11年江苏省普通高中信息技术学业水平测试必修选择题第.doc_第1页
11年江苏省普通高中信息技术学业水平测试必修选择题第.doc_第2页
11年江苏省普通高中信息技术学业水平测试必修选择题第.doc_第3页
11年江苏省普通高中信息技术学业水平测试必修选择题第.doc_第4页
11年江苏省普通高中信息技术学业水平测试必修选择题第.doc_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息技术学业水平测试必修部分选择题 班级 姓名 学号 得分第四部分( C )1. 以下说法正确的是: A. 信息技术对社会的影响有消极的一面,应该限制发展 B. 网络上有许多不良信息,所以青少年应该积极抵制上网 C. 面对信息技术的发展,我们既不要过度地崇拜,也不要因噎废食、盲目排斥 D. 网络信息大家都能轻松获取,因此可以自由传播( A )2. 以下关于计算机病毒特征的描述,正确的是A. 传染性、潜伏性、隐蔽性、破坏性、可触发性 B. 传染性、破坏性、易读性、潜伏性、伪装性C. 潜伏性、可触发性、破坏性、易读性、传染性 D. 传染性、潜伏性、多发性、安全性、激发性( D )3.合法行为? A. 搜集公司商业秘密数据转卖给他人B. 掌握黑客技术进入网站修改数据 C. 利用电子邮件让同学的计算机感染病毒 D. 为防泄密而给资料加密( C )4. 下列哪些做法是不恰当的 A. 通过网络阅读国家新闻 B. 通过网络下载一个免费软件 C. 在BBS上将同学家的地址、电话号码等资料贴在网上 D. 给同学发送圣诞贺卡( D )5. 目前使用计算机防病毒软件 A. 能防止任何一种计算机病毒 B. 能清除任何一种计算机病毒 C. 计算机就不会感染计算机病毒 D. 能防止和清除很多计算机病毒( D )6. 计算机病毒是指 A. 有错误的计算机程序 B. 设计不完善的计算机程序 C. 被破坏的计算机程序 D. 以危害系统为目的的特殊计算机程序( C )7.不适合用信息技术手段解决的是 A. 获得旅游景点的相关资料 B. 对网站内容进行修改 C. 在物理实验室验证马德堡半球实验 D. 准备期末考试复习,进行资料整理( B )8. 下列哪一种现象说明信息技术对人们生活也会带来不利影响? A. 网上购物 B. 垃圾邮件 C. 网上影院 D. QQ聊天( D )9. 试分析下列行为,对病毒防范不能起到较好防护作用的是 A. 尽量不使用来历不明的程序性文件 B. 谨慎进行网络的软件下载活动 C. 合理安装和使用杀病毒软件 D. 杀毒软件安装后不及时升级( B )10. 下列关于尊重他人知识产权的说法中,正确的是 A. 可以自由下载电子书籍、软件、光盘等 B. 如需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者 C. 可以复制他人信息作品的内容 D. 在网络上,对于作者声明版权的作品,可不必说明就能引用( D )11. 某校在校学生3600人,要管理所有学生的学籍数据,可以有效管理并能实现高效检索的方法是 A. 把学生的学籍数据记录在纸上 B. 使用Word 中的表格 C. 为每位学生在计算机中建文件夹 D. 开发学生学籍应用系统( B )12. 某同学对自己的计算机系统采取了一定的安全防范措施,恰当的是A. 及时从操作系统的官方网站下载系统补丁并安装;正确设置操作系统的防火墙功能;从网络下载杀毒软件破解版并安装;定期备份数据 B. 及时从操作系统的官方网站下载系统补丁并安装;正确设置操作系统的防火墙功能;购买正版杀毒软件,安装并及时升级;定期备份数据 C. 正确设置操作系统的防火墙功能;购买正版杀毒软件,安装并及时升级;定期备份数据 D. 经常关注操作系统的官方网站;正确设置操作系统的防火墙功能;借用他人购买的正版杀毒软件并安装;定期备份数据( B )13. 在博客或论坛上,不应该做的事情是:A. 发表学术言论 B. 张贴同学头像和明星照片合成的图片 C. 讨论股票和股市 D. 揭露某行业的黑幕( A )14. 