全国 第一章信息与信息技术[上学期]

文档属性

名称 全国 第一章信息与信息技术[上学期]
格式 zip
文件大小 11.7KB
资源类型 教案
版本资源 通用版
科目 信息技术(信息科技)
更新时间 2007-04-08 23:55:00

图片预览

文档简介

第一章信息与信息技术
一、选择题部分
1.下列不属于信息的是( c )
A.报纸上刊登的新闻 B.书本中的知识
C.存有程序的软盘 D.电视里播放的足球比赛实况
2.下列有关信息的描述正确的是( c )
A.只有以书本的形式才能长期保存信息
B.数字信号比模拟信号易受干扰而导致失真
C.计算机以数字化的方式对各种信息进行处理
D.信息的数字化技术已逐步被模拟化技术所取代
3.下面哪些不是说信息的价值(d )
A.读书以明理 B.知已知彼,百战百胜C.书中自有黄金屋 D.春雨贵如油
4、“你有一种思想,我有一种思想,彼此交换我们就有了两种思想,甚至更多”这句话表达了信息的一个非常基本的特点是( )
A 载体依附性   B 价值性   C 时效性  D 共享性
5、某医院的多名医生和护士,在为某一名垂危病人做手术时,通过一些医疗监视设备时时了解病人的心电图、血压等情况,从而采用不同的救治措施,最后成功挽救了病人的生命。我们知道,信息的特征有:①载体依附性;②价值性;③时效性;④共享性。
在这个事例中,体现了信息的( )
A ①②③ B ②③④ C ①②④ D ①②③④
6、“一千个读者,一千个‘哈姆雷特’”这句话主要说明了信息的什么特征?( )
A 信息时效性   B 信息价值相对性   C 信息真伪性   D 信息传递性
7李娇的好朋友给她发送了一封电子邮件,邀请她参加同学聚会,但李娇因为学习比较忙,最近没有去上网,当她看见这封邮件的时候聚会的日期已经过了。这件事情主要体现了信息的( )。
A.共享性 B.时效性 C.载体依附性 D.可压缩性
8、常见的信息表达方式有文字、表格、图像、(  )等几种。
A 声音    B Word文档   C 网页   D Excel文件
9.李双同学有正版WPS2000软件,张华同学没有,但他想拥有。你认为张华同学可行的方法是( )。
A.趁李双同学不在去复制一份 B.经李双同学同意后才复制一份
C.到软件专卖店买一份 D.到其它地方复制一份
10、下列关于计算机软件版权的叙述,不正确的( )
A、计算机软件是享有著作权的作品
B、软件盗版是一种违法行为
C、未经软件著作人的同意,复制其软件的行为是侵权行为
D、盗版软件可以进行商业性销售
11、下列行为不正确的是( )
A 使用正版软件  B 传播共享软件  C 使用共享软件  D 使用盗版软件
12、下列关于计算机病毒的叙述中,错误的是( )
A 计算机病毒具有传染性      B 计算机病毒是一种特殊的程序
C 已被感染过的计算机具有对该病毒的免疫性
D 计算机病毒具有潜伏性
13、根据统计,当前计算机病毒扩散最快的途径是( )。
A、软件复制 B、网络传播 C、磁盘拷贝 D、运行游戏软件
14、对于因特网上的资源,下列说法正确的是( )
A、可以随意下载 B、资源都是可靠的
C、资源丰富无国界 D、资源只限于文字
15、“网络黑客”是指( )的人
A. 总在深夜上网 B. 匿名上网
C. 制作Flash的高手 D. 在网上私自入侵他人计算机系统
16、美国高中生杰费雷.帕森对“冲击波”病毒进行修改并传播了一系列病毒变种,使全球超过50万电脑受到攻击,针对这一行为下列说法不正确的是( )
A该生属于思想意识问题,并没有触犯法律
B该生已经构成了犯罪,应受到法律的制裁
C网络用户应高度警惕,增强防范意识
D人人都应自觉遵守网络道德规范
17、网络是把双刃剑,它在改变着人们的生活,改变着世界,迅速地汇集、传递各种社会信息资源,极大地方便人们的工作和生活的同时,也出现了不利于青少年成长的因素。如痴迷网络聊天交友、沉湎于网恋,沉溺于网络色情与暴力游戏等等。作为青年学生,我们对待网络的态度是 ①从哲学角度看,网络问题也应坚持一分为二的观点 ②应看到网络有利有弊,要科学利用网络,不能因噎废食 ③国家的法律法规和条例在虚拟世界里不起作用 ④应加强思想道德修养,自觉遵守网络道德,规范网络行为
A、②③④ B、①②③ C、①②④ D、③④
18、信息技术整合于英语阅读教学的优势不包括( )
A、 提供广泛的英语阅读学习资源
B、提供支持学生进行阅读实践活动的工具
C、交流方式单一
