2017广西信息技术学业水平考试知识要点_第1页
2017广西信息技术学业水平考试知识要点_第2页
2017广西信息技术学业水平考试知识要点_第3页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、2017 信息技术学考知识要点必修模块 信息技术基础主题一 信息获取一、信息与信息技术(一)信息的基本概念及基本特征 1信息、物质与能源是人类社会生存与发展的三大基本资源。 2从信息的含义、信息的表现形式、信息的载体这三个方面来认识信息。3信息的基本特征:载体依附性、价值性、时效性、共享性、真伪性等。 4能通过具体事例分析信息的特征。(二)信息技术的概念和信息技术的应用实例 1信息技术的概念:一切与信息的获取、加工、表达、管理和评价等有关的技 术都可称之为信息技术。2了解信息技术在学习、生活中的应用(虚拟现实技术、语音技术、智能代理 技术等)。(三)信息技术的发展史 人类社会发展历史上经历了五

2、次信息技术革命: 1语言的使用:是从猿进化到人的重要标志。 2文字的创造:使信息的存储和传递首次超越了时间和地域的局限。3印刷术的发明:为知识的积累和传播提供了更为可靠的保证。4电报、电话、广播、电视的发明和普及:进一步突破了时间与空间的限制。5计算机技术及现代通信技术的普及与应用:将人类社会推进到了数字化的信 息时代。(四)信息技术的发展趋势 1越来越友好的人机界面:友好的人机界面意味着技术工具的简单易学和易于 操作,只需花费很少的时间就可以轻松驾驭。2越来越个性化的功能设计:信息技术的产品走向了个性化和集成化的发展方 向。3越来越高的性能价格比:信息技术正向低消耗、高速度的方向发展。(五)

3、计算机基本知识1计算机的硬件结构组成(运算器、控制器、存储器、输入设备和输出设备)2计算机系统的基本知识(计算机系统由硬件系统和软件系统两部分组成,软 件系统可分为系统软件和应用软件)3计算机的基本操作(包括鼠标和键盘的基本操作,文本输入) 。二、信息获取(一)信息获取的一般过程 信息获取的一般过程:确定信息需求、信息来源、信息获取方法并获取信息、评 价信息。(二)信息来源多样性根据问题确定信息需求和信息来源, 选择适当的方法获取信息, 能根据问题确定 信息来源。1信息来源分类: 文献型信息源、 口头型信息源 (个人信息源)、电子型信息源、 实物型信息源(现场信息源) 。2信息来源的主要途径(

4、1)直接获取信息。直接获取信息主要是通过人的感官与事物接触,使事物的 面貌和特征在人的大脑中留下印象,这是人们认识事物的重要渠道之一。例如实践 活动,包括参加社会生产劳动实践和参与各种科学实验等;参观活动,包括观察自 然界和社会的各种现象。(2)间接获取信息。间接获取信息就是用科学的分析研究方法,鉴别和挖掘出隐藏在表象背后的信息。例如通过人与人之间的沟通,查阅书刊资料、广播电视、影视资料、电子读物等方式获取信息。(三)计算机网络及因特网的基本知识1网络基本类型(1)计算机网络按其规模大小,可分为局域网和广域网。(2)计算机网络按连接类型,可分为有线网和无线网。2网络构成的三要素计算机及辅助设备

5、(交换机) 、通信介质(电缆、光纤、无线) 、网络软件( 、)3因特网的通信协议(1)协议:数据传输控制协议。它规定对传输的数据如何进行分组和传输。(2)协议:网络互联协议。它主要规定因特网中计算机地址的统一表示方法, 地址由四段0255的数字组成。和协议是因特网上最基本的通信协议。(3)协议:超文本传输协议,以便各种文字、声音、图像等信息在网上传输。(4)协议:文件传输协议。(5)邮件协议: (简单邮件传输协议 )、3(邮局协议 )。4统一资源定位器()的组成(1)协议方式:计算机之间进行通信联系所采用的规则。(2)域名及端口:希望访问的服务器的域名及端口专用名称。(3)服务器目录:被访问文

