九年级信息技术考试.docx

上传人:b****1 文档编号:1319293 上传时间:2022-10-20 格式:DOCX 页数:69 大小:45.64KB
下载 相关 举报
九年级信息技术考试.docx_第1页
第1页 / 共69页
九年级信息技术考试.docx_第2页
第2页 / 共69页
九年级信息技术考试.docx_第3页
第3页 / 共69页
九年级信息技术考试.docx_第4页
第4页 / 共69页
九年级信息技术考试.docx_第5页
第5页 / 共69页
点击查看更多>>
下载资源
资源描述

九年级信息技术考试.docx

《九年级信息技术考试.docx》由会员分享,可在线阅读,更多相关《九年级信息技术考试.docx(69页珍藏版)》请在冰豆网上搜索。

九年级信息技术考试.docx

九年级信息技术考试

九年级信息技术考试《信息知识》客观复习题及答案

2011年05月08日19:

46:

36来源:

台山市任远中学(转载)【字体:

大 中 小】

一、单项选择题:

1、下列行为中违反计算机使用道德的是B

A、不随意删除他人的计算机信息

B、随意使用盗版软件

C、维护网络安全,抵制网络破坏

D、不浏览不良信息,不随意约会网友

2、下面属于计算机犯罪的是D

A、利用计算机系统进行非法活动

B、非法修改计算机中的资料

C、泄露或出卖计算机系统中的机密信息

D、以上都是

3、关于尊重他人知识产权的说法中,正确的是B

A、可以任意复制他人信息作品的内容

B、如果需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者

C、可以使用盗版书籍、软件、光盘等

D、对于作者声明禁止使用的作品,不需要尊重作者的意见

4、2005年8月27日重庆市两名中学生上网被骗到外地成为人质,最后被警方解救。

对于上网,我们应持的正确态度是D

A、可以轻易把自己的真实住所告诉网友

B、网络太复杂、太不安全,所以我们不要上网

C、可以轻易和网友会面

D、不能把自己的家庭和经济情况告诉网友

5、信息技术简称B

A、CEO

B、IT

C、NT

D、Internet

6、计算机病毒产生的原因是B

A、用户程序有错误

B、人为制造

C、计算机硬件故障

D、计算机系统有错误

7、Internet起源于()A

A、美国

B、德国

C、英国

D、澳大利亚

8、世界上经一台计算机是于()年在美国诞生B

A、1934

B、1946

C、1954

D、1956

9、使用超大规模集成电路的计算机应属于D

A、第一代

B、第二代

C、第三代

D、第四代

10、第一代计算机使用的主要逻辑元件是()B

A、晶体管

B、电子管

C、集成电路

D、超大规模集成电路

11、世界上首次提出存储程序计算机体系结构的是D

A、莫奇莱

B、艾仑·图灵

C、乔治·布尔

D、冯·诺依曼

12、第一台电子计算机于1946年诞生于()D

A、英国

B、德国

C、日本

D、美国

13、世界上第一台电子计算机诞生于()年,名字叫做()。

A

A、1946,ENIAC

B、1964,ENIAC

C、1954,EAINC

D、1976,EAINC

14、在微型计算机中,Modem的中文名称是()D

A、网卡

B、内存

C、显卡

D、调制解调器

15、听人家说到IT行业各种各样的消息。

这里的“IT”指A

A、信息技术

B、通信技术

C、感测技术

D、信息

16、第一代计算机主要特征是逻辑部分采用D

A、晶体管

B、超、大规模集成电路

C、中小规模集成电路

D、电子管

17、计算机可以存储一个城市的所有电话号码,体现了计算机()的特点A

A、具有记忆力

B、运算精度高

C、具有自动控制能力

D、具有逻辑判断能力

18、中小学生学习信息技术的目的是()A

A、提高自身的信息素养

B、提高电脑技术水平

C、考试的需要

D、学会用电脑解决其他学科的问题

19、使用电脑既能听音乐,又能看影碟,这是利用了计算机的A

A、多媒体技术

B、信息管理技术

C、自动控制技术

D、人工智能技术

20、电子计算机主要是以()作为划分阶段的B

A、集成电路

B、电子元器件

C、电子管

D、晶体管

21、李双同学有正版Wps2000软件,张华同学没有,但他想拥有。

你认为张华同学可行的是()C

A、趁李双同学不在去复制一份

B、经李双同学同意后才复制一份

C、到软件专卖店买一份

D、到其它地方复制一份

22、《计算机软件保护条例》是保护软件的()C

A、使用权

B、发行权

C、著作权

D、复制权

23、计算机病毒是指( )。

C

A、已感染病毒的计算机磁盘

B、已感染病毒的程序

C、具有破坏性、能自我复制的特定程序

D、由计算机磁盘携带能使用户发病的病毒

24、信息处理的六个基本环节除了采集、传输、加工外,还有:

A

A、存储、输入、输出

B、存储、输入、打印

C、存储、运算、输出

D、输入、运算、输出

25、当今的信息技术,主要是指:

A

A、计算机和网络通信技术

B、计算机技术

C、网络技术

D、多媒体技术

26、办公自动化是计算机的一项应用,按计算机应用的分类,它属于:

C

A、科学计算

B、实时控制

C、数据处理

D、辅助设计

27、信息处理时,下列()信息相对较小A

A、文字

B、图片

C、声音

D、电影

28、下列能有效防止计算机感染病毒的正确做法是:

D

A、保持机房的清洁

B、经常格式化硬盘

C、经常使用无水酒精擦洗电脑

D、使病毒监测软件处于常于状态

29、下列行为违反《计算机软件保护条例》的是:

A

A、把正版软件任意复制给他人使用

B、自己编写的软件授权给他人用

C、使用从软件供应商处购买的财务软件

D、使用从因特网上下载的共享软件

30、对计算机软件正确的认识是:

C

A、计算机软件受法律保护是多余的

B、正版软件太贵,软件能复制不必购买

C、受法律保护的软件不能随便复制

D、正版软件只要解密就能随意使用

31、计算机辅助教学的英文简称:

B

A、CAD

B、CAI

C、CPU

D、ROM

32、下列哪种操作不可能传入计算机病毒()。

C

A、使用光盘

B、使用U盘

C、使用扫描仪

D、接收电子邮件

33、下列采集信息的方法中,不属于通过亲自探究事物本身获取信息的是()。

D

A、观察

B、实验

C、调查

D、听讲座

34、以下哪一种形式不是信息的表示形式?

()D

A、语言

B、图像

C、数字

D、字典

35、下面()安全措施是从逻辑安全方面考虑的。

C

A、环境维护

B、防静电

C、信息加密

D、防盗

36、赵军喜欢玩网络游戏,为了成为“霸主”,苦心研究出一个可以窃取其它网友“游戏武器”的程序,赵军的行为属于()。

B

A、信息污染

B、信息犯罪

C、信息泛滥

D、信息共享

37、获取信息的基本过程中第一步应是()。

C

A、确定信息来源

B、保存信息

C、确定信息需求

D、采集信息

38、有关信息技术带来的消极影响,下面正确是()。

A

A、信息犯罪和会引起视力下降

B、信息污染和电子商务

C、信息泛滥和网上娱乐

D、信息泛滥和网上购物

39、日本在机器人研发方面取得有目共睹的成果,反映了信息技术正向()发展的趋势。

A

A、智能化

B、虚拟化

C、网络化

D、多元化

40、()是现代化信息技术的基石。

C

A、计算机技术

B、通信技术

C、微电子技术

D、传感技术

41、一个中学生在计算机网络上必须做到()。

C

A、在Internet上要随意发表各种言论,言无不尽

B、要学会寻找和进入人家的资料档案库

C、学会如何利用有价值的信息源来学习和发展自己

D、要帮助其他同学,让自己买来的软件安装到朋友的机器上用

42、信息是区别于物质与能量的第三类()。

D

A、财富

B、材料

C、能源

D、资源

43、在信息技术的发展历程中,()的出现首次超越了信息传播的时间和空间的限制。

D

A、网络

B、电脑

C、语言

D、文字

44、小明要进行一个“保护野生动物”的研究课题,去听了一场有关野生动物的讲座,他这种信息来源属于()。

B

A、媒体

B、他人

C、事物本身

D、交流

45、赵军非常喜欢玩网络游戏,为了使自己成为“霸主”,苦心研究出一个可以窃取其它网友“游戏武器”的程序,赵军的行为属于()。

B

A、信息污染

B、信息犯罪 

C、信息泛滥

D、信息共享

46、下列属于信息的是()。

D

A、电脑 

B、VCD光盘

C、报纸

D、CCTV1播出的新闻

47、属于信息技术的应用有()。

D

A、CAD

B、纳米技术

C、真空包装

D、电子商务

48、现在机器人是一个比较热门的话题,那么你知道机器人是利用了()技术。

B

A、网络技术

B、人工智能技术 

C、编程技术

D、自动化信息加工技术

49、人们把人造卫星发射上天,得到了大量的数据信息和情报,这是()的过程。

D

A、信息处理

B、信息存储

C、信息加工

D、信息采集

 

 

二、多项选择题:

1、下列叙述中正确的是ABC

A、计算机要经常使用,不要长期闲置不用

B、为了延长计算机中电子元件的寿命,应避免频繁开关计算机

C、在计算机附近应避免磁场干扰以及灰尘

D、计算机用两个小时后,必须关机一会儿再用

2、以下哪种措施,不利于计算机的保养ABD

A、在电脑房浇水降温

B、用扫把在电脑房扫地

C、在电脑房装上空调

D、使用各种来历不明的光盘

3、以下能有效预防计算机病毒的措施是BCD

A、要注意个人的卫生,避免病毒传播

B、注意操作过程中计算机是否出现异常

C、防止不良电子邮件

D、计算机要安装杀毒软件,并经常更新病毒库

4、属于计算机病毒特征ABC

A、潜伏性

B、激发性

C、传播性

D、免疫性

5、下面()是信息技术的发展趋势。

ABC

A、越来越友好的人机界面

B、越来越个性化的功能设计

C、越来越高的性能价格比

D、越来越复杂的操作步骤

6、下列属于信息传递的方式的是:

ABD

A、上网

B、发信

C、思考

D、看电影

7、计算机病毒能破坏()ACD

A、硬盘中数据和文件

B、CD-ROM中的数据和文件

C、软盘中的数据和文件

D、系统文件

8、下列对计算机发展趋势的描述中,正确的是BCD

A、规格化

B、微型化

C、网络化

D、智能化

9、以下属于信息的是ACD

A、一段天气预报

B、一张软磁盘

C、一份学生成绩单

D、一则招领启示

10、在计算机的使用中,下述行为构成违法的是。

BCD

A、设计和调试自己的游戏程序

B、私自复制别人制作的软件产品

C、设计和调试自已的计算机病毒

D、下载并且运行一个黑客程序

11、下列哪些行为不属于计算机犯罪行为。

ACD

A、制作、传播病毒

B、从校园网下载软件和资料

C、私自在学校机房安装软件

D、窃取计算机系统信息资源

12、下列属于计算机病毒感染的途径是()ACD

A、软盘在不同机器之间频繁使用

B、把文档内容保存到计算机上

C、把计算机硬盘在不同的机器之间交换使用

D、通过网络共享或上网检索获得资源

13、下列说法正确的是()ABC

A、计算机软件是一种商品,受到法律保护。

B、使用盗版软件是一种不道德的行为,也是一种侵权行为。

C、侵权者要承担相应的民事法律责任。

D、购买正版的计算机软件就可以复制使用了。

14下面哪些现象属于计算机犯罪行为?

ACD

A、利用计算机网络破坏或窃取他人的信息资源。

B、某公司职员早上上班时,机器启动后不久就没有动静了。

C、某公司会计利用工作之便修改财务系统的数据,侵吞公款。

D、未经允许将公司内办公用的计算机内的一些重要资料给删除掉了。

15、下列叙述正确的是()。

ACD

A、信息要依附一定的媒体介质才能够表现出来。

B、信息是一成不变的东西。

C、信息是一种资源,具有一定的使用价值。

D、信息的传递不受时间和空间限制。

 

 

三、是非判断题:

1、利用计算机可以处理文字、图像、声音等信息。

A

A、正确

B、错误

2、在计算机犯罪中也包括侵犯知识产权。

A

A、正确

B、错误

3、通过网络传播是计算机病毒传播的一种主要方式。

A

A、正确

B、错误

4、使用盗版光盘不可能感染计算机病毒。

B

A、正确

B、错误

6、在我国,网络

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 外语学习 > 其它语言学习

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1