您好,欢迎访问三七文档
当前位置:首页 > 电子/通信 > 数据通信与网络 > 2014高中信息技术第1卷正题_v3_模块排版
西城区2014年普通高中信息技术会考(笔试)第I卷第1页,共8页北京市西城区2014年普通高中毕业会考信息技术试卷(笔试)考生须知1.信息技术考试时间为45分钟,卷面总分为100分。试卷分为第I卷、第II卷;全卷共包含五道大题。2.试题所有答案必须填涂或书写在答题卡上,在本试卷纸上作答无效。3.选择题和判断题必须用2B铅笔填涂答题卡;填空题和简答题必须用黑色字迹的签字笔作答,并请务必将答案填写在相应的答题区域内。答题时字体要规范,字迹要工整,卷面要整洁。4.请注意选修模块试题的安排:选修模块分别为“网络技术应用”、“多媒体技术应用”和“算法与程序设计”,请根据自己选修的课程,对相应模块的试题进行作答(如果回答的试题内容与涂选的选修模块代码不相符,回答的内容将被视作无效)。5.考试结束后,请将试卷和答题卡放在桌面上,待监考老师收回。第I卷第一部分:必修模块一、单选题(将正确答案的字母序号涂写在答题卡上。每小题1分,共20分。)1.处于信息技术前沿的(),一直是一个国家的重要战略资源,对国家安全、经济和社会发展具有举足轻重的意义。由中国国防科技大学开发的、曾经在世界同类技术中排名第一的“天河二号”,正是我国在此领域中的杰出代表。A.微型计算机B.超级计算机C.大型计算机D.小型计算机2.下列各项中,属于信息的是A.电视机B.手机C.光盘D.教材中的内容3.关于计算机病毒的描述,以下说法中正确的是A.计算机病毒是一组计算机指令或程序代码,只能通过网络进行传播。B.计算机病毒是一组独立存在于计算机中的指令或程序代码,其中的部分内容会毁坏计算机数据。C.计算机病毒是一组能自我复制的计算机指令或程序代码,以破坏计算机功能或者毁坏数据,从而影响计算机的正常使用为目的。D.计算机病毒是一组插入在计算机程序中的指令或程序代码,一旦发作,会对计算机系统造成破坏,但计算机病毒通常只会影响到单台的计算机,不会出现大规模爆发的状况。4.信息加工技术的发展已有两次突破:一是从人脑信息加工到使用机械设备(如算盘、标尺等)进行信息加工;二是由使用机械设备再发展为使用()进行信息加工。A.电子计算机B.现代通信设备C.新能源技术D.网络技术5.制作一个电子演示文稿的作品,要经历多个步骤,其中有:①润色作品;②策划主题与内容;③制作作品;④交流与评价。比较合理的顺序是A.③①②④B.③②①④C.②④③①D.②③①④6.在网页中所使用的图像文件,大部分都是占用存储空间较小、便于网上传输的文件。以下几种图像文件格式中,不.适于在网页中使用的是A.PNGB.JPEGC.GIFD.BMP7.非数字化资料要经过数字化的过程才能够由计算机处理。以下选项中,不.属于数字化过程的是A.使用胶片相机拍照,采集图片信息。B.使用手写板录入文字信息。C.使用数码摄像机录制视频,获取视频信息。D.使用数码录音笔录音,记录音频信息。8.“统一资源定位符”的英文缩写是A.FTPB.HTMLC.URLD.Http9.一般来说,获取信息的方式主要有直接获取信息和间接获取信息两类。以下各种获取信息的方式中,属于直接获取信息的是A.李政同学品尝菜肴,了解其咸淡。B.考古学家用科学的方法认识文物背后隐藏的历史信息。C.王宏同学收听广播评书,了解三国时期的历史故事。D.物理老师借助互联网来获取有关于单摆运动规律的论文信息。西城区2014年普通高中信息技术会考(笔试)第I卷第2页,共8页图1-110.纪淑和李政是同班同学,他俩通过电子邮箱传递了一份文件,如图1-1所示。以下说法中正确的是A.这封电子邮件是纪淑发给李政的,添加了一个文件名为“Tulips.jpg”的附件。B.这封电子邮件是李政发给纪淑的,附件中添加了一个名为“春游照片”的图片文件。C.李政的电子邮箱用户名是sina.com。D.纪淑的电子邮箱是在网站申请的。11.纪淑同学是班级体育委员,经常帮助体育老师记录全班同学的体育测试水平的成绩,并通过成绩比对和换算,计算出每位同学体育成绩的等级,分别为“优”、“良”、“达标”、“不达标”。