1、第 1 页 共 8 页 A 卷高一年级必修部分测试题(A 卷)班级 姓名一、单选题:(每题 1 分)1、现代社会中,人们把( )称为构成世界的三大要素。A.物质、能量、知识 B.信息、物质、能量 C.财富、能量、知识 D.精神、物质、知识2、盲人摸象体现了信息交流的重要性,信息可以交流说明了信息具有( )A价值性 B时效性 C载体依附性 D共享性3、关于信息特征,下列说法正确的是( )A:信息能够独立存在 B:信息需要依附于一定的载体C:信息不能分享 D:信息反映的是时间永久状态4、下面对信息特征的理解,错误的( )A.天气预报、情报等引出信息有时效性 B.信息不会随时间的推移而变化C.刻在甲
2、骨文上的文字说明信息的依附性 D.盲人摸象引出信息具有不完全性5、关于信息共享与物质的共享的差别,以下说法正确的是:A:信息一方使用时另一方就不能使用 B:信息使用后就会损耗C:信息可无限复制、传播或分配给众多的使用者 D:信息可以有限的使用6、我们常说的“IT”是( )的简称A信息技术 B因特网 C输入设备 D手写板7、总体来说,一切与信息的获取、加工、表达、 ( ) 、管理、应用等有关的技术,都可以称之为信息技术.A.识别 B.显示 C.交换 D.交流8、下面哪句话是正确的( )A现代的通信和计算机技术的发展产生了信息技术B21 世纪人类进入信息社会,信息、信息技术就相应产生了。C有了人类
3、就有了信息技术D有了计算机后就有了信息技术9、下列有关信息技术的描述正确的是 A.通常认为,在人类历史上发生过五次信息技术革命B.随着信息技术的发展,电子出版物会完全取代纸质出版物C.信息技术是计算机技术和网络技术的简称D.英文的使用是信息技术的一次革命10、不属于信息技术应用的是: 第 2 页 共 8 页 A 卷A:人工智能 B:电子商务 C:语音技术 D:纳米技术11、人类经历的五次信息技术革命依次为:语言的使用、文字的使用, ( ) ,电报、电话、广播、电视的使用和计算机的普及应用及其与通信技术的结合。A火的使用 B指南针的使用 C印刷技术的应用 D蒸汽机的发明和使用12 下面( )属于
4、虚拟现实技术。A.电子宠物 B.ASR C.TTS D.Office 助手13、 ( )中的关键技术包括语音识别技术和语音合成技术。A虚拟技术 B语音技术 C汉字识别技术 D桌面系统14、关于语音技术,下面不正确的说法是( )A语音技术中的关键是语音识别和语音合成 B语音合成是将文字信息转变为语音数据C语音技术就是多媒体技术 D语音识别就是使计算机能识别人说的话15、使用电脑既能听音乐,又能看影碟,这是利用了计算机的( ) 。A、多媒体技术 B、信息管理技术 C、自动控制技术 D、人工智能技术16、计算机黑客(英文名 Hacker)是( )A一种病毒 B一种游戏软件 C一种不健康的网站D指利用
5、不正当手段窃取计算机网络系统的口令和密码的人17、以下有关计算机病毒特征的说明正确的是( )A传染性、潜伏性、隐蔽性、破坏性、可触发性 B传染性、破坏性、易读性、潜伏性、伪装性C潜伏性、可触发性、破坏性、易读性、传染性 D传染性、潜伏性、多发性、安全性、激发性18、不属于计算机病毒特征: A:潜伏性 B:激发性 C:传播性 D:免疫性19、以下说法正确的是( )A信息技术对社会的影响有消极的一面,应该限制发展。B网络上有许多不良信息,所以青少年应该积极抵制上网。C面对信息技术的发展,我们既不要过度地崇拜,也不要因噎废食、盲目排斥。D随着计算机技术的发展,计算机的所有输入手段将全部由评阅技术来代
6、替。20、以下行为不构成犯罪的是( )A破解他人计算机密码,但未破坏其数据 B通过网络向他人计算机散布计算机病毒C利用互联网对他人进行诽谤、谩骂 D发送广告电子邮件21、下列那种行为是不违法的?( )A.窃取公司商业秘密数据转卖给他人 B.利用黑客手段攻击某政府网站C.利用电子邮件传播计算机病毒 D.为防泄密而给秘密资料加密22、( )对计算机安全不会造成危害。第 3 页 共 8 页 A 卷A.计算机病毒 B.将数据加密 C.个人帐户密码被盗 D.黑客攻击23、高中生学习信息技术的目的是( )A提高自身的信息素养 B提高电脑技术水平C会考的需要 D学会用电脑解决其他学科的问题24、家中计算机的
7、配置为:Intel 奔腾 4 2.8GB/256MB/80GB/50X/15那个参数表示硬盘大小: A::256MB B:80GB C:Intel 奔腾 4 2.8GB D:50X 25.计算机可以存储一个城市的所有电话号码,充分体现了计算机( )的特点A:具有记忆能力 B:运算精度高 C:具有自动控制能力 D:具有逻辑判断能力26.信息的基本容量单位是( )。A:字 B:二进制的位 C:字节 D:字长27、计算机内部采用的是( )A.二进制 B.八进制 C.十进制 D.十六进制28、控制器和( )组成计算机的中央处理器。A.存储器 B.软件 C.运算器 D.磁盘29、下列信息来源属于文献型信
