1.保护信息安全的错误做法是______。
A、安装补丁程序
B、经常访问一些著名的网络安全站点
C、禁用不必要的服务
D、安装杀毒软件后不开启反病毒监控,上网时再打开
2.你觉得下面四组密码中,______更为安全。
A、用自己的电话号码做密码
B、用自己的生日做密码
C、用3个字母和3个数字组合在一起做密码
D、用6个连续的数字做密码
3.李华想要查找一幅有关西藏的图片,以下______网站可以帮助他呢。
①百度 ②新浪 ③Google ④搜狐
A、①②③④ B、①②③ C、①③④ D、①②
4.下列关于HTML文档的描述不正确的是______。
A、用HTML语言编写的文件是纯文本文件
B、HTML文档中所有的元素都必须有开始标记和结束标记
C、HTML文档中,包括文件头<head></head>和文件体<body></body>两部分
D、HTML文档以<html>开始,</html>结束
5.下列程序段的运行结果是______。
<script Language="Javascript">
for(var i=1;i<=10;i++)
{ document.write("*");}
</script>
A、***** B、**** C、********** D、以上都不对
6.下列不属于人工智能应用的是______。
A、我们通过话筒和语音识别软件将报纸文字录入电脑
B、利用网络在线翻译系统,对英文资料进行翻译
C、某展厅展出一款机器人,身着交警服装,可以准确指挥交通,还可以回答路人提出的问题
D、利用QQ中的游戏大厅与其他游戏者下棋
7.某位同学非常喜欢邮票,他利用数据库管理邮票信息,如下表。整张表、表中每一行、每一列运用数据库术语表示,分别称为______。
A、电子表格、行、列 B、数据表、记录、字段
C、数据表、字段、记录 D、电子表格、记录、字段
8.数据库在计算机中是以______形式存在的。
A、文件 B、目录 C、记录 D、文件夹
9.关于冯·诺依曼计算机结构,下列说法正确的是______。
A、由运算器、存储器、控制器、输入设备和输出设备五部分组成
B、由主板、CPU、硬盘和内存四部分组成
C、由硬件系统和软件系统两部分组成
D、由主机、显示器、键盘和鼠标四部分组成
10.下列叙述中错误的是______。
A、同一个信息可以依附于不同的载体
B、获取了一个信息后,它的价值将永远存在
C、信息可以被多个信息接收者接收并且多次使用
D、信息具有时效性特征
11.《全国青少年网络文明公约》包括______。
①要善于网上学习,不浏览不良信息
②要诚实友好交流,不侮辱欺诈他人
③要增强自护意识,不随意约会网友
④要维护网络安全,不破坏网络秩序
⑤要有益身心健康,不沉溺虚拟时空
A、①②③⑤ B、①③④⑤ C、①②③④⑤ D、①②④
12.如果你正在研究一个课题,希望在短时间内获取大量相关的专业资料。你觉得利用下面______媒介最合适。
A、报纸 B、电话 C、电视 D、网络
13.下列选项中不能实现文件传输的是______。
A、Photoshop B、FTP C、Outlook D、E-mail
14.利用计算机来模拟人类的某些思维活动,如模式识别、医疗诊断、机器证明等,这些应用属于______应用。
A、自动控制 B、远程教育 C、人工智能 D、分布计算
15.下列各软件中,不能制作网页的是______。
A、Dreamweaver B、记事本 C、ACDSee D、Microsoft FrontPage
16.小敏制作网页时,要在图片上设置超级链接以实现页面跳转,她要做的第一步是______。
A、在编辑的网页中,选定需要设置链接的图片
B、在"插入"菜单下,选择超(级)链接命令
C、确定完成插入超链接
D、在出现的超(级)链接对话框中,填(或选)被链接的网页文件
16.同学们管理信息资源的方法是多种多样的,比如将自己喜欢的mp3、照片分门别类地存放在计算机中,属于用______信息资源。
A、手工管理 B、文件管理 C、数据库管理 D、以上都不是
17.在下图的目录结构中,文件夹pop旁边的表示______。
A、代表此文件夹是展开的且含有子文件夹
B、代表此文件夹没有子文件夹
C、代表此文件夹是折叠的且含有子文件夹
D、代表此文件夹是展开的,但没有子文件夹
18.当神舟7号成功发射时,通过网络、电视和其他途径观看直播的人数超过5亿,从信息的一般特征来分析此例,以下说法不恰当的是______。