为了方便随时调用查看,纪淑同学将全班同学的学号、姓名和体育成绩等级等信息输入在一个Excel工作表中进行保存。想要直观地了解到全班学生的体育成绩在四个等级中各占的百分比,可以选择生成一个A.折线图B.饼图C.面积图D.柱形图12.人工智能是计算机科学的一个分支,是一门研究机器智能的学科。属于人工智能领域的技术是A.语音识别系统B.网络投票系统C.数据库管理D.多媒体制作技术13.关于搜索引擎,以下说法正确的是A.搜索引擎可以提供关键词索引型检索,此种检索方式无需输入任何文字,只要根据网站提供的主题分类目录,层层点击进入,便可查到所需的网络信息资源。B.搜索引擎可以提供分类目录型检索,这种检索方式是根据用户输入的各种关键词来寻找用户所需要资源的网址。C.搜索引擎是因特网上的一类网站。D.一直以来,搜索引擎都是使用人工的方式来收集网址,建立网络地址数据库。14.学校要开运动会,作为裁判长助理,李政同学要根据相关要求,将各类信息在计算机中进行汇总、整理,协助裁判长合理地安排好比赛进程。运动会进行时,李政同学使用数据管理软件,帮助裁判老师们将各竞赛项目的成绩迅速登记、归类、排序、发布,以确保比赛成绩真实、高效的公布。根据以上事例,以下说法中最.合理的一项是A.计算机是处理信息的唯一有效工具B.科学、有效地管理信息资源是十分重要的C.信息管理工作必须借助数据管理软件完成D.有效的信息必须通过直接渠道获取15.李政同学的电脑中保存了很多文件,其中部分文件的文件名为:①letter.doc;②期中考核.xls;③photo.wav;④自我介绍.ppt;⑤weather.mdb;⑥spring.mid。这些文件中,可以实现数据的统计、计算、查询等功能的是A.①②⑥B.②③⑤C.②⑤D.①③⑤16.程序设计有三种基本结构,分别是A.顺序结构、选择结构、分支结构B.顺序结构、选择结构、循环结构C.选择结构、循环结构、嵌套结构D.顺序结构、分支结构、嵌套结构17.对软件功能的描述,正确的是A.Photoshop是一款比较流行的图像处理软件。它具备各种专业化的图像处理功能。B.IE是一款网络杀毒软件。它具有查杀率高、资源占用少、升级迅速等优点。C.Flash是一款功能强大的看图软件。它提供了良好的操作界面和优质、快速的图形解码方式,具有强大的图形文件管理功能。D.Word是一款文字处理软件。由于其源程序代码已经公开,目前由众多热心于自由软件的人士共同维持着,因此它是一个典型的整合性软件。西城区2014年普通高中信息技术会考(笔试)第I卷第3页,共8页18.属于计算机输入设备的是A.打印机B.耳机C.显示器D.摄像头19.父亲想要纪淑同学帮助购买一台笔记本电脑,纪淑经历了以下步骤:①通过各种渠道收集相关笔记本电脑的具体信息;②与父亲交流,通过对相关数据和具体信息的评价,给出购机的合理建议;③向父亲了解对笔记本电脑的功能需求和价格预期;④将所获得的笔记本电脑的全部信息进行对比、分析;⑤将适合于父亲需求的笔记本电脑信息筛选出来,制成表格。这些步骤的合理实施顺序是A.①②③④⑤B.③①④⑤②C.③①②④⑤D.②①③⑤④20.一台计算机的系统配置如图1-2所示。这台计算机的RAM是A.1.60GHzB.2.00GBC.1.75GBD.32位二、多选题(每小题2分。答案完全正确得2分,答案不全得1分,有错误答案不得分。共24分。)21.在信息化时代,构成人类社会资源的三大支柱是A.信息B.物质C.能量D.技术22.2014年3月8日凌晨2点40分,马来西亚航空公司称与一架载有239人的波音777-200飞机与管制中心失去联系,该飞机航班号为MH370,原定是由吉隆坡飞往北京。在随后很长的一段时间里,多个国家参与了搜救工作。截止至4月8日,能够记录飞机失事前最后信息的黑匣子还没有找到,这也使得“马航失联事件”的真相始终无法大白于天下。在此期间,全世界各地的人们每天都在通过网络、电视等媒体实时了解着事件的进展状况。这一事件的发生过程,能够体现出信息的A.