高中信息科技第1篇信息技术基础测验题.doc

上传人:wux****ua 文档编号:8390387 上传时间:2020-03-28 格式:DOC 页数:4 大小:37KB
返回 下载 相关 举报
高中信息科技第1篇信息技术基础测验题.doc_第1页
第1页 / 共4页
高中信息科技第1篇信息技术基础测验题.doc_第2页
第2页 / 共4页
高中信息科技第1篇信息技术基础测验题.doc_第3页
第3页 / 共4页
点击查看更多>>
资源描述
高中信息科技第1篇信息技术基础测验题 班级 学号 姓名 成绩 一、选择题1现代社会中,人们把_ A _称为人类不可缺少的资源。A物质、能源、信息 B物质、知识、信息C物质、能源、知识 D能源、知识、信息2.下列叙述中正确的是_C_。A高级中学的信息科技课本就是信息 B.信息科技考试试卷就是信息C.电视里播出的新闻内容就是信息 D.人们所看的报纸就是信息3. 信息是通过载体传播的,信息具有可加工性和_ C _ _。 A.多样性及时效性 B.共享性及时效性.C.多样性及共享性 D.时效性及公开性4. 计算机内部采用二进制是因为_C _。 A.进制简单 B. 在计算机内部容易实现 C. 进制简单且在计算机内部容易实现 D.都不是5. 二进制的英文单词是_A _。 A.bit B.Byte C.code D.binary6. 组成存储器最基本单元的是二进制记忆元件,它能存储1个二进制位,称为_B_。A. KB B. Byte C. bit D. MB7在二进制数1011中,左起的第三位数值1,等于十进制数的_ B_。 A20 B21 C. 22 D238十进制数13 转换成二进制数是_C_。 A. 1000 B1001 C1101 D11109二进制数1100转换成十进制数是_D_。 A9 B10 C11 D1210. 关于将二进制整数转换成十进制,下列说法正确的是_A _。A.二进制数右起第n位的值应乘以2n-1 B.二进制数左起第n位的值应乘以2n-1C.二进制数右起第n位的值应乘以2n D.二进制数左起第n位的值应乘以2n11. 计算机中的1个_ A _是由 8 个二进制位组成的。A.字节 B.字 C.ASCII码 D.汉字代码12ASCII码共有_D_个编码。A.16 B.32 C.64 D.12813下列关于二进制代码的说法中,_B_是正确的。A. 所有的信息只能用二进制代码来表示B. 计算机一般都使用二进制代码,用它的某种信息编码方式来表示信息C. ASCII是计算机用来表示文字符号的惟一一种二进制代码D. 汉字在计算机内使用汉字国标码来表示,不使用二进制编码14计算机中信息的编码是指_A _。A. 各种形式的数据按一定法则转换成二进制码B. 机中的二进制码按一定法则逆转换成各种形式的数据C. 用7位二进制数表示一个字符,即ASCII码D. 用二个字节表示一个汉字15常用的声音编码方法是脉冲编码调制,它需要经过采样和_D_等步骤。 A. 量化 B.编码 C.压缩 D. 量化和编码16. 信息储存时多采用压缩技术,下列格式属于静态图象压缩标准的是_C_。 A.MPGE B.RM C.JPG D.MP317. 图像在计算机内部的表示形式是_A_。A. 二进制代码 B. 十进制代码 C. ASCII码 D. 模拟数据18. 信息的压缩方法分为_D_A. 定长压缩和不定长压缩 B. 规则压缩和非规则压缩 C. 无损压缩和保真压缩 D. 有损压缩和无损压缩19信息技术是应用信息科学的原理和方法有效地利用信息资源的技术体系。它包括由_ _组成的基础技术.A. 微电子技术 B.光电子技术 C.计算机和通信技术 D.微电子和光电子技术20.计算机中的中央处理器通常是指:_B_。A.内存储器和运算器 B.运算器和控制器 C.内存储器和控制器 D.内存储器和外围设备21在计算机中能对二进制数进行算术运算和逻辑运算的部件是_A_。 A运算器 B控制器 C存储器 D输入、输出设备22内存储器包括_D_。 ACPU和ROM BRAM和CPU CCPU和磁盘 DROM和RAM23下列各组设备中,属于内存储器的是_C_。 