第一节 信息技术基础知识考试试题(无答案)
信息技术基础知识题库

信息技术基础知识题库第一部分:计算机基础知识1.计算机由哪两大部分组成?2.什么是二进制数?计算机为什么使用二进制表示数据?3.什么是CPU?它的主要功能是什么?4.什么是操作系统?列举几种常见的操作系统。
5.什么是硬件和软件?请给出几个例子。
第二部分:网络基础知识1.什么是互联网?它是如何工作的?2.什么是IP地址?IP地址的作用是什么?3.什么是HTTP协议?它在互联网中的作用是什么?4.什么是局域网(LAN)和广域网(WAN)?5.什么是DNS?它在互联网中的作用是什么?第三部分:数据库基础知识1.什么是数据库?数据库的作用是什么?2.什么是SQL?它有哪些常用的操作?3.什么是关系型数据库和非关系型数据库?4.什么是表和字段?5.什么是主键和外键?它们之间的关系是什么?第四部分:编程基础知识1.什么是编程语言?列举几种常见的编程语言。
2.什么是变量?如何声明和使用变量?3.什么是函数?如何定义和调用函数?4.什么是循环?请给出一个循环的例子。
5.什么是条件语句?请给出一个条件语句的例子。
第五部分:信息安全基础知识1.什么是网络安全?为什么网络安全重要?2.什么是密码学?列举几种常见的密码学算法。
3.什么是防火墙?它的作用是什么?4.什么是恶意软件?列举几种常见的恶意软件类型。
5.什么是数据加密?请简要介绍数据加密的原理。
结尾本题库涵盖了信息技术基础知识的各个方面,希望能够对学习者提供有益的帮助。
通过学习这些基础知识,你将打下牢固的信息技术基础,为进一步深入学习和实践打下坚实的基础。
如果你能够熟练掌握这些知识,并在实践中进行运用,相信你能在信息技术领域取得更大的成就。
信息技术必修一_信息技术基础试题

主题一:信息技术与社会(一)信息及其特征1、现代社会中,人们把()称为构成世界的三大要素。
A.物质、能量、知识B.信息、物质、能量C.财富、能量、知识D.精神、物质、知识2、盲人摸象体现了信息交流的重要性,信息可以交流说明了信息具有(A.价值性B.时效性C.载体依附性D.共享性3、下列叙述中,其中()是错误的A.信息可以被多个信息接收者接收并且多次使用 B.信息具有时效性特征C.同一个信息可以依附于不同的载体 D.获取了一个信息后,它的价值将永远存在。
4、网络上的信息被人下载和利用,这正说明信息具有(A.价值性B.时效性C.载体依附性D.可转换性5、()不属于信息的主要特征A.时效性B.不可能增值C.可传递、共享D.依附性6、下面哪一个不属于信息的一般特征?()A.载体依附性B.价值性C.时效性D.独享性7、天气预报、市场信息都会随时间的推移而变化,这体现了信息的()A.载体依附性B.共享性C.时效性D.必要性8、交通信号灯能同时被行人接收,说明信息具有( 。
A.依附性B.共享性C.价值性D.时效性9、关于信息特征,下列说确的是(A:信息能够独立存在 B:信息需要依附于一定的载体C:信息不能分享 D:信息反映的是时间永久状态10、下面对信息特征的理解,错误的( )A.天气预报、情报等引出信息有时效性B.信息不会随时间的推移而变化C.刻在甲骨文上的文字说明信息的依附性D.盲人摸象引出信息具有不完全性11、在朝鲜战争即将爆发的时候,蓝德公司向美国政局高价兜售一份调查报告没被理会,战后美国政府分文未花就得到该报告,这体现了信息的:( )A:价值性 B:可伪性 C:具有可传递性 D:具有失效性12、关于信息共享与物质的共享的差别,以下说确的是:A:信息一方使用时另一方就不能使用 B:信息使用后就会损耗C:信息可无限复制、传播或分配给众多的使用者 D:信息可以有限的使用13、将几副相互无关联的图像通过图像处理软件(如Photoshop)的加工后,形成一副富有创意,有实际用途的图像,这体现了信息是()A:可以共享的 B:需依附一定载体的 C:可以增值的 D:具有实效性14、武王伐纣作为中国历史上的重大事件,却没有甲骨文资料记载其确切年代。
