2023年高中信息技术教师招聘考试要点整理最全面_第1页
2023年高中信息技术教师招聘考试要点整理最全面_第2页
2023年高中信息技术教师招聘考试要点整理最全面_第3页
2023年高中信息技术教师招聘考试要点整理最全面_第4页
2023年高中信息技术教师招聘考试要点整理最全面_第5页
已阅读5页,还剩57页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

高中信息技术招聘考试必修综合分析题1.从网上下载文献时,下列说法对的的是()。A.只能用专门下载工具下载文献B.从网页直接下载速度较慢,只适合小文献的下载c.只能从网页上直接下载D.不能从网页上直接下载2.在信息加工中,经常要对被解决的数据进行排序,数据的排序有多种方法,冒泡法是一种常用的排序方法,在排序时经常要进行数据的互换。下列四个选项中,()能对的地将。和y两个变量中的数据进行互换。A.x=yy=xBx=x+yy=x-yx=x-yC.m=xx=yy=mD.x=x-yy=x+yx=y-x3.在c盘“考核”文献夹下新建一个名为“考试文档”的文献夹,并将“考核”文献夹中的“考试注意事项”文档复制到新建的“考试文档”文献夹中的操作环节为:①在桌面上打开“我的电脑”,进人c盘“考核”文献夹;②在“考核”文献夹下选中“考试注意事项”文档,并点击“编辑”菜单中的“复制”菜单③右击鼠标,新建文献夹,给文献夹命名为“考试文档”;④打开“考试文档”文献夹,点击“编辑”菜单中的“粘贴”菜单项。对的的操作顺序是()。A.①、②、③、④B.①、③、②、④C.②、①、④、③D.③、②、④、①4.团中央、教育部等部门专门发布了《全国青少年网络文明公约》,其内容可归纳为()。A.“四要”和“四不”B.“五要”和“五不”C.“六要”和“六不”D.“七要”和“七不”5.某同学想知道“地球自转方向”,通过网上搜索得出两种不同的答案,一是顺时针旋转,二是逆时针旋转,其中比较可信的判断方法是()。A.看查找的是否是专业的、权威的、可信度高的网络科学数据库B.由查询的结果多少而定,得出相同结论多的就是对的的c.根据网站界面设计是否美观而定,界面设计好的数据比较准确D.看查找的速度如何,速度快的网站比较准确6.在信息加工中,经常要对被解决的数据进行排序,数据的排序有多种方法,冒泡法是一种常用的排序方法,在排序时少不了比较两个变量中值的大小。下列四个选项中,能对的地对x和y两个变量进行比较,并将较大的数放在变量x中的是()。A.ifx>ythen(互换变量x、y的值)endifB.ifx<ythen(互换变量x、y的值)endifC.ifx<=ythen(互换变量x、y的值)endifD.ifx>=ythen(互换变量x、y的值)endif7.在c盘“考核”文献夹下新建一个名为“语文”的文献夹,并将“考核”文献夹中的“第六课”文档移动到新建的“语文”文献夹中的操作环节为:①通过资源管理器进入c盘“考核”文献夹;②在“考核”文献夹下选中“第六课”文档,并点击“编辑”菜单中的“剪切”菜单;③打开“语文”文献夹,点击“编辑”菜单中的“粘贴”菜单;④右击鼠标,新建文献夹,给文献夹命名为“语文”。对的的顺序是()。A.①、④、③、②B.①、④、②、③c.②、①、④、③D.③、②、④、①8.某班班长要发布明天下午班活动的具体安排,可以采用的发布信息的方法是()。A.向全班每位同学发一个E-mailB.在班上集中口头告知C.在报纸上登一个广告D.在校园网上登一个告知9.上海交大的“饮水思源”是大学生喜欢的一个站点,他们可以在站点上发帖子、发邮件进行交流和讨论。“饮水思源”网站是因特网的()功能的体现。A.CAIB.BBSC.FTPD.E-mail10.常见的文字解决软件都具有查找和替换功能。在一篇文章中要多次用到“我国自主研制的开放式计算机操作系统”这句话。下列各选项中不能完毕替换的是()。A.输入时,在这句话的位置只输入一个空格,全文输入完后,用替换的方法,在“查找”文本框里输人一个空格,在“替换为”文本框里输入“我国自主研制的开放式计算机操作系统”,最后单击“所有替换”按钮(假设文章中没有其他多余的空格)B.输入时,在这句话的位置不输入任何内容,全文输入完后,用替换的方法,在“查找”文本框里也不输入任何内容,在“替换为”文本框里输入“我国自主研制的开放式计算机操作系统”,最后单击“所有替换”按钮C.输人时,在这句话的位置只输入“计统”,全文输入完后,用替换的方法,在“查找”文本框里输入“计统”,在“替换为”文本框里输入“我国自主研制的开放式计算机操作系统”,最后单击“所有替换”按钮D.输入时,在这句话的位置只输入一个空格,全文输入完后,用替换的方法,在“查找”文本框里输入一个空格,在“替换为”文本框里输入“我国自主研制的开放式计算机操作系统”,最后反复用“查找下一个”和“替换”这两个按钮在需要的位置进行替换11.张老师请小红同学记录全班期末7门考试总分前10名的学生名单,小红做了以下工作:①按学号顺序,建立了包含学号、姓名、各科成绩的Excel工作表,并输入了所有同学的各科成绩;②在工作表中用相关函数计算出每位同学的总分,并存放在工作表的相应位置;③选前10条记录;④按总分递减的顺序排序。这些工作的对的顺序是()。A.①、②、③、④B.②、①、④、③C.①、②、④、③D.③、①、②、④12.某同学在因特网上收到了一封不明邮件,下面对的的操作方法是()。A.将这封邮件删除B.见到机器上装有杀毒软件,于是将邮件打开c.直接打开此邮件D.暂时封存此邮件,拟定此邮件没病毒后再打开13.关于IE浏览器工具栏上的常用按钮,以下操作对的的是()。A.单击“后退”按钮,可以浏览下一个页面B.如想收藏喜欢的站点,可以通过“收藏”按钮C.如想查看最近访问过的站点,可以通过“搜索”按钮D.单击“主页”按钮,可以使页面跳到正在浏览网站的首页14.某次数学考试满分为150分,成绩已经按列输入Excel工作表中,现在想使用“筛选”功能,选取出分数不低于120分以及分数低于72分的学生,在“自定义自动筛选方式”对话框中相应的部位(如下图)应选择或填写(按照ABCDE的顺序)()。A.大于、120、或、小于、72B.大于或等于、120、或、小于、72c.大于或等于、120、与、小于、72D.大于、120、或、小于或等于、7215.张老师经常投稿的杂志社由于搬迁到新的办公地点,其通讯地址、电话号码等信息发生改变,张老师要对本来存放这些通讯信息的电子表格作改动,较好的做法是()。A.打开本来的电子通讯录,搜索到该杂志社的记录,修改后覆盖原有的记录B.打开本来的电子通讯录,添加一个新的关于该杂志社的记录,并标记更改日期。C.打开本来的电子通讯录,搜索到该杂志社的记录,删除原记录D.重新建立一个新的电子通讯录16.下列属于计算机感染病毒迹象的是()。A.设备有异常现象,如显示怪字符,磁盘读不出B.在没有操作的情况下,磁盘自动读写c.装入程序的时间比平时长,运营异常D.按开机按钮,没有反映。17.在WWW上浏览和下载信息时,下列说法对的的是()。A.网页上的信息只能以网页形式(.htm)另存到本地硬盘B.必须用专门的网络下载软件才干下载网上的共享软件c.指向网页上的图片,单击鼠标右键可以将图片另存到本地硬盘D.不能脱机浏览网上下载的信息18.图像解决软件是用来对图像进行各种编辑的,下列各选项描述不对的的是()。A.用photoshop,可以通过调整图像的不透明度来产生图像的淡化效果B.用photoshop,可以通过椭圆选择工具从原图像中裁剪出椭圆形图像来c.用画图或Photoshop,都可以对图像进行旋转编辑D.在画图软件中,可以通过任意形状裁剪工具从原图像中裁剪出椭圆形图像来19.钱会计要记录公司各部门的工资总额,做了以下工作:①按员工姓名顺序,建立了包含工号、姓名、部门、工资等字段的Excel工作表,并输入了所有员工的相关信息;②选定相关的数据区域;③通过数据“分类汇总”功能记录出各部门的工资总额;④按部门递减的顺序排序。