A、同一个信息可以衍生出无限的信息
B、信息可以通过不同的载体形式被存储和传播
C、信息不能独立存在,需要依附于一定的载体
D、信息是可以共享的
19.关于博客(Blog)下列说法不正确的是______。
A、博客是一种新的网络交流方式
B、博客的表现形式类似于个人网站
C、Blog不能发布多媒体信息
D、可以通过博客将自己的观点以帖子的形式在网络上发布出来共享
20.电子邮箱地址的一般格式是______。
A、a@b.c B、a%b.c C、a&b.c D、a#b.c
21.在进行计算机音频处理的时候,不属于常用的采样频率的是______。
A、33.075kHz B、11.025kHz C、44.1kHz D、22.05kHz
22.小杰对电脑说"请关机",电脑马上执行了关机命令,这其中主要应用了人工智能中的______。
A、语音识别技术 B、图像识别技术 C、字符识别技术 D、指纹识别技术
23.要建立一个"计算机病毒和防治"的主题网站,下面过程较为合理的顺序是______。
①收集反馈、评价修正
②确定主题、设计目标
③规划内容结构、收集加工素材
④选择适当工具、加工制作
A、②①④③ B、①③②④ C、③②①④ D、②③④①
24.在日常生活中,不属于信息资源管理的是______。
A、根据自己的喜好,整理浏览器中的收藏夹
B、每隔一段时间整理更新一次家里的电话号码本
C、整理个人电脑中的资料,将不同类型的资料存放在不同的文件夹中
D、用数码相机拍照片
25.学校需要管理大量的学生成绩数据,你认为学校应该采用______来管理这些数据。
A、数据库
B、用于学生成绩管理的数据库应用系统
C、数据库管理系统
D、数据表
26.关于信息,下列说法正确的是______。
A、信息可以不依赖于载体而独立存在
B、两个人进行交谈或讨论也是在互相传递信息
C、信息是发展到21世纪才出现的
D、同一条信息对所有人都有相同的价值
27.下列关于尊重他人知识产权的说法中,错误的是______。
A、共享软件可以随意下载,但应在其约定的许可内使用
B、自己购买的正版软件,可以放到互联网上共享
C、购买正版软件是尊重知识产权的体现
D、公众信息允许大家转载,但应注明出处
28.下列______是Excel文件的扩展名。
A、.xls B、.htm C、.doc D、.ppt
29.在PowerPoint中,要设置幻灯片放映时的换页效果,要使用"幻灯片放映"菜单下的选项是______。
A、预设动画 B、动作按钮 C、幻灯片切换 D、自定义动画
30.利用FrontPage创建的网页文件默认的扩展名是______。
A、.htm B、.txt C、.doc D、.ppt
31.某位同学非常喜欢邮票,他利用数据库管理邮票信息,对于"邮票名称"这样的信息在数据库中应该选用______的数据类型。
A、日期/时间型 B、备注型 C、数字型 D、文本型
32.在Access数据库中,数据保存在______对象中。
A、窗体 B、查询 C、表 D、报表
33.据统计我国青少年中受到网瘾困扰的人数约为7%,针对这一社会现象,下列说法正确的是______。
A、因特网上游戏过多,垃圾信息成堆,可见因特网毫无利用价值
B、因特网给青少年带来了不良影响,青少年不应接触因特网
C、应充分挖掘因特网的教育应用资源,引导青少年积极合理使用网络
D、因特网不能给学生带来学习上的帮助
34.视频采集卡适于对______设备的信号进行捕捉,并转化为数字信号输入到计算机中。
A、电视机 B、数码摄像机 C、摄像头 D、数码相机
35.IE浏览器中收藏夹的主要功能是______。
A、收藏网站的图片 B、收藏浏览网页的历史记录
C、保存当前网页的地址 D、保存电子邮件
36.关于搜索引擎的说法错误的是______。
A、关键词索引型搜索引擎查全率高
B、元搜索引擎是一种建立在搜索引擎之上的搜索引擎
C、只要多用几个逻辑命令符号就可以一次找到结果
D、分类目录型搜索引擎查准率高
37.下列软件中通常不用来进行文字处理的软件是______。
A、Word B、记事本 C、Photoshop D、金山WPS
38.高一年级的学业水平考试报名系统中,需要提供每位学生的数码照片,下列信息采集工具中最方便、最快捷的是______。
A、普通相机 B、数码摄像机 C、数码相机 D、扫描仪
39.同学们管理信息资源的方法是多种多样的,比如把日记、学习计划等信息记录到纸质的本子上,属于用______信息资源。
