[高中一年级]2011信息科技模拟考

时间:2019-05-14 11:27:01下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《[高中一年级]2011信息科技模拟考》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《[高中一年级]2011信息科技模拟考》。

第一篇:[高中一年级]2011信息科技模拟考

关于信息,以下说法正确的是()。A.数码摄像机中的记录磁带是一种信息 B.数码摄像机可以记录信息 C.数码摄像机是一种信息

D.数码摄像机中的存储卡是一种信息

关于信息,以下表述正确的是()。A.《新闻联播》节目中的声音是一种信息 B.《新闻联播》节目中的图像是一种信息

C.观众可以通过《新闻联播》节目中获取信息 D.《新闻联播》节目是一种信息

信息具有传载性、共享性、可处理性、时效性等特征。关于信息特征,以下说法正确的是()。A.其中考试的试题信息不能在考试前公布,表示信息具有时效性 B.其中考试的试题信息不能在考试前公布,表示信息具有可处理性 C.其中考试的试题信息不能在考试前公布,表示信息具有传载性 D.其中考试的试题信息不能在考试前公布,表示信息具有共享性

下列选项中,属于侵犯他人隐私权行为的是()。A.家长了解子女在家上网时间

B.网络管理员为他人提供用户的个人信息 C.教师查看教学机房中学生用机情况

D.网络管理员查看网络中的用户使用日志

将十进制数31转换成二进制数为()。

A.11111

B.100001

C.10001

D.111111

某小学有5个年级,每个年级都组织了一个计算机兴趣小组。现在用形式为英文字符C加7位二进制数(C□□□□□□□),对参加计算兴趣小组的同学进行编码(从1开始编号),要求用二进制代码分别表示年级编号和学生编号,现以3个二进制位表示年级编号,则每个计算机兴趣小组最多允许人数为()。

A.7人

B.15人

C.3人

D.31人

以下选项中,不属于信息数字化过程的是()。A.将一篇文章通过键盘输入计算机 B.用数码相机拍摄《八骏图》 C.用扫描仪获取画报上的图片

D.将计算机硬盘上的文件复制到U盘上

关于图像信息数字化,以下表述正确的是()。

A.对一幅图像进行采样,用400×300像素比用800×600像清晰度高

B.图像分割的像素越精细,虽然需要的存储空间也越大,但图像还原会越清晰 C.将一幅图像纵横分割成许多像素点来进行采样,就完成了该图像的数字化 D.一个彩色像素点的信息可以用一个二进制位存储

关于信息数字化,以下说法正确的是()。

A.在计算机中,声音是以二进制形式存储的,图像是以ASCII码形式存

储的

B.在计算机中,数值是以二进制形式存储的,字符也是以二进制形式

存储的

C.在计算机中,字符是以二进制形式存储的,数值是以ASCII码形式存

储的

D.在计算机中,数值和字符都是以ASCII码形式存储的

英文字母“a”的ASCII码为二进制数1100001,英文字母“G”的ASCII

码为二进制数1000111,数字字符“7”的ASCII码为二进制数0110111,则它们之间的大小关系满足()。A.“a”>“7”>“G”

B.“G”>“a”>“7” C.“7”>“G”>“a”

D.“a”>“G”>“7”

已知英文字母“A”的ASCII码为二进制数1000001,则英文字母“E”的

ASCII码为()。

A.1000110

B.1000100

C.1000111

D.1000101

在计算机存储器中,一个字节可以存放()。

A.一个大于255的整数

B.一个256-512之间的任意整数 C.一个英文字母

D.一个汉字

关于汉字机内码和字形码,以下表述正确的是()。

A.汉字字形点阵越精细,其字形码需要的存储空间就越小 B.汉字的机内码与对应的字形码存储空间相同

C.汉字的字形点阵为24×24时,需要在存储空间为72字节 D.汉字机内码只需一个字节的存储空间

汉字输入计算机后以机内码存放,汉字字形码用于显示和打印汉字字形

点阵。关于汉字机内码、字形码,以下表述正确的是()。A.字形码占用空间少,机内码占用空间多 B.无法确定两种编码占用空间的大小 C.字形码和机内码占用空间相同 D.机内码占用空间少,字形码占用空间多

声音信息数字化的两个主要过程是()和()。A.编码

存储

B.采样

量化 C.量化

压缩

D.压缩

采样

关于数据压缩技术,以下表述错误的是()。

A.音频文件进行有损压缩后会降低一些声音质量,但可以节省不少存

储空间

B.JPEG格式的图片文件占的空间小,图片质量好,未经过有损压缩 C.经有损压缩后的文件不能恢复原来文件的全部信息 D.对程序和文档数据不适用有损压缩

关于数据压缩技术,以下表述错误的是()。A.文件经有损压缩后,仍可恢复原来的全部信息

B.视频文件经过有损压缩,虽会降低一些视频质量,但能节省文件的

存储空间

C.程序和文档数据只适用无损压缩

D.数据压缩就是采用特殊的编码方式,以减少数据存储空间

以下未经过有损压缩的文件是()。

A.xyz.jpg

B.xyz.mp3

C.xyz.doc

D.xyz.mpeg

同学们为参观上海世博会提出了很多建议。下面的建议中,实行起来难

度较大的是()。

A.带一个数码相机,将感兴趣的展馆造型拍摄下来 B.带一支录音笔,可以通过口述录音记录参观经过

C.带一台上网本可以随时查询电子资料,还有可能上网发布信息 D.带一个大容量的移动硬盘,将各展馆中的电子资料拷贝出来

下列选项中,属于冯•诺依曼计算机体系结构思想的是()。A.计算机使用电子元件为主要器件 B.用程序控制数据的处理

C.数据和程序分别使用内存和外存 D.“存储程序”的思想

依据冯•诺依曼体系结构,计算机的五大逻辑部件是()。A.控制器、运算器、交换器、输入设备、输出设备 B.控制器、集线器、运算器、输入设备、输出设备 C.存储器、控制器、路由器、输入设备、输出设备 D.控制器、运算器、存储器、输入设备、输出设备

关于计算机硬件,下列说法正确的是()。

A.一张光盘的存储量一定大于一个硬盘的存储量

B.两个显示器屏幕大小相同,则它们的分辨率必定相同 C.主频是衡量CPU处理速度的重要指标 D.计算机体积越大,其功能就越强

下列设备中,存取速度由快到慢排列为()。A.CPU高速缓存、内存、硬盘、光盘 B.内存、CPU高速缓存、硬盘、光盘 C.软盘、硬盘、CPU高速缓存、内存 D.CPU高速缓存、硬盘、内存、光盘

赵明是学校的社团负责人,经常需要设计社团的宣传、资料。在同时运

行视频、音频编辑软件工作时,他发现计算机系统运行速度明显变慢,并且出现频繁读取硬盘数据的现象。建议首选的解决办法是()。A.把软盘换成硬盘

B.扩充内存

C.把磁盘换成光盘

D.换大容量的硬盘

下列设备中,属于内存储器的是()。

A.U盘

B.RAM

C.硬盘

D.光盘

下列存储器中,不属于外存储器的是()。

A.ROM

B.磁带

C.硬盘

D.U盘

小王用电脑写周记时突然断电,导致正在编辑的word文档全部丢失。请问:断电前小王编辑的文档存储在()。

A.U盘

B.ROM

C.RAM

D.硬盘

当您浏览某个网页时,该网页已经()。

A.保存在本地存储器中

B.保存在光盘上

C.保存在输入设备上

D.保存在本地控制器中

一张容量为4GB的存储卡最多可以存放8MB大小的数码照片约()张。A.50

B.250

C.500

D.2500

赵明的U盘中还剩余16.6MB的存储空间,若要存储大小为1024KB的照片

若干张,最多能能存放的照片数是()。

A.17张

B.16张

C.15张

D.14张

DVD-RW光驱的作用是()。A.在刻录时,作为输入设备

B.在读盘与刻录时,都作为输入设备 C.在读盘时,作为输入设备

D.在读盘与刻录时,都作为输出设备

于软件的分类,以下全部属于系统软件的为()。A.Windows XP、Office 2003、Pascal、Unix B.Windows Vista、Unix、Windows XP、Linux C.Linux、Visual Basic、Photoshop、Windows XP D.Premiere、Excel 2003、Pascal、Linux

在下列选项中,可以支持网上浏览信息的应用软件是()。A.TCP/IP

B.HTTP

C.WWW

D.IE

关于计算机软件的安装操作,以下表述错误的是()。

A.安装版软件一般可通过运行Readme.txt文件或运行Readme.doc文件

来进行安装

B.计算机软件必须正确安装才能使用

C.计算机软件安装的先后顺序依次为:操作系统,驱动程序,应用软

D.操作系统一般应安装在硬盘上

关于软件的安装,以下做法不可能完成安装的是()。A.运行安装版软件中的Install.exe文件 B.运行安装版软件中的Setup.exe文件 C.直接复制免安装版软件的文件 D.运行Readme.txt文件

关于计算机系统,以下表述错误的是()。

A.应用软件是为了完成某种应用或解决某类问题而编制的专用程序 B.计算机软件分成系统软件和应用软件两大类

C.计算机硬件系统是个独立的系统,没有软件计算机也能正常工作 D.应用软件必须在系统软件支持下才能正常运行

下列选项中,均属于传输介质的是()。A.网关、网卡、双绞线、光纤 B.双绞线、网卡、同轴电缆、光纤 C.交换机、双绞线、光纤、同轴电缆 D.双绞线、光纤、同轴电缆、微波

