收藏 分销(赏)

信息技术教材过关题库.doc

上传人:人****来 文档编号:3915640 上传时间:2024-07-23 格式:DOC 页数:47 大小:3.68MB 下载积分:12 金币
下载 相关 举报
信息技术教材过关题库.doc_第1页
第1页 / 共47页
信息技术教材过关题库.doc_第2页
第2页 / 共47页


点击查看更多>>
资源描述
主题一:信息技术与社会 (一)信息及其特征 1、现代社会中,人们把(B)称为构成世界的三大要素。 A、物质、能量、知识 B、信息、物质、能量 C、财富、能量、知识 D、精神、物质、知识 2、盲人摸象体现了信息交流的重要性,信息可以交流说明了信息具有(D) A、价值性 B、时效性 C、载体依附性 D、共享性 3、下列叙述中,其中(D)是错误的 A、信息可以被多个信息接收者接收并且多次使用 B、信息具有时效性特征 C、同一个信息可以依附于不同的载体 D、获取了一个信息后,它的价值将永远存在。 4、网络上的信息被人下载和利用,这正说明信息具有(A) A、价值性 B、时效性 C、载体依附性 D、可转换性 5(B)不属于信息的主要特征 A、时效性 B、不可能增值 C、可传递、共享 D、依附性 6、下面哪一个不属于信息的一般特征?(D) A、载体依附性 B、价值性 C、时效性 D、独享性 7、天气预报、市场信息都会随时间的推移而变化,这体现了信息的(C) A、载体依附性 B、共享性 C、时效性 D、必要性 8、交通信号灯能同时被行人接收,说明信息具有(B)。 A、依附性 B、共享性 C、价值性 D、时效性 9、关于信息特征,下列说法正确的是(B) A、信息能够独立存在 B、信息需要依附于一定的载体 C、信息不能分享 D、信息反映的是时间永久状态 10、下面对信息特征的理解,错误的(B) A、天气预报、情报等引出信息有时效性    B、信息不会随时间的推移而变化 C、刻在甲骨文上的文字说明信息的依附性   D、盲人摸象引出信息具有不完全性 11、在朝鲜战争即将爆发的时候,蓝德公司向美国政局高价兜售一份调查报告没被理会,战后美国政府分文未花就得到该报告,这体现了信息的 (D) A、价值性   B、可伪性   C、具有可传递性   D、具有时效性 12、关于信息共享与物质的共享的差别,以下说法正确的是 (C) A、信息一方使用时另一方就不能使用        B、信息使用后就会损耗 C、信息可无限复制、传播或分配给众多的使用者   D、信息可以有限的使用 13、将几副相互无关联的图像通过图像处理软件(如Photoshop)的加工后,形成一副富有创意,有实际用途的图像,这体现了信息是(C) A、可以共享的  B、需依附一定载体的  C、可以增值的  D、具有实效性 14、武王伐纣作为中国历史上的重大事件,却没有甲骨文资料记载其确切年代。现代考古工作者根据历史传说中的“天象”,利用天文知识成功地完成该时间的判定。这说明信息具有(C)特征。 A、可传递性  B、时效性  C、载体依附的可转换性  D、价值性 15、某次语文测验成绩已经按学号顺序录入到Excel表中,对语文成结在700分以上的学生筛选,得出相应的名单,这体现了信息的(B)。 A、可以共享的  B、可以增值的  C、需依附一定载体  D、具有时效性 16、下面有关对信息作用事例的理解,错误的是(D) A、许多历史事件以文字的形式记载在书上,体现信息的依附性。 B、交通信号灯被许多行人接收,体现信息的共享性。 C、天气预报、股市行情体现信息的有价值性 D、身边的信息体现了信息的不完全性 17、关于信息的下列说法中,正确的是 A.网络就是信息 B.报上登载的足球赛的消息是信息 C.一本书就是信息 D.收音机就是一种信息 18、下列信息来源属于文献型信息源的是 A.同学 B.图书 C.老师 D.海报 19、日本零售连锁企业的翘楚7-Eleven曾经有过5次信息系统改革,彻底革新企业的信息运行机制,以信息系统改革作为核心推力,从1974年到1999年间,销售额增长了2805倍,门店规模增长了543.5倍。