兰州一中信息技术学业水平考试复习题.doc_第1页
兰州一中信息技术学业水平考试复习题.doc_第2页
兰州一中信息技术学业水平考试复习题.doc_第3页
兰州一中信息技术学业水平考试复习题.doc_第4页
兰州一中信息技术学业水平考试复习题.doc_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息技术学业水平考试复习题一、必修内容(主题1、4)(一)单选题1、利用搜索引擎搜索信息时,为了缩小搜索范围,经常要在关键词中使用的符号是_。 A、EXCEPT B、UNTIL C、- D、WITHOUT2、电子邮件的中文昵称是_。 A、http B、伊妹儿 C、mouse D、MSN3、网络病毒主要来源于电子邮件、下载的文件以及带病毒的网页,因此,为了防止感染病毒,下列_做法不太科学。 A、不浏览网页、不在网上接受邮件和下载软件 B、下载文件或者接受邮件后先进行杀毒 C、安装杀毒软件,经常升级和杀毒 D、尽量不要从网上下载不明软件和不打开来历不明的邮件4、下列关于因特网的说法正确的是_。 A、因特网上病毒泛滥,垃圾信息成堆,可见因特网毫无利用价值 B、因特网有丰富的资源和有价值的信息,应鼓励青少年积极合理使用网络 C、因特网不能给学生带来学习上的帮助 D、因特网给青少年带来了不良影响,青少年不应接触因特网5、我们可以通过_进入因特网。 A、右键双击录音机 B、单击网上邻居 C、双击IE浏览器 D、右键单击回收站6、朝鲜战争前,兰德公司向美国国防部推销一份秘密报告,其主题词只有一句话,要价150万美元。美国国防部未予理睬。战争结束之后,国防部得到那份报告,看后追悔莫急。这句话是中国将出兵朝鲜。由此故事引出信息具有_。 A、价值性、时效性 B、正确性 C、错误性 D、可压缩性7、能使计算机病毒扩散最广、最快的途径是_。 A、软件复制 B、网络传播 C、磁盘拷贝 D、U盘复制8、下列工具属于因特网信息交流工具的是_。 A、Photoshop B、QQ C、录音机 D、以上软件皆不是9、美国高中生杰弗雷帕森对冲击波病毒进行修改并传播了一系列病毒变种,使全球超过50万台电脑受到攻击。针对这一行为,下列说法不正确的是_。 A、该生的行为正确 B、该生的行为错误 C、网络用户应提高警惕,增强防范意识 D、人人都应自觉遵守网络道德规范10、电子公告牌的缩写是_。 A、E-mail B、BBS C、WWW D、QQ11、下列行为符合计算机信息系统安全保护条例的是_。 A、任意修改他人网站的信息 B、将合法网站的网址发布在论坛上 C、利用软件获取网站管理员密码 D、将保密资料发布到因特网上12、电子学习档案袋中的系统分类不包括_。 A、我的资料 B、我的作品 C、我的感受 D、我的博客13、当你的计算机出现了以下哪些情况,说明你的计算机可能已经感染了病毒_。系统频繁死机或重启动 程序速度运行缓慢 文件和目录丢失或内容被更改 自动打开很多网页 A、 B、 C、 D、14、在雅典奥运会上,中国体育代表团,历史性的以31枚金牌的成绩获得金牌总数第二名的好成绩,这一消息迅速传遍了祖国的大江南北。这说明信息具有_。A、传递性 B、 时效性 C、真伪性 D、价值相对性15、Internet上有许多应用,其中主要用来浏览网页信息的是_。 A、发邮件 B、收邮件 C、打游戏 D、WWW16、某人侵入银行电脑系统,非法取走现金30万元。他的行为属于_。 A、自然灾害 B、硬件故障 C、安全故障 D、犯罪行为17、2000年我国制定新的中文编码标准为_,收录了27000多个汉字。 A、E-mail B、QQ C、GB18030 D、WWW18、文件传输协议的英文缩写是_。 A、FTP B、File C、Transfer D、Protocol19、网上交友不慎可能会造成财物损失或人身伤害,因此,我们在上网的时候应该_。