2013会考信息技术基础选择题
- 格式:doc
- 大小:233.50 KB
- 文档页数:54
2013年初中学业水平考试信息技术测试卷(一)考号______________ 班级_____ 姓名_________ 成绩_____一、单项选择题(共15题,每小题2分,共30分)1.下列属于信息的是( )。
A.电视机 B.计算机 C.手机上的信息 D.网络2.计算机被广泛应用于生产、生活和学习当中,如图所示的计算机我们称为( )。
A.台式机 B.笔记本电脑 C.平板电脑 D.小型机3.以下存储容量最大的是( )。
A. 1024MBB. 1024GBC. 1024KBD. 1024B4.在Windows操作系统中,( )和“资源管理器”都可管理计算机中的文件。
A.“我的电脑” B.“控制面板” C.“程序” D.“回收站”5.吴萌同学在和小组成员讨论“低碳生活”电子报内容规划,你认为( )不应该属于该电子报的内容范畴。
A.低碳出行 B.低碳穿衣 C.低碳生活 D.节水宣传6.在Word中,要删除文章中光标插入点后面的字符时,应按( )键。
A. BackSpaceB. Delete C.PageUp D. Home7.下列关于Excel的表述,错误的是( )。
A.新建的工作簿文件中,默认有3张工作表B.Excel工作表中第3行第5列的单元格地址是C3C.启动Excel后产生的第一个工作簿的名称是Book1D.Excel中可以在名称框中输入单元格地址来选定单元格8.在Excel中,要选定如下图所示的连续数据区域的方法之一是先单击Al单元格,然后按( )键再单击D3单元格。
A. AltB. CtrlC. ShiftD. Tab9.在局域网中,可以通过“( )”访问其他计算机。
A.我的电脑 B.控制面板 C.网上邻居 D.我的文档10.如果要通过百度网站发帖,呼吁人们保护水资源,应选择合理的分类是( )。
A. 贴吧 B.MP3 C.视频 D.地图11.吴娟在mail. 126. com中注册了用户名为“wujuan”的免费邮箱。
选择题----------第1题下面关于信息的叙述,正确的是A 信息是人类社会的重要资源B 人类到20世纪才学会存储信息C 人类发明了电话和电报后才开始传递信息D 随着使用人数的增加,信息的价值会逐渐消失答案:A第2题同学通过广播电台收听新闻,其主要的信息载体形式是A 文字B 视频C 声音D 图像答案:C第3题历史故事"明修栈道,暗渡陈仓"说明了信息具有A 价值性B 共享性C 时效性D 真伪性答案:D第4题信息处理的核心技术是A 通信技术B 计算机技术C 微电子技术D 液压技术答案:B第5题下列选项中,体现从猿进化到人的重要标志是A 印刷术的发明B 文字的使用C 造纸术的发明D 语言的产生答案:D第6题下列属于现代通信技术应用的是A 电子邮件B 烽火告急C 鸡毛信D 信鸽传书答案:A第7题信息技术在不同领域、不同学科的深入应用,将引领信息技术朝着A 网络化方向发展B 多元化方向发展C 多媒体化方向发展D 虚拟化方向发展答案:B第8题移动通信技术广泛应用于信息技术的A 第二次发展时期B 第三次发展时期C 第四次发展时期D 第五次发展时期答案:D第9题下列没有应用传感技术的是A 听诊器B 摄像头C 麦克风D 标准键盘答案:D第10题为了准确地进行天气预报,人们通过气象卫星获得大量的气象信息,这一过程属于信息的A 处理过程B 采集过程C 发布过程D 存储过程答案:B第11题下列属于虚拟现实技术应用范畴的是A 三维全景图片B 平面图像处理C 视频制作D 动画制作答案:A第12题下列属于人工智能应用范畴的是A 金山杀毒B 编辑视频C 编辑文稿D OCR汉字识别答案:D第13题机器人能根据音乐节奏跳舞。
这项技术属于人工智能中的A 图像识别技术B 指纹识别技术C 虹膜识别技术D 模式识别技术答案:D第14题下列不属于人工智能应用实例的是A 指纹签到B 与"机器人"对话C 在线文字翻译D 浏览图书资料答案:D第15题下列属于Word文档文件的是A 会考.mp3B 会考.bmpC 会考.docD 会考.avi答案:C第16题在Word编辑状态下,要删除插入点前面的字符,可以使用A Backspace键C Delete键D Ctrl键答案:A第17题如图所示,该文稿中文字环绕方式是A 嵌入型B 上下型C 衬于文字下方D 四周型答案:D第18题如图所示,该文稿中标题文字使用了A 变形字B 艺术字C 斜体字D 加粗字答案:B第19题在Word编辑窗口中,若要将文稿中的第一段文字移到最后一段,可以使用的操作命令是A 复制、粘贴B 保存、粘贴C 剪切、粘贴D 复制、保存答案:C第20题报刊类文本信息的加工步骤是①收集与选择素材②确定主题③设计版面④制作作品B ②①③④C ①②④③D ②①④③答案:B第21题在Word中,文本框可分为A 横排文本框和矩形文本框B 竖排文本框和矩形文本框C 横排文本框和竖排文本框D 矩形文本框和椭圆文本框答案:C第22题下列适合制作如图所示表格的软件是A PhotoshopB 记事本C ExcelD Outlook答案:C第23题如图所示,计算E3单元格的值,下列正确的函数格式是A =Min(B3:D3)B =Count(B3:D3)C =Sum(B3:D3)D =Average(B3:D3)答案:C第24题如图所示,计算B6单元格的值,使用的统计方法是A 公式法B 数值法C 函数法D 