1、5、( )不属于信息的主要特征A 时效性 B不可能增值 C可传递、共享 D依附性6、下面哪一个不属于信息的一般特征?( )A载体依附性 B价值性 C时效性 D独享性7、天气预报、市场信息都会随时间的推移而变化,这体现了信息的( )A 载体依附性 B共享性 C时效性 D必要性8、交通信号灯能同时被行人接收,说明信息具有( )A 依附性B共享性C价值性D时效性9、关于信息特征,下列说法正确的是()A 信息能够独立存在B信息需要依附于一定的载体C 信息不能分享D信息反映的是时间永久状态10、下面对信息特征的理解,错误的(A 天气预报、情报等引出信息有时效性B 信息不会随时间的推移而变化C 刻在甲骨文
2、上的文字说明信息的依附性D 盲人摸象引出信息具有不完全性11、在朝鲜战争即将爆发的时候, 蓝德公司向美国政局高价兜售一份调查报告没被理会, 战后美国政府分文未花就得到该报告,这体现了信息的: ( )A 价值性B可伪性C具有可传递性D具有失效性12、关于信息共享与物质的共享的差别,以下说法正确的是:A 信息一方使用时另一方就不能使用 B 信息使用后就会损耗C 信息可无限复制、传播或分配给众多的使用者 D 信息可以有限的使用13、将几副相互无关联的图像通过图像处理软件(如 Photoshop )的加工后,形成一副富有创意,有实际用途的图像,这体现了信息是( )A 可以共享的 B 需依附一定载体的
3、C 可以增值的 D 具有实效性14、武王伐封作为中国历史上的重大事件, 却没有甲骨文资料记载其确切年代。 现代考古工作者根据历史传说中的“天象” ,利用天文知识成功地完成该时间的判定。这说明信息具有( )特征A 、可传递性 B时效性15、某次语文测验成绩已经按学号顺序录入到C载体依附的可转换性 DExcel 表中,对语文成结在、价值性100 分以上的学生筛选,得出相应的名单,这体现了信息()的特征A 、可以共享的B 、可以增值的C、需依附一定载体D、具有时效性16、下面有关对信息作用事例的理解,错误的是( )A许多历史事件以文字的形式记载在书上,体现信息的依附性。B交通信号灯被许多行人接收,体
4、现信息的共享性。C天气预报、股市行情体现信息的有价值性D身边的信息体现了信息的不完全性(二)信息技术与社会1、我们常说的“ IT ”是( )的简称A 信息技术 B因特网 C输入设各 D手写板2、总体来说,一切与信息的获取、加工、表达、 ( ) 、管理、应用等有关的技术,都可以称之为信息技术A识别 B显示 C交换 D交流3、下面哪句话是正确的( )A现代的通信和计算机技术的发展产生了信息技术B 21 世纪人类进入信息社会,信息、信息技术就相应产生了C有了人类就有了信息技术D有了计算机后就有了信息技术4、关于信息技术的出现,下列说法正确的是( )A自从有了广播、电视后就有了信息技术B自从有了计算机
5、后就有了信息技术C自从有了人类就有了信息技术D信息技术是最近发明的技术5、下列有关信息技术的描述正确的是( )A通常认为。在人类历史上发生过五次信息技术革命B随着信息技术的发展,电子出版物会完全取代纸质出版物C信息技术是计算机技术和网络技术的简称D英文的使用是信息技术的一次革命6、不属于信息技术应用的是:A 人工智能 B电子商务 C语音技术 D纳米技术7、在人类发展史上发生过( )次信息技术革命A 3B4C5D 68、人类经历的五次信息技术革命依次为:语言的使用、 文字的使用,(),电报、电话、广播、电视的仪算机的普及应用及其与通信技术的结合A 火的使用 B指南针的使用 C印刷技术的应用 D蒸
6、汽机的发明和使用9、虚拟现实技术融合了数字图像处理、计算机图形学、多媒体技术、 ( )等多个信息技术分支.A 传感器技术 B网络技术 C通信技术 D三维动画技术10、下面( )属于虚拟现实技术A 电子宠物 B ASR C TTS D Office 助手11、( )中的关键技术包括语音识别技术和语音合成技术A 虚拟技术 B语音技术 C汉字识别技术 D桌面系统12、关于语音技术,下面不正确的说法是( )A 语音技术中的关键是语音识别和语音合成 B语音合成是将文字信息转变为语音数据C 语音技术就是多媒体技术 D 语音识别就是使计算机能识别人说的话13、语音技术的关键技术有:A 语音播放B语音识别C语
