tceic.com
简单学习网 让学习变简单
相关标签
当前位置:首页 >> 其它课程 >>

高二信息技术主题四习题(有答案)


主题四 信息技术与社会 4.1 信息技术对社会发展、科技进步及个人生活与学习的影响 4.1.1 信息技术对社会发展、 科技进步及个人生活与学习既有积极的影响, 也有消极的影响。 1、下列哪种现象不能很好的体现现代信息技术对人们生活的积极影响? C A、网上购物 B、电子邮件 C、抄写笔记 D、QQ 聊天 2、下列哪种现象说明了现代信息技术对人们生活的消极影响? B A、网上购物

B、垃圾邮件 C、网上影院 D、QQ 聊天 4.1.2 用信息技术解决生活与学习中的问题 1、下列活动不适合用信息技术手段解决的有 C 。 A、获得 2008 年北京奥运会的相关资料 B、对一幅老照片进行修复 C、做制取气体的化学实验 D、管理自己的财务 。 2、小明想在网上购买一部昂贵的数码相机,比较安全、恰当的做法是 D A、先让对方寄货,收到货款后不再汇款 B、独自一人带现金到对方指定地点取货 C、先将部分款汇到对方指定的帐户上,收到货后再汇去余下的款 D、先将款汇到经国家有关部门认证的、信誉良好的中介机构,收到货后再通知中介机构 把款汇给对方 3、如果要修复一张老照片,你会你你你你软件? D A、WPS B、Word C、OCR D、Photoshop 4.2 信息安全与保护 4.2.1 威胁信息安全的常见因素 4.2.2 常用的信息安全防护方法 1、某同学为自己的计算机系统设置了安全防范措施,最恰当的是 B 。 A.定期访问 Windows Update 网站,下载并安装操作系统,借用同学的个人用户杀毒软件 并安装 B.定期访问 Windows Update 网站,下载并安装操作系统补丁程序,购买正版杀毒软件, 安装并定时升级,安装软件防火墙 C.购买正版杀毒软件,安装并定时升级,定期备份数据 D.定期访问 Windows Update 网站,下载并安装操作系统,借用同学的个人用户杀毒软件 并安装 2、信息的安全问题已引起人们的关注,为了达到信息安全的目的,可以采取的有效做法 是____B___。 A、个人的出生年月是隐私,可以使用它作为常用的密码 B、密码的设置要安全,并且要定期更换密码 C、在任何场合使用相同的密码 D、不用防范木马、病毒,因为它们不会对信息的安全构成威胁

3、维护网络系统安全、保护网络资源的重要手段是:_D___ A.网络访问不需要设置密码 B.安装不安装防火墙都无所谓 C.电磁辐射计算机和安全问题不相干 D.访问权限的控制是网络安全问题最重要的核心之一 4、在正常使用网络的前提下,可以有效地防止黑客(Hacker)入侵的做法是___D___。 A、拔掉网线 B、安装网上下载的各种软件 C、完全共享计算机的硬盘 D、启用防火墙功能 4.2.3 计算机病毒的概念与特征 1、以下有关计算机病毒特征的说明正确的是 A A.传染性、潜伏性、隐蔽性、破坏性、可触发性 B.传染性、破坏性、易读性、潜伏性、伪装性 C.潜伏性、可触发性、破坏性、易读性、传染性 D.传染性、潜伏性、多发性、安全性、激发性 2、计算机病毒主要会造成 D 的损坏。 A、磁盘 B、磁盘驱动器 C、磁盘和其中的程序和数据 D、程序和数据 3、下面关于计算机病毒的描述中,正确的是___B_______. A.制造计算机病毒不是犯罪行为 B.计算机病毒具有传染性、隐蔽性、破坏性 C.病毒是一种特殊的生物病毒,能够传染给人 D.计算机病毒发作条件不成熟时,它也一定发作 4、计算机病毒指的是 D 。 A.有错误的计算机程序 B.设计不完善的计算机程序 C.被破坏的计算机程序 D.以危害系统为目的的特殊计算机程序 5、小李的电脑中染有一种病毒,小张从小李的电脑中复制了一个文件到自己的电脑中, 结果小张的电脑也染上了这种病毒,这说明病毒具有 B A.破坏性 B.传染性 C.爆发性 D.寄生性 4.2.4 计算机病毒的防治 1、下列说服错误的是 D 。 A、计算机病毒是一种程序 B、计算机病毒具有潜伏性 C、计算机病毒通过运行外来程序传染 D、用防病毒卡和查病毒软件能确保计算机不受病毒危害 2、目前使用计算机防病毒软件, D 。 A、能防止任何一种计算机病毒 B、能清除任何一种计算机病毒 C、计算机就不会感染计算机病毒 D、能防止和清除某些计算机病毒 3、计算机病毒可以用 B 清除。

