信息技术试题有答案Word文档格式.docx

上传人:b****1 文档编号:814913 上传时间:2023-04-29 格式:DOCX 页数:19 大小:27.96KB
下载 相关 举报
信息技术试题有答案Word文档格式.docx_第1页
第1页 / 共19页
信息技术试题有答案Word文档格式.docx_第2页
第2页 / 共19页
信息技术试题有答案Word文档格式.docx_第3页
第3页 / 共19页
信息技术试题有答案Word文档格式.docx_第4页
第4页 / 共19页
信息技术试题有答案Word文档格式.docx_第5页
第5页 / 共19页
信息技术试题有答案Word文档格式.docx_第6页
第6页 / 共19页
信息技术试题有答案Word文档格式.docx_第7页
第7页 / 共19页
信息技术试题有答案Word文档格式.docx_第8页
第8页 / 共19页
信息技术试题有答案Word文档格式.docx_第9页
第9页 / 共19页
信息技术试题有答案Word文档格式.docx_第10页
第10页 / 共19页
信息技术试题有答案Word文档格式.docx_第11页
第11页 / 共19页
信息技术试题有答案Word文档格式.docx_第12页
第12页 / 共19页
信息技术试题有答案Word文档格式.docx_第13页
第13页 / 共19页
信息技术试题有答案Word文档格式.docx_第14页
第14页 / 共19页
信息技术试题有答案Word文档格式.docx_第15页
第15页 / 共19页
信息技术试题有答案Word文档格式.docx_第16页
第16页 / 共19页
信息技术试题有答案Word文档格式.docx_第17页
第17页 / 共19页
信息技术试题有答案Word文档格式.docx_第18页
第18页 / 共19页
信息技术试题有答案Word文档格式.docx_第19页
第19页 / 共19页
亲,该文档总共19页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

信息技术试题有答案Word文档格式.docx

《信息技术试题有答案Word文档格式.docx》由会员分享,可在线阅读,更多相关《信息技术试题有答案Word文档格式.docx(19页珍藏版)》请在冰点文库上搜索。

信息技术试题有答案Word文档格式.docx

小型机C:

中型机D:

巨型机

例2、世界上第一台电子计算机所用的主要电子元器件是(A) 

电子管B:

晶体管C:

小规模集成电路D:

大规模集成电路

例3、世界上第一台电子计算机ENIAC诞生的年份是(B) 

1936年B:

1946年C:

1956年D:

1966年

例4、被誉为“IT业第一定律”的是指(A) 

摩尔定律B:

牛顿定律C:

比尔·

盖茨定律D:

冯·

诺依曼定律

例5、划分计算机发展四个时代的主要依据是(D) 

价格B:

体积C:

存储容量D:

电子元器件

例6、下列代表网格技术的是(C) 

WWWB:

PC C:

GGGD:

IT

7、信息的处理过程:

主要包括信息的采集、存储、输入、传输、加工、输出等环节。

8、信息的处理技术有数字技术与模拟技术:

模拟技术是用实物、电压和电流来表示信息;

易失真,易受环境因素影响

数字技术是用“0”、“l”来表示信息;

不易失真,不易受环境因素影响,数字技术逐步取代模拟技术。

例1、关于数字技术,下列叙述正确的是(D) 

计算机与电视机都是用模拟技术处理信息的

B:

数字信息容易受外界条件的影响而造成失真

C:

模拟技术将逐步取代数字技术

D:

数字技术采用0或1表示的二进制代码来存储信息

例2、下列叙述正确的是(C) 

计算机中所存储处理的信息是模拟信号

数字信息易受外界条件的影响而造成失真

光盘中所存储的信息是数字信息

模拟信息将逐步取代数字信息

例3、记录在光盘、硬盘、软件中的数据属于(B) 

模拟信息B:

数字信息C:

仿真信息D:

广播信息

例4、记录在录音机磁带、录像带上的信息属于(A) 

模拟信息B:

第二单元:

计算机工作原理

1、计算机中所有的信息都可以用“0”、“l”来表示,每一个二进制数码“0”、“l”所占的数位构成了计算机存储信息的最小单位,称为位(bit),又称“比特”。

8个二进制位组成的一个存储单元称为字节(Byte),简称B(1B=8bit),是计量计算机存储容量的基本单位,还有KB、MB、GB、TB(1KB=1024B、IMB=1024KB、IGB=1024M、ITB=1024G)。

2、冯.诺依曼理论体系

基本特点是:

