您好,欢迎访问三七文档
当前位置:首页 > 中学教育 > 初中教育 > 高一年级信息技术必修第五章练习题(无答案)
信息技术必修第六章练习题第1页共4页单选题⒈下图是一个用Access软件创建的数据表,该数据表中共有记录数()A.3B.5C.11D.31⒉购买车票可到不同的售票点办理,而各售票点卖出的车票互不重号,通常是因为各售票点售票系统检索的是相同的()A.Word文档B.数据库C.Excel文档D.文本文档⒊现在各商业银行在互联网开通了“网上银行”,人们可以在任何一台上网的电脑上进行银行相关业务的操作,这主要体现了网上数据库应用系统的()。A.准确性B.安全性C.简单性D.共享性⒋下图是一个用Access软件创建的数据表,记录了某班学生的体检情况,以下有关该数据表的说法正确的是()A.“出生年月”字段的类型是“数值型”B.该表共有5个字段C.该表共有27条记录D.删除一条记录后,记录数为50⒌下图是一个用Access软件创建的数据表,记录了某班学生选考科目报名情况:()A.“英语听力”字段的类型是“是/否”B.朱海游报考了三门学科C.该表共有21条记录D.该表不能再添加任何记录⒍李鸣在航空公司网站上查询到由本地到云南的航班信息,该网站是用数据库来管理这些信息的。从下列关于数据库管理优势的描述中,指出描述不正确...的一种。()A.管理操作方便、快捷,数据维护简单、安全B.检索统计准确C.数据共享应用,提高数据的使用效率D.存储数据少⒎实体之间的对应关系称为联系,两个实体之间的联系可以归纳为3种,下列联系不正确的是()。A.一对一联系B.一对多联系C.多对多联系D.一对二联系⒏因特网中搜索引擎的关键词检索属于网上信息资源组织方式中的()方式。A.主题树方式B.数据库方式C.文件方式D.超媒体链接方式⒐搜索引擎的分类目录检索方式属于()网上信息资源的组织方式信息技术必修第六章练习题第2页共4页A.主题树方式B.数据库方式C.文件方式D.超媒体链接方式⒑目前,网上信息资源的组织方式主要有()。①主题树方式②数据库方式③文件方式④超媒体方式A.①②③④B.③④C.①②D.①②③⒒Access数据库文件的后缀是()。A..mdbB..vbpC..htmD..frm⒓MicrosoftAccess软件是一种()。多选题⒈下列不属于...数据库应用系统的有()。A.MicrosoftWindowsxp操作系统B.学生学藉管理信息系统C.多媒体视频节目点播系统D.在线图书馆E.Access2000F.教育资源库⒉建立表的结构时,一个字段是由()组成。A.数据类型B.字段属性C.自动编号D.字段名称判断题⒈在线图书馆、网上商城一般都是用专门的网络数据库来管理和访问的。()⒉网络数据库管理信息是信息资源的最佳方式,不仅效率高,而且不存在安全问题。()⒊网上有取之不尽的各类信息资源,它们都是真实、有益的。()⒋话费查询的方式很多,但无论采用什么方式,其实都是在访问通信公司的客户数据库。()⒌所谓信息资源管理就是利用数据库管理技术管理信息资源的活动。()⒍数据库是长期存在计算机内、大量的共享数据的集合,它具有较小的冗余度和较高的数据独立性。()⒎在Windows系统中,对文件的管理通常使用资源管理器,它是利用“树形目录结构”及“按文件名访问”的一种管理技术。()单选题⒈日常生活中,大家可能收到如此短息:“本通信公司现在将对你的手机进行检查,为配合检查,请按#90或90#。”。若按上述提示进行按键,你的SIM卡卡号可能被骗取,行骗者利用该卡肆意打电话。这是信息技术中()带来的消极影响。A.信息污染B.信息泛滥C.信息毒害D.信息犯罪⒉下列选项中,()不是计算机病毒的特征。A.破坏性B.传染性C.免疫性D.隐蔽性⒊下列关于计算机病毒的叙述中,错误的是()。A.计算机病毒是一个标记B.计算机病毒是人为编制的一种程序C.计算机病毒可以通过磁盘、网络等媒介传播、扩散D.计算机病毒具有隐蔽性.传染性和破坏性⒋计算机感染病毒后,一定不能清除病毒的措施是()A.更新杀毒软件病毒库,运行杀毒软件B.关闭计算机C.找出病毒文件并删除D.格式化病毒所在硬盘⒌为了预防计算机被病毒感染,下列做法不合理的是()A.不上网B.不使用来历不明的光盘.软盘C.经常使用最新杀毒软件检查D.不轻易打开陌生人的电子邮件信息技术必修第六章练习题第3页共4页⒍属于计算机犯罪现象的是()。A.恶意删除计算机系统程序或数据B.