信息技术必修6

时间:2019-05-15 08:26:08下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《信息技术必修6》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《信息技术必修6》。

第一篇:信息技术必修6

信息技术必修模块笔试复习提纲(第六章 信息安全)

【考点】了解网络使用规范,了解有关社会道德问题,了解相并的法律法规

【涉及教材章节】《选修》第一章 第二节

【考点解析】

信息的主要安全威胁:

①自然灾害②意外事故③硬件故障④软件漏洞⑤操作失误⑥病毒入侵⑦黑客攻击

例题:某犯罪分子在一个建行储蓄所安装了一个遥控发射装置,侵入银行电脑系统,非法取走现金30万元。主要安全威胁是()。

A、自然灾害B、硬件故障C、软件病毒D、黑客攻击

计算机病毒及预防

计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

计算机病毒的特点:非授权或执行性、隐蔽性、传染性、潜伏性、破坏性、表现性、可触发性

例题1:计算机病毒且有:

A、隐蔽性、传染性、易读性B、破坏性、隐蔽性、表现性

C、易读性、可触发性、非授权D、安全性、隐蔽性、表现性 例题2:下列属于计算机病毒迹象的是()

A、设备有异常现象,如显示怪字符

B、没有操作的情况下,磁盘自动读写

C、打开程序时间比平时长,运行异常

D、以上说法都是

计算机犯罪主要包括以下行为:

①制作和传播计算机病毒并造成重大危害;

②利用信用卡等信息存储介质进行非法活

动;

③窃取计算机系统信息资源;

④破坏计算机的程序或资料;

⑤利用计算机系统进行非法活动;

⑥非法修改计算机中的资料或程序;

⑦泄露或出卖计算机系统中的机密信息。

例题:下面哪种现象不属于计算机犯罪行为()

A、利用计算机网络窃取他人信息资源

B、攻击他人的网络服务

C、私自删除他人计算机内重要数据

D、消除自己计算机中的病毒

【考点】理解信息安全的重要性,了解病毒防范的基本措施,了解信息保护的基本方法

【涉及教材章节】《选修》第一章 第二节

【考点解析】

计算机病毒的预防:杀毒软件(有哪些见前面常用软件)防火墙的使用,备份常用数据等

病毒的防治方法:

(1)、安装杀毒软件,打开实时监控;

(2)、随时注意更新病毒库;

(3)、不要随便打开或者运行不知名的软件程序和邮件。

(4)、勤打系统补丁和IE的补丁,进行安全的设置。

在日常信息活动过程中,我们应注意做到下面几点:

(1)认识计算机病毒的破坏性及危害性,不要随便复制和使用未经测试的软件,以杜绝计算机病毒交叉感染的渠道。

(2)定期对计算机系统进行病毒检查。可由有关的专业人员,利用计算机病毒检测程序进行检测。

(3)对数据文件进行备份。在计算机系统运行中,随时复制一份资料副本,以便当计算机系统受病毒侵犯时,保留备份。

(4)当发现计算机系统受到计算机病毒侵害时,应采取有效措施,清除病毒,对计算机系统进行修复;如系统中保存有重要的资料,应请有经验的技术人员处理,尽可能保护有关资料。

(5)应及时关注各种媒体如报纸、电视台、防病毒网站提供的病毒最新报告和下周发作病毒预告,及时做好预防中毒的准备工作。

例题1:下列属于杀毒软件的是:()

A、Word 2000 B、WPS 2000 C、Excel 2000D、KV 3000

例题2:下列哪种不是预防计算机病毒的主要做法()

A、不使用外来软件

B、定期进行病毒检查

C、复制数据文件副本

D、当病毒侵害计算机系统时,应停止使用,须进行清除病毒

例题3:为了防止计算机病毒的传染,我们应该做到()

A、不接收来历不明的来信B、不运行外来程序或者来历不明的程序

C、不随意下载来历不明的信息D、以上说法都正确

信息安全的法律法规

例题:1997年()首次界定了计算机犯罪(D)

A、《计算机软件保护条例》B、《计算机病毒控制规定》

C、《互联网电子公告服务管理规定》 D、《中华人民共和国刑法》 例题2:下列不属于信息安全专项的是()

A、《计算机软件保护条例》 B、《计算机信息网络国际联网安全保护管理办法》

C、《民事诉讼法》D、《金融机构计算机信息系统安全保护工作暂行规定》

1、计算机黑客的定义:黑客(Hacker),指那些未经授权而进入他人计算机者(利用不正当手段窃取计算机系统的口令密码,从而非法进入计算机。)