A硬盘 B软盘 CRAM D光盘24内存储器又称_A_ A主存 B辅存 CRAM DROM25计算机中各部件之间的系统互连部分称为_B_。 A干线 B总线 CI/O通道 D主板26计算机的内存储器一般可分为RAM和ROM,停电后,_A_。ARAM中的数据丢失,ROM中的数据保留 BRAM和ROM中的数据都丢失CRAM中的数据保留,ROM中的数据丢失好DRAM和ROM中的数据都保留27.显示器所能表示的像素个数称为_C_。A.点数 B.图象数 C.分辨率 D.显示数28在计算机硬件中,喷墨打印机和音箱都属于_D_。 A外存储器 B内存储器 C,输入设备 D输出设备29.磁盘驱动器_A_。A.在读盘时,作为输入设备 B.在写盘时,作为输入设备C.在读写盘时,都作为输入设备 D.在读写盘时,都作为输出设备30下列关于计算机组件的论述,_A_是错误的。A. 传递信息的是Cache B. 记忆信息的是存储器C. 与外界交互信息的是I/O设备 D. 处理信息的是CPU31程序是一组_D_所组成的集合。A数据 B软件 C二进制数 D有序指令32计算机执行某种操作的命令,称为指令。每条指令通常由操作码和_B_两部分组成.。 A. 操作数 B地址码 C地址编号 D操作对象33机器语言是一种机器指令集合,它用_A_。 A二进制表示 B十进制表示 C八进制表示 D十六进制表示34构成计算机网络的三个要素是:计算机设备、线路与连接设备以及_D_。 A. 网卡 BIP地址 C交换设备 D网络协议35计算机软件分为_A_ A. 系统软件、支撑软件和应用软件 B系统软件、维护软件和应用软件 C支撑软件、维护软件和应用软件 D系统软件、支撑软件和维护软件36计算机能够直接识别和执行的语言是_A_。 A机器语言 B高级语言 C汇编语言 DC 语言37 Windows 98使应用软件能方便、高效地使用硬件设备,这样的软件属于计算机软件中的_B_。A. 数据库系统 B. 系统软件 C. 编辑软件 D.应用软件38计算机高级语言的编译系统按软件分类来看,属于 A A.系统软件 B.应用软件 C.支撑软件 D. 都不是39,下列不属于系统软件的是_B_。A. 操作系统 B. 信息管理软件 C. 程序语言编辑系统 D. 数据库管理系统40下列属于计算机系统软件的是_D_。 A游戏娱乐软件 B文字处理软件 C辅助教育软件 D计算机语言编辑软件41下列属于计算机应用软件的是_A_ A辅助教育软件 B操作系统软件 C数据库管理系统软件 D计算机语言编辑软件42. 计算机病毒是一种特殊的_C_。A.软件 B.指令 C.程序 D.过程43下列各组名称中,不全是计算机病毒特征的是_B_。A传染性,破坏性 B传染性,遗传性C破坏性,潜伏性 D传染性,潜伏性44. 计算机病毒的特征有_A_。A.传染性、潜伏性、隐蔽性、破坏性、寄生性B.传染性、破坏性、易读性、潜伏性、伪装性C.潜伏性、寄生性、破坏性、易读性、传染性D.传染性、潜伏性、多发性、安全性、激发性45以下 C 肯定不是计算机感染病毒的迹象。A.在不需要写盘的时候自动写盘 B.装入程序的时间比平时长C.软盘插不进驱动器 D.访问设备异常,如显示怪字符等46下列关于计算机病毒的叙述中,错误的是 C A.病毒程序只有在运行时才会复制 B.单机时磁盘是传染病毒的主要媒介C.用了杀毒软件后,不会再被感染 D.计算机病毒是一种程序47一台计算机感染病毒的可能途径是_B_。A键入了错误命令 B使用外来盘片C使用表面被污染的盘片 D磁盘驱动器有故障48目前最好的防病毒软件的作用是 A A.检查并消除己感染的部分病毒 B.检查并消除己感染的任何病毒C.杜绝病毒对计算机的侵害 D.查出计算机己感染的任何病毒49信息安全危害的两大源头是病毒和黑客,因为黑客是_C_A. 计算机编程高手 B. Cookies的发布者C. 网络的非法入侵者 D.信息垃圾的制造者50以下行为中,不正当的是_C_。A安装正版软件 B购买正版CDC末征得同意私自使用他人资源 D参加反盗版公益活动
展开阅读全文
相关资源
相关搜索

当前位置:首页 > 图纸专区 > 高中资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!