信息技术基础练习DAAN.doc_第1页
信息技术基础练习DAAN.doc_第2页
信息技术基础练习DAAN.doc_第3页
信息技术基础练习DAAN.doc_第4页
信息技术基础练习DAAN.doc_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

一、单项选择题1、“红灯停,绿灯行”反映的是信息的(A)。 传递性 时效性 真伪性 价值相对性2、信息的编程加工里面(A )是编程的核心,是解决问题的方法和步骤:A、算法设计 B、界面设计 C、代码编写 D、调试运行3、陈明要将已完成的数学第一至五章的练习共5个文件,通过电子邮件,发给数学老师,他可采用的最简捷方法是(C )。 A、将5个文件分别作为邮件的附件,一次发送出去 B、将5个文件放入“数学作业”文件夹,再将“数学作业”文件夹作为附件,一次发送 C、将5个文件压缩打包为一个文件,作为邮件的附件发送 D、将5个文件分别作为5个邮件的附件,分别发送4、全文搜索引擎的使用方法也称为(B )。分类搜索 关键词查询 检索程序 “蜘蛛”程序5、根据统计,当前计算机病毒扩散最快的途径是(D )。 A、软件复制 B、网络传播 C、磁盘拷贝 D、运行游戏软件6、以下工具哪个不属于音频信息采集和加工具(C )? A录音机 BCoolEdit CPhotoshop DGoldWave7、在Execl单元格中输入公式时,编辑栏上的对勾按钮表示(B )操作。A、取消 B、确认 C、函数向导 D、拼写检查8、下列叙述不正确的是( B )。 微电子技术是现代信息技术的基石。 信息是一成不变的东西。如: 春天的草地是绿色的。 信息是一种资源,具有一定的使用价值。 信息的传递不受时间和空间限制。9、 计算机病毒的特征有。(D )A.传染性、潜伏性、隐蔽性、破坏性、授权性B.传染性、破坏性、易读性、潜伏性、伪装性C.潜伏性、激发性、破坏性、易读性、传染性D.传染性、潜伏性、隐蔽性、破坏性、激发性10、在日常生活中,我们经常需要使用数据库来处理许多事情,许多的管理系统都是建立在数据库的基础上的,请你从下列关于数据库管理优势的描述中,指出描述不正确的一种。(D )A 数据库管理操作方便、快捷,数据维护简单、安全。B 数据共享应用好,对于数据可以进行集中管理,可以通过网络等各种技术,使数据能够共享,提高数据的使用效率。C 检索统计准确,效率高,速度快。D 能够存储大量的数据,不但可以存储文字,还可以存储图像、声音、食品等多媒体信息。但耗费空间。11、三国演义中有关“蒋干盗书”的故事说:在赤壁之战时,蒋干从周瑜处偷走了人家事前伪造好的蔡瑁、张允的投降书,交给曹操,结果曹操将二人斩首示众,致使曹操失去了仅有的水军将领;最后落得“火烧三军命丧尽”的下场。这说明信息具有( C )。 共享性 时效性 真伪性 价值相对性12、某犯罪分子在一个建行储蓄所安装了一个遥控发射装置,侵入银行电脑系统,非法取走现金30万元。主要安全威胁是(D )。A、自然灾害 B、硬件故障 C、软件病毒 D、黑客攻击13、不属于搜索引擎网址的有: (B )A、 B、C、 D、 14、下列属于数据库应用系统的有(A )。 AMicrosoft Windows xp操作系统 B学生学藉管理信息系统C多媒体视频节目点播系统 D校本课程管理系统 15、下列对程序解决问题的过程描述中,哪个是正确的(D)A、编写程序设计算法分析问题调适运行与检测结果B、设计算法分析问题编写程序调适运行与检测结果C、设计算法分析问题调试运行与检测结果编写程序D、分析问题设计算法编写程序调试运行与检测结果16、下列哪个不是网络数据库(B )。A教育资源库 BAccess 2000 C网络售票系统 D在线图书馆17、计算机网络最突出的优点是(A ) A、软件、硬件和数据资源共享 B、运算速度快 C、可以相互通讯 D、内存容量大18、现在我们常常听人家说到(或在报纸电视上也看到)行业各种各样的消息。那么这里所提到的“”指的是(B )。 、信息 、信息技术 、通信技术 、感测技术 19、将EXCEL中的数据用条形、线形、柱形、及其它形状来表示,这些形状称作(C )A、数据 B、 数据标示 C、 图表 D、数组20、班里要办一次主题班会,班主任叫小伟帮忙找一下歌曲“明天会更好”,那么小伟应该用那种方法才能最快在网上找到:(D)、进入yahoo的目录索引搜索引擎网页,点击“音乐”目录、进入baidu的全文搜索引擎网页,输入关键词“明天会更好”、进入google的超级目录索引网页,点击“歌曲”目录、进入sohu的全文搜索引擎网页,输入关键词“歌曲 明天会更好”21、以下行为中,不正当的是_C_。