成都市初中计算机会考要点及题库选择题.docx

上传人:b****8 文档编号:11009670 上传时间:2023-02-24 格式:DOCX 页数:59 大小:164.62KB
下载 相关 举报
成都市初中计算机会考要点及题库选择题.docx_第1页
第1页 / 共59页
成都市初中计算机会考要点及题库选择题.docx_第2页
第2页 / 共59页
成都市初中计算机会考要点及题库选择题.docx_第3页
第3页 / 共59页
成都市初中计算机会考要点及题库选择题.docx_第4页
第4页 / 共59页
成都市初中计算机会考要点及题库选择题.docx_第5页
第5页 / 共59页
点击查看更多>>
下载资源
资源描述

成都市初中计算机会考要点及题库选择题.docx

《成都市初中计算机会考要点及题库选择题.docx》由会员分享,可在线阅读,更多相关《成都市初中计算机会考要点及题库选择题.docx(59页珍藏版)》请在冰豆网上搜索。

成都市初中计算机会考要点及题库选择题.docx

成都市初中计算机会考要点及题库选择题

成都初中信息技术会考资料

第一册第一章《信息处理与计算机》

1.信息、数据、信息处理的概念;

信息通常是被理解为客观存在的事物,是通过特定的载体所承载的消息,情报、指令、数据和信号中所包含的一切可传递和可交换的内容。

数据是泛指一切可以输入计算机并能够被计算机识别、存储和处理的符号及其组合。

它可以是数值、字符、图形、图像和声音等。

数据与信息两者密不可分,既有联系,又有区别。

信息是对数据的解释,也就是,有意义德、有价值的数据只不过是一种载体。

例如:

天气预报中的各项数据,紫外线强度系数、湿度、温度等。

.

数据就是计算机化的信息。

信息处理:

主要包括原始数据的采集、存储、传输、加工和输出。

2.信息处理的过程:

采集——〉存储——〉加工——〉传输——〉应用

3.世界上第一台电子计算机ENIAC是1946年2月在美国诞生的,主要元件是电子管。

4.从构成计算机的主要元器件来看,经历了从电子管、晶体管、中小规模集成电路到大规模集成电路四个发展时期。

5.

计算机正朝着巨型化、微型化、网络化、智能化的方向发展。

6.一个完整的计算机系统包括硬件和软件两大部分。

7.【

8.从功能上讲,计算机的硬件包括存储器、运算器、控制器、输入设备和输出设备五大组成部分。

9.CPU——由运算器和控制器做成的一块集成电路芯片。

10.内存(也叫主存)分为ROM和RAM。

ROM存放了计算机硬件最基本的输入输出控制程序,只能从中读出信息,不能写入信息,停电后也不会丢失。

RAM既可读出信息,也可写入信息。

停电后其中的信息将全部丢失。

11.二进制与计算机:

在计算机内部,所有信息的表示、存储、处理、输出均采用二进制,所有进入计算机内部的信息,最终都必须转换为二进制编码的形式,才能被计算机识别。

计算机采用二进制数的原因,一是容易表示,二是运算法则简单。

12.计算机的工作原理是存储程序控制.

13.#

14.外存(也叫辅助存储器)常见的有:

软盘、硬盘、光盘、优盘、移动硬盘等存储设备。

15.常见的输入设备:

鼠标、键盘、数码相机、扫描仪、手写板、条形码阅读器、触摸屏等;

常见的输出设备:

显示器、打印机、绘图仪等;

16.计算机存储器容量的各种单位换算;

bit(二进制位)byte(字节)

计算机存储容量的大小一般以字节为单位

存放一个英文字母需要一个字节(8位);存放一个汉字需要两个字节(16位)

单位换算:

1KB=1024B1MB=1024KB1GB=1024MB1TB=1024GB

%

举例:

的软盘可存储×1024×1024/2个汉字。

17.信息安全

信息安全一般包括信息系统安全和信息内容安全。

信息交流过程中的安全防范措施:

1)加强安全意识(作为中学生应该怎样甄别信息、提高信息素养。

2)采取防范措施

①硬件系统的安全(尽量保证正常供电,使用不间断电源)

②软件系统的安全(定期更新软件,安装补丁、安装杀毒软件、善用软件的故障恢复功能……)

③用户数据的安全(定期对自己保存在计算机中的数据进行整理备份,常规的数据备份要求一份数据至少要有两个或两个以上的副本,一个在工作地点,另一个异地保存。

④防范病毒、黑客(运用防病毒软件定期对计算机系统进行扫描检测;使用u盘等前先用防病毒软件进行扫描检测;来历不明的电子邮件不要随意打开运行,最好立即将其删除;安装个人防火墙……)

18.常见的杀毒软件有:

NortonAntivirus、瑞星杀毒软件、江民KV系列杀毒软件、KILL、金山毒霸等。

第一册第二章《WindowsXP操作系统》

1.操作系统基本功能:

对软硬件资源的管理、控制和协调,提供一种合理使用软硬件资源的工作环境。

分四个方面:

处理器管理、存储管理、设备管理、文件管理。

常见的操作系统软件有:

Windows系列、UNIX、LINUX、Macintosh(用于苹果机)

`

计算机硬件结构的发展变化与操作系统的发展变化是一个互动的过程,现在操作系统已占据了计算机系统的核心地位。

2.了解WINDOWSXP文件管理的方法及其特点;

文件——记录在存储介质(例如磁盘)上的相关信息的集合。

文件夹——保存文件的目录;

用“目录树”的结构组织来管理文件;

特点:

1、树状结构组织;2、“共享文件夹”实现网络资源共享;

3、多种文件管理途径(我的电脑、资源管理器、查找器);

3.WINDOWSXP文件命名及使用规则;

{

1)文件、文件夹名称最多可有255个字符,可使用汉字,但不包括-:

“*<>\

2)文件名的组成:

文件主名.扩展名例:

注:

扩展名一般用来标明文件的类型,但文件的类型不是由扩展名决定的。

3)在同一磁盘的同一个文件夹(目录)中不同的文件不能使用相同的名字;

在windows中显示或隐藏扩展名的方法:

打开窗口——>“工具”菜单——>文件夹选项——>“查看”标签页,“隐藏已知文件名的扩展名”

4.常见扩展名的含义:

exe(可执行文件)data(数据文件)txt(文本文档)doc(word文档)bat(批处理文件)xls(excel工作簿文件)gif(二维动画文件)jpg(图像文件)bmp(位图文件)

}

5.理解路径和文件标识符的概念;

文件的路径:

每一个文件在磁盘上具体的存储位置,如:

C:

\windows\system32

是一串用反斜线“\”分隔的文件夹名,由存储文件的驱动器名称、文件夹和子文件夹组成。

文件标识符:

文件名

组成:

文件所在的盘号:

\路径\文件名主名和扩展名

例如:

D:

\my\maths\(含义是word文档test位于D盘文件夹my的子文件夹maths中)

二、Office部分

1、张老师用word修改文章时,发现每输入一个字总是把后面的字覆盖了。

请你说说这是什么原因应该如何解决

答:

这是因为此时的word处在了“改写”状态下。

按一下“Inset”键(即插入键),或用鼠标左键双击状态栏中的“改写”,即可解决问题。

 

2、以下是word工具栏的一部分,其中设置文本颜色的按钮是哪个(请在对应按钮的图标下方用“↑”标记。

 

3、教历史的唐老师在写一篇论文时,误将黎元洪写成了袁世凯。

请你帮唐老师想个最快捷的方法,将它改正过来。

  答:

采用替换命令,将“袁世凯”替换成“黎元洪”即可。

 

4、表格是word的常用对象,Word提供了很多对表格的操作。

下列表格中,第一行明显高于其他行,如果要将所有行设置成一样高,应该如何操作

 

 

 

 

 

 

 

 

 

 

 

 

答:

选定所有行(注意:

不是选定表格),单击鼠标右键,在弹出菜单中选择“平均分布各行”即可。

 

