{信息技术}信息技术试题(有答案)_第1页
{信息技术}信息技术试题(有答案)_第2页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、多年的企业咨询顾问经验,经过实战验证可以落地执行的卓越管理方案,值得您下载拥有高中信息技术试题精选第壹单元:信息和信息技术1、信息(Information)的定义:是以声音、语言、文字、图像、动画、气味等方式所表示的实际内容。2、信息革命第壹次信息革命:语言的形成第二次信息革命:文字的创造第三次信息革命:造纸术、印刷术的发明应用第四次信息革命:电报、电话的发明第五次信息革命:电子计算机和现代通信技术的发展第六次信息革命:多媒体信息和网络化信息为特征3、信息化社会:于以数字化、网络化为特征的信息社会中,信息、材料、能源是人类社会赖于生存发展的三大资源。例 1 下列有关信息的说法正确的是(C)A:

2、自从出现人类社会才有信息存于 B:只有计算机才能处理信息C:第壹次信息革命指的是语言的形成 D:信息只能存储于计算机中例 2、下列不属于信息的是(D)A:上课的铃声 B:收到的开会通知书C:电视里播放的汽车跌价消息 D:存有照片的数码相机、4、计算机的发展:诞生:ENIAC、1946 年、美国发展阶段:电子管、晶体管、中小规模集成电路(出现微型计算机)、大规模超大规模集成电路发展规律:IT 业第壹定律(摩尔定律)5、关联术语:PC-PersonalComputer 个人计算机IT-InformationTechnology 信息技术WWW-WorldWideWeb 万维网目前因特网的主要应用G

3、GG-GreatGllbalGird 网格因特网应用发展的下壹波浪潮信息技术:以计算机技术和现代通信技术为代表电脑之父:冯.诺依慢6、现代信息技术(InformationTechnology,简称 IT)的发展趋势:计算机广泛应用于数值计算、数据处理、自动控制、计算机辅助应用、人工智能等,继续向着智能化、多媒体化、网络化的方向。例 1、目前,同学们使用的计算机属于(A)A:微型机 B:小型机 C:中型机 D:巨型机例 2、世界上第壹台电子计算机所用的主要电子元器件是(A)A:电子管 B:晶体管 C:小规模集成电路 D:大规模集成电路例 3、世界上第壹台电子计算机 ENIAC 诞生的年份是(B)

4、A:1936 年 B:1946 年 C:1956 年 D:1966 年例 4、被誉为“IT 业第壹定律”的是指(A)A:摩尔定律 B:牛顿定律 C:比尔盖茨定律 D:冯诺依曼定律例 5、划分计算机发展四个时代的主要依据是(D)A:价格 B:体积 C:存储容量 D:电子元器件例 6、下列代表网格技术的是(C)A:WWWB:PCC:GGGD:IT7、信息的处理过程:主要包括信息的采集、存储、输入、传输、加工、输出等环节。8、信息的处理技术有数字技术和模拟技术:模拟技术是用实物、电压和电流来表示信息;易失真,易受环境因素影响数字技术是用“0”T 来表示信息;不易失真,不易受环境因素影响,数字技术逐步

5、取代模拟技术。例 1 关于数字技术,下列叙述正确的是(D)A:计算机和电视机均是用模拟技术处理信息的B:数字信息容易受外界条件的影响而造成失真C:模拟技术将逐步取代数字技术D:数字技术采用 0 或 1 表示的二进制代码来存储信息例 2、下列叙述正确的是(C)A:计算机中所存储处理的信息是模拟信号B:数字信息易受外界条件的影响而造成失真C:光盘中所存储的信息是数字信息D:模拟信息将逐步取代数字信息例 3、记录于光盘、硬盘、软件中的数据属于(B)A:模拟信息 B:数字信息 C:仿真信息 D:广播信息例 4、记录于录音机磁带、录像带上的信息属于(A)A:模拟信息 B:数字信息 C:仿真信息 D:广播