A、安装正版软件 B、购买正版CDC、末征得同意私自使用他人资源 D、参加反盗版公益活动22、 “一千个读者,就有一千个哈姆雷特”反映的是信息的( B )。 传递性 时效性 真伪性 价值相对性23、信息安全危害的两大源头是病毒和黑客,因为黑客是_C_A. 计算机编程高手 B. Cookies的发布者C. 网络的非法入侵者 D.信息垃圾的制造者24、元旦快到了,李欣上网下载了一个动画打算E-mail给在上海读书的表姐,她下载的动画的扩展名该为(B ),才可以观赏到A、 html B、swf C、txt D、ppt25、期末考试结束了,李明同学想比较一下以往3次考试自己的成绩进步还是退步了,为了直观,他使用了图表分析成绩表,最好使用哪种图表(C)A、柱形图 B、条形图 C、线形图 D、饼形图26、人们把人造卫星发射上天,得到了大量的数据信息和情报,这是(D )的过程。 、信息处理 、信息储存 、信息加工 、信息采集27、如图所示的统计图表称为(C)。 A、柱形图 B、饼形图 C、折线图 D、圆环图28、获取信息的来源决定了信息的可靠程度,下列信息来源中哪一种来源获得的信息最可靠( C)。 报刊杂志 朋友、同学 亲自进行科学实验 因特网29、以下哪些属于人工智能技术的应用(D )? A鼠标/图形用户界面 B语音输入法语音识别技术 C用画笔进行画画 D“Office助手”30、小张想查找计算机中的声音文件时,应查找的文件类型为:B 。 jpg wav txt htm doc31、网络信息资源的最常用的组织方式有(B )。A主题树方式 B数据库方式 C文件方式 D超媒体方式32、下列不属于信息的智能化加工的有(D )A、手写板输入 B、机器翻译 C、语音录入 D、键盘输入 33、在雅典奥运会上,中国体育代表团,历史性的以31枚金牌的成绩获得金牌总数第二名的好成绩,这一消息迅速传遍了祖国的大江南北。这说明信息具有( B )。 传递性 时效性 真伪性 价值相对性34、制作电子报刊的步骤有:设计版面,收集与选择素材,确定主题,评价修改,制作作品一般情况下,较合理的流程顺序是(C ) A B C D35、下列说法正确的是:(B )、不管哪种信息资源管理方法,其目的都是为了提高信息资源的利用效益。、网络信息资源的最佳组织方式是主题树方式与超媒体方式相结合。、用手工管理方试来管理信息资源具有直观性强、存取方便等特点。、每个人对信息的实际需求和使用目的都是相同的。36、下面的文件格式哪个不是图形图像的存储格式(D)Apdf Bjpg Cgif Dbmp37、下列哪种不是预防计算机病毒的主要做法( A )A、不使用外来软件 B、定期进行病毒检查C、复制数据文件副本 D、当病毒侵害计算机系统时,应停止使用,须进行清除病毒38、建立数据库的基本工作过程是:(B)、将具体事物的特征转换成计算机能够处理的数据,通过人脑的加工,然后再由计算机进行处理。、将具体事物的特征通过人脑的加工,由计算机进行处理,然后再转换成计算机能够处理的数据。、将具体事物的特征通过人脑的加工,转换成计算机能够处理的数据,然后再由计算机进行处理。39、下列哪种情况不属于计算机犯罪现象?(B )A、破坏计算机系统程序或数据 B、由于操作错误造成信息资源的丢失 C、窃取计算机信息资源 D、盗用计算机机时40、体现我国政府对计算机软件知识产权进行保护的第一部政策法规是(A )。A计算机软件保护条例 B中华人民共和国技术合同法 C计算机软件著作权登记 D中华人2民共和国著作权法二、判断题41、(F )因特网是近代文明社会高科技的产物,所以因特网上的所有一切都是高度文明和真实的。42、(F )我们上网看到自己需要的文件(如:音乐、程序软件、试题等),都应该下载到自己的计算机里保存好,而且不需要理会文件的知识产权以及合法性问题。43、(F )表格信息的加工只能通过电子表格Excel软件来实现。44、(T )中国取得了2008年奥运申办权的消息很快通过各种媒体传遍了神州大地和全世界,这说明信息具有传递性特征。45、(T )信息必须经过科学而系统的加工提炼后才能上升为知识。46、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论