1 、中国古代四大发明中的造纸术和印刷术与第( 3 )次信息技术革命有密切联系。 2 、 21 世纪,人类已经进入了( A )。 A 、信息时代 B 、电子时代 C 、高科技时代 D 、现代化时间 3 、信息技术的英文全称是 ( A ) ,简称 IT 。 A 、 Information Technology B 、 Information Technique C 、 Communication D 、 Information Transmit 4 、信息技术对社会发展的影响是多方面的 ,下面有关影响的描述正确的是 ( A ) 。 A 、促进科技进步 B 、给人带来麻烦 C 、创造新的人类文明 D 、加速产业的变革 5 、家中新买计算机的配置为: Intel 奔腾 4 2.8GHz/ 256M/ 80GB/50 X /15 ,其中通常用来表示 CPU 主频大小的是( A )。 A 、 Intel 奔腾 42.8GHz B 、 256M C 、 80GB D 、 50 X 6 、下列叙述正确的是( B ) A. 信息技术就是现化通信技术。 B. 信息技术是有关信息的获取、传递、存储、处理、交流、表达和应用的技术。 C. 微电子技术和信息技术是两个互不关联的两个技术。 D. 信息技术是处理信息的技术。 7 、信息技术主要包括通信技术、传感技术、微电子技术和( C ) A .医疗技术 B .勘探技术 C .计算机技术 D .生物工程技术 8 、王选院士主持研制了计算机汉字激光照排系统。这一伟大发明处于信息技术发展历程的( D ) A .第二次革命时代 B .第三次革命时代 C .第四次革命时代 D .第五次革命时代 9 、信息技术的发展趋势是( A )。 A .大众化、人性化 B .微型化 C .网络化、巨型化 D .多媒体化 10 、下面各项分别应用到哪项新的技术。 电子宠物 ( A ) 、语音输入法 ( C ) 、 Office 助手 ( B ) A .虚拟现实技术 B .智能代理技术 C .语音技术 11 、 2005 年 8 月 27 日,江津市两名女中学生上网被骗外地成人质,江津警方赶赴贵州,终将两少女安全解救。从以上例子我们可以看出是由于交友不慎造成的结果,因此,我们在上网的时候应该:( C )。 ①不要把自己的真实住所轻易告诉网友; ②不能把自己的家庭和经济情况告诉网友; ③不要轻信网友的情况;不要与网友轻易会面; ④网络太复杂、太不安全,不应该上网。 A .①③ B .②③ C .①②③ D .①②③④ 12 、总体来说,一切与信息的获取、加工、表达、( D )、管理、应用等有关的技术,都可以称之为信息技术 . A. 识别 B. 显示 C. 交换 D. 交流 13 、下面哪句话是正确的( C ) A .现代的通信和计算机技术的发展产生了信息技术 B . 21 世纪人类进入信息社会,信息、信息技术就相应产生了。 C .有了人类就有了信息技术 D .有了计算机后就有了信息技术 14 、下列有关信息技术的描述正确的是 ( A ) A. 通常认为,在人类历史上发生过五次信息技术革命 B. 随着信息技术的发展,电子出版物会完全取代纸质出版物 C. 信息技术是计算机技术和网络技术的简称 D. 英文的使用是信息技术的一次革命 15 、不属于信息技术应用的是: ( D ) A :人工智能 B :电子商务 C :语音技术 D :纳米技术 16 、在人类发展史上发生过( C )次信息技术革命 A . 3 B . 4 C . 5 D . 6 17 、人类经历的五次信息技术革命依次为:语言的使用、文字的使用,( C ),电报、电话、广播、电视的使用和计算机的普及应用及其与通信技术的结合。 A .火的使用 B .指南针的使用 C .印刷技术的应用 D .蒸汽机的发明和使用 18 、下面 ( A) 属于虚拟现实技术。 A. 电子宠物 B.ASR C.TTS D.Office 助手 19 、( B )中的关键技术包括语音识别技术和语音合成技术。 A .虚拟技术 B .语音技术 C .汉字识别技术 D .桌面系统 20 、关于语音技术,下面不正确的说法是( C ) A .语音技术中的关键是语音识别和语音合成 B .语音合成是将文字信息转变为语音数据 C .语音技术就是多媒体技术 D .语音识别就是使计算机能识别人说的话 21 、语音技术的关键技术有:( B ) A :语音播放 B: 语音识别 C :语音存储 D :语音输入 22 、使用电脑既能听音乐,又能看影碟,这是利用了计算机的( A )。 