单选题
1、下列不能对计算机预防病毒感染有作用的行为是( )。
A、安装正版杀毒软件,并定期对系统进行病毒扫描 B、从网上下载软件进行杀毒
C、将复杂的管理员密码修改为相对简单的“123456” D、安装防火墙软件,防御外部攻击
2、从最初的结绳记事、竹简刻字,到后来的纸质书籍,直至现在用计算机中的硬盘来存储信息,这体现了信息的( )。
A、时效性 B、真伪性 C、载体依附性 D、价值相对性
3、小王和小陈都在网上看到了某款笔记本降价促销的信息。小王很高兴,因为他正打算要买这款笔记本。小陈却觉得对他没有用,因为他刚刚买了这款笔记本。这体现了信息特征中的( )。 A、共享性 B、时效性 C、传递性 D、价值相对性
4、小强需要更改网上银行的密码,下列密码中安全性最高的是( )。
A、xiaoqiang B、13908711245 C、xq20081103 D、ya12#8vb%
5、张老师在制作多媒体课件前需要对原始素材进行简单处理,使用画图软件可以处理的素材是( )。 A、桃花源记.doc B、桃花源记.bmp C、桃花源记.wav D、桃花源记.avi
6、记者进行实地采访后,还需要将获得的新闻信息整理并撰写成新闻稿件后才会发表。这主要说明了信息是( )。
A、可以共享的 B、可以传递的 C、可以加工的 D、有价值的
7、为了对全球气候的变化进行比较准确的预测,科学家利用超级计算机模拟全球气候的演变过程。这里应用了( )。
A、虚拟现实技术 B、语音技术 C、人工智能技术 D、网络技术
8、小张制作了一个宣传消防安全知识的多媒体作品,其中包含文字、图片、声音、视频,那么这个作品可能是( )。
A、消防宣传.mdb B、消防宣传.jpg C、消防宣传.ppt D、消防宣传.mp3
9、下列文件属于图片文件的是:( )
A、自画像.mp3、秋.doc B、中国心.bmp、警察故事.jpg C、TK.rar、中国心.bmp D、自画像.mp3、警察故事.jpg
10、下列关于计算机病毒特点的叙述中,正确的是( )。 A、计算机病毒一旦感染就会立即爆发
B、计算机病毒可以是一段音乐、一张图片或者是文字 C、已被感染过的计算机具有对该病毒的免疫性
D、计算机病毒只有被触发才会传播 11、期末考试过后,班主任会使用Excel软件对学生的成绩进行汇总并排名。这个过程一般被称为( )。 A、信息的编码 B、信息的采集 C、信息的传递 D、信息的加工
12、因特网在带来大量信息的同时也会带来不利于身心健康的因素,我们应该( )。 A、自觉抵制网上不良信息 B、相信网络上的信息都是正确的
C、尽量多玩网络游戏,可以开发自己的智力 D、在网上随意结交朋友,扩大自己的交际圈 13、王平刚刚大学毕业,为了顺利找到工作,他将自己的简历通过电子邮件发给了多家公司。这个发送简历的过程一般被称为( )。
A、信息的存储 B、信息的采集 C、信息的传递 D、信息的处理
14、下列方法中,对防止黑客入侵无效的是( )。 A、不使用IE浏览器上网 B、安装操作系统补丁
C、升级操作系统 D、使用防火墙
15、2014年3月8日,马来西亚航空公司一架从吉隆坡飞往北京的飞机失去联系,机上有154名中国人。事故发生后,中国调用21颗卫星搜索失联客机的信息。这种获取信息的方式是( )。 A、广播电视 B、报纸杂志 C、因特网 D、遥感遥测 16、下列行为中,没有违反知识产权的是( )。
A、下载盗版电影观看 B、随意引用别人的文章在网上发表
C、破解正版软件并出售谋利 D、到CNTV网站上看电视节目直播
17、现在购买火车票实行实名制,必须使用身份证才能购票。售票人员将购票者的身份证放在身份证阅读器上,马上就可以获取购票者的身份信息,然后才进行售票。这个读取身份证信息的过程一般被称为( )。
A、信息的编码 B、信息的采集 C、信息的传递 D、信息的处理
18、利用微信的扫一扫功能扫描二维码,可以打开一个网页,也可以下载数据。那么扫描二维码的这个过程属于( )。
A、信息的加工 B、信息的采集 C、信息的发布 D、信息的表达 19、小李在网上下载了一个破解软件,在安装时,杀毒软件突然提示有病毒,如下图所示。这时小李应该( )。
A、关闭杀毒软件继续安装 B、使用杀毒软件全面扫描杀毒 C、关闭杀毒软件重新安装 D、拷贝到其它的电脑上安装
20、某文学网站根据每月读者的点击率对小说进行排行,排行的结果如下图所示,这种推荐热门小说的方式属于( )。
A、个人推荐 B、统计评价 C、专家或核心刊物评价 D、上级部门推荐
21、小颜想用一首mp3歌曲的前奏部分(长度大约10秒钟)做自己手机的铃声,那么她可以利用( )软件把这首歌曲的前奏部分截取出来。
