雷州市第八中学2012-2013第一学期
信 息 技 术 期 中 考 试
一、单项选择题(每小题1分,共50分)
1、现代社会中,人们把( )称为构成世界的三大要素。
A.物质、能量、知识 B.信息、物质、能量
C.财富、能量、知识 D.精神、物质、知识
2、盲人摸象体现了信息交流的重要性,信息可以交流说明了信息具有( )
A.价值性 B.时效性 C.载体依附性 D.共享性
3、下列叙述中,其中( )是错误的
A.信息可以被多个信息接收者接收并且多次使用
B.信息具有时效性特征
C.同一个信息可以依附于不同的载体
D.获取了一个信息后,它的价值将永远存在。
4、下面哪一个不属于信息的一般特征?( )
A.载体依附性 B.价值性 C.时效性 D.独享性
5、天气预报、市场信息都会随时间的推移而变化,这体现了信息的( )
A.载体依附性 B.共享性 C.时效性 D.必要性
6、交通信号灯能同时被行人接收,说明信息具有( )。
A.依附性 B.共享性 C.价值性 D.时效性
7、关于信息特征,下列说法正确的是( )
A. 信息能够独立存在 B. 信息需要依附于一定的载体
C. 信息不能分享 D. 信息反映的是时间永久状态
8、下面对信息特征的理解,错误的( )
A.天气预报、情报等引出信息有时效性 B.信息不会随时间的推移而变化
C.刻在甲骨文上的文字说明信息的依附性 D.盲人摸象引出信息具有不完全性
9、在朝鲜战争即将爆发的时候,蓝德公司向美国政局高价兜售一份调查报告没被理会,战后美国政府分文未花就得到该报告,这体现了信息的:( )
A:价值性 B:可伪性 C:具有可传递性 D:具有失效性
10、关于信息共享与物质的共享的差别,以下说法正确的是:( )
A:信息一方使用时另一方就不能使用
B:信息使用后就会损耗
C:信息可无限复制、传播或分配给众多的使用者
D:信息可以有限的使用
11、将几副相互无关联的图像通过图像处理软件(如Photoshop)的加工后,形成一副富有创意,有实际用途的图像,这体现了信息是( )
A:可以共享的 B:需依附一定载体的 C:可以增值的 D:具有实效性
12、武王伐纣作为中国历史上的重大事件,却没有甲骨文资料记载其确切年代。现代考古工作者根据历史传说中的“天象”,利用天文知识成功地完成该时间的判定。这说明信息具有( )特征。
A、可传递性 B、时效性 C、载体依附的可转换性 D、价值性
13、下面有关对信息作用事例的理解,错误的是( )
A.许多历史事件以文字的形式记载在书上,体现信息的依附性。
B.交通信号灯被许多行人接收,体现信息的共享性。
C.天气预报、股市行情体现信息的有价值性
D.身边的信息体现了信息的不完全性
14、我们常说的“IT”是( )的简称
A.信息技术 B.因特网 C.输入设备 D.手写板
15、总体来说,一切与信息的获取、加工、表达、( )、管理、应用等有关的技术,都可以称之为信息技术.