6、件或网页在服务器中的具体位置。(4)被访问文件或网页的具体文件名称。5域名及地址(1)域名 域名的表示形式:计算机名网络名机构名顶级域名,如。 常用机构名(、等)( 2)地址地址由 4个以小数点分隔的整数组成, 其中每一个数字都小于 25(6 0255),如: 。(四)搜索引擎的类型 搜索引擎可分为全文搜索引擎和目录类搜索引擎。1全文搜索引擎的使用方法也称为 “关键词查询 ”,指用代表所需信息主题的关 键词进行信息查询。2目录搜索引擎是将收取到的各个网站(网页)的信息按照目录分类,建立索 引数据库供人们分类查找,因此这种搜索方式也被称为分类搜索。3常用的搜索网站:百度() 、谷歌()、必应()

7、、搜狐()等。4能根据具体问题选择合适的关键词搜索信息(五)信息的搜索与浏览1信息搜索的策略与技巧(1)使用权威网站(2)使用不同的搜索引擎(3)提炼搜索关键词(4)用好逻辑命令(、“+、”“-”)(5)利用专业搜索引擎2信息的浏览(1)浏览器窗口的组成。(2)浏览信息的方法: 在地址栏中输人网址, 通过超级链接可以浏览新的页面, 通过“历史”按钮查阅已浏览的网页,通过 “收藏夹 ”快速浏览经常需要访问的网页。(3)浏览器中的常用工具 (包括前进、后退、停止、刷新、主页、历史、收藏等 按钮的使用方法)。(4)掌握 “工具”菜单中 “选项”中几个常用选项卡的使用方法。(六)信息的下载信息下载就是

8、将网上信息保存到用户计算机的外存储器上。 掌握信息下载的基本知识和基本操作。1下载网页上的一段文字:选中一段文字,再使用 “复制”、“粘贴”、“保存 ”等 操作命令。2下载图片:选中图片,右击鼠标,出现快捷菜单,使用图片另存为(S)命令。3下载网页:将当前浏览的网页保存到用户计算机的存储器上。操作方法为:用“文件”菜单中的“另存为(A)”选项。文件类型是网页类型()。4下载文件:选中文件并右击鼠标,出现快捷菜单,选择 “目标另存为 (A) ”选 项或者利用网页上的 “下载”按钮之类的图标、文字信息的提示进行文件下载。5利用因特网所提供的文件传输功能下载文件。一般将计算机连接到服务器,可以下载文

9、件。6用下载工具软件下载文件,如网络蚂蚁。其特点是可以断点续传,即在下载 文件过程中,如果遇到断线,它会保存已下载的部分信息,再上网时,可以从断点 继续下载,而不必从头开始下载,大大提高下载效率。三、信息的鉴别与评价(一)信息价值评价的基本方法:从信息的准确性、客观性、权威性、时效性、 适用性方面来评价信息。(二)根据具体事例鉴别与评价信息。1信息获取过程中,能理解并遵守相关的伦理道德与法律法规,识别并自觉抵 制不良信息,树立网络交流中的安全意识,负责任地、安全地、健康地使用信息技 术,形成与信息化社会相适应的价值观。2能恰当地选择获取信息的方法,合法地获取信息。能辨证地认识信息的有效 获取对

10、解决日常生活和学习中实际问题的作用。主题二 信息加工与表达、信息加工概述(一)信息加工是指通过判别、筛选、分类、排序、分析和再造等一系列过程, 使收集到的信息成为能够满足我们需要的信息。信息加工是信息利用的基础,是信 息成为有用资源的重要条件。(二)信息加工的目的在于发掘信息的价值、方便用户的使用。(三)信息加工的一般过程是:记录信息、分析和处理信息、发布信息、存储 信息。(四)信息加工的基本方式:人工加工、计算机加工。(五)计算机信息加工的类型:基于程序设计的自动化信息加工(信息的编程 加工);基于大众信息技术工具的人性化信息加工;基于人工智能技术的智能化信息 加工(信息的智能化加工)。(六

11、)利用计算机进行信息加工的一般过程:根据信息类型和加工要求选择合 适的计算机软件或者自编程序,信息录入,信息加工,信息输出以及信息存储。二、文本信息的加工(一)常见的字处理软件有:、写字板、记事本、等。(二)文件的默认存储格式:;写字板文件的默认存储格式:或;记事本文件的 默认存储格式:;文件的默认存储格式:。(三)利用字处理软件可以设置字体、字形、字号、字的颜色、行距、首行缩 进、段落格式、文字的环绕方式、页面、页边距、页码及页眉页脚等,还可以插入 艺术字、文本框、图片及表格等。(四)文本信息的结构化表达方式:项目式、表格、结构图、流程图等。(五)文本信息的形象化表达方式:指借助生动的图形、