5、word中所插入的图片是可以根据情况进行裁剪的。

下列是word中有关图片编辑工具,其中哪个是裁剪图片的按钮(请在对应按钮的图标下方用“↑”标记。

;

 

6、张老师用word写了一篇论文,他想模仿论文发表的格式,在每页顶端的同一位置写上论文的标题及自己的姓名,然后在其下面划一条线以示分隔。

请你给张老师指出一简捷的操作方法

  答:

在页眉位置输入论文的标题及姓名,然后给其加上一下划线,即可。

 

7、常使用word的人,通常会给那些重要的文档加设密码。

给word文档设置密码是进行何操作时完成的word文档有几层密码它们分别是什么

  答:

设置密码是在“保存”或“另存为”文件时,通过“安全措施选项”的设置来完成的。

Word文档有2层密码,一层是“打开文件时的密码”,另一层是“修改文件时的密码”。

 

8、同一个word文档,能否既“纵向”排版又“横向”排版如果能,通过何种操作完成

  答:

能。

通过“页面设置”完成,即在需要改为“纵向”或“横向”。

 

9、简单叙述下列表格的插入与设置过程。

 

 

 

 

#

 

 

 

 

 

 

  答:

首先插入一3行4列的表格,并适当调整表格的列宽和行高,然后将第一行的第2与第3单元合并,第1列的第2与第3单元合并。

#

 

10、给文章加注释是论文撰写与打印的基本格式,如“自力更生,奋发图强”[注1],“科学技术也是生产力”①。

请简单叙述“[注1]”与“①”的设置过程。

  答:

正常输入“[注1]”和“①”,然后选定“[注1]”,将其设置为下标,选定“①”,将其设置为上标。

 

11、打印word文档时有一选项叫“当前页”,这里的“当前页”指的是哪一页

答:

当前页指的是光标所在的页面。

 

12、用Excel制作的成绩统计表是教师常做的一项工作,下图是一张未完成的成绩统计表。

请你简单叙述完成下列工作的操作过程:

~

①计算所有学生的总分;②按总分高低排名。

答:

①选定E2单元,按求和“

”按钮,此时计算机默认选择B2、C2、D2三单元,即表示欲求这三单元的和,按回车键即可求出张三的总分。

然后再选定E2单元,并将鼠标对准该单元右下角顶点,使鼠标指针变为“十字”状,按下左键向下拖动至 E5五单元,即可。

②在“数据”菜单中选择“排序”,然后在排序选项中将“主要关键词”设置为“总分”,并选择“降序”,即可。

此题可拓展到计算任意几个单元的和、差、积、商等。

 

13、和word一样,Excel中也涉及到单元格的合并与拆分。

如果欲将若干单元格合并成一格,应在选定这些单元后,再按如下哪个按钮(请在对应按钮上画上明显标记)

 

\

14、针对下列Excel表格,请你简单叙述输入序号最快捷的一种方法。

 

答:

在A2、A3单元中分别输入1、2,然后选定A2、A3       单元,并将鼠标对准A3单元右下脚顶点,使鼠标指针变为“十字”状,按下左键向下拖动至指定单元,即可自动完成序号输入。

  此题可拓展到任意有规律的字符或数字的输入。

 

15、在Excel中,常用的工具是“设置单元格格式”,如字符的对齐方式、字体的大小及颜色、单元格中字符的类型等都是通过“设置单元格格式”来完成的。

请你再列举由它能完成的五个或以上的设置。

  答:

自动换行、合并单元格、文字的排列方向、上标、下标、各种边框的设置、单元格的背景色(填充色)等

 

{

  16、在Excel中输入身份证号码等长数字时,总是在显示如“+16”的形式,这是为什么应该如何解决

  答:

这是该单元格的“数字”属性中,“分类”设置成了“常规”,将其设置成“文本”即可解决此问题。

 

    17、老师们常用PowerPoint制作课件。

在“PowerPoint”中,下列哪些设置可为被选定的对象定义动画

    (A)动作设置   (B)动画方案  (C)自定义动画    (D)自定义放映  (E)幻灯片切换

  答:

