招远九中高三信息技术一轮复习资料Ⅰ
A.① ② ③ B.② ③ ④ C.① ⑤ ⑥ D.③ ⑤ ⑥ 例59.合适的方式是( 制作多媒体作品时,为了方便浏览者从一个页面跳到另一个指定的页面,
)
面
A.设置超级链接 B.进行页面设置 C.自定义动画 D.添加新页点阵图像和矢量图像:
? 矢量图像的文件容量小像不会失真
,不易制作色彩变化太多的图像,进行放大操作时图
? 点阵图像的文件容量大,色彩丰富,进行放大操作时图像容易失真
第四章 信息的加工与表达(上)
【考点】了解编程解决问题的方法与步骤
【涉及教材章节】《信息技术基础》第四章 第一节 硬件基础知识:
据就会丢失)内存:内存分成两个部分
ROM(断电也能够保留数据)和RAM(断电时其中的数显卡:承担显示图形的输出
声卡:实现声波/数字信号相互转换的一种硬件。
网卡:计算机与外界局域网的连接硬件又称适配器或网络适配器、
CPU:中央处理器是电脑中的核心配件,是计算机的运算核心和控制核心。 计算机内的容量换算:1GB=1024MB、1MB=1024KB 、1KB=1024B、 1B(字节)=8b(位)
输入设备:扫描仪、键盘、鼠标、麦克风、手写板等 输出设备:打印机、显示器、音箱、投影仪
和超大规模集成电路计算机的基本元件:第
1代:电子管;第2代:晶体管;第3代:集成电路;第4代:大规模例60. 容量是1GB的存储卡,相当于( )
A.1000KB B.1000MB C.1024MB D.1024KB 例61. PC机在工作中,如果突遇电源中断,不会丢失的是( )
A.ROM和RAM中的信息 B.RAM中的信息 C.ROM中的信息 D.RAM中的部分信息 例62. 下列选项中,均属于计算机输入设备的是
A.扫描仪、键盘、鼠标 B.扫描仪、打印机、移动硬盘
2011年12月14日
6
C.键盘、鼠标、显示器 D.显示器、扫描仪、键盘
例63.( 声卡是获取数字声音的重要设备,在下列有关声卡的叙述中,不正确的是
)
A. 声卡既负责声音的数字化编码(输入),也负责声音的重建(输出) B. 声卡既处理波形声音,也负责MIDI音乐的合成
中起着重要的作用C. 声卡中的数字信息处理器(
DSP)在完成数字声音编码、解码及编辑操作D. 因为声卡非常复杂,所以它们都做成了独立的PCI插卡形式 例64. 构成第三代计算机的基本元件是( )
A.晶体管 B.电子管 C.集成电路 D.大规模和超大规模集成电路 例65. 计算机主要包括输入设备、输出设备、存储器和( )
A.中央处理器 B.内存 C.硬盘 D.显卡
? 程序可看作是让计算机实现某一功能的一系列计算机能够识别的语句。程序设计
语言是人与计算机的桥梁,通过告诉计算机如何操作,实现某种功能。常用的程序设计语言:
① 机器语言 ②汇编语言 ③高级语言(Visual Basic (VB) 、C、C++\\等
例66. 下列不属于程序设计语言的是( )
A.机器语言 B.自然语言 C.汇编语言 D.高级语言
例67. 下列属于计算机程序设计语言的是( )
A.ACDSee B.Visual Basic C.Wave Edit D.WinZip
例68.是
如图所示,分别是计算三角形面积的算法和计算机程序,它们的描述方式
AD.自然语言和计算机语言.计算机语言和数字语言
B.自然语言和数字语言C.数字语言和自然语言例A.自然语言69. 如右图所示为求 B.流程图 x 的绝对值,算法描述方式是 C.伪代码 D.程( ) 序代码 ? 利用计算机程序解决问题的基本过程一般有以下五个步骤:
? 分析问题:一个精确的描述。分析问题的需求情况及已知条件,
然后给出
? 设计算法:根据分析,找出解决问题的方法与步骤。
招远九中高三信息技术一轮复习资料Ⅰ 7
? 编写程序:选择一种程序设计语言来编写程序,实现算法。 ? 调试程序:检查程序的可行性。 ? 检测结果:对程序功能进行检测
例70. 下列对程序解决问题的过程描述中,哪个是正确的( )
A.编写程序 ? 设计算法 ? 分析问题 ? 调试运行与检测结果 B.设计算法 ? 分析问题 ? 编写程序 ? 调试运行与检测结果 智能机器,模式识别和自然语言理解是人工智能的两个主要研究领域。
①模式识别(利用计算机对物体、图像、语音、字符等进行自动识别的技术):指纹识别、语音识别、光学字符识别、手写识别等
②自然语言理解(主要研究如何使计算机能够理解和生成自然语言):聊天机器人、语言翻译