12、图像表达信息,强化 表意效果,实现更深刻意义和更广范围的信息交流。三、表格信息的加工(一)了解工作表的概念,会建立工作表,掌握工作表中的基本操作(复制、移动、插入、删除等)(二)能进行表格数据的计算(利用公式或函数进行计算) :求和、求平均、求 最值、计数。(三)对表格数据进行排序、筛选和分类汇总。(四)根据表格中的数据建立柱形图、饼图、折线图等图表。(五)根据图表对表格数据进行合理分析。四、多媒体信息的加工(一)音频信息的采集与加工:了解音频信息采集工具;了解常见音频文件格 式(、 3、等)的特点;了解使用或软件处理音频信息的方法。(二)视频信息的采集与加工:了解视频信息采集工具;了解常见视

13、频文件格 式(、等)的特点;了解使用或软件处理视频信息的方法。(三)图像信息的采集与加工: 了解图像信息的采集工具; 理解位图(点阵图)、 矢量图(向量图)的区别;了解常见图像格式(、 、 、等)的特点;了解使用软 件处理图像信息的方法。五、信息的智能化加工(一)信息的智能化加工是指利用人工智能技术加工信息。(二)人工智能应用领域 1模式识别:指纹识别、语音识别、光学字符识别、手写识别等。 2机器翻译:利用计算机把一种自然语言翻译成另一种自然语言的过程。用以 完成这一过程的软件叫做机器翻译系统,如金山快译等。3其他应用:智能机器人、计算机博弈、智能代理、专家系统、机器证明、数 据挖掘等。六、信

14、息的集成与交流(一)信息集成的一般过程 1信息集成的概念:将文本、图像、声音、动画、视频等媒体素材,有计划有 目的地组织在一起,为表达某一主题服务。2信息集成的过程:选题立意、设计规划、开发制作和评估测试。(二)常用信息集成工具1基于页面的工具:指采用类似于书本 “页 ”的方式集成素材的工具,如、 、 等。2基于图标的工具:是以图标的形式将素材依次集成在流程图中的工具,如、 方正奥思等。3基于时间的工具:是依据时间顺序的方式集成素材的工具,如、等。(三)信息的发布1信息发布的类型多种多样,如演讲、网站发布、广播、电视、报刊、新闻发 布会等。2网络信息发布的方式 借用现成的网络工具和资源发布信息

15、(如网络广告、公告、电子邮件等)。 建立网站发布信息。3网站发布信息的主要方式 在网上邻居”中发布:设置共享” 在本机上发布:了解()。 在因特网上发布:常用上传工具(、等)。(四)信息的交流1信息交流的意义: 信息交流是人们学习、生活和工作中不可缺少的重要活动。2信息交流的方式:网络可以提供多种信息交流方式,如电子邮件、博客()等。主题三 信息资源管理、信息资源管理的目的和方法一)信息资源管理无处不在,无时不有,它伴随信息的获取、加工、存储和发布等信息活动的全过程。(二)各种信息资源管理活动都按一定的方法和程序进行,从具体需要出发, 对信息资源分类、组织和存储,继而提供方便的信息服务,同时还

16、要不断进行更新 与维护。(三)信息管理的目的在于提高信息利用的效率,更好地实现信息的价值,为 正确决策提供大量的、准确的、全面的和及时的信息资源支持,是知识发现和技术 创新的源泉。(四)信息资源管理的方式主要有三种:人工管理、文件管理和数据库管理。 1人工管理灵活、简便,无需依赖环境设备,但对大量信息资源进行重新组织 管理比较困难。2文件管理以文件和文件夹为信息单位,方便信息的整理、加工和检索,但需 要人与计算机的高度交互。3数据库信息资源管理便于信息的分类、排序、检索、统计等,处理速度快, 效率高,但对计算机硬件和软件要求较高,适合于大数据量、专门化的信息资源管 理。二、常用数字化信息资源管

17、理(一)用资源管理器管理本地计算机资源:资源管理器是系统提供的信息资源 管理工具,它采用树型结构实现目录管理,可以方便、直观地管理和查找文件。(二)用电子表格管理数据资源:电子表格具有信息管理和数据统计的双重功 能。(三)用收藏夹分类管理常用网站:收藏夹是浏览器提供的管理工具,可按一 定主题分类,通过创建、重命名、删除等操作,分类管理常用网站。三、数据库信息资源管理(一)数据库的概述 数据库是信息资源管理的一种非常有效的方式,可以方便地收集、加工、存储 和管理信息。数据库包含数据表、查询等多种对象,所有对象都存放在同一个数据库文件中,以方便对数据的管理;数据库中的数据可以被多个用户、多个应用共

