七年级信息技术.docx

上传人:b****5 文档编号:8578304 上传时间:2023-01-31 格式:DOCX 页数:19 大小:65.56KB
下载 相关 举报
七年级信息技术.docx_第1页
第1页 / 共19页
七年级信息技术.docx_第2页
第2页 / 共19页
七年级信息技术.docx_第3页
第3页 / 共19页
七年级信息技术.docx_第4页
第4页 / 共19页
七年级信息技术.docx_第5页
第5页 / 共19页
点击查看更多>>
下载资源
资源描述

七年级信息技术.docx

《七年级信息技术.docx》由会员分享,可在线阅读,更多相关《七年级信息技术.docx(19页珍藏版)》请在冰豆网上搜索。

七年级信息技术.docx

七年级信息技术

1.每天我们都能感受到各种各样的信息,以下关于信息的说法,正确的是____D____。

①课堂上,学生的表情、眼神,发出的是关于他们专心听讲程度和理解程度的信息

②病人舌苔的颜色发出的是关于他们身体状况的信息

③花朵的颜色、花苞的大小,发出的是关于它们生长状况的信息

(A)①②(B)①③(C)②③(D)①②③ 

2.爱尔兰戏剧家萧伯纳曾生动地描述过:

“你有一个苹果,我有一个苹果,彼此交换一下,我们仍然是各有一个苹果;但你有一种思想,我有一种思想,彼此交换,我们就都有了两种思想,甚至更多。

”这说明了   C   。

(A)信息是有价值的(B)信息是可以加工和处理的(C)信息是可以传递和共享的(D)信息具有一定的时效性 

3.一个商场每天会卖出许多商品,如果分析一下商品销售情况,就可以知道哪些商品畅销,哪些商品滞销,哪些柜台营业额高,哪些柜台营业额低。

这说明了  B    。

①信息是有价值的②信息是可以加工和处理的③信息是可以传递和共享的

④信息具有一定的时效性

(A)①(B)①②(C)③(D)③④ 

4.新闻会变成旧闻,说明了   D    。

(A)信息是有价值的(B)信息是可以加工和处理的(C)信息是可以传递和共享的(D)信息具有一定的时效性 

5.信息可以帮助人们认识事物,可以帮助人们做出正确的判断和决策,这说明了  A    。

(A)信息是有价值的(B)信息是可以加工和处理的(C)信息是可以传递和共享的(D)信息具有一定的时效性 

6.小明和小张决定要调查周围人群的信息需求,并制定了以下调查步骤:

