临朐县教师信息技术计算机考试选择题题库.docx

上传人:b****6 文档编号:6680862 上传时间:2023-01-08 格式:DOCX 页数:20 大小:30.03KB
下载 相关 举报
临朐县教师信息技术计算机考试选择题题库.docx_第1页
第1页 / 共20页
临朐县教师信息技术计算机考试选择题题库.docx_第2页
第2页 / 共20页
临朐县教师信息技术计算机考试选择题题库.docx_第3页
第3页 / 共20页
临朐县教师信息技术计算机考试选择题题库.docx_第4页
第4页 / 共20页
临朐县教师信息技术计算机考试选择题题库.docx_第5页
第5页 / 共20页
点击查看更多>>
下载资源
资源描述

临朐县教师信息技术计算机考试选择题题库.docx

《临朐县教师信息技术计算机考试选择题题库.docx》由会员分享,可在线阅读,更多相关《临朐县教师信息技术计算机考试选择题题库.docx(20页珍藏版)》请在冰豆网上搜索。

临朐县教师信息技术计算机考试选择题题库.docx

临朐县教师信息技术计算机考试选择题题库

单选题一:

(共七十题)

1、下列关于信息的说法中,错误的是(A)

A、信息只能在计算机中存储B、信息的传播必须有载体

C、信息广泛存在于现实世界中D、信息必须以某种形式表示出来

2、120GB可能是(A)的存储容量。

A、硬盘B、光盘C、软盘D、优盘

3、在下列行为中,符合机房规则的是(C)

A、擅自安装软件B、擅自在机房内玩游戏C、擅自删除自己的文件D、擅自修理微机

4、李明为了和爸爸同时用ADSL上网,必须和爸爸的电脑联网,这个网络属于(C)

A、城域网B、InternetC、局域网D、广域网

5、一张软件处于写保护状态,则病毒(A)

A、不能侵入B、能侵入C、能删除磁盘内的文件D、能感染磁盘内的文件

6、利用计算机来模拟人类的某些思维活动,如医疗诊断、定理证明等,属于(B)类的计算机应用。

  A、数值计算B、人工智能C、辅助教育D、自动控制

7、下列有关搜索引擎的使用描述中,正确的是(C)

A、关键字越简单,搜索到的内容越少B、搜索引擎可以离线搜索

C、关键字恰当,有利于快速找到信息D、关键字越长,搜索的结果越多

8、通过家中的电脑操纵单位里某台计算机,应用了因特网的(C)服务。

A、电子邮件B、文件传输C、远程登录D、万维网

9、下列可能使计算机感染病毒的做法是(C)

A、强行关闭计算机电源B、与有病毒的计算机放在一起

C、随意使用外来光盘D、计算机放置在潮湿的环境

10、个人计算机要联入局域网,必不可少的设备是(A)

A、网卡B、声卡C、显卡D、采集卡

11、某同学通过以下步骤完成电子报刊的制作:

(1)确定主题并设计方案

(2)展示交流(3)收集素材(4)用Word制作

最合理的操作顺序应该是(D)

A、(3)

(1)

(2)(4)B、

(2)(4)

(1)(3)

C、

(1)(3)

(2)(4)D、

(1)(3)(4)

(2)

12、巨型化是计算机的发展方向之一,巨型化主要指(D)

A、部件多B、体积大C、耗电大D、功能强

13、未经著作权人同意而复制他人软件的行为是一种侵权行为,其主要依据是(C)

A、《环境保护法》B、《刑事诉讼法》

C、《计算机软件保护条例》D、《计算机信息系统安全保护条例》

14、扫描仪是一种(C)设备。

A、存储B、输出C、输入D、照相

15、在微型计算机硬件系统中,核心部件是(D)

A、输出设备B、存储器C、输入设备D、中央处理器

16、某软盘已感染病毒,为消除该病毒,下列(D)做法是有效的。

A、对该软盘上的所有文件进行删除操作

B、将该软盘加上写保护C、将该软盘放段时间D、将该软盘重新格式化

17、(D)属于计算机在自动控制方面的应用

A、服装设计B、辅助教学C、学生成绩管理D、程控交换机

18、老师利用计算机分析学生的考试成绩属于(A)

