欢迎来到冰豆网! | 帮助中心 分享价值,成长自我!
冰豆网
全部分类
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • 党团工作>
  • ImageVerifierCode 换一换
    首页 冰豆网 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    高中信息技术学业水平考试试题必修部分.docx

    • 资源ID:2413950       资源大小:54.39KB        全文页数:42页
    • 资源格式: DOCX        下载积分:12金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要12金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    高中信息技术学业水平考试试题必修部分.docx

    1、高中信息技术学业水平考试试题必修部分高中信息技术会考试题必修部分选 择 题1、现代社会中,人们把(B)称为构成世界的三大要素。A.物质、能量、知识 B.信息、物质、能量 C.财富、能量、知识 D.精神、物质、知识2、盲人摸象体现了信息交流的重要性,信息可以交流说明了信息具有(C)A价值性B时效性C载体依附性D共享性3、下列叙述中,其中(D)是错误的A信息可以被多个信息接收者接收并且多次使用 B信息具有时效性特征C同一个信息可以依附于不同的载体 D获取了一个信息后,它的价值将永远存在。4、网络上的信息被人下载和利用,这正说明信息具有(A)A价值性B时效性C载体依附性D可转换性5、(B)不属于信息

    2、的主要特征A时效性B不可能增值C可传递、共享D依附性6、下面哪一个不属于信息的一般特征?(D)A载体依附性B价值性C时效性D独享性7、天气预报、市场信息都会随时间的推移而变化,这体现了信息的(C)A载体依附性B共享性C时效性D必要性8、交通信号灯能同时被行人接收,说明信息具有(B)。A.依附性 B.共享性 C.价值性 D.时效性9、关于信息特征,下列说法正确的是( B )A:信息能够独立存在 B:信息需要依附于一定的载体C:信息不能分享 D:信息反映的是时间永久状态10、下面对信息特征的理解,错误的( B )A.天气预报、情报等引出信息有时效性 B.信息不会随时间的推移而变化C.刻在甲骨文上的

    3、文字说明信息的依附性 D.盲人摸象引出信息具有不完全性11、在朝鲜战争即将爆发的时候,蓝德公司向美国政局高价兜售一份调查报告没被理会, 战后美国政府分文未花就得到该报告,这体现了信息的:(D)A:价值性 B:可伪性 C:具有可传递性 D:具有失效性12、关于信息共享与物质的共享的差别,以下说法正确的是:CA:信息一方使用时另一方就不能使用 B:信息使用后就会损耗C:信息可无限复制、传播或分配给众多的使用者 D:信息可以有限的使用13、将几副相互无关联的图像通过图像处理软件(如Photoshop)的加工后,形成一副富有创意,有实际用途的图像,这体现了信息是( C )A:可以共享的 B:需依附一定

    4、载体的 C:可以增值的 D:具有实效性14、武王伐纣作为中国历史上的重大事件,却没有甲骨文资料记载其确切年代。现代考古工作者根据历史传说中的“天象”,利用天文知识成功地完成该时间的判定。这说明信息具有(C)特征。A、可传递性 B、时效性 C、载体依附的可转换性 D、价值性15、某次语文测验成绩已经按学号顺序录入到Excel表中,对语文成结在100分以上的学生筛选,得出相应的名单,这体现了信息的(B).A、可以共享的 B、可以增值的 C、需依附一定载体 D、具有时效性16、下面有关对信息作用事例的理解,错误的是(D)A许多历史事件以文字的形式记载在书上,体现信息的依附性。B交通信号灯被许多行人接

    5、收,体现信息的共享性。C天气预报、股市行情体现信息的有价值性D身边的信息体现了信息的不完全性17、我们常说的“IT”是(A)的简称A信息技术B因特网C输入设备D手写板18、总体来说,一切与信息的获取、加工、表达、(D)、管理、应用等有关的技术,都可以称之为信息技术.A.识别 B.显示 C.交换 D.交流19、下面哪句话是正确的(C)A现代的通信和计算机技术的发展产生了信息技术B21世纪人类进入信息社会,信息、信息技术就相应产生了。C有了人类就有了信息技术D有了计算机后就有了信息技术20、关于信息技术的出现,下列说法正确的是(C)A自从有了广播、电视后就有了信息技术 B自从有了计算机后就有了信息

    6、技术C自从有了人类就有了信息技术 D信息技术是最近发明的技术21、下列有关信息技术的描述正确的是AA.通常认为,在人类历史上发生过五次信息技术革命B.随着信息技术的发展,电子出版物会完全取代纸质出版物C.信息技术是计算机技术和网络技术的简称D.英文的使用是信息技术的一次革命22、不属于信息技术应用的是:DA:人工智能 B:电子商务 C:语音技术 D:纳米技术23、在人类发展史上发生过(C)次信息技术革命A3B4C5D624、人类经历的五次信息技术革命依次为:语言的使用、文字的使用,(C),电报、电话、广播、电视的使用和计算机的普及应用及其与通信技术的结合。A火的使用B指南针的使用C印刷技术的应

    7、用D蒸汽机的发明和使用25、虚拟现实技术融合了数字图像处理、计算机图形学、多媒体技术、(D)等多个信息技术分支。A传感器技术B网络技术C通信技术D三维动画技术教科 多媒体技术应用第4页26下面( A)属于虚拟现实技术。A.电子宠物 B.ASR C.TTS D.Office助手27、(B)中的关键技术包括语音识别技术和语音合成技术。A虚拟技术B语音技术C汉字识别技术D桌面系统28、关于语音技术,下面不正确的说法是(C)A语音技术中的关键是语音识别和语音合成 B语音合成是将文字信息转变为语音数据C语音技术就是多媒体技术 D语音识别就是使计算机能识别人说的话29、语音技术的关键技术有:BA:语音播放

    8、 B:语音识别 C:语音存储 D:语音输入30、使用电脑既能听音乐,又能看影碟,这是利用了计算机的(A)。A、多媒体技术 B、信息管理技术 C、自动控制技术 D、人工智能技术31、下面(D)不是信息技术的发展趋势。A越来越友好的人机界面B越来越个性化的功能设计C越来越高的性能价格比D越来越复杂的操作步骤32、GUI是指(C)。A、友好人机界面(人机界面(Human Computer Interface,简称HCI)通常也称为用户界面)B、导航用户界面 C、图形用户界面 D、文字交换界面重复33、现代的电子计算机都是采用冯诺依曼原理,该原理的核心是(C)A采用输入设备B采用高速电子元件C存储程序

    9、与程序控制D使用高级语言34、计算机黑客(英文名Hacker)是(D)A一种病毒B一种游戏软件C一种不健康的网站D指利用不正当手段窃取计算机网络系统的口令和密码的人35、以下有关计算机病毒特征的说明正确的是(A)A传染性、潜伏性、隐蔽性、破坏性、可触发性 B传染性、破坏性、易读性、潜伏性、伪装性C潜伏性、可触发性、破坏性、易读性、传染性 D传染性、潜伏性、多发性、安全性、激发性36、下面(A)属于虚拟现实A电子宠物BASRCTTSDOffice助手37、关于计算机病毒,下列说法中正确的是(C)A病毒是由软盘表面粘有的灰尘造成的 B病毒常隐藏在数据文件或系统中,不具有隐蔽性和潜伏性。C病毒具有传

    10、染性 D病毒对计算机会造成或轻或重的损害,但制造病毒的人并不构成犯罪。38、不属于计算机病毒特征:DA:潜伏性 B:激发性 C:传播性 D:免疫性39.某同学为自己的计算机系统设置了安全防范措施,最恰当的是( )。A:定期访问Windows Update网站,下载并安装操作系统,借用同学的个人用户杀毒软件并安装B:定期访问Windows Update网站,下载并安装操作系统补丁程序,购买正版杀毒软件,安装并定时升级,安装软件防火墙C:购买正版杀毒软件,安装并定时升级,定期备份数据D:定期访问Windows Update网站,下载并安装操作系统,借用同学的个人用户杀毒软件并安装40、以下说法正确

