高中信息技术 第一二章考试题 新人教版.doc_第1页
高中信息技术 第一二章考试题 新人教版.doc_第2页
高中信息技术 第一二章考试题 新人教版.doc_第3页
高中信息技术 第一二章考试题 新人教版.doc_第4页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

高中信息技术 第一二章考试题 新人教版一、单选题1、物质、能源和信息是人类社会的三大资源,物质和能源的使用会产生损耗,而信息即使重复使用也不会产生损耗,这主要是因为信息具有( )。a、真伪性b、传递性c、共享性d、价值相对性2.下列关于信息的叙述,不正确的是( )。a、信息无处不在,但并不一定都是真实的 b、信息可以被存储和传播 c、信息的价值完全取决于信息的时效性 d、同一条信息可以依附于不同的载体3.以下对信息特征的描述,( )是不正确的。 a、信息无处不在 b、所有的信息都必须依附于某种载体,但是,载体本身并不是信息 c、同一信息能被多个人所共享 d、每个人对信息的实际需求和使用目的都是相同的4.“去粗取精”的过程,是对信息进行( )的鉴别。a、共享性 b、价值性 c、时效性 d、客观性5.2012年法国总统选举,欧洲心跳加速,结果公布以后,几家欢喜几家悲。请问,各人的反映是信息的( )的体现。 a、来源 b、时效性 c、价值取向 d、可靠性6.“一人计短,二人计长”说明信息具有( )。 a、共享性 b、时效性c、真伪性 d、价值相对性7.下列关于信息的描述,正确的是( )。a、信息是用来消除确定性的东西 b、信息具有与物质、能量一样的特征,使用后就会有损耗。c、信息不会随着时间的推移而变化,信息具有永恒性 d、信息是对事物运动的状态和方式的表征,能够消除认识上的不确定性8.( )的发明和使用,使得人类信息的存储和传递,首次超越了时间和空间的局限。a、语言 b、文字 c、电话 d、印刷术9、“才高八斗,学富五车”是形容一个人的知识丰富,藏书多得搬家时要用车来拉。因为当时的书是笨重的竹简,从而使得知识的积累和传播极为不便,从信息技术革命的发展历程来看,这是因为还未发生( )信息技术革命。a、第一次b、第二次c、第三次d、第四次10.我国古代就有了完善的驿站系统、遇到紧急事情就可以用 换马不换人的方式传递信息,最快可以达到一日夜八百里即“八百里加急”,但我们现在看来还是觉得太慢。从信息技术的发展历程来看,这是因为还未发生( )。 a、第一次信息技术革命 b、第二次信息技术革命c、第三次信息技术革命d、第四次信息技术革命11.随着信息技术中( )的快速发展和新材料的广泛应用,智能手机的人机交互由原来的键盘演变为现在的触摸屏,我们只要用手指轻轻地触碰显示屏上的图形或文字,就能实现对手机的操作,从而使人机交互更为直截了当。 a、通信技术 b、计算机技术 c、传感技术 d、微电子技术12.摩尔定律描述的是平均每18个月集成电路芯片上集成的电子器件数翻一番,这主要得益于( )的发展。 a、微电子技术 b、计算机技术 c、通信技术 d、传感技术13.人工智能的目的是让机器能够( )。a、代替人类思考 b、和人一样工作 c、完全代替人的大脑 d、模拟、延伸和扩展人的智能14.随着因特网的高速发展,一大批网上学校应运而生。下面关于网上学校的说法,错误的是( )。a、突破了地域和时间的限制,实现了优质资源利用的最大化b、学生学习自主性加强,主观能动性高c、师生、同学之间的情感交流畅通d、学习的探究性更加深入15.在上海科技馆的机器人世界,我们可以看到会做操的机器人、帮人运送行李的机场服务机器人、会下棋弹琴的机器人机器人在生产生活中的广泛应用,主要体现了信息技术将朝着( )方向发展。a、多媒体化 b、网络化 c、智能化 d、多元化16.天文工作者通过太空望远镜、人造卫星收集太空信息,由计算机分析数据。这主要体现信息技术在( )方面的应用。 a、金融和商业 b、科学研究 c、工业生产 d、通讯服务17.现代信息技术以( )为基础。 a、通讯技术 b、计算机技术 c、微电子技术 d、光电子技术18.下面( )不是计算机的发展趋势。