高中信息技术会考试题
2024年高中信息技术会考试题及参考答案

2024年高中信息技术会考试题及参考答案一、选择题(每题2分,共20分)1. 计算机病毒是指()A. 一种可以修复文件的程序B. 一种可以删除文件的程序C. 一种可以自我复制的程序D. 一种可以加密文件的程序参考答案:C2. 下列哪个不属于计算机的硬件设备?()A. 鼠标B. 键盘C. 显示器D. 软件参考答案:D3. 下列哪个文件扩展名表示Word文档?()A. `.txt`B. `.doc`C. `.pdf`D. `.ppt`参考答案:B4. 网络上的信息传输速度快,主要得益于()A. 大容量存储器B. 高速处理器C. 高带宽传输线路D. 高效的编码算法参考答案:C5. 下列哪个属于基本的网络通信协议?()B. FTPD. CPU参考答案:A二、填空题(每题2分,共20分)1. 计算机的中央处理器(CPU)主要由控制器和____________组成。
参考答案:运算器2. 电子邮件(Email)地址的格式通常是____________@____________。
参考答案:用户名域名3. 常用的图像文件格式有____________、____________和____________等。
参考答案:JPG、PNG、BMP4. 在Excel中,____________是用于对单元格进行注释的标签。
参考答案:批注5. 信息技术的发展可以分为四个阶段:____________、____________、____________和____________。
参考答案:数字化、网络化、智能化、云计算三、简答题(每题10分,共30分)1. 请简述计算机操作系统的主要功能。
参考答案:计算机操作系统的主要功能包括资源管理、程序控制和人机交互等。
资源管理涉及到处理器管理、存储器管理、设备管理和文件管理等方面,程序控制负责程序的执行和进程的管理,人机交互则提供了用户与计算机之间的图形界面和命令行界面。
2. 请简述网络安全的主要威胁及其预防措施。
高中信息技术会考题(有答案)

高中信息技术会考试题(含答案)1.下列不属于采集信息工具的是(C )。
A:照相机B:扫描仪C:电视机D:摄像机2.收集来的信思是初始的、零乱的、孤立的信息,对这些信息进行分类和排序,就是信息(B)。
A、发布B、加工C、收集D、获取3、某班班长要发布当天下午班活动的具体安排,采用最佳的发布信息的方法是(AC )。
A:在班上集中口头通知B:在报纸上登一个广告C:在校园网上登一个通知D:班主任向全班每位同学发一个E-mail4、假设你是一位工厂厂长,行业主管部门来检查工作,你在向主管领导汇报本单位的组织情况和各部门负贵人时,要将单位的组织情况和各部门负责人印发给客人,采用下列哪种表达方法更好些? DA、项目式B、流程图C、表格D、结构图5、下面哪一个不是计算机上使用的汉字编码?( D)A:字型码B:外码C:内码D:条码6、下列各选项中不属于输入码的是(B)。
A、五笔字型B、国标码(GB)C、拼音D、智能ABC7、关于汉字信息处理,下面不正确的说法是(B)。
A、拼音码是汉字输入码中的一种B、只要有了如拼音、五笔等汉字输入码,就能汉字信息处理C、只要在屏幕上显示汉字,必须要有字型码D、为了将各种输入码进入计算机系统,就引入了汉字机内码8、汉字的输出码可以用点阵方式来表示,如目前汉字在显示器上显示的就是点阵汉字。
点阵汉字有16X 16点阵、24 X 24点阵、32X32点阵、48X48点阵等,16x16点阵就是用16行,每行16个点,其中一个点用一个二进制位表示。
8个二进制位为一个字节。
那么48 X 48点阵的一个汉字要用(C)字节来表示.A、256B、128C、288D、969、汉字输入法有多种,如五笔字型、智能ABC、微软拼音、全拼等。
