中小学信息技术教师招聘考试信息技术试题精选附答案_第1页
中小学信息技术教师招聘考试信息技术试题精选附答案_第2页
中小学信息技术教师招聘考试信息技术试题精选附答案_第3页
中小学信息技术教师招聘考试信息技术试题精选附答案_第4页
中小学信息技术教师招聘考试信息技术试题精选附答案_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1010高中信息技术试题精选第一单元:信息与信息技术l、信息(Information)的定义:是以声音、语言、文字、图像、动画、气味等方式所表示的实际内容。、信息革命第一次信息革命:语言的形成第二次信息革命:文字的创造第三次信息革命:造纸术、印刷术的发明应用第四次信息革命:电报、电话的发明第五次信息革命:电子计算机与现代通信技术的发展第六次信息革命:多媒体信息和网络化信息为特征、信息化社会:在以数字化、网络化为特征的信息社会中,信息、材料、能源是人类社会赖于生存发展的三大资源。例1、下列有关信息的说法正确的是(C)八:自从出现人类社会才有信息存在B:只有计算机才能处理信息C:第一次信息革命指的是语言的形成D:信息只能存储在计算机中例2、下列不属于信息的是(D)A:上课的铃声 B:收到的开会通知书C:电视里播放的汽车跌价消息D:存有照片的数码相机、计算机的发展:诞生:ENIAC、1946年、美国发展阶段:电子管、晶体管、中小规模集成电路(出现微型计算机)、大规模超大规模集成电路发展规律:IT业第一定律(摩尔定律)5、相关术语:PCPersonalComputer个人计算机ITInformationTechnology信息技术WWWWorldWideWeb万维网目前因特网的主要应用GGGGreatGllbalGird网格因特网应用发展的下一波浪潮信息技术:以计算机技术和现代通信技术为代表电脑之父:冯.诺依慢、现代信息技术(InformationTechnology,简称IT)的发展趋势:计算机广泛应用于数值计算、数据处理、自动控制、计算机辅助应用、人工智能等,继续向着智能化、多媒体化、网络化的方向。例1、目前,同学们使用的计算机属于(A)A:微型机B:小型机C:中型机D:巨型机例2、世界上第一台电子计算机所用的主要电子元器件是(A)A:电子管B:晶体管C:小规模集成电路D:大规模集成电路例3、世界上第一台电子计算机ENIAC诞生的年份是(B)A:1936年B:1946年C:1956年D:1966年例4、被誉为“IT业第一定律”的是指(A)A:摩尔定律B:牛顿定律C:比尔•盖茨定律D:冯・诺依曼定律例5、划分计算机发展四个时代的主要依据是(D)A:价格B:体积C:存储容量D:电子元器件例6、下列代表网格技术的是(C)A:WWWB:PC C:GGGD:IT、信息的处理过程:主要包括信息的采集、存储、输入、传输、加工、输出等环节。、信息的处理技术有数字技术与模拟技术:模拟技术是用实物、电压和电流来表示信息;易失真,易受环境因素影响。数字技术是用“0”、“l”来表示信息;不易失真,不易受环境因素影响,数字技术逐步取代模拟技术。例1、关于数字技术,下列叙述正确的是(D)A:计算机与电视机都是用模拟技术处理信息的B:数字信息容易受外界条件的影响而造成失真C:模拟技术将逐步取代数字技术D:数字技术采用0或1表示的二进制代码来存储信息例2、下列叙述正确的是(C)A:计算机中所存储处理的信息是模拟信号B:数字信息易受外界条件的影响而造成失真C:光盘中所存储的信息是数字信息D:模拟信息将逐步取代数字信息例3、记录在光盘、硬盘、软件中的数据属于(B)A:模拟信息B:数字信息C:仿真信息D:广播信息例4、记录在录音机磁带、录像带上的信息属于(A)A:模拟信息B:数字信息C:仿真信息D:广播信息第二单元:计算机工作原理1、计算机中所有的信息都可以用“0”、“l”来表示,每一个二进制数码“0”、“l”所占的数位构成了计算机存储信息的最小单位,称为位(bit),又称“比特”。8个二进制位组成的一个存储单元称为字节(Byte),简称B(1B=8bit),是计量计算机存储容量的基本单位,还有KB、MB、GB、TB(1KB=1024B、IMB=1024KB、IGB=1024M、ITB=1024G)。2、冯.诺依曼理论体系基本特点是:程序和数据统一存储并在程序控制下自动工作这种结构的计算机硬件系统组成:由运算器、控制器、存储器、输入设备和输出设备例1、目前我们使用的计算机仍遵循着一位科学家提出的基本原理,他是(D)A:摩尔B:申农C:比尔•盖茨D:冯•诺依曼例2、冯•诺依曼理论体系下的计算机硬件组成是(D)A:CPU、控制器、存储器、输入设备、输出设备B:运算器、控制器、内存、输入设备、输出设备C:CPU、存储器、输入设备、输出设备、网络设备D:运算器、控制器、存储器、输入设备、输出设备例3、完整的计算机硬件系统的组成是(D)A:主机、键盘、显示器B:控制器、运算器、存储器C:CPU和外部设备D:CPU、存储器、输入与输出设备例4、冯・诺依曼关于计算机工作原理的理论体系的基本特点是(D)A:存储数据并在人工干预下自动工作B:计算机内部有数字和模拟两种信号C:计算机必须由硬件和软件系统组成D:存储程序并在程序的控制下自动工作例5、在信息处理过程中,负责CPU、存储设备、输入输出设备之间的连线是(B)A:音频线和视频线B:数据线和控制线C:电源线和数据线D:网络线和控制线例6、提出了存储程序和采用二进制系统的设想,被人们尊称为“电脑之父”的科学家是(B)A:申农B:冯•诺依曼C:摩尔D:比尔-盖茨第三单元:计算机硬件1、中央处理器(CPU)的组成、功能及发展是计算机实际进行信息加工处理的装置,个人计算机的发展史,实质上就是CPU从低级向高级,从简单向复杂发展的过程。2、性能指标:字长:CPU可以同时处理的数据位数,如4位处理器、16位处理器、32位处理器、64….时钟频率:又称为主频,其它条件相同情况下,主频越高,处理速度越快。型号:如386、486、PentiumII等例1、CPU的组成是(D)A:运算器和处理器B:控制器和存储器C:存储器和运算器D:运算器和控制器例2、中央处理器的主要功能是(D)A:显示信息B:传输信息C:存储信息D:加工处理信息例3、计算机中信息处理的核心部件是(C)A:VCDB:ROMC:CPUD:DVD例4、下列属于CPU类型的标识是(C)A:MP3B:ADSLC:PentiumD:windows例5、CPU不能直接访问的存储器是(D)A:RAMB:ROMC:Cache(缓存)D:外存例6、一台计算机的CPU可以同时处理的二进制位数称为(B)A:字节B:字长C:时钟频率D:存储容量例7、控制器的基本功能是(C)A:存储各种信息8:输入程序与数据C:控制各种部件协调工作D:完成算术和逻辑运算例8、以下关于CPU的说法正确的是(B)A:CPU是由运算器和内存储器组成B:CPU的时钟频率决定了计算机执行指令的速度C:CPU的字长越长,则处理的数值越准确,但处理的速度越慢D:在CPU中可以处理运算和逻辑判断,但无法处理多媒体信息4、存储器分类及特点:内存(主存)主要用来存放计算机工作中正在运行的程序和数据,包括RAM和ROM。RAM(随机存储器):可读可写,但断电后,存储的信息会全部丢失,我们一般所指的内存容量即为RAM的容量。ROM(只读存储器):用户只能读,不能写,断电后,存储的信息不会丢失,主要用于存放系统程序,由厂家决定并写入。外存用来存放暂时不处理的信息,一般常见的外存储器有软盘、硬盘、光盘、闪存、移动硬盘等。USB接口(通用串行接口)存储容量:最小单位:位(bit),又称“比特”,即:每一个二进制数码“0”、“l”所占的数位。基本单位:8个二进制位组成的一个存储单元称为字节(Byte),简称B(1B=8bit),是计量计算机存储容量的基本单位。容量换算:KB、MB、GB、TB(1KB=1024B、1MB=1024K、1GB=1024M、ITB=1024G)。存取速度: 由快到慢(内存>硬盘>光盘>软盘)例1、目前广泛使用的“通用串行总线”接口的英文简称是(A)A:USBB:ISPC:CAID:HTML例2、下列属于存储设备的是(B)A:CPUB:硬盘C:显示器D:打印机例3、下列关于存储器的说法正确的是(A)A:存储器分为内存储器和外存储器B:存储器分为软盘和硬盘C:磁带与光盘不属于存储器D:数据只能存放在内存储器中例4、下列属于计算机内存储器的是(D)A:软盘B:硬盘C:光盘D:随机存储器例5、使用计算机时,突然断电,存储在下列哪个设备中的信息将会丢失(C)A:软盘B:硬盘C:RAMD:ROM例6、内存储器按其读写方式可分为(A)A:RAM与ROMB:硬盘与软盘C:主存与辅存D:外存与闪存例7、存储器存储容量的基本单位是(B)A:位B:字节C:比特D:字长例8、下列存储器中,容量最大的是(C)A:1.44MB软磁盘B:64MB内存条C:30GB硬D:650MB光盘例9、一张1.44MB软盘已保存了共1000KB的数据,则下列文件能存入该软盘的是(A)A:300KBB:500KBC:700KBD:900KB例10、下列存储器中,存取速度最快的是(D)A:软盘B:硬盘C:光盘D:内存例11、只读不可写的存储器是(A)A:ROMB:RAMC:软盘D:硬盘例12、扬云飞同学正在用WORD制作一份电子报刊“五月.doc”(编辑内容尚未保存),请问“五月.doc”文件当前被存放在(B)A:ROMB:RAMC:硬盘D:软盘例13、目前使用的3.5英寸软盘的容量是(C)A:1.44BB:1.44KBC:1.44MBD:1.44GB例14、计算机存储信息的最小单位是(A)A:bitB:MBC:KBD:Byte例15、欲将一些文件保存到一个软盘中,首先要考虑这些文件的(B) A:类型B:大小C:只读属性D:存档属性例16、1GB的存储容量等于(A)A:1024MBB:1024KBC:1024BD:1024位例17、2KB容量的存储空间,最多可以存储的汉字数是(C)A:1B:2C:1024D:2048例18、一部电影的大小大约是1.1GB,要将这部电影保存到容量为650MB的光盘上,至少需要光盘的张数是(B)A:1B:2C:3D:4例19、CPU能直接访问的存储器是(A)A:内存B:硬盘C:软盘D:外存5、常见的输入、输出设备常见的输入设备有键盘、鼠标、光笔、扫描仪、话筒、摄像头、数码相机和数码摄像机等。常见的输出有显示器、打印机、音箱、绘图仪。例1、计算机常用的输入设备有(D)A:键盘、显示器、打印机B:摄像头、鼠标、显示器C:显示器、打印机、音箱D:键盘、鼠标、扫描仪例2、下列主要用来输入音频信息的设备是(C)A:键盘B:显示器C:话筒D:音箱例3、在电脑上进行视频聊天,必需要配备(A)A:摄像头B:录音机C:MP3播放器D:扫描仪例4、计算机的外围设备包括(C)A:CPUB:内存与外存C:输入设备与输出设备D:内存与主机第四单元:计算机软件1、系统软件:包括操作系统、监控管理程序、设备驱动程序、语言编译系统(计算机高级语言和数据库编程)、内存管理程序等等。其中,常见操作系统(系统软件的核心):Netware、Linux、OS/2、Unix、Windows98/xp/me/NT等。2、语言编译系统:机器语言、汇编语言、高级语言(BASIC、COBOL、PASCAL、C、C++、VisualBasic等等)。3、应用软件:应用软件是为了解决实际问题而编写的计算机程序。例如:文字处理软件(Word)、数据处理软件(Excel)、多媒体合成(PowerPoint)、动画制作软件(flash等)、声音、图象处理软件、信息管理系统、各种辅助软件、游戏软件、网络软件等等。例1、下列属于计算机在人工智能方面的典型应用是(C)A:图书管理B:服装设计C:人机博弈D:视频播放例2、计算机的软件系统一般分为(B)A:程序与数据B:系统软件与应用软件C:操作系统与语言处理程序D:程序、数据与文档例3、VisualBasic程序设计语言属于(A)A:系统软件B:上网软件C:应用软件D:财务软件例4、文字处理软件属于(B)A:系统软件B:应用软件C:财务软件D:游戏软件例5、学校图书管理软件属于(B)A:系统软件B:应用软件C:操作系统D:辅助设计软件例6、下列属于计算机系统软件的是(C)A:字处理软件B:电子表格软件C:操作系统软件D:EXCEL例7、下列被计算机直接识别与执行的是(B)A:汇编语言B:机器语言C:BASIC语言D:C语言例8、数学老师自己制作的多媒体课件是属于(C)A:系统软件B:杀毒软件C:应用软件D:字处理软件例9、系统软件的核心是(A)A:操作系统B:诊断程序C:软件工具D:语言处理程序第五单元:信息安全1、安全问题(1)计算机黑客问题黑客:指利用不正当手段窃取计算机网络系统的口令和密码,非法进入计算机网络的人;常用攻击手段:后门程序、信息炸弹、拒绝服务攻击、网络监听等(2)计算机病毒问题计算机病毒:是一种人为编制的特殊程序,具有复制性、传播性和破坏性;特点:传染性、破坏性、潜伏性、可触发性、不可预见性及寄生性;传播途径:网络、移动存储设备、盗版光盘、软盘等。(3)拒绝服务攻击(一种破坏性的攻击,使用户收到大量的无用信息);(4)信息污染(传播违反社会道德、国家法律、社会意识形态的信息);(5)信息侵权(随意下载他人信息加以利用、盗版、销售);(6)信息渗透(发达国家利用信息优势向发展中国家输出其价值观念的行为)。例1、下列行为可能使一台计算机感染病毒的是(D)A:新建一个文件夹B:使用发霉软盘C:强行关闭计算机D:使用外来软件或光盘或随意打开陌生电子邮件例2、下列关于计算机病毒的叙述中,错误的是(B)A:计算机病毒是人为编制的一种程序B:计算机病毒是一种生物病毒C:计算机病毒可以通过磁盘、网络等媒介传播、扩散D:计算机病毒具有潜伏性、传染性和破坏性例3、下列能有效防止感染计算机病毒的措施是(A)A:安装防、杀毒软件B:不随意删除文件C:不随意新建文件夹D:经常进行磁盘碎片整理例4、对待计算机病毒,以下行为正确的是(B)A:编制病毒B:查杀病毒C:传播病毒D:发布病毒例5、下列有关计算机病毒的说法,正确的是(C)A:病毒没有传染性B:病毒是因为机房环境不清洁而产生C:病毒是具有破坏性的特制程序D:损坏的计算机容易产生病毒例6、下列现象中,可能感染了计算机病毒的是(B)A:键盘插头松动B:电脑的运行速度明显变慢C:操作电脑的水平越来越高D:电脑操作者的视力越来越差例7、下列不属于传播病毒的载体是(A)A:显示器B:软盘C:硬盘D:网络例8、为防止黑客(Hacker)的入侵,下列做法有效的是(D)A:关紧机房的门窗B:在机房安装电子报警装置C:定期整理磁盘碎片D:在计算机中安装防火墙例10、计算机黑客是指(D)八:能自动产生计算机病毒的一种设备B:专门盗窃计算机及计算机网络系统设备的人C:非法编制的、专门用于破坏网络系统的计算机病毒D:非法窃取计算机网络系统密码,从而进入计算机网络的人2、知识产权法规:我国政府于l991年6月颁布了《计算机软件保护条例》未经他人(著作人)同意随意复制其软件的行为是违法行为。我国政府于2001年颁布了新的《计算机软件保护条例》即计算机软件是受法律保护的,不可以随便复制、盗版。我国与知识产权有关的法律法规还有:《计算机软件著作权办法》、《实施国际著作权条约的规定》、《有效保护计算机实施知识产权的行动计划》,并在《中华人民共和国刑法〈修订〉的规定》中新增了计算机犯罪的罪名,该法最具IT法律特点的规定主要集中在:计算机犯罪与侵犯知识产权两部分例1、下列关于计算机软件版权的说法,正确的是(C)A:计算机软件受法律保护是多余的B:正版软件太贵,软件能复制就不必购买C:受法律保护的计算机软件不能随便复制D:正版软件只要能解密就能随便复制例2、下列关于计算机软件版权的叙述,不正确的是(C)A:计算机软件是享有著作保护权的作品B:未经软件著作人的同意,复制其软件的行为是侵权行为C:使用朋友单机版正版软件的注册码D:制作盗版软件是一种违法行为例3、下列行为符合《计算机信息系统安全保护条例》的是(B)A:任意修改外单位网站的信息B:将自己的网址发布在论坛上C:利用软件获取网站管理员密码D:将单位内部保密资料发布到外网上例4、下列行为合法的是(B)A:销售盗版软件B:将自己的绿色软件发布到网上C:窃取计算机网络系统中的用户密码 D:发布病毒3、信息安全的防范计算机安全要有法可依;管理方面的安全措施;物理安全防范措施;技术防范措施:加密、防黑、杀毒,常用杀毒软件:KILL、瑞星网络杀毒软件和防火墙、KV系列、金山毒霸等。例1、实施计算机信息安全保护措施包括:安全法规、安全管理及(A)A:安全技术B:接口技术C:黑客技术D:网格技术例2、下列属于杀毒软件的是(A)A:KILL、KV3000B:金山毒霸、EXCELC:KV3000、BASICD:瑞星、WINDOWS信息技术教师招聘考试试题一、■择题(60个)1、网页都是按照一种描述文档的标记规则编写而成的,这套标记规则叫做:CA、URLB、HTTPC、HTMLD、FTP2、Basic语言属于:CA、机器语言B、汇编语言C、高级语言D、低级语言3、下列哪一个控件没有Caption属性:AA、TextBoxB、LabelC、FrameD、CommandButton4、在VB中,要想单击按钮“结束”时结束程序,可在该按钮的()事件过程中输入代码“End”。 DA、Change B、KeyPressC、DblClickD、Click5、断电会使原存信息丢失的存储器是AA、RAMB、硬盘C、ROMD、软盘6、与10进制数20等值的二进制数是BA、10110B、10100 C、11110D、100107、五笔字型属于AA、汉字输入码B、汉字机内码C、ASCII码D、汉字国标码8、计算机中常用的英文单词Byte,其中文意思是DA、位B、字C、字长D、字节9、下列字符能包含在Windows文件名中的是:BA、\ B、-C、|D、/10、在Excel2000中,()函数是计算工作表一串数据的总和。DA、COUNT(A1:Al0)B、AVERAGE(A1:A10)C、MIN(A1:A10) D、SUM(A1:Al0)11、复制和粘贴对应的快捷键分别是BA、Ctrl+V,Ctrl+C B、Ctrl+C,Ctrl+VC、Ctrl+C,Ctrl+X D、Ctrl+V,Ctrl+X12、电子邮件地址的一般格式为: AA、用户名@域名B域名@用户名CIP地址@域名D、域名@IP地址名13、入Internet网,必须安装的网络通讯协议是:AA、TCP/IPB、ATMC、SPX/IPX D、NetBEUI14、下列IP地址哪个是不合法的:BA、B、20C、8D、115、利用“百度”搜索黄山的雪景图片,最准确的关键字是DA、黄山B、雪C、黄山雪D、黄山雪16、在Windows中,需要查找以n开头且扩展名为.com的所有文件,在查找对话框内的名称框中应输入DA、B、?.comC、com.n*D、n*.com17、flash动画的源文件扩展名是:C.docB、.gifC、.fla D、.jpg18、FLASH制作中,如果把动画中的每一帧都设置为关键帧,这种动画是:CA、变形动画 B、过程动画 C、逐帧动画 D、运动动画19、计算机病毒是AA、程序B、一种有可能传染给人类的病毒C、计算机使用间过长自动产生的D、可以通过空气传播20、气象部门利用计算机处理大量气象数据,属于计算机应用中的BA、虚拟现实 B、科学计算&D、第一次剪切的内容41、Windows操作的一般方式是AA、先选择对象,后选择操作 B、先选择操作,后选择对象C、把操作图标拖到对象处 D、对象和操作同时选择42、下列哪一种输入法是根据字词形状特征进行编码的。CA、区位码B、智能ABC C、五笔字型 D、王码拼音43、资源管理器的目录前图标中增加“+”号,这个符号的意思是BA、该目录下的子目录已经展开B、该目录下的子目录未展开C、该目录下没有子目录 D、该目录为空目录44、多媒体计算机是指()计算机。CA、专供家庭使用的 B、装有CD—ROM的C、具有处理文字、图形、声音、影像等信息的D、连接在网络上的45、下列叙述中,错误的是 CA、Excel中编辑的表格可以在Word中使用B、用Word编辑的文本可以存成纯文本文件C、用记事本编辑文本时可以插入图片D、用画笔绘图时可以输入文字46、Word文档的扩展名为AA、.DOCB、.EXEC、.COM D、.BMP47、Word中显示有页号、节号、页数、总页数等的是DA、常用工具栏B、菜单栏C、格式工具栏D、状态栏48、在Word中,下面不属于格式工具栏的按钮是 CA、样式 B、字体C、剪切 D、粗体49、大写字母A的ASCII编码为1000001,则大写字母C的编码是BA、1000010B、1000011C、1000100D、100010150、WinZIP是一种CA、文字编辑软件 B、视频制作软件C、文件压缩软件 D、网页浏览软件51、在Windows中,需要查找主文件名只有一个字符的所有文件,在查找对话框内的名称框中应输入 BA、?.?B、?.* C、*.?D、a.*52、算式(1101)2x(1011)2的结果用十进制数表示为DA、11011011B、100C、111 D、14353、下列文件中,一般属于视频文件的是CA、sound.jpgB、sound.prgC、sound.aviD、sound.bmp54、下列说法正确的是AA、回收站中的文件全部可以被还原资源管理器不能管理隐藏的文件回收站的作用是保存重要的文档资源管理器是一种附加的硬件设备55、地址fp://23”中的“ftp”是指CA、网址 B、邮件信箱 C、协议 D、上网方式56、下列选项中,属于Windows“桌面”的组成部分是AA、任务栏B、标题栏 C、菜单栏 D、滚动条57、正常情况下,Windows上任务栏的最右端是DA、“最小化”按钮 B、“关闭”按钮C、“开始”按钮 D、“系统时间”按钮58、关于搜索引擎,下列说法错误的是 A通过搜索引擎可以查找自己计算机硬盘上的信息搜索引擎主要用来搜索因特网上的信息通过搜索引擎可以查找到清华大学网站提供搜索引擎的网站有新浪、搜狐等59、在FrontPage中,有关表单的用途和使用方法,下列说法错误的是CA、表单用于收集用户的反馈信息B、FrontPage能对表单收集的信息进行统计分析表单的格式是可以改变的表单中可以插入单选按钮60、下列操作系统中对计算机硬件要求最高的是DA、DOS B、WindowsC、Windows98D、Windowsxp二、问答题(4个)1、请举例说明操作系统的分类情况。2、试说计算机的发展历史的未来趋势。3、什么是Modem?它的主要用途是什么?4、试说Ctrl键的几种用途?三、程序设计题(3个)1、试用VB程序语言写出主要程序段:求S=1+3+5+7+……+999的值。2、试用VB程序语言写出主要程序段:判断一个给定的数X是否是素数。3、试用VB程序语言写出主要程序段:求S=1!+2!+3!+……+99!的值四、教案设计题(略,根据给定课文写教案)21、移动非最大化窗口,应该拖动DA、窗口边框B、窗口角 C、状态栏D、标题栏22、用“画图”程序在填充某图形的颜色时,发生溢出现象,这是因为AA.该图形没有完全封闭 B.没有选中对象C.没有选中颜色 D.没有选中正确的填充工具23、在“我的电脑”窗口中,单击第1个文件后,按住Ctrl键,再单击第3个文件,则有()个文件被选中。CA、0 B、1C、2D、324、下列不属于Windows窗口组成部分的是CA、标题栏 B、菜单栏C、任务栏 D、状态栏25、在“我的电脑”窗口中,双击()文件,就能调用Word程序打开。AA、报告.doc B、老虎.bmp C、国歌.wavD、26、在IE中,一次可将()网页设置成默认网页。BA、0个B、1个 C、2个 D、3个27、给一个同学发送电子邮件时,该同学没有上网,则该电子邮件将BA、被退回,并不再发送 B、暂存在邮件服务器上C、被退回,再重新发送 D、该邮件被丢失28、关于Word中的艺术字,下列说法正确的是ABDA、可以将插入的艺术字设置为不同的形状B、可以将插入的艺术字竖排©、插入艺术字后,其默认的环绕方式为“嵌入型”D、可以将插入的艺术字自由旋转29、在FrontPage中插入图片,下列说法正确的是ABCA、图片可居中对齐 B、可为图片设置超链接C、最好插入BMP格式的图片 D、可为图片添加边框30、用FrontPage制作网页时,下列说法正确的是ABDA、使用“格式刷”工具,可复制动态效果B、用复制的方法可以建立多个悬停按钮C、网页中不能添加背景音乐D、网页中可以用表格组织内容31、主要逻辑元件采用晶体管的计算机属于BA、第一代B、第二代C、第三代D、第四代32、计算机能自动完成用户提交的任务,其基础是CA、计算机具有CPUB、计算机使用电能C、计算机使用存储程序控制原理D、计算机系统由硬件系统和软件系统组成33、硬盘在使用过程中一定要防止AA、震动B、灰尘C、静电D、噪音34、在正常输入汉字文稿中,出现了连续输入大写英文字母,而不能输入汉字的现象,最大可能是用户不小心按了一下( )键DA、Ctrl B、Shift C、NumLockD、CapsLock35、把软盘中存储的数据传输到计算机,称为BA、打印B、读盘C、写盘D、输出36、网页都是按照一种描述文档的标记规则编写而成的,这套标记规则叫做:CA、URLB、HTTPC、HTML D、FTP37、在开始菜单的”文档”菜单中最多可显示最近操作过的()个文档文件。CA、10 B、5C、15D、2038、在Windows中,取消部分已选定对象,须按()键并分别单击需取消的对象。 AA、CTRLB、SHIFTC、ALTD、ESC39、在资源管理器中选定了文件或文件夹后,若要将它们移动到另一驱动器的文件夹中,其操作为AA、按下Shift键,拖动鼠标 B、按下Ctrl键,拖动鼠标C、直接拖动鼠标 D、按下Alt键,拖动鼠标40、在WINDOW98中,若在某一文档中连续进行了多次剪切操作,当关闭该文档后,“剪贴板”中存放的是CA、空白 B、所有剪切过的内容C、一次剪切的内容++++++++第三套++++++++.HTML语言是一种(C)(A)大型数据库(B)通用编程语言(C)超文本标识语言(D)网页编辑器分析:HTML表示超文本标记语言,主要用于制作网页;HTTP表示超文本传输协议;高级语言是程序设计语言的一类总称,如我们学过的VisualBasic6.0就是一门通用的高级编程语言(注意VB也是一种系统软件);网页编辑器是一种编辑网页的应用软件,如FRONTPAE、DREAMWEAVE等。.学校图书管理软件属于(B)(A)系统软件(B)应用软件(C)操作系统(D)辅助设计软件分析学校图书管理软件是为了管理图片的目的而开发的应用软件。3.下列行为可能使一台计算机感染病毒的是(C)(A)新建一个文件夹(B)使用发霉软盘(C)使用外来软件或光盘(D)强行关闭计算机分析:病毒是人为的一种具有破坏性的程序,它的主要传播途径有软盘、光盘、网络等,但它与软盘是否发霉等无关。.完整的计算机系统组成是(D)(A)计算机及其外部设备(B)主机、显示器、软件(C)系统软件与应用软件(D)硬件系统与软件系统分析:计算机系统包括硬件系统与软件系统,硬件系统又分为输入设备、输出设备、存储器、运算器和控件器五部分,软件系统又包括系统软件和应用软件。其中,输入与输出设备又称为计算机的外部设备。.下列关于“回收站”的叙述正确的是(D)(A)“回收站”中的文件不能恢复(B)“回收站”中的文件可以被打开(C)“回收站”中的文件不占有硬盘空间(D)“回收站”用来存放被删除的文件或文件夹分析:计算机的回收站是属于外部存储器的一部分,我们所使用的计算机的回收站一般位于硬盘,因此,是否关机、重启计算机等操作都不会影响回收站里已有的内容,除非清空回收站才会把里面的内容清除。至于一般条件下用删除命令删除的文件会自动放入回收站,此时如想重新拿回来,则只要进入回收站,在里面选择相应的“还原”命令就行。顺便提一下,我们在复制与移动文件时常用到的“剪贴板”则是位于内存的一块存储区域,它在关机、重启计算机等操作时自动会把里面的内容清除。.下列属于计算机网络通信设备的是(B)(A)显卡(B)网卡(C)音箱(D)声卡分析:计算机网络的常用用通信设备有网卡、MODEM(调制解调器)、集线器(HUB)等设备。网卡是用于学校等局域网的一种网络连接设备,MODEM则是一种主要用于家庭的上网拨号设备,所谓调制就是把计算机中的数字信号转化为电话线能传输的模拟信号,而解调正好相反,就是把从电话线中传递过来的模拟信号转化为计算机能识别的数字信号。7.如果申请了一个免费电子信箱为*************,则该电子信箱的账号是(A)(A)zjxm(B)@(C)@sina(D)分析:E-MAIL又称电子邮件,它的格式是用户名@邮件服务商服务器地址,用户名又称为帐号。所以答案是B。同时E-MAIL也是INTELNET的一项基本应用,其它的应用还包括:TELNET(远程登录)、WEB(网页服务)、BBS(电子公告板或论坛)等。.算式(1110)2—(4)10的运算结果是(A)(A)(1010)2(B)(1011)2(C)(9)10(D)(11)10分析:注意计算时第一项是二进制数,第二项是十进制数,运算进最好先把它们转为同一类,如先都转为十进制数,算好后再化成二进制数。.存储一幅640*480像素的黑白图像,需用的字节数大约是(C)(A)307200(B)76800(C)38400(D)19200分析:一幅图像的大小主要以它所占的像素数目和表示每个像素所需要的颜色位数决定。黑白图像每一个像素只要两种颜色就能表示(而两种颜色则只要一个b,即一个位),所以类似800*600的黑白图像所占的空间数是800*600*1=480000b,即480000位,如要化成字节则是800*600*1/8=60000字节。至于一幅800*600的256色图像,则因为表示256种颜色要8个位(28=256),所以800*600的256色图像所占的空间数是800*600*8位,如要换成字节再除以8就行。特别注意计算此类题目时要注意图像的一个像素要几位。还有一类题目可能会直接告诉你这是多少位图像的,如计算一幅800*600的16位色图(相当于65536色),此时的计算公式是:800*600*16/8=960000字节。上述说明中大家要注意黑白的只有二色,一个位,256色的先要转成8位色,而16位色则可以直接使用。10.VisualBasic程序段如下:(C)x=3 —此处让X得到3(即把3给X)Ifx>3Then—判断X是否大于3,如大于,则Y=X*X,否则运行ELSE后面y=x*xElsey=2*xEndIf该程序段运行后,变量y的值是"(A)0(B)3(C)6(D)9分析:此题是一个选择结构的程序。首先X=3,然后判断X是否大于3,如条件满足,则执行下面的语句Y=X*X,如不满足则执行ELSE后面的语句Y=2*X。此题的条件不满足,所以答案是C++++++++第四套++++++++.CPU的组成是(D)(A)运算器和处理器(B)控制器和存储器(C)存储器和运算器(D)运算器和控制器分析:CPU又称为中央处理器,它由运算器和控制器组成,其中运算器的主要作用是算术运算和逻辑运算,而控制器的作用主要是控制程序指令的执行。.存储器存储容量的基本单位是(B)(A)块(B)字节(C)比特(D)字长分析:这是一个识记类的题目。计算机存储的基本单位是字节(B),最小单位是位(b),又称比特。其中1B=8b,而为了表示方便,我们又有了KB、MB、GB、TB,它们之间的关系都是1024倍的关系,即1KB=1024B,1MB=1024KB=1024*1024B。而字长主要用于表示计算机CPU能同时处理的二进制数,如32位机就是表示目前的CPU能同时处理32个二进制数,它的大小能反映计算机性能的好坏。其它能反映计算机性能的技术参数还有:CPU主频(如P42.4G就表示CPU是奔腾四代,主频是2.4GHZ)、字长、内存大小等。.下列属于计算机系统软件的是(C)(A)字处理软件(B)电子表格软件(C)操作系统软件(D)多媒体辅助教学软件分析:软件分为系统软件与应用软件,系统软件又分操作系统(如WINDOWS98、WINDOWS200等)、监控管理程序、设备驱动程序和语言编译系统(如VisualBasic、C、PASCAL、FOXPRO等。);而应用软件则主要是为了某一个应用目的而开发的软件,本书中学过的主要有:电子表格软件EXCEL(生成的扩展名是XLS)、多媒体电子幻灯片辅助制作软件POWERPOINT生成的扩展名是PPT)、IE5(一种上网时浏览的工具软件)、字处理软件WORD。.下列有关计算机病毒的说法,正确的是(C)(A)病毒没有传染性 (B)病毒是因为机房环境不清洁而产生(C)病毒是具有破坏性的特制程序(D)损坏的计算机容易产生病毒分析:病毒是一种人为的具有破坏性的程序,它的主要特点是潜伏性、传染性和破坏性,它可以通过网络、软盘等程序的载体进行传播。目前世界上网络的广泛应用已经为病毒的传播提供了广阔的平台。.小李记得在硬盘中有一个主文件名为ebook的文件,现在想快速查找该文件,可以选择(A)(A)按名称和位置查找(B)按文件大小查找(C)按高级方式查找(D)按位置查找分析:查找文件的方式有三种:按名称和位置查找、按日期查找和按高级方式查找。在众多的查找方式中,如知道文件名,则最好用按名称和位置查找;如不知道文件名,但知道文件生成日期则用按日期查找;如知道文件大小则用按高级方式查找中的按文件大小查找。.上因特网浏览信息时,常用的浏览器是(A)(A)InternetExplorer(B)Word97(C)WPS2000(D)KV300分析:InternetExplorer简称IE,又称“网际探索者”,是目前世界上用的最多的上网浏览工具软件,WORD97则是一种文档字处理软件,WPS2000是国产的文档字处理软件,KV300是一种国产的杀毒软件(目前常见的杀毒软件有国产的KV2004、瑞星2004、金山毒霸V6,国外著名的有诺顿2004等版本)。.发送电子邮件时,如果接收方没有开机,那么邮件将(D)(A)丢失(B)退回给发件人(C)开机时重新发送(D)保存在邮件服务器上分析:电子邮件发送时只是把邮件内容发到邮箱申请者所在的邮箱提供服务商的服务器硬盘上,而接收时实际上是接收用户先登录到邮箱提供服务商的服务器,如用户名和密码正确则再从服务器硬盘上下载邮件内容。所以发送邮件时与接收方是否开机并无关系。8.算式(1110)2+(4)10的运算结果是(B)(A)(1011)2(B)(10010)2(C)(19)10(D)(11)10分析:注意计算时第一项是二进制数,第二项是十进制数,运算进最好先把它们转为同一类,如先都转为十进制数,算好后再化成二进制数。9.下列可以作为Excel宏名称的是(C)ab$1(B)3中(C)ABCD(D)张三分析:详见书本P128页的小知识。宏名称与普通的计算机文件名的命名有相似之处,它只能以英文字母或汉字开头,不能用数字开头作为文件名,同时宏名称中不能用空格、运算符如“+”、“*”、“$”等符号。但可以在字母后面跟数字或下划线等。所以答案是C10.下面是一段VisualBasic程序:(C)Forx=1To10Step3y=y+xNextx它的基本控制结构属于"(A)顺序结构(B)分支结构(C)循环结构(D)网络结构分析:程序结构分为顺序结构、分支结构、循环结构,其它说法都是错误的。判断程序属于哪种结构只要看两个英文命令,如有IF就是分支结构(又称选择结构),如有FOR则称为循环结构。++++++++第五套++++++++1.下列属于计算机内存储器的是(D)(A)软盘(B)硬盘(C)光盘(D)随机存取存储器分析:计算机中的存储器分为内存与外存,外存主要包括软盘、硬盘、光盘及目前流行的U盘(又称闪盘,同时目前市场上流行的MP3播放机的存储部分实际上也是U盘,它主要利用目前计算机流行的传输接口USB口进行数据传输。)2.下列叙述正确的是(B)(A)数字信息容易受外界条件的影响而造成失真一台计算机的核心部件是CPU(C)断电后,计算机中的信息将全部丢失。(D)可以随意地将他人网上的作品下载放在自己的网站中分析:信息处理技术分为:模拟技术和数字技术,计算机采用数字技术,而原来的一些家用电器主要采用模拟技术,它们对应的信号就是数字信号和模拟信号,数字信号比模拟信号的抗干扰能力要强,不易失真。一台计算机的硬件系统有CPU、输入设备、输出设备、存储器四大部分组成,其中CPU是最核心的部分,相当于人体的心脏。存储器分为内存和外存,而内存又分为随机存储器(RAM)和只读存储器(ROM),只有RAM在停电或断电时才会丢失里面存储的信息。相对于内存来说只是小部分,相对于存储器来说则比例更少。但是考题中如问你RAM断电时是否丢失信息,那么答案则是全部。网上的资料大部分具有版权,如网上文章与软件,其中网上供下载的软件又分为共享软件、商业软件、自由软件和免费软件(破解软件一般是非法的商业软件,不在这一分类里面),其中共享软件是有时间限制或使用次数限制的商业软件,商业软件一般必须先付钱购买才能使用,自由软件一般可以免费使用并随意由使用者修改(但不能把修改好的成果当做商业软件四处发布,而只能也当做商业软件),免费软件是能免费使用但不能随意修改。3.下列属于系统软件的是(A)(A)操作系统软件(B)娱乐软件(C)字处理软件(D)多媒体软件分析:软件分为系统软件与应用软件,系统软件又分操作系统(如WINDOWS98、WINDOWS200等)、监控管理程序、设备驱动程序和语言编译系统(如VisualBasic、C、PASCAL、FOXPRO等。);而应用软件则主要是为了某一个应用目的而开发的软件,本书中学过的主要有:电子表格软件EXCEL(生成的扩展名是XLS)、多媒体电子幻灯片辅助制作软件POWERPOINT生成的扩展名是PPT)、IE5(一种上网时浏览的工具软件)、字处理软件WORD。4.在中文Windows98系统中,下列有关文件名的叙述正确的是(D)(A)文件名可以使用“?”字符 (B)文件名中的字符个数是可以任意的(C)文件名不能以数字字符开头(D)汉字可以作文件名分析:文件名一般由主文件名和扩展名组成,扩展名表示了文件的类型,具体扩展名的意思见书P25页,文件名命名时不能用“?\/:*<>|“,也包括双引号本身。文件名命名时的字符数不能超过255个。至于*号在文件名中只能用于查找,它代表从它的位置开始的所有字符,如*.exe代表所有的可执行EXE文件,而m*.exe代表所有的第一个字母是m开始的可执行EXE文件。而?号则代表一个字符。如?.bmp表示第一个字符是任意的所有BMP图像文件。B?.bmp则代表第一个字符是B,第二个字符是任意的所有BMP图像文件。在WINDOWS文件中,文件名能以数字、英文字母或汉字开始(注意,在宏命名时不能以数字开始)。5.如果允许其他用户通过“网上邻居”来读取某一共享文件夹中的信息,但不能对该文件夹中的文件作任何修改,应将该文件夹的共享属性设置为(C)(A)隐藏(B)完全(C)只读(D)系统分析:文件的属性主要有两类,第一类的属性分为只读、系统、隐藏、档案四种属性,而第二类主要用于共享,此时可以分为只读、完全、根据密码访问三种,其中只读表示别人可以通过网上邻居访问你而不能修改你共享的内容,完全则表示访问者和你一样对你的共享文件有完全的控制权。.下列属于计算机网络通信设备的是(B)(A)显卡(B)网线(C)音箱(D)声卡分析:显卡是种联接显示器与电脑主机的显示信号转换设备,而网线则是网络通信时的信号传达室输设备,声卡与显卡类似,它是一种音箱与电脑主机的桥梁,让声音从电脑主机中传达室到音箱中发出声音。.下列四个数中,数值最小的是(C)(A)(25)10(B)(111)10(C)(10110)2(D)(10111)2分析:此种题目最好用8421法快速的计算。.波形声音文件的扩展名是(B)(A).txt(B).wav(C).jpg(D).bmp分析:txt是文本文件(可以用记事本等建立或打开)、wav声音文件(是一种声音文件,可以用附件中的录音机建立或打开)、jpg图片文件(是一种图片压缩后的文件)、bmp图像文件(是一种未经压缩的位图文件,可以用画图软件建立与打开)、ppt电子演示文稿文件,由POWERPOINT制作而成,avi是视频文件。.下列可以作为宏名称的是(A)(A)x_y(B)xy(C)7x(D)a+b分析:详见教科书P128页,宏名称的首字符必须是字符(包括英文与汉字),其他字符可以是字母、数字或下划线等,不能有空格、数学运算符。A对;B中间有空格,所以错,C以数字开头,所以错,D中间不能有运算符,所以错。.下列是一段VisualBasic程序:(C)Subex1()a=3b=5c=aa=bb=cMsgBox(str$(a))EndSub该程序运行结果是(A)0(B)3(C)5(D) 8分析:该程序运行首先让A得到3,B得到5,然后C得到A的值就是3,A重新得到B的值就是5,B重新得到C的值就是3,最后,所有的变量以最新的值为准,此时,A为5,B为3,C为3,最后MSGBOX是一个把信息输出的命令,而STR是把数字转换为字符串的函数,但显示效果方面数字与字符并无区别,至于$符号此处可以省略不写,它是STR函数默认自带的。高中信息技术试题必修部分主题一:信息技术与社会(一)信息及其特征1、现代社会中,人们把(B)称为构成世界的三大要素。A.物质、能量、知识B.信息、物质、能量C.财富、能量、知识D.精神、物质、知识2、盲人摸象体现了信息交流的重要性,信息可以交流说明了信息具有(D)A.价值性B.时效性C.载体依附性D.共享性3、下列叙述中,其中(D)是错误的A.信息可以被多个信息接收者接收并且多次使用B.信息具有时效性特征C.同一个信息可以依附于不同的载体D.获取了一个信息后,它的价值将永远存在。4、网络上的信息被人下载和利用,这正说明信息具有(A)A.价值性B.时效性 C.载体依附性D.可转换性5、(B)不属于信息的主要特征A.时效性B.不可能增值C.可传递、共享D.依附性6、下面哪一个不属于信息的一般特征?(D)A.载体依附性B.价值性C.时效性 D.独享性7、天气预报、市场信息都会随时间的推移而变化,这体现了信息的(C)A.载体依附性B.共享性C.时效性 D.必要性8、交通信号灯能同时被行人接收,说明信息具有(B)。A.依附性B.共享性C.价值性D.时效性9、关于信息特征,下列说法正确的是(B)A:信息能够独立存在B:信息需要依附于一定的载体C:信息不能分享 D:信息反映的是时间永久状态10、下面对信息特征的理解,错误的(B)A.天气预报、情报等引出信息有时效性B.信息不会随时间的推移而变化C.刻在甲骨文上的文字说明信息的依附性D.盲人摸象引出信息具有不完全性11、在朝鲜战争即将爆发的时候,蓝德公司向美国政局高价兜售一份调查报告没被理会,战后美国政府分文未花就得到该报告,这体现了信息的:(D)A:价值性 B:可伪性C:具有可传递性D:具有失效性12、关于信息共享与物质的共享的差别,以下说法正确的是:CA:信息一方使用时另一方就不能使用B:信息使用后就会损耗C:信息可无限复制、传播或分配给众多的使用者D:信息可以有限的使用13、将几副相互无关联的图像通过图像处理软件(如Photoshop)的加工后,形成一副富有创意,有实际用途的图像,这体现了信息是(C)A可以共享的B需依附一定载体的C可以增值的D具有实效性14、武王伐纣作为中国历史上的重大事件,却没有甲骨文资料记载其确切年代。现代考古工作者根据历史传说中的“天象”,利用天文知识成功地完成该时间的判定。这说明信息具有(C)特征。A、可传递性B、时效性C、载体依附的可转换性D、价值性15、某次语文测验成绩已经按学号顺序录入到Excel表中,对语文成结在100分以上的学生筛选,得出相应的名单,这体现了信息的(B).A、可以共享的B、可以增值的C、需依附一定载体D、具有时效性16、下面有关对信息作用事例的理解,错误的是(D )A.许多历史事件以文字的形式记载在书上,体现信息的依附性。B.交通信号灯被许多行人接收,体现信息的共享性。C.天气预报、股市行情体现信息的有价值性D.身边的信息体现了信息的不完全性(二)信息技术与社会17、我们常说的“口”是(A)的简称A.信息技术B.因特网C.输入设备 D.手写板18、总体来说,一切与信息的获取、加工、表达、(D)、管理、应用等有关的技术,都可以称之为信息技术.A.识别B.显示C.交换D.交流19、下面哪句话是正确的(C)A.现代的通信和计算机技术的发展产生了信息技术B.21世纪人类进入信息社会,信息、信息技术就相应产生了。C.有了人类就有了信息技术D.有了计算机后就有了信息技术20、关于信息技术的出现,下列说法正确的是(C)A.自从有了广播、电视后就有了信息技术B.自从有了计算机后就有了信息技术C.自从有了人类就有了信息技术D.信息技术是最近发明的技术21、下列有关信息技术的描述正确的是AA.通常认为,在人类历史上发生过五次信息技术革命B.随着信息技术的发展,电子出版物会完全取代纸质出版物C.信息技术是计算机技术和网络技术的简称D.英文的使用是信息技术的一次革命22、不属于信息技术应用的是:DA:人工智能B:电子商务C:语音技术D:纳米技术23、在人类发展史上发生过(C)次信息技术革命A.3 B.4 C.5 D.624、人类经历的五次信息技术革命依次为:语言的使用、文字的使用,(C),电报、电话、广播、电视的使用和计算机的普及应用及其与通信技术的结合。A.火的使用B.指南针的使用C.印刷技术的应用D.蒸汽机的发明和使用25、虚拟现实技术融合了数字图像处理、计算机图形学、多媒体技术、(A?D)等多个信息技术分支。A.传感器技术B.网络技术C.通信技术 D.三维动画技术教科多媒体技术应用第4页26下面(A)属于虚拟现实技术。A.电子宠物B.ASRC.TTSD.Office助手27、(B)中的关键技术包括语音识别技术和语音合成技术。A.虚拟技术B.语音技术C.汉字识别技术 D.桌面系统28、关于语音技术,下面不正确的说法是(C)A.语音技术中的关键是语音识别和语音合成B.语音合成是将文字信息转变为语音数据C.语音技术就是多媒体技术D.语音识别就是使计算机能识别人说的话29、语音技术的关键技术有:BA:语音播放 B:语音识别 C:语音存储D:语音输入30、使用电脑既能听音乐,又能看影碟,这是利用了计算机的(A)。A、多媒体技术B、信息管理技术C、自动控制技术D、人工智能技术31、下面(D)不是信息技术的发展趋势。A.越来越友好的人机界面 B.越来越个性化的功能设计C.越来越高的性能价格比 D.越来越复杂的操作步骤32、GUI是指(C)。A、友好人机界面(人机界面(HumanComputerInterface,简称HCI)通常也称为用户界面)B、导航用户界面C、图形用户界面D、文字交换界33、现代的电子计算机都是采用冯•诺依曼原理,该原理的核心是(C)A.采用输入设备B.采用高速电子元件C.存储程序与程序控制 D.使用高级语言34、计算机黑客(英文名Hacker)是(D)A.一种病毒B.一种游戏软件C.一种不健康的网站D.指利用不正当手段窃取计算机网络系统的口令和密码的人35、以下有关计算机病毒特征的说明正确的是(A)A.传染性、潜伏性、隐蔽性、破坏性、可触发性B.传染性、破坏性、易读性、潜伏性、伪装性C.潜伏性、可触发性、破坏性、易读性、传染性D.传染性、潜伏性、多发性、安全性、激发性重复36、下面(A)属于虚拟A.电子宠物B.ASRC.TTSD.Office助手37、关于计算机病毒,下列说法中正确的是(C )A.病毒是由软盘表面粘有的灰尘造成的B.病毒常隐藏在数据文件或系统中,不具有隐蔽性和潜伏性。C.病毒具有传染性D.病毒对计算机会造成或轻或重的损害,但制造病毒的人并不构成犯罪。38、不属于计算机病毒特征:DA:潜伏性 B:激发性 C:传播性 D:免疫性39.某同学为自己的计算机系统设置了安全防范措施,最恰当的是()。A:定期访问WindowsUpdate网站,下载并安装操作系统,借用同学的个人用户杀毒软件并B:定期访问WindowsUpdate网站,下载并安装操作系统补丁程序,购买正版杀毒软件,安装并定时升级,安装软件防火墙C:购买正版杀毒软件,安装并定时升级,定期备份数据D:定期访问WindowsUpdate网站,下载并安装操作系统,借用同学的个人用户杀毒软件并安装40、以下说法正确的是(C)A.信息技术对社会的影响有消极的一面,应该限制发展。B.网络上有许多不良信息,所以青少年应该积极抵制上C面对信息技术的发展,我们既不要过度地崇拜,也不要因噎废食、盲目排斥D.随着计算机技术的发展,计算机的所有输入手段将全部由评阅技术来代替。41、据统计,我国青少年患“网络成瘾症”的人数为7%,针对这一社会现象,下列说法正确的是(B)。A、因特网上病毒泛滥,垃圾信息成堆,可见因特网毫无利用价值B、因特网有丰富的资源和有价值的信息,应鼓励青少年积极合理使用网络C、因特网不能给学生带来学习上的帮助D、因特网给青少年带来了不良影响,青少年不应接触因特网42、以下行为不构成犯罪的是(D)A.破解他人计算机密码,但未破坏其数据B.通过网络向他人计算机散布计算机病毒C.利用互联网对他人进行诽谤、谩骂D.发送广告电子邮件43、下列哪种现象不属于计算机犯罪行为?(D)A.利用计算机网络窃取他人信息资源B.攻击他人的网络服务C.私自删除他人计算机内重要数据D.消除自己计算机中的44、下列那种行为是不违法的?DA.窃取公司商业秘密数据转卖给他人B.利用黑客手段攻击某政府网站C.利用电子邮件传播计算机病毒D.为防泄密而给秘密资料加密45、(B)对计算机安全不会造成危害。A.计算机病毒B.将数据加密C.个人帐户密码被盗D.黑客攻击46、高中生学习信息技术的目的是(A)A.提高自身的信息素养B.提高电脑技术水平C.会考的需要 D.学会用电脑解决其他学科的问题47.家中新买计算机的配置为:Intel奔腾42.8GHz/256M/80GB/50X/15',其中通常用来表示内存大小的是(B)。A:80GB B:256M C:Intel奔腾42.8GHzD:50X48、家中计算机的配置为:Intel奔腾42.8GB/256MB/80GB/50X/15',那个参数表示硬盘大小:BA::256MBB:80GBC:Intel奔腾42.8GBD:50X.计算机可以存储一个城市的所有电话号码,充分体现了计算机(A)的特点A:具有记忆能力B:运算精度高C:具有自动控制能D:具有逻辑判断能力.信息的基本容量单位是()。A:字B:二进制的位C:字D:字长51、现代的电子计算机都是采用冯•诺依曼原理,该原理的核心是(C)。A:使用高级语言 B:采用高速电子元件C:存储程序与程序控制D:采用输入设备52、计算机内部采用的是(A)A.二进制BJI进制C.十进制D.十六进制53、控制器和(C)组成计算机的中央处理器。A.存储器B.软件C.运算器D.磁盘高中信息技术试题(六、七、八、九、十套题)附答案(2009-01-15++++++++第六套++++++++.计算机的软件系统一般分为(B)(A)程序与数据(B)系统软件与应用软件(C)操作系统与语言处理程序(D)程序、数据与文档分析:计算机的软件系统分为系统软件与应用软件,而软件的概念则是:软件是由程序、数据和文档组成的,我们生活中碰到的一台合格的彩电其实也差不多,它由彩电本身与使用说明书和保修卡等组成,否则就不是台合格的彩电。.计算机常用的输出设备有(C)(A)键盘、显示器、打印机(B)键盘、鼠标、显示器(C)显示器、打印机、音箱(D)键盘、鼠标、扫描仪分析:A中键盘是输入设备,B中鼠标、键盘是输入设备,D中都是输入设备,只有C对。.下列存储器中,存取速度最快的是(D)(A)软盘(B)硬盘(C)光盘(D)内存分析:计算机中存储设备的存取速度往往指的是与CPU的数据交换速度,此时,谁而CPU最近则速度最快。目前,一般的CPU都有内部的CACHE(高速缓存),所以它的速度最快,其次是主板上的内存、接下来是硬盘、光盘、软盘的速度最慢,此题中未提CACHE,所以答案是D。.最容易使计算机感染病毒的操作是(B)(A)从键盘输入命令(B)随意打开陌生电子邮件(C)使用发霉软盘(D)将内存中的数据拷贝到磁盘分析:目前世界上的大部分病毒都是通过网络上的电子邮件、软件漏洞等传播,而使用软盘等(发霉软盘只会不能使用,而与病毒无关)传达室播病毒是前10年最主要的途径,现在的危害性已经非常小。至于将内存中的数据拷到软盘,除非内存中本身已有病毒,否则不会传播。.Windows中的“回收站”,存放的是(A)(A)硬盘上被删除的文件或文件夹(B)软盘上被删除的文件或文件夹(C)网上邻居上被删除的文件或文件夹(D)所有外存储器中被删除的文件或文件夹分析:计算机的回收站是属于外部存储器的一部分,我们所使用的计算机的回收站一般位于硬盘,因此,是否关机、重启计算机等操作都不会影响回收站里已有的内容,除非清空回收站才会把里面的内容清除。至于一般条件下用删除命令删除的文件会自动放入回收站,此时如想重新拿回来,则只要进入回收站,在里面选择相应的“还原”命令就行。顺便提一下,我们在复制与移动文件时常用到的“剪贴板”则是位于内存的一块存储区域,它在关机、重启计算机等操作时自动会把里面的内容清除。至于软盘上被删除的文件不会进入硬盘上的回收站。所以答案是A。.用PowerPoint制作的演示文稿扩展名是(B)(A).txt(B).ppt(C).wav(D).avi分析:txt是文本文件(可以用记事本等建立或打开)、wav声音文件(是一种声音文件,可以用附件中的录音机建立或打开)、jpg图片文件(是一种图片压缩后的文件)、bmp图像文件(是一种未经压缩的位图文件,可以用画图软件建立与打开)、ppt电子演示文稿文件,由POWERPOINT制作而成,avi是视频文件。.个人计算机通过电话线拨号方式接入因特网时,应使用的设备是(B)(A)交换机(B)调制解调器(C)电话机(D)浏览器软件分析:个人计算机通过电话线+调制解调器+计算机+相应的网络软件上网。故本题中缺少的是B。.一张1.44MB软盘已保存了共1000KB的数据,则下列文件能存入该软盘的是(A)(A)300KB的文件(B)500KB的文件(C)700KB的文件(D)900KB的文件分析:一张软盘的容量是1.44MB,相当于1.44*1024KB,现在已保存了1000KB的数据,所有剩下的空间是1.44*1024-1000,大约还有474KB空间,所以此处答案是A。做此题时可以用估算法,把1024用1000来代替,所以变成1.44*1000-1000=440KB。因为这种选择题只要有一个估算值就能找出答案。9.下列二进制数中,最大的数是(C)(A)(100)2(B)(1000)2(C)(1010)2(D)(1001)2分析:使用8421法。"10.下面是一段VisualBasic程序:(D)Subex1()a=5 此处让A得到5Ifa>5Then 判断A是否大于5,如大于则执行下面一句,如不满足,则执行ELSE后面一句。b=2*aElseb=a*a+1EndIfMsgBox(Str$(b)) 此处MSGBOX只是把结果输出到屏幕,STR只是把结果B的数字转化为字符串,但显示效果与不转换一样,$只是STR函数的一个默认写法。EndSub该程序运行结果是"(A) 1(B)10(C)25(D)26分析:此处A原来是5,因为A不大于5,所以执行ELSE后面的B=A*A+1,结果为++++++++第七套++++++++.使用计算机时,突然断电,存储在下列设备中的信息将丢失的是(C)(A)软盘(B)硬盘(C)RAM(D)ROM分析:软盘与硬盘都是外存,它们的信息不会因为是否停电而丢失,而内存分为RAM和ROM,前者又称为随机存储器,断电时会丢失信息,而ROM又称为只读存储器。停电时不会丢失信息。.完整的计算机硬件系统的组成是(D)(A)主机、键盘、显示器(B)控制器、运算器、存储器(C)CPU和外部设备(D)运算器、控制器、存储器、输入与输出设备分析:完整的计算机系统包括运算器、控制器、存储器、输入与输出设备,其中运算器的主要作用是算术运算和逻辑运算,而控制器的作用则是控制计算机指令的执行。至于A中的主机则我们一种简称,主机里面包括了我们常说的主板、CPU、硬盘、光驱等,它是一种我们习惯意义上的说法,和我们的硬件系统的分类无关。.下面关于计算机病毒的描述中,错误的是(A)(A)计算机病毒只感染扩展名为.exe的文件(B)计算机病毒具有传染性、隐蔽性、潜伏性(C)计算机病毒能通过计算机网络传播(D)计算机病毒是利用计算机软、硬件所固有的脆弱性,编制的具有特殊功能的程序分析:病毒是人为的具有破坏性的程序,它会感染扩展名为.exe的文件、同时也会感染其它如WORD、EXCEL等文件。病毒的特点是传染性、隐蔽性、潜伏性、激发性与破坏性,目前病毒主要通过计算机网络传播。所以答案是A.下列关于计算机软件版权的说法,正确的是(C)(A)计算机软件受法律保护是多余的(B)正版软件太贵,软件能复制就不必购买(C)受法律保护的计算机软件不能随便复制(D)正版软件只要能解密就能随便复制分析:计算机软件保护条例于2002年01月最新发布,它对我们国家的软件产业的发展提供了一个有力的法律保障,如果全国各地地直用盗版的话,那我们的民族软件产业将会举步唯坚,同时非法使用复制品软件是一种违法行为,以后我们国家将会对这方面加大打击力度。另外,解密软件虽然能象正版软件一样使用,但使用解密软件也是非法的。5.下列属于应用软件的是(B)(A)Windows98(B)Excel(C)DOS(D)Linux分析:此题中的EXCEL是我们学过的电子表格软件,它是一种应用软件,其它都是系统软件。.下列属于计算机网络所特有的设备是(C)(A)显示器(B)光盘驱动器(C)服务器(D)鼠标器分析:服务器是提供网络服务的计算机设备,一个完整的网络必须有网络服务器、网络通信线路如网线、网络集线设备如HUB或交换机及工作台站与网线连接用的网卡等设备。.用正浏览器浏览网页,在地址栏中输入网址时,通常可以省略的是(A)(A)http://(B)ftp://(C)mailto://(D)news://分析:答案是A,http表示超文本传输协议,它是用于把HTML(超文本文件制作的网页传输到网络浏览者计算机的一种协议,一般情况下可以不写),FTP是文件传输协议,它主要是在网络中传输普通文件或让使用者从服务器上下载软件的一种协议,而MAILTO则是邮件传输协议,NEWS是新闻组传输协议。.四位二进制数能表示的最大十进制数是(B)(A)4(B)15(C)64(D)127分析:请用8421法。.图像数据压缩的主要目的是(D)(A)提高图像的清晰度(B)提高图像的对比度(C)使图像更鲜艳(D)减少存储空间分析:图像压缩的主要目的是为了减少存储空间。同时注意,压缩主要有无损压缩(如文件压缩)和有损压缩(如视频和图像压缩)。.下列是一段VisualBasic程序:(D)y=1Fori=1To7Step3y=y*iNextiMsgbox(Str$(y))该程序运行结果是"(A)1(B) 4(C)7(D) 28分析:FORI=1TO7STEP3的意思是先让I得到1,然后再判断I是否超过7,如没有则执行下面的语句:Y=Y*I,第一次是1*1,仍旧是1,然后碰到NEXT,则回到FORI=1TO7STEP3语句(STEP是步长的意思,即碰到NEXT后每次增加的数值,不写的话就是增加1,此处写了STEP3,所以每次增加3)此时,I在原来的基础上增加3,也就是每二次的I变成4,然后再判断I是否超过7,如没有,则Y=Y*I,即1*4得到4,然后再到NEXT,此时I变成7,还是没超过7,再算y=y*I,即4*7,所以Y变为28。至于MSGBOX则是把Y的值输出到屏幕,STR是一种把数字转换为字符的函数,$是STR自带的,写与不写一个样。++++++++第八套++++++++.下列属于计算机系统软件的是(A)(A)操作系统软件(B)动画制作软件(C)字处理软件(D)电子表格软件分析:系统软件分为操作系统(如WINDOWS98、WINDOWS2000、LINUX、UNIX)、语言处理程序(如VISUALBASIC)、监控管理程序等。应用软件主要是为了某一个应用目的而作,常见的有WORD、EXCEL、POWERPOINT、IE、QQ等。.只可读不可写的存储器是(A)(A)ROM(B)RAM(C)软盘(D)硬盘分析:ROM只读存储器,从字面上我们就可以知道它是只可读不可写的,其它的存储器如硬盘我们即可以写入数据或保存软件(我们常见的软件安装就是把软件装入硬盘),当然也可以把硬盘上的数据读入到计算机内存上用于运行。同时,注意:外存时保存临时性或长期性的文件,内存是保存正在运行的程序或数据。.下列关于计算机软件版权的叙述,不正确的是C)计算机软件是享有著作保护权的作品未经软件著作人的同意,复制其软件的行为是侵权行为计算机软件受法律保护是多余的制作盗版软件是一种违法行为分析:计算机软件就象普通的文字作品,它也有版权保护。同时,目前的很多软件采用软件序列号的方式,这时一般一个序列号只能被一台机器使用,当其它机器使用时则虽然用的是正版的序列号,其实仍旧是非法使用。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论