河南省信息技术会考模拟试题_第1页
河南省信息技术会考模拟试题_第2页
河南省信息技术会考模拟试题_第3页
河南省信息技术会考模拟试题_第4页
河南省信息技术会考模拟试题_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2007 年河南省普通高中信息技术毕业会考范围与标准2007 年 08 月 18 日 星期六 上午 09:062007 年河南省普通高中毕业会考范围与标准信息技术河南省基础教育教学研究室 编前 言普通高中毕业会考是国家承认的省级普通高中文化课毕业水平考试,是检查、评估普通高中教学质量,考核学生文化课学习是否达到必修课教学大纲规定的基本要求的重要手段。根据教育部关于普通高中毕业会考制度改革的意见(教基200012 号)精神,按照河南省教育厅关于进一步加强和改进普通高中毕业会考工作的意见(试行)(教基2004324 号)和河南省教育厅关于实施普通高中信息技术课程毕业会考的通知(试行)(教基200790 号)要求,我们制定了 2007 年河南省普通高中信息技术课程毕业会考范围与标准,供 5 月和 12 月两次信息技术课程毕业会考使用。2007 年河南省普通高中信息技术毕业会考范围与标准是根据教育部颁布的中小学信息技术课程指导纲要(试行)规定的教学目标和内容要求,结合我省信息技术课程教学实际编写的。本书可作为我省普通高中信息技术课程教学的基本要求和毕业会考命题的依据。本书共分三部分:第一部分是考试说明;第二部分是内容精解与练习;第三部分是模拟试卷。在使用本书的过程中,请广大师生提出宝贵意见,以便再版时修订。河南省基础教育教学研究室2007 年 3 月第一部分 会考说明一、考试安排和考试形式普通高中信息技术课程毕业会考(以下简称高中信息技术会考)一年安排两次,考试日期分别定为每年5 月下旬和 12 月中旬,各地具体考试日期可在上述范围内由市级考务部门确定,每个学校的考生应在连续 5天内考完。考试采用网络环境下的无纸化闭卷考试,考生使用考试软件,通过上机操作,以人机交互方式答卷。试卷满分 100 分,考试时间 60 分钟。二、试卷结构及内容分布1试卷结构和内容分布表大题(分值) 小题(分值/题) 内容分布(题数)信息技术与计算机基础(8)操作系统(3)网络基础(3)一、单选题(20 分) 20 小题(1 分/题)程序设计(6)信息技术与计算机基础(2)操作系统(2)二、判断题(10 分) 10 小题(1 分/题)网络基础(2)程序设计(4)三、文字录入(10 分) 1 小题(10 分/题) 信息技术与计算机基础(1)1 小题(20 分/题) 操作系统(1)1 小题(30 分/题) 文字处理(1)四、操作题(60 分)1 小题(10 分/题) 网络基础(1)2每套试卷所包含的必修模块内容百分比大致如下:(1)信息技术与计算机基础 20%(2)操作系统简介 25%(3)文字处理的基本方法 30%(4)网络基础及其应用 15%(5)程序设计方法 10%三、考试环境高中信息技术会考,要求考生在局域网环境下,通过浏览器登录装有考试系统的服务器(或教师机),启动考试系统软件,按题目要求完成答卷。考场软、硬件环境基本要求:I服务器(或教师机):PIII700 128M 内存 4G 以上可读写硬盘空间Windows NT4.0/2000 Server/XP/2003 ServerIE5.5 以上II学生机:PII300 64M 内存 100M 以上独立可读写硬盘空间Windows98/2000 /XPMS Office 2000/XPFrontPage 2000/XPIE5.0 以上(不能用 TT 或 Firefox 等其他浏览器)III考场局域网通信正常河南省信息技术会考模拟试题 01(来源于会考模拟系统)2007 年 08 月 18 日 星期六 上午 09:44河南省信息技术会考模拟试题 01(来源于会考模拟系统)关键词: 河南省 信息技术会考 模拟试题01.目前国际上通用的计算机字符编码是美国国家标准信息交换码,简称_码。AASCII 码 BEBCDIC 码 C二进制码 D奇偶校验码02.在微机中,下列读取速度最快的存储器是_。 A 硬盘B软盘C光盘 D内存03.计算机软件保护法是用来保护软件的( )。A) 编写权 B) 复制权 C) 使用权 D) 著作权04.计算机病毒的主要特性是 ( )A) 只会感染不会致病B) 造成计算机的硬件损坏C) 格式化磁盘D) 潜伏性、传染性、破坏性、隐藏性05.文件传输和远程登录都是互联网上的主要功能之一,它们都需要双方计算机之间建立起通信联系,二者的区别是( )。A文件传输只能传输计算机上已存有的文件,远程登录则还可以直接在登录的主机上进行建目录、建文件、删文件等其他操作B文件传输只能传递文件,远程登录则不能传递文件C文件传输不必经过对方计算机的验证许可,远程登录则必须经过对方计算机的验证许可D文件传输只能传输字符文件,不能传输图像、声音文件;而远程登录则可以06.下面的软件中不是操作系统的是_。A. PASCAL B. UNIX C. DOS D. WINDOWS 9807.使用软盘是感染计算机病毒的途径之一,有效预防病毒的感染可以采用的方法是( ).A) 经常对软盘进行格式化 B) 对软盘的数据经常备份C) 给软盘加写保护D) 不把有毒的与无毒的软盘放在一起08.在中文 Word 中使用_菜单中的“打开”命令,可以打开已有的文档。( )A.文件 B.编辑 C.插入 D.格式09.一台计算机的 CPU 标识为“PIII600MHZ”,其含义是_。A这台计算机的速度为 600MHZ B这台计算机的存储容量为 600MC这台计算机的主频为 600MHZ D这台计算机的内存为 600M10.计算机网络的主要特点是( )A远程通信B资源共享C电子邮件D以上都不是11.内存大的计算机一定比内存小的计算机速度快。12.不使用网络浏览器,就不能连接到 INTERNET 13.ISP 的英文全称是 Internet Service Provider,意思是网络服务提供商14.BASIC 语言是一种操作系统。15.计算机能够进行逻辑判断,所以计算机完全可以代替人进行几何题的证明。16.计算机的程序属于软件。17.如果未选定任何文本,用退格键只能删除插入点前面的字符。18.内存储器的速度比外存储器高,如果将来内存的价格降低了,计算机就可以只配置内存,而不需要外存了。19.上网下载文件可能使计算机感染病毒。20.在多任务操作系统的支持下,计算机可同时执行几个不同的程序。21.WORD 操作中国的软件市场许多年来,中国软件市场的最大问题就是不合法软件的高使用率。按照商业软件联盟的报告,这种状况并未有很大的改变。2000 年中国的软件盗版率是94%,但是一位在美国分部工作的执行官对此质疑。他指出,大的 PC 供应商类似联想和方正预先在他们的机子里装了合法的软件,而且政府的办事机构的办公系统大都用的是合法的软件。但毫无疑问,尽管政府和产业界在努力加强知识产权法,盗版量仍然惊人。新的发展也许会使盗版减少,并使中国的软件更有活力。在十年计划(Ten-Year-Plan)中,中国专门把软件的发展作为战略之一。中国的决策者们访问了印度,研究他们的软件发展的成功之路,希望从中学到经验。同时制定了推广Linux,开发安全的电子商务软件企业用产品和发展教育软件的项目。中国希望能通过使用 Linux 而减少对微软操作系统的依赖。这一目标是出于对国家安全和经济独立的考虑。当然,毫无疑问也是微软本身在中国的发展方式不当促成的。Windows 是先从台湾寻求发展,且比尔.盖茨扬言要让中国用户对微软产品产生依赖性以便日后得以控制他们。但是在政府鼓励开发使用 Linux的同时,Windows 的用户还是最多的。而且开发时,服务被普遍忽视了。只有在面临加入 WTO,中国才开始聚焦服务,对服务的更好的认识也仅限于它的潜在经济价值。标题:“中国的软件市场”格式设置为二号、楷体,居中,红色、空心。所有正文格式设置为:小四号仿宋_GB2312,首行缩进 0.85 厘米。在正文中插入图片“xueshu.jpg”(在 C:CAAData 文件夹中),将图片亮度修改为 40%、对比度为 80%,版式环绕方式为“衬于文字下方”。22.WINDOWS 操作1.在“C:CAAData22试题XXJS1”子文件夹下建立一个 WTH 子文件夹。2.将“C:CAAData22试题XXJS1”文件夹下的所有主文件名第二个字符为 B的文件复制到“C:CAAData22试题math”子文件夹中。3.将“C:CAAData22试题XXJS2”文件夹下的文件 ABC.TXT 改名为AHGK.TXT。4.将“C:CAAData22试题XXJS2”文件夹下的 Edc.txt 文件删除。5.将“C:CAAData22试题XXJS2”文件夹下的所有文件扩展名为.COM 的文件移动到“C:CAAData22试题math”子文件夹下。23.文字录入在理解基础上,用所学过的信息技术知识或方法解决新情境下出现的简单信息问题。考核时,以要求学生解决新问题为特征。河南省信息技术会考模拟试题 02(来源于会考模拟系统)2007 年 08 月 18 日 星期六 上午 09:43河南省信息技术会考模拟试题 02(来源于会考模拟系统)关键词: 河南省 信息技术会考 模拟试题01.中央处理器由_两部分组成。A存储器和 CPU B运算器和控制器 C存储器和运算器 D输入、输出设备02.文件传输和远程登录都是互联网上的主要功能之一,它们都需要双方计算机之间建立起通信联系,二者的区别是( )。A文件传输只能传输计算机上已存有的文件,远程登录则还可以直接在登录的主机上进行建目录、建文件、删文件等其他操作B文件传输只能传递文件,远程登录则不能传递文件C文件传输不必经过对方计算机的验证许可,远程登录则必须经过对方计算机的验证许可D文件传输只能传输字符文件,不能传输图像、声音文件;而远程登录则可以03.下列叙述不正确的是_。A.从高级中学的信息技术课本中,我们可以获得信息。B.信息技术考试试卷不含有信息。C.电视播出的新闻向我们传递着来自世界各地的各种信息。D.人们所看的报纸含有信息。04.关于在中文 Word 中打开文档,下列说法中的_是正确的。( )A.最多可以打开 6 个文档 B.只能打开一个文档C.能同时打开多个文档 D.能打开多个文档,但不可以同时打开。05.一般把连续的_个“位”称为一个字节。A2 B8 C16 D1006.电子邮件的特点之一是()。A在通信双方的计算机都开机工作的情况下即可快速传递数字信息B在通信双方的计算机之间建立连接后可直接通话C采用存储-转发方式在网络上逐步传递信息,不象电话那样直接、及时,但费用低廉D比邮政信件、电报、电话、传真都更快07.目前虚拟主机使用最多的操作系统是()和微软的( )ADOS、WINDOWSBWINDOWS、WINNTCOS/2、WINDOWSDUNIX、WINNT08.INTERNET 译名( )A广域网B局域网C万维网D因特网09.计算机网络最主要的功能在于( )。A扩充存储容量B提高计算速度C传输文件D共享资源10.一台计算机的 CPU 标识为“PIII600MHZ”,其含义是_。A这台计算机的速度为 600MHZ B这台计算机的存储容量为 600MC这台计算机的主频为 600MHZ D这台计算机的内存为 600M11.Windows 98 的桌面上的图标及其下面的说明,都不可以修改。12.内存储器的速度比外存储器高,如果将来内存的价格降低了,计算机就可以只配置内存,而不需要外存了。13.要想上因特网,首先要在计算机中安装 TCP/IP 协议14.计算机一旦染上病毒就必须进行重新安装系统.15.计算机的存储容量非常大,一个作家一生的作品全部存入一台计算机,也是可能的。16.如果未选定任何文本,用退格键只能删除插入点前面的字符。17.计算机的内存储器在机箱的内部,外存储器在机箱的外部。18.计算机的“高度自动化”特点,就是说计算机可以代替人类进行所有的工作。19.计算机能够进行逻辑判断,所以计算机完全可以代替人进行几何题的证明。20.没有软件的计算机是不能工作的。21.WORD 操作1 在第一行插入艺术字标题:“中国的软件市场”,艺术字样式:第 1 行第1 列,字号:20 号,居中对齐,高级文字环绕方式:上下型。2 将所有正文的格式设置为:小四号楷体字,首行缩进 0.85 厘米,行距 1.5倍。3 将正文“许多年来,也仅限于它的潜在经济价值。”三段分 2 栏排版。22.WINDOWS 操作1.在“C:CAAData22试题”子文件夹下建立一个 student2 子文件夹。2.将“C:CAAData22试题student1”文件夹下 tongzhi.doc 复制到“C:CAAData22试题student2”子文件夹中。3.将“C:CAAData22试题student1”文件夹下的子文件夹 ABC 移动到“C:CAAData22试题student2”字文件夹中。4.将“C:CAAData22试题”中的子文件夹 english 删除。5.将“C:CAAData22试题”文件夹中子文件夹 ccc 改名为 teacher。23.文字录入软件权利的使用许可应当根据我国有关法规以签订、执行书面合同的方式进行。被许可人应当在合同规定的方式、条件、范围和时间内行使使用权。(来源于会考模拟系统)高中信息技术试题精选 12007 年 08 月 17 日 星期五 下午 06:42例 1 ,下列有关信息的说法正确的是(C) A:自从出现人类社会才有信息存在 B:只有计算机才能处理信息 C:第一次信息革命指的是语言的形成 D:信息只能存储在计算机中 例 2 ,下列不属于信息的是(D) A:上课的铃声 B :收到的开会通知书 C:电视里播放的汽车跌价消息 D:存有照片的数码相机4 ,计算机的发展: 诞生: ENIAC, 1946 年,美国 发展阶段: 电子管,晶体管,中小规模集成电路(出现微型计算机),大规模超大规模集成电路 发展规律: IT 业第一定律(摩尔定律)5,相关术语: PC-Personal Computer 个人计算机 IT- Information Technology 信息技术 WWW-World Wide Web 万维网 目前因特网的主要应用 GGG-Great Gllbal Gird 网格 因特网应用发展的下一波浪潮 信息技术:以计算机技术和现代通信技术为代表 电脑之父:冯.诺依慢 6 ,现代信息技术( Information Technology ,简称 IT )的发展趋势: 计算机广泛应用于数值计算,数据处理,自动控制,计算机辅助应用,人工智能等,继续向着智能化,多媒体化,网络化的方向. 例 1 ,目前,同学们使用的计算机属于(A) A :微型机 B:小型机 C:中型机 D :巨型机 例 2 ,世界上第一台电子计算机所用的主要电子元器件是(A) A :电子管 B:晶体管 C:小规模集成电路 D:大规模集成电路 例 3 ,世界上第一台电子计算机 ENIAC 诞生的年份是(B) A :1936 年 B: 1946 年 C: 1956 年 D: 1966 年 例 4 ,被誉为 “IT 业第一定律 “ 的是指(A) A:摩尔定律 B:牛顿定律 C:比尔 盖茨定律 D:冯 诺依曼定律 例 5 ,划分计算机发展四个时代的主要依据是(D) A :价格 B:体积 C:存储容量 D:电子元器件 例 6 ,下列代表网格技术的是(C) A :WWW B : PC C:GGG D: IT 7 ,信息的处理过程:主要包括信息的采集,存储,输入,传输,加工,输出等环节. 8 ,信息的处理技术有数字技术与模拟技术: 模拟技术是用实物,电压和电流来表示信息;易失真,易受环境因素影响. 数字技术是用“ 0 “,“ l “来表示信息;不易失真,不易受环境因素影响,数字技术逐步取代模拟技术. 例 1 ,关于数字技术,下列叙述正确的是(D) A :计算机与电视机都是用模拟技术处理信息的B :数字信息容易受外界条件的影响而造成失真 C :模拟技术将逐步取代数字技术D :数字技术采用 0 或 1 表示的二进制代码来存储信息 例 2 ,下列叙述正确的是(C) A :计算机中所存储处理的信息是模拟信号 B :数字信息易受外界条件的影响而造成失真 C :光盘中所存储的信息是数字信息 D :模拟信息将逐步取代数字信息 例 3 ,记录在光盘,硬盘,软件中的数据属于(B) A:模拟信息 B:数字信息 C:仿真信息 D:广播信息 例 4 ,记录在录音机磁带,录像带上的信息属于(A) A:模拟信息 B:数字信息 C:仿真信息 D:广播信息 第二单元:计算机工作原理1,计算机中所有的信息都可以用“ 0 “,“ l “来表示,每一个二进制数码“ 0 “,“ l “所占的数位构成了计算机存储信息的最小单位 , 称为位( bit ),又称“比特“ . 8 个二进制位组成的一个存储单元称为字节( Byte ),简称 B ( 1B=8bit ) ,是计量计算机存储容量的基本单位,还有 KB , MB , GB , TB( 1KB = 1024B , IMB = 1024KB, IGB = 1024M , ITB = 1024G). 2,冯.诺依曼理论体系 基本特点是:程序和数据统一存储并在程序控制下自动工作 这种结构的计算机硬件系统组成:由运算器,控制器,存储器,输入设备和输出设备例 1 ,目前我们使用的计算机仍遵循着一位科学家提出的基本原理,他是(D) A:摩尔 B:申农 C:比尔盖茨 D:冯诺依曼 例 2 ,冯诺依曼理论体系下的计算机硬件组成是(D) A: CPU ,控制器,存储器,输入设备,输出设备B:运算器,控制器,内存,输入设备,输出设备 C:CPU ,存储器,输入设备,输出设备,网络设备 D:运算器,控制器,存储器,输入设备,输出设备 例 3 ,完整的计算机硬件系统的组成是(D) A:主机,键盘,显示器 B :控制器,运算器,存储器 C:CPU 和外部设备 D: CPU,存储器,输入与输出设备 例 4 ,冯 诺依曼关于计算机工作原理的理论体系的基本特点是(D)A:存储数据并在人工干预下自动工作 B:计算机内部有数字和模拟两种信号 C:计算机必须由硬件和软件系统组成D:存储程序并在程序的控制下自动工作 例 5 ,在信息处理过程中,负责 CPU ,存储设备,输入输出设备之间的连线是(B) A:音频线和视频线 B:数据线和控制线C:电源线和数据线 D:网络线和控制线 例 6 ,提出了存储程序和采用二进制系统的设想,被人们尊称为“电脑之父“的科学家是(B)A:申农 B:冯诺依曼 C:摩尔 D:比尔盖茨第三单元:计算机硬件1,中央处理器( CPU )的组成,功能及发展 是计算机实际进行信息加工处理的装置,个人计算机的发展史,实质上就是 CPU 从低级向高级,从简单向复杂发展的过程. 2,性能指标: 字长: CPU 可以同时处理的数据位数,如 4 位处理器, 16 位处理器, 32 位处理器, 64. 时钟频率:又称为主频,其它条件相同情况下,主频越高,处理速度越快.型号:如 386 , 486 , Pentium II 等 例 1 , CPU 的组成是(D) A:运算器和处理器 B:控制器和存储器C:存储器和运算器 D:运算器和控制器 例 2 ,中央处理器的主要功能是(D) A:显示信息 B:传输信息 C:存储信息 D:加工处理信息 例 3 ,计算机中信息处理的核心部件是(C) A:VCD B:ROM C:CPU D:DVD 例 4 ,下列属于 CPU 类型的标识是(C) A:MP3 B:ADSL C:Pentium D:windows 例 5 ,CPU 不能直接访问的存储器是(D) A:RAM B:ROM C:Cache(缓存) D:外存 例 6 ,一台计算机的 CPU 可以同时处理的二进制位数称为(B) A :字节 B:字长 C:时钟频率 D:存储容量 例 7 ,控制器的基本功能是(C) A:存储各种信息 B:输入程序与数据C:控制各种部件协调工作 D:完成算术和逻辑运算 例 8 ,以下关于 CPU 的说法正确的是(B) A: CPU 是由运算器和内存储器组成B: CPU 的时钟频率决定了计算机执行指令的速度 C: CPU 的字长越长 , 则处理的数值越准确 , 但处理的速度越慢 D: 在 CPU 中可以处理运算和逻辑判断 , 但无法处理多媒体信息 4,存储器 分类及特点: 内存 ( 主存 ) 主要用来存放计算机工作中正在运行的程序和数据,包括 RAM 和 ROM . RAM(随机存储器) :可读可写,但断电后,存储的信息会全部丢失,我们一般所指的内存容量即为 RAM 的容量. ROM(只读存储器) :用户只能读,不能写,断电后,存储的信息不会丢失,主要用于存放系统程序,由厂家决定并写入. 外存用来存放暂时不处理的信息,一般常见的外存储器有软盘,硬盘,光盘,闪存,移动硬盘等 . USB 接口(通用串行接口) 存储容量: 最小单位: 位( bit ),又称“比特“ ,即:每一个二进制数码“ 0 “,“ l “所占的数位. 基本单位: 8 个二进制位组成的一个存储单元称为字节( Byte ),简称 B ( 1B=8bit ),是计量计算机存储容量的基本单位. 容量换算: KB , MB , GB , TB ( 1KB = 1024B , 1MB = 1024K , 1GB = 1024M , ITB = 1024G ). 存取速度: 由快到慢(内存 硬盘 光盘 软盘) 例 1 ,目前广泛使用的“通用串行总线“接口的英文简称是(A) A:USB B: ISP C: CAI D: HTML 例 2 ,下列属于存储设备的是(B) A: CPU B:硬盘 C:显示器 D:打印机 例 3,下列关于存储器的说法正确的是(A) A:存储器分为内存储器和外存储器 B:存储器分为软盘和硬盘 C:磁带与光盘不属于存储器 D:数据只能存放在内存储器中 例 4 ,下列属于计算机内存储器的是(D) A:软盘 B:硬盘 C:光盘 D:随机存储器 例 5 ,使用计算机时,突然断电,存储在下列哪个设备中的信息将会丢失(C)A:软盘 B:硬盘 C: RAM D: ROM 例 6 ,内存储器按其读写方式可分为(A) A:RAM 与 ROM B:硬盘与软盘 C:主存与辅存 D:外存与闪存 例 7 ,存储器存储容量的基本单位是(B) A:位 B:字节 C:比特 D:字长 例 8 ,下列存储器中,容量最大的是(C) A:1.44MB 软磁盘 B:64MB 内存条 C:30GB 硬 D:650MB 光盘 例 9 ,一张 1.44MB 软盘已保存了共 1000KB 的数据,则下列文件能存入该软盘的是(A)A:300KB B:500KB C:700KB D:900KB 例 10 ,下列存储器中,存取速度最快的是(D) A:软盘 B:硬盘 C:光盘 D:内存 例 11 ,只读不可写的存储器是(A) A: ROM B:RAM C :软盘 D:硬盘 例 12 ,扬云飞同学正在用 WORD 制作一份电子报刊“五月 .doc “(编辑内容尚未保存),请问 “五月 .doc “文件当前被存放在(B) A:ROM B: RAM C :硬盘 D:软盘 例 13 ,目前使用的 3.5 英寸软盘的容量是(C) A :1.44B B:1.44KB C:1.44MB D: 1.44GB 例 14 ,计算机存储信息的最小单位是(A) A: bit B: MB C : KB D: Byte 例 15 ,欲将一些文件保存到一个软盘中,首先要考虑这些文件的(B) A:类型 B:大小 C:只读属性 D:存档属性 例 16 , 1GB 的存储容量等于(A )A:1024MB B: 1024KB C: 1024B D:1024 位 例 17 , 2KB 容量的存储空间,最多可以存储的汉字数是(C) A: 1 B: 2 C:1024 D:2048 例 18 ,一部电影的大小大约是 1.1GB, 要将这部电影保存到容量为 650MB 的光盘上 , 至少需要光盘的张数是(B) A: 1 B: 2 C: 3 D:4 例 19 , CPU 能直接访问的存储器是(A) A:内存 B:硬盘 C:软盘 D:外存 5,常见的输入,输出设备 常见的输入设备有键盘,鼠标,光笔,扫描仪,话筒,摄像头,数码相机和数码摄像机等. 常见的输出有显示器,打印机,音箱,绘图仪. 例 1 ,计算机常用的输入设备有(D) A:键盘,显示器,打印机 B: 摄像头,鼠标,显示器 C:显示器,打印机,音箱 D: 键盘,鼠标,扫描仪 例 2 ,下列主要用来输入音频信息的设备是(C) A:键盘 B:显示器 C:话筒 D:音箱 例 3 ,在电脑上进行视频聊天,必需要配备(A) A:摄像头 B:录音机 C:MP3 播放器 D:扫描仪 例 4 ,计算机的外围设备包括(C) A:CPU B:内存与外存 C:输入设备与输出设备 D:内存与主机第四单元:计算机软件1,系统软件: 包括操作系统,监控管理程序,设备驱动程序,语言编译系统(计算机高级语言和数据库编程),内存管理程序等等. 其中,常见操作系统(系统软件的核心): Netware,Linux ,OS/2,Unix,Windows98/xp/me/NT 等 .2,语言编译系统:机器语言,汇编语言,高级语言( BASIC,COBOL,PASCAL,C, C+ ,VisualBasic 等等). 3,应用软件:应用软件是为了解决实际问题而编写的计算机程序.例如:文字处理软件( Word ),数据处理软件( Excel ),多媒体合成( PowerPoint ),动画制作软件( flash 等),声音,图象处理软件,信息管理系统,各种辅助软件,游戏软件,网络软件 等等. 例 1 ,下列属于计算机在人工智能方面的典型应用是(C) A:图书管理 B:服装设计 C:人机博弈 D:视频播放 例 2 ,计算机的软件系统一般分为(B) A:程序与数据 B:系统软件与应用软件C:操作系统与语言处理程序 D:程序,数据与文档 例 3 , Visual Basic 程序设计语言属于(A) A:系统软件 B:上网软件 C:应用软件 D:财务软件 例 4 ,文字处理软件属于(B) A :系统软件 B:应用软件 C:财务软件 D:游戏软件 例 5 ,学校图书管理软件属于(B) A:系统软件 B:应用软件 C:操作系统 D:辅助设计软件 例 6 ,下列属于计算机系统软件的是(C) A:字处理软件 B:电子表格软件 C:操作系统软件 D:EXCEL 例 7 ,下列被计算机直接识别与执行的是(B) A :汇编语言 B:机器语言 C:BASIC 语言 D:C 语言 例 8 ,数学老师自己制作的多媒体课件是属于(C) A :系统软件 B:杀毒软件 C:应用软件 D:字处理软件 例 9 ,系统软件的核心是(A) A:操作系统 B:诊断程序 C:软件工具 D:语言处理程序 第五单元:信息安全1,安全问题( 1 )计算机黑客问题 黑客:指利用不正当手段窃取计算机网络系统的口令和密码,非法进入计算机网络的人; 常用攻击手段:后门程序,信息炸弹,拒绝服务攻击,网络监听等 ( 2 )计算机病毒问题 计算机病毒:是一种人为编制的特殊程序,具有复制性,传播性和破坏性; 特点:传染性,破坏性,潜伏性,可触发性,不可预见性及寄生性;传播途径:网络,移动存储设备,盗版光盘,软盘等.( 3 )拒绝服务攻击(一种破坏性的攻击,使用户收到大量的无用信息); ( 4 )信息污染(传播违反社会道德,国家法律,社会意识形态的信息); ( 5 )信息侵权(随意下载他人信息加以利用,盗版,销售); ( 6 )信息渗透(发达国家利用信息优势向发展中国家输出其价值观念的行为). 例 1 , 下列行为可能使一台计算机感染病毒的是(D) A:新建一个文件夹 B:使用发霉软盘 C:强行关闭计算机D:使用外来软件或光盘或随意打开陌生电子邮件例 2 , 下列关于计算机病毒的叙述中,错误的是(B) A:计算机病毒是人为编制的一种程序 B:计算机病毒是一种生物病毒 C:计算机病毒可以通过磁盘,网络等媒介传播,扩散D:计算机病毒具有潜伏性,传染性和破坏性 例 3 ,下列能有效防止感染计算机病毒的措施是(A) A:安装防,杀毒软件 B:不随意删除文件C:不随意新建文件夹 D:经常进行磁盘碎片整理 例 4 ,对待计算机病毒,以下行为正确的是(B) A:编制病毒 B:查杀病毒 C:传播病毒 D:发布病毒 例 5 , 下列有关计算机病毒的说法,正确的是(C) A:病毒没有传染性 B:病毒是因为机房环境不清洁而产生 C:病毒是具有破坏性的特制程序 D:损坏的计算机容易产生病毒 例 6 ,下列现象中,可能感染了计算机病毒的是(B) A:键盘插头松动 B:电脑的运行速度明显变慢C:操作电脑的水平越来越高 D:电脑操作者的视力越来越差 例 7 ,下列不属于传播病毒的载体是(A) A:显示器 B:软盘 C:硬盘 D:网络 例 8,为防止黑客( Hacker )的入侵,下列做法有效的是(D) A:关紧机房的门窗 B:在机房安装电子报警装置 C:定期整理磁盘碎片 D:在计算机中安装防火墙 例 10 ,计算机黑客是指(D) A:能自动产生计算机病毒的一种设备B:专门盗窃计算机及计算机网络系统设备的人 C:非法编制的,专门用于破坏网络系统的计算机病毒D:非法窃取计算机网络系统密码,从而进入计算机网络的人 2 ,知识产权法规: 我国政府于 l991 年 6 月颁布了计算机软件保护条例未经他人(著作人)同意随意复制其软件的行为是违法行为. 我国政府于 2001 年颁布了新的计算机软件保护条例 即计算机软件是受法律保护的,不可以随便复制,盗版. 我国与知识产权有关的法律法规还有:计算机软件著作权办法,实施国际著作权条约的规定,有效保护计算机实施知识产权的行动计划,并在中华人民共和国刑法修订的规定中新增了计算机犯罪的罪名, 该法最具 IT 法律特点的规定主要集中在:计算机犯罪与侵犯知识产权两部分 例 1 ,下列关于计算机软件版权的说法,正确的是(C) A:计算机软件受法律保护是多余的B:正版软件太贵,软件能复制就不必购买 C:受法律保护的计算机软件不能随便复制D:正版软件只要能解密就能随便复制 例 2 ,下列关于计算机软件版权的叙述,不正确的是(C) A:计算机软件是享有著作保护权的作品B:未经软件著作人的同意,复制其软件的行为是侵权行为 C:使用朋友单机版正版软件的注册码D:制作盗版软件是一种违法行为 例 3 ,下列行为符合计算机信息系统安全保护条例的是(B) A:任意修改外单位网站的信息 B:将自己的网址发布在论坛上 C:利用软件获取网站管理员密码 D:将单位内部保密资料发布到外网上 例 4 ,下列行为合法的是(B) A :销售盗版软件 B:将自己的绿色软件发布到网上 C:窃取计算机网络系统中的用户密码 D:发布病毒 3 ,信息安全的防范 计算机安全要有法可依;管理方面的安全措施;物理安全防范措施; 技术防范措施:加密,防黑,杀毒, 常用杀毒软件: KILL ,瑞星网络杀毒软件和防火墙, KV 系列,金山毒霸等. 例 1 ,实施计算机信息安全保护措施包括:安全法规,安全管理及(A) A:安全技术 B:接口技术 C:黑客技术 D:网格技术 例 2 ,下列属于杀毒软件的是(A) A: KILL ,KV3000 B:金山毒霸 , EXCEL C: KV3000 ,BASIC D:瑞星,WINDOWS二、Windows 操作题(本大题共四小题,每小题 3 分,共 12 分)1. 将“考核”文件夹下 SEAHUANG 子文件夹中的文件 WATER.HLP 设置成具有只读属性。2. 将“考核”文件夹下 MOUNTPEAK 子文件夹删除。.在“考生”文件夹下 RIVERYELLOW子文件夹中建立一个新的的文件 long.doc。3. 将“考核 ”文件夹下 LAKEXIZI 子文件夹中的文件 SPDT.PAS 拷贝到“考生” 文件夹下BIGLARGE 子文件夹中,更名为 WEST.EXE。4. 在 C 盘下的考核文件夹中建立 C 盘中“PROGRAM FILES”文件夹的快捷方式,命名为“PROGRAM FILES”。三、 word 操作题(本大题共 8 小题,每小题 3 分,共 24 分。 )打开 TEST 文件夹中的“南极洲探险”文档,进行如下操作:1. 将标题居中对齐,字体设为“黑体”,字号设为“ 小三”,加粗,其余文字字体均为“ 宁体”,字号为“小四”,调整各段落的首行缩进为 2 字符。2. 将整篇文档的行距高为“1.5”倍行距;3. 将第二段最后的 4 个字改为“无所不在”;4. 将第一段的最后一句话移至文章最后,作为最后一段;5. 在第一段最后的“创造了可歌可泣的业绩”前去逗号,加破折号;6. 对文档进行页面设置:将“纸型”设置为 16 开,左右页边距均设为 2 厘米。7. 在文档中插入一幅在 TEST 文件夹中名为“风景.jpg”的图片,并设置图片高度为 5 厘米,环绕方式为“紧密型” ;8. 设置图片在页面中的位置为:水平对齐的绝对位置为 6 厘米,垂直对齐的绝对位置为 7厘米。南极洲探险.doc 内容如下:南极洲探险南极洲是地球上最遥远最孤独的大陆,它严酷的奇寒和常年不化的冰雪,长期以来拒人类于千里之外。 数百年来,为征服南极洲,揭开它的神秘面纱,数以千计的探险 家,前仆后继,奔向南极洲,表现出不畏艰险和百折不挠的精神,创造了可歌可泣的业绩。1772 一 l755 年间,英国库克船长领导的探险队在南极海 域进行了多次探险,但并未发现任何陆地。 直到 1819 年,英 国的威廉.史密斯船长才发现南设得兰群岛。1820 年 l1月 18 日,美国的帕默乘“英雄”号单桅纵帆船, 发现了奥尔良海峡和后来证实为从南极大陆延伸出来的南极半 岛的西北岸。美国地图绘制者一直将这个半岛称为帕默半岛。 然而,英国的地图绘制者称,皇家海军的布兰斯菲尔德早在 1820 年 1 月 30 日就发现这个半岛了,他们称之为格雷厄姆地, 到 1964 年,英语系国家才同意以南极半岛为名,而其北部称 为格雷厄姆地,南部称为帕默地。当时的许多历史学家也同 意,布兰斯菲尔德曾在南设得兰群岛和大陆之间的海峡中航行。 并发现后来被帕默看到的岛屿。 南极洲的探险,在 1820 一 1830 年趋于白热化。1821 年俄国 别林斯高晋和拉扎列夫串领的探险队,乘“东方” 号和“ 和平” 号环南极大陆一周,发现了亚历山大一世岛,别林斯高晋当时把 它命名为亚历山大一世海岸。戴维斯是第一位登上南极半岛的人, 他是在1821 年 2 月 7 日乘“西西利亚”号纵帆船登陆的。1823 年, 英国航海家威德尔率两艘小船发现了威德尔海。1831 年,英国捕鲸队船长比斯科率“图拉”号和“莱夫利”号两艘小船发现了恩 德比地。1839 年,英国巴勒尼船长,带领两艘航船,发现了巴勒 尼群岛,1840 年,法国探险家迪维尔率领两艘桅舰,发现了阿黛 利海岸。1838 一 1842 年,美国海军上尉威尔克斯对南极洲的探险, 足以证实南极洲为一块大陆,而不是一个群岛,而他在印度洋海 岸所发现的陆地被称为威尔克斯地。 罗斯在 1841 年发现了一个不结冰的水域,即现在以他的名字命名的罗斯海。在他继续向南航行期间,发现了一陡峭且多岩石的海 岸线浮现于 7041S,17230E 的地平线上,即后来所称的阿代尔角,还发现了高达十几米的罗斯冰障,而且还看到了一座 3795 米高的活火 山,他称之为埃里伯斯峰,而附近的一座死火山则为恐怖号山。 总之,罗斯在 1839一 1943 年期间的三次南极探险航行中,在从南奥克尼群岛以西到巴勒尼群岛的区域,发现了六个海岛或群岛,在南极大 陆发现了七个区域。1895 年 1 月,挪威“南极洲” 号捕鲸船一行人在船长克里斯膝森率领下登陆阿代尔角,其中的 E博克格雷温克成为 第一支在南极大陆过冬的英国探险队的领队。同时,他也是坐雪橇深入内陆而到达 7850S处的第一人,是当时人们所到达的最南的地方。四、网络基础及其应用操作题(本大题共三小题,每小题 3 分,共 9 分。 )1. 在 IE 地址栏中输入 , 将打开的主页按 WEB 页保存在“我的文档”中。2. 在搜索引擎中输入“ 信息技术考试” ,将查找到的网页保存在 “我的文档” 中,主文件名为“信息技术考试” 。3. 请在 Outlook Express 中建立一个邮件帐户,考生准考证号 作为邮件地址,pop3 和 SMTP 均设为 ,没有帐号密码。然后撰写一个邮件,收件人为““,邮件主题是“欢迎参加考试“ ,邮件内容是 “热烈欢迎全市中学生参加信息技术考试“,并将考试盘根目录下 TESTSQTWB下的 k2.doc 文件作为附件。用考生姓名作为邮件署名,最后将本邮件保存在考试盘根目录下,文件主名为 test。五、网页制作操作题(本大题共三小题,每小题 2 分,共 6 分)利用网页编辑器 Microsoft FrontPage 按如下要求对 C:ATAFRONTPGJSHK_A_FP15 文件夹中“中国地图.htm” 文件进行如下编辑:1、 置多边形热区链接,将山东省链接到 。2、 在网页顶端插入文字“中国地图”,居中放置,字体为楷体、红色、5 号。3、 设置网页背景色为蓝色。六、程序设计方法操作题(本大题共三小题,每小题 3 分,共 9 分。 )1、 将下列数学表达式写成计算机语言表达式。Cos(100) tan(100)2、 有如下程序a=1b=2c=3a=bb=cc=a运行后输出 a、b、c 的结果是 3、 完成下面的程序计算 1+2+100 的值。VB 程序Rem recircleS=0For I=100 to S=s+INext IPrint “1+2+3+100”;SEnd高中信息技术会考试题1、现代的计算机系统属于 体系A 比尔“盖茨 B、冯“诺依曼 C、唐纳德“希斯 D、温“瑟夫2、信息处理是指用计算机对原是数据进行 的处理过程A、输入和输出 B、收集、储存、分类、加工、输出C、加工和输出 D、分类和加工3、是事物运动的状态和方式,它的基本功能是消除认识上的不确定性。A、物质 B、信息从 C、信号 D、消息4、物质、能源、 是人类研究世界的对象,也是人类赖以生存和利用的三打要素A、信息技术 B、信息 C、电脑 D、因特网5、人类再发展中,经历了五次信息革命,其中错误的说法是: A、语言的形成 B、文字的产生 C、指南针的发明 D、造纸术与印刷术的发明E、电报、电话、无线广播的发明 F、计算机与现代通信技术6、以下文件类型中, 不是声音文件类型A、WAV B、MID C、MP3 D、AVI7、以下文件类型中, 是经过“有损压缩”,以损失图片质量达到文件占用空间建减少的图片类型。A、BMP B、GIF C、JPG D、PSD8、以下声音文件类型中, 格式记录声音的波形,通过采样得到A、WAV B、MID C、MP3 D、Real Audio9、下列软件中, 不能播放音频文件A、录音机 B、Real PlayerC、Winamp D、ACDSee10、下列各项操作中, 是 Windows 自带的录音机所不具备的功能。A、转换声音格式 B、录音 C、裁减声音 D、混合声音11、数字声音是由模拟声音经过 后得到的。A、录音、裁减和编码 B、抽样、量化和编码C、抽样、量化和压缩 D、混和、裁减和编码12、用 Windows 自带的录音机录音生成的文件格式是 A、WAV B、MID C、MP3 D、Real Audio13、录制声音文件时,采样频率越高,生成的文件越 A、大 B。小14、以下说法错误的是: A、使用计算机应遵守行业道德规范B、开机时要先开显示器,后开主机;关机的顺序与开机的顺序相反C、为了提高工作效率,可在开机状态插拔各种接口卡D、选择计算机的工作环境要注意:温度、湿度、摆放位置、防尘。15、以下说法中正确的是: A、计算机语言有机器语言、汇编语言、高级语言B、计算机语言只有三种,即 Basic 语言、Pascal 语言、C 语言C、只有机器是低级语言D、高级语言接近自然语言,能被计算机直接识别和接受16、以下说法错误的是: A、CPU 是 计算机的主机 B、ROM 是只读存储器C、RAM 是随机存储器 D、CPU 是计算机的中央处理器17、 是随机存储器的缩写,这是存储器一种 存储器。A、RAM、只读 B、RAM、读写 C、ROM、只读 D、ROM、读写18、下列软件中,属于系统软件的是 A、Windows B、Word C、WPS D、Excel19、计算机系统是由硬件系统和 组成。A、软件系统 B、系统软件 C、系统硬件 D、应用软件20、 是存储器最基本的存储单位是。A、位 B、字长 C、字节 D、字符21、最重要的系列软件是 A 数据库 B 、操作系统 C、因特网 D、电子邮件22、以下设备中,不属于输出设备的是 A、显示器 B、打印机 C、扫描仪 D、绘图仪23、查看 C 盘总容量、以用空间和可用空间,可在“我的电脑”或“资源管理器”中使用鼠标右键单击驱动器“C”后,再 A 、单击“资源管理器” B、单击“打开” C、单击“查找” D、单击“属件”24、在“我的电脑”或“资源管理器中使用鼠标同时选中多个不连续的文件时,需要按住A、Shift 键 B、Ctrl 键 C 、Atl 键 D、Caps Lock

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论