虚拟的世界里谁也不认识谁,只要是喜欢的可以想做什么就做什么。 不要轻信网友的情况,不要与网友轻易会面。 网络太复杂太不安全,不应该上网。 A、 B、 C、 D、20、_格式的文件不是视频文件。 A、AVI B、MPEG C、WMV D、WAV21、_格式的文件不是音频文件。 A、JPG B、WAV C、RA D、MP322、下面关于计算机病毒的描述中,错误的是_。 A、计算机病毒只感染扩展名为.exe的文件 B、计算机病毒具有传染性、隐蔽性、潜伏性 C、计算机病毒能通过计算机网络传播 D、计算机病毒是人为编制的具有破坏功能的程序23、因特网提供信息的方式不包括_。D A、WWW B、E-mail C、BBS D、24、目前最好的防病毒软件能做到的是_。 A、检查计算机是否染有已知病毒,并作相应处理 B、检查计算机是否染有病毒,消除已感染的任何病毒 C、查出计算机已感染的任何病毒,消除其中的一部分 D、杜绝一切病毒对计算机的侵害25、利用_软件可以把照片上的部分图像选取出来。 A、Access B、Photoshop C、超级解霸 D、Cool Edit26、同学甲在某网站上看到自己喜欢的图片,想将其下载到自己的电脑里,以下操作能帮助他正确将图片下载的操作是_。 A、单击鼠标左键 B、单击鼠标右键,选择图片另存为 C、双击鼠标右键 D、双击鼠标左键27、计算机黑客(hacker)是_。 A、一种病毒 B、一种游戏软件C、一种不健康的网站 D、指利用不正当手段非法进入计算机或网络的人28、计算机预防病毒感染最为可行的措施是_。 A、每周对计算机重新安装系统 B、不要从网上下载任何软件 C、不要往计算机中拷贝或安装软件 D、给计算机安装上防病毒的软件并定时升级29、某学校利用电脑为师生提供图书借阅服务的图书管理系统属于_。 A、图像处理软件 B、数据库应用软件 C、多媒体制作软件 D、字处理软件30、“信息无时不在,无处不有”,这句话表明了信息具有_的特点? A、多样性 B、普遍性 C、变化性 D、储存性31、名著三国演义在图书馆被不同的人借了又借,网上登载的文章我们如何应对入世被数以千计的人们不断地翻阅。这都说明信息具有_的特点。A、传递性 B、变换性 C、共享性 D、时效性32、社会发展至今,人类赖以生存和发展的基础资源有_。 A、信息、知识、经济 B、物质、能源、信息 C、通讯、材料、信息 D、工业、农业、轻工业 33、现在我们常常听人家说到(或在报纸电视上也看到)行业各种各样的消息。那么这里所提到的“”指的是_。 A、信息 B、信息技术 C、通信技术 D、感测技术34、下列说法哪项不正确?_ A、计算机软件是一种商品,受到法律保护。 B、使用盗版软件是一种不道德的行为,也是一种侵权行为。 C、侵权者要承担相应的民事法律责任。 D、购买正版的计算机软件就可以复制使用了。35、下列哪项不属于计算机病毒感染的途径?_ A、软盘在不同机器之间频繁使用 B、把文档内容保存到计算机上C、把计算机硬盘在不同的机器之间交换使用 D、通过网络共享或上网检索获得资源36、我国著名的“联想”、“金长城”、“清华同方”、“方正”等都是_。 A、芯片供应商 B、软件开发商 C、微型计算机的品牌 D、硬盘生产商 37、不属于信息的主要特征_。A、可开发、存储 B、不可利用、不能增值C、可传递、共享、可压缩 D、可处理、再生 38、信息技术已经经历了五次革命,其中第五次革命_。 A、计算机技术与现代通信技术普及应用,将人类社会推进数字化的信息时代B、语言的使用、文字的创造C、印刷术发明D、电报、电话、广播、电视的发明和普及 39、下面对信息的特征的理解,错误的是_A、“增兵减灶”引出信息有传递性和真伪性特征B、天气预报、情报等引出信息有时效性C、信息不会随着时间的推移而变化D、盲人摸象引出信息具有不完全性,人们难以一次就获得客观事物的全部信息, 40、中国古代四大发明中的造纸术和印刷术与第_次信息技术革命有密切联系。