
五年级信息技术试题及答案.ppt
22页1、(、( )、物质、能源并列为人类社会的三大资源物质、能源并列为人类社会的三大资源2、信息的基本特征、信息的基本特征(( )()( )()( )) (( )()( ),其中(),其中( )是信息区别)是信息区别物质和能源的最显著的特征物质和能源的最显著的特征3、获取信息的途径、获取信息的途径(( )()( )()( ))(( )()( )()( ))5、计算机病毒是一种(、计算机病毒是一种( )它的主要特点是)它的主要特点是(( )()( )()( )()( )()( ))6、计算机和计算机网络受至的威胁主要来自(、计算机和计算机网络受至的威胁主要来自( )()( ))信息信息传递性传递性共享性共享性载体依附性载体依附性处理性处理性共享性共享性特殊程序特殊程序潜伏潜伏寄生寄生传染传染破坏破坏被激活性被激活性计算机病毒计算机病毒黑客黑客报纸报纸电视电视电台电台因特网因特网书籍书籍仿谈仿谈17、信息技术:是能够扩展人类感知、存储、处理、交流信息能、信息技术:是能够扩展人类感知、存储、处理、交流信息能力的技术。
信息技术主要包括力的技术信息技术主要包括 (( )()( )()( )()( )) 等其中 (( )技术是核心技术;()技术是核心技术;( )技术与通信技术构成()技术与通信技术构成( )8、在计算机中,各种信息均称为、在计算机中,各种信息均称为“数据数据”,这里的,这里的“数据数据”不不包括(包括( ))A文字文字 B磁盘磁盘 C声波声波 D图像图像 E动画动画 F视频视频 G图形图形 H纸张纸张 I声音声音 J光盘光盘9、写出下列俗语蕴含的主要信息特征:、写出下列俗语蕴含的主要信息特征:A一传十,十传百(一传十,十传百( )) B老皇历,看不得老皇历,看不得 (( )) C一人计短,二人计长(一人计短,二人计长( )) 计算机技术计算机技术传感技术传感技术通信技术通信技术微电子技术微电子技术计算机计算机计算机计算机网络技术网络技术B、、F、、H、、J时效性时效性共享性共享性相对性相对性210、学习了信息技术课程后,某同学在教师的帮助下制作了、学习了信息技术课程后,某同学在教师的帮助下制作了个人网站,为了使网站内容丰富、图文并茂,他把自己的一个人网站,为了使网站内容丰富、图文并茂,他把自己的一些学习心得、照片及班组活动的歌曲和录像信息一起放到了些学习心得、照片及班组活动的歌曲和录像信息一起放到了网站上:网站上:((1)该同学的个人网站包含了()该同学的个人网站包含了( )()( )()( ))(( )) 等类型的媒体信息。
等类型的媒体信息2)他还想把自己购买的正版软件上传到网站以供其他同学)他还想把自己购买的正版软件上传到网站以供其他同学下载,但老师说不可以,这是因为(下载,但老师说不可以,这是因为( ))A、信息不具备共享性、信息不具备共享性 B、光盘信息只可读取不能随便复制、光盘信息只可读取不能随便复制 C、要尊重和保护知识产权、要尊重和保护知识产权D、网络的开放性使得网络上的信息不够安全、网络的开放性使得网络上的信息不够安全文字文字C图片图片声音声音视频视频32、下列获取信息的途径中,属于直接获取信息的是、下列获取信息的途径中,属于直接获取信息的是__________A、从事野外科学考察、从事野外科学考察 B、听广播、听广播 C、上网浏览、上网浏览 D、看电视、看电视 CA1、二十世纪末,人类开始进入、二十世纪末,人类开始进入________ A. 电子时代电子时代 B. 农业时代农业时代 C. 信息时代信息时代 D. 工业时代答工业时代答3、计算机能处理文字、声音、图像等多种信息的技术、计算机能处理文字、声音、图像等多种信息的技术,属于属于 ________技术。
