粤教版高中信息技术期末复习题1汇总知识分享.docx

上传人:b****5 文档编号:6545972 上传时间:2023-01-07 格式:DOCX 页数:13 大小:22.62KB
下载 相关 举报
粤教版高中信息技术期末复习题1汇总知识分享.docx_第1页
第1页 / 共13页
粤教版高中信息技术期末复习题1汇总知识分享.docx_第2页
第2页 / 共13页
粤教版高中信息技术期末复习题1汇总知识分享.docx_第3页
第3页 / 共13页
粤教版高中信息技术期末复习题1汇总知识分享.docx_第4页
第4页 / 共13页
粤教版高中信息技术期末复习题1汇总知识分享.docx_第5页
第5页 / 共13页
点击查看更多>>
下载资源
资源描述

粤教版高中信息技术期末复习题1汇总知识分享.docx

《粤教版高中信息技术期末复习题1汇总知识分享.docx》由会员分享,可在线阅读,更多相关《粤教版高中信息技术期末复习题1汇总知识分享.docx(13页珍藏版)》请在冰豆网上搜索。

粤教版高中信息技术期末复习题1汇总知识分享.docx

粤教版高中信息技术期末复习题1汇总知识分享

1.人类赖以生存与发展的基础资源是(B)

A.知识、经济、能源

B.信息、能量、物质

C.工业、农业、轻工业

D.物质、材料、通信

2.下列不能称为信息的是(B)

A.报上刊登的广告

B.高一的《信息技术》教科书

C.电视中播放的刘翔打破世界纪录的新闻

D.半期考的各科成绩

3.收听电台广播,其主要的信息载体形式是(C)

A.文字

B.视频

C.声音

D.图像

4.下列关于信息特征的叙述,错误的是(C)

A.“明修栈道、暗渡陈仓”的故事说明了信息具有真伪性的特征

B.天气预报、情报等日常生活事件说明了信息具有时效性的特征

C.信息是不会随着时间的推移而发生变化的

D.“盲人摸象”的故事说明了信息具有依附性的特征

5.盲人摸象体现了信息交流的重要性,信息可以交流说明了信息具有(D)

A.价值性

B.时效性

C.载体依附性

D.共享性

6.天气预报、市场信息都会随时间的推移而变化,这体现了信息的(C)

A.载体依附性

B.共享性

C.时效性

D必要性

7.交通信号灯能同时被行人接收,说明信息具有(B)

A.依附性

B.共享性

C.价值性

D.时效性

8.将几副相互无关联的图像通过图像处理软件(如Photoshop)的加工后,形成一副富有创意,有实际用途的图像,这体现了信息是(C)

A.可以共享的

B.需依附一定载体的

C.可以增值的

D.具有实效性

例1.现代信息技术的核心与支柱是(A)

A.计算机技术

B.液压技术

C.通信技术

D.微电子技术

例2.通信技术主要是用于扩展人的(B)功能

A.处理信息

B.传递信息

C.收集信息

D.信息的控制与使用

例3.现在我们常常听人家说到IT行业各种各样的消息。

那么这里所提到的“IT”指的是(  B  )。

A.信息   

B.信息技术   

C.通信技术   

D.感测技术

例4.下列属于现代通信技术应用的是(B)

A.飞鸽传书

B.移动电话

C.烽火狼烟

D.动画制作

例5.下列选项中,体现从猿进化到人的重要标志是(D)

A.印刷术的发明

B.文字的使用

C.造纸术的发明

D.语言的使用

例6.第三次信息技术革命的主要标志是(B)

A.语言的使用

B.印刷术的发明

C.文字的使用

D.电报、电话、广播的发明和普及

例7.信息技术在不同领域、不同学科的深入应用,将引领信息技术朝着(B)

A.网络化方向发展

B.多元化方向发展

C.多媒体化方向发展

D.虚拟化方向发展

例8.下列不属于信息技术发展趋势的是:

(D)

A.越来越友好的人机界面

B.越来越个性化的功能设计

C.越来越高的性能价格比

D.越来越高昂贵的价格

例9.人们可以通过电视了解到发生在远方的事件,这主要体现了信息可以通过(D)

