高中信息技术学业水平考试试题必修部分.docx
- 文档编号:12057747
- 上传时间:2023-04-16
- 格式:DOCX
- 页数:62
- 大小:59.89KB
高中信息技术学业水平考试试题必修部分.docx
《高中信息技术学业水平考试试题必修部分.docx》由会员分享,可在线阅读,更多相关《高中信息技术学业水平考试试题必修部分.docx(62页珍藏版)》请在冰豆网上搜索。
高中信息技术学业水平考试试题必修部分
信息技术学业水平测试题
单项选择题(共50题,每题2分,满分100分,时间60分钟)
1.下面哪一个不属于信息的一般特征?
()。
A.载体依附性B.价值性C.时效性D.独享性
2、网络上的信息被人下载和利用,这正好说明信息具有()。
A.价值性B.时效性C载体依附性D.可转换性
3、总体来说,一切与信息的获取、加工、表达、()、管理、应用等有关的技术,都可以称之为信息技术。
A.显示B.识别C.变换D.交流
4、获取信息的来源决定了信息的可靠程度,下列信息来源中哪一种获得的信息最可靠?
()。
A.报刊杂志B.朋友、同学C.亲自进行科学实验D.因特网
5、收集来的信息是初始的、零乱的、孤立的信息,对这些信息进行分类和排序,就是信息()。
A.获取B.收集C.加工D.发布
6、高中生学习信息技术的目的是()。
A.提高自身的信息素养B.提高电脑技术水平
C.会考的需要D.学会用电脑解决其他学科的问题
7、在人类发展史上发生过()次信息技术革命。
A.3B.4C5D.6
8、下面()不是信息技术的发展趋势。
A.越来越友好的人机界面B.越来越个性化的功能设计
C.越来越高的性能价格比D.越来越复杂的操作步骤
9、以下说法正确的是()。
A.信息技术对社会的影响有消极的一面,应该限制发展
B.网络上有许多不良信息,所以青少年应该积极抵制上网
C.面对信息技术的发展,我们既不要过度地崇拜,也不要因噎废食、盲目排斥
D.随着计算机技术的发展,计算机的所有输入手段将全部由语音技术来代替
10、人类经历的五次信息技术革命依次为:
语言的使用,文字的使用,(),电报、电话、广播、电视的使用和计算机的普及应用及其与通信技术的结合。
A.火的使用B.指南针的使用
C.印刷技术的应用D.蒸汽机的发明和使用
11.()中的关键技术包括语音识别技术和语言合成技术。
A.虚拟技术B.语音技术C.汉字识别技术D.桌面系统
12、要想熟练地在因特网上查找资料,应该学会使用()。
A.电子邮件B.FTP服务C.搜索引擎D.网页制作
13、下列说法正确的是()。
A.搜索引擎按其工作方式可划分为全文搜索引擎和目录索引类搜索引擎
B.搜索引擎按其工作方式可划分为蜘蛛程序和机器人程序
C.全文搜索方式又被称为分类搜索
D.目录索引类搜索引擎的使用方法称为“关键词查询”
14、要通过网络查找有关“兵马俑”的历史资料,比较恰当的做法是在搜索网站的搜索框中输入关键词()。
A、秦朝历史文化资料B、秦始皇C、中国秦朝D、秦始皇兵马俑
15、一同学要搜索歌曲“YesterdayOnceMore”,他访问Google搜索引擎,键人关键词()。
搜索范围更为有效。
A.YesterdayOnceMoreB.“Yesterday”C.“Once”D.“More”
16、家中新买计算机的配置为:
Intel奔腾42.8GHz/256M/80GB/50X/15’,其中通常用来表示内存大小的是()。
A.Intel奔腾42.8GHzB.256MBC.80GBD.50X
17、在下载一个很大的应用软件时,根据你的经验,使用()更为高效。
A.浏览器自身的文件下载功能进行下载B.FlashGet、NetAnts等工具
C.WebZip工具D.流媒体下载工具
18、在下列日常生活中经常发生的事情中,不属于信息资源管理的是()。
A.每隔一段时间,整理更新一次家里的电话号码本
