【上海信息会考】高一信息基础概念填空题

时间:2019-05-14 11:47:42下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《【上海信息会考】高一信息基础概念填空题》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《【上海信息会考】高一信息基础概念填空题》。

第一篇:【上海信息会考】高一信息基础概念填空题

高一信息基础概念填空题

1.2.3.4.信息的主要特征_________、__________、_________、________ 信息处理的一般过程_______、_________、_________、________ _________是常见的信息处理工具。

凡是能扩展人的信息功能的技术都是__________。它主要包括4大基本技术:__________、__________、______________、_____________。

5.要获得一张数码照片可以使用的方法:_____________、____________ 6.影响信息安全的主要因素是________和___________

7.计算机病毒是人为编制的,可能对计算机及其存储的信息造成危害的_________。

8.计算机病毒的特点是________、________、__________、_________

9.数字、文字、图像、语音以及可视世界的各种信息等,实际上都可以通过____和_____、用二进制的___________来表示。

10.计算机用________进制作为信息编码。

11.一个信息编码中的“0”或“1”被称为一个_________

12.____个二进制位可以组合成256种状态,每一个状态对应一个符号,就是256个符号。

13.英文、数字、符号编码采用______码

14.十进制值是65,其二进制值是__________。

15.二进制11001110转换成十进制数是__________。

16.汉字的编码分为______、______和_______。

17.一个汉字一般占用___个字节。

18.声音信号是通过______和_______实现模拟量的数字化。

19.一幅800×600像素的黑白图像,它所占的空间大小为______字节。

20.800×600的32位真彩色图像所占的空间为_______字节。

21.一般来说24位真彩色就是指R、G、B各占______位,即红绿蓝三色各有______种颜色组合,总的颜色组合有_________种颜色组合。

22.常见的声音文件有_____、_____。其中未压缩的声音文件是______。

23.常见的图像文件格式有________、__________、___________。其中未压缩的图像格式是_____________。

24.常见的无损压缩软件________、__________。

25.有损压缩广泛的使用在_________、_________、_____________。他的特点是将________的信息去除,有数据的丢失,但用户基本感觉不出来

1.2.3.4.冯·诺依曼体系结构的主要思想

冯·诺依曼体系的五大部件是

部件之间由_____实现连接,完成数据的传送

CPU(中央处理器),是衡量计算机性能的重要指标,由________器和_________器组成。

5.内存储器可以分为_______和________。其中断电后信息不丢失的是________,一般系统启动后程序运行在_______中。

6.相对而言,___________要比内存储器的读写速度慢。7.2048KB相当于______MB。

8.外部设备一般是指________、_________和外存储器。

9.显示器属于_______设备。

10.第一代计算机属于_________计算机,目前的计算属于___________.11.指挥计算机执行一个基本操作的命令叫做______。

12.程序:为解决某个问题而组织起来的一系列的有序的_______。

13.软件是指_____和与其相关的各种文档资料。

14.计算机软件分为系统软件和_________。

15.系统软件可以分为________、_________和高级语言的编译系统。

16.程序设计语言的分类_________、汇编语言和________。通用性最强的是________,_________是电脑能直接识别的语言。

17.一台没有任何软件的电脑,软件安装的一般过程和基本方法应该是先装_______系统,然后安装_________ 程序和____________程序。

1.2.3.4.5.网络的基本功能是_________、___________和协同处理(分布式处理)。

组成网络的三要素是______________、_____________和______________。

网络按照范围划分可以分为_________、_________和____________。

________是全球最大的互联网络。

常见的局域网的拓扑结构有______________、_______________和____________。

6.因特网上最常见的协议是__________。

7.用于保证传输可靠性的协议是__________。

8.用于发送邮件的协议是________。

9.用于接收邮件的协议是________。

10.文件传输协议是_______。

11.________规定了数据传输时的分组打包以及传输方法和位置。

12.因特网上每台电脑必须提供一个唯一的标识,这个标识就是_________地址。

13.目前使用的IP地址是____位二进制,分成________段,每段______位。

14.IP地址分为________和_________两个部分。

15.IP地址不好记忆,通常用_________标识计算机。

16.IP地址和域名之间的转换通过_________完成。

17.统一资源定位器的英文简写是________,一般就是是网址。http://www.xiexiebang.com中,http是指___________,www.xiexiebang.com是指_________。

18.我们上网查找信息、浏览网页就是使用________服务。

19.因特网提供的常见服务是_______和________。

20.因特网提供的的基本服务________、_________和__________。

21._______的中文名字是”非对称数字用户线环路”,该技术用在电话线上,形成_____个信息通道。

22.常用的搜索引擎一般提供________和__________搜索。

23.关键字搜索中____符号表示排除某一类关键字。1.2.3.4.5.算法是指针对某一问题的一系列具有精确定义的______的操作步骤。

算法的特征是____________________________。

描述算法的方法有__________、___________和伪代码和程序设计语言。

图形符号 在算法流程图描述中表示___。

判别框有一个入口和_____出口。分支结构有一个入口和____个出口。循环结构有一个入口和_____出口。

6.若变量x、y的值分别为

5、-20,则表达式sqr(x*y)的值是___。

7.7 mod 3 <2 or 5^2*2 >100 and not 143=int(13/3)的值是_________。

8.循环结构的三要素是________、_________、__________。

9.至少执行一次循环体的循环结构是_______循环。

10.枚举算法的结构的关键是______和_______这两个操作。其中_______一般用循环结构实现,而_______检验用分支结构实现。

11.d[10]这个数组中的10称为数组_________,12.顺序查找在数据元素中的值和所要查找的数进行比较,一旦找到,查找即_____。

13.对分查找的效率要高于_____查找。一个包含8个数的数组,顺序查找最多要_____次,而对分查找最多要______次。一个包含1000个数的数组,顺序查找最多要_____次,而对分查找最多要______次。

1.简答题

1、维护信息安全的常见措施和方法?

2、冯•诺依曼体系结构的主要思想。

3、使用搜索引擎的地图搜索功能,查询从所在学校到上海博物馆的公交线路。

高一信息基础概念填空题答案

1.传载性、时效性、共享性、可处理性

2.获取、存储、加工、表达

3.计算机、电视、电话、录音机、照相机、摄像机等

4.信息技术 计算机技术、通信技术、感测技术、控制技术

5.数码相机、扫描仪

6.人为因素和自然因素

7.程序

8.传染性、潜伏性、破坏性、隐蔽性

9.采样、量化、编码

10.二进制

11.二进制位(bit)

12.8 13.ASCII 14.1000001 15.206

16.输入码、内码、输出码

17.2

18.采样、量化

19.60000(800*600*1/8)

20.1920000(800*600*32/8)

21.8、256、224

22.wav、mp3 wav

23.bmp、jpg、gif bmp 24.winrar、winzip

25.图像、声音、视频 冗余

1.二进制、存储程序

2.运算器、控制器、存储器、输入设备、输出设备

3.总线

4.运算器、控制器

5.随机存储器(RAM)、只读存储器(ROM)、只读存储器(ROM)储器(RAM)

6.外存储器(如硬盘、优盘等)

7.2

8.输入设备、输出设备

9.输出设备、随机存 10.电子管计算机、超大规模集成电路

11.指令

12.指令集合13.程序

14.应用软件

15.操作系统、数据库管理系统

16.机器语言、高级语言 高级语言、机器语言

17.操作系统、驱动程序、应用软件

18.数据通信、资源共享

19.计算机设备、通信线路及连接设备、网路协议

20.局域网(LAN)、广域网(WAN)、城域网(MAN)

