________等。
答案:硬盘、U盘5. 计算机的操作系统是管理和控制计算机硬件与软件资源的________。
答案:系统软件四、简答题(每题5分,共20分)1. 请简述计算机硬件和软件的区别。
答案:计算机硬件是指构成计算机系统的物理设备,如CPU、内存、硬盘等,是计算机运行的基础。
高中第一册第一单元信息技术基础知识一、填空题1、计算机的主要特点是运算速度快、精确度高、具有记忆和逻辑判断功能。
2、一台较完整的微型计算机主要由主机箱、显示器、键盘、鼠标、音箱及打印机等组成。
3、显示器和打印机都是计算机系统重要的输出设备。
4、编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码,称为计算机病毒。
5、计算机网络所面临的威胁大体可分为两种:一种是对网络中信息的威胁;另一种是对网络中设备的威胁。
6、人类社会的三大重要资源包括物质、能源和信息。
7、计算机软件按其功能和用途来划分,可以分为系统软件和应用软件。
8、世界上第一台电子计算机于1946年美国宾夕法尼亚大学诞生,命名为ENIAC。
9、在Windows中,桌面图标的排列顺序有名称、类型、大小和日期四种。
10、按标准指法操作键盘时,左右手大拇指应轻放在空格键上。
11、桌面图标可以通过在桌面空白处单击右键,弹出快捷菜单,在排列图标子菜单中选定排列方式进行排列。
12、Windows提供两种基本操作方式,即键盘操作和鼠标操作。
13、在Windows文件夹窗口中,执行“编辑”菜单中的全选命令,可选定该文件夹中的全部文件。
14、要想查看与本机相连的本地网络中的其他计算机,应双击桌面上的网上邻居图标。
15、在Windows中,用拼音输入法输入汉字时,遇到韵母“ü”时要用英文中的v字母来代替。
二、选择题1、集成电路的标志性产品是中央处理单元,也叫中央处理器。
其英文缩写是()。
A、CPUB、MPUC、PPUD、DNA2、通讯技术与计算机技术的结合形成了()。
A、专用计算机B、计算机网络C、网络计算机D、无线计算机3、计算机发展的四个阶段所采用的电子元件依次是()。
A、中小规模集成电路,大规模、超大规模集成电路,晶体管,电子管B、电子管,中小规模集成电路,大规模、超大规模集成电路,晶体管C、晶体管,中小规模集成电路,大规模、超大规模集成电路,电子管D、电子管,晶体管,中小规模集成电路,大规模、超大规模集成电路4、关于危害计算机网络安全的主要因素,下列说法中错误的是()。
主题一:信息技术与社会 (一)信息及其特征 1 、现代社会中,人们把( A. 物质、能量、知识 C.财富、能量、知识 )称为构成世界的三大要素。
B.信息、物质、能量 D.精神、物质、知识2、盲人摸象体现了信息交流的重要性,信息可以交流说明了信息具有(A .价值性B .时效性C .载体依附性D .共享性3、下列叙述中,其中( )是错误的 A .信息可以被多个信息接收者接收并且多次使用 B .信息具有时效性特征C .同一个信息可以依附于不同的载体D .获取了一个信息后,它的价值将永远存在。
4、网络上的信息被人下载和利用,这正说明信息具有( 7、 天气预报、市场信息都会随时间的推移而变化,这体现了信息的( ) A .载体依附性B .共享性C .时效性D .必要性8、 交通信号灯能同时被行人接收,说明信息具有 ( 。
A. 依附性B.共享性C.价值性D.时效性9、 关于信息特征,下列说法正确的是( 10、下面对信息特征的理解,错误的( )A. 天气预报、情报等引出信息有时效性 C •刻在甲骨文上的文字说明信息的依附性 11、 在朝鲜战争即将爆发的时候, 蓝德公司向美国政局高价兜售一份调查报告没被理会, 战后美国政府分文未花就得到该报告,这体现了信息的: ( ) A :价值性 B :可伪性 C :具有可传递性 D :具有失效性 12、 关于信息共享与物质的共享的差别,以下说法正确的是:A :信息一方使用时另一方就不能使用B :信息使用后就会损耗C :信息可无限复制、传播或分配给众多的使用者D :信息可以有限的使用13、 将几副相互无关联的图像通过图像处理软件(如 Photoshop )的加工后,形成一副富有 创意,有实际用途的图像,这体现了信息是( )A :可以共享的B :需依附一定载体的C :可以增值的D :具有实效性14、 武王伐纣作为中国历史上的重大事件, 却没有甲骨文资料记载其确切年代。
