欢迎来到冰豆网! | 帮助中心 分享价值,成长自我!
冰豆网
全部分类
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • 党团工作>
  • ImageVerifierCode 换一换
    首页 冰豆网 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    信息技术信息技术试题精选文档格式.docx

    • 资源ID:19630723       资源大小:21.68KB        全文页数:11页
    • 资源格式: DOCX        下载积分:12金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要12金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    信息技术信息技术试题精选文档格式.docx

    1、PC-PersonalComputer个人计算机IT-InformationTechnology信息技术WWW-WorldWideWeb万维网目前因特网的主要应用GGG-GreatGllbalGird网格因特网应用发展的下壹波浪潮信息技术:以计算机技术和现代通信技术为代表电脑之父:冯.诺依慢6、现代信息技术(InformationTechnology,简称IT)的发展趋势:计算机广泛应用于数值计算、数据处理、自动控制、计算机辅助应用、人工智能等,继续向着智能化、多媒体化、网络化的方向。例1、目前,同学们使用的计算机属于(A)微型机B:小型机C:中型机D:巨型机例2、世界上第壹台电子计算机所用的

    2、主要电子元器件是(A)电子管B:晶体管C:小规模集成电路D:大规模集成电路例3、世界上第壹台电子计算机ENIAC诞生的年份是(B)1936年B:1946年C:1956年D:1966年例4、被誉为“IT业第壹定律”的是指(A)摩尔定律B:牛顿定律C:比尔盖茨定律D:冯诺依曼定律例5、划分计算机发展四个时代的主要依据是(D)价格B:体积C:存储容量D:电子元器件例6、下列代表网格技术的是(C)WWWB:PCC:GGGD:IT7、信息的处理过程:主要包括信息的采集、存储、输入、传输、加工、输出等环节。8、信息的处理技术有数字技术和模拟技术:模拟技术是用实物、电压和电流来表示信息;易失真,易受环境因素

    3、影响。数字技术是用“0”、“l”来表示信息;不易失真,不易受环境因素影响,数字技术逐步取代模拟技术。例1、关于数字技术,下列叙述正确的是(D)计算机和电视机均是用模拟技术处理信息的B:数字信息容易受外界条件的影响而造成失真模拟技术将逐步取代数字技术D:数字技术采用0或1表示的二进制代码来存储信息例2、下列叙述正确的是(C)计算机中所存储处理的信息是模拟信号数字信息易受外界条件的影响而造成失真光盘中所存储的信息是数字信息模拟信息将逐步取代数字信息例3、记录于光盘、硬盘、软件中的数据属于(B)模拟信息B:数字信息C:仿真信息D:广播信息例4、记录于录音机磁带、录像带上的信息属于(A)第二单元:计算

    4、机工作原理1、计算机中所有的信息均能够用“0”、“l”来表示,每壹个二进制数码“0”、“l”所占的数位构成了计算机存储信息的最小单位,称为位(bit),又称“比特”。8个二进制位组成的壹个存储单元称为字节(Byte),简称B(1B=8bit),是计量计算机存储容量的基本单位,仍有KB、MB、GB、TB(1KB1024B、IMB1024KB、IGB1024M、ITB1024G)。2、冯诺依曼理论体系基本特点是:程序和数据统壹存储且于程序控制下自动工作这种结构的计算机硬件系统组成:由运算器、控制器、存储器、输入设备和输出设备例1、目前我们使用的计算机仍遵循着壹位科学家提出的基本原理,他是(D)A:

    5、摩尔B:申农C:盖茨D:诺依曼例2、冯诺依曼理论体系下的计算机硬件组成是(D)CPU、控制器、存储器、输入设备、输出设备运算器、控制器、内存、输入设备、输出设备CPU、存储器、输入设备、输出设备、网络设备运算器、控制器、存储器、输入设备、输出设备例3、完整的计算机硬件系统的组成是(D)主机、键盘、显示器B:控制器、运算器、存储器CPU和外部设备D:CPU、存储器、输入和输出设备例4、冯诺依曼关于计算机工作原理的理论体系的基本特点是(D)存储数据且于人工干预下自动工作计算机内部有数字和模拟俩种信号计算机必须由硬件和软件系统组成存储程序且于程序的控制下自动工作例5、于信息处理过程中,负责CPU、存