A、一 B、四 C、二 D、三 41、当今的计算机已经能够处理文字、声音、图形图像等信息,这要归功于信息的_。 A、娱乐化 B、数字化 C、电子化 D、网络化 42、21世纪,人类已经进入了_。A、信息时代B、电子时代C、高科技时代D、现代化时代43、信息技术的英文全称是_,简称 IT。 A、Information Technology B、Information TechniqueC、Communication Transmit D、Information Transmit44、软件技术将向多元化、多功能等方向发展,其中_是错误的。A、网络化、多媒体化 B、实现即时的虚拟现实C、实现交通便捷 D、帮助人们突破语言文字屏障 45、下面有关对信息的理解,哪句是错误的_A、在一定程度上,人类社会的发展速度取决于人们感知信息、利用信息的广度和深度B、信息无时不在,无处不在,信息是我们行动的决策的重要依据C、电视机、电话机、声波、光波是信息D、人类借助信息资源对自然界中有限的物质资源和能量资源进行有效地获取、分配和利用,促进和保障人类社会的可持续发展 46、下列不属于信息的是_A、报纸上刊登的新闻 B、书本中的知识 C、存有程序的软盘 D、电视里播放的足球赛实况 47、下列有关信息的描述正确的是:_ A、只有以书本的形式才能长期保存信息。B、数字信号比模拟信号易受干扰而导致失真。C、计算机以数字化的方式对各种信息进行处理。D、信息的数字化技术已逐步被模拟化技术所取代。 48、以下不属于信息范畴的是_。 A、考试成绩B、天气预报C、计算机病毒 D、股票价格49、与手工方式相比较,以下不属于利用计算机技术的加工方式的优点的是_。A、大大缩短了信息加工时间 B、提高了信息加工精度 C、所需工具少,使用灵活 D、使人们从烦琐的加工过程中解脱出来50、以下不属于用计算机加工信息的类型的是_。A、基于程序设计的自动化信息加工 B、基于大众信息技术工具的人性化加工 C、基于人工智能技术的智能化信息加工 D、基于简单工具的大众化信息加工51、编制计算机程序解决问题的过程有:描述问题、算法设计、编写计算机程序、调试等。其中,对算法描述不正确的是_。 A、算法是解决问题的步骤集合 B、解题的步骤是有限的 C、算法就是解题的算式 D、算法是可以被表述和实现52、下列属于计算机程序设计语言的是_。A、Microsoft Word B、VisualBasic C、WPS D、豪杰音频解霸53、以下哪个不属于人工智能技术的应用?_A、鼠标/图形用户界面 B、语音输入法语音识别技术C、搜索引擎中的“机器人”或“蜘蛛”程序 D、“Office助手”54、OCR(Optical Character Recognition)又称_。 A、语音输入 B、手写输入 C、光学字符识别 D、语言输入55、下列有关计算机的描述中,哪项不正确?_A、计算机是完成信息处理的工具。B、计算机按照人们编写的并预先存储好的程序,对输入的数据进行加工处理。C、计算机的使用可以提高工作效率和改善生活质量。D、由于计算机智能技术的发展,机器人最终可以代替人类。56、以下不属于中文翻译软件的是_。A、金山词霸 B、东方快车 C、万能对译 D、绘声绘影57、 信息的编程加工里面_是编程的核心,是解决问题的方法和步骤:A、算法设计 B、界面设计 C、代码编写 D、调试运行58、陈明要将已完成的数学第一至五章的练习共5个文件,通过电子邮件,发给数学老师,他可采用的最简捷方法是_。 A、将5个文件分别作为邮件的附件,一次发送出去 B、将5个文件放入“数学作业”文件夹,再将“数学作业”文件夹作为附件,一次发送 C、将5个文件压缩打包为一个文件,作为邮件的附件发送 D、将5个文件分别作为5个邮件的附件,分别发送59、全文搜索引擎的使用方法也称为_。