广东省普参通高中信息技术考试Word格式.docx

上传人:b****5 文档编号:19512500 上传时间:2023-01-07 格式:DOCX 页数:33 大小:32.73KB
下载 相关 举报
广东省普参通高中信息技术考试Word格式.docx_第1页
第1页 / 共33页
广东省普参通高中信息技术考试Word格式.docx_第2页
第2页 / 共33页
广东省普参通高中信息技术考试Word格式.docx_第3页
第3页 / 共33页
广东省普参通高中信息技术考试Word格式.docx_第4页
第4页 / 共33页
广东省普参通高中信息技术考试Word格式.docx_第5页
第5页 / 共33页
点击查看更多>>
下载资源
资源描述

广东省普参通高中信息技术考试Word格式.docx

《广东省普参通高中信息技术考试Word格式.docx》由会员分享,可在线阅读,更多相关《广东省普参通高中信息技术考试Word格式.docx(33页珍藏版)》请在冰豆网上搜索。

广东省普参通高中信息技术考试Word格式.docx

15、(2分)“要知道梨子的味道,最好亲口尝尝”,说明采集信息可以()。

A.通过检索媒体采集信息B.通过与他人交流采集信息

C.通过亲自探究事物本身获取信息D.通过上互联网采集信息

16、(2分)小王是个应届毕业生,有一天他看到有个招聘信息,于是马上到招聘单位进行应聘,谁知道单位负责人却跟他说招聘日期已过。

这里体现了信息()。

A.共享性B.价值性C.时效性D.依附性

17、(2分)我国在机器人研发工作方面取得了有目共睹的成果,反映了信息技术正向()发展的趋势

A.网络化B.虚拟化C.智能化D.多元化

18、(2分)()使得人类在信息传递方面首次突破了时间和空间的限制。

A.印刷术的发明B.文字的发明和使用

C.、电视的发明和普及D.计算机及网络通信技术的普及和应用

19、(2分)在因特网上搜索信息时,为了缩小搜索范围,经常要进行下面的哪些操作()?

A.使用逻辑控制符号NOTB.使用逻辑控制符号AND

C.使用逻辑控制符号ORD.换一个搜索引擎。

20、(2分)下列设备不是输入设备的是()。

A.扫描仪B.数码相机

C.显示器D.光电阅读器

21、(2分)

目前,计算机病毒主要通过()传播。

A.网络B.光驱

C.打印机D.扫描仪

22、(2分)在Internet中电子公告板的缩写是()

A.FTPB.WWWC.BBSD.E-mail

23、(2分)以下关于计算机程序的说法中,不正确的是()。

A.计算机程序可以利用计算机的高速运算能力处理数据,超越人工处理数据的局限。

B.计算机程序编写程序过程复杂,不值得提倡使用。

C.计算机程序可以提高信息加工的效率。

D.可以根据具体问题的需求编写专门的程序来解决问题。

24、(2分)下列利用计算机人工智能技术加工信息的技术中,没有使用到“模式识别”技术的是()。

A.语音输入法B.手写输入法C.指纹识别D.机器翻译

25、(2分)以下哪种说法是正确的(C)。

A.一个数据库中只能有一张表

B.一个数据库中可以有多张表,但表和表之间没有任何联系

C.一个数据库中可以有多张表,表和表之间是有联系

D.在一张表中,一行数据代表事物的一个特征

26、(2分)下列说法中,正确的是(B)。

A.只要计算机装了防火墙,就可以万无一失地保护了计算机的系统安全。

B.为了使计算机得到更安全的保护,可以为计算机安装防病毒卡。

C.盗版的杀毒软件和正版的功能一样,所以不需要花钱去买正版的。

D.为了防止计算机感染病毒,应该尽量少上网。

27、(2分)“×

通信公司现在将对你手机进行检查,为配合检查,请按#90或90#。

”若按上述提示进行按键,你的SIM卡卡号可能被骗取,行骗者利用该卡肆无忌惮地打。

这是信息技术中(C)带来的消极影响

A.信息泛滥 B.信息污染  C.信息犯罪 D.信息毒害

28、(2分)下列哪种行为不属于计算机犯罪?

