ImageVerifierCode 换一换
格式:DOCX , 页数:57 ,大小:318.08KB ,
资源ID:12072254      下载积分:1 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-12072254.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(高中信息科技会考习题汇总.docx)为本站会员(b****6)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

高中信息科技会考习题汇总.docx

1、高中信息科技会考习题汇总第一章 信息与信息技术习题安排:共20题题目分配:1.1-5题,1.2-10题,1.3- 5题题型分配:选择题15题、填空题3题、简答题2题一、选择题1、关于信息的说法,正确的是_。A教材是一种信息B教材中的文字是一种信息C教材中的内容是一种信息D教材中的数据是一种信息参考答案:C 知识点:1.1 信息概念 1.1.1 什么是信息 2、王虹收到某大学录取通知书时,该大学已经开学一个月,王虹因错过了报到期限而被取消入学资格。这件事情主要体现了信息的_。A共享性B时效性C传载性D可处理性参考答案: B 知识点:1.1 信息概念 1.1.2信息的特征 3、下面不属于信息一般特

2、征的是_。 A信息的传载性B信息的共享性C信息的时效性D信息的独享性参考答案: D 知识点:1.1 信息概念 1.1.2信息的特征 4、武王伐纣是中国历史上的重大事件,但没有甲骨文资料记载其确切年代。现代考古工作者根据历史传说中的“天象”,利用天文知识成功地完成该时间的判定。这说明信息具有_特征。A可处理性B时效性C传载性D独享性参考答案: C 知识点:1.1 信息概念 1.1.2信息的特征 5、二进制数110001中右起第五位上的1在十进制中相当于_。 A. 2的3次方B. 2的5次方C. 2的4次方D. 2的6次方参考答案: C 知识点:1.2 信息与数字化 1.2.1 数制及数制转换 难

3、度:中6、B是一个四位的二进制数(B是二进制数的标识)。以下表达式肯定不能成立的是_。 B15 B=16 B16 B=15A. B.C.D.参考答案: D 知识点:1.2 信息与数字化 1.2.1 数制及数制转换 难度:中7、常用的数制有十进制、二进制、八进制和十六进制。下列数中最大的是_。A. (100)10B. (100)2C. (100)8D. (100)16参考答案: D 知识点:1.2 信息与数字化 1.2.1 数制及数制转换 8、计算机内部用于处理数据和指令的编码是_。A. 十进制码B. 二进制码C. ASCII码D. 汉字编码参考答案: B 知识点:1.2 信息与数字化 1.2.

4、2 信息编码 9、按1616点阵存放国标GB2312-80中一级汉字(共3755个)的汉字库,大约需占存储空间_。A128KBB256KBC512KBD1MB参考答案: A 知识点:1.2 信息与数字化 1.2.2 信息编码 10、如图所示是一个88像素的黑白二色位图,,若0表示白色,1表示黑色,按每行从左向右的次序对该图像信息进行编码,该图像第二行信息的二进制编码是_。A00111100B01100110C10011001D11100111参考答案: B 知识点:1.2 信息与数字化 1.2.2 信息编码 11、如果不经过压缩处理而直接存储一幅200120像素(24位真彩色)的图像,需要的存

5、储空间大约是_。A12KBB20KBC36KB D72KB参考答案:D 知识点:1.2 信息与数字化 1.2.3信息的压缩 12、关于数据压缩技术,以下表述错误的是_。A数据压缩就是采用特殊的编码方式,减少数据存储空间B经有损压缩后的文件不能完全恢复原来文件的全部信息C对程序文件不适合用有损压缩D对音频文件进行有损压缩会降低声音质量,所以不适用有损压缩参考答案:C 知识点:1.2 信息与数字化 1.2.3信息的压缩 13、以下_属于信息加工的范畴。A视频、声音的编辑合成B复制一段视频录像C播放视频录像D将视频保存至移动硬盘参考答案: A 知识点:1.3 信息技术及发展 1.3.2 信息处理的过