21.因特网

22.星型、环型、总线型

23.TCP/IP协议(传输控制协议/网际协议)

24.TCP 25.SMTP 26.POP3 27.FTP 28.IP协议

29.IP地址

30.8、4、8

31.网路标识(网络地址)、主机标识(主机地址)

32.域名

33.域名解析服务器(DNS)

34.URL、超文本传输协议、域名

35.WWW(万维网)

36.万维网(WWW)、电子邮件(EMAIL)

37.远程登录(TELNET)、文件传输(FTP)、电子邮件(FTP)

38.ADSL、3

39.关键字搜索、目录索引分类搜索。

40.-或not。

41.确定的有限的

42.有穷性、确定性、可行性、有0个或多个输入、有1个或多个输出

43.自然语言、流程图

44.输入 / 输出框

45.2、1、1 46.无解

47.T

48.在循环结构前,循环变量设置初值(即循环变量初始化)、在循环条件表达式中要包含循环变量与循环变量的终值(即循环条件能终止)、在循环体中要包含改变循环变量值的语句(即循环变量需修改)

49.直到循环

50.列举可能解的范围、对可能的解逐一进行检验 列举可能解的范围、对可能的解逐一进行检验 51.数组元素下标

52.停止查找

53.顺序、8、4、1000、10 54.简答题

a)维护信息安全的常见措施和方法? b)安装防病毒软件和防火墙

c)定期升级防毒软件和防火墙,及时更新操作系统,打上系统补丁也很有必要 d)定期备份重要的数据

e)掌握一定的防黑客(黑客是人,而不是程序,以窃取隐私为目的)和防病毒(以破坏为目的)的技能,设置足够复杂的密码,不轻易泄露个人信息,不运行来历不明的程序,不打开来历不明的邮件。

第二篇:【上海信息会考】《信息技术基础》模块会考复习题

《信息技术基础》模块会考复习题

◇能描述信息的主要特征及信息技术包含的基本内容。单选题:

1. 是事物运动的状态和方式,它的基本功能是消除对客观事物认识上的不确定性。A.物质 B.信息 C.信号 D.消息 答案:B 2.

具有普遍性、共享性、依附于载体、可以传递、具有价值的主要特征。A.信息技术 B.信息素养 C.信息 D.信号 答案:C 3.关于信息,下列说法错误的是:________ A.信息必须依附于载体而存在 B.信息是可以共享的 C.信息是可以处理的 D.信息的价值不会改变 答案:D 4.下列不属于信息的是_________。A.新闻报道 B.天气预报 C.报刊杂志 D.股市行情 答案:C 5.信息技术是指与 信息有关的技术。

A.输入、输出 B.获取、加工、存储、传输、表示和应用 C.加工和输出 D.分类和加工 答案:B 6.信息技术的英文全称是________,简称IT。

A.Information Technology B.Information Technique C.Communication Transmit D.Information Transmit 答案:A 7.、物质和能量是构成人类社会资源的三大支柱。A.技术 B.科学 C.信息 D.能源 答案:C 8.“一千个读者,就有一千个„哈姆雷特‟”,反映的是信息的。A.传递性 B.时效性 C.真伪性 D.价值相对性 答案:D 9.对中学生信息素养的要求是掌握获取、加工、表达与交流信息的能力,不需要管理信息的能力。

A.对 B.错 答案:B 10.信息素养包括信息意识、信息技能等层面,不包括文化素养。A.对 B.错 答案:B 11.信息必须经过科学而系统的加工与提炼后才能上升为知识。A.对 B.错 答案:A 多选题:

1.信息技术可能带来的消极影响有:

A.信息泛滥 B.信息污染 C.信息犯罪 D.信息呈现形式多种多样 答案:ABC 2.下面哪些说法体现了信息的价值:________ A、读书以明理 B、知已知彼,百战百胜 C、书中自有黄金屋 D、春雨贵如油 答案:ABC ◇了解信息技术的历史和发展趋势。单选题:

1.人类经历的五次信息技术革命依次为:语言的形成,文字的产生,________,电报、电话、无线广播、电视的发明,计算机与现代通信技术。A.指南针的发明 B.火药的发明

C.造纸与印刷术的发明 D.蒸气机的发明和使用 答案:C 多选题:

1.信息技术的发展趋势有:

A.多元化 B.网络化 C.多媒体化 D.智能化 答案:ABCD ◇了解信息来源的多样性及其实际意义 单选题:

1.有效获取信息的一般过程为:确定信息来源→确定信息需求→多渠道获取信息→保存信息。

A.对 B.错 答案:B 2.选择信息来源时,一方面要考虑更高效地满足信息需求;另一方面还要考虑自身获取信息的能力范围。A.对 B.错 答案:A 3.当今的计算机已经能够处理文字、声音、图形图像等信息,这要归功于信息的________。A.娱乐化 B.数字化 C.电子化 D.网络化 答案:B 4.信息的 过程是指利用必要的仪器设备把文本、图像、声音、视频等信息采集为声、光、电等物理信号(也称为模拟信号),再经过采样、量化和数字编码,转化成用二进制数字表示的数字信息,最后进入计算机保存。

A .电子化 B.集成化 C.数字化 D.简化 答案:C 5.从信息的呈现形式来看,信息可以是文本、图像、音频、视频等形式。A.对 B.错 答案:A 6.将一幅.bmp格式的图像文件转换成.jpg格式之后,会使________。

A.图像更清晰 B.文件容量变大 C.文件容量变小 D.文件容量大小不变 答案:C 7.下列文件类型中,含有视频信息的是________。A..wav B..mid C..mp3 D..avi 答案:D 8.下列文件格式中,哪个不是图形图像文件的存储格式:________。A..pdf B..jpg C..gif D..bmp 答案:A 9._______格式文件是纯文本文件,不携带任何文字修饰控制格式,一般字处理软件都能打开。

A..doc B..txt C..html D..pdf 答案:B 10.MP3类型的声音文件存储容量小,是因为_______。A.只存储声音开始部份 B.只存储声音结束部分 C.采用了压缩处理 D.使用了MIDI技术 答案:C 多选题:

1.信息数字化后的优点有:

A.易于表示和存储 B.易于处理和检索 C.易于传播和集成 D.易于获取和共享 答案:ABCD 2.获取信息的渠道有:

A.通过报刊、广播、电视、网络等媒体获得 B.通过与他人交往获得 C.通过亲身接触事物获得 D.通过闭门思考获得 答案:ABC 3.下列设备哪些是信息采集工具:

A.手写板 B.数码照相机 C.数码摄像机 D.麦克风 答案:ABCD 4.将文本信息数字化常用的方法有: A.键盘录入 B.扫描仪输入 C.语音识别输入

D.光学字符识别输入 答案:ACD ◇掌握因特网信息检索的几种主要策略与技巧。单选题:

1.用户在网上最常用的一类查询工具叫_______。

A.ISP B.搜索引擎 C.网络加速器 D.离线浏览器 答案:B 2.搜索引擎是因特网上的一类网站,常用的搜索引擎有:浏览器、雅虎、百度、谷歌。A.对

B.错 答案:B 3.某同学在百度的搜索栏输入“上海世博会”,然后单击“搜索”,他的这种信息资源检索方式属于_______。

A.关键词搜索

B.分类搜索

C.专业垂直搜索 D.目录检索 答案:A 4.搜索引擎是因特网上的一类网站,专门帮助人们在因特网上快速搜集信息。A.对 B.错 答案:A 5.一般来说,分类目录型搜索引擎查全率高,关键词索引型搜索引擎查准率高。A.对

