高中信息技术学考练习题一含答案

上传人:微*** 文档编号:65899728 上传时间:2022-03-25 格式:DOCX 页数:12 大小:65.49KB
收藏 版权申诉 举报 下载
高中信息技术学考练习题一含答案_第1页
第1页 / 共12页
高中信息技术学考练习题一含答案_第2页
第2页 / 共12页
高中信息技术学考练习题一含答案_第3页
第3页 / 共12页
资源描述:

《高中信息技术学考练习题一含答案》由会员分享,可在线阅读,更多相关《高中信息技术学考练习题一含答案(12页珍藏版)》请在装配图网上搜索。

1、高中信息技术学业考试试题(必修部分)主题一:信息技术与社会(一)信息及其特征1 现代社会中,人们把( )称为构成世界的三大要素。A .物质、能量、知识B.信息、物质、能量C.财富、能量、知识D.精神、物质、知识2、盲人摸象体现了信息交流的重要性,信息可以交流说明了信息具有(A .价值性B.时效性C.载体依附,fD.共享性3、下列叙述中。其中()是错误的A 信息可以被多个信息接收者接收并且多次使用B 信息具有时效性特征C 同一个信息可以依附于不同的载体D 获取了一个信息后,它的价值将永远存在4、网络上的信息被人下载和利用,这正说明信息具有(A 价值性B.时效性C.载体依附性D.可转换性5、 ()

2、不属于信息的主要特征A 时效性B.不可能增值C.可传递、共享D.依附性6、下面哪一个不属于信息的一般特征?(7、天气预报、市场信息都会随时间的推移而变化,这体现了信息的(A.载体依附性 B.价值性C.时效性D.独享性A .载体依附性B.共享性C.时效性D 必要性8、交通信号灯能同时被行人接收,说明信息具有(A 依附性B.共享性C.价值性D.时效性9、关于信息特征,下列说法正确的是(A 信息能够独立存在B.信息需要依附于一定的载体C 信息不能分享D.信息反映的是时间永久状态10、下面对信息特征的理解,错误的(A 天气预报、情报等引出信息有时效性B 信息不会随时间的推移而变化C 刻在甲骨文上的文字

3、说明信息的依附性D 盲人摸象引出信息具有不完全性11、 在朝鲜战争即将爆发的时候, 蓝德公司向美国政局高价兜售一份调查报告没被理会, 战后美国政府分文未花就得到该报告,这体现了信息的: ()A.价值性B.可伪性C.具有可传递性D.具有失效性12、关于信息共享与物质的共享的差别,以下说法正确的是:()A 信息一方使用时另一方就不能使用 B 信息使用后就会损耗C 信息可无限复制、传播或分配给众多的使用者 D 信息可以有限的使用13、将几副相互无关联的图像通过图像处理软件(如Photoshop )的加工后,形成一副富有创意,有实际用途的图像,这体现了信息是( )A 可以共享的 B 需依附一定载体的1

4、4、 武王伐封作为中国历史上的重大事件,作者根据历史传说中的“天象”)特征A、可传递性B.时效性15、 某次语文测验成绩已经按学号顺序录入到筛选,得出相应的名单,这体现了信息(A 、可以共享的 B 、可以增值的C 可以增值的 D 具有实效性却没有甲骨文资料记载其确切年代。 现代考古工,利用天文知识成功地完成该时间的判定。这说明信息具有C.载体依附的可转换性D、价值性Excel 表中, 对语文成结在100分以上的学生)的特征C、需依附一定载体D具有时效性A 许多历史事件以文字的形式记载在书上,体现信息的依附性。B交通信号灯被许多行人接收,体现信息的共享性。C天气预报、股市行情体现信息的有价值性D

5、 身边的信息体现了信息的不完全性(二)信息技术与社会1、我们常说的“IT ”是()的简称A .信息技术B.因特网C.输入设各D手写板2、总体来说,一切与信息的获取、加工、表达、() 、管理、应用等有关的技术,都可以称之为信息技术A.识别B.显示C.交换D.交流3、下面哪句话是正确的( )A 现代的通信和计算机技术的发展产生了信息技术B 21 世纪人类进入信息社会,信息、信息技术就相应产生了C 有了人类就有了信息技术D 有了计算机后就有了信息技术4、关于信息技术的出现,下列说法正确的是(A 自从有了广播、电视后就有了信息技术B 自从有了计算机后就有了信息技术C 自从有了人类就有了信息技术D 信息

6、技术是最近发明的技术5、下列有关信息技术的描述正确的是()A 通常认为。在人类历史上发生过五次信息技术革命B 随着信息技术的发展,电子出版物会完全取代纸质出版物C 信息技术是计算机技术和网络技术的简称D 英文的使用是信息技术的一次革命6、不属于信息技术应用的是:()A .人工智能 B.电子商务C.语音技术D.纳米技术7、在人类发展史上发生过()次信息技术革命A 3 B 4C 5D 68、 人类经历的五次信息技术革命依次为: 语言的使用、 文字的使用, () , 电报、 电话、广播、电视的仪算机的普及应用及其与通信技术的结合A 火的使用B.指南针的使用C.印刷技术的应用D.蒸汽机的发明和使用9、

