当前位置:文档之家› 高中信息技术必修知识点

高中信息技术必修知识点

信息技术试题精选课堂练习2009-11-25 21:44:55 阅读117 评论0 字号:大中小订阅例 1 ,下列有关信息的说法正确的是(C)A:自从出现人类社会才有信息存在B:只有计算机才能处理信息C:第一次信息革命指的是语言的形成D:信息只能存储在计算机中例 2 ,下列不属于信息的是(D)A:上课的铃声B :收到的开会通知书C:电视里播放的汽车跌价消息D:存有照片的数码相机4 ,计算机的发展:诞生: ENIAC, 1946 年,美国发展阶段: 电子管,晶体管,中小规模集成电路(出现微型计算机),大规模超大规模集成电路发展规律: IT 业第一定律(摩尔定律)5,相关术语:PC---Personal Computer 个人计算机IT--- Information Technology 信息技术WWW---World Wide Web 万维网目前因特网的主要应用GGG---Great Gllbal Gird 网格因特网应用发展的下一波浪潮信息技术:以计算机技术和现代通信技术为代表电脑之父:冯.诺依慢6 ,现代信息技术( Information Technology ,简称IT )的发展趋势:计算机广泛应用于数值计算,数据处理,自动控制,计算机辅助应用,人工智能等,继续向着智能化,多媒体化,网络化的方向.例 1 ,目前,同学们使用的计算机属于(A)A :微型机B:小型机C:中型机D :巨型机例 2 ,世界上第一台电子计算机所用的主要电子元器件是(A)A :电子管B:晶体管C:小规模集成电路D:大规模集成电路例 3 ,世界上第一台电子计算机ENIAC 诞生的年份是(B)A :1936 年B: 1946 年C: 1956 年D: 1966 年例 4 ,被誉为"IT 业第一定律" 的是指(A)A:摩尔定律B:牛顿定律C:比尔? 盖茨定律D:冯? 诺依曼定律例 5 ,划分计算机发展四个时代的主要依据是(D)A :价格B:体积C:存储容量D:电子元器件例 6 ,下列代表网格技术的是(C)A :WWWB : PC C:GGG D: IT7 ,信息的处理过程:主要包括信息的采集,存储,输入,传输,加工,输出等环节.8 ,信息的处理技术有数字技术与模拟技术:模拟技术是用实物,电压和电流来表示信息;易失真,易受环境因素影响.数字技术是用" 0 "," l "来表示信息;不易失真,不易受环境因素影响,数字技术逐步取代模拟技术.例 1 ,关于数字技术,下列叙述正确的是(D)A :计算机与电视机都是用模拟技术处理信息的B :数字信息容易受外界条件的影响而造成失真C :模拟技术将逐步取代数字技术D :数字技术采用0 或1 表示的二进制代码来存储信息例 2 ,下列叙述正确的是(C)A :计算机中所存储处理的信息是模拟信号B :数字信息易受外界条件的影响而造成失真C :光盘中所存储的信息是数字信息D :模拟信息将逐步取代数字信息例 3 ,记录在光盘,硬盘,软件中的数据属于(B)A:模拟信息B:数字信息C:仿真信息D:广播信息例 4 ,记录在录音机磁带,录像带上的信息属于(A)A:模拟信息B:数字信息C:仿真信息D:广播信息第二单元:计算机工作原理1,计算机中所有的信息都可以用" 0 "," l "来表示,每一个二进制数码" 0 "," l "所占的数位构成了计算机存储信息的最小单位, 称为位( bit ),又称"比特" . 8 个二进制位组成的一个存储单元称为字节( Byte ),简称B ( 1B=8bit ) ,是计量计算机存储容量的基本单位,还有KB , MB , GB , TB( 1KB = 1024B , IMB = 1024KB, IGB = 1024M , ITB = 1024G).2,冯.诺依曼理论体系基本特点是:程序和数据统一存储并在程序控制下自动工作这种结构的计算机硬件系统组成:由运算器,控制器,存储器,输入设备和输出设备例 1 ,目前我们使用的计算机仍遵循着一位科学家提出的基本原理,他是(D) A:摩尔B:申农C:比尔?盖茨D:冯?诺依曼例 2 ,冯?