6、程 14、下面哪句话是正确的_A现代的通信和计算机技术的发展产生了信息技术B21世纪人类进入信息社会,信息、信息技术就相应产生了。C有了人类就有了信息技术D有了计算机后就有了信息技术参考答案: C 知识点:1.3 信息技术及发展 1.3.1 什么是信息技术 15、利用计算机来模仿人的高级思维活动,如智能机器人、专家系统等,被称为_。A科学计算B数据处理C自动控制D人工智能参考答案: D 知识点:1.3 信息技术及发展 1.3.1 什么是信息技术 二、填空题16、数制转换( 20 )10 = ( )2 ( 110.101 )2 = ( )10( 39 )10 = ( )2 ( 1101101 )

7、2 = ( ) 10( 3.75 )10= ( ) 2 (101101)2 = ( )10参考答案: 10100,6.625,100111, 109, 11.11, 45知识点:1.2 信息与数字化 1.2.1 数制及数制转换 17、一幅图像的像素色彩值是这样排列的:“白白白白白白白白白黑黑黑黑黑蓝蓝蓝蓝蓝蓝蓝蓝蓝蓝蓝”,经过某种方法压缩后变为:“白9黑5蓝11”,这种压缩被称为_。参考答案:无损压缩知识点:1.2 信息与数字化 1.2.3信息的压缩 18、李小明同学在做一份电子报刊时,上网查找了一些资料,这是_过程。参考答案:信息的获取知识点:1.3 信息技术及发展 1.3.2 信息处理的过

8、程 三、简答题19、在现代社会中,人们把哪几种资源称为人类不可缺少的资源。参考答案:能量、知识、信息知识点:1.1 信息概念 1.1.1 什么是信息 20、信息技术的发展经历了哪几个阶段?各阶段的主要特征是什么?参考答案:古代、近代和现代;特征分别有人工、电信和网络知识点:1.3 信息技术及发展 1.3.3 信息技术的发展 第二章 信息技术工具计算机习题安排: 共20题题目分配:2.1- 9题,2.2- 8题,2.3- 3题题型分配:选择题15题、填空题3题、简答题2题一、选择题1、目前使用的计算机基本是依据冯诺依曼思想设计的,冯诺依曼思想的核心是_。A数据和程序分开存储B用数据控制程序的处理

9、C用程序控制数据的处理D程序也像数据一样存放在存储器中参考答案: D 知识点:2.1 计算机硬件 2.1.1 计算机硬件组成 2、下列叙述中,错误的一条是_。A计算机硬件主要包括:主机、键盘、显示器、鼠标器和打印机五大部件B计算机软件分系统软件和应用软件两大类C内存储器中存储当前正在执行的程序和处理的数据D指令指的是让计算机执行某个操作的命令参考答案: A 知识点:2.1 计算机硬件 2.1.1 计算机硬件组成 3、CPU主要由运算器和_组成。A控制器B存储器C寄存器D编辑器参考答案: A 知识点:2.1 计算机硬件 2.1.1 计算机硬件组成 4、计算机中各部件之间的系统互连部分称为_。A主

10、板BI/O通道C干线 D总线 参考答案: D 知识点:2.1 计算机硬件 2.1.1 计算机硬件组成 5、超市收款台检查货物的条形码设备,是属于计算机系统的_。A. 输入设备B. 输出设备C. 显示设备D. 打印设备参考答案: A 知识点:2.1 计算机硬件 2.1.1 计算机硬件组成 6、如果你正在编辑某个文件,突然停电,则计算机_中的信息将会全部丢失。再通电的话它们也不能完全恢复。AROM和RAMBROMCRAM D硬盘中的文件参考答案: C 知识点:2.1 计算机硬件 2.1.2 个人计算机基本配置 7、用GHz来衡量计算机的性能,它指的是_。A字长B存储器容量C运算速度DCPU的时钟主

11、频参考答案: D 知识点:2.1 计算机硬件 2.1.2 个人计算机基本配置 8、字长是CPU的主要性能指标之一,它表示_。A. CPU一次能处理二进制数据的位数B. 最长的十进制整数的位数C. 最大的有效数字位数D. 计算结果的有效数字长度参考答案: A 知识点:2.1 计算机硬件 2.1.2 个人计算机基本配置 9、下列软件中_一定是系统软件。A自编的一个C语言源程序,功能是求解一个一元二次方程BVisual Basic程序设计语言C用汇编语言编写的一个练习程序D存储有计算机基本输入输出系统的ROM芯片参考答案: B 知识点:2.2 计算机软件 2.2.1软件的分类 10、关于系统软件和应

