第一篇:【上海信息会考】《信息技术基础》模块会考复习题
《信息技术基础》模块会考复习题
◇能描述信息的主要特征及信息技术包含的基本内容。单选题:
1. 是事物运动的状态和方式,它的基本功能是消除对客观事物认识上的不确定性。A.物质 B.信息 C.信号 D.消息 答案:B 2.
具有普遍性、共享性、依附于载体、可以传递、具有价值的主要特征。A.信息技术 B.信息素养 C.信息 D.信号 答案:C 3.关于信息,下列说法错误的是:________ A.信息必须依附于载体而存在 B.信息是可以共享的 C.信息是可以处理的 D.信息的价值不会改变 答案:D 4.下列不属于信息的是_________。A.新闻报道 B.天气预报 C.报刊杂志 D.股市行情 答案:C 5.信息技术是指与 信息有关的技术。
A.输入、输出 B.获取、加工、存储、传输、表示和应用 C.加工和输出 D.分类和加工 答案:B 6.信息技术的英文全称是________,简称IT。
A.Information Technology B.Information Technique C.Communication Transmit D.Information Transmit 答案:A 7.、物质和能量是构成人类社会资源的三大支柱。A.技术 B.科学 C.信息 D.能源 答案:C 8.“一千个读者,就有一千个„哈姆雷特‟”,反映的是信息的。A.传递性 B.时效性 C.真伪性 D.价值相对性 答案:D 9.对中学生信息素养的要求是掌握获取、加工、表达与交流信息的能力,不需要管理信息的能力。
A.对 B.错 答案:B 10.信息素养包括信息意识、信息技能等层面,不包括文化素养。A.对 B.错 答案:B 11.信息必须经过科学而系统的加工与提炼后才能上升为知识。A.对 B.错 答案:A 多选题:
1.信息技术可能带来的消极影响有:
A.信息泛滥 B.信息污染 C.信息犯罪 D.信息呈现形式多种多样 答案:ABC 2.下面哪些说法体现了信息的价值:________ A、读书以明理 B、知已知彼,百战百胜 C、书中自有黄金屋 D、春雨贵如油 答案:ABC ◇了解信息技术的历史和发展趋势。单选题:
1.人类经历的五次信息技术革命依次为:语言的形成,文字的产生,________,电报、电话、无线广播、电视的发明,计算机与现代通信技术。A.指南针的发明 B.火药的发明
C.造纸与印刷术的发明 D.蒸气机的发明和使用 答案:C 多选题:
1.信息技术的发展趋势有:
A.多元化 B.网络化 C.多媒体化 D.智能化 答案:ABCD ◇了解信息来源的多样性及其实际意义 单选题:
1.有效获取信息的一般过程为:确定信息来源→确定信息需求→多渠道获取信息→保存信息。
A.对 B.错 答案:B 2.选择信息来源时,一方面要考虑更高效地满足信息需求;另一方面还要考虑自身获取信息的能力范围。A.对 B.错 答案:A 3.当今的计算机已经能够处理文字、声音、图形图像等信息,这要归功于信息的________。A.娱乐化 B.数字化 C.电子化 D.网络化 答案:B 4.信息的 过程是指利用必要的仪器设备把文本、图像、声音、视频等信息采集为声、光、电等物理信号(也称为模拟信号),再经过采样、量化和数字编码,转化成用二进制数字表示的数字信息,最后进入计算机保存。
A .电子化 B.集成化 C.数字化 D.简化 答案:C 5.从信息的呈现形式来看,信息可以是文本、图像、音频、视频等形式。A.对 B.错 答案:A 6.将一幅.bmp格式的图像文件转换成.jpg格式之后,会使________。
A.图像更清晰 B.文件容量变大 C.文件容量变小 D.文件容量大小不变 答案:C 7.下列文件类型中,含有视频信息的是________。A..wav B..mid C..mp3 D..avi 答案:D 8.下列文件格式中,哪个不是图形图像文件的存储格式:________。A..pdf B..jpg C..gif D..bmp 答案:A 9._______格式文件是纯文本文件,不携带任何文字修饰控制格式,一般字处理软件都能打开。
A..doc B..txt C..html D..pdf 答案:B 10.MP3类型的声音文件存储容量小,是因为_______。A.只存储声音开始部份 B.只存储声音结束部分 C.采用了压缩处理 D.使用了MIDI技术 答案:C 多选题:
1.信息数字化后的优点有:
A.易于表示和存储 B.易于处理和检索 C.易于传播和集成 D.易于获取和共享 答案:ABCD 2.获取信息的渠道有:
A.通过报刊、广播、电视、网络等媒体获得 B.通过与他人交往获得 C.通过亲身接触事物获得 D.通过闭门思考获得 答案:ABC 3.下列设备哪些是信息采集工具:
A.手写板 B.数码照相机 C.数码摄像机 D.麦克风 答案:ABCD 4.将文本信息数字化常用的方法有: A.键盘录入 B.扫描仪输入 C.语音识别输入
D.光学字符识别输入 答案:ACD ◇掌握因特网信息检索的几种主要策略与技巧。单选题:
1.用户在网上最常用的一类查询工具叫_______。
A.ISP B.搜索引擎 C.网络加速器 D.离线浏览器 答案:B 2.搜索引擎是因特网上的一类网站,常用的搜索引擎有:浏览器、雅虎、百度、谷歌。A.对
B.错 答案:B 3.某同学在百度的搜索栏输入“上海世博会”,然后单击“搜索”,他的这种信息资源检索方式属于_______。
A.关键词搜索
B.分类搜索
C.专业垂直搜索 D.目录检索 答案:A 4.搜索引擎是因特网上的一类网站,专门帮助人们在因特网上快速搜集信息。A.对 B.错 答案:A 5.一般来说,分类目录型搜索引擎查全率高,关键词索引型搜索引擎查准率高。A.对
B.错 答案:B 6.某同学要搜索歌曲“Yesterday Once More”,他访问百度搜索引擎,键入关键词_______,搜索将更为有效。
A.Yesterday Once More B.“Yesterday + Once More” C.“Yesterday Once More” D.“Yesterday”+“Once”+“More” 答案:C 7.在搜索引擎的搜索内容栏中输入“中央电视台”,然后单击“搜索”,则显示_______。A.与中央电视台有关的网址 B.与中央电视台有关的网页 C.中央电视台网站的首页 D.中央电视台的邮箱 答案:A 8.浏览器中的“收藏夹”主要用于收藏_______。
A.看过的图片 B.听过的音乐 C.网页的内容 D.网页的网址 答案:D 9.使用浏览器访问网站时,一般将该网站的 URL 直接输入到_______中。A.状态栏 B.菜单栏 C.地址栏 D.常用工具栏 答案:C 10.IE 浏览器工具栏上“主页”按钮的作用是_______。
A.回到刚浏览过的上一张网页 B.回到当前正在浏览的网站的首页 C.回到启动 IE 时自动打开的首张网页 D.打开“新浪”网的首页 答案:C 11.小龙用搜索引擎在网上搜索苏轼的《水调歌头》,使搜索结果最有效的关键字是_______。A.苏轼 B.宋词 C.苏轼+水调歌头 D.水调歌头 答案:C 12.输入关键词“鲜花 玫瑰”的意思是查找。
A.同时出现 “鲜花”和“玫瑰”的网页 B.只出现“鲜花”不出现“玫瑰”的网页 C.出现“鲜花”或者“玫瑰”的网页 D.只出现“玫瑰”不出现“鲜花”的网页 答案:C 13.使用搜索引擎进行搜索时,关键词“综合性大学 not 上海”表示
。A.上海的非综合性大学 B.上海的综合性大学 C.不包括上海的综合性大学 D.上海和综合性大学 答案:C 14.如果想保存感兴趣的网页地址,可以使用 IE 浏览器中的。A.“历史”按钮 B.“收藏”菜单 C.“搜索”按钮 D.“编辑”菜单 答案:B 15.下列关于博客的说法,不正确的是。
A.博客是继E-mail、BBS等之后出现的一种网络交流方式。B.博客基于网页,采用类似于个人网站的表现形式。
C.可以通过博客将个性化的思想、见闻以及个人收集的知识以“帖子”的形式在网络上发布出来共享。
D.博客可以写作“播客”,内容可以不受任何限制。答案:D 16.下列英文缩写中,意思为“博客(网络日志)”的是
。A.blog B.http C.ebook D.vcd 答案:A 17.小红有一个旧的 MP3 音乐播放器想卖掉,可又不知道谁想要,于是她想到网上进行交易,你建议她到以下哪个网站出售这个MP3: A.Yahoo B.淘宝网 C.goole D.网易 答案:B 18.异地之间若要传输多个多媒体作品时,使用 途径更高效。A.FTP 下载或上传 B.电子邮件传送 C.HTTP网页下载 D.以上效果都一样 答案:A 多选题:
1.网络信息检索的主要方法有: A.上网聊天 B.直接访问网页 C.使用搜索引擎 D.查询在线数据库 答案:BCD 2.在因特网上可以通过搜索引擎的查找信息。A.标题 B.地址栏 C.分类目录 D.输入关键字 答案:CD 3.使用搜索引擎检索信息时,可以缩小搜索范围的措施有: A.从复杂搜索意图中提炼出最具代表性和指示性的关键词 B.细化搜索条件
C.用近义词代替关键词
D.使用逻辑控制符AND,利用多个条件同时满足要求进行限制 E.使用逻辑控制符OR 答案:ABD 4.在浏览网页时,下列
操作可以浏览已经访问过的页面。A.打开地址栏的下拉列表,然后选择一个页面 B.单击工具栏上的“历史”按钮,然后选择一个页面 C.单击工具栏上的“后退”按钮 D.在“查看”菜单中选择“刷新”命令 答案:ABC ◇能够合法地检索并获取网上信息。单选题:
1.因特网上的共享软件是以“买前尝试”的方式存在于市场的软件。下列对这种软件的版权描述正确的是:________ A.这种软件也具有版权,应该对其合法使用 B.这种软件也具有版权,但可以任意自由使用 C.这种软件不具有版权,但应该对其合法使用 D.这种软件不具有版权,可以任意自由使用 答案:A 2.如果希望在网上查找所需的资料,那么较好的信息搜索流程是
。A.选择查找方式—确定搜索目标—确定搜索引擎—查找、筛选 B.确定搜索目标—选择查找方式—确定搜索引擎—查找、筛选 C.确定搜索引擎—确定搜索目标—选择查找方式—查找、筛选 D.确定搜索目标—确定搜索引擎—选择查找方式—查找、筛选 答案:B 3.因特网上有很多共享软件,有些软件容量很大,下载很慢,下列方法中可以提高下载速度的是。