诺依曼理论体系下的计算机硬件组成是(D)A: CPU ,控制器,存储器,输入设备,输出设备B:运算器,控制器,内存,输入设备,输出设备C:CPU ,存储器,输入设备,输出设备,网络设备D:运算器,控制器,存储器,输入设备,输出设备例 3 ,完整的计算机硬件系统的组成是(D)A:主机,键盘,显示器B :控制器,运算器,存储器C:CPU 和外部设备D: CPU,存储器,输入与输出设备例 4 ,冯? 诺依曼关于计算机工作原理的理论体系的基本特点是(D)A:存储数据并在人工干预下自动工作B:计算机内部有数字和模拟两种信号C:计算机必须由硬件和软件系统组成D:存储程序并在程序的控制下自动工作例 5 ,在信息处理过程中,负责CPU ,存储设备,输入输出设备之间的连线是(B) A:音频线和视频线B:数据线和控制线C:电源线和数据线D:网络线和控制线例6 ,提出了存储程序和采用二进制系统的设想,被人们尊称为"电脑之父"的科学家是(B)A:申农B:冯?诺依曼C:摩尔D:比尔?盖茨第三单元:计算机硬件1,中央处理器( CPU )的组成,功能及发展是计算机实际进行信息加工处理的装置,个人计算机的发展史,实质上就是CPU 从低级向高级,从简单向复杂发展的过程.2,性能指标:字长: CPU 可以同时处理的数据位数,如 4 位处理器, 16 位处理器, 32 位处理器, 64…. 时钟频率:又称为主频,其它条件相同情况下,主频越高,处理速度越快.型号:如386 , 486 , Pentium II 等例 1 , CPU 的组成是(D)A:运算器和处理器B:控制器和存储器C:存储器和运算器D:运算器和控制器例 2 ,中央处理器的主要功能是(D)A:显示信息B:传输信息C:存储信息D:加工处理信息例 3 ,计算机中信息处理的核心部件是(C)A:VCD B:ROM C:CPU D:DVD例 4 ,下列属于CPU 类型的标识是(C)A:MP3 B:ADSL C:Pentium D:windows例 5 ,CPU 不能直接访问的存储器是(D)A:RAM B:ROM C:Cache(缓存) D:外存例 6 ,一台计算机的CPU 可以同时处理的二进制位数称为(B)A :字节B:字长C:时钟频率D:存储容量例7 ,控制器的基本功能是(C)A:存储各种信息B:输入程序与数据C:控制各种部件协调工作D:完成算术和逻辑运算例8 ,以下关于CPU 的说法正确的是(B)A: CPU 是由运算器和内存储器组成B: CPU 的时钟频率决定了计算机执行指令的速度C: CPU 的字长越长, 则处理的数值越准确, 但处理的速度越慢D: 在CPU中可以处理运算和逻辑判断, 但无法处理多媒体信息4,存储器分类及特点:内存( 主存) 主要用来存放计算机工作中正在运行的程序和数据,包括RAM 和ROM .RAM(随机存储器) :可读可写,但断电后,存储的信息会全部丢失,我们一般所指的内存容量即为RAM 的容量.ROM(只读存储器) :用户只能读,不能写,断电后,存储的信息不会丢失,主要用于存放系统程序,由厂家决定并写入.外存用来存放暂时不处理的信息,一般常见的外存储器有软盘,硬盘,光盘,闪存,移动硬盘等 .USB 接口(通用串行接口)存储容量: 最小单位: 位( bit ),又称"比特" ,即:每一个二进制数码" 0 "," l "所占的数位.基本单位: 8 个二进制位组成的一个存储单元称为字节( Byte ),简称 B ( 1B=8bit ),是计量计算机存储容量的基本单位.容量换算: KB , MB , GB , TB ( 1KB = 1024B , 1MB = 1024K , 1GB = 1024M , ITB = 1024G ).存取速度: 由快到慢(内存> 硬盘> 光盘> 软盘)例 1 ,目前广泛使用的"通用串行总线"接口的英文简称是(A)A:USB B: ISP C: CAI D: HTML例 2 ,下列属于存储设备的是(B)A: CPU B:硬盘C:显示器D:打印机例3,下列关于存储器的说法正确的是(A)A:存储器分为内存储器和外存储器B:存储器分为软盘和硬盘C:磁带与光盘不属于存储器D:数据只能存放在内存储器中例 4 ,下列属于计算机内存储器的是(D)A:软盘B:硬盘C:光盘D:随机存储器例 5 ,使用计算机时,突然断电,存储在下列哪个设备中的信息将会丢失(C)A:软盘B:硬盘C: RAM D: ROM例 6 ,内存储器按其读写方式可分为(A)A:RAM 与ROM B:硬盘与软盘C:主存与辅存D:外存与闪存例7 ,存储器存储容量的基本单位是(B)A:位B:字节C:比特D:字长例8 ,下列存储器中,容量最大的是(C)A:1.44MB 软磁盘B:64MB 内存条C:30GB 硬D:650MB 光盘例9 ,一张1.44MB 软盘已保存了共1000KB 的数据,则下列文件能存入该软盘的是(A)A:300KB B:500KB C:700KB D:900KB例10 ,下列存储器中,存取速度最快的是(D)A:软盘B:硬盘C:光盘D:内存例11 ,只读不可写的存储器是(A)A: ROM B:RAM C :软盘D:硬盘例12 ,扬云飞同学正在用WORD 制作一份电子报刊"五月.doc "(编辑内容尚未保存),请问"五月 .doc "文件当前被存放在(B)A:ROM B: RAM C :硬盘D:软盘例13 ,目前使用的3.5 英寸软盘的容量是(C)A :1.44B B:1.44KB C:1.44MB D: 1.44GB例14 ,计算机存储信息的最小单位是(A)A: bit B: MB C : KB D: Byte例15 ,欲将一些文件保存到一个软盘中,首先要考虑这些文件的(B)A:类型B:大小C:只读属性D:存档属性例16 , 1GB 的存储容量等于(A )A:1024MB B: 1024KB C: 1024B D:1024 位例17 , 2KB 容量的存储空间,最多可以存储的汉字数是(C)A: 1 B: 2 C:1024 D:2048例18 ,一部电影的大小大约是 1.1GB, 要将这部电影保存到容量为650MB 的光盘上, 至少需要光盘的张数是(B)A: 1 B: 2 C: 3 D:4例19 , CPU 能直接访问的存储器是(A)A:内存B:硬盘C:软盘D:外存5,常见的输入,输出设备常见的输入设备有键盘,鼠标,光笔,扫描仪,话筒,摄像头,数码相机和数码摄像机等.常见的输出有显示器,打印机,音箱,绘图仪.例 1 ,计算机常用的输入设备有(D)A:键盘,显示器,打印机B: 摄像头,鼠标,显示器C:显示器,打印机,音箱D: 键盘,鼠标,扫描仪例 2 ,下列主要用来输入音频信息的设备是(C)A:键盘B:显示器C:话筒D:音箱例 3 ,在电脑上进行视频聊天,必需要配备(A)A:摄像头B:录音机C:MP3播放器D:扫描仪例 4 ,计算机的外围设备包括(C)A:CPU B:内存与外存C:输入设备与输出设备D:内存与主机第四单元:计算机软件1,系统软件: 包括操作系统,监控管理程序,设备驱动程序,语言编译系统(计算机高级语言和数据库编程),内存管理程序等等.其中,常见操作系统(系统软件的核心): Netware,Linux ,OS/2,Unix,Windows98/xp/me/NT 等 .2,语言编译系统:机器语言,汇编语言,高级语言( BASIC,COBOL,PASCAL,C, C++ ,VisualBasic 等等).3,应用软件:应用软件是为了解决实际问题而编写的计算机程序.例如:文字处理软件( Word ),数据处理软件( Excel ),多媒体合成( PowerPoint ),动画制作软件( flash 等),声音,图象处理软件,信息管理系统,各种辅助软件,游戏软件,网络软件等等.例 1 ,下列属于计算机在人工智能方面的典型应用是(C)A:图书管理B:服装设计C:人机博弈D:视频播放例 2 ,计算机的软件系统一般分为(B)A:程序与数据B:系统软件与应用软件C:操作系统与语言处理程序D:程序,数据与文档例 3 , Visual Basic 程序设计语言属于(A)A:系统软件B:上网软件C:应用软件D:财务软件例 4 ,文字处理软件属于(B)A :系统软件B:应用软件C:财务软件D:游戏软件例 5 ,学校图书管理软件属于(B)A:系统软件B:应用软件C:操作系统D:辅助设计软件例 6 ,下列属于计算机系统软件的是(C)A:字处理软件B:电子表格软件C:操作系统软件D:EXCEL例7 ,下列被计算机直接识别与执行的是(B)A :汇编语言B:机器语言C:BASIC 语言D:C 语言例8 ,数学老师自己制作的多媒体课件是属于(C)A :系统软件B:杀毒软件C:应用软件D:字处理软件例9 ,系统软件的核心是(A)A:操作系统B:诊断程序C:软件工具D:语言处理程序第五单元:信息安全1,安全问题( 1 )计算机黑客问题黑客:指利用不正当手段窃取计算机网络系统的口令和密码,非法进入计算机网络的人; 常用攻击手段:后门程序,信息炸弹,拒绝服务攻击,网络监听等( 2 )计算机病毒问题计算机病毒:是一种人为编制的特殊程序,具有复制性,传播性和破坏性; 特点:传染性,破坏性,潜伏性,可触发性,不可预见性及寄生性;传播途径:网络,移动存储设备,盗版光盘,软盘等.