2018年辽宁省高中信息技术学业考试试题(必修部分word版附答案).docx

上传人:b****9 文档编号:69658 上传时间:2022-10-02 格式:DOCX 页数:71 大小:4.03MB
下载 相关 举报
2018年辽宁省高中信息技术学业考试试题(必修部分word版附答案).docx_第1页
第1页 / 共71页
2018年辽宁省高中信息技术学业考试试题(必修部分word版附答案).docx_第2页
第2页 / 共71页
2018年辽宁省高中信息技术学业考试试题(必修部分word版附答案).docx_第3页
第3页 / 共71页
2018年辽宁省高中信息技术学业考试试题(必修部分word版附答案).docx_第4页
第4页 / 共71页
2018年辽宁省高中信息技术学业考试试题(必修部分word版附答案).docx_第5页
第5页 / 共71页
点击查看更多>>
下载资源
资源描述

2018年辽宁省高中信息技术学业考试试题(必修部分word版附答案).docx

《2018年辽宁省高中信息技术学业考试试题(必修部分word版附答案).docx》由会员分享,可在线阅读,更多相关《2018年辽宁省高中信息技术学业考试试题(必修部分word版附答案).docx(71页珍藏版)》请在冰豆网上搜索。

2018年辽宁省高中信息技术学业考试试题(必修部分word版附答案).docx

高中信息技术学业考试试题(必修部分)

主题一:

信息技术与社会

(一)信息及其特征

1.现代社会中,人们把(B)称为构成世界的三大要素。

A .物质、能量、知识 B.信息、物质、能量

C .财富、能量、知识 D.精神、物质、知识

2、盲人摸象体现了信息交流的重要性,信息可以交流说明了信息具有(D)

A .价值性 B.时效性 C.载体依附性D.共享性

3、下列叙述中。

其中(D)是错误的

A .信息可以被多个信息接收者接收并且多次使用

B .信息具有时效性特征

C .同一个信息可以依附于不同的载体

D .获取了一个信息后,它的价值将永远存在

4、网络上的信息被人下载和利用,这正说明信息具有(A)A.价值性 B.时效性 C.载体依附性D.可转换性

5、(B)不属于信息的主要特征

A .时效性 B.不可能增值C.可传递、共享 D.依附性

6、下面哪一个不属于信息的一般特征?

(D)

A.载体依附性 B.价值性 C.时效性D.独享性

7、天气预报、市场信息都会随时间的推移而变化,这体现了信息的(C)

A .载体依附性 B.共享性 C.时效性D必要性

B、交通信号灯能同时被行人接收,说明信息具有(B)

A .依附性 B.共享性 C.价值性D.时效性

9、关于信息特征,下列说法正确的是(B)

A .信息能够独立存在 B.信息需要依附于一定的载体

C .信息不能分享 D.信息反映的是时间永久状态

10、下面对信息特征的理解,错误的(B)

A .天气预报、情报等引出信息有时效性B .信息不会随时间的推移而变化

C .刻在甲骨文上的文字说明信息的依附性D .盲人摸象引出信息具有

不完全性

11、在朝鲜战争即将爆发的时候,蓝德公司向美国政局高价兜售一份调查报告没被理会,战后美国政府分文未花就得到该报告,这体现了信息的:

(D)

A .价值性 B.可伪性 C.具有可传递性 D.具有失效性

12、关于信息共享与物质的共享的差别,以下说法正确的是:

(C)

A .信息一方使用时另一方就不能使用B .信息使用后就会损耗

C .信息可无限复制、传播或分配给众多的使用者D .信息可以有限的使用

13、将几副相互无关联的图像通过图像处理软件(如Photoshop)的加工后,

形成一副富有创意,有实际用途的图像,这体现了信息是(C)

A .可以共享的B .需依附一定载体的C .可以增值的D .具有实效性

14、武王伐封作为中国历史上的重大事件,却没有甲骨文资料记载其确切年代。

现代考古工作者根据历史传说中的“天象”,利用天文知识成功地完成该时间的判定。

这说明信息具有(C)特征

A 、可传递性 B.时效性 C.载体依附的可转换性D、价值性

15、某次语文测验成绩已经按学号顺序录入到Excel表中,对语文成结在100

分以上的学生筛选,得出相应的名单,这体现了信息(B)的特征

A 、可以共享的 B、可以增值的C、需依附一定载体D、具有时效性

16、下面有关对信息作用事例的理解,错误的是(D)