A、WinRAR B、ACDSee C、Flash D、CoolEdit Pro 22、下面是李明在某交友网站中公开的个人资料,从信息安全的角度考虑,下列说法中不合理的是( )。
A、公布的生日和手机号码不要用来做任何账户的密码 B、邮箱的用户名会泄漏他的真实姓名
C、家庭地址不应该公开,以免造成安全隐患
D、手机号码有足够的长度,用来做QQ和邮箱的密码很安全
23、小丽没有去过丽江,她想将自己的照片和从网上下载的丽江风景照拼合在一起,下列能帮她圆梦丽江游的工具软件是( )。
A、Windows Media Player B、Photoshop C、CoolEdit Pro D、WinRAR
24、wav格式的文件可以由下列哪种软件创建( )
A、Windows Media Player B、Windows XP中的写字板
C、Windows XP中的画图 D、Windows XP中的录音机 25、某用户在因特网上查询火车票时,部分信息如下图所示,下列说法错误的是( )。
A、出发日期为2014年3月22日 B、出发地为昆明
C、目的地为深圳 D、到达日期为2014年3月22日
26、通过图像处理软件将一张图片从图1处理成图2,从中可以看出处理的内容包括( )。
A、色彩平衡、调整大小 B、裁剪、格式转换
C、调整大小、调整亮度/对比度 D、调整亮度/对比度、格式转换 27、下列行为中,( )不符合网络道德规范。
A、使用杀毒软件查杀计算机病毒 B、在网络上下载盗版软件使用
C、删除自己邮箱中的垃圾邮件 D、访问学校的网站下载学习资料
28、《三国演义》中有一个诸葛亮使用“空城计”吓走司马懿的情节,诸葛亮在城头上独自抚琴,让司马懿误以为城中有大军埋伏,不战而退。这则故事体现出了信息具有( )的特征。 A、时效性 B、共享性 C、价值相对性 D、真伪性 29、下列行为中,属于网络信息安全管理的是( )。
①数据加密 ②安装防火墙 ③查杀木马和病毒 ④数据压缩
A、②③④ B、①③④ C、①②④ D、①②③
30、孔子曾说“仁者见仁,智者见智”,比喻对同一个事物,不同的人从不同的立场或角度去看会有不同的看法。这种观点反应了信息具有( )。
A、传递性 B、共享性 C、真伪性 D、价值相对性
31、当前计算机病毒扩散最快的途径是( )。
A、软件复制 B、网络传播 C、运行游戏软件 D、磁盘拷贝
32、在QQ群里有人发了一个可以免费获得QQ秀的网址,小丽准备点击该网址访问网站时,安全软件提示这是一个危险网站,如下图所示。此时小丽应该( )。
A、关闭安全软件继续访问该网站 B、不理会提示,继续访问
C、不要点击该网址链接 D、在其它电脑上打开该网站 33、下列工具中,不能采集到音频信号的是( )。
A、带声卡的计算机+麦克风 B、录音笔 C、摄像头 D、智能手机
34、下图是用Windows Media Player播放音频文件时的界面:
下列说法中错误的是( )。
A、当前正播放到音频文件的第3分45秒 B、正在播放的歌曲是“你懂得” C、当前正处于暂停播放状态
D、正在播放的音频文件的时间总长度为4分34秒
系统答案:C
35、在以下应用中,主要采用了信息技术中的感测技术的是( )。
A、无线通信 B、机器人足球比赛 C、视频编辑 D、科学计算
36、下列智能手机的应用中,不属于信息采集的是( )。
A、使用手机拍照 B、使用手机录音
C、使用软件美化手机中的照片 D、使用软件截取手机屏幕画面 37、某品牌的高端笔记本电脑,具有自动调节屏幕亮度的功能,当白天光线比较亮时屏幕亮度会自动调低,晚上比较暗时自动调高屏幕的亮度。这是( )在生活中的实应用。
A、微电子技术 B、感测技术 C、计算机技术 D、通信技术
38、下列选项中不属于人工智能技术应用的是:( )
A、飞机导航 B、手绘板绘画 C、遥控飞机 D、用手写板输入汉字 39、百度在安卓智能手机平台上推出了语音搜索功能,启动语音搜索之后,对着手机说出需要搜索的内容,系统会自动在网络上进行相关内容的搜索,这种将人的语音信号转换为可被计算机识别的信息的功能主要应用了( )。
A、虚拟现实技术 B、数据管理技术
C、网络技术 D、人工智能技术
40、iPhone 5S手机新增指纹解锁功能,用户将手指放在Home键上即可解锁屏幕。这里使用的技术属于人工智能中的( )。
A、模式识别 B、自然语言理解 C、机器翻译 D、虚拟现实
41、安卓操作系统在升级到4.0之后新增了一个面部解锁功能,设置好之后,只要用手机的前置摄像头对准自己的面部即可解锁手机进行操作。这种方式主要体现了( )。
百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库2015高中信息技术必修试卷在线全文阅读。
相关推荐: