您好,欢迎访问三七文档
当前位置:首页 > 电子/通信 > 数据通信与网络 > 《信息技术基础》会考复习题
《信息技术基础》模块会考复习题第一单元认识信息世界1.()是构成人类社会资源的三大支柱。A.能量B.信息C.宇宙D.物质E.意识2.信息的基本特征是具有普遍性、不完全性、依附性、时效性和()。A.传递性B.特殊性C.广泛性D.快捷性E.安全性3.在“明修栈道、暗渡陈仓”的故事中,韩信主要利用了信息的()。A.可伪性B共享性C.时效性D.依附性4.“口说无凭”指的是说过的话无据可查,在进行重大交易时,往往要签订书面协议。主要体现了信息的()。A.可伪性B共享性C.时效性D.依附性5.电报、电话、广播、电视的发明和普及应用是第()次信息技术革命。A.一B.二C.三D.四E.五6.人类在发展中,经历了五次信息革命,其中错误的说法是()。A.语言的形成B.文字的产生C.指南针的发明D.造纸与印刷术的发明E.电报、电话、无线广播、电视的发明F.计算机与现代通信技术7.信息技术正朝着()的方向发展。A.高速化B.网络化C.数字化D.多媒体化E.智能化8.将信息存储在下列设备中,断电后数据会消失的是()。A.内存B.硬盘C.软盘D.光盘E.U盘9.下列不属于信息的是()。A.上课的铃声B.开会的通知C.存有照片的数码相机D.电视里播放的汽车降价消息10.以下交流方式中不属于实时的信息交流方式的是()。A.QQB.网络论坛C.MSND.ICQ11.信息技术主要指利用电子计算机和现代通信手段实现()等目标的技术。A.获取信息B.传递信息C.存储信息D.处理信息E.显示信息12.下列哪些内容是对信息技术的应用()。A.机场指挥塔对飞机进行航空管制B.医学机器人辅助医生为病人做手术C.准确的天气预报帮助人们确定每天出行的穿戴D.通过数字机顶盒让电视接收数字信号13.想知道明天的天气情况,下列可采用的合适途径有()。①广播电视②光盘资料③教材书本④因特网A.①②B.①④C.②③D.②④14.下列说法错误的是()。A.信息技术在日常生活、办公、教育、科学研究、医疗保健、企业、军事等方面都有广泛的应用。B.信息技术对人类社会只有积极的影响,没有消极的影响。C.信息技术有着多元化、网络化、智能化、虚拟化的发展趋势。D.信息技术不单指计算机技术。15.下面()不是信息技术的发展趋势。A.越来越复杂的操作步骤B.越来越个性化的功能设计C.越来越高的性能价格比D.越来越友好的人机界面16.下面哪句话是正确的?()A.现代通信和计算机技术的发展产生了信息技术B.21世纪人类进入了信息社会,信息、信息技术就相应产生了C.有了人类就有了信息技术D.有了计算机后就有了信息技术17.高中生学习信息技术的目的是()。A.提高自身的信息素养B.提高电脑技术水平C.会考的需要D.学会用电脑解决其他学科的问题18.在文档制作中,()通常体现某一种段落设计风格,以增加可读性。A.表格B.分栏C.文本框插入D.制表位19.在制作word文档过程中,对插入的图片进行位置调整,与文字的关系没有:A.嵌入型B.四周型C.紧密型D.松散型E.上下型F..左右型G.穿越型H.浮于文字上方I.衬于文字下方20.信息技术广泛渗透到经济与社会生活的各个领域,促进了社会经济的全面进步与发展。下列说法不正确的是()。A.电子商务配合先进的物流系统.给我们带来网络购物的全新感受B.网上会诊成为一种医疗方式C.远程教育成为终身教育的一种途径D.计算机能帮我们完成任何工作21.下列网络行为中,违反我国法律法规的是()。A.在某门户网站上投放新款汽车的广告B.通过网上营业厅进行话费充值C.通过互联网举报伪劣产品及虚假广告D.截获他人支付宝账号和密码,用于网上支付22.2000年12月28日,九届全国人大常委会第十九次会议通过了《全国人民代表大会关于维护互联网安全的决定》,该决定规定了下列哪项可能被追究刑事责任。()①.通过互联网窃取、泄露国家秘密、情报或者军事秘密。②.在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片。③.利用互联网侮辱他人或者捏造事实诽谤他人。④.上网聊天、交友。A.①③④B.②④C.①②③D.①②④第二单元有效获取信息1.数字音频的质量不取决于()因素。A.采样频率B.编码C.量化位数D.声道数2.关于数字技术,下列叙述正确的是()。A.计算机与电视机都是用模拟技术处理信息的B.数字信息容易受外界条件的影响而造成失真C.模拟技术将逐步取代数字技术D.数字技术采用0或1表示的二进制代码来存储信息3.小王在杂志上看到了一篇非常好的文章,希望保存成电子文档,方便保留和以后再编辑。能够实现的操作是:()A.利用计算机自己录入并保存成txt格式B.利用扫描仪扫描这篇文章后直接保存C.利用数码相机拍摄下来保存D.将杂志上的该页剪裁下来保存4.小杰对电脑说“请关机”,电脑马上执行了关机命令。这主要是应用了人工智能中的()。A.图像识别技术B.指纹识别技术C.语音识别技术D.字符识别技术5.小李想与一群同学围绕“学生电脑社团的活动内容”这一主题进行讨论交流,并随时记录讨论内容。下列信息交流方式中,比较适合的是()。A.电子邮件B.BBS论坛C.手机D.电话6.小王制作了一个视频片段,希望传给好朋友看一看。以下()方式可以更好地将视频文件发送给对方。A.电子邮件B.FTP服务C.QQD.网络论坛7.使用浏览器访问网站时—般将该网站的URL直接输入到()。A.状态栏中B.菜单栏中C.地址栏中D.常用工具栏中8.小龙用Google在互联网上搜索苏轼的《水调歌头》,使搜索结果最有效的关键问是()。A.苏轼B.宋词C.苏轼水调歌头D.水调歌头9.WorldWideWeb指的是()。A.WeB.B.Http协议C.InternetExplorerD.万维网10.以下行为违反知识产权的是()。A.修改未经授权软件中的版权信息B.参加网络远程教学C.通过电子邮件与朋友交流D.到CCTV网站观看网上直播11.在Google搜索引擎中输入关键词“北京大学”,单击“Google搜索”按钮后,出现的网页内容是()。A.北京大学的全部信息B.北京大学相关信息的链接地址C.北京大学简介D.北京大学网站主页12.李明非常喜欢奥运会开幕式的主题歌“我和你”,他想学唱这首歌曲,通过网上搜索,找到了自己想要的文件,他想下载下来,较好的方法是()。A.选中歌曲名字,保存下来B.将网页保存下来C.在歌曲下载的超级链接上单击右键,选“目标另存为…”。D.使用FTP下载工具下载13.信息价值判断的基本方法有()。A.特殊性B.及时性C.准确性D.普遍性E.针对性14.因特网信息检索的八种主要策略与技巧是()。A.多渠道的去获取信息;根据原有的经验判别B.一定要有目的性;先分类以便查询C.使用不同特色的搜索引擎;在搜索引擎中运用查询技巧D.利用其他网络服务获取信息;紧密跟踪相关内容的权威网站E.访问智能网站;克服语言障碍15.对信息社会,以下说法中不正确的是()。A.信息产业成为国民经济的重要产业B.信息成为社会发展的重要资源C.人们都生活在虚拟的信息空间中D.人们可以十分方便地获取各种信息16.关于上网,以下说法错误的是()。A.浏览网页要选择有益的内容,自觉抵制不健康的信息B.在网络这个虚拟世界中可以随意发表言论C.上网要有节制,不应终日沉湎于网络D.在网络中也要增强法律意识.提高自己的道德修养17.下列关于尊重他人知识产权的说法中,正确的是()。A.可以随意复制他人作品的内容B.可以使用盗版书籍、软件、光盘等C.对于作者声明禁止使用的作品,不需要尊重作者的意见D.如果需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者18.下列描述计算机病毒的特性中,()是错误的。A.潜伏性B.传染性C.高速性D.危害性19.恶意程序的传播途径不包括()。A.打公共电话B.接收电子邮件C.利用网络下载文件D.用U盘拷贝文件20.下列行为中,与信息安全不相关的是()。A.利用银行系统漏洞,侵入并盗走他人存款B.利用木马程序盗走他人QQ账号C.利用地震救灾短信骗取别人钱财D.