高中信息技术试题精选 本文关键词:信息技术,试题,高中,精选
高中信息技术试题精选 本文简介:高中信息技术试题精选第一单元:信息与信息技术l、信息(Information)的定义:是以声音、语言、文字、图像、动画、气味等方式所表示的实际内容。2、信息革命第一次信息革命:语言的形成第二次信息革命:文字的创造第三次信息革命:造纸术、印刷术的发明应用第四次信息革命:电报、电话的发明第五次信息革命:
高中信息技术试题精选 本文内容:
高中信息技术试题精选
第一单元:信息与信息技术
l
、信息(
Information
)的定义:
是以声音、语言、文字、图像、动画、
气味等方式
所表示的实际内容
。
2
、信息革命
第一次信息革命:语言的形成
第二次信息革命:文字的创造
第三次信息革命:造纸术、印刷术的发明应用
第四次信息革命:电报、电话的发明
第五次信息革命:电子计算机与现代通信技术的发展
第六次信息革命:多媒体信息和网络化信息为特征
3
、信息化社会:
在以数字化、网络化为特征的信息社会中,
信息、材料、能源
是人类社会赖于生存发展的三大资源。
例
1
、下列有关信息的说法正确的是(C)
A:自从出现人类社会才有信息存在
B:只有计算机才能处理信息
C:第一次信息革命指的是语言的形成
D:信息只能存储在计算机中
例
2
、下列不属于信息的是(D)
A:上课的铃声
B
:收到的开会通知书
C:电视里播放的汽车跌价消息
D:存有照片的数码相机
4
、计算机的发展:
诞生:
ENIAC、
1946
年、美国
发展阶段:
电子管、晶体管、中小规模集成电路(出现微型计算机)、大规模超大规模集成电路
发展规律:
IT
业第一定律(摩尔定律)
5、相关术语:
PC---Personal
Computer
个人计算机
IT---
Information
Technology
信息技术
WWW---World
Wide
Web
万维网
目前因特网的主要应用
GGG---Great
Gllbal
Gird
网格
因特网应用发展的下一波浪潮
信息技术:以计算机技术和现代通信技术为代表
电脑之父:冯.诺依慢
6
、现代信息技术(
Information
Technology
,简称
IT
)的发展趋势:
计算机广泛应用于数值计算、数据处理、自动控制、计算机辅助应用、人工智能等,继续向着智能化、多媒体化、网络化的方向。
例
1
、目前,同学们使用的计算机属于(A)
A
:微型机B:小型机C:中型机D
:巨型机
例
2
、世界上第一台电子计算机所用的主要电子元器件是(A)
A
:电子管
B:晶体管
C:小规模集成电路D:大规模集成电路
例
3
、世界上第一台电子计算机
ENIAC
诞生的年份是(B)
A
:1936
年
B:
1946
年
C:
1956
年
D:
1966
年
例
4
、被誉为
“IT
业第一定律”
的是指(A)
A:摩尔定律
B:牛顿定律C:比尔
·
盖茨定律D:冯
·
诺依曼定律
例
5
、划分计算机发展四个时代的主要依据是(D)
A
:价格
B:体积
C:存储容量
D:电子元器件
例
6
、下列代表网格技术的是(C)
A
:WWW
B
:
PC
C:GGG
D:
IT
7
、信息的处理过程:主要包括信息的采集、存储、输入、传输、加工、输出等环节。
8