这一商业案例给我们的启示是 A.信息是有价值的,价值性是信息的重要特征之一 B.企业信息系统改革的目的就是为了更好地对信息资源进行管理和利用,为企业管理服务 C.信息无处不在,到用的时候再整理也不晚 D.要善于对身边的信息进行管理,为我们的工作、学习和生活服务 20、下列关于信息的描述,错误的是 A.许多历史事件以文字的形式记载在书上,体现信息的载体依附性 B.交通信号同时被许多行人接收,体现信息的共享性 C.天气预报、股市行情可以体现信息的价值性 D.身边的信息总是体现信息的不完全性 21、1972年4月间,在山东临沂银雀山发掘的两座汉代墓葬中发现了用竹简写成的《孙子兵法》和《孙膑兵法》,这体现了信息的什么特征? A.可伪性 B.共享性 C.载体依附性 D.时效性 22、家长会上,家长们利用各种方式记录会议内容,如记录本、数码相机、MP4等等。这个事例说明了信息的特性有 A.载体依附性 B.价值性 C.共享性 D.不确定性 23、某同学欲获取本班同学家庭电脑拥有量的信息,最佳获取信息的方法是 A.观察法 B.问卷调查法 C.网络检索法 D.实验法 24、学校开展一二·九爱国主义教育演讲活动。小明同学参加了这个活动,请问小明同学想要收集相关资料可以通过途径有 A.购买相关光盘和资料 B.拜访本街道的老红军 C.通过因特网查询相关资料并进行整理 D.收看相关电视节目 25、古人云:“君之所以明者,兼听也;其所以暗者,偏信也。”这句话主要说明了信息特征具有 A.不完全性 B.共享性 C.价值性 D.时效性 26、要想了解国家的大政方针,以下信息来源可靠的有 A.地方小报 B.政府官方网站 C.网上个人博客 D.央视新闻联播 27、关于信息的评价,下列叙述不正确的有 A.在因特网上,通过搜索引擎查找到的信息都是最新的 B.信息源越广,收集到的信息量越大,信息源越可靠,收集到的信息可信度越大 C.同一信息在不同的时候价值都是一样的 D.因特网给我们带来了大量的信息,这些信息都是可信的,可以直接使用 28、关于信息的下列说法中,正确的是 A.信息是无法进行加工的 B.信息是永远有效的 C.信息是具有价值的 D.信息是可以不依附于任何载体的 29、小华发现班级里许多同学的视力下降了,准备出一期宣传保护视力的板报。小华到“中国青少年视力健康网”上查找相关资料。这一信息来源属于 A.文献型 B.电子型 C.口头型 D.实物型 30、学校通过广播报道校运会赛事信息,其主要的信息载体形式是 A.图形 B.动画 C.声音 D.视频 31、以下属于信息特征的有 A.载体依附性 B.正确性 C.共享性 D.时效性 32、预报明天的天气情况,下列预报方式中不恰当的是(C) A.通过电视广播 B.通过手机短信 C.印刷在杂志上 D.通过气象网页 33、对于信息的下列理解,错误的是(A) A.信息只在需要时存在 B.从不同的角度对信息有着不同的认识 C.信息、物质和能量构成当今人类社会的三大资源 D.信息本身不是实体,必须通过载体才能体现 34、网络上的信息被大家下载和利用,此事例不能说明信息具有 A.共享性 B.载体依附性 C.普遍性 D.正确性 35、下列选项中不属于信息基本特征的是 A.载体依附性 B.独占性 C.价值性 D.时效性 36、小张同学所在的小组准备出一期关于"神舟七号"飞船的黑板报,他们可以获得相关素材的途径有 A.咨询相关专家 B.上互联网 C.查阅相关报刊杂志 D.参观航天展 【第13题】小明全家准备国庆长假去黄山旅游,由小明负责安排游玩路线,为了安排好这次活动,小明决定到网上搜索一下有关信息。他决定到网上搜索信息的行为,属于信息获取过程中的哪一环节? A.选择信息来源 B.确定信息获取方法并获取信息 C.评价信息 D.定位信息需求 37、小张是个球迷,因没能收看到世界杯冠亚军决赛的现场电视直播而懊恼不已。事后从报纸上获悉了比赛结果,再看比赛录像时已经没有了观看现场直播时的那种紧张激动心情。这个事例主要体现了信息的 A.时效性 B.存储性 C.共享性 D.