7、虚拟现实技术融合了数字图像处理、计算机图形学、多媒体技术、)等多个信息技术分支。A .传感器技术B.网络技术C.通信技术D.三维动画技术10、下面()属于虚拟现实技术A 电子宠物B ASRC TTSD Office 助手11、 ( )中的关键技术包括语音识别技术和语音合成技术A .虚拟技术 B.语音技术C.汉字识别技术D.桌面系统A 语音技术中的关键是语音识别和语音合成C 语音技术就是多媒体技术A .语音播放 B.语音识别C.语首存储D.语音输入12、关于语音技术,下面不正确的说法是( )B.语音合成是将文字信息转变为语音数据D 语音识别就是使计算机能识别人说的话13、语音技术的关键技术有:(

8、)14、使用电脑既能听音乐,又能看影碟,这是利用了计算机的()A、多媒体技术B、信息管理技术C、自动控制技术D人工智能技术15、下面()不是信息技术的发展趋势A.越来越友好的人机界面B.越来越个性化的功能设计C.越来越高的性能价格比D.越来越复杂的操作步骤16、 GUI 是指( ) 。A友好人机界面(人机界面( Human Computer Interface, 简称 HCI)通常也称为用户界面)B 、导肮用户界C 、图形用户界面D 、文字交换界面17、计算机黑客(英文名Hacker) 是( )A . 一种病毒B. 一种游戏软件C. 一种不健康的网站D 指利用不正当手段窃取计算机网络系统的口令

9、和密码的人18、以下有关计算机病毒特征的说明正确的是()A 传染性、潜伏性、隐蔽性、破坏性、可触发性B 传染性、破坏性、易读性、潜伏性、伪装性C 潜伏性、可触发性、破坏性、易读性、传染性D 传染性、潜伏性、多发性、安全性、激发性A 病毒是由软盘表面粘有的灰尘造成的B 病毒常隐藏在数据文件或系统中,不具有隐蔽性和潜伏性C 病毒具有传染性D 病毒对计算机会造成或轻或重的损害,但制造病毒的人并不构成犯罪。20、不属于计算机病毒特征:()A .潜伏性 B.激发性C.传播性D.免疫性21、某同学为自己的计算机系统设置了安全防范措施,最恰当的是( )A 定期访问 Windows Update 网站。 下载

10、并安装操作系统, 借用同学的个人用户杀毒软件并安装B 定期访问 Windows Update 网站。 下载并安装操作系统补丁程序, 购买正版杀毒软件,安装并定时升级,安装软件防二墙C 购买正版杀毒软件,安装并定时升级,定期备份数据D 定期访问 Windows Update 网站, 下载并安装操作系统, 借用同学的个人用户杀毒软件并安装22、以下说法正确的是()A 信息技术对社会的影响有消极的一面,应该限制发展B 网络上有许多不良信息,所以青少年应该积极抵制上网C 面对信息技术的发展,我们既不要,YF 地崇拜,也不要因噎废食、盲目排斥D 随着计算机技术的发展,计算机的所有输入手段将全部由评阅技术

11、来代替23、据统计,我国青少年患“网络成瘾症,的人数为7%,针对这一社会现象,下列说法正确的是( )A 、因特网上病毒泛滥,垃圾信息成堆,可见因特网毫无利用价值B 、因特网有丰富的资源和有价值的信息,应鼓励青少年积极合理使用网络C 、因特网不能给学生带来学习上的帮助D 、因特网给青少年带来了不良影响,青少年不应接触因特网24、以下行为不构成犯罪的是()A 破解他人计算机密码,但未破坏其数据B 通过网络向他人计算机散布计算机病毒C 利用互联网对他人进行诽谤、谩骂D 发送广告电子邮件25、下列哪种现象不属于计算机犯罪行为?()A 利用计算机网络窃取他人信息资源B.攻击他人的网络服务C 私自删除他人

12、计算机内重要数据D 消除自己计算机中的病毒26、下列那种行为是不违法的?()A 窃取公司商业秘密数据转卖给他人C 利用电子邮件传播计算机病毒27、 () 对计算机安全不会造成危害。A.计算机病毒B.将数据加密28、高中生学习信息技术的目的是(A 提高自身的信息素养C.会考的需要B 利用黑客手段攻击某政府网站D.为防泄密而给秘密资料加密C.个人帐户密码被盗D .黑客攻击)B.提高电脑技术水平D.学会用电脑解决其他学科的问题29、家中新买计算机的配置为:Intel 奔腾 / 256M / 80GB / 50X / 15,其中通常用来表示内存大小的是( )A 80GB B256MB C Intel

13、奔腾 D 50X30、家中计算机的配置为:Intel 奔腾 256MB/80GB/50X/15 , 那个参数表示硬盘大小: (A 256MB B 80GBC Intel 奔腾 D 50X31、计算机可以存储一个城市的所有电话号码,充分体现了计算机() 的特点A .具有记忆能力 B .运算精度高C.具有自动控制能力D 具有逻辑判断能力32、信息的基本容量单位是()A .字B.二进制的位C.字节D.字长33、现代的电子计算机都是采用冯诺依曼原理,该原理的核心是()A 使用高级语言B.采用高速电子元件C 存储程序与程序控制D.采用输入设各34、计算机内部采用的是()A .二进制B.八进制C十进制D 十六进制35、控制器和()组成计算机的中央处理器。A .存储器B.软件C.运算器D 磁盘答案信息及其特征: 1-5 BDDAB 6-10 DCBBB 11-15 DCCCB 16 D信息技术与社会: 1-5 ADCCA 6-10 DCCDA 11-15 BCBAD 16-20 CDACD21-25 BCBDD 26-30 DBABB 31-35 ACCAC

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!