A、数据库管理 B、手工管理 C、文件管理 D、以上都不是
40.学校采购了一批图书,要将这批图书信息输入到图书馆的数据库中,应采取的操作是______。
A、删除记录 B、修改记录 C、添加记录 D、查询记录
41.名著《乱世佳人》被不同的人从图书馆里借阅,网上登载的文章《红与黑》被数以千计的人们不断地点击查看。这都说明信息具有______的特点。
A、可压缩性 B、时效性 C、不完全性 D、共享性
42.在因特网中,以下______是文件传输协议。
A、WWW B、HTTP C、TCP/IP D、FTP
43.下列不属于音频信息采集和加工的工具软件是______。
A、录音机 B、GoldWave C、CoolEdit D、Photoshop
44.小明用录音机程序录制了一段自己弹奏的钢琴曲,想作为个人网站的背景音乐,但文件为WAV格式,数据量很大。下列选项中,可以把这段乐曲压缩的软件是______。
A、应用音频编辑软件将文件转换成MP3格式
B、应用音频编辑软件剪掉其中一部分
C、应用WinRAR等压缩软件,压缩声音文件
D、应用音频编辑软件将音乐的音量变小
45.学习完《信息技术基础》必修模块后,某同学共完成了以下4个作品:
①电子报刊《爱鸟报》 ②迷你通讯录 ③网页"logo图标"的设计 ④介绍班级情况的演示文稿。
该同学完成的作品中最有可能用到数据库技术的是______。
A、④ B、① C、③ D、②
46.王明收到某大学录取通知书时,该大学已经开学一个月,王明因错过了报到期限而被取消入学资格。这件事情主要体现了信息的______。
A、时效性 B、载体依附性 C、共享性 D、可处理性
47.下列各种软件中,属于系统软件的是______。
A、ACDSee B、Windows XP C、Flash D、Office
48.因特网上的信息资源主要包括______两大类。
A、文本信息和声音信息 B、视频信息和音频信息
C、公众信息和受到版权保护的信息 D、图像信息和声音信息
49.如果你是某儿童类报纸的编辑,你会选择的报刊风格是______。
①健康活泼 ②文字易读 ③图文并茂 ④严肃庄重
A、①②③④ B、①②③ C、②③④ D、①②④
50.现在我们常常听人家说到(或在报纸电视上也看到)IT行业各种各样的消息,那么这里所提到的"IT"指的是______。
A、信息 B、通信技术 C、信息技术 D、感测技术
51.如果你想在网上和朋友进行语音聊天,以下哪种设备可以暂时不用______。
A、耳机 B、摄像头 C、麦克风 D、声卡
52.以下对于声音的描述,正确的是______。
A、利用计算机录音时,首先要对模拟声波进行编码
B、声音是一种与时间无关的连续波形
C、利用计算机录音时,首先要对模拟声波进行采样
D、以上都不对
53.下列不能将信息采集到计算机中的设备是______。
A、麦克风 B、摄像头 C、显示器 D、扫描仪
54.小明通过电脑看了一部电影,请问电影文件不可能的格式是______。
A、qj.jpg B、qj.rm C、qj.rmvb D、qj.avi
55.网上常见的视频文件格式不包括______。
A、WAV B、AVI C、FLV D、RM
56.关于计算机病毒,下列说法错误的是______。
A、计算机病毒具有传染性
B、制造、散布计算机病毒是犯罪行为
C、只要计算机不上网就不会感染病毒
D、应该引起高度重视,增强防范意识
57.下列选项中全部属于应用软件的是______。
A、Photoshop、Word、Excel B、Flash、Word、Linux
C、Windows、Excel、WPS D、WPS、Windows7.0、Word
58.不好的网络使用习惯是______。
A、不在网络上随意公布或留下电子邮件地址
B、只要是QQ群里的网友发来的网址或程序,都可以放心打开,不管认不认识他
C、收到一封陌生人发来的带附件的电子邮件,因为怀疑而不去打开
D、经常更换电子信箱的密码
59.下列几种说法中正确的是______。
①信息资源管理方法主要分为:手工管理、文件管理、数据库管理。
②不同的信息资源管理方法各有所长。
③数据库技术能够很好地实现对大量数据的存储、管理及高效检索。
④手工管理和文件管理信息资源的方法已经落后了,一般都采用数据库管理信息资源。
A、③④ B、①④ C、①②③ D、④
60.下列不属于信息技术范畴的是______。