12、用软件的关系,正确的说法是_。A. 应用软件必须在系统软件的支持下工作B. 系统软件必须在应用软件的支持下工作C. 没有应用软件,系统软件不能正常工作D. 没有系统软件,应用软件也能正常工作参考答案: A 知识点:2.2 计算机软件 2.2.1软件的分类 11、计算机操作系统作为一个接口,连接着_。A. 用户与软件B. 系统软件与应用软件C. 主机与外设D. 用户与计算机参考答案: D 知识点:2.2 计算机软件 2.2.1软件的分类 12、为一台新的计算机安装软件,下列安装过程正确的是_。A驱动程序、杀毒软件、WINDOWS 、OFFICE、下载工具B杀毒软件、WINDOWS 、驱动程序、O

13、FFICE、解压工具、下载工具COFFICE、WINDOWS 、驱动程序、解压工具、下载工具DWINDOWS 、驱动程序、杀毒软件、OFFICE参考答案: D 知识点:2.2 计算机软件 2.2.2 软件的安装 13、从一台裸机到可以用于信息处理的电脑,要经历下列步骤,正确的操作顺序是_。安装驱动程序 安装操作系统安装应用软件 硬盘分区和格式化ABCD参考答案: C 知识点:2.2 计算机软件 2.2.2 软件的安装 14、目前各部门广泛使用的人事档案管理、财务管理等软件,按计算机应用分类,应属于_。A. 实时控制B. 科学计算C. 计算机辅助工程D. 信息处理参考答案: D 知识点:2.3综

14、合活动创建“班级共享软件工具箱” 15、有新闻说,上海市教育部门设想在全市中小学尝试使用电子书包,这一新闻引起社会热议。对子电子书包的预测,以下可能实现的是_。 电子书包将替代学校教育工作 在电子书包上不但可以阅读教科书,还可以阅读课外读物 学生可以在电子书包上做作业 学生可以通过电子书包向老师提问A B C D 参考答案: B 知识点:2.3综合活动创建“班级共享软件工具箱” 二、填空题16、微型计算机的性能主要取决于_。参考答案: CPU的性能知识点:2.1 计算机硬件 2.1.1 计算机硬件组成 17、计算机系统中,最贴近硬件的系统软件是_。参考答案:操作系统知识点:2.2 计算机软件

15、2.2.1软件的分类 18、为使在一个计算机系统中开发的硬、软件能推广到其他多个计算机系统中使用,需要考虑本系统的_。参考答案:兼容性知识点:2.2 计算机软件 2.2.2 软件的安装 三、简答题19、简述支撑软件是一个怎么样的软件。参考答案:支撑软件很难划分是属于系统软件还是应用软件,通常用于各种软件的开发与维护的软件开发工具就是一种支撑软件,它们也被称为软件开发环境。它主要包括环境数据库、各种接口软件(中间件)和工具组。著名的软件开发环境有IBM公司的WebSphere、微软公司的Visual Studio.NET等。知识点:2.2 计算机软件 2.2.1软件的分类 20、简述公用软件和共

16、享软件的作用以及它们之间区别。参考答案:公用软件:公用软件的英文是public domain software,意为公共领域软件。所谓“公共领域”是指不受著作权和专利权限制的地方,也就是说,公用软件是没有版权的软件,这些软件可以任意复制,随意使用,不必付费。共享软件:共享软件的英文是shareware,也可译为分享软件。这类软件属于“先用后买”性质,下载后可使用一段时间。到了规定的时间,这个软件就不能用了,会提醒你去注册。如果要一直使用下去,那么就需要向软件开发者注册,付一定的费用。知识点:2.3综合活动创建“班级共享软件工具箱” 第三章 信息安全与道德规范习题安排: 共10题题目分配:3.1

17、- 3题,3.2- 4题,3.3-3题题型分配:选择题7题、填空题2题、简答题1题一、选择题1、威胁计算机信息安全的因素有 。地震、火灾 电磁干扰 计算机病毒 黑客攻击 删除冗余文件硬盘意外损坏国家间的“信息战”安装杀毒软件备份硬盘里的数据AB. C. D. 参考答案: D 知识点:3.1信息安全 2、以下设置密码的方式中哪种更加安全( )A用自己的生日作为密码B全部用英文字母作为密码C用大小写字母、标点、数字以及控制符组成密码D用自己的姓名的汉语拼音作为密码参考答案: C 知识点:3.1信息安全 3、计算机病毒是可以造成计算机故障的_。A. 一种特殊的程序B. 一种微生物C.一块特殊芯片D.