技术 A. 动画动画 B. 通讯通讯 C. 多媒体多媒体 D. 网络网络 C44、下列不属于信息传递方式的是、下列不属于信息传递方式的是________A、上网、上网 B.发信发信 C. 思考思考 D. 看电看电.视视..5、网络上的、网络上的“黑客黑客”必须受到法律的制裁是因为必须受到法律的制裁是因为“黑客黑客” ________ A.用非法手段窃取别人的资源,扰乱网络的正常运行用非法手段窃取别人的资源,扰乱网络的正常运行B. B. 合作与互动合作与互动 C. 相互交流相互交流 D. 过多地上因特网过多地上因特网6、、 计算机病毒是指计算机病毒是指———— A、能传染给操作者的一种病毒、能传染给操作者的一种病毒 B 、已感染病毒的磁盘、已感染病毒的磁盘 C 、已感染病毒的程序、已感染病毒的程序 D 、人为编制的具有破坏性的特制程序、人为编制的具有破坏性的特制程序 CAD57、、 下列能有效地防止计算机感染病毒的正确做法是下列能有效地防止计算机感染病毒的正确做法是————A、保持机房的清洁、保持机房的清洁 B 、经常格式化硬盘、经常格式化硬盘 C、、 经常使用无水酒精擦洗电脑经常使用无水酒精擦洗电脑 D 使病毒监测软件处于常开状态使病毒监测软件处于常开状态 8、、 不属于杀毒软件的是不属于杀毒软件的是————。
A、、KV3000 B 、、WPS2000 C、、 KILL98 D、、 金山毒霸金山毒霸 9、、 下列下列————情况通常不容易使计算机感染病毒情况通常不容易使计算机感染病毒A、运行来历不明的软件、运行来历不明的软件 B、、 不安装防病毒软件上网浏览信息不安装防病毒软件上网浏览信息 C 、使用来历不明的软盘、使用来历不明的软盘 D 、定期查杀病毒、定期查杀病毒 DDB611 下列叙述中,正确的是下列叙述中,正确的是————A、计算机病毒会危害计算机用户的健康、计算机病毒会危害计算机用户的健康 B、反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的、反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒病毒 C、感染过计算机病毒的计算机具有对该病毒的免疫性、感染过计算机病毒的计算机具有对该病毒的免疫性 D、反病毒软件通常滞后于计算机新病毒的出现、反病毒软件通常滞后于计算机新病毒的出现 DD10、以下不符合计算机病毒特点的是(、以下不符合计算机病毒特点的是( )) A、隐蔽性强、隐蔽性强 B、传播速度快、传播速度快 C、具有攻击性、具有攻击性 D、生物病毒性、生物病毒性 712、在计算机内部存储和处理数据,都是用用(、在计算机内部存储和处理数据,都是用用( )数来表示。
数来表示 A.八进制.八进制 B.十进制.十进制 C.二进制.二进制 D.十六进制.十六进制 13、、 计算机病毒的传播途径主要通过计算机病毒的传播途径主要通过————A、磁盘和网络、磁盘和网络 B、显示器和光盘、显示器和光盘 C、鼠标、鼠标 D、、 空气空气 14、、 对计算机软件正确的认识应该是对计算机软件正确的认识应该是————A、计算机软件受法律保护是多余的、计算机软件受法律保护是多余的 B、正版软件太贵,软件能复制就不必购买、正版软件太贵,软件能复制就不必购买 C 、受法律保护的计算机软件不能随便复制、受法律保护的计算机软件不能随便复制 D、正版软件只要能解密就能随意使用、正版软件只要能解密就能随意使用 CAC815、我们要给自己的电脑安装、我们要给自己的电脑安装Office 2000软件,下列做法正确的是软件,下列做法正确的是-- A、购买一个正版的、购买一个正版的Office 2000软件软件B、、 购买一个盗版的购买一个盗版的Office 2000软件软件 C 、向同学借一个正版的、向同学借一个正版的Office 2000软件软件 D 、用好友送的通过正版拷贝的、用好友送的通过正版拷贝的Office 2000软件软件 16、、 在网上交流信息时,下列操作中不安全的是在网上交流信息时,下列操作中不安全的是————。