信息技术基础考试题库

信息技术基础考试题库1. 计算机概述1.1 什么是计算机?计算机是一种能够进行符号运算、按照预定程序进行自动处理的高精密电子设备。
1.2 计算机的分类计算机按照性能和用途可分为大型计算机、小型计算机、微型计算机和嵌入式计算机。
2. 计算机硬件2.1 主机主机包括中央处理器 (CPU)、内存和外部存储器等。
中央处理器是计算机的核心部件,负责执行指令和进行算术逻辑运算。
2.2 输入设备常见的输入设备包括键盘、鼠标、扫描仪和摄像头等。
键盘用于输入字符和命令,鼠标用于控制光标和进行图形操作。
2.3 输出设备输出设备可将计算机处理的结果显示或输出到外部介质上。
常见的输出设备有显示器、打印机和扬声器等。
3. 软件3.1 系统软件系统软件是计算机的基础软件,包括操作系统、编程语言和数据库管理系统等。
3.2 应用软件应用软件是用于完成各种具体任务的软件,如办公软件、图像编辑软件和游戏软件等。
4. 计算机网络4.1 局域网局域网是指在一定区域内连接起来的计算机互相通信的网络,常见的局域网有以太网和无线局域网。
4.2 广域网广域网覆盖较大的地理范围,不同局域网之间通过路由器进行通信,常见的广域网有互联网和企业专线。
5. 数据库和数据管理5.1 数据库的基本概念数据库是按照一定的数据模型组织、存储和管理数据的集合,可以高效地对数据进行增删改查操作。
5.2 SQL语言SQL(Structured Query Language)是用于对关系型数据库进行操作的编程语言,常用于查询和修改数据。
6. 网络安全6.1 常见的网络安全威胁常见的网络安全威胁包括病毒、木马、蠕虫和黑客攻击等,需要采取相应的安全措施进行防范。
6.2 防火墙防火墙是一种用于保护计算机网络安全的网络安全设备,可以限制网络流量和防范未经授权的访问。
7. 信息系统分析与设计7.1 信息系统生命周期信息系统的生命周期包括需求分析、系统设计、系统开发、系统实施和系统维护等不同阶段。
初中信息技术基础知识试题汇总

初中信息技术基础知识试题汇总一、填空题1.信息的主要特征有依附性、传递性、共享性和时效性。
2.计算机和网络的普及和应用,是第五次信息革命的重要标志。
3.计算机病毒是具有破坏性的程序,它有隐蔽性、潜伏性、可触发性和传染性等特点。
二、单选题1.信息的特征——时效性是指(C)。
A.信息会随着时间推移而消失B.信息因人而异,有些人需要知道,有些人不需要知道C.信息价值随时间会下降D.信息的使用时间受到限制2.IT指的是(B )。
A.信息B.信息技术C.信息测试D.信息管理3.信息技术是指与( B )信息有关的技术。
A.输入、输出B.获取、加工、存储、传输、表示和应用C.加工和输出D.分类和加工4.下列不属于信息的是( C )。
A.上课的铃声B.开会的通知C.存有照片的数码相机D.电视里播放的奥运火炬传递消息5.人们依据载体的不同,将信息分为文字、图形(图像)、声音、动画、视频等五大类。
以下各种信息载体中,可以归为文字类载体的是( B )。
①报纸②杂志③电视新闻④照片⑤电视片⑥普通信函⑦广播新闻⑧音乐A.①②③B.①②⑥C.①④D.②③④6.随着信息技术的发展,应用越来越广泛。
请问以下哪些事例应用了信息技术( D )①三维动画游戏②网上购物③电子邮件④手机⑤文字语音输入计算机A.①②③④ B. ②③④⑤ C. ①②③⑤ D. ①②③④⑤7.计算机的内存容量也可能不同,而计算机容量的基本单位是( C)。
A.二进制数B.比特C.字节D.字8.电子计算机中的数据是用( C )表示。
