高一信息技术测试卷.doc_第1页
高一信息技术测试卷.doc_第2页
高一信息技术测试卷.doc_第3页
高一信息技术测试卷.doc_第4页
高一信息技术测试卷.doc_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

高一信息技术测试卷一、选择题(每小题1分,共80分)1.每学年,班主任要对本班同学的期终考试进行成绩统计,通常选用下列什么软件?( )A. Excel B. Word C. Foxmail D. Flash2.有一文件名为:成绩表.xls,则文件的类型为( )A. Word文件 B. PowerPoint文件 C. Html文件 D. Excel文件3.在Excel2000保存的工作簿默认文件扩展名是( ) A. doc B. htm C. jpg D. xls 4. 将EXCEL中的数据用条形、线形、柱形、及其它形状来表示,这些形状称作( )A. 数据 B. 数据标示 C. 图表 D. 数组 5学校要描述不同年龄学生占总人数的比例,适合使用的图形是( )A. 饼图 B. 折线图 C.条形图 D. 柱形图 6王亮同学想比较一下前几次单元测试中自己的成绩是进步了还是退步了,他使用哪种图表进行成绩分析会比较直观?()A柱形图 B条形图 C线形图 D饼形图7在Excel中,要计算某班外出活动共计花了多少班费,可用()AAVERAGE( ) BSUM( ) CCOUNT( ) DCOUNTA( )8在Excel中,把A1、B1等称为该单元格的() A地址 B编号 C内容 D大小9在Excel表格中,“D3”表示该单元格位于()A第4行第3列 B第3行第4列 C. 第3行第3列 D第4行第4列10. 在Excel2000中将单元格变为活动单元格的操作是( ) A. 用鼠标单击该单元格 B. 将鼠标指针指向该单元格 C. 在当前单元格内键入该目标单元格地址 D. 没必要,因为每一个单元格都是活动的11. Excel中点击表头中的某一字母,则表示( ) A. 选定该列 B. 选定该列的第一个单元格 C. 选定该行 D. 选定整个表格12. 在Excel 中,选择一些不连续的单元格时,可在选定一个单元格后,按住( )键,再依次点击其它单元格。 A. Ctrl B. Shift C. Alt D. Enter 13. 向单元格输入数字后,若该单元格的数字变成“#”则表示( ) A. 输入的数字有误; B. 数字已被删除; C. 记数的形式已超过该单元格列宽 D. 记数的形式已超过该单元格行高14计算机感染病毒后,一定不能清除病毒的措施是( )A更新杀毒软件病毒库,运行杀毒软件 B关闭计算机C找出病毒文件并删除 D格式化病毒所在硬盘15计算机感染病毒可能的途径是( )从键盘输入错误的数据 电源不稳定 使用了外来的U盘 软盘不清洁 打开了来历不明邮件中的附件A. B. C. D.16下列关于计算机病毒的叙述中,错误的是( )A. 计算机病毒是一个标记B. 计算机病毒是人为编制的一种程序C. 计算机病毒可以通过磁盘、网络等媒介传播、扩散D. 计算机病毒具有隐蔽性、传染性和破坏性17计算机预防病毒感染有效的措施是( ) A.定期对计算机重新安装系统 B.不要把U盘和有病毒的U盘放在一起 C.不准往计算机中拷贝软件 D. 给计算机安装上防病毒的软件 18根据统计,当前计算机病毒扩散最快的途径是( )A.软件复制 B.网络传播 C.磁盘拷贝 D.运行游戏软件19计算机病毒的特征有( )A.传染性、潜伏性、隐蔽性、破坏性、授权性B.传染性、破坏性、易读性、潜伏性、伪装性C.潜伏性、激发性、破坏性、易读性、传染性D.传染性、潜伏性、隐蔽性、破坏性、激发性 20下列选项中,( )不是计算机病毒的特征。