18、一个程序逻辑错误参考答案: A 知识点:3.2计算机病毒及防治 4、下列操作中,有利于预防计算机病毒感染的做法是_打开聊谈平台上陌生人发来的链接对下载的文件立即杀毒随意打开来历不明的邮件及时安装操作系统补丁及时升级杀毒软件ABCD参考答案:C 知识点:3.2计算机病毒及防治 5、要预防计算机犯罪,养成安全的信息活动习惯,以下哪种做法是不可取的_。A在计算机中安装防火墙和杀毒软件,并注意定时升级。 B只浏览知名网站;不打开电子邮件的附件 C增强自护意识,谨防泄露各种信息 D不浏览不良信息,不单独约会网友 参考答案: B 知识点:3.2计算机病毒及防治 6、下列行为不违背信息道德的是_。A小张自以

19、为计算机水平很“高”,他经常通过网络强行控制别人的计算机,随意删除或修改别人的文件;B 丽丽是A通信公司老总的秘书,于是趁工作之便将公司核心技术文件以电子邮件的形式发给老对手B通信公司老总,并获5万元红包C老陈是编程高手,经过3天的攻关,把某公司辛苦3年开发的程序破解了,并以每套1000元的价格(低于该公司销售价格5000元)卖给了另外几家公司D网友小陶是个摄影高手,他登陆某论坛贴图社区,上传若干风景图片,并希望网友对他的作品提出意见参考答案:D 知识点:3.3知识产权与网络道德 7、美国高中生弗雷-帕森对冲击波病毒进行了修改并传播了一系列的病毒变种,是全球近50万的计算机受到攻击,针对这一行

20、为下列说法不正确的是_。A该学生属于思想意识问题,并没有触及法律B该学生已经触及法律,应受到法律的制裁C每个网民应该引起高度重视,增强防范意识D每个网民都应自觉遵守网络道德规范。参考答案:A 知识点:3.3知识产权与网络道德 二、填空题8、简单的说,信息安全主要确保信息的_这四个特征。参考答案:完整性、保密性、可用性和可控性知识点:3.1信息安全 9、计算机黑客(英文名Hacker)是_。参考答案:指利用不正当手段窃取计算机网络系统的口令和密码的人知识点:3.2计算机病毒及防治 三、简答题10、叙述每一个上网的公民应具备哪些基本的道德规范。参考答案:从以下四个方面叙述首先,在电子邮件和聊天室里

21、的用词和用语要讲究礼貌,避免粗俗化,以免伤害别人。其次,要尊重知识产权。未经容许不要随便复制和扩散任何资料。再次,发表的信息应该真实,不要欺骗别人,不能捏造虚假新闻,不传播对社会和他人有害的消息,不成为信息垃圾的制造者和传播者。最后,不要像某些大胆妄为的黑客那样,肆意攻击他人的网站,篡改他人的资料。年轻人好奇心强,遇事总想探个究竟,学了些知识,总想尝试实践。但是,这一切都应该有个限度,不能破坏社会公共道德和生活秩序,不能损害他人利益。知识点:3.3知识产权与网络道德 第四章 计算机网络与因特网基础习题安排: 共20题题目分配:4.1- 8题,4.2- 8题,4.3- 4题题型分配:选择题15题

22、、填空题3题、简答题2题一、选择题1、计算机网络是计算机技术和通信技术相结合的产物,这种结合开始于_。A21世纪初B20世纪90年代C20世纪60年代D20世纪40年代参考答案:C 知识点:4.1计算机网络简介 4.1.1什么是计算机网络 2、以下不属于计算机网络组成三要素的是_。A计算机设备B操作系统软件C通信线路及连接设备D网络协议参考答案:B 知识点:4.1计算机网络简介 4.1.1什么是计算机网络 3、网络划分为广域网(WAN)、城域网(MAN)和局域网(LAN),其划分依据是_。A接入的计算机多少B接入的计算机类型C拓扑类型D地理范围参考答案:D 知识点:4.1计算机网络简介 4.1