2、计算机病毒的定义 :人为编写的能够干扰计算机系统正常工作,浪费或破坏计算机系统的资源并能自我复制的一类计算机指令或程序代码。

3、影响计算机网络安全的主要因素:

人为的无意失误

人为的恶意攻击

网络软件的漏洞和“后门”

知识产权法规:

我国政府于 l991 年 6 月颁布了《计算机软件保护条例》未经他人(著作人)同意随意复制其软件的行为是违法行为。

我国政府于 2001 年颁布了新的《计算机软件保护条例》 即计算机软件是受法律保护的,不可以随便复制、盗版。

我国与知识产权有关的法律法规还有:《计算机软件著作权办法》、《实施国际著作权条约的规定》、《有效保护计算机实施知识产权的行动计划》,并在《中华人民共和国刑法〈修订〉的规定》中新增了计算机犯罪的罪名,该法最具 IT 法律特点的规定主要集中在:计算机犯罪与侵犯知识产权两部分 例 1、下列关于计算机软件版权的说法,正确的是(C)

A:计算机软件受法律保护是多余的B:正版软件太贵,软件能复制就不必购买

C:受法律保护的计算机软件不能随便复制

D:正版软件只要能解密就能随便复制

例 2、下列关于计算机软件版权的叙述,不正确的是(C)

A:计算机软件是享有著作保护权的作品

B:未经软件著作人的同意,复制其软件的行为是侵权行为

C:使用朋友单机版正版软件的注册码

D:制作盗版软件是一种违法行为

例 3、下列行为符合《计算机信息系统安全保护条例》的是(B)A:任意修改外单位网站的信息 B:将自己的网址发布在论坛上

C:利用软件获取网站管理员密码D:将单位内部保密资料发布到外网上 例 4、下列行为合法的是(B)

A :销售盗版软件 B:将自己的绿色软件发布到网上

C:窃取计算机网络系统中的用户密码D:发布病毒、信息安全的防范

计算机安全要有法可依;管理方面的安全措施;物理安全防范措施; 技术防范措施:加密、防黑、杀毒,常用杀毒软件: KILL、瑞星网络杀毒软件和防火墙、KV 系列、金山毒霸等。

例 1、实施计算机信息安全保护措施包括:安全法规、安全管理及(A)A:安全技术B:接口技术C:黑客技术 D:网格技术

例 2、下列属于杀毒软件的是(A)

A: KILL、KV3000B:金山毒霸、EXCEL

C: KV3000、BASICD:瑞星、WINDOWS

第二篇:信息技术必修教案

教科版《信息技术(必修)》教学案例集

第一章 信息与信息技术1.欢乐课堂,信息技术第一课2.无所不在的信息3.信息与信息技术4.日新月异的信息技术5.信息技术发展展望第二章 信息获取6.信息获取的一般过程