(B)、(C)

 

    18、“PowerPoint”中为用户提供了丰富多彩的应用模板。

能否在一个PowerPoint文档(多张个幻灯片)中使用多个模板如果能,应如何操作

  答:

能。

选定一张或多张幻灯片,然后在适当的模板中选择“应用于选定幻灯片”。

重复上述操作,即可为不同的幻灯片设置不同的模板。

 

    19、在word等应用软件中,为操作快捷,一般都提供了快捷组合键。

请在下列组合键与对应的应用之间划上连线。

+A               撤消操作

+C               重复操作

+V               复制

+Y               粘贴

+Z               全部选定

第二册第一章《网络基础及其应用》

1.计算机网络——是指把地理上分散的多台独立自主的计算机通过软、硬件设备互连,以实现资源共享和信息交换的系统。

2.拓扑结构——是指网络中个节点计算机和其他设备的地理分布和互连关系的几何构形。

常见拓扑结构有:

总线型、星型、环型、混合型

3.有哪些常见的因特网接入方式

通过电话拨号上网,ISDN(综合业务数字网),ADSL(非对称数字式用户线),DDN专线,给予有线电视网的CableModem,无线上网等。

4.!

5.据你所知,有哪些网络设备他们分别的作用是什么(至少举出一种设备说明)

路由器:

配备了专门软件的用于完成网络互连工作的专用计算机,可连接多个网络。

MODEM(俗称“猫”):

调制解调器,作用是将计算机的数字信号转换为能够在线路上传输的模拟信号;对于接收到的模拟信号将它解调为数字信号,以便计算机能够识别。

5.什么是IP地址请介绍IP地址的组成。

举出一个IP地址的例子。

IP地址:

TCP/IP网络中的每台主机都会被分配一个用于标识该计算机的逻辑地址,该地址称为IP地址。

IP地址的组成:

由4段0~255的数字组成,中间用圆点分隔。

例子:

6.-

7.域名系统DNS的作用是什么请举出至少五个顶级域名,并说明它们表示的是什么

域名系统DNS的作用是把用文字表示的域名翻译成网络通信中所需要的IP地址。

顶级域名:

edu(教育及研究机构)gov(政府机构)net(网络服务机构)

com(商业机构)cn(中国)ca(加拿大)uk(英国)hk(香港)

8.什么是URL请写出一个完整的URL(不能与课本例子相同)。

URL(统一资源定位器),因特网上是利用统一资源定位器(URL)来唯一表示网络上的文件。

URL的一般格式:

<协议>:

;文件名是)附:

ftp是文件传输协议

9.【

10.请举出因特网的常见功能和一些扩展服务。

常见功能:

信息浏览(WWW浏览)、电子邮件(E-MAIL)、远程登录(Telnet)、文件传输服务(FTP);

扩展服务:

电子公告板(BBS)、新闻群组(NewsGroup)、电子杂志(E-Magazine)

11.有关网络的英文缩写的含义

www(worldwideweb万维网)http(超文本传输协议)LAN(局域网)

TCP/IP(传输控制协议/网际协议)FTP(文件传输服务)WAN(广域网)

12.搜索引擎是专门帮助人们查询信息的站点。

搜索引擎的检索方法一般有分类目录检索法和关键词检索法。

13.电子邮件一般格式:

<邮件账号>@<邮件服务器域名>

举例:

电子邮箱功能:

发送邮件到指定电子邮箱;同时给多个人发同一邮件(群发邮件);转发邮件;以附件的形式发送信息等。

12.有关FTP文件传输服务

使用FTP是因特网提供的文件传输服务,其基本功能使从远程计算机中复制文件到本地计算机或在权限许可范围内把本地计算机的文件上传到远程计算机中。

使用方式:

使用浏览器的FTP方式(直接在地址栏上输入FTP站点的URL);文件传输工具软件(如:

CuteFTP、FTPRush等)

第二册第二章《程序设计初步》

"