B.整理个人电脑中的资料,将不同类型的资料存放在不同的文件夹中
C.用数码相机拍照片
D.根据自己的喜好,整理浏览器中的收藏夹
19、.以下()不会导致网络安全漏洞。
A.没有安装防毒软件、防火墙等B.网速不快,常常掉线
C.管理者缺乏网络安全知识D.没有严格合理的网络管理制度
20、凡是要使用因特网,无论是拨号上网,还是通过局域网,都应配置()协议。
A.TCP/IPB.UDPC.HTFPD.FTP
21、.因特网上的每一台主机都有唯一的地址标识,它是()。
A.IP地址B.统一资源定位器C计算机名D用户名
22、汉字输入法有多种,如五笔字型、智能ABC、微软拼音、全拼等。
下列①kwwl;②zhhrmghg;③zhonghuarenm;④zhonghuarenmingongheguo四种都能在不同的输入法中输人多字词“中华人民共和国”。
上面四项中不是拼音输入法的是()。
A.①B.⑨C③D.④
23、想快速找出“成绩表”中成绩最好的前20名学生,合理的方法是()。
A.给成绩表进行排序B.要求成绩输入时严格按高低分录入
C.只能一条一条看D.进行分类汇总
24、信息的基本容量单位是()。
A.字B.字长C.二进制的位D.字节
25、动画从表现空间上可分为()。
A.彩色动画B.木偶动画C.三维动画D.黑白动画
26、关于计算机病毒,下列说法中正确的是()。
A.病毒是由软盘表面粘有的灰尘造成的
B.病毒常隐藏在数据文件或系统中,不具有隐蔽性和潜伏性
C.病毒具有传染性
D.病毒对计算机会造成或轻或重的损害,但制造病毒的人并不构成犯罪
27、文件传输协议的简称是()。
A.TCPB.FTPC.MNTPD.UDP.
28、Word属于()。
A.系统软件B.字处理软件C.信息管理软件D.图形软件
29、下列不属于多媒体信息的是()。
A.影像、动画B.文字、图形C.音频、视频D.声卡、光盘
30、下列不属于采集信息工具的是()。
A.扫描仪B.电视机C.摄像机D.照相机
31、建立计算机网络的主要目标是()。
A.提高计算机运算速度B数据通信和资源共享
C.增强计算机的处理能力D提供E-mail服务
32、下面属于文字类型文件的是()。
A.SWFB.JPGC.TXTD.GIF
33、属于搜索引擎网址的有()。
A.http:
//www.jsjyt.edu.cnB.http:
//www.csdn.net
Chttp:
//www.google.comD.http:
//www.cctv.com
34、计算机黑客(英文名Hacker)是()。
A.一种病毒
B.一种游戏软件
C一种不健康的网站
D.指利用不正当手段窃取计算机网络系统的口令和密码的人
35、下列英文缩写,意思为“博客,网络日志”的是()。
A.httpB.blogC.ebookD.vcd
36、IP协议规定因特网中计算机地址的表示方法为hhh.hhh.hhh.hhh(四段),其中每段的取值范围是()。
A.1-254B.0~255C.l-126D.0-15
37、小明急需查一本书中的内容,按最佳方案,他第一个应选择的方式是()。
A.到书店的电脑查询系统上查找并购买
B.找同学咨询,到指定书店购买
C.到因特网上查找能否下载此书中的内容
D.找书店营业员咨询并购买
38、我们会把自己喜爱并且经常浏览的网站地址存放在浏览器的()。
A.标题栏B.电子邮箱C.状态栏D.收藏夹
39、下面()属于虚拟现实技术。
A.电子宠物B.ASRC.TISD.Office助手
40、下列说法错误的是()。
A.Word是文字处理软件B.PowerPoint是文稿演示工具
C.Photoshop是音乐制作工具D.Excel是电子表格软件
41、Intemet属于()。
A.校园网B.局域网C.广域网D.星型网
42、下面哪个文件可用Excel进行编辑?