23、.1什么是计算机网络 4、目前网络传输介质中传输速率最高的是_。 A.双绞线B.同轴电缆C.光纤D.电话线参考答案:C 知识点:4.1计算机网络简介 4.1.2 网络连接组件 5、在局域网中的各个节点上,计算机都应在主机扩展槽中插有网卡或直接在主机板上存在有集成网卡,网卡的正式名称是_。A集线器BT形接头C终端匹配器D网络适配器参考答案:D 知识点:4.1计算机网络简介 4.1.2 网络连接组件 6、调制解调器用于完成计算机数字信号与_之间的转换。A电话线上的音频信号B同轴电缆上的音频信号C同轴电缆上的数字信号D电话线上的数字信号 参考答案:A 知识点:4.1计算机网络简介 4.1.2 网络连

24、接组件 7、关于网络协议,正确的说法是_。A. 网络协议是网民们签订的合同B. 拨号网络对应的协议是IPXSPXC. TCPIP协议只能用于因特网,不能用于局域网D. 协议,简单的说就是为了网络信息传递,共同遵守的约定参考答案: D 知识点:4.1计算机网络简介 4.1.3 网络协议 8、因特网是一个_。A局域网B互联网C. 以太网D万维网参考答案:B 知识点:4.2因特网基础 4.2.1因特网简介 9、下列四项内容中,不属于因特网基本功能是_。A电子邮件B文件传输C远程登录D实时监测控制参考答案:D 知识点:4.2因特网基础 4.2.1因特网简介 10、域名是因特网服务提供商的计算机名,域名

25、中的后缀.gov表示机构所属类型为_。A军事机构B政府机构C教育机构D商业公司参考答案:B 知识点:4.2因特网基础 4.2.3 因特网的地址和域名 11、下列四项中,不合法的IP地址是。A10008B127001C20521131199D19847267243参考答案:D 知识点:4.2因特网基础 4.2.3 因特网的地址和域名 12、某台计算机的IP地址为99.98.97.01,请问该地址属于_。AA类地址BB类地址CC类地址DD类地址参考答案:A 知识点:4.2因特网基础 4.2.3 因特网的地址和域名 13、TCPIP是因特网的_。A一种服务B一种功能C通信线路D通信协议参考答案:D

26、知识点:4.2因特网基础 4.2.2 因特网传输协议 14、关于有线通(Cable-Modem)接入因特网,以下错误的是_。A理论上传输速率比ADSL要高B网速恒定,不受同时上网人数的制约C需要在计算机中加装一块网卡D对现有的有线电视网络稍加改造后实现数据传送参考答案:B 知识点: 4.3 因特网接入方式 15、某气象台位与环境恶劣的高山之巅,要将其数据传到因特网上,比较合理的因特网接入方式是_。A光缆专线接入B有线通接入C无线接入D拨号方式参考答案:C 知识点: 4.3 因特网接入方式 二、填空题16、局域网中比较常见的协议有_和_。参考答案:IPX/SPX协议和NetBEUI协议知识点:4

27、.1计算机网络简介 4.1.3 网络协议 17、目前计算机接入因特网常见的方式主要有_。参考答案:拨号上网、ADSL接入、有线通接入、光纤接入和无线接入等知识点: 4.3 因特网接入方式 18、ADSL实际上实现的是在一根铜质电话线中_而互不干扰。参考答案:同时传输语音模拟信号与数字信号知识点: 4.3 因特网接入方式 三、简答题19、什么是三网融合?参考答案:所谓三网融合,就是把传输数据的计算机网、传输视频的有线电视网和传输语音的传统公共电话网合成一个网,同时能传输数据、视频和语音三种信息。这种融合网既满足网络的多媒体应用需要,又避免了网络的重复建设,因而是未来网络的发展方向。知识点:4.2因特网基础 4.2.1因特网简介 20、因特网服务提供商ISP一般需要具备什么样的条件?参考答案:1、有专线与因特网相联;2、有运行各种服务程序的主机,可以随时提供各种服务;3、有IP地址资源知识点: 4.3 因特网接入方式 第五章 因特网应用习题安排: 共20题题目分配:5.1- 4题,5.2- 8题,5.3- 4题,5.4- 4题题型分配:选择题15题、填空题3题、简答题2题一、选择题1、在

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2