B.错 答案:B 6.某同学要搜索歌曲“Yesterday Once More”,他访问百度搜索引擎,键入关键词_______,搜索将更为有效。

A.Yesterday Once More B.“Yesterday + Once More” C.“Yesterday Once More” D.“Yesterday”+“Once”+“More” 答案:C 7.在搜索引擎的搜索内容栏中输入“中央电视台”,然后单击“搜索”,则显示_______。A.与中央电视台有关的网址 B.与中央电视台有关的网页 C.中央电视台网站的首页 D.中央电视台的邮箱 答案:A 8.浏览器中的“收藏夹”主要用于收藏_______。

A.看过的图片 B.听过的音乐 C.网页的内容 D.网页的网址 答案:D 9.使用浏览器访问网站时,一般将该网站的 URL 直接输入到_______中。A.状态栏 B.菜单栏 C.地址栏 D.常用工具栏 答案:C 10.IE 浏览器工具栏上“主页”按钮的作用是_______。

A.回到刚浏览过的上一张网页 B.回到当前正在浏览的网站的首页 C.回到启动 IE 时自动打开的首张网页 D.打开“新浪”网的首页 答案:C 11.小龙用搜索引擎在网上搜索苏轼的《水调歌头》,使搜索结果最有效的关键字是_______。A.苏轼 B.宋词 C.苏轼+水调歌头 D.水调歌头 答案:C 12.输入关键词“鲜花 玫瑰”的意思是查找。

A.同时出现 “鲜花”和“玫瑰”的网页 B.只出现“鲜花”不出现“玫瑰”的网页 C.出现“鲜花”或者“玫瑰”的网页 D.只出现“玫瑰”不出现“鲜花”的网页 答案:C 13.使用搜索引擎进行搜索时,关键词“综合性大学 not 上海”表示

。A.上海的非综合性大学 B.上海的综合性大学 C.不包括上海的综合性大学 D.上海和综合性大学 答案:C 14.如果想保存感兴趣的网页地址,可以使用 IE 浏览器中的。A.“历史”按钮 B.“收藏”菜单 C.“搜索”按钮 D.“编辑”菜单 答案:B 15.下列关于博客的说法,不正确的是。

A.博客是继E-mail、BBS等之后出现的一种网络交流方式。B.博客基于网页,采用类似于个人网站的表现形式。

C.可以通过博客将个性化的思想、见闻以及个人收集的知识以“帖子”的形式在网络上发布出来共享。

D.博客可以写作“播客”,内容可以不受任何限制。答案:D 16.下列英文缩写中,意思为“博客(网络日志)”的是

。A.blog B.http C.ebook D.vcd 答案:A 17.小红有一个旧的 MP3 音乐播放器想卖掉,可又不知道谁想要,于是她想到网上进行交易,你建议她到以下哪个网站出售这个MP3: A.Yahoo B.淘宝网 C.goole D.网易 答案:B 18.异地之间若要传输多个多媒体作品时,使用 途径更高效。A.FTP 下载或上传 B.电子邮件传送 C.HTTP网页下载 D.以上效果都一样 答案:A 多选题:

1.网络信息检索的主要方法有: A.上网聊天 B.直接访问网页 C.使用搜索引擎 D.查询在线数据库 答案:BCD 2.在因特网上可以通过搜索引擎的查找信息。A.标题 B.地址栏 C.分类目录 D.输入关键字 答案:CD 3.使用搜索引擎检索信息时,可以缩小搜索范围的措施有: A.从复杂搜索意图中提炼出最具代表性和指示性的关键词 B.细化搜索条件

C.用近义词代替关键词

D.使用逻辑控制符AND,利用多个条件同时满足要求进行限制 E.使用逻辑控制符OR 答案:ABD 4.在浏览网页时,下列

操作可以浏览已经访问过的页面。A.打开地址栏的下拉列表,然后选择一个页面 B.单击工具栏上的“历史”按钮,然后选择一个页面 C.单击工具栏上的“后退”按钮 D.在“查看”菜单中选择“刷新”命令 答案:ABC ◇能够合法地检索并获取网上信息。单选题:

1.因特网上的共享软件是以“买前尝试”的方式存在于市场的软件。下列对这种软件的版权描述正确的是:________ A.这种软件也具有版权,应该对其合法使用 B.这种软件也具有版权,但可以任意自由使用 C.这种软件不具有版权,但应该对其合法使用 D.这种软件不具有版权,可以任意自由使用 答案:A 2.如果希望在网上查找所需的资料,那么较好的信息搜索流程是

。A.选择查找方式—确定搜索目标—确定搜索引擎—查找、筛选 B.确定搜索目标—选择查找方式—确定搜索引擎—查找、筛选 C.确定搜索引擎—确定搜索目标—选择查找方式—查找、筛选 D.确定搜索目标—确定搜索引擎—选择查找方式—查找、筛选 答案:B 3.因特网上有很多共享软件,有些软件容量很大,下载很慢,下列方法中可以提高下载速度的是。

A.直接下载 B.单击鼠标右键,选择“目标另存为…” C.使用FTP专用软件下载 D.通过复制来实现 答案:C 4.某同学通过因特网搜索“东方红”这首歌曲,发现搜索出很多不同格式的文件(如下图所示),他想全部下载下来,较好的方法是。

A.在每首歌曲的超级链接上点击鼠标右键,选择“目标另存为”

B.使用网站下载工具,例如:Teleport Pro,WebZIP等,将此页面内容全部下载下来 C.使用断点续传、多线程的工具,例如:网络蚂蚁、网际快车等将需要的文件下载下来 D.使用FTP下载工具,例如CuteFTP下载 答案:B 5.如果把一个网页中的信息全部“复制”并“粘贴”到“记事本”中,则只有 信息还在,其他的都不在。

A.文字

B.图形图像

C.表格 D.文字和文字格式 答案:A 6.下列选项中,不属于常见下载工具的是。

A.网络蚂蚁

B.CuteFTP C.传奇 D.影音传送带 答案:C 7.当在网站上下载软件时,你享受的网络服务类型是。A.文件传输 B.远程登陆 C.信息浏览 D.即时通讯 答案:A 8.用IE下载一个网页,若网页以“test.htm”为文件名保存,则该网页内的图片等相关文件会自动保存在。

A.同一目录中 B.test 目录中 C.test.files目录中 D.files 目录中 答案:C 9.如果想保存网页上的一张图片,其正确的操作是。A.单击“文件”菜单,选择“另存为…”命令 B.单击鼠标右击,选择“图片另存为…” C.双击鼠标左键

D.直接拖曳图片到收藏夹中 答案:B 10.从网上下载文件时,下列说法正确的是。A.只能用专门下载工具下载文件

B.从网页直接下载速度较慢,只适合小文件的下载 C.只能从网页上直接下载 D.不能从网页上直接下载 答案:B 11.在因特网上浏览和下载信息时,下列说法正确的是。A.网页上的信息只能以网页形式(.htm)另存到本地硬盘 B.必须用专门的网络下载工具才能下载网上的共享软件 C.使用复制、粘贴的方法可以下载图片 D.可以脱机浏览网上下载的内容 答案:D 12.在网上下载有关信息时,下列操作错误的是。