(D)

A.利用计算机网络窃取学校服务器的信息资源

B.私自删除同学计算机内重要数据

C.攻击图书馆的网络服务器

D.在自己的计算机上运行病毒演示程序,观察病毒发作现象

29、(2分)(D)选项不属于数据库应用系统的优势

A.能存储大量数据B.管理操作方便

C.数据应用共享性能好D.占用空间大

30、(2分)用PowerPoint制作的演示文稿,其文件的扩展名通常是(B)

A..wmf

B..ppt

C..bmp

D..gif

判断题

31、(1分)

小芳要制作一份《长江之旅》的多媒体作品,应遵循以下几个阶段:

选题立意阶段-设计规划阶段-开发制作阶段-评估测试阶段。

答案:

“网络蚂蚁”软件是一种网络下载工具软件。

33、(1分)

因特网上有取之不尽的各类信息资源,它们都是真实、有益的。

()

34、(1分)

当对方的计算机关闭时,不能给对方发电子邮件。

35、(1分)

应用软件是为了解决实际问题而编写的计算机程序。

例如:

文字处理软件(Word)、数据处理软件(Excel)、多媒体合成(PowerPoint)、动画制作软件(flash等)。

36、(1分)

只有在电子计算机诞生之后,人类才能够处理信息。

37、(1分)

三维动画游戏、网上购物、去邮局寄信、个性化手机等都是信息技术应用的例子。

38、(1分)

扫描仪是一种常见的图像输入设备。

39、(1分)

在网络上,言论是自由的,所以任何信息都可以发布到因特网中,不受任何约束。

40、(1分)

防静电、防雷击不属于维护信息系统安全的范畴。

学生答案:

得分:

1.00

评析:

正确

Excel题

41、(10分)

启动Excel后,按如下要求操作:

1.打开文件“Z:

\电脑成绩表.XLS”

2.将单元格“A1:

E1”的字体大小更改为:

“16”

3.将单元格“A1:

E1”的文字颜色更改为“红色”

4.在单元格“E9”中输入求平均数函数求上机成绩平均分

5.选择单元格“A9:

E9”

6.将单元格“A9:

E9”的文字颜色更改为“红色”

Powerpoint题

42、(20分)

启动PowerPoint后,按如下要求操作:

1.打开文件Z:

\中国民俗节日.PPT

2.将第2页幻灯片中的文字“春节”的字体设置为“隶书”

3.将第2页幻灯片中的文字“春节”的字号设置为“36”

4.将第2页幻灯片中的文字“春节”倾斜

5.在第3页幻灯片中输入文字,内容为“春节”

6.将第4页幻灯片的切换效果设置为“溶解”

7.在第5页幻灯片中插入1张图片

8.插入幻灯片,使幻灯片总页数为“8”

9.在第8页幻灯片中插入艺术字“节日快乐”

10.要求在第2页幻灯片中插入超链接,显示的文字是“元宵节”;

超链接的是“汤圆.jpg”

 

广东省普通高中信息技术基础模块考试满分:

100分

1、(2分)

图表中适合描述数据之间的比例分配关系的是()。

A.柱形图

B.条形图

C.线形图

D.饼图

D

2.00

评析:

2、(2分)

学校食堂利用计算机数据库系统管理学生的用膳情况,其中学生可随时在任何一部饭卡机上检查自己的饭卡数额的功能,体现了数据库系统具有()的优越性

A.可实现数据共享

B.可实现数据大量存储

C.计算快捷

D.操作简单

A

3、(2分)

如果你只需要保存一个软件的序列号或仅保存一段文本(如软件说明书),使用方便且占用空间小的应用软件是()。

A.WPS

B.Word

C.Frontpage

D.记事本

4、(2分)

李欣打算从自己计算机保存的动画中挑选喜欢的发送给表姐欣赏,她应该从扩展名为()的文件中进行查找。

A..wav

B..swf

C..txt

D..xls

B

5、(2分)

下列软件属于智能处理工具的是()。

A.图片浏览软件

B.语音识别软件

C.网页浏览软件

D.动画播放软件

6、(2分)

为了在互联网上查找“印尼大地震”的相关消息,李明用“XX搜索引擎”来搜索。

方法是进入XX搜索引擎主页,在文本框中输入“印尼大地震”并按回车键,结果搜索出了数十万条相关的信息。

那么“印尼大地震”这个词在搜索引擎的专业术语中称为()。

A.关键词

B.主题词

C.标题词

D.分类词

7、(2分)