    6、储设备、输入输出设备之间的连线是(B)A:音频线和视频线B:数据线和控制线电源线和数据线D:网络线和控制线例6、提出了存储程序和采用二进制系统的设想,被人们尊称为“电脑之父”的科学家是(B)A:申农B:诺依曼C:摩尔D:盖茨第三单元:计算机硬件1、中央处理器(CPU)的组成、功能及发展是计算机实际进行信息加工处理的装置,个人计算机的发展史,实质上就是CPU从低级向高级,从简单向复杂发展的过程。2、性能指标:字长:CPU能够同时处理的数据位数,如4位处理器、16位处理器、32位处理器、64.时钟频率:又称为主频,其它条件相同情况下,主频越高,处理速度越快。型号:如386、486、PentiumI

    7、I等例1、CPU的组成是(D)运算器和处理器B:控制器和存储器存储器和运算器D:运算器和控制器例2、中央处理器的主要功能是(D)显示信息B:传输信息C:存储信息D:加工处理信息例3、计算机中信息处理的核心部件是(C)VCDB:ROMC:CPUD:DVD例4、下列属于CPU类型的标识是(C)MP3B:ADSLC:PentiumD:windows例5、CPU不能直接访问的存储器是(D)RAMB:Cache(缓存)D:外存例6、壹台计算机的CPU能够同时处理的二进制位数称为(B)字节B:字长C:时钟频率D:存储容量例7、控制器的基本功能是(C)存储各种信息B:输入程序和数据控制各种部件协调工作D:完

    8、成算术和逻辑运算例8、以下关于CPU的说法正确的是(B)CPU是由运算器和内存储器组成CPU的时钟频率决定了计算机执行指令的速度CPU的字长越长,则处理的数值越准确,但处理的速度越慢于CPU中能够处理运算和逻辑判断,但无法处理多媒体信息4、存储器分类及特点:内存(主存)主要用来存放计算机工作中正于运行的程序和数据,包括RAM和ROM。RAM(随机存储器):可读可写,但断电后,存储的信息会全部丢失,我们壹般所指的内存容量即为RAM的容量。ROM(只读存储器):用户只能读,不能写,断电后,存储的信息不会丢失,主要用于存放系统程序,由厂家决定且写入。外存用来存放暂时不处理的信息,壹般常见的外存储器有

    9、软盘、硬盘、光盘、闪存、移动硬盘等。USB接口(通用串行接口)存储容量:最小单位:位(bit),又称“比特”,即:每壹个二进制数码“0”、“l”所占的数位。基本单位:8个二进制位组成的壹个存储单元称为字节(Byte),简称B(1B=8bit),是计量计算机存储容量的基本单位。容量换算:KB、MB、GB、TB(1KB1024B、1MB1024K、1GB1024M、ITB1024G)。存取速度:由快到慢(内存硬盘光盘软盘)例1、目前广泛使用的“通用串行总线”接口的英文简称是(A)USBB:ISPC:CAID:HTML例2、下列属于存储设备的是(B)CPUB:硬盘C:显示器D:打印机例3、下列关于存

    10、储器的说法正确的是(A)存储器分为内存储器和外存储器B:存储器分为软盘和硬盘磁带和光盘不属于存储器D:数据只能存放于内存储器中例4、下列属于计算机内存储器的是(D)软盘B:光盘D:随机存储器例5、使用计算机时,突然断电,存储于下列哪个设备中的信息将会丢失(C)A:RAMD:ROM例6、内存储器按其读写方式可分为(A)RAM和ROMB:硬盘和软盘C:主存和辅存D:外存和闪存例7、存储器存储容量的基本单位是(B)位B:字节C:比特D:字长例8、下列存储器中,容量最大的是(C)1.44MB软磁盘B:64MB内存条C:30GB硬D:650MB光盘例9、壹张1.44MB软盘已保存了共1000KB的数据,

