当前位置:首页 >> 其它课程 >> 高中计算机会考知识点及基本题

高中计算机会考知识点及基本题

1.请简要说明什么事计算机病毒?并简要的叙述出计算机病毒的 2 个主要特征。 计算机病毒:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使 用并且能够自我复制的一组计算机指令或者程序代码。 特征:传染性、潜伏性、隐蔽性、破坏性、可触发性 4.以创作多姿多彩的校园生活为例,叙述创作该网站的全过程。 过程:确定主题、规划作品、设计脚本、搜集素材、完成作品。2 5.请结合实例简要叙述你是怎样利用计算机管理个人信息资源的。 尽量不要存放到系统盘上;分类建立文件夹存放资料;使用软件管理;便于查询、方便查找 ◇能描述信息的主要特征及信息技术包含的基本内容。 单选题: 2. 具有普遍性、共享性、依附于载体、可以传递、具有价值的主要特征。 A.信息技术 B.信息素养 C.信息 D.信号 答案:C 3.关于信息,下列说法错误的是:________ A.信息必须依附于载体而存在 B.信息是可以共享的 C.信息是可以处理的 D.信息的价值不会改变 答案:D 5.信息技术是指与 信息有关的技术。 A.输入、输出 B.获取、加工、存储、传输、表示和应用 C.加工和输出 D.分类和加工 答案: B 7. 、物质和能量是构成人类社会资源的三大支柱。 A.技术 B.科学 C.信息 D.能源 答 案:C 多选题: 1.信息技术可能带来的消极影响有: A.信息泛滥 B.信息污染 C.信息犯罪 D.信息呈现形式多种多样 答案:ABC 2.下面哪些说法体现了信息的价值:________ A、读书以明理 B、知已知彼,百战百胜 C、书中自有黄金屋 D、春雨贵如油 答案:ABC ◇了解信息技术的历史和发展趋势。 多选题: 1.信息技术的发展趋势有: A. 多元化 B. 网络化 C. 多媒体化 D. 智能化 答案: ABCD ◇了解信息来源的多样性及其实际意义 单选题: 1. 有效获取信息的一般过程为: 确定信息来源→确定信息需求→多渠道获取信息→保存信息。 A.对 B.错 答案:B[确定信息需求,分析信息来源,明确信息获取方法,评价信息] 2.选择信息来源时,一方面要考虑更高效地满足信息需求;另一方面还要考虑自身获取信息 的能力范围。 5.从信息的呈现形式来看,信息可以是文本、图像、音频、视频等形式。 多选题: 1.信息数字化后的优点有: A.易于表示和存储 B.易于处理和检索 C.易于传播和集成 D.易于获取和共享 答案:ABCD 3.下列设备哪些是信息采集工具:

A.手写板 B.数码照相机 C.数码摄像机 D.麦克风 答案:ABCD 4.将文本信息数字化常用的方法有: A.键盘录入 B.扫描仪输入 C.语音识别输入 D.光学字符识别输入 ACD ◇掌握因特网信息检索的几种主要策略与技巧。 单选题: 1.用户在网上最常用的一类查询工具叫_______。 A.ISP B.搜索引擎 C.网络加速器 D.离线浏览器 答案:B 2.搜索引擎是因特网上的一类网站,常用的搜索引擎有:浏览器、雅虎、百度、谷歌。 A.对 B.错 答案:B 5.一般来说,分类目录型搜索引擎查全率高,关键词索引型搜索引擎查准率高。 A.对 B.错 答案:B 18.异地之间若要传输多个多媒体作品时,使用 途径更高效。 A.FTP 下载或上传 B.电子邮件传送 C.HTTP 网页下载 D.以上效果都一样 答案: A 多选题: 1.网络信息检索的主要方法有: A. 上网聊天 B. 直接访问网页 C. 使用搜索引擎 D. 查询在线数据库 答案: BCD 2.在因特网上可以通过搜索引擎的 查找信息。 A.标题 B.地址栏 C.分类目录 D.输入关键字 答案:CD 3.使用搜索引擎检索信息时,可以缩小搜索范围的措施有: A.从复杂搜索意图中提炼出最具代表性和指示性的关键词 B.细化搜索条件 C. 用近义词代 替关键词 D. 使用逻辑控制符 AND, 利用多个条件同时满足要求进行限制 E. 使用逻辑控制符 OR 答案:ABD ◇能够合法地检索并获取网上信息。 单选题: 2.手工管理信息资源简单方便、管理成本低,信息流通快,利用率高。 A.对 B.错 答案: B 3.计算机文件管理有分类存储、目录管理、层次明显的特点,适合于个性化管理。 4.用数据库管理信息资源具有结构化存储,数据共享性好,利用率较高的特点。 5.网络信息资源的最佳组织方式是_______相结合。 A.文件方式和超媒体方式 B.数据库方式和超媒体方式 C.主题树方式和数据库方式 D.文件方式和数据库方式 答案:B 11.数据库的基本特点是____ 。 A.数据可以共享、数据独立性高、数据冗余大,易移植、统一管理和控制 B.数据可以共享、数据独立性高、数据冗余小,易扩充、统一管理和控制 C.数据不可共享、数据互换性好、数据冗余小,易扩充、统一管理和控制 D.数据非结构化、数据独立性、数据冗余大,易扩充、统一管理和控制 答案:B 13.资源管理器是 Windows 系统提供的信息资源管理工具,它是采用__ __实现目录管理。 A.树型目录 B.网络型目录 C.交叉型目录 D.线性目录 答案: A 14.资源管理器是 Windows 系统提供的信息资源管理工具,它采用树型目录结构及_______ 的管理技术。 A. 按内容访问 B. 按文件类型访问 C. 按文件名访问 D. 按文件夹访问 C