A 、多媒体技术 B 、信息管理技术 C 、自动控制技术 D 、人工智能技术 23 、下面( D )不是信息技术的发展趋势。 A .越来越友好的人机界面 B .越来越个性化的功能设计 C .越来越高的性能价格比 D .越来越复杂的操作步骤 24 、 GUI 是指( C )。 A 、友好人机界面 B 、导航用户界面 C 、图形用户界面 D 、文字交换界面 25 、计算机黑客(英文名 Hacker )是( D ) A .一种病毒 B .一种游戏软件 C .一种不健康的网站 D .指利用不正当手段窃取计算机网络系统的口令和密码的人 26 、以下有关计算机病毒特征的说明正确的是( A ) A .传染性、潜伏性、隐蔽性、破坏性、可触发性 B .传染性、破坏性、易读性、潜伏性、伪装性 C .潜伏性、可触发性、破坏性、易读性、传染性 D .传染性、潜伏性、多发性、安全性、激发性 27 、关于计算机病毒,下列说法中正确的是( C ) A .病毒是由软盘表面粘有的灰尘造成的 B .病毒常隐藏在数据文件或系统中,不具有隐蔽性和潜伏性。 C .病毒具有传染性 D .病毒对计算机会造成或轻或重的损害,但制造病毒的人并不构成犯罪。 28 、不属于计算机病毒特征: D A :潜伏性 B :激发性 C :传播性 D :免疫性 29. 某同学为自己的计算机系统设置了安全防范措施,最恰当的是 ( B) 。 A: 定期访问 Windows Update 网站,下载并安装操作系统 , 借用同学的个人用户杀毒软件并安装 B: 定期访问 Windows Update 网站,下载并安装操作系统补丁程序 , 购买正版杀毒软件,安装并定时升级,安装软件防火墙 C: 购买正版杀毒软件,安装并定时升级,定期备份数据 D: 定期访问 Windows Update 网站,下载并安装操作系统 , 借用同学的个人用户杀毒软件并安装 30 、以下说法正确的是( C ) A .信息技术对社会的影响有消极的一面,应该限制发展。 B .网络上有许多不良信息,所以青少年应该积极抵制上网。 C .面对信息技术的发展,我们既不要过度地崇拜,也不要因噎废食、盲目排斥。 D .随着计算机技术的发展,计算机的所有输入手段将全部由评阅技术来代替。 31 、据统计,我国青少年患 “ 网络成瘾症 ” 的人数为 7% ,针对这一社会现象,下列说法正确的是 (B) 。 A 、因特网上病毒泛滥,垃圾信息成堆,可见因特网毫无利用价值 B 、因特网有丰富的资源和有价值的信息,应鼓励青少年积极合理使用网络 C 、因特网不能给学生带来学习上的帮助 D 、因特网给青少年带来了不良影响,青少年不应接触因特网 32 、以下行为不构成犯罪的是( D ) A .破解他人计算机密码,但未破坏其数据 B .通过网络向他人计算机散布计算机病毒 C .利用互联网对他人进行诽谤、谩骂 D .发送广告电子邮件 33 、下列哪种现象不属于计算机犯罪行为?( D ) A .利用计算机网络窃取他人信息资源 B .攻击他人的网络服务 C .私自删除他人计算机内重要数据 D .消除自己计算机中的病毒 34 、下列那种行为是不违法的 ? D A. 窃取公司商业秘密数据转卖给他人 B. 利用黑客手段攻击某政府网站 C. 利用电子邮件传播计算机病毒 D. 为防泄密而给秘密资料加密 35 、 (B) 对计算机安全不会造成危害。 A. 计算机病毒 B. 将数据加密 C. 个人帐户密码被盗 D. 黑客攻击 36. 家中新买计算机的配置为: Intel 奔腾 4 2 . 8GHz / 256M / 80GB / 50X / 15 ’ ,其中通常用来表示内存大小的是 ( B) 。 A:80GB B:256MB C:Intel 奔腾 4 2 . 8GHz D:50X 37 、家中计算机的配置为: Intel 奔腾 4 2.8GB/256MB/80GB/50X/15 ’ ,那个参数表示硬盘大小 :B A: : 256MB B : 80GB C : Intel 奔腾 4 2.8GB D : 50X 38. 信息的基本容量单位是 ( C ) 。 A: 字 B: 二进制的位 C: 字节 D: 字长 39 、计算机内部采用的是( A ) A. 二进制 B. 八进制 C. 十进制 D. 十六进制 40 、控制器和( C )组成计算机的中央处理器。 A. 存储器 B. 软件 C. 运算器 D. 磁盘