《信息技术基础》会考复习题(共16页).doc
《《信息技术基础》会考复习题(共16页).doc》由会员分享,可在线阅读,更多相关《《信息技术基础》会考复习题(共16页).doc(16页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上 信息技术基础模块会考复习题第一单元 认识信息世界1. ( )是构成人类社会资源的三大支柱。 A. 能量 B. 信息 C. 宇宙 D. 物质 E. 意识2. 信息的基本特征是具有普遍性、不完全性、依附性、时效性和( )。A. 传递性 B .特殊性 C. 广泛性 D. 快捷性 E. 安全性3. 在“明修栈道、暗渡陈仓”的故事中,韩信主要利用了信息的()。A. 可伪性 B共享性 C.时效性 D.依附性4. “口说无凭”指的是说过的话无据可查,在进行重大交易时,往往要签订书面协议。主要体现了信息的( )。A. 可伪性 B共享性 C.时效性 D.依附性5. 电报、电话、广播、
2、电视的发明和普及应用是第( )次信息技术革命。A. 一 B. 二 C. 三 D. 四 E. 五6. 人类在发展中,经历了五次信息革命,其中错误的说法是( )。A. 语言的形成 B. 文字的产生 C. 指南针的发明 D. 造纸与印刷术的发明E. 电报、电话、无线广播、电视的发明 F. 计算机与现代通信技术7. 信息技术正朝着( )的方向发展。A. 高速化 B. 网络化 C. 数字化 D. 多媒体化 E. 智能化8. 将信息存储在下列设备中,断电后数据会消失的是( )。A. 内存 B. 硬盘 C. 软盘 D. 光盘 E. U盘9. 下列不属于信息的是()。A. 上课的铃声 B. 开会的通知 C.
3、存有照片的数码相机 D. 电视里播放的汽车降价消息10. 以下交流方式中不属于实时的信息交流方式的是( )。A. QQ B. 网络论坛C. MSN D. ICQ11. 信息技术主要指利用电子计算机和现代通信手段实现( )等目标的技术。A. 获取信息 B. 传递信息C.存储信息 D. 处理信息 E. 显示信息12. 下列哪些内容是对信息技术的应用( )。A. 机场指挥塔对飞机进行航空管制B. 医学机器人辅助医生为病人做手术C. 准确的天气预报帮助人们确定每天出行的穿戴D. 通过数字机顶盒让电视接收数字信号13. 想知道明天的天气情况,下列可采用的合适途径有()。广播电视光盘资料教材书本因特网A
4、BC D14. 下列说法错误的是()。A信息技术在日常生活、办公、教育、科学研究、医疗保健、企业、军事等方面都有广泛的应用。B信息技术对人类社会只有积极的影响,没有消极的影响。C信息技术有着多元化、网络化、智能化、虚拟化的发展趋势。D信息技术不单指计算机技术。15. 下面()不是信息技术的发展趋势。A. 越来越复杂的操作步骤 B. 越来越个性化的功能设计C. 越来越高的性能价格比 D. 越来越友好的人机界面 16. 下面哪句话是正确的?() A. 现代通信和计算机技术的发展产生了信息技术B. 21世纪人类进入了信息社会,信息、信息技术就相应产生了C. 有了人类就有了信息技术 D. 有了计算机后
5、就有了信息技术 17. 高中生学习信息技术的目的是( )。A. 提高自身的信息素养 B. 提高电脑技术水平 C. 会考的需要 D. 学会用电脑解决其他学科的问题 18. 在文档制作中,( )通常体现某一种段落设计风格,以增加可读性。A表格 B分栏 C文本框插入 D制表位19. 在制作word文档过程中,对插入的图片进行位置调整,与文字的关系没有:A嵌入型 B四周型 C紧密型 D 松散型 E. 上下型 F.左右型G. 穿越型 H.浮于文字上方 I. 衬于文字下方 20. 信息技术广泛渗透到经济与社会生活的各个领域,促进了社会经济的全面进步与发展。下列说法不正确的是 ()。A电子商务配合先进的物流