下列①kwwl;②zhhrmghg;③zhonghuarenm;④zhonghuarenminggongheguo四种都能在不同的输入法中输入多字词“中华人民共和国”。
那么在“智能ABC”输入法中用最少的击键也能输入“中华人民共和国”的是(C )。
高中信息技术会考试题

选择题下列哪个不是计算机硬件的组成部分?A. CPUB. 内存条C. 操作系统D. 硬盘在计算机网络中,HTTP代表什么?A. 超文本传输协议B. 文件传输协议C. 简单邮件传输协议D. 域名系统下列哪个是二进制数中的有效位?A. 2B. 10C. 1D. 8下列哪个是计算机存储单位中最大的?A. BitB. ByteC. KilobyteD. Terabyte哪个键通常用于在Windows操作系统中执行复制操作?A. Ctrl + CB. Ctrl + VC. Ctrl + XD. Ctrl + Z下列哪种类型的网络拓扑结构不包含中心节点?A. 星型B. 环形C. 总线型D. 网状型(注意:严格来说,网状型也可能有中心,但此题倾向于选不包含单一明确中心节点的)填空题计算机的核心部件是_____和_____。
答案:CPU(或中央处理器)、内存(或RAM)HTML是_____的缩写,用于创建网页内容。
答案:HyperText Markup Language计算机病毒是一种通过复制自身来感染计算机程序、数据或系统的_____。
答案:恶意软件在Windows系统中,用于管理文件和文件夹的图形界面是_____。
答案:资源管理器(或文件资源管理器)计算机网络中,IP地址用于在_____层唯一标识网络中的每台设备。
答案:网络_____是一种将大量数据存储在硬盘上,以便快速访问的技术。
答案:缓存(或高速缓存)简答题解释什么是“云计算”,并举例说明其在日常生活中的一个应用。
云计算是指通过网络以按需、易扩展的方式获得所需资源(包括硬件、平台和软件)和服务的一种计算模式。
例如,使用云存储服务(如百度云盘)存储和分享照片、文档等,就是云计算在日常生活中的应用。
简述计算机病毒的特点及预防措施。
特点:隐蔽性、传染性、潜伏性、破坏性、可触发性。
预防措施:安装并定期更新防病毒软件;不随意打开来源不明的邮件或附件;不下载和安装非官方或不可信的软件;定期备份重要数据;保持操作系统和软件的更新。
高中信息技术会考试题必修选修考试试题及答案

高中信息技术会考试题必修选修考试试题及答案一、选择题(每题2分,共40分)1. 下列关于信息技术的说法,错误的是()A. 信息技术是以电子技术为基础的B. 信息技术是第三次产业革命的核心技术C. 信息技术的主要功能是获取、处理和传输信息D. 信息技术只能应用于计算机领域2. 在计算机中,下列存储器中存取速度最快的是()A. 硬盘B. 内存C. 光盘D. U盘3. 下列关于计算机软件的说法,正确的是()A. 软件就是计算机程序B. 软件包括系统软件和应用软件C. 操作系统是一种应用软件D. 编译器是一种硬件4. 在Excel中,下列函数用于求和的是()A. SUMB. AVERAGEC. MAXD. COUNT5. 在计算机网络中,下列协议用于电子邮件传输的是()A. HTTPB. FTPC. SMTPD. Telnet二、填空题(每题2分,共20分)6. 计算机硬件系统包括________、________、________、________四大部分。
7. 计算机网络按覆盖范围分为________、________、________。
8. 在Word中,若要将选定的文本设置为斜体,需要使用________菜单。
9. 在PowerPoint中,若要添加动画效果,需要使用________菜单。
10. 在信息技术的发展过程中,________是第三次产业革命的核心技术。
三、判断题(每题2分,共20分)11. 计算机病毒是一种人为编写的恶意程序,其主要目的是破坏计算机系统。
()12. 在计算机中,内存和硬盘都属于存储器,它们的存取速度相同。
