您好,欢迎访问三七文档
1高一信息技术测试卷一、选择题(每小题1分,共80分)1.每学年,班主任要对本班同学的期终考试进行成绩统计,通常选用下列什么软件?()A.ExcelB.WordC.FoxmailD.Flash2.有一文件名为:成绩表.xls,则文件的类型为()A.Word文件B.PowerPoint文件C.Html文件D.Excel文件3.在Excel2000保存的工作簿默认文件扩展名是()A.docB.htmC.jpgD.xls4.将EXCEL中的数据用条形、线形、柱形、及其它形状来表示,这些形状称作()A.数据B.数据标示C.图表D.数组5.学校要描述不同年龄学生占总人数的比例,适合使用的图形是()A.饼图B.折线图C.条形图D.柱形图6.王亮同学想比较一下前几次单元测试中自己的成绩是进步了还是退步了,他使用哪种图表进行成绩分析会比较直观?()A.柱形图B.条形图C.线形图D.饼形图7.在Excel中,要计算某班外出活动共计花了多少班费,可用()A.AVERAGE()B.SUM()C.COUNT()D.COUNTA()8.在Excel中,把A1、B1等称为该单元格的()A.地址B.编号C.内容D.大小9.在Excel表格中,“D3”表示该单元格位于()A.第4行第3列B.第3行第4列C.第3行第3列D.第4行第4列10.在Excel2000中将单元格变为活动单元格的操作是()A.用鼠标单击该单元格B.将鼠标指针指向该单元格C.在当前单元格内键入该目标单元格地址D.没必要,因为每一个单元格都是活动的11.Excel中点击表头中的某一字母,则表示()A.选定该列B.选定该列的第一个单元格C.选定该行D.选定整个表格12.在Excel中,选择一些不连续的单元格时,可在选定一个单元格后,按住()键,再依次点击其它单元格。A.CtrlB.ShiftC.AltD.Enter13.向单元格输入数字后,若该单元格的数字变成“###”则表示()A.输入的数字有误;B.数字已被删除;C.记数的形式已超过该单元格列宽D.记数的形式已超过该单元格行高14.计算机感染病毒后,一定不能清除病毒的措施是()A.更新杀毒软件病毒库,运行杀毒软件B.关闭计算机C.找出病毒文件并删除D.格式化病毒所在硬盘215.计算机感染病毒可能的途径是()①从键盘输入错误的数据②电源不稳定③使用了外来的U盘④软盘不清洁⑤打开了来历不明邮件中的附件A.①③⑤B.①②④C.②③⑤D.③⑤16.下列关于计算机病毒的叙述中,错误的是()A.计算机病毒是一个标记B.计算机病毒是人为编制的一种程序C.计算机病毒可以通过磁盘、网络等媒介传播、扩散D.计算机病毒具有隐蔽性、传染性和破坏性17.计算机预防病毒感染有效的措施是()A.定期对计算机重新安装系统B.不要把U盘和有病毒的U盘放在一起C.不准往计算机中拷贝软件D.给计算机安装上防病毒的软件18.根据统计,当前计算机病毒扩散最快的途径是()A.软件复制B.网络传播C.磁盘拷贝D.运行游戏软件19.计算机病毒的特征有()A.传染性、潜伏性、隐蔽性、破坏性、授权性B.传染性、破坏性、易读性、潜伏性、伪装性C.潜伏性、激发性、破坏性、易读性、传染性D.传染性、潜伏性、隐蔽性、破坏性、激发性20.下列选项中,()不是计算机病毒的特征。A.破坏性B.传染性C.免疫性D.隐蔽性21.大部分计算机病毒会造成计算机()的损坏。A.程序和数据B.硬件和数据C.硬件、软件和数据D.硬件和软件22.小明在网上聊天时,一位陌生人要小明家庭住址与电话号码,最好的做法是()A.回应:“休想!”B.经过一段时间考察,认为对方可以信任后,告诉了他C.将自己的电话、家庭住址等信息告诉他D.婉言谢绝对方的要求23.某同学利用自己高超的计算机技术,悄悄取得了别人的ADSL上网账号和密码,然后他自己用这个账号来上网消费,这种做法是()的。A.违法B.不道德C.没关系D.不提倡24.某犯罪分子在一个建行储蓄所安装了一个遥控发射装置,侵入银行电脑系统,非法取走现金30万元。