A、分类搜索 B、关键词查询 C、检索程序 D、“蜘蛛”程序60、三国演义中有关“蒋干盗书”的故事说:在赤壁之战时,蒋干从周瑜处偷走了人家事前伪造好的蔡瑁、张允的投降书,交给曹操,结果曹操将二人斩首示众,致使曹操失去了仅有的水军将领;最后落得“火烧三军命丧尽”的下场。这说明信息具有_。A、 共享性 B、 时效性 C、 真伪性 D、 价值相对性61、下列对程序解决问题的过程描述中,哪个是正确的_A、编写程序设计算法分析问题调适运行与检测结果B、设计算法分析问题编写程序调适运行与检测结果C、设计算法分析问题调试运行与检测结果编写程序D、分析问题设计算法编写程序调试运行与检测结果62、下列哪个不是网络数据库_。A、教育资源库 B、Access 2000 C、网络售票系统 D、在线图书馆63、班里要办一次主题班会,班主任叫小伟帮忙找一下歌曲“明天会更好”,那么小伟应该用那种方法才能最快在网上找到:_A、进入yahoo的目录索引搜索引擎网页,点击“音乐”目录B、进入baidu的全文搜索引擎网页,输入关键词“明天会更好”C、进入google的超级目录索引网页,点击“歌曲”目录D、进入sohu的全文搜索引擎网页,输入关键词“歌曲 明天会更好”64、以下行为中,不正当的是_。A、安装正版软件 B、购买正版CD C、末征得同意私自使用他人资源 D、参加反盗版公益活动65、 “一千个读者,就有一千个哈姆雷特”反映的是信息的_。A、传递性 B、时效性 C、真伪性 D、价值相对性66、信息安全危害的两大源头是病毒和黑客,因为黑客是_A、 计算机编程高手 B、Cookies的发布者 C、网络的非法入侵者 D、信息垃圾的制造者67、元旦快到了,李欣上网下载了一个动画打算E-mail给在上海读书的表姐,她下载的动画的扩展名该为( ),才可以观赏到A、 html B、swf C、txt D、ppt68、以下哪些属于人工智能技术的应用_? A、鼠标/图形用户界面 B、语音输入法语音识别技术 C、用画笔进行画画D、“Office助手”69、小张想查找计算机中的声音文件时,应查找的文件类型为:_。 A、 jpg B、wav C、 txt D、 htm E、 doc70、下列不属于信息的智能化加工的有_A、手写板输入 B、机器翻译 C、语音录入 D、键盘输入 71、体现我国政府对计算机软件知识产权进行保护的第一部政策法规是_。A、计算机软件保护条例 B、中华人民共和国技术合同法C、计算机软件著作权登记 D、中华人民共和国著作权法72、未经著作权人同意而复制他人软件的行为是一种侵权行为,其主要依据是_A、刑事诉讼法 B、环境保护法C、计算机软件保护条例D、计算机信息系统安全保护条例73、计算机感染黑色星期五病毒后并不立即发作,而是等到13号的星期五再发作,这表现出病毒的特征是_。 A、传染性 B、复制性 C、破坏性 D、潜伏性74、熊猫烧香的蠕虫病毒,它能感染系统中exe,com,pif,src,html,asp等文件,还能删除系统备份文件。这说明病毒具有_。 A、潜伏性 B、破坏性 C、隐藏性 D、传染性75、下列行为符合计算机信息系统安全保护条例的是_。 A、任意修改他人网站的信息 B、将合法网站的网址发布在论坛上 C、利用软件获取网站管理员密码 D、将保密资料发布到因特网上(二)判断题1、在因特网上查找信息时,大量信息扑面而来,这些信息都是可信的,都是可用的。( )2、用电子邮件只能传送视频。( )3、信息技术是一把双刃剑,它既有积极的一面,又有消极的一面。( )4、计算机只要安装了杀毒软件,就对任何病毒都具有了永久免疫性。( )5、对信息进行加工,首先要根据任务需求策划恰当的表达方式。( )6、网上只能进行文字交流,不能看到对方形象,听到对方声音。( )7、计算机病毒无法自我复制。( )8、制作和销售盗版软件是违法的。( )9、因特网上的信息资源主要包括公众信息和受版权保护的信息。( )10、从因特网中可以准确迅速地找到需要的信息,不用什么策略和技巧。( )11、计算机病毒只感染扩展名为.exe的文件。( )12、计算机软件是享有著作保护权的作品,未经软件著作人的同意,复制其软件的行为是侵权行为。( )13、信息普遍存在于自然界、人类社会和人的思维领域。( )14、信息可以不必借助载体就能独立传递、存储和交换。( )15、制作传播计算机病毒已经触犯了我国法律。( )16、垃圾邮件是恶意程序传播的一种重要途径。( )17、因特网上可以查询天气信息。( )18、信息被数字化后,具有易于表示和存储、易于处理和检索、易于传播和集成以及易于获取和共享等特点。( )19、信息的载体可以有文字、图像、声音、电磁波等。( )20、计算机感染病毒后可能并不立即发作。( )21、信息技术对人们的学习与生活产生的都是积极的影响。( )22、电子学习档案袋中的系统分类只有我的资料和我的作品两类。( )23、防病毒软件能查出计算机已感染的任何病毒,并杀除所有这些病毒。( )24、杀毒软件的病毒库是需要不断更新的,我们应该注意杀毒软件的及时升级。( )25、数字序列1,11,100是用文本类型存储的,用排序工具进行升序排序,则排序结果是1,100,11。( )26、电子邮件是通过计算机网络与其他用户进行现代化通讯的方式。( )27、数字音频的质量取决于采样频率、量化位数和声道等几个因素。( )28、避免网络负面影响的最好办法就是不上网。( )29、网站提供了利用的关键词进行搜索的功能。( )30、把自己购买的正版软件放在网上供别人下载,这种行为是合法的。( )31、计算机病毒与生物病毒是同一种物质。( )32、我们制作的电子作品既要尊重他人的知识产权,也要注意自身的知识产权不受他人的侵害。( )33、在利用搜索引擎进行信息搜索的时候,每次只能输入一个关键词。( )34、黑客只有经过我们的授权才能潜入我们的机器。( )35、在网上故意传播病毒应负相应的法律责任。( )36、目前,我国已针对计算机病毒立法。( )37、发送电子邮件时,不能同时向多个收信人发送同一信件。( )38、获取信息的渠道一般有两类,即直接获取信息和间接获取信息。( )39、扫描仪被用于声音的识别。( )40、中文字符在计算机内的编码采用ASCII码。( )41、1980年我国制定的GB2312汉字编码标准,采用单字节编码,包含67630000个汉字。( )42、因特网是近代文明社会高科技的产物,所以因特网上的所有一切都是高度文明和真实的。( )43、我们上网看到自己需要的文件(如:音乐、程序软件、试题等),都应该下载到自己的计算机里保存好,而且不需要理会文件的知识产权以及合法性问题。( )44、中国取得了2008年奥运申办权的消息很快通过各种媒体传遍了神州大地和全世界,这说明信息具有传递性特征。( )45、信息必须经过科学而系统的加工提炼后才能上升为知识。( )46、做好信息物理安全工作主要是指防盗、防火、防静电、防雷击、防电磁泄漏。( )47、如果没有专门的下载工具,就不能从因特网上下载文字、图片以及各种文件资料。( )48、VB是一种非常有名的文字处理软件。( )49、在学习中,我们可以完全信赖智能翻译工具(如金山快译)翻译的效果( )50、使用网络搜索时,每次只能使用一个关键词。( )51、网络中传输文件通常是将文件先进行压缩,是因为文件越小,传输时间越短。( )52、搜索引擎按其工作方式划分只有全文搜索和关键字搜索两大类。( )53、用QQ或MSN等工具软件,可以实现一对一在线视频或语音交流。