A、计算机技术、网络技术 B、网络技术、模式识别技术
C、通信技术、多媒体技术 D、转基因技术、燃料电池技术
61.网页版邮箱系统一般不能实现的功能是______。
A、新建文件夹存储不同类别的邮件 B、编辑通讯录
C、收发邮件 D、即时聊天
62.下列声音不属于数字化信息的是______。
A、录音磁带上的英文对话 B、MP3上的歌曲
C、录音笔录制的讲座 D、下载到手机上的铃声
63.下面______不属于WWW的特点。
A、需特殊的软硬件支持 B、界面友好 C、操作简单 D、图文并茂
64.在HTML文件中,以下使用绝对路径表示的是______。
A、<img src="//cdn-portal-img.30edu.com.cn/word/8505c2d9-25ae-473a-8b9a-c6e20974f6b9/images/bg.jpg">
B、<img src="//cdn-portal-img.30edu.com.cn/word/8505c2d9-25ae-473a-8b9a-c6e20974f6b9/bg.jpg">
C、<img src="//cdn-portal-img.30edu.com.cn/word/8505c2d9-25ae-473a-8b9a-c6e20974f6b9/file:///E|/images/bg.jpg">
D、<img src="//cdn-portal-img.30edu.com.cn/word/8505c2d9-25ae-473a-8b9a-c6e20974f6b9/../images/bg.jpg">
65.在日常生活中,我们经常使用数据库来处理许多信息,各种数据库应用系统都是建立在数据库的基础上的,下列关于数据库的描述中不正确的是______。
A、查询准确、效率高、速度快
B、能够很好地实现大量数据的存储
C、只能存储文本、日期等信息,不能存储图像、声音等多媒体信息
D、可以通过网络等各种技术,实现数据共享
66.在中国国家图书馆(****)上进行书刊目录查询,实际上是在访问______。
A、数据库 B、word文件 C、电子表格文件 D、文本文件
67.作为信息时代的公民,信息素养是我们必备的素养,信息素养包括______。
A、文化素养 B、信息意识 C、信息技能 D、以上都是
68.下列制作电子报刊的步骤,一般情况下,较合理的流程顺序是______。
①设计版面 ②收集与选择素材 ③确定主题 ④制作作品 ⑤评价修改
A、③②①④⑤ B、①③②④⑤ C、③⑤①②④ D、③①②⑤④
69.以下______设备不能采集图像信息。
A、扫描仪 B、摄像头 C、绘图仪 D、数码相机
70.在互联网上BBS是指______。
A、新闻组 B、文件传输协议 C、聊天室 D、电子公告板
71.下列比较合适制作电子报刊的软件是______。
A、Word、Powerpoint B、Word、记事本
C、画图、记事本 D、记事本、写字板
72.下列说法错误的是______。
A、Photoshop是音乐制作软件
B、PowerPoint是演示文稿制作软件
C、Excel是电子表格处理软件
D、Word是文字处理软件
73.下面______现象是正确的使用信息技术的行为。
A、将自己购买的正版瑞星杀毒软件,放置在网上提供给其他网民使用
B、小王想急用一下小张的电脑,但小张不在且他的电脑有密码,于是小王利用专门工具软件破解密码后进入了小张的计算机
C、在自己的作品中引用了他人的作品,但注明了引用信息的出处
D、小明在信息技术教室中上课时,为了使自己下载的信息分类存储的更整齐,便将学生机D盘中其他人存放的文件全部删除了
74.利用因特网提供的博客服务,我们可以申请并获得自己的个性化博客空间。关于博客,下列说法不正确的是______。
A、博客是一种特殊的网络服务,它是继E-mail、BBS等之后出现的又一种网络交流方式
B、博客基于网页,采用类似于个人网站的表现形式
C、博客也可以用声音做"播客",发帖内容可以不受任何限制
D、我们可以通过博客将极富个性化的思想、见闻以及个人收集的知识以"帖子"的形式发布到网上
75.在Excel表格中,输入了全班同学的视力检测数据,要计算全班同学视力的平均值,使用的函数是______。
A、MAX B、SUM C、MIN D、AVERAGE
76.Access数据库使用______作为扩展名。
A、.dbf B、.mb C、.mdb D、.db