A.英文B.ASCII码C.二进制数D.拼音9.计算机存储容量中,1KB等于( D )A.1000个二进制数B.1024个二进制数C.1000个字节D.1024个字节10.光盘是一种已广泛使用的外存储器,英文缩写CD-ROM指的是( A)。
A.只读型光盘 B.一次写入光盘 C.追记型读写光盘 D.可抹型光盘11.计算机的内部存储器比外部存储器(C)。
第1章信息技术基础知识

第1章信息技术基础知识第1章信息技术基础知识「一、单项选择题:(23道,每题1分)」1.01010101()是通过符号(如文字、图像等)、信号(如有某种含义的动作、光电信号等)等具体形式表现出来的内容。
[1分]A.信息技术B.通信C.信息D.信息活动2.01010102下列属于信息的是()[1分]A.报纸B.电视C.电视的新闻内容D.收音机3.01010103下面属于信息的是()[1分]A.电脑B.音箱C.显示器D.键盘敲入的内容4.01010104关于信息的产生,正确的说法是()[1分]A.电脑发明以后B.语言发明以后C.文字发明以后D.一直就有5.01010105关于信息的产生,正确的说法是()[1分]A.一直就有B.语言发明以后C.文字发明以后D.电脑发明以后6.01010106下列属于信息的是()[1分]A.股市行情B.电视机C.收音机D.互联网7.01010107指出下列哪一个不是多媒体信息中可以包含的表现形式()[1分]A.文本B.光盘C.声音D.图像8.01010108录音磁带可以存储()信息[1分]A.图像B.声音D.文字和声音9.01010109信息可通过不同的载体来表现。
在现实生活中,信息还可以通过多种载体形式来综合表现,这就是多媒体表现信息,称作()[1分]A.声音信息B.图像信息C.多媒体信息D.文字信息10.01010110我们在看电视节目时,可以接收()[1分]A.声音信息B.文字信息C.图像信息D.以上的三种信息11.01010111所谓的媒体是指()。
[1分]A.表示和传播信息的载体B.各种信息的编码C.计算机屏幕显示的信息D.计算机的输入和输出信息12.01010201两个事物之间的信息传递,叫做(),也叫做信息传递过程。
[1分]A.信道C.信源D.信宿13.01010301人们在生产和生活中,有意识或无意识所做的信息处理和利用的活动过程,称为()[1分]A.信息技术B.通信C.信息D.信息活动14.01010302信息处理活动可以分为()、信息加工、信息存储、信息传递等几个环节。
信息技术基础知识试题

信息技术基础知识试题一、选择题1. 在计算机中,二进制由几个符号表示?A. 1B. 0和1C. 10D. 22. 下列选项中,不属于计算机硬件的是?A. 显示器B. 鼠标C. 操作系统D. 主板3. 以下哪个是计算机的输入设备?A. 打印机B. 麦克风C. 扬声器D. 路由器4. 操作系统是计算机中的什么?A. 软件B. 硬件C. 操作D. 字符5. 在计算机中,常见的存储设备包括以下哪些?A. 硬盘、U盘B. 显卡、声卡C. 处理器、内存D. 鼠标、键盘二、填空题1. 计算机的基本单位是____。
2. 二进制数系统中使用的两个基本数字是____和____。
3. RAM是计算机的一种____存储器。
4. 操作系统是计算机的____软件。
5. 硬盘是一种____存储设备。
三、简答题1. 简要介绍计算机硬件和软件的区别。
计算机硬件是指计算机的实体部分,包括主机、显示器、键盘、鼠标等,是计算机的物理组成部分。
而软件是指计算机中的程序和数据,是与硬件相对应的虚拟部分。
软件通过硬件来运行和实现不同的功能。
硬件是计算机的基础,没有硬件,软件无法正常运行。
2. 请简单介绍一下操作系统的作用。
操作系统是计算机中的核心软件,它负责管理和控制计算机硬件资源,为用户和其他软件提供一个可靠、高效的工作环境。