平均法答案:A第25题如图所示的表格中"总分"列和"平均分"行由粘贴函数进行统计,如果改变D4单元格的数值,数值随之变化的单元格是A E4,C6B E4,D6C E3,D6D E4,B6答案:B第26题如图所示的"第一次月考得分统计表",表达了A 李明的语文、数学、英语成绩B 林珊的语文、数学、英语成绩C 黄玲的语文、数学、英语成绩D 李明、林珊和黄玲的语文、数学、英语成绩答案:D第27题如图所示的图表类型是A 柱形图B 折线图C 饼图D 面积图答案:A第28题下列不属于输入设备的是A 键盘B 鼠标C 打印机D 扫描仪答案:C第29题下列属于操作系统软件的是A Windows XPB QQC 搜狗拼音D 扫雷答案:A第30题下列表示光盘驱动器的图标是ABCD答案:C第31题下列属于"复制"操作的快捷键是A Ctrl+AB Ctrl+CC Ctrl+PD Ctrl+F答案:B第32题下列不属于杀毒软件是A 360杀毒B 瑞星杀毒C 金山毒霸D 网际快车答案:D第33题某同学在自己的电脑上使用中毒的U盘,导致计算机上的很多文件都感染了病毒,这主要体现了计算机病毒的A 破坏性B 隐蔽性C 潜伏性D 传染性答案:D第34题计算机病毒的主要传播途径有①光盘②网络③鼠标④U盘A ①②③B ②③④C ①③④D ①②④答案:D第35题为了预防计算机感染病毒,正确的做法是A 定期重装操作系统B 定期格式化硬盘C 安装杀毒软件并定期升级D 定期整理计算机文件答案:C第36题某人未经允许进入某商业网站,窃取大量用户信息,此行为属于A 网站维护B 资源管理C 传播病毒D 非法行为答案:D第37题下列密码中,最安全的是A 123679B gsied021C abcdD 888888答案:B第38题下列关于信息安全的叙述,正确的是A 为了保护个人信息,所以不要上网B 不要随意在网络上发布个人信息C 个人信息安全问题是别人的事,普通人不用关心D 只要不使用网络聊天软件,个人信息就不会泄露答案:B第39题案例:小林收到一条手机短信:"您有幸成为××电视台的幸运嘉宾,并获得奖金5000元。
信息技术学业水平考试真题四(2013)信息技术基础一.选择题(15题,每题2分,共30分)1、小明想对父母的老照片进行加工处理,需要对其进行旋转、裁切、色彩调校、滤镜调整等加工,可选择的工具是( ).A:Flash B:画图C:photoshop D:cool3D2、下列主要用于网页浏览的软件是()A:excel B:word C:Access D:IE3、下面所列出的条目中属于数据库主要特点的是()(1)存储大量数据(2)高效检索(3)管理操作繁琐(4)通过网络实现数据共享A:(2)(3)(4)B:(1)(2)(3)C:(1)(3)(4)D:(1)(2)(4)4、在word软件中,输入“顶顶大名”后能自动改成“鼎鼎大名”,这主要利用了字处理软件的()A:“修正”功能B:“修订”功能C:“自动更正”功能D:“替换”功能5、在超市购物结账时,收银员要对商品上的条形码进行扫描,该扫描过程属于()A:信息的发布B:信息的编码C:信息的采集 D:信息的表达6、小江收到一条手机短信,称他被中央电视台“非常6+1”节目组抽为幸运用户,获得去现场参加节目的机会,但要他先汇款500到一指定用户帐号,作为参加节目的服装费用,下列对此类信息的评价及处理恰当的是()A:信息可信度较低,但机会难得,先汇钱过去试试运气B:信息可信度低,可通过中央电视台官方渠道核实或举报C:信息可信度高,可以直接将钱汇到指定账号D:信息可信度较高,与短信发送者核实后再汇款7、小王打算为班级做一个网站,以下是网页制作的几个主要过程,正确的顺序为:()(1)制作网页(2)网站的规划(3)调试与发布(4)素材的手机与整理A:(2)(4)(3)(1)B:(2)(1)(3)(4)C:(2)(4)(1)(3)D:(2)(3)(4)(1)8、历届奥运会的开幕式,都是人们关注的焦点,有人通过电视来直播,有人通过收音机来听直播,这说明了()A:信息的表达方式是唯一的,获取信息的方法也是唯一的B:信息的表达方式是多样的,获取信息的方法是唯一的C:信息的表达方式是唯一的,获取信息的方法也是多样的D:信息的额表达方式是多样的,获取信息的方法也是多样的9、下列哪一选项,使得人类在信息传递方面首次突破了时间和空间的限制?()A:造纸术和印刷术的发明和应用B:电报电话的发明和应用C:语言的产生和使用D:文字的发明和使用10、某数据文件压缩后的数据是512KB:,已知其压缩比是20:1,源文件数据是()A:2560KB:B:4MB:C:56KB:D:10MB:11、汉字点阵是一种用黑白两色点阵来表示汉字字形的编码,一个16*16的点阵字模的存储容量为()A:64字节B:16字节C:1字节D:32字节12、下列行为有可能导致信息安全问题的是()A:对数据定期进行备份B:及时安装计算机系统的补丁程序C:打开陌生网友留言链接中的网址D:安装正版杀毒软件并定期升级13、据统计我国网民的年龄分布大致如下所示:若用excel图标来体现各年龄段网民的比例,应选择的图表类型是()A:折线图B:条形图C:柱形图D:饼图14、用计算机编程来求解某一方程的解,通常的步骤是()A:编写程序——调试运行——检测结果B:编写程序——调试运行C:设计算法——编写程序D:分析问题——设计算法——编写程序——调试运行——检测结果15、小李打开电子邮件收件箱,发现其中有一封邮件有回形针标志,该标志表示()A:紧急邮件B:有附件C:已回复D:邮件未读二.判断题(5题,每题2分,共10分)16、x cel中的图表不能直接复制到word文档中。