18、享使用,避免数据重复问题,节约存储空间,同时也能减少数据更新时由于数据的重 复问题造成的不一致现象。关系数据库以各种二维表格形式管理信息;一个数据表包含若干行记录,一条 记录对应一个实体;数据表记录的每一列对应实体的一个属性,称之为字段。数据 表之间以具有相同字段作为关联。数据库技术在存储和管理大量数据并实现高效检索方面具有特别的优势。(二)数据库的管理 对数据库的管理,包括建立和删除数据文件,检索、统计、修改和组织数据库 中的数据等,尤其是数据表里的数据增加、删除、查询和统计。它们都是通过数据 库管理系统实现的。(三)数据库、数据库管理系统和数据库应用系统的关系。1数据库管理系统( ,简称)

19、是位于用户与操作系统之间的数据管理软件, 它可以让用户方便地实现数据库的建立和管理。2数据库应用系统是利用数据库技术开发的、针对具体行业或部门的信息管理软件,其人性化的图形用户界面和所见即所得的操作风格,可以使一般用户在不熟悉数据库技术的情况下,方便、快速地实现数据增加、数据修改、数据删除、数据 查询及报表生成等功能。3数据库、数据库管理系统和数据库应用系统之间组成一个有机的层级关系。 数据库与数据库应用系统之间通过数据库管理系统连结,数据库管理系统建立在操 作系统基础之上,负责处理数据库应用系统存取数据的各种请求,实现对数据库的 底层操作,并把操作结果返回给数据库应用系统。主题四 信息技术与

20、社会一、信息技术对社会发展、科技进步及个人生活与学习的影响(一)积极影响:信息技术可以推动社会发展。促进科技进步、加速产业变革、 创造新的人类文明;对个人就业产生影响,给个人带来了便利和实惠;改变人们工 作、生活方式,促使人们的思想观念发生变化。(二)消极影响:网络黑客、病毒、垃圾信息、信息犯罪等。(三)信息社会交流方式的多样性:网络提供了许多方便快捷的信息交流方式, 如电子邮件、以及博客()、论坛、微博、微信等。面对同一个交流需要,要学会 选择适当合理的交流方式与他人交流。二、信息安全意识和习惯(一)信息安全的意义信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的 威胁、干

21、扰和破坏,即保证信息的安全性。根据国际标准化组织的定义,信息安全的含义主要是指信息的完整性、可用性、 保密性和可靠性。信息安全是任何国家、政府、部门、行业都必须十分重视的问题, 是一个不容忽视的国家安全战略。(二)信息安全面临的威胁计算机犯罪、黑客行为、信息丢失、电子谍报(比如信息流量分析、信息窃取等)、 信息战、网络协议自身缺陷(例如协议的安全问题)、嗅探(嗅探器可以窃听网络 上流经的数据包)。(三)计算机病毒的概念与特征1 概念:编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计 算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒2 特征:传染性、破坏性、隐蔽性

22、、潜伏性和可激发性(四)计算机病毒的防治1 计算机病毒的传播途径:移动存储设备(磁盘、光盘、U盘、移动硬盘)和 网络。2计算机病毒的危害:磁盘空间突然变小;运行异常(速度缓慢、突然重启、 死机);程序或数据无故丢失;显示乱码;出现不能控制的自动操作;长时间访问磁 盘等。3计算机病毒的防治:重要数据定期备份;不使用来历不明的软盘、光盘;对 网络下载的软件先杀毒后使用;谨慎处理电子邮件附件;使用杀毒软件,开启实时 监控,及时升级并定时查杀。(五)计算机犯罪的特点 作案手段智能化、隐蔽性强;犯罪侵害的目标较集中;侦查取证困难,破案难度 大;犯罪后果严重,社会危害性大。三、网络安全与网络道德规范(一)