A、信息处理B、信息收集C、信息输出信息存储D、信息输出

19、以下(A)行为违反了《计算机信息系统安全保护条例》

A、侵入网络获取机密B、通过电子邮件与朋友交流

C、参加网络远程教学D、到CCTV网站观看网上直播

20、2000年,教育部启动“校校通”工程,各地中小学陆续建成了校园网,学校建网的主要目的是(B)

A、聊天B、共享教育资源C、收发电子邮件D、实现网上交流

21、下列有关青少年上网的做法中,(C)是不妥当的。

A、发现有人发表不正确的言论,及时向有关部门举报。

B、不访问“儿童不宜”的网站

C、在紧急情况下,可以不征得家长或老师的同意,上门帮助网友。

D、不在网上公开自己的私人信息

22、下列(D)行为违反了《计算机软件保护条例》

A、自己编写的软件授权给他人使用B、使用从网络上下载的共享软件

C、使用从软件供应商处购买的软件D、把正版软件任意复制给他人使用

23、(C)传播的多媒体信息具有很强的时效性和交互功能。

A、广播B、报纸C、互联网D、电视

24、“联想”“方正”“清华同方”等都是我国著名的(D)

A、磁盘生产商B、软件开发商C、芯片开发商D、计算机品牌

25、与传统的信件相比,电子邮件的显著特点是(A)

A、传输速度快B、可传递任何物品C、安全性高D、费用较高

26、申请电子邮箱填写个人信息时,填写密码提示问题的好处是(A)

A、当遗忘密码时可到该网站找回密码B、防止密码被窃

C、促进网络安全D、体现自己的个性

27、学校使用的学籍管理软件属于(D)

A、系统软件B、共享软件C、自由软件D、应用软件

28、目前国内常见的杀毒软件有(D)等。

A、金山毒霸、瑞星和Excel等。

  B、KILL、KV3000和Word

C、ILL、KV2005和WPS     D、KILL、KV2005和瑞星

29、下列关于信息的说法中,正确的是(C)

A、在网上可以搜索到我们所需要的一切信息

B、网上的信息都是可信的,可以直接使用

C、获取信息后首先应甄别信息的真伪

D、保存在计算机中的信息永不会丢失

30、(A)中存放的信息关机后就会自动消除。

A、RAMB、ROMC、光盘D、硬盘

31、中央处理器的功能和复杂性每18个月会增加一倍,而成本却成比例地递减,这一定律被称为(D)

A、贝尔定律B、比尔·盖茨定律C、冯·诺依曼定律D、摩尔定律

32、按《中华人民共和国著作权法》和《计算机软件保护条例》的相关规定,下列(D)说法或做法是错误的。

A、在网上下载免费软件B、在网上下载共享软件

C、在网上下载试用软件D、经济困难可以使用盗版软件

33、我们通过(B)管理和共享校园网上的教学资源

A、工作站B、服务器C、无盘站   D、学生机

34、在网上搜索“烟台市中小学获奖电脑作品”的相关信息时,下列关键字中(A)效果最好

A、烟台中小学电脑作品获奖B、中小学获奖电脑作品

C、烟台中小学D、烟台中小学电脑作品

35、避免感染计算机病毒的科学作法是(D)

A、不上网B、设置密码C、不用软盘D、启动防病毒软件

36、利用计算机控制生产线的运行是计算机在(B)方面的应用。

A、数据处理B、过程控制C、CAMD、CAD

37、目前计算机病毒扩散最快的途径是(A)

A、网络传播B、软件复制C、磁盘考贝D、运行游戏软件

38、下列关于信息的说法中,错误的是(C)

A、信息就是信息,不是物质也不是能量B、物质、能源和信息是人类生存所必须的三大资源C、声波、光波、电磁波等都是信息D、信息无处不在,无时不有

39、信息技术可能带来的消极影响包括(D)

A、信息犯罪B、信息污染C、信息泛滥D、以上都正确

40、我们经常使用的Word、WPS等字处理软件属于(B)软件

A、工具B、应用C、管理D、系统

41、将资料从本地计算机传到远程主机上叫做(A)