依附性 38、以下属于信息获取过程的有 A.信息需求定位 B.对信息加工 C.确定信息获取方法 D.评价信息 39、黄锋有一道物理题目不会做,他决定第二天去问老师。他的决定属于信息获取的哪个环节? A.处理信息 B.定位信息需求 C.评价信息 D.选择信息来源 40、通过网络、电视和其他途径观看“神舟七号”发射直播的人数超过6亿人次,这个事例说明以下哪种说法是不正确的? A.信息可以转换不同的载体形式而被存储和传播 B.信息可以被多个信息接受者接受并且多次使用 C.同一个信息不可以依附于不同的载体 D.信息不能独立存在,需要依附于一定的载体 41、竹简是我国古代的一种重要工具,文字刻在竹简上体现了信息的特征是 A.载体依附性 B.价值性 C.时效性 D.共享性 42、在高考填报志愿时,报纸上的相关信息与高招办发布的信息略有出入。关于这件事情的下列说法中正确的有 A.报纸是公开发行的,高招办应据此修改相应的政策 B.虽然报纸是公开发行的,但对政策的解释应该服从高招办 C.报纸是公开发行的,应该没错 D.高招办是志愿填报的权威机构,应以它为准 43、在信息时代,各类信息纷繁复杂,真伪难辨,因此我们需要对获得的信息进行评价,下列选项中可以用来对信息进行评价的有(ABCD) A.信息的适用性 B.信息的可信度 C.信息的价值 D.信息的时效性 44、要辨别人民币的真伪,判断的依据是(A) A.银行提供的验钞机 B.人民币编号 C.尝试使用 D.直觉 45、朱明做“验证欧姆定律”实验后,分析时发现有数据测量错了,需要重做实验。“需要重做实验”的结论是下列哪个过程中得出的?(D) A.存储信息 B.获取信息 C.加工信息 D.评价信息 46、下图中有很多方框,你是如何判断出它们是正方形的?(D) A.直观视觉 B.经验 C.图片的来源 D.利用工具测量 (二)信息技术与社会 47、我们常说的“IT”是(A)的简称。 A、信息技术  B、因特网  C、输入设备  D、手写板 48、总体来说,一切与信息的获取、加工、表达(D)、管理、应用等有关的技术,都可以称之为信息技术、 A、识别  B、显示  C、交换  D、交流 49、下面哪句话是正确的(C) A、现代的通信和计算机技术的发展产生了信息技术 B、77世纪人类进入信息社会,信息、信息技术就相应产生了。 C、有了人类就有了信息技术 D、有了计算机后就有了信息技术 50、关于信息技术的出现,下列说法正确的是(C) A、自从有了广播、电视后就有了信息技术 B、自从有了计算机后就有了信息技术 C、自从有了人类就有了信息技术 D、信息技术是最近发明的技术 51、下列有关信息技术的描述正确的是(A) A、通常认为,在人类历史上发生过五次信息技术革命 B、随着信息技术的发展,电子出版物会完全取代纸质出版物 C、信息技术是计算机技术和网络技术的简称 D、英文的使用是信息技术的一次革命 52、不属于信息技术应用的是(D) A、人工智能  B、电子商务  C、语音技术  D、纳米技术 53、在人类发展史上发生过(C)次信息技术革命 A、3  B、4  C、5  D、6 54、人类经历的五次信息技术革命依次为、语言的使用、文字的使用(C)、电报、电话、广播、电视的使用和计算机的普及应用及其与通信技术的结合。 A、火的使用 B、指南针的使用 C、印刷技术的应用  D、蒸汽机的发明和使用 55、虚拟现实技术融合了数字图像处理、计算机图形学、多媒体技术(A)等多个信息技术分支。 A、传感器技术  B、网络技术  C、通信技术  D、三维动画技术 56下面(A)属于虚拟现实技术。 A、电子宠物  B、ASR  C、TTS  D、Office助手 57(B)中关键技术包括语音识别技术和语音合成技术。 A、虚拟技术  B、语音技术  C、汉字识别技术  D、桌面系统 58、关于语音技术,下面不正确的说法是(C) A、语音技术中的关键是语音识别和语音合成 B、语音合成是将文字信息转变为语音数据 C、语音技术就是多媒体技术 D、语音识别就是使计算机能识别人说的话 59、语音技术的关键技术有 (B) A、语音播放  B、语音识别  C、语音存储  D、语音输入 60、使用电脑既能听音乐,又能看影碟,这是利用料计算机的(A)。 