主要安全威胁是()A.自然灾害B.硬件故障C.软件病毒D.黑客攻击25.某犯罪分子在某银行储蓄所安装了一个遥控装置,侵入银行电脑系统,非法取走现金30万元。3该事件属于()A.自然灾害B.硬件故障C.软件病毒D.计算机犯罪26.下面哪种现象不属于计算机犯罪行为()A.利用计算机网络窃取他人信息资源B.攻击他人的网络服务C.私自删除他人计算机内重要数据D.消除自己计算机中的病毒27.下列关于计算机软件版权的说法,正确的是()A.受法律保护的计算机软件不能随便复制B.计算机软件受法律保护是多余的C.正版软件太贵,软件能复制就不必购买D.正版软件只要解密就能随便复制28.下列关于尊重他人知识产权的说法中,正确的是()A.可以复制他人信息作品的内容B.如需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者C.可以使用盗版书籍、软件、光盘等D.对于作者声明禁止使用的作品,不需要尊重作者的意见29.以下行为中,不正当的是()A.安装正版软件B.购买正版CDC.未征得同意私自使用他人资源D.参加反盗版公益活动30.下列行为符合《计算机信息系统安全保护条例》的是()A.任意修改外单位网站的信息B.将自己的网址发布在论坛上C.利用软件获取网站管理员密码D.将单位内部保密资料发布到外网上31.下列行为属于错误的电脑道德的是()A.不随意删除他人的电脑资料B.使用电脑必须表现出对他人的尊重与体谅C.不侵占他人的智慧成果D.随便使用盗版软件32.一个中学生在计算机网络上必须做到()A.在Internet上要随意发表各种言论,言无不尽B.要学会寻找和进入人家的资料档案库C.要学会如何利用有价值的信息源来学习和发展自己D.要帮助其他同学,让自己买来的软件安装到朋友的机器上用33.黑客是危害信息安全的祸首之一,因为黑客是()A.计算机编程高手B.Cookies的发布者C.网络的非法入侵者D.信息垃圾的制造者34.计算机病毒主要的传播途径是()A.软件复制B.网络传播C.磁盘拷贝D.运行正版软件35.使用计算机的下列行为中正确的是()A.安装正版杀毒软件B.定期格式化硬盘C.不安装软件D.定期升级硬盘36.某人悄悄取得了他人的开机密码,然后打开计算机窃取他人的文件,这种做法是()4A.违法B.不道德C.没关系D.不提倡37.下列说法正确的是()A.在网上聊天,因为对方不知自己的真实姓名,可以和他(她)乱聊,如果他(她)骂我,我还要把他(她)骂得更利害。B.我要是能制作几个病毒该多好,说明我很行。C.现在的盗版软件很好用,又可以省很多的钱。D.网上的信息很丰富,我们要仔细辨别,不去浏览不健康和有害的网站。38.为防止黑客(Hacker)的入侵,下列做法有效的是()A.关紧机房的门窗B.在机房安装电子报警装置C.定期整理磁盘碎片D.在计算机中安装防火墙39.陈丽经常使用加密软件工具对计算机中的文字信息进行加密处理,其作用是()A.有效防止信息被非法盗用B.更好地表达作者的意图C.防止信息感染病毒D.压缩文字40.下列行为中,没有违反《全国青少年网络文明公约》的是()A.利用网络随意地侮辱欺诈他人B.通过网络聊天随意约会网友C.善于利用网络辅助学习,不浏览不良信息D.沉迷于网络游戏,影响了正常的生活和学习41.在网上申请电子信箱时需要设置密码,下列密码中,安全性最高的是()A.123456B.wjdhsz201006!C.abcdefD.123asd42.马彬同学在学校机房使用了带病毒的U盘,结果造成机房其他计算机也感染了病毒。这一现象说明计算机病毒具有()A.潜伏性B.传染性C.隐蔽性D.可触发性43.下列选项中,全部属于杀毒软件的是()A.瑞星、暴风影音、金山快译B.金山毒霸、瑞星、网络蚂蚁C.金山毒霸、超级解霸、卡巴斯基D.瑞星、金山毒霸、360杀毒44.为减少计算机病毒带来的危害,在使用计算机的过程中,应该注意做到()①安装杀毒软件并定期升级②不使用来历不明的软件③保持计算机运行所需的温度和湿度④定期备份计算机中的数据文件⑤定期对计算机系统进行病毒查杀A.