五年级信息技术试题及答案 (1)

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

32.流程图的功能是:…………………..( D ). A.表示算法的起始和结束. B.表示算法的输入和输出信息. C.赋值、运算. D.按照算法顺序连接程序图框. 33.对程序框 表示的功能描述正确的一项是:…(B). A.表示算法的起始和结束. B.表示算法输入和输出的信息. C.赋值、计算. D. 按照算法顺序连接程序图框.
A、(1)(2)(3)
B、(1)(3)(4)
C、(1)(2)(3)(4) D、(2)(3)(4)
1、计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病 毒。 2、计算机一旦染上病毒就必须进行重新安装系统。 我们平常所说的“黑客”与“计算机病毒”其实是一回事。
3、计算机病毒是靠人体来传染的。
4、计算机病毒主要由磁盘和网络进行传播。 5、我们一般说的病毒就是指一段计算机程序。 6、禁止在计算机上玩电子游戏,是预防感染计算机病毒的有效 措施之一。
10、以下不符合计算机病毒特点的是( D ) A、隐蔽性强 B、传播速度快 C、具有攻击性 D、生物病毒性 D 11 下列叙述中,正确的是————。 A、计算机病毒会危害计算机用户的健康
B、反病毒软件总是超前于病毒的出现,它可以查、杀任何种类 的病毒
C、感染过计算机病毒的计算机具有对该病毒的免疫性
20、( B )是计算机感染病毒的途径
A、从键盘输入命令 B、运行外来程序、上网下载或打开不明电子邮件 C、软件已发霉 D、将内存数据拷贝到磁盘 21、以下不符合计算机病毒特点的是( C ) A、潜伏性 B、传染性 C、免疫性 D、破坏性 D 23、关于信息的说法,以下叙述中正确的是________ 。 A. 收音机就是一种信息 B. 一本书就是信息 C. 一张报纸就是信息 D. 报上登载的足球赛的消息是信息
24. 下列哪种行为不属于计算机犯罪( C )。 A. 传播计算机病毒 B. 攻击别人的计算机系统 C. 编写程序中被感染病毒,但自己不知道 D. 未经软件著作人同意,复制其软件
D )和使用信息的技术。 25. 信息技术(IT)是指获取、处理( A. 输入、输出 B. 输入、加工 C. 加工、输入 D. 传播、存储 26、“红灯停,绿灯行”突出反映了信息的( B A、传递性 B、时效性 C、真伪性 D、价值相对生 )
包括( B、F、H、J ) E动画 F视频 G图形 H纸张 A文字 B磁盘 C声波 D图像
I声音 J光盘
9、写出下列俗语蕴含的主要信息特征: A一传十,十传百( 共享性 )
B老皇历,看不得 ( 时效性 )
C一人计短,二人计长( 相对性 )
10、学习了信息技术课程后,某同学在教师的帮助下制作了 个人网站,为了使网站内容丰富、图文并茂,他把自己的一 些学习心得、照片及班组活动的歌曲和录像信息一起放到了 网站上: (1)该同学的个人网站包含了( 文字)( 图片 )( 声音 ) ( 视频 ) 等类型的媒体信息。 (2)他还想把自己购买的正版软件上传到网站以供其他同学 下载,但老师说不可以,这是因为( C )
C 、受法律保护的计算机软件不能随便复制
D、正版软件只要能解密就能随意使用
A 15、我们要给自己的电脑安装Office 2000软件,下列做法正确的是--。
A、购买一个正版的Office 2000软件 B、 购买一个盗版的Office 2000软件
C 、向同学借一个正版的Office 2000软件
3、上网时我们应该怎么做?
要善于网上学习,不浏览不良信息; 要诚实友好交流,不侮辱欺诈他人; 要增强自护意识,不随意约会网友; 要维护网络安全,不破坏网络秩序; 要有益身心健康,不沉溺虚拟时空。
4、病毒的预防有哪些办法(举例2—3种办法):
(1)安装防火墙及杀毒软件。 (2)不安装使用来路不明的软件。
15、不得在网上公布国家机密文件、资料。
16、把正版软件任意复制给他人使用是不合法的。
1、信息技术在我们生活中的应用?