A .许多历史事件以文字的形式记载在书上,体现信息的依附性。

B .交通信号灯被许多行人接收,体现信息的共享性。

C .天气预报、股市行情体现信息的有价值性

D .身边的信息体现了信息的不完全性

(二)信息技术与社会

17、我们常说的“IT”是(A)的简称

A .信息技术 B.因特网 C.输入设各D手写板

18、总体来说,一切与信息的获取、加工、表达、(D)、管理、应用等有关的技术,都可以称之为信息技术

A.识别 B.显示 C.交换 D.交流

19、下面哪句话是正确的(C)

A .现代的通信和计算机技术的发展产生了信息技术

B .21 世纪人类进入信息社会,信息、信息技术就相应产生了

C .有了人类就有了信息技术

D .有了计算机后就有了信息技术

20、关于信息技术的出现,下列说法正确的是(C)

A .自从有了广播、电视后就有了信息技术

B .自从有了计算机后就有了信息技术

C .自从有了人类就有了信息技术

D .信息技术是最近发明的技术

21、下列有关信息技术的描述正确的是(A)

A .通常认为。

在人类历史上发生过五次信息技术革命

B .随着信息技术的发展,电子出版物会完全取代纸质出版物

C .信息技术是计算机技术和网络技术的简称

D .英文的使用是信息技术的一次革命

22、不属于信息技术应用的是:

(D)

A .人工智能 B.电子商务 C.语音技术D.纳米技术

23、在人类发展史上发生过(C)次信息技术革命

A .3B.4 C.5D.6

24、人类经历的五次信息技术革命依次为:

语言的使用、文字的使用,(C),电报、电话、广播、电视的仪算机的普及应用及其与通信技术的结合

A .火的使用 B.指南针的使用 C.印刷技术的应用D.蒸汽

机的发明和使用

25,虚拟现实技术融合了数字图像处理、计算机图形学、多媒体技术、(D)等多个信息技术分支。

A .传感器技术 B.网络技术 C.通信技术D.三维动画技术

26、下面(A)属于虚拟现实技术

A 电子宠物 B.ASR C.TTSD.Office助手

27、(B)中的关键技术包括语音识别技术和语音合成技术

A .虚拟技术 B.语音技术 C.汉字识别技术 D.桌面系统

28、关于语音技术,下面不正确的说法是(C)

A .语音技术中的关键是语音识别和语音合成B.语音合成是将文字信息转变为语音数据

C .语音技术就是多媒体技术D .语音识别就是使计算机能识别人说的话

29、语音技术的关键技术有:

(B)

A .语音播放 B.语音识别 C.语音存储D.语音输入

30、使用电脑既能听音乐,又能看影碟,这是利用了计算机的(A)。

A 、多媒体技术 B、信息管理技术 C、自动控制技术D、人工智能技术

31、下面(D)不是信息技术的发展趋势

A .越来越友好的人机界面 B.越来越个性化的功能设计

C .越来越高的性能价格比 D.越来越复杂的操作步骤

32、GUI是指(C)。

A、友好人机界面(人机界面(HumanComputerInterface,简称HCI)

通常也称为用户界面)

B 、导肮用户界C 、图形用户界面D 、文字交换界面

34、计算机黑客(英文名Hacker)是(D)

A .一种病毒 B.一种游戏软件 C.一种不健康的网站

D .指利用不正当手段窃取计算机网络系统的口令和密码的人

35、以下有关计算机病毒特征的说明正确的是(A)

A .传染性、潜伏性、隐蔽性、破坏性、可触发性

B .传染性、破坏性、易读性、潜伏性、伪装性

C .潜伏性、可触发性、破坏性、易读性、传染性

D .传染性、潜伏性、多发性、安全性、激发性

37、关于计算机病毒,下列说法中正确的是(C)