77.使用FTP服务在因特网上传送文件时,将受______的制约。
A、两台机器里是否装有RAR
B、两台计算机是否都在同一地区
C、需要对方的授权,即用户名和口令
D、两台机器里是否装有IE
78.URL的含义是______。
A、统一资源定位符 B、文件传输协议 C、超文本传输协议 D、电子邮件
79.某位同学非常喜欢邮票,他利用数据库管理邮票信息,下图是一张邮票数据表的一部分。如果在查询的设计视图中,使用"准则(条件)",如输入"<1999-1-1",则表示查询______。
A、除了1999-1-1这一天的所有记录 B、1999-1-1这一天的记录
C、1999-1-1以后的记录 D、1999-1-1以前的记录
80.下列不属于数据库应用系统的是______。
A、电子图书借阅系统 B、课程管理系统
C、学生学藉管理系统 D、Microsoft Windows xp操作系统
81.下列说法正确的是______。
①数据库管理系统就是数据库应用系统
②数据表中每一条记录对应一个实体
③数据表中每一个字段对应一个属性
④实体就是客观存在并可相互区别的事物
A、④ B、① C、②③④ D、②③
82.汶川大地震后,王强同学想通过捐款献爱心。他获取捐款的信息来源最可信的是______。
A、中央电视台发布的捐款账号
B、QQ群中群主推荐的捐款账号
C、手机短信中的捐款账号
D、因特网上搜索得到的捐款账号
83. 某位同学在观看了天津女排的精彩比赛后,对排球运动产生了兴趣。收集了很多排球运动员的信息,并想利用数据库管理这些信息。对于运动员的"出生日期"这样的信息在数据库中应该选用______的数据类型。
A、文本型 B、货币型
C、日期/时间型 D、数字型
84. 网络交流中的错误做法是______。
A、在自己的博客中可以随便发表言论
B、与陌生网友聊天时避免透露私人信息
C、有不会的习题,可以在网络上请教他人
D、在网络上交友一定要小心谨慎
85.下列______软件的主要功能是浏览网页。
A、RAR B、IE C、Outlook D、CuteFTP
86.下面电子邮件地址的写法______是正确的。
A、he****@****@net
B、hello&****
C、http://hello@****
D、hello@****
87.人类社会生存和发展的三大资源是______。
A、物质、资本和能量 B、物质、劳动力和能量
C、物质、信息和能量 D、物质、信息和资本
88. 计算机网络最突出的优点是______。
A、可以听音乐 B、传输距离远 C、使用方便 D、资源共享
89. 关于BBS的错误说法是______。
A、可以通过Http登陆
B、是一种电子信息服务系统
C、使用者可以阅读他人发表的文章但不可以将自己的见解张贴出来
D、是电子公告板的英文缩写
90. 某学校要建立"学生信息管理系统",需要构建数据库xs_info.mdb,那么建立该数据库文件你应选择的数据库管理系统是______。
A、xs_info B、学生信息管理系统
C、xs_info.mdb D、Access
91. 以下关于因特网的叙述,错误的是______。
A、因特网的出现增强了信息传播的广泛性 B、因特网上的信息具有很高的可信性
C、因特网的出现增强了信息传播的时效性 D、因特网络具有很强的开放性
92. 下列设备采集的信息不能直接输入到计算机的是______。
A、数码照相机 B、电视机 C、数码摄像机 D、扫描仪
93. 数码照片已经走进人们的生活,对数码照片进行编辑,如大小、颜色、特效的添加等,可以利用______软件来实现。
A、Photoshop B、Flash C、Word D、Excel
94. 在Dreamweaver中,不可以使用的图像文件格式为______。
A、JPEG格式 B、GIF格式 C、PNG格式 D、PSD格式
95. 小明在天津某工商银行申请了一张银行卡,在天津市任何一家工商银行的自动柜员机上可以查询这张卡的余额,这体现了数据库系统具有______的优越性。
A、数据大量存储 B、操作简单 C、数据共享 D、计算快捷
96. 王兰的好朋友给她发送了一封电子邮件,邀请她参加同学聚会,但王兰因为学习比较忙,最近没有上网,当她看见这封邮件的时候聚会的日期已经过了。这件事情主要体现了信息的______。
A、普遍性 B、依附性 C、不完全性 D、时效性
97.如图所示的统计图表称为______。