①通过访谈收集信息;②成果展示和交流;③确定调查对象。

正确的调查顺序应该是____B____。

(A)①③②(B)③①②(C)③②①(D)①②③ 

7.以下渠道收集到的信息,属于数字化信息的有    B  。

①上网搜索的文字、图片信息②数码相机拍摄的照片信息③数码摄像机拍摄的视频信息

④在图书馆摘抄的文字信息⑤用扫描仪扫描的图片信息

(A)①②③④(B)①②③⑤(C)②③④⑤(D)①②③④⑤ 

8.在收集信息时,我们应做到_____D___。

①在收集信息前,先分析信息需求②采用多种方法、通过多种途径收集相关信息③分类保存收集到的信息④认真评价、筛选收集到的信息⑤注意记录信息的来源和出处,方便以后查找

(A)①②③④(B)①②③⑤(C)②③④⑤(D)①②③④⑤ 

9.对收集到的资料进行评价和筛选的标准有____D____。

①要判断资料的适用性②要判断资料的准确性③要判断资料的时效性

(A)①②(B)①③(C)②③(D)①②③ 

10.信息技术的积极影响包括_____D___。

①会推动社会生产力以更快的速度发展②极大地推动科学技术的进步③促进人们工作效率和生活质量的提高

(A)①②(B)①③(C)②③(D)①②③ 

11.信息技术的消极影响包括_____D___。

①信息泛滥,加大人们选择信息的难度

②信息污染,错误信息、虚假信息、污秽信息混杂在各种信息资源中,使人们是非难分、真假难辨,稍有不慎便上当受骗。

③信息犯罪,不法分子利用信息技术手段进行犯罪活动

④网络上的不良信息对人们特别是青少年的身心健康和安全构成危害和威胁。

(A)①②③(B)①③④(C)②③④(D)①②③④ 

12.信息处理的一般流程是    D  。

①信息的获取②信息的加工③信息的表达和交流

(A)①③②(B)②①③(C)③①②(D)①②③ 

13.为了管理计算机里保存的信息,乐乐要在资源管理器中建立文件夹,以下正确的操作是___A_____。

(A)打开资源管理器,在文件夹保存处,选择“文件”菜单中的“新建/文件夹”命令

(B)打开“我的电脑”,选择“新建”菜单中的“文件”命令

(C)打开资源管理器,在文件夹保存处,单击鼠标右键,选择快捷菜单中的“新建/文件”命令

(D)打开资源管理器,在文件夹保存处,双击鼠标右键,选择快捷菜单中的“文件夹/新建”命令 

14.乐乐在资源管理器里建立了文件夹来管理信息,他可以使用___D____分类方法。

(A)按获取信息的时间分类(B)按信息的文件类型分类(C)按信息的主题分类(D)以上皆可

1.___A_____是计算机的核心部件,它主要由运算器和控制器组成。

(A)CPU(B)硬盘(C)内存(D)主板

2.选购品牌机还是组装机一直是困扰购买者的一个问题,其中,选购品牌机的优势    A  。

①硬件搭配合理,整体兼容性好。

②提供较好的售后服务。

③配置自由,能充分考虑日后升级的需要。

④相同配置的组装机比品牌机价格略低。