(一)7.信息获取的一般过程

(二)8.搜索引擎教学设计9.因特网信息的查找

10.文件的下载

11.《多样化的网络数据库及其检索》教学设计

第三章 信息的编程加工和智能化加工

12.信息加工概述

13.信息的编程加工

(一)45 14.信息的编程加工

(二)47 15.编程加工信息

(三)——揭示计算机软件的奥秘

16.信息的编程加工

(四)——用编程方法画函数图像

17.信息的编程加工

(五)59 18.信息的智能化加工

(一)61 19.信息的智能化加工

(二)68 20.信息的智能化加工

(三)70 21.信息的智能化加工

(四)73 第四章 文本和表格信息加工

22.文本信息加工

23.文字处理综合应用

24.文本信息的结构化和图形化表达

25.“飞天圆梦”宣传海报制作

26.表格信息加工

27.表格数据的图形化

28.表格数据加工的多元性

第五章 多媒体信息加工

29.数字化图像采集与加工

30.数字化图像的设计与加工

31.图像的合成与表达

32.图像信息加工

33.数字化音频的简单加工

34.视频、动画信息的简单加工

第六章 信息集成与信息交流

35.共筑网上家园——班级主页

36.“网页制作”教学设计与思考

120

37.信息的发布

38.信息的发布方式

39.信息的发布与交流

40.人际信息交流——电子邮件

41.信息交流教学设计

第七章 信息资源管理

42.信息资源管理概述

43.认识信息资源管理

44.信息资源管理

45.个人数字化信息资源管理

(一)46.个人数字化信息资源管理

(二)47.初探网络环境下的抛锚式教学模式

48.体验数据库管理

(一)156 49.体验数据库管理

(二)161

150

153

第三篇:信息技术必修一知识点

第1章 知识要点

1.什么是信息

信息是客观事物存在的第三种基本形态,也是区别于物质与能量的第三类资源。信息可以用来消除客观事物的不确定性,从而帮助人们解决问题、科学决策,指导人们的行动。

2.信息的主要特征

◇ 普遍性

◇ 依附性

◇ 共享性

◇ 价值性

◇ 时效性

3.什么是信息技术

信息技术(Information Technology,IT)是指在信息的获取、整理、加工、存储、传递和利用过程中所采用的技术和方法。

从本质上说,信息技术是人类在了解、把握和改善自身生存环境过程中实现获取信息、传递信息、存储信息、处理信息、控制信息等的相关技术,其作用是代替、扩展和延伸人的信息功能。

现代信息技术包括微电子技术、计算机技术、通信技术、控制技术、网络技术、存储技术等等,其中微电子技术是基础,计算机技术是核心。

4.信息技术的历史

自从人类诞生以来,信息技术已经经历了五次革命。

(1)第一次信息技术革命是语言的产生。

(2)第二次信息技术革命是文字的发明。

(3)第三次信息技术革命是造纸术和印刷术的发明。

(4)第四次信息技术革命是电报、电话、广播、电视的发明和普及应用。(5)第五次信息技术革命(电子计算机的普及使用和计算机与通信技术的结合)始于20世纪60年代,这是一次信息传播和信息处理手段的革命,对人类社会产生了空前的影响,使信息数字化成为可能,信息产业应运而生。

5.信息技术的发展趋势

(略)

第2章 知识要点

1.信息需求的确定

信息需求就其含义而言,包括两层意思,一是指信息本身所表达的意义,即信息的内容;二是所需信息的载体形式,如文字、声音、图、视频等。所以,人们在确定信息需求时,可以从内容和载体两方面进行思考和分析。

(1)确定信息内容。

(2)确定信息的类型。

2.信息来源的确定

按承载信息的载体的不同,信息来源可以分为四大类:纸质媒介、电子媒介、人和事物。

这些信息来源有其特点,在考虑从什么渠道能获取所需要的信息时,一般要思考以下两个问题。

(1)可用的信息来源有哪些?

(2)哪些是可靠的信息来源?

3.信息获取的方法

通过阅读报纸、杂志、图书、资料获取信息的阅读法;通过查阅专业文献资料获取信息的文献法;通过与人沟通获取信息的访谈法;通过广播、电视、影视资料获取信息的视听法;通过实验研究获取信息的实验法;通过亲临现场进行实地考察获取信息的调查法;通过观察事物的属性和特征获取信息的观察法;通过发放调查问卷获取信息的问卷法;通过计算机网络获取信息的网络检索法;通过遥感遥测技术获取信息的遥感遥测法„„

4.网络信息检索

因特网上有一种非常有效的信息搜索工具——搜索引擎。利用搜索引擎获取信息有两种主要方式:目录检索和关键词查询。

(1)目录检索。

目录检索无需输入任何文字,只要根据目录搜索引擎提供的主题分类目录,层层点击进入,便可查找到所需的网络信息资源。

(2)关键词查询。

关键词查询是指利用指定的关键词来查找信息的方法。一般情况下,使用关键词查询可以准确地找到与该关键词匹配的信息。

用关键词查询法查找信息,需要先提炼关键词,恰当地组合关键词优化搜索结果,加快检索速度。

5.信息价值的判断

信息价值的判断从以下五个方面进行:

◇ 信息的准确性

◇ 信息的客观性

◇ 信息的权威性

◇ 信息的时效性

◇ 信息的适用性

第3章 知识要点

1.信息的加工

所谓信息加工就是人们将获取的原始信息按照信息应用的需要,根据信息的内容和类型,对信息进行的分类整理、修改以及格式转换和存储等加工过程。

信息加工包括以下几个方面:

◇ 信息加工的需求确定

◇ 文本信息的加工

◇ 数据信息的加工

◇ 图片信息的加工

◇ 声音信息的加工

◇ 视频信息的加工

◇ 动画信息的加工

2.信息的集成与交流

将文本、图、声音、视频和动画等多种媒体素材,有机地组织起来,形成多媒体作品的过程称为信息的集成。

● 信息集成的一般过程

确定作品主题——规划设计作品——采集处理素材——制作加工作品——测试发布作品

● 信息作品的制作

网页作品的制作,一般涉及三方面的工作:一是版面布局;二是根据布局插入各种素材,并对素材作适当的效果处理;三是建立页面间的链接关系。

● 信息的发布与交流

信息发布与交流的目的,就是将自己的想法通过一定的传播途径让他人知晓。

信息发布与交流的方式多种多样,生活中人们常常通过面谈、演讲、书刊杂志、电视、广播、广告等方式发布与交流信息。随着信息技术的发展,电子邮件(e-mail)交流、会议演示、网站发布、在线交流等也成为了信息发布与交流的流行方式。