( )54、我们可以通过电子邮箱给别人发送电子邮件,但电子邮箱只能发送文字信息,不能发送图片或动画。( )55、用不同的搜索引擎搜索同一个关键词,其搜索结果是一样的。( )56、利用电子邮箱发送邮件时,可以把邮件同时发给多个人。( )57、FTP网站是专门提供文件传输的网站。( )58、只要计算机不上网就不会感染病毒。( )59、在电子邮件中,用户可发送任意大小的计算机文件。( )60、用户利用文件传输协议(FTP)可在两台联网的计算机之间传输文件,它是因特网传输文件重要的方式之一。( )二、必修内容(主题3)(一)单选题1、属于Access数据类型的是_。 A、文本 B、数字 C、货币 D、以上都是2、关于信息资源管理方法的说法正确的是_。 A、手工管理、文件管理、数据库管理都有其适用的场合 B、手工管理完全可以取代数据库管理 C、数据库管理完全可以取代手工管理 D、以上全部正确3、在Access中,如果文本型字段大小设置为10,最多可以存储汉字的个数为_。 A、5 B、10 C、50 D、2554、我们在日常生活中,有时经常同数据库打交道,下面_是在访问数据库。A、利用自动取款机提款 B、利用114查询相关电话C、利用搜索引擎搜索信息 D、以上三种都是5、将一段诗朗诵录音和一段背景音乐合成一首诗配乐,所用到的软件是_。 A、Cool Edit B、Photoshop C、Access D、Excel6、数据库管理技术的主要特点是_。 A、存储、管理大量数据 B、高效检索 C、实现数据共享 D、以上都是7、数据库应用系统具有以下_功能。 A、数据修改 B、数据查询 C、生成报表 D、以上三种都是8、下列日常生活可能发生的事情中,不属于信息资源管理的是_。 A、整理手机中的电话号码簿 B、根据个人喜好,整理浏览器中的收藏夹 C、整理个人电脑中的资料,将不同资料分别存放在不同的文件夹中 D、用电脑播放音乐9、下面_是关系型数据库管理系统。 A、Access B、Excel C、PowerPoint D、FrontPage10、在Access中,可以直接对数据表进行_。 A、查找 B、筛选 C、排序 D、以上操作都可以11、在Windows资源管理器文件夹窗口中,如果需要选择多个不连续排列的文件,正确操作是_。 A、按住Alt+单击要选定的对象 B、按住Ctrl+单击要选定的对象 C、按住Ctrl+双击要选定的对象 D、按住Shift+单击要选定的对象12、打开一个Access数据库后,利用查询对象可以实现对数据的_操作。 A、查找 B、筛选 C、更新 D、以上都可以13、在Access中,数据表记录某一类别的信息,即数据表中的列,我们称之为_。 A、字段 B、工作簿 C、数据表 D、记录14、某学校利用电脑软件管理学生学分信息这种方式属于_。 A、手工管理 B、数据库管理 C、文件管理 D、以上三种都不是15、下面_是电子表格软件。 A、Access B、PowerPoint C、Excel D、FrontPage16、在Access中,数据表中的一行,我们称之为一个_。 A、字段 B、属性 C、记录 D、数据17、在关系型数据库中,一条记录对应着_。 A、一个字段 B、一个属性 C、一个实体 D、以上都是(二)判断题1、通过服务热线查询电话费其实是在访问数据库。( )2、所谓信息资源管理就是指利用数据库管理技术进行管理的活动。( )3、对文件的管理通常使用资源管理器,它是利用树形目录结构及按文件名访问的管理技术。( )4、在加工数据信息时,可以采用电子表格的方法来表达,因为它清晰且易读。( )5、利用记录本手工管理通讯录不属于信息资源管理。( )6、关系型数据库以二维表格的形式记录管理信息。( )7、利用Windows资源管理器可以进行信息资源管理。( )8、教材中介绍的迷你通讯录属于数据库应用软件。