文档介绍:高二信息技术段考考试试题
考试时间:90分钟满分:100分
姓名: 分数:
单项选择题  (每题2分,共60分)
1、  “红灯停,绿灯行”反映的是信息的( )。
A   传递性   B  时效性     C   真伪性    D  价值相对性
2、陈明要将已完成的数学第一至五章的练习共5个文件,通过电子邮件,发给数学老师,他可采用的最简捷方法是( )。
A、将5个文件分别作为邮件的附件,一次发送出去
B、将5个文件放入“数学作业”文件夹,再将“数学作业”文件夹作为附件,一次发送
C、将5个文件压缩打包为一个文件,作为邮件的附件发送
D、将5个文件分别作为5个邮件的附件,分别发送
3、全文搜索引擎的使用方法也称为( )。
D.“蜘蛛”程序
4、根据统计,当前计算机病毒扩散最快的途径是( )。
A、软件复制 B、网络传播 C、磁盘拷贝 D、运行游戏软件
5、 下列叙述不正确的是(        )。
A   微电子技术是现代信息技术的基石。
B   信息是一成不变的东西。如: 春天的草地是绿色的。
C   信息是一种资源,具有一定的使用价值。
D   信息的传递不受时间和空间限制。
6、计算机病毒的特征有。( )
、潜伏性、隐蔽性、破坏性、授权性
、破坏性、易读性、潜伏性、伪装性
、激发性、破坏性、易读性、传染性
、潜伏性、隐蔽性、破坏性、激发性
7、《三国演义》中有关“蒋干盗书”的故事说:在赤壁之战时,蒋干从周瑜处偷走了人家事前伪造好的蔡瑁、张允的投降书,交给曹操,结果曹操将二人斩首示众,致使曹操失去了仅有的水军将领;最后落得“火烧三军命丧尽”的下场。这说明信息具有(              )。
A   共享性   B  时效性     C   真伪性    D  价值相对性
8、某犯罪分子在一个建行储蓄所安装了一个遥控发射装置,侵入银行电脑系统,非法取走现金30万元。主要安全威胁是( )。
A、自然灾害 B、硬件故障 C、软件病毒 D、黑客攻击
9、不属于搜索引擎网址的有: ( )
A、           B、
C、          D、http://cn.
10、下列哪个不是网络数据库( )。
2000
11、计算机网络最突出的优点是( )
 A、软件、硬件和数据资源共享 B、运算速度快 C、可以相互通讯 D、内存容量大
12、现在我们常常听人家说到(或在报纸电视上也看到)IT行业各种各样的消息。那么这里所提到的“IT”指的是(     )。
A、信息    B、信息技术    C、通信技术    D、感测技术
13、班里要办一次主题班会,班主任叫小伟帮忙找一下歌曲“明天会更好”,那么小伟应该用那种方法才能最快在网上找到:( )
A、进入yahoo的目录索引搜索引擎网页,点击“音乐”目录
B、进入baidu的全文搜索引擎网页,输入关键词“明天会更好”
C、进入google的超级目录索引网页,点击“歌曲”目录
D、进入sohu的全文搜索引擎网页,输入关键词“歌曲明天会更好”
14、以下行为中,不正当的是_________。
A、安装正版软件                      B、购买正版CD
C、末征得同意私自使用他人资源         D、参加反盗版公益活动
15、“一千个读者,就有一千个‘哈姆雷特’”反映的是信息的(       )。
A   传递性   B  时效性     C   真伪性    D  价值相对性
16、信息安全危害的两大源头是病毒和黑客,因为黑客是________
A.. 计算机编程高手 B. Cookies的发布者
C. 网络的非法入侵者
17、李欣上网下载了一个动画打算E-mail给在上海读书的表姐,她下载的动画的扩展名该为( ),才可以观赏到
A、 html B、swf C、txt D、ppt
18、人们把人造卫星发射上天,得到了大量的数据信息和情报,这是(    )的过程。
    A、信息处理    B、信息储存    C、信息加工    D、信息采集
19、如图所示的统计图表称为( )。
A、柱形图 B、饼形图 C、折线图 D、圆环图
20 、 获取信息的来源决定了信息的可靠程度,下列信息来源中哪一种来源获得的信息最可靠(       )。
    B. 朋友、同学   C. 亲自进行科学实验   D. 因特网
21、以下哪些属于人工智能技术的