A、多媒体技术  B、信息管理技术  C、自动控制技术  D、人工智能技术 61、下面(D)不是信息技术的发展趋势。 A、越来越友好的人机界面   B、越来越个性化的功能设计 C、越来越高的性能价格比   D、越来越复杂的操作步骤 62、GUI是指(C)。 A、友好人机界面(人机界面(HumanComputerInterface,简称HCI)   B、导航用户界面   C、图形用户界面   D、文字交换界面 63、现代的电子计算机都是采用冯•诺依曼原理,该原理的核心是(C) A、采用输入设备       B、采用高速电子元件 C、存储程序与程序控制    D、使用高级语言 64、计算机黑客(英文名Hacker)是(D) A、一种病毒   B、一种游戏软件   C、一种不健康的网站 D、指利用不正当手段窃取计算机网络系统的口令和密码的人 65、以下有关计算机病毒特征的说明正确的是(A) A、传染性、潜伏性、隐蔽性、破坏性、可触发性 B、传染性、破坏性、易读性、潜伏性、伪装性 C、潜伏性、可触发性、破坏性、易读性、传染性 D、传染性、潜伏性、多发性、安全性、激发性 66、关于计算机病毒,下列说法中正确的是(C) A、病毒是由软盘表面粘有的灰尘造成的 B、病毒常隐藏在数据文件或系统中,不具有隐蔽性和潜伏性。 C、病毒具有传染性 D、病毒对计算机会造成或轻或重的损害,但制造病毒的人并不构成犯罪。 67、不属于计算机病毒特征的是(D) A、潜伏性 B、激发性 C、传播性 D、免疫性 68、某同学为自己的计算机系统设置了安全防范措施,最恰当的是(B)。 A、定期访问WindowsUpdate网站,下载并安装操作系统,借用同学的个人用户杀毒软件并安装 B、定期访问WindowsUpdate网站,下载并安装操作系统补丁程序,购买正版杀毒软件,安装并定时升级,安装软件防火墙 C、购买正版杀毒软件,安装并定时升级,定期备份数据 D、定期访问WindowsUpdate网站,下载并安装操作系统,借用同学的个人用户杀毒软件并安装 69、以下说法正确的是(C) A、信息技术对社会的影响有消极的一面,应该限制发展。 B、网络上有许多不良信息,所以青少年应该积极抵制上网。 C、面对信息技术的发展,我们既不要过度地崇拜,也不要因噎废食、盲目排斥。 D、随着计算机技术的发展,计算机的所有输入手段将全部由评阅技术来代替。 70、据统计,我国青少年患“网络成瘾症”的人数为7%,针对这一社会现象,下列说法正确的是(B)。 A、因特网上病毒泛滥,垃圾信息成堆,可见因特网毫无利用价值 B、因特网有丰富的资源和有价值的信息,应鼓励青少年积极合理使用网络 C、因特网不能给学生带来学习上的帮助 D、因特网给青少年带来了不良影响,青少年不应接触因特网 71、以下行为不构成犯罪的是(D) A、破解他人计算机密码,但未破坏其数据 B、通过网络向他人计算机散布计算机病毒 C、利用互联网对他人进行诽谤、谩骂 D、发送广告电子邮件 72、下列哪种现象不属于计算机犯罪行为?(D) A、利用计算机网络窃取他人信息资源 B、攻击他人的网络服务 C、私自删除他人计算机内重要数据 D、消除自己计算机中的病毒 73、下列那种行为是不违法的?(D) A、窃取公司商业秘密数据转卖给他人 B、利用黑客手段攻击某政府网站 C、利用电子邮件传播计算机病毒 D、为防泄密而给秘密资料加密 74(B)对计算机安全不会造成危害。 A、计算机病毒 B、将数据加密 C、个人帐户密码被盗 D、黑客攻击 75.下列属于计算机感染病毒迹象的是(B) A、装入程序的时间比平时长,运行异常 B、其他说法都是 C、在没有操作的情况下,磁盘自动读写 D、设备有异常现象,如显示怪字符,磁盘读不出 76、某同学的计算机在上网时感染了计算机病毒,为保证以后不感染病毒,不合理的做法是(A)。 