D、提供各种学习策略
19.IT是指( b)
A.Internet B.Information Technology
C.Inter Teacher D.In Technology
20.第一次信息革命的标志是( c )
A.文字的创造 B.电报、电话的发明使用
C.语言的使用 D.造纸术、印刷术的发明和应用
21、(1)2005年10月12日,我国自行研制的神舟6号成功发射,标志着我国航天技术更上一层楼,有专家预测,通过网络、电视和其他途径观看此次“神六”发射直播的人数将超过5亿,从信息的一般特征来说,以下说法不正确的是(D)
A、信息不能独立存在,需要依附于一定的载体。
B、信息可以转换成不同的载体形式而被存储和传播
C、信息可以被多个信息接受者接受并且多次使用
D、同一个信息不可以依附于不同的载体。
22、为了测试汽车安全气囊的安全性,用计算机制作汽车碰撞的全过程,结果“驾驶员”头破血流。这里使用了哪种计算机技术( )
A 虚拟现实技术 B 语音技术 C 智能代理技术 D 碰撞技术
23.电子阅读是成为信息时代人们必备的基本能力,下面的 不属于电子阅读能力。
A.多媒体阅读能力
B.超文本和超媒体阅读能力
C.线性文本阅读能力
D.基于网络和资源库的检索式阅读能力
24.火山的形成全过程甚至是上万年的地质事件,可以通过多媒体动画模拟来实现教学目的,这种方式是信息技术与地理课程整合的 方法。
A. 模拟人眼不可感知的地理事物
B. 模拟对占据空间广的地理事物
C. 模拟发生过程时间跨度大的地理事物
D. 模拟微观地理事物
答案:C
25、在《抛物线》一课中,某老师利用计算机在大屏幕上显示太空中慧星飞行的情景,并对慧星划过太空的轨迹进行定格,这种方式是利用计算机( )
A、 呈现教学内容
B、 创设教学情境
C、 作为认知工具
D、 作为学习工具
答案:B
26、如今通过网络,人们可以进行网上购物、网上交易和在线电子支付,这种运营模式被称为电子商务,其中的信息自动检索和过滤主要是应用了( )技术。
A 语音技术 B 智能代理技术 C 虚拟现实技术 D 多媒体技术
27.电子阅读是成为信息时代人们必备的基本能力,下面的 不属于电子阅读能力。
A.多媒体阅读能力
B.超文本和超媒体阅读能力
C.线性文本阅读能力
D.基于网络和资源库的检索式阅读能力
答案:C
28、我们的家用电脑既能听音乐,又能看影碟,这是利用了计算机的( )
A、人工自动控制技术 C、智能技术 B、多媒体技术 D、信息管理技术
29、下面有关对信息的作用的事例的理解,哪句是错误的( )
A、“啤酒与尿布”的故事体现了信息有为决策者提供依据的作用。
B、交通部门通过信号灯对行人、车辆的控制,保障交通的安全、通畅,体现了信息可被用于控制。
C、天气预报、股市行情体现了信息的告知作用。 D、身边的信息体现了信息的普遍性
30、一个公司得到了一个发明的专利使用权后,使自己的年盈利金额上升了百分之二十,这主要体现了信息的( )特征
A、载体依附性 B、价值性 C、共享性 D、时效性
31、案例:张三拿了一张1998年的广州的旧地图去找广州的某个地方,结果花了很多的时间还是没有找到。这个案例说明了信息的( )特征
A、传递性 B、时效性 C、价值相对性 D、真伪性
32、被誉为“IT业第一定律”的是指( )
A、摩尔定律 B、牛顿定律 C、比尔·盖茨定律 D、冯·诺依曼定律
33、下面不属于信息安全所面临的威胁的是( )
A、计算机黑客   B、网上的色情网站   C、垃圾邮件    D、网上软件下载
34、对付网上黑客进入自己计算机的最有效手段是( )
A、选择上网人少时上网 B、设置防火墙 C、向ISP要求提供保护 D、设置安全密码
35、搜索引擎中的“机器人”或“蜘蛛”程序,主要用于信息的自动检索和过滤。它们通常可以主动地根据人的需求完成某些特定的任务,我们把这种技术称为( )
A、语音识别技术 B、虚拟现实技术 C、程序设计技术 D、智能代理技术
36、 “红灯停,绿灯行”反映的是信息的(    )。
 A 传递性 B 时效性 C 真伪性 D 价值相对性
37、 下列叙述不正确的是( )。
A 微电子技术是现代信息技术的基石。B 信息是一成不变的东西。如: 春天的草地是绿色的。
C 信息是一种资源,具有一定的使用价值。D 信息的传递不受时间和空间限制
38、 计算机病毒的特征有。( )
A.传染性、潜伏性、隐蔽性、破坏性、授权性
B.传染性、破坏性、易读性、潜伏性、伪装性