这些工作的对的顺序是()。A.①、②、③、④B.②、①、④、③c.①、②、④、③D.③、①、②、④20.某同学的计算机在上网时感染了计算机病毒,为保证以后不感染病毒,不合理的做法是()。A.不使用来历不明的光盘、软盘B.从此不再上网c.经常使用最新杀病毒软件检查D.不容易打开陌生人的电子邮件21.某同学需要通过电子邮件发送一张自己的照片给远方的朋友,但他发现照片的大小超过了附件的限制,为了可以快捷顺利地发送此照片,比较好的方法是()。A.用图片编辑软件将图片缩小B.重新申请一个可以发送大附件的邮件地址C.用压缩软件对图片进行压缩D.重新用数码相机照一张比较小的相片22.图像的类型分为矢量型和点阵型两种,下列关于矢量图说法对的的是()。A.矢量图不易制作出丰富多彩的图像,文献容量较大,对图像进行缩放和旋转时也易失真,可以用Flash进行矢量图编辑B.矢量图不易制作出丰富多彩的图像,文献容量较小,对图像进行缩放和旋转时不易失真,可以用Photoshop进行矢量图编辑c.矢量图不易制作出丰富多彩的图像,文献容量较小,对图像进行缩放和旋转时不易失真,可以用Photoshop、Flash、画图等软件进行矢量图编辑D.矢量图不易制作出丰富多彩的图像,文献容量较小,对图像进行缩放和旋转时不易失真,可以用Flash进行矢量图编辑23.在设立本机共享文献夹的操作中,哪些操作不是必须的?()选中要设立共享的文献夹在“共享”标签下,选中“允许网络用户更改我的文献”c.在“共享”标签下,选中“在网络上共享这个文献夹”D.在“共享”标签下,重新命名该文献夹在网络上的共享名称.24.小明分别向4位同学发电子邮件操作时,分别填人了4位同学的不同的E-mail地址,最后能对的发出电子邮件的是()。A.zhaoling#163.tomB.wangling@21cn.tomC.1iming$126.cornD.1iugang&163.tom25.下面样张是胡小莉同学运用Word编辑文档时插入剪贴画后的效果,其中剪贴画“牙科”的围绕方式为()。A.四周型B.紧密型C.浮于文字上方D.衬于文字下方26.下面关于BBS的说法,错误的是()。A.所有BBS的用户都来自同一个地方B.‘BBS上的帖子对每个合法用户都是可见的C.BBS的帖子一般可以保存若干天D.登人BBS需要帐号和密码27.图层、帧、时间轴、音轨等都是我们在进行音频、视频、图像和动画编辑时的常用概念,下列各说法中对的的是()。A.软件中引入图层,重要是可以对图像的编辑进行分层解决。下列各图像解决软件都可以对图像按图层进行不同的编辑:画图、Flash、PhotoshopB.帧和时间轴是视频解决软件中的重要概念。对于不同的帧内容可以不同样,时间轴上也可以有多个图层C.音轨是用来编辑数字化音频的,音轨也是由一帧一帧组成的,可以很方便地对某一帧的音乐进行编辑D.图层重要是用来存放图像的,不能用来存放文字28.“三八”国际妇女节,某单位要给本单位所有女工每人增长100元补贴,在修改“电子表格”相关数据时,比较好的做法是()。A.逐条检查记录,找到女工记录,逐条修改B.修改所有员工记录C.先筛选出所有女工,再统一替换相关信息D.先筛选出所有女工,再逐条修改相关信息29.目前最佳的防病毒软件能做到的是()。A.检查计算机是否染有病毒,消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.查出计算机已感染的任何病毒,消除其中的一部分D.检查计算机是否染有已知病毒,并作相应解决30.在浏览网页时,对于喜欢的页面,应当如何保存到本地硬盘()。A.拖动鼠标全选页面,然后单击右键,选“目的另存为’’项B.按【ctrl】+【A】全选页面,然后单击右键,选“目的另存为”项C.在“窗口”菜单中选择“文献”\‘‘另存为”选项,选择保存的目录,并选择Web格式保存D.按【ctrl】+【A】全选页面,单击右键,选“复制’’项,然后粘贴到指定目录31.对采集的数据信息进行加工解决时,排序是一种常用的解决方法。关于数据的排序,以下说法中不对的的是()。A在Word中可以插入表格,Word提供了对表格中数据进行排序的功能B.在PowerPoint中也可以插入表格,并且也提供了对表格中数据进行排序的功能C.运用Excel电子表格软件可以很方便地进行排序,并且Excel中还提供了自定义排序序列的功能D.用编程来解决排序问题也是一种常用的方法32.姜平希望能在自己的电脑上快速链接到平时喜欢上的网站,比较好的做法是()。A.将这些网站的地址用文档的形式存放在电脑中B.将这些网站的地址按门类分别存放到浏览器的收藏夹中c.将这些网站的地址用纸写下来,放在书包里D.将这些网站的地址存放在电子信箱中33.小明想在网上购买一部昂贵的数码相机,比较安全、恰当的做法是()。A.先让对方寄货,收到货后不再汇款B.独自一人带钞票到对方指定地点取货C.先将部分款汇到对方指定的帐户上,收到货后再汇去余下的款D.先将款汇到经国家有关部门认证的、信誉良好的中介机构,收到货后再告知中介机构把款汇给对方34在因特网的以下操作中,()不能浏览已经访问过的页面。A.打开“地址”栏的下拉列表,然后选择一个页面B.单击工具栏上的“历史”按钮,然后选择一个页面c.单击工具栏上的“后退”按钮D.在“查看”菜单中选择“刷新”命令35.在Excel工作表中有一组数据,本来是按成绩从大到小排列的,现要将这组数据排列成下表的式样(表中性别字段1代表男,2代表女),那么对这组数据进行排序时各关键字段及其排序方式应为:重要关键字为、排序方式为递增;次要关键字为、排序方式为递增;第三关键字为、排序方式为。这四个空位中应依次填人()。A.姓名、性别、成绩、递减B.班级、姓名、成绩、递减C.班级、性别、成绩、递增D.班级、性别、成绩、递减36.王老师出差到外地参与学术年会,存有交流论文的移动存储盘在向会议组的电脑里传输时发生了故障,而原文献还在学校办公室的电脑里。请你到王老师办公室电脑上将原文献发给他,你可以选择()。A.发电子邮件B.派人把文献送过去给王老师c.用即时通讯工具(如QQ、MSN等)传输文献D.把文献打印出来,传真过去。37.小明在运用QQ聊天时,一位陌生人要小明家庭住址与电话号码,以下对的的做法是()。A.尊重别人,立即将自己的电话、家庭住址等信息告诉他B.很不礼貌地回应:“休想!”c.通过一段时间考察,认为对方没问题,告诉了他D.婉言谢绝了对方的规定38.在浏览网页时,假如你对网页上的一段图文信息感爱好,想保存到本地硬盘,最佳的方法是()。A.全选这段信息,然后单击右键,选择“目的另存为”,保存到本地硬盘B.文字、图片分开保存,文字复制,图片另存到本地硬盘c.在“窗13"菜单中选择“文献”\‘‘另存为”选项,保存为Web页格式D.保存这个文献的源代码即可39.下列各选项中,属于全文搜索(关键词查询)引擎的有()。A.GoogleB.北大天网C.BaiduD.FrontPage40.学期结束前,学校规定各班上报符合条件的三好学生名单,班主任请你根据条件在学校数据库中找出本班相关同学,比较好的方法是()。A.在学校数据库中,逐条检查记录,逐条比对条件,最后列出名单B.在学校数据库中,先筛选出本班数据,再根据条件自动筛选出相关人员c.在学校数据库中筛选出符合条件的相关人员D.在学校数据库中先筛选出本班数据,再逐条比对条件,找出相关人员41.小明为了使自己电脑上的数据安全,比较合理的操作方法是()。A.安装杀毒软件与防火墙并及时更新,在网上发送重要数据前先对数据文献加密解决B.安装杀毒软件与防火墙每隔两个月更新一次,发重要数据前先对数据文献加密解决c.安装杀毒软件与防火墙并及时更新,在网上发送重要数据前先对数据文献加密解决,经常对电脑上的重要数据备份D.安装杀毒软件与防火墙

