人人范文网 范文大全

信息技术学业水平测试复习题

发布时间:2020-03-03 01:08:14 来源:范文大全 收藏本文 下载本文 手机版

信息技术基础部分

一、单项选择题

1、“红灯停,绿灯行”反映的是信息的(

)。

传递性

B 时效性

真伪性

D 价值相对性

2、信息的编程加工里面(

)是编程的核心,是解决问题的方法和步骤:

A、算法设计

B、界面设计

C、代码编写

D、调试运行

3、陈明要将已完成的数学第一至五章的练习共5个文件,通过电子邮件,发给数学老师,他可采用的最简捷方法是(

)。

A、将5个文件分别作为邮件的附件,一次发送出去

B、将5个文件放入“数学作业”文件夹,再将“数学作业”文件夹作为附件,一次发送

C、将5个文件压缩打包为一个文件,作为邮件的附件发送

D、将5个文件分别作为5个邮件的附件,分别发送

4、全文搜索引擎的使用方法也称为(

)。

A.分类搜索

B.关键词查询

C.检索程序

D.“蜘蛛”程序

5、根据统计,当前计算机病毒扩散最快的途径是(

)。

A、软件复制

B、网络传播

C、磁盘拷贝

D、运行游戏软件

6、以下工具哪个不属于音频信息采集和加工具(

)?

A.录音机

B.CoolEdit

C.Photoshop

D.GoldWave

7、在Execl单元格中输入公式时,编辑栏上的对勾\"√\"按钮表示(

)操作。

A、取消

B、确认

C、函数向导

D、拼写检查

8、下列叙述不正确的是(

)。 A

微电子技术是现代信息技术的基石。

信息是一成不变的东西。如: 春天的草地是绿色的。 C

信息是一种资源,具有一定的使用价值。 D

信息的传递不受时间和空间限制。

9、计算机病毒的特征有。

A.传染性、潜伏性、隐蔽性、破坏性、授权性 B.传染性、破坏性、易读性、潜伏性、伪装性 C.潜伏性、激发性、破坏性、易读性、传染性 D.传染性、潜伏性、隐蔽性、破坏性、激发性

10、在日常生活中,我们经常需要使用数据库来处理许多事情,许多的管理系统都是建立在数据库的基础上的,请你从下列关于数据库管理优势的描述中,指出描述不正确的一种。

A、数据库管理操作方便、快捷,数据维护简单、安全。

B、数据共享应用好,对于数据可以进行集中管理,可以通过网络等各种技术,使数据能够共享,提高数据的使用效率。 C、检索统计准确,效率高,速度快。

D、能够存储大量的数据,不但可以存储文字,还可以存储图像、声音、食品等多媒体信息。但耗费空间。

11、《三国演义》中有关“蒋干盗书”的故事说:在赤壁之战时,蒋干从周瑜处偷走了人家事前伪造好的蔡瑁、张允的投降书,交给曹操,结果曹操将二人斩首示众,致使曹操失去了仅有的水军将领;最后落得“火烧三军命丧尽”的下场。这说明信息具有(

)。 A

共享性

B 时效性

真伪性

D 价值相对性

12、某犯罪分子在一个建行储蓄所安装了一个遥控发射装置,侵入银行电脑系统,非法取走现金30万元。主要安全威胁是(

)。

A、自然灾害

B、硬件故障

C、软件病毒

D、黑客攻击

13、不属于搜索引擎网址的有:

A、http://www.daodoc.com

B、http://www.daodoc.com C、http://www.daodoc.com

D、http://cn.yahoo.com

14、下列不属于数据库应用系统的有(

)。

A.Microsoft Windows xp操作系统

B.学生学藉管理信息系统 C.多媒体视频节目点播系统

D.校本课程管理系统

15、下列对程序解决问题的过程描述中,哪个是正确的(

A、编写程序  设计算法  分析问题  调适运行与检测结果 B、设计算法  分析问题  编写程序  调适运行与检测结果 C、设计算法  分析问题  调试运行与检测结果  编写程序 D、分析问题  设计算法  编写程序  调试运行与检测结果

16、下列哪个不是网络数据库(

)。

A.教育资源库

B.Acce 2000

C.网络售票系统

D.在线图书馆

17、计算机网络最突出的优点是(

)