程序和数据统一存储并在程序控制下自动工作

这种结构的计算机硬件系统组成:

由运算器、控制器、存储器、输入设备和输出设备

例1、目前我们使用的计算机仍遵循着一位科学家提出的基本原理,他是

(D) A:

摩尔B:

申农C:

比尔·

盖茨D:

冯·

诺依曼

例2、冯·

诺依曼理论体系下的计算机硬件组成是(D) 

CPU、控制器、存储器、输入设备、输出设备

B:

运算器、控制器、内存、输入设备、输出设备

CPU、存储器、输入设备、输出设备、网络设备

D:

运算器、控制器、存储器、输入设备、输出设备

例3、完整的计算机硬件系统的组成是(D) 

主机、键盘、显示器B:

控制器、运算器、存储器

CPU和外部设备D:

CPU、存储器、输入与输出设备

例4、冯·

诺依曼关于计算机工作原理的理论体系的基本特点是(D)

存储数据并在人工干预下自动工作

计算机内部有数字和模拟两种信号

计算机必须由硬件和软件系统组成

存储程序并在程序的控制下自动工作

例5、在信息处理过程中,负责CPU、存储设备、输入输出设备之间的连线是(B)

音频线和视频线B:

数据线和控制线

电源线和数据线D:

网络线和控制线

例6、提出了存储程序和采用二进制系统的设想,被人们尊称为“电脑之父”的科学家是(B)A:

申农B:

诺依曼C:

摩尔D:

盖茨

第三单元:

计算机硬件

1、中央处理器(CPU)的组成、功能及发展 

是计算机实际进行信息加工处理的装置,个人计算机的发展史,实质上就是CPU从低级向高级,从简单向复杂发展的过程。

2、性能指标:

字长:

CPU可以同时处理的数据位数,如4位处理器、16位处理器、32位处理器、64….时钟频率:

又称为主频,其它条件相同情况下,主频越高,处理速度越快。

型号:

如386、486、PentiumII等

例1、CPU的组成是(D) 

运算器和处理器B:

控制器和存储器

存储器和运算器D:

运算器和控制器

例2、中央处理器的主要功能是(D) 

显示信息B:

传输信息C:

存储信息D:

加工处理信息

例3、计算机中信息处理的核心部件是(C) 

VCDB:

ROMC:

CPUD:

DVD

例4、下列属于CPU类型的标识是(C) 

MP3B:

ADSLC:

PentiumD:

windows

例5、CPU不能直接访问的存储器是(D) 

RAMB:

Cache(缓存)D:

外存

例6、一台计算机的CPU可以同时处理的二进制位数称为(B) 

字节B:

字长C:

时钟频率D:

存储容量

例7、控制器的基本功能是(C) 

存储各种信息B:

输入程序与数据

控制各种部件协调工作D:

完成算术和逻辑运算

例8、以下关于CPU的说法正确的是(B) 

CPU是由运算器和内存储器组成

CPU的时钟频率决定了计算机执行指令的速度

CPU的字长越长,则处理的数值越准确,但处理的速度越慢

在CPU中可以处理运算和逻辑判断,但无法处理多媒体信息

4、存储器

分类及特点:

内存(主存)主要用来存放计算机工作中正在运行的程序和数据,包括RAM和ROM。

RAM(随机存储器):

可读可写,但断电后,存储的信息会全部丢失,我们一般所指的内存容量即为RAM的容量。

ROM(只读存储器):

用户只能读,不能写,断电后,存储的信息不会丢失,主要用于存放系统程序,由厂家决定并写入。

外存用来存放暂时不处理的信息,一般常见的外存储器有软盘、硬盘、光盘、闪存、移动硬盘等。

USB接口(通用串行接口)

存储容量:

最小单位:

位(bit),又称“比特”,即:

每一个二进

制数码“0”、“l”所占的数位。

基本单位:

8个二进制位组成的一个存储单元称为字节(Byte),简称B(1B=8bit),是计量计算机存储容量的基本单位。

容量换算:

KB、MB、GB、TB(1KB=1024B、1MB=1024K

、1GB=1024M、ITB=1024G)。

存取速度:

由快到慢(内存>

硬盘>

光盘>

软盘)

例1、目前广泛使用的“通用串行总线”接口的英文简称是(A) 

USBB:

ISPC:

CAID:

HTML

例2、下列属于存储设备的是(B) 

CPUB:

硬盘C:

显示器D:

打印机

例3、下列关于存储器的说法正确的是(A) 

存储器分为内存储器和外存储器B:

存储器分为软盘和硬盘

磁带与光盘不属于存储器D:

数据只能存放在内存储器中

例4、下列属于计算机内存储器的是(D) 

软盘B:

硬盘C:

光盘D:

随机存储器

例5、使用计算机时,突然断电,存储在下列哪个设备中的信息将会丢失

(C)A:

软盘B:

RAMD:

ROM

例6、内存储器按其读写方式可分为(A) 

RAM与ROMB:

硬盘与软盘C:

主存与辅存D:

外存与闪存

例7、存储器存储容量的基本单位是(B) 

位B:

字节C:

比特D:

字长

例8、下列存储器中,容量最大的是(C) 

1.44MB软磁盘B:

64MB内存条C:

30GB硬D:

650MB光盘

例9、一张1.44MB软盘已保存了共1000KB的数据,则下列文件能存入该软盘的是(A)

300KBB:

500KBC:

700KBD:

900KB

例10、下列存储器中,存取速度最快的是(D) 

内存

例11、只读不可写的存储器是(A) 

ROMB:

RAMC:

软盘D:

硬盘

例12、扬云飞同学正在用WORD制作一份电子报刊“五月.doc”(编辑内容尚未保存),请问“五月.doc”文件当前被存放在(B) 

ROMB:

RAMC:

硬盘D:

软盘

例13、目前使用的3.5英寸软盘的容量是(C) 

1.44BB:

1.44KBC:

1.44MBD:

1.44GB

例14、计算机存储信息的最小单位是(A) 

bitB:

MBC:

KBD:

Byte

例15、欲将一些文件保存到一个软盘中,首先要考虑这些文件的(B)

类型B:

大小C:

只读属性D:

存档属性

例16、1GB的存储容量等于(A)

1024MBB:

1024KBC:

1024BD:

1024位

例17、2KB容量的存储空间,最多可以存储的汉字数是(C) 

1B:

2C:

1024D:

2048

例18、一部电影的大小大约是1.1GB,要将这部电影保存到容量为650MB的光盘上,至少需要光盘的张数是(B) 

3D:

4

例19、CPU能直接访问的存储器是(A) 

内存B:

软盘D:

5、常见的输入、输出设备

常见的输入设备有键盘、鼠标、光笔、扫描仪、话筒、摄像头、数码相机和数码摄像机等。

常见的输出有显示器、打印机、音箱、绘图仪。

例1、计算机常用的输入设备有(D) 

键盘、显示器、打印机B:

摄像头、鼠标、显示器

显示器、打印机、音箱D:

键盘、鼠标、扫描仪

例2、下列主要用来输入音频信息的设备是(C) 

键盘B:

显示器C:

话筒D:

音箱

例3、在电脑上进行视频聊天,必需要配备(A) 

摄像头B:

录音机C:

MP3播放器D:

扫描仪

例4、计算机的外围设备包括(C) 

CPUB:

内存与外存C:

输入设备与输出设备D:

内存与主机

第四单元:

计算机软件

1、系统软件:

包括操作系统、监控管理程序、设备驱动程序、语言编译系统(计算机高级语言和数据库编程)、内存管理程序等等。

其中,常见操作系统(系统软件的核心):

Netware、Linux、OS/2、Unix、Windows98/xp/me/NT等。

2、语言编译系统:

机器语言、汇编语言、高级语言(BASIC、COBOL、PASCAL、C、C++、VisualBasic等等)。

3、应用软件:

应用软件是为了解决实际问题而编写的计算机程序。

例如:

文字处理软件(Word)、数据处理软件(Excel)、多媒体合成(PowerPoint)、动画制作软件(flash等)、声音、图象处理软件、信息管理系统、各种辅助软件、游戏软件、网络软件等等。

例1、下列属于计算机在人工智能方面的典型应用是(C) 

图书管理B:

服装设计C:

人机博弈D:

视频播放

例2、计算机的软件系统一般分为(B) 

程序与数据B:

系统软件与应用软件

操作系统与语言处理程序D:

程序、数据与文档

例3、VisualBasic程序设计语言属于(A) 

系统软件B:

上网软件C:

应用软件D:

财务软件

例4、文字处理软件属于(B) 

系统软件B:

应用软件C:

财务软件D:

游戏软件

例5、学校图书管理软件属于(B) 

操作系统D:

辅助设计软件

例6、下列属于计算机系统软件的是(C) 

