信息技术学考复习题加答案

上传人:jkl****17 文档编号:243741357 上传时间:2024-09-30 格式:PPT 页数:15 大小:132.50KB
返回 下载 相关 举报
信息技术学考复习题加答案_第1页
第1页 / 共15页
信息技术学考复习题加答案_第2页
第2页 / 共15页
信息技术学考复习题加答案_第3页
第3页 / 共15页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,1,、现代社会中,人们把( )称为构成世界的三大要素。,A.,物质、能量、知识,B.,信息、物质、能量,C.,财富、能量、知识,D.,精神、物质、知识,2,、盲人摸象体现了信息交流的重要性,信息可以交流说明了信息具有(),A,价值性,B,时效性,C,载体依附性,D,共享性,3,、下列叙述中,其中()是错误的,A,信息可以被多个信息接收者接收并且多次使用,B,信息具有时效性特征,C,同一个信息可以依附于不同的载体,D,获取了一个信息后,它的价值将永远存在。,4,、网络上的信息被人下载和利用,这正说明信息具有(),A,价值性,B,时效性,C,载体依附性,D,可转换性,B,D,D,A,5,、()不属于信息的主要特征,A,时效性,B,不可能增值,C,可传递、共享,D,依附性,6,、下面哪一个不属于信息的一般特征?(),A,载体依附性,B,价值性,C,时效性,D,独享性,7,、天气预报、市场信息都会随时间的推移而变化,这体现了信息的(),A,载体依附性,B,共享性,C,时效性,D,必要性,8,、交通信号灯能同时被行人接收,说明信息具有,( ),。,A.,依附性,B.,共享性,C.,价值性,D.,时效性,B,D,C,B,9,、关于信息特征,下列说法正确的是( ),A,:信息能够独立存在,B,:信息需要依附于一定的载体,C,:信息不能分享,D,:信息反映的是时间永久状态,10,、下面对信息特征的理解,错误的,( ),A.,天气预报、情报等引出信息有时效性,B.,信息不会随时间的推移而变化,C.,刻在甲骨文上的文字说明信息的依附性,D.,盲人摸象引出信息具有不完全性,11,、在朝鲜战争即将爆发的时候,蓝德公司向美国政局高价兜售一份调查报告没被理会, 战后美国政府分文未花就得到该报告,这体现了信息的:,( ),A,:价值性,B,:可伪性,C,:具有可传递性,D,:具有时效性,B,B,D,12,、关于信息共享与物质的共享的差别,以下说法正确的是:,A,:信息一方使用时另一方就不能使用,B,:信息使用后就会损耗,C,:信息可无限复制、传播或分配给众多的使用者,D,:信息可以有限的使用,13,、将几副相互无关联的图像通过图像处理软件(如,Photoshop,)的加工后,形成一副富有创意,有实际用途的图像,这体现了信息是( ),A,:可以共享的,B,:需依附一定载体的,C,:可以增值的,D,:具有实效性,14,、武王伐纣作为中国历史上的重大事件,却没有甲骨文资料记载其确切年代。现代考古工作者根据历史传说中的“天象”,利用天文知识成功地完成该时间的判定。这说明信息具有( )特征。,A,、可传递性,B,、时效性,C,、载体依附的可转换性,D,、价值性,C,C,C,15,、某次语文测验成绩已经按学号顺序录入到,Excel,表中,对语文成结在,100,分以上的学生筛选,得出相应的名单,这体现了信息的,( ).,A,、可以共享的,B,、可以增值的,C,、需依附一定载体,D,、具有时效性,16,、下面有关对信息作用事例的理解,错误的是(),A,许多历史事件以文字的形式记载在书上,体现信息的依附性。,B,交通信号灯被许多行人接收,体现信息的共享性。