()13. 在计算机网络中,IP地址用于唯一标识网络中的每一台计算机。
()14. 在Excel中,函数AVERAGE用于求平均值。
()15. 在Word中,插入图片后,可以对其进行裁剪、旋转等操作。
()四、应用题(每题10分,共30分)16. 请简要说明计算机病毒的传播途径及预防措施。
高中信息技术会考试题附答案

高中信息技术会考试题(附答案)第一卷必修部分评析一、单选题(题数:15道,共:30.0分,得分:0.0分)1、(必修)使用机器语言编程时是用( B )数来编写的。
A、十进制B、二进制C、八进制D、十六进制2、(必修)现代信息技术的基础和核心分别是( B )。
A、微电子技术、通信技术B、微电子技术、计算机技术C、信息处理技术、通信技术D、计算机技术、通信技术3、(必修)下列关于程序设计的说法中,正确的是( C )。
A、程序设计语言是指人们编写程序所使用的英文字符B、程序设计语言的发展经历了机器语言、低级语言、高级语言等过程C、程序实际上是一组操作指令或语句的序列,是计算机执行算法的操作步骤D、程序设计和程序设计语言是同一概念4、(必修)将A图和B图放大后成为C图和D图,如下图所示。
下列说法中正确的是( B )。
A、A图放大后成C图,C图是矢量图B、B图放大后成D图,B图是矢量图C、A图放大后成C图,A图不是位图D、B图放大后成D图,D图不是矢量图5、(必修)新浪网站提供( B )工作方式的搜索引擎服务。
A、关键词查询B、目录检索C、元搜索D、垂直搜索6、(必修)如下图所示,可以看出成绩波动比较大的学生是( C )。
(×)A、王琳B、李明C、张丽D、无法确定7、(必修)在计算机中安装“金山毒霸”,目的是为了( B )。
A、制作病毒B、查杀病毒C、传播病毒D、保留病毒8、(必修)下列对于文件和文件夹的说法中,错误的是( A )。
A、在不同文件夹下,不能有相同名称的子文件夹B、在不同文件夹下,可以有相同名称的文件C、在同一文件夹下,不可以有相同名称的文件D、在同一文件夹下,不能有相同名称的子文件夹9、(必修)下列与信息有关的说法中,错误的是( B )。
A、信息技术对社会的影响既有积极的一面也有消极的一面B、网络上的不良信息太多,应该禁止青少年上网C、对信息技术的发展,不应过度崇拜,也不应盲目排斥D、随着计算机技术的发展,可以通过语音来进行计算机输入10、(必修)越来越多的人喜欢方便快捷的网上购物,那么网上购物属于( A )。
高中信息技术会考试题及答案

⾼中信息技术会考试题及答案⾼中信息技术会考试题⽹络部分⼀、⽹络技术基础1、计算机⽹络的功能1、计算机⽹络给⼈们带来了极⼤的便利,其基本功能是( D )A、安全性好B、运算速度快C、内存容量⼤D、数据传输和资源共享2、在处理神州号宇宙飞船升空及飞⾏这⼀问题时,⽹络中的所有计算机都协作完成⼀部分的数据处理任务,体现了⽹络的(B )功能。
A、资源共享B、分布处理C、数据通信D、提⾼计算机的可靠性和可⽤性。
2、计算机⽹络的分类3、表⽰局域⽹的英⽂缩写是( B )A、WANB、LANC、MAND、USB4、计算机⽹络中⼴域⽹和局域⽹的分类是以( D )来划分的A、信息交换⽅式B、传输控制⽅法C、⽹络使⽤者D、⽹络覆盖范围5、⼴域⽹与LAN之间的主要区别在于( B )。
A、采⽤的协议不同B、⽹络范围不同C、使⽤者不同D、通信介质不同6、下⾯关于⽹络拓扑结构的说法中正确的是:( C ).A、⽹络上只要有⼀个结点发⽣故障就可能使整个⽹络瘫痪的⽹络结构是星型B、每⼀种⽹络只能包含⼀种⽹络结构C、局域⽹的拓扑结构⼀般有星型、总线型和环型三种D、环型拓扑结构⽐其它拓扑结果浪费线7、局域⽹常⽤的基本拓扑结构有环型、星型和( B )A、交换型B、总线型C、分组型D、星次型8、下列哪种⽹络拓扑结构⼯作时,其传递⽅向是从发送数据的节点开始向两端扩散,只有与地址相符的⽤户才能接收数据,其他⽤户则将数据忽略?(D )A、、C、 D、9、交换机或主机等为中央结点,其他计算机都与该中央结点相连接的拓扑结构是( C )A、环形结构B、总线结构C、星形结构D、树型结构10、下图所⽰的⽹络连接图反映出了( A )⽹络拓扑结构。
