初一信息技术复习题.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
初一信息技术复习题   一、填空题 1.???????? 计算机系统是由软件系统和硬件系统两部分组成的。 2.???????? 世界上第一台电子计算机于????? 年诞生于美国的宾夕法尼亚大学。 3.???????? 在计算机中存储数据的最基本单位是字节。 4.???????? 计算机的性能主要取决于CPU这个硬件部件的性能。 5.???????? 在电脑的主机箱里边,都会有很多的风扇,其主要作用是散热。 6.???????? 目前世界上最大的CPU生产厂商是Intel。 7.???????? 在超市里面,为了提高购物结算的速度,一般都在商品上粘贴条形码。 8.???????? 1GB=1024MB。 9.??????? 为了在计算机中能使用那个汉字,需要对汉字进行编码,我国对汉字进行编码的标准是GB2312-80字符集。 10.??? 常用的数制除了十进制、二进制、八进制之外还有十六进制的数制。 11.??? 在电源不稳定的状况下使用电脑,最好是配备有不间断电源(USB)。 12.??? 在电脑的硬件组成中,为了把CPU、内存、硬盘等部件整合起来,还需要一个非常重要的部件,这就是主板。 13.??? 网络中的计算机,按照其功能角色可以分为服务器和客户机。 14.???? 计算机网络按其覆盖的地理范围可以分为三类,即局域网、广域网和城域网。 15.???? 有线传输介质通常有双绞线、同轴电缆和光纤。 16.???? 因特网为传输文件而提供的协议是FTP。 17.???? 在计算机网络中,给每台上网的计算机一个唯一的标识符叫IP地址。 18.???? 要打开以前访问过的网页可以使用历史按钮。 19.???? Internet是世界上最大、覆盖面最广的计算机互联网络。 20.???? E-mail的中文名称是电子邮件。 二、选择题 21.???? 计算机的中央处理器由运算器和______组成。 A:显示器??? B:存储器?? ?C:控制器??? D:鼠标器 22.???? 计算机存储器的一个字节可以存放______。 A:一个汉字??? B:二个汉字???? C:一个西文字符??? D:二个西文字符 23.???? ______是指专门为某一应用目的而编制的软件。 A:系统软件??? B:数据库管理系统?? C:操作系统??? D:应用软件 24.???? 在磁盘上发现计算机病毒后,最彻底的解决办法是______。 A:删除已感染的磁盘文件??? B:用杀毒软件处理 C:删除所有的磁盘文件??? ??D:彻底格式化磁盘 25.???? 计算机内部,用来传送、存储、加工处理的数据和指令都以______形式进行的。 A:二进制码????? B:八进制码? C:十六进制码??? D:区位码 26.???? 对于一张加了写保护的软盘,______。 A:不会传染病毒,也不会感染病毒??????? B:既向外传染病毒,又会感染病毒 C:不会传染病毒,但会感染病毒????????? D:不会感染病毒,但会传染病毒 27.???? “红灯停,绿灯行”反映的是信息的______。 A 传递性 B 时效性 C 真伪性 D 价值相对性 28.???? 根据统计,当前计算机病毒扩散最快的途径是______。 A、软件复制 B、网络传播 C、磁盘拷贝 D、运行游戏软件 29.???? 计算机病毒的特征有______。 A.传染性、潜伏性、隐蔽性、破坏性、授权性 B.传染性、破坏性、易读性、潜伏性、伪装性 C.潜伏性、激发性、破坏性、易读性、传染性 D.传染性、潜伏性、隐蔽性、破坏性、激发性 30.??? 《三国演义》中有关“蒋干盗书”的故事说:在赤壁之战时,蒋干从周瑜处偷走了人家事前伪造好的蔡瑁、张允的投降书,交给曹操,结果曹操将二人斩首示众,致使曹操失去了仅有的水军将领;最后落得“火烧三军命丧尽”的下场。这说明信息具有______。 A 共享性 B 时效性 C 真伪性 D 价值相对性 31.??? 现在我们常常听人家说到(或在报纸电视上也看到)IT行业各种各样的消息。那么这里所提到的“IT”指的是______。 A、信息 B、信息技术 C、通信技术 D、感测技术 32.??? 以下行为中,不正当的是______。 A、安装正版软件 ?????????????????B、购买正版CD C、末征得同意私自使用他人资源 ???D、参加反盗版公益活动 33.??? “一千个读者,就有一千个‘哈姆雷特’”反映的是信息的______。 A 传递性 B 时效性 C 真伪性 D 价值相对性 34.??? 信息安全危害的两大源头是病毒和黑客,因为黑客是______。 A.. 计算机编程高手 B. Cookies的发布者 C. 网络的非法入侵者 D.信息垃圾的制造者 3

文档评论(0)

guocuilv2018 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档