A、从此不再上网 B、不轻易打开陌生人的电子邮件 C、不使用来历不明的光盘、软盘 D、经常使用最新杀病毒软件检查 77、目前最好的防病毒软件能做到的是 (A)。 A、检查计算机是否染有已知病毒,并作相应处理 B、检查计算机是否染有病毒,消除已感染的任何病毒 C、查出计算机已感染的任何病毒,消除其中的一部分 D、杜绝病毒对计算机的侵害 78、以下行为中,不恰当的是(C)。 A.安装正版软件 B.购买正版CD C.未征得同意私自使用他人资源 D.参加反盗版公益活动 79、高中生学习信息技术的目的是(A) A、提高自身的信息素养 B、提高电脑技术水平 C、会考的需要 D、学会用电脑解决其他学科的问题 80、家中新买计算机的配置为:Intel奔腾4 2.8GHz/256M/80GB/50X/15’,其中通常用来表示内存大小的是(B)。 A、80GB B、256MB C、Intel奔腾4 2.8GHz D、50X 81、家中计算机的配置为:Intel奔腾4 2.8GB/256MB/80GB/50X/15’,那个参数表示硬盘大小(B) A、、256MB B、80GB C、Intel奔腾4 2.8GB D、50X 82、计算机可以存储一个城市的所有电话号码,充分体现了计算机(A)的特点 A、具有记忆能力 B、运算精度高 C、具有自动控制能力 D、具有逻辑判断能力 83、信息的基本容量单位是(C)。 A、字 B、二进制的位 C、字节 D、字长 84、计算机内部采用的是(A) A、二进制 B、八进制 C、十进制 D、十六进制 85、控制器和(C)组成计算机的中央处理器。 A、存储器 B、软件 C、运算器 D、磁盘 86、光学识别OCR、手写识别和语音识别都属于 A.专家系统 B.机器翻译 C.模式识别 D.自主编写程序 87、下列属于人工智能技术中模式识别技术应用的有 A.手写识别 B.语音识别 C.光学字符识别 D.指纹识别 88、某品牌家用计算机的配置为:Intel奔腾42.8GHz/512MB/80GB/50X/15',表示硬盘容量的参数是 A.50X B.80GB C.Intel奔腾42.8GHz D.512MB 89、下列关于信息技术的说法中,正确的有 A.一切与信息的获取、加工、表达、交流、管理和评价有关的技术都可称之为信息技术 B.现代信息技术主要包括计算机技术、通信技术和微电子技术等 C.哑语、旗语可以用来交流信息,也属于信息技术的一种 D.信息技术就是计算机和网络技术 90、下列选项中,包括语音识别技术和语音合成技术的是 A.桌面系统 B.汉字识别技术 C.虚拟技术 D.语音技术 91、在购买图书时,收银员用扫描器扫描图书上的条形码以获取图书信息的技术属于 A.指纹识别技术 B.手写识别技术 C.模式识别技术 D.语音识别技术 92、我们经常说“IT行业”,这里的IT是指 A.网络技术 B.通信技术 C.信息技术 D.计算机技术 93、我们通常所说的"IT"是指 A.因特网 B.输入设备 C.手写板 D.信息技术 94、日本京都大学奥野教授设计了一个具有人类特点的机器人。这个机器人的SIG-Ⅱ耳朵是用硅树脂制成的。当三个人同时讲话时,他能够辨别出各个人的声音而且还能用它的两个眼睛注视发出声音的方向。这个机器人采用的主要技术是 A.智能代理技术 B.人工智能技术 C.语音识别技术 D.虚拟现实技术 95、关于信息技术的下列说法中,正确的是 A.自从有了计算机和网络才有了信息技术 B.自从有了人类就有了信息技术 C.自从有了电话、广播、电视才有了信息技术 D.信息技术是最近发明的技术 96、我们通常所说的IT是指 A.网络技术 B.电子商务技术 C.信息技术 D.计算机技术 97、下列选项中属于信息技术范畴的有 A.电子计算机技术 B.通信技术 C.微电子技术 D.传感技术 98、关于语音技术,错误的说法是 A.语音识别就是使计算机能识别人说的话 B.多媒体技术就是语音技术 C.语音技术中的关键技术是语音识别和语音合成 D.语音识别技术应用了人工智能技术 99、人类社会发展的历史上发生过五次信息技术革命,使信息的存储和传递第一次突破时空限制的重要标志是 A.⑦ B.⑥ C.② D.⑤ 100、关于信息技术,下面说法中不正确的是 A.对于信息技术,我们要扬长避短,合理充分地发挥其作用 B.信息技术使许多青少年患上"网络成瘾症",因而青少年不适宜上网 C.信息技术将对社会发展、科技进步及个人生活与学习将产生巨大影响 D.信息技术对社会的影响既有积极的一面,也有消极的一面 101、关于人工智能技术的下列说法中,错误的是 A.近年来,人工智能技术发展迅速,越来越大众化和人性化 B.人工智能是人造的智能,主要是对人脑思维机理的模拟 C.具有人工智能的计算机具备了像人一样的思维能力 D.人工智能技术已经在我们社会生活的很多方面发挥了积极的作用 102、有些部门为了提高安全性,安装了眼角膜识别门禁系统,这是使用了 A.语音技术 B.多媒体技术 C.模式识别技术 D.虚拟现实技术 103、下列不属于信息技术的是 A.现代通信技术 B.计算机技术 C.微电子技术 D.液压技术 104、关于信息技术的发展趋势,下列描述不恰当的是(A) A.价格越来越高 B.功能设计个性化 C.人机界面友好化 D.操作步骤简单化 105、“烽火连三月,家书抵万金”,“烽火”和“家书”在古时侯都是用来传递信息的重要方式,而现在人们更多地用QQ、E-mail传递信息。下列说法中错误的是(B) A.随着时代的发展和技术的进步,类似"烽火"一样的传递信息的方式将会消失 B.古老的信息技术我们都可以弃之不用了 C.古老的信息技术与现代信息技术互为补充继续发挥作用 D.信息技术自古就有 106、因特网应用飞速发展,人们可用手机上网、看电视或进行卫星导航。这些功能都用到了(A) A.无线网络技术 B.智能家电技术 C.虚拟现实技术 D.网格计算技术 107、小王通过网络下载工具下载了多部高清电影并且用移动硬盘拷贝给了好友,试分析小王的行为与下列哪些多媒体技术支撑有关?(ABCD) A.高速计算机处理技术 B.高效率压缩技术 C.高速网络传输技术 D.高容量存储技术 108、现在很多手机支持手写输入,这运用了人工智能技术中的 A.机器翻译 B.多媒体 C.模式识别 D.专家系统 109、以下说法正确的是 A.网络信息大家都能轻松获取,因此可以自由传播 B.信息技术对社会的影响有消极的一面,应该限制发展 C.网络上有许多不良信息,所以青少年应该积极抵制上网 D.面对信息技术的发展,我们既不要过度地崇拜,也不要因噎废食、盲目排斥 110、印刷术发明之前,文化的传播主要靠手抄的书籍。手抄费时、费事,又容易抄错、抄漏。关于印刷术发明的下列说法中,正确的是 A.印刷术的发明将人类社会推进了数字化的信息时代 B.印刷术的发明是人类从猿进化到人的重要标志 C.印刷术的发明使信息的存储和传递首次超越了时间和地域的局限 D.印刷术的发明为知识的积累和传播提供了更为可靠的保证 111、这段时间,赵林家的电脑每到周末就有问题,还发出奇怪的声音,平时却没有问题,经诊断是中了某个恶作剧类的病毒。这种现象最能体现病毒的特征是 A.寄生性 B.传染性 C.搞笑性 D.可触发性 112、下列各项中,不属于计算机病毒特征的是 A.可激发性 B.传染性 C.完整性 D.潜伏性 113、关于计算机病毒的下列理解中,错误的是 A.计算机病毒是人为编制的一种程序 B.计算机病毒是一种能使人致病的程序 C.计算机病毒可以通过磁盘、网络等媒介传播、扩散 D.计算机病毒具有潜伏性、传染性和破坏性 114、下列现象中,不属于违法行为的是 A.私自删除他人计算机内重要数据 B.消除自己计算机中的病毒 C.攻击他人的网络服务器 D.利用计算机网络窃取他人信息资源 115、计算机感染病毒后,肯定不能清除病毒的措施是 A.格式化整个硬盘 B.找出病毒文件并删除 C.升级杀毒软件并运行 D.强行关闭计算机 116、计算机病毒是指 A.设计不完善的计算机程序 B.被破坏的计算机程序 C.以危害系统为目的的特殊计算机程序 D.有错误的计算机程序 117、下列有关计算机病毒特征的描述,正确的是 A.安全性,伪装性 B.破坏性,可激发性 C.