A.直接下载 B.单击鼠标右键,选择“目标另存为…” C.使用FTP专用软件下载 D.通过复制来实现 答案:C 4.某同学通过因特网搜索“东方红”这首歌曲,发现搜索出很多不同格式的文件(如下图所示),他想全部下载下来,较好的方法是。
A.在每首歌曲的超级链接上点击鼠标右键,选择“目标另存为”
B.使用网站下载工具,例如:Teleport Pro,WebZIP等,将此页面内容全部下载下来 C.使用断点续传、多线程的工具,例如:网络蚂蚁、网际快车等将需要的文件下载下来 D.使用FTP下载工具,例如CuteFTP下载 答案:B 5.如果把一个网页中的信息全部“复制”并“粘贴”到“记事本”中,则只有 信息还在,其他的都不在。
A.文字
B.图形图像
C.表格 D.文字和文字格式 答案:A 6.下列选项中,不属于常见下载工具的是。
A.网络蚂蚁
B.CuteFTP C.传奇 D.影音传送带 答案:C 7.当在网站上下载软件时,你享受的网络服务类型是。A.文件传输 B.远程登陆 C.信息浏览 D.即时通讯 答案:A 8.用IE下载一个网页,若网页以“test.htm”为文件名保存,则该网页内的图片等相关文件会自动保存在。
A.同一目录中 B.test 目录中 C.test.files目录中 D.files 目录中 答案:C 9.如果想保存网页上的一张图片,其正确的操作是。A.单击“文件”菜单,选择“另存为…”命令 B.单击鼠标右击,选择“图片另存为…” C.双击鼠标左键
D.直接拖曳图片到收藏夹中 答案:B 10.从网上下载文件时,下列说法正确的是。A.只能用专门下载工具下载文件
B.从网页直接下载速度较慢,只适合小文件的下载 C.只能从网页上直接下载 D.不能从网页上直接下载 答案:B 11.在因特网上浏览和下载信息时,下列说法正确的是。A.网页上的信息只能以网页形式(.htm)另存到本地硬盘 B.必须用专门的网络下载工具才能下载网上的共享软件 C.使用复制、粘贴的方法可以下载图片 D.可以脱机浏览网上下载的内容 答案:D 12.在网上下载有关信息时,下列操作错误的是。
A.下载图片时,可在图片上单击右键,并选择“图片另存为”选项
B.下载文字时,可以先选中这段文字,再用“复制”/“粘贴”的方法保存到其他文件中 C.下载网页时,可以使用“文件”菜单中的“另存为”选项 D.下载声音时,可以单击右键,再选择“声音另存为”选项 答案:D 13.如果你想在网上下载视频资料,可以使用的网络下载工具是。A.FlashGet B.网络蚂蚁 C.迅雷 D.以上选项都可以 答案:D ◇掌握信息价值判断的基本方法,能对获取的信息进行适当的鉴别与评价。1.鉴别与评价信息可以从 进行判断。A.信息的时效性
B.信息的共享性 C.信息的来源
D.信息的价值取向 答案:ACD 2.下列信息中可信度最高的是。
A.教育部网站公布的高校招生计划 B.BBS上某用户发布的未来几天股票走势预测 C.某网站发布的下期彩票中奖号码预测 D.某人博客上发布的旅途见闻 答案:A 3.下列叙述正确的是。
A.因特网上的信息都是可信的,可以直接使用。
B.在因特网上,可以利用搜索引擎查找到所需要的一切信息。C.有效获取信息后,要对其进行分类、整理并保存。D.保存在计算机中的信息永远不会丢失和损坏。答案:C ◇理解信息编码对信息处理的意义。理解二进制的基本概念,了解在计算机内部和现代通信技术中二进制编码的应用。单选题:
1.计算机内部采用 编码进行工作。
A.二进制 B.八进制 C.十进制 D.十六进制 答案:A 2.计算机是处理二进制编码的工具,它无法直接理解人们日常接触到的信息,所以需要对信息进行 才能在计算机中存储、加工、传送。
A.信息化 B.数字化 C.固化 D.模拟化 答案:B 3.下列二进制的运算中,正确的是。
A.0+0=1 B.1+1=2 C.1+0=0 D.1+1=10 答案:D 4.下列二进制的运算中,正确的是。
A.0*0=1 B.0*1=1 C.1*1=1 D.1*1=0 答案:C 5.ASCII码采用______位二进制编码。
A.6 B.7 C.8 D.9 答案:C 6.计算机的运算速度取决于给定时间内处理器所能处理的数据量。处理器一次能处理的数据量叫字长。已知64位的奔腾处理器一次能处理64个信息位,相当于__ __字节。A .1个 B. 8个 C.16个 D.24个 答案:B 多选题:
1.在计算机内部和现代通讯技术中广泛应用二进制编码是因为:________ A.可行性 B.可靠性 C.简易性 D.逻辑性 答案:ABCD ◇能熟练使用文字处理软件处理文字信息。能够根据内容要求对文字属性、段落属性及页面进行恰当设置和适当修饰。
◇能使用电子表格工具软件加工处理信息。能够对数据进行排序、检索,能选用适当的图表类型表达数据间的关系,并对数据进行简单的分析。◇能选择恰当的多媒体工具软件处理多媒体信息,能制作出反映一定主题和创意的多媒体作品。单选题:
1.学校举办运动会,高一年级3班成立了三个课外活动小组,分别完成校运动会的报道工作。请为他们从下列软件中分别推荐一款软件来完成任务。
第一组:使用_______软件,设计电子报刊,对运动会的好人好事进行宣传和表彰。第二组:使用_______软件,对运动员的成绩进行记录、统计与分析。
第三组:使用_______软件,对用数码相机拍摄的照片进行裁减、调整、合成等处理。A.Excel B.Photoshop C.Windows media Player D.Word 答案:DAB 2.王老师利用电子表格对班级学生的各科成绩进行汇总并排名,这属于信息处理一般过程的________阶段。
A.记录信息 B.加工信息 C.发布信息 D.存储信息 答案:B 3.如果用Excel软件管理全班同学的姓名、性别、通讯地址等信息,那么当需要快速列出全班女生的信息时,要使用该软件的_______功能。
A.编辑→填充 B.编辑→查找 C.数据→筛选 D.工具→信息检索 答案:C 多选题:
1.使用Excel软件,能将数据____ ___。
A.筛选 B.计算 C.分类汇总 D.排序 答案:ABCD ◇规范地使用因特网等媒介发布信息、表达思想。单选题:
1.当在因特网上看到自己需要的文件,以下说法正确的是。
A.直接下载到自己的计算机上使用,不必理会文件的知识产权以及合法性问题。B.直接使用并再次发布到网上。C.对于引用别人文件内容,如果只有很少部分,则可视为自己的内容。D.无论引用内容的多少,都应注明出处 答案:D 2.班长要发布当天下午班会活动的安排,最佳发布信息的方法是
。A.给全班每位同学发一个E-mail B.在班上集中口头通知 C.在报纸上刊登一个广告 D.在校园网上刊登一个通知 答案:B 3.下面能用于网站发布的工具是。
A.WPS B.CuteFTP C.WebZIP D.WinRAR 答案:B 4.信息发布的效果与发布时间、发布地点及发布时使用的媒体有关,与接受者的状态无关。A.对
B.错 答案:B 多选题:
1.在发布信息的过程中,要遵守一定的道德规范,使信息的得到保证。A.有效性 B.时效性 C.趣味性 D.真实性 答案:ABD 2.下列描述中不正确的有哪些:
A.要发布进步、健康、有益的信息,不得发布攻击、谩骂别人的言论。B.不得发布反动、迷信、淫秽、庸俗、虚假的信息。C.网上任何文章或资料都可以随意下载或转载给他人。D.与朋友开玩笑时,发送垃圾邮件或传播病毒无妨大碍。答案:CD 3.因特网上常用的信息发布方式有网页、。
A.BBS B.网络技术论坛 C.新闻组服务 D.电子邮件 答案:ABCD 4.发布信息时,应该遵守的道德规范有:
A.信息真实可靠 B.尊重他人知识产权
C.保护信息安全 D.不泄漏国家机密和他人隐私 答案:ABCD 5.关于尊重他人知识产权,下列说法中正确的是:
A.可以随意复制他人信息作品的内容
B.如果需要在自己的作品中引用他人的作品,应注明引用信息的来源及其作者 C.可以使用盗版书籍及软件
D.对于作者声明禁止使用的作品,应该尊重作者的意见 答案:BD ◇了解程序设计是信息处理的一种重要途径。1.算法是_ ___ __。
A.计算方法 B.计算公式
C.对解决问题的方法和步骤的描述 D.程序 答案:C 2.下面有关程序的说法,错误的是_ ___ __。A.程序是计算机要执行的指令的集合 B.程序是用计算机语言编写的
C.编写程序时为了防止别人盗取,要用只有自己知道的代码编写 D.程序设计通常包括分析问题、设计算法、编写程序、调试运行与检测结果的过程 答案:C 3.为了实现网页中的一些特殊效果,可以在HTML文件中嵌入程序。A.对 B.错 答案:A 4.解决文档的加密、解密问题,可以采用程序设计的方法。A.对 B.错 答案:A ◇能比较熟练地掌握文件和文件夹的操作。
1.在“我的电脑”或“资源管理器”中使用鼠标同时选中多个不连续的文件时,需要按住。A.Shift键 B.Ctrl键 C.Alt键 D.Caps Lock键 答案:B 2.在“我的电脑”和“资源管理器”中,以下对文件和文件夹的操作结果的描述中,错误的是。
A.移动文件后,文件从原来的文件夹中消失,在目标文件夹中出现
B.复制文件后,文件仍保留在原来的文件夹中,在目标文件夹中出现该文件的复制品 C.删除文件或文件夹后,被删除的内容被放入回收站
D.选中多个文件或文件夹后,只有没被选中的文件仍保留在磁盘上 答案:D 3.查看一个图标所表示的文件类型、位置、大小等,可使用右键菜单的命令。A.打开 B.快速查看 C.重命名 D.属性 答案:D 4.下列菜单命令中,属于“文件”菜单。A.新建、打开、保存 B.帮助主题 C.剪切、复制、粘贴 D.工具栏 答案:A 5. 是Windows系统为挽救那些被删除之后又可能需要找回来的文件所设置的。A.收藏夹 B.回收站 C.我的公文包 D.桌面 答案:B 6.存放在磁盘上的信息,一般是以的形式存放的。A.字符 B.图标 C.文件 D.文件夹 答案:C 7.在“资源管理器”窗口的“文件夹”窗格中,文件夹图标左侧的“+”标志是表示此文件中________。
A.含有子文件夹 B.含有文件 答案:A 8.使用“开始”菜单的_______命令可以查找文件和文件夹。
A.设定程序访问和默认值 B.搜索 C.运行 D.程序 答案:B ◇了解当前常见的信息资源管理的目的与方法,描述各种方法的特点。单选题:
1.计算机文件管理方式是常见的信息资源管理方式之一。A.对 B.错 答案:A 2.手工管理信息资源简单方便、管理成本低,信息流通快,利用率高。A.对 B.错 答案:B 3.计算机文件管理有分类存储、目录管理、层次明显的特点,适合于个性化管理。A.对 B.错 答案:A 4.用数据库管理信息资源具有结构化存储,数据共享性好,利用率较高的特点。A.对 B.错 答案:A 5.网络信息资源的最佳组织方式是_______相结合。
A.文件方式和超媒体方式 B.数据库方式和超媒体方式 C.主题树方式和数据库方式 D.文件方式和数据库方式 答案:B 6.张明同学需要用计算机对收集到的各科学习资料进行整理,以方便今后的查找和使用,下列方法中最有效的是:
A.创建一个文本文件,记录每个资料在计算机上所存放的路径 B.把全部文件打印出来,然后堆放在书架上 C.为这些文件建一个专门的网站
D.利用“资源管理器”对这些文件按不同学科、题型分类,存放到相应的文件夹中 答案:D 7.有一所中学,需要处理在校5000名学生的各科成绩,应该采用。A.文字处理技术 B.数据管理技术 C.多媒体技术 D.人工智能技术 答案:B 8.在中国国家图书馆www.xiexiebang.com B.wawa163.com C.wawa/163.com D.wawa@163.com 答案:D 9.在一台计算机上申请的“电子信箱”,以后只有通过这台计算机上网才能收、发信件。A.对 B.错 答案:B 多选题:
1.王伟同学的QQ号码被盗,为了避免此类事件发生,可以采取的方案有。A.设置较为复杂的QQ密码,并定期更改 B.运行QQ医生,查杀盗号木马
C.随意接收并直接打开别人发送过来的文件 D.安装正版杀毒软件,并定期更新病毒库 答案:ABD 2.下面关于BBS的说法,正确的是。A.所有BBS的用户都来自同一个地方 B.BBS中的帖子对每个用户都是可见的 C.BBS中的帖子一般可能保存若干天 D.登入BBS需要帐号和密码 答案: BCD 3.小明想给远方的朋友传送一个100M的文件,他用哪些方式来传送比较合适:。A.E-mail B.QQ C.MSN D.FTP 答案:BCD 4.下面有关电子邮件的说法,正确的是。
A.个人收发电子邮件,必须有自己可使用的电子邮箱 B.电子邮件不能脱机撰写
C.利用电子邮件的功能,可以删除邮箱中的邮件 D.每封电子邮件的容量没有限制 答案:AC 5.使用Outlook给朋友发E-mail时,以下说法错误的是:_______ A.必须填写收件人的电子邮件地址 B.输入邮件内容时,必须连通因特网 C.一次发送操作只能发给一个接收者 D.邮件的主题可以省略不写 答案:BC ◇理解使用信息技术的基本道德规范和法律要求,了解与信息活动相关的法律法规。单选题:
1.下列 行为符合网络道德规范。
A.聊天时对网友任意谩骂 B.将病毒放在自己的网站中
C.私自查看他人计算机内的重要数据 D.对论坛上别人的合理求助给予帮助 答案:D 2.
提出,“采用电子信息等技术存取、处理、传递国家秘密的办法,由国家保密部门会同中央有关机关规定。”
A.中华人民共和国计算机信息系统安全保护条例 B.中华人民共国国刑法
C.中华人民共和国保守国家秘密法 D.计算机软件保护条例 答案:C 3.我国正式颁布实施的对计算机病毒的定义具有法律性、权威性。A.《计算机软件保护条例》 B.《中华人民共和国计算机信息系统安全保护条例》 C.《中华人民共和国著作权法》 D.《中华人民共和国著作权法实施条例》 答案:B 4.2000年12月28日通过的,对网络安全做出明确规定。A.《计算机软件保护条例》 B.《全国人大常委会关于维护互联网安全的决定》 C.《中华人民共和国计算机信息系统安全保护条例》 D.《中华人民共和国保密法》 答案:B 5.1997年人大常委会颁布的_______,增加了计算机犯罪的罪名。A.《中华人民国和国刑法》 B.《中华人民共和国保密法》 C.《中华人民共和国计算机信息系统安全保护条例》 D.《计算机软件保护条例》 答案:A 6.1997年人大常委会颁布的_______,规定了非法侵入计算机系统罪、破坏计算机系统罪及利用计算机实施金融犯罪等罪名。A.《中华人民共和国计算机信息系统安全保护条例》 B.《计算机软件保护条例》 C.《中华人民共和国保密法》 D.《中华人民国和国刑法》 答案:D 7.下列关于计算机软件版权的叙述,错误的是:_______ A.计算机软件是享有著作保护权的作品
B.未经软件著作人的同意,复制其软件的行为是侵权行为 C.盗版软件是一种免费软件,可以随意使用 D.使用盗版软件是一种违法行为 答案:C 8.未经允许将他人编写的程序修改后作为自己的作品发表,这种行为是_______。
A.侵权行为 B.合法劳动 C.受法律保护 D.值得提倡 答案:A 9.我国的《计算机软件保护条例》自1991年10月1日起开始执行,规定:凡软件自_______之日起即行保护25年。
A.完成开发 B.注册登记
C.公开发表 D.评审通过 答案:B 10.为了保护软件制作人的合法权益,鼓励计算机软件的开发和流通,中国政府于1991年6月颁布了_______。A.《中华人民共和国著作权法》 B.《计算机软件著作权登记法》 C.《计算机软件保护条例》 D.《计算机信息系统安全保护条例》 答案:C 11.对计算机软件正确的认识是_______。A.计算机软件不需要维护
B.计算机软件只要能复制得到就不必购买 C.受法律保护的计算机软件不能随便复制 D.计算机软件不必有备份 答案:C 多选题:
1.国务院发布的《计算机软件保护条例》:_______ A.规定了软件使用者的合法权益 B.规定了软件研制者的合法权益
C.规定了非法复制软件等违法行为将受到法律制裁 D.规定了非法复制软件等违法行为可以不受法律制裁 答案:BC 2.下列行为中,违背信息道德的是:
A.小王自恃计算机水平很“高”,通过网络强行控制他人计算机,随意删除修改他人文件 B.小丽是某通信公司老总的秘书,趁工作之便将公司核心技术文件以电子邮件的形式发给老对手的通信公司老总,获得了5万元红包
C.吴某是编程高手,经过3天攻关,把某公司辛苦3年开发的程序破解了,并以每套1000元的价格(低于公司销售价格)卖给了其他公司
D.小张是个摄影高手,他登录某论坛贴图社区,上传若干风景图片,希望网友对他的作品提出意见 答案:ABC 3.下列行为属于计算机犯罪的是:
A.破坏计算机系统程序或数据 B.由于操作错误造成信息资源的丢失 C.窃取计算机系统程序或数据 D.盗用计算机机时 答案:ACD ◇理解计算机病毒的概念和特征,掌握病毒防治的一般方法。单选题:
1.计算机病毒是_______。A.一种有害的微生物
B.人为编制的能进行自我复制的有破坏性的程序代码 C.给计算机造成破坏的人
D.影响计算机运行的坏硬件设备 答案:B 2.在当今的恶意代码中,_______以各种方式有选择地破坏信息系统的有效性和完整性。A.病毒 B.木马 答案:A 3.在当今的恶意代码中,_______以截获、盗取和破译重要机密信息为主要目的。A.病毒 B.木马 答案:B 4.虽然病毒对计算机会造成或轻或重的损害,但是制造病毒的人构不成犯罪。A.对 B.错 答案:B 5.计算机病毒侵入系统后,一般不立即发作,而是等待“时机”发作,这种特性叫作_______。A.传染性 B. 寄生性 C. 潜伏性 D. 隐蔽性 答案:C 6.通常所说的“宏病毒”,主要是一种感染_______类型文件的病毒。A..COM B..DOC C..EXE D..TXT 答案:B 7.怀疑计算机感染病毒后,应该采取的合理措施是。A.重新安装操作系统 B.用杀毒软件查杀病毒 C.对所有磁盘进行格式化 D.不玩任何计算机游戏 答案:B 8.计算机病毒只会破坏磁盘上的数据,不会损坏计算机硬件。A.对 B.错 答案:B 9.下列关于计算机病毒的叙述,正确的是_______。A.反病毒软件可以查、杀任何种类的病毒 B.计算机病毒是一种被破坏了的程序
C.反病毒软件必须随着新病毒的出现而升级,不断提高查、杀病毒的功能 D.感染过病毒的计算机具有对该病毒的免疫性 答案:C 多选题:
1.发现_______现象,表明计算机可能感染病毒。A.文件莫名其妙丢失 B.运行速度比平时慢 C.系统异常死机次数增加 D.文件日期发生变化 答案:ABCD 2.计算机病毒常隐藏在数据文件或潜伏在系统中,具有_______。A.永久性 B.破坏性 C.传染性 D.隐蔽性 答案:BCD 3.关于计算机病毒,以下说法正确的是:_______ A.病毒是一段人为编制的小程序
B.病毒常隐藏在数据文件或潜伏在系统中,具有隐蔽性和潜伏性 C.大部分病毒都没有传染性
D.病毒对计算机会造成或轻或重的损害,但制造病毒的人构不成犯罪 答案:AB 4.计算机病毒的传播途径有:_______ A.通过人与人相互接触传播 B.通过移动存储设备来传播 C.通过计算机网络进行传播 答案:BC 5.避免感染计算机病毒的科学做法是:_______ A.安装防毒软件 B.不使用盗版软件
C.不使用移动存储设备 D.禁用不必要的服务 答案:ABD 6.避免感染计算机病毒的科学做法是:提高安全意识、_______ A.安装安全防护产品 B.安装补丁程序 C.不使用盗版软件 D.不上网 答案:ABC 7.以下措施中,可以防止计算机病毒的是:_______ A.保持计算机清洁
B.使用从别人机器上拷贝来的文件之前,先用杀病毒软件清查病毒 C.不用来历不明的U盘
D.经常关注防病毒软件的版本升级情况,尽量使用最高版本的防毒软件 答案:BCD 8.张立新买了一台计算机,他想从网上下载一些软件安装使用,下列说法中正确的是_______。A.所有网站提供的软件都不带病毒 B.部分网站上的软件带有病毒,不安全
C.规模大的网站提供的软件,其带病毒的可能性较小 D.从网上下载的软件,一般要先查杀病毒后使用 答案:BCD ◇认识网络道德的基本内涵;能够识别并抵制不良信息;树立网络交流中的安全意识。单选题:
1.使用公用计算机时,应该。A.随意复制任何软件 B.任意设置口令和密码 C.随意删除他人的资料
D.不做侵犯他人权益和危害网络安全的事情 答案:D 2.如今电子商务、网上银行、信用卡等广泛应用,为了使个人帐户安全,可以采取的有效措施是________。
