ImageVerifierCode 换一换
格式:DOCX , 页数:26 ,大小:53.75KB ,
资源ID:9073898      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/9073898.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(福建省信息技术高考总复习试题1.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

福建省信息技术高考总复习试题1.docx

1、福建省信息技术高考总复习试题12014年福建省信息技术高考复习试题(一)第1题 下面关于信息的叙述,正确的是A 信息是人类社会的重要资源B 人类到20世纪才学会存储信息C 人类发明了电话和电报后才开始传递信息 D 随着使用人数的增加,信息的价值会逐渐消失第2题 同学通过广播电台收听新闻,其主要的信息载体形式是 A 文字 B 视频 C 声音 D 图像第3题 历史故事明修栈道,暗渡陈仓说明了信息具有A 价值性 B 共享性 C 时效性 D 真伪性第4题 信息处理的核心技术是A 通信技术 B 计算机技术 C 微电子技术 D 液压技术第5题 下列选项中,体现从猿进化到人的重要标志是 A 印刷术的发明 B

2、 文字的使用 C 造纸术的发明 D 语言的产生第6题 下列属于现代通信技术应用的是A 电子邮件 B 烽火告急 C 鸡毛信 D 信鸽传书第7题 信息技术在不同领域、不同学科的深入应用,将引领信息技术朝着 A 网络化方向发展 B 多元化方向发展C 多媒体化方向发展 D 虚拟化方向发展第8题 移动通信技术广泛应用于信息技术的A 第二次发展时期 B 第三次发展时期C 第四次发展时期 D 第五次发展时期第9题 下列没有应用传感技术的是A 听诊器 B 摄像头 C 麦克风 D 标准键盘第10题 为了准确地进行天气预报,人们通过气象卫星获得大量的气象信息,这一过程属于信息的A 处理过程 B 采集过程 C 发布

3、过程 D 存储过程第11题 下列属于虚拟现实技术应用范畴的是A 三维全景图片 B 平面图像处理 C 视频制作 D 动画制作第12题 下列属于人工智能应用范畴的是 A 金山杀毒 B 编辑视频 C 编辑文稿 D OCR汉字识别第13题 机器人能根据音乐节奏跳舞。这项技术属于人工智能中的A 图像识别技术 B 指纹识别技术 C 虹膜识别技术 D 模式识别技术第14题 下列不属于人工智能应用实例的是A 指纹签到 B 与机器人对话 C 在线文字翻译 D 浏览图书资料第15题 下列属于Word文档文件的是A 会考.mp3 B 会考.bmp C 会考.doc D 会考.avi第16题 在Word编辑状态下,要

4、删除插入点前面的字符,可以使用A Backspace键 B Shift键 C Delete键 D Ctrl键第17题 在Word编辑窗口中,若要将文稿中的第一段文字移到最后一段,可以使用的操作命令是A 复制、粘贴 B 保存、粘贴 C 剪切、粘贴 D 复制、保存第18题 在Word中,文本框可分为A 横排文本框和矩形文本框 B 竖排文本框和矩形文本框C 横排文本框和竖排文本框 D 矩形文本框和椭圆文本框第19题 如图所示的图表类型是A 柱形图 B 折线图 C 饼图 D 面积图第20题 某同学在自己的电脑上使用中毒的U盘,导致计算机上的很多文件都感染了病毒,这主要体现了计算机病毒的A 破坏性 B

5、隐蔽性 C 潜伏性 D 传染性第21题 为了预防计算机感染病毒,正确的做法是A 定期重装操作系统 B 定期格式化硬盘C 安装杀毒软件并定期升级 D 定期整理计算机文件第22题 某人未经允许进入某商业网站,窃取大量用户信息,此行为属于A 网站维护 B 资源管理 C 传播病毒 D 非法行为第23题 下列密码中,最安全的是A 123679 B gsied021 C abcd D 888888第24题 下列关于信息安全的叙述,正确的是A 为了保护个人信息,所以不要上网B 不要随意在网络上发布个人信息C 个人信息安全问题是别人的事,普通人不用关心D 只要不使用网络聊天软件,个人信息就不会泄露第25题 案

