信息技术基础练习一及答案.doc_第1页
信息技术基础练习一及答案.doc_第2页
信息技术基础练习一及答案.doc_第3页
信息技术基础练习一及答案.doc_第4页
信息技术基础练习一及答案.doc_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息技术基础练习一1、现代社会中,人们把()称为构成世界的三大要素。A.物质、能量、知识 B.信息、物质、能量 C.财富、能量、知识D.精神、物质、知识2、下列叙述中,其中()是错误的A信息可以被多个信息接收者接收并且多次使用 B信息具有时效性特征C同一个信息可以依附于不同的载体 D获取了一个信息后,它的价值将永远存在。3、网络上的信息被人下载和利用,这正说明信息具有()A价值性B时效性C载体依附性D可转换性4、竹简是我国古代的一种重要工具,文字刻在竹简上体现的信息的特征是( )A、载体依附性 B 价值性 C 时效性 D 共享性5、古人云:“君子所以明者,兼听也;其所以暗者,偏信也。”这句话主要说明了信息的特征具有()A不完全性 B. 存储性 C .共享性 D.载体依附性6、学校通过广播报道校运会赛信息,其主要的信息载体形式是( )A .图形 B .动画 C.声音 D.视频7、将几幅相互无关联的图像通过图像处理软件(如Photoshop)的加工后,形成一幅富有创意、有价值的图像,这体现了信息是( )A.可以共享的 B.需依附一定载体的 C.可以增值的 D.具有实效性8、下面有关对信息作用事例的理解,错误的是()A许多历史事件以文字的形式记载在书上,体现信息的依附性。B交通信号灯被许多行人接收,体现信息的共享性。C天气预报、股市行情体现信息的有价值性D身边的信息体现了信息的不完全性9、下列选项中属于信息的是( )A、个人数字助理(PDA) B、扬子晚报 C、 本周末高二年级进行诗歌朗诵比赛D、物理辅导书10、下列有关信息技术的描述正确的是()A.通常认为,在人类历史上发生过五次信息技术革命B.随着信息技术的发展,电子出版物会完全取代纸质出版物C.信息技术是计算机技术和网络技术的简称 D.英文的使用是信息技术的一次革命11、中央气象台2013年9月30日凌晨发布台风“菲特”警报,并要求数万在一线户外作业及居住在危棚简屋的人员立即撤离转移,从而避免大量的人员、财物损失。以上消息最能体现出信息的( )A、时效性、价值性B、可存储、可转换C、独立性、广泛性D、增值性、共享性12、FTP的功能是( )A 可以上传下载学习资源 B 可以分类管理信息资源 C 可以做学习笔记 D可以用于免费接听电话13、人类经历的五次信息技术革命依次为:语言的使用、文字的使用,(),电报、电话、广播、电视的使用和计算机的普及应用及其与通信技术的结合。A火的使用B指南针的使用C印刷技术的应用D蒸汽机的发明和使用14、虚拟现实技术融合了数字图像处理、计算机图形学、多媒体技术、()等多个信息技术分支。A传感器技术B网络技术C通信技术D三维动画技术15、()中的关键技术包括语音识别技术和语音合成技术。A虚拟技术B语音技术C汉字识别技术D桌面系统16、收银员用扫描器扫描图书上的条形码以获取图书信息的技术属于( )A. 语音识别技术 B. 指纹识别技术 C. 手写识别技术 D. 模式识别技术17、计算机黑客(英文名Hacker)是()A一种病毒B一种游戏软件C一种不健康的网站D指利用不正当手段窃取计算机网络系统的口令和密码的人18、关于计算机病毒,下列说法中正确的是()A病毒是由软盘表面粘有的灰尘造成的 B病毒常隐藏在数据文件或系统中,不具有隐蔽性和潜伏性。C病毒具有传染性 D病毒对计算机会造成或轻或重的损害,但制造病毒的人并不构成犯罪。19、据统计,我国青少年患“网络成瘾症”的人数为7%,针对这一社会现象,下列说法正确的是( )。A因特网上病毒泛滥,垃圾信息成堆,可见因特网毫无利用价值B因特网有丰富的资源和有价值的信息,应鼓励青少年积极合理使用网络C因特网不能给学生带来学习上的帮助 D因特网给青少年带来了不良影响,青少年不应接触因特网20、以下行为不构成犯罪的是()A破解他人计算机密码,但未破坏其数据 B通过网络向他人计算机散布计算机病毒C利用互联网对他人进行诽谤、谩骂 D发送广告电子邮件21、高中生学习信息技术的目的是()A提高自身的信息素养B提高电脑技术水平C会考的需要D学会用电脑解决其他学科的问题22、王欣家中新买计算机的配置为:Intel奔腾4 28GHz256M80GB50X15,其中通常用来表示内存大小的是()。A80GB B.256MB C.Intel奔腾4 28GHz D.50X23、计算机可以存储一个城市的所有电话号码,充分体现了计算机( )的特点A.具有记忆能力 B.运算精度高 C.具有自动控制能力 D.具有逻辑判断能力24、信息的基本容量单位是( )。A.字 B.二进制的位 C.字节 D.字长25、现代的电子计算机都是采用冯诺依曼原理,该原理的核心是()。A.使用高级语言 B.采用高速电子元件 C.存储程序与程序控制 D.采用输入设备26、控制器和()组成计算机的中央处理器。A.存储器 B.软件 C.运算器 D.