信息技术期末复习题(2013)

更新时间:2023-09-19 13:07:01 阅读量: 小学教育 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

信息技术基础

A.信息一旦共享就会消失 C.信息的价值是会改变的

B.信息可以不依附于载体存在 D.信息是固定不变的,不能被处理

1. 对于信息特征的理解,以下说法正确的是( C )

2. 下列哪句话不正确?( B )

A.信息是一种重要资源,它能提供的是知识和智慧 B.一则消息可能包含丰富的信息,也可能没有信息

C.信息在时间上的传递称为通信 D.同一种信息既可以用这种信号表示,也可以用另一种信号表示。例如在演出厅内“禁止吸烟”告示牌告诉人们“不要在此吸烟”

3. 下列有关信息与载体的说法中正确的有( C ) ①

同一个信息可以加载到多种不同的载体上 ② 信息可以不依附于载体而独立存在 ③ 点燃的烽火是信息的载体 ④ 信息不会随着载体的物理形式变化而变化 A.①②④ B.①②③ C.①③④

D.①②③④ 4. 下列叙述正确的是( B )。

A. 信息技术就等同于计算机技术和网络技术。 B. 信息技术是有关信息的获取、传递、存储、处理、交流和表达的技术。 C. 微电子技术与信息技术是互不关联的两个技术领域。 D. 信息技术是处理信息的

5. 现代通信技术主要包括包括卫星通信和( D )

①数字通信 ②微波通信 ③无线电通信 ④光纤通信 A.①②③

B.①③④ C.②③④ D.①②④

6. 下列叙述正确的是( C )。

A. 因特网给我们带来了大量的信息,这些信息都是可信的,可以直接使用。 C. 有效获取信息后,要对其进行分类、整理并保存。 D. 保存在计算机中的信息是永远不会丢失和损坏的。

7. 根据研究性学习小组活动的安排,刘晖要到街头了解交通堵塞的状况等资料,并制作一

段宣传片。他应恰当选择的信息采集工具是(B ) A.数码相机、扫描仪、数码摄相机 C.普通相机、数摄码相机、视频采集卡

D.普通相机、扫描仪

B. 在因特网上,可以利用搜索引擎查找到我们所需要的一切信息。

B.数码相机、数码摄相机

8. 数码相机是采集信息工具之一,其特点是( D )

①方便存储及简单处理图像 ②方便保存一定长度的视频 ③能采集到第

一手资料 ④方便对视频做加工处理 A.①④ B.①②④ C.①③ D.①②③

9. 下列一般属于Excel电子表格文件的是( C )

A.book1.jpg

B. book1.doc C.book1.xls

D. book1.mdb

10. 下列四种软件是压缩软件的是( C )。

A.Word B.Flash C.Winzip D. Photoshop 11. 超文本传输协议的英文宿写是( D )

A.FTP

B.TCP C.IP

D.HTTP

12. WWW即World Wide Web,我们经常称它为( D )

A.全球网 B.局域网 C.城域网 D.万维网

13. 王明从因特网上下载了许多有关NBA的图像,请问网络图像常用的存储格式是( C )

A.TXT B.GIF C.JPG D.DOC

14. 小明有一个旧的笔记本电脑想卖掉,可又不知道谁想要,于是他想到现在很流行的网上

购物交易,你建议他最好到以下哪个网站出售(B ) A、搜狐 B、 淘宝网 C、百度 D、 网易

15. 下列不属于文本编辑软件的是(D )。

A. Word 2000 B. WPS 2000 C. 写字板 D. Flash

16. 文件的类型由文件的(C )来决定。

A.存储位置 B.文件的内容 C.文件的扩展名 D.文件的主名 17. 李文同学要制作一份带有图像信息的电子报刊,他可以选用哪些工具软件进行编辑

( B )。 A.记事本、画图

B.Word、WPS

C.FrontPage、画图 D.WPS、画图 18.存储器通常分为( )两类。

A.ROM和RAM B.内存和外存 C.硬盘和软盘 D.软盘和光盘

19.下面是一些因特网上常见的文件类型,一般代表WWW页面的文件扩展名是(A) A.htm B.txt C.gif D.wav 20.(D )是为了解决实际问题而编写的计算机程序

A.系统软件 B.数据库管理系统 C.操作系统 D.应用软件 21.现代信息技术除了微电子技术、通信技术外,还包括( D)