6、例: 小林收到一条手机短信:您有幸成为电视台的幸运嘉宾,并获得奖金5000元。咨询电话:13512。对于这条信息,正确的做法是 直接拨打信息中所提供的咨询电话进行求证 不要拨打未经证实的信息中所提供的电话号码进行求证 回复短信进行求证 不要相信这条信息A B C D 第26题 某人将自己购买的仅供个人使用的正版学习软件上传到网络上供他人下载。针对此人的行为,下列正确的说法是A 该行为是一种侵权行为B 该行为是正确的,应该提倡C 只要没有从中获利,就不构成侵权D 学习软件是此同学购买的,所以他可以自由处置第27题 下列关于信息的叙述,正确的是A 有了信息的存在才出现人类社会B 只有计算机才能处理

7、信息C 第一次信息技术革命指的是语言的产生和应用D 信息只能存储在计算机中第28题 学校通过广播报道校运会赛事信息,其主要信息载体形式是A 动画 B 声音 C 视频 D 图形第29题 历史故事空城计说明信息具有A 价值性 B 共享性 C 时效性 D 真伪性第30题 信息技术主要包括计算机技术、通信技术、传感技术和A 纳米技术 B 勘探技术 C 微电子技术 D 微生物技术第31题 无线电、电视机的发明和应用,处于A 第一次信息技术革命发展时期 B 第二次信息技术革命发展时期C 第三次信息技术革命发展时期 D 第四次信息技术革命发展时期第32题 使用仿真系统培训汽车驾驶员,主要体现了A 虚拟现实技

8、术的应用 B 人性化的设计 C 存储技术的快速发展 D 大屏幕显示器的应用第33题 图书馆中的图书被广大读者借阅,主要体现了信息具有A 快捷性 B 时效性 C 观赏性 D 传递性第34题 同学们决定拍摄运动会相片来装饰班级板报,这属于获取信息过程中的A 确定信息需求 B 确定信息来源C 采集信息 D 保存信息第35题 要采集学校科技节活动的相关信息,下列适合的信息采集工具是摄像机 数码相机 扫描仪 打印机A B C D 第36题 通过网络与机器人对话属于人工智能中的A 指纹识别技术 B 虹膜识别技术 C 自然语言理解技术 D 图像识别技术第37题 下列行为中不属于人工智能应用的是A 机器人足球

9、比赛 B 语音汉字输入系统C 乒乓球比赛 D 指纹识别系统第38题 下列属于Word文档文件的是A 会考.mp3 B 会考.bmp C 会考.doc D 会考.avi第39题 制作电子报刊时,首先要A 收集与选择素材 B 确定主题 C 设计版面 D 制作作品第40题 下列适用于对考试成绩进行编辑统计的软件是A PowerPoint B 记事本 C Excel D Outlook第41题 下列属于全选命令的快捷键是A Ctrl+A B Ctrl+P C Ctrl+C D Ctrl+F第42题 计算机中毒后,计算机中的许多文件打不开,这一现象说明计算机病毒具有A 隐蔽性 B 破坏性 C 潜伏性 D

10、 传染性第43题 下列不会传播计算机病毒的是A 光盘 B 显示器 C U盘 D 网络第44题 为了减少计算机病毒带来的危害,在日常活动中应该注意不要随便复制和使用盗版及来历不明的软件当计算机系统受到病毒侵害后就立即重装系统定期对计算机系统进行病毒检查对重要数据文件进行备份A B C D 第45题 下列密码中,最安全的是A a!efd110 B 987654321 C aaa1234 D xyz第46题 下列关于信息安全法律法规的叙述,正确的是A 我国政府早已建立了有中国特色的信息安全法律体系B 保护信息安全只要依靠技术力量C 保护信息安全只要依靠道德行为来约束D 保护信息安全只要依靠网络管理人

11、员进行日常管理第47题 下列违反全国青少年网络文明公约的行为是A 通过网络和同学聊天 B 在网络上发布虚假信息C 从网络上下载学习资料 D 在自己家里偶尔玩玩网络游戏第48题 下面关于信息的叙述,错误的是A 信息依附于载体传播 B 信息可以共享C 信息具有真伪性 D 信息的价值不随时间的改变而改变第49题 医生通过心电图了解人体信息,其信息的主要载体是A 动画 B 图形 C 文字 D 声音第50题 孟浩然的诗词玉不琢,不成器, 说明了信息具有A 价值性 B 共享性 C 时效性 D 依附性和可处理性第51题 下列属于现代通信技术应用的事例是A 纳米技术 B 传感技术 C 网络技术 D 微生物技术

