高中信息技术会考试题必修部分教学文案Word文档格式.docx

上传人:b****0 文档编号:13246496 上传时间:2022-10-08 格式:DOCX 页数:19 大小:33.25KB
下载 相关 举报
高中信息技术会考试题必修部分教学文案Word文档格式.docx_第1页
第1页 / 共19页
高中信息技术会考试题必修部分教学文案Word文档格式.docx_第2页
第2页 / 共19页
高中信息技术会考试题必修部分教学文案Word文档格式.docx_第3页
第3页 / 共19页
高中信息技术会考试题必修部分教学文案Word文档格式.docx_第4页
第4页 / 共19页
高中信息技术会考试题必修部分教学文案Word文档格式.docx_第5页
第5页 / 共19页
点击查看更多>>
下载资源
资源描述

高中信息技术会考试题必修部分教学文案Word文档格式.docx

《高中信息技术会考试题必修部分教学文案Word文档格式.docx》由会员分享,可在线阅读,更多相关《高中信息技术会考试题必修部分教学文案Word文档格式.docx(19页珍藏版)》请在冰豆网上搜索。

高中信息技术会考试题必修部分教学文案Word文档格式.docx

5.B不属于信息的主要特征

A.时效性B.不可能增值C.可传递、共享D.依附性

6.下面哪一个不属于信息的一般特征?