关于计算机病毒,下列说法中正确的是 A. 病毒是一种人为编制的具有破坏性的计算机程序,它能够在计算机系统中生存 B. 病毒是不可能删除磁盘上的可执行程序和数据文件的 C. 病毒通过自我复制来传播,类似于生物病毒的繁殖,严重的计算机病毒可以传染给人 D. 病毒对计算机会造成或轻或重的损害,但制造病毒的人并不构成犯罪( A )15. 下列属于合理使用信息技术的是 A. 黄松在网络上注册了个人博客空间,并经常写博客 B. 王强用手机随时随地和朋友交流,手机若不在身边就感到焦虑不安 C. 小学生李明每周看的电视超过了10个小时 D. 刘林经常去网吧上网,对网络比较迷恋( A )16. 下列属于合理使用信息技术行为的是 A. 每周六晚上,利用计算机网络查找相关学习资料 B. 私自删除他人计算机内重要数据 C. 购买正版的瑞星杀毒软件,并放置在网上提供给其他网民使用 D. 利用计算机网络进入他人的计算机,但没有窃取这台电脑的资料( A )17. 下列关于尊重他人知识产权的说法中,正确的是 A. 若需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者 B. 若中国公民在国外发表的作品,可以复制其作品的内容 C. 正版软件只要解密就能随意使用 D. 正版软件太贵,软件能复制就不必购买( A )18. 下列说法中正确的是A. 编制并传播计算机病毒是一种违法行为 B. 在虚拟社区发表文章没有任何限制的C. 在自编的商业软件中加入防盗版病毒是国家允许的 D. 利用黑客软件对民间网站进行攻击不算违法( A )19. 2007年10月8日陕西省一名女中学生轻信网友和网友见面后遭遇绑架,在当地公安干警和武警陕西总队商洛市支队官兵的紧密配合下,绑架时间长达51小时的中学生张某终于被成功解救,5名犯罪嫌疑人全部落入法网。下列选项中哪些是我们在上网的时候应该做到的?自己的真实住所和联系电话不能轻易告诉网友自己的家庭和经济情况不能轻易告诉网友不要轻信网友的情况,不要与网友轻易会面每次上网时,只能浏览一些网页,尽量不要做其它的事情网络太复杂、太不安全,应该少上网甚至不上网 A. B. C. D. ( A )20. 下列行为违反计算机使用道德的是 A. 随意使用盗版软件 B. 抵制不良信息,不随意约会网友 C. 不随意删除他人的计算机信息 D. 维护网络安全,抵制网络破坏( A )21. 王芳QQ聊天时一陌生人要王芳的家庭住址与联系电话,以下各项中王芳做法最为妥当的一项是A. 婉言谢绝了对方的要求 B. 很不礼貌地回应:休想 C. 对方的言谈很斯文,认为对方没问题,告诉了他 D. 尊重别人,立即将自己的电话、家庭住址等信息告诉了他( C )22. 关于信息技术,下面说法中不正确的是 A. 信息技术将对社会发展、科技进步及个人生活与学习将产生巨大影响 B. 信息技术对社会的影响既有积极的一面,也有消极的一面 C. 信息技术使许多青少年患上网络成瘾症,因而青少年不适宜上网 D. 对于信息技术,我们要扬长避短,合理充分地发挥其作用( D )23. 小明想找一些牛顿第二定律的练习题,于是上网利用搜索引擎来查找,以下最合适的关键字是 A. 牛顿第二定律 B. 习题 C. 物理 习题 D. 牛顿第二定律 习题( D )24. 下列关于计算机病毒的叙述中,正确的是 A. 计算机病毒只能通过网络传播 B. 传播计算机病毒不算犯罪 C. 已被感染过的计算机具有对该病毒的免疫力 D. 计算机病毒是一种特殊的程序( D )25. 关于计算机病毒的防治,下列说法中错误的是 A. 为了计算机安全,安装杀毒软件和防火墙 B. 不轻易使用来历不明的光盘 C. 经常检测计算机是否感染病毒 D. 只要安装了杀毒软件,就不必担心计算机会感染病毒( C )26. 针对青少年学生在使用网络过程中所出现的一些问题,团中央、教育部等部门专门发布了 A. 信息系统安全条例 B. 计算机软件保护条例 C. 全国青少年网络文明公约 D. 计算机安全保护管理办法( D )27.