、信息的处理技术有数字技术与模拟技术:
模拟技术是用实物、电压和电流来表示信息;易失真,易受环境因素影响。
数字技术是用“0”、“l”来表示信息;不易失真,不易受环境因素影响,数字技术逐步取代模拟技术。
例
1
、关于数字技术,下列叙述正确的是(D)
A
:计算机与电视机都是用模拟技术处理信息的
B
:数字信息容易受外界条件的影响而造成失真
C
:模拟技术将逐步取代数字技术
D
:数字技术采用
0
或
1
表示的二进制代码来存储信息
例
2
、下列叙述正确的是(C)
A
:计算机中所存储处理的信息是模拟信号
B
:数字信息易受外界条件的影响而造成失真
C
:光盘中所存储的信息是数字信息
D
:模拟信息将逐步取代数字信息
例
3
、记录在光盘、硬盘、软件中的数据属于(B)
A:模拟信息
B:数字信息C:仿真信息D:广播信息
例
4
、记录在录音机磁带、录像带上的信息属于(A)
A:模拟信息B:数字信息C:仿真信息D:广播信息
第二单元:计算机工作原理
1、计算机中所有的信息都可以用“0”、“l”来表示,每一个二进制数码“0”、“l”所占的数位构成了计算机存储信息的最小单位
,
称为位(
bit
),又称“比特”
。
8
个二进制位组成的一个存储单元称为字节(
Byte
),简称
B
(
1B=8bit
)
,是计量计算机存储容量的基本单位,还有
KB
、
MB
、
GB
、
TB(
1KB
=
1024B
、
IMB
=
1024KB、
IGB
=
1024M
、
ITB
=
1024G)。
2、冯.诺依曼理论体系
基本特点是:程序和数据统一存储并在程序控制下自动工作
这种结构的计算机硬件系统组成:由运算器、控制器、存储器、输入设备和输出设备
例
1
、目前我们使用的计算机仍遵循着一位科学家提出的基本原理,他是(D)
A:摩尔
B:申农C:比尔·盖茨D:冯·诺依曼
例
2
、冯·诺依曼理论体系下的计算机硬件组成是(D)
A:
CPU
、控制器、存储器、输入设备、输出设备
B:运算器、控制器、内存、输入设备、输出设备
C:CPU
、存储器、输入设备、输出设备、网络设备
D:运算器、控制器、存储器、输入设备、输出设备
例
3
、完整的计算机硬件系统的组成是(D)
A:主机、键盘、显示器
B
:控制器、运算器、存储器
C:CPU
和外部设备
D:
CPU、存储器、输入与输出设备
例
4
、冯
·
诺依曼关于计算机工作原理的理论体系的基本特点是(D)
A:存储数据并在人工干预下自动工作
B:计算机内部有数字和模拟两种信号
C:计算机必须由硬件和软件系统组成
D:存储程序并在程序的控制下自动工作
例
5
、在信息处理过程中,负责
CPU
、存储设备、输入输出设备之间的连线是(B)
A:音频线和视频线B:数据线和控制线
C:电源线和数据线D:网络线和控制线
例6
、提出了存储程序和采用二进制系统的设想,被人们尊称为“电脑之父”的科学家是(B)A:申农B:冯·诺依曼C:摩尔
D:比尔·盖茨
第三单元:计算机硬件
1、中央处理器(
CPU
)的组成、功能及发展
是计算机实际进行信息加工处理的装置,个人计算机的发展史,实质上就是
CPU
从低级向高级,从简单向复杂发展的过程。
2、性能指标:
字长:
CPU
可以同时处理的数据位数,如
4
位处理器、
16
位处理器、
32
位处理器、
64….
