五年级信息技术试题及答案.ppt

上传人:za****8 文档编号:12734688 上传时间:2020-05-20 格式:PPT 页数:22 大小:326.51KB
返回 下载 相关 举报
五年级信息技术试题及答案.ppt_第1页
第1页 / 共22页
五年级信息技术试题及答案.ppt_第2页
第2页 / 共22页
五年级信息技术试题及答案.ppt_第3页
第3页 / 共22页
点击查看更多>>
资源描述
1、()、物质、能源并列为人类社会的三大资源。,2、信息的基本特征()()()()(),其中()是信息区别物质和能源的最显著的特征。,3、获取信息的途径()()()()()(),5、计算机病毒是一种()。它的主要特点是()()()()()6、计算机和计算机网络受至的威胁主要来自()(),信息,传递性,共享性,载体依附性,处理性,时效性,共享性,特殊程序,潜伏,寄生,传染,破坏,被激活性,计算机病毒,黑客,报纸,电视,电台,因特网,书籍,仿谈,7、信息技术:是能够扩展人类感知、存储、处理、交流信息能力的技术。信息技术主要包括()()()()等。其中()技术是核心技术;()技术与通信技术构成()。8、在计算机中,各种信息均称为“数据”,这里的“数据”不包括()A文字B磁盘C声波D图像E动画F视频G图形H纸张I声音J光盘9、写出下列俗语蕴含的主要信息特征:A一传十,十传百()B老皇历,看不得()C一人计短,二人计长(),计算机技术,传感技术,通信技术,微电子技术,计算机,计算机,网络技术,B、F、H、J,时效性,共享性,相对性,10、学习了信息技术课程后,某同学在教师的帮助下制作了个人网站,为了使网站内容丰富、图文并茂,他把自己的一些学习心得、照片及班组活动的歌曲和录像信息一起放到了网站上:(1)该同学的个人网站包含了()()()()等类型的媒体信息。(2)他还想把自己购买的正版软件上传到网站以供其他同学下载,但老师说不可以,这是因为()A、信息不具备共享性B、光盘信息只可读取不能随便复制C、要尊重和保护知识产权D、网络的开放性使得网络上的信息不够安全,文字,C,图片,声音,视频,2、下列获取信息的途径中,属于直接获取信息的是_。A、从事野外科学考察B、听广播C、上网浏览D、看电视,C,A,1、二十世纪末,人类开始进入_。A.电子时代B.农业时代C.信息时代D.工业时代答,3、计算机能处理文字、声音、图像等多种信息的技术,属于_技术。A.动画B.通讯C.多媒体D.网络,C,4、下列不属于信息传递方式的是_。A、上网B.发信C.思考D.看电.视.5、网络上的“黑客”必须受到法律的制裁。是因为“黑客”_。用非法手段窃取别人的资源,扰乱网络的正常运行B.合作与互动C.相互交流D.过多地上因特网6、计算机病毒是指。A、能传染给操作者的一种病毒B、已感染病毒的磁盘C、已感染病毒的程序D、人为编制的具有破坏性的特制程序,C,A,D,7、下列能有效地防止计算机感染病毒的正确做法是。A、保持机房的清洁B、经常格式化硬盘C、经常使用无水酒精擦洗电脑D使病毒监测软件处于常开状态8、不属于杀毒软件的是。A、KV3000B、WPS2000C、KILL98D、金山毒霸9、下列情况通常不容易使计算机感染病毒。A、运行来历不明的软件B、不安装防病毒软件上网浏览信息C、使用来历不明的软盘D、定期查杀病毒,D,D,B,11下列叙述中,正确的是。A、计算机病毒会危害计算机用户的健康B、反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒C、感染过计算机病毒的计算机具有对该病毒的免疫性D、反病毒软件通常滞后于计算机新病毒的出现,D,D,10、以下不符合计算机病毒特点的是()A、隐蔽性强B、传播速度快C、具有攻击性D、生物病毒性,12、在计算机内部存储和处理数据,都是用用()数来表示。A八进制B十进制C二进制D十六进制13、计算机病毒的传播途径主要通过。A、磁盘和网络B、显示器和光盘C、鼠标D、空气14、对计算机软件正确的认识应该是。A、计算机软件受法律保护是多余的B、正版软件太贵,软件能复制就不必购买C、受法律保护的计算机软件不能随便复制D、正版软件只要能解密就能随意使用,C,A,C,15、我们要给自己的电脑安装Office2000软件,下列做法正确的是-。A、购买一个正版的Office2000软件B、购买一个盗版的Office2000软件C、向同学借一个正版的Office2000软件D、用好友送的通过正版拷贝的Office2000软件16、在网上交流信息时,下列操作中不安全的是。A、在网上申请账号时要及时进行账号的密码保护工作B、在局域网中不能轻易共享重要的资料C、在网上不要轻易泄露个人的密码、账号等信息D、不安装杀毒、防毒软件就上网交流信息17、以下不属于信息范畴的是()A、考试成绩B、天气预报C、计算机病毒D、股票价格,C,D,A,18、计算机黑客(英文名Hacker)是()A、一种病毒B、一种游戏软件C、一种不健康的网站D、指利用不正当手段窃取他人计算机网络系统的口令和密码,盗取他人信息并进行破坏的人19、计算机病毒是一种(),它能寄生、潜伏、传染、破坏和被激活,具有极大的危害性。A.特殊的计算机部件B.特殊的生物病毒C.游戏软件D.