a、越来越友好的人机界面 b、越来越个性化的功能设计 c、越来越高的性能价格比 d、越来越昂贵的价格二、多选题19.金庸笔下的令狐冲、杨过、郭靖、小龙女、东方不败等栩栩如生的人物让很多金庸迷无法忘记,他们高深莫测的武功大多是从下图这样的武功秘籍中修炼而成的。在这些武功秘籍中,传递信息的载体是a、声音b、动画c、图形图像d、文字20. 2010年8月8日舟曲特大泥石流灾害爆发。在泥石流围城、灾民急需救援的紧急关头,到甘肃探望外公的重庆理工大学学生王凯,手持相机和手机,对泥石流灾害和救灾过程进行了第一时间的微博“直播”。他上传的照片、视频、文字成为许多媒体在灾情报道初期的素材,也为救灾部门及时知悉灾情、有效展开救援提供了第一手的信息。这个事例主要体现了信息的( )特征。 a、时效性b、商品性c、共享性d、价值性21.信息技术主要包括计算机技术、微电子技术和( ),简称it。a、软硬件技术b、通信技术c、通用技术d、传感技术22.对信息技术的描述,下列选项正确的是( )。a、信息技术是指获取、存储、处理、传送和应用信息的技术b、信息技术就是网络技术c、信息技术就是微电子技术d、信息技术的核心是计算机技术23.科学家研制出一种使用微小磁铁进行控制的小仪器。这种米粒大小的仪器可以植在人的舌头下,脊椎神经受到重创的残疾人士只需要动一下舌头,就能够轻松地驾驭自己的轮椅甚至操作电脑。从上述案例中我们可以看出( )。a、信息技术扩展了人的感觉器官、神经系统等的功能b、信息技术只能改残疾人的生活方式c、信息技术极大地推动了科学技术的进步d、信息技术的广泛应用促进了人们生活质量的提高24.关于信息技术对人类社会的影响,下列说法正确的是( )。a、信息技术带来的一些负面影响是客观存在的b、信息技术推动了人们生活质量的提高c、过多地依赖于信息技术会使我们阅读书本、亲身实践、人际交往的能力弱化d、中学生还未接触社会不必考虑信息技术带来的负面影响25.信息社会给我们带来了新的机遇与挑战,信息化生存成为新的生活方式,要健康地使用信息技术我们要做到()。a、编写病毒程序以展示自己的非凡能力 b、提高鉴别信息的能力与自我保护意识c、不沉迷于网络游戏d、自觉遵守信息社会的伦理道德与法律法规三、判断题 26.信息是有价值的,它的价值不会因为时间的改变而改变。( )27.在新年联欢会的游戏环节,小明用肢体语言表演了一个成语故事请大家猜,没有人猜中,然后他在黑板上画了下面这幅画,几乎所有的同学都知道这个成语故事是“兔死狐悲”了。由此可见,信息能够消除不确定性的东西。( )28. 信息的共享区别于物质的分享,信息可以无限制地复制、传播给众多的使用者。 ( )29. 信息往往反映的只是事物某一特定时刻的状态,会随着时间的推移而变化。所以信息的时效性很短。 30.听到明天有暴雨的天气预报后,小明愁眉苦脸的,可小张很开心。这是因为小明原定于明天去公园玩,而小张是个卖雨伞的。由此可见,同样的信息对不同的人来说价值是不同的。( )31.“一千个读者,一千个哈姆雷特”反映了信息具有价值相对性。( ) 32.国内一家卖砖头的小企业为了推销,向某门户网站的服务器连续发了三天的电子邮件,每天高达320万封!这种过量信息的产生和传播,每天都在发生,导致了信息泛滥。信息技术也会给我们的生活带来了消极的影响。 ()33、1946年世界上第一台计算机诞生后,人类才开始应用信息技术。()34、孙膑的“增兵减灶”、诸葛亮的“空城计”等故事,说明信息具有真伪性。()第二章 信息的获取获取信息的过程与方法 搜索引擎 搜索技巧一、单选题 1.公交公司要了解市民对公交线路调整后的看法,采用( )方法能比较有效地获取信息。a、观察法b、问卷调查法c、检索法d、实践法2.2012年2月,在美国篮坛迅速崛起的林书豪(jeremy shu-how lin),被认为是亚裔球员在nba新的标杆和榜样。在观看了他的比赛后,你很想及时地和外地的朋友探讨林书豪现象,如果有以下四种工具供你选择,你认为最不可取的方式是( )。 a、qq b、e-mail c、ems d、msn3.