6、信息第二单元:计算机工作原理1 计算机中所有的信息均能够用0”、“I”来表示,每壹个二进制数码“0”、T 所占的数位构成了计算机存储信息的最小单位,称为位(bit),又称比特。8 个二进制位组成的壹个存储单元称为字节(Byte),简称 B(1B=8bit),是计量计算机存储容量的基本单位,仍有 KB、MB、GB、TB(1KB 二 1024B、IMB 二 1024KB、IGB 二 1024M、ITB 二 1024G)2、冯诺依曼理论体系基本特点是:程序和数据统壹存储且于程序控制下自动工作这种结构的计算机硬件系统组成:由运算器、控制器、存储器、输入设备和输出设备例 1、目前我们使用的计算机仍遵循着

7、壹位科学家提出的基本原理,他是(D)A:摩尔 B:申农 C:比尔盖茨 D:冯诺依曼例 2、冯诺依曼理论体系下的计算机硬件组成是(D)A:CPU、控制器、存储器、输入设备、输出设备B:运算器、控制器、内存、输入设备、输出设备C:CPU、存储器、输入设备、输出设备、网络设备D:运算器、控制器、存储器、输入设备、输出设备例 3、完整的计算机硬件系统的组成是(D)A:主机、键盘、显示器 B:控制器、运算器、存储器C:CPU 和外部设备 D:CPU、存储器、输入和输出设备例 4、冯诺依曼关于计算机工作原理的理论体系的基本特点是(D)A:存储数据且于人工干预下自动工作B:计算机内部有数字和模拟俩种信号C:

8、计算机必须由硬件和软件系统组成D:存储程序且于程序的控制下自动工作例 5、于信息处理过程中,负责 CPU、存储设备、输入输出设备之间的连线是(B)A:音频线和视频线 B:数据线和控制线C:电源线和数据线 D:网络线和控制线例 6、提出了存储程序和采用二进制系统的设想,被人们尊称为电脑之父的科学家是(B)A:申农 B:冯诺依曼 C:摩尔 D:比尔盖茨第三单元:计算机硬件1 中央处理器(CPU)的组成、功能及发展是计算机实际进行信息加工处理的装置,个人计算机的发展史,实质上就是 CPU 从低级向高级,从简单向复杂发展的过程。2、性能指标:字长:CPU 能够同时处理的数据位数,如 4 位处理器、16

9、 位处理器、32 位处理器、64时钟频率:又称为主频,其它条件相同情况下,主频越高,处理速度越快。型号:如 386、486、PentiumII 等例 1、CPU 的组成是(D)A:运算器和处理器 B:控制器和存储器C:存储器和运算器 D:运算器和控制器例 2、中央处理器的主要功能是(D)A:显示信息 B:传输信息 C:存储信息 D:加工处理信息例 3、计算机中信息处理的核心部件是(C)A:VCDB:ROMC:CPUD:DVD例 4、下列属于 CPU 类型的标识是(C)A:MP3B:ADSLC:PentiumD:windows例 5、CPU 不能直接访问的存储器是(D)A:RAMB:ROMC:C

10、ache(缓存)D:外存例 6、壹台计算机的 CPU 能够同时处理的二进制位数称为(B)A:字节 B:字长 C:时钟频率 D:存储容量例 7、控制器的基本功能是(C)A:存储各种信息 B:输入程序和数据C:控制各种部件协调工作 D:完成算术和逻辑运算例&以下关于 CPU 的说法正确的是(B)A:CPU 是由运算器和内存储器组成B:CPU 的时钟频率决定了计算机执行指令的速度C:CPU 的字长越长,则处理的数值越准确,但处理的速度越慢D:于 CPU 中能够处理运算和逻辑判断但无法处理多媒体信息4、存储器分类及特点:内存(主存)主要用来存放计算机工作中正于运行的程序和数据,包括 RAM 和 ROM