A.个人的出生年月日好记,可以作为密码使用 B.在任何场合、任何时候都使用相同的密码
C.只要信用卡在自己手里,告诉别人密码也没有关系 D.设置安全密码,最好定期更换 答案:D 3.采用技术破解网络系统的安全措施,私自侵入并控制网络上的计算机,干扰网络系统正常工作的“不速之客”称为_______。
A.红客 B.黑客 C.病毒 D.闪客 答案:B 4.网络黑客为了非法闯入一个网络系统,把_______作为攻击的主要目标。A.口令 B.电子邮件 C.CPU D.WWW网址 答案:A 5.黑客一般是指未经允许,闯入他人计算机系统的人。A.对 B.错 答案:A 6.网络安全是指利用计算机网络的管理控制功能和程序,保证网络环境中数据的保密性、完整性和可用性。A.对 B.错 答案:A 7.关于网络安全措施,以下说法错误的是_______。A.安装防火墙 B.从著名的网站上下载资料 C.加强口令管理 D.不限制浏览内容 答案:D 多选题:
1.2005年8月27日,江津市两名女中学生上网被骗至外地成人质,江津警方赶赴贵州将两少女安全解救。从以上例子可以看出交友不慎的恶果,因此,在上网与陌生人聊天的时候应该:
A.不轻易把自己的真实住址和家庭情况告诉网友 B.不轻信网友的情况 C.不轻易与网友会面
D.网络太复杂、太不安全,应该禁止青少年上网。答案:ABC 2.下列说法正确的是:
A.通过网络盗取他人密码只是思想意识问题 B.恶意制作网络病毒属于计算机犯罪
C.色情、暴力网站会对青少年产生负面影响 D.沉迷于网络游戏会影响青少年的身心健康 答案:BCD 3.下列行为中,违反《全国青少年网络文明公约》的有: A.热衷网络游戏
B.经常与网友聊天、约会 C.经常浏览NBA比赛信息
D.掌握一定的网络技术,经常研究获取别人登陆信息的方法 答案:ABD 4.培养良好的网络道德,下列做法中正确的是:
A.控制自己使用网络的时间,不影响自己正常的生活、学习B.不将网络当作一种精神寄托,积极参加集体活动 C.远离色情暴力网站,树立正确的价值观和远大的理想 D.远离网络 答案:ABC 5.计算机网络安全主要包括:_______ A.硬件设备安全 B.操作系统安全 C.数据信息安全 D.网络运行安全 答案:ABCD 6.为了维护网络信息安全,应该遵守的道德规范有:未经允许,不进入他人计算机信息网络、_______。
A.未经允许,不使用他人计算机信息网络资源 B.未经允许,不对他人计算机网络功能进行修改 C.不制作、不传播计算机病毒等破坏性程序 D.不在网上传播不良信息 答案:ABCD
第二篇:【上海信息会考】高一信息基础概念填空题
高一信息基础概念填空题
1.2.3.4.信息的主要特征_________、__________、_________、________ 信息处理的一般过程_______、_________、_________、________ _________是常见的信息处理工具。
凡是能扩展人的信息功能的技术都是__________。它主要包括4大基本技术:__________、__________、______________、_____________。
5.要获得一张数码照片可以使用的方法:_____________、____________ 6.影响信息安全的主要因素是________和___________
7.计算机病毒是人为编制的,可能对计算机及其存储的信息造成危害的_________。
8.计算机病毒的特点是________、________、__________、_________
9.数字、文字、图像、语音以及可视世界的各种信息等,实际上都可以通过____和_____、用二进制的___________来表示。
10.计算机用________进制作为信息编码。
11.一个信息编码中的“0”或“1”被称为一个_________
12.____个二进制位可以组合成256种状态,每一个状态对应一个符号,就是256个符号。
13.英文、数字、符号编码采用______码
14.十进制值是65,其二进制值是__________。
15.二进制11001110转换成十进制数是__________。
16.汉字的编码分为______、______和_______。
17.一个汉字一般占用___个字节。
18.声音信号是通过______和_______实现模拟量的数字化。
19.一幅800×600像素的黑白图像,它所占的空间大小为______字节。
20.800×600的32位真彩色图像所占的空间为_______字节。
21.一般来说24位真彩色就是指R、G、B各占______位,即红绿蓝三色各有______种颜色组合,总的颜色组合有_________种颜色组合。
22.常见的声音文件有_____、_____。其中未压缩的声音文件是______。
23.常见的图像文件格式有________、__________、___________。其中未压缩的图像格式是_____________。
24.常见的无损压缩软件________、__________。
25.有损压缩广泛的使用在_________、_________、_____________。他的特点是将________的信息去除,有数据的丢失,但用户基本感觉不出来
1.2.3.4.冯·诺依曼体系结构的主要思想
冯·诺依曼体系的五大部件是
部件之间由_____实现连接,完成数据的传送
CPU(中央处理器),是衡量计算机性能的重要指标,由________器和_________器组成。
5.内存储器可以分为_______和________。其中断电后信息不丢失的是________,一般系统启动后程序运行在_______中。
6.相对而言,___________要比内存储器的读写速度慢。7.2048KB相当于______MB。
8.外部设备一般是指________、_________和外存储器。
9.显示器属于_______设备。
10.第一代计算机属于_________计算机,目前的计算属于___________.11.指挥计算机执行一个基本操作的命令叫做______。
12.程序:为解决某个问题而组织起来的一系列的有序的_______。
13.软件是指_____和与其相关的各种文档资料。
14.计算机软件分为系统软件和_________。
15.系统软件可以分为________、_________和高级语言的编译系统。
16.程序设计语言的分类_________、汇编语言和________。通用性最强的是________,_________是电脑能直接识别的语言。
17.一台没有任何软件的电脑,软件安装的一般过程和基本方法应该是先装_______系统,然后安装_________ 程序和____________程序。
1.2.3.4.5.网络的基本功能是_________、___________和协同处理(分布式处理)。
组成网络的三要素是______________、_____________和______________。
网络按照范围划分可以分为_________、_________和____________。
________是全球最大的互联网络。
常见的局域网的拓扑结构有______________、_______________和____________。
6.因特网上最常见的协议是__________。
7.用于保证传输可靠性的协议是__________。
8.用于发送邮件的协议是________。
9.用于接收邮件的协议是________。
10.文件传输协议是_______。
11.________规定了数据传输时的分组打包以及传输方法和位置。
12.因特网上每台电脑必须提供一个唯一的标识,这个标识就是_________地址。
13.目前使用的IP地址是____位二进制,分成________段,每段______位。
14.IP地址分为________和_________两个部分。
15.IP地址不好记忆,通常用_________标识计算机。
16.IP地址和域名之间的转换通过_________完成。
17.统一资源定位器的英文简写是________,一般就是是网址。http://www.xiexiebang.com中,http是指___________,www.xiexiebang.com是指_________。
18.我们上网查找信息、浏览网页就是使用________服务。
19.因特网提供的常见服务是_______和________。
20.因特网提供的的基本服务________、_________和__________。
21._______的中文名字是”非对称数字用户线环路”,该技术用在电话线上,形成_____个信息通道。
22.常用的搜索引擎一般提供________和__________搜索。
23.关键字搜索中____符号表示排除某一类关键字。1.2.3.4.5.算法是指针对某一问题的一系列具有精确定义的______的操作步骤。
算法的特征是____________________________。
描述算法的方法有__________、___________和伪代码和程序设计语言。
图形符号 在算法流程图描述中表示___。
判别框有一个入口和_____出口。分支结构有一个入口和____个出口。循环结构有一个入口和_____出口。
6.若变量x、y的值分别为
5、-20,则表达式sqr(x*y)的值是___。
7.7 mod 3 <2 or 5^2*2 >100 and not 143=int(13/3)的值是_________。
8.循环结构的三要素是________、_________、__________。
9.至少执行一次循环体的循环结构是_______循环。
10.枚举算法的结构的关键是______和_______这两个操作。其中_______一般用循环结构实现,而_______检验用分支结构实现。
11.d[10]这个数组中的10称为数组_________,12.顺序查找在数据元素中的值和所要查找的数进行比较,一旦找到,查找即_____。
13.对分查找的效率要高于_____查找。一个包含8个数的数组,顺序查找最多要_____次,而对分查找最多要______次。一个包含1000个数的数组,顺序查找最多要_____次,而对分查找最多要______次。
1.简答题
1、维护信息安全的常见措施和方法?