    11、的是(C)A信息技术对社会的影响有消极的一面,应该限制发展。B网络上有许多不良信息,所以青少年应该积极抵制上网。C面对信息技术的发展,我们既不要过度地崇拜,也不要因噎废食、盲目排斥。D随着计算机技术的发展,计算机的所有输入手段将全部由评阅技术来代替。41、据统计,我国青少年患“网络成瘾症”的人数为7%,针对这一社会现象,下列说法正确的是(B)。A、因特网上病毒泛滥,垃圾信息成堆,可见因特网毫无利用价值B、因特网有丰富的资源和有价值的信息,应鼓励青少年积极合理使用网络C、因特网不能给学生带来学习上的帮助D、因特网给青少年带来了不良影响,青少年不应接触因特网42、以下行为不构成犯罪的是(D)A破解

    12、他人计算机密码,但未破坏其数据 B通过网络向他人计算机散布计算机病毒C利用互联网对他人进行诽谤、谩骂 D发送广告电子邮件43、下列哪种现象不属于计算机犯罪行为?(D)A利用计算机网络窃取他人信息资源 B攻击他人的网络服务C私自删除他人计算机内重要数据 D消除自己计算机中的病毒44、下列那种行为是不违法的? DA.窃取公司商业秘密数据转卖给他人 B.利用黑客手段攻击某政府网站C.利用电子邮件传播计算机病毒 D.为防泄密而给秘密资料加密45、(B)对计算机安全不会造成危害。A.计算机病毒 B.将数据加密 C.个人帐户密码被盗 D.黑客攻击46、高中生学习信息技术的目的是(A)A提高自身的信息素养B

    13、提高电脑技术水平C会考的需要D学会用电脑解决其他学科的问题47.家中新买计算机的配置为:Intel奔腾4 28GHz256M80GB50X15,其中通常用来表示内存大小的是( B)。A:80GB B:256MB C:Intel奔腾4 28GHz D:50X48、家中计算机的配置为:Intel奔腾4 2.8GB/256MB/80GB/50X/15,那个参数表示硬盘大小:B A::256MB B:80GB C:Intel奔腾4 2.8GB D:50X 49.计算机可以存储一个城市的所有电话号码,充分体现了计算机( A)的特点A:具有记忆能力 B:运算精度高 C:具有自动控制能力 D:具有逻辑判断能

    14、力50.信息的基本容量单位是(C )。A:字 B:二进制的位 C:字节 D:字长51、现代的电子计算机都是采用冯诺依曼原理,该原理的核心是( C)。A:使用高级语言 B:采用高速电子元件 C:存储程序与程序控制 D:采用输入设备52、计算机内部采用的是(A)A.二进制 B.八进制 C.十进制 D.十六进制53、控制器和(C)组成计算机的中央处理器。A.存储器 B.软件 C.运算器 D.磁盘1、下列信息来源属于文献型信息源的是(B)。A、同学 B、图书 C、老师 D、网络2、关于获取信息的方法,下面说法正确的是(A )。A:应根据实际情况 B:利用网络获取信息是最好的方法 C:电子邮件 D:信息交流3、获取信息的来源决定了信息的可靠程度,下列信息来源中哪一种获得的信息最可靠?( A)A:亲自进行科学实验 B:因特网 C:朋友、同学 D:报刊杂志4、小明急需查一本书中的内容,按最佳方案,他第一个应选择的方式是(A )。A:到因特网上查找能否下载此书中的内容 B:找同学咨


    注意事项

    本文(高中信息技术学业水平考试试题必修部分.docx)为本站会员主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2022 冰点文档网站版权所有

    经营许可证编号:鄂ICP备2022015515号-1

    收起
    展开