山东省2014高中信息技术会考复习

山东省2014高中信息技术会考复习

ID:39640210

大小:129.50 KB

页数:14页

时间:2019-07-08

山东省2014高中信息技术会考复习_第1页
山东省2014高中信息技术会考复习_第2页
山东省2014高中信息技术会考复习_第3页
山东省2014高中信息技术会考复习_第4页
山东省2014高中信息技术会考复习_第5页
资源描述:

《山东省2014高中信息技术会考复习》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、1、下面属于信息技术应用例子的是(B)。①网上购物②无土栽培③移动电话④刷卡消费⑤机器人A.①②③④B.①③④⑤C.①②③⑤D.①②④⑤2、“明修栈道,暗度陈仓”主要体现了信息的哪个特征?(A)A.真伪性B.价值性C.共享性D.载体依附性3、网上登载的精美文章被数以万计的人们浏览,收到的手机短信可以转发给许多人,这些都说明信息具有(C)的特征。A.真伪性B.可处理性C.共享性D.时效性4、下面不属于多媒体信息的是(D)。A.影像、动画B.文字、图形C.音频、视频D.磁带、光盘5、我们通常所说的IT是指(A)。A.信息技术B.因特网C.博客

2、D.写字板6、信息只有被利用才能体现其价值。(√)7、假如你的手机收到了这样一条信息:“您好,这里是中国移动客服服务热线,由于我们工作失误,您的话费本月共多收108元,如确认退费请按……”。你最好从哪个方面鉴别这条信息的真伪?(B)A.信息的价值B.信息的来源C.信息的时效D.信息的诱惑8、小张同学的以为行为属于侵犯知识产权的是(B)。A.把自己从音像店购买的周杰伦《千里之外》原版CD唱片借给同学听了一天B.将《中国教育报》中一篇文章稍作修改后想另外一家报社投稿C.从网络上下载一个具有试用期限的软件,并进行试用D.在自己的作品中引用了他人

3、的作品。并注明了引用信息的来源、作者9、在因特网上存在着各种各样的信息,并不是所有的信息都是可信的、有价值的。(√)10、kb是表示有储容量的单位,1kb是(D)个字节A、2B、1000C、512D、102411、关于信息,下列说法错误的是(C)。A.信息是可以处理的B.信息是可以共享的C.一个信息只能依附一个载体D.信息是无时无处不在的12、以下不属于计算机违法行为的(C)。A.通过电子邮件传播计算机病毒B.在论坛上发布色情图片C.对个人的重要资料进行加密D.从网上下载软件并刻盘出售13、王选院士主持制的“汉字激光照排系统”属于第(D)

4、次信息技术革命A.二B.三C.四D.五14、下列哪一选项,使得人类在信息传递方面首次突破了时间和空间的限制?(D)A.造纸术和印刷术的发明和应用B.语言的产生和使用C.电报电话的发明和应D.文字的发明和使用15、历届奥运会的开幕式,都是人们关注的焦点,有人是通过电视来看直播,有人是通过收音机来听直播,这说明了(D)。A、信息的表达方式是唯一的,获取信息的方法也是唯一的B、信息的表达方式是唯一的,获取信息的方式是多样的C、信息的表达方式是多样的,获取信息的方式是唯一的D、信息的表达方式是多样的,获取信息的方式也是多样的16、在信息存储单位表

5、示中,16Bit等于1Byte(错误)17、安装和运行应用软件时,只需考虑软件环境,不必考虑硬件环境?(错误)18、二进制运算规则为,1+1=10.1*1=1,那么二进制算式11*11等于CA、121B、1011C、1001D、111119、多媒体课件能够根据用户答题情况给予正确或错误的反馈,体现了多媒体的(D)A、多样性 B、非线性 C、集成性 D、交互性20、在Windows系统中,“D:/test/my.txt”描述的是一个文件的储存位置,其中“test”指的是BA、文件B、文件夹C、根目录D、文本文件21、刘丹去数码广场买计算机,

6、看到一款计算机标识的配置为Intercore2DuoCPVT5750200GHz/2G/250G/DVD刻录。其中250G表示BA、内存容量大小B、硬盘容量大小C、CPU主频D、CPU型号22、关于信息的描述,错误的是(  B  )A.信息必须依附于某种载体B.信息就是有价值的知识C.信息可以传播D.信息经过分析加工后可以增值23、某军舰上有5盏信号灯,信号灯只有“开”和“关”两种状态,如果包括5盏信号灯全关的状态,则最多能表示的信号编码数为(C)。A、10种B、20种C、32种D、5种24、下列不是信息技术发展趋势的是(B)。A、越来越

7、友好的人机界面B、越来越复杂的操作步骤C、越来越高的性能价格比D、越来越个性化的功能设计25、随着我国知识产权法制环境的建立和改善,下列说法正确的是:(D)。A、销售盗版软件属于违法行为,购买和使用盗版软件不属于违法行为B、在网站上提供下载他人解密的软件,不会构成对著作权人的侵权C、受法律保护的软件,一经购买就可以复制给他人使用D、未经著作人同意而复制共享他人软件的行为,是侵权行为26.以下有关计算机病毒特征的说明正确的是(B)。A、潜伏性、可触发性、破坏性、易读性、传染性B、传染性、潜伏性、隐蔽性、破坏性、可触发性C、传染性、潜伏性、免

8、疫性、安全性、激发性D、传染性、破坏性、易读性、潜伏性、伪装性27.古人将文字、符号刻在龟甲上,这主要体现了信息特征中的(C)。A、时效性、B、真伪性C、载体依附性D、可加工性28.某电子设备

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。