信息技术会考了求资料

 我来答
百度网友4adf811
2013-06-15 · 知道合伙人互联网行家
百度网友4adf811
知道合伙人互联网行家
采纳数:4329 获赞数:18628
教师,学校网络管理员,10年以上从业经验。

向TA提问 私信TA
展开全部
息技术会考试题必修部分(1)
选 择 题
主题一:信息技术与社会

(一)信息及其特征

1、现代社会中,人们把(B)称为构成世界的三大要素。
A.物质、能量、知识 B.信息、物质、能量
C.财富、能量、知识 D.精神、物质、知识

2、盲人摸象体现了信息交流的重要性,信息可以交流说明了信息具有( D )
A.价值性     B.时效性     C.载体依附性     D.共享性
 
3、下列叙述中,其中( D )是错误的
A.信息可以被多个信息接收者接收并且多次使用
B.信息具有时效性特征
C.同一个信息可以依附于不同的载体
D.获取了一个信息后,它的价值将永远存在。
 
4、网络上的信息被人下载和利用,这正说明信息具有( A )
A.价值性     B.时效性     C.载体依附性     D.可转换性
 
5、( B )不属于信息的主要特征
A.时效性    B.不可能增值    C.可传递、共享    D.依附性
 
6、下面哪一个不属于信息的一般特征?( D )
A.载体依附性     B.价值性     C.时效性     D.独享性
 
7、天气预报、市场信息都会随时间的推移而变化,这体现了信息的( C )
A.载体依附性     B.共享性     C.时效性     D.必要性

8、交通信号灯能同时被行人接收,说明信息具有(B)。
A.依附性 B.共享性 C.价值性 D.时效性

9、关于信息特征,下列说法正确的是( B )
A:信息能够独立存在 B:信息需要依附于一定的载体
C:信息不能分享 D:信息反映的是时间永久状态

10、下面对信息特征的理解,错误的( B )
A.天气预报、情报等引出信息有时效性
B.信息不会随时间的推移而变化
C.刻在甲骨文上的文字说明信息的依附性
D.盲人摸象引出信息具有不完全性

11、在朝鲜战争即将爆发的时候,蓝德公司向美国政局高价兜售一份调查报告没被理会,战后美国政府分文未花就得到该报告,这体现了信息的:(D)
A:价值性 B:可伪性 C:具有可传递性 D:具有失效性

12、关于信息共享与物质的共享的差别,以下说法正确的是:C
A:信息一方使用时另一方就不能使用
B:信息使用后就会损耗
C:信息可无限复制、传播或分配给众多的使用者
D:信息可以有限的使用

13、将几副相互无关联的图像通过图像处理软件(如Photoshop)的加工后,形成一副富有创意,有实际用途的图像,这体现了信息是( C )
A:可以共享的 B:需依附一定载体的
C:可以增值的 D:具有实效性

14、武王伐纣作为中国历史上的重大事件,却没有甲骨文资料记载其确切年代。现代考古工作者根据历史传说中的“天象”,利用天文知识成功地完成该时间的判定。这说明信息具有(C)特征。
A、可传递性
B、时效性
C、载体依附的可转换性
D、价值性
 
15、某次语文测验成绩已经按学号顺序录入到Excel表中,对语文成结在100分以上的学生筛选,得出相应的名单,这体现了信息的(B).
A、可以共享的
B、可以增值的
C、需依附一定载体
D、具有时效性
 
16、下面有关对信息作用事例的理解,错误的是(D  )
A.许多历史事件以文字的形式记载在书上,体现信息的依附性。
B.交通信号灯被许多行人接收,体现信息的共享性。
C.天气预报、股市行情体现信息的有价值性
D.身边的信息体现了信息的不完全性
 
(二)信息技术与社会

17、我们常说的“IT”是( A )的简称
A.信息技术     B.因特网     C.输入设备     D.手写板

18、总体来说,一切与信息的获取、加工、表达、(D)、管理、应用等有关的技术,都可以称之为信息技术.
A.识别 B.显示 C.交换 D.交流
 
19、下面哪句话是正确的( C )
A.现代的通信和计算机技术的发展产生了信息技术
B.21世纪人类进入信息社会,信息、信息技术就相应产生了。
C.有了人类就有了信息技术
D.有了计算机后就有了信息技术
 