A、星型结构B、环型结构C、总线结构D、树型拓扑311AD、服务器12、下列属于计算机⽹络连接设备的是( A )。
A、交换机B、光盘驱动器C、显⽰器D、⿏标器13、计算机⽹络所使⽤的传输介质中,抗⼲扰能⼒最强的是( A )A、光缆B、超五类双绞线C、电磁波D、双绞线14、计算机⽹络所使⽤的传输介质中,属于⽆线传输的是( C )A、超五类双绞线B、双绞线C、电磁波D、光缆15、下列设备不属于通信设备的是( C )A、路由器B、交换机C、打印机D、集线器16、负责⽹络的资源管理和通信⼯作,并响应⽹络⼯作的请求,为⽹络⽤户为提供服务的设备是( C )。
高中信息技术会考试题

高中信息技术会考试题一、选择题1. 在计算机中,下列哪个设备是用于输出图像和文字的?A. 键盘B. 鼠标C. 显示器D. 打印机2. 互联网上信息的传输主要依靠哪种协议?A. HTTPB. FTPC. SMTPD. TCP/IP3. 下列关于操作系统的描述,哪项是正确的?A. 操作系统是软件和硬件之间的桥梁。
B. 操作系统只负责管理计算机的硬件资源。
C. 操作系统无法提供用户界面。
D. 操作系统是计算机中不可或缺的硬件部分。
4. 在Word文档中,如果需要将一段文字设置为加粗,应该使用哪个功能?A. 斜体B. 下划线C. 加粗D. 删除线5. 下列关于网络安全的措施,哪项是错误的?A. 定期更换复杂的密码B. 在公共网络上进行网银操作C. 定期更新操作系统和软件的安全补丁D. 使用防病毒软件进行定期扫描二、填空题1. 在Windows操作系统中,用于查看和管理文件的程序叫做________。
2. 计算机中的CPU是负责________的部件。
3. 在Excel中,如果要对一列数据求和,可以使用函数________。
4. 网络中的IP地址是用于标识________的。
5. 电子邮件地址通常由用户名和________组成。
三、简答题1. 请简述计算机病毒的特点及其对计算机系统的影响。
2. 描述网络钓鱼攻击的常见手法,并提供防范措施。
3. 说明Excel中数据筛选功能的作用及其操作方法。
4. 阐述信息技术在教育领域中的应用及其带来的变革。
四、综合题1. 假设你是学校的信息技术老师,需要为学生设计一份关于网络安全教育的课程计划。
请列出课程的主要教学内容和活动安排。
2. 描述如何使用Word和PowerPoint软件协作完成一个关于环境保护的多媒体项目报告。
3. 假设你需要为学校的图书馆设计一个简单的数据库系统,用于管理图书的借阅情况。
请描述该系统的基本需求和设计思路。
4. 针对高中生的日常学习生活,设计一个合理的时间管理方案,并解释信息技术如何帮助实现该方案。
高中会考信息技术试题

高中会考信息技术试题第一部分:选择题1.计算机中,一个二进制位代表:–[ ] 一个十进制数–[ ] 一个十六进制数–[x] 一个二进制数–[ ] 一个字符2.下列哪个不是计算机硬件的组成部分:–[ ] CPU–[x] 操作系统–[ ] 内存–[ ] 硬盘3.在计算机的存储器层次结构中,速度最快的是:–[ ] 磁盘–[x] 寄存器–[ ] 缓存–[ ] 内存4.下列哪个不是计算机网络的特点:–[ ] 共享资源–[x] 安全性保障–[ ] 可靠性–[ ] 可扩展性5.在网络传输中,TCP协议提供:–[ ] 数据报传输–[x] 可靠的字节流传输–[ ] 实时传输–[ ] 不可靠传输第二部分:填空题1.计算机中最小的存储单位是字节。
2.在计算机中,将二进制数转换为十进制数的方法是将每一位的权重与对应的二进制数相乘,然后求和。
3.HTTP协议中,请求行的格式是请求方法 URL 版本号。
