- 1、本文档共9页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
(信息技术)信息技术高级
考试理论试题(基础知识)
信息技术高级考试理论试题(基础知识)
1 、下面选项是对信息的实质的理解和说明,其中错误的选项是________ 。
A 、信息就是计算机的处理对象
B 、信息就是关于事物运动的状态和规律的知识
C 、信息就是信息,既不是物质,也不是能量
D 、信息就是人类同外部世界进行交换的内容的名称
2 、计算机技术和_________构成了现代信息技术的核心内容。
A 、微电子技术
B 、通信技术
C. 、能源技术
D. 、材料技术
3 、信息技术的发展大致经历了符号信息时代、模拟信息时代和_________三个阶
段。
A 、媒体信息时代
B 、电子信息时代
C 、数字信息时代
D 、知识信息时代
4 、信息技术于教学中常用作获取学习资源的工具,人们常说,“因特网是知识的
海洋”。于用IE 浏览网页时,下面几种操作中可将图片保存下来的是
__________ 。
A 、使用菜单:文件—保存
B 、将图片选中,复制下来
C 、于图片上单击右键,于出现的快捷菜单中选:图片另存为
D 、使用菜单:收藏—添加到收藏夹。
5 、下面选项中列举的技术,不属于现代自然科学的三大支柱技术的是
__________ 。
A 、信息技术
B 、材料技术
C 、能源技术
D 、传感技术
6 、下列有关信息技术说法不正确的是__________ 。
A 、信息技术包括传感技术和缩微技术
B 、计算机技术和微电子技术构成了信息技术的核心内容
C 、传感技术的任务是延长人的感觉器官收集信息的功能
D 、缩微技术具有延长人的记忆器官存储信息的功能
7 、将信息技术作为知识获取工具,主要有三个获取途径,其中只有____不属于主
要获取途径。
A 、利用搜狐等搜索引擎
B 、利用各种教育科研等网站
C 、利用OICQ 等通信工具
D 、利用地区或学校教育资源库
8 、于数字化学习环境下,关于信息技术有助于学习者知识建构的说法不准确的是
__________ 。
A 、利用“几何画板”、“作曲”、“作图”工具,培养学生创作作品的能力
B 、利用汉字输入和编辑排版工具,培养学生的信息组织、意义建构能力
C 、利用网页开发工具,培养学生对信息的甄别、获取、和应用组织能力
D 、利用电子公告牌等网络通信工具培养学生的独立思考、对话交流和团队合作
能力
9 、信息技术提供的数字化学习环境具有强大的通信功能,下面列举的软件或系
统全部是常用网络通信工具的选项是_________ 。
A 、NetMeeting 、E-mail 和 BBS
B 、E-mail 、ICQ 和 InternetExplorer
C 、InternetPhone 、NetMeeting 和 Netscape
D 、BBS 、ICQ 和 InternetExplorer
10 、于课堂教学中利用计算机软件给学生演示实验过程,这种信息技术的应用属
于________ 。
A 、数据处理
B 、辅助教学
C 、自动控制
D 、辅助设计
11 、于信息处理过程中,下面选项中能够将模拟信号和数字信号互相转换的设备
是________ 。
A 、打印机
B 、硬盘
C 、调制解调器
D 、鼠标
12 、信息技术是研究信息的获取、加工处理、存储和传递的技术,下面选项中的
______是可用来进行信息的存储工具。
A 、Frontpage
B 、Modm
C 、Html
D 、CD-ROM
13 、计算机硬件系统的五大部件是_______ 。
A 、CPU 、内存储器、输入设备、输出设备、外存储器
B 、运算器、控制器、存储器、输出设备、输入设备
C 、CPU 、总线、存储器、外设、主板
D 、主机箱、显示器、音箱、鼠标、键盘
14 、如果壹台计算机出现了日期经常被修改的现象,有可能是计算机的哪壹部分
受了病毒感染?
A 、BIOS
B 、硬盘引导区
C 、操作系统
D 、应用程序
15 、于信息安全中,信息内容不会被篡改或破坏是指其________ 。
A 、机密性
B 、完整性
C 、可用性
D 、可控性
16 、上网时,以下的哪种用户行为能够很大程度的控制病毒感染?
A 、于小网站下载杀毒软件
B 、随意浏览感兴趣的所有网站
C 、将收到的来路不明的E-mail 和附件程序打开查见后马上删除
D 、安装最新的防火墙,且打开及时监控
17 、信息安全技术的核心和关键是____________ 。
A 、密码技术
B 、防火墙技术
C 、网关技术
D 、漏洞扫描技术
您可能关注的文档
最近下载
- 腰椎间盘突出教学查房ppt课件.pptx
- 数据思维(南京大学)中国大学MOOC(慕课)章节测验试题(答案).pdf
- 柯桥市场概况(Keqiao Market Overview).doc
- 广东奥迪玩具实业有限公司商品出口营销策略研究.doc
- 党员不准信仰宗教和参加宗教活动方面(通用10篇).docx VIP
- 人教版五年级上册数学期末测试试卷以及答案(2套题).docx VIP
- 北师大版数学七年级下册4.2《图形的全等》--(共40张)课件.ppt
- 2024年01月中国社会科学院招考聘用管理人员笔试历年(2016-2023年)真题荟萃带答案解析.docx
- 国开本科《管理英语4》机考总题库及答案.pdf VIP
- 2021-2022学年四川省成都七中育才学校七年级(上)期末数学试卷(附答案详解).docx
文档评论(0)