12、第52题 网上购物已成为一种新的购物方式,产生于A 第二次信息技术革命发展时期 B 第三次信息技术革命发展时期C 第四次信息技术革命发展时期 D 第五次信息技术革命发展时期第53题 下列应用了传感器的设备是A 台式计算机 B 带触摸屏手机 C 标准键盘 D 普通电源开关第54题 下列主要体现信息技术朝着虚拟化方向发展的事例是A 航天员仿真训练系统 B 网络聊天系统C 校园广播系统 D 计算机博弈系统第55题 小李从博览会现场拍摄了许多照片,其信息来源是A 照相机 B 他人 C 事物本身 D 媒体第56题 获取信息的过程中,首先要做的是A 确定信息需求 B 采集信息 C 确定信息来源 D 确定信

13、息的表达形式第57题 同学计划到公园中观赏花卉,学习花卉栽培知识,下列合适的信息采集工具是A 照相机、纸笔 B 扫描仪、纸笔 C MP3播放器 D 计算器第58题 指纹签到机主要应用了A 照像处理技术 B 多媒体技术 C 模式识别技术 D 大容量存储技术第59题 OCR(光学字符识别)软件的主要作用是A 将纸上的文字扫描、识别为可编辑的文字B 用于指纹识别C 将人像转化为可以编辑的文字D 用于人像识别第60题 下列不属于字处理软件的是A 记事本 B Word C ACDSee D WPS第61题 制作报刊类文本信息的最后一项步骤是A 收集与选择素材 B 确定主题 C 设计版面 D 评价作品第6

14、2题 下列属于排序图标的是A B C D 第63题 下列选项中,不属于输入/输出设备的是A 键盘 B 打印机 C CPU D 鼠标第64题 病毒可以长时间躲藏在计算机中不被发现,这现象说明计算机病毒具有A 破坏性 B 隐蔽性 C 处理性 D 传染性第65题 为了减少计算机病毒带来的危害,下列正确的行为是A 不随便复制和使用盗版及来历不明的软件 B 当计算机系统受到病毒侵害后就立即重装系统C 固定每天使用计算机的时刻和时长D 经常重新启动计算机第66题 计算机病毒是一种A 人为编制的特殊计算机程序 B 生物病毒C 自动产生的计算机程序 D 常见的计算机应用软件第67题 下列叙述正确的是A 应该正

15、确合理地利用网络资源B 在因特网泄露个人信息不会对自身造成危害C 因特网上的信息都是虚假的,绝对不要相信D 为了预防青少年沉迷网络,应绝对禁止青少年使用网络第68题 电影院门口的电影海报,其主要的信息载体形式是A 文字、图片 B 视频、文字 C 声音、动画 D 文字、动画第69题 网络上的信息可以同时被多人下载,主要体现了信息具有A 可处理性 B 共享性 C 时效性 D 真伪性第70题 下面属于信息技术范畴的是A 通信技术 B 勘探技术 C 纳米技术 D 微生物技术第71题 第五次信息技术革命的主要标志是A 网络技术和智能机器人应用 B 光纤和可视电话的应用 C 手机和卫星发射的应用 D 电子

16、计算机和现代通信技术的应用第72题 下列最可靠的信息来源是A 小道消息 B 手机短信 C 亲自进行科学实验 D 因特网第73题 以下属于信息采集工具的有扫描仪 录音设备 照相机 图片处理A B C D 第74题 下列属于人工智能应用的是A 播放视频 B 使用U盘 C 语音输入汉字 D 使用键盘输入汉字第75题 人工智能研究的两个主要领域是A 模式识别和自然语言理解 B 语音识别和指纹识别C 语音输入和手写输入 D 模式识别和传感技术第76题 下列属于人工智能应用范畴的是A 在线看电影 B 在线听音乐 C QQ视频聊天 D 手写汉字输入第77题 若要制作一份图文并茂的电子报刊,以下适合的软件是A

17、 Word、记事本 B 写字板、记事本 C Word、WPS D WPS、记事本第78题 在Word编辑窗口中,若要将文稿中的第一段文字移到最后一段,可以使用的操作方法是A 选定段落、剪切、粘贴 B 选定段落、剪切、复制C 选定段落、复制、粘贴 D 选定段落、粘贴 、复制第79题 Excel窗口编辑栏上的 图标表示A 编辑公式 B 取消编辑 C 检查公式 D 输入公式第80题 在Excel中,函数=Sum(B3:B5)表示的是A 求B3和B5两个单元格的和 B 求B3、B4和B5三个单元格的和C 求B3、B6两个单元格的平均值 D 求B3、B4和B5三个单元格的平均值第81题 普通显示器属于A