A、系统软件 B、杀毒软件 C、病毒灵 D、热启动 4、下列属于计算机感染病毒迹象的是 B A.装入程序的时间比平时长,运行异常 B.以上说法都是 C.在没有操作的情况下,磁盘自动读写 D.设备有异常现象,如显示怪字符,磁盘读不出 5、下列现象中,感染了计算机病毒可能性最大的是 C A.音箱的音量降低 B.显示器亮度变暗 C.计算机自动重复启动 D.数分钟内自动启动屏幕保护程序 6、某同学的计算机在上网时感染了计算机病毒,为保证以后不感染病毒,不合理的做法 是 A A.从此不再上网 B.不轻易打开陌生人的电子邮件 C.不使用来历不明的光盘、软盘 D.经常使用最新杀病毒软件检查 7、目前最好的防病毒软件能做到的是 A 。 A.检查计算机是否染有已知病毒,并作相应处理 B.检查计算机是否染有病毒,消除已感染的任何病毒 C.查出计算机已感染的任何病毒,消除其中的一部分 D.杜绝病毒对计算机的侵害 8、小明为了使自己电脑上的数据安全,比较合理的操作方法是 C 。 A.安装杀毒软件与防火墙并及时更新,在网上发送重要数据前先对致据文件加密处理 B.安装杀毒软件与防火墙每隔二个月更新一次,发重要数据前先对致据文件加密处理 C.安装杀毒软件与防火墙并及时更新,在网上发送重要数据前先对数据文件加密处理, 经常对电脑上的重要数据备份 D.安装杀毒软件与防火墙 。 9、某同学在因特网上收到了一封不明邮件,下面正确的操作方法是 D A.将这封邮件删除; B.见到机器上装有杀毒软件,于是将邮件打开; C.直接打开此邮件; D.暂时封存此邮件,确定此邮件没病毒后再打开。 4.3 网络使用规范和有关伦理道德 4.3.1 网络使用规范 1、团中央、教育部门专门发布了《全国青少年网络文明公约》 ,其内容归结为 A. “四要”和“四不” B. “五要”和“五不” C. “六要”和“六不” D. “七要”和“七不” 2、下列哪些活动是《全国青少年网络文明公约》所倡导的? A A、通过网络学习新知识 B、随意约会网友 C、浏览黄色网站 D、在网上随意发布虚假信息 3、下列哪些做法是不恰当的? C A、通过新浪网阅读新闻 B、通过网络下载一个免费软件 C、上传有播放限制的视频 D、下载某一个通知

B 。

4、小明在利用 QQ 聊天时,一位陌生人要小明家庭住址与电话号码,以下正确的做法是 D 。 A、尊重别人,立即将自己的电话、家庭住址等信息告诉他 B、很不礼貌地回应: “休想! ” C、经过一段时间考察,认为对方没问题,告诉了他 D、婉言谢绝了对方的要求 5、以下说法正确的是 C A.信息技术对社会的影响有消极的一面,应该限制发展。 B.网络上有许多不良信息,所以青少年应该积极抵制上网。 C.面对信息技术的发展,我们既不要过度地崇拜,也不要因噎废食、盲目排斥。 D.随着计算机技术的发展,计算机的所有输入手段将全部由评阅技术来代替。 6、因特网给我们带来了极大的便利,我们可以在因特网上畅所欲言,上网时,坚决制止 的行为是_ C___ A.和远方的朋友交流学习英语的心得 B.给父母发送电子邮件 C.在同学之间发散淫秽低级的图片 D.教师节前夕,给老师发送电子贺卡 7、据统计,我国青少年患“网络成瘾症”的人数为 7%,针对这一社会现象,下列说法正 确的是 B 。 A.因特网上病毒泛滥,垃圾信息成堆,可见因特网毫无利用价值 B.因特网有丰富的资源和有价值的信息,应鼓励青少年积极合理使用网络 C.因特网不能给学生带来学习上的帮助 D.因特网给青少年带来了不良影响,青少年不应接触因特网 4.3.2 与网络使用有关的伦理道德 1、下列做法安全的是 D 。 A.将 QQ 长期登录并隐身 B.用单词作为上网密码 C.在网络上随便公布或留下自己的电子邮件地址 D.不向任何人透露你的上网密码、身份证号码、真实姓名、电话号码等 。 2、以下行为不构成犯罪的是 C A.通过网络向他人的计算机散布计算机病毒 B.破解他人的计算机密码,但未破坏其数据 C.发送广告电子邮件 D.利用因特网对他人进行诽谤、谩骂 3、下面哪种现象不属于计算机犯罪行为? D A.利用计算机网络窃取他人信息资源 B.攻击他人的网络服务器 C.私自删除他人计算机内重要数据 D.消除自己计算机中的病毒 4、下列那种行为是不违法的? D A.窃取公司商业秘密数据转卖给他人 B.利用黑客手段攻击某政府网站 C.利用电子邮件传播计算机病毒 D.为防泄密而给秘密资料加密 5、在中国,关于“黑客”的描述,下列说法合适的是__C__