( )9、不同的信息资源管理的方法各有所长,应根据不同的需求采取适当的管理方法。( )10、在Access中,利用更新查询不可以改变数据表中的数据。( )11、利用搜索引擎搜索信息与数据库无关。( )12、搜索引擎返回的结果通常是相关信息的链接。( )13、在Access中,文本型数据的字段大小设置的是包含字符的个数,而非占用存储空间的字节数。( )14、使用Excel软件不可以进行信息资源管理。( )15、在关系型数据库中,实体是客观存在并可相互区别的事物。( )16、信息资源管理的目的是为了提高信息资源的利用效益。( )17、在Access中,在为字段确定了数据类型之后,就不需要为该字段做出具体的指定了。( )三、选修内容(算法与程序设计)(一)单选题1、刘丽想帮她妈妈设计一个文件加密程序,制定了如下的工作过程,你认为最恰当的是_。A、分析问题、设计算法、编写程序代码、调试运行B、分析问题、编写程序代码、运行程序、得到答案C、设计算法、编写程序代码、调试程序、得到答案D、分析问题、设计程序、编写程序代码、运行程序2、编制计算机程序解决问题的过程有:描述问题、算法设计、编写计算机程序、调试等。其中,对算法描述不正确的是_。 A、算法是解决问题的步骤集合 B、解题的步骤是有限的 C、算法就是解题的算式 D、算法是可以被表述和实现3、下列属于计算机程序设计语言的是_。A、Microsoft Word B、VisualBasic C、WPS D、豪杰音频解霸4、信息的编程加工里面_是编程的核心,是解决问题的方法和步骤:A、算法设计 B、界面设计 C、代码编写 D、调试运行5、应用计算机程序解决数学问题“求一元二次方程实数解”的步骤通常是_。A、设计算法 编写程序 B、编写程序 调试程序 检测结果C、分析问题 设计算法 编写程序 调试程序 检测结果D、编写程序 调试程序6、有如下Visual Basic 程序段:s = 0For k = 1 To 10 s = s + 2Next该程序段运行后,变量s的值是_。A、1 B、2 C、55 D、207、有如下Visual Basic 程序段:a = 3b = 5a = a * bb = a b该程序段运行后变量b的值是_。A、3 B、5 C、10 D、158、有如下Visual Basic程序段:For k = 1 to 5 Step 2s = s + 2Next 它的控制结构属于_。A、树型结构 B、循环结构 C、顺序结构 D、分支结构9、有如下Visual Basic 程序段:a = 2If a*a 3 Then a = a - 2End If该程序段运行后,变量a的值是_。A、0 B、1 C、2 D、410、某算法的流程图如下所示: 当输入a,b的值分别为5,7,该算法的输出结果为_。A、2 B、5 C、 7 D、1211、某算法的流程图如下所示: 当输入a,b的值分别为7,9,该算法的输出结果为_。A、16 B、9 C、 7 D、212、有如下Visual Basic 程序段:s = 0For k = 1 To 10 Step 2 s = s + k Next该程序段运行后,变量s的值是_。A、5 B、25 C、30 D、5513、有如下Visual Basic 程序段:s = 0For k = 1 To 4 s = s + k Next该程序段运行后,变量s的值是_。A、0 B、4 C、10 D、123414、 下列算法展示了一台自动售货机一次售货的工作流程:步骤1:等待接收一枚硬币。步骤2:若硬币面值不是0.1元、0.5元、1元,退回硬币。步骤3:若投入货款达1.5元或以上,执行步骤4和5.步骤4:售出一个口香糖。步骤5:从接收货款中减去1.5元。步骤6:退回余额。下列关于这个算法说法正确的是_。