4.在关系型数据库中,用于唯一标识每条记录的字段称为主键。
5.在计算机网络中,使用的最广泛的互联网协议是IP协议。
第三部分:问答题1.请简要解释什么是操作系统。
操作系统是计算机系统中的核心软件,负责管理和控制计算机硬件资源,为用户提供各种功能和服务。
它是计算机和用户之间的桥梁,可以管理计算机的进程、文件系统、内存、设备等,实现了计算机的高效运行。
2.请简要解释什么是数据库。
数据库是按照数据模型组织、存储和管理数据的集合。
它是为了满足数据持久化和高效访问的需求而设计的,可以对数据进行存储、查询、更新和删除等操作。
数据库可以分为关系型数据库和非关系型数据库两种类型,常用的关系型数据库有MySQL、Oracle等。
3.请简要解释什么是网络协议。
网络协议是指在计算机网络中,为了实现通信目的而制定的规则和约定。
它规定了数据传输的格式、传输的顺序、错误检测和纠正方式等,确保了不同计算机之间的通信正确、高效和可靠。
常见的网络协议有TCP/IP协议、HTTP协议、FTP协议等。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息技术会考必修部分主题一:信息技术与社会(一)信息及其特征1、现代社会中,人们把(B)称为构成世界的三大要素。
A.物质、能量、知识B.信息、物质、能量C.财富、能量、知识D.精神、物质、知识2、盲人摸象体现了信息交流的重要性,信息可以交流说明了信息具有( D )A.价值性B.时效性C.载体依附性D.共享性3、下列叙述中,其中( D )是错误的A.信息可以被多个信息接收者接收并且多次使用B.信息具有时效性特征C.同一个信息可以依附于不同的载体D.获取了一个信息后,它的价值将永远存在。
4、网络上的信息被人下载和利用,这正说明信息具有( A )A.价值性B.时效性C.载体依附性D.可转换性5、( B )不属于信息的主要特征A.时效性B.不可能增值C.可传递、共享D.依附性6、下面哪一个不属于信息的一般特征?( D )A.载体依附性B.价值性C.时效性D.独享性7、天气预报、市场信息都会随时间的推移而变化,这体现了信息的( C )A.载体依附性B.共享性C.时效性D.必要性8、交通信号灯能同时被行人接收,说明信息具有(B)。
A.依附性B.共享性C.价值性D.时效性9、关于信息特征,下列说法正确的是( B )A:信息能够独立存在B:信息需要依附于一定的载体C:信息不能分享D:信息反映的是时间永久状态10、下面对信息特征的理解,错误的( B )A.天气预报、情报等引出信息有时效性B.信息不会随时间的推移而变化C.刻在甲骨文上的文字说明信息的依附性D.盲人摸象引出信息具有不完全性11、在朝鲜战争即将爆发的时候,蓝德公司向美国政局高价兜售一份调查报告没被理会,战后美国政府分文未花就得到该报告,这体现了信息的:(D)A:价值性 B:可伪性 C:具有可传递性D:具有失效性12、关于信息共享与物质的共享的差别,以下说法正确的是:CA:信息一方使用时另一方就不能使用B:信息使用后就会损耗C:信息可无限复制、传播或分配给众多的使用者D:信息可以有限的使用13、将几副相互无关联的图像通过图像处理软件(如Photoshop)的加工后,形成一副富有创意,有实际用途的图像,这体现了信息是( C )A:可以共享的 B:需依附一定载体的 C:可以增值的 D:具有实效性14、武王伐纣作为中国历史上的重大事件,却没有甲骨文资料记载其确切年代。
现代考古工作者根据历史传说中的“天象”,利用天文知识成功地完成该时间的判定。
这说明信息具有(C)特征。
A、可传递性B、时效性C、载体依附的可转换性D、价值性15、某次语文测验成绩已经按学号顺序录入到Excel表中,对语文成结在100分以上的学生筛选,得出相应的名单,这体现了信息的(B).A、可以共享的B、可以增值的C、需依附一定载体D、具有时效性16、下面有关对信息作用事例的理解,错误的是(D )A.许多历史事件以文字的形式记载在书上,体现信息的依附性。
