主题一:信息技术与社会 (一)信息及其特征 1 、现代社会中,人们把( A. 物质、能量、知识 C.财富、能量、知识 )称为构成世界的三大要素。
B.信息、物质、能量 D.精神、物质、知识2、盲人摸象体现了信息交流的重要性,信息可以交流说明了信息具有(A .价值性B .时效性C .载体依附性D .共享性3、下列叙述中,其中( )是错误的 A .信息可以被多个信息接收者接收并且多次使用 B .信息具有时效性特征C .同一个信息可以依附于不同的载体D .获取了一个信息后,它的价值将永远存在。
4、网络上的信息被人下载和利用,这正说明信息具有( 7、 天气预报、市场信息都会随时间的推移而变化,这体现了信息的( ) A .载体依附性B .共享性C .时效性D .必要性8、 交通信号灯能同时被行人接收,说明信息具有 ( 。
A. 依附性B.共享性C.价值性D.时效性9、 关于信息特征,下列说法正确的是( 10、下面对信息特征的理解,错误的( )A. 天气预报、情报等引出信息有时效性 C •刻在甲骨文上的文字说明信息的依附性 11、 在朝鲜战争即将爆发的时候, 蓝德公司向美国政局高价兜售一份调查报告没被理会, 战后美国政府分文未花就得到该报告,这体现了信息的: ( ) A :价值性 B :可伪性 C :具有可传递性 D :具有失效性 12、 关于信息共享与物质的共享的差别,以下说法正确的是:A :信息一方使用时另一方就不能使用B :信息使用后就会损耗C :信息可无限复制、传播或分配给众多的使用者D :信息可以有限的使用13、 将几副相互无关联的图像通过图像处理软件(如 Photoshop )的加工后,形成一副富有 创意,有实际用途的图像,这体现了信息是( )A :可以共享的B :需依附一定载体的C :可以增值的D :具有实效性14、 武王伐纣作为中国历史上的重大事件, 却没有甲骨文资料记载其确切年代。
现代考古工 作者根据历史传说中的“天象” ,利用天文知识成功地完成该时间的判定。
这说明信息具有 ( )特征。
A 、可传递性B 、时效性C 、载体依附的可转换性D 、价值性15、 某次语文测验成绩已经按学号顺序录入到 Excel 表中, 对语文成结在 100 分以上的学生 筛选,得出相应的名单,这体现了信息的 ( ).A 、可以共享的B 、可以增值的C 、需依附一定载体D 、具有时效性16、 下面有关对信息作用事例的理解,错误的是()A .许多历史事件以文字的形式记载在书上,体现信息的依附性。
A .价值性B .时效性 5、 ( )不属于信息的主要特征 A .时效性B .不可能增值6、 下面哪一个不属于信息的一般特征?(A .载体依附性B .价值性C .载体依附性D . 可转换性 C .可传递、共享 )C .时效性D . 依附性 D . 独享性A :信息能够独立存在B :信息需要依附于一定的载体C :信息不能分享D :信息反映的是时间永久状态 B.信息不会随时间的推移而变化D. 盲人摸象引出信息具有不完全性B •交通信号灯被许多行人接收,体现信息的共享性。
C .天气预报、股市行情体现信息的有价值性D .身边的信息体现了信息的不完全性 (二)信息技术与社会 17、 我们常说的“ 1厂’是( )的简称 A •信息技术 B .因特网C .输入设备D •手写板18、 总体来说,一切与信息的获取、加工、表达、( )、管理、应用等有关的技术,都可以 称之为信息技术 .A. 识别B.显示C.交换D.交流 19、 下面哪句话是正确的()A •现代的通信和计算机技术的发展产生了信息技术B. 21 世纪人类进入信息社会,信息、信息技术就相应产生了。
C. 有了人类就有了信息技术 D .有了计算机后就有了信息技术20、 关于信息技术的出现,下列说法正确的是( )A .自从有了广播、电视后就有了信息技术B .自从有了计算机后就有了信息技术C .自从有了人类就有了信息技术D .信息技术是最近发明的技术21、 下列有关信息技术的描述正确的是A. 通常认为,在人类历史上发生过五次信息技术革命B. 随着信息技术的发展,电子出版物会完全取代纸质出版物C. 信息技术是计算机技术和网络技术的简称D. 英文的使用是信息技术的一次革命 22、 不属于信息技术应用的是: A :人工智能 B :电子商务 C :语音技术D :纳米技术23、 在人类发展史上发生过()次信息技术革命A. 3B . 4C . 5D . 624、 人类经历的五次信息技术革命依次为:语言的使用、文字的使用, ( ),电报、电 话、广播、电视的使用和计算机的普及应用及其与通信技术的结合。
A .火的使用B .指南针的使用C .印刷技术的应用D .蒸汽机的发明和使用25、虚拟现实技术融合了数字图像处理、计算机图形学、多媒体技术、 ( )等多个信息 技术分支。
( A .传感器技术 B .网络技术C .通信技术 26 下面 ( )属于虚拟现实技术。
A.电子宠物B.ASRC.TTSD.Office 助手 27、( )中的关键技术包括语音识别技术和语音合成技术。
29、 语音技术的关键技术有: BA :语音播放 B:语音识别 C :语音存储 D :语音输入30、 使用电脑既能听音乐,又能看影碟,这是利用了计算机的()。
A 、多媒体技术B 、信息管理技术C 、自动控制技术D 、人工智能技术31、下面( )不是信息技术的发展趋势。
A .越来越友好的人机界面B .越来越个性化的功能设计C.越来越高的性能价格比 D •越来越复杂的操作步骤32、 GUI 是指()。
