ImageVerifierCode 换一换
格式:DOCX , 页数:19 ,大小:33.25KB ,
资源ID:13246496      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/13246496.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(高中信息技术会考试题必修部分教学文案Word文档格式.docx)为本站会员(b****0)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

高中信息技术会考试题必修部分教学文案Word文档格式.docx

1、5. B 不属于信息的主要特征A.时效性 B.不可能增值 C.可传递、共享 D.依附性6.下面哪一个不属于信息的一般特征? D A.载体依附性 B.价值性 C.时效性 D.独享性7.天气预报、市场信息都会随时间的推移而变化,这体现了信息的 C A.载体依附性 B.共享性 C.时效性 D.必要性8.交通信号灯能同时被行人接收,说明信息具有 B A.依附性 B.共享性 C.价值性 D.时效性9.关于信息特征,下列说法正确的是 B A.信息能够独立存在 B.信息需要依附于一定的载体C.信息不能分享 D.信息反映的是时间永久状态10.下面对信息特征的理解,错误的是 B A.天气预报、情报等引出信息有时

2、效性 B.信息不会随时间的推移而变化 C.刻在甲骨文上的文字说明信息的依附性 D.盲人摸象引出信息具有不完全性11.在朝鲜战争即将爆发的时候,蓝德公司向美国政局高价兜售一份调查报告没被理会,战后美国政府分文未花就得到该报告,这体现了信息的 D A.价值性 B.可伪性 C.具有可传递性 D.具有时效性12.关于信息共享与物质的共享的差别,以下说法正确的是 C A.信息一方使用时另一方就不能使用 B.信息使用后就会损耗 C.信息可无限复制、传播或分配给众多的使用者 D.信息可以有限的使用13.将几幅相互无关联的图像通过图像处理软件(如photoshop)的加工后,形成一幅富有创意,有实际用途的图像

3、,这体现了信息是 C A.可以共享的 B.需依附一定载体的 C.可以增值的 D.具有时效性14.武王伐纣作为中国历史上的重大事件,却没有甲骨文资料记载其确切年代。现代考古工作者根据历史传说中的“天象”,利用天文知识成功地完场该时间的判定。这说明信息具有 C 特征。A.可传递性 B.时效性 C.载体依附的可转换性 D.价值性15.某次语文测验成绩已经按学号顺序录入到Excel表中,对语文成绩在100分以上的学生筛选,得出相应的名单,这体现了信息的 B A.可以共享的 B.可以增值的 C.需依附一定载体 D.具有时效性16.下面有关对信息作用事例的理解,错误的是 D A.许多历史事件以文字的形式记

4、载在书上,体现信息的依附性。 B.交通信号灯被许多行人接收,体现信息的共享性。C.天气预报、股市行情体现信息的有价值性。D.身边的信息体现了信息的不完全性(二)信息技术与社会17.我们常说的“IT”是 A 的简称A.信息技术 B.因特网 C.输入设备 D.手写板18.总体来说,一切与信息的获取、加工、表达、 D 、管理、应用等有关的技术,都可以称之为信息技术。A.识别 B.显示 C.交换 D.交流19.下面哪句话是正确的 C A.现代通信和计算机技术的发展产生了信息技术 B.21世纪人类进入信息社会,信息、信息技术就相应产生了 C.有了人类就有了信息技术 D.有了计算机后就有了信息技术20.关

5、于信息技术的出现,下列说法正确的是 C A.自从有了广播、电视后就有了信息技术 B.自从有了计算机后就有了信息技术 C.自从有了人类就有了信息技术 D.信息技术是最近发明的技术21.下列有关信息技术的描述正确的是 A A.通常认为,在人类历史上发生过五次信息技术革命 B.随着信息技术的发展,电子出版物会完全取代纸质出版物 C.信息技术是计算机技术和网络技术的简称 D.英文的使用时信息技术的一次革命22.不属于信息技术应用的是 D A.人工智能 B.电子商务 C.语音技术 D.纳米技术23.在人类发展史上发生过 C 次信息技术革命A.3 B.4 C.5 D.624.人类经历的五次信息技术革命依次

6、为:语言的使用、文字的使用、 C 、电报、电话、广播、电视的时候和计算机的普及应用及其与通信技术的结合。A.火的使用 B.指南针的使用 C.印刷技术的应用 D.蒸汽机的发明和使用25.虚拟现实技术融合了数字图像处理、计算机图形学、多媒体技术、 A?D 等多个信息技术分支。A.传感器技术 B.网络技术 C.通信技术 D.三维动画技术26.下面 A 属于虚拟现实技术A.电子宠物 B.ASR C.TTS D.office助手27. B 中的关键技术包括语音识别技术和语音合成技术A.虚拟技术 B.语音技术 C.汉字识别技术 D.桌面系统28.关于语音技术,下面不正确的说法是 C A.语音技术中的关键是

7、语音识别和语音合成 B.语音合成是将文字信息转变为语音数据 C.语音技术就是多媒体技术 D.语音识别就是使计算机能识别别人说的话29.语音技术的关键技术有: B A.语音播放 B.语音识别 C.语音存储 D.语音输入30.是用电脑既能听音乐,又能看影碟,这是利用了计算机的 A A.多媒体技术 B.信息管理技术 C.自动控制技术 D.人工智能技术31.下面 D 不是信息技术的发展趋势。A.越来越友好的人机界面 B.越来越个性化的功能设计 C.越来越高的性能价格比 D.越来越复杂的操作步骤32.GUI是指 C A.友好人机界面(人机界面(Human Computer Interface,简称HCI