A.时间传送

B.电缆传送

C.信道传送

D.空间传送

例10.小明决定采用上网的方式查找“奥运会历史上的金牌榜”这是获取信息过程中的(B)阶段。

A.确定信息需求

B.确定信息来源

C.采集信息

D.保存评价信息

例11.林峰想制作一份关于“2008北京奥运”的电子小报,需要大量素材,下列可以帮助他获得相关素材的途径是(D)

①上因特网②向老师咨询③查阅相关报刊④看电视专题节目

A.①②③ 

B.①②④ 

C.②③④ 

D.①②③④

例12.获取信息的来源决定了信息的可靠程度,下列信息来源中哪一种获得的信息最可靠?

(C)

A.报刊杂志

B.朋友、同学

C.亲自进行科学实验

D.因特网

例13.因研究性学习小组的需要,王斌要到动物园收集有关猴子的资料,制作一份电子演示文稿。

他去动物园可携带的信息采集工具是(B)

A.数码相机、扫描仪、数码摄像机

B.数码相机、数码摄像机

C.普通相机、数码相机、笔记本电脑

D.普通相机、扫描仪

例14.小张想查找计算机中的声音文件时,应查找的文件类型为(B)

A..jpg 

B. .wav 

C..doc 

D..html

例15.小龙用Google在互联网上搜索周杰伦的《菊花台》歌词,以下最有效的关键字是(B)

A.周杰伦歌词

B.周杰伦的《菊花台》的歌词

C.菊花台歌词

D.周杰伦菊花台

例16.以下有关搜索引擎的使用技巧错误的是(C)

A.要了解中国园林或宫廷建筑,可以使用”中国园林建筑OR中国宫廷建筑”做为关键字

B.用“‘京剧’+‘脸谱’”的搜索结果比“京剧+脸谱”更精确

C.尽量使用通配符与含糊的词

D.可以使用逻辑控制符AND,利用多个条件同时满足要求进行限制

例17.目前因特网上常用的搜索引擎有:

全文搜索引擎和(C)

A.条件搜索引擎

B.动词搜索引擎

C.目录搜索引擎

D.超链接搜索引擎

例18.一般政府机关网站的域名以(B)结尾

A..cn

B..gov

C..edu

D..com

例19.专用于因特网上文件传输的协议是(D)

A.WWW(主机名)

B.HTTP(网页传输协议)

C.TCP/IP(多个协议的总称)

D.FTP

例20.所有的E-mail地址的通用格式是(B)

A.邮件服务器名@用户名  

B.用户名@邮件服务器名

C.用户名#邮件服务器名

D.邮件服务器名#用户名

例21.计算机网络最突出的优点是(D)

A.计算精度高

B.内存容量大

C.运算速度快

D.连网的计算机能够相互共享资源

例22.选择下面的哪一项可以打开“信息技术试题.PPT”。

(C)

A.MicrosoftOutlook       

B.MicrosoftWord

C.MicrosoftPowerpoint  

D.MicrosoftExcel

例23.下列不属于下载工具的是(D)

A.网际快车(FlashGet)

B.迅雷(Thunder)

C.网络蚂蚁(NetAnts)

D.动画制作(Flash)

例24.想一打开InternetExplorer就出现某网页,应该将该网页(C)

A.保存在自己的硬盘上

B.放入收藏夹

C.设置为首页

D.放入回收站

例25.下列不属于保存网页内容的方法是(C)

A.选择“文件”菜单中的“另存为”

B.将该网页中的图片复制到硬盘中

C.将该网页的地址填写到记事本中

D.将该网页中的文字保存到文稿中

例26.下列信息来源中,最可靠的是(A)

A.通过科学实验获得的结论

B.小道消息

C.电线杆上的广告

D.手机短信

例27.李明到某取款机前取款时,看到取款机上方写着一条信息,“为了保护个人资料安全性,本银行对用户账号进行升位,请您登录后,先将你的资金转入‘892347178594222323’账号,然后再转回您自己的新账户”。

你认为这条信息可靠吗?