23、网络上的自我保护意识 1因特网上信息交流的特点:开放性、自主性和隐蔽性等。2因特网上保护个人隐私的主要方法:安装防火墙和杀毒软件、对敏感的数据 发送要加密、及时清除在网络上交流信息的记录、在网络上谨防泄露个人资料等。3垃圾邮件、网络病毒、电脑黑客、网络诈骗等给网络应用带来了负面影响。 我们要客观认识,既不要过度崇拜,也不要因噎废食、盲目排斥,应合理而充分地 发挥信息技术的作用。(二)网络道德规范 1文明使用网络,如进行网络交流用词和用语要讲究礼貌、不传递虚假信息、 不传播不健康的信息等。2熟知“全国青少年网络文明公约” ,包括“全国青少年网络文明公约”中的 “五要”和“五不”的具体内容、公约的

24、发布单位和时间等。其中“五要”和“五 不”内容如下:1要善于网上学习,不浏览不良信息;2要诚实友好交流,不侮辱欺诈他人;3要增强自护意识,不随意约会网友;4要维护网络安全,不破坏网络秩序;5要有益身心健康,不沉溺虚拟时空。限定选修模块 算法与程序设计主题一 计算机解决问题的基本过程一、用计算机解决问题的一般过程用计算机解决问题的一般过程可以分为分析问题、 设计算法、 编写程序、调试运 行四个步骤。二、算法(一)算法的基本概念: 在有限步骤内求解某一问题所使用的一组定义明确的规 则。(二)算法的基本特征:有穷性、确定性、零或多个输入、一个或多个输出、可 行性。(三)算法的描述方式 1用自然语言描

25、述算法,特点是通俗易懂,不需要专门训练。 2用流程图描述算法,特点是流程表达清晰,算法结构明确。流程图的常用图 形符号有起止框、输入输出框、判断框、流程线和连接点。3用伪代码描述算法,特点是书写方便,易于向程序过渡。(四)算法的三种基本逻辑结构:顺序结构、条件结构和循环结构。对给出的解 决简单问题的算法,能够写出算法的结果。三、计算机程序(一)计算机程序:是一组操作指令或语句序列, 是计算机执行算法的操作步骤。(二)计算机程序执行的基本过程1高级语言编写的程序必须用翻译程序转换成可执行文件才能在计算机上运行2计算机程序的执行过程通常包括编辑、编译、连接和运行四个过程。主题二:程序设计语言初步一

26、、可视化程序的开发环境掌握打开程序、保存程序、编译程序、运行程序及程序调试的基本操作二、语言基础(一)的基本数据类型整型()、单精度型()、字符串型()、布尔型()(二)的主要运算1算术运算符: +- * / (求余) (整除)2字符串运算符:& +3关系运算符: => < <> <= >=4逻辑运算符:(三) 常用的几种函数1数学函数: ()、()、 ()、()、()2字符串函数: ()、 ()、(C)3类型转换函数: (C)、(X)4日期函数: ()、()(四) 表达式 算术表达式,关系表达式,使用、 、构造简单的逻辑表达式(五) 的基本语句1赋

27、值语句、输入输出语句及语法。 2常量、变量的定义。3语句。(六)程序的结构 要求能够辨识程序的结构,对给出的程序能写出正确的运行结果。1程序的顺序结构:按照自上而下的顺序执行。2程序的选择结构:语句, 语句,语句嵌套。3程序的循环结构: 语句, 语句,不多于二重循环。三、程序设计基础(一)结构化程序设计1结构化程序设计的基本思想:运用软件工程思想, “自顶向下,逐步求精2结构化程序设计的基本方法:将功能相对独立的程序块定义为函数或过程, 供在程序的其他位置调用。(二)程序运行与调试 程序的调试和运行。 的三种工作模式:设计模式、运行模式、中断模式。(三)面向对象的程序设计基础1面向对象程序设计

28、的基本方法:界面的基本组成,标签、文本框、命令按钮 三个基本控件的使用。2对象、属性、方法、事件的含义。3利用进行面向对象程序设计的过程:创建工程、设计窗体、设置属性、编写 代码、调试运行。四、程序设计语言发展 程序设计语言产生、发展的过程:机器语言、汇编语言和高级语言;能列举三 种以上高级程序设计语言,如语言、语言、 C 语言、语言等。主题三:算法与问题解决例举、解析法(一)解析法的基本思想:运用解析法分析冋题,用数学表达式表不冋题中各要素之间的关系。(二)能够利用解析法通过程序实现解决一些简单的数学问题 二、穷举法(一)列举出能够用穷举法解决的问题的特点。(二)使用循环语句实现简单的穷举(