信息技术基础(必修)模拟试题11、交通信息既可以通过信号灯显示,也可以通过交通警察的手势来传递。这重要体现了信息的(C)。A、共享性B、时效性C、载体依附性D、可压缩性2、某医院的多名医生和护士,在为某一名垂危病人做手术时,通过一些医疗监视设备时时了解病人的心电图、血压等情况,从而采用不同的救治措施,最后成功挽救了病人的生命。我们知道,信息的特性有:①载体依附性;②价值性;③时效性;④共享性。在这个事例中,体现了信息的(D)A、①②③B、②③④C、①②④D、①②③④3、老黄历看不得。例如,找路时使用旧的交通地图往往误事,这说明了信息具有(C)特性。A、共享性B、价值性C、时效性D、依附性4、下列不属于信息传播方式的是(A)A、光盘B、因特网C、电视D、信号灯5、现在我们经常听人家说到(或在报纸电视上也看到)IT行业各种各样的消息。那么这里所提到的“IT”指的是(B)。A、信息B、信息技术C、通信技术D、感测技术6、“才高八斗,学富五车”是形容一个人的知识非常多,家中的书多的以至于搬家时要用车来拉,由于当时的书是笨重的竹简。从而使得知识的积累和传播极为不便,从信息技术革命的发展历程来看,这应当是属于第几次信息技术革命以前的事。(C)A、第一次信息技术革命B、第二次信息技术革命C、第三次信息技术革命D、第四次信息技术革命7、小王因公出差到上海,希望住在上海师范大学附近,以方便工作。你认为运用网络给小王查找住宿和用膳的地方的最佳方法是(B)A、搜索引擎B、访问专业数据库C、到上海师范大学网站D、上首都之窗――上海市政府门户网站8、陈明要将已完毕的数学第一至五章的练习共5个文献,通过电子邮件,发给数学老师,他可采用的最简捷方法是(C)。A、将5个文献分别作为邮件的附件,一次发送出去B、将5个文献放入“数学作业”文献夹,再将“数学作业”文献夹作为附件,一次发送C、将5个文献压缩打包为一个文献,作为邮件的附件发送D、将5个文献分别作为5个邮件的附件,分别发送9、全文搜索引擎的使用方法也称为(B)。A、分类搜索B、关键词查询C、检索程序D、“蜘蛛”程序10、某犯罪分子在一个建行储蓄所安装了一个遥控发射装置,侵入银行电脑系统,非法取走钞票30万元。重要安全威胁是(D)。A、自然灾害B、硬件故障C、软件病毒D、黑客袭击11、下列有关计算机病毒的叙述中,不对的的是(B)A、制造、散布计算机病毒是犯罪行为B、计算机病毒不能破坏计算机硬件C、计算机病毒具有传染性D、计算机病毒不会传染到操作者12、目前使用的计算机采用(D)为重要电子元器件。A、电子管B、晶体管C、中小规模集成电路D、超大规模集成电路13、班主任小林想开一个有关“弘杨奥运精神”的主题班会,现在他手里有一张有关奥运会的光盘,但是他只想要其中的一个片段,假如你是小林,你会运用以下哪个计算机软件把这片段截取出来呢?(C)A、WinampB、ACDSeeC、超级解霸D、coolEditPro14、小网在网上找到了一部好电影,他想把这部电影下载到自己的电脑上,由于影片的容量比较大,那么他该如何提高下载速度呢?(C)A、直接下载B、单击鼠标右键,选择“目的另存”C、使用网际快车(flashget)进行下载D、通过复制来达成目的15、学校要进行一项“青少年禁毒宣传活动”,同时需要建立相关的主题网站,借此宣传毒品对青少年的危害性;以此为例,下面过程较为合理的信息集成过程是(D)①收集反馈、评价修正②拟定主题、设计目的③规划内容结构、收集加工素材④选择适当工具、实际制作A、③②①④B、②①④③C、①③②④D、②③④①16、计算机的硬件系统由(B)各部分组成。A、显示器、打印机、主机、键盘B、控制器、运算器、存储器、输入设备和输出设备C、CPU、主机、显示器、打印机、硬盘、键盘D、主机箱、集成块、显示器、电源、键盘17、一般来说,学校的校园网属于(B)。A、广域网B、局域网C、城域网D、公用网18、Internet邮件地址中,不能少的一个字符是(B)。A、MB、@C、*D、%19、在下列存储器中,访问速度最快的是(C)A、软盘B、硬盘C、内存储器D、光盘20、现在机器人是一个比较热门的话题,那么你知道机器人重要是运用了(B)技术吗?A、网络技术B、人工智能技术C、语音技术D、自动化信息加工技术21、我们可以运用以下哪些东西来帮我们管理我们放在网络上的资源?(C)①网络硬盘②移动硬盘③电子邮箱④电脑硬盘A、①②B、①②③C、①③D、②③④22、对“WWW”解释有误的是(B)。A、WorldWideWeb万维网B、IE浏览器C、Internet上提供的一种信息浏览服务D、以超级链接和超媒体为特点23、假如你想在网上查找歌手周杰伦的歌曲《东风破》,以下哪种方法你认为最合适(C)A、在GOOGLE的网页搜索中输入关键字“东风破”B、在GOOGLE的网页搜索中输入关键字“东风破周杰伦”C、在百度的网页搜索中输入关键字“东风破周杰伦歌曲”D、在百度的歌曲搜索中输入关键字“东风破周杰伦”24、小明有一个旧的笔记本电脑想卖掉,可又不知道谁想要,于是他想到现在很流行的网上购物交易,你建议他最佳到以下哪个网站出售(B)A、搜狐B、淘宝网C、百度D、网易25、下列属于四种类型文献属于音频文献类型的是(A)。A、MP3B、MPGC、AVID、MOV26、在WORD中不能解决的对象有(A)A、视频B、文字C、图片D、图表27、某电子邮件地址为,其中sd代表(A)A、用户名B、主机名C、本机域名D、密码28、搜索引擎一般分为分类目录索引类和关键词索引类,下列网站不属于目录索引类搜索引擎的是(B)。A、搜狐B、百度C、网易D、新浪29、下列四种软件是压缩软件的是(C)。A、WordB、FlashC、WinzipD、Photoshop30、两个文献均可以在媒体播放机中播放的是(D)A、qq.exe,qq.aviB、qq.txt,qq.wavC、qq.doc,qq.aviD.qq.wav,qq.avi31、下列各项中表达网站域名的是(B)A、B、C、124.185.56.88D、32、在因特网上搜索信息时,为了缩小搜索范围,下面的那种操作是对的的(B)。A、减少关键词B、使用逻辑控制符号AND,使多个条件同时满足规定进行限制。C、更换搜索引擎D、使用逻辑控制符号OR33、家中新买计算机的配置为:Intel奔腾42.8GHz/256M/80GB/50X,其中奔腾4表达的是(D)。A、内存容量大小B、软盘容量大小C、显示器型号D、CPU型号34、存储1024个国标(GB2312)汉字内码所需要的字节是(C)A、1024个B、512个C、2048个D、256个35、运用因特网给我们提供的博客服务,我们可以通过申请自己的个性博客空间,关于博客下列说法不对的的是(D)A、博客是一种特殊的网络服务,它是继E-mail\BBS\IM等之后出现的一种网络交流方式。B、博客基于网页,采用类似于个人网站的表现形式。C、我们可以通过博客将极富个性化的思想、见闻以及个人收集的知识以“帖子”的形式在网络上发布出来共享。D、博客可以写作“播客”,内容可以不受任何限制。36、在Word中,(B)查看方式具有“所见即所得”的效果,页眉、页脚、分栏和图文框都能显示在真实的位置上,可用于检查文档的外观。A、普通视图B、页面视图C、大纲视图D、web版式视图37、小李要安装Office2023,他打开光盘文献夹看到里面有个名叫“SETUP.EXE”的文献,这种文献一般是表达(C)A、Office2023说明文献B、Office2023解压程序C、Office2023安装程序D、Office2023卸载程序38、老师规定同学们在运用电子表格的图表来表达及解决探究性学习的调查数据,总结不同类型的图表与数据信息之间的关系,你认为说法对的的是(B)。A、柱形图合用于比较同一主体内成分的大小,而饼图合用于比较不同项目的数量B、柱状图合用于比较不同项目的数量,折线图常用来显示事物在一段时间内的变化趋势C、柱状图合用于比较同一主体内成分的多少,折线图常用来显示事物在一段时间内的变化趋势D、柱状图不能用于比较不同项目的数量,而饼图不能用于比较同一主体内成分的多少39、以下文献类型是属于网页文献的是(B)A、DocB、HtmlC、XlsD、ppt40、下列叙述你认为对的的是(C)A、广播、电视、因特网给我们带来了大量的信息,这些信息都是可信的,可以直接使用。B、在因特网上,可以运用搜索引擎查找到我们所需要的一切信息。C、有效获取信息后,要对其进行分类、整理并保存。D、保存在计算机的信息是永远不会丢失和损坏的。