(1)计算机辅助服装设计
(2)消费者可以网上查询食品的安生性
(3)红绿灯背后的交通指挥系统。
(4)“红旗”轿车生产线上的机器人。
2、信息技术的危害?
网络成瘾症、电视综合症、电子游戏成瘾症。
A. 用非法手段窃取别人的资源,扰乱网络的正常运行
B. 合作与互动 C. 相互交流 D. 过多地上因特网 D 6、 计算机病毒是指————。 A、能传染给操作者的一种病毒 B 、已感染病毒的磁盘
C 、已感染病毒的程序 D 、人为编制的具有破坏性的特制程序
D 7、 下列能有效地防止计算机感染病毒的正确做法是————。 A、保持机房的清洁 B 、经常格式化硬盘
D )。 27、学校现在实现校园“一卡通”管理,这其中主要体现了( A、信息的编程加工 B、虚拟现实技术 C、技智能代理技术 D、人工智能的模式识别术
28、小王是个应届毕业生,有一天他看到有个招聘信息,于是马 上到招聘单位进行应聘,谁知道单位负责人却跟他说招聘日期已 C 过。这里体现了信息()。 A、共享性 B、价值性 C、时效性 D、依附性 29、现在机器人是一个比较热门的话题,那么你知道机器人是 B 利用了()技术吗? A、网络技术 B、人工智能技术 C、编程技术 D、自动化信息加工技术
A、从事野外科学考察 B、听广播 C、上网浏览 D、看电视
3、计算机能处理文字、声音、图像等多种信息的技术,属于 C ________ 技术。 A. 动画 B. 通讯 C. 多媒体 D. 网络
C 4、下列不属于信息传递方式的是________ 。 A、上网 B.发信 C. 思考 D. 看电.视.. 5、网络上的“黑客”必须受到法律的制裁。是因为“黑客” A 。 ________
1、( 信息 )、物质、能源并列为人类社会的三大资源。
2、信息的基本特征( 传递性 )( 共享性 )(处理性 ) ( 时效性)(载体依附性),其中( 共享性 )是信息区别 物质和能源的最显著的特征。
3、获取信息的途径( 报纸 )( 电视 )( 电台 ) ( 因特网 )( 书籍 )( 仿谈 ) 5、计算机病毒是一种( 特殊程序 )。它的主要特点是 潜伏 传染 被激活性 寄生 破坏 ( )( )( )( )( ) 计算机病毒 6、计算机和计算机网络受至的威胁主要来自( ) 黑客 ( )
A 30、对病毒应该提介预防为主,为避免电脑感染病毒,应注意( ) B A、安装防火墙和杀毒软件,并定期升级、杀毒; C B、在与外界交流信息之前先打开防火墙或杀毒; C、不要随意打开来路不明的邮件尤其是邮件的附件; E D、定期对鼠标、键盘消毒; E不要随便安装来历不明的软件
31、黑客在网上经常采用的手段有( ABCD ) A、用猜测程序对截获的用户帐号和口令进行破译 B、安放特洛伊木马盗取个人用户信息 C、清理被用户误删的文件或临时文件夹内的文件,从中找到有用 的信息; D、寻找系统漏洞
A、信息不具备共享性
B、光盘信息只可读取不能随便复制 C、要尊重和保护知识产权 D、网络的开放性使得网络上的信息不够安全
C 1、二十世纪末,人类开始进入________。 A. 电子时代 B. 农业时代 C. 信息时代 D. 工业时代答
A 2、下列获取信息的途径中,属于直接获取信息的是__________ 。

A、考试成绩 C、ቤተ መጻሕፍቲ ባይዱ算机病毒
B、天气预报 D、股票价格
18、计算机黑客(英文名Hacker)是( D ) A、一种病毒 B、一种游戏软件 C、一种不健康的网站
D、指利用不正当手段窃取他人计算机网络系统的口令和密码