操作系统的主要作用包括:- 提供用户与计算机之间的接口,使用户能够方便地使用计算机;- 为应用程序提供运行环境,包括内存管理、进程管理、文件管理等;- 协调和控制计算机硬件资源的分配和使用;- 提供各种系统服务,如网络通信、安全管理等。
四、综合题假设你是一家IT公司的技术支持工程师,请根据以下情景回答问题。
某用户报告电脑无法启动,请问你如何解决这个问题?首先,我会向用户询问一些基本信息,例如电脑型号、操作系统以及出现问题的具体情况。
然后,我会依次进行以下步骤:1. 检查电源是否正常连接,确保电脑得到电力供应。
2. 检查显示器、键盘和鼠标是否正常连接,确保设备之间的连接没有问题。
信息技术基础知识题库及智慧树

信息技术基础知识题库及智慧树一、计算机基础知识1. 什么是计算机硬件?计算机硬件是指计算机系统中物理上存在的各个实体部件,包括中央处理器、内存、硬盘、显卡等。
2. 解释计算机的工作原理。
计算机的工作原理可以简单概括为输入、处理和输出三个步骤。
首先,计算机从外部获取输入,例如键盘输入、鼠标点击等。
然后,计算机利用中央处理器(CPU)对输入进行处理,包括运算、逻辑判断等。
在处理过程中,计算机会使用内存存储数据和程序。
最后,计算机将处理后的结果输出到外部设备,如显示器、打印机等。
3. 什么是操作系统?操作系统是计算机系统中的核心软件,负责管理和控制计算机的硬件和软件资源。
它提供了用户与计算机硬件之间的接口,同时管理内存、文件系统、进程等。
4. 解释编程语言和机器语言的区别。
编程语言是人们为了方便编写和理解计算机程序而创造的一种语言。
机器语言是计算机硬件能够直接执行的语言,主要由二进制代码表示。
编程语言需要经过编译或解释器处理后才能转换为机器语言,进而被计算机执行。
5. 解释计算机网络的概念。
计算机网络是指多台计算机通过通信链路相互连接,共享信息和资源的系统。
通过计算机网络,用户可以远程访问数据、实时通信和实现资源共享等。
二、网络安全基础知识1. 什么是防火墙?防火墙是一种网络安全设备,用于过滤进出网络的数据流量,以保护内部网络免受不良网络流量的影响。
它可以根据预设的安全策略,限制一些流量通过,阻止潜在攻击者的入侵。
2. 解释密码学的概念及其应用。
密码学是研究保护信息安全的科学,包括密码学原理、加密算法和解密算法等。
密码学的应用广泛,包括数据加密、身份验证和数字签名等。
3. 什么是DDoS攻击?DDoS(分布式拒绝服务)攻击是一种通过同时向目标网络发送大量请求,以超出其处理能力并导致服务不可用的攻击方式。
攻击者通常利用分布式的多台计算机作为攻击源,使得单个系统难以应对请求压力。
4. 解释数据备份的重要性。
《信息技术基础》复习题库

《信息技术基础》复习题库第1章计算机的诞生与发展一、选择题1、第一代计算机采用的电子逻辑元件是( B )。
A 晶体管B 电子管C 集成电路D 超大规模集成电路2、通常人们说,计算机的发展经历了四代,“代”的划分是根据计算机的( C )。
A 运算速度B 功能C 主要元器件D 应用范围3、世界上发明的第一台电子数字计算机是( A )。
A ENIACB EDVAC C EDSACD UNIVAC4、世界上第一台电子数字计算机研制成的时间是( A )。
A 1946B 1947C 1951年D 1952年5、国防科技大学推出的向量运算速度达到1亿次的银河I 巨型计算机的时间是( C )。
A 1964B 1971C 1983年D 1997年6、我国研制的银河计算机是( B )。
A 微型计算机B 巨型计算机C 小型计算机D 中型计算机7、目前,制造计算机所用的电子器件是( D )。
A 大规模集成电路B 晶体管C 集成电路D 大规模集成电路与超大规模集成电路8、世界上第一台计算机产生于( A )。