2、冯•诺依曼体系结构的主要思想。
3、使用搜索引擎的地图搜索功能,查询从所在学校到上海博物馆的公交线路。
高一信息基础概念填空题答案
1.传载性、时效性、共享性、可处理性
2.获取、存储、加工、表达
3.计算机、电视、电话、录音机、照相机、摄像机等
4.信息技术 计算机技术、通信技术、感测技术、控制技术
5.数码相机、扫描仪
6.人为因素和自然因素
7.程序
8.传染性、潜伏性、破坏性、隐蔽性
9.采样、量化、编码
10.二进制
11.二进制位(bit)
12.8 13.ASCII 14.1000001 15.206
16.输入码、内码、输出码
17.2
18.采样、量化
19.60000(800*600*1/8)
20.1920000(800*600*32/8)
21.8、256、224
22.wav、mp3 wav
23.bmp、jpg、gif bmp 24.winrar、winzip
25.图像、声音、视频 冗余
1.二进制、存储程序
2.运算器、控制器、存储器、输入设备、输出设备
3.总线
4.运算器、控制器
5.随机存储器(RAM)、只读存储器(ROM)、只读存储器(ROM)储器(RAM)
6.外存储器(如硬盘、优盘等)
7.2
8.输入设备、输出设备
9.输出设备、随机存 10.电子管计算机、超大规模集成电路
11.指令
12.指令集合13.程序
14.应用软件
15.操作系统、数据库管理系统
16.机器语言、高级语言 高级语言、机器语言
17.操作系统、驱动程序、应用软件
18.数据通信、资源共享
19.计算机设备、通信线路及连接设备、网路协议
20.局域网(LAN)、广域网(WAN)、城域网(MAN)
21.因特网
22.星型、环型、总线型
23.TCP/IP协议(传输控制协议/网际协议)
24.TCP 25.SMTP 26.POP3 27.FTP 28.IP协议
29.IP地址
30.8、4、8
31.网路标识(网络地址)、主机标识(主机地址)
32.域名
33.域名解析服务器(DNS)
34.URL、超文本传输协议、域名
35.WWW(万维网)
36.万维网(WWW)、电子邮件(EMAIL)
37.远程登录(TELNET)、文件传输(FTP)、电子邮件(FTP)
38.ADSL、3
39.关键字搜索、目录索引分类搜索。
40.-或not。
41.确定的有限的
42.有穷性、确定性、可行性、有0个或多个输入、有1个或多个输出
43.自然语言、流程图
44.输入 / 输出框
45.2、1、1 46.无解
47.T
48.在循环结构前,循环变量设置初值(即循环变量初始化)、在循环条件表达式中要包含循环变量与循环变量的终值(即循环条件能终止)、在循环体中要包含改变循环变量值的语句(即循环变量需修改)
49.直到循环
50.列举可能解的范围、对可能的解逐一进行检验 列举可能解的范围、对可能的解逐一进行检验 51.数组元素下标
52.停止查找
53.顺序、8、4、1000、10 54.简答题
a)维护信息安全的常见措施和方法? b)安装防病毒软件和防火墙
c)定期升级防毒软件和防火墙,及时更新操作系统,打上系统补丁也很有必要 d)定期备份重要的数据
e)掌握一定的防黑客(黑客是人,而不是程序,以窃取隐私为目的)和防病毒(以破坏为目的)的技能,设置足够复杂的密码,不轻易泄露个人信息,不运行来历不明的程序,不打开来历不明的邮件。
第三篇:青岛市初二信息技术会考复习题
信息技术会考复习题
(选择题部分)
1、因特网是属于()。A.局域网 B.广域网 C.城域网 D.校园网
2、计算机病毒对于操作计算机的人()。
A.只会感染,不会致病 B.会感染致病,但无严重危害。C.不会感染 D.产生的作用尚不清楚
3、当你的电脑没有开机时,朋友给你发送电子邮件,将会()。
A.退回给发信人 B.保存在服务商的主机上 C.过一会对方再重新发送 D.永远不再发送
4、家中新买计算机的配置为:Intel 奔腾Ⅳ2.8GHz/ 256M/ 80GB/50X,其中奔腾Ⅳ表示的是()。A.内存容量大小 B.软盘容量大小 C.显示器型号 D.CPU型号
5、Office2000属于()。A.系统软件 B.数据库管理系统 C.操作系统 D.应用软件
6、关于对“只读光盘”的使用,描述正确的是()。
A.既能读取数据,又能写入数据 B.只能写入数据,而不能读取数据 C.只能读取数据,而不能写入数据 D.既不能读取数据,又不能写入数据
7、()的任务是将计算机外部的信息送入计算机。A.输出设备 B.输入设备 C.存储器 D.中央处理器
8、()负责统一管理计算机的硬件资源和软件资源,控制计算机的各部件协调工作。A.编程软件 B.操作系统 C.编译系统 D.应用程序
9、计算机键盘上“F1”~“F12”这12个键属于()。A.功能键区 B.编辑键区 C.小键盘区 D.主键盘区
10、计算机内存中只能读出,不能写入的存储器称为()。A.ROM B.DOC C.BMP D.RAM
11、信息技术的主要支柱是“3C技术”,下面不属于“3C技术”的是()。A.通讯技术 B.计算机技术 C.控制技术 D.克隆技术
12、网上“黑客”是指()的人。
A.总在晚上上网 B.匿名上网 C.制作Flash的高手 D.在网上私闯他人计算机系统
13、下列选项中全部属于应用软件的是()。
A.WPS2000、Word2000 B.Windows2000、Excel2000 C.Kill3000、Unix D.WPS2000、DOS
14、软件和书籍和唱片一样受到知识产权法的保护,为使信息产业健康有序地发展,我们应该()。A.购买盗版软件 B.随便复制别人的软件 C.购买合法软件D.贩卖盗版软件
15、计算机的发展大致经历了四个阶段,这四个阶段是()。A.电子管→集成电路→大规模集成电路→晶体管 B.晶体管→电子管→集成电路→大规模集成电路 C.电子管→晶体管→集成电路→微型芯片
D.电子管→晶体管→集成电路→大规模集成电路
16、鼠标的基本操作通常不包括()。A.单击 B.双击右键 C.单击右键 D.双击
17、网址http://www.xiexiebang.com表示()。A.日本B.中国C.美国D.朝鲜
19、关于计算机外存储器错误的说法是()。
A.外存储器容量可以达到20GB B.外存储器之一的“活动硬盘”使用非常方便 C.断电后,外存储器中存储的信息不会丢失 D.断电后,光盘中存储的信息会丢失
20、多媒体信息不包括()。A.文字、图形 B.音频、视频 C.影像、动画 D.光盘、声卡
21、小华的电脑无法浏览互联网,他的IP地址是:172.28.12.258,请你分析小华的IP地址哪组数字是错误的()。
A.第一组172 B.第二组数字28 C.第三组数字12 D.第四组数字258
22、以下全部为计算机软件的选项是()。
A.Windows2000,RAM B.Word2000,Excel2000 C.Word2000,CPU D.ROM,Word2000
23、通常1.44MB是指3.5英寸软盘的()。A.重量 B.尺寸 C.存储容量 D.长度
24、下列软件不是操作系统的是()。A.UNIX B.Word2000 C.WindowsXP D.Dos
25、关于计算机病毒的正确说法是:计算机病毒()。
A.不具传染性、危害性 B.属于生物病毒C.不能潜伏寄生D.是一段可执行计算机程序
26、因特网上广为采用的协议是()通讯协议。A.ISDN B.TCP/IP C.ADSL D.DDN
27、因特网中计算机之间能否通讯,取决于()。
A.是否同种CPU B.是否使用同种操作系统 C.是否使用同种通讯协议 D.是否使用同一品牌计算机
28、人们常说的奔腾IV、586等计算机是指计算机的()。A.内存大小 B.硬盘型号 C.CPU型号 D.外壳尺寸
29、以下四个选项中,()是我们常用到的因特网浏览器软件。A.Internet Explorer B.Outlook C.Excel D.WPS2000 30、用Windows自带录音机录制的声音文件扩展名是()。A.txt B.doc C.xls D.wav
31、下列有关计算机病毒的叙述中,不正确的是()。
A.制造、散布计算机病毒是犯罪行为 B.计算机病毒不能直接破坏计算机硬件 C.计算机病毒具有传染性 D.计算机病毒会传染到操作者
32、计算机病毒是一种()。
A.机器部件 B.特殊的系统软件 C.微生物病源体 D.人为编写的程序
33、若发现某软盘上已经感染计算机病毒,应该()。
A.将该软盘上的文件拷贝到另外一片软盘上使用B.用杀毒软件清除掉病毒后再使用 C.继续使用 D.换一台计算机再使用该软盘上的文件
34、通常人们把运算器和控制器合起来称之为()。A.CPU B.FOX C.ROM D.RAM
35、中国的4G互联网和以IPv6为核心的下一代互联网等技术,成为上海世博会新技术展
示的最大亮点。这些新技术的发展,主要离不开中国()的发展。A.印刷技术 B.信息技术 C.核能技术 D.控制技术
36、关于计算机病毒的传播途径,不正确的说法是()。
A.通过共用U盘 B.通过共同存放光盘 C.通过软件的复制 D.通过网络
37、通过计算机网络传递的信件我们称它是()。A.电子邮件 B.资源共享 C.资料查询 D.浏览网页
38、()又叫统一资源定位器。A.www.xiexiebang.com.shj B.163.net.cn@shj C.shj.163.net.cn D.shj@163.net 60、使用()和电子邮件已经成为网络时代较为方便的通讯方式。A.文件传输 B.移到通讯 C.远程登录 D.即时通讯 61、下面正确的IP地址是()。
