信息技术基础知识试题分析与解答.doc

信息技术基础知识试题分析与解答.doc

ID:51795973

大小:37.50 KB

页数:7页

时间:2020-03-15

信息技术基础知识试题分析与解答.doc_第1页
信息技术基础知识试题分析与解答.doc_第2页
信息技术基础知识试题分析与解答.doc_第3页
信息技术基础知识试题分析与解答.doc_第4页
信息技术基础知识试题分析与解答.doc_第5页
资源描述:

《信息技术基础知识试题分析与解答.doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、信息技术基础知识试题分析与解答一、单选题1、市政道路及管线设计软件,属于计算机。A:辅助教学B:辅助管理C:辅助制造D:辅助设计【答案】D【知识点】信息与信息技术/信息的含义及其表现形式【分析】计算机辅助系统包括计算机辅助设计、计算机辅助制造、计算机辅助教学等。其中,计算机辅助设计(CAD),就是利用计算机的图形能力来进行设计工作;计算机辅助制造(CAM),就是利用计算机进行生产设备的管理、控制和操作的过程;计算机辅助教学(CAI)是随着多媒体技术的发展而迅猛发展的一个领域,它利用多媒体计算机的图

2、、文、声功能实施教学,是未来教学的发展趋势。2、下列不属于信息技术范围的是。A:网络技术B:通信技术C:多媒体技术D:勘测技术【答案】D【知识点】信息与信息技术/信息的含义及其表现形式【分析】信息技术(InformationTechnology简写为IT)是指获取信息、处理信息、存储信息和传输信息的技术。它的应用包括微电子技术、通信技术、计算机技术、网络技术、多媒体技术、遥感技术等。3、现代信息技术的核心与支柱是。A:计算机技术B:勘测技术C:造纸技术D:液压技术【答案】A【知识点】信息与信息技术

3、/信息的含义及其表现形式【分析】信息技术是以微电子技术、通信技术、计算机技术为主干,结合传感技术、光盘技术、视频技术等的综合性技术。而传感技术、通信技术以及许多其他信息技术本身,都需要计算机技术的支持。因此我们说,计算机技术是现代信息技术的核心与支柱。4、不属于信息技术发展所经历阶段的是。A:文字的出现B:电报的发明C:蒸汽机的出现D:网络技术的应用【答案】C【知识点】信息与信息技术/信息的含义及其表现形式【分析】信息技术的发展主要经历以下几个阶段:语言的使用——文字的出现——造纸与印刷技术的应用

4、——电报(电话、广播、电视)的发明——计算机技术与现代通信技术的普及——网络技术的应用。5、十进制数126转换为二进制数是。A:1111111B:1111100C:1111110D:1111101【答案】C【知识点】信息的数字化表示/数的进位记数制【分析】把一个十进制数转换成等值的二进制数,需要对整数部分和小数部分别进行转换。①整数部分的转换:十进制整数转换成二进制整数,通常采用除2取余法。就是将已知十进制数反复除以2,在每次相除之后,若余数为1,则对应于二进制数的相应位为1;否则为0。首次除法得

5、到的余数是二进制数的最低位,最末一次除法得到的余数是二进制的最高位。直到商为0,结束转换。如:将十进制数126转换为二进制数是1111110,转换过程如下所示:②小数部分的转换:十进制纯小数转换成二进制纯小数,通常采用乘2取整法。所谓乘2取整法,就是将已知的十进制纯小数反复乘以2,每次乘2以后,所得新数的整数部分若为1,则二进制纯小数的相应位为1;若整数部分为0,则相应部分为0。从高位到低位逐次进行,直到满足精度要求或乘2后的小数部分是0为止。第一次乘2所得的整数为R1,最后一次为RM,转换后的纯

6、二进制小数为:R1R2R3…RM。如:将十进制0.6875转换为二进制是0.1011,转换过程如下所示:6、二进制数1111000转换成十进制数是。A:134B:124C:122D:120【答案】D【知识点】信息的数字化表示/数的进位记数制【分析】把二进制转换成十进制可以将它展开成2次幂的形式来完成。其转换方法:将二进制数按权展开,求累加和便可得到相应的十进制数。如:将二进制数1111000转换成十进制数的转换公式为:7、为了防止计算机病毒的传染,我们应该做到。A:不接收来历不明的邮件B:不运行外

7、来程序或者是来历不明的程序C:不随意从网络下载来历不明的信息D:以上说法都正确【答案】D【知识点】信息安全/计算机病毒【分析】运行外来程序或者是来历不明的程序都有可能使计算机感染病毒,要防止计算机病毒我们应做到:(1)不使用来历不明的磁盘或者文件,如果一定要用,最好先用查毒软件扫描一遍,确认无毒后再使用;(2)使用合法软件;(3)确定没有病毒的软盘最好随时保持写保护状态,以避免不小心被传染上计算机病毒;(4)在电脑中安装防毒软件,这样一旦有病毒入侵,系统将会发出警告,但要注意必须经常更新防毒软件的

8、版本,以确保防毒有效;(5)不随意从网络下载来历不明的信息;(6)在使用电子邮件时,对于不明身份的邮件资料,尤其是有附件的信件要小心读取。8、计算机病毒的特点具有。A:隐蔽性、可激发性、破坏性B:隐蔽性、破坏性、易读性C:潜伏性、可激发性、易读性D:传染性、潜伏性、安全性【答案】A【知识点】信息安全/计算机病毒【分析】计算机病毒其实是一种人为编制的程序,这种程序会隐藏在系统中,不断地自我复制并拷贝到其他程序之中,影响和破坏计算机系统的运行。它可通过软盘、硬盘、光盘和网络传播,其具有

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。