A、在网上申请账号时要及时进行账号的密码保护工作、在网上申请账号时要及时进行账号的密码保护工作 B、在局域网中不能轻易共享重要的资料、在局域网中不能轻易共享重要的资料 C 、在网上不要轻易泄露个人的密码、账号等信息、在网上不要轻易泄露个人的密码、账号等信息 D 、不安装杀毒、防毒软件就上网交流信息、不安装杀毒、防毒软件就上网交流信息 17、、 以下不属于信息范畴的是( )以下不属于信息范畴的是( ) A、考试成绩 、考试成绩 B、天气预报 、天气预报 C、计算机病毒 、计算机病毒 D、股票价格、股票价格CDA91818、计算机黑客(英文名、计算机黑客(英文名HackerHacker)是()是( ))A A、一种病毒、一种病毒 B B、一种游戏软件、一种游戏软件 C C、一种不健康的网站、一种不健康的网站 D D、、指指利利用用不不正正当当手手段段窃窃取取他他人人计计算算机机网网络络系系统统的的口口令令和和密密码码,,盗取他人信息并进行破坏的人盗取他人信息并进行破坏的人1919、、计计算算机机病病毒毒是是一一种种(( )),,它它能能寄寄生生、、潜潜伏伏、、传传染染、、破坏和被激活,具有极大的危害性。
破坏和被激活,具有极大的危害性A.A.特殊的计算机部件特殊的计算机部件 B. B.特殊的生物病毒特殊的生物病毒 C.C.游戏软件游戏软件 D.D.人为编制的特殊的计算机程序人为编制的特殊的计算机程序DD1020、(、( )是计算机感染病毒的途径)是计算机感染病毒的途径 A、从键盘输入命令、从键盘输入命令 B、运行外来程序、上网下载或打开不明电子邮件、运行外来程序、上网下载或打开不明电子邮件 C、软件已发霉、软件已发霉 D、将内存数据拷贝到磁盘、将内存数据拷贝到磁盘21、以下不符合计算机病毒特点的是(、以下不符合计算机病毒特点的是( )) A、潜伏性、潜伏性 B、传染性、传染性 C、免疫性、免疫性 D、破坏性、破坏性CB23、关于信息的说法,以下叙述中正确的是、关于信息的说法,以下叙述中正确的是________ A. 收音机就是一种信息收音机就是一种信息 B. 一本书就是信息一本书就是信息 C. 一张报纸就是信息一张报纸就是信息 D. 报上登载的足球赛的消息是信息报上登载的足球赛的消息是信息D1124. 下列哪种行为不属于计算机犯罪(下列哪种行为不属于计算机犯罪( )。
A. 传播计算机病毒传播计算机病毒 B. 攻击别人的计算机系统攻击别人的计算机系统 C. 编写程序中被感染病毒,但自己不知道编写程序中被感染病毒,但自己不知道 D. 未经软件著作人同意,复制其软件未经软件著作人同意,复制其软件C 25. 信息技术(信息技术(IT)是指获取、处理()是指获取、处理( )和使用信息的技术和使用信息的技术 A. 输入、输出输入、输出 B. 输入、加工输入、加工 C. 加工、输入加工、输入 D. 传播、存储传播、存储D26、、“红灯停,绿灯行红灯停,绿灯行”突出反映了信息的(突出反映了信息的( ))A、传递性、传递性 B、时效性、时效性 C、真伪性、真伪性 D、价值相对生、价值相对生B1227、学校现在实现校园、学校现在实现校园“一卡通一卡通”管理,这其中主要体现了(管理,这其中主要体现了( )A、信息的编程加工、信息的编程加工 B、虚拟现实技术、虚拟现实技术 C、技智能代理技术、技智能代理技术 D、人工智能的模式识别术、人工智能的模式识别术 D28、小王是个应届毕业生,有一天他看到有个招聘信息,于是马、小王是个应届毕业生,有一天他看到有个招聘信息,于是马上到招聘单位进行应聘,谁知道单位负责人却跟他说招聘日期已上到招聘单位进行应聘,谁知道单位负责人却跟他说招聘日期已过。