41、将当前浏览的标题为“welcome”的页面保存时(采用默认文献名)(B)A、可以得到一个index.htm页面和index文献夹B、可以得到一个welcome页面和welcome文献夹C、可以得到一个index.htm页面和welcome文献夹D、可以得到一个welcome.htm页面和index文献夹42、若要制作一张你最向往但没去过的地方的留影图片,采用的最核心的技术是(B)。A、图象的色彩调校B、图象的合成C、图象滤镜调整D、亮度和对比度调整43、衡量数据压缩技术性能的重要指标是(A)1、压缩比2、算法复杂度3、恢复效果4、标准化A、13B、123C、134D、所有44、某同学要给留学国外的朋友发邮件,当他将邮件用中文写好后才想起,对方电脑中没有中文字库,解决此问题有效、快捷的方法是(C)。A、将其译成英文,发送邮件B、将汉字文稿打印,并扫描为jpeg格式发送C、用PhotoShop等软件把邮件制作为jpeg图片并发送D、直接发过去,规定对方安装中文字库45、某用户打算运用FTP站点下载文献,他应打开(B)搜索引擎。A、B、C、.comD、网易46、小华从书上看到大象的图片,他想知道大象有多高,爸爸就带他去动物园看大象,小华对大象有了一个印象,这是(D)信息源。A、文献型B、口头型C、电子型D、实物型47、假如电子邮件到达时,你的电脑没有开机,那么电子邮件将会(B)A、退回给发信人B、保存在服务商的主机上C、过一会对方再重新发送D、永远不再发送48、统一资源定位器URL的格式是(A)A、协议://IP地址或域名/途径/文献名B、协议://途径/文献名C、TCP/IP协议D、http协议49、在Window98的“资源管理器”左部窗口中,若显示的文献夹图标前带有加号,意味着该文献夹(A)A、具有下级文献夹B、仅具有文献C、是空文献夹D、不含下级文献夹50、假如不通过压缩解决而直接存储一幅200*120像素(24位真彩色)的图像,需要的存储空间大约是(D)A、12KBB、20KBC、36KBD、72KB信息技术必修模块知识点一、1.什么是信息信息是客观事物存在的第三种基本形态,也是区别于物质与能量的第三类资源。信息可以用来消除客观事物的不拟定性,从而帮助人们解决问题、科学决策,指导人们的行动。2.信息的重要特性:普遍性,依附性,共享性,价值性,时效性3.什么是信息技术:信息技术(InformationTechnology,IT)是指在信息的获取、整理、加工、存储、传递和运用过程中所采用的技术和方法。从本质上说,信息技术也可以看作是代替、扩展和延伸人的信息功能的技术,即人类在了解、把握和改善自身生存环境过程中实现获取信息、传递信息、存储信息、解决信息、控制信息等的相关技术。现代信息技术涉及微电子技术、计算机技术、通信技术、控制技术、网络技术、存储技术等等,其中微电子技术是基础,计算机技术是核心。4.信息技术的历史信息技术已经经历了五次革命:(1)语言(2)文字(3)造纸术和印刷术(4)电报、电话、广播、电视(5)电子计算机的普及使用和计算机与通信技术的结合5.信息技术的发展趋势:趋向于:数字化、智能化、网络化、个性化硬件—>微型化,超强性能;软件-->自动化、构件化、集成化二、1.信息需求的拟定信息需求就其含义而言,涉及两层意思,一是指信息自身所表达的意义,即信息的内容;二是所需信息的载体形式,如文字、声音、图、视频等。所以,人们在拟定信息需求时,可以从内容和载体两方面进行思考和分析。2.信息来源的拟定:信息来源可以分为四大类:纸质媒介、电子媒介、人和事物。在考虑从什么渠道能获取所需要的信息时,一般要思考以下两个问题。可用的信息来源有哪些?哪些是可靠的信息来源?3.信息获取的方法阅读法;文献法;访谈法;视听法;实验法;调查法;观测法;问卷法;网络检索法;遥感遥测法……第一手信息的获得:亲自观测、调查、实验、测量4.网络信息检索-目前最常用最快捷最方便的方法因特网上有一种非常有效的信息搜索工具——搜索引擎。运用搜索引擎获取信息有两种重要方式:目录检索和关键词查询。A、目录检索:无需输入任何文字,只要根据目录搜索引擎提供的主题分类目录,层层点击B、关键词查询:运用指定的关键词来查找。一般情况下,使用关键词查询可以准确地找到与该关键词匹配的信息。用关键词查询法查找信息,需要先提炼关键词,恰本地组合关键词优化搜索结果,加快检索速度。5.信息价值的判断:准确性,客观性,权威性,时效性,合用性三、1.信息的加工信息加工就是人们将获取的原始信息按照信息应用的需要,根据信息的内容和类型,对信息进行的分类整理、修改以及格式转换和存储等加工过程。①文本信息的加工:文本结构à突出主题;流程图表à事物的进程;表格à事物的分类(由标题、行、列、单元格和边框组成)结构图à事物的联系及发展(组织结构图,概念图,思维导图)②数据信息的加工:是指表格数据的解决和表格数据的图形化。可以运用表格管理数据并进行记录:计算、排序、筛选、分类汇总等柱形图:合用于比较不同项目的数量;饼图:合用于比较同一主体内不同成分的多少;折线图:常用来显示事物在同一时间内的变化趋势。③图片的加工:实景图:增强真实感;图解图:描述一个复杂的过程或构造;类比图:深化主题计算机中的图分为图形和图像.如:WORD中,用绘图工具画的属于图形,通过图像输入设备捕获后输入计算机的图片属于图像。④声音的加工:计算机中的数字化声音:记录乐器声音的MIDI文献;采集各种声音的机械振动得到的数字文献。声音的数字化:声(机械振动)-à模拟信号à数字信号(需通过转换解决才干在计算中使用)⑤视频的加工:常用格式(AVI,RM,MPEG);常用播放软件(realone,realplayer,超级解霸)重要有三方面:视频的采集、编辑、合成⑥动画的加工:基本单位为帧。从视觉空间来看,可以分为二维和三维动画。2.信息的集成与交流信息的集成:将文本、图、声音、视频和动画等多种媒体素材,有机地组织起来,形成多媒体作品的过程.A信息集成的一般过程:拟定作品主题——规划设计作品——采集解决素材——制作加工作品——测试发布作品B信息作品的制作:网页作品的制作,一般涉及三方面的工作:一是版面布局;二是根据布局插入各种素材,并对素材作适当的效果解决;三是建立页面间的链接关系。C信息的发布与交流(1)信息发布与交流的目的,就是将自己的想法通过一定的传播途径让别人知晓。(2)信息发布与交流的方式多种多样,生活中人们经常通过面谈、演讲、书刊杂志、电视、广播、广告等方式发布与交流信息。随着信息技术的发展,电子邮件(e-mail)交流、会议演示、网站发布、在线交流等也成为了信息发布与交流的流行方式。3.编程解决问题和智能信息解决A用计算机进行信息解决的基本方法有两种基本方法:一是运用现有的软件(已经编好的程序)让计算机工作,二是自己编制计算机程序,让计算机为自己服务。B编程解决问题编制计算机程序解决问题的过程涉及:分析问题、设计算法、编写程序、调试运营等。程序是控制计算机动作的指令的记录集合。算法就是解决问题的环节集合,可以被表述和实现。C智能信息解决人工智能是相对人的自然智能而言的,是指用人工的方法和技术,研制智能机器或智能系统来模仿、延伸和扩展人的智能,实现智能行为和“机器思维”,解决需要人类专家才干解决的问题。人工智能的重要研究领域有问题求解、自然语言解决、模式辨认、智能数据库、智能机器人、博弈、自动程序设计、自动定理证明、智能代理等。常见的智能信息解决:模式辨认和机器翻译四、1.信息资源管理的目的A信息资源需要管理:信息要充足发挥资源的效能,管理工作必不可少。B信息资源管理的目的:为了保证信息资源的有效运用。2.信息资源管理的方式:重要有手工管理、计算机管理等两种。手工管理:①通信录②书目卡片③财务帐簿好处:实现对信息资源的分类存放、检索。计算机管理分为:①文献管理方式②数据库管理方式好处:准确,量大,速快3.使用数据库管理信息的基本思想与方法A数据库的组成:数据库是由若干个二维表组成的。在数据库中,表的结构由字段组成,每一行中所有字段组合起来的数据,便是一个完整的“记录”,集合所有的记录,就形成了“表”。B数据库的管理:对数据库的管理,涉及建立和删除数据文献,检索、记录、修改和组织数据库中的数据等,是通过数据库管理系统实现的。①数据的增长与删除:在一个数据库中,对所有符合条件的记录进行增长或删除的操作。②数据的查询:在一个数据库中,对所有符合条件的记录进行搜索,称为查询。分类:关系型、网状和层次数据库。五1.信息技术与社会生活