数据库在计算机中是以()形式存在的。

A.目录

B.文件夹

C.文件

D.记录

C

8、(2分)

搜索引擎的分类目录检索方式属于()网上信息资源的组织方式

A.主题树方式

B.数据库方式

C.文件方式

D.超媒体链接方式

错误

9、(2分)

网上黑客是指()的人。

A.匿名上网

B.总在晚上上网

C.XX侵入他人计算机系统

D.不花钱上网

10、(2分)

下列()不属于信息技术的研究范畴。

A.通信技术

B.微电子技术

C.大规模生产技术

D.计算机技术

11、(2分)

对WWW解释不正确的是()。

A.WorldWideWeb万维网

B.IE浏览器

C.Internet上提供的一种信息服务

D.以超级链接和超媒体为特点

12、(2分)

下列叙述中不正确的是()。

A.微电子技术是现代信息技术的基石。

B.信息是一成不变的东西。

C.信息是一种可利用的资源,具有一定的使用价值。

D.信息可以在时间和空间上传递。

13、(2分)

广东气象台2006年5月14日发布台风“珍珠”警报,并要求台山到汕头一带需重点防范,迅速做好防御台风的工作,从而将人员、财物的损失降到了最低。

从信息的角度来说,以上消息最能体现出信息的()。

A.时效性、价值性

B.可存储、可转换

C.独立性、广泛性

D.增值性、共享性

14、(2分)

对“计算机病毒”正确的理解是()。

A.生物病毒细菌

B.破坏计算机功能或毁坏数据、影响计算机使用的一组计算机指令或程序代码

C.微电子技术

D.不能自我复制、传播的程序

15、(2分)

《七剑》是徐克拍的一部浪漫武侠电影,请问若要在网上观看这部电影,不可能的格式是()。

16、(2分)

李峰从网上下载了多幅有关雅典奥运会的照片,需要对其进行裁切、色彩调校、滤镜调整等加工,可选择的工具是()。

A.Photoshop

B.PowerPoint

C.Excel

D.Word

17、(2分)

VisualBasic是一种()。

A.宏

B.游戏

C.图像处理软件

D.程序设计语言

18、(2分)

计算机存储信息的文件格式有多种,txt格式的文件是用于存储()信息的。

A.文本

B.图片

C.声音

D.视频

19、(2分)

学习完《信息技术基础》必修模块后,何珍同学共完成了以下几个作品:

①电子报刊《爱鸟报》②二次函数画图程序③学生学籍管理系统④100米决赛成绩排序程序⑤2005年全运会奖牌分布情况统计表⑥网页“logo图标”的设计⑦在线翻译一篇文章⑧片头动画的制作。

请判别该同学完成的作品中属于利用智能处理工具加工的类型是()。

A.⑤

B.⑧

C.②

D.⑦

20、(2分)

陈伟想把一篇描写北海的文章保存到电脑里以便编辑整理,较好的方法是()。

A.把文章一字一句地重新输入到电脑里面再作修改

B.用扫描仪把文章扫描到电脑,再用汉字识别软件识别成可编辑的文档

C.用数码相机把文章拍摄成图片保存到电脑,再用photoshop作文字处理

D.利用IBM语音输入法把该文章读入到电脑,再作修改

21、(2分)

一个数据库由一个或多个表组成,一个表包含若干个字段或记录,表中被选中的那一列称为()

A.数据

B.记录

C.字段

D.关系

22、(2分)

在EXCEL中进行数值分析的时候,要使用函数。

下列关于函数的叙述中正确的是()。

A.Average函数可以求出所选择区域数据的个数。

B.sum(∑)函数可以求出所选择区域数据的和。

C.Count函数可以将所选区域的数据按照降序排列。

D.MAX函数是求所选区域的数据的最小值。

23、(2分)

在生活学习和工作中,我们可以用数码摄像机拍摄成视频节目,并存入计算机中,同时可根据自己的设计意图,利用()对其重新剪裁和编辑。

A.声音编辑软件

B.图表处理软件

C.视频编辑软件

D.动画制作软件

24、(2分)

在因特网上常用的浏览软件是()。

A.Word

B.Excel

C.InternetExplorer

D.FOXPRO

25、(2分)

以下哪种说法是正确的()。

C.一个数据库中可以有多张表,表和表之间是有联系的

D.在一张表中,一行数据代表事物的一个特征

26、(2分)