字处理软件B:

电子表格软件C:

操作系统软件D:

EXCEL

例7、下列被计算机直接识别与执行的是(B) 

汇编语言B:

机器语言C:

BASIC语言D:

C语言

例8、数学老师自己制作的多媒体课件是属于(C) 

杀毒软件C:

字处理软件

例9、系统软件的核心是(A) 

操作系统B:

诊断程序C:

软件工具D:

语言处理程序

第五单元:

信息安全

1、安全问题

(1)计算机黑客问题

黑客:

指利用不正当手段窃取计算机网络系统的口令和密码,非法进入计算机网络的人;

常用攻击手段:

后门程序、信息炸弹、拒绝服务攻击、网络监听等

(2)计算机病毒问题

计算机病毒:

是一种人为编制的特殊程序,具有复制性、传播性和破坏性;

特点:

传染性、破坏性、潜伏性、可触发性、不可预见性及寄生性;

传播途径:

网络、移动存储设备、盗版光盘、软盘等。

(3)拒绝服务攻击(一种破坏性的攻击,使用户收到大量的无用信息);

(4)信息污染(传播违反社会道德、国家法律、社会意识形态的信息);

(5)信息侵权(随意下载他人信息加以利用、盗版、销售);

(6)信息渗透(发达国家利用信息优势向发展中国家输出其价值观念的行为)。

例1、下列行为可能使一台计算机感染病毒的是(D) 

新建一个文件夹B:

使用发霉软盘C:

强行关闭计算机

使用外来软件或光盘或随意打开陌生电子邮件

例2、下列关于计算机病毒的叙述中,错误的是(B) 

计算机病毒是人为编制的一种程序B:

计算机病毒是一种生物病毒

计算机病毒可以通过磁盘、网络等媒介传播、扩散

计算机病毒具有潜伏性、传染性和破坏性

例3、下列能有效防止感染计算机病毒的措施是(A) 

安装防、杀毒软件B:

不随意删除文件

不随意新建文件夹D:

经常进行磁盘碎片整理

例4、对待计算机病毒,以下行为正确的是(B) 

编制病毒B:

查杀病毒C:

传播病毒D:

发布病毒

例5、下列有关计算机病毒的说法,正确的是(C) 

病毒没有传染性B:

病毒是因为机房环境不清洁而产生

病毒是具有破坏性的特制程序D:

损坏的计算机容易产生病毒

例6、下列现象中,可能感染了计算机病毒的是(B) 

键盘插头松动B:

电脑的运行速度明显变慢

操作电脑的水平越来越高D:

电脑操作者的视力越来越差

例7、下列不属于传播病毒的载体是(A) 

显示器B:

软盘C:

硬盘D:

网络

例8、为防止黑客(Hacker)的入侵,下列做法有效的是(D) 

关紧机房的门窗B:

在机房安装电子报警装置

定期整理磁盘碎片D:

在计算机中安装防火墙

例10、计算机黑客是指(D) 

能自动产生计算机病毒的一种设备

专门盗窃计算机及计算机网络系统设备的人

非法编制的、专门用于破坏网络系统的计算机病毒

非法窃取计算机网络系统密码,从而进入计算机网络的人

2、知识产权法规:

我国政府于l991年6月颁布了《计算机软件保护条例》未经他人(著作人)同意随意复制其软件的行为是违法行为。

我国政府于2001年颁布了新的《计算机软件保护条例》即计算机软件是受法律保护的,不可以随便复制、盗版。

我国与知识产权有关的法律法规还有:

《计算机软件著作权办法》、《实施国际著作权条约的规定》、《有效保护计算机实施知识产权的行动计划》,并在《中华人民共和国刑法〈修订〉的规定》中新增了计算机犯罪的罪名,该法最具IT法律特点的规定主要集中在:

计算机犯罪与侵犯知识产权两部分

例1、下列关于计算机软件版权的说法,正确的是(C) 

计算机软件受法律保护是多余的

正版软件太贵,软件能复制就不必购买

受法律保护的计算机软件不能随便复制

正版软件只要能解密就能随便复制

例2、下列关于计算机软件版权的叙述,不正确的是(C) 

计算机软件是享有著作保护权的作品

未经软件著作人的同意,复制其软件的行为是侵权行为

使用朋友单机版正版软件的注册码

制作盗版软件是一种违法行为

例3、下列行为符合《计算机信息系统安全保护条例》的是(B) 

