《信息技术基础》期末复习题
1. ( )是构成人类社会资源的三大支柱。
A. 能量 B. 信息 C. 宇宙 D. 物质 E. 意识
2. 信息的基本特征是具有普遍性、不完全性、依附性、时效性和( )。
A. 传递性 B .特殊性 C. 广泛性 D. 快捷性 E. 安全性
3. 在“明修栈道、暗渡陈仓”的故事中,韩信主要利用了信息的()。
A. 可伪性 B共享性 C.时效性 D.依附性
4. “口说无凭”指的是说过的话无据可查,在进行重大交易时,往往要签订书面协议。主要体现了信息的( )。
A. 可伪性 B共享性 C.时效性 D.依附性
5. 电报、电话、广播、电视的发明和普及应用是第( )次信息技术革命。
A. 一 B. 二 C. 三 D. 四 E. 五
6. 人类在发展中,经历了五次信息革命,其中错误的说法是( )。
1
A. 语言的形成 B. 文字的产生 C. 指南针的发明 D. 造纸与印刷术的发明
E. 电报、电话、无线广播、电视的发明 F. 计算机与现代通信技术
7. 信息技术正朝着( )的方向发展。
A. 高速化 B. 网络化 C. 数字化 D. 多媒体化 E. 智能化
8. 将信息存储在下列设备中,断电后数据会消失的是( )。
A. 内存 B. 硬盘 C. 软盘 D. 光盘 E. U盘
9. 下列不属于信息的是()。
A. 上课的铃声 B. 开会的通知
C. 存有照片的数码相机 D. 电视里播放的汽车降价消息
10. 以下交流方式中不属于实时的信息交流方式的是( )。
A. QQ B. 网络论坛 C. MSN D. ICQ
11. 信息技术主要指利用电子计算机和现代通信手段实现( )等目标的技术。
2
A. 获取信息 B. 传递信息 C.存储信息 D. 处理信息 E. 显示信息
12. 下列哪些内容是对信息技术的应用( )。
A. 机场指挥塔对飞机进行航空管制
B. 医学机器人辅助医生为病人做手术
C. 准确的天气预报帮助人们确定每天出行的穿戴
D. 通过数字机顶盒让电视接收数字信号
13. 想知道明天的天气情况,下列可采用的合适途径有()。
①广播电视 ②光盘资料 ③教材书本 ④因特网
A.①② B.①④ C.②③ D.②④
14. 下列说法错误的是()。
A.信息技术在日常生活、办公、教育、科学研究、医疗保健、企业、军事等方面都有广泛的应用。
B.信息技术对人类社会只有积极的影响,没有消极的影响。
3
C.信息技术有着多元化、网络化、智能化、虚拟化的发展趋势。
D.信息技术不单指计算机技术。
15. 下面()不是信息技术的发展趋势。
A. 越来越复杂的操作步骤 B. 越来越个性化的功能设计
C. 越来越高的性能价格比 D. 越来越友好的人机界面
16. 下面哪句话是正确的?()
A. 现代通信和计算机技术的发展产生了信息技术
B. 21世纪人类进入了信息社会,信息、信息技术就相应产生了
C. 有了人类就有了信息技术
D. 有了计算机后就有了信息技术
17. 高中生学习信息技术的目的是( )。
A. 提高自身的信息素养 B. 提高电脑技术水平
4
C. 会考的需要 D. 学会用电脑解决其他学科的问题
18. 在文档制作中,( )通常体现某一种段落设计风格,以增加可读性。
A.表格 B.分栏 C.文本框插入 D.制表位
19. 在制作word文档过程中,对插入的图片进行位置调整,与文字的关系有:
A.嵌入型 B.四周型 C.紧密型 D. 松散型 E. 上下型 F..左右型
G. 穿越型 H.浮于文字上方 I. 衬于文字下方
20. 信息技术广泛渗透到经济与社会生活的各个领域,促进了社会经济的全面进步与发展。下列说法不正确的是 ()。
A.电子商务配合先进的物流系统.给我们带来网络购物的全新感受
B.网上会诊成为一种医疗方式
C.远程教育成为终身教育的一种途径
D.计算机能帮我们完成任何工作
21. 下列网络行为中,违反我国法律法规的是( )。
5
A.在某门户网站上投放新款汽车的广告 B.通过网上营业厅进行话费充值
C.通过互联网举报伪劣产品及虚假广告 D.截获他人支付宝账号和密码,用于网上支付