C.潜伏性、激发性、破坏性、易读性、传染性
D.传染性、潜伏性、隐蔽性、破坏性、激发性
39、《三国演义》中有关“蒋干盗书”的故事说:在赤壁之战时,蒋干从周瑜处偷走了人家事前伪造好的蔡瑁、张允的投降书,交给曹操,结果曹操将二人斩首示众,致使曹操失去了仅有的水军将领;最后落得“火烧三军命丧尽”的下场。这说明信息具有( )。
A 共享性 B 时效性 C 真伪性 D 价值相对性
40、某犯罪分子在一个建行储蓄所安装了一个遥控发射装置,侵入银行电脑系统,非法取走现金30万元。主要安全威胁是( )。
A、自然灾害 B、硬件故障 C、软件病毒 D、黑客攻击
41、以下行为中,不正当的是_________。
A、安装正版软件 B、购买正版CD
C、末征得同意私自使用他人资源 D、参加反盗版公益活动
42、信息安全危害的两大源头是病毒和黑客,因为黑客是________
A.. 计算机编程高手 B. Cookies的发布者
C. 网络的非法入侵者 D.信息垃圾的制造者
43、以下哪些属于人工智能技术的应用( )?
A.鼠标/图形用户界面 B.语音输入法——语音识别技术
C.用画笔进行画画             D.“Office助手”
44、下列不属于信息的智能化加工的有( )
A、手写板输入 B、机器翻译 C、语音录入 D、键盘输入
45、 在雅典奥运会上,中国体育代表团,历史性的以31枚金牌的成绩获得金牌总数第二名的好成绩,这一消息迅速传遍了祖国的大江南北。这说明信息具有( )。
A 传递性 B 时效性 C 真伪性 D 价值相对性
40、所谓“信息技术”指的就是“计算机技术”。( )
31、信息是不可以增值的。( )
46、下列哪种不是预防计算机病毒的主要做法(    )
A、不使用外来软件 B、定期进行病毒检查
C、复制数据文件副本 D、当病毒侵害计算机系统时,应停止使用,须进行清除病毒、信息如果没有价值性,那么也就没有了时效性。( )
47、下列哪种情况不属于计算机犯罪现象?( )
A、破坏计算机系统程序或数据 B、由于操作错误造成信息资源的丢失
C、窃取计算机信息资源 D、盗用计算机机时
48、体现我国政府对计算机软件知识产权进行保护的第一部政策法规是( )。
A.《计算机软件保护条例》   B.《中华人民共和国技术合同法》
C.《计算机软件著作权登记》 D.《中华人民共和国著作权法》
49.李老师使用电脑完成的如下工作,不属于人工智能技术应用范畴的是
A.使用扫描仪和OCR软件把教材上印刷文字变成电脑文件
B.上联众游戏与网友下五子棋
C.在不能上网时与计算机下中国象棋
D.用金山译霸翻译英文资料
二、判断题部分:
50、我们平常所说的“黑客”与“计算机病毒”其实是一回事()
51、只要给计算机设置了密码,就不会被黑客攻击( )
52英文字母B的ASCII码值存放在计算机内占用的二进制位的个数是8位()
53我们上网看到自己需要的文件(如:音乐、程序软件、试题等),都应该下载到自己的计算机里保存好,而且不需要理会文件的知识产权以及合法性问题。()
54中国取得了2008年奥运申办权的消息很快通过各种媒体传遍了神州大地和全世界,这说明信息具有传递性特征。()
55、信息必须经过科学而系统的加工提炼后才能上升为知识。()
56、做好信息安全工作主要是指防盗、防火、防静电、防雷击、防电磁泄漏。()
三、分析题
57、案例:李明在网上登记了自己的基本个人资料后,收到一封来自国外的航空信件,说他中了23万元现金大奖,只要他立即电汇150元的手续费,两天内就可以将现金送到他手上。
  请分析:李明从哪获得“中奖”的信息?这个信息是否真实可靠?为什么?可以采取什么方法防止受骗?
58、“一个阳光灿烂的日子,一群游客正在中国南海的一艘游轮上享受假日的美好时光。突然,游轮出现了故障开始慢慢下沉;游轮发出求救信号,可没有得到任何回应,死亡向船上的每个人逼近!绝望之中,一位游客用手机拨通了求救电话,于是,全船的人得救了!”谈谈信息的重要性以及信息正在如何改变着我们的生活
59、消防机器人作为特种消防设备可代替消防队员接近火场实施有效的灭火救援、化学检验和火场侦察。它的应用将提高消防部队扑灭特大恶性火灾的实战能力,对减少国家财产损失和灭火救援人员的伤亡将产生重要的作用。机器人能够灭火,他具备的是真正的智能吗?人工智能应用非常广泛,那么你了解哪些人工智能的应用呢?
答案:不是真正的智能。人工智能的应用:深蓝电脑下象棋。
同课章节目录