()。
A.昆虫·pptB.走进新时代.mp3
C.实用工具集.zipD.车间产量.Xls
43、文件的扩展名是用来()
A、标明文件的类型B、表示文件的创建时间
C、标明文件的存储位置D、表示文件的大小
44、王宏给朋友留下了地址:
wanghong@,这是()。
A、王宏上网的用户名B、王宏的网页的IP地址
C、王宏电子邮件的地址D、王宏家的住址
45、计算机病毒传播的主要途径有网络、光盘及()。
A、键盘B、鼠标C、光驱D、可移动磁盘
46、某同学在网上看到自已喜欢的图片,想将它下载到自已的电脑里,他可以()。
A、单击鼠标左键B、在图片上单击鼠标右键,选择图片另存为
C、在图片范围外单击鼠标D、双击鼠标
47、在电子表格中,A1和B1单元格里的数值分别是16和3,如果在C1单元格的编辑栏中输入“=A1+B1”并回车,则在C1单元格雾示的内容是()。
A、163B、A1+B1C、19D、13
48、为了防止信息被别人盗取,张强在计算机中设置了开机密码,下列选项中,比较安全的密码形式是()。
A、123456B、abC、W05ef42D、555555
49、下列哪种现象不属于计算机犯罪行为?
()。
A.利用计算机网络窃取他人信息资源B.攻击他人的网络服务
C.私自删除他人计算机内重要数据D.消除自己计算机中的病毒
50、现代的电子计算机都是采用冯·诺依曼原理,该原理的核心是()。
A.采用输入设备B.采用高速电子元件
C.存储程序与程序控制D.使用高级语言
高中信息技术会考试题必修部分
选择题
1、现代社会中,人们把(B)称为构成世界的三大要素。
A.物质、能量、知识B.信息、物质、能量
C.财富、能量、知识D.精神、物质、知识
2、盲人摸象体现了信息交流的重要性,信息可以交流说明了信息具有( C )
A.价值性 B.时效性 C.载体依附性 D.共享性
3、下列叙述中,其中( D )是错误的
A.信息可以被多个信息接收者接收并且多次使用B.信息具有时效性特征
C.同一个信息可以依附于不同的载体D.获取了一个信息后,它的价值将永远存在。
4、网络上的信息被人下载和利用,这正说明信息具有( A )
A.价值性 B.时效性 C.载体依附性 D.可转换性
5、( B )不属于信息的主要特征
A.时效性 B.不可能增值 C.可传递、共享 D.依附性
6、下面哪一个不属于信息的一般特征?
( D )
A.载体依附性 B.价值性 C.时效性 D.独享性
7、天气预报、市场信息都会随时间的推移而变化,这体现了信息的( C )
A.载体依附性 B.共享性 C.时效性 D.必要性
8、交通信号灯能同时被行人接收,说明信息具有(B)。
A.依附性B.共享性C.价值性D.时效性
9、关于信息特征,下列说法正确的是(B)
A:
信息能够独立存在B:
信息需要依附于一定的载体
C:
信息不能分享D:
信息反映的是时间永久状态
10、下面对信息特征的理解,错误的(B)
A.天气预报、情报等引出信息有时效性B.信息不会随时间的推移而变化
C.刻在甲骨文上的文字说明信息的依附性D.盲人摸象引出信息具有不完全性
11、在朝鲜战争即将爆发的时候,蓝德公司向美国政局高价兜售一份调查报告没被理会,战后美国政府分文未花就得到该报告,这体现了信息的:
(D)
A:
价值性B:
可伪性C:
具有可传递性D:
具有失效性
12、关于信息共享与物质的共享的差别,以下说法正确的是:
C
A:
信息一方使用时另一方就不能使用B:
信息使用后就会损耗
C:
信息可无限复制、传播或分配给众多的使用者D:
信息可以有限的使用
13、将几副相互无关联的图像通过图像处理软件(如Photoshop)的加工后,形成一副富有创意,有实际用途的图像,这体现了信息是(C)
A:
可以共享的B:
需依附一定载体的C:
可以增值的D:
具有实效性
14、武王伐纣作为中国历史上的重大事件,却没有甲骨文资料记载其确切年代。
现代考古工作者根据历史传说中的“天象”,利用天文知识成功地完成该时间的判定。
这说明信息具有(C)特征。
A、可传递性B、时效性C、载体依附的可转换性D、价值性
15、某次语文测验成绩已经按学号顺序录入到Excel表中,对语文成结在100分以上的学生筛选,得出相应的名单,这体现了信息的(B).
