五年级信息技术试题及答案

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

1、()、物质、能源并列为人类社会的三大资源。2、信息的基本特征()()()()(),其中()是信息区别物质和能源的最显著的特征。3、获取信息的途径()()()()()()5、计算机病毒是一种()。它的主要特点是()()()()()6、计算机和计算机网络受至的威胁主要来自()()信息传递性共享性载体依附性处理性时效性共享性特殊程序潜伏寄生传染破坏被激活性计算机病毒黑客报纸电视电台因特网书籍仿谈7、信息技术:是能够扩展人类感知、存储、处理、交流信息能力的技术。信息技术主要包括()()()()等。其中()技术是核心技术;()技术与通信技术构成()。8、在计算机中,各种信息均称为“数据”,这里的“数据”不包括()A文字B磁盘C声波D图像E动画F视频G图形H纸张I声音J光盘9、写出下列俗语蕴含的主要信息特征:A一传十,十传百()B老皇历,看不得()C一人计短,二人计长()计算机技术传感技术通信技术微电子技术计算机计算机网络技术B、F、H、J时效性共享性相对性10、学习了信息技术课程后,某同学在教师的帮助下制作了个人网站,为了使网站内容丰富、图文并茂,他把自己的一些学习心得、照片及班组活动的歌曲和录像信息一起放到了网站上:(1)该同学的个人网站包含了()()()()等类型的媒体信息。(2)他还想把自己购买的正版软件上传到网站以供其他同学下载,但老师说不可以,这是因为()A、信息不具备共享性B、光盘信息只可读取不能随便复制C、要尊重和保护知识产权D、网络的开放性使得网络上的信息不够安全文字C图片声音视频2、下列获取信息的途径中,属于直接获取信息的是__________。A、从事野外科学考察B、听广播C、上网浏览D、看电视CA1、二十世纪末,人类开始进入________。A.电子时代B.农业时代C.信息时代D.工业时代答3、计算机能处理文字、声音、图像等多种信息的技术,属于________技术。A.动画B.通讯C.多媒体D.网络C4、下列不属于信息传递方式的是________。A、上网B.发信C.思考D.看电.视..5、网络上的“黑客”必须受到法律的制裁。是因为“黑客”________。A.用非法手段窃取别人的资源,扰乱网络的正常运行B.合作与互动C.相互交流D.过多地上因特网6、计算机病毒是指————。A、能传染给操作者的一种病毒B、已感染病毒的磁盘C、已感染病毒的程序D、人为编制的具有破坏性的特制程序CAD7、下列能有效地防止计算机感染病毒的正确做法是————。A、保持机房的清洁B、经常格式化硬盘C、经常使用无水酒精擦洗电脑D使病毒监测软件处于常开状态8、不属于杀毒软件的是————。A、KV3000B、WPS2000C、KILL98D、金山毒霸9、下列————情况通常不容易使计算机感染病毒。A、运行来历不明的软件B、不安装防病毒软件上网浏览信息C、使用来历不明的软盘D、定期查杀病毒DDB11下列叙述中,正确的是————。A、计算机病毒会危害计算机用户的健康B、反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒C、感染过计算机病毒的计算机具有对该病毒的免疫性D、反病毒软件通常滞后于计算机新病毒的出现DD10、以下不符合计算机病毒特点的是()A、隐蔽性强B、传播速度快C、具有攻击性D、生物病毒性12、在计算机内部存储和处理数据,都是用用()数来表示。A.八进制B.十进制C.二进制D.十六进制13、计算机病毒的传播途径主要通过————。A、磁盘和网络B、显示器和光盘C、鼠标D、空气14、对计算机软件正确的认识应该是————。A、计算机软件受法律保护是多余的B、正版软件太贵,软件能复制就不必购买C、受法律保护的计算机软件不能随便复制D、正版软件只要能解密就能随意使用CAC15、我们要给自己的电脑安装Office2000软件,下列做法正确的是--。A、购买一个正版的Office2000软件B、购买一个盗版的Office2000软件C、向同学借一个正版的Office2000软件D、用好友送的通过正版拷贝的Office2000软件16、在网上交流信息时,下列操作中不安全的是————。A、在网上申请账号时要及时进行账号的密码保护工作B、在局域网中不能轻易共享重要的资料C、在网上不要轻易泄露个人的密码、账号等信息D、不安装杀毒、防毒软件就上网交流信息17、以下不属于信息范畴的是()A、考试成绩B、天气预报C、计算机病毒D、股票价格CDA18、计算机黑客(英文名Hacker)是()A、一种病毒B、一种游戏软件C、一种不健康的网站D、指利用不正当手段窃取他人计算机网络系统的口令和密码,盗取他人信息并进行破坏的人19、计算机病毒是一种(),它能寄生、潜伏、传染、破坏和被激活,具有极大的危害性。A.特殊的计算机部件B.特殊的生物病毒C.游戏软件D.人为编制的特殊的计算机程序DD20、()是计算机感染病毒的途径A、从键盘输入命令B、运行外来程序、上网下载或打开不明电子邮件C、软件已发霉D、将内存数据拷贝到磁盘21、以下不符合计算机病毒特点的是()A、潜伏性B、传染性C、免疫性D、破坏性CB23、关于信息的说法,以下叙述中正确的是________。