A.200.138.120.11.86 B.222.14.111 C.258.32.1.168 D.202.72.7.112 62、下列设备中哪一个不属于输出设备()。A.显示器B.鼠标器C.打印机D.绘图仪 63、CPU是由运算器和()组成。A.控制器 B.存储器 C.硬盘 D.显示器
64、小明收到一封带图片附件的邮件,是他远在美国的朋友Kenny几分钟前发来的,Kenny 的电脑使用的是TCP/IP协议,则小明的电脑应该使用下列那种通讯协议()。A.TCP/IP B.FTP C.IPX/SPX D.POP 65、二进制数是“逢二进一”,下面对于二进制数的计算错误的是()。A.0+0=0 B.0+1=1 C.1+0=1 D.1+1=2
66、一般情况下,从中国往加拿大发一个电子邮件,大约()对方就可以收到。A.几分钟 B.几天 C.几星期 D.几个月 67、下列网站哪个不是常用的搜索器()。
A.搜狐http://www.xiexiebang.com中gov代表()。A.军事部门 B.商业 C.企业 D.政府部门
89、在网址http://www.qdedu.net中,net代表()。A.公司企业 B.教育单位 C.政府部门 D.网络服务机构 90、Alt键是()。A.清除键 B.上档键 C.选择键 D.空格键
91、通常情况下,鼠标指针移动到“超链接”位置时,将由“箭头”变成()。A.空心十字形 B.小手 C.漏斗 D.I字形 92、上网查阅资料属于信息的()。A.获取 B.加工 C.存储 D.传递 93、电子邮箱地址中,不能少的一个字符是()。A.M B.@ C.* D.% 94、WWW(World Wide Web)中文名称()。A.文件传输B.全球信息网C.电子邮件D.局域网 95、在编写电子邮件时,收件人框内应该填写()。
A.收件人姓名B.收件人的电子邮箱地址C.收件人单位的地址 D.收件人的家庭地址 96、下列()行为符合使用计算机的道德规范。
A.购买使用盗版软件 B.在公用计算机上未经许可,查阅、修改、删除他人的文件 C.在互联网上不发表不健康的信息 D.私自改公用计算机的软、硬件设置 97、关于电子邮件错误的说法是:电子邮件()。
A.可以同时发给多人 B.可以暂缓发送 C.不能带附件 D.可以带附件 98、世界上第一台电子计算机诞生于()。A.1941年 B.1946年 C.1949年 D.1950年 99、计算机上网,错误的说法是()上网。
A.可以通过电话线 B.可以无线上网C.可以通过有线电视网络D.不能通过专用光缆 100、微机键盘上Caps Lock键,称()。A.大写字母锁定键B.控制键C.退格键D.回车键 101、鼠标是计算机的()。A.输出设备 B.输入设备 C.运算控制单元 D.存储器 102、关于CD-ROM光盘,下面说法错误的是()。A.它是“只读光盘” B.它是“可读写光盘”
C.它保存的信息断电后不消失 D.它由光盘驱动器中的激光头进行读
103、E-mail是()的英文缩写。A.因特网 B.全球信息网 C.电子邮件 D.校园网 104、在计算机中,一个字节用()个二进制位表示。A.1 B.2 C.8 D.16 105、下列全部是硬件的选项是()。
A.键盘、显示器 B.Windows、Word C.Word、显示器 D.Windows、主机 106、广域网简称()。A.WAN B.Internet C.WWW D.LAN 107、打印机是一种()。A.输入设备 B.存储器 C.输出设备 D.运算器
108、通常计算机使用的显示器是一种()A.存储设备B.输出设备C.输入设备D.稳压设备 109、各种应用软件都必须在()的支持下才能运行。
A.计算机机语言程序 B.字处理程序 C.编程程序 D.操作系统
110、某个菜单项呈浅灰色,表示()。
A.该菜单永远不能使用B.软件设计上的缺陷C.当前不能使用菜单项D.以上都不对 111、在默认状态下,中文输入法可以通过()来切换。A.Ctrl+Alt B.Ctrl+Tab C.Ctrl+Shift D.Ctrl+Enter 112、在相互发送电子邮件的时候,我们必须知道彼此的()。A.家庭详细地址 B.电话号码 C.密码 D.电子邮箱的地址 113、以下有关窗口的说法正确的是()。
A.最小化按钮与最大化按钮不可能同时存在 B.最小化按钮与还原按钮不可能同时存在 C.最大化按钮与还原按钮不可能同时存在 D.以上均不对 114、在下列存储器中,访问速度最快的是()。A.软盘 B.硬盘 C.内存储器 D.光盘 115、下面()键是删除插入点光标右边的字符或字。A.Delete(或Del)B.BackSpace C.Enter D.Tab 116、关于windows中文件名的错误说法是()。
A.可以使用超过8个字符的长文件名 B.?、>、/ 都能作为文件名中的字符 C.文件名中可以带有空格 D.允许文件名中含有中文 117、()不是计算机病毒的特性。A.传染性 B.潜伏性 C.破坏性 D.自生自灭性 118、计算机存储汉字时,一个汉字占()字节。A.1个 B.8个 C.4个 D.2个 119、把计算机中的数据刻录到光盘上,称为()。A.写盘 B.读盘 C.打印 D.输入 120、在Internet Explorer 浏览器中,要保存一个网址,可以使用()功能。A.历史 B.搜索 C.收藏夹 D.转移
121、对来历不明的邮件,正确的处理方法是()。
A.不打开并直接删除B.先打开浏览再删除C.直接保存在自己的电脑中D.转发给其他人 122、计算机软件一般分为()两大类。A.系统软件和数据库软件 B.系统软件和应用软件
C.绘图软件和游戏软件 D.游戏软件和工具软件
123、()不属于上网方式。A.ISP B.ISDN C.ADSL D.DDN 124、当前的计算机正向着()方向发展。
A.巨型化、微型化、网络化、智能化 B.巨型化、微型化、虚拟化、智能化 C.巨型化、世界化、网络化、人工化 D.巨型化、世界化、网络化、智能化 125、在表示计算机存储容量时,1GB相当于()。A.1000KB B.1024KB C.10B D.1024MB 126、下面属于图象文件格式的是()。A.bmp B.doc C.txt D.wps 127、“因特网”的英文名称是()。A.ISDN B.LAN C.URL D.Internet 128、目前使用的计算机()。
A.既不能用于科学计算,又不能用于文字处理 B.只能用于文字处理 C.既能用于科学计算,又能用于文字处理 D.只能用于科学计算 129、键盘上,Enter键称为()。A.控制键 B.回车键 C.换档键 D.切换键 130、按一次退格键的作用是()。
A.删除光标右边的一个字符 B.跳过光标所在位置的一个字符 C.删除光标左边的一个字符 D.删除光标上边的一个字符 131、Windows 操作系统中的“回收站”是()。
A.软盘上的一块区域B.硬盘上一块区域C.内存中的一块区域D.高速缓存中的一块区域 132、目前使用的计算机的内存和外存,下列四个选项中存储量最大的是()。A.内存 B.软盘 C.硬盘 D.只读光盘
133、我们要支持国产软件,支持民族产业,以下哪款软件是中国人自主开发的()。A.Flash B.WPS C.Photoshop D.Word
001——010:BCBDD CBBAA 011——020:DDACD BABDD 021——030:DBCBD BCCAD
001——010:BCBDD CBBAA 011——020:DDACD BABDD 021——030:DBCBD BCCAD 031——040:DDBDA BACDC 031——040:DDBDA BACDC 041——050:DAABB DCCCC 051——060:DAACD ACADD 061——070:DBAAD ADAAA 071——080:ADAAD ABABB 081——090:AAAAB CCDDC 091——100:BABBB CCBDA 101——110:BBCCA ACBDC 111——120:CDCCA BDDAC 121——130:ABAAD ADCBC
001——010:BCBDD CBBAA 011——020:DDACD BABDD 021——030:DBCBD BCCAD 031——040:DDBDA BACDC 041——050:DAABB DCCCC 051——060:DAACD ACADD 061——070:DBAAD ADAAA 071——080:ADAAD ABABB 081——090:AAAAB CCDDC 091——100:BABBB CCBDA 101——110:BBCCA ACBDC 111——120:CDCCA BDDAC 121——130:ABAAD ADCBC
——BCB ——BCB 041——050:DAABB DCCCC 051——060:DAACD ACADD 061——070:DBAAD ADAAA 071——080:ADAAD ABABB 081——090:AAAAB CCDDC 091——100:BABBB CCBDA 101——110:BBCCA ACBDC 111——120:CDCCA BDDAC
121——130:ABAAD ADCBC
001——010:BCBDD CBBAA 011——020:DDACD BABDD 021——030:DBCBD BCCAD 031——040:DDBDA BACDC 041——050:DAABB DCCCC 051——060:DAACD ACADD 061——070:DBAAD ADAAA 071——080:ADAAD ABABB 081——090:AAAAB CCDDC 091——100:BABBB CCBDA 101——110:BBCCA ACBDC 111——120:CDCCA BDDAC