3.编程解决问题和智能信息处理

● 用计算机进行信息处理的基本方法

有两种基本方法:一是利用现有的软件(已经编好的程序)让计算机工作,二是自己编制计算机程序,让计算机为自己服务。

● 编程解决问题

编制计算机程序解决问题的过程包括:分析问题、设计算法、编写程序、调试运行等。程序是控制计算机动作的指令的记录集合。

算法就是解决问题的步骤集合,可以被表述和实现。

● 智能信息处理

人工智能是相对人的自然智能而言的,是指用人工的方法和技术,研制智能机器或智能系统来模仿、延伸和扩展人的智能,实现智能行为和“机器思维”,解决需要人类专家才能处理的问题。

人工智能的主要研究领域有问题求解、自然语言处理、模式识别、智能数据库、智能机器人、博弈、自动程序设计、自动定理证明、智能代理等。

第4章 知识要点

1.信息资源管理的目的信息是一种资源。

● 身边的信息资源管理

在信息活动日益广泛的今天,不论是个人工作和生活,还是企事业单位的事务处理,都在不同程度的对信息资源进行着管理。

● 信息资源管理的目的

信息资源管理的目的就是为了确保信息资源的有效利用。

2.信息资源管理的方式

人们经常用到的信息资源管理方式主要有手工管理、计算机管理等两种。

● 手工管理方式

常见的手工管理有:通信录的管理、书目卡片的管理、财务帐簿的管理等。

● 计算机管理方式

常见的计算机管理有:文件管理方式和数据库管理方式。

3.使用数据库管理信息的基本思想与方法

● 数据库的组成

数据库是由若干个二维表组成的。在数据库中,表的结构由字段组成,每一行中所有字段组合起来的数据,便是一个完整的“记录”,集合所有的记录,就形成了“表”。

● 数据库的管理

对数据库的管理,包括建立和删除数据文件,检索、统计、修改和组织数据库中的数据等,是通过数据库管理系统实现的。

◇ 数据的增加与删除

在一个数据库中,对所有符合条件的记录进行增加或删除的操作。

◇ 数据的查询

在一个数据库中,对所有符合条件的记录进行搜索,称为查询。

第5章 知识要点

1.信息技术与社会生活

● 信息技术对个人的影响

◇ 给个人带来了便利和实惠

◇ 深刻改变人们的工作、生活方式

◇ 对个人就业产生影响

◇ 促使人们的思想观念发生变化

● 信息技术对社会发展的影响

◇ 促进科技进步

◇ 加速产业的变革

◇ 创造新的人类文明

● 信息技术引发的矛盾与问题

◇ “开放”与“安全”

计算机病毒

病毒(virus)是生物学领域的术语,是指能够使人或动物致病的一种微生物。计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

计算机病毒具有潜伏性、传染性、复制性、攻击性和破坏性等特点。

黑客 “黑客”(hacker)是指对电脑系统的非法侵入者。尽管有些黑客只是为了好奇或表现自己的能力而非法地访问他人的系统,但也有一些别有用心之徒侵入他人系统后,会破坏文件或修改数据、盗窃内部信息,对国家安全、社会安全、公共秩序、个人合法权益造成极大的危害。

网络陷阱

网络陷阱是指一些别有用心之徒,利用因特网行骗的行为,如约在聊天室结识的“朋友”见面,然后见机行骗;利用填写个人资料机会,骗取他人的个人资料,以作非法之用……

解决网络安全问题

解决网络安全问题主要途径有三种:立法途径、技术途径和个人防范途径。

我国相应的法律法规

2000年4月26日颁发了《计算机病毒防治管理办法》(中华人民共和国公安部第51号令)。

1994年2月18日正式颁布实施《中华人民共和国计算机信息系统安全保护条例》。

新《刑法》第286条第3款也对实施制作、传播计算机病毒等破坏性程序的人作出了判刑规定。

◇ “共享”与“尊重”

◇ “自由”与“规则”

◇ “虚拟”与“现实” 2.信息技术与青少年

● 合理利用信息技术

● 自觉遵守信息社会的法律、规范和道德

◇ 尊重他人的知识产权

不剽窃他人信息作品的内容;

不使用盗版书籍、软件、光盘等;

对于作者声明禁止使用的作品,要尊重作者的意见;