A.识别 B.显示 C.交换 D.交流
16、下面哪句话是正确的( )
A.现代的通信和计算机技术的发展产生了信息技术
B.21世纪人类进入信息社会,信息、信息技术就相应产生了。
C.有了人类就有了信息技术
D.有了计算机后就有了信息技术
17、下列有关信息技术的描述正确的是( )
A.通常认为,在人类历史上发生过五次信息技术革命
B.随着信息技术的发展,电子出版物会完全取代纸质出版物
C.信息技术是计算机技术和网络技术的简称
D.英文的使用是信息技术的一次革命
18、不属于信息技术应用的是:( )
A:人工智能 B:电子商务 C:语音技术 D:纳米技术
19、人类经历的五次信息技术革命依次为:语言的使用、文字的使用,( ),电报、电话、广播、电视的使用和计算机的普及应用及其与通信技术的结合。
A.火的使用 B.指南针的使用
C.印刷技术的应用 D.蒸汽机的发明和使用
20、虚拟现实技术融合了数字图像处理、计算机图形学、多媒体技术、( )等多个信息技术分支。
A.传感器技术 B.网络技术 C.通信技术 D.三维动画技术
21、下面( )属于虚拟现实技术。
A.电子宠物 B. ASR C.TTS D. Office助手
22、( )中的关键技术包括语音识别技术和语音合成技术。
A.虚拟技术 B.语音技术 C.汉字识别技术 D.桌面系统
23、关于语音技术,下面不正确的说法是( )
A.语音技术中的关键是语音识别和语音合成
B.语音合成是将文字信息转变为语音数据
C.语音技术就是多媒体技术
D.语音识别就是使计算机能识别人说的话
24、语音技术的关键技术有: ( )
A:语音播放 B:语音识别 C:语音存储 D:语音输入
25、使用电脑既能听音乐,又能看影碟,这是利用了计算机的( )。
A、多媒体技术 B、信息管理技术 C、自动控制技术 D、人工智能技术
26、下面( )不是信息技术的发展趋势。
A.越来越友好的人机界面 B.越来越个性化的功能设计
C.越来越高的性能价格比 D.越来越复杂的操作步骤
27、计算机黑客(英文名Hacker)是( )
A.一种病毒 B.一种游戏软件 C.一种不健康的网站
D.指利用不正当手段窃取计算机网络系统的口令和密码的人
28、以下有关计算机病毒特征的说明正确的是( )
A.传染性、潜伏性、隐蔽性、破坏性、可触发性
B.传染性、破坏性、易读性、潜伏性、伪装性
C.潜伏性、可触发性、破坏性、易读性、传染性
D.传染性、潜伏性、多发性、安全性、激发性
29、关于计算机病毒,下列说法中正确的是( )
A.病毒是由软盘表面粘有的灰尘造成的
B.病毒常隐藏在数据文件或系统中,不具有隐蔽性和潜伏性。
C.病毒具有传染性
D.病毒对计算机会造成或轻或重的损害,但制造病毒的人并不构成犯罪。
30、不属于计算机病毒特征:( )
A:潜伏性 B:激发性 C:传播性 D:免疫性
31.某同学为自己的计算机系统设置了安全防范措施,最恰当的是( )。
A:定期访问Windows Update网站,下载并安装操作系统,借用同学的个人用户杀毒软件并安装
B:定期访问Windows Update网站,下载并安装操作系统补丁程序,购买正版杀毒软件,安装并定时升级,安装软件防火墙
C:购买正版杀毒软件,安装并定时升级,定期备份数据
D:定期访问Windows Update网站,下载并安装操作系统,借用同学的个人用户杀毒软件并安装
32、以下说法正确的是( )
A.信息技术对社会的影响有消极的一面,应该限制发展。
B.网络上有许多不良信息,所以青少年应该积极抵制上网。
C.面对信息技术的发展,我们既不要过度地崇拜,也不要因噎废食、盲目排斥。
D.随着计算机技术的发展,计算机的所有输入手段将全部由评阅技术来代替。
33、据统计,我国青少年患“网络成瘾症”的人数为7%,针对这一社会现象,下列说法正确的是( )。
A、因特网上病毒泛滥,垃圾信息成堆,可见因特网毫无利用价值
B、因特网有丰富的资源和有价值的信息,应鼓励青少年积极合理使用网络
C、因特网不能给学生带来学习上的帮助
D、因特网给青少年带来了不良影响,青少年不应接触因特网
34、以下行为不构成犯罪的是( )
A.破解他人计算机密码,但未破坏其数据
B.通过网络向他人计算机散布计算机病毒
C.利用互联网对他人进行诽谤、谩骂
D.发送广告电子邮件
35、下列那种行为是不违法的? ( )
A.窃取公司商业秘密数据转卖给他人
B.利用黑客手段攻击某政府网站
C.利用电子邮件传播计算机病毒