③ 其它:智能机器人、计算机博弈、智能代理、机器证明、数据挖掘、无人驾驶飞机、专家系统等
C.设计算法 ? 分析问题 ? 调试运行与检测结果 ? 编写程序
D.分析问题 设计算法 编写程序 调试运行与检测结果 例71.A. 算法设计信息的编程加工里面 B.界面设计( ) 是编程的核心, C.代码编写是解决问题的方法和步骤: D.调试运行
例72.冒泡法是一种常用的排序方法, 在信息加工中,经常要对被处理的数据进行排序,项中,A.x = y ( )不能正确地将 B.x = x + y x和y在排序时经常要进行数据的交换。数据的排序有多种方法,
下列四个选 两个变量中的数据进行交换。 C.m = x
D.x = x - y y = x y = x - y x = y y = x + y x = x - y y = m x = y - x 解决问题主要是应用信息加工和处理的计算机进行信息加工有自动化、人性化、智能化三种主要形态。用计算机编程来计算机可以直接识别并执行的指令代码,让计算机按一定的算法自动处理问题,解决自动化形态,是人们把现实世界的任务转换成问题。
例73.A .测量学校操场的面积下列选项中,适合用计算机编程来解决的是( B.计算100的阶乘 )
C.视频剪辑 D.制作一份电子报刊
规则。通俗点说,就是计算机解题的过程。在这个过程中,无论是形成解题思路还是附算法的重要特征:算法是在有限步骤内求解某一问题所使用的一组定义明确的编写程序,都是在实施某种算法。前者是推理实现的算法,后者是操作实现的算法。
一个算法应该具有以下五个重要的特征:
? 有穷性:一个算法必须保证执行有限步之后结束; ? 确切性:算法的每一步骤必须有确切的定义;
? 输入:一个算法有是指算法本身定了初始条件;0个或多个输入,以刻画运算对象的初始情况,所谓
0个输入? 输出:一个算法有一个或多个输出,以反映对输入数据加工后的结果。没有输出的算法是毫无意义的;
? 可行性:可完成。
算法原则上能够精确地运行,而且人们用笔和纸做有限次运算后即例74. 下面关于算法说法错误的是( )?
A.算法的每一步骤必须有确切的定义 B.算法必须有输出
性算法不一定有输入C.算法必须在有限步执行后能结束 D.一个问题的算法具有唯一 【考点】了解人工智能实际应用,并能列出一至两种智能信息处理的软件 【涉及教材章节】《信息技术基础》第四章 第二节
支,它企图了解智能的实质,并生产出一种新的能以人类智能相似的方式做出反应的
人工智能(Artificial Intelligence) , 英文缩写为AI 。人工智能是计算机科学的一个分
2011年12月14日
例75. 下列不属于人工智能软件的是:( )
A.语音汉字输入软件 B.金山译霸
C.在联众网与网友下棋 D.使用OCR汉字识别软件
例76.人工智能中的( 智能机器人“ Asimo )”能根据播放的背景音乐节奏跳起舞来, 这个过程体现了
A.指纹识别技术 B.文字识别技术 C.模式识别技术 D.在线翻译技术
【考点】了解信息的发布与交流的常用方式
【涉及教材章节】《信息技术基础》第四章 第三节信息发布
? 根据发布的方式:视觉:报纸、杂志、书籍 听觉:广播 视听:电影、电视、网络 ? 根据发布主体分成三类:个人信息发布;行业信息发布;官方机构信息发布 ? 因特网上信息发布的常用方式:(同类的还有MSN等)、 博客(E-mailWeb log (电子邮件)、)
BBS(论坛公告板)、QQ
? 信息发布的效果与以下三个方面有关:发布的时间与地点、媒体的发布速度、信
息的保存时间
发布信息的过程中,必须遵守的道德规范
例77. 下列违背网络道德规范的行为是( ) A.通过网络登录他人计算机,擅自拷贝他人文件 B.在 QQ 群上发布消息: “同一个世界,同一个梦想。 ” C.上网搜索有关“中学生健康饮食”的资料 D.在论坛上宣传家乡的秀丽风光
例78. 以下关于电子邮件的说法不正确的是: ( )
A.电子邮件的英文简称是E-mail。
B.所有的E-mail地址的通用格式是:用户名@邮件服务器名 C.在一台计算机上申请的“电子邮箱”,以后只有通过这台计算机上网才能收信 D.一个人可以申请多个电子邮箱
例79.问卷来征集答案,以下哪种方法最合适( 小明在进行研究性学习时调查高中生的课余生活情况,他想发布一个调查
)
A.使用电子邮件将这个问卷传送给同学。B.在论坛公告板(BBS)上发布问卷 C.使用手机发送信息 D.通过打电话进行调查