    11、则下列文件能存入该软盘的是(A)300KBB:500KBC:700KBD:900KB例10、下列存储器中,存取速度最快的是(D)内存例11、只读不可写的存储器是(A)ROMB:RAMC:软盘D:硬盘例12、扬云飞同学正于用WORD制作壹份电子报刊“五月.doc”(编辑内容尚未保存),请问“五月.doc”文件当前被存放于(B)硬盘D:软盘例13、目前使用的3.5英寸软盘的容量是(C)1.44BB:1.44KBC:1.44MBD:1.44GB例14、计算机存储信息的最小单位是(A)bitB:MBC:KBD:Byte例15、欲将壹些文件保存到壹个软盘中,首先要考虑这些文件的(B)类型B:大小C:只读

    12、属性D:存档属性例16、1GB的存储容量等于(A)1024MBB:1024KBC:1024BD:1024位例17、2KB容量的存储空间,最多能够存储的汉字数是(C)1B:2C:1024D:2048例18、壹部电影的大小大约是1.1GB,要将这部电影保存到容量为650MB的光盘上,至少需要光盘的张数是(B)3D:4例19、CPU能直接访问的存储器是(A)内存B:5、常见的输入、输出设备常见的输入设备有键盘、鼠标、光笔、扫描仪、话筒、摄像头、数码相机和数码摄像机等。常见的输出有显示器、打印机、音箱、绘图仪。例1、计算机常用的输入设备有(D)键盘、显示器、打印机B:摄像头、鼠标、显示器显示器、打印机

    13、、音箱D:键盘、鼠标、扫描仪例2、下列主要用来输入音频信息的设备是(C)键盘B:显示器C:话筒D:音箱例3、于电脑上进行视频聊天,必需要配备(A)摄像头B:录音机C:MP3播放器D:扫描仪例4、计算机的外围设备包括(C)内存和外存C:输入设备和输出设备D:内存和主机第四单元:计算机软件1、系统软件:包括操作系统、监控管理程序、设备驱动程序、语言编译系统(计算机高级语言和数据库编程)、内存管理程序等等。其中,常见操作系统(系统软件的核心):Netware、Linux、OS/2、Unix、Windows98/xp/me/NT等。2、语言编译系统:机器语言、汇编语言、高级语言(BASIC、COBOL

    14、、PASCAL、C、C+、VisualBasic等等)。3、应用软件:应用软件是为了解决实际问题而编写的计算机程序。例如:文字处理软件(Word)、数据处理软件(Excel)、多媒体合成(PowerPoint)、动画制作软件(flash等)、声音、图象处理软件、信息管理系统、各种辅助软件、游戏软件、网络软件等等。例1、下列属于计算机于人工智能方面的典型应用是(C)图书管理B:服装设计C:人机博弈D:视频播放例2、计算机的软件系统壹般分为(B)程序和数据B:系统软件和应用软件操作系统和语言处理程序D:程序、数据和文档例3、VisualBasic程序设计语言属于(A)系统软件B:上网软件C:应用软

    15、件D:财务软件例4、文字处理软件属于(B)应用软件C:财务软件D:游戏软件例5、学校图书管理软件属于(B)操作系统D:辅助设计软件例6、下列属于计算机系统软件的是(C)字处理软件B:电子表格软件C:操作系统软件D:EXCEL例7、下列被计算机直接识别和执行的是(B)汇编语言B:机器语言C:BASIC语言D:C语言例8、数学老师自己制作的多媒体课件是属于(C)杀毒软件C:字处理软件例9、系统软件的核心是(A)操作系统B:诊断程序C:软件工具D:语言处理程序第五单元:信息安全1、安全问题(1)计算机黑客问题黑客:指利用不正当手段窃取计算机网络系统的口令和密码,非法进入计算机网络的人;常用攻击手段:

    16、后门程序、信息炸弹、拒绝服务攻击、网络监听等(2)计算机病毒问题计算机病毒:是壹种人为编制的特殊程序,具有复制性、传播性和破坏性;特点:传染性、破坏性、潜伏性、可触发性、不可预见性及寄生性;传播途径:网络、移动存储设备、盗版光盘、软盘等。(3)拒绝服务攻击(壹种破坏性的攻击,使用户收到大量的无用信息);(4)信息污染(传播违反社会道德、国家法律、社会意识形态的信息);(5)信息侵权(随意下载他人信息加以利用、盗版、销售);(6)信息渗透(发达国家利用信息优势向发展中国家输出其价值观念的行为)。例1、下列行为可能使壹台计算机感染病毒的是(D)新建壹个文件夹B:使用发霉软盘C:强行关闭计算机使用外