A、可以共享的B、可以增值的C、需依附一定载体D、具有时效性
16、下面有关对信息作用事例的理解,错误的是(D )
A.许多历史事件以文字的形式记载在书上,体现信息的依附性。
B.交通信号灯被许多行人接收,体现信息的共享性。
C.天气预报、股市行情体现信息的有价值性
D.身边的信息体现了信息的不完全性
17、我们常说的“IT”是( A )的简称
A.信息技术 B.因特网 C.输入设备 D.手写板
18、总体来说,一切与信息的获取、加工、表达、(D)、管理、应用等有关的技术,都可以称之为信息技术.
A.识别B.显示C.交换D.交流
19、下面哪句话是正确的( C )
A.现代的通信和计算机技术的发展产生了信息技术
B.21世纪人类进入信息社会,信息、信息技术就相应产生了。
C.有了人类就有了信息技术
D.有了计算机后就有了信息技术
20、关于信息技术的出现,下列说法正确的是(C )
A.自从有了广播、电视后就有了信息技术B.自从有了计算机后就有了信息技术
C.自从有了人类就有了信息技术D.信息技术是最近发明的技术
21、下列有关信息技术的描述正确的是A
A.通常认为,在人类历史上发生过五次信息技术革命
B.随着信息技术的发展,电子出版物会完全取代纸质出版物
C.信息技术是计算机技术和网络技术的简称
D.英文的使用是信息技术的一次革命
22、不属于信息技术应用的是:
D
A:
人工智能B:
电子商务C:
语音技术D:
纳米技术
23、在人类发展史上发生过( C )次信息技术革命
A.3 B.4 C.5 D.6
24、人类经历的五次信息技术革命依次为:
语言的使用、文字的使用,( C ),电报、电话、广播、电视的使用和计算机的普及应用及其与通信技术的结合。
A.火的使用 B.指南针的使用 C.印刷技术的应用 D.蒸汽机的发明和使用
25、虚拟现实技术融合了数字图像处理、计算机图形学、多媒体技术、( D )等多个信息技术分支。
A.传感器技术 B.网络技术 C.通信技术 D.三维动画技术
教科多媒体技术应用第4页
26下面(A)属于虚拟现实技术。
A.电子宠物B.ASRC.TTSD.Office助手
27、( B )中的关键技术包括语音识别技术和语音合成技术。
A.虚拟技术 B.语音技术 C.汉字识别技术 D.桌面系统
28、关于语音技术,下面不正确的说法是( C )
A.语音技术中的关键是语音识别和语音合成B.语音合成是将文字信息转变为语音数据
C.语音技术就是多媒体技术D.语音识别就是使计算机能识别人说的话
29、语音技术的关键技术有:
B
A:
语音播放B:
语音识别C:
语音存储D:
语音输入
30、使用电脑既能听音乐,又能看影碟,这是利用了计算机的(A)。
A、多媒体技术B、信息管理技术C、自动控制技术D、人工智能技术
31、下面( D )不是信息技术的发展趋势。
A.越来越友好的人机界面 B.越来越个性化的功能设计
C.越来越高的性能价格比 D.越来越复杂的操作步骤
32、GUI是指(C)。