22. 2000年12月28日,九届全国人大常委会第十九次会议通过了《全国人民代表大会关于维护互联网安全的决定》,该决定规定了下列哪项可能被追究刑事责任。( )
① . 通过互联网窃取、泄露国家秘密、情报或者军事秘密。
②. 在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片。
③. 利用互联网侮辱他人或者捏造事实诽谤他人。
④. 上网聊天、交友。
A. ①③④ B. ②④ C. ①②③ D. ①②④
23数字音频的质量不取决于( )因素。
A. 采样频率 B.编码 C.量化位数 D.声道数
24.关于数字技术,下列叙述正确的是( )。
6
A.计算机与电视机都是用模拟技术处理信息的
B.数字信息容易受外界条件的影响而造成失真
C.模拟技术将逐步取代数字技术
D. 数字技术采用0或1表示的二进制代码来存储信息
25.小王在杂志上看到了一篇非常好的文章,希望保存成电子文档,方便保留和以后再编辑。能够实现的操作是:( )
A. 利用计算机自己录入并保存成txt格式 B. 利用扫描仪扫描这篇文章后直接保存
C. 利用数码相机拍摄下来保存 D. 将杂志上的该页剪裁下来保存
26.小杰对电脑说“请关机”,电脑马上执行了关机命令。这主要是应用了人工智能中的()。
A. 图像识别技术 B.指纹识别技术 C.语音识别技术 D.字符识别技术
27.小李想与一群同学围绕“学生电脑社团的活动内容”这一主题进行讨论交流,并随时记录讨论内容。下列信息交流方式中,比较适合的是( )。
A. 电子邮件 B.BBS论坛 C.手机 D.电话
7
28.小王制作了一个视频片段,希望传给好朋友看一看。以下( )方式可以更好地将视频文件发送给对方。
A. 电子邮件 B.FTP服务 C.QQ D.网络论坛
29.使用浏览器访问网站时—般将该网站的URL直接输入到()。
A. 状态栏中 B.菜单栏中 C.地址栏中 D.常用工具栏中
30.小龙用Google在互联网上搜索苏轼的《水调歌头》,使搜索结果最有效的关键问是()。
A. 苏轼 B.宋词 C.苏轼 水调歌头 D.水调歌头
31.World Wide Web指的是( )。
A. WeB. B.Http协议 C.Internet Explorer D.万维网
32.以下行为违反知识产权的是 ()。
A.修改未经授权软件中的版权信息 B.参加网络远程教学
C.通过电子邮件与朋友交流 D.到CCTV网站观看网上直播
33.在Google搜索引擎中输入关键词“北京大学”,单击“Google搜索”按钮后,出现的网页内容
8
是 ()。
A.北京大学的全部信息 B.北京大学相关信息的链接地址
C.北京大学简介 D.北京大学网站主页
34.李明非常喜欢奥运会开幕式的主题歌“我和你”,他想学唱这首歌曲,通过网上搜索,找到了自己想要的文件,他想下载下来,较好的方法是( )。
A.选中歌曲名字,保存下来 B.将网页保存下来
C.在歌曲下载的超级链接上单击右键,选“目标另存为…”。
D. 使用FTP下载工具下载
35.信息价值判断的基本方法有( ) 。
A. 特殊性 B. 及时性 C. 准确性 D. 普遍性 E. 针对性
36.因特网信息检索的八种主要策略与技巧是( )。
A. 多渠道的去获取信息;根据原有的经验判别
B. 一定要有目的性;先分类以便查询
9
C. 使用不同特色的搜索引擎;在搜索引擎中运用查询技巧
D. 利用其他网络服务获取信息;紧密跟踪相关内容的权威网站
E. 访问智能网站;克服语言障碍
37.对信息社会,以下说法中不正确的是()。
A. 信息产业成为国民经济的重要产业 B. 信息成为社会发展的重要资源
C. 人们都生活在虚拟的信息空间中 D. 人们可以十分方便地获取各种信息
38.关于上网,以下说法错误的是( )。
A.浏览网页要选择有益的内容,自觉抵制不健康的信息
B.在网络这个虚拟世界中可以随意发表言论
C.上网要有节制,不应终日沉湎于网络
D. 在网络中也要增强法律意识.提高自己的道德修养
39.下列关于尊重他人知识产权的说法中,正确的是( )。
