粤教版信息技术必修二《信息系统与社会》综合测试题_第1页
粤教版信息技术必修二《信息系统与社会》综合测试题_第2页
粤教版信息技术必修二《信息系统与社会》综合测试题_第3页
粤教版信息技术必修二《信息系统与社会》综合测试题_第4页
粤教版信息技术必修二《信息系统与社会》综合测试题_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、粤教版信息技术必修二信息系统与社会综合测试题一、选择题1交通信号灯能同时被多个行人接收,说明信息具有() A.依附性B. 共享性(正确答案)C.时效性D.价值性2.盲人摸象体现了信息交流的重要性,信息可以交流说明了信息具有() A.价值性B.时效性C.载体依附性D.共享性(正确答案)3.下面哪种现象不属于计算机犯罪行为() A.利用计算机网络窃取他人信息资源B.攻击他人的网络服务C.私自删除他人计算机内重要数据D.消除自己计算机中的病毒(正确答案)4.小杰对电脑说“请关机”,电脑马上执行了关机命令,这其中主要应用了人工智能中的() A. 图像识别技术B.指纹识别技术C.语音识别技术(正确答案)

2、D.字符识别技术5.我们常说的“IT”是指()的简称。 A. 信息技术(正确答案)B.因特网C.输入设备D.手写板6. 下列哪种行为是不违法的() A.窃取公司商业秘密数据转卖给他人B.利用黑客手段攻击某政府网站C.利用电子邮件传播计算机病毒D.为防泄密而给秘密资料加密(正确答案)7.计算机内部采用的是() A.二进制(正确答案)B.十进制C.十六进制D.八进制8.防火墙用于将Internet和内部网络隔离() A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件(正确答案)C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施9.信息按照() 可以分为

3、战略信息、战术信息和作业信息。 A.应用领域B.加工顺序C.管理层次(正确答案)D.反映形式10.我国的计算机软件保护条例规定,受他人委托开发的软件,如无书面协议明确约定权属于() A.受委托人(正确答案)B.双方共有C.使用者D.投资者11.下列十六进制数中,与二进制数1010100101B值相等的是() A.2A5H(正确答案)B.A25HC.A91HD.A94H12.十进制正整数n转换为二进制数,该二进制数末位是“0”。下列说法正确的是() A.无法确定n是奇数还是偶数B.若该二进制数的位数是4,则的最大值是15X4C.n与n+1分别转换为二进制数,这两个二进制数的位数可能不同D.该二进

4、制数末位的“0”去掉后,再转换为十进制数,所得的值是。(正确答案)13.小梦要进行一个“保护野生动物”的研究课题,去听了一场有关野生动物的讲座,他这种信息来源属于() A.媒体B.他人(正确答案)C. 事物本身D.交流14.想将网上的图片下载到自己的电脑里,以下哪个操作正确() A.直接按鼠标左键B.按鼠标右键,选择“图片另存为.”(正确答案)C.滚动鼠标中间的键D.双击鼠标左键15.关于信息安全和计算机病毒的错误描述是() A.感染了病毒的计算机有可能突然死机又自动启动B.安装杀毒软件,一般都能保证系统安全,不必要花费更多钱升级软件(正确答案)C.对含有重要数据的软盘或者U盘进行写保护,并做

5、好备份D.养成使用计算机的良好习惯,采取必要的安全策略和防护措施16.判断一个程序是否是病毒的根本依据是看它是否具有() A.传染性(正确答案)B.潜伏性C.表现性D.隐蔽性17.”我是某公司的工程师,现在将对你的手机进行检查,为配合检查,请按90#或09#。”若按指示进行按健,SIM卡卡号可能被骗取,行骗者利用该卡肆无忌惮地打电话。这是()带来的影响。 A.信息泛滥B.信息污染C.信息犯罪(正确答案)D.信息毒害18.下列关于数据、信息、知识关系描述错误的是() A. 从数据到信息的转化,主要是理解数据间的相互联系B. 从信息到知识的转化,主要是理解信息间的相互联系C.数据能够精确地反映事物

6、的本质(正确答案)D.信息是经过加工处理的、具有意义的数据19.小华的朋友用QQ传送了一个文件给他,小华立即接收并打开了该文件,此后小华的电脑便中了“QQ尾巴病毒”。下面哪一项不是小华的计算机中毒的可能原因() A.杀毒软件没有及时升级B.对好友传送的文件防范病毒意识不强C.病毒防火墙是盗版的D.硬盘没有定期整理(正确答案)20.下列不可能威胁信息系统安全的行为是() A.下载、安装盗版软件B.将学习材料刻成光盘(正确答案)C.随意打开陌生电子邮件D.随意使用外来磁盘二、判断题1.造成信息系统安全风险的因素不包括网络因素。 对错(正确答案)2.计算机程序设计语言的发展,经历了汇编语言、机器语言、高级语言的发展历程。 对错(正确答案)3.只有电子计算机诞生之后,人类才能够处理信息。 对错(正确答案)4.信息是不可以增值的。 对错(正确答案)5.虚拟现实技术可以代替任何的具体实验。 对错(正确答案)6.防火墙不能防止来自网络内部的攻击。 对(正确答案)错7. 计算机病毒是计算机系统中自动产生的。 对错(正确答案)8. 漏洞是指任何可以造成破坏系统或信息的弱点。 对(正确答案

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论