16.Access 数据库是一种 数据库管理系统。 A.记录型 B.关系型 C.独立型 D.字段型 答案:B 17.关系型数据库以各种 的形式记录管理信息。 A. 二维表格 B. 流线型 C. 顺序型 D. 三维立体结构 答 案:A 18.在数据库系统中,客观存在并可相互区别的事物称为 。 A. 实体 B. 属性 C. 记 录 D. 字 段 答案:A 19.在数据库系统中,实体所具有的某一特性称为 。 A. 实体 B. 属性 C. 记 录 D. 字 段 答案:B 20.数据表中的行记录着有关实体在某些方面属性特征的数据,这样的一行称为一条_ A. 数据 B. 属性 C. 记 录 D. 字 段 答案:C 21.数据表记录中某一类别的信息,即数据表中的列称作 。 A. 实体 B. 数据 C. 记 录 D. 字 段 答案:D 24.下列数据表中,列称为________,行称为________,表中的关键字为________。 雇员号 雇员名 部门号 工资 001 张山 02 1500 010 王宏达 01 1200 096 马蔺 02 800 108 张山 04 1200 A.字段 记录 雇员号 B.记录 字段 雇员名称 C.字段 记录 雇员名称 D.记录 字段 雇员号 答案:A 26.搜索引擎只是一个基于因特网的信息检索工具,其本身与数据库无关。 A. 对 B. 错 答 案:B 多选题: 1.下列描述中, 是常见的信息管理方式。 A.文件管理 B.手工管理 C.过程管理 D.数据库管理 答案: ABD 2.数据库管理的优点是: 。 A. 结构化存储 B. 数据共享性好 C. 利用率较高 D. 存储容量大 ABCD 3.数据库是一个长期存储在计算机内的、______数据集合。 A.有组织的 B.可共享的 C.统一管理的 D.分散管理的 答案: ABC 5.网上信息资源的主要组织方式有:________ A. 主题树方式 B. 数据库方式 C. 文件方式 D. 超媒体方式 答案:ABCD ◇理解使用信息技术的基本道德规范和法律要求,了解与信息活动相关的法律法规。 单选题: 4.2000 年 12 月 28 日通过的 ,对网络安全做出明确规定。 A. 《计算机软件保护条例》 B. 《全国人大常委会关于维护互联网安全的决定》 C. 《中华人民共和国计算机信息系统安全保护条例》D. 《中华人民共和国保密法》B 5.1997 年人大常委会颁布的_______,增加了计算机犯罪的罪名。