121——130:ABAAD ADCBC
——BCB ——BCB
第四篇:2011年山东省信息技术会考复习题
2011年山东省信息技术学业水平考试复习题
1.超市收银员用扫描器直接扫描商品的条形码,商品的价格信息就会呈现出来,这主要
利用了人工智能中的(B)技术。A、智能代理 B、模式识别 C、机 器翻译 D、专家系统
2.小明想把网上的一些电影下载到自己电脑中,下列方法中可以提高下载效率的是(C)A、直接复制、粘贴; B、单击鼠标右键,选择“目标另存为”; C、使用迅雷下载; D、制快捷方式 3.关于电子邮件,下列说法错误的是(A)A、只能给别人发送邮件,不能给自己发送; B、电子邮件是因特网上提供的一 项基本的服务;
C、电子邮件具有快速高效、方便廉价等特点; D、电子邮件可以发送动画、图 片等文件
4.网上登载的精美文章被数以万计的人们浏览,收到的手机短信可以转发给许多人,这
些都说明信息具有(C)的特征。A、真伪性; B、可处理性; C、共享性; D、实效性
5. “明修栈道,暗度陈仓”主要体现了信息的哪个特征?(A)A、真伪性 B、共享性 C、价值性 D、载体依附性 6.下列行为符合网络道德规范的是(C)A、在网络上与网友交换正版软件的注册码 B、通过黑客技术在别人网站上发布 不良信息
C、通过BBS与网友交流WPS的使用体会 D、将包含木马的文件通过电子邮件附件的形式发送给网友
7.信息安全危害的两大源头是病毒和黑客,为防止黑客入侵我们应(A)A、在计算机中安装防火墙 B、在机房安装电子报警设备 C、定期整理磁盘碎片 D、不登陆互联网
8.张明家想购买一台“海尔”冰箱,希望能从互联网上找到该品牌某型号产品的具体参
数的准确信息。他获取信息的最佳方式为(C)A、在“百度”中输入“海尔冰箱”作为关键词进行搜索 B、登录家电产品论坛 询问网友C、在“海尔”官方网站查询 D、向同学咨询9.下列不属于多媒休信息的是(D)A、影像、动画 B、文字、图形 C、音频、视频 D、磁带、光盘 10.学校举办班级网页评比,同学们的作品不适合存放在(B)中上交。A、移动硬盘 B、内存 C、光盘 D、MP4 11.将当前浏览的标题为“happy"的页面保存时(采用默认文件名)可以得到(B)A、一个index.htm网页文件和index.files文件夹 B、一个happy.htm网页文 件和happy.files文件夹 C、一个index.htm网页文件和happy.files文件夹 D、一个happy.htm网页文家和index.files文件夹 12.下列关于表格信息加工的说法中不正确的是(D)A、一个Excel工作簿可以有多张工作表; B、sum()函数可以进行求和运算; C、B3表示第3行第2列处的单元格地址; D、饼图适合表示数据的大小或多少
13.下列属于压缩软件的是(C)A、迅雷 B、暴风影音 C、winzip D、千千静听
14.小明把饭卡插入机器后可以查看饭卡上的余额,这一过程是对数据库进行(D)。
A、修改记录操作 B、添加记录操作 C、删除记录操作 D、查询 操作
15.关子信息下列说法错误的是(C)A、信息是可以处理的 B、信息是可以共享的
C、一个信息只能依附于一种载体 D、信息是无时无处不在的 16.我们通常说的“IT”是(A)的简称。
A、信息技术 B、因特网 C、博客 D、手写板 17.假如你的手机收到了这样一条信息:“您好,这里是中国移动客户服务热线,由于我
们工作失误,您的话费本月共收108元,如果确认退费请按……”你最好从哪个方面鉴
别这条信息的真伪(B)A、信息的价值 B、信息的来源 C、信息的实效 D、信息的诱惑
18.小王的爷爷最近在学电脑,现在已经会上网了,爷爷希望启动ie浏览器后直接打开
新华网浏览新闻。小王略施小“技”就帮爷爷解决了这个难题。他采用的方法是(C)A、新华网的网址添加到ie收藏夹中 B、将新华网的网址添加到ie的临时文件 夹中
C、将新华网的网址设置为ie的主页 D、将新华网的网址添加到ie的历史记录 中
19.网上购物已成为一种时尚,以下不是专业电子商务网站的是(A)A、新华网 B、淘宝网 C、当当网 D、腾讯拍拍 20.下列选项中不属于汉字输入码的是(B)A、五笔字型 B、国标码(GB)C、全拼 D、智能ABC 21.下列文件中可以用windows附件中的画图软件编辑的是(B)A、我的祖国.wav B、魅力山东.bmp C、花季护航.exe D、齐鲁 文化.pdf 22.在windows系统中“d:test\my.txt”描述的是一个文件的存储位置,其中test指 的是:(B)A、文件 B、文件夹 C、根目录 D、文本文件23.搜索引擎其实是因特网上的一类()搜索引擎一般提供()检索和()检索。(A)A、网站、目录、关键词 B、网页、目录、关键词 C、网站、自动、手动 D、网页、自动、手动 24.下列信息中可信度最高的是(C)A、网友发布的球赛结果预测信息; B、论坛发布的股市走势预测; C、中央气象台发布的天气预报; D、彩票销售点发布的下期彩票预测信息 25.小强想从网上购买一部手机,他可以到下列哪个网站去购买?(B)A、网易 B、淘宝网 C、谷歌 D、搜狐 26.下列关于网络的叙述不正确的是(D)A、网络中的数据,外部设备可以共享 B、网络可以提供文件传输(Ftp)和远程 登录(Telnet)等服务
C、网络正逐步改变着传统的生活,学习,工作方式 D、网络功能十分强大,无 所不能。
27.关于因特网,下列说法不正确的是(D)A、网络满足了青少年交流沟通的需要 B、网络上存在许多不良信息会影响青少 年身心健康
C、青少年上网时应注意防范网络病毒和木马程序 D、网络上的所有信息都是真 实可信的
28.下列没有应用数据库技术的是(D)A、图书馆管理系统 B、搜索引擎 C、数字图书馆 D、用PHOTOSHOP 处理照片
29.以下不属于计算机违法行为的是(C)A,通过电子邮件传播计算机病毒 B、在论坛上发布色情图片 C、对个人的重要资料进行加密 D、从网上下载软件并刻盘出售 30.计算机感染病毒后,肯定不能清除病毒的措施是(B)A、升级杀毒软件 B、强行关闭计算机 C、找出病毒文件并删除 D、格式化整个硬盘
31.在外地读书的小刚想和父母通过qq进行视频聊天,系统提示“没有检测到视频设备”,他需要安装的设备是:(A)A、摄像头 B、网卡 C、扫描仪 D、声卡
32.某博客平台采用数据库来管理用户及发表的信息,当用户发布了一篇新的“博文”,网站向数据库进行的操作是:(C)A、删除记录 B、修改记录 C、添加记录 D、查询记录
33.要想将报纸上的文章录入到电脑里,手工录入比较慢,我们可以借助现代技术来完
成,扫描一识别一编辑,这三个步骤分别需要使用哪些硬件和软件(B)A、扫描仪、金山快译、Word B、扫描仪、尚书OCR、记事本 C、数码相机、尚书OCR、Excel D、数码相机、金山快译、记事本 34.上网时需要使用许多密码,下列关于密码的设置方法中最不安全的是(C)A、如果没有限制,密码的长度不能太短 B、用无规律的大小写字母、数字组成 密码
C、用自己的生日、电话号码作为密码 D、密码使用一段时间后重新设置 35.用计算机程序解决问题时,调试程序和检测结果的目的是?(A)A、前者用于检查语法是否正确,后者检查能否按要求完成任务B、前者检查算法是否正确,后者检查是否有语法错误
C、前者检查语法是否正确,后者检查是否有病毒 D、两者无区别
36.“AV终结者”病毒能影响大量的杀毒软件和个人防火墙的正常监控和保护功能,严
重威胁用户的信息安全。这主要体现了这种计算机病毒的什么特性?(A)A、破坏性 B、寄生性 C、潜伏性 D、传染性
37.刘丹去数码广场买计算机,看到一款计算机标识的配置为:
intel-core2duoCPUT5750-2.OOGhz/2G/250G/DVD刻录,其中“250G”表示(B)A、内存容量大小 B、硬盘容量大小 C、cpu的主频 D、cpu的型 号
38.关于算法的描述正确的是(D)A、描述算法的方法只有流程图 B、算法就是数值计算的方法
C、同一种算法只能用一种程序语言来实现 D、算法就是解决问题的方法和步骤 39.股市行情大盘走势图所采用的图表类弄为(C)A、面积图 B、条形图 C、折线图 D、饼图
40.周宇在bbs上看到一个贴子说后天晚上23时36分她所在的城将发生里氏6.0级地 震。她正确的做法是:(B)A、马上把该消息转发到qq群中 B、马上向当地地震部门核实 C、马上发邮件通知亲朋好友 D、马上打电话通知亲朋好友 41.夫于动态网页和静态网页的描述,下列说法错误的是(B)A、两者都可以使用文本、图像、声音 B、静态网页插入动画以后就会变成动态 网页
C、动态网页具有更改结构方便、交互性强等优点 D、静态网页不能自动更新网 页内容,维护困难
42.下列有关文件与文件夹说法正确的是(B)A、可以新建文件夹而不能新建文件 B、不同文件夹下的两个文件允许重名 C、可以新建文件而不能新建文件夹 D、同一文件夹下的两个文件允许重名 43.关于电子邮件的描述错误的是(C)A、可以同时发送多个附件 B、发送的邮件可包括文本,图像,图形等内容 C、邮件不可能携带计算机病毒 D、可向多个收件人发送同一个邮件。44.局域网使用广泛,下列关于局域网的描述哪一项是错误的?(D)A、局域网地理覆盖范围小 B、局域网传输速率高
C、局域网组网方便,使用灵活 D、局域网不能实现文件共享和传输 45.计算机网络根据其通信的范围可分为(C)A、局域网、校园网和广域网 B、局域网、环型网 C、局域网、广域网 D、星型网、广域网
