高二年级必修部分测试题(A卷)
班级姓名
**单选题:(每题1分)
1、现代社会中,人们把()称为构成世界的三大要素。
A.物质、能量、知识B.信息、物质、能量
C.财富、能量、知识D.精神、物质、知识
盲人摸象这一现象凸显了信息沟通的必要性,而信息的交流能力则进一步证明了信息的这一特性。
A.价值性B.时效性C.载体依附性D.共享性
3、关于信息特征,下列说法正确的是()
A:信息能够独立存在B:信息需要依附于一定的载体
C:信息不能分享D:信息反映的是时间永久状态
4、下面对信息特征的理解,错误的()
天气预报与情报等所提供的信息具有时效性,而这些信息本身并不会随着时间的流逝而发生改变。
C.甲骨文上的文字揭示了信息附着的特性;D.盲人摸象的故事则揭示了信息的不完整性。
5、关于信息共享与物质的共享的差别,以下说法正确的是:
A:信息一方使用时另一方就不能使用B:信息使用后就会损耗
信息能够被无限制地复制、传播或分发给大量用户,而其使用则受到一定程度的限制。
6、我们常说的“IT”是()的简称
A.信息技术B.因特网C.输入设备D.手写板
总体而言,涉及信息搜集、处理、呈现、(此处省略)、组织、运用等方面的所有技术,均可以统称为
之为信息技术.
A.识别B.显示C.交换D.交流
8、下面哪句话是正确的()
A.现代的通信和计算机技术的发展产生了信息技术
B.21世纪人类进入信息社会,信息、信息技术就相应产生了。
C.有了人类就有了信息技术
D.有了计算机后就有了信息技术
9、下列有关信息技术的描述正确的是
A.通常认为,在人类历史上发生过五次信息技术革命
B.随着信息技术的发展,电子出版物会完全取代纸质出版物
C.信息技术是计算机技术和网络技术的简称
D.英文的使用是信息技术的一次革命
10、不属于信息技术应用的是:
A:人工智能B:电子商务C:语音技术D:纳米技术
人类所经历的五次信息技术革命依次是:语言的运用、文字的诞生,随后是印刷术的发明,电报、电话以及互联网的出现。
广播、电视的使用和计算机的普及应用及其与通信技术的结合。
A.火的利用B.指南针的运用C.印刷术的推广D.蒸汽机的创造与运用
12下面()属于虚拟现实技术。
A.电子宠物B.ASRC.TTSD.Office助手
13、()中的关键技术包括语音识别技术和语音合成技术。
A.虚拟技术B.语音技术C.汉字识别技术D.桌面系统
14、关于语音技术,下面不正确的说法是()
A.在语音技术领域,语音识别与语音合成技术占据核心地位B.语音合成的功能是将文字信息转换成相应的语音数据
C.语音技术属于多媒体技术的范畴D.语音识别技术的作用在于让计算机具备识别人类语音的能力
运用电脑,我们不仅可以享受音乐,还能观赏电影,这得益于计算机的()。
A、涉及多媒体处理的技术 B、专注于信息资源管理的技艺 C、实现自动化控制的科技手段 D、致力于智能化的技术领域
16、计算机黑客(英文名Hacker)是()
A.一种病毒B.一种游戏软件C.一种不健康的网站
D.指利用不正当手段窃取计算机网络系统的口令和密码的人
17、以下有关计算机病毒特征的说明正确的是()
具有传染性、潜伏期长、不易被发现、具有破坏力、易于引发传播的特性,以及易于阅读的特性、潜伏期较长、不易被察觉的特性。
伪装性
C.隐蔽性、易激发性、破坏力、易理解性、传播性;D.传播性、隐蔽性、普遍性、安全性、
激发性
18、不属于计算机病毒特征:
A:潜伏性B:激发性C:传播性D:免疫性
19、以下说法正确的是()
A.信息技术对社会的影响有消极的一面,应该限制发展。
B.网络上有许多不良信息,所以青少年应该积极抵制上网。
面对信息技术的迅猛进步,我们应避免过分崇拜,同时也不应因一时的困难而放弃使用,更不应无原则地盲目抵制。
随着计算机技术的不断进步,计算机的各类输入方式将被评阅技术所取代。
20、以下行为不构成犯罪的是()