不能出于赢利的目的非法复制、出版他人的信息作品;如果出于学习、研究或欣赏目的,可以少量复制但不能出版,并应尽可能地通知对方并取得对方的同意;

如果需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者。

◇ 加强自我约束 自觉遵守网络规则和礼仪

使用电子邮件(E-mail)的一些礼仪要求:

发信时最好输入邮件主题,以便收件者了解邮件的主要内容;

信件的内容要尽可能简短明了,以便不浪费他人的时间;

如果用英语等外国语言写电子邮件,内容一定不要都用大写表示(全部大写意味着大喊大叫);

不要随意给他人发信,不能给他人制造垃圾邮件。● 加强自我保护意识,提高自我保护能力

◇ 加强病毒防范的意识和能力

做好病毒的预防工作 ;

做好病毒的检测和消除工作;

还应该定期进行病毒检测。

◇ 保护自己的作品

建立保护自我作品版权的意识,学习、了解有关版权方面的知识;

保管好自己创作过程中的初稿、图纸等;

选择先正式出版、后网络共享的方式;

对于网络共享,还可以按照网络版权,如创作共用协议,选择一种方式进行协议授权;

对于侵害自身权益的违法行为要勇于反击。

◇ 避免网络陷阱的伤害

◇ 警惕信息污染

养成随时对自己浏览的信息内容、网站展开批判性思维的习惯;

不断提高自己识别信息、评价信息的能力;

尽量只浏览那些正规组织的网站,如域名为org、gov、edu 等的网站,和具有较好声誉的网站,如新浪、搜狐等;

远离有不健康内容的网站。

◇ 保护自己的心理与生理健康

第四篇:高中信息技术必修试题

1、下列信息来源属于文献型信息源的是(B)。

A、同学B、图书C、老师D、网络

2、关于获取信息的方法,下面说法正确的是(A)。

A:应根据实际情况 B:利用网络获取信息是最好的方法 C:电子邮件D:信息交流

3、获取信息的来源决定了信息的可靠程度,下列信息来源中哪一种获得的信息最可靠?(A)

A:亲自进行科学实验B:因特网C:朋友、同学D:报刊杂志

4、小明急需查一本书中的内容,按最佳方案,他第一个应选择的方式是(A)。A:到因特网上查找能否下载此书中的内容B:找同学咨询,到指定书店购买

C:找书店营业员咨询并购买D:到书店的电脑查询系统上查找并购买

5、建立计算机网络的主要目标是(A)。

A:数据通信和资源共享B:提高计算机运算速度

C:提供Emial服务D:增强计算机的处理能力

6、Internet属于(C)。

A:星型网B:校园网C:广域网D:局域网

7.计算机网络一般可分为广域网、城域网和局域网,其分类依据是(B)。

A:连接介质B:地理范围C:计算机软件D:计算机硬件

8、计算机网络最基本的功能是(D)。

A:电子商务B:电子邮件C:网页浏览D:资源共享

9、Chinanet作为中国地Internet骨干网,它是:A

A:中国公用计算机互联网B:中国金桥信息网C:中国教育科研网D:中国电视网

10.以下(C)不是通用资源定位符(URL)的组成部分。

A:传输协议B:文档名C:用户名D:主机名

11、有些URL前部的ftp表示:C

A:传输控制协议B:超文本传输协议C:文件传输协议D:一种站点名

12、URL地址中的http是指(B)

A.文件传输协议B.超文本传输协议C.计算机主机名D.TCP/IP协议

13.因特网上的每一台主机都有唯一的地址标识,它是(C)

A:统一资源定位器B:用户名C:IP地址D:计算机名

14、域名系统它是因特网的命名方案,下列四项中表示域名的是(D)

A.202.96.68.123B.hk@zj.school.comC.zjwww.xiexiebang.comD.http:

37、下面关于电子邮件的说法正确的是:A

A:电子邮件特点,发送快捷及时,经济方便B:电子邮件的容量没有限制

C:电子邮件发送和接收遵循TCP/IP协议D:电子邮件不能脱机撰写

38、可以给多人同时发邮件,在收件栏中用来分隔多个电子信箱地址的是(A)。

A.分号 B.顿号C.引号D.冒号

39、小明想将在信息技术课上没有完成的图片处理作业带回家完成,最差的方法是(C)。

A.上传到学校提供给学生存放作业的专门网络空间,回家后再下载完成B.将未完成的作业发到自己的电子信箱.回家再下载完成C.回家后重新开始重做

D.用移动存储工具将作业带回家处理

40、以下(C)不会导致网络安全漏洞

A:没有安装防毒软件、防火墙等B:管理者缺乏网络安全知识

C:网速不快,常常掉线D:没有严格合理的网络管理制度

41、下列不属于采集信息工具的是(C)。

A:照相机B:扫描仪C:电视机D:摄像机

42、收集来的信思是初始的、零乱的、孤立的信息,对这些信息进行分类和排序,就是信息

(B)。

A、发布B、加工C、收集D、获取

43、下面哪一个不是计算机上使用的汉字编码?(D)