29、不要求掌握三重循环)(三)用穷举法设计简单程序解决生活或学习中的具体问题。八、样卷及参考答案广西壮族自治区普通高中学业水平考试信息技术(样卷)(全卷满分 100 分,考试时间 90 分钟)注意事项:1答题前,考生务必将姓名、准考证号涂写在答题卡上。2考生作答时,将答案答在答题卡上(答题注意事项见答题卡),在本试题卷上答题无效。、单项选择题(每小题 1分,60 小题,共 60分)1人类生存和社会发展的三大基础是物质、能量和()。A .水B .空气C.知识D .信息2杜甫在春望中的诗句“烽火连三月,家书抵万金”主要体现了信息的()。A .价值性B .真伪性C.传递性D .时效性3. 在人类社会发展

30、历史上经历了五次信息技术革命,其中第二次信息技术革命使得人类在信息的存储和传递方面首次突破了时间和空间的限制,其中最主要的表现是()。A .语言的产生和使用B .文字的发明和使用C 造纸术和印刷术的发明和应用D 电报电话的发明和应用4. 目前,一台较完整的台式计算机的主要组成部分包括主机、键盘、鼠标和()。A 打印机B 音箱C.显示器D 耳麦5. 网络教室中的多台计算机通常用网络线和交换机连成网络,再通过一台服务器接入因特网。网络教室中的计算机所采用的这种网络接入方式称为()。A 无线接入B 拨号上网C.局域网接入D 单机接入6. 按信息的来源分类,有文献型信息源、口头型信息源、电子型信息源和

31、实物型信息源。属于文献型信息源的选项是()。A .图书B .交谈C.电视节目D .网络7. 下列关于在因特网上下载相关信息的操作,错误的是()。A .下载图片时,可以在图片上单击右键,并选择“图片另存为”选项B .下载文字时,可以先选中文字,再用“复制/粘贴”命令保存到另一文件中C .下载网页时,可以使用“文件”菜单栏中的“另存为”选项D .下载声音时,可以在声音文件上单击右键,并选择“声音另存为”命令8.在打开拼音输入法后,在键盘上找不到汉语拼音“u”这个字母,我们可以用来代替“的键是()。A.“u”B.“ v”C.“ z”D.“i”9.下列选项中,可以编辑的文档格式是()。A. B.C.D

32、.10.在或 中,将选中的文字设置为“粗体”,应单击工具栏上的()。11.12.13.14.15.16.17.18.19.20.在或表格中,选中一行或一列后,能够删除该行或该列的操作是()。A .按空格键B .按键 C.单击剪切按钮D .按键在或中,插入的艺术字属于()。A .符号B .特殊符号C.图形对象D .文字在或中,编辑“页眉和页脚”时,可先选择的菜单是()。A .格式B .视图C.插入D .表格某公司要编制一份文档,形象直观地向它的客户介绍本公司部门设置情况及各部门负责人, 可以在文档中采用的表达形式是()。A .项目列表B .流程图C.表格D .结构图在中,要输入纯数字符号0012

33、,正确的输入方法是()。A0012B. #0012C. 0012D.¥ 0012如下表所示,向下拖动“拖动柄”到A5单元格,则A5单元格的值是()。KC11-2 1345A . 9B.7C. 3D. 1通常,在单元格中输入“=2013-6 ”,并按回车后,该单元格将显示()。A . 2013-6B.=2013-6C. 2007D. 2013年 6 月下列关于函数的描述中,正确的是()。A .函数可以计算出指定区域中包含数字的单元格的个数B .函数可以计算出指定的单元格区域中所有数值的和C .函数可以找出指定单元格区域中所有数值的最小值D .函数可以找出指定单元格区域中所有数值的最大值

34、 如下表所示,数据排序的关键字是()。ABCD1商品名称忑期价格(元)上期差价(元)漲趺幅酬)2千克13+ 320.083干克17*190.06肌410*750. M0. 65羊肉5S. 20.450. 96狂草鱼15. 36130. 97千克1405茁15L I牛肉千克53. 11為L2g$肉千克27, 120.532A .商品名称B .本期价格C.上期差价D .涨跌幅下表是我国国家统计局发布的统计数据。对表中数据的解释正确的是()。中国主要描标占Hl界的比壷甲工:囂197Dieeo【卿3XC20002D392C10国土顽T.2T.27 J7.2rcT.EAD22 3找1520.?宀AIP