擅自解锁他人电脑的密码,却并未对数据造成损害;同时,通过网络手段向他人的电脑传播恶意软件。
C.利用互联网对他人进行诽谤、谩骂D.发送广告电子邮件
21、下列那种行为是不违法的?()
A.暗中窃取公司内部商业机密信息,并将其非法出售给第三方B.运用黑客技术对某政府官方网站进行恶意攻击
C.利用电子邮件传播计算机病毒D.为防泄密而给秘密资料加密
22、()对计算机安全不会造成危害。
计算机病毒入侵,导致数据加密措施失效,进而使得个人账户密码被黑客窃取。
23、高中生学习信息技术的目的是()
A.提高自身的信息素养B.提高电脑技术水平
C.会考的需要D.学会用电脑解决其他学科的问题
家中电脑的配置详情如下:采用Intel奔腾处理器,主频为2.8GHz,内存容量为256MB,硬盘容量达到80GB,光驱速率为50倍,显示器尺寸为15英寸。其中,硬盘容量这一参数具体指明了存储空间的大小。
A:内存容量为256MB,硬盘空间达到80GB,处理器为Intel奔腾,主频2.8GHz,光驱速率为50倍。
计算机具备存储一个城市全部电话号码的能力,这一功能充分展现了其强大的信息存储特性。
A:具备记忆功能;B:运算准确度高;C:拥有自动控制功能;D:能够进行逻辑判断。
26.信息的基本容量单位是()。
A:字B:二进制的位C:字节D:字长
27、计算机内部采用的是()
A.二进制B.八进制C.十进制D.十六进制
28、控制器和( )组成计算机的中央处理器。
A.存储器B.软件C.运算器D.磁盘
29、下列信息来源属于文献型信息源的是( )。
A、同学B、图书C、老师D、网络
30、关于获取信息的方法,下面说法正确的是()。
在具体情境下,采用网络渠道搜集资料,尤其是通过电子邮件进行,是进行信息交流的最优途径。
信息的获取渠道直接影响其可信度,那么在以下这些信息来源中,哪一种所提供的信息具有最高的可信度呢?
亲自动手开展科研活动,借助因特网资源,向朋友和同学请教,参考报刊杂志上的资料。
小明迫切需要查阅某本书籍的具体内容,依照最理想的策略,他首先应当采取的手段是()。
在互联网上搜寻是否有此书内容的下载版本,同时向同学请教,并前往指定的书店进行购买。
C:向书店工作人员咨询相关信息并完成购买;D:利用书店的电脑查询系统进行搜索并实现购买。
33、建立计算机网络的主要目标是()。
A:数据通信和资源共享B:提高计算机运算速度
C:提供Emial 服务D:增强计算机的处理能力
34、Internet 属于()。
A:星型网B:校园网C:广域网 D:局域网
计算机网络通常被划分为广域网与局域网这两大主要类别,而这一划分的标准是( )。
A:连接介质B:地理范围C:计算机软件D:计算机硬件
36、计算机网络最基本的功能是()。
A:电子商务B:电子邮件C:网页浏览D:资源共享
37、以下()不是通用资源定位符(URL)的组成部分。
A:传输协议B:文档名C:用户名D:主机名
38、有些URL 前部的ftp 表示:
A:传输控制协议,B:超文本传输协议,C:文件传输协议,D:特定站点名称。
39、URL 地址中的http 是指()
A. 文件传输协议,B. 超文本传输协议,C. 计算机主机名,D. TCP/IP 协议。
40、因特网上的每一台主机都有唯一的地址标识,它是()
统一资源定位符、用户标识、网络协议地址、主机标识
域名系统是互联网的命名体系,其中以下四个选项中,用来表示域名的有( )。
A. 该IP地址为202.96.68.123,B.hk是用户名,属于zj.school邮箱,C.zj是用户名,归属于中国域名,D..cctv是顶级域名。
在使用因特网的过程中,不论是采用拨号方式接入,抑或是通过局域网进行连接,都必须设置相应的协议。
A:UDPB: FTPC:TCP/IPD:HTTP
43、浏览网页使用的应用协议是().