补充:网络常用术语
站点(网站):是一组网络资源的集合。便于维护和管理
超级链接 :用超级链接可以实现从一个网页到另一个目标的连接,这个目标可以
是一个网页,也可以是图像、动画、视频,甚至可以是一个可执行程序
招远九中高三信息技术一轮复习资料Ⅰ 超文本:主要以文字的形式表示信息,建立链接关系主要是在文本间进行
防火墙:是指一个或一组系统,用来在两个或多个网络间加强访问控制,限制入
侵者进入,从而起以安全防护的作用。
BBS:就是我们平时所说的论坛或提出看法
,我们可以在里面就自己感兴趣的话题发布信息
E-mail:就是我们平时所说的电子邮件
第五章 信息资源管理
【考点】管理方法的特别,分析其合理性了解信息资源管理的目的、一般形式、应用领域,能描述各种常见信息资源
【涉及教材章节】《信息技术基础》第四章 第三节 1. 信息资源管理的方式方法:
??主题树方式:类的加以组织,指将所有获得的信息资源按照某种事先确定的体系结果,分门别
(如分类目录搜索引擎,资源管理器)用户通过浏览的方式逐层进行选择,
直到找到所需的信息资源??数据库方式:键字查询就可以查找所需信息。(如指将所有获得的信息资源按照固定的记录格式存储,所学的ACCESS数据库)
Google、Baidu等关键字搜索引擎,我们用户通过关
??文件方式:指以文件系统为单位对信息资源进行组织和检索。理方式,收藏夹)
(我们的硬盘管
? 超媒体方式:指超链接与多媒体技术相结合以组织利用网上信息资源的方式。
(多媒体教学光盘,?电子书等)
例80.多媒体信息资源进行分类管理。其中“多媒体信息”文件 如图所示,利用 Windows 资源管理器对计算机中
夹下子文件夹个数是A.1 个 B.3 个 ( C . 4 )个
D.6 个
2.学习、工作效率。 信息资源管理的意义:提高信息利用的效益,帮助人们提高
3. 信息资源管理活动的内容:分类,组织,存储,更新,维护
4. 信息资源的管理方式:人工管理方式,文件管理方式,数据库管理方式
例81. 下列说法正确的是:( )
A.不管哪种信息资源管理方法,其目的都是为了提高信息资源的利用效益。 B.网络信息资源的最佳组织方式是主题树方式与超媒体方式相结合。 C.用手工管理方式来管理信息资源具有直观性强、存取方便等特点。 D.每个人对信息的实际需求和使用目的都是相同的。
例82. 网络信息资源管理可采用的组织方式和发展趋势是( ) A.主题树方式和数据库方式相结合 B.数据库方式和超媒体方式相结合 C. 文件方式与主题树方式相结合 D.数据库方式与文件方式相结合
【考点】了解使用数据管理系统处理数据资源的方法,了解数据库的应用领域 【涉及教材章节】《信息技术基础》第五章 第二节
1. 数据库的有关术语(数据,数据库,数据库管理系统,关系数据库,层次数据
库,网络数据库,数据表,记录,字段)(详见选修四)
??数据库:是信息资源管理的一种非常有效的方式,通过它人们能够高效和方便
2011年12月14日
8
地收集、加工、存储、管理信息。分为关系型数据库、层次型数据库、网络型数据库。常用的是关系型数据库。
??数据库应用系统:通过数据库应用系统,我们可以方便、快速地检索、添加、
修改、删除数据库中的信息
??数据库管理系统:DBMS数据库和数据库应用系统并不能直接地相互作用,它们是由
础上、负责数据库应用系统存取数据的各种请求,实现以数据库的底层操作,(数据库管理系统)来联结的。数据库管理系统是建立在操作系统的基并把操作结果返回给数据库的应用系统。
例83. 在关系型数据库中的行和列分别称为( ) A.记录、字段 B.序列、字段 C.记录、项目 D.项目、序列
例84. 在一个数据库中,对所有符合条件的记录进行搜索,称为( ) A.排序 B.统计 C.查询 D.编辑
例85. 下列行为中属于数据库应用的是( )
A.用Word的表格统计班级人数 B.用算盘统计本月的各项收入 C.用计算器计算数学题目 D.上网查询高中会考成绩
例86.询的是( 在百科全书网 )
http://countries-book.db66.com 上进行书目查询,实际上查
A.电子表格 B.图片文件 C.数据库 D.文本文件 2. 网络数据库的信息检索的一般过程
果
①明确信息检索的目标 ②提炼相应的关键词 ③输入关键词 ④浏览检索结3. 网络数据库的评价