信息会考试题及答案一、单项选择题(每题2分,共20分)1. 信息的定义是()。
A. 经过加工处理的数据B. 原始数据C. 存储在计算机中的数据D. 任何可以传递的信号答案:A2. 以下哪个不是信息的特征()。
A. 可共享性B. 可传递性C. 可压缩性D. 可复制性答案:C3. 信息安全的核心是()。
A. 数据安全B. 网络安全C. 系统安全D. 硬件安全答案:A4. 以下哪种技术不属于信息加密技术()。
A. 对称加密B. 非对称加密C. 散列函数D. 网络防火墙答案:D5. 以下哪个选项是信息处理的正确步骤()。
A. 收集、存储、处理、传输B. 收集、处理、存储、传输C. 存储、收集、处理、传输D. 传输、收集、存储、处理答案:B6. 以下哪个不是信息检索的常用方法()。
A. 关键词检索B. 布尔检索C. 模糊检索D. 随机检索答案:D7. 以下哪个不是信息管理系统的功能()。
A. 数据收集B. 数据存储C. 数据处理D. 数据销毁答案:D8. 以下哪个不是信息传播的媒介()。
A. 报纸B. 电视C. 互联网D. 书籍答案:D9. 以下哪个是信息伦理的基本原则()。
A. 信息共享B. 信息保密C. 信息真实答案:C10. 以下哪个不是信息法规的主要内容()。
A. 信息产权B. 信息安全C. 信息隐私D. 信息传播答案:D二、多项选择题(每题3分,共15分)11. 信息的类型包括()。
A. 语言信息B. 图像信息C. 声音信息答案:ABCD12. 信息加密的目的包括()。
A. 防止信息泄露B. 确保信息完整性C. 保护信息所有权D. 提高信息传输速度答案:ABC13. 信息检索的基本原则包括()。
A. 相关性原则B. 经济性原则C. 系统性原则D. 可扩展性原则答案:ABC14. 信息管理系统的主要功能包括()。
A. 数据库管理B. 决策支持C. 报告生成D. 用户界面答案:ABCD15. 信息传播的渠道包括()。
2013年初中毕业学业测试考查科目笔试部分 信息技术试卷 一、单项选择题(本大题共10小题。
每小题2分,共30分。
)A 、录像带B 、记录成绩的纸张C 、一段天气预报D 、1 2、下列各计算机部件中不是输入设备的是( ) A 、键盘 B 、鼠标 C 、显示器 D 、扫描仪 3、所谓信息的载体,是指( ) A 、计算机输入和输出的信息 B 、计算机屏幕显示的信息 C 、表示和传播信息的媒介 D 、各种信息的编码 4、通信技术在信息技术中的作用是( ) A 、实现信息的加工 B 、用于信息的编码 C 、实现信息的传输 D 、用于承载信息。
5、通常所说的“计算机”、“微机”、“电脑”,如没有特别指明,均指( ) A 、专用电子数字计算机 B 、专用电子模拟计算机 C 、通用电子数字台式计算机(即PC 机) D 、通用电子模拟计算机 6.计算机核心部件——中央处理器简称为 ( ) A .CPU B .RAM C .ROM D .I/O 7.找路时使用旧的交通地图往往误事,这说明了信息具有什么特性? ( ) A .共享性 B .价值性 C .时效性 D .依附性 8.下列各组设备中,全部属于输入设备的一组是 ( ) A .键盘、磁盘和打印机 B .键盘、扫描仪和鼠标 C .键盘、鼠标和显示器 D .硬盘、打印机和键盘9.计算机中信息存储的最小单位是( )A .字B .字节C .二进制位D .字长10.计算机软件通常可分为哪两大类… ( )A .系统软件,操作系统B .数据库软件,应用软件C .操作系统,数据库软件D .系统软件,应用软件11.我国古代有着“烽火告警”的创举,这说明信息具有什么特点? ( )A .可存储性B .可传递性C .可处理性D .可隐藏性12.在计算机内部存储、处理和传输的信息,均采用二进制表示,那么1011+1001=( )A .2012B .1011C .1001D .1010013.世界上第一台电子计算机是1946年在美国诞生的,称为 ( )A .ENIACB .ACINEC .NIACED .INACE班级学号姓名14.初一(6)班的徐同学想制作一本电子杂志,下列步骤①制作杂志页;②规划文档;③确定主题;④收集资料,请告诉他制作电子杂志正确的流程顺序是 ( ) A.①②③④B.②①④③C.③①②④D.③④②①15. 以下关于计算机病毒不正确的说法是 ( )A.计算机病毒是一种程序B.计算机病毒具有传播性C.计算机病毒能危害人类健康D.计算机病毒具有自我复制能力二、判断题(本大题共10小题,每小题2分,共计20分。