D.为防泄密而给秘密资料加密
36.( )对计算机安全不会造成危害。
A.计算机病毒 B.将数据加密 C.个人帐户密码被盗 D.黑客攻击
37.家中新买计算机的配置为:Intel奔腾4 2.8GHz/256M/80GB/50X/15’,其中通常用来表示内存大小的是( B)。
A:80GB B:256MB C:Intel奔腾4 2.8GHz D:50X
38.计算机可以存储一个城市的所有电话号码,充分体现了计算机( )的特点
A:具有记忆能力 B:运算精度高
C:具有自动控制能力 D:具有逻辑判断能力
39.信息的基本容量单位是( )。
A:字 B:二进制的位 C:字节 D:字长
40、现代的电子计算机都是采用冯·诺依曼原理,该原理的核心是( )。
A:使用高级语言 B:采用高速电子元件
C:存储程序与程序控制 D:采用输入设备
41、计算机内部采用的是( )
A.二进制 B.八进制 C.十进制 D.十六进制
42、控制器和( )组成计算机的中央处理器。
A.存储器 B.软件 C.运算器 D.磁盘
43、人们把人造卫星发射上天,得到了大量的数据信息和情报,这是( )的过程。 A:信息处理 B:信息储存 C:信息加工 D:信息采集
44、扫描仪可完成对( )信息的数字化表示。
A:文字 B:声音 C:视频 D:动画
45、网络地址
A:中国 B:美国 C:日本 D:加拿大
46、制作一个多媒体作品基本过程的顺序应该是( )。
①需求分析 ②素材采集与加工 ③发布与评价 ④作品集成 ⑤规划与设计
(A)①⑤②③④ (B)⑤①②④③ (C)①⑤②④③ (D)⑤①②③④
47、下列选项中,不是计算机病毒主要特点的是( )。
(A)传染性 (B)隐蔽性 (C)破坏性 (D)通用性
48、下列选项中,不属于常见下载工具的是(
(A)网络蚂蚁 (B)CuteFTP
49、下列选项中,不属于常见的文字信息存储格式的是(
(A).PDF
50、1. 学校要进行一项“青少年禁毒宣传活动”,同时需要建立相关的主题网站,借此宣传毒品对青少年的危害性;以此为例,下面过程较为合理的信息集成过程是( )
①收集反馈、评价修正 ②确定主题、设计目标
③规划内容结构、收集加工素材 ④选择适当工具、实际制作
A. ③②①④ B. ②①④③ C. ①③②④ D. ②③④①
) (C)传奇 (D)影音传送带 ) (D).MP3 (B).DOC (C).HTML
二、判断题(每小题1分,共10分)
1、计算机病毒就是一种人为编写的具有破坏性的程序 ( )
2、Flash、Fireworks、Dreamweaver就是通常所说的“网页三剑客” ( )
3、在网络上,言论是自由的,所以你想说什么话都可以。( )
4、我们可以通过电子邮箱给远方的朋友发送电子邮件,但是在电子邮箱中只能发送文本而不能发送图片。( )
5、小明把自己买的正版软件放在网上供别人下载,这种行为是合法的。( )
6、Windows98系统正确关机的过程是关闭所有任务栏的窗口后,直接按下主机上的电源键。
( )
7、在线图书馆是一种网络数据库。( )
8、“.doc”是Photoshop的文件扩展名。( )
9、计算机所能处理的数据都是以0和1来表示的。( )
10、搜索引擎是指用于因特网信息处理的网络工具。( )
三、填空题 (每空1分,共10分)
1、在现代社会里,除了物质和能量以外, _ _____已经成为一种重要的社会资源。
2、“信息技术”的英文缩写是 。
3、获取信息的基本过程包括:定位信息的需求、 、 、评价信息
4、全世界最大的计算机网络是
5、 可以看作是一个为你提供信息检索服务的工具平台,它使用某些程序把因特网上的网站信息进行收集和归类,以帮助人们搜寻所需要的信息。
6、 是指编制或在计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。
7、搜索引擎一般分为 检索和 检索。
8、中央处理器的英文缩写是 。
四、用适当的信息资源管理方法对下列信息资源进行分类管理: (每个1分,共10分)
新浪.mp3 同窗.jpg 信息技术.doc 鼠标.gif 蝴蝶.bmp 音响.txt
没有.mp4 青花瓷.htm 心系奥运.swf 江南.rmvb
文本(网页)类信息:( )
声音类信息: ( )
动画类信息: ( )
图形、图像类信息: ( )
视频信息 ( )
五、问答题(第1题8分,第 2题12分,共20分)
1、举例说明信息有哪些特征?