这里体现了信息()这里体现了信息() A、共享性、共享性 B、价值性、价值性 C、时效性、时效性 D、依附性、依附性C29、现在机器人是一个比较热门的话题,那么你知道机器人是、现在机器人是一个比较热门的话题,那么你知道机器人是利用了()技术吗?利用了()技术吗?A、网络技术、网络技术 B、人工智能技术、人工智能技术 C、编程技术、编程技术 D、自动化信息加工技术、自动化信息加工技术B1330、对病毒应该提介预防为主、对病毒应该提介预防为主,为避免电脑感染病毒,应注意(为避免电脑感染病毒,应注意( ))A、安装防火墙和杀毒软件,并定期升级、杀毒;、安装防火墙和杀毒软件,并定期升级、杀毒;B、在与外界交流信息之前先打开防火墙或杀毒;、在与外界交流信息之前先打开防火墙或杀毒;C、不要随意打开来路不明的邮件尤其是邮件的附件;、不要随意打开来路不明的邮件尤其是邮件的附件;D、定期对鼠标、键盘消毒;、定期对鼠标、键盘消毒;E不要随便安装来历不明的软件不要随便安装来历不明的软件31、黑客在网上经常采用的手段有、黑客在网上经常采用的手段有( )A、用猜测程序对截获的用户帐号和口令进行破译、用猜测程序对截获的用户帐号和口令进行破译 B、安放特洛伊木马盗取个人用户信息、安放特洛伊木马盗取个人用户信息C、清理被用户误删的文件或临时文件夹内的文件,从中找到有用、清理被用户误删的文件或临时文件夹内的文件,从中找到有用的信息;的信息;D、寻找系统漏洞、寻找系统漏洞ABCEABCD1433.对对程序框程序框 表示的功能描述正确的一表示的功能描述正确的一项项是是:…( ).A.表示算法的起始和表示算法的起始和结结束束.B.表示算法表示算法输输入和入和输输出的信息出的信息.C.赋值赋值、、计计算算.D. 按照算法按照算法顺顺序序连连接程序接程序图图框框.32.流程流程图图的功能是的功能是:…………………..( ).A.表示算法的起始和表示算法的起始和结结束束.B.表示算法的表示算法的输输入和入和输输出信息出信息.C.赋值赋值、运算、运算.D.按照算法按照算法顺顺序序连连接程序接程序图图框框.DB1534、在以下有关计算机工作原理的说法中,错误的是、在以下有关计算机工作原理的说法中,错误的是________。
A. 计算机中的运算器可以进行算术运算计算机中的运算器可以进行算术运算 B. 计算机中的输入设备都是直接把外界的信息输入到计算机中计算机中的输入设备都是直接把外界的信息输入到计算机中 C. 计算机中的输出设备把计算机处理后的结果转换成文字、图计算机中的输出设备把计算机处理后的结果转换成文字、图像、声音等形式的信息输出像、声音等形式的信息输出 D. 计算机中的存储器存放数据和指令计算机中的存储器存放数据和指令35、小明列举了四个产品;(、小明列举了四个产品;(1)可视()可视(2))MP3播放器播放器((3)数码相机()数码相机(4),你认为哪些产品应用了信息技术),你认为哪些产品应用了信息技术(( ))A、(、(1)()(2)()(3)) B、(、(1)()(3)()(4))C、(、(1)()(2)()(3)()(4)) D、(、(2)()(3)()(4))CB161、计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病、计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒2、计算机一旦染上病毒就必须进行重新安装系统计算机一旦染上病毒就必须进行重新安装系统 我们平常所说的我们平常所说的“黑客黑客”与与“计算机病毒计算机病毒”其实是一回事。