A.下载图片时,可在图片上单击右键,并选择“图片另存为”选项

B.下载文字时,可以先选中这段文字,再用“复制”/“粘贴”的方法保存到其他文件中 C.下载网页时,可以使用“文件”菜单中的“另存为”选项 D.下载声音时,可以单击右键,再选择“声音另存为”选项 答案:D 13.如果你想在网上下载视频资料,可以使用的网络下载工具是。A.FlashGet B.网络蚂蚁 C.迅雷 D.以上选项都可以 答案:D ◇掌握信息价值判断的基本方法,能对获取的信息进行适当的鉴别与评价。1.鉴别与评价信息可以从 进行判断。A.信息的时效性

B.信息的共享性 C.信息的来源

D.信息的价值取向 答案:ACD 2.下列信息中可信度最高的是。

A.教育部网站公布的高校招生计划 B.BBS上某用户发布的未来几天股票走势预测 C.某网站发布的下期彩票中奖号码预测 D.某人博客上发布的旅途见闻 答案:A 3.下列叙述正确的是。

A.因特网上的信息都是可信的,可以直接使用。

B.在因特网上,可以利用搜索引擎查找到所需要的一切信息。C.有效获取信息后,要对其进行分类、整理并保存。D.保存在计算机中的信息永远不会丢失和损坏。答案:C ◇理解信息编码对信息处理的意义。理解二进制的基本概念,了解在计算机内部和现代通信技术中二进制编码的应用。单选题:

1.计算机内部采用 编码进行工作。

A.二进制 B.八进制 C.十进制 D.十六进制 答案:A 2.计算机是处理二进制编码的工具,它无法直接理解人们日常接触到的信息,所以需要对信息进行 才能在计算机中存储、加工、传送。

A.信息化 B.数字化 C.固化 D.模拟化 答案:B 3.下列二进制的运算中,正确的是。

A.0+0=1 B.1+1=2 C.1+0=0 D.1+1=10 答案:D 4.下列二进制的运算中,正确的是。

A.0*0=1 B.0*1=1 C.1*1=1 D.1*1=0 答案:C 5.ASCII码采用______位二进制编码。

A.6 B.7 C.8 D.9 答案:C 6.计算机的运算速度取决于给定时间内处理器所能处理的数据量。处理器一次能处理的数据量叫字长。已知64位的奔腾处理器一次能处理64个信息位,相当于__ __字节。A .1个 B. 8个 C.16个 D.24个 答案:B 多选题:

1.在计算机内部和现代通讯技术中广泛应用二进制编码是因为:________ A.可行性 B.可靠性 C.简易性 D.逻辑性 答案:ABCD ◇能熟练使用文字处理软件处理文字信息。能够根据内容要求对文字属性、段落属性及页面进行恰当设置和适当修饰。

◇能使用电子表格工具软件加工处理信息。能够对数据进行排序、检索,能选用适当的图表类型表达数据间的关系,并对数据进行简单的分析。◇能选择恰当的多媒体工具软件处理多媒体信息,能制作出反映一定主题和创意的多媒体作品。单选题:

1.学校举办运动会,高一年级3班成立了三个课外活动小组,分别完成校运动会的报道工作。请为他们从下列软件中分别推荐一款软件来完成任务。

第一组:使用_______软件,设计电子报刊,对运动会的好人好事进行宣传和表彰。第二组:使用_______软件,对运动员的成绩进行记录、统计与分析。

第三组:使用_______软件,对用数码相机拍摄的照片进行裁减、调整、合成等处理。A.Excel B.Photoshop C.Windows media Player D.Word 答案:DAB 2.王老师利用电子表格对班级学生的各科成绩进行汇总并排名,这属于信息处理一般过程的________阶段。

A.记录信息 B.加工信息 C.发布信息 D.存储信息 答案:B 3.如果用Excel软件管理全班同学的姓名、性别、通讯地址等信息,那么当需要快速列出全班女生的信息时,要使用该软件的_______功能。

A.编辑→填充 B.编辑→查找 C.数据→筛选 D.工具→信息检索 答案:C 多选题:

1.使用Excel软件,能将数据____ ___。

A.筛选 B.计算 C.分类汇总 D.排序 答案:ABCD ◇规范地使用因特网等媒介发布信息、表达思想。单选题:

1.当在因特网上看到自己需要的文件,以下说法正确的是。

A.直接下载到自己的计算机上使用,不必理会文件的知识产权以及合法性问题。B.直接使用并再次发布到网上。C.对于引用别人文件内容,如果只有很少部分,则可视为自己的内容。D.无论引用内容的多少,都应注明出处 答案:D 2.班长要发布当天下午班会活动的安排,最佳发布信息的方法是

。A.给全班每位同学发一个E-mail B.在班上集中口头通知 C.在报纸上刊登一个广告 D.在校园网上刊登一个通知 答案:B 3.下面能用于网站发布的工具是。

A.WPS B.CuteFTP C.WebZIP D.WinRAR 答案:B 4.信息发布的效果与发布时间、发布地点及发布时使用的媒体有关,与接受者的状态无关。A.对

B.错 答案:B 多选题:

1.在发布信息的过程中,要遵守一定的道德规范,使信息的得到保证。A.有效性 B.时效性 C.趣味性 D.真实性 答案:ABD 2.下列描述中不正确的有哪些:

A.要发布进步、健康、有益的信息,不得发布攻击、谩骂别人的言论。B.不得发布反动、迷信、淫秽、庸俗、虚假的信息。C.网上任何文章或资料都可以随意下载或转载给他人。D.与朋友开玩笑时,发送垃圾邮件或传播病毒无妨大碍。答案:CD 3.因特网上常用的信息发布方式有网页、。

A.BBS B.网络技术论坛 C.新闻组服务 D.电子邮件 答案:ABCD 4.发布信息时,应该遵守的道德规范有:

A.信息真实可靠 B.尊重他人知识产权

C.保护信息安全 D.不泄漏国家机密和他人隐私 答案:ABCD 5.关于尊重他人知识产权,下列说法中正确的是:

A.可以随意复制他人信息作品的内容

B.如果需要在自己的作品中引用他人的作品,应注明引用信息的来源及其作者 C.可以使用盗版书籍及软件

D.对于作者声明禁止使用的作品,应该尊重作者的意见 答案:BD ◇了解程序设计是信息处理的一种重要途径。1.算法是_ ___ __。

A.计算方法 B.计算公式

C.对解决问题的方法和步骤的描述 D.程序 答案:C 2.下面有关程序的说法,错误的是_ ___ __。A.程序是计算机要执行的指令的集合 B.程序是用计算机语言编写的

C.编写程序时为了防止别人盗取,要用只有自己知道的代码编写 D.程序设计通常包括分析问题、设计算法、编写程序、调试运行与检测结果的过程 答案:C 3.为了实现网页中的一些特殊效果,可以在HTML文件中嵌入程序。A.对 B.错 答案:A 4.解决文档的加密、解密问题,可以采用程序设计的方法。A.对 B.错 答案:A ◇能比较熟练地掌握文件和文件夹的操作。

1.在“我的电脑”或“资源管理器”中使用鼠标同时选中多个不连续的文件时,需要按住。A.Shift键 B.Ctrl键 C.Alt键 D.Caps Lock键 答案:B 2.在“我的电脑”和“资源管理器”中,以下对文件和文件夹的操作结果的描述中,错误的是。