A、软件、硬件和数据资源共享 B、运算速度快 C、可以相互通讯

D、内存容量大

18、现在我们常常听人家说到(或在报纸电视上也看到)IT行业各种各样的消息。那么这里所提到的“IT”指的是( )。

A、信息

B、信息技术

C、通信技术

D、感测技术

19、将EXCEL中的数据用条形、线形、柱形、及其它形状来表示,这些形状称作(

) A、数据

B、数据标示

C、图表

D、数组

20、班里要办一次主题班会,班主任叫小伟帮忙找一下歌曲“明天会更好”,那么小伟应该用那种方法才能最快在网上找到:(

A、进入yahoo的目录索引搜索引擎网页,点击“音乐”目录 B、进入baidu的全文搜索引擎网页,输入关键词“明天会更好” C、进入google的超级目录索引网页,点击“歌曲”目录

D、进入sohu的全文搜索引擎网页,输入关键词“歌曲 明天会更好”

21、以下行为中,不正当的是_________。

A、安装正版软件

B、购买正版CD C、末征得同意私自使用他人资源

D、参加反盗版公益活动

22、“一千个读者,就有一千个‘哈姆雷特’”反映的是信息的(

)。 A

传递性

B 时效性

真伪性

D 价值相对性

23、信息安全危害的两大源头是病毒和黑客,因为黑客是________ A..计算机编程高手

B.Cookies的发布者 C.网络的非法入侵者

D.信息垃圾的制造者

24、元旦快到了,李欣上网下载了一个动画打算E-mail给在上海读书的表姐,她下载的动画的扩展名该为(

),才可以观赏到

A、html

B、swf

C、txt

D、ppt

25、期末考试结束了,李明同学想比较一下以往3次考试自己的成绩进步还是退步了,为了直观,他使用了图表分析成绩表,最好使用哪种图表(

A、柱形图

B、条形图

C、折线图

D、饼形图

26、人们把人造卫星发射上天,得到了大量的数据信息和情报,这是( )的过程。

A、信息处理 B、信息储存

C、信息加工 D、信息采集

27、如图所示的统计图表称为(

)。

A、柱形图

B、饼形图

C、折线图

D、圆环图

28、获取信息的来源决定了信息的可靠程度,下列信息来源中哪一种来源获得的信息最可靠(

)。

A.报刊杂志

B. 朋友、同学

C. 亲自进行科学实验

D. 因特网

29、以下哪些属于人工智能技术的应用(

)?

A.鼠标/图形用户界面

B.语音输入法——语音识别技术

C.用画笔进行画画

D.“Office助手” 30、小张想查找计算机中的声音文件时,应查找的文件类型为:

A .jpg

B .wav

.txt

D .htm

E .doc

31、网络信息资源的最常用的组织方式有(

)。

A.主题树方式

B.数据库方式

C.文件方式

D.超媒体方式

32、下列不属于信息的智能化加工的有(

A、手写板输入

B、机器翻译

C、语音录入

D、键盘输入

33、在雅典奥运会上,中国体育代表团,历史性的以31枚金牌的成绩获得金牌总数第二名的好成绩,这一消息迅速传遍了祖国的大江南北。这说明信息具有(

)。

传递性

B 时效性

真伪性

D 价值相对性

34、制作电子报刊的步骤有:①设计版面,②收集与选择素材,③确定主题,④评价修改,⑤制作作品 一般情况下,较合理的流程顺序是(

A.③①②⑤④

B.①③②⑤④

C.③②①⑤④

D.③⑤①②④

35、下列说法正确的是:(

A、不管哪种信息资源管理方法,其目的都是为了提高信息资源的利用效益。 B、网络信息资源的最佳组织方式是主题树方式与超媒体方式相结合。 C、用手工管理方试来管理信息资源具有直观性强、存取方便等特点。 D、每个人对信息的实际需求和使用目的都是相同的。