传染性,易读性 D.传染性,不可复制性 118、关于防火墙的下列叙述中,错误的是 A.防火墙可以是纯软件的 B.防火墙必须是一些硬件设备 C.防火墙控制着访问网络某些方面的权限,只允许特许用户进出网络 D.防火墙可以提高网络的安全性 119、张军同学家里的计算机在上网时感染了计算机病毒,经过信息技术老师的帮助清除了该病毒,为了以后不感染计算机病毒,合理的做法有 A.定期升级杀毒软件,保持杀毒软件为最新版本,经常使用杀病毒软件检查计算机系统 B.不轻易打开陌生人的电子邮件或网络垃圾邮件 C.由于网络存在危害性,因此以不上网或少上网为好 D.使用光盘、可移动磁盘等外来磁盘时先经杀毒软件检测,确定无毒或杀毒后再使用 120、信息发布过程中必须遵守的道德规范有 A.不得发布有黄、赌、毒方面的信息 B.不得向别人发送垃圾邮件、携带病毒的邮件 C.不得发布攻击、谩骂别人的言论 D.未经授权不得随意转载别人的文章或资料,不得侵犯别人的知识产权 121、下列哪一种现象说明信息技术对人们生活也会带来不利影响? A.网上影院 B.QQ聊天 C.垃圾邮件 D.网上购物 122、目前较好的防病毒软件能够做到的是 A.检查计算机是否染有病毒,消除已感染的所有病毒 B.查出计算机已感染的所有病毒,删除感染病毒的文件 C.检查计算机是否染有已知病毒,并作相应处理 D.完全杜绝病毒对计算机的侵害 123、下面关于计算机病毒的说法正确的有 A.计算机病毒可以使整个计算机系统瘫痪,危害极大 B.计算机病毒是一种芯片 C.计算机病毒是一段起破坏作用的计算机程序 D.计算机病毒是一种生物病毒 124、关于计算机病毒,下列说法中正确的是 A. 病毒对计算机会造成或轻或重的损害,但制造病毒的人并不构成犯罪 B.病毒是由软盘表面粘有灰尘造成的 C.病毒常存储在数据文件或系统中,不具有隐蔽性和潜伏性 D.病毒具有传染性 125、计算机病毒的危害巨大,不但会造成计算机资源的损失和破坏,还会造成资源和财富的巨大浪费,甚至有可能造成社会性的灾难。预防病毒需要 A.接收到来历不明的邮件时,不随意打开其中给出的链接以及附件 B.不轻易使用U盘的自动运行功能 C.在使用即时通讯工具的时候,不随意接收对方发来的文件 D.定期做好重要资料的备份,以免造成重大损失 126、互联网的隐蔽性使得网络欺骗、诈骗及盗窃的案件屡见报端,为了保护好个人隐私,需要做到 A.要传送敏感数据时,为了不泄密,要选择加密发送 B.在公共场所上网时要及时清除上网记录 C.对网友要真诚相待,没必要隐藏个人真实信息 D.在电脑中安装防火墙和杀毒软件并及时升级 127、下列关于防火墙的叙述中,不正确的是 A.软件防火墙价格相对便宜,因此个人用户较多使用这类防火墙 B.防火墙可以提高网络的安全性 C.防火墙可以完全确保网络的安全 D.防火墙可分为硬件防火墙和软件防火墙两类 128、目前最好的防病毒软件能做到的是 A.杜绝病毒对计算机的侵害 B.检查计算机是否染有已知病毒,并作相应处理 C.检查计算机是否染有病毒,消除已感染的任何病毒 D.查出计算机已感染的已知病毒,消除其中的一部分 129、计算机感染病毒后,肯定不能清除病毒的措施是 A.找出病毒文件并删除 B.格式化整个硬盘 C.强行关闭计算机 D.升级杀毒软件并运行 130、下列选项中,不恰当的行为是 A.购买正版CD B.未征得同意私自使用他人资源 C.参加反盗版公益活动 D.安装正版软件 131、关于计算机病毒,下列说法中正确的是 A.病毒是不可能删除磁盘上的可执行程序和数据文件的 B.病毒对计算机会造成或轻或重的损害,但制造病毒的人并不构成犯罪 C.病毒是一种人为编制的具有破坏性的计算机程序,它能够在计算机系统中生存 D.病毒通过自我复制来传播,类似于生物病毒的繁殖,严重的计算机病毒可以传染给人 132、使用计算机网络应该注意的道德规范有 A.不利用网络传播计算机病毒 B.不利用网络侮辱或诽谤他人 C.不蓄意破坏和损伤他人的计算机系统设备及资源 D.应该使用正版软件,坚决抵制盗版,尊重软件作者的知识产权 133、对于计算机软件版权问题,正确的认识应该是 A.