2、在网络信息活动中存在很多问题:
(1)不良信息毒化网络“空气”,如“色情、暴力、六合彩网”等;
(2)网络引发青少年犯罪,如一名拦路抢劫的中学生在被警方抓获,如是说。“当时我已经玩了五个小时的格斗类游戏了,处于高度地亢奋中,脑子里都是打啊、杀啊。身上没钱了还想玩。我已分不清游戏和现实了,一走出网吧,正看到一个单身女青年路过,就跟了上去,还是打、杀、抢……”;
(3)虚假信息严重影响网络信息的可信度,如假新闻等;
(4)信息垃圾泛滥成灾,如不少人随心所欲发布信息等;
(5)青少年长时间沉溺于网络游戏对青少年的生理和心理上的负面影响很大,除了头脑发育受到影响,还会导致植物神经紊乱,体内激素水平失衡,使免疫功能降低,引发紧张性头疼、焦虑,甚至可能导致死亡。
请你针对以上五点谈一谈对心理尚未成型、对事物缺乏是非判断力的青少年来说,如何正确认识和使用网络?
雷州市第八中学2012-2013第一学期
信 息 技 术 期 中 考 试
一、单项选择题(每小题1分,共50分)
1、现代社会中,人们把( )称为构成世界的三大要素。
A.物质、能量、知识 B.信息、物质、能量
C.财富、能量、知识 D.精神、物质、知识
2、盲人摸象体现了信息交流的重要性,信息可以交流说明了信息具有( )
A.价值性 B.时效性 C.载体依附性 D.共享性
3、下列叙述中,其中( )是错误的
A.信息可以被多个信息接收者接收并且多次使用
B.信息具有时效性特征
C.同一个信息可以依附于不同的载体
D.获取了一个信息后,它的价值将永远存在。
4、下面哪一个不属于信息的一般特征?( )
A.载体依附性 B.价值性 C.时效性 D.独享性
5、天气预报、市场信息都会随时间的推移而变化,这体现了信息的( )
A.载体依附性 B.共享性 C.时效性 D.必要性
6、交通信号灯能同时被行人接收,说明信息具有( )。
A.依附性 B.共享性 C.价值性 D.时效性
7、关于信息特征,下列说法正确的是( )
A. 信息能够独立存在 B. 信息需要依附于一定的载体
C. 信息不能分享 D. 信息反映的是时间永久状态
8、下面对信息特征的理解,错误的( )
A.天气预报、情报等引出信息有时效性 B.信息不会随时间的推移而变化
C.刻在甲骨文上的文字说明信息的依附性 D.盲人摸象引出信息具有不完全性
9、在朝鲜战争即将爆发的时候,蓝德公司向美国政局高价兜售一份调查报告没被理会,战后美国政府分文未花就得到该报告,这体现了信息的:( )
A:价值性 B:可伪性 C:具有可传递性 D:具有失效性
10、关于信息共享与物质的共享的差别,以下说法正确的是:( )
A:信息一方使用时另一方就不能使用
B:信息使用后就会损耗
C:信息可无限复制、传播或分配给众多的使用者
D:信息可以有限的使用
11、将几副相互无关联的图像通过图像处理软件(如Photoshop)的加工后,形成一副富有创意,有实际用途的图像,这体现了信息是( )
A:可以共享的 B:需依附一定载体的 C:可以增值的 D:具有实效性
12、武王伐纣作为中国历史上的重大事件,却没有甲骨文资料记载其确切年代。现代考古工作者根据历史传说中的“天象”,利用天文知识成功地完成该时间的判定。这说明信息具有( )特征。
A、可传递性 B、时效性 C、载体依附的可转换性 D、价值性
13、下面有关对信息作用事例的理解,错误的是( )
A.许多历史事件以文字的形式记载在书上,体现信息的依附性。
B.交通信号灯被许多行人接收,体现信息的共享性。
C.天气预报、股市行情体现信息的有价值性
D.身边的信息体现了信息的不完全性
14、我们常说的“IT”是( )的简称
A.信息技术 B.因特网 C.输入设备 D.手写板
15、总体来说,一切与信息的获取、加工、表达、( )、管理、应用等有关的技术,都可以称之为信息技术.