A. 《中华人民国和国刑法》 B. 《中华人民共和国保密法》 C. 《中华人民共和国计算机信息系统安全保护条例》 D. 《计算机软件保护条例》A 6.1997 年人大常委会颁布的_______,规定了非法侵入计算机系统罪、破坏计算机系统罪及 利用计算机实施金融犯罪等罪名。 A. 《中华人民共和国计算机信息系统安全保护条例》 B. 《计算机软件保护条例》 C. 《中华人民共和国保密法》D. 《中华人民国和国刑法》 答案:D 10.为了保护软件制作人的合法权益,鼓励计算机软件的开发和流通,中国政府于 1991 年 6 月颁布了_______。 A. 《中华人民共和国著作权法》 B. 《计算机软件著作权登记法》 C. 《计算机软件保护条例》 D. 《计算机信息系统安全保护条例》 答案:C ◇理解计算机病毒的概念和特征,掌握病毒防治的一般方法。 单选题: 6.通常所说的“宏病毒”,主要是一种感染_______类型文件的病毒。 A..COM B..DOC C..EXE D..TXT 答案:B 多选题: 2.计算机病毒常隐藏在数据文件或潜伏在系统中,具有_______。 A.永久性 B.破坏性 C.传染性 D.隐蔽性 答案:BCD ◇认识网络道德的基本内涵;能够识别并抵制不良信息;树立网络交流中的安全意识。 单选题: 4.网络黑客为了非法闯入一个网络系统,把_______作为攻击的主要目标。 A.口令 B.电子邮件 C.CPU D.WWW 网址 答案:A 5.黑客一般是指未经允许,闯入他人计算机系统的人。 6.网络安全是指利用计算机网络的管理控制功能和程序,保证网络环境中数据的保密性、完 整性和可用性。 多选题: 5.计算机网络安全主要包括:_______ A.硬件设备安全 B.操作系统安全 C.数据信息安全 D.网络运行安全 ABCD 6. 为了维护网络信息安全, 应该遵守的道德规范有: 未经允许, 不进入他人计算机信息网络、 _______。 A.未经允许,不使用他人计算机信息网络资源 B.未经允许,不对他人计算机网络功能进行修改 C.不制作、不传播计算机病毒等破坏性程序 D.不在网上传播不良信息 ABCD


友情链接:学习资料共享网 | 兰溪范文 | 伤城文章网 | 酷我资料网 | 省心范文网 | 海文库
| 夏兰阅读之家 | 湛芳阅读吧 | 芸芸聚合阅读网 | 小雨中文吧 | 采莲中文阅读平台 | 晏然中文看书网 | 浩慨阅读小屋网 | 碧菡阅读平台 | 采南中文网 | 星星小说阅读网 | 子怀平台 | 霞姝中文阅读之家 | 妞妞阅读吧 | 密思阅读家 | 希月阅读吧 | 海女中文阅读吧 | 俊迈中文阅读网 | 婉秀中文网 | 湘君看书网 | 隽雅阅读网 | 希彤阅读之家 | 阳煦阅读吧323 324 325 326 327 328 329 330 331 332 333 334 335 336 337 338 339 340 341 342 343 344 345 346 347 348 349 350 351 352 353 354 355 356 357 358 359 360 361 362 363 364 365 366 367 368 369 370 371 372 373 374 375 376 377 378 379 380 381 382 383 384 385 386 387 388 389 390 391 392 393 394 395 396 397 398 399 400 401 402 403 404 405 406 407 408 409 410 411 412 413 414 415 416 417 418 419 420 421 422 423 424 425 426 427 428 429 430 431 432 433 434 435 436 437 438 439 440 441 442 443 444 445 446 447 448 449 450 451 452 453 454 455 456 457 458 459 460 461 462 463 464 465 466 467 468 469 470 471 472 473 474 475 476 477 478 479 480 481 482 483 484 485 486 487 488 489 490 491 492 493 494 495 496 497 498 499 500 501 502 503 504 505 506 507 508 509 510 511 512 513 514 515 516 517 518 519 520 521 522 523 524 525 526 527 528 529 530 531 532 533 534 535 536 537 538 539 540 541 542 543 544 545 546 547 548 549 550 551 552 553 554 555 556 557 558 559 560 561 562 563 564 565 566 567 568 569 570 571 572 573 574 575 576 577 578 579 580 581 582 583 584 585 586 587 588 589 590 591 592 593 594 595 596 597 598 599 600 601 602 603 604 605 606 607 608 609 610 644
网站地图

文档资料共享网 nexoncn.com copyright ©right 2010-2020。
文档资料共享网内容来自网络,如有侵犯请联系客服。email:3088529994@qq.com