D .三维动画技术A .虚拟技术B .语音技术28、关于语音技术,下面不正确的说法是( A .语音技术中的关键是语音识别和语音合成 C .语音技术就是多媒体技术C .汉字识别技术D .桌面系统)B. 语音合成是将文字信息转变为语音数据 D .语音识别就是使计算机能识别人说的A 、友好人机界面(人机界面(Human Computer Interface, 简称HCI)通常也称为用户界面)B、导航用户界面C、图形用户界面D、文字交换界面(重复)33、现代的电子计算机都是采用冯?诺依曼原理,该原理的核心是()A •采用输入设备B •采用高速电子元件C •存储程序与程序控制D •使用高级语言34、计算机黑客(英文名Hacker)是()A .一种病毒B •一种游戏软件C .一种不健康的网站D •指利用不正当手段窃取计算机网络系统的口令和密码的人35、以下有关计算机病毒特征的说明正确的是()A •传染性、潜伏性、隐蔽性、破坏性、可触发性B .传染性、破坏性、易读性、潜伏性、伪装性C. 潜伏性、可触发性、破坏性、易读性、传染性D •传染性、潜伏性、多发性、安全性、激发性(重复)36、下面()属于虚拟现实A .电子宠物B • ASRC • TTSD • Office 助手37、关于计算机病毒,下列说法中正确的是()A .病毒是由软盘表面粘有的灰尘造成的B •病毒常隐藏在数据文件或系统中,不具有隐蔽性和潜伏性。
C.病毒具有传染性D .病毒对计算机会造成或轻或重的损害,但制造病毒的人并不构成犯罪。
38、不属于计算机病毒特征:A :潜伏性B :激发性C:传播性 D :免疫性39、某同学为自己的计算机系统设置了安全防范措施,最恰当的是()。
A:定期访问Windows Update网站,下载并安装操作系统,借用同学的个人用户杀毒软件并安装B:定期访问Windows Update网站,下载并安装操作系统补丁程序,购买正版杀毒软件,安装并定时升级,安装软件防火墙C:购买正版杀毒软件,安装并定时升级,定期备份数据D:定期访问Windows Update网站,下载并安装操作系统,借用同学的个人用户杀毒软件并安装40、以下说法正确的是()A •信息技术对社会的影响有消极的一面,应该限制发展。
B .网络上有许多不良信息,所以青少年应该积极抵制上网。
C.面对信息技术的发展,我们既不要过度地崇拜,也不要因噎废食、盲目排斥。
D •随着计算机技术的发展,计算机的所有输入手段将全部由评阅技术来代替。
41、据统计,我国青少年患“网络成瘾症”的人数为7%,针对这一社会现象,下列说法正确的是(B)。
A、因特网上病毒泛滥,垃圾信息成堆,可见因特网毫无利用价值B、因特网有丰富的资源和有价值的信息,应鼓励青少年积极合理使用网络C、因特网不能给学生带来学习上的帮助D、因特网给青少年带来了不良影响,青少年不应接触因特网46、高中生学习信息技术的目的是( )A .提高自身的信息素养B .提高电脑技术水平C.会考的需要 D •学会用电脑解决其他学科的问题47. 家中新买计算机的配置为:Intel 奔腾4 2. 8GHz /256M /80GB /50X /15'其中通常用来表示内存大小的是 ( )。
A:80GB B:256MBC:Intel 奔腾 4 2. 8GHzD:50X48、 家中计算机的配置为: Intel 奔腾 4 2.8GB/256MB/80GB/50X/15 ',那个参数表示硬盘大 小:A:: 256MBB : 80GBC : Intel 奔腾 4 2.8GBD : 50X49.计算机可以存储一个城市的所有电话号码,充分体现了计算机 ( )的特点50、信息的基本容量单位是 ( )。
A:字 B:二进制的位 C:字节 D:字长 51、 现代的电子计算机都是采用冯 ?诺依曼原理,该原理的核心是 ()。
A:使用高级语言 B:采用高速电子元件 C:存储程序与程序控制D:采用输入设备52、 计算机内部采用的是()A.二进制B.八进制C.十进制D.十六进制 53、 控制器和()组成计算机的中央处理器。
A.存储器B.软件C.运算器D.磁盘 主题二:信息获取 1、 下列信息来源属于文献型信息源的是( )。
A 、同学B 、图书C 、老师D 、网络2、 关于获取信息的方法,下面说法正确的是 (A )。
A:应根据实际情况 B:利用网络获取信息是最好的方法 C:电子邮件D:信息交流 3、获取信息的来源决定了信息的可靠程度,下列信息来源中哪一种获得的信息最可靠? ( )A:亲自进行科学实验B:因特网C:朋友、同学D:报刊杂志4、 小明急需查一本书中的内容,按最佳方案,他第一个应选择的方式是 ()。
A:到因特网上查找能否下载此书中的内容 B:找同学咨询,至U 指定书店购买 C:找书店营业员咨询并购买D:到书店的电脑查询系统上查找并购买5、 建立计算机网络的主要目标是 ( )。
A:数据通信和资源共享 B:提高计算机运算速度C:提供Emial 服务D:增强计算机的处理能力42、以下行为不构成犯罪的是( )A .破解他人计算机密码,但未破坏其数据 C .禾U 用互联网对他人进行诽谤、谩骂43、 下列哪种现象不属于计算机犯罪行为?( A .利用计算机网络窃取他人信息资源 C .私自删除他人计算机内重要数据 44、 下列那种行为是不违法的 ?A.窃取公司商业秘密数据转卖给他人 C •利用电子邮件传播计算机病毒 45、 ()对计算机安全不会造成危害。