A:字型码B:外码C:内码D:条码

44、下列各选项中不属于输入码的是(B)。

A、五笔字型B、国标码(GB)C、拼音D、智能ABC45、下面属于文字类型文件的是(B)

A..gifB..txtC..jpgD..swf46、下列说法错误的是(B)

A、Excel是电子 表格软件B、Photoshop是音乐制作工具

C、PowerPoint是文稿演示工具D、Word是文字处理软件

47、信息表达可以通过电子报刊来表达,也可以通过数据表格来表达,还可以通过图像信息、音频和视频信息来表达,目前,更多地是通过网页进行综合信息的表达。下列各项中,专门用来制作网页的软件是(B)。

A、Flash MX 2004B、Microsoft FrontPageC、PhotoshopD、Visual Basic48、下列不是文字编辑软件的是(C)。

A、WordB、WpsC、FlashD、记事本

49、欲将某软件的序列号保存在一个文件中,使用下面(D)软件所产生的文件最小。

A、WordB、ExcelC、WpsD、记事本

50、WORD属于(C)。

A、信息管理软件B、图形软件C、字处理软件D、系统软件

第五篇:信息技术模拟题(人教版-必修

一、选择题(每题一分)

1、盲人摸象体现了信息交流的重要性,信息可以交流说明了信息具有()A.价值性

B.传递性

C.载体依附性

D.共享性

2、下列不属于信息的是()

A.上课的铃声 B.收到的开会通知书 C.电视里播放的汽车跌价消息 D.存有照片的数码相机

3、下列叙述中,其中()是错误的

A.信息可以被多个信息接收者接收并且多次使用。B.信息具有时效性特征。

C.同一个信息可以依附于不同的载体。

D.获取了一个信息后,它的价值将永远存在。

4、下面哪句话是正确的()

A.现代的通信和计算机技术的发展产生了信息技术。

B.21世纪人类进入信息社会,信息、信息技术就相应产生了。C.有了人类就有了信息技术。

D.有了计算机后就有了信息技术。

5、人类经历的五次信息技术革命,那么,第三次信息技术革命是()A.造纸术和印刷术的发明与应用

B.文字的发明与应用

C.火药的发明与应用

D.计算机的发明与应用

6、不属于信息技术应用的是:()A.人工智能 B.电子商务 C.纳米技术 D.语音技术

7、使用电脑既能听音乐,又能看影碟,这是利用了计算机的()。

A.多媒体技术 B.信息管理技术 C.自动控制技术 D.人工智能技术

8、获取信息的来源决定了信息的可靠程度,下列信息来源中哪一种获得的信息最可靠?()A.科学实验 B.因特网 C.朋友、同学 D.报刊杂志

9、下列不属于采集信息工具的是()A.照相机 B.扫描仪 C.电视机 D.摄像机

10、学校要向全体师生发布关于运动会的通知,采用的最佳发布信息的方式是()A.在新安晚报上刊登广告 B.通过学校广播在班会时间发布 C.对每个同学口头通知 D.发电子邮件给每位师生

11、下列属于视频格式的文件类型是()

A.rm B.xls C.doc D.ppt

12、下列哪个网站不是目录索引类搜索引擎的()。A、搜狐 B、百度 C、网易 D、新浪

13、小明用某一搜索引擎在互联网上搜索《再别康桥》的英文译稿,要使搜索结果最有效的关键字是()。

A."再别康桥" B.再别康桥的译稿 C.《再别康桥》 D.《再别康桥》 英文译稿

14、针对信息的不同需求可以采取不同的下载方式,其中可以像复制自己硬盘文件那样下载文件的方式是()。

A.用迅雷下载 B.FTP下载

C.到厂商网站下载 D.到专题网站下载

15、WORD属于()。

A.信息管理软件 B.图形软件 C.字处理软件 D.系统软件

16、将WORD文档中的一段文字内容复制到别处,要进行的第一步操作是()A.粘贴

B.复制

C.选定

D.剪切

17、下列关于表格信息加工的说法不正确的是()。A、B3表示第3行B列处的单元格地址 B、sum()函数可以进行求和运算

C、一个Excel工作薄只能有一张工作表 D、数据透视表是一种对大量数据进行快速汇总和建立交叉列表的交互式表格

18、张老师请小红同学统计全班期末7门考试总分前10名的学生名单。小红做了以下工作

1、按学号顺序.建立了包含学号、姓名、各科成绩的Excel工作表。并输入了所有同学的各科成绩

2、在工作表中用相关函救计算出每位同学的总分。并存放在工作表的相应位置

3、选前10条记录

4、按总分递减的顺序排序。这些工作的正确顺序是()