A、上传B、卸载C、超载D、下载

42、下列选项中,(A)不属于因特网提供的服务

A、语音识别B、电子邮件C、文件传输D、万维网

43、信息区别于物质、能量的主要特征是(D)

A、载体依附性B、可传递性C、普通性D、共享性

44、机器人是计算机在(C)方面的重要应用之一。

A、多媒体B、辅助设计C、人工智能D、数值计算

45、使用多媒体教学光盘,应将其放在计算机的(A)

A、光盘驱动器B、磁带驱动器C、软盘驱动器D、硬盘驱动器

46、按照《中华人民共和国刑法》的规定,下列(B)做法不会构成计算机犯罪。

A、编制病毒并传播给他人B、编制游戏程序并传播给他人

B、私自删除他人计算机内的重要资源D、利用计算机网络窃取他人的信息资源

47、在下列几种方式中,最适合普通家庭用户与Internet连接的方式是(B)

A、通过DDN专线与当地Internet供应商的服务器连接

B、通过ADSL调制解调器用电话线与当地Internet供应商的服务器连接

C、通过ISDN与Internet供应商的服务器连接

D、将计算机与Internet直接连接

48、下列说法中,正确的是(D)

A、在网络上发表文章是没有任何限制的B、利用黑客软件对政府网络进行攻击不犯法

C、以随意进入网络服务器,但不能随意删除文件

D、未经作者许可不能将他人的作品上传到公共服务器上。

49、CIH病毒三个变种的发作时间分别为4月26日、6月26日和每月26日,病毒的这种特性属于(B)

A、破坏性B、潜伏性C、寄生性D、传染性

50、下列有关电子邮件的做法中,(D)是不恰当的

A、不随意给他人发送大容量的邮件。

B、收到朋友的邮件,应及时回复

B、邮件正文开头有称谓,末尾有署名D、邮件主题可有可无

51、在教学中,利用计算机软件演示原子弹爆炸中的核裂变过程属于(D)类的应用

A、数据处理B、自动控制C、科学计算D、虚拟现实

52、下列软件中,(A)能对计算机系统硬件和软件资源进行控制和管理。

A、WindowsB、Word2000C、成绩管理系统D、FLASH

53、烟台市教育局将各中小学的校园网连接起来,组成“烟台教育信息网”,它属于(B)

A、局域网B、广域网C、宽带网D、小型网

54、下列不属于信息的是(B)

A、正播放的广告B、书上的文字C、电视的新闻内容D、一篇新报道的内容

55、下列(C)的行为不违反国家《计算机软件保护条例》。

A、未经允许贩卖他人软件B、经销盗版软件

C、从因特网下载共享软件  D、买盗版软件

56、在磁盘上发现计算机病毒后,最彻底的解决办法是(B)

A、用杀毒软件处理B、彻底格式化磁盘

C、删除所有的磁盘文件D、删除已感染的磁盘文件

57、下列有关网络安全的说法中,错误的是(D)

A、不要在BBS、聊天室随意公开自己的E—mail地址

B、不要打开来历不明的邮件

C、要保管好自己在网络上的密码,并定期更换

D、不能把个人网络的网址在网上公开

58、电子邮件是传播计算机病毒的途径之一,(A)的电子邮件最有可能含有病毒。

A、带有可执行程序附件B、带有多个附近C、附件文件很大D、不带附件

59、以下叙述中,正确的是(D)

A、利用“黑客”软件对民间网络进行攻击是不犯法的

B、在BBS上发表见解,是没有任何限制的

C、在自己的商业软件中加入防盗版病毒是国家允许的

D、传播计算机病毒也是一种犯罪的行为

60、常见的信息技术包括微电子技术、计算机技术、通信技术和传感技术,其中(B)是信息技术的核心技术。

A、通信技术B、计算机技术C、传感技术D、微电子技术

61、个人电子计算机简称PC,它属于(A)

A、微型机B、中型机C、小型机D、大型机

62、下列几款计算机中,硬件配置最高的是(A)