10
A. 可以随意复制他人作品的内容
B. 可以使用盗版书籍、软件、光盘等
C. 对于作者声明禁止使用的作品,不需要尊重作者的意见
D. 如果需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者
40.下列描述计算机病毒的特性中,( )是错误的。
A. 潜伏性 B. 传染性 C. 高速性 D. 危害性
41.恶意程序的传播途径不包括( )。
A. 打公共电话 B. 接收电子邮件
C. 利用网络下载文件 D. 用U盘拷贝文件
42.下列行为中,与信息安全不相关的是( )。
A. 利用银行系统漏洞,侵入并盗走他人存款 B. 利用木马程序盗走他人QQ账号
C. 利用地震救灾短信骗取别人钱财 D. 利用安全防范疏忽入室盗窃钱财
11
43.下列选项中不构成威胁信息安全的因素是()。
A.人为地恶意攻击 B.软件的漏洞和“后门”
C.计算机硬件配置落后 D.计算机病毒侵害
44.下面的操作,有利于预防计算机病毒侵入的是( )。
①对下载的文件马上杀毒 ②及时安装操作系统补丁
③及时升级杀毒软件和病毒防火墙 ④打开QQ上陌生人信息中的链接
⑤随意打开来历不明的邮件
A. ①②③ B. ①②④ C. ②③⑤ D. ③④⑤
45.为了防止计算机病毒的感染,应该做到( )。
A. 不要打开不明来历的电子邮件 B. 对长期不用的文件要及时删除
C. 对硬盘上的文件要经常备份 D. U盘在不使用的时候就赶紧从计算机上拔下来
46.计算机病毒主要破坏数据的( )。
12
A. 保密性 B. 可靠性 C. 完整性 D. 可用性
47.用计算机进行情报检索,属于计算机应用中的()。
A. 科学计算 B. 实时控制 C. 信息处理 D. 人工智能
48.网络的空前发展对我们的生活产生了积极的影响,但是使用网络必须遵守一定的规范和网络道德。以下行为中符合中学生行为规范的是()。
A.在网络上,言论是自由的。所以你想说什么都可以
B.未征得同意私自使用他人资源
C.沉溺于虚拟的网络交往及网络游戏
D. 参加反盗版公益活动
49.在保证数据安全的前提下,预防病毒感染最有效的措施是()。
A.定期对所有硬盘进行格式化 B.设置计算机密码并经常更新
C.升级应用软件到最高版本 D.安装杀毒软件并经常升级
50.信息安全问题已引起人们的关注。为了达到信息安全,可以采取的有效做法是()。
13
A.个人的出生年月是隐私,可以使用它作为常用的密码
B.密码的设置要安全,并且要定期更换密码
C.在任何场合使用相同的密码
D. 不用防范木马、病毒。因为它们不会对信息的安全构成威胁
51.下列关于计算机病毒的叙述,错误的是 ()。
A.计算机病毒是人为编制的具有破坏性的程序,具有潜伏性、传染性和寄生性
B.计算机病毒可以通过磁盘、网络等媒介传播
C.在用IE浏览网页时,当鼠标指向某一位置时变成“小手”.说明该位置有计算机病毒
D. 计算机感染病毒后可能会出现磁盘可用空间突然更小或平凡自动重新启动的现象
52.在正常使用网络的前提下,可以有效防止黑客入侵的做法是 ()。
A.拔掉网线 B.安装网上下载的各种软件
C.完全共享计算机的硬盘 D.启用防火墙功能
14
53.我们可使用很多方法来管理信息,最常见的方法是( )。
A.资源管理器 B.电子表格 C.数据库 D.数据库管理应用软件
54.数据按升序排序时,遇到三个关键字会( )。
A.首先会按第三个关键字升序排列,然后按第二个关键字升序排列,最后按第一个关键字升序排列
B.首先会按第一个关键字升序排列,然后按第二个关键字升序排列,最后按第三个关键字升序排列
C.随机选择关键字排列顺序
D.无法执行多个关键字的排序
55.以下能实现通讯录管理功能的是( )。
A.Excel电子表格 B.智能手机 C.数据库管理系统 D.以上方法都可以
56. “资源管理器”是Windows 系统提供的资源管理工具,我们可以用它查看本台电脑的所有资源,特别是它提供的( )的文件系统结构,使我们能更清楚、更直观地认识电脑的文件和文件夹,这是“我的电脑”所没有的。