利用安全防范疏忽入室盗窃钱财21.下列选项中不构成威胁信息安全的因素是()。A.人为地恶意攻击B.软件的漏洞和“后门”C.计算机硬件配置落后D.计算机病毒侵害22.下面的操作,有利于预防计算机病毒侵入的是()。①对下载的文件马上杀毒②及时安装操作系统补丁③及时升级杀毒软件和病毒防火墙④打开QQ上陌生人信息中的链接⑤随意打开来历不明的邮件A.①②③B.①②④C.②③⑤D.③④⑤23.为了防止计算机病毒的感染,应该做到()。A.不要打开不明来历的电子邮件B.对长期不用的文件要及时删除C.对硬盘上的文件要经常备份D.U盘在不使用的时候就赶紧从计算机上拔下来24.计算机病毒主要破坏数据的()。A.保密性B.可靠性C.完整性D.可用性25.用计算机进行情报检索,属于计算机应用中的()。A.科学计算B.实时控制C.信息处理D.人工智能26.网络的空前发展对我们的生活产生了积极的影响,但是使用网络必须遵守一定的规范和网络道德。以下行为中符合中学生行为规范的是()。A.在网络上,言论是自由的。所以你想说什么都可以B.未征得同意私自使用他人资源C.沉溺于虚拟的网络交往及网络游戏D.参加反盗版公益活动27.在保证数据安全的前提下,预防病毒感染最有效的措施是()。A.定期对所有硬盘进行格式化B.设置计算机密码并经常更新C.升级应用软件到最高版本D.安装杀毒软件并经常升级28.信息安全问题已引起人们的关注。为了达到信息安全,可以采取的有效做法是()。A.个人的出生年月是隐私,可以使用它作为常用的密码B.密码的设置要安全,并且要定期更换密码C.在任何场合使用相同的密码D.不用防范木马、病毒。因为它们不会对信息的安全构成威胁29.下列关于计算机病毒的叙述,错误的是()。A.计算机病毒是人为编制的具有破坏性的程序,具有潜伏性、传染性和寄生性B.计算机病毒可以通过磁盘、网络等媒介传播C.在用IE浏览网页时,当鼠标指向某一位置时变成“小手”.说明该位置有计算机病毒D.计算机感染病毒后可能会出现磁盘可用空间突然更小或平凡自动重新启动的现象30.在正常使用网络的前提下,可以有效防止黑客入侵的做法是()。A.拔掉网线B.安装网上下载的各种软件C.完全共享计算机的硬盘D.启用防火墙功能第三单元科学管理信息1.我们可使用很多方法来管理信息,最常见的方法是()。A.资源管理器B.电子表格C.数据库D.数据库管理应用软件2.数据库文件中包含很多对象,其中原始数据通常在()对象中。A.表B.查询C.窗体D.报表3.Access数据库管理系统使用的数据库文件默认的扩展名是()。A.pdfB.docC.xlsD.mdb4.客观存在并可相互区别的事物称为()。A.实体B.属性C.记录D.字段5.实体所具有的某一特性是()。A.实体B.属性C.记录D.字段6.数据按升序排序时,遇到三个关键字会()。A.首先会按第三个关键字升序排列,然后按第二个关键字升序排列,最后按第一个关键字升序排列B.首先会按第一个关键字升序排列,然后按第二个关键字升序排列,最后按第三个关键字升序排列C.随机选择关键字排列顺序D.无法执行多个关键字的排序7.以下能实现通讯录管理功能的是()。A.Excel电子表格B.智能手机C.数据库管理系统D.以上方法都可以8.“资源管理器”是Windows系统提供的资源管理工具,我们可以用它查看本台电脑的所有资源,特别是它提供的()的文件系统结构,使我们能更清楚、更直观地认识电脑的文件和文件夹,这是“我的电脑”所没有的。A.树形B.星形C.线性D.网状9.使用“树形目录结构”及“按文件名访问”管理技术的是()。A.windows中的资源管理器中文件管理方式B.数据库管理方式C.手工管理方式D.功能完善的电子表格管理方式10.数据库应用系统一般()。A.仅可以实现对数据的录入、增加B.仅可以实现对数据的删除、修改C.仅可以实现对数据的查询、生成报表D.以上均可11.()能够很好地实现
本文标题:《信息技术基础》会考复习题
链接地址:https://www.777doc.com/doc-5151780 .html