初二信息技术结业考试复习资料
【Jammy整理】
第一册 第1章 信息处理与计算机
一、背一背
1、 信息:是通过特定的载体所承载的消息,情报、指令、数据和信号中所包含的一切可传递和可交..换的内容。
2、 数据:泛指一切可以输入计算机并能被计算机识别、存储和处理的符号及其组合。 ......3、 信息处理过程:采集、存储、加工、传输、应用。 ..........4、 计算机是信息处理的最基本、最重要的工具。 ......5、 一个完整的计算机系统是由硬件和软件组成。 ....
6、 计算机的硬件由运算器、控制器、存储器、输入设备、输出设备组成。 ..............7、 计算机的处理器(简称)集成了运算器和控制器。 ........CPU..........
8、 计算机的存储器分为内存储器和外存储器两大类。 9、 计算机存储器容量大小以字节(Byte,简写B)为单位,8位(bit,简写b)二进制数称为一个字..节。其它使用的存储器容量单位还有千字节(KB)、兆字节(MB)、千兆字节(GB)。 10、 在计算机中用1个字节表示一个英文字母,用2个字节表示一个汉字。 ................11、 计算机软件系统按功能分为系统软件和应用软件。 ........12、 操作系统是计算机中最基本、最重要的系统软件。 ......
13、 计算机处理的对象有数字、字母、汉字、图形、声音、动画、视频等。 ..............14、 在计算机内部,所有信息的表示、存储、处理、输出均采用二进制。 ...15、 世界第一台电子计算机ENIAC年在美国诞生的,采用电子管元件。 .....是1946.........
16、 计算机的主要元器件经历了电子管、晶体管、中小规模集成电路到大规模集成电路四个发展时.....................期。
17、 计算机按性能分为巨型机、大型机、中型机、小型机和微型机。我们一般家庭使用的电脑都是...............微型机(又叫个人电脑、PC机)。 18、 信息安全一般包括信息系统安全和信息内容安全两个方面。 ............
19、 计算机病毒是隐藏在计算机系统中的一种程序,它通过自我复制或修改其他程序扰乱计算机系..统的正常工作,甚至对计算机系统造成破坏。 20、 我国有关计算机软件的知识产权文件法规:
《中华人民共和国著作权法》、《计算机软件保护条例》 ........................
21、 简答题:谈谈你准备怎样树立良好的信息道德修养?(2006年) 答:良好的信息道德修养包括:
(1) 不阅读、不复制、不传播、不制作危害、妨碍社会稳定、污染社会环境的反动、暴
力、色情等有害信息;
(2) 不制作、不故意传播计算机病毒,不模仿计算机“黑客”行为。
(3) 不随意修改公用计算机的设置,不窃取他人的密码,不偷看或者擅自删改他人的文件。 (4) 不剽窃他人的作品,不使用盗版软件。 (5) 不沉迷于网络、游戏。
22、 简答题:谈谈使用计算机和因特网时应采取什么信息安全措施?(2005年) 答:我们在使用计算机和因特网时应采取以下信息安全措施: (1)硬件系统的安全;(2)软件系统的安全;(3)用户数据的安全;(4)病毒、黑客的防范。
1
初二信息技术结业考试复习资料
【Jammy整理】
二、读一读
1、 内存储器按存取方式分为只读存储器(ROM,Read-Only Memory)和随机存取存储器(RAM,..................Random Access Memory)。 2、 软驱(软盘)、硬盘、光驱(光盘)、优盘等都属于外存储器。 ....