赵林家电脑每到周末就有问题还发出奇怪的声音平时却没有问题,经诊断是中了某个恶作剧类的病毒。这种现象最能体现病毒的特征是 A. 寄生性 B. 传染性 C. 搞笑性 D. 可触发性( A )28. 某中学信息中心为了有效预防计算机病毒,下列措施中不恰当的是 A. 禁止学生上网 B. 给学生机安装自动还原类软件并设置整个硬盘数据还原 C. 给学生机器安装杀毒软件并及时更新 D. 给学生机器安装硬盘保护卡( D )29. 对于因特网的使用,下面的观点和行为无不当的是 A. 王小认为全国青少年网络文明公约适合初中生,不适用高中生 B. 小东在QQ上遇一网友顿生相见恨晚的感觉,于是约定次日见面 C. 小雨是学校颇有名气的小作家,某日在网上浏览到一篇很符合自己观点的文章,于是稍作修改后发表在市青年报上 D. 参加某论坛开展的软件测试送大奖活动,小明最终获得品牌MP4一台( A )30. 关于青少年使用网络,下列说法正确的是 A. 要善于网上学习,不浏览不良信息 B. 要诚实友好交流,将自己的真实信息告诉所有网友 C. 在汶川地震发生后,有人在网上发布了陕西近期将要发生大地震的信息 D. 有些网络游戏能提高智商,因此,有机会就尽量多玩网络游戏( D )31. 在网络使用中正确做法是 A.可以从网络中任意下载已破解的软件 B.在网上任意发布各种言论 C. 任意登录网络中的计算机,删除其中的文件 D. 不随意给别人发电子邮件( B )32. 信息技术是双刃剑它对社会的影响既有积极的一面又有消极的一面。属于消极一面的是A. 借助BBS或QQ寻求解决学习过程中遇到的问题 B. 网络游戏是一种娱乐方式,但也容易让人沉迷C. 在网上搜索一些与学习相关的资料 D. 网上购物( D )33. 下列有关计算机病毒特征的描述,正确的是 A. 传染性,不可复制性 B. 传染性,易读性 C. 安全性,伪装性 D. 破坏性,可激发性( B )34. 下列行为违法的是 A. 给客户定期发送广告邮件 B. 通过网络技术获取他人帐号和密码 C. 对文件进行加密,并通过网络传输 D. 在线杀毒( D )35. 中学生要遵守全国青少年网络文明公约,一方面要利用好网络平台,另一方面要文明上网,做到生活、学习两不误,以下行为正确的是A. 在Internet上自由发表各种言论 B. 设法进入别人的计算机查找对自己有用的信息C. 浏览教学资源网站,从中查找、获取学习资料 D. 在论坛中向陌生网友提供同学的家庭住址( C )36. 对微软公司的黑屏事件,人们的观点褒贬不一,下列观点中,不正确的是A. 用户要树立知识产权意识,自觉抵制盗版的行为B. 给我们敲响了警钟,我们要有自己的国产化软件,以免受制于人C. 黑屏不是死机,破解后还能使用 D. 信息技术也带来了隐私权受侵、信息安全等问题( B )37. 关于计算机病毒的下列理解中,错误的是A. 计算机病毒是人为编制的一种程序 B. 计算机病毒是一种能使人致病的程序C. 计算机病毒可以通过磁盘、网络等媒介传播、扩散 D. 计算机病毒具有潜伏性、传染性和破坏性( D )38. 病毒PETER-2在每年2月27日会提三个问题,答错后会将硬盘数据加密。这体现了病毒的 A. 传染性 B. 隐蔽性 C. 连续性 D. 可触发性( B )39. 某生为删除学校档案中的不良记录,侵入校园网络系统,结果受到了严厉处罚。该事件说明了A. 学生档案不宜通过网络存取 B. 随着国际互联网的扩展与延伸,有关网络的伦理道德问题逐渐凸现C. 信息消费有偿意识淡薄,损害正常商业秩序D. 人机交往频繁导致人际现实接触减少,从而使人们之间的感情联系淡薄( B )40. 下列选项中,不会导致网络安全漏洞的是 A. 没有安装防毒软件、防火墙等 B. 网速不快,常常掉线 C. 管理者缺乏网络安全知识 D. 没有严格合理的网络管理制度( B )41. 根据统计,当前计算机病毒扩散最快的途径是 A. 软件复制 B. 网络传播 C. 磁盘拷贝 D. 运行单机游戏软件( B )42. 计算机感染病毒后,肯定不能清除病毒的措施是A. 升级杀毒软件并运行 B. 强行关闭计算机 C. 