,C,天气预报、股市行情体现信息的有价值性,D,身边的信息体现了信息的不完全性,17,、我们常说的“,IT”,是()的简称,A,信息技术,B,因特网,C,输入设备,D,手写板,18,、总体来说,一切与信息的获取、加工、表达、( )、管理、应用等有关的技术,都可以称之为信息技术,.,A.,识别,B.,显示,C.,交换,D.,交流,B,D,A,D,19,、下面哪句话是正确的(),A,现代的通信和计算机技术的发展产生了信息技术,B,21,世纪人类进入信息社会,信息、信息技术就相应产生了。,C,有了人类就有了信息技术,D,有了计算机后就有了信息技术,20,、关于信息技术的出现,下列说法正确的是(),A,自从有了广播、电视后就有了信息技术,B,自从有了计算机后就有了信息技术,C,自从有了人类就有了信息技术,D,信息技术是最近发明的技术,21,、下列有关信息技术的描述正确的是,A.,通常认为,在人类历史上发生过五次信息技术革命,B.,随着信息技术的发展,电子出版物会完全取代纸质出版物,C.,信息技术是计算机技术和网络技术的简称,D.,英文的使用是信息技术的一次革命,22,、不属于信息技术应用的是:,A,:人工智能,B,:电子商务,C,:语音技术,D,:纳米技术,C,C,A,D,23,、在人类发展史上发生过()次信息技术革命,A,3,B,4,C,5,D,6,24,、人类经历的五次信息技术革命依次为:语言的使用、文字的使用,(),电报、电话、广播、电视的使用和计算机的普及应用及其与通信技术的结合。,A,火的使用,B,指南针的使用,C,印刷技术的应用,D,蒸汽机的发明和使用,25,、虚拟现实技术融合了数字图像处理、计算机图形学、多媒体技术、()等多个信息技术分支。,A,传感器技术,B,网络技术,C,通信技术,D,三维动画技术,26,下面,( ),属于虚拟现实技术。,A.,电子宠物,B.ASR C.TTS,D.Office,助手,27,、()中的关键技术包括语音识别技术和语音合成技术。,A,虚拟技术,B,语音技术,C,汉字识别技术,D,桌面系统,C,C,D,A,B,28,、关于语音技术,下面不正确的说法是(),A,语音技术中的关键是语音识别和语音合成,B,语音合成是将文字信息转变为语音数据,C,语音技术就是多媒体技术,D,语音识别就是使计算机能识别人说的话,29,、语音技术的关键技术有:,A,:语音播放,B:,语音识别,C,:语音存储,D,:语音输入,30,、使用电脑既能听音乐,又能看影碟,这是利用了计算机的( )。,A,、多媒体技术,B,、信息管理技术,C,、自动控制技术,D,、人工智能技术,31,、下面()不是信息技术的发展趋势。,A,越来越友好的人机界面,B,越来越个性化的功能设计,C,越来越高的性能价格比,D,越来越复杂的操作步骤,32,、,GUI,是指( )。,A,、友好人机界面(人机界面,(Human Computer Interface,简称,HCI),通常也称为用户界面),B,、导航用户界面,C,、图形用户界面,D,、文字交换界面,C,B,A,D,C,33,、现代的电子计算机都是采用冯,诺依曼原理,该原理的核心是(),A,采用输入设备,B,采用高速电子元件,C,存储程序与程序控制,D,使用高级语言,34,、计算机黑客(英文名,Hacker,)是(),A,一种病毒,B,一种游戏软件,C,一种不健康的网站,D,指利用不正当手段窃取计算机网络系统的口令和密码的人,35,、以下有关计算机病毒特征的说明正确的是(),A,传染性、潜伏性、隐蔽性、破坏性、可触发性,B,传染性、破坏性、易读性、潜伏性、伪装性,C,潜伏性、可触发性、破坏性、易读性、传染性,D,传染性、潜伏性、多发性、安全性、激发性,36,、下面()属于虚拟现实,A,电子宠物,B,ASR,C,TTS,D,Office,助手,C,D,A,A,37,、关于计算机病毒,下列说法中正确的是(),A,病毒是由软盘表面粘有的灰尘造成的,B,病毒常隐藏在数据文件或系统中,不具有隐蔽性和潜伏性。,C,病毒具有传染性,D,病毒对计算机会造成或轻或重的损害,但制造病毒的人并不构成犯罪。