(A)①②(B)①②③(C)②③④(D)①②③④ 

3.选购品牌机还是组装机一直是困扰购买者的一个问题,其中,选购组装机的优势有   C   。

①硬件搭配合理,整体兼容性好。

②提供较好的售后服务。

③配置自由,能充分考虑日后升级的需要。

④相同配置的组装机比品牌机价格略低。

(A)①②③(B)①③④(C)③④(D)②③④ 

4.图1中,主机电源接口是    C   。

(A)A(B)B(C)G(D)H 

5.图1中,U盘应接在   B   。

(A)A(B)B(C)G(D)H 

6.图1中,麦克风应接在___A_____。

(A)C(B)D(C)E(D)F 

7.图1中,音箱应接在   B   。

(A)C(B)D(C)E(D)F 

8.图1中,录音线应接在____B____。

(A)C(B)D(C)E(D)F 

9.图1中,键盘应接在___A_____。

(A)F(B)G(C)H(D)E 

10.图1中,鼠标应接在____B____。

(A)F(B)G(C)H(D)E 

11.图1中,网线应接在___C_____。

(A)F(B)G(C)H(D)E 

12.完整的计算机系统包括    A  。

(A)硬件系统和软件系统(B)中央处理器、存储器、输入设备、输出设备(C)系统软件、应用软件(D)以上都不对 

13.以下说法错误的是____B____。

(A)在微型计算机中,运算器和控制器合起来称为中央处理器(B)打印机是一种输入设备

(C)计算机系统由硬件和软件两大部分组成(D)计算机的存储器分为内存储器和外存储器 

14.在主机、键盘、鼠标、显示器、打印机等设备中,属于外部设备的是___D_____。

(A)只有打印机(B)只有显示器和打印机(C)只有键盘、显示器和打印机(D)键盘、鼠标、显示器和打印机 

15.下列设备中不属于输入设备的是___D_____。

(A)键盘(B)鼠标(C)扫描仪(D)显示器 

16.下列设备中不属于输出设备的是_____C___。

(A)显示器(B)打印机(C)扫描仪(D)绘图仪 

17.下列设备中不属于外存储器的是___C_____。

(A)硬盘(B)光盘(C)内存条(D)优盘 

18.下列软件属于系统软件的是____A____。

(A)操作系统(B)文字处理软件(C)网页制作软件(D)视频制作软件 

19.运算器的功能是完成____A____。

(A)算术运算和逻辑运算(B)控制循环(C)信息传输(D)网络通信 

20.计算机的键盘、鼠标、显示器、打印机等设备由____B____控制。

(A)主机(B)CPU(C)存储器(D)硬盘 

21.以下说法正确的是____B____。

(A)没有系统软件,应用软件也能正常工作(B)没有应用软件,系统软件也能正常工作

(C)系统软件只有在应用软件的支持下才能工作(D)以上都不对 

22.在图2中,该硬盘有____D____个分区。

 