1、美籍匈牙利裔数学家约翰·冯·诺伊曼被称为“现代电子计算机之父”,他提出了

存储程序控制的计算机工作思想

2、由人根据一定的需要事先编写的一系列控制计算机工作的命令,就称为程序。

3、程序设计的三种基本结构分别是顺序结构、分支结构、循环结构。

4、VB提供了基本数据类型有数值型、字符型和布尔型等。

5、表达式——是由常量、变量、运算符、括号等按一定的语法规则组成的。

6、合法的变量名

VB变量名必须符合以下的约定:

1){

2)必须以字母或汉字开头,不能使用数字或其他字符开头;

3)变量名的组成可以是字母、汉字、数字、下划线,不能含有小数点、空格等字符。

4)变量名的总字符个数不能超过255格;

5)不能用VB中专用的保留字作为变量名。

如:

Print,Sub,End

6)VB不区分变量名的大小写

不合法的变量名举例:

sub,for,next,to,step,click,circle,student-name,2b等

7、程序设计的方法大致上可分为两类:

自顶向下和自底向上

:

程序设计的一般步骤:

分析问题——〉设计算法——〉编写程序代码——〉运行调试程序

8、运算符和表达式

vb算术表达式的运算:

按章运算符级别从高到低,同一级从左到右的顺序来执行;可以使用括号来控制运算顺序,但vb中没有中括号[]、大括号{},全部括号都是使用小括号()表示。

运算符优先级(从高到低):

^/*\Mod-+

9、VB的函数和语句

1)赋值语句:

<变量>=<表达式>

例子:

Pi=;S=pi*r*r

功能:

把赋值号(“=”)右边的表达式的值赋给左边的变量。

赋值号与数学中的等号是不相同的。

2)输出语句:

Print<表达式列表>

功能:

在当前的窗体中显示表达式列表中各表达式的值。

例:

print“圆的半径为”;r;”厘米”

注意:

直接在屏幕中输出的字符串,必须用英文输入状态下的双引号括起。

3)声明变量语句:

为变量制指定数据类型。

(在程序中可以不用DIM语句,直接通过给变量赋值来创建变量,这是隐含声明)

例如,声明变量r为一个整型:

Dimrasinteger

声明变量s为一个单精度型Dimsassingle

注:

字符型string,布尔型boolean

]

4)Inputbox函数

一般格式:

Inputbox(“<提示>”,“<对话框标题>”)

例:

r=inputbox(“请输入圆的半径:

”,“输入圆半径”)

(作用是显示一个提示输入圆的半径的对话框)

5)画圆语句Circle

画一个圆心在(1500,1500),半径为500的圆:

Circle(1500,1500),500

10、程序的三种结构

1)顺序结构:

顺序结构是最基本的程序控制结构,计算机一次执行各个语句,完成多个处理。

要编写顺序结构的程序,只需要弄清问题求解的各个步骤,按部就班编写程序代码就可以了。

2)/

3)分支结构:

(作用是设置条件进行判断,再根据判断结果执行不同操作,可用if-then-else条件语句实现)

4)循环结构(事先知道循环次数获明确初值、终值、步长的用for-next循环和对于事先不知道重复执行次数的循环操作的用do循环)

三、例子:

数学表达式与VB中的算术表达式之间的转换。

数学表达式

VB中的算术表达式

a*b/(a+b)

Sqr(b*b–4*a*c)

“函数abs(x)求绝对值”

Abs(a^2-b^2)

a[x+b(x+c)]

a*(x+b*(x+c))

四、写出各表达式的运算结果。

VB表达式

运算结果

1+4*3^2

37(=1+4*9=1+36=37)

21\5+12mod4

4(=4+0=4)

Int*100+)/100

(=int/100=196/100=

5>=4

true

3<>2

true

五、分析下列程序段,写出程序运行的结果。

(共10分)

1、a=31.将3赋给变量a

a=a+1将a的值加1(即3+1)重新赋给变量a,此时a值为4

b=a将a的值赋给变量b,赋值后b值为4

a=b+1将b的值加1(即4+1)重新赋给变量a,此时a值为5

Printa,b输出a和b的值

输出:

54

2、a=12.输出:

12

<

b=235

Printa,b

a=a+b

b=a+b

Printa,b

3、x=1:

y=23.将1赋给变量x,将2赋给变量y

Ifx>yThen如果x>y则依次输出x和y的值,

!