A.TCP/TP B.HTTPC.FTPD.UDP
在互联网上,用户最常使用的用于信息检索的软件或服务通常被称为()。
A. 离线浏览工具 B. 搜索信息平台 C. 互联网服务提供商 D. 网络提速工具
一位同学打算查找歌曲《昨日重现》,于是他登录了谷歌搜索引擎,输入了相应的关键词,进行搜索。
索范围更为有效。
A:“昨天”B:“曾经”C:昨日,往昔学业水平测试试卷中专,多次D:“更多”
46、下列说法正确的是()。
A:搜索引擎按其工作方式可划分为蜘蛛程序和机器人
B:搜索引擎按其工作方式可划分为全文搜索引擎和目录
C:全文搜索方式又被称为分类搜索
D:目录索引类搜索引擎的使用方法称为“关键词查询”
47、下列各软件中不属于搜索类软件的有()。
北大天网、雅虎、新浪、微软Windows
在运用全文搜索引擎(例如Google)执行检索操作时,若输入关键词“综合性大学”并加入“not 上海”这一限定条件,其含义为( )。
A.上海的非综合性大学 B.不包括上海的综合性大学
C.上海的综合性大学D.上海和综合性大学
我们将把那些我们钟爱且频繁访问的网址保存在浏览器的特定位置。
A:电子邮箱B:标题栏C:收藏夹D:状态栏
50、关于网上信息下载,下列说法中正确的是()。
A:只能下载文字信息
B:可以用网络下载工具进行信息下载
C:网页只能以html 的形式保存下来
D:用复制、粘贴的方法可以下载图片
在下载一款体积庞大的应用软件时,依据个人以往的使用心得,选择()方法往往能更高效地完成下载。
A:浏览器自身的文件下载功能进行下载B:webziP 工具
C: 流媒体下载软件中,D: FlashGet、NetAnts 等软件是常用的选择。
52、用断点续传软件(如网络蚂蚁)来下载软件,最大优点()
A:同时下载多项内容B:解决断线下载被中断的问题
C:下载文件类型不受限制D:没有特别的优点
在跨地区传输大量多媒体作品文件时,选择()方式将更为高效。
A:这些效果均相同,B:通过HTTP网页进行下载学业水平测试试卷中专,C:通过电子邮件进行传输,D:采用FTP方式进行下载。
54、以下()不是设置电子信箱所必须的。
A:接收邮件服务器B:帐号名C:电子信箱的空间大小D:密码
55、下列电子邮件地址,那个是正确的?
A. 该网址为日本某大学的研究机构,具体为“cai&jcc.pc.edu.jp”;B. 该邮箱地址属于王先生,其电子邮箱为“wang@hotmail”;C. 该网址指向中国某知名学府,全称为“ccf.edu”;D. 该网址为新浪官方网站,具体链接为“http:\\.sina”。
56、下面关于电子邮件的说法正确的是:
电子邮件传输迅速,操作经济且便捷,同时其存储空间亦不受限制。
C:电子邮件的发送与接收过程严格依照TCP/IP协议进行。D:电子邮件的撰写功能不支持离线操作。
可以同时向多个人发送电子邮件,在收件人列表中,用于区分不同电子邮箱地址的分隔符号是()。
A.逗号 B.顿号 C.引号 D.冒号
小明打算将信息技术课程中未完成的图片编辑任务带至家中继续,然而,最不恰当的做法是( )。
将作业上传至学校为学生预留的专用网络存储区域,待回家后下载并完成。
B.将未完成的作业发到自己的电子信箱.回家再下载完成
C.回家后重新开始重做
D.用移动存储工具将作业带回家处理
59、以下()不会导致网络安全漏洞
A:没有安装防毒软件、防火墙等B:管理者缺乏网络安全知识
C:网速不快,常常掉线D:没有严格合理的网络管理制度
60、下列不属于采集信息工具的是()。
A:照相机B:扫描仪C:电视机D:摄像机
收集到的信件内容是初步的、杂乱的、分散的数据,对这些数据进行归类和排列,便构成了有序的信息。
A、发布 B、加工 C、收集D、获取
62、下面哪一个不是计算机上使用的汉字编码?()
A:字型码B:外码C:内码D:条码
63、下列各选项中不属于输入码的是()。