① 内容准确无误 ②范围广深适度 ③来源权威可信 ④更新及时规律 ⑤检索方便高效 ⑥系统稳定可靠 例87. 对网络数据库进行评价时通常不用考虑以下哪方面的因素?( )
A.内容是否准确无误,及时更新 B.来源是否权威可信 C.检索是否方便高效 D.是否收费
第六章 信息安全
【考点】了解网络使用规范,了解有关社会道德问题,了解相关的法律法规 【涉及教材章节】《信息技术基础》第六章 第一节 1. 信息的主要安全威胁:
客攻击①自然灾害
②意外事故 ③硬件故障 ④软件漏洞 ⑤操作失误 ⑥病毒入侵 ⑦黑例88.统,非法取走现金 某犯罪分子在一个建行储蓄所安装了一个遥控发射装置,侵入银行电脑系
30万元。主要安全威胁是( )。 A.自然灾害 B.硬件故障 C.软件病毒 D.黑客攻击
2. 计算机病毒及预防
影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、
例89. 计算机病毒一般是破坏( )
A.显示器 B.程序和数据 C.电源 D.硬盘
招远九中高三信息技术一轮复习资料Ⅰ 9
例90. 计算机病毒传播的途径主要有网络、光盘及( )
A.键盘 B.鼠标 C.光驱 D.U盘
计算机病毒的特点:非授权或执行性、隐蔽性、传染性、潜伏性、破坏性、表现性、可触发性()
例91. 计算机病毒且有:
A.隐蔽性、传染性、易读性 B.破坏性、隐蔽性、表现性 C.易读性、可触发性、非授权 D.安全性、隐蔽性、表现性 A. 定期访问Windows Update网站,下载并安装操作系统补丁程序,借用同学的个人用户杀毒软件并安装
B. 定期访问Windows Update网站,下载并安装操作系统补丁程序,购买正版杀毒软件,安装并定时升级,安装软件防火墙 C. 买正版杀毒软件,安装并定时升级,定期备份数据
D. 定期访问Windows Update网站,下载并安装操作系统补丁程序,借用同学的个人用户杀毒软件并安装,定期备份数据
例92. 下列属于计算机病毒迹象的是( )
A.设备有异常现象,如显示怪字符 B.没有操作的情况下,磁盘自动读写 C.打开程序时间比平时长,运行异常 D.以上说法都是
3. 信息安全的法律法规
例93. 下列不属于信息安全专项的是( ) A.《计算机软件保护条例》 B.《计算机信息网络国际联网安全保护管理办法》 C.《民事诉讼法》 D.《金融机构计算机信息系统安全保护工作暂行规定》 4. 计算机犯罪主要包括以下行为:
? 制作和传播计算机病毒并造成重大危害;
? 利用信用卡等信息存储介质进行非法活动; ? 窃取计算机系统信息资源; ? 破坏计算机的程序或资料; ? 利用计算机系统进行非法活动; ? 非法修改计算机中的资料或程序;
? 泄露或出卖计算机系统中的机密信息。
例 94.A .利用计算机网络窃取他人信息资源下面哪种现象不属于计算机犯罪行为( B . 攻击他人的网络服务)
C.私自删除他人计算机内重要数据 D.消除自己计算机中的病毒
【考点】理解信息安全的重要性了解病毒防范的基本措施,了解信息保护的基本方法 【涉及教材章节】《信息技术基础》第六章 第二节 计算机病毒的预防:
? 杀毒软件(有哪些见前面常用软件)防火墙的使用,备份常用数据等 ? 定期访问Windows Update网站,下载并安装操作系统补丁程序 ? 购买正版杀毒软件、安装软件防火墙,安装并定时升级 ? 在网上发送重要数据前先对数据文件加密处理 ? 经常对电脑上的重要数据备份
例95. 下列属于杀毒软件的是:( )
A. Word 2000 B. WPS 2000 C. Excel 2000 D. KV 3000 例96. 下列哪种不是预防计算机病毒的主要做法( )
A.不使用外来软件 B.定期进行病毒检查
病毒C .复制数据文件副本 D.当病毒侵害计算机系统时,应停止使用,须进行清除例97. 某同学为自己的计算机系统设置了安全防范措施,最恰当的是( )。
2011年12月14日
例98.置最安全的是( 为了防止信息被别人窃取,陈刚在计算机中设置了开机密码,下列密码设
A.12345678 B . )nd@YZ@g1
C.NDYZ D.Yingzhong 例99.A B.可以随意复制他人作品的内容下列关于尊重他人知识产权的说法中,正确的是
DC.可以使用盗版书籍、软件、光盘等 .对于作者声明禁止使用的作品,不需要尊重作者的意见
.如果需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者