A、饼形图 B、柱形图 C、圆环图 D、折线图
98. 小明同学上高中后,成了一名住宿生,每个月生活的各项费用不得不自己安排,为了管理好自己的财务,方便查询每月的花费和余额,下列______方案是小明的最佳选择。
A、不做计划和消费记录,每个月最后手工计算结余多少钱
B、用"电子表格"做一个简单的财务管理工作簿,来管理收入和支出
C、把每个月的生活费按天数平均分成若干份,每天取其中的一份
D、用文字的形式把每天的收入和支出记录下来
99. 我国的______首次界定了计算机犯罪。
A、《计算机软件保护条例》
B、《中华人民共和国刑法》
C、《计算机信息网络国际联网安全管理办法》
D、《计算机安全法》
100. 下列各选项中,专门用来制作网页的软件是______。
A、Photoshop B、Microsoft FrontPage
C、Visual Basic D、PowerPoint
101. 北京时间2009年12月5日凌晨时分,2010年南非世界杯决赛抽签分组揭晓,球迷们通过电视、网络等各种途径见证了这一时刻。这主要体现了信息的什么特征______。
A、依附性和可共享性 B、不完全性 C、无限性 D、普遍性
102.有些网站带有智能特性,可以体验智能解决问题的基本过程,以下______网站具有这种智能特点。
A、FTP文件传输网站
B、****"PC产品顾问"专家系统
C、****搜狐
D、****新浪
103. 下列关于计算机病毒的叙述中,错误的是______。
A、计算机病毒可以通过磁盘、网络等媒介传播、扩散
B、计算机病毒是人为编制的一种程序
C、只要不上网就不会染上病毒
D、计算机病毒具有潜伏性、传染性和破坏性
104. 关于信息,下列说法正确的是______。
A、信息可以不依赖于载体而独立存在
B、同一条信息对所有人都有相同的价值
C、两个人进行交谈或讨论也是在互相传递信息
D、信息是发展到21世纪才出现的
105. 因特网上所浏览的网页大都是使用______来进行布局的。
A、表格 B、文字 C、动画 D、图片
106. 下列结构中,不属于程序设计的三种基本结构的是______。
A、组合结构
B、顺序结构
C、循环结构
D、选择结构
107. 在HTML代码中,表格元素的标记是______。
A、<table></table>
B、<title></title>
C、<br>
D、<p></p>
108. 下列关于表格信息加工的说法不正确的是______。
A、B3:E10表示从左上角B3单元格到右下角E10单元格的一段区域
B、一个Excel工作簿只有3张工作表
C、average函数可以对表中数据进行求平均运算
D、数据透视表是一种对数据进行快速汇总和建立交叉列表的交互式表格
109.如图所示,在文字处理软件编辑状态下,将已选取的内容复制到相应位置,并保存当前文稿,应依次选择工具按钮的顺序是______。
A、⑤→⑥→③
B、②→④→⑥
C、①→③→⑥
D、④→⑥→③
110. 关于网页中表格的描述,下列不正确的是______。
A、表格中不能再嵌套表格
B、利用表格实现布局时,一般设置为居中对齐方式
C、表格的边框设置为0时,在预览效果时,将不显示表格边框
D、通过单元格的合并、拆分可以实现某些网页布局
111. 在信息技术教室里学生按小组制作电子作品时,组内成员需要互相访问共享文件夹,一般可以通过______来实现。
A、我的电脑
B、控制面板
C、网上邻居
D、我的文档
112. 要建立一个"计算机病毒和防治"的主题网站,下面过程较为合理的顺序是______。
①收集反馈、评价修正
②确定主题、设计目标
③规划内容结构、收集加工素材
④选择适当工具、加工制作
A、③②①④
B、②③④①
C、①③②④
D、②①④③
113. 学校的计算机配置为:Intel 奔腾4 2.8GHz/ 1G/ 160GB/50X,其中"1G"表示的是计算机的______。
A、显示器型号
B、内存容量
C、硬盘容量
D、CPU型号
114. 计算机能根据程序的要求将某一段程序执行若干次,这种结构在程序设计中称为______。
A、选择结构
B、循环结构
C、顺序结构
D、分支结构
1.下列通过微博获取信息的描述不正确的是 ______ 。
通过微博可以快速获取信息
通过加入微群可以方便的获取该群组的信息
在手机上安装微博客户端,可快速获取微博信息
用户只能从自己关注的微博获取信息
2.