A、友好人机界面(人机界面(HumanComputerInterface,简称HCI)通常也称为用户界面)
B、导航用户界面C、图形用户界面D、文字交换界面
重复33、现代的电子计算机都是采用冯·诺依曼原理,该原理的核心是(C )
A.采用输入设备 B.采用高速电子元件 C.存储程序与程序控制 D.使用高级语言
34、计算机黑客(英文名Hacker)是( D )
A.一种病毒 B.一种游戏软件 C.一种不健康的网站
D.指利用不正当手段窃取计算机网络系统的口令和密码的人
35、以下有关计算机病毒特征的说明正确的是( A )
A.传染性、潜伏性、隐蔽性、破坏性、可触发性B.传染性、破坏性、易读性、潜伏性、伪装性
C.潜伏性、可触发性、破坏性、易读性、传染性D.传染性、潜伏性、多发性、安全性、激发性
重复36、下面( A )属于虚拟现实
A.电子宠物 B.ASR C.TTS D.Office助手
37、关于计算机病毒,下列说法中正确的是(C )
A.病毒是由软盘表面粘有的灰尘造成的B.病毒常隐藏在数据文件或系统中,不具有隐蔽性和潜伏性。
C.病毒具有传染性D.病毒对计算机会造成或轻或重的损害,但制造病毒的人并不构成犯罪。
38、不属于计算机病毒特征:
D
A:
潜伏性B:
激发性C:
传播性D:
免疫性
39.某同学为自己的计算机系统设置了安全防范措施,最恰当的是()。
A:
定期访问WindowsUpdate网站,下载并安装操作系统,借用同学的个人用户杀毒软件并安装
B:
定期访问WindowsUpdate网站,下载并安装操作系统补丁程序,购买正版杀毒软件,安装并定时升级,安装软件防火墙
C:
购买正版杀毒软件,安装并定时升级,定期备份数据
D:
定期访问WindowsUpdate网站,下载并安装操作系统,借用同学的个人用户杀毒软件并安装
40、以下说法正确的是( C )
A.信息技术对社会的影响有消极的一面,应该限制发展。
B.网络上有许多不良信息,所以青少年应该积极抵制上网。
C.面对信息技术的发展,我们既不要过度地崇拜,也不要因噎废食、盲目排斥。
D.随着计算机技术的发展,计算机的所有输入手段将全部由评阅技术来代替。
41、据统计,我国青少年患“网络成瘾症”的人数为7%,针对这一社会现象,下列说法正确的是(B)。
A、因特网上病毒泛滥,垃圾信息成堆,可见因特网毫无利用价值
B、因特网有丰富的资源和有价值的信息,应鼓励青少年积极合理使用网络
C、因特网不能给学生带来学习上的帮助
D、因特网给青少年带来了不良影响,青少年不应接触因特网
42、以下行为不构成犯罪的是( D )
A.破解他人计算机密码,但未破坏其数据B.通过网络向他人计算机散布计算机病毒
C.利用互联网对他人进行诽谤、谩骂D.发送广告电子邮件
43、下列哪种现象不属于计算机犯罪行为?
( D )
A.利用计算机网络窃取他人信息资源B.攻击他人的网络服务
C.私自删除他人计算机内重要数据D.消除自己计算机中的病毒
44、下列那种行为是不违法的?