A.计算机技术和虚拟现实技术 B.计算机技术和多媒体技术 C.多媒体技术和网络技术 D.计算机技术和传感技术 22.运行一个程序文件时,它被装入的存储器是( A )

A.RAM B.CD—ROM C.ROM D.软件

23.浏览某一网站后,为了方便以后能快速地访问该网站,我们可以利用网络浏览器中的收藏夹功能实现。收藏夹的主要功能是收藏( C)

A.文档 B.图片 C.网址 D.音乐 24.下列属于无损压缩的是( B ) A.将电影制作成VCD

C.将BMP格式文件转换为JPEG格式文件

B.用WinRAR软件压缩文件 D.将CD音乐转换成MP3文件

25.李军同学是位军事发烧友,他时常访问铁血网(http://www.tiexue.net/),为了登录方便他可以( B )

A.将该网址设为浏览器的可以更改主页 B.将该网址添加到收藏夹

C.将该网站的首页保存到电脑的桌面上 D.将该网站的所有内容保存到自己的电脑中 26.网上的信息垃圾是指( B )

① 计算机病毒 ②垃圾邮件 ③虚假新闻 ④ 免费软件 A.①②

B. ②③

C. ③④

D.①④

27. 用IE浏览器浏览网页时,当鼠标移动到某一位置时,鼠标指针变成“小手”,说明该位置一般有( A ) A.超链接

B.病毒

C.黑客侵入

D.错误

28.多媒体信息处理时需要各种软件,下列属于图像处理软件的是( A ) A.Adobe Photoshop

B.GoldWave

C.会声会影

D.媒体播放器

29. 在IE浏览器中,将一张网页保存到本地计算机,主要操作过程如下:①在“保存网页”对话框中,选择要保存的文件夹 ②在“保存网页”对话框中,单击“保存”按钮 ③浏览需要保存的网页 ④单击“文件”菜单下的“另存为”项。正确的操作顺序是( C ) A.①②③④

B.②③④①

C.③④①②

D.④①②③

30.算法是解题方法的正确描述,下列不属于算法的表示形式的是( D ) A.自然语言

B.流程图

C.计算机语言

D.机器语言

31.下列不属于程序控制结构的是( D ) A.顺序结构

B.分支结构

C.循环结构

D.树型结构

32. 以下各项不属于数据库管理系统???????????????(C ) ①FoxPro ②附件中的画图 ③Access ④WORD ⑤Oracle ⑥Excel A.①②⑥

B.③④⑤

C.②④⑥

D.①③⑤

33. 物质、能源和信息是人类社会三大资源,物质和能源都属于不可再生资源,而信息的使用不会产生损耗,这主要是因为信息具有 ( C ) (A)载体依附性 (B)时效性 (C)共享性 (D)不确定性 34. “灰鸽子”(Hack. Huigezi)是一个集多种控制方法于一体的木马病毒,一旦用户电脑不幸感染,可以说用户的一举一动都在黑客的秘密监控之下,要窃取账号、密码、照片、重要文件都轻而易举。更可怕的是,他们还可以监控被控电脑上的摄像头,自动开机(不开显示器)并利用摄像头进行偷偷录像,让人防不胜防。

文中划线部分主要反映了该病毒的 ( A ) (A)破坏性 (B)寄生性 (C)潜伏性 (D)爆发性 35.要将明天的天气情况告诉公众,下列信息表达方式不恰当的是( A ) (A)将气象信息印刷成书 (B)通过电视发布信息 (C)通过广播发布信息 (D)通过特定的网站发布信息

36.下列关于电子邮件说法正确的是 ( B ) (A)发送电子邮件时,通讯双方必须都在场

(B)在一封电子邮件中,可以发送文字、图像、语音等信息

(C)在书写电子邮件时,主题一定要明确恰当,空白主题或者主题不正确的的电子邮件将无法发送

(D)一次只能给一个电子邮箱地址发送邮件

37.作为信息时代的大学生,请选出下列符合网络道德规范的行为是( C ) A.为了增加自己的游戏等级,通宵达旦的作战在电脑前 B. 在网络上传播一些道听途说的消息

C.利用网络查找一些和学习、生活、工作有关的信息知识 D.随意在网络上注册登记自己的有效和无效的信息 38.下列不属于网页浏览器软件的是( C ) ...