A、1、2、3、4 B、2、1、4、3 C、1、2、4、3 D、3、1、2、4

19、关于插入艺术字,以下哪个说法是正确的()A、插入艺术字后,既可以改变艺术字的大小,也可以移动其位置 B、插入艺术字后,可以改变艺术字的大小,但不可以移动其位置 C、插入艺术字后,可以移动艺术字的位置,但不可以改变其大小

D、插入艺术字后,既不能移动艺术字的位置,也不能改变其大小 20、现要统计一下各年龄段上网人数占总人数的百分比,试问用哪一种表示方法更好一些?()

A、表格 B、饼图 C、折线图 D、项目符号

21、在Excel中想要统计一个班的总成绩,可以选用的函数是()A.SUM B.AVERAGE C.COUNT D.IF

22、在word中插入图片后,希望文字都环绕在图片的周围,可以选择的环绕方式为()

A.上下型 B.嵌入式 C.四周型 D.浮于文字上方

23、在PowerPoint中将多个对象进行组合,可以单击一个对象,按住(),然后在选择多个对象。

A.Ctrl B.Shift C.Alt D.Tab

24、设置页眉和页脚,应打开()菜单

A、插入 B、视图 C、工具 D、编辑

25、下列不属于多媒体信息的是()。

A.声卡、光盘 B.音频、视频 C.文字、图形 D.影像、动画

26、在PowerPoint中可以使用()技术实现页面的自由跳转

A.超链接 B.自定义动画 C.插入图片 D.添加页眉页脚

27、不属于程序的基本组成元素的是()A.常量、变量 B.运算符 C.函数与表达式 D.流程图

28、计算机中的数据都是通过()进行运算的 A.CPU B.内存 C.主板 D.键盘

29、以下运用了人工智能技术的是()

A.键盘输入汉字 B.Word C.指纹机考勤系统 D.鼠标绘图 30、利用VB程序设计语言进行信息的编程加工的一般程序是()。A.设计算法、设计界面、编写代码、调试运行 B.编写代码、设计算法、设计界面、调试运行 C.设计算法、编写代码、设计界面、调试运行 D.设计算法、编写代码、调试运行、设计界面

31、下面能用于网站发布的工具是()。

A.WPS B.CuteFTP C.Access D.WinRAR

32、一学期下来,张明同学通过各种途径收集到的各科学习资料已经在电脑上积累了上千个电子文件,为了自己今后查找和使用的方便,张明同学准备对这些资料进行整理,请你帮他在下列方法中选择最合适的方法()A.创建一个文本文件,记录每个资料文件在计算机上所存在的路径 B.把全部文件打印出来,然后堆放在书架上 C.为这些文件专门建一个网站

D.利用“资源管理器”对这些文件按不同学科、题型分类,存放到相应的文件夹

33、资源管理器是Windows系统提供的信息资源管理工具.它是采用()实现目录管理。

A.树型目录 B.网络型目录 C.交叉型目录 D.线性目录

34、将学生成绩表存放到数据库中时,某位同学各门功课的成绩构成一条()。A.纪录 B.行 C.信息 D.数据

35、Microsoft Access软件是一种()。

A.幻灯制作软件 B.文字处理软件 C.数据库软件 D.网页制作软件

36、可以清除计算机病毒的方法有()A.高温处理 B.用药物清除 C.更换CPU D.使用杀毒软件

37、关于电子邮件下面的说法不正确的是()

A.电子邮件比人工邮件传送更方便、快捷 B.发送电子邮件时,通讯双方必须都在场 C.电子邮件可以同时发送给多个用户

D.在一个电子邮件中,可以发送文字、图像、语音等信息

38、以下有关计算机病毒特征的说明正确的是()

A.传染性、潜伏性、隐蔽性、破坏性、可触发性 B.传染性、破坏性、易读性、潜伏性、伪装性 C.潜伏性、可触发性、破坏性、易读性、传染性 D.传染性、潜伏性、多发性、安全性、激发性