B.交通信号灯被许多行人接收,体现信息的共享性。
C.天气预报、股市行情体现信息的有价值性D.身边的信息体现了信息的不完全性(二)信息技术与社会17、我们常说的“IT”是( A )的简称A.信息技术B.因特网C.输入设备D.手写板18、总体来说,一切与信息的获取、加工、表达、(D)、管理、应用等有关的技术,都可以称之为信息技术.A.识别B.显示C.交换D.交流19、下面哪句话是正确的( C )A.现代的通信和计算机技术的发展产生了信息技术B.21世纪人类进入信息社会,信息、信息技术就相应产生了。
C.有了人类就有了信息技术D.有了计算机后就有了信息技术20、关于信息技术的出现,下列说法正确的是(C )A.自从有了广播、电视后就有了信息技术 B.自从有了计算机后就有了信息技术C.自从有了人类就有了信息技术D.信息技术是最近发明的技术21、下列有关信息技术的描述正确的是AA.通常认为,在人类历史上发生过五次信息技术革命B.随着信息技术的发展,电子出版物会完全取代纸质出版物C.信息技术是计算机技术和网络技术的简称D.英文的使用是信息技术的一次革命22、不属于信息技术应用的是:DA:人工智能 B:电子商务 C:语音技术 D:纳米技术23、在人类发展史上发生过( C )次信息技术革命A.3 B.4 C.5 D.624、人类经历的五次信息技术革命依次为:语言的使用、文字的使用,( C ),电报、电话、广播、电视的使用和计算机的普及应用及其与通信技术的结合。
A.火的使用B.指南针的使用C.印刷技术的应用D.蒸汽机的发明和使用25、虚拟现实技术融合了数字图像处理、计算机图形学、多媒体技术、(A?D )等多个信息技术分支。
(教科多媒体技术应用第4页)A.传感器技术B.网络技术C.通信技术D.三维动画技术26下面( A)属于虚拟现实技术。
A.电子宠物B.ASRC.TTSD.Office助手27、( B )中的关键技术包括语音识别技术和语音合成技术。
A.虚拟技术B.语音技术C.汉字识别技术D.桌面系统28、关于语音技术,下面不正确的说法是( C )A.语音技术中的关键是语音识别和语音合成B.语音合成是将文字信息转变为语音数据C.语音技术就是多媒体技术D.语音识别就是使计算机能识别人说的话29、语音技术的关键技术有:BA:语音播放 B:语音识别 C:语音存储 D:语音输入30、使用电脑既能听音乐,又能看影碟,这是利用了计算机的(A)。
A、多媒体技术B、信息管理技术C、自动控制技术D、人工智能技术31、下面( D )不是信息技术的发展趋势。
A.越来越友好的人机界面B.越来越个性化的功能设计C.越来越高的性能价格比D.越来越复杂的操作步骤32、GUI是指(C)。
A、友好人机界面(人机界面(Human Computer Interface,简称HCI)通常也称为用户界面)B、导航用户界面C、图形用户界面D、文字交换界面(重复)33、现代的电子计算机都是采用冯·诺依曼原理,该原理的核心是(C )A.采用输入设备B.采用高速电子元件C.存储程序与程序控制D.使用高级语言34、计算机黑客(英文名Hacker)是( D )A.一种病毒B.一种游戏软件C.一种不健康的网站D.指利用不正当手段窃取计算机网络系统的口令和密码的人35、以下有关计算机病毒特征的说明正确的是( A )A.传染性、潜伏性、隐蔽性、破坏性、可触发性B.传染性、破坏性、易读性、潜伏性、伪装性C.潜伏性、可触发性、破坏性、易读性、传染性D.传染性、潜伏性、多发性、安全性、激发性(重复)36、下面( A )属于虚拟现实A.电子宠物B.ASR C.TTS D.Office助手37、关于计算机病毒,下列说法中正确的是(C )A.病毒是由软盘表面粘有的灰尘造成的B.病毒常隐藏在数据文件或系统中,不具有隐蔽性和潜伏性。