未经充许,随意浏览他人计算机中的私人资料C.窃取工作单位计算机中的信息资源D.由于误操作造成的信息资源丢失⒎以下有关网络法规和道德的说法错误的是()。A.因特网应保护每个用户的隐私权B.因特网上的每个用户都享有合法的权利和应尽的义务C.因特网上可以畅所欲言,信口开河D.因特网上的内容也具有版权⒏目前病毒的主流类型是()A.恶作剧病毒B.宏病毒C.木马与蠕虫D.引导区病毒⒐下列行为中,符合信息道德规范的是()。A.小闹自己拍摄的风景图片,上传到某社区论坛,供网友欣赏和发表评论B.小闹是某公司的软件开发人员,趁工作之便将公司开发成功的软件私自出卖,获利10万元。C.小闹自认为电脑高手,通过网络秘密控制别人的计算机,并随意删除修改别人的文件。D.小闹是电脑高手,经过研究,把某正版软件破解,并发布到网上,供别人随意下载使用。⒑计算机病毒的特征有()A.传染性、破坏性、易读性、潜伏性、伪装性B.潜伏性、激发性、破坏性、易读性、传染性C.传染性、潜伏性、隐蔽性、破坏性、授权性D.传染性、潜伏性、破坏性、隐蔽性、激发性⒒设置密码时,用以下那种方式叫安全?()A.全部用英文字母做密码B.用大小写字母和数字混合起来设置密码C.用自己的生日做密码D.用汉语拼音的姓名做密码⒓关于网络安全措施,下列说法错误的是()A.安装绿色上网软件B.安装防火墙C.只要安装了防毒软件,就可以随意上网浏览D.保管好自己的用户名和密码⒔在大多数情况下,病毒侵入计算机系统以后()A.计算机系统立即不能执行我们的各项任务B.一般并不立即发作,等满足某种条件的时候,才会出来活动捣乱破坏C.病毒程序将迅速损坏计算机的键盘、鼠标等操作部件D.病毒程序将立即破坏整个计算机软件系统⒕下列哪种不是预防计算机病毒的主要做法()A.不定期查询漏洞,更新安装系统补丁B.定期杀毒C.不上网D.将重要的文件复制备份⒖危害信息安全的源头之一是黑客,因为黑客是()A.电脑编程高手B.电脑木马病毒的制造者C.垃圾邮件的制造者D.计算机网络的非法入侵者⒗以下哪些行为属于威胁计算机网络安全的因素()A.操作员安全配置不当而造成的安全漏洞B.在不影响网络正常工作的情况下,进行截获.窃取.破译以获得重要机密信息C.安装非正版软件D.以上均是⒘一般而言,internet防火墙建立在网络的()A.以下都不是.B.每个子网的内部C.内部子网之间传送信息的中枢D.内部网络与外部网络的结合处⒙关于上网,以下说法错误的是()。A.浏览网页要选择有益的内容,自觉抵制不健康的信息B.在网络这个虚拟世界中可以随意发表言论C.上网要有节制,不应终日沉湎于网络D.在网络中也要增强法律意识,提高自己的道德修养⒚小明的朋友用QQ传送了一个文件给他,小明即接收并打开该文件,此后小明的电脑便中了“QQ尾巴病”。信息技术必修第六章练习题第4页共4页下面哪一项不是小明电脑中毒的原因()A.硬盘没有定期整理B.杀毒软件没有即时升级C.病毒防火墙是盗版的D.对好友传送的文件防范病毒素养意识不强⒛张华参加某公司开发的“人事管理系统”软件工作,后辞职到另一公司任职,于是该公司将他在该软件作品上的开发者署名更改为他人,该公司的行为是()A.只是行使管理者的权利,不构成侵权B.侵犯了开发者张华的身份和署名权C.不构成侵权,因为程序员张华不是软件著作权人D.不构成侵权,因为程序员张华现已不是该公司成员21.为了防止网络黑客的攻击,应采用以下那种方法作为安全防范措施()A.防病毒软件B.绿色上网软件C.360安全卫士D.防火墙22.某犯罪分子在银行安装了遥控装置,侵入银行电脑系统,非法取走30万元。该事件属于()A.自然灾害B.硬件故障C.软件病毒D.黑客攻击23.“网络黑客”是指()的人A.总在深夜上网B.匿名上网C.制作Flash的高手D.在网上私自入侵他人计算机系统24.下列现象中()不可能是计算机病毒活动的结果。A.系统死机现象增多B.在屏幕上出现莫名其妙的信息提示,出现不正常的声音C.速度明显变快D.文件突然丢失25.下列操作,哪一种是正确的断开计算机与网络连接的方法()A.拔掉显示器与主机电源B.拔掉拔号网络适配器上的电话线C.重新启动计算机D.双击桌面右下角任务栏中表示网络连接状态的图标,单击断开连接26.硬盘工作时应特别注意避免()A.噪声B.震动C.潮湿D.日光
本文标题:高一年级信息技术必修第五章练习题(无答案)
链接地址:https://www.777doc.com/doc-1999203 .html