A破坏性 B传染性 C免疫性 D隐蔽性21大部分计算机病毒会造成计算机( )的损坏。A.程序和数据 B.硬件和数据 C.硬件、软件和数据 D.硬件和软件 22小明在网上聊天时,一位陌生人要小明家庭住址与电话号码,最好的做法是( )A回应:“休想!”B经过一段时间考察,认为对方可以信任后,告诉了他C将自己的电话、家庭住址等信息告诉他D婉言谢绝对方的要求23某同学利用自己高超的计算机技术,悄悄取得了别人的ADSL上网账号和密码,然后他自己用这个账号来上网消费,这种做法是( )的。 A.违法 B.不道德 C.没关系 D.不提倡24某犯罪分子在一个建行储蓄所安装了一个遥控发射装置,侵入银行电脑系统,非法取走现金30万元。主要安全威胁是( ) A.自然灾害 B.硬件故障 C.软件病毒 D.黑客攻击25某犯罪分子在某银行储蓄所安装了一个遥控装置,侵入银行电脑系统,非法取走现金30万元。该事件属于( ) A. 自然灾害 B. 硬件故障 C. 软件病毒 D. 计算机犯罪26下面哪种现象不属于计算机犯罪行为 ( )A.利用计算机网络窃取他人信息资源 B.攻击他人的网络服务 C.私自删除他人计算机内重要数据 D.消除自己计算机中的病毒 27下列关于计算机软件版权的说法,正确的是( )A. 受法律保护的计算机软件不能随便复制 B. 计算机软件受法律保护是多余的C. 正版软件太贵,软件能复制就不必购买 D. 正版软件只要解密就能随便复制28下列关于尊重他人知识产权的说法中,正确的是( )A.可以复制他人信息作品的内容 B.如需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者C.可以使用盗版书籍、软件、光盘等 D.对于作者声明禁止使用的作品,不需要尊重作者的意见29以下行为中,不正当的是( )A. 安装正版软件 B. 购买正版CD C. 未征得同意私自使用他人资源 D. 参加反盗版公益活动30下列行为符合计算机信息系统安全保护条例的是( )A. 任意修改外单位网站的信息 B. 将自己的网址发布在论坛上C. 利用软件获取网站管理员密码 D. 将单位内部保密资料发布到外网上31下列行为属于错误的电脑道德的是( )A. 不随意删除他人的电脑资料 B. 使用电脑必须表现出对他人的尊重与体谅C. 不侵占他人的智慧成果 D. 随便使用盗版软件32一个中学生在计算机网络上必须做到( )A.在Internet上要随意发表各种言论,言无不尽 B.要学会寻找和进入人家的资料档案库C.要学会如何利用有价值的信息源来学习和发展自己D.要帮助其他同学,让自己买来的软件安装到朋友的机器上用33.黑客是危害信息安全的祸首之一,因为黑客是( )A.计算机编程高手 B.Cookies的发布者 C.网络的非法入侵者 D.信息垃圾的制造者34.计算机病毒主要的传播途径是( ) A.软件复制 B.网络传播 C.磁盘拷贝 D.运行正版软件 35.使用计算机的下列行为中正确的是( ) A.安装正版杀毒软件 B.定期格式化硬盘 C.不安装软件 D.定期升级硬盘 36.某人悄悄取得了他人的开机密码,然后打开计算机窃取他人的文件,这种做法是( )A.违法 B.不道德 C.没关系 D.不提倡 37.下列说法正确的是( )A.在网上聊天,因为对方不知自己的真实姓名,可以和他(她)乱聊,如果他(她)骂我,我还要把他(她)骂得更利害。 B.我要是能制作几个病毒该多好,说明我很行。 C.现在的盗版软件很好用,又可以省很多的钱。 D.网上的信息很丰富,我们要仔细辨别,不去浏览不健康和有害的网站。 38.为防止黑客(Hacker)的入侵,下列做法有效的是( )A.关紧机房的门窗 B.在机房安装电子报警装置 C.定期整理磁盘碎片 D.在计算机中安装防火墙39.陈丽经常使用加密软件工具对计算机中的文字信息进行加密处理,其作用是( )A.