找出病毒文件并删除 D. 格式化整个硬盘( B )43. 某同学为自己的计算机系统设置安全防范措施,最恰当的是A. 定期访问Windows Update 网站,下载并安装操作系统补丁程序,借用同学的个人用户杀毒软件并安装B. 定期访问Windows Update 网站,下载并安装操作系统补丁程序,购买正版杀毒软件,安装并定期升级,安装软件防火墙,定期备份数据 C. 购买正版杀毒软件,安装并定期升级,定期备份数据D. 定期访问Windows Update 网站,下载并安装操作系统补丁程序,借用同学的个人用户杀毒软件,并安装,定期备份数据( D )44.不属于违法行为的是 A. 利用计算机网络窃取他人信息资源 B. 攻击他人的网络服务器 C. 私自删除他人计算机内重要数据 D. 消除自己计算机中的病毒( D )45. 目前较好的防病毒软件能够做到的是A. 完全杜绝病毒对计算机的侵害 B. 检查计算机是否染有病毒,消除已感染的所有病毒C. 查出计算机已感染的所有病毒,删除感染病毒的文件D. 检查计算机是否染有已知病毒,并作相应处理( D )46.不属于计算机病毒特征的是 A. 潜伏性 B. 可激发性 C. 传染性 D. 完整性( C )47. 关于计算机病毒,下列说法中正确的是A. 病毒是由软盘表面粘有灰尘造成的 B. 病毒常存储在数据文件或系统中,不具有隐蔽性和潜伏性C. 病毒具有传染性 D. 病毒对计算机会造成或轻或重的损害,但制造病毒的人并不构成犯罪( C )48. 对计算机安全不会造成危害的是 A. 黑客攻击 B. 个人帐户密码被盗 C. 将数据加密 D. 计算机病毒( C )49. 下列选项中,不恰当的行为是A. 安装正版软件 B. 购买正版CD C. 未征得同意私自使用他人资源 D. 参加反盗版公益活动( D )50. 计算机黑客(英文名Hacker)是 A. 一种病毒 B. 一种游戏软件 C. 一种不健康的网站 D. 一类网络用户( ABCD )51. 防治计算机病毒的方法有 A. 尽量不使用来历不明的程序 B. 对外来软件先杀毒然后再用 C. 安装杀毒软件并及时更新病毒库 D. 定期杀毒并及时给系统打补丁( ABCD )52. 使用计算机网络应该注意的道德规范有: A.不蓄意破坏和损伤他人的计算机系统设备及资源 B. 应该使用正版软件,坚决抵制盗版,尊重软件作者的知识产权 C. 不利用网络侮辱或诽谤他人 D. 不利用网络传播计算机病毒( BCD )53. 信息技术推动了社会的进步,方便了我们的学习生活,同时也带来下列不利因素,主要有 A. QQ聊天 B. 病毒 C. 黑客 D. 垃圾邮件( AC )54. 下列说法中正确的有:A. 不要随意约见网友,也不要随意答应网友的约见 B. 学习计算机技术和网络技术,争取做个网络黑客 C. 对网络游戏的态度,要选择甄别,不依赖,不痴迷D. 网络最大的魅力在于它丰富的信息资源,在网络中知识产权问题可以忽略( ABC )55. 与国外同学或朋友交流沟通时,以下方式中经济省钱的有 A. MSN或QQ B. E-mail C. 网络IP电话 D. 国际长途电话( ABD )56.某兴趣小组拟在周三上午去茶场。周二晚上,组长从天气预报中得知明天可能有雨,他想提醒小组成员带上雨具。较合适的有:A.打电话 B.发手机短信 C.利用传统书信 D.利用QQ等实时交流工具( BC )57. 修复一张发黄老照片可用扫描仪或数码相机进行采集,然后用软件进行修复,适合的软件有 A. FrontPage B. ACDSee C. Photoshop D. Flash( ABCD )58. 计算机病毒的危害巨大,不但会造成计算机资源的损失和破坏,还会造成资源和财富的巨大浪费,甚至有可能造成社会性的灾难。预防病毒需要A. 定期做好重要资料的备份,以免造成重大损失 B. 在使用即时通讯工具的时候,不随意接收对方发来的文件 C. 接收到来历不明的邮件时,不随意打开其中给出的链接以及附件D. 不轻易使用U盘的自动运行功能( ABCD )59. 