下列选项中,属于网络连接设备的是()。

A.HUB

B.FTP

C.TCP/IP

D.HTTP

下列选项中,能表示传输控制协议和网际协议全称的是()。A.SMTP/IP协议

B.FTP/TELNET协议 C.TCP/IP协议

D.HTTP/UDP协议

当前的IP地址采用国际统一标准的IPv4协议,是一个32位的二进制数,占用了4个字节。为了适应不同的网络规模,因特网把32位地址定义了

几类不同的IP地址。常用的是A类地址、B类地址和C类地址。其中A类地

址第1个字节的最高位必须是“0”。例如:IP地址81.127.63.131其对

应的二进制就是

0101 0001.0111 1111.0011 1111.1000 0011,该地址就是A类IP地址。

下列IP地址中,属于B类地址的是()。A.135.0.0.1

B.192.168.0.1 C.11.11.11.11

D.127.32.0.1

电子邮件的“邮局”一般放于()。

A.接收方的个人计算机

B.发送方的个人计算机 C.邮政局

D.邮件服务器

下列选项中,属于简单邮件传输协议的是()。A.SMTP

B.POP3

C.HTTP

D.FTP

下列选项中,属于Telnet协议的是()。A.电子邮件

B.远程登录

C.网络电话

D.文件传输

万维网上的每一个网页,每一种资源都有具体的地址,这个地址是用()表示的。

A.URL

B.HTTP

C.FTP

D.WWW 万维网是一种信息服务系统,它的核心技术是()。

A.超文本技术

B.文件传输

C.多媒体

D.电子邮件

HTTP的中文名称是()。

A.布尔逻辑搜索

B.超文本传输协议 C.电子公告牌

D.文件传输协议

网络传输速率bps的含义是()。A.每秒钟传输的二进制的千字节数 B.每秒钟传输的二进制的位数 C.每秒钟传输的二进制的字节数 D.每秒钟传输的距离

李明需要下载50MB的照片,如果下载速度为100Kbps,理想状态下(不考虑网络中断或下载速度变化),下载这些照片需要的分钟数为()。A.50*1024*8/100/60

B.50*1024/100 C.50/100

D.50*1024/100/60

下列操作中,有利于预防计算机病毒感染的做法是()。①打开聊天平台上陌生人发来的链接 ②对下开的文件立刻杀毒 ③随意打开来历不明的邮件 ④及时安装操作系统补丁 ⑤及时升级杀毒软件

A.②③④

B.①②⑤

C.①②③

D.②④⑤

计算机黑客(英文名Hacker)是()。A.一种游戏软件件

B.指利用互联网窃取他人信息、对计算机资源实行远程控制的人 C.一种不健康的网站 D.一种病毒

第二篇:信息科技文档

1、我国国防武装力量是由哪几部分组成的?

国防武装力量是国家的各种武装组织的总称。我国国防武装力量包括:军队、警察、预备役部队、民兵等正规和非正规的武装组织,是国家执行对内对外政策的暴力工具。一般以军队为主体,结合其他诸种武装力量构成,由国家的主要领导人统帅。我国的国防武装力量属于人民。

2、试列举出军用高技术中最具影响的几项技术?(至少4种)

军用微电子技术;军用光电技术;军用计算机技术;精确制导技术;军用新材料技术;军用航天技术。

3、美军认为,网络战是为干扰、破坏敌方网络信息系统,并保证己方网络信息系统的正常运行而采取的一系列网络攻防行动,网络战分为哪两大类?

网络战分为两大类:

1、战略网络战;

战略网络战又有平时和战时两种。平时战略网络战是,在双方不发生有火力 杀伤破坏的战争情况下,一方对另一方的各民用网络信息设施及战略级军事网络信息系统,以计算机病毒、逻辑炸弹、黑客等手段实施的攻击。而战时战略网络战则是,在战争状态 下,一方对另一方战略级军用和民用网络信息系统的攻击。

2、战场网络战。

战场网络战旨在攻击、破坏、干扰敌军战场信息网络系统和保护己方信息网络系统

4、信息化武器装备根据在战争中的作用可分为几种?

从大的方面来看,信息化武器装备可以分三大类:一是综合电子信息系统(即C4ISR系统),其在功能上可分成信息获取、信息处理、信息传输和指挥控制4个分系统;二是信息化杀伤武器,包括精确制导武器、信息战武器装备和新概念武器系统;三是信息化作战平台

5、C4 I S R是美国最先进的军事指挥操作系统,它具体包括哪些功能?

C4 I S R即指挥Command、控制Control、通信 Communication、计算机computer、情报Intelligence、监视Surveillance、侦察Reconnaissance。C4 I S R是美国最先进的军事指挥操作系统,它以信息与通信技术为核心,将作战中所涉及的多项工作的显示、控制、及指挥,以卫星计算机自动化的方式加以整合呈现在指挥官面前。是美国国家指挥当局作出重大战略决策以及战备部队的指挥员对其所属部队实施指挥控制、进行管理时所用的设备、器材、程序的总称,是美国整个军事系统的重要组成部分。

6、信息技术主要包括哪几种技术?

感测与识别技术;信息传递技术;信息处理与再生技术;信息施用技术

或者传感技术、通信技术、计算机技术和控制技术是信息技术的四大基本技术

7、案例分析

(1)、武器装备信息化指的是什么?

武器装备信息化是指,利用信息 技术和计算机技术,使预警探测、情报侦察、精确制导、火力打击、指挥控制、通信联络、战场管理等领域的信息采集、融合、处理、传输、显示实现联网化、自动化和实时化。

(2)、信息武器伴随信息技术的进步,在进攻与防御、干扰与反干扰的斗争中不断发展着。如今,信息武器已经发展成为非常庞大、涵盖面非常广泛的武器系统,大体上可划分为哪两大类?

1、软杀伤型信息武器

首先是以计算机病毒武器为代表的形形色色的计算机网络攻击型信息武器。

其次是电子战武器

再次是广播、电视、报刊、传单以及计算机网络等被用于摧毁对方军队和民众作战意志的心理战的舆论工具

2、硬杀伤型信息武器

首先是精确制导武器及其信息系统

其次是各种信息化的作战平台,包括飞机、舰艇、坦克、火炮、直升机、无人机等等。

(3)、伴随信息技术的发展,简述芯片和软件对武器系统的作用

伴随信息技术的发展,武器系统几乎都离不开芯片和软件。从电子作战到精确作战的武器,从电子信息空间到物理空间作战的武器,无不是基于芯片和软件、基于信息和知识的武器。芯片和软件采用与否,成为高技术兵器的主要标志。

8、案例分析

(1)、网络战的特点是什么?

(一)战略、战役、战术网络战界限模糊 未来局部战争,战略、战役、战术界限模糊,使得战场网、战役网和战略网的区分更加困难,战略性信息、战役性信息和战术性信息在集成化网络环境中有序流动,呈现出紧密互联、相互融合的特点。这势必使战略、战役、战术网络战界限模糊,日益融为一体。

(二)网络战场疆域不定传统作战离不开陆地、海洋、空中甚至太空等有形空间,而网络战是在无形的网络空问进行,其作战范围瞬息万变,网络所能覆盖的都是可能的作战地域,所有网络都是可能的作战目标。传统作战改变作战方向需要长时间的兵力机动,而网络战,只需点击鼠标即可完成作战地域、作战方向、作战目标和作战兵力的改变,前一个进攻节点与后一个进攻节点在地域上也许近在咫尺,也许相距万里。计算机网络空间成为战场,消除了地理空间的界限,使得对抗双方的前方、后方、前沿、纵深的概念变得模糊,进攻和防御的界限很难划分。

(2)、网络战的主要攻击手段有哪些?

利用计算机病毒攻击是网络战的作战手段之一。

病毒通常通过有漏洞或损坏的网络、芯片、扩展卡或外围设备等途径进入和感染计算机,而最常用也是最有效的方法,则是通过软

件侵入系统。

另一种攻击手段,则是“黑客”通过计算机网络进入敌方层层设防的计算机系统和网络,或植入病毒,或任意窃取、篡改、删除文件与数据,甚至直接控制对方的计算机系统。

除此之外,美国还正在研制一种只有手提箱大小的电磁脉冲发生装置,它产生的电磁脉冲可烧毁周围几千米内计算机的电子 器件,直接破坏它们的工作效能。

(3)、阻止外界网络入侵的“护网”手段有哪些?

保护自己的信息网络系统免遭外界的恶意攻击,首先是主动防护,就是在设计计算机硬件、网络结构时要考虑防护措施。如果严格控制贮存有机密信息的计算机进入网络系统,就能有效地防止机密信息被窃取。

为了防止黑客入侵,网络防御或是对系统中的各用户根据其职责规定权限,或是采用防火墙技术与用户身份识别系统对用户进行监视。然而,在任何时候,建立备用系统,对关键的信息和数据进行备份也总是十分必要的。

9、论述题:自20世纪80年代末90年代初以来,世界军事领域兴起了一场新的深刻变革,被称之为“新军事变革”。试结合实际论述 “新军事变革”的主要特征。

答:

一是武器装备智能化。其重要标志是各类精确制导武器(PGM)逐步成为战场的主角。在历时14年的越南战争期间,美军使用的精确制导弹药只占使用弹药总量的0.2%,当时使用的只是命中精度较高的灵巧炸弹。到了1991年海湾战争,美军使用的精确制导弹药占使用弹药总量的比例增至8%,当时主要使用的是“战斧”式巡航导弹。而这一比例在1999年科索沃战争和2001年阿富汗战争期间更分别上升到35%和60%。

二是编制体制精干化。提高质量、减少数量已成为当今世界各国军队建设的普遍趋势。据伦敦国际战略研究所统计,1985年全球兵力总额为2794.66万,1999年降为2187.59万,减少607.07万,减幅达22%。通过裁减数量、调整编制体制、优化军兵种结构等措施,军队规模更趋精干,战斗力普遍增强。

三是指挥控制自动化。自20世纪60至70年代起,为使指挥控制实时高效,世界主要国家军队纷纷着手开发CI系统(Command,Control,Communication,Intelligence),把情报系统获得的信息通过通信这条生命线用于指挥部队和控制武器装备。80年代后,随着计算机的广泛使用,CI加上了Computer(计算机),90年代后又进一步发展为CISR系统,增加了Surveillance(监视)和Reconnaissance(侦察)。目前这一系统又发展为CKISR,增加了“Kill”(杀伤)。指挥控制自动化之所以能发展到今天这样一个水平,得益于数据链的发展,它是整个指挥自动化的“神经中枢”。