20、关于信息技术的出现,下列说法正确的是(C  )
A.自从有了广播、电视后就有了信息技术
B.自从有了计算机后就有了信息技术
C.自从有了人类就有了信息技术
D.信息技术是最近发明的技术

21、下列有关信息技术的描述正确的是A
A.通常认为,在人类历史上发生过五次信息技术革命
B.随着信息技术的发展,电子出版物会完全取代纸质出版物
C.信息技术是计算机技术和网络技术的简称
D.英文的使用是信息技术的一次革命

22、不属于信息技术应用的是:D
A:人工智能 B:电子商务 C:语音技术 D:纳米技术

23、在人类发展史上发生过( C )次信息技术革命
A.3     B.4     C.5     D.6
 
24、人类经历的五次信息技术革命依次为:语言的使用、文字的使用,( C ),电报、电话、广播、电视的使用和计算机的普及应用及其与通信技术的结合。
A.火的使用    B.指南针的使用    C.印刷技术的应用    D.蒸汽机的发明和使用
 
25、虚拟现实技术融合了数字图像处理、计算机图形学、多媒体技术、( A?D )等多个信息技术分支。
A.传感器技术    B.网络技术    C.通信技术    D.三维动画技术
教科 多媒体技术应用第4页
26下面( A)属于虚拟现实技术。
A.电子宠物 B.ASR C.TTS D.Office助手

27、( B )中的关键技术包括语音识别技术和语音合成技术。
A.虚拟技术     B.语音技术     C.汉字识别技术     D.桌面系统
 
28、关于语音技术,下面不正确的说法是( C )
A.语音技术中的关键是语音识别和语音合成
B.语音合成是将文字信息转变为语音数据
C.语音技术就是多媒体技术
D.语音识别就是使计算机能识别人说的话

29、语音技术的关键技术有:B
A:语音播放 B:语音识别 C:语音存储 D:语音输入

30、使用电脑既能听音乐,又能看影碟,这是利用了计算机的(A)。
A、多媒体技术
B、信息管理技术
C、自动控制技术
D、人工智能技术
 
31、下面( D )不是信息技术的发展趋势。
A.越来越友好的人机界面     B.越来越个性化的功能设计
C.越来越高的性能价格比     D.越来越复杂的操作步骤
 
32、GUI是指(C)。
A、友好人机界面(人机界面(Human Computer Interface,简称HCI)通常也称为用户界面)
B、导航用户界面
C、图形用户界面
D、文字交换界面
 
重复33、现代的电子计算机都是采用冯·诺依曼原理,该原理的核心是(C  )
A.采用输入 设备   B.采用高速电子元件   C.存储程序与程序控制   D.使用高级语言
 
34、计算机黑客(英文名Hacker)是( D )
A.一种病毒     B.一种游戏软件     C.一种不健康的网站
D.指利用不正当手段窃取计算机网络系统的口令和密码的人
 
35、以下有关计算机病毒特征的说明正确的是( A )
A.传染性、潜伏性、隐蔽性、破坏性、可触发性
B.传染性、破坏性、易读性、潜伏性、伪装性
C.潜伏性、可触发性、破坏性、易读性、传染性
D.传染性、潜伏性、多发性、安全性、激发性
 
重复36、下面( A )属于虚拟现实
A.电子宠物     B.ASR     C.TTS     D.Office助手
 
37、关于计算机病毒,下列说法中正确的是(C  )
A.病毒是由软盘表面粘有的灰尘造成的
B.病毒常隐藏在数据文件或系统中,不具有隐蔽性和潜伏性。
C.病毒具有传染性
D.病毒对计算机会造成或轻或重的损害,但制造病毒的人并不构成犯罪。

38、不属于计算机病毒特征:D
A:潜伏性 B:激发性 C:传播性 D:免疫性

39.某同学为自己的计算机系统设置了安全防范措施,最恰当的是( )。
A:定期访问Windows Update网站,下载并安装操作系统,借用同学的个人用户杀毒软件并安装
B:定期访问Windows Update网站,下载并安装操作系统补丁程序,购买正版杀毒软件,安装并定时升级,安装软件防火墙
C:购买正版杀毒软件,安装并定时升级,定期备份数据
D:定期访问Windows Update网站,下载并安装操作系统,借用同学的个人用户杀毒软件并安装

40、以下说法正确的是( C )
A.信息技术对社会的影响有消极的一面,应该限制发展。
B.网络上有许多不良信息,所以青少年应该积极抵制上网。
C.面对信息技术的发展,我们既不要过度地崇拜,也不要因噎废食、盲目排斥。
D.随着计算机技术的发展,计算机的所有输入手段将全部由评阅技术来代替。
 
41、据统计,我国青少年患“网络成瘾症”的人数为7%,针对这一社会现象,下列说法正确的是(B)。
A、因特网上病毒泛滥,垃圾信息成堆,可见因特网毫无利用价值
B、因特网有丰富的资源和有价值的信息,应鼓励青少年积极合理使用网络
C、因特网不能给学生带来学习上的帮助
D、因特网给青少年带来了不良影响,青少年不应接触因特网

42、以下行为不构成犯罪的是( D )
A.破解他人计算机密码,但未破坏其数据
B.通过网络向他人计算机散布计算机病毒
C.利用互联网对他人进行诽谤、谩骂
D.发送广告电子邮件
 
43、下列哪种现象不属于计算机犯罪行为?( D )
A.利用计算机网络窃取他人信息资源
B.攻击他人的网络服务
C.私自删除他人计算机内重要数据
D.消除自己计算机中的病毒

44、下列那种行为是不违法的? D
A.窃取公司商业秘密数据转卖给他人
B.利用黑客手段攻击某政府网站
C.利用电子邮件传播计算机病毒
D.为防泄密而给秘密资料加密

45、(B)对计算机安全不会造成危害。
A.计算机病毒 B.将数据加密 C.个人帐户密码被盗 D.黑客攻击
  
46、高中生学习信息技术的目的是( A )
A.提高自身的信息素养     B.提高电脑技术水平
C.会考的需要         D.学会用电脑解决其他学科的问题

47.家中新买计算机的配置为:Intel奔腾4 2.8GHz/256M/80GB/50X/15’,其中通常用来表示内存大小的是( B)。
A:80GB
B:256MB
C:Intel奔腾4 2.8GHz
D:50X

48、家中计算机的配置为:Intel奔腾4 2.8GB/256MB/80GB/50X/15’,那个参数表示硬盘大小:B
A::256MB B:80GB C:Intel奔腾4 2.8GB D:50X

49.计算机可以存储一个城市的所有电话号码,充分体现了计算机( A)的特点
A:具有记忆能力
B:运算精度高
C:具有自动控制能力
D:具有逻辑判断能力
 
50.信息的基本容量单位是( )。
A:字
B:二进制的位
C:字节
D:字长
 
51、现代的电子计算机都是采用冯·诺依曼原理,该原理的核心是( C)。
A:使用高级语言
B:采用高速电子元件
C:存储程序与程序控制
D:采用输入设备

52、计算机内部采用的是(A)
A.二进制 B.八进制 C.十进制 D.十六进制

53、控制器和(C)组成计算机的中央处理器。
A.存储器 B.软件 C.运算器 D.磁盘
宝八丶N
2013-06-15
知道答主
回答量:7
采纳率:0%
帮助的人:3.3万
展开全部
我们都有单机版练习系统 你们有吗 只要背下来就好了 你可以到网上找找
追问
求复制一些重点
已赞过 已踩过<
你对这个回答的评价是?
评论 收起
收起 1条折叠回答
推荐律师服务: 若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询

为你推荐:

下载百度知道APP,抢鲜体验
使用百度知道APP,立即抢鲜体验。你的手机镜头里或许有别人想知道的答案。
扫描二维码下载
×

类别

我们会通过消息、邮箱等方式尽快将举报结果通知您。

说明

0/200

提交
取消

辅 助

模 式