任意修改外单位网站的信息B:

将自己的网址发布在论坛上

利用软件获取网站管理员密码D:

将单位内部保密资料发布到外网上

例4、下列行为合法的是(B) 

销售盗版软件B:

将自己的绿色软件发布到网上

窃取计算机网络系统中的用户密码D:

3、信息安全的防范

计算机安全要有法可依;

管理方面的安全措施;

物理安全防范措施;

技术防范措施:

加密、防黑、杀毒,常用杀毒软件:

KILL、瑞星网络杀毒软件和防火墙、KV系列、金山毒霸等。

例1、实施计算机信息安全保护措施包括:

安全法规、安全管理及(A)

安全技术B:

接口技术C:

黑客技术D:

网格技术

例2、下列属于杀毒软件的是(A) 

KILL、KV3000B:

金山毒霸、EXCEL

KV3000、BASICD:

瑞星、WINDOWS

高中信息技术试题

单项选择题

1.信息是无所不在的,只要有物质存在,有事物运动,就会有它们的运

动状态和方式,就会有信息存在。

这说明了信息具(A)

  A、普遍性B、不完全性C、时效性D、可共享性E、依附性

2、一位爱好程序设计的同学,想通过程序设计解决“韩信点兵”的问题,

他制定的如下工作过程中,更恰当的是(C)

  A、设计算法,编写程序,提出问题,运行程序,得到答案

  B、分析问题,编写程序,设计算法,运行程序,得到答案

  C、分析问题,设计算法,编写程序,运行程序,得到答案

  D、设计算法,提出问题,编写程序,运行程序,得到答案

3、小东在进行题为“中俄关系”研究性学习过程中,可在因特网上利用(D)与他人进行讨论、交流。

    ①E-mail(电子邮件)②BBS(电子公告栏)③QQ④博客

(Weblog)

    A、①③④B、②③④C、③④D、①②③④

4、在windows中文件夹的命名,不正确的是(D)

  A、1_hntzB、_hntzC、1-hntzD、1*hntz

5、结构化程序设计由三种基本结构组成,下面哪个不属于这三种基本结构(B)

  A、顺序结构B、输入、输出结构C、选择结构D、循环结构

6、一同学想使用数据库管理自己班级的图书信息和借阅信息,应选择(A)软件为最佳。

  A、ExcelB、WordC、AccessD、.Flash

7、VB中将两个字符串连接起来的运算符有:

+和&

,那么“103”+35结果是(B)

  A、10335B、138C、”103”D、35

8、王老师在教学与生活中经常使用电脑。

请判断他利用了哪些技术不属于人工智能技术应用范畴?

(B)

  A、使用扫描仪和OCR软件把教材上印刷文字变成电脑文件。

  B、上QQ与李老师对手下五子棋。

  C、经常上网与计算机下中国象棋。

  D、利用金山译霸翻译英文科技资料。

9、使用搜狐搜索引擎时,要搜索中国人获诺贝尔奖方面的情况,应输入(A)

  A.中国人诺贝尔奖B.中国人|诺贝尔奖

  C.中国人—诺贝尔奖D.中国人+诺贝尔奖

10、以下运算符中运算优先级最高的是(B)

  A、+B、\C、>

D、OR

11、文本信息加工是最基本也是最常用的一种信息加工类型,下列不属于文本信息加工的是(C)

  A、制作电子贺卡B、制作一份电子报刊

  C、对图片进行处理D、写一篇社会实践调查报告

12、李老师因公出差到北京,想住在北京师范大学附件,工作生活比较方便。

你认为最好如何利用网络来给李老师查找住宿和用膳的地方。

(B)

A、搜索引擎--关键词;

B、访问专业数据库—电子地图;

C、上北京师范大学网站;

D、上首都之窗-被机北京市政府门户网站

13、执行下面的程序段后,x的值为(A)

  x=5

  Fori=1To20Step2

  x=x+i\5

  Nexti

  A、21B、22C、23D、24

14、下列路径中哪个是URL路径(A)

A.

B.\计算机01\共享资源\期中

考试成绩.xls

C.c:

\windows\notepad.exe、

D.\服务器\共享音乐资源\七里香.mp3

15、Internet上的每一台主机都分配有一个唯一IP地址,它由网络号和主机号两部分组成的,则202.103.8.46地址中,主机号为(D)。

  A.202.103B.202.103.8C.103.8.46D.8.46

不定项

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 总结汇报 > 学习总结

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2