四是作战空间多维化。随着科学技术在军事领域内的广泛运用,作战领域正逐步由传统的陆、海、空三维空间向陆、海、空、天、电(磁)五维空间扩展。海湾战争和科索沃战争表明,谁拥有制信息权,谁就能掌握高技术战场的主动权。而制信息权又离不开制天权。据统计,美国等国在海湾战争中共动用军事卫星33颗,在科索沃战争中共动用军事卫星50多颗,在阿富汗战争中也先后动用军事卫星50余颗。

五是作战样式体系化。近期几场局部战争表明,高技术条件下的战争是系统与系统之间的对抗,诸军兵种的协同作战已发展到诸军兵种的联合作战。在机械化战争阶段有陆、海、空的协同作战,但它只是协同。随着信息化战争阶段的逐步到来,“空地一体战”、“空地海天一体战”便向着真正的体系对体系的“联合作战”发展,这其中的关键是信息技术的发展越来越成为诸军兵种之间形成完整体系的粘合剂。

10、论述题:20世纪90年代以来,有3场战争十分引人注目,这就是美军主导的海湾战争、科索沃战争和阿富汗战争,试用这3场局部战争论述高技术条件下现代战争的基本特点和发展趋势。

一、高新技术武器装备大量运用,引起作战方式方法上一系列深刻变化

二战以后50余年,在新技术革命的推动下,发达国家军队竞相发展高新技术兵器、加快武器装备升级换代,并在局部战争这个“试验场”上不断进行实战检验,引起作战方式、方法的重大变化。其中最为明显的表现在以下几个方面。

第一,空中力量的发展促进了战争的空中化,空中及空间力量正在成为未来战场的主力,空天战场正在确立自己新的主导地位。如在海湾战争中构成美军高技术兵器群的56种兵器中,空中武器装备或通过空中发挥作用的武器就达44种,约占78%,而科索沃战争则表现为一场纯粹的大规模空袭战。

第二,以巡航导弹等防区外发射武器和带卫星导航系统的航空兵器为主导的精确制导武器成为高技术局部战争的基本打击手段和主攻武器,使得防区外远程精确打击成为主要作战方式。在阿富汗战争中,美军共投掷各类弹药2.2万余枚,其中精确制导弹药1.3万多枚,使用比例由海湾战争的9%、科索沃战争的35%大幅上升到此次战争的60%,并创造了一次打击任务在20分钟内投掷100枚联合直接攻击弹药的历史纪录。

第三,指挥手段的不断完善大大提高了作战效能。如美军在海湾战争中从发现一个机动目标到发动袭击需要一天的时间,在科索沃战争中这个时间差已经缩小到一个小时。在阿富汗战争中,由于信息系统与作战系统的高度一体化,从发现一个机动目标到发动袭击仅需要10分钟的时间。

二、战争要素信息化程度越来越高,战争形态向信息化方向发展

现代高技术战争将围绕信息的搜集、处理、分发、防护而展开,信息化战争成为高技术战争的基本形态,夺取和保持制信息权成为作战的中心和焦点。(例子说明)

三、交战双方军事力量和装备技术水平发展不平衡,非对称作战日益成为高技术条件下局部战争的基本模式

随着战争技术含量特别是高技术含量日益提高,各国经济技术发展水平的不平衡使各国军事技术发展差距日益拉大,甚至出现技术上的“代差”。强的一方更加重视发展自己的技术优势,弱的一方也力争从技术外寻找出路。因而,非对称作战日益成为作战双方的选择。

四、战争的直接交战空间逐步缩小,战争的相关空间不断扩大

高技术条件下局部战争与以往战争相比,战争的直接交战空间逐步缩小,而战争的相关空间在不断扩大;战争的战役空间在缩小,而战略空间在扩大。在3场战争中,美军的打击目标都集中于特定范围的一个国家或地区。对预定目标的打击,美军也改变了以往那种“全般覆盖”、“地毯式轰炸”的做法,而是精选部分要害部位实施精确打击,交战空间大大缩小,甚至在科索沃战争和阿富汗战争中基本实现了“非接触作战”。与此同时,高技术条件下局部战争的相关空间又在不断扩大。

五、现代战争是体系对体系的较量,战争胜负取决于作战系统的整体对抗能力

海湾战争、科索沃战争、阿富汗战争的经验教训证明,只有多种力量综合使用、各军兵种密切协同、各种武器系统优势互补,才能发挥整体威力、取得“1+1>2”的系统效应。

六、战争消耗越来越大,战争更加依赖雄厚的经济基础和有力的综合保障

在高技术条件下,战争消耗成几何级数大幅度增加,达到了惊人的地步。单从物资消耗来看,海湾战争分别比第二次世界大战、朝鲜战争、越南战争、第四次中东战争和马岛战争提高了20倍、10倍、7.5倍、4.2倍和3.5倍。(例证)如此巨大的战争消耗没有雄厚的经济基础和有力的综合保障是无法承受的。

11、论述题:现代社会已经进入了信息社会,身处现代社会的你将如何迎接信息社会的挑战?

答:

(1)、培养良好的信息意识

(2)、积极主动地学习和使用现代信息技术,提高信息处理能力

(3)、养成健康使用信息技术的习惯

(4)、遵守信息法规,培养良好的信息情感和信息道德

需要展开讨论

12、论述题:结合实际论述现代信息战的特点、作用及发展趋势?

答:

信息武器主要具有破坏信息系统和影响人的心理两特点。

A、破坏信息系统。一种是指通过间谍和侦察手段窃取重要的机密信息;另一种是负面信息。输入负面信息有两条途径,即借助通信线路扩散计算机病毒,使它浸入到民用电话局、军用通信节点和指挥控制部门的计算机系统,并使其出现故障;也可以采用“逻辑炸弹”式的计算机病毒,通过预先把病毒植入信息控制中心的由程序组成的智能机构中,这些病毒依据给定的信号或在预先设定的时间里发作,来破坏计算机中的资源使其无法工作。

B、影响人的心理。信息武器最重要的威力还在于对人的心理影响和随之对其行为的控制。据称,在海湾战争中,美国国防部依据阿拉伯世界普遍信奉伊斯兰教的特点,特别拟定的空中展现真主受难的全息摄影,以便使目击者遵从“天上来的旨意“劝说自己的教友停止抵抗。据说另有一种666号病毒在荧光屏上反复产生特殊的色彩图案,使电脑操作人员昏昏欲睡,萌生一些莫名其妙的潜意识,从而引起心血管系统运行状态的急剧变化,直至造成大脑血管梗塞。

信息战的作用及趋势

信息战将极大地促进情报收集技术的进步和发展。目前,西方国家已经拥有间谍飞机和携带照相机的无人侦察机用来侦察地面的敌人。在未来战场上,成千上万的微型传感大将被大量空投或秘密地置于地面。美国正在制作一种雪茄烟盒大小的无人空中飞行器,它可以“嗅出”作战对象所处的位置;可以秘密向敌军部队喷洒烟雾剂;可以秘密地在敌军的食物供应中投入化学剂;飞过敌军头上的生物传感器将根据敌人的呼吸和汗味跟踪敌军的行动位置,确定攻击目标。

利用信息战亦可弥补常规武装力量的不足。信息战能够先于武装冲突进行,从而避免流血战争,能够加强对一场兵刃相见的战争的控制能力。比如可将计算机病毒植入敌方可能会使用的武装系统中,武器的所有方面似乎是正常的,但弹头将不会爆炸;还可以在敌方的计算机网络中植入按预定时间启动的逻辑炸弹,并保持在休眠状态,等到了预定时间,这些逻辑炸弹将复活并吞噬计算机收据,专门破坏指挥自动化系统,摧毁那些控制铁路和军用护航线的电路,并将火车引到错误路线,造成交通堵塞等,在一定程度上起到不战而驱人之兵的目标。有人预言,“未来战争可能是一场没有痛苦的、计算机操纵的电子游戏”。

未来信息战将对非军事目标产生更大的威胁。未来战争可用计算机兵不血刃、干净利索地破坏敌方的空中交通管制、通讯系统和金融系统,给平民百姓的日常生活造成极大混乱。信息战虽然凭借它的奇异技术或许能够避免流血或死亡,但信息战的打击面将是综合的、立体的、全方位的,可以在敌国民众中引起普遍的恐慌,从而达到不战而胜的效果。信息战同其他形式的战争一样可怕。

信息战作为未来战场上一种新的作战方式,还将对各国军队编成结构产生巨大影响。由于微处理器的运用,武装系统小型化,用电子控制的“无人机”将追踪和敌军目标,航空母舰和有人驾驶的轰炸机可能过时。指挥员和战斗员之间负责处理命令的参谋人员的层次将大大减少。

第三篇:2016上海高中信息科技会考试卷1

2016上海信息科技会考试卷1 第一部分: 信息科技基础

1.一位科学家对一群老年人说:“在不久的未来,为了避免孤独,老人可能面临这样的选择,是选择一只宠物狗,还是选择一个数码伴侣?”他又解释说:“所谓数码伴侣,就是具有人工智能的电脑或机器人。”在场的老人对这个话题非常感兴趣,议论纷纷。下列说法中,属于最不了解信息科技发展情况的是()。

A、我不相信数码伴侣能够帮我找到去公园或医院的路 B、现在的智能手机就已经具备了数码伴侣的某些功能 C、我期待数码伴侣能够跟我聊天,我一定会选择它

D、我猜想,数码伴侣离不开网络支持,否则就会变“傻”

参考答案:A

2.计算机是一种可以进行算术运算和逻辑运算,具有存储功能,并能够高速处理海量信息的智能设备。让计算机进行信息处理的前提是()。A、提高计算机的运算速度 B、大容量存储器 C、计算机网络 D、信息的数字化