A.识别 B.显示 C.交换 D.交流
16、下面哪句话是正确的( )
A.现代的通信和计算机技术的发展产生了信息技术
B.21世纪人类进入信息社会,信息、信息技术就相应产生了。
C.有了人类就有了信息技术
D.有了计算机后就有了信息技术
17、下列有关信息技术的描述正确的是( )
A.通常认为,在人类历史上发生过五次信息技术革命
B.随着信息技术的发展,电子出版物会完全取代纸质出版物
C.信息技术是计算机技术和网络技术的简称
D.英文的使用是信息技术的一次革命
18、不属于信息技术应用的是:( )
A:人工智能 B:电子商务 C:语音技术 D:纳米技术
19、人类经历的五次信息技术革命依次为:语言的使用、文字的使用,( ),电报、电话、广播、电视的使用和计算机的普及应用及其与通信技术的结合。
A.火的使用 B.指南针的使用
C.印刷技术的应用 D.蒸汽机的发明和使用
20、虚拟现实技术融合了数字图像处理、计算机图形学、多媒体技术、( )等多个信息技术分支。
A.传感器技术 B.网络技术 C.通信技术 D.三维动画技术
21、下面( )属于虚拟现实技术。
A.电子宠物 B. ASR C.TTS D. Office助手
22、( )中的关键技术包括语音识别技术和语音合成技术。
A.虚拟技术 B.语音技术 C.汉字识别技术 D.桌面系统
23、关于语音技术,下面不正确的说法是( )
A.语音技术中的关键是语音识别和语音合成
B.语音合成是将文字信息转变为语音数据
C.语音技术就是多媒体技术
D.语音识别就是使计算机能识别人说的话
24、语音技术的关键技术有: ( )
A:语音播放 B:语音识别 C:语音存储 D:语音输入
25、使用电脑既能听音乐,又能看影碟,这是利用了计算机的( )。
A、多媒体技术 B、信息管理技术 C、自动控制技术 D、人工智能技术
26、下面( )不是信息技术的发展趋势。
A.越来越友好的人机界面 B.越来越个性化的功能设计
C.越来越高的性能价格比 D.越来越复杂的操作步骤
27、计算机黑客(英文名Hacker)是( )
A.一种病毒 B.一种游戏软件 C.一种不健康的网站
D.指利用不正当手段窃取计算机网络系统的口令和密码的人
28、以下有关计算机病毒特征的说明正确的是( )
A.传染性、潜伏性、隐蔽性、破坏性、可触发性
B.传染性、破坏性、易读性、潜伏性、伪装性
C.潜伏性、可触发性、破坏性、易读性、传染性
D.传染性、潜伏性、多发性、安全性、激发性
29、关于计算机病毒,下列说法中正确的是( )
A.病毒是由软盘表面粘有的灰尘造成的
B.病毒常隐藏在数据文件或系统中,不具有隐蔽性和潜伏性。
C.病毒具有传染性
D.病毒对计算机会造成或轻或重的损害,但制造病毒的人并不构成犯罪。
30、不属于计算机病毒特征:( )
A:潜伏性 B:激发性 C:传播性 D:免疫性
31.某同学为自己的计算机系统设置了安全防范措施,最恰当的是( )。
A:定期访问Windows Update网站,下载并安装操作系统,借用同学的个人用户杀毒软件并安装
B:定期访问Windows Update网站,下载并安装操作系统补丁程序,购买正版杀毒软件,安装并定时升级,安装软件防火墙
C:购买正版杀毒软件,安装并定时升级,定期备份数据
