- 1、本文档共17页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息技术学业水平测试题(必修)(有答案)
PAGE
PAGE 17
必修第一章认识信息技术世界
1.信息的概念及特征
( B )1. 下列选项中属于信息表现形式的是: A. 书 B. 文字 C. 光盘 D. 网络
( C )2. 将几幅看似无关的旧照片通过图像处理软件(如Photoshop)加工后,形成一幅富有创意、有实际用途的图片,这体现了信息是: A. 需依附一定载体的 B. 可以共享的 C. 可以加工的 D. 具有时效性的
( B )3. 下列选项,不能称为信息的是
A. 报上登载神七成功进行出舱活动的消息 B. 高中信息技术(选修)课本
C. 电视中播出的奥运会各国金牌数 D. 高中信息技术水平测试成绩
( C )4. 关于信息的下列说法中,错误的是
A. 在一定程度上,人类社会的发展速度取决于人们感知信息、利用信息的广度和深度
B. 信息无时不在,无处不在,信息是我们行动决策的重要依据
C. 电视机、电话机、声波、光波是信息
D. 人类可以借助信息资源对自然界中的物质资源和能量资源进行有效地获取和利用
( C )5. 春秋战国时期,秦昭王仰慕孟尝君的才能,准备聘他为相国。秦国原相国非常嫉妒,大进谗言。秦王听信馋言,不但不让孟尝君做相国,反而打算杀掉他。这体现了信息具有
A. 时效性 B. 载体依附性 C. 可伪性 D. 共享性
( B )6. 在下列选项中,信息的可信度最高的是
A. 某权威股评家Blog上的股市走势预测 B. 某省气象台网站上的天气预报
C. 某民间培训机构发布的模拟测试卷 D. 某彩票网站发布的下期彩票预测
( B )7. 张老师为讲解二次函数的图像和性质,将文字、图像和动画等媒体用软件PowerPoint制作成课件。这种为表现某一主题将多种媒体有机组织在一起的形式,主要体现了多媒体的
A. 与用户的交互性 B. 集成性 C. 可传递性 D. 大容量存储技术
(多选)
( ABCD )8. 以下选项中应用了信息技术的有:A. 数码电影 B. 电子商务 C. 智能家电 D. 排爆机器人
( AC )9. 张爱玲在香港求学期间学业优秀,是班上最有希望被送往英国深造的学生,但战火烧掉了香港大学全部的文件记录,也因此毁了她的前途。这说明信息具有: A. 价值性 B. 时效性 C. 载体依附性 D. 共享性
( ABC )10. 电影《鸡毛信》中王二小在山坡上发现敌人后迅速扳倒消息树。得到消息后,乡亲们在民兵的掩护下开始转移。这体现了信息特征的: A. 载体依附性 B. 时效性 C. 价值性 D. 真伪性
( ABC )11. 刘老师将教学资料分门别类地存放在自己的博客上,便于班级的所有学生课后复习巩固。这个实例体现了信息特征的: A. 载体依附性 B. 价值性 C. 共享性 D. 时效性
2.信息技术的发展及应用
五次信息技术革命
( C )12. 小明一家在收看北京奥运会的实况转播时,爷爷突发感慨:还是现在的技术先进啊!以前没电视的时候,县城的事情传到我们这边还要十几天呢。这个事例说明电视的发明对社会生活产生的影响是
使信息的存储和传递首次超越了时间和地域的限制 B. 为知识的积累和传播提供了更为可靠的保证
C. 进一步突破了时间和空间的限制 D. 将人类社会推进到了数字化的信息时代
( B )13. 在信息技术的发展史上,首先使信息存储和传递超越了时间和地域局限的标志是
A. 语言的使用 B. 文字的创造 C. 电报电话的发明 D. 计算机网络技术的普及
信息技术的发展趋势
( C )14. Microsoft Office软件中的Office助手,所应用的技术是
A. 虚拟现实技术 B. 语音识别技术 C. 智能代理技术 D. 语音合成技术
( A )15. 动口不动手将成为今后计算机输入的发展趋势,其核心技术是
A. 语音识别技术 B. 虚拟现实技术 C. 智能代理技术 D. 生物芯片技术
( D )16.目前,驾驶员培训学校采用计算机模拟让学员进行驾驶训练,这主要采用了
A. 语音识别技术 B. 密码识别技术 C. 分布处理技术 D. 虚拟现实技术
文档评论(0)