A 宾夕法尼亚大学B 麻省理工学院C 哈佛大学D 加州大学洛杉矶分校9、第一台电子计算机ENIAC每秒钟运算速度为( A )。
A 5000次B 5亿次C 50万次D 5万次10、第二代计算机的内存储器为( B )。
A 水银延迟线或电子射线管B 磁芯存储器C 半导体存储器D 高集成度的半导体存储器11、第三代计算机的运算速度为每秒( D )。
A 数千次至几万次B 几百万次至几万亿次C 几十次至几百万D 百万次至几百万次12、第2代计算机采用( D )作为其基本逻辑部件。
A 磁芯B 微芯片C 半导体存储器D 晶体管13、第3代计算机采用( C )作为主存储器。
A 磁芯B 微芯片C 半导体存储器D 晶体管14、我国的计算机的研究始于( A )。
A 二十世纪50年代B 二十一世纪50年代C 十八世纪50年代D 十九世纪50年代15、第四代计算机不具有的特点是( C )。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、信息技术基础知识一、选择题1.同一条新闻可以通过报纸、电视、网络等媒体传播,说明信息具有()A.价值性B.共享性C.时效性D.载体依附性2. 一台计算机的配置为:Intel Core i5 1.7GHz/2GB/500GB/DVD/,其中用来表示内存大小的是( )A.Intel Core i5B.1.7GHzC.2GBD.500GB3.小涛同学电脑中的E盘出现了电脑病毒,下面方法不能有效地清除病毒的是()A.将E盘中的文件手动全部删除后重新启动电脑B.将E盘整个格式化后重新启动电脑C.使用"木马查杀"工具或其他专业的病毒专杀工具D.升级安装的杀毒软件后进行全面杀毒4. 小明设计开发了一款音乐编辑软件,该软件属于()A.系统软件B.硬件系统C.操作系统D.应用软件5.交通广播台将实时路况通过广播告知大家,这体现了信息的()A.必要性B.时效性C.共享性D.载体依附性6. 在文字编辑软件中()可以删除插入点光标左侧的字符。
A.退格键B.DeleteC.EnterD.空格7. 下列做法正确的是()A.在网上发布信息时,一定要用假身份B.信息未经甄别,就随意在网上发布C.在网上可以不受道德和法律的约束D.收到别人转发的信息后,不随便转发8. 下列叙述中,错误的是()A.信息可以被多次接收并反复使用B.信息具有可传递性C.同一个信息可以依附于不同的载体D.信息被获取后,它的价值将永远不变9. 我们一般根据( )将计算机的发展过程分为四代。
A.体积的大小B.速度的快慢C.价格的高低D.使用元器件的不同10. 关于计算机木马病毒的叙述,正确的是()A.正版的操作系统不会受到木马的侵害B.计算机木马不会危害数据安全C.计算机中的木马是一种计算机硬件D.计算机木马经常通过系统漏洞危害计算机系统或计算机网络11. 下列行为正确的是()A.在网上聊天,对方不知自己的真实姓名,可以侮辱对方B.制作病毒盗取他人的账号密码C.盗版软件好用又可以省钱,不必用正版软件D.网上的信息很丰富,但我们要仔细辨别,不去浏览那些不健康的、有害的网站12. 下列关于信息的说法中,错误的是()A.计算机可以处理文本、图形、图像和声音等信息B.信息只能通过计算机处理C.信息处理主要包括数据的采集、存储、传输、加工和输出D.计算机是现代信息处理的重要工具13. "信息技术课程"6个字要占用()个字节A.12B.18C.20D.614. 下列符合计算机使用习惯规范的是()A.边操作计算机,边吃零食B.频繁地开机、关机C.带电插拔电线插头D.尽量不要在计算机工作时,移动主机15. 下列关于计算机病毒防护措施的叙述中,正确的是( )A.安装了杀毒软件,就不会感染计算机病毒B.要及时升级杀毒软件C.