2013年甘肃省信息技术学业水平考试理论真题一、《信息技术基础》单项选择题1、流程图是描述算法的常用工具,用来表示判断的图形是( )A. B. C. D.2、李军在“作文网”上看到一则“作文大赛”的通知,他赶紧与举办方进行联系,但对方己告诉他现在报名已经截止了,这说明信息具有()A .滞后性B .欺骗性C.时效性 D .真伪性3、通过即时通讯软件进行实时交流,必须要求对话双方()A .同时在一个地区B .一方必须离线C .一定要在不同地区 D.同时在线4、在论坛上注册并发表帖子的主要操作过程如下:①填写用户名、密码等相关信息,完成注册②打开提供注册的论坛网站③进入论坛并发表帖子④找到并单击有关注册的链接正确的操作顺序是()A .②③④①B.②④①③ C .③④①② D .①②③④5、下列说法中正确的是()A .在自编的商业软件中加入防盗版病毒是国家允许的B .利用黑客软件对民间网站进行攻击不算违法C .在虚拟社区发表文章没有任何限制的D.编制并传播计算机病毒是一种违法行为6、在网络的使用中,正确的做法是()A .任意登录网络中的计算机,删除其中的文件B .可以从网络中任意下载已破解的软件C .不随意给别人发电子邮件D .在网上任意发布各种言论7、某汽车厂家正在研制一款新车,司机坐在驾驶室内喊“启动引擎”,汽车立即开始发动,这里用到了()A .指纹识别技术B .手写识别技术C .视网膜识别技术D.语音识别技术8、表格加工与表达的基本过程是()①建立表格②分析数据③明确任务④形成报告A .②③①④B .③②①④ C.③①②④ D .①②③④9、下列属于信息采集工具的是()A .打印机B .投影仪C.扫描仪 D .电视机10、下列属于程序设计软件的是()A . wordB . ExCelC . QBASICD . Media Player11、千千静听是目前比较流行的音乐播放工具,下列文件中不适合通过该播放器播放的;A.兰州旅游.PPT B .童年.MP3 C .同桌的你.MID D .校园的早晨.wav12、小王在网上下载了某软件的相关信息如下图所示:则下列说法正确的是()A .该软件在付费$39 . 95 后能用45天B .该软件45 天后才能注册C.该软件能免费试使用45 天D .这是一个免费软件13、图像的类型分为矢量图和位图(放大失真)两种,关于下图中说法正确的是()A .B 图放大后成D 图,D 图不是矢量图 B . A 图放大后成C 图,C 图是矢量图C . B 图放大后成D 图,B 图是矢量图 D . A 图放大后成C 图,A 图不是位图14、打开如下图所示ACCESS 数据表(列项为字段、行项为记录)后,下列描述中正确的是A . title字段的数据类型应为数值型B.数据表中共有7 个字段C . bookno字段的数据类型应为日期型D .数据表中共有3 条记录15、下图所示是某用户在“百度”中进行的一次搜索:找到相关结果约1990000个,在当前状态下,若用下列关键词替换现有关键词,能使找到相关结果数量变少的是( )A .兰州旅游B . “兰州旅游攻略”C .兰州D .旅游16、在Word 文档中单击选中一个对象后,与之相关的工具栏如图所示:由此判断,该对象可能是()A.艺术字 B .自选图形 C .文本框 D .图片17、使用全文搜索引擎(如Google )进行搜索时,关键词“综合性大学not 上海”表示()A.不包括上海的综合性大学 B .上海的综合性大学 C .上海和综合性大学 D .上海的非综合性大学18、下列哪一种现象说明信息技术对人们生活也会带来不利影响()A.垃圾邮件 B . QQ 聊天 C .网上购物 D .网上影院19、下图中是学生管理数据库中学生信息表的一部分,图中选定的一行称为数据库的()A.一条记录B .一个字段C .一个表D .一个数据库20、信息集成工具可分为基于页面的工具、基于图标的工具、基于时间的工具,下面说法中正确的是()A . PowerPoint 是基于时间的工具B . ACCess 是基干图标的工具C .WPS是基于图标的工具D . Flash 是基于时间的工具21、下列不属于信息发布的是()A.将数据保存到光盘 B .老师讲课 C .在论坛中发布通知 D .在网上发表博客文章22、某公司使用的职工指纹签到设备,使用了信息智能化加工中的()A .专家系统B.模式识别 C .机器证明 D .智能代理23、下列叙述中不正确的是()A.信息是一成不变的东西 B .信息的传递可以不受时间和空间限制C .信息要依附一定的媒体介质才能够表现出来D .信息是一种资源,具有一定的使用价值24、张明准备发送一封电子邮件(如下图),可是邮件发送却失败了,失败原因是A .附件格式不允许B.收件人地址错误 C .附件名与主题名重复 D .主题错误25、因特网上有很多共享软件,有些软件容量很大,下载很慢,下列方法中可以提高下载速度的是①直接下载②单击鼠标右键,选择‘旧标另存为…”③使用网际快车下载④通过复制来达到目的⑤使用迅雷下载A .②③B .①②C.③⑤ D .②③⑤26、在这张幻灯片中,不包含的媒体素材有()A.动画 B .文字 C .图像 D .声音27、下列行为中,符合网络道德规范的是()A .将僵尸病毒植入到短信中发送给他人B.向中国互联网协会反垃圾邮件中心举报垃圾邮件C .在博客中发表对身边人和事的不实评价D .对论坛中的不实言论随意转贴28、利用ExCel 电子表格存储学生信息,为了输入诸如‘008104’格式的学号信息,单元格的属性需要设置成( )A .常规B.数值 C .文本 D .特殊29、要从网上下载容量较大的文件,如整部电影的视频文件,一般情况下使用()进行下载,下载效率会更高.A.迅雷B . WinZip 工具软件C .单击鼠标右键,选择“另存为”选项D .浏览器自身的“另存为”菜单选项30、在下列软件中,适合集成文字、数码图片、数码录音、视频资料等多媒体信息的工具软件有()A . PowerPointB . WordC . PhotoshopD . Media Player31、下列获得软件的方法中,安全性较高的是()A .从匿名邮件附件中下载B .接收陌生网友在QQ 中发送的软件C .从某论坛中下载D.