磁盘27、超市收银员用扫描器扫描商品条形码,是在进行()A. 信息存储B. 信息分类C. 信息录入D. 信息加工28、 地理老师在向同学们介绍了南黄海奇葩-蛎蚜山这一生物所形成的自然景观后,要求同学收集有关蛎蚜生活习性的资料,并用Word编辑成一个研究报告。下列属于直接获取信息的渠道( ) A. 去学校和社会图书馆查阅相关图书 B. 找相关专家咨询 C. 去蛎蚜山实地考察并用数码设备采集相关资料 D. 去商店购买相关的资料光盘29、黄锋有一道物理题目不会做,他决定第二天去问老师。他的决定属于信息获取的哪个环节?( ) A. 定位信息需求 B. 选择信息来源 C. 处理信息 D. 评价信息30、 高二(2)班要在学校网站上发布元旦晚会的相关图片新闻。下列设备中用来采集图像信息的是() A. 手写板 B. 数码相机 C. 麦克风 D. mp331. 某搜索引擎利用各网站填写的关键字和网站描述等资料,经过人工审核编辑后,输入数据库以供分类查询。该搜索引擎属于 ( )A. 全文搜索引擎 B. 关键词搜索引擎 C. 元搜索引擎 D. 目录索引类搜索引擎32. IE浏览器工具栏上主页按钮的作用是 ( ) A. 打开校园网的首页 B. 打开刚浏览过的上一张网页 C. 打开当前正在浏览的网站的首页 D. 自动打开IE中预先设置好的网页33. 在下载一些大文件时,常常会出现影响正常下载的网络问题,为使网络连接恢复的时候能继续下载,一般使用支持哪种功能的工具进行下载? ( )A. 批量下载 B. 多线程下载 C. 断点续传 D. 上传下载34. 王老师每天都上网浏览新闻,还经常访问一些有关饮食健康、养生方面的网站,从中获得不少有用的信息。王老师主要利用了因特网提供的功能的 ( )A. WWW服务 B. 电子邮件服务 C. FTP服务 D. BBS35、在搜索引擎中,先单击“新闻”类别名,后选择“国内新闻”类别,再单击“江省新闻”,这种搜索方法属于( )A 全文搜索 B 元搜索 C目录搜索 D 集成型搜索36. 某搜索引擎通过机器人程序自动访问网站,收集、存储信息,并建立索引数据库供用户查询。该搜索引擎属于 ( )A. 全文搜索引擎 B. 分布式搜索引擎 C. 元搜索引擎 D. 目录索引类搜索引擎37. 用搜索引擎查找江苏某大学信息工程系的王建民研究员的信息,输入以下哪种关键字最合适( )A. 王建民研究员 B.王建民 and 研究员 and 江苏 and 信息工程系C. 江苏 or 信息工程系 or 王建民研究员 D. 王建民 信息工程系 江苏38. 用客户端电子邮件收发软件接收电子邮件时使用的协议是 ( ) A. TCP/IP B. POP3 C. ASP D. HTTP39、使用全文搜索引擎(如Google)进行搜索时,关键词“综合性大学 not 上海”表示A.上海的非综合性大学 B.不包括上海的综合性大学 C.上海的综合性大学 D.上海和综合性大学40、 CHINANET作为中国的因特网骨干网,它是 ( )A. 中国教育科研网 B. 中国公用计算机互联网 C. 中国电信网 D. 中国电视网41、获取信息的来源决定了信息的可靠程度,下列信息来源中哪一种获得的信息最可靠? A.亲自进行科学实验 B.因特网 C.朋友、同学 D.报刊杂志42、计算机网络最基本的功能是()。A.电子商务 B.电子邮件 C.网页浏览 D.资源共享43、下面关于电子邮件的说法正确的是:()A电子邮件特点,发送快捷及时,经济方便 B.电子邮件的容量没有限制C电子邮件发送和接收遵循TCP/IP协议 D.电子邮件不能脱机撰写44、关于网上信息下载,下列说法中正确的是()。A.只能下载文字信息 B.可以用网络下载工具进行信息下载C.网页只能以html的形式保存下来 D.用复制、粘贴的方法可以下载图片45、异地之间若要传输许多多媒体作品文件时,使用( )途径更高效A.以上效果都一样 B.利用HTTP网页下载C.电子邮件传送 D.FTP下载46、以下()不会导致网络安全漏洞A.没有安装防毒软件、防火墙等 B.管理者缺乏网络安全知识C.网速不快,常常掉线 D.没有严格合理的网络管理制度47、下列关于计算机软件版权的说法,正确的是:A、计算机软件是享有著作保护权的作品B、计算机软件是无形产品,不受法律保护,可以随便复制C、任何人都可以制作盗版软件 D、正版软件太贵,软件能复制就不必购买48、小李需要利用电脑上网,为了保护计算机和相关资料的安全,他对自己的计算机系统采取了一定的安全防范措施,下列做法中恰当的是( )A、及时从操作系统的官方网站下载系统补丁并安装;正确设置操作系统的防火墙功能;从网络上下载杀毒软件破解版并安装;定期备份数据B、及时从操作系统的官方网站下载系统补丁并安装;正确设置操作系统的防火墙功能;购买正版杀毒软件,安装并及时升级;定期备份数据C、正确设置操作系统的防火墙功能;购买正版杀毒软件安装并及时升级;定期备份数据D、正确设置操作系统的防火墙功能;借用他人购买的正版杀毒软件并安装定期备份数据49、微型计算机键盘上的Enter键叫做( )A退格

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论