D:定期访问Windows Update网站,下载并安装操作系统,借用同学的个人用户杀毒软件并安装
32、以下说法正确的是( )
A.信息技术对社会的影响有消极的一面,应该限制发展。
B.网络上有许多不良信息,所以青少年应该积极抵制上网。
C.面对信息技术的发展,我们既不要过度地崇拜,也不要因噎废食、盲目排斥。
D.随着计算机技术的发展,计算机的所有输入手段将全部由评阅技术来代替。
33、据统计,我国青少年患“网络成瘾症”的人数为7%,针对这一社会现象,下列说法正确的是( )。
A、因特网上病毒泛滥,垃圾信息成堆,可见因特网毫无利用价值
B、因特网有丰富的资源和有价值的信息,应鼓励青少年积极合理使用网络
C、因特网不能给学生带来学习上的帮助
D、因特网给青少年带来了不良影响,青少年不应接触因特网
34、以下行为不构成犯罪的是( )
A.破解他人计算机密码,但未破坏其数据
B.通过网络向他人计算机散布计算机病毒
C.利用互联网对他人进行诽谤、谩骂
D.发送广告电子邮件
35、下列那种行为是不违法的? ( )
A.窃取公司商业秘密数据转卖给他人
B.利用黑客手段攻击某政府网站
C.利用电子邮件传播计算机病毒
D.为防泄密而给秘密资料加密
36.( )对计算机安全不会造成危害。
A.计算机病毒 B.将数据加密 C.个人帐户密码被盗 D.黑客攻击
37.家中新买计算机的配置为:Intel奔腾4 2.8GHz/256M/80GB/50X/15’,其中通常用来表示内存大小的是( B)。
A:80GB B:256MB C:Intel奔腾4 2.8GHz D:50X
38.计算机可以存储一个城市的所有电话号码,充分体现了计算机( )的特点
A:具有记忆能力 B:运算精度高
C:具有自动控制能力 D:具有逻辑判断能力
39.信息的基本容量单位是( )。
A:字 B:二进制的位 C:字节 D:字长
40、现代的电子计算机都是采用冯·诺依曼原理,该原理的核心是( )。
A:使用高级语言 B:采用高速电子元件
C:存储程序与程序控制 D:采用输入设备
41、计算机内部采用的是( )
A.二进制 B.八进制 C.十进制 D.十六进制
42、控制器和( )组成计算机的中央处理器。
A.存储器 B.软件 C.运算器 D.磁盘
43、人们把人造卫星发射上天,得到了大量的数据信息和情报,这是( )的过程。 A:信息处理 B:信息储存 C:信息加工 D:信息采集
44、扫描仪可完成对( )信息的数字化表示。
A:文字 B:声音 C:视频 D:动画
45、网络地址
A:中国 B:美国 C:日本 D:加拿大
46、制作一个多媒体作品基本过程的顺序应该是( )。
①需求分析 ②素材采集与加工 ③发布与评价 ④作品集成 ⑤规划与设计
(A)①⑤②③④ (B)⑤①②④③ (C)①⑤②④③ (D)⑤①②③④
47、下列选项中,不是计算机病毒主要特点的是( )。
(A)传染性 (B)隐蔽性 (C)破坏性 (D)通用性
48、下列选项中,不属于常见下载工具的是(
(A)网络蚂蚁 (B)CuteFTP
49、下列选项中,不属于常见的文字信息存储格式的是(
(A).PDF
50、1. 学校要进行一项“青少年禁毒宣传活动”,同时需要建立相关的主题网站,借此宣传毒品对青少年的危害性;以此为例,下面过程较为合理的信息集成过程是( )