11、。RAM(随机存储器):可读可写,但断电后,存储的信息会全部丢失,我们壹般所指的内存容量即为 RAM 的容量。ROM(只读存储器):用户只能读,不能写,断电后,存储的信息不会丢失,主要用于存放系统程序,由厂家决定且写入。外存用来存放暂时不处理的信息,壹般常见的外存储器有软盘、硬盘、光盘、闪存、移动硬盘等。rm、_ oUSB 接口(通用串行接口)存储容量:最小单位:位(bit),又称“比特”,即:每壹个二进制数码“0”、T 所占的数位。基本单位:8 个二进制位组成的壹个存储单元称为字节(Byte),简称 B(1B=8bit),是计量计算机存储容量的基本单位。容量换算:KB、MB、GB、TB(1K

12、B 二 1024B、1MB 二 1024K、1GB 二 1024M、ITB 二 1024G)存取速度:由快到慢(内存硬盘光盘软盘)例 1 目前广泛使用的通用串行总线”接口的英文简称是(A)A:USBB:ISPC:CAID:HTML例 2、下列属于存储设备的是(B)A:CPUB:硬盘 C:显示器 D:打印机例 3、下列关于存储器的说法正确的是(A)A:存储器分为内存储器和外存储器 B:存储器分为软盘和硬盘C:磁带和光盘不属于存储器 D:数据只能存放于内存储器中例 4、下列属于计算机内存储器的是(D)A:软盘 B:硬盘 C:光盘 D:随机存储器例 5、使用计算机时,突然断电,存储于下列哪个设备中的

13、信息将会丢失(C)A:软盘 B:硬盘 C:RAMD:ROM例 6、内存储器按其读写方式可分为(A)A:RAM 和 ROMB:硬盘和软盘 C:主存和辅存 D:外存和闪存例 7 存储器存储容量的基本单位是 (B)A:位 B:字节 C:比特 D:字长例 8 下列存储器中,容量最大的是(C)A:1.44MB 软磁盘 B:64MB 内存条 C:30GB 硬 D:650MB 光盘例 9、壹张 1.44MB 软盘已保存了共 1000KB 的数据,则下列文件能存入该软盘的是(A)A:300KBB:500KBC:700KBD:900KB例 10、下列存储器中,存取速度最快的是(D)A:软盘 B:硬盘 C:光盘

14、D:内存例 11、只读不可写的存储器是(A)A:ROMB:RAMC:软盘 D:硬盘例 12、扬云飞同学正于用 WORD 制作壹份电子报刊五月.doc(编辑内容尚未保存),请问“五月.doc”文件当前被存放于(B)A:ROMB:RAMC:硬盘 D:软盘例 13、目前使用的 3.5 英寸软盘的容量是(C)A:1.44BB:1.44KBC:1.44MBD:1.44GB例 14、计算机存储信息的最小单位是(A)A:bitB:MBC:KBD:Byte例 15、欲将壹些文件保存到壹个软盘中,首先要考虑这些文件的(B)A:类型 B:大小 C:只读属性 D:存档属性例 16、1GB 的存储容量等于(A)A:1

15、024MBB:1024KBC:1024BD:1024 位例 17、2KB 容量的存储空间,最多能够存储的汉字数是(C)A:1B:2C:1024D:2048 例 18 壹部电影的大小大约是 1.1GB,要将这部电影保存到容量为 650MB 的光盘上,至少需要光盘的张数是(B)A:1B:2C:3D:4例 19、CPU 能直接访问的存储器是(A)A:内存 B:硬盘 C:软盘 D:外存5、常见的输入、输出设备常见的输入设备有键盘、鼠标、光笔、扫描仪、话筒、摄像头、数码相机和数码摄像机等。常见的输出有显示器、打印机、音箱、绘图仪。例 1、计算机常用的输入设备有(D)A:键盘、显示器、打印机 B:摄像头、