A.树形 B.星形 C.线性 D.网状
15
57.使用“树形目录结构”及“按文件名访问”管理技术的是( )。
A.windows中的资源管理器中文件管理方式 B.数据库管理方式
C.手工管理方式 D.功能完善的电子表格管理方式
58.下列是操作系统软件的有( )。
A. Windows 98 B. Visual BASIC 6.0 C. Linux D. Windows XP
59.在下列软件中不属于操作系统软件的是( )。
A. Windows 98 B. Visual BASIC 6.0 C. Windows 2000 D. Windows XP
60.属于输入设备、输出设备、即是输入又是输出设备的一组是( )。
A. 扫描仪、话简、游戏操纵杆 B. 鼠标、显示器、U盘
C. 打印机、耳机、显示器 D. 音箱、手写板、CD刻录机
61.冯·诺依曼结构要点是()。
A. 硬件系统和软件系统
16
B. 计算机由输入、存储、控制、运算、输出五大功能部件组成
C. 计算机内部采用二进制数
D.“程序存储”⑤微电子技术
62.1946年2月5日,美国宾西法尼亚大学的实验室里诞生了世界上著名的电子数字计算机——埃尼阿克(ENIAC)。计算机经历了总共经历了( )代。
A. 电子管时代 B. 晶体管时代 C. 集成电路时代
D. 大规模集成电路和超大规模集成电路时代 E. 人工智能时代
63.机器语言是用( )表示的计算机语言。
A. 助记符 B. 十六进制数 C. 自然语言 D. 数学语言 E. 二进制数
64.最左边的操作使窗口( )。
A. 最大化 B. 最小化 C. 还原 D. 关闭
65.文件剪切的快捷键是( )。
A. CTRL+X B.CTRL+C C. CTRL+V D. CTRL+D E. CTRL+J
17
66.存储信息的度量单位有GB、MB、KB、B,它们大小关系正确的是( )。
A.1B<1MB<1GB<1KB D.1MB<1GB<1B<1KB
B.1B<1kB<1MB<1GB C.1GB<1MB<1KB<1B
23.一个字节由( )个二进制位组成。
A.2 B.4 C.8 D.16
67.存储一个汉字占() 个字节。
A.1 B.2 C.4 D.8
68.存储器存储容量的基本单位是()。
A.块 B.字节 C.比特 D.字长
69.以下说法错误的是( )。
A.ABC.doc与abc.doc是两个不同的文件 B.abc.doc与abc.xls是两个不同的文件
C.abc.doc与xyz.doc是两个类型相同的文件 D.abc.doc与xyz.xls是两个类型不同的文件
70.在计算机内部,信息的存储、处理、传送都是采用( )。
18
A.二进制 B.十进制 C.八进制 D.以上都不对
71.以下二进制数最大的是( )。
A.1011 B.1110 C.1111 D.10000
72.Windows中文件的确定,要靠()。
A. 文件名 B. 文件位置 C. 文件位置与文件名 D. 文件位置、文件名与打开方式
73.在Windows的资源管理器中,选定一个文件后,在地址栏中显示的是该文件的( )。
A.共享属性 B.文件类型 C.文件大小 D.存储位置
74.选择多个相连的文件或文件夹,先单击第一个文件或文件夹,然后按住( )键不放,再单击最后一个文件或文件夹。
A. Shift 键 B. Ctrl 键 C. 空格 D. Alt 键
75.下列( )不能完成复制文件或文件夹的操作。