,38,、不属于计算机病毒特征:,A,:潜伏性,B,:激发性,C,:传播性,D,:免疫性,39.,某同学为自己的计算机系统设置了安全防范措施,最恰当的是,( ),。,A:,定期访问,Windows Update,网站,下载并安装操作系统,借用同学的个人用户杀毒软件并安装,B:,定期访问,Windows Update,网站,下载并安装操作系统补丁程序,购买正版杀毒软件,安装并定时升级,安装软件防火墙,C:,购买正版杀毒软件,安装并定时升级,定期备份数据,D:,定期访问,Windows Update,网站,下载并安装操作系统,借用同学的个人用户杀毒软件并安装,C,D,B,40,、以下说法正确的是(),A,信息技术对社会的影响有消极的一面,应该限制发展。,B,网络上有许多不良信息,所以青少年应该积极抵制上网。,C,面对信息技术的发展,我们既不要过度地崇拜,也不要因噎废食、盲目排斥。,D,随着计算机技术的发展,计算机的所有输入手段将全部由评阅技术来代替。,41,、据统计,我国青少年患“网络成瘾症”的人数为,7%,,针对这一社会现象,下列说法正确的是,( ),。,A,、因特网上病毒泛滥,垃圾信息成堆,可见因特网毫无利用价值,B,、因特网有丰富的资源和有价值的信息,应鼓励青少年积极合理使用网络,C,、因特网不能给学生带来学习上的帮助,D,、因特网给青少年带来了不良影响,青少年不应接触因特网,42,、以下行为不构成犯罪的是(),A,破解他人计算机密码,但未破坏其数据,B,通过网络向他人计算机散布计算机病毒,C,利用互联网对他人进行诽谤、谩骂,D,发送广告电子邮件,C,B,D,43,、下列哪种现象不属于计算机犯罪行为?(),A,利用计算机网络窃取他人信息资源,B,攻击他人的网络服务,C,私自删除他人计算机内重要数据,D,消除自己计算机中的病毒,44,、下列那种行为是不违法的,?,A.,窃取公司商业秘密数据转卖给他人,B.,利用黑客手段攻击某政府网站,C.,利用电子邮件传播计算机病毒,D.,为防泄密而给秘密资料加密,45,、,( ),对计算机安全不会造成危害。,A.,计算机病毒,B.,将数据加密,C.,个人帐户密码被盗,D.,黑客攻击,46,、高中生学习信息技术的目的是(),A,提高自身的信息素养,B,提高电脑技术水平,C,会考的需要,D,学会用电脑解决其他学科的问题,D,D,B,A,47.,家中新买计算机的配置为:,Intel,奔腾,4 2,8GHz,256M,80GB,50X,15,,其中通常用来表示内存大小的是,( ),。,A:80GB B:256MB,C:Intel,奔腾,4 2,8GHz D:50X,48,、家中计算机的配置为:,Intel,奔腾,4 2.8GB/256MB/80GB/50X/15,,那个参数表示硬盘大小,:,A:,:,256MB B,:,80GB,C,:,Intel,奔腾,4 2.8GB D,:,50X,49.,计算机可以存储一个城市的所有电话号码,充分体现了计算机,( ),的特点,A:,具有记忆能力,B:,运算精度高,C:,具有自动控制能力,D:,具有逻辑判断能力,50.,信息的基本容量单位是,( ),。,A:,字,B:,二进制的位,C:,字节,D:,字长,B,B,A,C,51,、现代的电子计算机都是采用冯,诺依曼原理,该原理的核心是,( ),。,A:,使用高级语言,B:,采用高速电子元件,C:,存储程序与程序控制,D:,采用输入设备,52,、计算机内部采用的是( ),A.,二进制,B.,八进制,C.,十进制,D.,十六进制,53,、控制器和( )组成计算机的中央处理器。,A.,存储器,B.,软件,C.,运算器,D.,磁盘,C,A,C,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 中学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!