人为编制的特殊的计算机程序,D,D,20、()是计算机感染病毒的途径A、从键盘输入命令B、运行外来程序、上网下载或打开不明电子邮件C、软件已发霉D、将内存数据拷贝到磁盘21、以下不符合计算机病毒特点的是()A、潜伏性B、传染性C、免疫性D、破坏性,C,B,23、关于信息的说法,以下叙述中正确的是_。A.收音机就是一种信息B.一本书就是信息C.一张报纸就是信息D.报上登载的足球赛的消息是信息,D,24.下列哪种行为不属于计算机犯罪()。A.传播计算机病毒B.攻击别人的计算机系统C.编写程序中被感染病毒,但自己不知道D.未经软件著作人同意,复制其软件,C,25.信息技术(IT)是指获取、处理()和使用信息的技术。A.输入、输出B.输入、加工C.加工、输入D.传播、存储,D,26、“红灯停,绿灯行”突出反映了信息的()A、传递性B、时效性C、真伪性D、价值相对生,B,27、学校现在实现校园“一卡通”管理,这其中主要体现了()。A、信息的编程加工B、虚拟现实技术C、技智能代理技术D、人工智能的模式识别术,D,28、小王是个应届毕业生,有一天他看到有个招聘信息,于是马上到招聘单位进行应聘,谁知道单位负责人却跟他说招聘日期已过。这里体现了信息()。A、共享性B、价值性C、时效性D、依附性,C,29、现在机器人是一个比较热门的话题,那么你知道机器人是利用了()技术吗?A、网络技术B、人工智能技术C、编程技术D、自动化信息加工技术,B,30、对病毒应该提介预防为主,为避免电脑感染病毒,应注意()A、安装防火墙和杀毒软件,并定期升级、杀毒;B、在与外界交流信息之前先打开防火墙或杀毒;C、不要随意打开来路不明的邮件尤其是邮件的附件;D、定期对鼠标、键盘消毒;E不要随便安装来历不明的软件31、黑客在网上经常采用的手段有()A、用猜测程序对截获的用户帐号和口令进行破译B、安放特洛伊木马盗取个人用户信息C、清理被用户误删的文件或临时文件夹内的文件,从中找到有用的信息;D、寻找系统漏洞,ABCE,ABCD,33.对程序框表示的功能描述正确的一项是:().A.表示算法的起始和结束.B.表示算法输入和输出的信息.C.赋值、计算.D.按照算法顺序连接程序图框.,32.流程图的功能是:.().表示算法的起始和结束.表示算法的输入和输出信息.赋值、运算.按照算法顺序连接程序图框.,D,B,34、在以下有关计算机工作原理的说法中,错误的是_。A.计算机中的运算器可以进行算术运算B.计算机中的输入设备都是直接把外界的信息输入到计算机中C.计算机中的输出设备把计算机处理后的结果转换成文字、图像、声音等形式的信息输出D.计算机中的存储器存放数据和指令,35、小明列举了四个产品;(1)可视电话(2)MP3播放器(3)数码相机(4)手机,你认为哪些产品应用了信息技术()A、(1)(2)(3)B、(1)(3)(4)C、(1)(2)(3)(4)D、(2)(3)(4),C,B,1、计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。2、计算机一旦染上病毒就必须进行重新安装系统。我们平常所说的“黑客”与“计算机病毒”其实是一回事。3、计算机病毒是靠人体来传染的。4、计算机病毒主要由磁盘和网络进行传播。5、我们一般说的病毒就是指一段计算机程序。6、禁止在计算机上玩电子游戏,是预防感染计算机病毒的有效措施之一。7、使用来路不明的软件、使用他人的软盘、上网浏览信息都是计算机病毒传播的途径。8、保持计算机外表清洁是防止计算机感染病毒的有效方法。计算机病毒是一种由计算机本身产生的破坏程序。,9、计算机病毒可通过网络、软盘、光盘等各种媒介传染,有的病毒还会自行复制。10、利用自己的知识通过网络进入国家安全机关的网络中心,不能算是违法。11、用户的通信自由和通信秘密受法律保护。12、黑客侵入他人系统,体现了高超的计算机操作能力,我们应向他们学习。13、在网上故意传播病毒,应负相应的责任,直至刑事责任。14、有人说“因特网犹如虚拟社会”,网民互相交往不必遵守现实生活的道德准则。15、不得在网上公布国家机密文件、资料。16、把正版软件任意复制给他人使用是不合法的。,1、信息技术在我们生活中的应用?2、信息技术的危害?,(1)计算机辅助服装设计(2)消费者可以网上查询食品的安生性(3)红绿灯背后的交通指挥系统。(4)“红旗”轿车生产线上的机器人。,网络成瘾症、电视综合症、电子游戏成瘾症。,3、上网时我们应该怎么做?4、病毒的预防有哪些办法(举例23种办法):,要善于网上学习,不浏览不良信息;要诚实友好交流,不侮辱欺诈他人;要增强自护意识,不随意约会网友;要维护网络安全,不破坏网络秩序;要有益身心健康,不沉溺虚拟时空。,(1)安装防火墙及杀毒软件。(2)不安装使用来路不明的软件。(3)不随意打开来路不明的邮件。,5、要让计算机程序实现乘法运算(X*Y=Z),包括了如下几个步骤:1、将X、Y的值相乘结果赋给Z2、输出Z的值3、输入X、Y正确的算法步骤描述是:,3、1、2,6信息处理通常包括_、加工、传播等几个过程。计算机病毒的传播途径:一、()二、()计算机病毒的特征()()()()()()()、获取信息的方法()。,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!