16、鼠标、显示器C:显示器、打印机、音箱 D:键盘、鼠标、扫描仪例 2、下列主要用来输入音频信息的设备是(C)A:键盘 B:显示器 C:话筒 D:音箱例 3、于电脑上进行视频聊天,必需要配备(A)A:摄像头 B:录音机 C:MP3 播放器 D:扫描仪例 4 计算机的外围设备包括(C)A:CPUB:内存和外存 C:输入设备和输出设备 D:内存和主机第四单元:计算机软件1、系统软件:包括操作系统、监控管理程序、设备驱动程序、语言编译系统(计算机高级语言和数据库编程)内存管理程序等等。其中,常见操作系统(系统软件的核心):Netware、Linux、OS/2、Unix、Windows98/xp/me/N

17、T 等。2、语言编译系统:机器语言、汇编语言、高级语言 BASIC、COBOL、PASCAL、C、C+、VisualBasic 等等)。3、应用软件:应用软件是为了解决实际问题而编写的计算机程序。例如:文字处理软件(Word)数据处理软件(Excel)多媒体合成(PowerPoint)动画制作软件(flash 等)声音、图象处理软件、信息管理系统、各种辅助软件、游戏软件、网络软件等等。例 1 下列属于计算机于人工智能方面的典型应用是(C)A:图书管理 B:服装设计 C:人机博弈 D:视频播放例 2、计算机的软件系统壹般分为(B)A:程序和数据 B:系统软件和应用软件C:操作系统和语言处理程序

18、D:程序、数据和文档例 3、VisualBasic 程序设计语言属于(A)A:系统软件 B:上网软件 C:应用软件 D:财务软件例 4、文字处理软件属于(B)A:系统软件 B:应用软件 C:财务软件 D:游戏软件例 5、学校图书管理软件属于(B)A:系统软件 B:应用软件 C:操作系统 D:辅助设计软件例 6、下列属于计算机系统软件的是(C)A:字处理软件 B:电子表格软件 C:操作系统软件 D:EXCEL例 7 下列被计算机直接识别和执行的是(B)A:汇编语言 B:机器语言 C:BASIC 语言 D:C 语言例 8 数学老师自己制作的多媒体课件是属于(C)A:系统软件 B:杀毒软件 C:应用

19、软件 D:字处理软件例 9、系统软件的核心是(A)A:操作系统 B:诊断程序 C:软件工具 D:语言处理程序第五单元:信息安全1、安全问题(1)计算机黑客问题黑客:指利用不正当手段窃取计算机网络系统的口令和密码,非法进入计算机网络的人;常用攻击手段:后门程序、信息炸弹、拒绝服务攻击、网络监听等(2)计算机病毒问题计算机病毒:是壹种人为编制的特殊程序,具有复制性、传播性和破坏性;特点:传染性、破坏性、潜伏性、可触发性、不可预见性及寄生性;传播途径:网络、移动存储设备、盗版光盘、软盘等。(3)拒绝服务攻击(壹种破坏性的攻击,使用户收到大量的无用信息);(4)信息污染(传播违反社会道德、国家法律、社

20、会意识形态的信息);(5)信息侵权(随意下载他人信息加以利用、盗版、销售);(6)信息渗透(发达国家利用信息优势向发展中国家输出其价值观念的行为)。例 1 下列行为可能使壹台计算机感染病毒的是(D)A:新建壹个文件夹 B:使用发霉软盘 C:强行关闭计算机D:使用外来软件或光盘或随意打开陌生电子邮件例 2、下列关于计算机病毒的叙述中,错误的是(B)A:计算机病毒是人为编制的壹种程序 B:计算机病毒是壹种生物病毒C:计算机病毒能够通过磁盘、网络等媒介传播、扩散D:计算机病毒具有潜伏性、传染性和破坏性例 3、下列能有效防止感染计算机病毒的措施是(A)A:安装防、杀毒软件 B:不随意删除文件C:不随意

21、新建文件夹 D:经常进行磁盘碎片整理例 4 对待计算机病毒,以下行为正确的是(B)A:编制病毒 B:查杀病毒 C:传播病毒 D:发布病毒例 5、下列有关计算机病毒的说法,正确的是(C)A:病毒没有传染性 B:病毒是因为机房环境不清洁而产生C:病毒是具有破坏性的特制程序 D:损坏的计算机容易产生病毒例 6、下列现象中,可能感染了计算机病毒的是(B)A:键盘插头松动 B:电脑的运行速度明显变慢C:操作电脑的水平越来越高 D:电脑操作者的视力越来越差例 7 下列不属于传播病毒的载体是(A)A:显示器 B:软盘 C:硬盘 D:网络例 8 为防止黑客(Hacker)的入侵,下列做法有效的是(D)A:关紧