,盗取他人信息并进行破坏的人 19、计算机病毒是一种( D ),它能寄生、潜伏、传染、 破坏和被激活,具有极大的危害性。 A.特殊的计算机部件 B.特殊的生物病毒 C.游戏软件 D.人为编制的特殊的计算机程序
C、 经常使用无水酒精擦洗电脑 D 使病毒监测软件处于常开状态 B 8、 不属于杀毒软件的是————。 A、KV3000 B 、WPS2000 C、 KILL98 D、 金山毒霸 D 9、 下列————情况通常不容易使计算机感染病毒。 A、运行来历不明的软件 C 、使用来历不明的软盘 B、 不安装防病毒软件上网浏览信息 D 、定期查杀病毒
D、反病毒软件通常滞后于计算机新病毒的出现
12、在计算机内部存储和处理数据,都是用用(C )数来表示。
A.八进制 B.十进制 C.二进制 D.十六进制
A 13、 计算机病毒的传播途径主要通过————。 A、磁盘和网络 B、显示器和光盘 C、鼠标 D、 空气
C 14、 对计算机软件正确的认识应该是———— 。 A、计算机软件受法律保护是多余的 B、正版软件太贵,软件能复制就不必购买
(3)不随意打开来路不明的邮件。
5、要让计算机程序实现乘法运算(X*Y=Z),包 括了如下几个步骤:
1、将X、Y的值相乘结果赋给Z 2、输出Z的值 3、输入X、Y
正确的算法步骤描述是:3、1、2
6.信息处理通常包括________、 加工、传播等几个过程。 计算机病毒的传播途径:一、() 二、() 计算机病毒的特征()()() ()()()() 、获取信息的方法( )。
7、信息技术:是能够扩展人类感知、存储、处理、交流信息能 力的技术。信息技术主要包括 (计算机技术)( 通信技术 ) ( 传感技术 )( 微电子技术 ) 等。其中 (计算机 )技术是核 心技术;( 计算机 )技术与通信技术构成(网络技术 )。
8、在计算机中,各种信息均称为“数据”,这里的“数据”不
B 34、在以下有关计算机工作原理的说法中,错误的是________。 A. 计算机中的运算器可以进行算术运算
B. 计算机中的输入设备都是直接把外界的信息输入到计算机中
C. 计算机中的输出设备把计算机处理后的结果转换成文字、图 像、声音等形式的信息输出 D. 计算机中的存储器存放数据和指令 35、小明列举了四个产品;(1)可视电话(2)MP3播放器 (3)数码相机(4)手机,你认为哪些产品应用了信息技术 ( C )
D 、用好友送的通过正版拷贝的Office 2000软件
D 16、 在网上交流信息时,下列操作中不安全的是———— 。
A、在网上申请账号时要及时进行账号的密码保护工作
B、在局域网中不能轻易共享重要的资料 C 、在网上不要轻易泄露个人的密码、账号等信息
D 、不安装杀毒、防毒软件就上网交流信息
17、 以下不属于信息范畴的是( C
7、使用来路不明的软件、使用他人的软盘、上网浏览信息都是 计算机病毒传播的途径。
8、保持计算机外表清洁是防止计算机感染病毒的有效方法。
计算机病毒是一种由计算机本身产生的破坏程序。
9、计算机病毒可通过网络、软盘、光盘等各种媒介传染,有的 病毒还会自行复制。 10、利用自己的知识通过网络进入国家安全机关的网络中心, 不能算是违法。 11、用户的通信自由和通信秘密受法律保护。 12、黑客侵入他人系统,体现了高超的计算机操作能力,我们 应向他们学习。 13、在网上故意传播病毒,应负相应的责任,直至刑事责任。 14、有人说“因特网犹如虚拟社会”,网民互相交往不必遵守 现实生活的道德准则。
相关文档
最新文档