吴丽给朋友留下了:

wuli@。

这是()。

A.吴丽上网的用户名

B.吴丽的网页的IP

C.吴丽的电子邮件

D.吴丽家的住址

27、(2分)

网络病毒的共同特点有()①传染性 ②进化性 ③破坏性 ④可触发性⑤执行性⑥自然死亡性

A.①②

B.③④⑥

C.①④⑤

D.①③④⑤

28、(2分)

下列各种软件中,不是杀毒软件的是()

A.瑞星2003

B.KV3000

C.Kill95

D.flash

29、(2分)

下列的设备中,()不是网络视频会议必要的设备。

A.摄像头

B.扫描仪

C.麦克风

D.扬声器或听筒

30、(2分)

刘丽想帮她妈妈设计一个文件加密程序,制定了如下的工作过程,你认为最恰当的是()。

A.分析问题、设计算法、编写程序代码、调试运行

B.分析问题、编写程序代码、运行程序、得到答案

C.设计算法、编写程序代码、调试程序、得到答案

D.分析问题、设计程序、编写程序代码、运行程序

有人说“因特网犹如虚拟社会”,网民互相交往不必遵守现实生活的道德准则。

32、(1分)

在网络中传输文件通常是先将文件进行压缩,这是因为文件容量减少时,传输速度加快。

信息数字化之后,易于存储、传播,但不易于处理加工。

信息是可以增值的,在加工和使用信息的过程中,经过选择、重组、分析、统计以及其他方式的处理,可以从中获得更重要的信息,从而使原有信息增值。

王明将自已买的正版软件放在网上供别人下载,这种行为是合法的。

36、(1分)

期中考试成绩出来了,班主任小林想运用软件给他们班的学生进行排名,建议他选择FrontPage比较合适。

利用超级音频解霸可以进行音频的剪辑和转换等操作。

发送电子邮件时,发送、接收双方都必须同时上网。

RM文件是一种常见的流媒体文件格式。

1997年“深蓝Ⅱ代”战胜国际象棋大师卡斯帕罗夫,说明将来电脑完全可以取代人脑。

\校运会报名表.XLS

2.将单元格A1:

G1的字体大小更改为:

3.将单元格A1:

G1的水平对齐方式更改为:

居中,垂直对齐方式更改为:

靠下

4.在单元格G3中输入求和函数“=SUM(B3:

F3)”

5.选择单元格“G3:

G14”

6.将单元格G3:

G14的填充颜色更改为(黄色)

10.00

启动powerpoint后,按如下要求操作:

\电脑辐射对人的影响.PPT

2.将第1页幻灯片中的文字“电脑辐射对人的影响”的字体设置为“黑体”

3.将第1页幻灯片中的文字“电脑辐射对人的影响”的字号设置为“48”

4.将第1页幻灯片中的文字“电脑辐射对人的影响”加粗

5.在第2页幻灯片中输入文字,内容为“电磁辐射”

6.在第2页幻灯片中插入1张图片

7.将第3页幻灯片的切换效果设置为“溶解”

8.插入幻灯片,使幻灯片总页数为5

9.在第5页幻灯片中插入艺术字,类型为第3行,第1列,文字为“谢谢”

10.要求在第1页幻灯片中插入超链接,显示的文字是:

电磁辐射链接的是:

电磁辐射.doc

20.00

广东省普通高中信息技术基础模块考试 

满分:

100分

制作多媒体作品基本过程中,最后一个步骤是(  )。

A.需求分析

B.发布与评价

C.作品集成

D.素材采集与加工

答案:

学生答案:

得分:

在EXCEL电子表格的操作中,如果要直观地表达数据中的发展趋势,应使用()图表。

A.柱形图

B.折线图

C.饼形图

D.气泡图

一天,小明的朋友用QQ传送了一个文件给他,小明立即接收并打开了该文件,此后小明的电脑便中了“QQ尾巴病毒”。

下面哪一项不是小明的计算机中毒的可能原因()。

A.对好友传送的文件防范病毒意识不强

B.杀毒软件没有及时升级

C.病毒防火墙是盗版的

D.硬盘没有定期整理

算法是指()。

A.解决问题的方法和步骤

B.解决问题的过

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 教学研究 > 教学计划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1