A、五笔字型B、国标码(GB)C、拼音D、智能ABC
64、下面属于文字类型文件的是( )
支持多种文件格式,包括但不限于GIF、TXT、JPG以及SWF。
65、下列说法错误的是()。
A、Excel 是一种广泛使用的电子表格处理软件;B、Photoshop 则是一款专业的图像处理和编辑工具。
C、PowerPoint 属于演示文稿制作软件类别;D、Word 则是一款文档编辑应用。
若要将某软件的序列号存入一个文件,选用以下软件生成的文件体积将最为紧凑。
A、WordB、ExcelC、WpsD、记事本
67、WORD 属于()。
A、信息管理软件B、图形软件C、字处理软件D、系统软件
68、WPS 是一种()软件。
A:游戏B:电子表格C:动画处理D:文字处理
69、在IE 浏览器的地址栏中填入()肯定是无效的。
D、最后,还需确保使用正确的协议标识,即"http:"。
在Word软件中编辑文档时,一旦插入剪贴画,系统会自动设置其环绕模式为()。
A、紧密型B、浮于文字上方C、嵌入型D、衬于文字下方
期中考试成绩已经公布,班主任打算对班级的成绩进行整理,那么他应该选用哪种软件来操作会更加恰当呢?
A、Dreamweaver、B、WPSC、C、Excel、D、Word等软件,均被严格禁止修改。
72、下面哪个文件可用Excel 进行编辑?()
A:演示文稿关于昆虫的资料,B:适用于各种场景的实用工具集合,C:探索新时代的音频资料,D:记录车间生产数据的Excel表格。
73、所谓媒体是指()。
A、计算机屏幕显示信息B、计算机输入与输出信息
C、仅指音频、视频D、表示或传播信息的载体
74、下列不属于多媒体信息的是()。
A:声卡、光盘B:音频、视频C:文字、图形D:影像、动画
75、图像的类型可分为:
A:立体图B:平面图C:位图、矢量图D:高分辨率图
76、数字图象文件可以用下列( )软件来编辑。
A. 笔记本记录册 B. 电子表格软件 C. 图像处理程序 D. 文件压缩工具
图像包含256种红色、256种绿色和256种蓝色,每种颜色均以8位二进制数进行编码。
图像的数据量为()bit。
A:该数值为512乘以512乘以3乘以8乘以25,B为256乘以512乘以3乘以8,C是256乘以256乘以3乘以8,D则为512乘以512乘以3乘以8。
78、下面关于BBS 的说祛,错误的是()。
A、所有参与BBS的用户均源自同一地域;B、在BBS平台上,每位合法用户均可浏览到所有帖子。
C、BBS上的帖子通常能够保留数日;D、用户需拥有账号及密码方可登录BBS。
79、从扩展名来看,以下文件属于音乐文件类型是()。
A、WAVB、BMPC、GIFD、TXT
80、动画从表现空间上可分为()。
A、三维动画B、木偶动画C、黑白动画D、彩色动画
采用VB编程语言对信息进行编程处理的标准流程通常是()。
A、设计算法、设计界面、编写代码、调试运行
B、编写代码、设计算法、设计界面、调试运行
C、设计算法、编写代码、设计界面、调试运行
D、设计算法、编写代码、调试运行、设计界面
在日常生活里,信息遍布各个角落,为了更高效地运用这些信息资源,我们通常需要对它们进行精心的管理。
管理,不属于常见管理方法的是()。
A:数据库管理B:人工管理C:文件管理D:自然管理
在日常生活中,诸多常见事件中,不属于信息资源管理范畴的包括()。
A、每隔-段时间整理更新一次家里的电话号码本
对个人电脑里的资料进行归类,确保将不同种类的文件分别存放在各自的文件夹里。
C、用数码相机拍照片
D、根据自己的喜好,整理浏览器中的收藏夹
84、下列英文缩写中,意思为“个人数字助理”的是()。
A、FTPB、PDAC、MP3D、PC
85、英文缩写blog 的中文含意是()。
博客,亦称网络日志,B:个人数字助理,C:视频高密光盘,D:运动图像专家组。
86、对本地计算机上存放的文件进行分类整理,可以通过()。