只要不从网络上下载盗版软件,就不会感计算机染病毒D.仅浏览网页是不会感染计算机病毒的16. 下列对信息技术发展趋势的描述中,不正确的是()A.高速化B.单一化C.综合化D.数字化17. 计算机内部采用二进制表示数据信息主要是因为二进制()A.方便记忆B.符合人的习惯C.容易实现D.书写简单18. 网络是我们工作生活中的重要组成部分,下列行为符合网络道德规范的是()A.聊天时对网友不礼貌地反唇相讥,任意谩骂B.盗用别人的QQ号后,用来诈骗钱财C.给朋友发送带病毒文件的邮件,觉得好玩D.对QQ群和论坛上别人的合理求助,给予帮助19. 学校为了规范师生网络行为,今年将"不允许在网上骂人"明确写入新校规。
通过这一事件,李菲得出一些结论,其中错误的是()A.任何人通过网络发布信息都必须遵守道德规范B.网络文明用语已经受到人们普遍的关注C.今后没有人会在网上骂人了D."上网行为"应受到约束20. 下列关于信息高速公路描述不正确的是()A.通往美国硅谷的高速公路B.信息高速公路之"路",是由光导纤维组成的光缆C.信息高速公路上行驶之"车",是巨量的多媒体信息D.一个能够提供超量信息的由通信网络、多媒体联机数据库以及网络计算机组成的一体化高速网络21. 下列属于信息的是()A.2010年世界杯现场直播的节目内容B.《2012年春节联欢晚会》VCD光盘C.《电脑爱好者》杂志D.索尼数码相机22. "知识就是力量"这句话表达了信息具有()A.传递和共享性B.时效性C.载体依附性D.价值性23. 下列行为符合信息社会道德规范的是()A.在自己的QQ空间中公布别人的隐私B.删除机房计算机中自己认为无用的文件C.自己编写程序盗用别人帐户密码D.购买正版的学习软件24. 近年来,经常出现网络信息泄漏事件,因此要加强对计算机的安全防护。
下列行为不利于计算机信息安全的是()A.不随便使用别人的U盘B.安装杀毒软件C.邮件中的附件先查杀病毒再打开D.安装来历不明的软件25. 近年来,由网友见面而引发的抢劫、诈骗、绑架等恶性事件屡有发生。
下列网络交流行为,错误的是()A.不向网友透露父母的联系电话B.相信陌生网友发过来的各种信息C.不轻信网友填写的个人资料D.不把自己的真实信息轻易告诉网友26. 如果键盘上的()指示灯亮,表示此时输入英文为大写字母。
A. Num LockB. Caps LockC. BackspaceD. Tab27. 下列关于信息的说法正确的是()A.信息的形态不能转化B.信息有多种传播形式C.载体本身就是信息D.过时的信息不是信息28. 第四代计算机电子器件采用的是()A.晶体管B.集成电路C.大规模、超大规模集成电路D.微处理器集成电路29. 2010年公安部公布的统计数据显示,我国有91.47%的计算机被侵入过。
下面做法不能阻止计算机被侵入的是()A.不随意安装从网上下载的软件B.安装防火墙和杀毒软件C.减少在论坛上发表帖子的次数D.不上网时最好断开网络连接30. 多媒体计算机是指()A.只能处理声音的计算机B.只能处理图像的计算机C.能处理文本、图形、图像、音频、视频等多种媒体信息的计算机D.只能进行数据通信的计算机31. 按照汉字国标码(GB2312-80)规定,字符串"信息技术"用()个字节表示。