C.病毒具有传染性D.病毒对计算机会造成或轻或重的损害,但制造病毒的人并不构成犯罪。
38、不属于计算机病毒特征:DA:潜伏性 B:激发性 C:传播性 D:免疫性39.某同学为自己的计算机系统设置了安全防范措施,最恰当的是( )。
A:定期访问Windows Update网站,下载并安装操作系统,借用同学的个人用户杀毒软件并安装B:定期访问Windows Update网站,下载并安装操作系统补丁程序,购买正版杀毒软件,安装并定时升级,安装软件防火墙C:购买正版杀毒软件,安装并定时升级,定期备份数据D:定期访问Windows Update网站,下载并安装操作系统,借用同学的个人用户杀毒软件并安装40、以下说法正确的是( C )A.信息技术对社会的影响有消极的一面,应该限制发展。
B.网络上有许多不良信息,所以青少年应该积极抵制上网。
C.面对信息技术的发展,我们既不要过度地崇拜,也不要因噎废食、盲目排斥。
D.随着计算机技术的发展,计算机的所有输入手段将全部由评阅技术来代替。
41、据统计,我国青少年患“网络成瘾症”的人数为7%,针对这一社会现象,下列说法正确的是(B)。
A、因特网上病毒泛滥,垃圾信息成堆,可见因特网毫无利用价值B、因特网有丰富的资源和有价值的信息,应鼓励青少年积极合理使用网络C、因特网不能给学生带来学习上的帮助D、因特网给青少年带来了不良影响,青少年不应接触因特网42、以下行为不构成犯罪的是( D )A.破解他人计算机密码,但未破坏其数据B.通过网络向他人计算机散布计算机病毒C.利用互联网对他人进行诽谤、谩骂D.发送广告电子邮件43、下列哪种现象不属于计算机犯罪行为?( D )A.利用计算机网络窃取他人信息资源B.攻击他人的网络服务C.私自删除他人计算机内重要数据D.消除自己计算机中的病毒44、下列那种行为是不违法的? DA.窃取公司商业秘密数据转卖给他人B.利用黑客手段攻击某政府网站C.利用电子邮件传播计算机病毒D.为防泄密而给秘密资料加密45、(B)对计算机安全不会造成危害。
A.计算机病毒B.将数据加密C.个人帐户密码被盗D.黑客攻击46、高中生学习信息技术的目的是( A )A.提高自身的信息素养B.提高电脑技术水平C.会考的需要D.学会用电脑解决其他学科的问题47.家中新买计算机的配置为:Intel奔腾4 2.8GHz/256M/80GB/50X/15’,其中通常用来表示内存大小的是( B)。
A:80GB B:256MB C:Intel奔腾42.8GHz D:50X48、家中计算机的配置为:Intel奔腾4 2.8GB/256MB/80GB/50X/15’,那个参数表示硬盘大小:BA::256MB B:80GB C:Intel奔腾4 2.8GB D:50X49.计算机可以存储一个城市的所有电话号码,充分体现了计算机( A)的特点A:具有记忆能力 B:运算精度高C:具有自动控制能力 D:具有逻辑判断能力50.信息的基本容量单位是( )。
A:字B:二进制的位C:字节 D:字长51、现代的电子计算机都是采用冯·诺依曼原理,该原理的核心是( C)。
A:使用高级语言 B:采用高速电子元件 C:存储程序与程序控制 D:采用输入设备52、计算机内部采用的是(A)A.二进制B.八进制C.十进制D.十六进制53、控制器和(C)组成计算机的中央处理器。
A.存储器B.软件C.运算器D.磁盘主题二:信息获取1、下列信息来源属于文献型信息源的是(B)。
A、同学B、图书C、老师D、网络2、关于获取信息的方法,下面说法正确的是(A )。
A:应根据实际情况B:利用网络获取信息是最好的方法C:电子邮件 D:信息交流3、获取信息的来源决定了信息的可靠程度,下列信息来源中哪一种获得的信息最可靠?( A)A:亲自进行科学实验B:因特网 C:朋友、同学 D:报刊杂志4、小明急需查一本书中的内容,按最佳方案,他第一个应选择的方式是(A )。