8、)通常也称为用户界面) B.导航用户界面 C.图形用户界面 D.文字交换界面33.现代的电子计算机都是采用冯诺依曼原理,该原理的核心是 C A.采用输入设备 B.采用高速电子元件 C.存储程序与程序控制 D.使用高级语言34.计算机黑客(英文名Hacker)是 D A.一种病毒 B.一种游戏软件 C.一种不健康的网站 D.指利用不正当手段窃取计算机网络系统的口令和密码的人35.以下有关计算机病毒特征的说明正确的是 A A.传染性、潜伏性、隐蔽性、破坏性、可触发性 B.传染性、破坏性、易读性、潜伏性、伪装性 C.潜伏性、可触发性、破坏性、易读性、传染性 D.传染性、潜伏性、多发性、安全性、继发性

9、36.下面 A 属于虚拟现实37.关羽计算机病毒,下列说法正确的是 C A.病毒是由软盘表面沾有的灰尘造成的 B.病毒常隐藏在数据文件或系统中,不具有隐蔽性和潜伏性 C.病毒具有传染性 D.病毒对计算机会造成或轻或重的损害,但制造病毒的人并不构成犯罪38.不属于计算机病毒特征的是 D A.潜伏性 B.继发性 C.传播性 D.免疫性39.某同学为自己的计算机系统设置了安全防范措施,最恰当的是 B A.定期访问Windows update网站,下载并安装操作系统,借用同学的个人用户杀毒软件并安装 B.定期访问Windows update网站,下载并安装操作系统补丁程序,购买正版杀毒软件,安装并定时

10、升级,安装软件防火墙 C.购买正版杀毒软件,安装并定时升级,定期备份数据 D.定期访问Windows update网站,下载并安装操作系统,借用同学的个人用户杀毒软件并安装40.以下说法正确的是 C A.信息技术对社会的影响有消极的一面,应当限制发展 B.网络上有许多不良信息,所以青少年应该积极抵制上网 C.面对信息技术的发展,我们既不要过度的崇拜,也不要因噎废食、盲目排斥 D.随着计算机技术的发展,计算机的所有输入手段将全部由评阅技术来代替41.据统计,我国青少年患“网络成瘾症”的人数为7%,针对这一社会现象,下列说法正确的是 B A.因特网上病毒泛滥,垃圾信息成堆,可见因特网毫无利用价值

11、B.因特网有丰富的资源和有价值的信息,应鼓励青少年积极合理使用网络 C.因特网不能给学生带来学习上的帮助 D.因特网给青少年带来了不良影响,青少年不应该接触因特网42.以下行为不构成犯罪的是 D A.破解他人计算机密码,但未破坏其数据 B.通过网络向他人计算机散布计算机病毒 C.利用互联网对他人进行诽谤、谩骂 D.发送广告电子邮件43.下列哪种现象不属于计算机犯罪行为?A.利用计算机网络窃取他人信息资源 B.攻击他人的网络服务 C.私自删除他人计算机内重要数据 D.消除自己计算机中的病毒44.下列哪种行为是不违法地 D A.窃取公司商业秘密数据转卖给他人 B.利用黑客手段攻击某政府网站 C.利

12、用电子邮件传播计算机病毒 D.为防泄密而给秘密资料加密45. B 对计算机安全不会造成危害A.计算机病毒 B.将数据加密 C.个人账户密码被盗 D.黑客攻击46.高中生学习信息技术的目的是 A A.提高自身的信息素养 B.提高电脑技术水平 C.会考的需要 D.学会用电脑解决其他学科的问题47.家中新买计算机的配置为:Intel奔腾4 2.8GHz/256M/80GB/50X/15,其中通常用来表示内存大小的是 B A.80GB B.256MB C. Intel奔腾4 2.8GHz D.50X49.计算机可以存储一个城市的所有电话号码,充分体现了计算机 A 的特点A.具有记忆能力 B.运算精度高

13、 C.具有自动控制能力 D.具有逻辑判断能力50.信息的基本容量单位是 C A.字 B.二进制的位 C.字节 D.字长52.计算机内部采用的是 A A.二进制 B.八进制 C.十进制 D.十六进制53.控制器和 C 组成计算机的中央处理器A.存储器 B.软件 C.运算器 D.磁盘主题二:信息获取1.下列信息来源属于文献型信息源的是 B A.同学 B.图书 C.老师 D.网络2.关于获取信息的方法,下面说法正确的是 A A.应根据实际情况 B.利用网络获取信息是最好的方法 C.电子邮件 D.信息交流3.获取信息的来源决定了信息的可靠程度,下列信息来源中哪一种获得的信息最可靠 A A.亲自进行科学

14、实验 B.因特网 C.朋友、同学 D.报刊杂志4.小明急需查一本书中的内容,按最佳方案,他第一个应选择的方式是 A A.到因特网上查找能否下载此书中的内容 B.找同学咨询,到指定书店购买 C.找书店营业员咨询并购买 D.到书店的电脑查询系统上查找并购买5.建立计算机网络的主要目标是 A A.数据通信和资源共享 B.提高计算机运算速度 C.提供email服务 D.增强计算机的处理能力6.Internet属于 C A.星型网 B.校园网 C.广域网 D.局域网7.计算机网络一般可分为广域网和局域网两大类,其分类依据是 B A.连接介质 B.地理范围 C.计算机软件 D.计算机硬件8.计算机网络中广域网和局域网的分类是以 D 来划分的A. 信息交换方式 B.网络使用者 C.传输控制方法 D.网络连接距离9.计算机网络最基本的功能室 D A.电子商务 B.电子邮件 C.网页浏览 D

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1