A.1 B.8 C.7 D.6
3.可以实现网页特效的方法是 ______ 。
使用 "层 "的技术
运用一段相关程序代码
使用 "时间轴 "的方法
以上都对
4. "蠕虫 "病毒往往是通过______ 进入其他计算机系统。
正确答案: 网络
5. 以下为基本的HTML 元素,其中为单标记的是 ______ 。
①<font> ②<img> ③<br> ④<p> ⑤<hr> ⑥<table>
正确答案:②③⑤
6. 制作电子作品时通常要对作品进行版面设计,版面设计包括______ 等环节 。
① 纸张大小的选择 ② 版面分割 ③ 确定主题 ④ 制作作品 ⑤ 图文混排
①②⑤ ①②③④⑤ ①②④ ①②④⑤
7. 以下有助于甄别信息的准确性的方法是 ______ 。
① 根据信息来源途径判别 ② 不盲目地相信得到的信息
③ 从多渠道获取信息 ④ 根据原有经验判别 ⑤ 向权威机构核实
①②③④⑤
8. 某学校用来管理学生选修课程的选课系统属于
数据库管理
9. 下列网上购物的说法正确的是______ 。
A.在同类商品中,销量最大的一定最好
B.在同类商品中,售价最便宜的一定最好
C.网上购物也要货比三家,不能完全相信卖家 ?
D.网上购物时只有网上商城的货品和服务才有保障
10. Access 数据表中的每一列数据称作 ______ 。
一条记录 一个备注 一个字段 一个链接
11. 张峰在微博中转发了刘洋的一条微博,并得到很多人的评论。如果刘洋的微博涉嫌侵犯他人权利, 则在此过程中,属于侵权行为的有______ 。
A.只有刘洋
B.刘洋和张峰
C.刘洋、张峰及这条微博的评论者
D.刘洋、张峰及这条微博的评论者和浏览者
11. 下列关于甄别微博信息的描述不正确的是_____ 。
经过认证的名人微博发布的信息是真实的
经过认证的政府机构发布的信息是真实的
微博上信息有真有假,要注意甄别
12. 下列 ______ 属于信息资源管理 。
① 某同学为学校建立一个学生数据库来管理本校的学生信息
② 某同学使用某电子表格处理软件为自己所在班建立一个班级学生考勤记录表
③ 某同学使用随身携带的电话本记录同学的电话号码
④ 某老师使用某文字处理软件来记录本班学生信息。?
A. ① B. ②、④ C. ① 、②、④ D. ① 、② 、③、④都是
13. 网页制作完成后,经过测试成功,就可传输到服务器进行网页发布了, 关于网页发布的说法正确的是 ______ 。
C. 网页发布就是处理文件
D. 网页发布就是复制文件
14. 下面对信息的特征的描述,错误的是______ 。
A."增兵减灶"表明信息具有传递性和可伪性特征
B.天气预报、情报等表明信息具有时效性
C.信息不会随着时间的推移而变化
D."盲人摸象"表明信息具有不完全性
15.下列______选项不能甄别信息的价值。
A. 针对性 B.及时性 C.普遍性 D.准确性
16. 制作网页时,为了尽可能不影响网页浏览的速度,常用的图片格式是___。
A. jpg格式和bmp格式 B. gif格式和jpg格式
C. tif格式和gif格式 D. 所有图片格式
17. 用 Windows "录音机"程序录制声音,默认的文件扩展名是 _____ 。
A. MID B.WAV C.AVI D.HTM
18. 数据库管理系统中的查询功能是 ______ 。
A.可有可无 B.必不可少的 C.多余的 D.没有意义的
19. 下列属于计算机在人工智能方面的典型应用是___ 。
A.人际博弈 B.服装设计 C.视频播放 D.撰写研究报告
20. 计算机病毒的传播会带给计算机用户不同程度的损失,下列能防止病毒入侵电脑, 并且不影响正常应用的方法是______ 。
A. 电脑不上网,不使用外来的软盘与光盘
B. 当电脑上网时,不接受任何外来的电子邮件、图片以及游戏等
C. 在电脑上安装正版的防病毒软件,并定期升级病毒库
D. 不做任何处理
21. 要批量修改指定记录中的数据, 以下操作中最佳方案是______ 。
A.按顺序逐条比对,找到指定的记录,修改、保存
B.利用"替换"中的"全部替换"功能
C.利用"查询"功能,生成一张查询结果的二维表格,在该表格中进行修改、保存