A.移动文件后,文件从原来的文件夹中消失,在目标文件夹中出现

B.复制文件后,文件仍保留在原来的文件夹中,在目标文件夹中出现该文件的复制品 C.删除文件或文件夹后,被删除的内容被放入回收站

D.选中多个文件或文件夹后,只有没被选中的文件仍保留在磁盘上 答案:D 3.查看一个图标所表示的文件类型、位置、大小等,可使用右键菜单的命令。A.打开 B.快速查看 C.重命名 D.属性 答案:D 4.下列菜单命令中,属于“文件”菜单。A.新建、打开、保存 B.帮助主题 C.剪切、复制、粘贴 D.工具栏 答案:A 5. 是Windows系统为挽救那些被删除之后又可能需要找回来的文件所设置的。A.收藏夹 B.回收站 C.我的公文包 D.桌面 答案:B 6.存放在磁盘上的信息,一般是以的形式存放的。A.字符 B.图标 C.文件 D.文件夹 答案:C 7.在“资源管理器”窗口的“文件夹”窗格中,文件夹图标左侧的“+”标志是表示此文件中________。

A.含有子文件夹 B.含有文件 答案:A 8.使用“开始”菜单的_______命令可以查找文件和文件夹。

A.设定程序访问和默认值 B.搜索 C.运行 D.程序 答案:B ◇了解当前常见的信息资源管理的目的与方法,描述各种方法的特点。单选题:

1.计算机文件管理方式是常见的信息资源管理方式之一。A.对 B.错 答案:A 2.手工管理信息资源简单方便、管理成本低,信息流通快,利用率高。A.对 B.错 答案:B 3.计算机文件管理有分类存储、目录管理、层次明显的特点,适合于个性化管理。A.对 B.错 答案:A 4.用数据库管理信息资源具有结构化存储,数据共享性好,利用率较高的特点。A.对 B.错 答案:A 5.网络信息资源的最佳组织方式是_______相结合。

A.文件方式和超媒体方式 B.数据库方式和超媒体方式 C.主题树方式和数据库方式 D.文件方式和数据库方式 答案:B 6.张明同学需要用计算机对收集到的各科学习资料进行整理,以方便今后的查找和使用,下列方法中最有效的是:

A.创建一个文本文件,记录每个资料在计算机上所存放的路径 B.把全部文件打印出来,然后堆放在书架上 C.为这些文件建一个专门的网站

D.利用“资源管理器”对这些文件按不同学科、题型分类,存放到相应的文件夹中 答案:D 7.有一所中学,需要处理在校5000名学生的各科成绩,应该采用。A.文字处理技术 B.数据管理技术 C.多媒体技术 D.人工智能技术 答案:B 8.在中国国家图书馆www.xiexiebang.com B.wawa163.com C.wawa/163.com D.wawa@163.com 答案:D 9.在一台计算机上申请的“电子信箱”,以后只有通过这台计算机上网才能收、发信件。A.对 B.错 答案:B 多选题:

1.王伟同学的QQ号码被盗,为了避免此类事件发生,可以采取的方案有。A.设置较为复杂的QQ密码,并定期更改 B.运行QQ医生,查杀盗号木马

C.随意接收并直接打开别人发送过来的文件 D.安装正版杀毒软件,并定期更新病毒库 答案:ABD 2.下面关于BBS的说法,正确的是。A.所有BBS的用户都来自同一个地方 B.BBS中的帖子对每个用户都是可见的 C.BBS中的帖子一般可能保存若干天 D.登入BBS需要帐号和密码 答案: BCD 3.小明想给远方的朋友传送一个100M的文件,他用哪些方式来传送比较合适:。A.E-mail B.QQ C.MSN D.FTP 答案:BCD 4.下面有关电子邮件的说法,正确的是。

A.个人收发电子邮件,必须有自己可使用的电子邮箱 B.电子邮件不能脱机撰写

C.利用电子邮件的功能,可以删除邮箱中的邮件 D.每封电子邮件的容量没有限制 答案:AC 5.使用Outlook给朋友发E-mail时,以下说法错误的是:_______ A.必须填写收件人的电子邮件地址 B.输入邮件内容时,必须连通因特网 C.一次发送操作只能发给一个接收者 D.邮件的主题可以省略不写 答案:BC ◇理解使用信息技术的基本道德规范和法律要求,了解与信息活动相关的法律法规。单选题:

1.下列 行为符合网络道德规范。

A.聊天时对网友任意谩骂 B.将病毒放在自己的网站中

C.私自查看他人计算机内的重要数据 D.对论坛上别人的合理求助给予帮助 答案:D 2.

提出,“采用电子信息等技术存取、处理、传递国家秘密的办法,由国家保密部门会同中央有关机关规定。”

A.中华人民共和国计算机信息系统安全保护条例 B.中华人民共国国刑法

C.中华人民共和国保守国家秘密法 D.计算机软件保护条例 答案:C 3.我国正式颁布实施的对计算机病毒的定义具有法律性、权威性。A.《计算机软件保护条例》 B.《中华人民共和国计算机信息系统安全保护条例》 C.《中华人民共和国著作权法》 D.《中华人民共和国著作权法实施条例》 答案:B 4.2000年12月28日通过的,对网络安全做出明确规定。A.《计算机软件保护条例》 B.《全国人大常委会关于维护互联网安全的决定》 C.《中华人民共和国计算机信息系统安全保护条例》 D.《中华人民共和国保密法》 答案:B 5.1997年人大常委会颁布的_______,增加了计算机犯罪的罪名。A.《中华人民国和国刑法》 B.《中华人民共和国保密法》 C.《中华人民共和国计算机信息系统安全保护条例》 D.《计算机软件保护条例》 答案:A 6.1997年人大常委会颁布的_______,规定了非法侵入计算机系统罪、破坏计算机系统罪及利用计算机实施金融犯罪等罪名。A.《中华人民共和国计算机信息系统安全保护条例》 B.《计算机软件保护条例》 C.《中华人民共和国保密法》 D.《中华人民国和国刑法》 答案:D 7.下列关于计算机软件版权的叙述,错误的是:_______ A.计算机软件是享有著作保护权的作品

B.未经软件著作人的同意,复制其软件的行为是侵权行为 C.盗版软件是一种免费软件,可以随意使用 D.使用盗版软件是一种违法行为 答案:C 8.未经允许将他人编写的程序修改后作为自己的作品发表,这种行为是_______。

A.侵权行为 B.合法劳动 C.受法律保护 D.值得提倡 答案:A 9.我国的《计算机软件保护条例》自1991年10月1日起开始执行,规定:凡软件自_______之日起即行保护25年。

A.完成开发 B.注册登记

C.公开发表 D.评审通过 答案:B 10.为了保护软件制作人的合法权益,鼓励计算机软件的开发和流通,中国政府于1991年6月颁布了_______。A.《中华人民共和国著作权法》 B.《计算机软件著作权登记法》 C.《计算机软件保护条例》 D.《计算机信息系统安全保护条例》 答案:C 11.对计算机软件正确的认识是_______。A.计算机软件不需要维护

B.计算机软件只要能复制得到就不必购买 C.受法律保护的计算机软件不能随便复制 D.计算机软件不必有备份 答案:C 多选题:

1.国务院发布的《计算机软件保护条例》:_______ A.规定了软件使用者的合法权益 B.规定了软件研制者的合法权益

C.规定了非法复制软件等违法行为将受到法律制裁 D.规定了非法复制软件等违法行为可以不受法律制裁 答案:BC 2.下列行为中,违背信息道德的是:

A.小王自恃计算机水平很“高”,通过网络强行控制他人计算机,随意删除修改他人文件 B.小丽是某通信公司老总的秘书,趁工作之便将公司核心技术文件以电子邮件的形式发给老对手的通信公司老总,获得了5万元红包

C.吴某是编程高手,经过3天攻关,把某公司辛苦3年开发的程序破解了,并以每套1000元的价格(低于公司销售价格)卖给了其他公司

D.小张是个摄影高手,他登录某论坛贴图社区,上传若干风景图片,希望网友对他的作品提出意见 答案:ABC 3.下列行为属于计算机犯罪的是:

A.破坏计算机系统程序或数据 B.由于操作错误造成信息资源的丢失 C.窃取计算机系统程序或数据 D.盗用计算机机时 答案:ACD ◇理解计算机病毒的概念和特征,掌握病毒防治的一般方法。单选题:

1.计算机病毒是_______。A.一种有害的微生物

B.人为编制的能进行自我复制的有破坏性的程序代码 C.给计算机造成破坏的人

D.影响计算机运行的坏硬件设备 答案:B 2.在当今的恶意代码中,_______以各种方式有选择地破坏信息系统的有效性和完整性。A.病毒 B.木马 答案:A 3.在当今的恶意代码中,_______以截获、盗取和破译重要机密信息为主要目的。A.病毒 B.木马 答案:B 4.虽然病毒对计算机会造成或轻或重的损害,但是制造病毒的人构不成犯罪。A.对 B.错 答案:B 5.计算机病毒侵入系统后,一般不立即发作,而是等待“时机”发作,这种特性叫作_______。A.传染性 B. 寄生性 C. 潜伏性 D. 隐蔽性 答案:C 6.通常所说的“宏病毒”,主要是一种感染_______类型文件的病毒。A..COM B..DOC C..EXE D..TXT 答案:B 7.怀疑计算机感染病毒后,应该采取的合理措施是。A.重新安装操作系统 B.用杀毒软件查杀病毒 C.对所有磁盘进行格式化 D.不玩任何计算机游戏 答案:B 8.计算机病毒只会破坏磁盘上的数据,不会损坏计算机硬件。A.对 B.错 答案:B 9.下列关于计算机病毒的叙述,正确的是_______。A.反病毒软件可以查、杀任何种类的病毒 B.计算机病毒是一种被破坏了的程序

C.反病毒软件必须随着新病毒的出现而升级,不断提高查、杀病毒的功能 D.感染过病毒的计算机具有对该病毒的免疫性 答案:C 多选题:

1.发现_______现象,表明计算机可能感染病毒。A.文件莫名其妙丢失 B.运行速度比平时慢 C.系统异常死机次数增加 D.文件日期发生变化 答案:ABCD 2.计算机病毒常隐藏在数据文件或潜伏在系统中,具有_______。A.永久性 B.破坏性 C.传染性 D.隐蔽性 答案:BCD 3.关于计算机病毒,以下说法正确的是:_______ A.病毒是一段人为编制的小程序

B.病毒常隐藏在数据文件或潜伏在系统中,具有隐蔽性和潜伏性 C.大部分病毒都没有传染性

D.病毒对计算机会造成或轻或重的损害,但制造病毒的人构不成犯罪 答案:AB 4.计算机病毒的传播途径有:_______ A.通过人与人相互接触传播 B.通过移动存储设备来传播 C.通过计算机网络进行传播 答案:BC 5.避免感染计算机病毒的科学做法是:_______ A.安装防毒软件 B.不使用盗版软件

C.不使用移动存储设备 D.禁用不必要的服务 答案:ABD 6.避免感染计算机病毒的科学做法是:提高安全意识、_______ A.安装安全防护产品 B.安装补丁程序 C.不使用盗版软件 D.不上网 答案:ABC 7.以下措施中,可以防止计算机病毒的是:_______ A.保持计算机清洁

B.使用从别人机器上拷贝来的文件之前,先用杀病毒软件清查病毒 C.不用来历不明的U盘

D.经常关注防病毒软件的版本升级情况,尽量使用最高版本的防毒软件 答案:BCD 8.张立新买了一台计算机,他想从网上下载一些软件安装使用,下列说法中正确的是_______。A.所有网站提供的软件都不带病毒 B.部分网站上的软件带有病毒,不安全

C.规模大的网站提供的软件,其带病毒的可能性较小 D.从网上下载的软件,一般要先查杀病毒后使用 答案:BCD ◇认识网络道德的基本内涵;能够识别并抵制不良信息;树立网络交流中的安全意识。单选题:

1.使用公用计算机时,应该。A.随意复制任何软件 B.任意设置口令和密码 C.随意删除他人的资料

D.不做侵犯他人权益和危害网络安全的事情 答案:D 2.如今电子商务、网上银行、信用卡等广泛应用,为了使个人帐户安全,可以采取的有效措施是________。

A.个人的出生年月日好记,可以作为密码使用 B.在任何场合、任何时候都使用相同的密码

C.只要信用卡在自己手里,告诉别人密码也没有关系 D.设置安全密码,最好定期更换 答案:D 3.采用技术破解网络系统的安全措施,私自侵入并控制网络上的计算机,干扰网络系统正常工作的“不速之客”称为_______。

A.红客 B.黑客 C.病毒 D.闪客 答案:B 4.网络黑客为了非法闯入一个网络系统,把_______作为攻击的主要目标。A.口令 B.电子邮件 C.CPU D.WWW网址 答案:A 5.黑客一般是指未经允许,闯入他人计算机系统的人。A.对 B.错 答案:A 6.网络安全是指利用计算机网络的管理控制功能和程序,保证网络环境中数据的保密性、完整性和可用性。A.对 B.错 答案:A 7.关于网络安全措施,以下说法错误的是_______。A.安装防火墙 B.从著名的网站上下载资料 C.加强口令管理 D.不限制浏览内容 答案:D 多选题:

1.2005年8月27日,江津市两名女中学生上网被骗至外地成人质,江津警方赶赴贵州将两少女安全解救。从以上例子可以看出交友不慎的恶果,因此,在上网与陌生人聊天的时候应该:

A.不轻易把自己的真实住址和家庭情况告诉网友 B.不轻信网友的情况 C.不轻易与网友会面

D.网络太复杂、太不安全,应该禁止青少年上网。答案:ABC 2.下列说法正确的是:

A.通过网络盗取他人密码只是思想意识问题 B.恶意制作网络病毒属于计算机犯罪

C.色情、暴力网站会对青少年产生负面影响 D.沉迷于网络游戏会影响青少年的身心健康 答案:BCD 3.下列行为中,违反《全国青少年网络文明公约》的有: A.热衷网络游戏

B.经常与网友聊天、约会 C.经常浏览NBA比赛信息

D.掌握一定的网络技术,经常研究获取别人登陆信息的方法 答案:ABD 4.培养良好的网络道德,下列做法中正确的是:

A.控制自己使用网络的时间,不影响自己正常的生活、学习B.不将网络当作一种精神寄托,积极参加集体活动 C.远离色情暴力网站,树立正确的价值观和远大的理想 D.远离网络 答案:ABC 5.计算机网络安全主要包括:_______ A.硬件设备安全 B.操作系统安全 C.数据信息安全 D.网络运行安全 答案:ABCD 6.为了维护网络信息安全,应该遵守的道德规范有:未经允许,不进入他人计算机信息网络、_______。

