信息技术期末复习题一.doc_第1页
信息技术期末复习题一.doc_第2页
信息技术期末复习题一.doc_第3页
信息技术期末复习题一.doc_第4页
信息技术期末复习题一.doc_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息技术期末复习题一选择题(共 50 题,每题 1 分,每题只有一个正确答案) 1北京时间 5 月 12 日 14 时 28 分,四川汶川县发生 8.0 级地震。在党中央、国务院的领导下,全国上下迅速动员,团结一心、众志成城,开展了紧急有序的救灾工作,使灾 害损失降到最低。在这个过程中,主要体现了信息的 A载体依附性 B价值性 C不完全性 D真伪性 2下列选项中,属于信息的是 A赶赴灾区的解放军战士 B在现场报道的电视台记者 C救灾指挥部的总指挥员 D新浪网滚动播出的地震伤亡情况 3通过广播和电视跟踪报道2008北京奥运圣火在福建的传递盛况,其主要的信息载体形式有 A声音和文字 B声音和视频 C文字和动画 D声音和动画 4中国共产党第十七次全国代表大会的实况视频在因特网上传播,世界各地都能通过网 络及时了解会议情况。这主要归功于人类社会发展史上的 A第二次信息技术革命 B第三次信息技术革命 C第四次信息技术革命 D第五次信息技术革命5用计算机制作模拟汽车碰撞的全过程,这里应用了信息技术的 A虚拟现实技术 B语音技术 CGPS 全球定位 D生物技术 6下列属于现代通信技术应用的是 A飞鸽传书 B移动电话 C烽火狼烟 D动画制作 7将课本中的“二叉树”结构图输入计算机中,下列合适的设备是 A扫描仪 B打印机 C显示器 D音箱 8朋友参加“开心辞典”节目碰到一个有关“更新后的珠穆朗玛峰的具体高度”的难题, 他通过电话向你求助,为迅速找出准确的答案,你将选择 A到图书馆查阅 B收看电视 C实地测量 D上网搜索 9下列信息来源中,可以通过事物本身直接获取第一手资料的是 A同学 B图书 C事件现场 D网络 10使用搜索引擎查找鲁迅全集,下列关键词中,最佳的是 A鲁迅 B全集 C鲁迅全集 D周树人 11下列选项中,正确的 E-mail 地址是 A163.com B Cc:163com D 12下列不属于下载工具的是 A网际快车(FlashGet) B迅雷(Thunder) C网络蚂蚁(NetAnts) D动画制作(Flash) 13URL 路径 /index.html 中,“news”部分称为 A协议 B主机名 C帐号 D用户名 14Windows 系统自带的网页浏览器是 AIE BQQ CACDSee DWinRar 15复制网页中的信息到“记事本”文档中,能被粘贴的信息是 A图像 B文字 C声音 D动画 16下列对象中,Word 不能处理的是 A视频 B文字 C图片 D表格 17如图 1 所示,该文稿片段的排版没有用到的是 图 1A艺术字 B图文混排 C字体设置 D竖排文本框 18在字处理软件中,键盘上键(退格键)的作用是 A删除光标前的字符 B删除光标后的字符 C复制光标前的字符 D复制光标后的字符 19在字处理软件中,剪切选定的文本,不可以粘贴在 AWord 文档中 BWPS 文档中 C记事本文档中 D声音文件中20Word 文件默认的扩展名是 A.bmp B.doc C.wps D.mp3 21下列软件中,适用对信息技术期末考试成绩进行排序分析的是 APowerPoint BExcel C记事本 D千千静听 根据图 2 回答 2224 题22如图 2 所示,表格中的数据排序方式是 A按人员升序 B按人员降序 C按总分升序 D按总分降序图 223如图 2 所示,在 E3 单元格中统计“一班”的总分,应使用的函数是 AMin BMax CSum DAverage 24如图 2 所示,分别计算二、三、四班的总分,最快捷的操作方式是 A逐个使用函数计算 B使用计算器计算 C使用填充柄复制函数 D逐个使用公式计算 25如图 3 