电子邮件、控制面板、资源管理器以及网上邻居,这些功能均被严格限制,不得随意更改或修改。
小明与另外5位同学共同承担了一项社会实践项目的任务,他们各自负责搜集相关资料。为了支持这项工作,学校特意为这6位同学提供了必要的帮助。
小明他们需要为联网的计算机挑选一种便于资料共享的工作方案。
A:用电子邮件每天互相发送收集到的文件资料
各自将存储搜集到的文件的那个文件夹设定为共享状态,并在实施必要的安保措施之后,彼此得以相互访问这些共享文件。
件夹
C:各自准备一个U 盘,以便拷贝这些文件
D:每天把全部文件打印6 份,每人一份
88、Microsoft Access 软件是一种()。
幻灯片制作工具、文档编辑软件、数据管理系统、网络页面构建软件。
数据表中的每一行都代表一个特定的实体,并详细记载了该实体在特定方面的属性和特征信息。因此,我们可以通过这些数据来了解实体的具体情况。
表记录中某一类别的信息,即数据表中的列,我们称之为()。
A、字段B、纪录C、数据表D、工作簿
某工厂举办了一场针对青年工人的元件加工竞赛,共有六位选手参与角逐。经过一天的激烈比拼,这六位选手的加工成果如何,令人期待。
工情况如下表:
参赛者序号,加工数量,包含不良品数量,每件产品的生产成本(以元为单位),每件合格产品的销售价格(以元为单位)。
001 960 21 20 25
002 889 14 20 25
003 1002 27 20 25
004 758 2 20 25
005 991 22 20 25
006 906 16 20 25
六个人经过这一天加工,经济效益最高的是()
A、003 号B、005 号C、001 号D、004 号
信息集成工具主要分为三大类:一类是依托网页界面操作的,另一类是依靠图标进行操作的,还有一类则是以时间作为核心操作依据的。那么,以下哪种表述是正确的呢?
是正确的()。
A、Access 是一种以页面为操作基础的软件工具;B、而Flash 则是一种以时间序列为操作核心的工具。
C、PowerPoint 是一种依赖时间顺序进行操作的软件;D、WPS 则以图标为操作基础。
92、下面能用于网站发布的工具是()。
WPS、SB、CuteFTP、WebZIP、WinRAR均不可修改。
在运用FrontPage2000进行网页设计的过程中,我们常常会使用括号来对页面进行布局规划。
A:表单B:表格C:图片D:文字
94、因特网上提供的服务有很多,以下不是其中的服务是()
禁止使用传真、IP电话、在线电影以及QQ电影。
位同学在谷歌搜索引擎的输入框中键入了“北京奥运会”这一关键词,紧随其后,他点击了“搜索”按钮,那么他的这一操作将引发怎样的搜索结果呢?
种信息资源检索是属于()
进行全文扫描,执行类别筛选,实施专项领域深度搜索,运用目录导航查询。
96、表示局域网的缩写是()
A USBB MAN C LAN D WAN
在操作IE浏览器浏览网页时,若用户点击浏览窗口中的“最小化”图标,该窗口便会缩小。
小至任务栏上,这时网页的下载过程将( )
持续进行,暂缓行动,活动被迫停止,进展速度显著降低。
前往银行办理取款业务时,系统会提示您输入个人密码,这一过程体现了网络安全技术中的身份验证环节。
防火墙技术是关键,网络安全技术不可或缺,加密传输技术同样重要,而身份认证技术亦不容忽视。
人工智能技术被广泛应用于各个领域,但在所给选项中,有一个并不涉及模式识别。
A、计算机博弈B、光学字符识别C、语音识别D、手写识别
收到不明邮件后,该同学应采取以下正确步骤:首先,不要轻易点击邮件中的任何链接或附件;其次,应将邮件内容进行仔细检查,确认发件人身份;接着,如果无法确认邮件的真实性,应立即向老师或学校网络安全部门报告;最后,为了防止类似情况再次发生,应加强个人网络安全意识,并定期更新防病毒软件。
删除此封邮件;发现设备上安装了防病毒程序,随后打开了邮件。