A、上述算法采用自然语言表示B、这台自动售货机在任何情况下也不会售出口香糖C、上述算法属于顺序算法结构D、这台自动售货机只会在接受硬币达2元时才放出口香糖15、将文本框Text2内输入的字符数据“abc”送到字符型变量n中,应使用的语句是_。A、n=text B、n=text2.text C、n=val(text2) D、n=val(text2.text)16、表达式abs(3.6)*sqr(100)的值是_。A、360 B、360 C、36 D、3617、 有如下Visual Basic程序段,下面哪条语句不合法:_。Dim K as integer , I As StringA、I=”5” B、k=k2 C、k=2.5*k2 D、I=str(k)18、 在Visual Basic中,设x=298,能得到其十位数字“9”的正确表达式是_。A、 Int(x/10)10 B、 Int(x/10) mod 10 C、 Int(x/100) D、 x-Int(x/10)*1019、 下列四种流程图样式中,能用于表示循环结构的是_。 A、 B、 C、 D、20、 下面关于算法的描述,正确的是_。A、一个算法只能有一个输入B、算法只能用框图来表示C、一个算法的执行步骤可以是无限的D、一个完整的算法,不管用什么方法来表示,都至少有一个输出结果21、能被对象所识别的动作是_。A、事件B、过程 C、属性D、属性值22、 有如下VB程序段:For i=1 to 21 Step 2 s=s+iNext i该程序段运行后,共执行的循环次数是_。A、21B、10C、9D、1123、下列可以作为Visual Basic合法的变量名是_。A、5ADB、A+CC、Ab_3D、B&C24、函数Sqr(x)的功能是_。A、求x的算术平方根B、求x的绝对值C、求不大于x的最大整数D、数值x转换成字符串x25、设a=3,b=4,则下列表达式值最大的是_。A、 sqr(b/a)B、baC、 int(b/a)D、 a mod b26、假设b是布尔型变量,t是整数型变量,则下列赋值语句中正确的是_。A、 t=goodB、 b=“True”C、 b=#True#D、 b=3=maxn Then maxn=yB、If xy Then maxn=x Else maxn=yC、maxn=x If y=x Then maxn=y D、If y=x Then maxn=y maxn=x30、下面四个程序段运行后,变量a的值最小的是_。A、a=35n=4For i=1 To na=a*ia=aiNext iB、a=35n=4For i=1 To na=aia=a*iNext iC、a=35n=4For i=n to 1 step -1a=a*ia=aiNext iD、a=35n=4For i=n to 1 Step -1a=aia=a*iNext i 31、采用全面查找的方法,在查找结果的过程中,把各种可能的情况都考虑到,并对所得的结果逐一进行判断,过滤掉不合要求的,保留那些合乎要求的结果。这种算法称为_。A、 枚举法B、 递推法C、 解析法D、 选择法32、一只白色的足球被踢进球门,则白色、足球、踢、足球被踢进球门分别是_ 。A、 属性、对象、方法、事件B、 属性、对象、事件、方法C、 对象、属性、方法、事件D、 对象、属性、事件、方法33、给出以下四个问题:输入一个数x,输出它的相反数;求面积为9的正方形的周长;求100个数中的最大数;判别一元二次方程ax2+bx+c=0(a0)是否有实根。上述四个问题用Visual Basic程序设计来解决,则其中可以不用选择语句来描述算法的问题个数有_。A、 1个B、 2个C、 3个D、4个34、设a=2,b=3,c=4,d=5,表达式 ab And cc 的值是

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论