有效防止信息被非法盗用 B.更好地表达作者的意图 C.防止信息感染病毒 D.压缩文字 40.下列行为中,没有违反全国青少年网络文明公约的是( )A.利用网络随意地侮辱欺诈他人 B.通过网络聊天随意约会网友 C.善于利用网络辅助学习,不浏览不良信息 D.沉迷于网络游戏,影响了正常的生活和学习41.在网上申请电子信箱时需要设置密码,下列密码中,安全性最高的是( ) A.123456 B.wjdhsz201006! C.abcdef D.123asd 42.马彬同学在学校机房使用了带病毒的U盘,结果造成机房其他计算机也感染了病毒。这一现象说明计算机病毒具有( ) A.潜伏性 B.传染性 C.隐蔽性 D.可触发性 43.下列选项中,全部属于杀毒软件的是( )A.瑞星、暴风影音、金山快译 B.金山毒霸、瑞星、网络蚂蚁 C.金山毒霸、超级解霸、卡巴斯基 D.瑞星、金山毒霸、360杀毒 44.为减少计算机病毒带来的危害,在使用计算机的过程中,应该注意做到( )安装杀毒软件并定期升级 不使用来历不明的软件 保持计算机运行所需的温度和湿度定期备份计算机中的数据文件 定期对计算机系统进行病毒查杀 A. B. C. D. 45.下列关于信息安全的说法,正确的是( )A.个人信息不存在安全问题 B.安装杀毒软件后,计算机信息资源就绝对安全了 C.保证信息安全的唯一办法是不上网 D.设置开机密码是保护个人信息安全的措施之一 46.某人在网上下载了一个供试用的正版学习软件,试用期结束后,他没有按要求进行购买和注册,而是采用了非常手段破解了该学习软件继续使用,该行为是( )A.允许的 B.侵权行为 C.无关紧要的 D.符合法律规定的47.计算机感染病毒后的主要表现方式有( )不能启动 运行迟缓 经常死机 计算机断电后自动重启A. B. C. D. 48.为了维护信息系统安全,我们应采取的措施是( ) 在机房安装防盗系统 安装防火墙尽量少用计算机 保持计算机房干净 A. B. C. D. 49.小强在网上申请了新的QQ号,为了防止信息被别人窃取,设置了密码,下列选项中,最安全的密码是( )A.asdfgh B.123456 C.88888 D.IhE21g 50.下面的操作,有利于预防计算机病毒侵入的是( )对下载的文件马上杀毒 及时安装操作系统补丁 及时升级杀毒软件和病毒防火墙 打开QQ上陌生人信息中的链接 随意打开来历不明的邮件 A. B. C. D.51.网络上病毒泛滥,而且危害极大,例如熊猫烧香。以下关于病毒防范的说法错误的是( )A.使用盗版软件和来历不明的软盘上的文件都可能导致病毒的传播 B.杀毒软件可以防范所有病毒的侵袭 C.硬盘上的文件要经常备份 D.安装正版杀毒软件,并及时更新 52.下列关于防火墙的叙述错误的是( )A.防火墙可分为硬件防火墙和软件防火墙两类 B.软件防火墙价格相对便宜,因此个人用户较多使用这类防火墙 C.防火墙可以提高网络的安全性 D.防火墙可以完全确保网络的安全53.某中学校园网内计算机常受到来自外网计算机病毒的攻击,为保障学校本地局域网的安全,学校决定添置硬件防火墙。防火墙合适的放置位置是( ) A.学校域名服务器上 B.学校局域网与外网连接处。C.数学区与图书馆服务器之间 D.ftp服务器上。 54.到银行去取款,计算机要求你输入密码,这属于网络安全技术中的( )A.网络安全技术 B.防火墙技术 C.加密传输技术 D.身份认证技术55.网上的信息垃圾是指( ) 计算机病毒 垃圾邮件 虚假新闻 免费软件A. B. C. D.56.有利于预防计算机病毒侵入的操作是( )及时升级杀毒软件和病毒防火墙 及时安装操作系统补丁 可以安装来历不明的软件 使用u盘之前扫描一下是否有病毒;A. B. C. D.57.计算机系统容易受到黑客攻击,下列主要用来防止黑客攻击的设备是( )A.防火墙 B.