6、系统给我们带来网络购物的全新感受 B网上会诊成为一种医疗方式 C远程教育成为终身教育的一种途径 D计算机能帮我们完成任何工作21. 下列网络行为中,违反我国法律法规的是( )。A.在某门户网站上投放新款汽车的广告 B.通过网上营业厅进行话费充值C.通过互联网举报伪劣产品及虚假广告 D.截获他人支付宝账号和密码,用于网上支付22. 2000年12月28日,九届全国人大常委会第十九次会议通过了全国人民代表大会关于维护互联网安全的决定,该决定规定了下列哪项可能被追究刑事责任。( ) . 通过互联网窃取、泄露国家秘密、情报或者军事秘密。. 在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫
7、秽书刊、影片、音像、图片。. 利用互联网侮辱他人或者捏造事实诽谤他人。. 上网聊天、交友。A. B. C. D. 第二单元 有效获取信息1. 数字音频的质量不取决于( )因素。A采样频率 B编码 C量化位数 D声道数2. 关于数字技术,下列叙述正确的是( )。A计算机与电视机都是用模拟技术处理信息的B数字信息容易受外界条件的影响而造成失真C模拟技术将逐步取代数字技术 D数字技术采用0或1表示的二进制代码来存储信息3. 小王在杂志上看到了一篇非常好的文章,希望保存成电子文档,方便保留和以后再编辑。能够实现的操作是:( )A. 利用计算机自己录入并保存成txt格式 B. 利用扫描仪扫描这篇文章后直
8、接保存C. 利用数码相机拍摄下来保存 D. 将杂志上的该页剪裁下来保存4. 小杰对电脑说“请关机”,电脑马上执行了关机命令。这主要是应用了人工智能中的()。A图像识别技术 B指纹识别技术 C语音识别技术 D字符识别技术5. 小李想与一群同学围绕“学生电脑社团的活动内容”这一主题进行讨论交流,并随时记录讨论内容。下列信息交流方式中,比较适合的是( )。 A电子邮件 BBBS论坛 C手机 D电话6. 小王制作了一个视频片段,希望传给好朋友看一看。以下( )方式可以更好地将视频文件发送给对方。A电子邮件 BFTP服务 CQQ D网络论坛7. 使用浏览器访问网站时般将该网站的URL直接输入到()。A状
9、态栏中 B菜单栏中 C地址栏中 D常用工具栏中8. 小龙用Google在互联网上搜索苏轼的水调歌头,使搜索结果最有效的关键问是()。A苏轼 B宋词 C苏轼 水调歌头 D水调歌头9. WorldWide Web指的是( )。 AWeB BHttp协议 CInternet Explorer D万维网10. 以下行为违反知识产权的是 ()。A修改未经授权软件中的版权信息 B参加网络远程教学C通过电子邮件与朋友交流 D到CCTV网站观看网上直播11. 在Google搜索引擎中输入关键词“北京大学”,单击“Google搜索”按钮后,出现的网页内容是 ()。A北京大学的全部信息 B北京大学相关信息的链接地
10、址 C北京大学简介 D北京大学网站主页12. 李明非常喜欢奥运会开幕式的主题歌“我和你”,他想学唱这首歌曲,通过网上搜索,找到了自己想要的文件,他想下载下来,较好的方法是( )。A选中歌曲名字,保存下来 B将网页保存下来C在歌曲下载的超级链接上单击右键,选“目标另存为”。D使用FTP下载工具下载13. 信息价值判断的基本方法有( ) 。A. 特殊性 B. 及时性 C. 准确性 D. 普遍性 E. 针对性14. 因特网信息检索的八种主要策略与技巧是( )。 A. 多渠道的去获取信息;根据原有的经验判别B. 一定要有目的性;先分类以便查询C. 使用不同特色的搜索引擎;在搜索引擎中运用查询技巧D.