D
A.窃取公司商业秘密数据转卖给他人B.利用黑客手段攻击某政府网站
C.利用电子邮件传播计算机病毒D.为防泄密而给秘密资料加密
45、(B)对计算机安全不会造成危害。
A.计算机病毒B.将数据加密C.个人帐户密码被盗D.黑客攻击
46、高中生学习信息技术的目的是( A )
A.提高自身的信息素养 B.提高电脑技术水平
C.会考的需要 D.学会用电脑解决其他学科的问题
47.家中新买计算机的配置为:
Intel奔腾42.8GHz/256M/80GB/50X/15’,其中通常用来表示内存大小的是(B)。
A:
80GBB:
256MBC:
Intel奔腾42.8GHzD:
50X
48、家中计算机的配置为:
Intel奔腾42.8GB/256MB/80GB/50X/15’,那个参数表示硬盘大小:
B
A:
:
256MBB:
80GBC:
Intel奔腾42.8GBD:
50X
49.计算机可以存储一个城市的所有电话号码,充分体现了计算机(A)的特点
A:
具有记忆能力B:
运算精度高C:
具有自动控制能力D:
具有逻辑判断能力
50.信息的基本容量单位是(C)。
A:
字B:
二进制的位C:
字节D:
字长
51、现代的电子计算机都是采用冯·诺依曼原理,该原理的核心是(C)。
A:
使用高级语言B:
采用高速电子元件C:
存储程序与程序控制D:
采用输入设备
52、计算机内部采用的是(A)
A.二进制B.八进制C.十进制D.十六进制
53、控制器和(C)组成计算机的中央处理器。
A.存储器B.软件C.运算器D.磁盘
1、下列信息来源属于文献型信息源的是(B)。
A、同学B、图书C、老师D、网络
2、关于获取信息的方法,下面说法正确的是(A)。
A:
应根据实际情况B:
利用网络获取信息是最好的方法C:
电子邮件D:
信息交流
3、获取信息的来源决定了信息的可靠程度,下列信息来源中哪一种获得的信息最可靠?
(A)
A:
亲自进行科学实验B:
因特网C:
朋友、同学D:
报刊杂志
4、小明急需查一本书中的内容,按最佳方案,他第一个应选择的方式是(A)。
A:
到因特网上查找能否下载此书中的内容B:
找同学咨询,到指定书店购买
C:
找书店营业员咨询并购买D:
到书店的电脑查询系统上查找并购买
5、建立计算机网络的主要目标是(A)。
A:
数据通信和资源共享B:
提高计算机运算速度
C:
提供Emial服务D:
增强计算机的处理能力
6、Internet属于(C)。
A:
星型网B:
校园网C:
广域网D:
局域网
7.计算机网络一般可分为广域网和局域网两大类,其分类依据是(B)。
A:
连接介质B:
地理范围C:
计算机软件D:
计算机硬件
计算机网络中广域网和局城网的分类是以(D)来划分的。
A.信息交换方式B.网络使用者C.传输控制方法D.网络连接距离
8、计算机网络最基本的功能是(D)。
A:
电子商务B:
电子邮件C:
网页浏览D:
资源共享
9、CHINANET是网。
10、Chinanet作为中国地Internet骨干网,它是:
A
A:
中国公用计算机互联网B:
中国金桥信息网C:
中国教育科研网D:
中国电视网
11.以下(C)不是通用资源定位符(URL)的组成部分。
A:
传输协议B:
文档名C:
用户名D:
主机名
12、有些URL前部的ftp表示:
C
A:
传输控制协议B:
超文本传输协议C:
文件传输协议D:
一种站点名
13、URL地址中的http是指(B)
A.文件传输协议B.超文本传输协议C.计算机主机名D.TCP/IP协议
14.因特网上的每一台主机都有唯一的地址标识,它是(C)
A:
统一资源定位器B:
用户名C:
IP地址D:
计算机名
15、域名系统它是因特网的命名方案,下列四项中表示域名的是(D)
A.202.96.68.123B.hk@C.zjD
16、凡是要使用因特网,无论是拨号上网,还是通过局域网,都应配置(C)协议
A:
UDPB:
FTPC:
TCP/IPD:
HTTP
17、文件传输协议的简称是(D)。
A:
MNTPB:
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 高中 信息技术 学业 水平 考试 试题 必修 部分