时效性B.传递性C.不完全性D.载体依附性23.李政同学与自己所在学习小组的同学们正在围绕“北京的古都文化”这一主题展开研究性学习活动,他可以在因特网上与同学们进行在线的、即时交流的方式有A.微信B.飞信C.QQD.E-mail24.2000年12月28日,九届全国人大常委会第十九次会议通过《全国人民代表大会常务委员会关于维护互联网安全的决定》,该决定规定了可能被追究刑事责任的行为。部分行为包括:A.故意制作、传播计算机病毒等破环性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害。B.通过互联网窃取、泄露国家秘密、情报或者军事秘密。C.利用互联网组织网络组群、随意联络网友,互传信息。D.非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密。25.为了确保获取信息的准确性,应该对搜集到的信息进行挖掘、甄别、加工和提纯。能够提高信息获取准确度的有效途径有A.根据信息的来源途径判别信息的准确度。一般而言,来自科研单位、主流新闻媒体或者专业咨询机构的信息比较权威,可靠性较高。B.不要盲目地相信得到的信息。在条件允许的情况下,可以通过实际操作进行判断和验证。C.多渠道地获取信息。将通过各种途径得到的信息加以比较和分析。D.根据原有的经验判别。经验判别虽然不完全准确,但速度较快。26.李政同学想要将全班同学的手机号码、电子邮箱等信息存储起来,并能够实现按姓氏排序、实施有效地查找检索各类信息等通讯录管理的目的。李政可以选用A.记事本B.Word电子文档C.数据库管理系统D.Excel电子表格27.信息管理方式的发展大致经历了这样几个阶段A.网络管理方式B.手工管理方式C.文件管理方式D.数据库管理方式图1-2西城区2014年普通高中信息技术会考(笔试)第I卷第4页,共8页28.李政同学在制作网站时,先进行了素材收集。他的下列做法中,比较恰当的是A.将各类素材按类型分别存放在不同的文件夹中B.认为网上信息既然是公开发布的,就不存在版权同题,对所有的网络素材都随意下载和使用C.为便于识别素材,将网上下载的素材文件重新命名D.根据网页制作的需要,对收集到的图片进行裁剪、压缩等处理29.在网页制作中,可以用来设置超级链接的有A.网页背景B.文字C.图片D.动画30.常见的系统软件,除了微软公司开发的Windows系列操作系统,还有A.UnixB.安卓C.LinuxD.Office31.关于计算机硬件设备的描述,正确的A.中央处理器,英文简称为CPU。它包含运算器和控制器两个基本部件,是整个计算机的核心部分。B.主板在微机系统中占有举足轻重的地位,它为CPU、内存及各种功能卡(显卡、声卡和网卡等)提供安装插槽,为存储设备、打印机和扫描仪等外部设备提供接口。C.硬盘是存储程序和数据的设备。硬盘的性能体现在存储容量、访问时间、转速以及接口类型等方面。D.无线路由器俗称为无线网卡,是计算机与局域网或因特网连接的设备。32.选择一款合适的软件,主要应考虑的问题是:A.价格B.开发者C.知识产权D.信息安全三、判断题(正确画“A”,错误画“B”,答案涂写在答题卡上。每小题1分,共7分)33.信息技术主要指利用电子计算机和现代通信手段实现获取信息、传递信息、存储信息、处理信息和显示信息等目标的技术。34.1946年,美国宾夕法尼亚大学的实验室里诞生了世界上著名的电子数字计算机——ENIAC。35.某些软件的某些版本允许人们自由使用,可以免费地复制、分发,这种软件被称为免费软件。这类免费软件不具有任何版权。36.信息“垃圾”是网络信息污染的主要表现之一。37.计算机对文件的管理通常使用资源管理器,它使用的是“树形目录结构”及“按文件访问”的管理技术。38.在数据库管理系统中,数据表中的一列就是一条记录,每一条记录可以对应多个实体。39.将Office文
本文标题:2014高中信息技术第1卷正题_v3_模块排版
链接地址:https://www.777doc.com/doc-3014342 .html