D

A.载体依附性B.价值性C.时效性D.独享性

7.天气预报、市场信息都会随时间的推移而变化,这体现了信息的C

A.载体依附性B.共享性C.时效性D.必要性

8.交通信号灯能同时被行人接收,说明信息具有B

A.依附性B.共享性C.价值性D.时效性

9.关于信息特征,下列说法正确的是B

A.信息能够独立存在B.信息需要依附于一定的载体

C.信息不能分享D.信息反映的是时间永久状态

10.下面对信息特征的理解,错误的是B

A.天气预报、情报等引出信息有时效性B.信息不会随时间的推移而变化

C.刻在甲骨文上的文字说明信息的依附性D.盲人摸象引出信息具有不完全性

11.在朝鲜战争即将爆发的时候,蓝德公司向美国政局高价兜售一份调查报告没被理会,战后美国政府分文未花就得到该报告,这体现了信息的D

A.价值性B.可伪性C.具有可传递性D.具有时效性

12.关于信息共享与物质的共享的差别,以下说法正确的是C

A.信息一方使用时另一方就不能使用B.信息使用后就会损耗

C.信息可无限复制、传播或分配给众多的使用者D.信息可以有限的使用

13.将几幅相互无关联的图像通过图像处理软件(如photoshop)的加工后,形成一幅富有创意,有实际用途的图像,这体现了信息是C

A.可以共享的B.需依附一定载体的C.可以增值的D.具有时效性

14.武王伐纣作为中国历史上的重大事件,却没有甲骨文资料记载其确切年代。

现代考古工作者根据历史传说中的“天象”,利用天文知识成功地完场该时间的判定。

这说明信息具有C特征。

A.可传递性B.时效性C.载体依附的可转换性D.价值性

15.某次语文测验成绩已经按学号顺序录入到Excel表中,对语文成绩在100分以上的学生筛选,得出相应的名单,这体现了信息的B

A.可以共享的B.可以增值的C.需依附一定载体D.具有时效性

16.下面有关对信息作用事例的理解,错误的是D

A.许多历史事件以文字的形式记载在书上,体现信息的依附性。

B.交通信号灯被许多行人接收,体现信息的共享性。

C.天气预报、股市行情体现信息的有价值性。

D.身边的信息体现了信息的不完全性

(二)信息技术与社会

17.我们常说的“IT”是A的简称

A.信息技术B.因特网C.输入设备D.手写板

18.总体来说,一切与信息的获取、加工、表达、D、管理、应用等有关的技术,都可以称之为信息技术。

A.识别B.显示C.交换D.交流

19.下面哪句话是正确的C

A.现代通信和计算机技术的发展产生了信息技术

B.21世纪人类进入信息社会,信息、信息技术就相应产生了

C.有了人类就有了信息技术

D.有了计算机后就有了信息技术

20.关于信息技术的出现,下列说法正确的是C

A.自从有了广播、电视后就有了信息技术

B.自从有了计算机后就有了信息技术

C.自从有了人类就有了信息技术

D.信息技术是最近发明的技术

21.下列有关信息技术的描述正确的是A

A.通常认为,在人类历史上发生过五次信息技术革命

B.随着信息技术的发展,电子出版物会完全取代纸质出版物

C.信息技术是计算机技术和网络技术的简称

D.英文的使用时信息技术的一次革命

22.不属于信息技术应用的是D

A.人工智能B.电子商务C.语音技术D.纳米技术

23.在人类发展史上发生过C次信息技术革命

A.3B.4C.5D.6

24.人类经历的五次信息技术革命依次为:

语言的使用、文字的使用、C、电报、电话、广播、电视的时候和计算机的普及应用及其与通信技术的结合。

A.火的使用B.指南针的使用C.印刷技术的应用D.蒸汽机的发明和使用

25.虚拟现实技术融合了数字图像处理、计算机图形学、多媒体技术、A?

D等多个信息技术分支。

A.传感器技术B.网络技术C.通信技术D.三维动画技术

26.下面A属于虚拟现实技术

A.电子宠物B.ASRC.TTSD.office助手

27.B中的关键技术包括语音识别技术和语音合成技术

A.虚拟技术B.语音技术C.汉字识别技术D.桌面系统

28.关于语音技术,下面不正确的说法是C

A.语音技术中的关键是语音识别和语音合成

B.语音合成是将文字信息转变为语音数据

C.语音技术就是多媒体技术

D.语音识别就是使计算机能识别别人说的话

29.语音技术的关键技术有:

B

A.语音播放B.语音识别C.语音存储D.语音输入

30.是用电脑既能听音乐,又能看影碟,这是利用了计算机的A

A.多媒体技术B.信息管理技术C.自动控制技术D.人工智能技术

31.下面D不是信息技术的发展趋势。

A.越来越友好的人机界面B.越来越个性化的功能设计

C.越来越高的性能价格比D.越来越复杂的操作步骤

32.GUI是指C

A.友好人机界面(人机界面(HumanComputerInterface,简称HCI)通常也称为用户界面)B.导航用户界面C.图形用户界面D.文字交换界面

33.现代的电子计算机都是采用冯·

诺依曼原理,该原理的核心是C

A.采用输入设备B.采用高速电子元件C.存储程序与程序控制D.使用高级语言

34.计算机黑客(英文名Hacker)是D

A.一种病毒B.一种游戏软件C.一种不健康的网站

D.指利用不正当手段窃取计算机网络系统的口令和密码的人

35.以下有关计算机病毒特征的说明正确的是A

A.传染性、潜伏性、隐蔽性、破坏性、可触发性

B.传染性、破坏性、易读性、潜伏性、伪装性

C.潜伏性、可触发性、破坏性、易读性、传染性

D.传染性、潜伏性、多发性、安全性、继发性

36.下面A属于虚拟现实

37.关羽计算机病毒,下列说法正确的是C

A.病毒是由软盘表面沾有的灰尘造成的

B.病毒常隐藏在数据文件或系统中,不具有隐蔽性和潜伏性

C.病毒具有传染性

D.病毒对计算机会造成或轻或重的损害,但制造病毒的人并不构成犯罪

38.不属于计算机病毒特征的是D

A.潜伏性B.继发性C.传播性D.免疫性

39.某同学为自己的计算机系统设置了安全防范措施,最恰当的是B

A.定期访问Windowsupdate网站,下载并安装操作系统,借用同学的个人用户杀毒软件并安装

B.定期访问Windowsupdate网站,下载并安装操作系统补丁程序,购买正版杀毒软件,安装并定时升级,安装软件防火墙

C.购买正版杀毒软件,安装并定时升级,定期备份数据

D.定期访问Windowsupdate网站,下载并安装操作系统,借用同学的个人用户杀毒软件并安装

40.以下说法正确的是C

A.信息技术对社会的影响有消极的一面,应当限制发展

B.网络上有许多不良信息,所以青少年应该积极抵制上网

C.面对信息技术的发展,我们既不要过度的崇拜,也不要因噎废食、盲目排斥

D.随着计算机技术的发展,计算机的所有输入手段将全部由评阅技术来代替

41.据统计,我国青少年患“网络成瘾症”的人数为7%,针对这一社会现象,下列说法正确的是B

A.因特网上病毒泛滥,垃圾信息成堆,可见因特网毫无利用价值

B.因特网有丰富的资源和有价值的信息,应鼓励青少年积极合理使用网络

C.因特网不能给学生带来学习上的帮助

D.因特网给青少年带来了不良影响,青少年不应该接触因特网

42.以下行为不构成犯罪的是D

A.破解他人计算机密码,但未破坏其数据

B.通过网络向他人计算机散布计算机病毒

C.利用互联网对他人进行诽谤、谩骂

D.发送广告电子邮件

43.下列哪种现象不属于计算机犯罪行为?

A.利用计算机网络窃取他人信息资源B.攻击他人的网络服务

C.私自删除他人计算机内重要数据D.消除自己计算机中的病毒

44.下列哪种行为是不违法地D

A.窃取公司商业秘密数据转卖给他人B.利用黑客手段攻击某政府网站

C.利用电子邮件传播计算机病毒D.为防泄密而给秘密资料加密

45.B对计算机安全不会造成危害

A.计算机病毒B.将数据加密C.个人账户密码被盗D.黑客攻击

46.高中生学习信息技术的目的是A

A.提高自身的信息素养B.提高电脑技术水平

C.会考的需要D.学会用电脑解决其他学科的问题

47.家中新买计算机的配置为:

Intel奔腾42.8GHz/256M/80GB/50X/15’,其中通常用来表示内存大小的是B

A.80GBB.256MBC.Intel奔腾42.8GHzD.50X

49.计算机可以存储一个城市的所有电话号码,充分体现了计算机A的特点

A.具有记忆能力B.运算精度高C.具有自动控制能力D.具有逻辑判断能力

50.信息的基本容量单位是C

A.字B.二进制的位C.字节D.字长

52.计算机内部采用的是A

A.二进制B.八进制C.十进制D.十六进制

53.控制器和C组成计算机的中央处理器

A.存储器B.软件C.运算器D.磁盘

主题二:

信息获取

1.下列信息来源属于文献型信息源的是B

A.同学B.图书C.老师D.网络

2.关于获取信息的方法,下面说法正确的是A

A.应根据实际情况B.利用网络获取信息是最好的方法

C.电子邮件D.信息交流

3.获取信息的来源决定了信息的可靠程度,下列信息来源中哪一种获得的信息最可靠A

A.亲自进行科学实验B.因特网C.朋友、同学D.报刊杂志

4.小明急需查一本书中的内容,按最佳方案,他第一个应选择的方式是A

A.到因特网上查找能否下载此书中的内容B.找同学咨询,到指定书店购买

C.找书店营业员咨询并购买D.到书店的电脑查询系统上查找并购买

5.建立计算机网络的主要目标是A

A.数据通信和资源共享B.提高计算机运算速度

C.提供email服务D.增强计算机的处理能力

6.Internet属于C

A.星型网B.校园网C.广域网D.局域网

7.计算机网络一般可分为广域网和局域网两大类,其分类依据是B

A.连接介质B.地理范围C.计算机软件D.计算机硬件

8.计算机网络中广域网和局域网的分类是以D来划分的

A.信息交换方式B.网络使用者C.传输控制方法D.网络连接距离

9.计算机网络最基本的功能室D

A.电子商务B.电子邮件C.网页浏览D

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 文学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1