所示的图表是 A柱形图 B面积图 C折线图 D饼图 26下列软件中,适合于处理图像文件的是 AWinamp B超级解霸 CPhotoShop DCool Edit 27制作一个多媒体作品的顺序是 需求分析 素材采集加工 发布与评价 作品集成 规划与设计 图3A B C D 28下列软件中,可以播放.avi 视频文件的是 AWindows Media Player BIE 浏览器 CMicrosoft Word D超级音频解霸 29编程解决问题的核心步骤是 A算法设计 B界面设计 C检测结果 D调试运行 30下列属于计算机程序设计语言的是 AVisual Basic BFrontPage COCR DACDSee 31如图 4 所示,求 x 的绝对值,算法描述方式是 图4A自然语言 B流程图 C伪代码 D程序代码 32下列问题中,最适合用计算机编程来解决的是 A制作电子报刊 B合成数码照片 C播放 MP3 音乐 D找出 1000 以内的所有质数33智能机器人“Asimo”能根据播放的背景音乐节奏跳起舞来,这个过程体现了人工智能中的 A指纹识别技术 B文字识别技术 C模式识别技术 D在线翻译技术34下列不属于人工智能技术应用的是 A灭火机器人 B指纹识别系统 C校本课程管理系统 D医疗专家系统 35下列关于电子邮件的说法,不正确的是 A电子邮件比普通邮件传送更方便、快捷 B发送电子邮件时,收发双方必须同时在线 C电子邮件可以同时发送给多个收件人 D电子邮件可以发送文字、图像等信息 36下列违背网络道德规范的行为是 A通过网络登录他人计算机,擅自拷贝他人文件 B在 QQ 群上发布消息: “同一个世界,同一个梦想。 ” C上网搜索有关“中学生健康饮食”的资料 D在论坛上宣传家乡的秀丽风光 37下列属于因特网上实时在线交流方式的是 A视频聊天 B网上论坛 C电子邮件 D博客 38下列信息中最可靠的是 A论坛上的信息 BQQ 群上的信息 C免费电子邮箱中的广告 D权威、专业网站上的信息 39如图 5 所示,利用 Windows 资源管理器对计算机中多媒 体信息资源进行分类管理。其中“多媒体信息”文件夹下 子文件夹个数是 A1 个 B3 个 C4 个 图5D6 个 40下列属于数据库应用系统的是 A纸质的中学生学籍卡 B纸质的中学生成长记录袋 C福建省中学生学籍管理系统 D用字处理软件制作的综合素质评定表 41在百科全书网 上进行书目查询,实际上查询的是 A电子表格 B图片文件 C数据库 D文本文件 42下列属于数据库管理系统的是 AOutLook BWinZIP CExcel DAccess 43怀疑计算机感染病毒后,应采取的合理措施是 A卸载所有软件 B用防病毒软件查杀病毒 C对所有磁盘进行格式化 D立即关机,以后不再使用 44危害网络信息安全的黑客是指 A原创信息制造者 B擅长动画制作者 C网络非法入侵者 D经常在论坛上发布信息者 45下列行为中,与信息安全不相关的是 A利用银行系统漏洞,侵入并盗走他人存款 B利用木马程序盗走他人 QQ 帐号 C利用地震救灾短信骗取别人钱财 D利用安全防范疏忽入室盗窃钱财46下列密码设置最安全的是 A345678 B568Tynk CFT Dabc 47下列行为合法的是 A购买一套正版单用户软件提供给网友下载使用 B发现某软件漏洞,编写攻击代码并在网络散布 C购买正版软件 D购买单用户授权许可软件供亲戚朋友一起使用 48案例: “灰鸽子”新变种病毒会在受感染的操作系统中创建新进程,并设置其属性为隐藏, 然后将病毒文件自身插入到该进程中。使得计算机用户不易发现并删除,严重威胁到计 算机用户的系统和信息安全。 上述描述主要体现了病毒的 A隐蔽性 B传染性 C可触发性 D无害性 49下列说法正确的是 A为了省钱,使用盗版软件 B传播虚假消息只是开玩笑,没关系 C网上

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论