①②③④B.③④⑤C.①②④⑤D.①②③⑤45.下列关于信息安全的说法,正确的是()A.个人信息不存在安全问题B.安装杀毒软件后,计算机信息资源就绝对安全了C.保证信息安全的唯一办法是不上网D.设置开机密码是保护个人信息安全的措施之一46.某人在网上下载了一个供试用的正版学习软件,试用期结束后,他没有按要求进行购买和注册,而是采用了非常手段破解了该学习软件继续使用,该行为是()A.允许的B.侵权行为C.无关紧要的D.符合法律规定的47.计算机感染病毒后的主要表现方式有()5①不能启动②运行迟缓③经常死机④计算机断电后自动重启A.①②③B.②③④C.①③④D.①②④48.为了维护信息系统安全,我们应采取的措施是()①在机房安装防盗系统②安装防火墙③尽量少用计算机④保持计算机房干净A.①②③B.②③④C.①②④D.①③④49.小强在网上申请了新的QQ号,为了防止信息被别人窃取,设置了密码,下列选项中,最安全的密码是()A.asdfghB.123456C.88888D.IhE21g50.下面的操作,有利于预防计算机病毒侵入的是()①对下载的文件马上杀毒②及时安装操作系统补丁③及时升级杀毒软件和病毒防火墙④打开QQ上陌生人信息中的链接⑤随意打开来历不明的邮件A.①②③B.①②④C.②③⑤D.③④⑤51.网络上病毒泛滥,而且危害极大,例如熊猫烧香。以下关于病毒防范的说法错误的是()A.使用盗版软件和来历不明的软盘上的文件都可能导致病毒的传播B.杀毒软件可以防范所有病毒的侵袭C.硬盘上的文件要经常备份D.安装正版杀毒软件,并及时更新52.下列关于防火墙的叙述错误的是()A.防火墙可分为硬件防火墙和软件防火墙两类B.软件防火墙价格相对便宜,因此个人用户较多使用这类防火墙C.防火墙可以提高网络的安全性D.防火墙可以完全确保网络的安全53.某中学校园网内计算机常受到来自外网计算机病毒的攻击,为保障学校本地局域网的安全,学校决定添置硬件防火墙。防火墙合适的放置位置是()A.学校域名服务器上B.学校局域网与外网连接处。C.数学区与图书馆服务器之间D.ftp服务器上。54.到银行去取款,计算机要求你输入密码,这属于网络安全技术中的()A.网络安全技术B.防火墙技术C.加密传输技术D.身份认证技术55.网上的信息垃圾是指()①计算机病毒②垃圾邮件③虚假新闻④免费软件A.①②B.②③C.③④D.①④56.有利于预防计算机病毒侵入的操作是()①及时升级杀毒软件和病毒防火墙②及时安装操作系统补丁③可以安装来历不明的软件④使用u盘之前扫描一下是否有病毒;A.①②B.③C.①②③D.①②④657.计算机系统容易受到黑客攻击,下列主要用来防止黑客攻击的设备是()A.防火墙B.网络交换机C.存储器D.避雷器58.下列容易导致计算机感染病毒的行为是()A.使用盗版光盘B.使用正版软件C.编写计算机程序D.播放音乐59.小明的计算机开机后突然出现了运行速度变慢的现象,经检查,排除了硬件故障。通过分析,可初步判断小明计算机产生故障的原因是()A.自然灾害B.病毒破坏C.电源故障D.操作失误60.下列关于信息安全措施的叙述,不正确的是()A.对信息系统中的数据进行加密B.计算机机房要防尘、防火、防盗C.要注意计算机机房用电安全D.可以将水和饮料带进计算机机房61.下列关于知识产权的说法中,正确的是()A.计算机软件受法律保护是多余的B.软件可以通过复制达到资源共享C未经软件著作人的同意,复制其软件的行为是侵权行为D盗版软件可以进行商业性销售62.下列属于数据库应用系统的是()A.用WORD表格统计一个学校的高考成绩B.用笔和纸统计一个学校的高考成绩C.纸质个人高考成绩通知单D.甘肃省高考成绩查询系统63.在关系型数据库中,数据表中的列称为()A.字段B.序列C.记录D.项目64.Windows操作系统中资源管理器应属于哪种信
本文标题:高一信息技术测试卷
链接地址:https://www.777doc.com/doc-1995104 .html