A、奔腾IV1.8GHZCPU\256MB内存条\80GB硬盘\17’’纯平彩显

B、奔腾III700MHZCPU\128MB内存条\20GB硬盘\17’’纯平彩显

C、奔腾III800MHZCPU\128MB内存条\20GB硬盘\15’’纯平彩显

D、奔腾IV1.2GHZCPU\128MB内存条\40GB硬盘\15’’纯平彩显

63、下列有关“因特网”的说法中,(D)是错误的。

A、因特网是国际计算机互联网

B、因特网是开放的、互联的、遍及全球的计算机网络系统

C、特网是英文Internet的译称

D、万维网就是因特网

64、“黑客”是指(C)的人

A、匿名上网B、黑夜上网

C、通过网络侵入他人计算机系统D、不花钱上网

65、烟台果农为把大樱桃推向全世界,最省钱、方便的宣传方法是(D)

A、举办樱桃节B、到世界各地开发产品展示会

B、在报纸、电视上做广告D、建立大樱桃专题网站。

66、下列有关拔号上网的说法中,不正确的是(C)

A、选中保存密码,以后拨号上网就不必再输入密码了

B、出现“已创建连接”对话框,表示已接通

C、关闭“已创建连接”对话框,可以断开连接

D、点击“断开连接”,可以断开网络。

67、对计算机系统资源进行调度、控制和管理的软件属于(A)软件。

A、系统B、应用C、杀毒D、工具

68、计算机是(C)最有效的设备

A、网络游戏B、自动控制C、信息处理D、辅助教学

69、下列关于杀毒软件的说法中,正确的是(C)

A、杀毒软件必须手动升级       B、节假日升级杀毒软件是不安全的

C、毒软件可以自动升级        D、杀毒软件可以查杀所有病毒

70、性能较好的普通计算机增添(B)后,就可以成为多媒体计算机。

A、光电鼠标、音箱和光驱      B、声卡、耳麦和光驱

C、驱和液晶显示器     D、声卡、摄像头和光驱

单选题二

1.下列关于信息的说法中,错误的是(C)

A.信息广泛存在于现实世界中

B.信息必须以某种形式表示出来

C.信息只能在计算机中存储

D.信息的传播必须有载体

2.下列关于信息的说法中,正确的是(B)

A.网上的信息都是可信的,可以直接使用

B.获取信息后首先应甄别信息的真伪

C.在网上可以搜索到我们所需要的一切信息

D.保存在计算机中的信息永远不会丢失

3.下列关于信息的说法中,错误的是(D)

A.信息无处不在,无时不有

B.声波、光波、电磁波等都是信息

C.物质.能源和信息是人类生存所必须的三大资源

D.信息就是信息,不是物质也不是能量

4.常用信息技术包括微电子技术、计算机技术、通信技术和传感技术,其中(A)是信息技术的核心技术

A.计算机技术B.通信技术C.传感技术D.微电子技术

5.信息区别于物质、能量的主要特征是(B)

A.共享性B.裁体依附性C.普通性D.可传递性

6.(B)传播的多媒体信息具有很强的时效性和交互功能

A.报纸B.互联网

C.电视D.广播

7.信息技术可能带来的消极影响包括(D)

A.信息泛滥B.信息污染

C.信息犯罪D.以上都正确

8.下列不属于信息的是(D)

A.正在播放的广告

B.一篇新闻报道的内容

C.电视的新闻内容

D.书上的文字

9.某同学通过以下步骤完成电子报刊的制作:

最合理的操作顺序应该是(A)

(1)确定主题并设计方案

(2)展示交流(3)收集素材(4)用word制作

A.

(1)(3)(4)

(2)B.

(1)(3)

(2)(4)

C.(3)

(1)

(2)(4)D.