8、息源的是( ) 。A、同学 B、图书 C、老师 D、网络30、关于获取信息的方法,下面说法正确的是( )。A:应根据实际情况 B:利用网络获取信息是最好的方法 C:电子邮件 D:信息交流31、获取信息的来源决定了信息的可靠程度,下列信息来源中哪一种获得的信息最可靠?( )A:亲自进行科学实验 B:因特网 C:朋友、同学 D:报刊杂志32、小明急需查一本书中的内容,按最佳方案,他第一个应选择的方式是( )。A:到因特网上查找能否下载此书中的内容 B:找同学咨询,到指定书店购买C:找书店营业员咨询并购买 D:到书店的电脑查询系统上查找并购买33、建立计算机网络的主要目标是( )。A:数据通信和资源
9、共享 B:提高计算机运算速度 C:提供 Emial 服务 D:增强计算机的处理能力 34、Internet 属于 ( )。A:星型网 B:校园网 C:广域网 D:局域网35、计算机网络一般可分为广域网和局域网两大类,其分类依据是( )。A:连接介质 B:地理范围 C:计算机软件 D:计算机硬件36、计算机网络最基本的功能是( )。A:电子商务 B:电子邮件 C:网页浏览 D:资源共享37、以下( )不是通用资源定位符(URL)的组成部分。A:传输协议 B:文档名 C:用户名 D:主机名38、有些 URL 前部的 ftp 表示: A:传输控制协议 B:超文本传输协议 C:文件传输协议 D:一种站
10、点名第 4 页 共 8 页 A 卷39、URL 地址中的 http 是指( )A文件传输协议 B. 超文本传输协议 C.计算机主机名 D. TCP/IP 协议40、因特网上的每一台主机都有唯一的地址标识,它是( ) A:统一资源定位器 B:用户名 C:IP 地址 D:计算机名 41、域名系统它是因特网的命名方案,下列四项中表示域名的是( )A.202.96.68.123 B C D42、凡是要使用因特网,无论是拨号上网,还是通过局域网,都应配置( )协议A:UDP B: FTP C:TCP/IP D:HTTP 43、浏览网页使用的应用协议是( ).A.TCP/TP B.HTTP C.FTP D
11、.UDP44、用户在 Internet 网上最常用的一类信息查询工具叫做( )A.离线浏览器 B.搜索引擎 C.ISP D.网络加速器45、一同学要搜索歌曲“Yesterday Once More”,他访问 Google 搜索引擎,键入关键词( ),搜索范围更为有效。A:“Yesterdav” B:“0nce” C:Yesterday Once More D:“More”46、下列说法正确的是( )。A:搜索引擎按其工作方式可划分为蜘蛛程序和机器人B:搜索引擎按其工作方式可划分为全文搜索引擎和目录C:全文搜索方式又被称为分类搜索D:目录索引类搜索引擎的使用方法称为“关键词查询”47、下列各软件
12、中不属于搜索类软件的有( )。A.北大天网 B.Yahoo C.Sina D.Windows48、使用全文搜索引擎(如 Google)进行搜索时,关键词“综合性大学 not 上海”表示( ) 。A.上海的非综合性大学 B.不包括上海的综合性大学 C.上海的综合性大学 D.上海和综合性大学49、我们会把自己喜爱并且经常浏览的网站地址存放在浏览器的( )。A:电子邮箱 B:标题栏 C:收藏夹 D:状态栏50、关于网上信息下载,下列说法中正确的是( )。A:只能下载文字信息B:可以用网络下载工具进行信息下载C:网页只能以 html 的形式保存下来D:用复制、粘贴的方法可以下载图片51、在下载一个很大
13、的应用软件时,根据你的经验,使用( )更为高效。A:浏览器自身的文件下载功能进行下载 B:webziP 工具C:流媒体下载工具 D:FlashGet、NetAnts 等工具第 5 页 共 8 页 A 卷52、用断点续传软件(如网络蚂蚁)来下载软件,最大优点( )A:同时下载多项内容 B:解决断线下载被中断的问题C:下载文件类型不受限制 D:没有特别的优点53、异地之间若要传输许多多媒体作品文件时,使用( )途径更高效A:以上效果都一样 B:利用 HTTP 网页下载 C:电子邮件传送 D:FTP 下载54、以下( )不是设置电子信箱所必须的。A:接收邮件服务器 B:帐号名 C:电子信箱的空间大小 D:密码55、下列电子邮件地址,那个是正确的?A.cai B、见到机器上装有杀毒软件,于是将邮件打开;C、直接打开此邮件; D、暂时封存此邮件,确定此邮件没病毒后再打开。