五年级信息技术试题及答案

上传人:平*** 文档编号:47523543 上传时间:2018-07-02 格式:PPT 页数:22 大小:199.86KB
返回 下载 相关 举报
五年级信息技术试题及答案_第1页
第1页 / 共22页
五年级信息技术试题及答案_第2页
第2页 / 共22页
五年级信息技术试题及答案_第3页
第3页 / 共22页
五年级信息技术试题及答案_第4页
第4页 / 共22页
五年级信息技术试题及答案_第5页
第5页 / 共22页
点击查看更多>>
资源描述

《五年级信息技术试题及答案》由会员分享,可在线阅读,更多相关《五年级信息技术试题及答案(22页珍藏版)》请在金锄头文库上搜索。

1、1、( )、物质、能源并列为人类社会的三大资源 。2、信息的基本特征( )( )( ) ( )( ),其中( )是信息区别 物质和能源的最显著的特征。3、获取信息的途径( )( )( ) ( )( )( )5、计算机病毒是一种( )。它的主要特点是( )( )( )( )( )6、计算机和计算机网络受至的威胁主要来自( )( )信息传递性共享性 载体依附性处理性 时效性共享性特殊程序 潜伏寄生传染破坏被激活性计算机病毒 黑客报纸电视电台 因特网书籍仿谈7、信息技术:是能够扩展人类感知、存储、处理、交流信息能力的技术。信息技术主要包括 ( )( )( )( ) 等。其中 ( )技术是核心技术;(

2、 )技术与通信技术构成( )。 8、在计算机中,各种信息均称为“数据”,这里的“数据”不包括( ) A文字 B磁盘 C声波 D图像 E动画 F视频 G图形 H纸张 I声音 J光盘9、写出下列俗语蕴含的主要信息特征:A一传十,十传百( )B老皇历,看不得 ( )C一人计短,二人计长( ) 计算机技术传感技术通信技术微电子技术计算机计算机网络技术B、F、H、J时效性共享性相对性10、学习了信息技术课程后,某同学在教师的帮助下制作了 个人网站,为了使网站内容丰富、图文并茂,他把自己的一 些学习心得、照片及班组活动的歌曲和录像信息一起放到了 网站上:(1)该同学的个人网站包含了( )( )( ) (

3、) 等类型的媒体信息。(2)他还想把自己购买的正版软件上传到网站以供其他同学 下载,但老师说不可以,这是因为( )A、信息不具备共享性 B、光盘信息只可读取不能随便复制 C、要尊重和保护知识产权D、网络的开放性使得网络上的信息不够安全文字C图片声音 视频2、下列获取信息的途径中,属于直接获取信息的是_。A、从事野外科学考察 B、听广播 C、上网浏览 D、看电视 CA1、二十世纪末,人类开始进入_。A. 电子时代 B. 农业时代 C. 信息时代 D. 工业时代答3、计算机能处理文字、声音、图像等多种信息的技术,属于 _技术。A. 动画 B. 通讯 C. 多媒体 D. 网络 C4、下列不属于信息传

4、递方式的是_。A、上网 B.发信 C. 思考 D. 看电.视.5、网络上的“黑客”必须受到法律的制裁。是因为“黑客” _。 A.用非法手段窃取别人的资源,扰乱网络的正常运行B. 合作与互动 C. 相互交流 D. 过多地上因特网6、 计算机病毒是指。 A、能传染给操作者的一种病毒 B 、已感染病毒的磁盘 C 、已感染病毒的程序 D 、人为编制的具有破坏性的特制程序 CAD7、 下列能有效地防止计算机感染病毒的正确做法是。A、保持机房的清洁 B 、经常格式化硬盘 C、 经常使用无水酒精擦洗电脑 D 使病毒监测软件处于常开状态 8、 不属于杀毒软件的是。A、KV3000 B 、WPS2000 C、

5、KILL98 D、 金山毒霸 9、 下列情况通常不容易使计算机感染病毒。A、运行来历不明的软件 B、 不安装防病毒软件上网浏览信息 C 、使用来历不明的软盘 D 、定期查杀病毒 DDB11 下列叙述中,正确的是。A、计算机病毒会危害计算机用户的健康 B、反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的 病毒 C、感染过计算机病毒的计算机具有对该病毒的免疫性 D、反病毒软件通常滞后于计算机新病毒的出现 DD10、以下不符合计算机病毒特点的是( ) A、隐蔽性强 B、传播速度快 C、具有攻击性 D、生物病毒性 12、在计算机内部存储和处理数据,都是用用( )数来表示。 A八进制 B十进制 C

6、二进制 D十六进制 13、 计算机病毒的传播途径主要通过。A、磁盘和网络 B、显示器和光盘 C、鼠标 D、 空气 14、 对计算机软件正确的认识应该是。A、计算机软件受法律保护是多余的B、正版软件太贵,软件能复制就不必购买 C 、受法律保护的计算机软件不能随便复制D、正版软件只要能解密就能随意使用 CAC15、我们要给自己的电脑安装Office 2000软件,下列做法正确的是-。 A、购买一个正版的Office 2000软件B、 购买一个盗版的Office 2000软件 C 、向同学借一个正版的Office 2000软件 D 、用好友送的通过正版拷贝的Office 2000软件 16、 在网上

7、交流信息时,下列操作中不安全的是。A、在网上申请账号时要及时进行账号的密码保护工作 B、在局域网中不能轻易共享重要的资料 C 、在网上不要轻易泄露个人的密码、账号等信息 D 、不安装杀毒、防毒软件就上网交流信息 17、 以下不属于信息范畴的是( )A、考试成绩 B、天气预报 C、计算机病毒 D、股票价格CDA18、计算机黑客(英文名Hacker)是( )A、一种病毒B、一种游戏软件 C、一种不健康的网站 D、指利用不正当手段窃取他人计算机网络系统的口令和密码,盗取他人信息并进行破坏的人19、计算机病毒是一种( ),它能寄生、潜伏、传染、破坏和被激活,具有极大的危害性。A.特殊的计算机部件 B.