时钟频率:又称为主频,其它条件相同情况下,主频越高,处理速度越快。型号:如
386
、
486
、
Pentium
II
等
例
1
、
CPU
的组成是(D)
A:运算器和处理器B:控制器和存储器
C:存储器和运算器D:运算器和控制器
例
2
、中央处理器的主要功能是(D)
A:显示信息B:传输信息C:存储信息D:加工处理信息
例
3
、计算机中信息处理的核心部件是(C)
A:VCD
B:ROM
C:CPU
D:DVD
例
4
、下列属于
CPU
类型的标识是(C)
A:MP3
B:ADSL
C:Pentium
D:windows
例
5
、CPU
不能直接访问的存储器是(D)
A:RAM
B:ROM
C:Cache(缓存)
D:外存
例
6
、一台计算机的
CPU
可以同时处理的二进制位数称为(B)
A
:字节B:字长
C:时钟频率D:存储容量
例
7
、控制器的基本功能是(C)
A:存储各种信息B:输入程序与数据
C:控制各种部件协调工作D:完成算术和逻辑运算
例
8
、以下关于
CPU
的说法正确的是(B)
A:
CPU
是由运算器和内存储器组成
B:
CPU
的时钟频率决定了计算机执行指令的速度
C:
CPU
的字长越长,则处理的数值越准确,但处理的速度越慢
D:
在
CPU中可以处理运算和逻辑判断,但无法处理多媒体信息
4、存储器
分类及特点:
内存
(
主存
)
主要用来存放计算机工作中正在运行的程序和数据,包括
RAM
和
ROM
。
RAM(随机存储器)
:可读可写,但断电后,存储的信息会全部丢失,我们一般所指的内存容量即为
RAM
的容量。
ROM(只读存储器)
:用户只能读,不能写,断电后,存储的信息不会丢失,主要用于存放系统程序,由厂家决定并写入。
外存用来存放暂时不处理的信息,一般常见的外存储器有软盘、硬盘、光盘、闪存、移动硬盘等
。
USB
接口(通用串行接口)
存储容量:
最小单位:
位(
bit
),又称“比特”
,即:每一个二进制数码“0”、“l”所占的数位。
基本单位:
8
个二进制位组成的一个存储单元称为字节(
Byte
),简称
B
(
1B=8bit
),是计量计算机存储容量的基本单位。
容量换算:
KB
、
MB
、
GB
、
TB
(
1KB
=
1024B
、
1MB
=
1024K
、
1GB
=
1024M
、
ITB
=
1024G
)。
存取速度:
由快到慢(内存
>
硬盘>
光盘>
软盘)
例
1
、目前广泛使用的“通用串行总线”接口的英文简称是(A)
A:USB
B:
ISP
C:
CAI
D:
HTML
例
2
、下列属于存储设备的是(B)
A:
CPU
B:硬盘
C:显示器
D:打印机
例
3、下列关于存储器的说法正确的是(A)
A:存储器分为内存储器和外存储器
B:存储器分为软盘和硬盘
C:磁带与光盘不属于存储器
D:数据只能存放在内存储器中
例
4
、下列属于计算机内存储器的是(D)
A:软盘
B:硬盘C:光盘D:随机存储器
例
5
、使用计算机时,突然断电,存储在下列哪个设备中的信息将会丢失(C)A:软盘B:硬盘C:
RAM
D:
ROM
例
6
、内存储器按其读写方式可分为(A)
A:RAM
与
ROM
B:硬盘与软盘C:主存与辅存D:外存与闪存
例
7
、存储器存储容量的基本单位是(B)
A:位
B:字节
C:比特
D:字长
例
8
、下列存储器中,容量最大的是(C)
A:1.44MB
软磁盘B:64MB
内存条C:30GB
硬D:650MB
光盘
例
9
、一张
1.44MB
软盘已保存了共
1000KB
的数据,则下列文件能存入该软盘的是(A)
A:300KB
B:500KB
C:700KB
D:900KB
例
10
、下列存储器中,存取速度最快的是(D)
A:软盘B:硬盘C:光盘D:内存
例
11
、只读不可写的存储器是(A)
A:
ROM
B:RAM
C
:软盘
D:硬盘
例
12
、扬云飞同学正在用
WORD
制作一份电子报刊“五月
.doc”(编辑内容尚未保存),请问
“五月
.doc”文件当前被存放在(B)
A:ROM
B:
RAM
C
:硬盘D:软盘
例
13
、目前使用的
3.5
英寸软盘的容量是(C)
A
:1.44B
B:1.44KB
C:1.44MB
D:
1.44GB
例
14
、计算机存储信息的最小单位是(A)
A:
bit
B:
MB
C
:
KB
D:
Byte
例
15
、欲将一些文件保存到一个软盘中,首先要考虑这些文件的(B)
A:类型B:大小C:只读属性D:存档属性
例
16
、
1GB
的存储容量等于(A
)
A:1024MB
B:
1024KB
C:
1024B
D:1024
位
例
17
、
2KB
容量的存储空间,最多可以存储的汉字数是(C)
A:
1
B:
2
C:1024
D:2048
例
18
、一部电影的大小大约是
1.1GB,要将这部电影保存到容量为
650MB
的光盘上,至少需要光盘的张数是(B)
A:
1
B:
2
C:
3
D:4
例
19
、
CPU
能直接访问的存储器是(A)
A:内存
B:硬盘C:软盘D:外存
5、常见的输入、输出设备
常见的输入设备有键盘、鼠标、光笔、扫描仪、话筒、摄像头、数码相机和数码摄像机等。
常见的输出有显示器、打印机、音箱、绘图仪。
例
1
、计算机常用的输入设备有(D)
A:键盘、显示器、打印机B:
摄像头、鼠标、显示器
C:显示器、打印机、音箱D:
键盘、鼠标、扫描仪
例
2
、下列主要用来输入音频信息的设备是(C)
A:键盘B:显示器C:话筒D:音箱
例
3
、在电脑上进行视频聊天,必需要配备(A)
A:摄像头B:录音机C:MP3播放器
D:扫描仪
例
4
、计算机的外围设备包括(C)
A:CPU
B:内存与外存C:输入设备与输出设备D:内存与主机
第四单元:计算机软件
1、系统软件:
包括操作系统、监控管理程序、设备驱动程序、语言编译系统(计算机高级语言和数据库编程)、内存管理程序等等。
其中,常见操作系统(系统软件的核心):
Netware、Linux
、OS/2、Unix、Windows98/xp/me/NT
等
。
2、语言编译系统:机器语言、汇编语言、高级语言(
BASIC、COBOL、PASCAL、C、
C++
、VisualBasic
等等)。
3、应用软件:应用软件是为了解决实际问题而编写的计算机程序。例如:文字处理软件(
Word
)、数据处理软件(
Excel
)、多媒体合成(
PowerPoint
)、动画制作软件(
flash
等)、声音、图象处理软件、信息管理系统、各种辅助软件、游戏软件、网络软件
等等。
例
1
、下列属于计算机在人工智能方面的典型应用是(C)
A:图书管理B:服装设计C:人机博弈D:视频播放
例
2
、计算机的软件系统一般分为(B)
A:程序与数据
B:系统软件与应用软件
C:操作系统与语言处理程序D:程序、数据与文档
例
3
、
Visual
Basic
程序设计语言属于(A)
A:系统软件B:上网软件
C:应用软件
D:财务软件
例
4
、文字处理软件属于(B)
A
:系统软件
B:应用软件
C:财务软件
D:游戏软件
例
5
、学校图书管理软件属于(B)
A:系统软件
B:应用软件
C:操作系统
D:辅助设计软件
例
6
、下列属于计算机系统软件的是(C)
A:字处理软件
B:电子表格软件
C:操作系统软件
D:EXCEL
例
7
、下列被计算机直接识别与执行的是(B)
A
:汇编语言
B:机器语言
C:BASIC
语言
D:C
语言
例
8
、数学老师自己制作的多媒体课件是属于(C)
A
:系统软件
B:杀毒软件
C:应用软件
D:字处理软件
例9
、系统软件的核心是(A)
A:操作系统
B:诊断程序
C:软件工具
D:语言处理程序
第五单元:信息安全
1、安全问题
(
1
)计算机黑客问题
黑客:指利用不正当手段窃取计算机网络系统的口令和密码,非法进入计算机网络的人;
常用攻击手段:后门程序、信息炸弹、拒绝服务攻击、网络监听等
(
2
)计算机病毒问题
计算机病毒:是一种人为编制的特殊程序,具有复制性、传播性和破坏性;
特点:传染性、破坏性、潜伏性、可触发性、不可预见性及寄生性;传播途径:网络、移动存储设备、盗版光盘、软盘等。