11、利用其他网络服务获取信息;紧密跟踪相关内容的权威网站E. 访问智能网站;克服语言障碍15. 对信息社会,以下说法中不正确的是()。A. 信息产业成为国民经济的重要产业 B. 信息成为社会发展的重要资源C. 人们都生活在虚拟的信息空间中 D. 人们可以十分方便地获取各种信息16. 关于上网,以下说法错误的是()。A浏览网页要选择有益的内容,自觉抵制不健康的信息B在网络这个虚拟世界中可以随意发表言论C上网要有节制,不应终日沉湎于网络D在网络中也要增强法律意识提高自己的道德修养17. 下列关于尊重他人知识产权的说法中,正确的是( )。 A. 可以随意复制他人作品的内容 B. 可以使用盗版书籍、软件、
12、光盘等 C. 对于作者声明禁止使用的作品,不需要尊重作者的意见 D. 如果需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者18. 下列描述计算机病毒的特性中,( )是错误的。A. 潜伏性 B. 传染性 C. 高速性 D. 危害性 19. 恶意程序的传播途径不包括( )。 A. 打公共电话 B. 接收电子邮件 C. 利用网络下载文件 D. 用U盘拷贝文件 20. 下列行为中,与信息安全不相关的是( )。A. 利用银行系统漏洞,侵入并盗走他人存款 B. 利用木马程序盗走他人QQ账号 C. 利用地震救灾短信骗取别人钱财 D. 利用安全防范疏忽入室盗窃钱财21. 下列选项中不构成威胁信息安
13、全的因素是()。A.人为地恶意攻击 B.软件的漏洞和“后门” C.计算机硬件配置落后 D.计算机病毒侵害22. 下面的操作,有利于预防计算机病毒侵入的是( )。对下载的文件马上杀毒 及时安装操作系统补丁 及时升级杀毒软件和病毒防火墙 打开QQ上陌生人信息中的链接 随意打开来历不明的邮件 A. B. C. D. 23. 为了防止计算机病毒的感染,应该做到( )。A. 不要打开不明来历的电子邮件 B. 对长期不用的文件要及时删除C. 对硬盘上的文件要经常备份 D. U盘在不使用的时候就赶紧从计算机上拔下来 24. 计算机病毒主要破坏数据的( )。 A. 保密性 B. 可靠性 C. 完整性 D. 可
14、用性 25. 用计算机进行情报检索,属于计算机应用中的()。 A. 科学计算 B. 实时控制 C. 信息处理 D. 人工智能 26. 网络的空前发展对我们的生活产生了积极的影响,但是使用网络必须遵守一定的规范和网络道德。以下行为中符合中学生行为规范的是()。A在网络上,言论是自由的。所以你想说什么都可以B未征得同意私自使用他人资源C沉溺于虚拟的网络交往及网络游戏D参加反盗版公益活动27. 在保证数据安全的前提下,预防病毒感染最有效的措施是()。A定期对所有硬盘进行格式化 B设置计算机密码并经常更新C升级应用软件到最高版本 D安装杀毒软件并经常升级28. 信息安全问题已引起人们的关注。为了达到信
15、息安全,可以采取的有效做法是()。A个人的出生年月是隐私,可以使用它作为常用的密码B密码的设置要安全,并且要定期更换密码 C在任何场合使用相同的密码D不用防范木马、病毒。因为它们不会对信息的安全构成威胁29. 下列关于计算机病毒的叙述,错误的是 ()。A计算机病毒是人为编制的具有破坏性的程序,具有潜伏性、传染性和寄生性B计算机病毒可以通过磁盘、网络等媒介传播C在用IE浏览网页时,当鼠标指向某一位置时变成“小手”说明该位置有计算机病毒D计算机感染病毒后可能会出现磁盘可用空间突然更小或平凡自动重新启动的现象30. 在正常使用网络的前提下,可以有效防止黑客入侵的做法是 ()。A拔掉网线 B安装网上下
16、载的各种软件 C完全共享计算机的硬盘 D启用防火墙功能第三单元 科学管理信息1我们可使用很多方法来管理信息,最常见的方法是( )。A资源管理器 B电子表格 C数据库 D数据库管理应用软件2数据库文件中包含很多对象,其中原始数据通常在( )对象中。A表 B查询 C窗体 D报表3Access数据库管理系统使用的数据库文件默认的扩展名是( )。Apdf Bdoc Cxls Dmdb4客观存在并可相互区别的事物称为( )。A实体 B属性 C记录 D字段5实体所具有的某一特性是()。A实体 B属性 C记录 D字段6数据按升序排序时,遇到三个关键字会( )。A首先会按第三个关键字升序排列,然后按第二个关键
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息技术基础 信息技术 基础 会考 复习题 16
限制150内