(2)(4)

(1)(3)

10.利用计算机来模拟人类的某些思维活动,如医疗诊断、定理证明等,属于(B)类的计算机应用

A.辅助教育B.人工智能C.数值计算D.自动控制

11.利用计算机控制生产线的运行是计算机在(B)方面的应用

A.CADB.过程控制C.CAMD.数据处理

12.机器人是计算机在(A)方面的重要应用之一。

A.人工智能B.辅助设计C.数值计算D.多媒体

13.在教学中,利用计算机软件演示原子弹爆炸中的核裂变过程属于(C)类的应用。

A.自动控制B.科学计算C.虚拟现实D.数据处理

14.(C)属于计算机在自动控制方面的应用

A.辅助教学B.服装设计C.程控交换机D.学生成绩管理

15.老师利用计算机分析学生的考试成绩属于(B)

A.信息收集B.信息处理C.信息输出存储D.信息输出

16.120GB可能是(A)的存储容量

A.硬盘B.软盘C.优盘D.光盘

17.扫描仪是一种(C)设备

A.输出B.照相C.输入D.存储

18.巨型化是计算机的发展方向之一,巨型化主要指(D)

A.部件多B.体积大C.耗电大D.功能强

19.在微型计算机硬件系统中,核心部件是(B)

A.输出设备B.中央处理器

C.输入设备D.存储器

20.中央处理器的功能和复杂性每18个月会增加一倍,而成本却成比例地递减,这一定律被称为(D)

A.贝尔定律B.冯•诺依曼定律

C.比尔•盖茨定律D.摩尔定律

21.(C)中存放的信息关机后就会自动消除

A.硬盘B.光盘C.RAMD.ROM

22.使用多媒体教学光盘,应将其放入计算机的(A)

A.光盘驱动器B.软盘驱动器

C.磁带驱动器D.硬盘驱动器

23.“联想”、“方正”、“清华同方”等都是我国著名的(D)

A.芯片供应商B.软件开发商

C.磁盘生产商D.计算机品牌

24.学校使用的学籍管理软件属于(B)

A.共享软件B.应用软件

C.自由软件D.系统软件

25.我们经常使用的Word、WPS等字处理软件属于(B)软件。

A.系统B.应用

C.管理D.工具

26.下列软件中,(A)能对计算机系统的硬件和软件资源进行控制和管理。

A.WindowsB.成绩管理系统

C.Word2000D.FLASH

27.下列几款计算机中,硬件配置最高的是(C)

A.奔腾III800MHZCPU\128MB内存条\20GB硬盘\15”纯平彩显

B.奔腾III700MHZCPU\128MB内存条\20GB硬盘\17”纯平彩显

C.奔腾IV1.8GHZCPU\256MB内存条\80GB硬盘\17”纯平彩显

D.奔腾IV1.2GHZCPU\128MB内存条\40GB硬盘\15”纯平彩显

28.个人电子计算机简称PC,它属于(B)

A.小型机 B.微型机 C.大型机 D.中型机

29.在下列行为中,符合机房规则的是(B)

A.擅自修理微机

B.擅自删除自己的文件

C.擅自安装软件

D.擅自在机房内玩游戏

30.未经著作权人同意而复制他人软件的行为是一种侵权行为,其主要依据是(D)

A.《刑事诉讼法》

B.《计算机信息系统安全保护条例》

C.《环境保护法》

D.《计算机软件保护条例》

31.下列可能使计算机感染病毒的做法是(D)

A.与有病毒的计算机放在一起B.强行关闭计算机电源

C.计算机放放置在潮湿的环境D.随意使用外来光盘

32.以下(D)行为违反了《计算机信息系统安全保护条例》

A.到CCTV网站观看网上直播B.通过电子邮件与朋友交流

C.参加网络远程教学D.侵入网站获取机密

33.下列有关青少年上网的做法中,(D)是不妥当的。

A.不在网上公开自己的私人信息

B.发现有人发表不正确的言论,及时向有关部门举报

C.不访问“儿童不宜”的网站

D.在紧急情况下,可以不征得家长或教师的同意,上门帮助网友。

34.按《中华人民共和国著作权法》和《计算机软件保护条例》的规定,下列(C)说法或做法是错误的。

A.在网上下载试用软件

B.在网上下载共享软件

C.经济困难可以使用盗版软件

D.在网上下载免费软件

35.按照《中华人民共和国刑法》的规定,下列(B)说法不会构成计算机犯罪。

A.编制病毒并传播给他人

B.编制游戏程序并传播给他人

C.利用计算机网络窃取他人的信息资源

D.私自删除他人计算机内的重要资源

36.下列(A)行为违反了《计算机软件保护条例》

A.把正版软件任意复制给他人使用

B.自己编写的软件授权给他人使用

C.使用从网络上下载的共享软件

D.使用从软件供应商处购买的软件

37.下列(D)的行为不违反国家《计算机软件保护条例》

A.购买盗版软件

B.未经允许贩卖他人软件

C.经销盗版软件

D.从因特网上下载共享软件

38.下列说法中,正确的是(A)