两名中学生不慎被网友骗为人质父母遭勒索后被警方解救。我们可以看出,在上网的时候A. 不要随便留下个人资料,因为你并不知道是否有人会出于非法需要B. 不要把自己的家庭经济情况告诉网友 C. 不要轻易与网友见面 D. 不要轻易相信网络上认识的新朋友,因为在网络上,没有人会知道你是谁,但你却不能保证,对方是否想利用你( ABCD )60. 信息技术对人们的生活产生了很大影响,主要影响包括A. 让人们的生活变得更加方便 B. 让世界的距离越来越短C. 让通信费用大大降低 D. 人们获取信息的途径大大增多( AB )61. 信息技术广泛应用到经济与社会生活的各个领域促进了社会经济的全面发展。错误的有A. 电子商务缺乏可行性,只是一个设想,目前还没实施 B. 网络的影响有利有弊,尽量不要使用网络C. 网上会诊成为一种医疗诊断方式 D. 远程教育成为终身教育的一种途径( ABC )62. 针对计算机病毒,最重要的是预防。下列关于计算机病毒的预防措施,正确的有A. 控制外来磁盘,避免交叉使用可移动磁盘 B. 对于外来磁盘,一定要经过杀毒软件检测,确定无毒或杀毒后才能使用 C. 对联网计算机,如果发现某台计算机有病毒,应立刻从网上切断,以防治病毒蔓延 D. 外来磁盘用酒精擦拭后再使用( ABC )63. 张军同学家里的计算机在上网时感染了计算机病毒,经过信息技术老师的帮助清除了该病毒,为了以后不感染计算机病毒,合理的做法有 A. 使用光盘、可移动磁盘等外来磁盘时先经杀毒软件检测,确定无毒或杀毒后再使用 B. 定期升级杀毒软件,保持杀毒软件为最新版本,经常使用杀病毒软件检查计算机系统 C. 不轻易打开陌生人的电子邮件或网络垃圾邮件 D. 由于网络存在危害性,因此以不上网或少上网为好( ABD )64. 青少年要文明、正确地使用网络,下列做法中正确的有A. 要遵守各种相关的法律法规 B. 在网络与人交流时用语要讲究礼貌C. 要善于利用网络进行学习,相信网络上信息都是正确的 D. 要有益身心健康,避免沉溺于网络游戏( ABCD )65. 关于信息技术对社会的发展、科技进步及个人生活与学习的影响,下列说法中正确的是 A. 信息技术推动了社会的发展 B. 信息技术促进了科学的进步 C. 信息技术方便人们的学习与生活 D. 信息技术改变了人们的思维方式( ABC )66. 能正确防范计算机病毒的措施有 A. 及时给系统打安全补丁 B. 安装杀毒软件并及时更新 C. 安装防火墙 D. 及时整理计算机中的数据文件( BCD )67. 1998年,台湾大学生陈盈豪将一段CIH病毒代码放到网上,病毒于1999年4月26日发作,造成全球超过6000多万台计算机被破坏,损失巨大。这一事例体现了计算机病毒特征的 A. 时效性 B. 破坏性 C. 潜伏性 D. 传染性( ACD )68. 下面是某同学采取的预防计算机病毒的措施,其中合理有效的有A. 购买正版杀毒软件、安装并定时升级,定期查杀病毒 B. 不把自己U盘和别人的U盘放在一起C. 及时修补系统漏洞 D. 不打开来历不明的电子邮件( ABC )69. 互联网隐蔽性使得网络欺骗、诈骗及盗窃的案件屡见报端,为了保护好个人隐私,需要做到A. 在电脑中安装防火墙和杀毒软件并及时升级 B. 要传送敏感数据时,为了不泄密,要选择加密发送C. 在公共场所上网时要及时清除上网记录 D. 对网友要真诚相待,没必要隐藏个人真实信息( BC )70. 下列软件中,可以帮助我们绘制比较精确的函数图像的有,如y=x2 A. 画图 B. 几何画板 C. VB编程 D. 记事本( AC )71. 在防治计算机病毒中,比较合理的措施有A. 定期备份重要文件 B. 禁止硬盘的数据写入操作,以免感染病毒C. 及时修复系统漏洞 D. 考虑到杀毒软件各有优缺点,所以安装杀毒软件多多益善( ABCD )72. 下面行为中符合中学生网络使用规范的有A. 不浏览、不制作、不传播不良信息 B. 不随意约会网友C. 不进入

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论