图2

(A)1(B)2(C)3(D)4 

23.一台硬件齐备的计算机,要利用它进行信息处理,应当安装__D______。

(A)相关的应用软件(B)系统软件(C)Office软件(D)系统软件和相关应用软件 

24.数字、英文字符和汉字在计算机内部___A_____。

(A)都采用二进制编码表示(B)都采用ASCII码表示

(C)分别采用二进制数、ASCII代码和拼音码表示(D)用数字、英文字符和汉字表示 

25.CPU即中央处理器,包括___C_____。

(A)内存和外存(B)运算器和处理器(C)运算器和控制器(D)运算器和存储器 

26.目前,硬盘的存储容量至少达到了__D______。

(A)2400B(B)820KB(C)1.2MB(D)80GB 

27.对于CPU,以下叙述错误的是____D___。

(A)是中央处理器的简称(B)集控制器和运算器于一身的超大规模集成电路芯片

(C)表征微机档次的计算机硬件主要组成部分(D)包括运算器、控制器和存储器的微电脑的主机 

28.____D____是下载工具软件。

(A)Ghost(B)Photoshop(C)ACDSee(D)Flashget 

29.二进制数101对应的十进制数是___B_____。

(A)4(B)5(C)6(D)7 

30.____C____是系统软件。

(A)Windows和Word(B)Word和Linux(C)Windows和Linux(D)Word和Excel

1.不具备即时通讯功能的是____D____。

(A)WindowsLiveMessenger(B)QQ(C)ICQ(D)博客

2.___C____不是网络硬盘的优点。

(A)只需连接网络,即可上传与下载文件(B)网络硬盘共享方便

(C)网络硬盘拥有无限大的存储空间(D)使用网络硬盘无需担心个人计算机的硬件故障

3.为了提高网络下载速度,我们通常会使用专门的下载工具,A不属于此类工具。

(A)金山词霸(B)Flashget(C)迅雷(D)emule

4.电子邮件的格式是A。

(A)用户名@域名(B)域名@用户名(C)网址@域名(D)域名@网址

5.与传统邮件比,电子邮件的优点是A。

(A)发送速度快而费用低(B)发送速度慢而费用低(C)发送速度快而费用高(D)发送速度慢而费用高

6.电子邮件cn@,其中“cn”指____B____。

(A)地区名(B)用户名(C)国家名(D)邮件服务器名

7.中央电视台的网址是,其中的___B______字母串表示中央电视台。

(A)www(B)cctv(C)com(D)cn

8.上网常用的浏览器软件是____C____。

(A)WPS(B)Pascal(C)InternetExplorer(D)Outlook

9.不属于搜索引擎的是____B____。

(A)Baidu(B)InternetExplorer(C)Google(D)Bing

10.在IE浏览器中保存一个网址须使用___B_____功能。

(A)历史(B)收藏(C)搜索(D)转移 

11.用IE访问网页的时候,鼠标指针移到超链接区域时,鼠标样式通常变为____C____。

(A)闪烁状态(B)箭头形状(C)手形(D)旁边出现一个问号

12.要发送电子邮件必须知道对方的____B____。

(A)邮政编码(B)邮箱地址(C)家庭地址(D)单位地址

13.关于Internet,说法错误的是____B____。

(A)Internet是全球性的网络(B)Internet的用户来自同一个国家

(C)通过Internet可以实现资源共享(D)Internet存在网络安全问题

14.小杰同学在个人博客中向其他同学介绍WindowsLiveMessenger的功能,描述错误的是___B____。

(A)可以向好友传送文件(B)可以与QQ互相通信(C)可以视频聊天(D)可以语音聊天

15.在搜索引擎中输入关键字“__C_____”,能快速搜索到2010上海世博会的官方网站。

(A)2010(B)世博会(C)上海世博会(D)官方网站

16.关于收发电子邮件,正确的叙述是___B_____。

(A)必须在固定的计算机上收发邮件(B)向对方发送邮件时,不要求对方开机

(C)一次只能发给一个接收者(D)发送邮件无需填写对方邮件地址

17.在Internet中,WWW的中文名称是___D_____。

(A)广域网(B)局域网(C)城域网(D)万维网

18.用来划分广域网、城域网和局域网的主要依据是____A____。

(A)网络通信的范围和距离(B)传输控制协议(C)信息交换方式(D)达到资源共享

19.适合家庭的上网方式,包括___D_____。

(A)ADSL宽带上网(B)有线通上网(C)电话线拨号上网(D)以上都是

20.想了解去某处的公交线路换乘方式,可以使用____C____。

(A)XX知道(B)XX百科(C)XX地图(D)XX图片

21.因特网提供的应用服务是____D____。

(A)万维网(B)电子邮件(C)电子公告板系统(D)以上都是

22.能区分接入Internet的计算机的唯一标识是____C____。

(A)网址(B)邮件地址(C)IP地址(D)计算机名称

23.FTP是FileTransferProtocol(文件传送协议)的英文简称。

下列对FTP功能的描述中,不正确的是____B____。

(A)FTP可以用于Internet上的文件的单向传输(B)FTP是一种应用程序

(C)用户可以通过FTP访问其他计算机中的共享信息

(D)FTP可以让用户连接上一个远程计算机,查看并复制其中的文件到本地计算机

24.每次打开一个网站,其标准格式均为http:

//……,http代表___B_____。

(A)网址的一部分(B)一种协议(C)国际组织的名称(D)没有意义,可加可不加

25.即时通讯工具WindowsLiveMessenger虽然可以用来传递文件,但它不具备___D_____功能。

(A)传递图片文件(B)传递普通文件(C)传递音频文件(D)断点续传文件

26.小亮是新网民,对网络中的一切都感到好奇,不过WindowsLiveMessenger上一直有一位不认识的网友要添加他为好友,他拒绝过,但网友始终坚持添加。

可以帮助小亮长久拒绝该网友请求的方法是___B_____。

(A)删除联系人(B)阻止联系人(C)将这位网友拖入“黑名单”中(D)以上方法都可以

27.小杰每次登录自己的WindowsLiveMessenger,都会发现同学小明发送一条全英语消息给自己,大意是邀请他登录一个网站,参与国外活动。

这条消息说明___C____。

(A)小明非常热情,坚持邀请他(B)小杰的WindowsLiveMessenger中毒了

(C)小明的WindowsLiveMessenger中毒了(D)以上皆有可能

28.对于计算机网络的优势,以下描述错误的是____D____。

(A)资源共享(B)信息传递快捷(C)分布式合作(D)更加安全

29.____D____服务使用了计算机网络技术。

(A)远程教育(B)全球定位系统(C)视频点播(D)以上皆是

30.在上网时想保存一张网页上的文字内容,可以采取____D____方法。

(A)使用浏览器的“文件”菜单中的“另存为”(B)添加到收藏夹

(C)选中文字内容,粘贴至Word中,并保存Word文件(D)以上方法皆可

1.以下对计算机病毒的描述中,正确的是________。

(A)一种生物病毒(B)已经损坏的计算机硬件(C)具有破坏性的特制程序(D)被破坏的程序

2.为了预防计算机病毒,对于外来的可移动磁盘,正确的做法是________。

(A)不使用(B)先使用杀毒软件清除病毒和木马,然后使用

(C)先使用,再用杀毒软件清除病毒和木马(D)随便使用

3.以下行为中,正确的是________。

(A)用黑客工具潜入他人电脑(B)随意复制正版软件

(C)在论坛和博客上匿名发布他人隐私(D)参加反盗版活动

4.以下描述中,能够用来保护个人隐私的方法是________。

(A)在公用计算机上查看个人银行账号信息(B)在局域网中共享个人文件夹

(C)在个人计算机系统中开启防火墙(D)计算机操作系统不添加登录密码

5.下面列出的软件,________不具备查杀病毒或者查杀木马的能力。

(A)诺顿安全套装(B)360杀毒(C)金山毒霸(D)Word

6.________现象最可能是计算机中了木马的症状。

(A)计算机CPU风扇声音变响(B)计算机显示器屏幕变暗

(C)Windows操作系统“开始”菜单自动隐藏(D)IE主页被篡改,自动弹出许多广告窗口,且无法关闭

7.________现象可能是计算机中了病毒的症状。

(A)CPU占有率100%,出现假死现象(B)所有可执行文件无法执行(C)计算机不定时自动重启(D)以上都有可能

8.为了防止计算机感染病毒,下面描述中正确的做法是________。

(A)保持计算机周围环境整洁(B)经常格式化硬盘

(C)经常使用无水酒精擦洗电脑(D)使病毒监测软件处于正常工作状态

9.下列说法正确的是________。

(A)编制并传播计算机病毒是一种犯罪行为(B)在虚拟社区发表文章没有任何限制

(C)在个人博客中可以发表任何言论(D)利用黑客软件对民间网站进行监控不会追究法律责任

10.对计算机软件正确的认识是________。

(A)计算机软件受法律保护是多余的(B)正版软件太贵,不必购买

(C)受法律保护的软件不能随便复制(D)正版软件只要解密就能随意使用

11.防病毒软件发现病毒或染毒文件后,一般会有几种处理的方法供选择,________不属于常用的处理方法。

(A)清除(B)删除(C)隔离(D)运行

12.计算机病毒的传播途径主要包括________。

(A)通过存储介质传播(B)通过内部局域网共享数据时传播(C)通过Internet传播(D)以上都是

13.为了保证计算机软件系统的安全,需要定期给Windows操作系统更新补丁,以下途径中可行的是________。

(A)运行金山毒霸(B)运行瑞星卡卡(C)设置Windows自动更新(D)运行IE浏览器

14.对系统漏洞描述正确的是________。

(A)系统漏洞是编写操作系统的程序员故意留下的病毒(B)系统漏洞是一种特殊的木马

(C)系统漏洞主要是设计操作系统时未考虑周全而存在的缺陷或技术人员编写程序时出现的错误