信息技术对个人的影响:给个人带来了便利和实惠;深刻改变人们的工作、生活方式;对个人就业产生影响;促使人们的思想观念发生变化

信息技术对社会发展的影响:促进科技进步,加速产业的变革,发明新的人类文明

信息技术引发的矛盾与问题(1)“开放”与“安全”○计算机病毒:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒具有潜伏性、传染性、复制性、袭击性和破坏性等特点。○黑客(hacker)是指对电脑系统的非法侵入者。尽管有些黑客只是为了好奇或表现自己的能力而非法地访问别人的系统,但也有一些别有专心之徒侵入别人系统后,会破坏文献或修改数据、盗窃内部信息,对国家安全、社会安全、公共秩序、个人合法权益导致极大的危害。○网络陷阱:是指一些别有专心之徒,运用因特网行骗的行为,如,约在聊天室结识的“朋友”见面,然后见机行骗;运用填写个人资料机会,骗取别人的个人资料,以作非法之用……○解决网络安全问题立法途径、技术途径和个人防范途径。○我国相应的法律法规2023年4月26日颁发了《计算机病毒防治管理办法》(中华人民共和国公安部第51号令)。1994年2月18日正式颁布实行《中华人民共和国计算机信息系统安全保护条例》。新《刑法》第286条第3款也对实行制作、传播计算机病毒等破坏性程序的人作出了判刑规定。(2)“共享”与“尊重”(3)“自由”与“规则”(4)“虚拟”与“现实”2.信息技术与青少年

充足、合理运用信息技术

自觉遵守信息社会的法律、规范和道德①尊重别人的知识产权不抄袭别人信息作品的内容;不使用盗版书籍、软件、光盘等;对于作者声明严禁使用的作品,要尊重作者的意见;不能出于赢利的目的非法复制、出版别人的信息作品;假如出于学习、研究或欣赏目的,可以少量复制但不能出版,并应尽也许地告知对方并取得对方的批准;假如需要在自己的作品中引用别人的作品,应注明引用信息的来源、作者。②加强自我约束自觉遵守网络规则和礼仪使用电子邮件(E-mail)的一些礼仪规定:发信时最佳输入邮件主题,以便收件者了解邮件的重要内容;信件的内容要尽也许简短明了,以便不浪费别人的时间;假如用英语等外国语言写电子邮件,内容一定不要都用大写表达(全大写意味着大喊大叫)不要随意给别人发信,不能给别人制造垃圾邮件。