( 3 )拒绝服务攻击(一种破坏性的攻击,使用户收到大量的无用信息);( 4 )信息污染(传播违反社会道德,国家法律,社会意识形态的信息);( 5 )信息侵权(随意下载他人信息加以利用,盗版,销售);( 6 )信息渗透(发达国家利用信息优势向发展中国家输出其价值观念的行为).例 1 , 下列行为可能使一台计算机感染病毒的是(D)A:新建一个文件夹B:使用发霉软盘C:强行关闭计算机D:使用外来软件或光盘或随意打开陌生电子邮件例 2 , 下列关于计算机病毒的叙述中,错误的是(B)A:计算机病毒是人为编制的一种程序B:计算机病毒是一种生物病毒C:计算机病毒可以通过磁盘,网络等媒介传播,扩散D:计算机病毒具有潜伏性,传染性和破坏性例 3 ,下列能有效防止感染计算机病毒的措施是(A)A:安装防,杀毒软件B:不随意删除文件C:不随意新建文件夹D:经常进行磁盘碎片整理例 4 ,对待计算机病毒,以下行为正确的是(B)A:编制病毒B:查杀病毒C:传播病毒D:发布病毒例 5 , 下列有关计算机病毒的说法,正确的是(C)A:病毒没有传染性B:病毒是因为机房环境不清洁而产生C:病毒是具有破坏性的特制程序D:损坏的计算机容易产生病毒例 6 ,下列现象中,可能感染了计算机病毒的是(B)A:键盘插头松动B:电脑的运行速度明显变慢C:操作电脑的水平越来越高D:电脑操作者的视力越来越差例7 ,下列不属于传播病毒的载体是(A)A:显示器B:软盘C:硬盘D:网络例8,为防止黑客( Hacker )的入侵,下列做法有效的是(D)A:关紧机房的门窗B:在机房安装电子报警装置C:定期整理磁盘碎片D:在计算机中安装防火墙例10 ,计算机黑客是指(D)A:能自动产生计算机病毒的一种设备B:专门盗窃计算机及计算机网络系统设备的人C:非法编制的,专门用于破坏网络系统的计算机病毒D:非法窃取计算机网络系统密码,从而进入计算机网络的人2 ,知识产权法规:我国政府于l991 年 6 月颁布了《计算机软件保护条例》未经他人(著作人)同意随意复制其软件的行为是违法行为.我国政府于2001 年颁布了新的《计算机软件保护条例》即计算机软件是受法律保护的,不可以随便复制,盗版.我国与知识产权有关的法律法规还有:《计算机软件著作权办法》,《实施国际著作权条约的规定》,《有效保护计算机实施知识产权的行动计划》,并在《中华人民共和国刑法〈修订〉的规定》中新增了计算机犯罪的罪名, 该法最具IT 法律特点的规定主要集中在:计算机犯罪与侵犯知识产权两部分例 1 ,下列关于计算机软件版权的说法,正确的是(C)A:计算机软件受法律保护是多余的B:正版软件太贵,软件能复制就不必购买C:受法律保护的计算机软件不能随便复制D:正版软件只要能解密就能随便复制例 2 ,下列关于计算机软件版权的叙述,不正确的是(C)A:计算机软件是享有著作保护权的作品B:未经软件著作人的同意,复制其软件的行为是侵权行为C:使用朋友单机版正版软件的注册码D:制作盗版软件是一种违法行为例 3 ,下列行为符合《计算机信息系统安全保护条例》的是(B)A:任意修改外单位网站的信息B:将自己的网址发布在论坛上C:利用软件获取网站管理员密码D:将单位内部保密资料发布到外网上例 4 ,下列行为合法的是(B)A :销售盗版软件B:将自己的绿色软件发布到网上C:窃取计算机网络系统中的用户密码D:发布病毒3 ,信息安全的防范计算机安全要有法可依;管理方面的安全措施;物理安全防范措施; 技术防范措施:加密,防黑,杀毒, 常用杀毒软件: KILL ,瑞星网络杀毒软件和防火墙, KV 系列,金山毒霸等.例 1 ,实施计算机信息安全保护措施包括:安全法规,安全管理及(A)A:安全技术B:接口技术C:黑客技术D:网格技术例 2 ,下列属于杀毒软件的是(A)A: KILL ,KV3000 B:金山毒霸, EXCELC: KV3000 ,BASIC D:瑞星,WINDOWS。

相关主题