22、机房的门窗 B:于机房安装电子报警装置C:定期整理磁盘碎片 D:于计算机中安装防火墙例 10、计算机黑客是指(D)A:能自动产生计算机病毒的壹种设备B:专门盗窃计算机及计算机网络系统设备的人C:非法编制的、专门用于破坏网络系统的计算机病毒D:非法窃取计算机网络系统密码,从而进入计算机网络的人2、知识产权法规:我国政府于 1991 年 6 月颁布了计算机软件保护条例未经他人(著作人)同意随意复制其软件的行为是违法行为。我国政府于 2001 年颁布了新的计算机软件保护条例即计算机软件是受法律保护的,不能够随便复制、盗版。我国和知识产权有关的法律法规仍有:计算机软件著作权办法、实施国际著作权条约的规

23、定、有效保护计算机实施知识产权的行动计划,且于中华人民共和国刑法修订的规定中新增了计算机犯罪的罪名,该法最具 IT 法律特点的规定主要集中于:计算机犯罪和侵犯知识产权俩部分例 1 下列关于计算机软件版权的说法,正确的是(C)A:计算机软件受法律保护是多余的B:正版软件太贵,软件能复制就不必购买C:受法律保护的计算机软件不能随便复制D:正版软件只要能解密就能随便复制例 2、下列关于计算机软件版权的叙述,不正确的是(C)A:计算机软件是享有著作保护权的作品B:未经软件著作人的同意,复制其软件的行为是侵权行为C:使用朋友单机版正版软件的注册码D:制作盗版软件是壹种违法行为例 3、下列行为符合计算机信

24、息系统安全保护条例的是(B)A:任意修改外单位网站的信息 B:将自己的网址发布于论坛上C:利用软件获取网站管理员密码 D:将单位内部保密资料发布到外网上例 4 下列行为合法的是(B)A:销售盗版软件 B:将自己的绿色软件发布到网上C:窃取计算机网络系统中的用户密码 D:发布病毒 3、信息安全的防范计算机安全要有法可依;管理方面的安全措施;物理安全防范措施;技术防范措施:加密、防黑、杀毒,常用杀毒软件:KILL、瑞星网络杀毒软件和防火墙、KV 系列、金山毒霸等。例 1 实施计算机信息安全保护措施包括:安全法规、安全管理及(A)A:安全技术 B:接口技术 C:黑客技术 D:网格技术例 2、下列属于

25、杀毒软件的是(A)A:KILL、KV3000B:金山毒霸、EXCELC:KV3000、BASICD:瑞星、WINDOWS高中信息技术试题单项选择题1信息是无所不于的,只要有物质存于,有事物运动,就会有它们的运动状态和方式,就会有信息存于。这说明了信息具(A)A、普遍性 B、不完全性 C、时效性 D、可共享性 E、依附性2、壹位爱好程序设计的同学,想通过程序设计解决“韩信点兵”的问题,他制定的如下工作过程中,更恰当的是(C)A、设计算法,编写程序,提出问题,运行程序,得到答案B、分析问题,编写程序,设计算法,运行程序,得到答案C、分析问题,设计算法,编写程序,运行程序,得到答案D、设计算法,提出

26、问题,编写程序,运行程序,得到答案3、小东于进行题为“中俄关系”研究性学习过程中,可于因特网上利用 Q)和他人进行讨论、交流。E-mail(电子邮件)BBS(电子公告栏)QQ博客Weblog)A、B、C、D、4、于 windows 中文件夹的命名,不正确的是(D)A、1_hntzB、_hntzC、1-hntzD、1*hntz5、结构化程序设计由三种基本结构组成,下面哪个不属于这三种基本结构(B)A、顺序结构 B、输入、输出结构 C、选择结构 D、循环结构6、壹同学想使用数据库管理自己班级的图书信息和借阅信息,应选择(A)软件为最佳。A、ExcelB、WordC、AccessD、.Flash7、