7、音存储D语音输入14、使用电脑既能听音乐,又能看影碟,这是利用了计算机的(.A 、多媒体技术B、信息管理技术C、自动控制技术D、人工智能技术15、下面( )不是信息技术的发展趋势A 越来越友好的人机界面B越来越个性化的功能设计C 越来越高的性能价格比D越来越复杂的操作步骤16、 GUI 是指()。A、友好人机界面(人机界面(Human Computer Interface,简称HCI) 通常也称为用户界面)B 、导肮用户界C 、图形用户界面D 、文字交换界面17、计算机黑客(英文名Hacker)是(A 一种病毒 B一种游戏软件 C一种不健康的网站D指利用不正当手段窃取计算机网络系统的口令和密码
8、的人18、以下有关计算机病毒特征的说明正确的是( )A传染性、潜伏性、隐蔽性、破坏性、可触发性B传染性、破坏性、易读性、潜伏性、伪装性C潜伏性、可触发性、破坏性、易读性、传染性D传染性、潜伏性、多发性、安全性、激发性19、关于计算机病毒,下列说法中正确的是( )A病毒是由软盘表面粘有的灰尘造成的B病毒常隐藏在数据文件或系统中,不具有隐蔽性和潜伏性C病毒具有传染性D病毒对计算机会造成或轻或重的损害,但制造病毒的人并不构成犯罪。20、不属于计算机病毒特征:A 潜伏性 B激发性 C传播性 D免疫性21、某同学为自己的计算机系统设置了安全防范措施,最恰当的是( )A定期访问 Windows Updat
9、e 网站。下载并安装操作系统, 借用同学的个人用户杀毒软件并安装B 定期访问 Windows Update 网站。下载并安装操作系统补丁程序, 购买正版杀毒软件,安装并定时升级,安装软件防二墙C购买正版杀毒软件,安装并定时升级,定期备份数据D定期访问 Windows Update 网站,下载并安装操作系统, 借用同学的个人用户杀毒软件并安装22、以下说法正确的是( )A信息技术对社会的影响有消极的一面,应该限制发展B网络上有许多不良信息,所以青少年应该积极抵制上网C面对信息技术的发展,我们既不要,YF 地崇拜,也不要因噎废食、盲目排斥D随着计算机技术的发展,计算机的所有输入手段将全部由评阅技术
10、来代替23、据统计,我国青少年患“网络成瘾症,的人数为 7%,针对这一社会现象,下列说法正确的是( )A、因特网上病毒泛滥,垃圾信息成堆,可见因特网毫无利用价值B、因特网有丰富的资源和有价值的信息,应鼓励青少年积极合理使用网络C、因特网不能给学生带来学习上的帮助D、因特网给青少年带来了不良影响,青少年不应接触因特网24、以下行为不构成犯罪的是( )A破解他人计算机密码,但未破坏其数据B通过网络向他人计算机散布计算机病毒C利用互联网对他人进行诽谤、谩骂D发送广告电子邮件25、下列哪种现象不属于计算机犯罪行为?A 利用计算机网络窃取他人信息资源B攻击他人的网络服务C 私自删除他人计算机内重要数据D
11、消除自己计算机中的病毒26、下列那种行为是不违法的?A 窃取公司商业秘密数据转卖给他人 B 利用黑客手段攻击某政府网站C 利用电子邮件传播计算机病毒 D为防泄密而给秘密资料加密27、 ( ) 对计算机安全不会造成危害。A 计算机病毒 B将数据加密 C个人帐户密码被盗 D 黑客攻击28、高中生学习信息技术的目的是( )A 提高自身的信息素养B提高电脑技术水平C会考的需要D学会用电脑解决其他学科的问题29、家中新买计算机的配置为:Intel奔腾42。8GHz / 256M / 80GB / 50X / 15,其中通常用来表示内存大小的是(A 80GB256MBC Intel42.8GHzD 50X
12、30、家中计算机的配置为:42.8GB/256MB/80GB/50X/15,那个参数表示硬盘大小:(A 256MB 80GBCIntel86BD 50X31、计算机可以存储一个城市的所有电话号码,充分体现了计算机(的特点A 具有记忆能力B 运算精度高C具有自动控制能力D 具有逻辑判断能力32、信息的基本容量单位是( )A 字 B二进制的位 C字节 D字长33、现代的电子计算机都是采用冯诺依曼原理,该原理的核心是( )A 使用高级语言B采用高速电子元件C 存储程序与程序控制D采用输入设各34、计算机内部采用的是( )A 二进制 B八进制 C 十进制 D十六进制35、控制器和( )组成计算机的中央处理器。A 存储器 B软件 C运算器 D磁盘答案信息及其特征: 15 BDDAB 610 DCBBB 11-15 DCCCB 16 D信息技术与社会: 1-5 ADCCA 6-10 DCCDA 1115 BCBAD 1620 CDACD 21-25 BCBDD 26-30 DBABB 31-35 ACCAC
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1