A.选中文件或文件夹,使用鼠标右键中的复制——粘贴命令
B.用鼠标右击文件,发送到目标位置
19
C.选定文件后,按住Ctrl键,拖动文件到目标位置
D.选定文件后,按住Shift键,拖动文件到目标位置
76.要返回上一级文件夹,可以通过点击工具栏的()按钮。
A. B. C. D.
77.将硬盘上的一个文件复制到U盘上,与“复制”/“粘贴”效果相同的是( )。
A.选中要复制的文件,点击鼠标右键,在下拉菜单中选择“发送到”。
B.选中要复制的文件,点击鼠标右键,在下拉菜单中选择“编辑”。
C.选中要复制的文件,点击鼠标右键,在下拉菜单中选择“重命名”。
D.选中要复制的文件,点击鼠标右键,在下拉菜单中选择“删除”。
78.Windows中,下列文件名命名正确的是( )。
A. book.txt B. ab:c C. m??.exe D. my/e
79.在 Windows文件夹窗口中共有 45 个文件,其中有 30 个被选定,执行\"编辑\"菜单中\"反向选择
20
命令后,有( )个文件被选定。
A.45 B.15 C.30 D.0
80. 以下( )文件是纯文本文件。
A.abc.txt B.abc.doc C.abc.xls D.abc.swf
81. 以下( )文件是图像文件。
A.abc.jpg B.abc.doc C.abc.xls D.abc.swf
82. 以下( )文件是动画文件。
A.abc.jpg B.abc.doc C.abc.xls D.abc.swf
83..在Windows中,需要查找以AB开头的所有文件,在查找对话框内的名称框中应输入(A.AB*. B.*.AB C.AB?. D.AB*.*
84.要查找D盘上的abc.doc文件,就该点击“开始”→( )→“文件或文件夹”。
A. 程序 B.搜索 C.设置 D.运行
21
。\" )
85.以下()方法不能切换输入法。
A. CTRL键+空格 B.CTRL键+Shift键
B. C.CTRL键+Alt键 D.用鼠标直接选取输入法
86.电子邮件可以发送哪些类型的信息()。
①文字 ②图像 ③声音 ④影像
A. ①② B. ①②③ C. ①③ D. ①②③④
87.关于电子邮件下面的说法不正确的是( )。
A. 电子邮件比人工邮件传送更方便、快捷
B. 发送电子邮件时,接收方不必在场
C. 电子邮件可以同时发送给多个用户
D. 在一个电子邮件中,可以发送的附件大小没有限制
88.小王在163网站上申请了一个电子邮箱:wang@163.com,他登录这个邮箱时的用户名为(A. username
B. wang@163.com
C. wang
D. 163.com
22
。 )
88. 在分析大量数据时,常常使用图形的方式,直观地展示出数据之间的关系。以下是常用的图形,其中( )能够表示数据变化的趋势。
A.柱形图(直方图) B.折线图 C.饼形图 D.以上都可以
89. 图像以其形象直观、富有感染力等特点成为人们进行信息表达的重要方式。为了更好地表达意图,我们常需要对图形进行编辑与加工,例如使用图像处理软件进行图像的( )等。
A.校正 B.合成 C.修饰 D.以上都是
90.( )格式的文件占用存储空间大,不便于网上传输。
A.BMP B.GIF C.JPEG D.PNG
91.音频信息不包括( )类型。
A.音效 B.声音 C.音乐 D.语音
23
因篇幅问题不能全部显示,请点此查看更多更全内容