参考答案:D

3.若在二进制整数10100的右边去掉两个0形成一个新的数,则新数的值是原数值的()。A、4 1 B、2 1 C、10 D、100

参考答案:A

4.已知字符“f”的ASCII码的二进制值是1100110,如果某字符的ASCII码的十进制值为100,则该字符是()。A、d B、h C、H D、D 参考答案:A

5.某一分辨率为200×128像素的BMP图像,含有256种颜色,此图像的数据量至少为______KB。

参考答案:25

6.数据压缩是一种以减少数据存储空间为目标的特殊编码技术。采用数据压缩的方法对以下4个大小相同的文件进行压缩操作,压缩后最小的文件是()。A、Word文档 xxkj.doc B、图片文件 xxkj.jpg C、音频文件 xxkj.mp3 D、视频文件 xxkj.mpeg

参考答案:A

7.依据冯·诺依曼体系结构,计算机的五大逻辑部件是()。A、控制器、同轴电缆、运算器、输入设备、输出设备 B、控制器、运算器、存储器、输入设备、输出设备 C、存储器、控制器、光纤、输入设备、输出设备 D、控制器、乘法器、交换器、输入设备、输出设备

参考答案:B

8.关于软件的分类,以下全部属于系统软件的为()。A、Windows Vista、Linux、Windows XP、Unix B、PowerPoint、C++、Pascal、Linux

C、Windows XP、Java、Pascal、Office 2000 D、Linux、Visual Basic、Java、Excel

参考答案:A

9.关于软件安装操作,以下表述正确的是()。

A、计算机软件的安装操作已经设计得非常简单,所以无论怎样都能安装成功 B、计算机软件安装的先后顺序依次为:驱动程序,操作系统,应用软件

C、安装版软件一般可通过运行Setup.exe文件或运行Install.exe文件来进行安装

D、操作系统不能安装在硬盘上,否则会影响计算机的正常启动

参考答案:C

10.Windows的“远程协助”应用可以让其它地方的同学连接到你的计算机,并用他的鼠标和键盘在你的计算机上操作,给你演示如何解决问题,这一过程主要体现的计算机网络功能有()。

A、数据通信、资源共享 B、数据通信、远程控制 C、分布处理、资源共享 D、分布处理、远程控制

参考答案:A

11.某网络的结构如图所示,该网络的拓扑结构是______。

参考答案:星型

12.学校的网络结构如图所示,网络中的所有终端之间都能相互通信,并且所有的终端都能正常访问Internet。关于该网络,以下说法正确的是()。

A、如果PC1和PC6的IP地址中网络标识不同,设备四和设备五为交换机,则设备二应是路由器

B、如果设备四为集线器,设备五为交换机,为了提高网络性能,可以考虑将设备五换成集线器

C、如果设备二与设备五之间的距离约有500米,Line3可以用双绞线 D、如果Line1是电话线,设备一应是交换机

参考答案:A

13.计算机在网络中传输信息,必须遵守一定的通信规则,这种规则称为()。A、OSI参考模型 B、网络操作系统 C、网络协议 D、网络应用软件

参考答案:C

14.当前的IP地址采用国际统一标准的IPv4协议,是一个32位的二进制数,占用了4个字节。为了适应不同的网络规模,因特网把32位地址定义了几类不同的IP地址。常用的是A类地址、B类地址和C类地址。其中,B类地址第1个字节的最高位必须是“10”。例如:IP地址161.127.63.3其对应的二进制就是1010 0001.0111 1111.0011 1111.0000 0011,该地址就是B类IP地址。下列IP地址中,肯定不是B类地址的是()。A、10.127.63.3 B、190.127.63.10 C、161.27.63.3 D、133.1.1.1

参考答案:A 15.小明在徐家汇路边的室外咖啡馆使用iPad(非3G、4G版)浏览百度网站,他的iPad最可能使用的无线接入方式是______。

参考答案:WIFI、WLAN、无线局域网

16.以下关于URL的表述中错误的是()。

A、URL的主机名只能是FTP服务器的域名或IP地址 B、URL由协议名称、主机名、路径与文件名等组成 C、URL的协议名称表明网络提供的服务类型 D、URL的协议名称有HTTP、FTP等

参考答案:A 17.小明(电子邮箱地址xiaoming@163.com)与小强(电子邮箱地址xiaoqiang@sina.com)经常通过电子邮件交流信息。下图中箭头表示小明或小强收发电子邮件的可能传送途径。以下选项正确的是()。

A、SMTP不支持小明电脑的电子邮件经途径(4)向小强电脑直接发送 B、小明电脑发出的电子邮件由SMTP经途径(1)、(2)、(3)传送至小强电脑 C、小强电脑可以从163电子邮件服务器上接收小明电脑回复的电子邮件 D、小明电脑发出的电子邮件经途径(5)、(3)传送至小强电脑

参考答案:A 18.某汽车设计研究院的计算机系统为了实现内部网络与外界之间的信息过滤,防止本地计算机存储的信息泄漏,其信息安全部门应做的防范工作是()。A、安装防火墙 B、更新病毒库 C、升级计算机内存 D、升级计算机杀毒软件

参考答案:A

19.关于计算机软件的版权,下列说法正确的是()。A、计算机软件的版权受法律保护 B、部分计算机软件的版权受法律保护 C、正版软件太贵,若能复制就不必购买 D、正版软件只要能破解就能供大家使用

参考答案:A 20.校园网络管理员发现一段时间内某几台计算机突然发出大量数据包,导致网络堵塞。经分析是由于其感染了计算机病毒。为了阻止病毒继续蔓延,网络管理员应执行的操作是()。

①将发现病毒的计算机从网上断开 ②对发现病毒的计算机进行查毒、杀毒 ③重启校园网络服务器

④增加发现病毒的计算机所在网段的带宽 A、①② B、③④ C、①③ D、②④

参考答案:A

第二部分:算法与程序设计

21.在算法与程序设计的学习过程中,初学者编程很容易造成“死循环”。这个错误主要违背了算法特征中的()。A、有穷性 B、确定性 C、可行性 D、唯一性

参考答案:A

22.在数组a中,数据的存放情况如下表:

当i=2时,a[2*i-1]的值为()。

A、14 B、9 C、8 D、16

参考答案:A

23.Left(x,n)是一个截取字符串左部字符的函数。其中x为一个字符串变量,n为截取的字符个数。

例如,Left(“OPQRST”,2)返回的是“OP”; Left(“OPQRST”,5)返回的是“OPQRS”。据此判断,下列选项正确的是()。

A、Left(“VisualBasic60”,7)返回的是“VisualB”

B、Left(“VisualBasic60”,7)返回的是“7 VisualBasic60” C、Left(“VisualBasic60”,7)返回的是“ Basic60” D、Left(“VisualBasic60”,7)返回的是“B”

参考答案:A

24.机器人走迷宫:图a为迷宫(黑色表示障碍区,不能通行),图b为机器人的智能程序。机器人用箭头表示,箭头方向为机器人的前进方向,机器人会按智能程序要求行走,并会从底边的某个位置走出迷宫。该位置的编号是______。

参考答案:4

25.若运行时输入3、2,以下流程图的运行结果是()。

A、18 6 B、6 6 C、6 12 D、12 6

参考答案:A

26.下列四个问题中,不需要用分支结构描述的算法是()。

①输入一个数x,输出它的相反数 ②求面积为6的正方形的周长 ③求三个数a,b,c中的最大数

A、①② B、③④ C、①③ D、②④

参考答案:A

27.数组a中的数据存放情况如下表所示:

以下流程图的功能是()。

A、在数组a中顺序查找8,一旦找到则结束查找并输出“T”;若找遍所有数据后仍没找到则输出“F” B、在数组a中顺序查找8,找遍所有数据后,找到则输出“T”,没找到则输出“F” C、在数组a中顺序查找8,一旦找到则结束查找并输出其存储位置 D、在数组a中顺序查找、统计8的个数并输出

参考答案:A

28.以下流程图描述的算法功能是:通过键盘连续输入8个数,输出它们的和。请将流程图中①处填写完整(注:输入答案时,可用“=”代替“←”)。

① _________________________________________

参考答案:d≤

7、d<=7

29.下表顺序列出了7个英文单词:

若用对分查找算法查找单词free,则最多查找次数是()。A、2 B、1 C、3 D、6

参考答案:A 30.数组a中存放了某校田径运动会中八名100米短跑运动员的成绩,数据存放情况如下表:

若按升序排列,并采用冒泡排序算法自右向左进行比较和交换,那么在第二轮数据比较交换后,数组元素a[5]的值是。

参考答案:12.6

31.以下程序需要完成的功能是:

输入一个任意五位数,将它们的最高位与最低位互换后输出。例如输入13579,则输出93571。

请你在以下提供的语句中选取正确的选项给以上2个空缺部分填空,实现程序的功能。(A)x = a * 10000 + b * 10 + c(B)x = c * 10000 + b * 10 + a(C)b = Int((xc)/ 1000)(D)b = Int(x / 10)Mod 1000(E)b = x Mod 1000 10 位置(1)选取的是_____;位置(2)选取的是_____。

参考答案:D、(D),B、(B)32.打开“一元二次方程”文件,查看代码,按要求进行操作后以原名称保存窗体文件。

程序功能:解一元二次方程,输入三个系数,输出两个根,或报告无实数解。操作要求:完整填写两行缺失的代码,使程序能够正常运行。

注:实际运行时,直接点击“开始作答”按钮打开程序即可。完成试题后,保存答案,关闭操作软件窗口,回到试卷界面。

解题思路:

解一元二次方程 的方法如下:

1、确定判别式,计算Δ(希腊字母,音译为戴尔塔)。;

2、若Δ>0,该方程有两个不相等的实数根:

若Δ=0,该方程有两个相等的实数根: ;

若Δ<0,该方程无实数解。

查看代码可知,Δ<0的情况已经有了相应的代码去处理,需要填写的是对Δ>0和Δ=0两种情况进行处理的代码。将上述解一元二次方程方法中的转换成VB表达式是“(-b1 + Sqr(b1 * b1Sqr(b1 * b14 * a1 * c1 < 0 Then Text2 = ”无实数解。“ Else '''完整填写下面两行代码