A.未经允许,不使用他人计算机信息网络资源 B.未经允许,不对他人计算机网络功能进行修改 C.不制作、不传播计算机病毒等破坏性程序 D.不在网上传播不良信息 答案:ABCD

第三篇:上海信息会考 模拟练习3

2010年上海市普通高中学业水平考试《信息科技》考试试题

(第一套)

43、以下流程图描述的算法功能是:通过键盘连续输入5个正整数,输出他们的积。请将流程图①中处填写完整(注:输入答案时,可用“=”代替“←”)①

开始d←1, k←0N_____①_____Y输入 md←d*mk←k+1输出d结束

44、以下流程图的运算结果是

开始a←2, b←0b≤12NYa←a+bb←a+3 输出b结束

45、若运行时依次输入:果是

开始s←0, i←4输入 as←s+aYi←i-1Ni≤0Y输出s结束

9、-

8、-23-

第四篇:上海市高一信息会考总复习资料

上海市高一信息会考总复习资料

基础章节

1.信息的主要特征:传载性、共享性、可处理性、时效性等。

2.信息处理的一般过程是指信息收集、信息存储、信息加工、信息发布。3.各种数制的相互转换

十进制转其他进制 除以2(8,16)取余数

其他进制转十进制 将各位的数值与其对应的位权相乘后再求和 二进制转十六进制 从低到高,4位一组,每组用一位十六进制数表示 二进制转八进制 从低到高,3位一组,每组用一位八进制数表示 十六进制转二进制 每一位用4位二进制数表示 八进制转二进制 每一位用3位二进制数表示

4.1B(Byte 字节 一定要大写)=8 bit(位一定要小写)

5.二态逻辑:电阻的大和小及电路的通和断等都可以认为是二态逻辑(或二态现象)。

解析:这样理解,二进制是0和1两个数码,用电阻控制电流强度以达到表达0和1两种数码的目的。当然还有多态逻辑。而且二态逻辑也作二值逻辑。6.汉字的存储:一个汉字存储时占用2个字节。(因为它多)

ASCII码由7位二进制代码表示,存储时占用1个字节(8位,为了以后可扩展)。共能表示128个字符。

ASCII码中有34个控制符(不可打印字符)和94个字符(可打印)。7.汉字编码

国家标准是:GB2312-80,一个汉字两个ASCII字符(占两个字节)1)汉字信息交换码(简称 国标码;以16进制表示)

2)机内码(=汉字内部码=汉字内码=变形的国标码,提供计算机系统内部进行存储、加工处理、传输等工作时统一使用的代码;以16进制表示)3)输入码(拼音码、五笔、字型码等)

4)字形码(是汉字字库中 存储的汉字字形的数字化信息,用于汉字的显示和打印。)8.声音编码(1)采样(2)量化(3)编码 9.图象编码

像素的数量就是图像的分辨率,通常是以水平方向上的像素数量乘以垂直方向上的像素数量。单位面积像素数越多(或分辨率越高),表现出的图像越精细。

位图:使用像素表示的图 片文件(如 bmp格式,图像不经过压 缩)。一个黑白像素只要一位二进制码就可以表示,而一个“24位颜色”的彩色图像则需要24位二进制码(3个字节)来表示。如一个黑白图像的大小用分辨率表示为800×600,所需存储容量为:800×600×1÷8(B)

10.计算机硬件系统的总线:可分为控制总线、数据总线、地址总线。

其中,地址总线帮助控制器找到数据存放的存储单元。

11、计算机语言的发展经历了机器语言,汇编语言,高级语言;计算机能识别的语言是计算机语言;

计算机的五大部件

输入设备:键盘、鼠标、扫描仪等

输出设备:显示器、打印机、绘图仪和音箱等。存储器:对大量信息进行暂存或保存。

通常分为内存和外存,如内存条就是典型的内存储器。

内存分为随机存储器(RAM)和只读存储器(ROM)

常见外存有磁盘、U盘、光盘和磁带。

运算器:实施 算术运算 和 逻辑判断,与控制器共存于一个大规模的集成电路芯片中。控制器:从存储器中取出指令进行分析,向计算机各个部分发出控制信息,使其按指令完成任务。

12.CPU主频单位是赫兹,是一个最重要的指标。

13.电子管计算机->晶体管计算机->集成电路计算机->大规模集成电路计算机(Current)->具有人工智能的计算机(Loading)14.软件:除了程序以外还包括与程序有关的各种文档资料。

15、计算机病毒是指:一种人为编制的具有自我复制能力通过非授权入侵而隐藏在可执行程序和数据文件中,影响和破坏计算机的安全的程序;复制性,破坏性,隐藏性,传染性;

蠕虫病毒:爱虫,冲击波,熊猫烧香。

木马:QQ尾巴

16.恶意软件:介于病毒和正规软件之间的一种软件(如果他前面写程序,你也改成程序)。17.计算机网络的功能:数据通信、资源共享、分布式处理(联系云计算)。18.无线传输介质(无线电波、微波、红外线)千万别选成蓝牙之类的有线传输介质(双绞线、同轴电缆、光纤)

a.集线器(采用广播的形式对数据对信号进行转发,不安全,容易造成网络堵塞。一般用于家庭或小型局域网。)

b.交换机(根据目的地地址信息自动查找对应端口,避免冲突,安全,不堵塞网络。一般用于计算机数量较多,传输数据量很大。)

c.路由器(连接不同类型的网络,如:和因特网连接)19.计算机指令的种类

(1)算术运算指令(2)逻辑运算指令(3)数据传送指令.(4)移位操作指令(5)堆栈及堆栈操作指令.(6)字符串处理指令.(7)输入输出(I/O)指令.20.网络按地理位置分为局域网(LAN),城域网(MAN),广域网(WAN);按拓朴结构一般分为:星型,总线型,环型,混合型; Internet是WAN(重要!)各种协议:

TCP/IP(因特网最核心的协议)——必须掌握

IPX/SPX(应用于局域网)

NetBEUI(适合于“网上邻居”间传送数据)

IP协议——是支持网间互联的数据包协议,负责按照地址在计算机间传递信息,根据各个计算机的IP地址来确定收发信息计算机的地址。

TCP协议——能为应用程序提供可靠的通信连接,确保传输的数据是准确的。如果数据丢失或未收到接受方的确认信息,可要求重发;全部收到后,再重新整合成原始数据。

SMTP协议:发送邮件协议 POP3:接受邮件协议 telnet远程登录协议 ftp是文件传输协议

21.URL的格式: 传输协议:// 所访问的主机域名 / 路径和文件名 22.http:// 别写错,URL是统一资源定位器。

23.光纤接入上下行速率相同;共享宽带,受用户数限制。

ADSL上下行速率不同;上网和打电话不影响;传输速率高。

速度(kb/s)=传输速率(kbps)÷8 24.常见类型 运算符 运算结果 优先级

算术运算符 +(加)、-(减)、(整除)、mod(求余)、*(乘)、/(除)、-(取负)、^(乘方)数值 ^>* />mod>+-

关系运算符 >、<、>=、<=、=、<> true或false 相同

逻辑运算符 and(与)、or(或)、not(非)true或false Not>and>or 三类运算符的优先级:算术运算符>关系运算符>逻辑运算符 25.结构一定只有一个出口。计算机软件系统