    17、来软件或光盘或随意打开陌生电子邮件例2、下列关于计算机病毒的叙述中,错误的是(B)计算机病毒是人为编制的壹种程序B:计算机病毒是壹种生物病毒计算机病毒能够通过磁盘、网络等媒介传播、扩散计算机病毒具有潜伏性、传染性和破坏性例3、下列能有效防止感染计算机病毒的措施是(A)安装防、杀毒软件B:不随意删除文件不随意新建文件夹D:经常进行磁盘碎片整理例4、对待计算机病毒,以下行为正确的是(B)编制病毒B:查杀病毒C:传播病毒D:发布病毒例5、下列有关计算机病毒的说法,正确的是(C)病毒没有传染性B:病毒是因为机房环境不清洁而产生病毒是具有破坏性的特制程序D:损坏的计算机容易产生病毒例6、下列现象中,可能

    18、感染了计算机病毒的是(B)键盘插头松动B:电脑的运行速度明显变慢操作电脑的水平越来越高D:电脑操作者的视力越来越差例7、下列不属于传播病毒的载体是(A)显示器B:软盘C:网络例8、为防止黑客(Hacker)的入侵,下列做法有效的是(D)关紧机房的门窗B:于机房安装电子报警装置定期整理磁盘碎片D:于计算机中安装防火墙例10、计算机黑客是指(D)能自动产生计算机病毒的壹种设备专门盗窃计算机及计算机网络系统设备的人非法编制的、专门用于破坏网络系统的计算机病毒非法窃取计算机网络系统密码,从而进入计算机网络的人2、知识产权法规:我国政府于l991年6月颁布了计算机软件保护条例未经他人(著作人)同意随意复

    19、制其软件的行为是违法行为。我国政府于2001年颁布了新的计算机软件保护条例即计算机软件是受法律保护的,不能够随便复制、盗版。我国和知识产权有关的法律法规仍有:计算机软件著作权办法、实施国际著作权条约的规定、有效保护计算机实施知识产权的行动计划,且于中华人民共和国刑法修订的规定中新增了计算机犯罪的罪名,该法最具IT法律特点的规定主要集中于:计算机犯罪和侵犯知识产权俩部分例1、下列关于计算机软件版权的说法,正确的是(C)计算机软件受法律保护是多余的正版软件太贵,软件能复制就不必购买受法律保护的计算机软件不能随便复制正版软件只要能解密就能随便复制例2、下列关于计算机软件版权的叙述,不正确的是(C)计

    20、算机软件是享有著作保护权的作品未经软件著作人的同意,复制其软件的行为是侵权行为使用朋友单机版正版软件的注册码制作盗版软件是壹种违法行为例3、下列行为符合计算机信息系统安全保护条例的是(B)任意修改外单位网站的信息B:将自己的网址发布于论坛上利用软件获取网站管理员密码D:将单位内部保密资料发布到外网上例4、下列行为合法的是(B)销售盗版软件B:将自己的绿色软件发布到网上窃取计算机网络系统中的用户密码D:3、信息安全的防范计算机安全要有法可依;管理方面的安全措施;物理安全防范措施;技术防范措施:加密、防黑、杀毒,常用杀毒软件:KILL、瑞星网络杀毒软件和防火墙、KV系列、金山毒霸等。例1、实施计算机信息安全保护措施包括:安全法规、安全管理及(A)安全技术B:接口技术C:黑客技术D:网格技术例2、下列属于杀毒软件的是(A)KILL、KV3000B:金山毒霸、EXCELKV3000、BASICD:瑞星、WINDOWS


    注意事项

    本文(信息技术信息技术试题精选文档格式.docx)为本站会员主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2022 冰点文档网站版权所有

    经营许可证编号:鄂ICP备2022015515号-1

    收起
    展开