D.用查找的方法找到符合条件的第一条记录,修改、保存,然后重复执行该操作
22. 计算机黑客( 英文名Hacker ) 通常是指 ______ 。
A. 一种游戏软件 B. 一种不健康网站
C. 一种病毒 D. 利用不正当手段窃取计算机网络系统的口令和密码的人
23. 关于信息的获取 , 下列描述错误的是______ 。
A.确定信息需求,可以减少信息获取过程中的工作量
B.互联网是当前最合适的信息来源
C.直接获取信息主要是通过眼、耳、鼻、舌、身等感官直接与事物接触,使事物的面貌和特征在大脑中留下印象
D.间接获取信息就是用科学的分析研究方法,鉴别和挖掘出隐藏在表象背后的信息
24. 在Access数据库中,如果在数据表中建立"姓名"字段,其数据类型应当是______。
A.文本型 B.数字型 C.日期型 D.备注型
25. 韩寒同学发现了一个下载电子图书的网址,并将操作说明及该网址粘贴到他的人人网日志中,许多人看后都下载了自己需要的电子书。这说明信息的______特征。
A.普遍性 B.时效性 C.共享性 D.不完全性
26. 李老师正设计一张以学校50周年校庆为主题的宣传画,需要从校园外景照片上截取部分内容,最适合的软件是______。
A. Excel B. Photoshop C. 超级解霸 D. Cool Edit Pro
27.电子学习档案袋作为我们学习的平台,在学习中发挥越来越多的作用,______是在档案袋使用中不可以操作的。
A.教师发布课程学习任务
B.学生发布"我的感受"
C.学生上传自己的作品
D.评价他人作品时,进行谩骂和人身攻击
28. 下列关于信息获取的描述错误的是 ______ 。
A. 可以通过影视资料获取信息
B. 可以通过电子读物获取信息
C. 信息获取方式有直接获取和间接获取两类
D. 搜集信息应在确定需求后直接上网搜索
29. OCR软件的作用是 ______ 。
A. 进行中英智能翻译
B. 将模拟音频信息进行数字化
C. 将模拟视频信息进行数字化
D. 识别图像中的文字并转化成文本
30.
A.1 B.2 C.3 D.4
31.李明想以韦唯演唱的歌曲《爱的奉献》作为作品的背景音乐,呼吁全社会都来关心残障人士,献出自己的一份爱心。但他手头没有该素材,他应使用以下______方法,才能最快地搜索到歌曲并试听。
A.打开搜狐主页,在搜索框中输入"爱的奉献"
B.打开百度MP3搜索,在搜索框中输入"爱的奉献"
C.打开百度主页,在搜索框中输入"韦唯"
D.打开雅虎主页,在搜索框中输入"爱的奉献"
32. 在 Access 数据库中建立查询 , 需要设置查询条件 , 假设在产品数据表中 , 查询价格在 300-600 元之间的产品 , 可以设置条件为 ______ 。
A. ">300 not <600" B. ">300 or <600"
C. ">300 and <600" D. ">300 like <600"
33. 评价网页的标准是 ______ 。
A.主题明确,重点突出 B.内容充实,无明显错误
C.版面设计合理,链接正确 D.以上都对
34.晓明同学在用Photoshop软件合成图片时,希望下次还能对分别在两个图层中的景观、人物进行编辑,他保存的文件格式应该是______。
A.BMP B.PSD C.JPG D.GIF
35.下列程序设计语言中,在程序运行过程中被逐行地解释执行的是______。
A.VB B.JavaScript ? C.C++ D.Delphi
36. 当网页制作完成后, 我们需要对网页进行测试, 测试的项目包括____ 。
A. 检查内容的准确性 B. 测试显示效果
C. 测试链接是否正确 D. 以上均是
37. 下列关于信息的说法,不正确的是______ 。
A. 信息在计算机中是以二进制形式存储和处理的
B.信息本身是一些有形物质,如人体、报纸、书等
C.信息必须以某种记录形式表示出来,如语音、文字、符号声音等
D.信息必须寄存在某种传播媒体之中,如纸张、声波等
第 16 页 共 17 页
![]() |
![]() |
![]() |
![]() |
![]() |