A.2B.4C.6D.832. 下列行为违反《计算机软件保护条例》的是()A.从软件供应商处购买正版软件B.把正版软件任意复制给他人使用C.使用开发商提供的免费软件D.从Internet上下载免费软件33. 下列不属于计算机病毒特征的是()A.破坏性B.隐蔽性C.传染性D.免疫性34. 下列有关计算机硬件的描述,正确的是()A.计算机的体积越大,其功能越强B.CD-ROM的容量一定比硬盘的容量大C.存储器具有记忆功能,故其中的信息任何时候都不会丢失D.CPU是中央处理器的简称35. 只读存储器(ROM)与随机存储器(RAM)主要区别在于()A.ROM可以永久保存信息,RAM在掉电后信息会丢失B.ROM掉电后,信息会丢失,RAM则不会C.ROM是内存储器,RAM是外存储器D.RAM是内存储器,ROM是外存储器36. 下列行为违反知识产权规定的是()A.修改未经授权软件中的版权信息B.通过网络远程学习C.通过电子邮件与朋友交流D.通过CCTV网站观看网上直播37. 使用网络必须遵守一定的规范和网络道德,下列行为符合青少年网络文明公约的是()A.在网络上,言论是自由的,所以你想说什么都可以B.未征得同意私自使用他人资源C.沉溺于虚拟的网络交往及网络游戏D.参加反盗版公益活动38. 下列配置能对计算机性能起主要作用的是()A.液晶屏幕大小B.CPU的主频C.是否配备摄像头B端口数39. 计算机在工作中,电源突然中断,则()不会丢失A.ROM和RAM中的信息B.RAM中的信息C.ROM中的信息D.RAM中的部分信息40. 计算机的发展阶段通常是按照计算机所采用的()来划分的A.内存容量B.电子元器件C.程序设计语言D.操作系统41. 下列选项中,不属于计算机硬件的是()A.金山画王B.硬盘C.内存D.主机42. 当今人类赖以生存的三大资源是()。
A.信息、物质、能源B.物质、知识、信息C.物质、能源、知识D.能源、知识、信息43. 你认为下列哪一个活动是信息处理的过程()A.打印一篇文章B.听一段英语录音带C.欣赏一幅国画D.汇总出你班这次数学测试得A的同学44. 计算机的内存与硬盘相比,内存具有()的特点A.存取速度快B.存取速度慢C.存储容量大D.速度一样快45. 计算机的外围设备包括()A.运算器和控制器B.内存和外存C.输入设备和输出设备D.内存储器和主机二、判断题1. 计算机网络的基本功能是实现信息传输和资源共享。
()2. 未经著作权人同意复制和共享他人软件的行为是侵权行为。
()3. 按下CapsLock键,指示灯亮时,表示可输入大写字母。
()4. 在信息社会中人类赖以生存和发展的三大要素是物质、能源、电脑。
()5. 在word中选择全文按Ctrl+A键。
()6. 计算机具有以下特点:记忆能力强、计算精度高与逻辑判断准确、高速的处理能力、能自动完成各种操作。
()7. 为了提高工作效率,可在开机状态下插拔各种接口卡。
()8. 虽然病毒对计算机会造成或轻或重的损害,但是制造病毒的人构不成犯罪。
()9. 现在的计算机系统都属于冯·诺依曼体系。
()10. 计算机内存中存储的信息可永久保存。
()11. CPU 在很大程度上决定了计算机的运行速度和信息处理能力。
()12. 计算机病毒是一种人为编制的具有自我复制能力的程序。
()13. 在计算机中,所有数据都是以十进制形式表示。
()14. 信息技术就是计算机技术。
()15. 在计算机系统中,硬件比软件更重要。
()16. Windwos 7 是一种常见的应用软件。
()17. 硬盘容量是衡量计算机运行速度的一个重要指标。
()18. 摄像头属于输入设备。
()19. 计算机内存中存储的信息可永久保存。
()20. 计算的中央处理器可简称为CPU。
()21. CPU 在很大程度上决定了计算机的运行速度和信息处理能力。
()22.要删除文档中的某个文字,只能按删除键。
()23. 外存储器用于保存计算机运行时的程序和数据。
()24. 微型计算机硬件系统中最核心的部件是内存储器。
()25.电子计算机发展历史上的第一代计算机,我们称之为晶体管计算机。
()26. 信息技术就是人们获取、存储、传递、处理及开发和利用信息的所有的技术。
()27. 电子计算机如果按规模分类,可以分为巨型机、大型机、中型机、小型机和微型机。
()28. 为了节省资金,我们可以购买盗版软件进行使用。