理由是(D)

A.可靠,因为这条通知的内容对用户有利

B.可靠,因为转入转出的金额数不会改变

C.可靠,因为是银行的通知

D.不可靠,因为银行不会随便将这种通知写在取款机上

例28.要制作一个图文并茂的电子报刊,以下软件中哪些是比较合适的?

(A)

A.WORD、WPS

B.WORD、写字板

C.WORD记事本

D.写字板、记事本

例29.在字处理软件中,键盘上键(退格键)的作用是(A)

A.删除光标前的字符

B.删除光标后的字符

C.复制光标前的字符

D.复制光标后的字符

例30.在文字处理软件的编辑状态中,使插入点快速移动到文档尾的操作是(B)

A.+

B.+

C.

D.

例31.在支持多种字体排版的文字处理软件的编辑状态,进行字体设置操作后,按新设置的字体显示的文字是(C)

A.插入点所在的段落中的所有文字

B.插入点所在的行中的所有文字

C.文档中被选择的文字

D.文档的全部文字

例32.关于艺术字与文本框的功能,下列说法正确的是(D)

A.艺术字和文本框都可以自由旋转

B.艺术字与文本框都是作为图形对象来处理的

C.艺术字和文本框都是作为文字对象来处理的

D.艺术字和文本框的使用都是在制作电子贺卡时常用的方法

例33.在文字处理软件中,字的大小可以用字号与磅值来表示,下列说法正确的是(D)

A.五号大于四号

B.12磅大于14磅

C.五号与12磅字一样大

D.五号小于四号

例34.在文字处理软件中,要复制一个对象到另一位置的顺序是(C)

A.选取对象→到另一位置→粘贴→复制

B.复制→粘贴→选取对象→到另一位置

C.选取对象→复制→到另一位置→粘贴

D.粘贴→到另一位置→选取对象→复制

例35.要设置图片和文字的镶嵌方式,下列可行的是(D)

A.必须借助其它软件

B.可以由鼠标选中对象后自由移动到需要的地方

C.选中文字,设置其字体格式

D.选中图片,设置其“文字环绕”方式

例36.在工作表操作中,可以将公式“=B1+B2+B3+B4”转换为(D)

A.SUM(B1:

B5)

B.AVG(B1:

E4)

C.SUM(B1:

B4)

D.=SUM(B1:

B4)

例37.以下不属于多媒体技术应用的是(B)

A.网络远程学习系统

B.电子邮件

C.光盘读物

D.视频会议

例38.制作电子报刊(多媒体作品)的步骤有:

①设计版面,②收集与选择素材,③确定主题,④评价修改,⑤制作作品一般情况下,较合理的流程顺序是(C)

A.③①②⑤④

B.①③②⑤④

C.③②①⑤④

D.③⑤①②④

例39.要制作一份多媒体作品,首先要进行的是(D)

A.素材采集与加工

B.规划与设计

C.作品集成

D.需求分析

例40.在多媒体演示文档中,要浏览视图下,按下CTRL并拖动某幻灯片,可以完成(B)

A.移动幻灯片

B.复制幻灯片

C.删除幻灯片

D.选定幻灯片

例41.制作多媒体作品时,为了方便浏览者从一个页面跳到另一个指定的页面,合适的方式是(A)

A.设置超级链接

B.进行页面设置

C.自定义动画

D.添加新页面

例42.下列对程序解决问题的过程描述中,哪个是正确的(D  )

A.编写程序 →设计算法 → 分析问题 → 调试运行与检测结果

B.设计算法 →分析问题 → 编写程序 → 调试运行与检测结果

C.设计算法 →分析问题 → 调试运行与检测结果 → 编写程序

D.分析问题 →设计算法 → 编写程序 → 调试运行与检测结果

例43.下列不属于人工智能软件的是:

(C)

A.语音汉字输入软件

B.金山译霸

C.在联众网与网友下棋

D.使用OCR汉字识别软件

例44.智能机器人“Asimo”能根据播放的背景音乐节奏跳起舞来,这个过程体现了人工智能中的(C)

A.指纹识别技术

B.文字识别技术

C.模式识别技术

D.在线翻译技术

例45.下列说法正确的是:

(A)

A.不管哪种信息资源管理方法,其目的都是为了提高信息资源的利用效益。

B.网络信息资源的最佳组织方式是主题树方式与超媒体方式相结合。

C.用手工管理方式来管理信息资源具有直观性强、存取方便等特点。

D.每个人对信息的实际需求和使用目的都是相同的。

例46.网络信息资源管理可采用的组织方式和发展趋势是(B)P105

A.主题树方式和数据库方式相结合

B.数据库方式和超媒体方式相结合

C.文件方式与主题树方式相结合

D.数据库方式与文件方式相结合

例47.在关系型数据库中的行和列分别称为(A)

A.记录、字段

B.序列、字段

C.记录、项目

D.项目、序列

例48.在一个数据库中,对所有符合条件的记录进行搜索,称为(C)

A.排序

B.统计

C.查询

D.编辑

例49.下列行为中属于数据库应用的是(D)

A.用Word的表格统计班级人数

B.用算盘统计本月的各项收入

C.用计算器计算数学题目

D.上网查询高中会考成绩

例50.在百科全书网http:

//countries-上进行书目查询,实际上查询的是(C)

A.电子表格

B.图片文件

C.数据库

D.文本文件

例51.某犯罪分子在一个建行储蓄所安装了一个遥控发射装置,侵入银行电脑系统,非法取走现金30万元。

主要安全威胁是(D)。

A.自然灾害

B.硬件故障

C.软件病毒

D.黑客攻击

例52.计算机病毒一般是破坏(B)

A.显示器

B.程序和数据

C.电源

D.硬盘

例53.计算机病毒传播的途径主要有网络、光盘及(D)

A.键盘

B.鼠标

C.光驱

D.U盘

例54.计算机病毒有:

(B)

A.隐蔽性、传染性、易读性

B.隐蔽性、传染性、潜伏性、破坏性

C.易读性、可触发性、非授权

D.安全性、隐蔽性、表现性

例55.下列属于计算机病毒迹象的是(D)

A.设备有异常现象,如显示怪字符

B.没有操作的情况下,磁盘自动读写

C.打开程序时间比平时长,运行异常

D.以上说法都是

例56.下列不属于信息安全专项的是(C)

A.《计算机软件保护条例》

B.《计算机信息网络国际联网安全保护管理办法》

C.《民事诉讼法》

D.《金融机构计算机信息系统安全保护工作暂行规定》

例57.下面哪种现象不属于计算机犯罪行为(D)

A.利用计算机网络窃取他人信息资源  

B.攻击他人的网络服务

C.私自删除他人计算机内重要数据  

D.消除自己计算机中的病毒

例58.下列属于杀毒软件的是:

(D)

A.Word2000

B.WPS2000

C.Excel2000

D.KV3000

例59.下列哪种不是预防计算机病毒的主要做法(D  )

A.不使用外来软件

B.定期进行病毒检查

C.复制数据文件副本

D.当病毒侵害计算机系统时,应停止使用,须进行清除病毒

例60.某同学为自己的计算机系统设置了安全防范措施,最恰当的是(B)。

A.定期访问WindowsUpdate网站,下载并安装操作系统补丁程序,借用同学的个人用户杀毒软件并安装

B.定期访问WindowsUpdate网站,下载并安装操作系统补丁程序,购买正版杀毒软件,安装并定时升级,安装软件防火墙

C.买正版杀毒软件,安装并定时升级,定期备份数据

D.定期访问WindowsUpdate网站,下载并安装操作系统补丁程序,借用同学的个人用户杀毒软件并安装,定期备份数据

例61.为了防止信息被别人窃取,陈刚在计算机中设置了开机密码,下列密码设置最安全的是(B)

A.12345678

B.nd@YZ@g1

C.NDYZ

D.Yingzhong

例62.下列关于尊重他人知识产权的说法中,正确的是(D)

A.可以随意复制他人作品的内容

B.可以使用盗版书籍、软件、光盘等

C.对于作者声明禁止使用的作品,不需要尊重作者的意见

D.如果需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 医药卫生

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1