27、VB 中将俩个字符串连接起来的运算符有:+和&,那么“103”+35 结果是(B)A、10335B、138C、”103”D、358、王老师于教学和生活中经常使用电脑。请判断他利用了哪些技术不属于人工智能技术应用范畴?(B)A、使用扫描仪和 OCR 软件把课件上印刷文字变成电脑文件。B、上 QQ 和李老师对手下五子棋。C、经常上网和计算机下中国象棋。D、利用金山译霸翻译英文科技资料。9、使用搜狐搜索引擎时,要搜索中国人获诺贝尔奖方面的情况,应输入(A)A中国人诺贝尔奖 B中国人诺贝尔奖C中国人一诺贝尔奖 D.中国人+诺贝尔奖10、以下运算符中运算优先级最高的是(B)A、+B、C、D、OR11、文

28、本信息加工是最基本也是最常用的壹种信息加工类型,下列不属于文本信息加工的是C)A、制作电子贺卡 B、制作壹份电子报刊C、对图片进行处理 D、写壹篇社会实践调查方案12、李老师因公出差到北京,想住于北京师范大学附件,工作生活比较方便。你认为最好如何利用网络来给李老师查找住宿和用膳的地方。(B)A、搜索引擎-关键词;B、访问专业数据库一电子地图;C、上北京师范大学网站;D、上首均之窗-被机北京市政府门户网站13、执行下面的程序段后,x 的值为(A)x=5Fori=1To20Step2x=x+i5NextiA、21B、22C、23D、2414、下列路径中哪个是 URL 路径(A)A. http:/i

29、ndex.htmB. 计算机 01共享资源期中考试成绩.xlsC. c:windowsnotepad.exe、D. 服务器共享音乐资源七里香.mp315、Internet 上的每壹台主机均分配有壹个唯壹 IP 地址,它由网络号和主机号俩部分组成的,则6 地址中,主机号为(D)A.202.103B.202.103.8C.103.8.46D.8.46不定项选择题16、算法描述能够有多种表达方法,下面哪些方法能够描述“水仙花数问题”的算法(ABC)A、自然语言 B、流程图 C、伪代码 D、机器语言17、编制计算机程序解决问题的过程有:描述问题、算法设计、编写计算机程序和调试等,

30、其中,对算法描述正确的是(AD)A、算法是解决问题的步骤B、解题的步骤是有限的C、算法就是解题的算式D、算法是能够被表述和实现18、哪些文件属于某壹 VB 工程中的文件(ABCD)A、.vbpB、.frmC、.ocxD、.bas19、算法应该具有哪些重要的特征(A、B、C、D)A、有穷性 B、确定性 C、输入、输出 D、可行性20、为了便于数据的表示和处理,VB 提供哪几种基本数据类型(ABCD)A、数值型 B、字符串型 C、布尔型 D、日期型二、判断题。(共 10 题;每题 1 共 10 分)1、1997 年 5 月 12 日,“更深的蓝”之所以能战胜国际象棋之王卡斯帕罗夫,这是因为“更深的蓝具备了人壹样的思维,它比卡斯帕罗夫聪明。(X)2、计算机是人制造的,所以,它和人脑解决问题没有什么区别。(X)3 于网络上,言论是自由的,所以你想说什么话均能够。(X)4、MsgtBox 函数反回值的类型为数值。(V)5、文件的下载工具种类繁多,这些下载工具壹般均支持断点续传、多线程下载、批量下载等特点。3)6、我们常说的程序设计语言就是程序设计。(X)7、面向对象的程序设计以对象为中心,以事件为过程的执行起点。(V)8、我们能够通过电子邮箱给远方的朋友发送电子邮件,可是于电子邮

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论