A.未经作者许可不能将他人的作品上传到公共服务器上

B.在网络上发表文章是没有任何限制的

C.可以随意进入网络服务器,但不能随意删除文件

D.利用黑客软件对政府网站进行攻击不犯法

39.学校使用的学籍管理软件属于(D)

A.自由软件B.共享软件

C.系统软件D.应用软件

40.目前国内常见的杀毒软件有(D)等。

A.kill、kv2005和wps

B.金山毒霸、瑞星和Excel等

C.kill、KV3000和word

D.KILL、KV2005和瑞星

41.避免感染计算机病毒的科学作法是(A)

A.启动防病毒软件B.不上网

C.不用软盘D.设置密码

42.某软盘已感染病毒,为消除该病毒,下列(C)做法是有效的。

A.对该软盘上的所有文件进行删除操作

B.将该软盘放一段时间

C.将该软盘重新格式化

D.将该软盘加上写保护

43.一张软盘处于写保护状态,则病毒(C)

A.能感染磁盘内的文件B.能侵入

C.不能侵入D.能删除磁盘内的文件

44.下列可能使计算机感染病毒的做法是(D)

A.与有病毒的计算机放在一起

B.强行关闭计算机电源

C.计算机放置在潮湿的环境

D.随意使用外来光盘

45.目前计算机病毒扩散最快的途径是(D)

A.磁盘拷贝B.运行游戏软件

C.软件复制D.网络传播

46.CIH病毒三个变种的发作时间分别为4月26日.6月26日和每月26日,病毒的这种特性属于(D)

A.寄生性B.传染性C.破坏性D.潜伏性

47.在磁盘上发现计算机病毒后,最彻底的解决办法是(B)

A.删除已感染的磁盘文件B.彻底格式化磁盘

C.用杀毒软件处理D.删除所有的磁盘文件

48.电子邮件是传播计算机病毒的途径之一,(C)的电子邮件最有可能含有病毒。

A.带有多个附件B.不带附件

C.带有可执行程序的附件D.附件文件很大

49.以下叙述中,正确的是(D)

A.在BBS上发表见解,是没有任何限制的

B.利用“黑客”软件对民间网站进行攻击是不犯法的

C.在自己的商业软件中加入防盗版病毒是国家允许的

D.传播计算机病毒也是一种犯罪的行为

50.下列有关网络安全的说法中,错误的是(D)

A.要保管好自己在网络上的密码,并定期更换

B.不要打开来历不明的邮件

C.不要在BBS.聊天室随意公开自己的E-MAIL地址

D.不能把个人网站的网址在网上公开

51.李明为了和爸爸同时用ADSL上网,必须和爸爸的电脑联网,这个网络属于(C)

A.城域网B.InternetC.局域网D.广域网

52.烟台市教育局将各中小学的校园网连接起来,组成“烟台教育信息网”,它属于(D)

A.小型网B.宽带网C.局域网D.广域网

53.在下列几种方式中,最适合普通家庭用户与Internet连接的方式是(A)

A.通过ADSL调制解调器用电话线与当地Internet供应商的服务器连接

B.将计算机与Internet直接连接

C.通过DDN专线与当地Internet供应商的服务器连接

D.通过ISDN与Internet供应商的服务器连接

54.通过家中的电脑操纵单位里某台计算机,应用了因特网的(B)服务。

A.文件传输B.远程登录C.万维网D.电子邮件

55.个人计算机要联入局域网,必不可少的设备是(C)

A.声卡B.显卡C.网卡D.采集卡

56

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1