信息技术练习5修改.docx
《信息技术练习5修改.docx》由会员分享,可在线阅读,更多相关《信息技术练习5修改.docx(16页珍藏版)》请在冰豆网上搜索。
信息技术练习5修改
信息技术练习班级______姓名_______
第一大题:
单选题(每题1分)
1.超文本传输协议的英文缩写是________。
(A)HTTP(B)TCP/IP(C)FTP(D)BBS
2.声音的采样频率是指________的采样次数。
计算机音频处理中,常用
的采样频率有11.025kHz、22.05kHz和44.1kHz。
(A)1个周期内(B)播放时间内(C)1秒钟内(D)1分钟内
3.当在因特网上看到自己需要的文件,以下说法正确的是________。
(A)直接下载到自己的计算机上使用,不必理会文件的知识产权以及合法性问题。
(B)直接使用并再次发布到网上。
(C)对于引用别人文件内容,如果只有很少部分,则可视为自己的内容。
(D)无论引用内容的多少,都应注明出处
4.关于信息,下列说法错误的是:
________
(A)信息必须依附于载体而存在(B)信息是可以共享的
(C)信息是可以处理的(D)信息的价值不会改变
5.网络黑客为了非法闯入一个网络系统,把_______作为攻击的主要目标。
(A)口令(B)电子邮件(C)CPU(D)WWW网址
6._______合在一起,称为“中央处理器”,也就是CPU。
(A)存储器、控制器(B)运算器、控制器
(C)内存储器、运算器(D)内存储器、控制器
7.使用windows操作系统“开始”菜单的_______命令可以查找文件
和文件夹。
(A)设定程序访问和默认值(B)搜索(C)运行(D)程序
8.下列哪一个图是总线型网络结构:
_______。
(A)
(B)
(C)
(D)
9.我国的《计算机软件保护条例》自1991年10月1日起开始执行,规定:
凡软件自_______之日起即行保护25年。
(A)完成开发(B)注册登记(C)公开发表(D)评审通过
10.信息资源管理包括人工管理、文件管理和数据库管理,下面属于数据库
管理的是________。
(A)用WORD表格统计一个学校的高考成绩(B)用笔和纸统计一个班级的高考成绩
(C)纸质个人高考成绩通知单(D)海南省高考成绩查询系统
11.应用软件通常是运行在_______之上。
(A)硬件系统(B)软件系统(C)CPU(D)操作系统
12.因特网使用的通信协议是_______协议。
(A)IPX/SPX(B)HTTP(C)TCP/IP(D)FTP
13.在数据库系统中,客观存在并可相互区别的事物称为________。
(A)实体(B)属性(C)记录(D)字段
14.在启动计算机后,_______能管理计算机的所有资源。
(A)软件(B)操作者(C)应用程序(D)操作系统
15.1997年人大常委会颁布的_______,规定了针对非法侵入计算机系统、
破坏计算机系统及利用计算机实施金融犯罪的定罪处罚。
(A)《中华人民共和国计算机信息系统安全保护条例》(B)《计算机软件保护条例》
(C)《中华人民共和国保密法》(D)《中华人民国和国刑法》
16.以下文件类型中,_______是动画文件格式。
(A)MPEG(B)RM(C)SWF(D)DOC
17.当在网站上下载软件时,你享受的网络服务类型是________。
(A)文件传输(B)远程登录(C)信息浏览(D)即时通讯
18.下面能用于网站发布的工具是________。
(A)WPS(B)CuteFTP(C)WebZIP(D)WinRAR
19.将一幅.bmp格式的图像文件转换成.jpg格式之后,会使________。
(A)图像更清晰(B)文件容量变大
(C)文件容量变小(D)文件容量大小不变
20.有一所中学,需要处理在校5000名学生的各科成绩,应该采用________。
(A)文字处理技术(B)数据管理技术
(C)多媒体技术(D)人工智能技术
21.某中学将要举行校运动会,高一年级4班成立了几个课外活动小组,其
中一个组想对运动员的成绩进行记录、统计与分析。
可以从下列软件中
推荐_______软件来完成这个任务。
(A)Excel(B)Photoshop(C)Outlook(D)Word
22.TCP/IP协议功能表述错误的是:
_______。
(A)实现IP地址的识别与管理
(B)提供的都是可靠传输
(C)为用户提供了所需要的各种服务。
如:
电子邮件(SMTP)、Web服务(HTTP)等。
(D)为应用程序提供端到端通信功能
23.URL是UniformResourceLocation的缩写,译为_______。
(A)域名(B)网址(C)主页(D)统一资源定位符
24.一个域名,说明这是一个_______的网站。
(A)教育机构 (B)商业机构
(C)网络服务机构 (D)民间团体或组织
25.关于OSI参考模型的描述错误的是:
_______。
(A)发送方传输数据需要对数据从上层向下层逐层“封装”数据
(B)接收数据方需要从下层向上层逐层“拆封”数据
(C)不同结点不能进行对等层之间的通信
(D)同一结点内相邻层之间通过接口通信
26.下列信息中可信度最高的是________。
(A)教育部网站公布的高校招生计划
(B)BBS上某用户发布的未来几天股票走势预测
(C)某网站发布的下期彩票中奖号码预测
(D)某人博客上发布的旅途见闻
27.怀疑计算机感染病毒后,应该采取的合理措施是________。
(A)重新安装操作系统(B)用杀毒软件查杀病毒
(C)对所有磁盘进行格式化(D)不玩任何计算机游戏
28.当今的计算机已经能够处理文字、声音、图形图像等信息,这要归功于
信息的________。
(A)娱乐化(B)数字化(C)电子化(D)网络化
29._______是随机存储器的缩写,这种存储器是一种_______存储器。
(A)RAM、只读(B)RAM、读写(C)ROM、只读(D)ROM、读写
30.目前普遍使用的微型计算机所用的逻辑部件是________。
(A)电子管(B)晶体管(C)小规模集成电路(D)大规模集成电路
31._______具有普遍性、共享性、依附于载体、可以传递、具有价值的主
要特征。
(A)信息技术(B)信息素养(C)信息(D)信号
32.计算机系统是由硬件系统和_______组成。
(A)应用软件(B)系统软件(C)系统硬件(D)软件系统
33.表示局域网的英文缩写是_______。
(A)LAN(B)WAN(C)MAN(D)USB
34.人类经历的五次信息技术革命依次为:
语言的形成,文字的产生,
________,电报、电话、无线广播、电视的发明,计算机与现代
通信技术。
(A)指南针的发明(B)火药的发明
(C)造纸与印刷术的发明(D)蒸气机的发明和使用
35.关系型数据库以各种________的形式记录管理信息。
(A)二维表格(B)流线型(C)顺序型(D)三维立体结构
36.“一千个读者,就有一千个‘哈姆雷特’”,反映的是信息的_______。
(A)传递性(B)时效性(C)真伪性(D)价值相对性
37.某中学将要举行校运动会,高一年级5班成立了几个课外活动小组,其
中一个组想对用数码相机拍摄的照片进行裁减、调整、合成等处理。
可
以从下列软件中推荐_______软件来完成这个任务。
(A)Excel(B)Photoshop(C)Outlook(D)Word
38.2009年诺贝尔物理奖获得者________最先提出可用高纯度的玻璃纤维
实现长距离低损耗激光通信理论。
(A)钱永健(B)丁肇中(C)高锟(D)崔琦
39.下列二进制的运算中,正确的是________。
(A)0+0=1(B)1+1=2(C)1+0=0(D)1+1=10
40.声音的采样频率是指________的采样次数。
计算机音频处理中,常用
的采样频率有11.025kHz、22.05kHz和44.1kHz。
(A)1个周期内(B)播放时间内(C)1秒钟内(D)1分钟内
41.下列软件中,属于系统软件的是_______。
(A)Windows(B)Word(C)PowerPoimt(D)Excel
42.下列关于计算机病毒的叙述,正确的是_______。
(A)反病毒软件可以查、杀任何种类的病毒
(B)计算机病毒是一种被破坏了的程序
(C)反病毒软件必须随着新病毒的出现而升级,不断提高查、杀病毒的功能
(D)感染过病毒的计算机具有对该病毒的免疫性
43.图像样本的________是指图像样本量化后每个采样点用多少位二进制
数表示,它反映了采样的质量。
(A)采样频率(B)量化等级
44.当在网站上下载软件时,你享受的网络服务类型是________。
(A)文件传输(B)远程登录(C)信息浏览(D)即时通讯
45.以下说法正确的是:
_______
(A)显示器、运算器和控制器三部分合称为计算机的主机
(B)内存储器、运算器和控制器三部分合称为计算机的主机
(C)存储器、运算器和控制器三部分合称为计算机的主机
(D)外存储器容量小、速度快
46.下列关于计算机软件版权的叙述,错误的是:
_______
(A)软件是享有著作保护权的作品
(B)未经软件著作人的同意,复制其软件的行为是侵权行为
(C)盗版软件是一种免费软件,可以随意使用
(D)使用盗版软件是一种违法行为
47.按照IP地址的分类标准,IP地址132.121.100.1属于_______地址。
(A)A类(B)B类(C)C类(D)D类
48.________提出,“采用电子信息等技术存取、处理、传递国家秘密的办
法,由国家保密部门会同中央有关机关规定。
”
(A)中华人民共和国计算机信息系统安全保护条例(B)中华人民共国国刑法
(C)中华人民共和国保守国家秘密法(D)计算机软件保护条例
49.在当今的恶意代码中,_______以各种方式有选择地破坏信息系统的有
效性和完整性。
(A)病毒(B)木马
50.如果希望在网上查找所需的资料,那么较好的信息搜索流程是________。
(A)选择查找方式—确定搜索目标—确定搜索引擎—查找、筛选
(B)确定搜索目标—选择查找方式—确定搜索引擎—查找、筛选
(C)确定搜索引擎—确定搜索目标—选择查找方式—查找、筛选
(D)确定搜索目标—确定搜索引擎—选择查找方式—查找、筛选
51.第二代计算机所使用的逻辑部件是________。
(A)电子管(B)晶体管(C)小规模集成电路(D)大规模集成电路
52.下列数据表中,列称为________,行称为________,适合做关键字
的字段是________。
雇员号雇员名部门号工资
001张山021500
010王宏达011200
096马蔺02800
108张山041200
(A)字段记录雇员号(B)记录字段雇员名称
(C)字段记录雇员名称(D)记录字段雇员号
53.1997年人大常委会颁布的_______,增加了针对计算机犯罪的处罚。
(A)《中华人民国和国刑法》(B)《中华人民共和国保密法》
(C)《中华人民共和国计算机信息系统安全保护条例》(D)《计算机软件保护条例》
54.下面有关程序的说法,错误的是________。
(A)程序是计算机要执行的指令的集合(B)程序是用计算机语言编写的
(C)编写程序时为了防止别人盗取,要用只有自己知道的代码编写
(D)程序设计通常包括分析问题、设计算法、编写程序、调试运行与检测结果的过程
55.数据库的基本特点是________。
(A)数据可以共享、数据独立性高、数据冗余大,易移植、统一管理和控制
(B)数据可以共享、数据独立性高、数据冗余小,易扩充、统一管理和控制
(C)数据不可共享、数据互换性好、数据冗余小,易扩充、统一管理和控制
(D)数据非结构化、数据独立性、数据冗余大,易扩充、统一管理和控制
56.1个字节包含______个二进制位。
(A)6(B)7(C)8(D)9
57.屏幕分辨率是指屏幕区域由多少个________组成。
(A)线条(B)像素点(C)图标(D)颜色
58.计算机病毒侵入系统后,一般不立即发作,而是等待“时机”发作,这
种特性叫作_______。
(A)传染性(B)寄生性(C)潜伏性(D)隐蔽性
59.下列关于网络描述错误的是:
_______。
(A)NetBEUI协议是一种广播型协议
(B)用IPX/SPX协议联机不需要设置IP地址
(C)不同的计算机之间必须使用相同的网络协议才能进行通信
(D)用TCP/IP协议联机不需要设置IP地址
60.TCP/IP协议不包含:
_______。
(A)TCP协议(B)UDP协议(C)IP协议(D)NetBEUI协议
61.媒体技术就是把连续的影像和声音信息经过压缩处理后放到网络服务器
上的,让浏览者_______。
(A)一边下载一边观看(B)方便下载
(C)方便查找(D)方便加工处理
62.文件传输协议的英文缩写是________。
(A)HTTP(B)TCP/IP(C)FTP(D)BBS
63.用户在网上最常用的一类查询工具叫_______。
(A)ISP(B)搜索引擎(C)网络加速器(D)离线浏览器
64.OSI参考模型将通讯所必需的功能分为几层:
_______。
(A)4(B)5(C)6(D)7
65.以下设备中,不属于输出设备的是_______。
(A)显示器(B)打印机(C)扫描仪(D)绘图仪
第二大题:
多选题(每题1分)
66.人类经历的信息革命有语言的形成、文字的产生、_______。
(A)造纸与印刷术的发明(B)蒸汽机的发明
(C)电报、电话、无线广播、电视的发明(D)计算机与现代通讯技术的产生
67.以下属于私有IP的有_______。
(A)202.1.0.5(B)192.168.1.2(C)10.1.25.254(D)172.30.31.8
68.将模拟信号数字化的过程一般要经过如下几个过程:
_______
(A)采样(B)量化(C)编码(D)还原
69.数据库管理的优点是:
________。
(A)结构化存储(B)数据共享性好
(C)利用率较高(D)存储容量大
70.使用Excel软件,可以对数据进行________操作。
(A)筛选(B)计算(C)分类汇总(D)排序
71.在因特网上可以通过搜索引擎的_______查找信息。
(A)标题(B)地址栏(C)分类目录(D)输入关键字
72.关于收藏夹的使用,正确的方法是:
________
(A)每隔一段时间整理一次收藏夹(B)不存放任何网站地址
(C)将所有需要的网站地址都直接存放在收藏夹里,不需要加以归类
(D)在收藏夹中,建立多个文件夹分类存放不同类型网站地址
73.下列描述中不正确的有哪些:
(A)要发布进步、健康、有益的信息,不得发布攻击、谩骂别人的言论。
(B)不得发布反动、迷信、淫秽、庸俗、虚假的信息。
(C)网上任何文章或资料都可以随意下载或转载给他人。
(D)与朋友开玩笑时,发送垃圾邮件或传播病毒无妨大碍。
74.信息技术可能带来的消极影响有:
(A)信息泛滥(B)信息污染
(C)信息犯罪(D)信息呈现形式多种多样
75.获取信息的渠道有:
________。
(A)通过报刊、广播、电视、网络等媒体获得(B)通过与他人交往获得
(C)通过亲身接触事物获得(D)通过闭门思考获得
76.信息素养包括哪三个方面_______。
(A)文化素养(B)信息意识(C)信息技能(D)创新能力
77.以下属于因特网提供的服务的是_______。
(A)WWW(B)FTP(C)Email(D)Telnet
78.利用网络获取信息的方法有:
_______。
(A)访问门户网站(B)访问论坛
(C)使用搜索引擎(D)查询在线数据库
79.下面关于BBS的说法,正确的是________。
(A)所有BBS的用户都来自同一个地方
(B)BBS中每个用户都可以发表帖子
(C)BBS中的帖子一般可能保存若干天
(D)登入BBS需要帐号和密码
80.word软件中,可以对文字的_______格式进行设计。
(A)字体(B)字号(C)颜色(D)字符边框
81.有关存储器正确的描述有:
_______
(A)存储器分内存储器和外存储器两种(B)内存储器容量小、速度快
(C)内存储器和控制器合在一起,称为“中央处理器”,也就是CPU
(D)外存储器容量小、速度快
第三大题:
判断题(每题1分)
82.手工管理信息资源简单方便、管理成本低,信息流通快,利用率高。
(A)对(B)错
83.解决文档的加密、解密问题,可以采用程序设计的方法。
(A)对(B)错
84.3G技术可以将无线通信、因特网访问、多媒体技术结合起来。
网络安全是指利用计算机网络的管理控制功能和程序,保证网络环境中
数据的保密性、完整性和可用性。
(A)对(B)错
85.构建小型局域网时,每台计算机必须手工指定IP地址才可以接入网络。
(A)对(B)错
第四大题:
问答题(每题5分)
1、申请1M带宽的独享ADSL接入,但是用户的下载的时候通常发现下载速度通常在100KB/S,为什么?
请写明换算过程,按照过程给分数。
•1Mbit/s=1024Kbit/s
•8bit=1Byte
第一题答案:
2、某局域网的一个网段中有主机A和主机B,其中一台主机A的IP地址配置如下,请填写主机B的配置,使这两台主机能互联互通。
主机A
主机B
IP地址:
10.20.30.40
IP地址:
子网掩码:
255.255.0.0
子网掩码:
默认网关:
10.20.255.1
默认网关:
3、下表设备间两俩相连有的需要用到直通线,有的需要用到交叉线,请在下表的空格中填入正确的网线。
主机
交换机
路由器
主机
交换机
路由器
选择题和判断题答案
第一大题:
单选题
题号
答案
题号
答案
题号
答案
题号
答案
题号
答案
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
16
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
第二大题多选题
题号
答案
题号
答案
题号
答案
题号
答案
题号
答案
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
第三大题
82
83
84
85