X1 =(-b1 + Sqr(b1 * b1Sqr(b1 * b1-4 * a1 * c1))/(2 * a1)'''结束

Text2 = ”X1 = “ & X1 & ” X2 = “ & X2 End If End Sub

33.点击图标打开素材文件夹,在VB环境中打开相应的素材文件,在代码界面内编写程序,并填写运行结果。

注意:请在默认位置以原文件名保存,否则不得分。

该程序要实现的功能是:

计算s=10/1001+10/1002+10/1003+10/1004+„„+10/n的值(n的值由输入决定,结果要求精确到0.00001)。

(1)能使变量s的值精确到0.00001的赋值表达式是()。(2分)

A、s = Int(s * 100000 + 0.5)/ 100000 B、s = Int(s * 10000 + 0.5)/ 10000 C、s = Int(s * 100000)/ 100000 D、s = Int(s * 10000)/ 10000

参考答案:A

(2)若输入n值为1200,则运行结果是。(2分)

参考答案:1.82238

本大题考生得分:共4分,得分:0分 解题思路:

Private Sub Command1_Click()Dim n As Integer, i As Integer Dim s As Double

n = Val(InputBox(”请输入n值“))s = 0 For i = 1001 To n s = s + 10 / i Next i

Print Int(s * 100000 + 0.5)/ 100000

End Sub

2016上海信息科技会考试卷2 第一部分: 信息科技基础

1.为了确保学生的食品安全,学校食堂需要安装实时监控系统,对洗菜、炒菜、消毒等各个重要环节进行实时监控。以下关于食堂实时监控系统的表述中,符合实情的有()。

①洗菜、炒菜、消毒等各个重要环节都应当安装监控设备 ②学校应当设置监控中心,并配备大容量的存储设备 ③所有的摄像头直接接入因特网,将信息传到监控中心

④安装了食堂实时监控系统后,学校的食品安全问题得到了彻底解决 A、①② B、①④ C、②③ D、③④

参考答案:A

2.以下选项中,不属于信息数字化过程的是()。A、将一篇文章通过键盘输入计算机 B、用数码相机拍摄《八骏图》 C、用扫描仪获取画报上的图片

D、将计算机硬盘上的文件复制到U盘上

参考答案:D

3.常用的数制包含十进制、二进制、八进制和十六进制。在下列各数制表达的数中,最大的数是()。A、(10110100)10 B、(10110100)2 C、(10110100)8 D、(10110100)16

参考答案:D

4.已知字符“U”的ASCII码的二进制值是1010101,如果某字符的ASCII码的十进制值为87,那么这个字符是()。A、W B、S C、V D、T

参考答案:A

5.如图是一个汉字的16×16点阵。若白色记作“1”,黑色记作“0”,则可得到第三行的二进制编码为:(注意:白是1,黑是0)0000 0111 0110 1111,其十六进制编码为076F。请写出第六行的十六进制编码______。

参考答案:016F

6.关于数据压缩技术,以下表述错误的是()。A、数据压缩技术分为有损压缩和无损压缩两类

B、经无损压缩后的文件可以完全恢复原来的全部信息 C、对程序和文档数据的文件不适用有损压缩

D、对视频文件进行有损压缩会降低视频质量,所以只能采用无损压缩

参考答案:D

7.小王用电脑写周记时突然断电,导致正在编辑的Word文档全部丢失。请问:断电前小王编辑的文档存储在()。A、U盘 B、RAM C、ROM D、硬盘

参考答案:B

8.下列软件系统中,用于管理文件存储与访问,并为应用软件的运行提供支持的软件是()。

A、操作系统 B、语言处理程序 C、编辑软件

D、数据库管理系统

参考答案:A

9.小李购买了一张最新的操作系统光盘,但无法安装到自己的电脑上。可能的原因是()。

①安装软件时,“安装序列号”输入错误

②电脑的硬件参数不符合最新操作系统的要求 ③硬盘格式化前没有做好备份 ④该光盘是盗版光盘 A、①②③

B、①③④ C、①②④ D、②③④

参考答案:C

10.小张自己创作了一首歌,并放在自己的免费空间里,同学们得知后都去试听了。这主要体现了计算机网络的()。A、资源共享功能 B、数据通信功能 C、分布式处理功能 D、数据转换功能

参考答案:A

11.某网络的结构如图所示,该网络的拓扑结构是______。

参考答案:环型

12.学校的网络结构如图所示,网络中的所有终端之间都能相互通信,并且所有的终端都能正常访问Internet。关于该网络,以下说法错误的是()。

A、如果设备四和设备五是交换机,设备二是路由器,则PC1和PC6的IP地址中网络标识必须相同 B、如果PC1向PC3发送数据时,设备四总是把PC1发来的数据同时转发给PC2和PC3,则设备四应是集线器

C、如果设备二与设备五之间的距离约有500米,Line3可以用光纤 D、如果Line1是电话线,设备一应是Modem

参考答案:A

13.关于TCP/IP协议,以下说法正确的是()。

A、TCP/IP协议中的TCP协议保证了两台计算机之间准确而可靠的数据传输 B、不安装TCP/IP协议,计算机也可以接入并使用因特网 C、TCP/IP协议不能连接两个不同类型的网络 D、接入因特网的计算机可以不分配IP地址

参考答案:A

14.下面关于域名和IP地址的关系,表述正确的是()。A、域名解析为IP地址,依靠DNS服务器完成 B、域名和IP地址是同一个概念

C、每一个IP地址都有对应的域名存在

D、IP地址必须由数字构成,而域名中不能出现数字

参考答案:A

15.下面对无线上网方式的表述正确的有()。

① 用户的计算机不需安装网络连接设备即可接入因特网 ② 无线上网是利用电磁波作为传输介质的一种上网方式

③ 无线局域网(WLAN)技术具有组网成本低、结构灵活、终端可移动的优点

④ 无线接入方式只能采用计算机终端的无线网卡与无线接入点AP的固定接入方式 A、两个 B、一个 C、三个 D、零个

参考答案:A

16.实验中学高一年级三班小丽把动画制作比赛的作品(文件名为zp.swf)放在学校FTP服务器上共享。该作品匿名下载地址为“FTP://www.xiexiebang.com)与小强(电子邮箱地址xiaoqiang@sina.com)经常通过电子邮件交流信息。下图中箭头表示小明或小强收发电子邮件的可能传送途径。以下选项正确的是()。

A、SMTP不支持小强电脑回复的电子邮件经途径(9)向小明电脑直接发送

B、小强电脑回复的电子邮件由SMTP经途径(6)、(7)、(8)传送至小明电脑 C、小明电脑可以从sina电子邮件服务器上直接接收小强回复的电子邮件 D、小强电脑回复的邮件经途径(10)、(8)传送至小明电脑

参考答案:A

18.某位数学老师想把存储在D盘上“历年的试卷和教学资料”进行存档,你认为最安全的方法是()。

A、备份到移动硬盘或刻成光盘 B、备份到D盘上的另一目录 C、备份到平时频繁使用的优盘 D、备份到操作系统所在的C盘

参考答案:A

19.Linux操作系统软件由于其可以自由传播,用户可以根据自身需要修改它的源代码,因此开发出了很多其它的操作系统。例如我国在Linux操作系统的基础上开发出了“中标麒麟”操作系统。由此可以看出()。

A、Linux是开源软件,它的版权持有人允许使用者研究、修改软件 B、Linux是开源软件,使用者经过付费后可以研究、修改软件 C、Linux是共享软件,使用者在限制时间内可以研究、修改软件 D、Linux是共享软件,它的版权持有人允许使用者研究、修改软件

参考答案:A

20.下列操作中,有利于预防计算机病毒感染的做法是()。

①打开聊天平台上陌生人发来的链接 ②对下载的文件立刻杀毒 ③随意打开来历不明的邮件 ④及时安装操作系统补丁 ⑤及时升级杀毒软件 A、②③④ B、①②⑤ C、②④⑤ D、①②③

参考答案:C

第二部分:算法与程序设计

21.语句“i=i+自然数”无法执行,原因是它违反了算法特征中的()。A、确定性 B、可行性 C、有穷性 D、唯一性

参考答案:A

22.在数组a中,数据的存放情况如下表:

当i=2时,a[i*2]的值为()。

A、7 B、5 C、36 D、6

参考答案:A

23.VB表达式Sqr(7)<2.645752 And 5<2的值是_________。

参考答案:False、F、假

24.机器人走迷宫:图a为迷宫(黑色表示障碍区,不能通行),图b为机器人的智能程序。机器人用箭头表示,箭头方向为机器人的前进方向,机器人会按智能程序要求行走,并会从底边的某个位置走出迷宫。该位置的编号是______。

参考答案:7

25.以下流程图的运行结果是()。

A、5 3 B、3 5 C、8 3 D、8

5参考答案:A

26.若运行时输入14,以下流程图的运行结果是()。

A、14 B、13 C、15 D、7

参考答案:A

27.以下程序的功能是()。

A、B、C、D、参考答案:B

28.以下流程图的运行结果是 _____________________。

参考答案:16

29.数组a中存放了某校田径运动会中七名100米短跑运动员的成绩,数据存放情况如下表:

若用对分查找算法查找数值13.5,则第1次查找到的数组元素的下标是。

参考答案:4

30.数组a中存放了某校田径运动会中八名100米短跑运动员的成绩,数据存放情况如下表:

若按升序排列,并采用冒泡排序算法自右向左进行比较和交换,那么前两轮排序的数据交换总次数为。

参考答案:8

31.以下程序需要完成的功能是:

任意给a,b两个变量赋予不同的非零整数值,要求将两个变量的值交换后输出。

请你在以下提供的语句中选取正确的选项给以上2个空缺部分填空,实现程序的功能。(A)a=Val(InputBox(” “))(B)x=0(C)x=a : a=b :x=b(D)a=a+b : b=a-b : a=b-a(E)a=a*b : b=a/b : a=a/b 位置(1)选取的是__;位置(2)选取的是__。

参考答案:A、(A),E、(E)

32.打开“求连续整数和”文件,查看代码,按要求进行操作后以原名称保存窗体文件。

程序功能:输入起始数讫止数,计算连续整数之和。

操作要求:在指定处补充输入代码块,使程序能够正常运行。

注:实际运行时,直接点击“开始作答”按钮打开程序即可。完成试题后,保存答案,关闭操作软件窗口,回到试卷界面。

解题思路:

既然是计算连续整数之和,则必然需要用到一个循环结构的程序来实现。可参考如下的代码:

'''程序功能:输入开始数讫止数,计算连续整数之和。

'''操作要求:在指定处补充输入代码块,使程序能够正常运行。

Private Sub Command1_Click()Dim M1 As Long, M2 As Long, M3 As Long M1 = Val(InputBox(”输入起始整数:“))M2 = Val(InputBox(”输入讫止整数:“))'''在此处输入代码块 ''''''M3 = 0 ''''''For k = M1 To M2 Step 1 '''''' M3 = M3 + k ''''''Next 或以下代码 M3 = 0 Do While M1 <= M2 M3 = M3 + M1 M1 = M1 + 1 Loop '''到此为止 Text1 = M3 End Sub

33.点击图标打开素材文件夹,在VB环境中打开相应的素材文件,在代码界面内编写程序,并填写运行结果。

注意:请在默认位置以原文件名保存,否则不得分。

该程序要实现的功能是:

计算s=1*3*5*7*„„*n的值。(n为奇数,其值由输入决定)。

(1)正确计算出累乘积需具备的前提条件是()。(2分)

A、设计计数器和累乘器:i = 1 : s = 1 : „„: s = s * i : i = i + 2 B、设计计数器和累乘器:i = 0 : s = 1 : „„ : s = s * i : i = i + 2 C、设计计数器和累乘器:i = n : s = 0 : „„: s = s * i : i = i + 2

D、设计计数器和累乘器:i = n-1 : s = 1 : „„: s = s *(i + 1): i = i + 1

参考答案:A

(2)若输入n值为19,则运行结果是。(2分)

参考答案:654729075

本大题考生得分:共4分,得分:0分 解题思路:

Private Sub Command1_Click()Dim n As Integer, i As Integer Dim s As Double

n = Val(InputBox(”请输入n值"))s = 1

For i = 1 To n Step 2 s = s * i Next i

Print s

End Sub

第四篇:2016上海高中信息科技会考试卷3

2016上海高中信息科技会考试卷3 第一部分: 信息科技基础

1.本市一些公交站点安装了电子显示屏,显示下一辆公交车的到站时间,为乘客坐车提供参考。以下关于公交站点电子显示屏的表述中,符合实情的有()。①公交公司设有公交调度中心,向公交站点的电子显示屏发送信息 ②公交车上安装有定位系统,能向调度中心发送其所处的位置信息

③电子显示屏上显示的到站时间是公交车司机通过无线设备直接传上去的 ④公交站点安装了电子显示屏后,可以解决公交车不能准时到站的问题 A、①② B、①④ C、②③ D、③④

参考答案:A

2.信息“数字化”的过程是将信息的“模拟量”转换为“数字量”的过程。下列设备中,可以将信息的“模拟量”转换为“数字量”的是()。①声卡 ②扫描仪 ③绘图仪 ④数码相机 A、①②③④ B、①②③ C、②③④ D、①②④

参考答案:D 3.。

A、125 B、25 C、85 D、205

参考答案:A 4.下图是用某软件观察字符串“xxkj学业考试”机内码(十六进制表示形式)的截屏。

由此可知,字符 “k”的ASCII码为______(用7位二进制表示)。

参考答案:1101011

5.某一分辨率为1024×768像素的BMP图像,含有200种颜色,此图像的数据量至少为______KB。

参考答案:768

6.关于数据压缩技术,以下表述错误的是()。

A、数据压缩就是采用特殊的编码方式,以减少数据存储空间 B、文件经有损压缩后,仍可恢复原来的全部信息 C、程序和文档数据只适用无损压缩

D、视频文件经过有损压缩,虽会降低一些视频质量,但能节省文件的存储空间

参考答案:B

7.下列关于计算机内存储器的说法,正确的是()。A、内存储器可以长期保存信息

B、CPU不能直接对内存储器进行操作 C、内存储器包括软盘和硬盘

D、内存储器中的只读存储器称为ROM

参考答案:D

8.关于计算机软件,以下表述错误的是()。A、计算机软件分成系统软件和应用软件两大类

B、计算机系统软件由计算机操作系统和办公软件组成 C、Office 2003是一种应用软件

D、文件管理是计算机操作系统的功能之一

参考答案:B

9.为一台新电脑安装应用软件,一般按照如下顺序:①杀毒软件;②解压缩软件;③办公软件;④媒体播放软件。下面的解释不合理的是()。A、当安装了其他应用软件后,杀毒软件便无法安装了

B、先安装杀毒软件可以有效地防止其他应用软件在安装时传播病毒 C、先装解压缩软件,是因为有些软件安装程序是一个压缩包

D、可以不按这个顺序安装软件,比如当需要用解压缩软件时,再安装它

参考答案:A

10.如图所示,用户通过网络及时在线更新补丁程序,这一过程体现的计算机网络功能有()。

A、数据通信、资源共享 B、数据通信、漏洞修复 C、在线更新、资源共享 D、在线更新、漏洞修复

参考答案:A

11.在计算机网络中,校园网属于()。A、局域网 B、城域网 C、广域网 D、因特网

参考答案:A

12.星型结构的局域网为了提高通信效率,可将中心节点的连接设备集线器改为交换机,它能根据数据提供的目的地址信息将数据传送到合适的端口,允许同时进行多个端口的数据传输。该设备内部有()。A、CPU和存储器

B、控制器和输出端口 C、CPU和ROM

D、输入和输出端口

参考答案:A

13.因特网是最大的互联网,采用的核心协议是()。A、TCP/IP协议 B、HTTP协议 C、IPX/SPX兼容协议 D、互联网协议

参考答案:A

14.小明计算机的IP地址为“192.168.1.100”,他在本机命令提示符下输入并执行“ping 192.168.1.100”后,提示符反馈“destination host unreachable”字样,请从下列选项中找出故障原因()。A、小明计算机的网线被拔出 B、小明计算机的内存出现故障

C、小明计算机的IP地址设置错误,192.168.1.100是不合法地址 D、小明计算机DNS服务器地址设置错误,导致域名不能解析

参考答案:A

15.关于万维网,下列说法错误的是()。A、万维网就是因特网

B、网页资源采用超文本传输协议进行传送 C、网页资源通过浏览器来进行访问

D、网页资源采用“链接”方式组成庞大的超文本资源网

参考答案:A

16.实验中学高一年级三班小丽把班级春游集体照(文件名为jtz.jpg)上传到学校FTP服务器上。该照片匿名下载地址为“FTP://www.xiexiebang.com)与小强(电子邮箱地址xiaoqiang@sina.com)经常通过电子邮件交流信息。下图中箭头表示小明或小强收发电子邮件的可能传送途径。以下选项正确的是()。

A、小明电脑发送的电子邮件件经途径(1)、(2)完成,小明电脑经途径(8)接收电子邮件

B、小强电脑回复的电子邮件由SMTP经途径(6)、(7)、(8)发送至小明电脑,不需电子邮件接收协议参与工作

C、小明电脑接收小强的电子邮件,SMTP支持的最佳路径是(9)D、小强电脑回复的电子邮件经途径(10)、(8)传送至小明电脑

参考答案:A 18.下列信息中,可信度最高的是()。

A、网络论坛中发布的中华红十字会的捐款方式 B、上海市教育考试院网站公布的最新高校招生计划 C、不明来历电子邮件中的保健品广告 D、陌生人发送的中奖手机短信

参考答案: B 19.关于知识产权,下列说法正确的是()。A、未经授权的软件,也可以销售

B、计算机及所有的周边设备、通信设备等硬件的设计制造和计算机软件的原创成果都受到法律保护

C、个人开发的软件,不受知识产权保护 D、引用他人信息的时候可以随意转载

参考答案:B 20.关于计算机病毒的说法,正确的是()。A、计算机病毒的防治原则是“防重于治”

B、给计算机安装了防病毒软件后,就不会再感染计算机病毒了 C、目前计算机病毒主要通过磁盘传播 D、计算机感染了病毒后就肯定无法使用了

参考答案:A 第二部分:算法与程序设计

21.一个算法必须保证它的执行步骤是有限的,即它是能够终止的。这体现了算法特征中的()。

A、有穷性 B、确定性 C、可行性 D、唯一性

参考答案:A 22.定义数组Dim a(1 to 10)As Integer,其中元素a(i)与下标i有关系:a(i)=i*i-3,那么值为61的数组元素的下标是_________。

参考答案:8 23.Len(x)是一个求字符串长度的函数。例如Len(“xyz”)返回的是3,Len(“xy z”)返回的是4。据此判断,下列选项正确的是()。A、Len(“Jiaoyukaoshi Yuan”)返回的是17 B、Len(“Jiaoyukaoshi Yuan ”)返回的是15 C、Len(“Jiaoyukaoshi Yuan ”)返回的是3 D、Len(“Jiaoyukaoshi Yuan ”)返回的是0

参考答案:A 24.机器人走迷宫:图a为迷宫(黑色表示障碍区,不能通行),图b为机器人的智能程序。机器人用箭头表示,箭头方向为机器人的前进方向,机器人会按智能程序要求行走,并会从底边的某个位置走出迷宫。该位置的编号是________。参考答案:6

25.以下流程图的运行结果是()。

A、7 0 B、7 7 C、0 7 D 参考答案:A 26.以下流程图的功能是()。、0 0

A、求三个数中的最大数 B、求三个数中的最小数 C、将三个数从小到大输出 D、将三个数从大到小输出

参考答案:B 27.在以下流程图中,当循环结束时,k的值是()。

A、9 B、11 C、8 D、10

参考答案:D 28.以下流程图描述的算法功能是:求满足1+3+5+......的和小于等于100时的最大项数。请将流程图中①处填写完整(注:输入答案时,可用“=”代替“←”)。① _________________________________________

参考答案:m≤100、m<=100、100≥m、100>=m、not(m>100)、not(100

若用对分查找算法查找数值12.6,则需要查找的次数是。

参考答案:3 30.数组a中存放了某校田径运动会中八名100米短跑运动员的成绩,数据存放情况如下表:

若按升序排列,并采用冒泡排序算法自右向左进行比较和交换,那么在第二轮数据比较交换后,数组元素a[7]的值是。

参考答案:13.5 31.本程序要求完成的功能是:输入矩形的长a,求图中半圆以外阴影部分的面积。(π取3.14159,结果要求四舍五入保留三位小数)。

打开素材文件,进入VB环境将仅有的一处错误语句的编号填到试卷指定位置并填写输出结果。

注意:把修改后的程序以原文件名保存在默认位置,否则不得分。(1)错误语句的编号是_______。(1分)

参考答案:

2、(2)(2)程序修改正确后,输入567,运行结果是_______。(2分)

参考答案:34496.172

本大题考生得分:共3分,得分:0分 解题思路:

Private Sub Command1_Click()Dim a As Long, s As Single a = Val(InputBox(“请输入a的值”))

'上面是定义变量和输入a值的正确代码,不必作修改

'请修改以下代码中仅存在的一处错误,并将错误语句的编号填到试卷指定位置

s = 0 '(1)s =(1-3.14159 / 4)* a ^ 2 / 2 '(2)'以下是输出语句的正确代码,也不必作修改 Print Int(s * 1000 + 0.5)/ 1000 '程序调试正确后按试题要求输入相应的数据,并将运行结果填写到试卷指定位置

'最后请将调试正确的本工程文件保存在原来位置 End Sub

32.打开“判断三角形”文件,查看代码,按要求进行操作后以原名称保存窗体文件。

程序功能:输入三条边长,判断能否构成一个三角形。操作要求:在指定位置正确补写三个IF语句。

注:实际运行时,直接点击“开始作答”按钮打开程序即可。完成试题后,保存答案,关闭操作软件窗口,回到试卷界面。

解题思路:

判断输入的三条边长能否构成一个三角形,依据的条件是任意两边的长度之和大于第三边的长度,那么需要输入的三个 If语句的作用就是判断任意两边的长度之和是否大于第三边的长度。观察代码可发现,每一个If语句中,当符合其判断条件时,执行的语句是MsgBox “你输入的三条边不能构成三角形!”,所以其If语句的条件表达式应该是一个小于等于的关系,正确的代码如下: '''程序功能:输入三条边长,判断能否构成一个三角形。'''操作要求:在指定位置正确补写三个IF语句。

Private Sub Command1_Click()Dim A1 As Single, B1 As Single, C1 As Single A1 = Val(InputBox(“请输入A边边长:”))Text1 = A1 B1 = Val(InputBox(“请输入B边边长:”))Text1 = A1 & “, ” & B1 C1 = Val(InputBox(“请输入C边边长:”))Text1 = A1 & “, ” & B1 & “, ” & C1 If A1 + B1 <= C1 Then '''补充的语句 MsgBox “你输入的三条边不能构成三角形!” Exit Sub End If If A1 + C1 <= B1 Then '''补充的语句 MsgBox “你输入的三条边不能构成三角形!” Exit Sub End If If B1 + C1 <= A1 Then '''补充的语句 MsgBox “你输入的三条边不能构成三角形!” Exit Sub End If MsgBox “你输入的三条边可以构成三角形!” Text1 = “" End Sub

33.点击图标打开素材文件夹,在VB环境中打开相应的素材文件,在代码界面内编写程序,并填写运行结果。

注意:请在默认位置以原文件名保存,否则不得分。

该程序要实现的功能是:

求半径为r、圆心角度数为a的扇形的周长C(结果要求精确到0.001,π取3.14159)。提示:扇形的周长求解公式为:C = 2r+2πr*(a/360)

(1)能使变量C的值精确到0.001的赋值表达式是()。(2分)

A、C = Int(C * 1000 + 0.5)/ 1000 B、C = Int(C * 100 + 0.5)/ 100 C、C = Int(C * 1000)/ 1000 D、C = Int(C * 100)/ 100

参考答案:A

(2)若输入r值为12,a值为120,则运行结果是。(2分)

参考答案:49.133

本大题考生得分:共4分,得分:0分 解题思路:

Private Sub Command1_Click()Dim r As Double, a As Double, p As Double, c As Double

p = 3.14159 r = Val(InputBox(”请输入扇形半径r的值“))a = Val(InputBox(”请输入扇形圆心角a的值"))c = 2 * r + 2 * p * r *(a / 360)

Print Int(c * 1000 + 0.5)/ 1000 End Sub

第五篇:高中信息科技(华师大版)习题集-基础知识-教师

基础知识习题集(满分160分)

第一章信息与信息编码

一、选择题(22分)

1.现代社会中,人们把_________称为人类不可缺少的资源。

A.物质、能量、信息B.物质、知识、信息

C.物质、能量、知识D.能量、知识、信息

2.关于信息的叙述,以下正确的是_________。

A.纸张是一种信息B.信件是一种信息

C.图片是一种信息D.收音机里播出的天气预报是一种信息

3.下列叙述中正确的是_______。

A.高级中学的信息科技课本就是信息B.信息科技考试试卷就是信息

C.电视里播出的新闻内容就是信息D.人们所看的报纸就是信息

4.信息是通过载体传播的,信息具有可加工性和_________。

A.多样性及时效性B.共享性及时效性.C.多样性及共享性D.时效性及公开性

5.计算机内部采用二进制是因为_________。

A.进制简单B.在计算机内部容易实现

C.进制简单且在计算机内部容易实现D.都不是

6.二进制的英文单词是_________

A.bitB.ByteC.codeD.binary

7.组成存储器最基本单元的是二进制记忆元件,它能存储1个二进制位,称为__________。

A.KBB.ByteC.bitD.MB

8.二进制数由下列数字构成 _________。

A.0、1B.

1、2

C.O、l、2D.1、2、3

9.在二进制数1011中,左起的第三位数值1,等于十进制数的_________。

A.20B.21

C.22D.23

10.十进制数13 转换成二进制数是_________。

A.1000B.1001

C.1101D.1110

11.二进制数1100转换成十进制数是_________。

A.9B.10

C.11D.12

12.关于将二进制整数转换成十进制,下列说法正确的是_________。

n-1n-1A.二进制数右起第n位的值应乘以2B.二进制数左起第n位的值应乘以2

C.二进制数右起第n位的值应乘以D.二进制数左起第n位的值应乘以2

13.ASCII码是一种常用的英文字符编码,它由_________位二进制数组成。

A.4B.7

C.16D.8

14.计算机中的1个____是由 8 个二进制位组成的。

12nn

A.字节B.字C.ASCII码D.汉字代码

15.ASCII码共有_________个编码。

A.16B.32C.64D.128

16.英文字符“C”的ASCII码为1000011,“D”的ASCII码为1000100,则“C”与“D”之间的大小关系为_________。

A.“C”>“D”B.“C”<“D”C.“C”=“D”D.不能确定

17.下列关于二进制代码的说法中,__________是正确的。

A.所有的信息只能用二进制代码来表示

B.计算机一般都使用二进制代码,用它的某种信息编码方式来表示信息

C.ASCII是计算机用来表示文字符号的惟一一种二进制代码

D.汉字在计算机内使用汉字国标码来表示,不使用二进制编码

18.计算机中信息的编码是指_____。

A.各种形式的数据按一定法则转换成二进制码

B.机中的二进制码按一定法则逆转换成各种形式的数据

C.用7位二进制数表示一个字符,即ASCII码

D.用二个字节表示一个汉字

19.常用的声音编码方法是脉冲编码调制,它需要经过采样和_________等步骤。

A.量化B.编码C.压缩D.量化和编码

20.信息储存时多采用压缩技术,下列格式属于静态图象压缩标准的是_________。

A.MPGEB.RMC.JPGD.MP3

21.图像在计算机内部的表示形式是__________。

A.二进制代码B.十进制代码C.ASCII码D.模拟数据

22.信息的压缩方法分为_________

A.定长压缩和不定长压缩B.规则压缩和非规则压缩

C.无损压缩和保真压缩D.有损压缩和无损压缩

二、填空题(33分)

1.人类的生存、发展除了与外界有物质的交换,能量的交换外还必须要有

2.同样的信息可以由广播、电视或报纸等手段通过声音、图形、图象或文字进行表现与传播,这些声音、图形、图像或文字都是信息的。

3.同样的信息经过不同的分析、综合和提炼,可以得到不同的内在价值。这说明信息是可以的。

4.人们要及时掌握最新的有用的信息,因为信息有性。

5.当今的计算机已经能够处理文字、声音、图形、图像等信息,这得归功于信息的化。

6.信息的化是计算机进行信息处理的基础。

7.数制转换

(1001)2 =()10

(15)10 =()2(10.11)2=()10(24)10 =()

28.ASCII码包含和控制字符共有128个码位,其中可打印字符个。

9.一个字符的ASCII码用二进制数表示,存放时占一个字节,即8位。

10.字符“5”的ASCII码是0110101,那么“0”的ASCII码是;“A”的ASCII码是1000001,那么“C”的ASCII码是。

11.GB2312-80汉字国标码容纳了

12最近开始使用的GB1300标准规定统一用两个位表示一个文字符号,同一个拉丁字母、同一个汉字、同一个符号,不论是哪个国家,都采用相同的编码,该标准包含有_______ 个符号,其中有个汉字。

13.使用不同的输入法输入同一个汉字,该汉字在计算机内部的表示形式是

14.对声音的编码常有和,前者是用数字记录声波的波形即音乐本身,后者是用数字描述乐谱。

是将声音变换为数字化信息,又将数字化信息变换为声音的设备。

16.存储画面为640×480

17.画面的分辨率为800×600,其中每一像素用24位颜色来显示,在每秒25帧的速率下,一分钟视频信号要占用兆字节空间。

18.为了在有限的容量中存储更多的信息,为了提高信息的传输效率,一般都要对数字化信息进行处理。不同的数据都有不同的数据压缩标准,MP3是压缩标准,JPG是压缩标准,MPEG、MR是压缩标准。

三、简答题(18分)

1.“八进制”数应有几个基本数码?其运算规律是什么?