A .病毒是由软盘表面粘有的灰尘造成的

B .病毒常隐藏在数据文件或系统中,不具有隐蔽性和潜伏性

C .病毒具有传染性

D .病毒对计算机会造成或轻或重的损害,但制造病毒的人并不构成犯罪。

38、不属于计算机病毒特征:

(D)

A .潜伏性 B.激发性 C.传播性D.免疫性

39、某同学为自己的计算机系统设置了安全防范措施,最恰当的是(B)

A .定期访问WindowsUpdate网站。

下载并安装操作系统,借用同学的个人用户杀毒软件并安装

B .定期访问WindowsUpdate网站。

下载并安装操作系统补丁程序,购买正版杀毒软件,安装并定时升级,安装软件防二墙

C .购买正版杀毒软件,安装并定时升级,定期备份数据

D .定期访问WindowsUpdate网站,下载并安装操作系统,借用同学的个人用户杀毒软件并安装

40、以下说法正确的是(C)

A .信息技术对社会的影响有消极的一面,应该限制发展

B .网络上有许多不良信息,所以青少年应该积极抵制上网

C .面对信息技术的发展,我们既不要,YF}地崇拜,也不要因噎废食、盲目排斥

D .随着计算机技术的发展,计算机的所有输入手段将全部由评阅技术来代替

41、据统计,我国青少年患“网络成瘾症,的人数为7%,针对这一社会现象,下列说法正确的是(B)

A 、因特网上病毒泛滥,垃圾信息成堆,可见因特网毫无利用价值

B 、因特网有丰富的资源和有价值的信息,应鼓励青少年积极合理使用网络

C 、因特网不能给学生带来学习上的帮助

D 、因特网给青少年带来了不良影响,青少年不应接触因特网

42、以下行为不构成犯罪的是(D)

A .破解他人计算机密码,但未破坏其数据

B .通过网络向他人计算机散布计算机病毒

C .利用互联网对他人进行诽谤、谩骂

D .发送广告电子邮件

43、下列哪种现象不属于计算机犯罪行为?

(D)

A

.利用计算机网络窃取他人信息资源

B.攻击他人的网络服务

C

.私自删除他人计算机内重要数据

D.消除自己计算机中的病毒

44、下列那种行为是不违法的?

(D)

A

.窃取公司商业秘密数据转卖给他人

B.利用黑客手段攻击某政府网

C

.利用电子邮件传播计算机病毒

D.为防泄密而给秘密资料加密

45、(B)对计算机安全不会造成危害。

A .计算机病毒 B.将数据加密 C.个人帐户密码被盗 D.黑客攻击

46、高中生学习信息技术的目的是(A)

A .提高自身的信息素养 B.提高电脑技术水平C.会考的需要 D.学会用电脑解决其他学科的问

47、家中新买计算机的配置为:

Intel奔腾42.8GHz/256M/80GB/50X/

15',其中通常用来表示内存大小的是(B)

A .80GBB.256MBC.Intel奔腾42.8GHzD.50X

48、家中计算机的配置为:

Intel奔腾42.8GB/256MB/80GB/50X/15',那个参数表示硬盘大小:

(B)

A .256MBB.80GB C.Intel奔腾42.86BD.50X

49、计算机可以存储一个城市的所有电话号码,充分体现了计算机(A)的特点

A .具有记忆能力B .运算精度高C.具有自动控制能力 D.具有逻辑判断能力

50、信息的基本容量单位是(C)

A .字 B.二进制的位 C.字节 D.字长

51、现代的电子计算机都是采用冯·诺依曼原理,该原理的核心是(C)

A .使用高级语言 B.采用高速电子元件

C .存储程序与程序控制 D.采用输入设各

52、计算机内部采用的是(A)

A .二进制 B.八进制 C十进制 D十六进制

53、控制器和(C)组成计算机的中央处理器。

A .存储器 B.软件 C.运算器D磁盘

主题二:

信息获取

1、下列信息来A属于文献型信息源的是(B)。

A 、同学 B、图书 C、老师 D、网络

2、关于获取信息的方法,下面说法正确的是(A)

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 经管营销 > 经济市场

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1