Printx,y

Else否则依次输出y和x的值

Printy,x输出:

21

Endif

4、s=04.将0赋值给变量s

fori=1to10Step2循环变量i的初值是1,终值是10,步长为2

s=s+i循环体内执行语句将s+i的值重新赋给s

!

nexti跳出循环后输出s的最终值

Prints(注意:

print语句在循环体内还是循环体外)

输出:

25

5、i=1:

t=05.将1赋给变量i,将0赋给变量t

DoWhilei<=100当i小于等于100时执行循环体

i=i*2在循环体内,将i*2赋给i,将t+1赋给t

t=t+1

·

Loop

Printi,t跳出循环后输出依次输出i,t的值

输出:

1287

===============================================================================

初中信息技术第一、二册简答题答案要点

1、中学生上网,在信息安全方面要注意些什么

答:

因特网给我们的学习、工作和生活带来了方便,但同学们上网要注意以下事项:

(1)合理安排上网时间和网上的活动,不影响正常的学习和生活。

~

(2)网络是相对自由的世界,网上的秩序和文明要靠我们每一个人自觉地遵守和维护

(3)因特网又是一个虚拟的世界,网上的任何人都可以是匿名的。

我国已颁布法规,对利用互联网犯罪的行为将追究刑事责任。

同学们应学会自律,不进行危害计算机网络系统安全的活动,不做触犯法律事情,把聪明才智用在对人民、对国家有益的事情上。

2、谈谈中学生应该树立怎样的信息道德修养

信息道德规范要求每一个运用信息技术的人要采取一种负责任的、诚实的方式,在获取、处理、发布信息的时候,不损害他人、社会和公众的利益。

良好的信息道德修养包括:

1.不阅读、不复制、不传播、不制作危害国家安全、妨碍社会稳定、污染社会环境的反动、暴力、色情等有害信息。

2.不制作、不顾以传播计算机病毒,不模仿计算机“黑客”的行为。

|

3.不随意修改公用计算机的设置,不窃取他人的密码,不偷看或者擅自删改他人的文件。

4不剽窃他人的作品,不是用盗版软件。

5不沉迷于网络、游戏。

3、请谈谈计算机软件知识产权的认识

答:

计算机软件是计算机系统的重要组成部分,计算机软件的开发是一项十分繁重的脑力劳动,其中凝聚了开发者的智慧和心血,其知识产权是受到法律保护的。

根据《中华人民共和国著作权法》(1990年)以及《计算机软件保护条例》,软件产品的版权受国家法律的保护。

未经作者或版权拥有者许可而擅自复制、安装、使用、出售其计算机软件,是一种不劳而获、窃取他人劳动成果的非法行为,侵犯了软件产品的作者或版权所有人的著作权,严重的侵权行为将会被追究刑事责任。

我们应该尊重别人的劳动,遵守法律的规范,通过合法的手段获取和使用计算机软件。

4、谈谈对信息安全的认识,在信息交流过程中应采取哪些安全防范措施保障信息安全

答:

确保信息安全是要比先以计算机为核心的信息系统资源受到各种自然或者人为因素破坏和危害。

其中自然因素主要是指地震、洪水、风暴、火灾、硬件损坏等;而人为因素则包括无意的误操作、计算机病毒的侵袭、“黑客”的攻击等情况。

信息安全一般包括信息系统安全和信息内容安全两个方面。

就个人用户来说,在信息交流过程中要保障信息安全,可以从下列两个方面着手:

一,加强安全意识,负责任的实用信息技术,不做有损信息安全的事情。

二,采取防范措施

①硬件系统的安全

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 表格模板 > 合同协议

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1