35、71 £】.T1 B-3 7T 46.Eg j迟出U弟島岂硕0>£1 73.6T tEEA. 我国的国土面积自1978年以来,增长率保持不变B. 我国人口总数自1978年以来呈现逐年减少的趋势C. 1990 2010年,我国国内生产总值占世界的比重逐年增加D. 2010年我国进出口贸易总额再创新高,达到 9.7万亿美元21 在中,如下图所示的图表类型是()。逊痒2J1月L月E月S.P :月“胡1C月11 fl 1雷曲 IffA 饼图B 折线图C.柱形图D 线形图22 某数码产品标示的分辨率为“1920 X 1280”,一般来说,其单位是()。A .位B .字节C.米D

36、 .像素23 计算机中的彩色图像往往采用三原色模式来表示,这三种颜色指的是()。A .黄青蓝B .红黄蓝C .红绿蓝D .红紫青24如图所示,用图像处理软件编辑图A得到图B,采用的操作是()。A .缩放B.旋转C .裁剪D.调节亮度25.下列选项中,不属于音频文件扩展名的是()°A .B.C.D . 326.某音频文件属性如下图所示,下列对该音频文件的描述正确的是()°U tti康inF.Wfi二芒虹采碎七防i5 n a 口倖王jJ22 MbJ吾耐克-hiA 文件名为"3"C .量化位数为227 在保持音频信息完整的情况下, 法是()。A 用软件压缩音频

37、文件B 只有一个声道D .采样频率为22要减小音频文件的大小又要尽可能保持声音质量,B 将文件保存为3格式较好的办C用音频编辑软件剪掉其中的一部分D .将文件保存为格式28 小明想要制作一段视频送给老师,以表达他对老师的谢意,他可以选用的软件有(C D 29 刘涛老师的教学课件使用了一段视频文件,这个文件可能是下列选项中的()A .资料B .资料C .资料3D .资料30.李华想将某个视频文件中的一个片段截取下来,他应该依次进行的操作是() 用选定的播放软件打开视频文件 选择一个有片段截取功能的视频播放软件 指定要截取的开始点和结束点 将截取的片段保存到另一个文件中A .B.C.D .31 关

38、于智能信息处理技术之一的语音技术,以下说法错误的是()。A 语音技术中的关键是语音识别和语音合成B 语音识别技术是人工智能技术之一C 多媒体技术就是语音技术具体应用D 语音识别技术能使计算机识别人说的话32 下列关于信息集成的描述中,正确的是()。A 信息集成就是将文本、图像、音频、视频等媒体文件压缩在一起B 信息集成是将多种素材有计划地组织在一起,为表达某一主题服务C 信息集成是将广播、电视等各种媒体信息集中起来并分类保存D 将文本、图像、音频、视频等多种格式的文件相互转换称为信息集成33. 信息集成的过程通常可以归纳为四个阶段,它们分别是()。A 选题立意、收集素材、设计规划和评估测试阶段

39、B 选题立意、设计规划、开发制作和评估测试阶段C 收集素材、设计规划、开发制作和评估测试阶段D 选题立意、收集素材、设计规划和开发制作阶段34. 下列选项中,正确的电子邮件地址格式是()。ABCD下列选项中,不属于网络信息发布方式的是( A B 有线电视新闻C )。D 发送电子邮件目前,国内用户最多的即时通讯工具是( )。A B C D在计算机中, 个人的信息资源管理源大多是以文件为单位进行管理的, 文件管理的软件是( )。A 电子表格B 资源管理器C 收藏夹在中,数据表的每一行称为一个( )。A 字段B 属性C 记录关于信息技术与社会的关系,下面说法正确的是( )。A 信息技术对社会发展、科

40、技进步不会产生太大的影响B 信息技术对社会的积极影响主要是因特网的全面普及C 信息技术对社会的不利影响主要是使青少年患上“网络成瘾症”以下选项中能够进行D 数据库D 特征D 对于信息技术,我们要扬长避短,合理充分地发挥其作用 使用公共场所的计算机,登录自己的邮箱查看电子邮件,安全的做法是()。A 使用结束后,从邮箱安全退出C 查看邮件中途有事离开,不退出邮箱下列关于计算机病毒的说法中,错误的是(A 计算机病毒可通过网络传播B 计算机病毒具有潜伏性B 让浏览器记住用户名和密码D 使用结束后,直接关闭浏览器)。C 杀毒软件能确保计算机不受病毒危害D 计算机病毒是一种特殊的程序防止计算机病毒入侵,可