从某官方网站购买后下载32、下列信息来源中,最可靠的是()A .小道消息B .手机短信C.通过科学实验获得的结论 D .电线杆上的广告33、下面能用于网站发布的工具是()A . CuteFTPB . WinRARC . WPS D.WebZIP34、下图是某用户撰写电子邮件时的部分设置内容:下列说法正确的是()A .单击“发送”按钮,收件人能立即收到邮件,并将于10 月2 日再次收到该邮件B .该邮件能自动获得一个回执C .单击“发送”按钮,收件人能立即收到邮件D .单击“发送”按钮,该邮件将子10 月2 日10 时自动发送36、在博客或论坛上,不应该做的事情是()A.张贴用同学头像和明星照片合成的图片 B .揭露某行业的黑幕 C .发表学术言论 D .讨论股票和股市37、在下图所示的搜索界面中,单击“百度搜索”按钮后,页面中出现的主要是()A.清华大学相关信息的摘要及链接地址 B .清华大学简介C .清华大学网站主页D .清华大学的全部信息38、小李在进行多媒体作品创作的过程中,可能需要的软件是()A .音频卡,视频卡,3DSMAXB .vB ,扫描仪 C.CD-ROM,麦克风,音箱D. POWerPoint , Photoshop , Flash39、信息编程加工的核心工作是()A .调试运行B.算法设计 C .界面设计 D .代码编写40、在如下图所示的Excel 表中,要计算各班的得分(注:胜一场得3分,平一场得2 分,负一场得1 分),正确的公式是( )A . = SUM ( B3 : D3 )B . = B3 + C3 + D3C . = AVERAGE ( B3 : D3 )D . = B3 * 3 + C3 * 2 + D3 * 141、WORD 中进行排版时通常需要把若千个图形对象、艺术字、文本框等组合成一个大的对象以方便整体的具体操作方法是按住()键不放,单击选择要组合的各个对象,接着单击鼠标右键,在弹出菜单合”选项。
1、下列关于信息的说法中,错误的是( A )A、信息只能在计算机中存储2、120GB可能是( A )的存储容量。
A、硬盘 B、光盘 C、软盘 D、优盘3、在下列行为中,符合机房规则的是(擅自删除自己的文件C )4、李明为了和爸爸同时用ADSL上网,必须和爸爸的电脑联网,这个网络属于(局域网C )5、一张软件处于写保护状态,则病毒(不能侵入)6、利用计算机模拟人类的某些思维活动,如医疗诊断、定理证明,属于(人工智能)类的应用。
7、下列有关搜索引擎的使用描述中,正确的是(关键字恰当,有利于快速找到信息)8、通过家中的电脑操纵单位里某台计算机,应用了因特网的(远程登录)服务。
9、下列可能使计算机感染病毒的做法是(随意使用外来光盘)10、个人计算机要联入局域网,必不可少的设备是(网卡)11、某同学通过以下步骤完成电子报刊的制作:(1)确定主题并设计方案(2)展示交流(3)收集素材(4)用Word制作。
最合理操作顺序是(1)(3)(4)(2)12、巨型化是计算机的发展方向之一,巨型化主要指(功能强)13、未经著作权人同意而复制他人软件的行为是一种侵权行为,依据是《计算机软件保护条例》14、扫描仪是一种(输入)设备。
15、在微型计算机硬件系统中,核心部件是(中央处理器)16、某软盘已感染病毒,为消除该病毒,(将该软盘重新格式化)做法是有效的。
17、(程控交换机)属于计算机在自动控制方面的应用18、老师利用计算机分析学生的考试成绩属于(信息处理)19、(侵入网络获取机密)行为违反了《计算机信息系统安全保护条例》20、“校校通”工程,陆续建成了校园网,学校建网的主要目的是(共享教育资源)21、青少年上网的不妥做法(在紧急情况下,可以不征得家长或老师的同意,上门帮助网友)22、(把正版软件任意复制给他人使用)行为违反了《计算机软件保护条例》23、(互联网)传播的多媒体信息具有很强的时效性和交互功能。
24、“联想”“方正”“清华同方”等都是我国著名的(计算机品牌)25、与传统的信件相比,电子邮件的显著特点是( A )A、B、可传递任何物品 C、安全性高 D、费用较高26、申请电子邮箱填写个人信息时,填写密码提示问题的好处是(传输速度快)27、学校使用的学籍管理软件属于(应用软件)28、目前国内常见的杀毒软件有(KILL、KV2005和瑞星)等。
2013年上海市普通高中学业水平考试信息科技试卷本试卷分为第Ⅰ和第Ⅱ两部分,满分120分。
第Ⅰ部分为统一模块“信息科技基础”,所有考生必须完成该模块。
第Ⅱ部分包括“算法与程序设计”、“数据管理”和“设计与创作”三个选考模块,考生须在进入答题前选定其中一个模块作答。
2013年高一年级信息科技会考第1场第Ⅰ部分统一模块:信息科技基础条形1. 是码,是_____二维_____码,它们经常出现在商品包装上、广告上、建筑上。
给诸如超市收款、身份验证等事务带来方便。
一般来说,提供的信息比更多(填“多”或“少”)2.主持人在电视节目中播报城市天气预报时,屏幕上会显示出地图上的城市名,并用气象符号和文字进行标注。
这里用图文表示信息主要体现了信息的()。
A.传载性B.时效性C.可处理性D.共享性3.小董想获取“云技术应用”的最新信息。
以下想法合理的是()①去图书馆查阅相关的最新报纸、杂志②只有在网上才能找到最新信息③听一些相关的专家讲座④用手机群发短信,等知道的人回电4.以下关于操作系统的描述,正确的说法是()①操作系统用于管理和控制计算机的硬件设备②操作系统必须在应用软件的支持下才能正常工作③操作系统可以防范任何计算机病毒和黑客的非法攻击④常见的操作系统有Windows、Linux、UnixA.①③ B. ②④ C. ①④ D. ①②5.己知字符“D”的ASCII码的二进制值是1000100 ,如果某字符的ASCII码的十进制值为67 ,那么这个字符是()A. BB. CC.ED. F6.隐私权越来越受到人们的重视,人们担心自己的个人信息通过网络泄露。
以下属于侵犯个人隐私权行为的是()。
A.网络管理员查看网络中的用户使用日志B.教师查看教学机房中学生用机情况C.网络管理员出售用户的个人信息D. 家长了解子女在家上网时间7.关于知识产权,下列说法正确的是()。
A. 网上发布的资源可以随意下载,但不能随意转发B.网上发布的软件不可以随意复制,但网上发布的数据可以随意复制C.尊重知识产权,未经允许不要随便复制和散播任何软件和资料D.任何资源只要在网上发布,就说明不受版权保护8.某校历史课外活动小组的同学们最近一段时间热心搜集旧报纸,他们从旧报纸中得到许多有关上海历史的知识,写出了关子上海民俗民风演变方面的小论文,还办了小型的上海弄堂图片展.这说明()A.旧报纸上的新闻内容已经过时,但旧报纸上仍然可能包含许多有意义的信息B.旧报纸年代越久越有价道,正体现了信息的时效性C.信息具有时效性,但旧报纸例外D.历史课外活动小组不必搜集旧报纸,因为上海仍保存大量弄堂9.若在二进制整数11100 的右边增加一个0形成一个新的数,则新数的值是原数值的()A.2倍B.10倍C.4倍D.3倍10.国家建立的教育科研网应优先考虑的计算机网络类型是()。
信息意识信息习惯1. 2013年4月初,网传马鞍山市出现首例H7N9疑似病例,相关部门调查后发现此信息纯属谣传,这体现了信息的( B )。
A. 时效性B. 真伪性C. 共享性D. 载体依附性2.2013年上半年我国华东地区发现人感染禽流感,中国政府第一时间迅速出击,采取各种措施,很快禽流感这个恶魔被制服,这说明信息的( A )。
A.时效性 B.共享性 C.载体依附性 D.可压缩性3.在报纸上发布汽车销售广告,其信息表达方式是( D )。
A.文字、动画 B.文字、声音 C.声音、图像 D.文字、图像4.下列关于信息安全措施的叙述,不正确...的是( D )。
A.对信息系统中的数据进行加密 B.计算机机房要防尘、防火、防盗C.要注意计算机机房用电安全 D.可以将水和饮料带进计算机机房5.信息技术的普及,给人们带来便捷丰富的信息,同时也带来许多消极影响。
所以,青少年要学会合理使用信息技术。
下列叙述中,不正确...的是( D)。
A.不应该沉迷于因特网 B.应自觉抵制不健康信息C.应自觉遵守“全国青少年网络文明公约” D.因特网上的信息都是可信的6.案例:为了规范“上网行为”,某校拟在今年将“网上不骂人”明确写入新校规。
这一事例说明了( C )。
①任何人通过网络发布信息都必须遵守道德规范②网络文明用语已经受到人们普遍的关注③今后没有人会在网上骂人了④“上网行为”应受到约束A.①②③ B.②③④ C.①②④ D.①③④7.下面哪些行为我们可以进行 ( A )A.消除自己计算机中的病毒 B.私自删除他人计算机内重要数据C.攻击他人的网络服务 D.利用计算机网络窃取他人信息资源计算机结构和原理1.下列属于计算机输入设备的是( A )。
A 鼠标B 显示器C 打印机D 音箱2.下列不属于可执行文件的是( A )。
A. Game.txtB. C. WT.exeD. Auto.bat3. 在Windows提供文件通配符中,______代表任意一个字符。
2013.6必修全部真题第1题下面关于信息的叙述,正确的是A 信息是人类社会的重要资源B 人类到20世纪才学会存储信息C 人类发明了电话和电报后才开始传递信息D 随着使用人数的增加,信息的价值会逐渐消失答案:A第2题同学通过广播电台收听新闻,其主要的信息载体形式是A 文字B 视频C 声音D 图像答案:C第3题历史故事"明修栈道,暗渡陈仓"说明了信息具有A 价值性B 共享性C 时效性D 真伪性答案:D第4题信息处理的核心技术是A 通信技术B 计算机技术C 微电子技术D 液压技术答案:B第5题下列选项中,体现从猿进化到人的重要标志是A 印刷术的发明B 文字的使用C 造纸术的发明D 语言的产生答案:D第6题下列属于现代通信技术应用的是A 电子邮件B 烽火告急C 鸡毛信D 信鸽传书答案:A第7题信息技术在不同领域、不同学科的深入应用,将引领信息技术朝着A 网络化方向发展B 多元化方向发展C 多媒体化方向发展D 虚拟化方向发展答案:B第8题移动通信技术广泛应用于信息技术的A 第二次发展时期B 第三次发展时期C 第四次发展时期D 第五次发展时期答案:D第9题下列没有应用传感技术的是A 听诊器B 摄像头C 麦克风D 标准键盘答案:D第10题为了准确地进行天气预报,人们通过气象卫星获得大量的气象信息,这一过程属于信息的处理过程B 采集过程C 发布过程D 存储过程答案:B第11题下列属于虚拟现实技术应用范畴的是A 三维全景图片B 平面图像处理C 视频制作D 动画制作答案:A第12题下列属于人工智能应用范畴的是A 金山杀毒B 编辑视频C 编辑文稿D OCR汉字识别答案:D第13题机器人能根据音乐节奏跳舞。
这项技术属于人工智能中的A 图像识别技术B 指纹识别技术C 虹膜识别技术D 模式识别技术答案:D第14题下列不属于人工智能应用实例的是A 指纹签到B 与"机器人"对话C 在线文字翻译D 浏览图书资料答案:D第15题下列属于Word文档文件的是A 会考.mp3B 会考.bmpC 会考.docD 会考.avi答案:C第16题在Word编辑状态下,要删除插入点前面的字符,可以使用A Backspace键B Shift键C Delete键D Ctrl键答案:A第17题在Word编辑窗口中,若要将文稿中的第一段文字移到最后一段,可以使用的操作命令是A 复制、粘贴B 保存、粘贴C 剪切、粘贴D 复制、保存答案:C第18题在Word中,文本框可分为A 横排文本框和矩形文本框B 竖排文本框和矩形文本框C 横排文本框和竖排文本框D 矩形文本框和椭圆文本框答案:C第19题如图所示的图表类型是A 柱形图B 折线图C 饼图D 面积图答案:A第20题某同学在自己的电脑上使用中毒的U盘,导致计算机上的很多文件都感染了病毒,这主要体现了计算机病毒的A 破坏性B 隐蔽性C 潜伏性D 传染性答案:D第21题为了预防计算机感染病毒,正确的做法是A 定期重装操作系统B 定期格式化硬盘C 安装杀毒软件并定期升级D 定期整理计算机文件答案:C第22题某人未经允许进入某商业网站,窃取大量用户信息,此行为属于A 网站维护B 资源管理C 传播病毒D 非法行为答案:D第23题下列密码中,最安全的是A 123679B gsied021C abcdD 888888答案:B第24题下列关于信息安全的叙述,正确的是A 为了保护个人信息,所以不要上网B 不要随意在网络上发布个人信息C 个人信息安全问题是别人的事,普通人不用关心D 只要不使用网络聊天软件,个人信息就不会泄露答案:B第25题案例:小林收到一条手机短信:"您有幸成为××电视台的幸运嘉宾,并获得奖金5000元。
咨询电话:135××××××12。
"对于这条信息,正确的做法是①直接拨打信息中所提供的咨询电话进行求证②不要拨打未经证实的信息中所提供的电话号码进行求证③回复短信进行求证④不要相信这条信息A ①④B ②③C ①③D ②④答案:D第26题某人将自己购买的仅供个人使用的正版学习软件上传到网络上供他人下载。
针对此人的行为,下列正确的说法是A 该行为是一种侵权行为B 该行为是正确的,应该提倡C 只要没有从中获利,就不构成侵权D 学习软件是此同学购买的,所以他可以自由处置答案:A第27题下列关于信息的叙述,正确的是A 有了信息的存在才出现人类社会B 只有计算机才能处理信息C 第一次信息技术革命指的是语言的产生和应用D 信息只能存储在计算机中答案:C第28题学校通过广播报道校运会赛事信息,其主要信息载体形式是A 动画B 声音C 视频D 图形答案:B第29题历史故事"空城计"说明信息具有A 价值性B 共享性C 时效性D 真伪性答案:D第30题信息技术主要包括计算机技术、通信技术、传感技术和A 纳米技术B 勘探技术C 微电子技术D 微生物技术答案:C第31题无线电、电视机的发明和应用,处于A 第一次信息技术革命发展时期B 第二次信息技术革命发展时期C 第三次信息技术革命发展时期D 第四次信息技术革命发展时期答案:D第32题使用仿真系统培训汽车驾驶员,主要体现了 A 虚拟现实技术的应用B 人性化的设计C 存储技术的快速发展D 大屏幕显示器的应用答案:A第33题图书馆中的图书被广大读者借阅,主要体现了信息具有A 快捷性B 时效性C 观赏性D 传递性答案:D第34题同学们决定拍摄运动会相片来装饰班级板报,这属于获取信息过程中的A 确定信息需求B 确定信息来源C 采集信息D 保存信息答案:B第35题要采集学校科技节活动的相关信息,下列适合的信息采集工具是①摄像机②数码相机③扫描仪④打印机A ①④B ②③C ③④D ①②答案:D第36题通过网络与机器人对话属于人工智能中的A 指纹识别技术B 虹膜识别技术C 自然语言理解技术D 图像识别技术答案:C第37题下列行为中不属于人工智能应用的是A 机器人足球比赛B 语音汉字输入系统C 乒乓球比赛D 指纹识别系统答案:C第38题下列属于Word文档文件的是A 会考.mp3B 会考.bmpC 会考.docD 会考.avi答案:C第39题制作电子报刊时,首先要A 收集与选择素材B 确定主题C 设计版面D 制作作品答案:B第40题下列适用于对考试成绩进行编辑统计的软件是A PowerPointB 记事本C ExcelD Outlook答案:C第41题下列属于"全选"命令的快捷键是A Ctrl+AB Ctrl+PC Ctrl+CD Ctrl+F答案:A第42题计算机中毒后,计算机中的许多文件打不开,这一现象说明计算机病毒具有A 隐蔽性B 破坏性C 潜伏性D 传染性答案:B第43题下列不会传播计算机病毒的是A 光盘B 显示器C U盘D 网络答案:B第44题为了减少计算机病毒带来的危害,在日常活动中应该注意①不要随便复制和使用盗版及来历不明的软件②当计算机系统受到病毒侵害后就立即重装系统③定期对计算机系统进行病毒检查④对重要数据文件进行备份A ①②③B ②③④C ①③④D ①②④答案:C第45题下列密码中,最安全的是A a!