①收集反馈、评价修正 ②确定主题、设计目标
③规划内容结构、收集加工素材 ④选择适当工具、实际制作
A. ③②①④ B. ②①④③ C. ①③②④ D. ②③④①
) (C)传奇 (D)影音传送带 ) (D).MP3 (B).DOC (C).HTML
二、判断题(每小题1分,共10分)
1、计算机病毒就是一种人为编写的具有破坏性的程序 ( )
2、Flash、Fireworks、Dreamweaver就是通常所说的“网页三剑客” ( )
3、在网络上,言论是自由的,所以你想说什么话都可以。( )
4、我们可以通过电子邮箱给远方的朋友发送电子邮件,但是在电子邮箱中只能发送文本而不能发送图片。( )
5、小明把自己买的正版软件放在网上供别人下载,这种行为是合法的。( )
6、Windows98系统正确关机的过程是关闭所有任务栏的窗口后,直接按下主机上的电源键。
( )
7、在线图书馆是一种网络数据库。( )
8、“.doc”是Photoshop的文件扩展名。( )
9、计算机所能处理的数据都是以0和1来表示的。( )
10、搜索引擎是指用于因特网信息处理的网络工具。( )
三、填空题 (每空1分,共10分)
1、在现代社会里,除了物质和能量以外, _ _____已经成为一种重要的社会资源。
2、“信息技术”的英文缩写是 。
3、获取信息的基本过程包括:定位信息的需求、 、 、评价信息
4、全世界最大的计算机网络是
5、 可以看作是一个为你提供信息检索服务的工具平台,它使用某些程序把因特网上的网站信息进行收集和归类,以帮助人们搜寻所需要的信息。
6、 是指编制或在计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。
7、搜索引擎一般分为 检索和 检索。
8、中央处理器的英文缩写是 。
四、用适当的信息资源管理方法对下列信息资源进行分类管理: (每个1分,共10分)
新浪.mp3 同窗.jpg 信息技术.doc 鼠标.gif 蝴蝶.bmp 音响.txt
没有.mp4 青花瓷.htm 心系奥运.swf 江南.rmvb
文本(网页)类信息:( )
声音类信息: ( )
动画类信息: ( )
图形、图像类信息: ( )
视频信息 ( )
五、问答题(第1题8分,第 2题12分,共20分)
1、举例说明信息有哪些特征?
2、在网络信息活动中存在很多问题:
(1)不良信息毒化网络“空气”,如“色情、暴力、六合彩网”等;
(2)网络引发青少年犯罪,如一名拦路抢劫的中学生在被警方抓获,如是说。“当时我已经玩了五个小时的格斗类游戏了,处于高度地亢奋中,脑子里都是打啊、杀啊。身上没钱了还想玩。我已分不清游戏和现实了,一走出网吧,正看到一个单身女青年路过,就跟了上去,还是打、杀、抢……”;
(3)虚假信息严重影响网络信息的可信度,如假新闻等;
(4)信息垃圾泛滥成灾,如不少人随心所欲发布信息等;
(5)青少年长时间沉溺于网络游戏对青少年的生理和心理上的负面影响很大,除了头脑发育受到影响,还会导致植物神经紊乱,体内激素水平失衡,使免疫功能降低,引发紧张性头疼、焦虑,甚至可能导致死亡。
请你针对以上五点谈一谈对心理尚未成型、对事物缺乏是非判断力的青少年来说,如何正确认识和使用网络?