3、 计算机设备里属于输入设备的有:键盘、鼠标、扫描仪、摄像头、手写板。 4、 计算机设备里属于输出设备的有:打印机、显示器、音箱。 5、 计算机设备里属于存储设备的有:内存条、硬盘、光盘、优盘。 6、 常见系统软件有:Windows、Linux、Unix、OS、Visual Basic等。
7、 常见应用软件有:Word、Excel、Powerpoint、WPS Office、Photoshop、Frontpage、Flash等。 8、 常见国产防病毒软件:
瑞星(Rising)、金山毒霸、江民杀毒(KV) 9、 常见国外防病毒软件:
麦咖啡(Mcafee)、诺顿(Norton)、卡巴斯基反病毒(Kaspersky)、熊猫卫士(Panda)
三、 写一写
1、计算机使用的主要电子元件是( )。(2005年) A 晶体管 B 电子管 C 中、小规模集成电路 D 大规模集成电路 2、现在学校使用计算机管理学生的学籍资料,这主要属于计算机的( )应用领域。(2005年) A 科学计算 B 数据处理 C 过程控制 D 计算机辅助系统 3、计算机存储容量的大小一般以( )为单位。(2005年) A 字节 B 位 C 字 D 字长 4、在下列存储器中,断电后已存储的数据会丢失的是( )。(2005年) A 软盘 B RAM C ROM D 光盘 5、以下有关防治计算机病毒的措施中,有效的是( )。(2005年) A 不让感染病毒的人接近计算机 B 尽可能在因特网环境中使用计算机
C 使用外来软件,必须先用病毒检测软件检测,然后使用 D 经常晒晒已存储数据的磁盘和光盘 6、下面的叙述中错误的是( )。(2005年)
A 知识产权是智力劳动成果的所有者应拥有的权利 B 知识产权受法律保护
C 使用盗版光盘是违反知识产权保的
D 计算机软件是可以复制的,它不属于知识产权保护对象
7、下面关于系统软件和应用软件相互关系的叙述中,正确的是( )。(2005年) A 应用软件必须在系统软件的支持下才能运行 B 系统软件必须在应用软件的支持下才能运行
C 在系统软件和应用软件相互支持下计算机才能运行
D 系统软件和应用软件都可以运行,相互没有依赖关系 8、以下软件中,属于计算机的系统软件是( )。(2005年) A Windows B Excel C Powerpoint D Frontpage 9、关于信息,下列说法不正确的是( )。(2006年) A 信息可以包含文字、数字、符号、图像、声音等内容 B 信息必须依附载体而存在
2
初二信息技术结业考试复习资料
【Jammy整理】
C 信息没有时效性 D 信息上可以处理的 10、下列属于计算机输入设备的上( )。(2006年) A 显示器 B 绘图仪 C 音箱 D 扫描仪 11、第一台计算机主要的电子元件是( )。(2006年) A 晶体管 B 小规模集成电路 C 电子管 D 大规模集成电路 12、随机存储器RAM的特点是( )。(2006年) A 只能写信息 B 只能读信息 C 既可以存储信息又可以读取信息 D 断电后信息仍存在 13、计算机存储容量大小以( )为单位。(2006年) A 位 B 字节 C 字 D 二进制 14、一个完整的计算机系统包括( )。(2006年) A 主机、键盘和显示器 B 硬件系统和软件系统 C 主机、存储器和显示器 D 主机、输入和输出设备 15、运算器的主要功能是( )。(2006年) A 存储数据 B 执行指令 C 执行四则运算、比较、判断等操作 D 控制部件
16、判断:计算机的外存储器和内存储器都能永久保存数据( )。(2005年) 17、判断:微型计算机的主机由运算器和控制器组成( )。(2005年)
18、判断:操作系统的主要功能是控制和管理计算机的硬件和软件系统资源( )。(2005年) 19、判断:人和计算机进行信息交换是通过计算机的输入、输出设备实现的( )。(2005年) 20、判断:操作系统是管理计算机软件、硬件资源最关键的硬件设备( )。(2006年)
21、判断:对于计算机来说,数据不单是指数值,它还包括文字、图形、图像、声音、视频等信息( )。(2006年)
22、判断:计算机内部存储汉字时,10字节可存放10个汉字 ( )
23、判断:计算机在运行时,突然停电,这时计算机的RAM中信息不会丢失 ( ) 24、一个完整的计算机系统是由________和________组成。(2005年)
25、在计算机内部,数据和指令都是采用________进制编码来表示的。100个字节的存储单元能存储_________________个汉字。(2005年) 26、32MB的存储容量一般能存储_______________字节的信息,相当于_______________个汉字信息。(2006年)
27、处理器(CPU)由__________和__________组成。(2006年) 28、信息处理的一般过程包括_________、____________、____________、___________和____________。 29、计算机软件分为________软件和________软件两类。Office2000属于______________软件,Windows XP软件属于_____________软件。
30、文字、声音、图像等各种形式的信息最终都必须转换为______的形式,才能被计算机识别。
3
《信息处理与计算机》参 1.D 2.B 3.A 4.B 5.C 6.D 7.A 11.C 12.C 13.B 14.B 15.C 16.× 17.× 21.√ 22.× 23.× 24.硬件、软件 25.二进制, 100 / 2
26.32×1024×1024、16×1024×1024 27.运算器、控制器
28.采集、存储、传输、加工、应用 29.应用、系统、应用、系统 30.二进制
初二信息技术结业考试复习资料
【Jammy整理】
8.A 9.C 10.D 18.√ 19.√ 20.× 4