A.黑客是在网上行侠仗义的人 B.黑客是网上合法的编程高手 C.黑客是指未经授权而侵入他人计算机系统的人 D.黑客是打字高手 6、某犯罪分子在某银行储蓄所安装了一个遥控装置,侵入银行电脑系统,非法取走现金 3 0 万元。该事件属于 D 。 A. 自然灾害 B. 硬件故障 C. 软件病毒 D. 计算机犯罪 7、下列行为符合《计算机信息系统安全保护条例》的是 B 。 A.任意修改外单位网站的信息 B.将自己的网址发布在论坛上 C.利用软件获取网站管理员密码 D.将单位内部保密资料发布到外网上 8、随着我国知识产权法制环境的建立和改善,人们的知识产权观念进一步强化了,下列 符合计算机软件知识产权的说法是___A___。 A、计算机软件享有著作保护权,未经著作人同意而复制他人软件的行为是侵权行为 B、销售盗版软件属于违法行为,购买和使用盗版软件不属于违法行为 C、在网站上提供下载他人解密的软件没有构成对著作人的侵权 D、受法律保护的软件,一经购买可以复制给他人使用


推荐相关:

信息技术第二章习题(有答案)

信息技术第二章习题(有答案)_其它课程_高中教育_教育专区。学业水平考试信息技术...高二信息技术主题四习题... 5页 免费 信息技术习题(含答案) 32页 1下载券...


《信息技术基础》测试题(含答案)

信息技术基础》测试题(含答案)_其它课程_高中教育_教育专区。《信息技术基础》测试姓名: 班级: 一、选择题: (括号内填选项字母) (每题2分,共60分) 1、...


信息技术基础模拟试题三 附答案

信息技术基础模拟试题附答案_其它课程_高中教育_...智能代理技术 D.碰撞技术 答案:A 4.下列叙述正确...制作一个主题为“节约型社会”的多媒体作品,首先...


福建省2014年春季高考信息技术模拟试题(含答案)

高考信息技术模拟试题(含答案)_其它课程_高中教育_...每题只有一个正确答案) 1.同学们通过主题班会交流...图4 27.如图 4 所示,该图表的类型为( ) A.柱形...


2015年青年教师业务测试题-信息技术(有答案)

2015年青年教师业务测试题-信息技术(有答案)_其它课程_高中教育_教育专区。2015...A、需求分析—确定主题—网站规划—选择开发工具—网站制作—发布测试 -4- B、...


福建信息技术会考历年试题(含答案)

福建信息技术会考历年试题(含答案)_其它课程_高中教育...四月份植树最有利于树苗的生长”等信息,从而确定了...“全国交通建设与发展”为主题撰写研究报告,并要制作...


信息技术 第一章习题(有答案)

信息技术 第一章习题(有答案)_其它课程_高中教育_教育专区。信息技术 学业水平...高二信息技术主题四习题... 5页 免费 第1章(信息技术概述) 练... 4页 ...


高二信息技术试题(含答案)

高二信息技术试题(含答案)_其它课程_高中教育_教育专区...扫描仪 4、老师布置了一制作电子报刊的任务,那么...( ) a) 收集反馈、评价修正 b)确定主题、设计...


高中信息技术学业水平考试试题汇总(含答案)

高中信息技术学业水平考试试题汇总(含答案)_其它课程_高中教育_教育专区。高中...(A)信息工具最恰当 A.PowerPoint B.Photoshop C.Excel D. Word 主题四:信息...

网站首页 | 网站地图
All rights reserved Powered by 简单学习网 www.tceic.com
copyright ©right 2010-2021。
文档资料库内容来自网络,如有侵犯请联系客服。zhit325@126.com