现代考古工 作者根据历史传说中的“天象” ,利用天文知识成功地完成该时间的判定。
这说明信息具有 ( )特征。
A 、可传递性B 、时效性C 、载体依附的可转换性D 、价值性15、 某次语文测验成绩已经按学号顺序录入到 Excel 表中, 对语文成结在 100 分以上的学生 筛选,得出相应的名单,这体现了信息的 ( ).A 、可以共享的B 、可以增值的C 、需依附一定载体D 、具有时效性16、 下面有关对信息作用事例的理解,错误的是()A .许多历史事件以文字的形式记载在书上,体现信息的依附性。
A .价值性B .时效性 5、 ( )不属于信息的主要特征 A .时效性B .不可能增值6、 下面哪一个不属于信息的一般特征?(A .载体依附性B .价值性C .载体依附性D . 可转换性 C .可传递、共享 )C .时效性D . 依附性 D . 独享性A :信息能够独立存在B :信息需要依附于一定的载体C :信息不能分享D :信息反映的是时间永久状态 B.信息不会随时间的推移而变化D. 盲人摸象引出信息具有不完全性B •交通信号灯被许多行人接收,体现信息的共享性。
C .天气预报、股市行情体现信息的有价值性D .身边的信息体现了信息的不完全性 (二)信息技术与社会 17、 我们常说的“ 1厂’是( )的简称 A •信息技术 B .因特网C .输入设备D •手写板18、 总体来说,一切与信息的获取、加工、表达、( )、管理、应用等有关的技术,都可以 称之为信息技术 .A. 识别B.显示C.交换D.交流 19、 下面哪句话是正确的()A •现代的通信和计算机技术的发展产生了信息技术B. 21 世纪人类进入信息社会,信息、信息技术就相应产生了。
C. 有了人类就有了信息技术 D .有了计算机后就有了信息技术20、 关于信息技术的出现,下列说法正确的是( )A .自从有了广播、电视后就有了信息技术B .自从有了计算机后就有了信息技术C .自从有了人类就有了信息技术D .信息技术是最近发明的技术21、 下列有关信息技术的描述正确的是A. 通常认为,在人类历史上发生过五次信息技术革命B. 随着信息技术的发展,电子出版物会完全取代纸质出版物C. 信息技术是计算机技术和网络技术的简称D. 英文的使用是信息技术的一次革命 22、 不属于信息技术应用的是: A :人工智能 B :电子商务 C :语音技术D :纳米技术23、 在人类发展史上发生过()次信息技术革命A. 3B . 4C . 5D . 624、 人类经历的五次信息技术革命依次为:语言的使用、文字的使用, ( ),电报、电 话、广播、电视的使用和计算机的普及应用及其与通信技术的结合。
A .火的使用B .指南针的使用C .印刷技术的应用D .蒸汽机的发明和使用25、虚拟现实技术融合了数字图像处理、计算机图形学、多媒体技术、 ( )等多个信息 技术分支。
( A .传感器技术 B .网络技术C .通信技术 26 下面 ( )属于虚拟现实技术。
A.电子宠物B.ASRC.TTSD.Office 助手 27、( )中的关键技术包括语音识别技术和语音合成技术。
29、 语音技术的关键技术有: BA :语音播放 B:语音识别 C :语音存储 D :语音输入30、 使用电脑既能听音乐,又能看影碟,这是利用了计算机的()。
A 、多媒体技术B 、信息管理技术C 、自动控制技术D 、人工智能技术31、下面( )不是信息技术的发展趋势。
A .越来越友好的人机界面B .越来越个性化的功能设计C.越来越高的性能价格比 D •越来越复杂的操作步骤32、 GUI 是指()。
D .三维动画技术A .虚拟技术B .语音技术28、关于语音技术,下面不正确的说法是( A .语音技术中的关键是语音识别和语音合成 C .语音技术就是多媒体技术C .汉字识别技术D .桌面系统)B. 语音合成是将文字信息转变为语音数据 D .语音识别就是使计算机能识别人说的A 、友好人机界面(人机界面(Human Computer Interface, 简称HCI)通常也称为用户界面)B、导航用户界面C、图形用户界面D、文字交换界面(重复)33、现代的电子计算机都是采用冯?诺依曼原理,该原理的核心是()A •采用输入设备B •采用高速电子元件C •存储程序与程序控制D •使用高级语言34、计算机黑客(英文名Hacker)是()A .一种病毒B •一种游戏软件C .一种不健康的网站D •指利用不正当手段窃取计算机网络系统的口令和密码的人35、以下有关计算机病毒特征的说明正确的是()A •传染性、潜伏性、隐蔽性、破坏性、可触发性B .传染性、破坏性、易读性、潜伏性、伪装性C. 潜伏性、可触发性、破坏性、易读性、传染性D •传染性、潜伏性、多发性、安全性、激发性(重复)36、下面()属于虚拟现实A .电子宠物B • ASRC • TTSD • Office 助手37、关于计算机病毒,下列说法中正确的是()A .病毒是由软盘表面粘有的灰尘造成的B •病毒常隐藏在数据文件或系统中,不具有隐蔽性和潜伏性。
C.病毒具有传染性D .病毒对计算机会造成或轻或重的损害,但制造病毒的人并不构成犯罪。
38、不属于计算机病毒特征:A :潜伏性B :激发性C:传播性 D :免疫性39、某同学为自己的计算机系统设置了安全防范措施,最恰当的是()。
A:定期访问Windows Update网站,下载并安装操作系统,借用同学的个人用户杀毒软件并安装B:定期访问Windows Update网站,下载并安装操作系统补丁程序,购买正版杀毒软件,安装并定时升级,安装软件防火墙C:购买正版杀毒软件,安装并定时升级,定期备份数据D:定期访问Windows Update网站,下载并安装操作系统,借用同学的个人用户杀毒软件并安装40、以下说法正确的是()A •信息技术对社会的影响有消极的一面,应该限制发展。
B .网络上有许多不良信息,所以青少年应该积极抵制上网。
C.面对信息技术的发展,我们既不要过度地崇拜,也不要因噎废食、盲目排斥。
D •随着计算机技术的发展,计算机的所有输入手段将全部由评阅技术来代替。
41、据统计,我国青少年患“网络成瘾症”的人数为7%,针对这一社会现象,下列说法正确的是(B)。
A、因特网上病毒泛滥,垃圾信息成堆,可见因特网毫无利用价值B、因特网有丰富的资源和有价值的信息,应鼓励青少年积极合理使用网络C、因特网不能给学生带来学习上的帮助D、因特网给青少年带来了不良影响,青少年不应接触因特网46、高中生学习信息技术的目的是( )A .提高自身的信息素养B .提高电脑技术水平C.会考的需要 D •学会用电脑解决其他学科的问题47. 家中新买计算机的配置为:Intel 奔腾4 2. 8GHz /256M /80GB /50X /15'其中通常用来表示内存大小的是 ( )。
A:80GB B:256MBC:Intel 奔腾 4 2. 8GHzD:50X48、 家中计算机的配置为: Intel 奔腾 4 2.8GB/256MB/80GB/50X/15 ',那个参数表示硬盘大 小:A:: 256MBB : 80GBC : Intel 奔腾 4 2.8GBD : 50X49.计算机可以存储一个城市的所有电话号码,充分体现了计算机 ( )的特点50、信息的基本容量单位是 ( )。
A:字 B:二进制的位 C:字节 D:字长 51、 现代的电子计算机都是采用冯 ?诺依曼原理,该原理的核心是 ()。
A:使用高级语言 B:采用高速电子元件 C:存储程序与程序控制D:采用输入设备52、 计算机内部采用的是()A.二进制B.八进制C.十进制D.十六进制 53、 控制器和()组成计算机的中央处理器。
A.存储器B.软件C.运算器D.磁盘 主题二:信息获取 1、 下列信息来源属于文献型信息源的是( )。
A 、同学B 、图书C 、老师D 、网络2、 关于获取信息的方法,下面说法正确的是 (A )。
A:应根据实际情况 B:利用网络获取信息是最好的方法 C:电子邮件D:信息交流 3、获取信息的来源决定了信息的可靠程度,下列信息来源中哪一种获得的信息最可靠? ( )A:亲自进行科学实验B:因特网C:朋友、同学D:报刊杂志4、 小明急需查一本书中的内容,按最佳方案,他第一个应选择的方式是 ()。
A:到因特网上查找能否下载此书中的内容 B:找同学咨询,至U 指定书店购买 C:找书店营业员咨询并购买D:到书店的电脑查询系统上查找并购买5、 建立计算机网络的主要目标是 ( )。
A:数据通信和资源共享 B:提高计算机运算速度C:提供Emial 服务D:增强计算机的处理能力42、以下行为不构成犯罪的是( )A .破解他人计算机密码,但未破坏其数据 C .禾U 用互联网对他人进行诽谤、谩骂43、 下列哪种现象不属于计算机犯罪行为?( A .利用计算机网络窃取他人信息资源 C .私自删除他人计算机内重要数据 44、 下列那种行为是不违法的 ?A.窃取公司商业秘密数据转卖给他人 C •利用电子邮件传播计算机病毒 45、 ()对计算机安全不会造成危害。