8、特殊的生物病毒 C.游戏软件 D.人为编制的特殊的计算机程序DD20、( )是计算机感染病毒的途径 A、从键盘输入命令 B、运行外来程序、上网下载或打开不明电子邮件 C、软件已发霉 D、将内存数据拷贝到磁盘21、以下不符合计算机病毒特点的是( )A、潜伏性 B、传染性 C、免疫性 D、破坏性CB23、关于信息的说法,以下叙述中正确的是_。A. 收音机就是一种信息 B. 一本书就是信息 C. 一张报纸就是信息 D. 报上登载的足球赛的消息是信息D24. 下列哪种行为不属于计算机犯罪( )。A. 传播计算机病毒B. 攻击别人的计算机系统C. 编写程序中被感染病毒,但自己不知道D. 未经软件著作人同

9、意,复制其软件C25. 信息技术(IT)是指获取、处理( )和使用信息的技术。A. 输入、输出B. 输入、加工C. 加工、输入D. 传播、存储D26、“红灯停,绿灯行”突出反映了信息的( )A、传递性 B、时效性 C、真伪性 D、价值相对生B27、学校现在实现校园“一卡通”管理,这其中主要体现了( )。 A、信息的编程加工 B、虚拟现实技术 C、技智能代理技术 D、人工智能的模式识别术 D28、小王是个应届毕业生,有一天他看到有个招聘信息,于是马 上到招聘单位进行应聘,谁知道单位负责人却跟他说招聘日期已 过。这里体现了信息()。A、共享性 B、价值性 C、时效性 D、依附性C29、现在机器人是

10、一个比较热门的话题,那么你知道机器人是 利用了()技术吗? A、网络技术 B、人工智能技术 C、编程技术 D、自动化信息加工技术B30、对病毒应该提介预防为主,为避免电脑感染病毒,应注意( ) A、安装防火墙和杀毒软件,并定期升级、杀毒; B、在与外界交流信息之前先打开防火墙或杀毒; C、不要随意打开来路不明的邮件尤其是邮件的附件; D、定期对鼠标、键盘消毒; E不要随便安装来历不明的软件31、黑客在网上经常采用的手段有( ) A、用猜测程序对截获的用户帐号和口令进行破译 B、安放特洛伊木马盗取个人用户信息 C、清理被用户误删的文件或临时文件夹内的文件,从中找到有用 的信息; D、寻找系统漏洞

11、A B CEABCD33.对对程序框 表示的功能描述正确的一项项是:( ). A.表示算法的起始和结结束. B.表示算法输输入和输输出的信息. C.赋值赋值 、计计算. D. 按照算法顺顺序连连接程序图图框.32.流程图图的功能是:.( ). A.表示算法的起始和结结束. B.表示算法的输输入和输输出信息. C.赋值赋值 、运算. D.按照算法顺顺序连连接程序图图框.DB34、在以下有关计算机工作原理的说法中,错误的是_。 A. 计算机中的运算器可以进行算术运算 B. 计算机中的输入设备都是直接把外界的信息输入到计算机中 C. 计算机中的输出设备把计算机处理后的结果转换成文字、图像、声音等形式

12、的信息输出 D. 计算机中的存储器存放数据和指令35、小明列举了四个产品;(1)可视电话(2)MP3播放器 (3)数码相机(4)手机,你认为哪些产品应用了信息技术 ( )A、(1)(2)(3) B、(1)(3)(4)C、(1)(2)(3)(4) D、(2)(3)(4)CB1、计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病 毒。2、计算机一旦染上病毒就必须进行重新安装系统。 我们平常所说的“黑客”与“计算机病毒”其实是一回事。3、计算机病毒是靠人体来传染的。4、计算机病毒主要由磁盘和网络进行传播。5、我们一般说的病毒就是指一段计算机程序。6、禁止在计算机上玩电子游戏,是预防感染计算机病毒的

13、有效 措施之一。7、使用来路不明的软件、使用他人的软盘、上网浏览信息都是 计算机病毒传播的途径。8、保持计算机外表清洁是防止计算机感染病毒的有效方法。 计算机病毒是一种由计算机本身产生的破坏程序。9、计算机病毒可通过网络、软盘、光盘等各种媒介传染,有的 病毒还会自行复制。10、利用自己的知识通过网络进入国家安全机关的网络中心, 不能算是违法。11、用户的通信自由和通信秘密受法律保护。12、黑客侵入他人系统,体现了高超的计算机操作能力,我们 应向他们学习。13、在网上故意传播病毒,应负相应的责任,直至刑事责任。14、有人说“因特网犹如虚拟社会”,网民互相交往不必遵守现 实生活的道德准则。15、不得在网上公布国家机密文件、资料。16、把正版软件任意复制给他人使用是不合法的。1、信息技术在我们生活中的应用?2、信息技术的危害?(1)计算机辅助服装设计(2)消费者可以网上查询食品的安生性(3)红绿灯背后的交通指挥系统。(4)“红旗”轿车生产线上的机器人。网络成瘾症、电视综合症、电子游戏成瘾症。3、上网时我们应该怎么做?4、病毒的预防有哪些办法(举例23种办法): 要善于网上学习,不浏览不良信息; 要诚实友好交流,不侮辱欺诈他人; 要增强自护意识,不随意约会网友; 要维护网络安全,不破坏网络秩序; 要有益身心健康,不沉溺虚拟时空。(1)安装防火墙及杀毒软件。(2)不安装使

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 教学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号