A.收音机就是一种信息B.一本书就是信息C.一张报纸就是信息D.报上登载的足球赛的消息是信息D24.下列哪种行为不属于计算机犯罪()。A.传播计算机病毒B.攻击别人的计算机系统C.编写程序中被感染病毒,但自己不知道D.未经软件著作人同意,复制其软件C25.信息技术(IT)是指获取、处理()和使用信息的技术。A.输入、输出B.输入、加工C.加工、输入D.传播、存储D26、“红灯停,绿灯行”突出反映了信息的()A、传递性B、时效性C、真伪性D、价值相对生B27、学校现在实现校园“一卡通”管理,这其中主要体现了()。A、信息的编程加工B、虚拟现实技术C、技智能代理技术D、人工智能的模式识别术D28、小王是个应届毕业生,有一天他看到有个招聘信息,于是马上到招聘单位进行应聘,谁知道单位负责人却跟他说招聘日期已过。这里体现了信息()。A、共享性B、价值性C、时效性D、依附性C29、现在机器人是一个比较热门的话题,那么你知道机器人是利用了()技术吗?A、网络技术B、人工智能技术C、编程技术D、自动化信息加工技术B30、对病毒应该提介预防为主,为避免电脑感染病毒,应注意()A、安装防火墙和杀毒软件,并定期升级、杀毒;B、在与外界交流信息之前先打开防火墙或杀毒;C、不要随意打开来路不明的邮件尤其是邮件的附件;D、定期对鼠标、键盘消毒;E不要随便安装来历不明的软件31、黑客在网上经常采用的手段有()A、用猜测程序对截获的用户帐号和口令进行破译B、安放特洛伊木马盗取个人用户信息C、清理被用户误删的文件或临时文件夹内的文件,从中找到有用的信息;D、寻找系统漏洞ABCEABCD33.对程序框表示的功能描述正确的一项是:…().A.表示算法的起始和结束.B.表示算法输入和输出的信息.C.赋值、计算.D.按照算法顺序连接程序图框.32.流程图的功能是:…………………..().A.表示算法的起始和结束.B.表示算法的输入和输出信息.C.赋值、运算.D.按照算法顺序连接程序图框.DB34、在以下有关计算机工作原理的说法中,错误的是________。A.计算机中的运算器可以进行算术运算B.计算机中的输入设备都是直接把外界的信息输入到计算机中C.计算机中的输出设备把计算机处理后的结果转换成文字、图像、声音等形式的信息输出D.计算机中的存储器存放数据和指令35、小明列举了四个产品;(1)可视电话(2)MP3播放器(3)数码相机(4)手机,你认为哪些产品应用了信息技术()A、(1)(2)(3)B、(1)(3)(4)C、(1)(2)(3)(4)D、(2)(3)(4)CB1、计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。2、计算机一旦染上病毒就必须进行重新安装系统。我们平常所说的“黑客”与“计算机病毒”其实是一回事。3、计算机病毒是靠人体来传染的。4、计算机病毒主要由磁盘和网络进行传播。5、我们一般说的病毒就是指一段计算机程序。6、禁止在计算机上玩电子游戏,是预防感染计算机病毒的有效措施之一。7、使用来路不明的软件、使用他人的软盘、上网浏览信息都是计算机病毒传播的途径。8、保持计算机外表清洁是防止计算机感染病毒的有效方法。计算机病毒是一种由计算机本身产生的破坏程序。9、计算机病毒可通过网络、软盘、光盘等各种媒介传染,有的病毒还会自行复制。10、利用自己的知识通过网络进入国家安全机关的网络中心,不能算是违法。11、用户的通信自由和通信秘密受法律保护。12、黑客侵入他人系统,体现了高超的计算机操作能力,我们应向他们学习。13、在网上故意传播病毒,应负相应的责任,直至刑事责任。14、有人说“因特网犹如虚拟社会”,网民互相交往不必遵守现实生活的道德准则。15、不得在网上公布国家机密文件、资料。16、把正版软件任意复制给他人使用是不合法的。1、信息技术在我们生活中的应用?2、信息技术的危害?(1)计算机辅助服装设计(2)消费者可以网上查询食品的安生性(3)红绿灯背后的交通指挥系统。(4)“红旗”轿车生产线上的机器人。网络成瘾症、电视综合症、电子游戏成瘾症。3、上网时我们应该怎么做?4、病毒的预防有哪些办法(举例2—3种办法):要善于网上学习,不浏览不良信息;要诚实友好交流,不侮辱欺诈他人;要增强自护意识,不随意约会网友;要维护网络安全,不破坏网络秩序;要有益身心健康,不沉溺虚拟时空。(1)安装防火墙及杀毒软件。(2)不安装使用来路不明的软件。(3)不随意打开来路不明的邮件。5、要让计算机程序实现乘法运算(X*Y=Z),包括了如下几个步骤:1、将X、Y的值相乘结果赋给Z2、输出Z的值3、输入X、Y正确的算法步骤描述是:3、1、26.信息处理通常包括________、加工、传播等几个过程。计算机病毒的传播途径:一、()二、()计算机病毒的特征()()()()()()()、获取信息的方法()。

1 / 22
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功