受保护的计算机软件不能随便复制 B.购买一个正版软件,未经允许,安装到多台计算机中使用也属于侵权行为 C.正版软件太贵,可以通过复制而不必购买 D.只要是正版软件就可以没有限制的任意使用 134、对计算机安全不会造成危害的是 A.将数据加密 B.计算机病毒 C.个人帐户密码被盗 D.黑客攻击 135、对微软公司的“黑屏”事件,人们的观点褒贬不一,下列观点中,不正确的是(D) A.信息技术也带来了隐私权受侵、信息安全等问题 B.用户要树立知识产权意识,自觉抵制盗版的行为 C.给我们敲响了警钟,我们要有自己的国产化软件,以免受制于人 D.“黑屏”不是死机,破解后还能使用 136、下列关于尊重他人知识产权的说法中,正确的是(D) A.可以复制他人信息作品的内容 B.可以自由下载电子书籍、软件、光盘等 C.在网络上,对于作者声明版权的作品,可不必说明就能引用 D.如需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者 137、以下说法正确的有(ABD) A.用计算机绘制广告画、建筑图纸、服装设计样式,这种应用称为计算机辅助设计(CAD) B.计算机已经被运用到邮政、银行、交通等众多领域 C.计算机的最初应用为游戏和娱乐 D.从第1台计算机诞生到今天,计算机发展经历了四代 138、信息技术推动了社会的进步,方便了我们的学习生活,同时也带来下列不利因素,主要有(ABC) A.病毒 B.黑客 C.垃圾邮件 D.QQ聊天 139、目前使用计算机防病毒软件(D) A.能防止任何一种计算机病毒 B.能清除任何一种计算机病毒 C.计算机就不会感染计算机病毒 D.能防止和清除很多计算机病毒 140、某中学信息中心为了有效预防计算机病毒,下列措施中不恰当的是 A.给学生机器安装杀毒软件并及时更新 B.给学生机器安装硬盘保护卡 C.给学生机安装自动还原类软件并设置整个硬盘数据还原 D.禁止学生上网 141、人们经常要将纸质材料扫描成电子材料再进行编辑,现有的一些OCR软件能够将扫描图片中的文字转换为普通字符。OCR软件利用的技术是 A.专家系统 B.模式识别 C.智能代理 D.字处理 142、根据统计,当前计算机病毒扩散最快的途径是 A.磁盘拷贝 B.运行单机游戏软件 C.网络传播 D.软件复制 主题二:信息获取 1、下列信息来源属于文献型信息源的是(B)。 A、同学 B、图书 C、老师 D、网络 2、关于获取信息的方法,下面说法正确的是(A)。 A、应根据实际情况 B、利用网络获取信息是最好的方法 C、电子邮件 D、信息交流 3、获取信息的来源决定了信息的可靠程度,下列信息来源中哪一种获得的信息最可靠?(A) A、亲自进行科学实验 B、因特网 C、朋友、同学 D、报刊杂志 4、小明急需查一本书中的内容,按最佳方案,他第一个应选择的方式是(A)。 A、到因特网上查找能否下载此书中的内容 B、找同学咨询,到指定书店购买 C、找书店营业员咨询并购买 D、到书店的电脑查询系统上查找并购买 5、用户在Internet网上最常用的一类信息查询工具叫做(B) A、离线浏览器 B、搜索引擎 C、ISP D、网络加速器 6、要想熟练地在因特网上查找资料,应该学会使用(B)。 A、FTP服务 B、搜索引擎 C、网页制作 D、电子邮件 7、属于搜索引擎网址的有(D)。 A、http://www.jsjyt. E B、 C、 D、 8、一同学要搜索歌曲“Yester day Once More”,他访问Google搜索引擎,键入关键词(C),搜索范围更为有效。 A、“Yesterdav” B、“0nce” C、“Yesterday Once More” D、“More” 9、下列说法正确的是(B)。 A、搜索引擎按其工作方式可划分为蜘蛛程序和机器人 B、搜索引擎按其工作方式可划分为全文搜索引擎和目录索引类搜索引擎 C、全文
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服