A.Maxthon B.Internet Explorer C.Word D.Firefox 39.从信息安全角度看,以下选项中比较适合作为密码的是( C ) A 12345678 B password C px965m3h D aaaaaaaa

40.由于不是每个人都有海洋实地探险的机会和条件,因此游戏公司开发了各种3D探险游戏,满足人们到世界各地探险的愿望。3D探险游戏中主要用到的信息技术是( B ) 。 (A)科学计算 (B)虚拟现实技术 (C)人工智能技术 (D)数字地球 41.下列属于数据库管理技术应用的是( B )

①.银行自动取款系统 ②.学校图书管理系统 ③.图像处理系统 ④.医院病例管理系统 A.①②③

B.①②④

C.②③④

D.①②③④

42. 孙霞编辑了一封如图所示的电子邮件,可是发送邮件失败,其原因是(C )。 A.主题错误 B.没有附件 C.收件人地址错误 D.邮件正文太少

43.小王在163网站上申请了一个电子邮箱:sdwfwang@163.com,他登录这个邮箱时的用户名为( C )。

A、username B、sdwfwang@163.com C、sdwfwang D、163.com 44.某同学为完成“大学生诚信教育调查报告”,要实施以下步骤,最合理的顺序安排应该

是( ) ①在校园网上发布调查报告。 ②在校园网上发布调查问卷。

③用Excel对收集的数据进行分析。 ④组织同学登陆校园网填写调查问卷。 ⑤用Word编辑调查报告。

A.②⑤④③① B.②④③⑤① C.②④⑤③① D.②①④⑤③ 45.以下工具哪个不属于音频信息采集、加工的工具?(C )

A.录音机 B.超级音频解霸 C.Photoshop D.GoldWave 46.下列哪种不是预防计算机病毒的主要做法(A) A.不使用外来软件 B.定期进行病毒检查

C.复制数据文件副本 D.当病毒侵害计算机系统时,应停止使用,须进行清除病毒 47.( )是程序设计的核心,是解决问题的方法和步骤。

A.算法设计 B.界面设计 C.代码编写 D.调试运行 16.当前计算机病毒扩散最快的途径是( )。

A.软件复制 B.网络传播 C.磁盘拷贝 D.运行游戏软件

48.某犯罪分子在某银行储蓄所安装了一个遥控装置,侵入银行电脑系统,非法取走现金30万元。该事件属于( )。

A.自然灾害 B.硬件故障 C.软件病毒 D.黑客攻击

49.同学们越来越习惯于在网上查找信息和管理信息。下列哪些方式是网上信息资源管理的方式( ):①文件方式 ②超媒体管理方式 ③数据库管理方式 ④主题树管理方式

A.①③④ B.③④ C.①③ D.①②③④ 50.下列说法哪项不正确?( D )

A、计算机软件是一种商品,受到法律保护。

B、使用盗版软件是一种不道德的行为,也是一种侵权行为。 C、侵权者要承担相应的民事法律责任。 D、购买正版的计算机软件就可以复制使用了。

51.不属于信息的主要特征( B )。

(A)可开发、存储 (B)不可利用、不能增值 (C)可传递、共享、可压缩 (D)可处理、再生

52.编制计算机程序解决问题的过程有:描述问题、算法设计、编写计算机程序、调试等。其中,对算法描述不正确的是( C )。

A、算法是解决问题的步骤集合 B、算法的步骤是有限的

C、算法就是解题的算式 D、算法是可以被表述和实现的 53.下列属于计算机程序设计语言的是( B )。

A、Microsoft Word B、Visual Basic C、WPS D、 EXCEL 54. 信息安全危害的两大源头是病毒和黑客,因为黑客是( C ) A..计算机编程高手 B.Cookies的发布者 C.网络的非法入侵者 D.信息垃圾的制造者

55.下行为中违反《计算机软件保护条例》的是( B ) (A)从软件供应商处购买正版软件 (B)把正版软件任意复制给他人使用 (C)使用开发商提供的免费软件 (D)从Internet上下载共享软件 56.二进制数10110101中右起第5位上的1相当于( c )。 (A)1 (B)8 (C)16 (D)10000

57.在下面的计算机逻辑构成图中,设备A和设备B分别是( A )。

本文来源:https://www.bwwdw.com/article/lgrh.html

Top