41、以从预防、检查和杀毒三方面着手。下列属于积极预防的措施是 ( )。 对重要数据进行定期备份 对下载的共享软件查毒后使用 发现计算机运行不正常后安装杀毒软件 为操作系统设置自动更新,安装补丁程序A B C D 下面选项中,属于不违反计算机使用道德规范的行为是()。A 利用计算机网络窃取他人信息资源B 攻击他人的网络服务C 私自删除他人计算机内重要数据D 消除自己计算机中的病毒用计算机解决问题的过程一般分为4个步骤,它们分别是分析问题、设计算法、编写程序和( )。A 输出结果B 保存程序C.调试运行程序D 编译程序下列关于算法的描述中,正确的是(A 算法可以是不确定的C 算法的步骤多少可以不受限制

42、解决“鸡兔同笼”问题的一种算法是:)。B 算法是人们解决问题的想法D 算法是解决问题所需的有限步骤首先输入总头数H和总脚数B,然后计算兔数R, R 3536373839404142434445462,最后计算鸡数C, C=。这个算法的描述方式是()。A 伪代码B 流程图C 自然语言D 计算机程序47在第46题中解决“鸡兔同笼”问题的算法基本结构是()。A 分支结构B 顺序结构C 循环结构D 选择结构48.对下列算法执行结果的描述,较为准确的是()。A .将a, b两个数相加,和放在t中B .比较a, b的大小,然后交换a, b的值C 输入两个数,然后输出两个数D .比较并交换a, b的值,使得

43、a>b49 关于计算机程序设计语言,以下说法正确的是()。A .最早的程序设计语言是汇编语言B .汇编语言是一种不常用的高级语言C 高级语言使用助忆符来表示指令D 机器语言采用二进制代码编写程序50.在中,使用变量前-般应对变量进行定义。以下变量定义语句错误的是()。A .xC.BD.xx51 .若 i = 1 , j = 9,则语句i; "*" j; "=" i *j的执行结果是()A . i *j = 9B . 1 * 9 = 9C . i * j *jD.952.已知变量3, 4;语句组“:”执行后,a、b的值分别为()。A . 3 和 3B

44、 . 4 和 4C . 3 和 4D.4和353.在中,求字符串的字符长度的函数是()。A (x)B . (x)C (x)D.(x)54.在中,表示代数式3a 2b的表达式是(2ab)。A. 3a+22B . (3*2*b)/2*a*bC . 3a+22*a*bD .(3*2*b)/(2*a*b)55.下列选项中的逻辑或关系表达式,运算结果为“真”的是()。A . 1 > 2B . (12 > 1)(1>12)C . 1-2 <> 0D.(12< 1) (1>12)56 下列程序段的输出结果是()。45 : 20()/2()/2A . 10B. 20C

45、. 30D. 4557.下列程序段运行后,变量 T的值是()。10 : 5 : 0A>BA . 0B. 5C. 10D. 1558.有如下程序,它的输出结果是()。01 101Ia ?A . 0B.C. 55D. 5559 在面向对象的程序设计中,能被对象所识别的“动作”称为对象的()。A .方法B .事件C.属性D .过程60 在使用 进行可视化编程时,向窗体添加一个标签,可单击工具箱中的()。二、多项选择题(每小题 2分,5小题,共10分。每小题各有2个或3个符合题意的选项,少 选且选对得1分,错选、多选不得分)61. “我有一种思想,你也有一种思想,大家彼此交换,我们就有两种思想甚

46、至更多”这句话主要体现了信息基本特征中的()。A .载体依附性B .价值相对性C.共享性D .传递性62. 在中,要计算区域 B33中所有数据的平均值时,正确的公式是()。A . 33B .=(B3333)/4C . (B33)D .(B33)63 .下列选项中,属于图像文件扩展名的是()。A . 3B .C .D64.设的初始值为0,下列各选项所列举的步骤中,能组成“求三个数中的最大值”的正确算法 的是()。 如果a大于,则将a的值赋值给, 输入三个正整数 a, b, c; 如果c大于,则将c的值赋值给; 输出的值; 如果b大于,则将b的值赋值给;A.B.C.D.65.在中,用来实现循环结构的语句是()°A .B .C.D .三、简答题(每小题 6分,4小题,共24分)66.在中,文章的排版效果如下图所示。从图中可以看出,文章在排版时,主要进行了以下操作22 冲*皿民- y - 杳_二自巴- -一

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论