网络交换机 C.存储器 D.避雷器 58.下列容易导致计算机感染病毒的行为是( )A.使用盗版光盘 B.使用正版软件 C.编写计算机程序 D.播放音乐 59.小明的计算机开机后突然出现了运行速度变慢的现象,经检查,排除了硬件故障。通过分析,可初步判断小明计算机产生故障的原因是( ) A.自然灾害 B.病毒破坏 C.电源故障 D.操作失误 60.下列关于信息安全措施的叙述,不正确的是( )A.对信息系统中的数据进行加密 B.计算机机房要防尘、防火、防盗 C.要注意计算机机房用电安全 D.可以将水和饮料带进计算机机房61.下列关于知识产权的说法中,正确的是( )A.计算机软件受法律保护是多余的 B.软件可以通过复制达到资源共享 C未经软件著作人的同意,复制其软件的行为是侵权行为 D盗版软件可以进行商业性销售 62.下列属于数据库应用系统的是( )A.用WORD表格统计一个学校的高考成绩 B.用笔和纸统计一个学校的高考成绩 C.纸质个人高考成绩通知单 D.甘肃省高考成绩查询系统 63.在关系型数据库中,数据表中的列称为( )A.字段 B.序列 C.记录 D.项目 64.Windows操作系统中资源管理器应属于哪种信息资源管理方式( )A.超媒体方式 B.文件方式 C.数据库方式 D.手工管理65.在网上查询电话费用清单,实际上是访问其中的( )A.电子表格文件 B.纸质文件 C.数据库文件 D.文本文件 66.下列选项中,属于数据库管理系统的是( )A.Access B. FlashGet C. C+ D. Outlook 67.使用数据库系统的主要优势有( )数据冗余度大 数据维护简单、安全 检索统计准确、高效 数据共享性能好A. B. C. D. 68.常见的计算机信息资源管理方式是( )A.电子表格方式和网络方式 B.网络方式和文件方式 C.数据库方式和网络方式 D.数据库方式和文件方式 69.关于信息资源管理的方法的说法正确的是( )A.人工管理、文件管理、数据库管理都有其适用的场合 B.文件管理只能通过“资源管理器”来管理 C.人工管理完全可以取代数据库管理 D.数据库管理完全可以取代人工管理 70.目前,网上信息资源的组织方式中( )方式相结合,是网络信息资源组织方式的发展趋势。主题树方式 数据库方式 文件方式 超媒体方式 A. B. C. D. 71.DBMS表示( )A.数据库 B.数据库管理系统 C.数据库应用系统 D.数据库管理员72.现代社会中,人们把( )称为构成世界的三大要素。A.物质、能量、知识 B.信息、物质、能量 C.财富、能量、知识 D.精神、物质、知识73.盲人摸象体现了信息交流的重要性,信息可以交流说明了信息具有( )A价值性B时效性C载体依附性D共享性74.下列叙述中,其中( )是错误的A信息可以被多个信息接收者接收并且多次使用 B信息具有时效性特征C同一个信息可以依附于不同的载体 D获取了一个信息后,它的价值将永远存在。75.网络上的信息被人下载和利用,这正说明信息具有( )A价值性 B时效性C载体依附性 D可转换性76.( )不属于信息的主要特征A时效性 B不可能增值C可传递、共享 D依附性77.下面哪一个不属于信息的一般特征?( )A载体依附性 B价值性C时效性D独享性78.天气预报、市场信息都会随时间的推移而变化,这体现了信息的( )A载体依附性 B共享性C时效性 D必要性79.交通信号灯能同时被行人接收,说明信息具有( )A.依附性 B.共享性 C.价值性 D.时效性80.关于信息特征,下列说法正确的是( )A.信息能够独立存在 B.信息需要依附于一定的载体C.信息不能分享 D.信息反映的是时间永久状态二、判断题(对的选A,错的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论