(D)系统漏洞补丁完成后,计算机不会再中毒

15.如果操作系统有漏洞,则应该采取的措施是________。

(A)及时升级系统(B)有空时升级系统(C)无视系统提示(D)关闭系统漏洞报警功能

16.黑客利用木马可以________。

(A)入侵他人计算机(B)攻击他人计算机(C)控制他人计算机(D)以上都可以

17.以下对防火墙的描述中,正确的是________。

(A)可以阻挡黑客的某些攻击行为(B)可以杀毒(C)可以自动清理计算机中已有的木马(D)以上都不正确

18.为了避免他人获悉自己在上网过程中遗留的一些个人隐私,可以________。

(A)卸载IE浏览器(B)手工删除C盘中的一些文件夹(C)清理IE浏览器中的历史记录(D)重新安装操作系统

19.保护计算机里的数据的最有效方法是________。

(A)尽量不使用计算机,采用手工抄写在纸张上来保存数据(B)定时给计算机数据做备份

(C)使用杀毒工具定时杀毒(D)重新安装操作系统

20.以下对防火墙的描述中,不正确的是________。

(A)防火墙可以是软件也可以是硬件(B)计算机接入防火墙后,流入流出的所有网络通信都要通过防火墙

(C)计算机安装了防火墙后,可以无需安装杀毒软件(D)一般防火墙有多个保护级别,可以由管理员调整

21.人们可以在因特网上注册电子邮箱、开通网络游戏的账号,在这个过程中,一般都会要求设置密码,为了保证账号的安全,密码的设置应该遵循以下原则________。

(A)密码的长度不能低于6位(B)密码最好由数字、字母和特殊字母组合(C)最好定期更改密码(D)以上都是

22.电子邮件给人类带来了方便快捷的通信方式,同时随之而来的是垃圾邮件问题,在防范垃圾邮件时不宜采取的做法是________。

(A)在有条件的许可下,养成每天定时上网查收邮件,并清除垃圾邮件

(B)清除垃圾邮件,并将垃圾邮件上报电子邮件服务商

(C)注册很多个电子邮箱,再多的垃圾邮件都不怕(D)为邮箱设定垃圾邮件过滤和自动阻挡功能

23.小明同学利用暑假开发了一套成绩统计软件,能够帮助学校老师快捷地统计出各种数据。

小明深感编写软件的不易,遂决定采用以下方法保护自己的软件版权,你认为正确的方法是________。

(A)在软件中植入病毒,用个人手段严惩盗版用户

(B)软件在试用时间结束后,如果用户尝试破解就删除用户C盘文件

(C)在软件中植入木马,搜索用户私人资料,日后作为凭据上报法律机关严惩盗版用户

(D)向有关法律部门咨询软件著作权申请方法,并申请保护

24.许多恶意网站在被打开时,会弹出许多广告窗口,而使用IE中的________功能可以屏蔽这些广告窗口。

(A)删除历史记录(B)提高安全级别为“高”(C)打开“阻止弹出窗口程序”(D)删除Internet临时文件

25.小明的计算机被木马侵入了,在使用杀毒软件去除了木马以后,他发现IE浏览器的主页被篡改了,如果要将主页设置为空白页,正确的操作方法是________。

(A)单击IE浏览器的“工具”菜单中的“Internet选项”,然后在窗口中单击“使用空白页”按钮

(B)单击IE浏览器的“查看”菜单中的“转到/主页”

(C)单击IE浏览器的“文件”菜单中的“属性”,然后将地址改为“blank”

(D)在IE浏览器的地址栏里输入“blank”

26.为了保证计算机系统的安全,一般用户都设置了个人登录密码。

在以下密码中,保密性相对比较好的是________。

(A)123456(B)a12c(C)baba_*214dt(D)

27.一位同学在使用计算机打印教师讲义时,出现无法连接局域网中共享打印机的故障,经仔细查看,发现控制共享打印机的计算机曾经被人使用过,操作记录如下。

你认为最有可能造成该故障的操作是________。

(A)上午9:

00,计算机开机,修正桌面背景图案(B)上午10:

00,为提高计算机安全性能,取消了计算机的共享设置

(C)中午12:

00,启动Word,并修改了一份文件(D)下午1:

00,使用控制面板卸载了金山词霸学习软件

28.小杰同学在使用QQ的时候,经常收到一条相同的消息,让他转发给一位不认识的网友,小杰应该选择________做法。

(A)向网络电子警察或者腾讯公司举报(B)对于这类消息不予理睬(C)将这位网友拖入“黑名单”中(D)以上方法都对

29.班长将当天的回家作业电子稿存放在公用计算机

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 初中教育

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1