39、()对计算机安全不会造成危害。

A.计算机病毒 B.将数据加密 C.个人帐户密码被盗 D.黑客攻击 40、以下说法正确的是()A.信息技术对社会的影响有消极的一面,应该限制发展。B.网络上有许多不良信息,所以青少年应该积极抵制上网。

C.面对信息技术的发展,我们既不要过度地崇拜,也不要因噎废食、盲目排斥。

D.随着计算机技术的发展,计算机的所有输入手段将全部由评阅技术来代替。

二、判断题(每题2分)

1、信息技术就是计算机技术。()

2、资源管理器是Windows系统提供的信息资源管理工具,它是采用网络型目录实现目录管理。

()

3、因特网给青少年带来了不良影响,青少年不应接触因特网。

()

4、计算机病毒主要通过优盘和网络进行传播。

()

5、超级解霸可以对所有的视频文件进行剪辑处理。

()

6、在Powerpoint中,幻灯片只能按顺序连续播放。

()

7、某班要通过网络发布介绍班级情况的信息,可通过设置校园局城网中的一台计算机“共享”再在网上邻居中发布。

()

8、表格数据处理不能使用Word,必须使用Excel。()

9、当删除文件夹时,它的所有子文件夹和文件也被删除。()

10、内存的存取速度比外存储器要快。()

三、填空题(每空2分)

1、在Excel中,输入公式时应在表达式前加 号,用来计算求和的函数是

2、在Word中,设定行距和段落间距,可在“格式”菜单中选择“ ”命令。

3、_____技术是一种以计算机为中心,集文字、声音、影视等媒体于一体的技术。

4、计算机存储信息容量的大小是以_____进制数来计量的。

5、手写板运用了人工智能技术中的 技术。

6、信息是区别于 和 的第三类资源。

四、简答题(每题

8分)

1、请简要叙述集成多媒体作品的一般过程。

2、请说明什么是计算机病毒?并简要地叙述出计算机病毒的2个主要特征

3、简述建立数据库的过程。

1、单选题

DDDCA CAACB ABDBC CCCAB ACABA ADACA BDAAC DBABC

2、判断题 FFFTF FTFTT

3、填空题

1.=,∑。2.段落 3.量

参考答案答案

4.2 5.模式识别 6.物质 能多媒体

下载信息技术必修6word格式文档
下载信息技术必修6.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    高中信息技术会考(必修)操作题

    高中信息技术会考(必修)操作题 主题二:信息获取 1、小明要到北京旅游前,登录“数字北京行天下”(http:/www.xiexiebang.com查找“全国青少年网络文明公约并把公约内容复制到记......

    高一信息技术必修期末复习题A

    高一信息技术必修A 班级:学号:姓名:成绩:. 日期:3/27/2013考试时间:10考题总数: 20总分:100第 1题:(分值: 5)单选题: 我们现在常常听人家说 IT 行业的各种消息,这里提到的 "IT" 指的是:......

    信息技术必修(讲课稿1)

    必修:信息技术基础 【考试内容】 一、信息获取 1.信息的基本概念及基本特征 ⑪理解信息的基本概念 ⑫能描述信息的基本特征 ⑬了解信息的基本载体形式 ⑭能通过具体事例分析......

    高中信息技术必修章节重点内容

    第一章: 信息与信息技术 (一) 信息及其特征 1、 信息、物质和能量是构成人类社会资源的三大支柱。 2、 信息的一般特征:载体依附性、价值性、时效性、共享性。 3、 信息的基本容......

    高一信息技术必修期末复习题D

    高一信息技术必修D 班级:学号:姓名:成绩:. 日期:4/16/2013考试时间:10考题总数: 20总分:100第 1题:(分值: 5)在Word的编辑状态,执行“编辑”菜单中的“粘贴”命令后。 A)剪贴板中的内容移......

    高中信息技术会考试题必修部分

    高中信息技术会考试题必修部分 选择题 主题一:信息技术与社会 (一) 信息及其特征 1. 现代社会中,人们把B 称为构成世界的三大要素. A.物质、能量、知识B.信息、物质、能量......

    2015高中信息技术会考必修试卷

    单选题(必修) 系统答案:C 11、(必修)下列文件属于图片文件的是:( ) A、自画像.mp3、秋.doc B、中国心.bmp、警察故事.jpg C、TK.rar、中国心.bmp D、自画像.mp3、警察故事.jp......

    信息技术必修选择题第三部分(整理)

    信息技术基础必修部分选择题(第三部分) ( A ) 1. 下列具有集成多媒体信息功能的软件是 A. Dreamweaver、PowerPoint B. Flash、Access C. FrontPage、Photoshop D. PowerPo......