其实是一回事3、计算机病毒是靠人体来传染的计算机病毒是靠人体来传染的4、计算机病毒主要由磁盘和网络进行传播计算机病毒主要由磁盘和网络进行传播5、我们一般说的病毒就是指一段计算机程序我们一般说的病毒就是指一段计算机程序6、禁止在计算机上玩电子游戏,是预防感染计算机病毒的有效、禁止在计算机上玩电子游戏,是预防感染计算机病毒的有效措施之一措施之一7、使用来路不明的软件、使用他人的软盘、上网浏览信息都是、使用来路不明的软件、使用他人的软盘、上网浏览信息都是计算机病毒传播的途径计算机病毒传播的途径8、保持计算机外表清洁是防止计算机感染病毒的有效方法保持计算机外表清洁是防止计算机感染病毒的有效方法 计算机病毒是一种由计算机本身产生的破坏程序计算机病毒是一种由计算机本身产生的破坏程序179、计算机病毒可通过网络、软盘、光盘等各种媒介传染,有的、计算机病毒可通过网络、软盘、光盘等各种媒介传染,有的病毒还会自行复制病毒还会自行复制10、利用自己的知识通过网络进入国家安全机关的网络中心,、利用自己的知识通过网络进入国家安全机关的网络中心,不能算是违法不能算是违法11、用户的通信自由和通信秘密受法律保护用户的通信自由和通信秘密受法律保护。
12、黑客侵入他人系统,体现了高超的计算机操作能力,我们、黑客侵入他人系统,体现了高超的计算机操作能力,我们应向他们学习应向他们学习13、在网上故意传播病毒,应负相应的责任,直至刑事责任在网上故意传播病毒,应负相应的责任,直至刑事责任14、有人说、有人说“因特网犹如虚拟社会因特网犹如虚拟社会”,网民互相交往不必遵守,网民互相交往不必遵守现实生活的道德准则现实生活的道德准则15、不得在网上公布国家机密文件、资料不得在网上公布国家机密文件、资料16、把正版软件任意复制给他人使用是不合法的把正版软件任意复制给他人使用是不合法的181、信息技术在我们生活中的应用?、信息技术在我们生活中的应用?2、信息技术的危害?、信息技术的危害?((1)计算机辅助服装设计)计算机辅助服装设计((2)消费者可以网上查询食品的安生性)消费者可以网上查询食品的安生性((3)红绿灯背后的交通指挥系统红绿灯背后的交通指挥系统4))“红旗红旗”轿车生产线上的机器人轿车生产线上的机器人网络成瘾症、电视综合症、电子游戏成瘾症网络成瘾症、电视综合症、电子游戏成瘾症193、上网时我们应该怎么做?、上网时我们应该怎么做?4、、病毒的预防有哪些办法病毒的预防有哪些办法(举例举例2—3种办法种办法):: 要善于网上学习,不浏览不良信息;要善于网上学习,不浏览不良信息;要诚实友好交流,不侮辱欺诈他人;要诚实友好交流,不侮辱欺诈他人;要增强自护意识,不随意约会网友;要增强自护意识,不随意约会网友;要维护网络安全,不破坏网络秩序;要维护网络安全,不破坏网络秩序;要有益身心健康,不沉溺虚拟时空。
要有益身心健康,不沉溺虚拟时空1)安装防火墙及杀毒软件安装防火墙及杀毒软件2)不安装使用来路不明的软件不安装使用来路不明的软件3)不随意打开来路不明的邮件不随意打开来路不明的邮件205、要让计算机程序实现乘法运算(、要让计算机程序实现乘法运算(X*Y=Z),包),包括了如下几个步骤:括了如下几个步骤:1、将、将X、、Y的值相乘结果赋给的值相乘结果赋给Z2、输出、输出Z的值的值3、输入、输入X、、Y正确的算法步骤描述是:正确的算法步骤描述是: 3、、1、、2216.信息处理通常包括________、加工、传播等几个过程 计算机病毒的传播途径:一、() 二、() 计算机病毒的特征()()()()()()() 、获取信息的方法( )。