36、下面的文件格式哪个不是图形图像的存储格式(

A .pdf

B .jpg

C .gif

D .bmp

37、下列哪种不是预防计算机病毒的主要做法(

A、不使用外来软件

B、定期进行病毒检查

C、复制数据文件副本

D、当病毒侵害计算机系统时,应停止使用,须进行清除病毒

38、建立数据库的基本工作过程是:(

A、将具体事物的特征转换成计算机能够处理的数据,通过人脑的加工,然后再由计算机进行处理。

B、将具体事物的特征通过人脑的加工,由计算机进行处理,然后再转换成计算机能够处理的数据。

C、将具体事物的特征通过人脑的加工,转换成计算机能够处理的数据,然后再由计算机进行处理。

39、下列哪种情况不属于计算机犯罪现象?(

A、破坏计算机系统程序或数据

B、由于操作错误造成信息资源的丢失 C、窃取计算机信息资源

D、盗用计算机机时

40、体现我国政府对计算机软件知识产权进行保护的第一部政策法规是(

)。

A.《计算机软件保护条例》

B.《中华人民共和国技术合同法》 C.《计算机软件著作权登记》

D.《中华人民共和国著作权法》

41、下列关于EXCEL中函数的叙述中正确的是()。

A、Average函数可以求出所选择区域数据的和

B、SUM(∑)函数可以求出所选区域的数据按照降序排列。 C、Count函数可以求出所选区域数据的个数。 D、Max函数是求所选区域的数据的最小值

42、下列属于多媒体技术应用的是()

A、在日记本上写日记

B、编辑班级通讯录

C、通过因特网在线升级软件

D、使用计算机制作动画作品

43、某课外兴趣小组对学校大门口周末放学时间的汽车通行状况开展调查,并专门统计出进出两个路口的汽车流量数据,并对这些数据的可靠性进行讨论,这种行为属于()

A、定位信息需求

B、选择信息来源 C、确定信息获取方法

D、评价信息

44、蔡云有一道数学题目不会做,她决定第二天去向老师请教解题方法。这个决定属于信息获取的()环节。

A、定位信息需求

B、选择信息来源 C、处理信息

D、评价信息

45、网络给我们的生活带来了便利,但利用网络也要合理合法。下列选项中不合法的是()

A、利用网络翻译英文单词

B、在电子商务网站上购买学习书籍 C、在软件下载网站下载破解软件

D、通过购物网站购买学习用品

46、在EXCEL的工作表中,每个单元格都有其固定的地址,如“E6”表示:()

A、“E”代表“E”列,“6”代表第“6”行 B、“E”代表“E”行,“6”代表第“6”列 C、“E6”是单元格中的数据 D、以上都不是

47、下列不属于信息的智能化加工的有()

A、手写板输入

B、机器翻译 C、语音输入

D、键盘输入

48、小明的手机收到一条短信,短信内容为“顾客您好!您6月18日在我商场刷卡透支消费6400元,咨询电话:***!”,但是小明并没有在这个商场刷卡消费,你认为小明这是应该如何去做才是正确的?()①立即按短信上提供电话号码打电话咨询②向有关部门举报③删除短信不予理会④直接拨打商场的服务电话进行查询。

A、①②

B、①②③ C、①②③④

D、②③④

49、在计算机中高级语言系统,如Visual BASIC程序设计语言属于() A、系统软件

B、操作系统

C、应用软件

D、数据库系统 50、下列符合使用计算机道德规范的行为是()。

A、上网传播健康文明的信息

B、上网盗取QQ密码 C、上网查询资料

D、购买正版软件

二、判断题

1、(

)因特网是近代文明社会高科技的产物,所以因特网上的所有一切都是高度文明和真实的。

2、(

)我们上网看到自己需要的文件(如:音乐、程序软件、试题等),都应该下载到自己的计算机里保存好,而且不需要理会文件的知识产权以及合法性问题。

3、(

)表格信息的加工只能通过电子表格Excel软件来实现。

4、(

)中国取得了2008年奥运申办权的消息很快通过各种媒体传遍了神州大地和全世界,这说明信息具有传递性特征。

5、(

)信息必须经过科学而系统的加工提炼后才能上升为知识。

6、(

)做好信息安全工作主要是指防盗、防火、防静电、防雷击、防电磁泄漏。

7、(

)如果没有专门的下载工具,就不能从因特网上下载文字、图片以及各种文件资料。

8、(

)VB是一种非常有名的文字处理软件。

9、(

)数据库是长期存放在计算机内大量的共享数据的集合,它具有较小的冗余度和较高的数据独立性。

10、(

)在学习中,我们可以完全信赖智能翻译工具(如金山快译)翻译的效果

信息技术 信息技术学业水平测试模拟

信息技术学业水平测试选择题2

山西省信息技术学业水平测试模拟题

黑龙江省学业水平测试信息技术试题

学业水平测试

青海省高中学业水平测试时事政治复习题

信息技术学业水平测试复习第四部分

信息技术学业水平测试基础知识选择.doc

信息技术学业水平测试《信息技术基础》知识点总结

河南省信息技术学业水平测试操作题部分

信息技术学业水平测试复习题
《信息技术学业水平测试复习题.doc》
将本文的Word文档下载到电脑,方便编辑。
推荐度:
点击下载文档
点击下载本文文档