(
3
)拒绝服务攻击(一种破坏性的攻击,使用户收到大量的无用信息);
(
4
)信息污染(传播违反社会道德、国家法律、社会意识形态的信息);
(
5
)信息侵权(随意下载他人信息加以利用、盗版、销售);
(
6
)信息渗透(发达国家利用信息优势向发展中国家输出其价值观念的行为)。
例
1
、
下列行为可能使一台计算机感染病毒的是(D)
A:新建一个文件夹
B:使用发霉软盘C:强行关闭计算机
D:使用外来软件或光盘或随意打开陌生电子邮件
例
2
、
下列关于计算机病毒的叙述中,错误的是(B)
A:计算机病毒是人为编制的一种程序B:计算机病毒是一种生物病毒
C:计算机病毒可以通过磁盘、网络等媒介传播、扩散
D:计算机病毒具有潜伏性、传染性和破坏性
例
3
、下列能有效防止感染计算机病毒的措施是(A)
A:安装防、杀毒软件
B:不随意删除文件
C:不随意新建文件夹
D:经常进行磁盘碎片整理
例
4
、对待计算机病毒,以下行为正确的是(B)
A:编制病毒
B:查杀病毒
C:传播病毒
D:发布病毒
例
5
、
下列有关计算机病毒的说法,正确的是(C)
A:病毒没有传染性
B:病毒是因为机房环境不清洁而产生
C:病毒是具有破坏性的特制程序D:损坏的计算机容易产生病毒
例
6
、下列现象中,可能感染了计算机病毒的是(B)
A:键盘插头松动
B:电脑的运行速度明显变慢
C:操作电脑的水平越来越高
D:电脑操作者的视力越来越差
例
7
、下列不属于传播病毒的载体是(A)
A:显示器B:软盘
C:硬盘
D:网络
例
8、为防止黑客(
Hacker
)的入侵,下列做法有效的是(D)
A:关紧机房的门窗B:在机房安装电子报警装置
C:定期整理磁盘碎片
D:在计算机中安装防火墙
例
10
、计算机黑客是指(D)
A:能自动产生计算机病毒的一种设备
B:专门盗窃计算机及计算机网络系统设备的人
C:非法编制的、专门用于破坏网络系统的计算机病毒
D:非法窃取计算机网络系统密码,从而进入计算机网络的人
2
、知识产权法规:
我国政府于
l991
年
6
月颁布了《计算机软件保护条例》未经他人(著作人)同意随意复制其软件的行为是违法行为。
我国政府于
2001
年颁布了新的《计算机软件保护条例》
即计算机软件是受法律保护的,不可以随便复制、盗版。
我国与知识产权有关的法律法规还有:《计算机软件著作权办法》、《实施国际著作权条约的规定》、《有效保护计算机实施知识产权的行动计划》,并在《中华人民共和国刑法〈修订〉的规定》中新增了计算机犯罪的罪名,
该法最具
IT
法律特点的规定主要集中在:计算机犯罪与侵犯知识产权两部分
例
1
、下列关于计算机软件版权的说法,正确的是(C)
A:计算机软件受法律保护是多余的
B:正版软件太贵,软件能复制就不必购买
C:受法律保护的计算机软件不能随便复制
D:正版软件只要能解密就能随便复制
例
2
、下列关于计算机软件版权的叙述,不正确的是(C)
A:计算机软件是享有著作保护权的作品
B:未经软件著作人的同意,复制其软件的行为是侵权行为
C:使用朋友单机版正版软件的注册码
D:制作盗版软件是一种违法行为
例
3
、下列行为符合《计算机信息系统安全保护条例》的是(B)
A:任意修改外单位网站的信息
B:将自己的网址发布在论坛上
C:利用软件获取网站管理员密码D:将单位内部保密资料发布到外网上
例
4
、下列行为合法的是(B)
A
:销售盗版软件
B:将自己的绿色软件发布到网上
C:窃取计算机网络系统中的用户密码
D:发布病毒
3
、信息安全的防范
计算机安全要有法可依;管理方面的安全措施;物理安全防范措施;
技术防范措施:加密、防黑、杀毒,
常用杀毒软件:
KILL
、瑞星网络杀毒软件和防火墙、
KV
系列、金山毒霸等。
例
1
、实施计算机信息安全保护措施包括:安全法规、安全管理及(A)
A:安全技术B:接口技术C:黑客技术
D:网格技术
例
2
、下列属于杀毒软件的是(A)
A:
KILL
、KV3000
B:金山毒霸
、
EXCEL
C:
KV3000
、BASIC
D:瑞星、WINDOWS