@efd110B 987654321C aaa1234D xyz答案:A第46题下列关于信息安全法律法规的叙述,正确的是A 我国政府早已建立了有中国特色的信息安全法律体系B 保护信息安全只要依靠技术力量C 保护信息安全只要依靠道德行为来约束D 保护信息安全只要依靠网络管理人员进行日常管理答案:A第47题下列违反《全国青少年网络文明公约》的行为是A 通过网络和同学聊天B 在网络上发布虚假信息C 从网络上下载学习资料D 在自己家里偶尔玩玩网络游戏答案:B第48题下面关于信息的叙述,错误的是A 信息依附于载体传播B 信息可以共享C 信息具有真伪性D 信息的价值不随时间的改变而改变答案:D第49题医生通过"心电图"了解人体信息,其信息的主要载体是A 动画B 图形C 文字D 声音答案:B第50题孟浩然的诗词"玉不琢,不成器",说明了信息具有A 价值性B 共享性C 时效性D 依附性和可处理性答案:D第51题下列属于现代通信技术应用的事例是A 纳米技术B 传感技术C 网络技术D 微生物技术答案:C第52题网上购物已成为一种新的购物方式,产生于A 第二次信息技术革命发展时期B 第三次信息技术革命发展时期C 第四次信息技术革命发展时期D 第五次信息技术革命发展时期答案:D第53题下列应用了传感器的设备是A 台式计算机B 带触摸屏手机C 标准键盘D 普通电源开关答案:B第54题下列主要体现信息技术朝着虚拟化方向发展的事例是A 航天员仿真训练系统B 网络聊天系统C 校园广播系统D 计算机博弈系统答案:A第55题小李从博览会现场拍摄了许多照片,其信息来源是A 照相机B 他人C 事物本身D 媒体答案:C第56题获取信息的过程中,首先要做的是A 确定信息需求B 采集信息C 确定信息来源D 确定信息的表达形式答案:A第57题同学计划到公园中观赏花卉,学习花卉栽培知识,下列合适的信息采集工具是A 照相机、纸笔B 扫描仪、纸笔C MP3播放器D 计算器答案:A第58题指纹签到机主要应用了A 照像处理技术B 多媒体技术C 模式识别技术D 大容量存储技术答案:C第59题OCR(光学字符识别)软件的主要作用是A 将纸上的文字扫描、识别为可编辑的文字B 用于指纹识别C 将人像转化为可以编辑的文字D 用于人像识别答案:A第60题下列不属于字处理软件的是A 记事本B WordC ACDSeeD WPS答案:C第61题制作报刊类文本信息的最后一项步骤是A 收集与选择素材B 确定主题C 设计版面D 评价作品答案:D第62题下列属于排序图标的是ABCD答案:A第63题下列选项中,不属于输入/输出设备的是 A 键盘B 打印机C CPUD 鼠标答案:C第64题病毒可以长时间躲藏在计算机中不被发现,这现象说明计算机病毒具有A 破坏性B 隐蔽性C 处理性D 传染性答案:B第65题为了减少计算机病毒带来的危害,下列正确的行为是A 不随便复制和使用盗版及来历不明的软件 B 当计算机系统受到病毒侵害后就立即重装系统 C 固定每天使用计算机的时刻和时长D 经常重新启动计算机答案:A第66题计算机病毒是一种A 人为编制的特殊计算机程序B 生物病毒C 自动产生的计算机程序D 常见的计算机应用软件答案:A第67题下列叙述正确的是A 应该正确合理地利用网络资源B 在因特网泄露个人信息不会对自身造成危害C 因特网上的信息都是虚假的,绝对不要相信D 为了预防青少年沉迷网络,应绝对禁止青少年使用网络答案:A第68题电影院门口的电影海报,其主要的信息载体形式是A 文字、图片B 视频、文字C 声音、动画D 文字、动画答案:A第69题网络上的信息可以同时被多人下载,主要体现了信息具有A 可处理性B 共享性C 时效性D 真伪性答案:B第70题下面属于信息技术范畴的是A 通信技术B 勘探技术D 微生物技术答案:A第71题第五次信息技术革命的主要标志是A 网络技术和智能机器人应用B 光纤和可视电话的应用C 手机和卫星发射的应用D 电子计算机和现代通信技术的应用答案:D第72题下列最可靠的信息来源是A 小道消息B 手机短信C 亲自进行科学实验D 因特网答案:C第73题以下属于信息采集工具的有①扫描仪②录音设备③照相机A ①②③B ①②④C ①③④D ②③④答案:A第74题下列属于人工智能应用的是A 播放视频C 语音输入汉字D 使用键盘输入汉字答案:C第75题人工智能研究的两个主要领域是A 模式识别和自然语言理解B 语音识别和指纹识别C 语音输入和手写输入D 模式识别和传感技术答案:A第76题下列属于人工智能应用范畴的是A 在线看电影B 在线听音乐C QQ视频聊天D 手写汉字输入④图片处理答案:D第77题若要制作一份图文并茂的电子报刊,以下适合的软件是A Word、记事本B 写字板、记事本C Word、WPSD WPS、记事本答案:C第78题在Word编辑窗口中,若要将文稿中的第一段文字移到最后一段,可以使用的操作方法是A 选定段落、"剪切"、"粘贴"B 选定段落、"剪切"、"复制"C 选定段落、"复制"、"粘贴"D 选定段落、"粘贴" 、"复制"答案:A第79题Excel窗口编辑栏上的A 编辑公式B 取消编辑C 检查公式D 输入公式答案:D第80题在Excel中,函数=Sum(B3:B5)表示的是A 求B3和B5两个单元格的和B 求B3、B4和B5三个单元格的和C 求B3、B6两个单元格的平均值D 求B3、B4和B5三个单元格的平均值答案:B第81题普通显示器属于A 输入设备B 主机C 存储器D 输出设备答案:D第82题下列可以从因特网上下载的资源类型有图标表示①文字②图片③视频④实物A ②③④B ①②④C ①③④D ①②③答案:D第83题若要将相片发给远方的朋友,既快捷又经济的做法是A 普通邮寄B 亲自送去C 发送电子邮件D 快递传送答案:C第84题某人的手机不慎落入水中导致无法开机,这可能是A 黑客攻击B 硬件故障C 自然灾害D 病毒入侵答案:B第85题案例:小美在某购物网站上看到五一节打折促销的广告,难挡诱惑买了很多东西。