李时珍在驿站看到几个马夫围着一个小锅,煮着连根带叶的野草。李时珍上前询问,马夫告诉他:“我们整年累月地在外奔跑,损伤筋骨是常有之事,将这药草煮汤喝了,就能舒筋活血”。这药草叫“旋花”。李时珍立刻将马夫介绍的经验记录下来,并在以后的医学实践中反复研究证实。由此可见,通过与他人交流获取信息是我们获取信息的重要渠道之一,这种信息来源的特点是( )。a、可能带有主观成分,不一定准确b、全面、准确、可靠c、信息往往滞后但信息量大d、信息的科学性强,不必再考证其权威性4.在制作多媒体作品的过程中,常常需要采集、加工大量的素材。从尊重他人的知识产权的角度来说,以下采集素材的方法中( )是不合法的。a、翻拍电视上的视频b、自己用数码摄像机拍摄视频片段c、购买的正版视频光盘d、用录音笔录制音频文件5.采集信息时,根据不同的信息来源,会有不同的( ),如通过检索媒体采集信息、通过与他人交流采集信息及通过亲自探究事物本身获取信息。 a、采集信息的工具 b、保存信息的方法c、采集信息的方法 d、信息需求6.有效地获取信息,一般要经历的过程是( )。a、确定信息需求确定信息来源采集信息保存信息 b、确定信息来源确定信息需求采集信息保存信息 c、确定信息形式采集信息加工处理信息保存信息 d、确定信息形式确定信息来源采集信息保存信息7.小梅在研究性学习中,需要参考当年所在地政府工作报告中的一些数据,她在以下几个网站中都搜索到了相关内容(网站具体名称省略),但数据不完全相同。如果仅从网站性质这一因素上考虑,她应该倾向采用来自( )网站的数据。a、www.*. b、www.*. c、www.*. d、www.*.cn8.某校每年举办一次校园科技文化节,今年围绕“追求高尚文化、 学习科学精神”的主题策划了“班级文化、歌咏比赛、征文比赛、学科知识竞赛、研究性学习公开答辩、书法、绘画、电脑制作评比”等项目,如果您的孩子参加了其中一项活动,您可以通过( )了解本次活动的最新情况。 a、学校网站 b、百度贴吧 c、e-mail d、孩子的qq空间 9.小李想与网友围绕“怎样提高学习效率”这一主题进行讨论 交流,并随时记录讨论内容,他应该采用( )的信息交流方式更合适。 a、打长途电话 b、约见网友面谈 c、写信 d、即时通信工具qq 10.某同学想报名参加“全国中小学电脑制作活动”,但不知道学校是否组织学生参加该项活动,他应该优先选择( )方式来了解。 a、访问活动的官方网站 b、向自己的指导老师询问 c、在bbs上发帖咨询 d、用百度进行搜索 11.有一种搜索引擎,用户完全可以不用关键词查询,仅靠分类目录,也可以找到需要的信息,这种搜索引擎叫做( )a全文搜索引擎b目录搜索引擎 c元搜索引擎d集成搜索引擎12.“知之为知之,不知百度知”反映了搜索引擎已经成为人们检索信息的重要工具。百度搜索引擎属于a目录类搜索引擎 b全文类搜索引擎c元搜索引擎 d门户网站13.小张同学的以下行为属于侵犯知识产权的是( )。 a、在自己作品中引用了他人的作品,并注明了出处及作者 b、从因特网上下载一个多媒体作品,修改后以自己的名义在因特网上发布 c、从因特网上下载了一个多媒体作品,在自己的计算机上欣赏 d、把自己从音像店购买的原版cd唱片借给同学使用 14.小明准备参加英语4级考试,考前他上网时无意中发现有人在网上兜售4级英语考试的试题和答案。这时小明采取什么措施是恰当的?( )a、对该信息不予理睬 b、向有关部门进行举报c、付钱买试题d、和对方联系,确定题目为真且绝对安全的情况下再购买15.不通过检索通讯媒体,与他人交流获取信息的有效方法是( )。 a、通过亲自探究事物本身 b、数码相机 c、扫描仪 d、mp3 16.获取信息的来源决定了信息的可靠程度,下列信息来源中可信度最高的是( )。 a、来自某减肥产品销售部门的手机短信 b、个人微博上发布的招聘信息 c、网络用户发布的未来几天股票走势预测 d、清华大学网站公布的本年度招生计划17.小明在某网站的论坛里看到这样一条信息:我们生产的光能手机,在摇曳的烛光下、昏暗的灯光下都能充电。不必找插座,只要有光,就能通话,市场价1880元,电话订购立减500元。