46.在http://www.xiexiebang.com ②当前文件的传输速度为多少kb/秒?答:402KB/秒 ③文件下载完成后会保存在哪个盘?答:F盘
10,下表是“我国部分城市8月份空气质量周报”的有关统计数据,请据此回答下列有关问题。
①空气质量最好的城市是哪一个?答:厦门 ②最容易出现酸雨的城市是哪一个?答:重庆
③济南的首要污染物是什么?答:TSP
第五篇:信息技术会考试题(免费)
福建省普通高中学生学业基础会考
信息技术试题
(信息技术基础)
(考试时问:60分钟;满分:50分)注意事项:
1.本卷共8页,答卷前考生务必将自己的姓名、准考证号、考试科目涂写在答题卡上。2.每小题选出答案后,用28铅笔把答题卡上对应题目的答案标号涂黑。如需改动,用 橡皮擦擦干净后,再选涂其它答案。答案不能答在试题上。
选择题(共50题,每题1分,每题只有一个正确答案)1.有人说“信息是一种资源”,也有人说“信息能消除认识上的不确定性“。这些说法表明了
A.信息是静止的 B.信息可以被人类所利用 C.信息是一种能量 D.信息是一种物质 2.下列选项中,属于信息范畴的是
A.航空公司 B.机场 C.关于大陆与台湾实现三通的报道 D.报纸 3.“嫦娥一号”卫星收集到的数据为进一步探测月球提供了重要的科学依据,这主要体现了信息的
A.时效性 B.价值性 C.依附性 D.真伪性 4.下列事例中,发生在“第五次信息技术革命”时期的是 A.汽车、火车、轮船等交通工具的发明 B.电视、电话、广播的发明 C.毕舁发明了活字印刷技术
D.我国著名学者王选院十主持研制了“计算机汉字激光照排系统”
信息技术基础试题第1页(共8页)5.下列选项中,属于信息技术应用范畴的是 ①到公园赏花 ②计算机辅助教学 ③计算机辅助设计 ④办公自动化 A.②③④ B.①②④ C.①②③ D.①③④
6.信息技术在不同领域、不同学科的深入应用,将引领信息技术朝着 A.网络化方向发展 B.多元化方向发展 C.多媒体化方向发展 D.虚拟化方向发展
7.在应用软件中常用、等表示信息,这些信息的载体形式是
A.视频 B.声音 C.文字 D.图形
8.为了做好校运会报道工作,小明拟订了现场采集信息的几种方法,下列合适的是 ①现场摄像 ②阅读体育杂志 ③现场拍照
A.①② B.①③ C.②③ D.①②③
9.某学习小组要制作一个介绍“福建风景名胜”的网页。为了收集相关素材,可以使用的途径有
①通过冈特网搜索 ②咨询有关专家 ③查阅相关杂志 ④实地考察 A.①②④ B.①③④ C.①②⑧④ D.②③④
10.某学习小组准备收集家乡有关“民风民俗”的素材。下列合适的信息采集工具有 A.数码照相机、数码摄像机 B.数码照相机、绘图仪 C.数码摄像机、打印机 D.打印机、扫描仪
11.小土想买一台性能较高的计算机,他从某商店的广告中获取以下信息:本商店“**牌”计算机降价l500元,优惠期一天,欲购从速。下列针对这条信息的评价,合适的是 A.降价了,应马上购买 B.“**牌”是著名品牌,可以购买 C.降价时间有限,应马上购买 D.这条信息不能完全体现该计算机的性能 12.下列选项中,均属于计算机输入设备的是
A.扫描仪、键盘、鼠标 B.扫描仪、打印机、移动硬盘 C.键盘、鼠标、显示器 D.显示器、扫描仪、键盘
信息技术基础试题 第2页(共8页)(背面还有试题)13.http://www.xiexiebang.com为中央电视台的网址,其中主机名是 A.http B.www.xiexiebang.com 14.下列属于E—mail地址的是
A.fjl23.126.com B.fl23#126.com C.fl23&126.com D.fl23@126.com 15.某同学在www.xiexiebang.com网站的搜索栏输入“中国改革开放三十年成就"关键词搜索相关文章,这种信息资源搜索方法称为
A.全文搜索 B.分类搜索 C.图文搜索 D.分层搜索 16.如图1所示,在该网页中搜索信息的方式属于
图l A.元搜索 B.目录搜索 C.人工搜索 D.关键词搜索 17.下列属于网页浏览器的是
A.Internet Explorer B.Photoshop C.Microsoft Word D Outlook 18.下列属于Word文档的是
19.在字处理软件中,“剪切”按钮的图标是
信息技术基础试题第3页(共8页)
20.键盘上的删除键是 A.
图2 21.如图2所示的文稿排版方式是
A.竖排 B.二分栏 C.图文混排 D.框架 22.如图2所示,文稿中文字的环绕方式为
A.衬于文字下方 B.上下型 C.浮于文字上方 D.四周型 23.如图2所示,文稿中标题应用了
A.字体效果 B.艺术字 C.自选图形 D.上下标 24.下图分别为Word编辑状态下的菜单和工具按钮,其中可用来插入或绘制表格的是
A.①②③ B.②③④ C.①②④ D.①③④
信息技术基础试题 第4页(共8页)25.下列属于Excel电子表格文件的是 A. 数据.txt B. 数据.wav C. 数据.xls D. 数据.wrl(图3适用于26、27、28题)
图3 26.如图3所示,表中数据使用了多种的数据类型,单元格C3合适的数据类型是 A.科学记数类型 B.数值类型 C.日期类型 D.货币类型 27.如图3所示,计算单元格D3的值,可在该单元格输入的公式是
A.=B3*C3 B.=B3+C3 C.=B3/C3 D.=B3-C3 28.如图3所示,如果将单元格D3中的公式复制到单元格D4-D7,则改变单元格C7的值,数据会产生相应变化的单元格是
A.D4 B.D5 C.D6 D.D7 29.下列图表中,最适合说明各种蔬菜销售量的图表是
信息技术基础试题第5页(共8页)30.下列可用于编辑音频文件的软件是
A.Media Player B.WinRAR C.Cool Edit D.ACDSee 31.PowerPoint演示文稿默认的扩展名是 A..swf B..gif C..mp3 D..ppt 32.要制作一份多媒体作品,首先要进行的是
A.素材采集与加工 B.规划与设计 C.作品集成 D.需求分析
33.制作多媒体作品时,为了方便浏览者从一个页面跳到另一个指定的页面,合适的方 式是
A.设置超级链接 B.进行页面设置 C.自定义动画 D.添加新页面
34.下列属于网络文件下载工具的是
A.Ftp B.FlashGet C.Cute D.RealPlayer 35.在编制计算机程序过程中,设计算法的作用是
A.提出问题 B.分析问题 C.提出解决问题的方法和步骤 D.检查程序 36.下列选项中,适合用计算机编程来解决的是
A.测量学校操场的面积 B.计算100的阶乘 C.视频剪辑 D.制作一份电子报刊
37.下列属于计算机程序设计语言的是
A.FrontPage B.Access C.Visual Basic D.Flash 38.计算机指纹识别技术应用了人工智能技术中的
A.专家系统技术 B.数据分析技术 C.情报分析技术 D.模式识别技术
39.下列不属于人工智能技术应用范畴的是
A.使用OCR软件识别文字 B.汉字语音输入系统 C.使用文字翻译软件翻译外文 D.与同学下棋
信息技术基础试题 第6页(共8页)(背面还有试题)40.如图4所示,Windows资源管理器管理文件的方式是
图4 A.树型 B.文件夹 C.磁盘 D.文件 41.使用数据库管理信息资源的主要优势有
①能够存储大量数据 ②占用大量的存储空问 ③检索统计准确、高效 ④实现数据共享
A.①②③ B.①②④ C.①③④ D.②③④ 42.小陈到图书馆通过“图书信息管理系统”查询有关电子游戏软件开发方面的书籍。如图5所示,小陈使用的查询系统属于
图5 A.数据库 B.数据库应用系统 C.数据库管理系统 D.数据库系统 43.下列不属于在因特网上发布信息的行为是 A.QQ在线聊天 B.书信往来
C.发送电子邮件 D.在网络论坛发表文章
信息技术基础试题 第7页(共8页)44.案例:
小林接到一条短信称“我的手机和银行卡都丢了,现在我用同学的手机给您发短信,请速汇l 000元钱到我同学的银行卡上,卡号为*********”。
小李说:“这是一条欺诈信息,因为这条信息没有发信人的落款,不可信”。小明说:“即然发信人知道了小林的手机号码,说明是熟悉的人,可以相信”。你觉得他们说的对吗? A.小李和小明说的都对 B.小李和小明说的都不对 C.小李说的对 D.小明说的对 45.案例:
为了规范“上网行为”,北大拟在今年将“网上不骂人”明确写入新校规。这一事例说明了
①任何人通过网络发布信息都必须遵守道德规范 ②网络文明用语已经受到人们普遍的关注 ③今后没有人会在网上骂人了 ④“上网行为”应受到约束
A.①②③ B.②③④ C.①②④ D.①③④ 46.计算机系统容易受到黑客攻击,下列主要用来防止黑客攻击的设备是
A.防火墙 B.网络交换机 C.存储器 D.避雷器 47.信息技术的普及,给人们带来便捷丰富的信息,同时也带来许多消极影响。所以,青少年要学会合理使用信息技术。下列叙述中,不正确的是
A.不应该沉迷于因特网 B.应自觉抵制不健康信息 C.应自觉遵守“全国青少年网络文明公约” D.因特网上的信息都是可信的 48.下列容易导致计算机感染病毒的行为是
A.使用盗版光盘 B.使用正版软件 C.编写计算机程序 D.播放音乐 49.小明的计算机开机后突然出现了运行速度变慢的现象,经检查,排除了硬件故障。通过分析,可初步判断小明计算机产生故障的原因是
A.自然灾害 B.病毒破坏 C.电源故障 D.操作失误 50.下列关于信息安全措施的叙述,不正确的是 ...A.对信息系统中的数据进行加密 B.计算机机房要防尘、防火、防盗 C.要注意计算机机房用电安全 D.可以将水和饮料带进计算机机房