加强自我保护意识,提高自我保护能力①加强病毒防范的意识和能力做好病毒的防止工作;做好病毒的检测和消除工作;还应当定期进行病毒检测,②保护自己的作品建立保护自我作品版权的意识,学习、了解有关版权方面的知识;保管好自己创作过程中的初稿、图纸等;选择先正式出版、后网络共享的方式;对于网络共享,还可以按照网络版权,如创作共用协议,选择一种方式进行协议授权;对于侵害自身权益的违法行为要敢于反击。③避免网络陷阱的伤害④警惕信息污染养成随时对自己浏览的信息内容、网站展开批判性思维的习惯;不断提高自己辨认信息、评价信息的能力;尽量只浏览那些正规组织的网站,如域名为org、gov、edu等的网站,和具有较好声誉的网站,如新浪、搜狐等;远离有不健康内容的网站。⑤保护自己的心理与生理健康高一必修《信息技术基础》重点知识一、信息及信息技术

信息的特性:P3

载体依附性、价值性、时效性、共享性、普遍性、可存储性、可传递性、可转换性、可增值性(必修课P3有一些信息特性的生活事例,多阅读几遍)ﻫ世界的三大要素:ﻫ物质、能量、信息,信息的价值表现在:一是可以满足人们精神领域的需求,二是可以促进物质、能量的生产和使用

信息的编码:P4

信息技术P12

(即IT:InformationTechnology),一切与信息的获取、加工、表达、交流、管理、应用和评价等有关的技术都可以称为信息技术

信息技术经历了五次革命:P13

1、语言的使用,是从猿进化到人的重要标志

2、文字的发明,使信息的存储和传递初次超越了时间和地区的局限

3、印刷术的发明,为知识的积累和传播提供了更可靠的保证ﻫ4、电报、电话、广播、电视的发明和普及,进一步突破了时间和空间的限制

5、计算机技术与现代通信技术的普及应用,将人类社会推动到了数字化信息时代ﻫ信息获取的一般过程:P21

信息获取是解决问题的起点ﻫ1、定位信息需求ﻫ(表现在:1、时间范围2、地区范围3、内容范围)ﻫ2、选择信息来源

3、拟定信息获取的方法ﻫ比如:观测法、问卷调查法、访谈法、检索法等等ﻫ4、评价信息

因特网信息的查找:P26

搜索引擎的应用(即查找的网络工具)P33

最早出现于1994年4月(Yahoo),按其工作方式分类:ﻫ1、全文搜索引擎即关键词查询如:GoogleBaidu北大天网P34ﻫ例如:中国人诺贝尔奖ﻫ中国人+诺贝尔奖

中国人and诺贝尔奖ﻫ2、目录索引类搜索引擎如:搜狐新浪网易雅虎P36

因特网信息资源评价P39

(6)文献的下载:

文献名:即文献的名称,由主名和扩展名组成的,中间用“.”隔开ﻫ存储位置:即文献在计算机系统中具体的存储位置

文献内容:文献类型(通过扩展名或文献图标来区分)ﻫ.Txt文本文献.Doc--WORD文档ﻫ.Ppt-幻灯片文献.Xls--电子表格文献ﻫ.Exe--执行文献.Psd-photoshop图像文献ﻫ.Jpg---静态图像文献.Gif-----静态或动态图像文献

.Bmp-图像文献.Pcx-图像文献

.mp3-----音频或声音文献.wav----音频或声音文献ﻫ.mid----音频或声音文献.voc-------音频或声音文献

.zip-------压缩文献.rar----压缩文献ﻫ.fla-----FLASH文献.swf------FLASH文献ﻫ.htm、.html--网页文献.rm---音视频文献ﻫ.mpg--------音视频文献.avi------音视频文献

文献的下载:p26ﻫ文本下载:选中复制粘贴ﻫ图片下载:右键点击图片,出现快捷菜单,选择“另存为”ﻫ文献下载:目的另存为ﻫ网页下载:“文献”菜单—另存为,保存类型HTM

运用下载工具下载:

一般都支持断点续传,多线程下载

运用因特网所提供的文献传输功能下载文献。一般将计算机连接到FTP服务器,可以下载文献。

信息的加工

Word

ﻫExcel

实例

表格数据的图形化

1、柱形图:能清楚地表达出每个项目的具体数目,体现不同项目数据之间的比较。ﻫ2、饼图:能清楚地表达出各部分在总体中所占有的比例。ﻫ3、折线图:多用来反映事物随时间变化的情况,可清楚地表现出事物发展的趋势。

多媒体信息的加工photoshopﻫ媒体通常是指承载信息的载体,如文本、图形、图像、声音、动画、视频等。

数字化图像的优势表现在:

1、内容丰富、形象直观

2、可以跨越语言障碍

图像的类型

图像分为点阵图(也称为位图)和向量图(也称为矢量图),两者比较:p60

①点阵图像变大后不清楚,而矢量图像变大后仍很清楚

②相对来说,点阵图像文献一般比较大,而矢量图像文献一般比较小ﻫ③点阵图像记录的是像素信息,而矢量图像记录的是描述图像的数学信息

④点阵图的软件有画图、PhotoShop,矢量图的制作软件有Flash、CorelDrawﻫ获取原始图像的方法p61ﻫ数字化音频的采集加工ﻫ采集前的准备:1、拟定主题2、选取音源3、选取设备4、规划好实际需要录制的内容ﻫ视频信息的简朴加工p63

超级解霸可以截取视频ﻫ音视频格式ﻫ.mp3-音频或声音文献.wav----音频或声音文献ﻫ.mid-音频或声音文献.voc----音频或声音文献

.rm-----音视频文献.mpg----音视频文献

.avi----音视频文献ﻫ算法与实现:p67

算法:解决问题的方法及环节。ﻫ常用的计算机程序设计语言有BASIC、Pascal、C、C++、VB、Java等

信息技术的发展趋势:

正向着人性化、大众化、个性化、集成化的方向进一步发展

1、越来越和谐的人机界面

图形用户界面(GUI)阴极射线管(CRT)磁盘操作系统(DOS)

一、虚拟现实技术

融洽了数字图像解决、计算机图形学、多媒体技术、三维动画技术等多个信息技术分支。

二、语音技术P71ﻫ语音辨认技术(ASR):是指将人说话的语音信号转换为可被计算机辨认的文字信息,从而辨认说话人的语音指令以及文字内容的技术。ﻫ语音合成技术(TTS):是指将文字信息转变为语言数据,以语音的方式播放出来的技术。ﻫ三、智能代理技术P71ﻫ是人工智能技术应用的一个重要方面。ﻫ信息的智能化加工:是指运用人工智能技术加工信息。

人工智能即人造的智能,重要是对人脑思维机理的模拟ﻫ几种典型的人工智能技术的应用:

1、模式辨认:如语音输入法、光学字符辨认、手写辨认、指纹辨认等ﻫ2、机器翻译:如金山快译、译星、万能对译等

3、其他应用:如智能机器人、智能代理技术、计算机博弈、专家系统、机器证明、数据挖掘ﻫ机器不也许开始具有像人同样的思维能力,ﻫ2、越来越个性化的功能设计

信息技术产品走向了个性化和集成化的发展方向。

3、越来越高的性能价格比ﻫIntel奔腾42.8GHz(CPU即中央解决器)/256M(内存)/80GB(硬盘)/50X(光驱)/15’(显示器)

4、合理使用信息技术

信息技术是一把“双刃剑”

信息资源管理:P78

数据库是指在计算机中按照一定规则组织的数据的集合。ﻫ常见的网络数据库有教育资源库、学术类网络数据库、在线图书馆、娱乐欣赏、网上商城、数字城市等

数据库系统P84ﻫ数据库的优势:数据库存储、管理大量数据、高效检索信息

三种信息资源管理方式:人工管理、文献管理、数据库管理ﻫ

数据库中的每一行称为一条记录,每一列称为一个字段。

ACCESS软件默认的文献扩展名为.mdb

信息交流的方式:P97

如:E-mail、BBS、QQ、博客(BLOG)