2.根据二进制与十进制的转换方法,将“八进制”数144转换成十进制数。

第二章 信息技术和信息处理工具

一、选择题(26分)

1.人类21世纪,已经进入了_________。

A.电子时代B.空间技术时代C.信息时代D.工业时代

2.信息技术是应用信息科学的原理和方法有效地利用信息资源的技术体系。它包括由________组成的基础技术.A.微电子技术B.光电子技术C.计算机和通信技术 D.微电子和光电子技术

3.计算机中的中央处理器通常是指:_______。

A.内存储器和运算器B.运算器和控制器

C.内存储器和控制器D.内存储器和外围设备

4.内存中的随机存储器通常用_____表示。

A.ROMB.RPMC.RQMD.RAM

5.在计算机中能对二进制数进行算术运算和逻辑运算的部件是_________。

A.运算器B.控制器C.存储器D.输入、输出设备

6.内存储器包括_________。

A.CPU和ROMB.RAM和CPU

C.CPU和磁盘D.ROM和RAM

7.下列各组设备中,属于内存储器的是_________。

A.硬盘B.软盘C.RAMD.光盘

8.内存储器又称_________

A.主存B.辅存C.RAMD.ROM

9.计算机中各部件之间的系统互连部分称为__________。

A.干线B.总线C.I/O通道D.主板

10.计算机的内存储器一般可分为RAM和ROM,停电后,_________。

A.RAM中的数据丢失,ROM中的数据保留B.RAM和ROM中的数据都丢失

C.RAM中的数据保留,ROM中的数据丢失好D.RAM和ROM中的数据都保留

11.某计算机系统有主机、键盘、鼠标器、显示器、盘驱动器、打印机等设备,其中具有输入功能的设备有:_________。

A.打印机B.键盘、鼠标器和盘驱动器

C.键盘和主机D.显示器和打印机

12.显示器所能表示的像素个数称为______。

A.点数B.图象数C.分辨率D.显示数

13.在计算机硬件中,喷墨打印机和音箱都属于_________。

A.外存储器B.内存储器C,输入设备D.输出设备

14.磁盘驱动器_________。

A.在读盘时,作为输入设备B.在写盘时,作为输入设备

C.在读写盘时,都作为输入设备D.在读写盘时,都作为输出设备

15.下列关于计算机组件的论述,__________是错误的。

A.传递信息的是CacheB.记忆信息的是存储器

C.与外界交互信息的是I/O设备D.处理信息的是CPU

16.程序是一组_________所组成的集合。

A.数据B.软件C.二进制数D.有序指令计算机执行某种操作的命令,称为指令。每条指令通常由操作码和_________两部分组成.。

A.操作数B.地址码C.地址编号D.操作对象

18.机器语言是一种机器指令集合,它用_________。

A.二进制表示B.十进制表示C.八进制表示D.十六进制表示 19.构成计算机网络的三个要素是:计算机设备、线路与连接设备以及_________。

A.网卡B.IP地址C.交换设备D.网络协议

20.计算机软件分为_________

A.系统软件、支撑软件和应用软件B.系统软件、维护软件和应用软件

C.支撑软件、维护软件和应用软件D.系统软件、支撑软件和维护软件

21.计算机能够直接识别和执行的语言是_________。

A.机器语言B.高级语言C.汇编语言D.C 语言

22.Windows 98使应用软件能方便、高效地使用硬件设备,这样的软件属于计算机软件中的__________。

A.数据库系统B.系统软件C.编辑软件D.应用软件

23.计算机高级语言的编译系统按软件分类来看,属于

A.系统软件B.应用软件C.支撑软件D.都不是

24.下列不属于系统软件的是__________。

A.操作系统B.信息管理软件C.程序语言编辑系统D.数据库管理系统

25.下列属于计算机系统软件的是_________。

A.游戏娱乐软件B.文字处理软件

C.辅助教育软件D.计算机语言编辑软件

26.下列属于计算机应用软件的是_________

A.辅助教育软件B.操作系统软件

C.数据库管理系统软件D.计算机语言编辑软件

二、填空题(25分)

1.信息技术简称是一种应用信息科学的原理和方法,有效地利用信息资源的技术体系。它包括由和组成的基础技术,由和组成的支撑技术,以及作为主体的。

2.信息处理技术是指信息的技术。

3.计算机系统由系统两部分组成。

4.冯•诺依曼体系的计算机由、五个逻辑部件组成。

5.中央处理器简称,由、两个逻辑部件组成。

6.存储器可以分为两大类。

7.计算机内部各部件之间信息传输的通道称为

8.负责在CPU或主存与外部设备间传输数据的器件称为

9.让计算机执行一种基本操作的命令,称为一台计算机所能实现的全部指令的集合称为该计算机的,解决一个问题的指令序列称为,程序和有关的称为软件。

第3章计算机安全、隐私和道德规范

一、选择题(9分)

1.计算机病毒是一种特殊的_________。

A.软件B.指令C.程序D.过程

2.下列各组名称中,不全是计算机病毒特征的是_________。

A.传染性,破坏性B.传染性,遗传性

C.破坏性,潜伏性D.传染性,潜伏性

3.计算机病毒的特征有_____。

A.传染性、潜伏性、隐蔽性、破坏性、寄生性

B.传染性、破坏性、易读性、潜伏性、伪装性

C.潜伏性、寄生性、破坏性、易读性、传染性

D.传染性、潜伏性、多发性、安全性、激发性

4.以下肯定不是计算机感染病毒的迹象。

A.在不需要写盘的时候自动写盘B.装入程序的时间比平时长

C.软盘插不进驱动器D.访问设备异常,如显示怪字符等

5.下列关于计算机病毒的叙述中,错误的是

A.病毒程序只有在运行时才会复制B.单机时磁盘是传染病毒的主要媒介

C.用了杀毒软件后,不会再被感染D.计算机病毒是一种程序

6.一台计算机感染病毒的可能途径是_________。

A.键入了错误命令B.使用外来盘片

C.使用表面被污染的盘片D.磁盘驱动器有故障

7.目前最好的防病毒软件的作用是

A.检查并消除己感染的部分病毒B.检查并消除己感染的任何病毒

C.杜绝病毒对计算机的侵害D.查出计算机己感染的任何病毒

8.信息安全危害的两大源头是病毒和黑客,因为黑客是________

A..计算机编程高手B.Cookies的发布者

C.网络的非法入侵者D.信息垃圾的制造者

9.以下行为中,不正当的是_________。

A.安装正版软件B.购买正版CD

C.末征得同意私自使用他人资源D.参加反盗版公益活动

二、填空题(9分)

1.计算机安全是计算机系统及其

2.计算机安全遭到威胁的原因有

3.目前,对信息安全危害最大的是________和____ _____。

4.计算机病毒是一种特殊的和五个特点。

5.防火墙的作用是_______________。

三、简答题(18分)

1.防治计算机病毒你可以采取哪些措施?

2.如何遵循使用计算机和网络的道德规范?

3.列举计算机可能感染病毒的迹象。

4.列举防范黑客攻击的措施。

下载[高中一年级]2011信息科技模拟考word格式文档
下载[高中一年级]2011信息科技模拟考.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    年度信息科技工作总结

    一、合理调配资源,完成省中心网络互联工作。根据省联社综合业务系统建设方案,我市农村信用社上线工作计划在下半年完成,按照省联社计算机中心工作安排,我市信息中心必须在6月10......

    年度信息科技工作总结

    今年信息科技工作围绕全省数据集中工作,实施了信息中心网络及机房改造工程,完善了计算机系统安全管理及设备维护等方面的制度,为农村信用社各项业务的开展提供技术保障。一、......

    信息科技总结

    信息科技总结 在学校领导的关心支持下,我们信息技术组的老师也立足实际、搞好教学,并且不断更新知识、提高自身素质,在这个基础上,还为信息技术竞赛、学校活动付出了辛勤的汗水......

    信息科技基础知识

    一、选择题 1、关于信息的说法,以下是正确的。 A.书本是一种信息B.文字是一种信息C.数据是一种信息D.报上登载的足球赛的消息是信息 2、我们平时通过键盘输入到计算机中的数据首......

    信息科技课程学什么

    信息科技课程学什么? 要实现信息科技课程的目标,培养学生具有良好的信息素养,在课程中如果只包含一些基础知识和某些软件的操作方法显然是不够的。具有良好信息素养的学生,应能......

    [高中一年级]《信息的编程加工》教学设计

    《信息的编程加工》教学设计 扬州市邗江区瓜洲中学张俊 【教材分析】 本节内容主要是描述一个编程过程,通过对整个过程的体验让学生了解计算机加工信息的内在机制。由于学生......

    一年级科技教案

    1、自画像 一、学习目标 通过学习知道每个人都有相同的身体结构; 二、学习重、难点: 1、初步了解人的身体由头、颈、躯干、四肢几部分组成。 2、学会观察的基本方法:由点到面、......

    高中科技小论文

    我们创想的颀创平台是基于web的一种共享平台。 创想背景:现阶段我国正处于创新发展的新阶段,社会急需创新需求与动力。纵观世间每一次社会变革,无不是伟人将创新运用于实践。但......