1.指令:计算机执行一步 运算或判断的命令。2.程序:指令的有序集合。3.软件:程序和有关文档资料。4.软件分为:系统软件、应用软件

系统软件:主要是操作系统(DOS, Windows, Linux, Unix)程序语言处理的程序(Pascal、C、C++、VB、Java)数据库管理系统(Access, SQL, Oracle, Foxpro)

=========== 条件语句

If 条件 Then

语句1

Else

语句2

End If 循环结构(For)

For 循环变量=初值 To 终值 Step 步长

语句组

Next 循环变量 循环结构(do)

一、当条件满足时执行循环体

Do while 条件

循环体

loop

二、当条件满足时退出循环

Do循环体

loop until 条件

算法:解决问题的具体方法和步骤

1.解析算法是指用解析的方法找出表示问题的前提条件与结果之间关系的数学表达式,并通过表达式的计算来实现问题求解。就是按问题本身的性质,2.枚举算法就是一一列举出该问题所有可能的解,并检验是否是真正解。查找: 顺序查找是一种最基本和最简单的查找方法。它的思路是,从表中的第一个元素开始,将给定的值与表中逐个元素的关键字进行比较,直到两者相符,查到所要找的元素为止。对分查找又称折半查找。首先选取表中间位置的记录,将其关键字与给定关键字k进行比较,若相等,则查找成功;否则,若k值比该关键字值大,则要找的元素一定在表的后半部分(或称右子表),则继续对右子表进行折半查找;若k值比该关键字值小,则要找的元素一定在表的前半部分(左子表),同样应继续对左子表进行折半查找

排序:把杂乱无章的数据变为有序的数据。

冒泡排序 依次比较相邻的两个数,将小数放在前面,大数放在后面。即首先比较第1个和第2个数,将小数放前,大数放后。然后比较第2个数和第3个数,将小数放前,大数放后,如此继续,直至比较最后两个数,将小数放前,大数放后。重复以上过程,仍从第一对数开始比较(因为可能由于第2个数和第3个数的交换,使得第1个数不再小于第2个数),将小数放前,大数放后,一直比较到最大数前的一对相邻数,将小数放前,大数放后,第二趟结束,在倒数第二个数中得到一个新的最大数。如此下去,直至最终完成排序。Integer 整数 Abs(x)求x的绝对值

long 长整数 Int(x)求不大于x的最大整数

single 单精度实数 Sqr(x)求x的算术平方根

double 双精度实数 Exp(x)求自然地数e的x次方

string 字符串 Log(x)求以e为底的x的对数

第五篇:信息文献检索填空题

1.文献三要素:记录,知识,载体

2.检准率_是指检出的相关文献与检出的全部文献的百分比。

3.在福建工程学院图书馆主页上查找中文科技期刊全文文献的数据库有 清华同方全文期刊数据库,万方数字化期刊数据库库

4.我国计算机网络的第二级域名“gov”表示_政府(官方)网站。

5.布尔逻辑检索式的三种关系是逻辑与、逻辑或和逻辑非,其英文表达方式为and,or,not。

6.科技文献按出版形式的不同, 可分为图书,期刊,报纸,会议文献,专利文献,学位论文,科技报告,政府出版物,标准文献,预印本

7.中国标准按审批机构颁发的级别可划分为 国家标准,行业(部颁)标准,地方标准,企业标准

8.世界四大著名检索工具:EI,SCI,ISTP,ISR或(CA)

9.用百度搜索引擎检索在网页内含“设计合同”方面的中文网页,要求显示的结果仅为Word格式其表达式为:设计合同filetype:doc或 filetype:doc设计合同

10.电子出版物主要有电子图书、电子期刊和电子报纸。

11.信息检索工具是人们用来报道,存储,检索文献的工具。

12.科技期刊属于周期性出版物,其国际标准连续出版物编号是由国际连续物数据系统进行登记与管理,英文缩写为 ISSN。

13.美国的ASME数据库,是美国_土木工程师 协会的数据库。

14.一项发明创造要获得专利权必须具备:新颖性,创造性,实用性三大特征。

15.在索书号“H31/218”中_H31_是分类号,218是种次号。

16.在使用搜索引擎时对搜索结果进行排除或缩小无关资料时应采用-符号,进行准确搜索应采用“ ”符号

1、如果检出的文献总篇数为100篇,经审查确定其中与课题相关的文献只有60篇,那么查准率_就等于60%。

2、CNKI中国学术期刊数据库按学科分为10专辑、168个专题。

3、请分别写出世界上著名的四大检索工具它们的中文全称科学引文索引、工程索引、国际科技会议录索引、科学评论索引

4、知识、载体、记录_是构成文献的三个基本要素。

5、支持清华同方期刊网中全文内容查看的浏览器有两种,它们是 CAJ,PDF6、查找中文科技期刊全文文献的数据库有清华中国学术期刊或万方数字化期刊

7、依据《中国图书分类法》,“电气工程”的分类号(大类)是:TN8、从外部特征看检索点有书(篇)名、著者、出版单位 从内部特征看检索点有分类、主题

下载【上海信息会考】高一信息基础概念填空题word格式文档
下载【上海信息会考】高一信息基础概念填空题.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    信息会考题目

    1.将帧频为12fps、帧数为480的Flash动画作品导出为声音禁用且不采用压缩格式的AVI视频文件,其参数为320×280像素、16位色,则该视频文件的存储容量约为(C)82.03 MB 2. 原始纵横......

    高二会考信息

    通知 按照省市教育局要求,近期要完善河南省普通高中综合信息管理系统中学生的信息并采集照片,用于高一学籍办理、高二学业水平测试学生报名信息、高三高考档案信息,所以务必请......

    2010海南信息会考

    海南省2010年普通高中基础会考试卷信息技术和通用技术科说明:本试卷分为第一卷(单项选择题)和第二卷(非选择题),全卷共12页,满分100分。考试时间90分钟。第一卷单项选择题(46分)注意......

    2016上海高中信息科技会考试卷1[本站推荐]

    2016上海信息科技会考试卷1 第一部分: 信息科技基础 1.一位科学家对一群老年人说:“在不久的未来,为了避免孤独,老人可能面临这样的选择,是选择一只宠物狗,还是选择一个数码伴侣?”......

    2016上海高中信息科技会考试卷3

    2016上海高中信息科技会考试卷3 第一部分: 信息科技基础 1.本市一些公交站点安装了电子显示屏,显示下一辆公交车的到站时间,为乘客坐车提供参考。以下关于公交站点电子显示屏的......

    八年级信息会考判断题

    第二单元 管理计算机 判断: 1、微型计算机中最基本的数据单位是比特(二进制位)(F) 2、断电后,存储的数据丢失的存储器是RAM。(T) 3、WINDOWS的目录结构采用的是层次结构。(T) 4、将回......

    信息会考VB操作题

    信息会考VB操作题 A类 需界面设计 A01、制作一个减法器,在文本框中输入两个数值后,单击“计算”按钮可以计算出两数之差并显示在标签中;单击“清除”按钮可以清除各项数值。 Pr......

    1.1信息概念教案[范文模版]

    《信息概念》教学设计 上音实验附中刘洪丽 一、教学思路 《信息概念》作为“高中信息科技统一模块”的第一章第一节,具有着开启整章乃至个必修课程的意义。该节基本上是知识......