电子邮件:如电子邮件地址:,zxhyzzx代表用户名(一般是字母和数字不能用汉字),@表达连接符,126.com代表网络服务器的主机名

文献传输:通过文献传输协议(FTP)实现不同计算机间不同操作系统间文献传输。ﻫ电子公告牌(BBS):重要进行信息的发布和讨论。

(2)因特网的通信协议ﻫHTTP协议:超文本传输协议,以便文字、声音、图像等信息在网上传输。ﻫFTP协议:文献传输协议

网页的设计与制作P110

信息集成的一般过程:

1、拟定主题、设计目的(选择立意阶段)ﻫ2、规划内容结构、收集加工素材(设计规划阶段)ﻫ3、选择工具、实际制作(开发制作阶段)

4、收集反馈、评价修正(评估测试阶段)

信息集成工具:基于页面的工具Frontpage和Dreamweaver

在设计网页过程中,通常都是通过表格布局的高一信息技术必修考试复习第一章一、选择1、构成世界的三大要素涉及()A物质能量信息B物质能量水C物质知识空气D物质能量知识2、小王要使用搜索引擎搜索学习资料,可以选择的网站有(C)。①②③④A、①②③B、①②③④C、①③④D、①②④3、小明计划第二天上午到郊外踏青,所以他想了解第二天的天气情况,由于在学校,看电视、上网都不方便,在当天的报纸上又找不到天气信息,所以,他可以采用的最快捷、简便、准确的方法是(b)。A、到气象局询问B、拨打12121天气预报信息台询问C、到图书馆查报纸D、向家长询问4、通常认为,第一台电子计算机诞生于(a)A、1946B、1948C、1950D、19525、下列不属于计算机犯罪现象的是(b)A、破坏公共计算机系统程序或数据B、由于操作错误导致信息资源的丢失C、窃取计算机信息资源D、袭击网站6、下列关于信息的说法,不对的的是(a)A、二十一世纪是信息社会,信息是发展到二十一世纪才出现的B、信息是随着着人类的诞生而产生的C、信息总是以文字、声音、图像、气味等形式被人们的感觉器官所接受D、信息就像空气同样,无处不在7、windows中文献的属性有哪几种(d)A、只读、系统、隐含B、可写、隐藏、存档、系统C、类型、大小、日期、位置D、只读、系统、隐藏、存档8、按照信息技术发展历程分类,到目前为止,人类共经历了五次信息技术革命,其中电话,电报的发明被定为信息技术的()A、第一次信息技术革命B、第二次信息技术革命C、第三次信息技术革命D、第四次信息技术革命二判断题1、计算机完毕任何工作,必须具有必要的硬件和相应的软件,两者缺一不可。(y)2、运用电子邮箱时,不能给自己发送邮件。(n)3、因特网上有取之不尽的各类信息资源,它们都是真实、有益的。(n)4、假如没有专门的下载工具,就不能从因特网上下载文字、图片以及各种文字资料(n)息技术基础(必修)复习资料ﻫ主题一信息技术与社会相关知识点

(一)信息及其特性ﻫ1、信息、物质和能量是构成人类社会资源的三大支柱。

2、信息的一般特性:载体依附性、价值性、时效性、共享性、可转换性、可增值性、真伪性ﻫ3、信息的容量基本单位是字节(Byte)ﻫ4、载体:语言、文字、图片、图像、动画、视频等

5、存储介质:光盘、硬盘、优盘、软盘、移动硬盘

(二)信息技术与社会ﻫ1、信息技术的定义:一切与信息的获取、加工、表达、交流、管理和评价等有关的技术都可以称为信息技术。信息技术又称为“IT(InformationTechnology)”。狭义和广义ﻫ2、信息技术涉及计算机技术(核心)、通信技术、微电子技术(基石)、传感技术

3、人类社会发展历史上发生过五次信息技术革命:

第一次语言的使用

第二次文字的发明

第三次印刷术的发明

第四次电报、电话、广播、电视的发明和普及ﻫ第五次计算机技术及现代通信技术的普及与应用ﻫ4、信息技术在学习、生活的应用:计算器\MP3\MP4\PDA\学习机

5、神奇的计算机技术:虚拟现实(VR)、语音技术、智能代理技术、中国的超级计算机ﻫ例:虚拟现实:虚拟现实技术融合了数字图像解决、计算机图形学、多媒体技术、三维动画技术等多个信息技术分支。如,电子宠物等

语音技术:涉及语音辨认(语音到文字的转换)和语音合成(文字到语音的转换)

智能代理技术:Office小助手、搜索引擎中的“蜘蛛”程序

4、丰富多彩的因特网:建立计算机网络的重要目的是数据通信和资源共享。因特网是基于TCP/IP(传输控制协议/网际协议(TransportControlProtocal/InternetProtocal))ﻫ5、信息技术的发展趋势

越来越和谐的人机界面ﻫ越来越个性化的功能设计

越来越高的性能价格比ﻫ电脑配置单:SONYC21CH配置单为:ﻫ酷睿2双核T55001.6G/512M/80G/GF7400128M/13.3WXGA/COMBO/10-100M/蓝牙/无线网卡/2.3Kg/XP-H/黑/白

其中酷睿2双核T55001.6G表达CPU,512M表达内存大小,80G表达硬盘大小,13.3WXGA表达显示器

6、几个常用技术名词:“地球村”、E-mail、移动电话、PDA(个人数字助理)、3G无线通信

7、良莠并存的信息世界ﻫ莠:垃圾邮件、网络病毒、电脑黑客、网络诈骗等ﻫ病毒的基本特性:传染性、潜伏性、隐蔽性、破坏性、可触发性ﻫ计算机黑客:指运用不合法手段窃取计算机网络系统的口令和密码的人

小技巧:

一、如何为自己的计算机系统设立了安全防范措施?ﻫ定期访问WindowsUpdate网站,下载并安装操作系统补丁程序ﻫ购买正版杀毒软件,安装并定期升级

安装软件防火墙

二、使自己电脑上的数据安全,比较合理的操作方法是:ﻫ安装杀毒软件与防火墙并及时更新ﻫ在网上发送重要数据前先对数据文献加密解决ﻫ经常对电脑上的重要数据备份

三、计算机感染病毒的部分常见迹像ﻫ设备有异常现象,显示怪字符,磁盘读不出ﻫ在没有操作的情况下,磁盘自动读写ﻫ装入程序的时间比平时长,运营异常ﻫ四、青少年对待网络的对的态度是:

认真贯彻《青少年网络文明公约》“五要”和“五不”。面对信息技术的发展,既不要过度地崇敬,也不要因噎废食、盲目排斥

相关知识点与典型题解:

单选题ﻫ(1)、天气预报、市场信息都会随时间的推移而变化,这体现了信息的(B)。ﻫA、必要性

B、时效性

C、共享性

D、载体依附性

(2)、盲人摸象体现了信息交流的重要性,信息可以交流说明了信息具有(C)。

A、载体依附性B、时效性

C、共享性D、价值性

(3)、网络上的信息被人下载和运用,这正好说明信息具有(A

)ﻫA、价值性

B、时效性C、载体依附性

D、可转换性

(4)、下列叙述中,其中(D)是错误的。

A、信息可以被多个信息接受者接受并且多次使用

B、信息具有时效性特性ﻫC、同一个信息可以依附于不同的载体

D、获取了一个信息后,它的价值将永远存在ﻫ(5)、下面有关对信息作用事例的理解,错误的是(C)。

A、天气预报、股市行情体现信息的有价值性

B、交通信号灯被许多行人接受,体现信息的共享性ﻫC、身边的信息体现了信息的不完全性ﻫD、许多历史事件以文字的形式记载在书上,体现信息的依附性

(6)、(B)不属于信息的重要特性。ﻫA、时效性

B、不可运用、不能增值

C、可传递、共享

D、依附性ﻫ(7)、下面哪一个不属于信息的一般特性?(D)ﻫA、载体依附性

B、价值性

C、时效性

D、独享性ﻫ(8)、信息的基本容量单位是(D)。ﻫA、字

B、字长

C、二进制的位

D、字节ﻫ(9)、我们通常所说的“IT”是(D)的简称。

A、输入设备

B、因特网

C、手写板

D、信息技术ﻫ(10)、总体来说,一切与信息的获取、加工、表达、(D)、管理、应用等有关的技ﻫ术,都可以称之为信息技术。ﻫA、辨认

B、变换C、显示D、交流

(11)、关于信息技术的出现,下列说法对的的是(C)。

A、自从有了广播、电视后就有了信息技术

B、自从有了计算机后就有了信息技术

C、自从有了人类就有了信息技术

D、信息技术是最近发明的技术

(12)、高中学习信息技术的目的是(A)。

A、提高自身的信息素养

B、提高电脑技术水平

C、会考的需要

D、学会用电脑解决其他学科的问题ﻫ(13)、人类经历的五次信息技术革命依次为:语言的使用,文字的使用,(C),电报、电话、广播、电视的使用和计算机的普及应用及其与通信技术的结合。

A、火的使用

B、指南针的使用

C、印刷技术的应用

D、蒸汽机的发明和使用ﻫ(14)、虚拟现实技术融合了数字图像解决、计算机图形学、多媒体技术、(D)等多个信息技术分支。

A、传感器技术

B、网络技术

C、通信技术

D、三维动画技术

(15)、下面(A)属于虚拟现实技术。

A、电子宠物

B、ASR

C、TTS

D、Office助手

(16)、(B)中的关键技术涉及语言辨认技术和语言合成技术。

A、虚拟技术

B、语音技术

C、汉字辨认技术

D、桌面系统

(17)、关于语音技术,下面不对的的说法是(C)。ﻫA、语音技术中的关键是语音辨认和语音合成ﻫB、语音合成是将文字信息转变为语音数据

C、语音技术就是多媒体技术

D、语音辨认就是使计算机能辨认人说的话。

(18)、建立计算机网络的重要目的是(B)。

A、提高计算机运算谏度

B、数据通信和资源共享ﻫC、增强计算机的解决能力

D、提供Email服务

(19)、凡是要使用因特网,无论是拨号上网,还是通过局域网,都应配置(A)协议。

A、TCP/IP

B、UDP

C、HTTP

D、FTPﻫ(20)、下面(D)不是信息技术的发展趋势。

A、越来越和谐的人机界面

B、越来越个性化的功能设计ﻫC、越来越高的性能价格比

D、越来越复杂的操作环节

(21)、关于计算机病毒,下列说法中对的的是(C)

A、病毒常隐藏在数据文献或系统中,不具有隐蔽性和潜伏性ﻫB、病毒是由软盘表面沾有灰尘导致的

C、病毒具有传染性

D、病毒对计算机会导致或轻或重的损坏害,但制造病毒的人并不构成犯罪

(22)、以下有关计算机病毒特性的说明对的的是(A)。

A、传染性、潜伏性、隐蔽性、破坏性、可触发性

B、传染性、破坏性、易读性、潜伏性、伪装性ﻫC、潜伏性、可触发性、破坏性、易读性、传染性ﻫD、传染性、潜伏性、多发性、安全性、激发性

(23)、计算机黑客(英文名Hacher)是(D)。ﻫA、一种病毒

B、一种游戏软件

C、一种不健康的网站

ﻫD、指运用不合法手段窃取计算机网络系统的口令和密码的人ﻫ(24)、下面哪种现象不属于计算机犯罪行为?(A)ﻫA、消除自己计算机中的病毒

B、私自删除别人计算机内重要数据

C、袭击别人的网络服务

D、运用计算机网络窃取别人信息资源

(25)、以下说法对的的是(C)。ﻫA、信息技术对社会的影响有悲观的一面,应当限制发展ﻫB、网络上有许多不良信息,所以青少年应当积极抵制上网ﻫC、面对信息技术的发展,我们既不要过度地崇敬,也不要因噎废食、盲目排斥ﻫD、随着计算机技术的发展,计算机的所有输入手段将所有由语音技术来代替

(26)、以下行为不构成犯罪的是(C)。ﻫA、运用互联网对别人进行诽谤、漫骂

B、通过网络向别人计算机散布计算机病毒ﻫC、发送广告电子邮件

D、破解别人计算机密码,但来破坏其数据

(27)、以下行为中,不恰当的是(C)。ﻫA、安装正版软件

B、购买正版CD

C、未征得批准私自使用别人资源

D、参与反盗版公益活动

(28)、某同学为自己的计算机系统设立了安全防范措施,最恰当的是(B)。

A、定期访问WindowsUpdate网站,下载并安装操作系统补丁程序,借用同学的个人用户杀毒软件并安装

B、定期访问WindowsUpdate网站,下载并安装操作系统补丁程序,购买正版杀毒软件,安装并定期升级,安装软件防火墙

C、买正版杀毒软件,安装并定期升级,定期备份数据ﻫD、定期访问WindowsUpdate网站,下载并安装操作系统补丁程序,借用同学的个人用户杀毒软件并安装,定期备份数据ﻫ

综合分析题ﻫ(1)、下列属于计算机感染病毒迹像的是(D)

A、设备有异常现象,显示怪字符,磁盘读不出ﻫB、在没有操作的情况下,磁盘自动读写ﻫC、装入程序的时间比平时长,运营异常

D、以上说法都是

(2)、某同学的计算机在上网时感染了计算机病毒,为保证以后不感染病毒,不合理的做法是(B)。

A、不使用来历不明的光盘、软盘B、从此不再上网C、经常使用最新杀病毒软件检查

D、不容易打开陌生人的电子邮件

(3)、某同学在因特网上收到了一封不明邮件,下面对的的操作方法是(D)。ﻫA、将这封邮件删除

B、见到机器上装有杀毒软件,于是将邮件打开

C、直接打开此邮件

D、暂时封存此邮件,拟定此邮件没病毒后再打开ﻫ(4)、目前最佳的防病毒软件能做到的是(D)。

A、检查计算机是否感染有病毒,消除已感染的任何病毒B、杜绝病毒对计算机的侵害

C、查处计算机已感染的任何病毒,消除其中的一部分D、检查计算机是否染有已知病毒,并作相应解决ﻫ(5)、小明想在网上购买一部昂贵的数码相机,比较安全、恰当的做法是(D)。ﻫA、先让对方寄货,收到货款后不再汇款B、独自一人带钞票到对方指定地点取货

C、先将部分款汇到对方指定的帐户上,收到货后再汇去余下的款ﻫD、先将款汇到经国家有关部门认证的、信誉良好的中介机构,收到货后再告知中介机构把款汇给对方ﻫ(6)、小明在运用QQ聊天时,一位

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论