订购电话:你认为小明应该从( )角度对这条信息进行鉴别与评价。a、信息时效性b、信息的来源c、信息的商品性d、信息的共享性18.某同学在.hk的搜索栏输入“北京奥运会”,然后单击“搜索”,这种信息资源检索属于( )。a、分类搜索 b、专业垂直搜索 c、全文搜索 d、目录检索19.2012年雅西高速全线通车,在雅西高速建设中使用了多项中国高速公路建设中的创新技术,请问,小明想具体的了解这些创新技术的相关知识,最权威的方式是( )。a、通过百度搜索 b、通过google搜索c、通过四川省交通厅网站雅西高速专栏查看 d、通过走访当地民众了解20.以下判断信息价值的方法中,不能用来判断信息的权威性的是( )a、考察信息提供者的身份b、查看书刊、杂志的出版日期c、区分大众刊物和专业刊物d、考察信息提供机构的资质二、多选题21.暑假期间,某高二同学想通过打工来积累一些社会实践经验。下列求职途径中,你认为比较可行的是( )。a、边逛街边浏览商铺门前的招聘广告b、在大型的专业招聘网站上发布求职意向c、到本地人才市场上参加专门的招聘会d、在街头向路人散发求职传单22.在网上看到自己需要的一篇论文,以下做法正确的是( )。a、直接下载使用,不必理会文件的知识产权问题b、只要进行少量的修改就可以作为自己的论文发表c、无论引用内容的多少都应注明出处d、如果需要付费下载就不要通过非法技术手段获得23. 2009年2月14日河南农民曹某向朋友发送了一条这样的短信:“尊敬的用户您好,中国移动向您温馨提示,据国家地震局下发通知,今天夜里凌晨3点钟,河南省中西部地区将有7.5级地震,国务院、公众事业部、河南省委要求紧急向您通知,请您紧急防范,确保财产和人身安全。”这条短信一传十、十传百,瞬间引起轩然大波,致使当地群众闻之色变,纷纷离家逃到户外,在严寒中滞留一宿。事后曹某因犯编造、故意传播虚假恐怖信息罪,判处有期徒刑一年。本案例给我们的启示是( )。a、在转发信息前一定要对其真实性进行鉴别b、虚假恐怖信息的编造和传播会造成公众心理的恐慌及社会秩序的混乱c、信息具有真伪性的特征d、故意编造、传播虚假恐怖信息将受到法律的制裁24.鉴别与评价信息可以从( )三个方面来进行。a、信息的商品性b、信息的时效性c、信息的来源d、信息的价值取向25、下列关于搜索引擎的叙述,正确的是( ) a、搜索引擎可以离线搜索 b、搜索引擎只能在线搜索 c、搜索引擎是用户安装在本地计算机上的软件 d、搜索引擎是搜索网站提供的服务26.常用的网络信息检索方法包括( ) a、直接访问网页b、网页制作的过程c、使用搜索引擎d、查询在线数据库三、判断题 27. 在获取信息的过程中,我们首先要做的是确定信息需求。( )28.在搜索引擎中输入关键词进行搜索,其实质就是执行数据库查询操作。( )29.常用的中文搜索引擎有百度、谷歌、慧聪、新浪、网易、中文雅虎等,这些搜索引擎各有其优点。要充分发挥这些搜索引擎的优点,以便较快地得到较好的效果。( )30. 目录类搜索引擎会不断收集网上信息并进行整理,以分类目录的形式链接起来,供用户检索。( )31.目录搜索引擎通常采用罗列目录的方式,引导搜索者根据分类目录查找需要的信息。常见的目录搜索引擎有雅虎、百度、新浪等。( )32.不同的全文类搜索引擎,其信息覆盖范围是有差异的,因此只使用某一个搜索引擎是不科学的,应根据需求选择使用不同的搜索引擎。( )33.使用全文搜索引擎时,提炼出最具代表性和指示性的关键词对提高信息查询效率至关重要。( )34.在浏览网页时,我们通常可以通过“留言板”来发表自己的意见,但要留言就必须先注册,不注册是不能在留言板中留言的。( )35.有两个妇人都争说一个孩子是自己的,僵持不下时,所罗门判定将孩子劈成两半,给每个妇人一半。这时有一妇人哭着说,别杀孩子,她宁愿把孩子送给对方,也不忍心看见孩子被劈成两半。所罗门因此判定孩子归她。所罗门是用逻辑推理的方法鉴别信息的。( )36. 互联网上提供了“虚拟社区”服务,可以让人们模仿现实生活,且不受道德和法律的约束。( )37.通过网络获取的信息需要甄别,通过电视、广播、报纸获取的信息不需要甄别。 ( )38.在获取信息的过程中,信息评价环节并不重要,可有可无。( )信息安全 一、单选题1.计算机病毒侵入系统后,一般不立即发作,而是等待“时机”发作,这种特性叫作( )。a、传染性b、潜伏性c、隐蔽性d、表现性2.关于正版软件和盗版软件,下列说法不正确的是( )。a、购买正版软件能促进软件行业的健康发展b、盗版软件会造成软件开发者和国家税收的巨额损失c、盗版软件可能会传播病毒d、正版软件太贵,没必要花那么多钱去买3.针对青少年学生在使用网络过程中所出现的一些问题,团中央、教育部等部门专门发布了( )。a、计算机安全保护管理办法b、全国青少年网络文明公约c、信息系统安全条例d、计算机软件保护条例4.要预防计算机犯罪,养成安全的信息活动习惯,以下哪种做法( )是不可取的。a、不给别人发送垃圾邮件、携带病毒的邮件b、在计算机中安装防火墙和杀毒软件并定时升级c、通过网络强行控制他人的计算机并删除部分文件d、不发布攻击、谩骂别人的言论5.小明在使用网银的时候发现,当他要输入账号和密码时,屏幕上弹出软键盘供他输入账号和密码。对于软键盘,下面描述正确的是( )。a、软键盘输入的速度要高于实际键盘b、可以防止木马记录键盘输入的账号和密码c、给你多提供一种选择,喜欢用哪个就用哪个d、没有什么用处6.熊猫烧香是一种感染型的蠕虫病毒,被感染的用户系统中所有可执行文件的图标全部变成熊猫举着三根香的模样。以下文件可能被感染的是( )。 a、画心.mp3b、爱的教育.txtc、qq.exed、海洋里的动物.avi7.2010年4月5日,福州周先生登录福州公交集团官方网站,打算查询公交线路,不料发现该网站被黑客攻破,网站首页上半部分被挂上了两幅网络上流行的恶搞漫画,网页的下半部分内容是该黑客发泄对公交车服务质量不满的留言。对此事件,你认为下列说法正确的是( )。a、现在是言论自由的时代,想说什么就说什么,想怎么说就怎么说,谁也管不着b、网络是一个虚拟的环境,即使是捏造事实、诽谤他人也不会造成恶劣影响c、在网上自由抒发自己情感和想法时不必为自己言论内容的真实性承担法律责任d、在行使言论自由的同时不得损害国家、社会、集体的利益,要以合法方式行使言论自由8.最近,小明发现自己的笔记本电脑经常无缘无故地死机, 运行速度也明显变慢,怀疑感染了计算机病毒。他首先应采取的合理措施是( )。 a、对所有磁盘进行格式化b、立即关机以后不再使用c、重新安装操作系统 d、用杀毒软件查杀病毒9.“av终结者”病毒能影响杀毒软件和个人防火墙的正常监控和保护功能,严重威胁用户的信息安全,这主要体现了这种计算机病毒的()。 a、潜伏性 b、传染性 c、破坏性 d、隐蔽性10.我们经常要登录各种网站、论坛、邮箱、网上银行等等, 这些访问往往需要账户和密码的身份认证,因此我们不断地注册用户,就有了很多的网络帐户和密码。下列密码的设置方法中( )能有效地提高个人密码的安全性,防止个人信息遭受威胁和攻击。 a、身份证号是个人隐私,可以用它做为常用的密码 b、在任何场合使用相同的密码 c、设置复杂的密码并定期更换 d、为了便于记忆,把密码设置为12345678、666666等11. 以下关于病毒说法错误的是( )a、病毒可以自我复制,并产生各种变形 b、病毒在本质上是一种软件c、有的病毒发作要在特定的时间d、所有病毒对硬件都无伤害12.计算机病毒是指()。 a、具有破坏性的特殊程序b、生物病毒感染c、被损坏的程序 d、细菌感染13.2007年9月24日,倍受社会各界广泛关注的熊猫烧香作者李俊,帮助李俊修改程序的雷磊以及协助李俊在网上传播病毒盈利的王磊、张顺因涉嫌破坏计算机信息系统罪,被判处有期徒刑。这个案件说明( )。a、故意和传播制作计算机病毒,都是犯罪行为 b、如果李俊只是制作病毒,而不在网上叫卖病毒,就不会触犯法律c、王磊、张顺如果不是以盈利为目的故意传播计算机病毒就不构成犯罪d、雷磊只是给李俊编写病毒提了些建议,被判刑实在是太冤了14.我国首次界定计算机犯罪

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论