18、 输入设备 B 主机 C 存储器 D 输出设备第82题 下列可以从因特网上下载的资源类型有文字 图片 视频 实物A B C D 第83题 若要将相片发给远方的朋友,既快捷又经济的做法是A 普通邮寄 B 亲自送去 C 发送电子邮件 D 快递传送第84题 某人的手机不慎落入水中导致无法开机,这可能是A 黑客攻击 B 硬件故障 C 自然灾害 D 病毒入侵第85题 案例: 小美在某购物网站上看到五一节打折促销的广告,难挡诱惑买了很多东西。当节后价格回调时,她发现商家的让利其实很小,大呼上当。关于这一事件,不正确的看法是A 小美没有进行调查,轻信广告B 从信息的价值取向判断,让利大可能是个陷阱C 可以通

19、过货比三家的办法调查商品的价格D 网购很容易被骗,绝对不要在网上购物第86题 下列能实现网页间相互跳转的功能是A 超级链接 B 刷新 C 另存为 D 新建第87题 下列正确的行为是A 在网络上发布虚假信息B 破解他人的邮箱密码,进入其邮箱C 通过网络上的学习资源进行学习D 将带有病毒的文件上传到QQ空间上第88题 人们通过报纸了解各种信息,主要体现的信息特征是A 时效性 B 传递性 C 可处理性 D 真伪性第89题 电视新闻的主要信息载体形式是A 声音 B 视频 C 文字 D 动画第90题 股市价格波动,主要体现的信息特征是 A 价值性 B 可处理性 C 波动性 D 真伪性第91题 下列属于信

20、息技术范畴的是A 遗传工程 B 工程设计 C 医疗技术 D 通信技术第92题 下列代表第三次信息技术发展时期的产物是A 指南针的发明和应用 B 文字的发明和使用 C 印刷术的发明和应用 D 计算机的发明和使用第93题 声控开关主要应用了信息技术中的A 计算机技术 B 传感技术 C 微电子技术 D 通信技术第94题 视频会议的普及推广,体现了信息技术将朝着A 智能化方向发展 B 虚拟化方向发展 C 视频化方向发展 D 多媒体化方向发展第95题 使用计算机进行文字翻译、语音识别,属于A 自动控制应用 B 人工智能应用 C 现代教育应用 D 仿真实验应用第96题 下列应用了自然语言理解技术的是A 利

21、用手写板输入汉字 B 利用智能ABC输入法输入汉字 C 与机器人对话 D 与计算机下五子棋第97题 下列软件中,最适合处理 信息技术.xls文件的软件是A Word B 记事本 C Excel D Outlook第98题 若要分析高一年段三个月以来各班成绩的变化趋势,适用的图表是A 条形图 B 柱形图 C 饼图 D 折线图第99题 打印机属于A 输入设备 B 输出设备 C 存储器 D 主机第100题 在Windows系统中,用Delete键删除的文件将放入A 我的文档 B 回收站 C 网上邻居 D 控制面板第101题 很多病毒会在某个特定的日期发作,这主要体现计算机病毒具有A 破坏性 B 可触

22、发性 C 潜伏性 D 隐蔽性第102题 为了防止病毒传播,对于从因特网上下载的文件,下列合适的处理方式是A 先查杀病毒后再打开 B 未经杀毒直接使用C 先下载到U盘,再复制到硬盘上 D 重新启动电脑后再打开第103题 某台电脑在使用过程中系统突然出现故障,可能的原因是软件故障 硬件故障 自然灾害 病毒入侵A B C D 第104题 某公司数据库中的数据被恶意修改,导致公司营业受到影响。对于这件事情,正确的补救措施是A 信息犯罪,防不胜防 B 在系统中安装信息安全产品C 请保安看守服务器 D 在服务器中安装视频播放软件第105题 下列对于要善于网上学习,不浏览不良信息的理解,正确的是A 因特网上

23、的学习资源丰富,网络学习的效果优于传统学习B 学生除了利用网络学习,其它事情都不可以做C 网上的不良信息很多,最好不要上网D 规范自己的行为,做个合理使用网络的人第106题 孙膑减灶退敌的故事主要说明了信息具有A 传递性 B 时效性 C 真伪性 D 价值性第107题 人类社会共经历了五次信息技术革命,电话的发明和应用是属于A 第二次信息技术革命 B 第三次信息技术革命C 第四次信息技术革命 D 第五次信息技术革命第108题 网上购票系统的应用,主要体现的信息技术发展方向是A 智能化 B 多媒体化 C 网络化 D 虚拟化第109题 天气预报、股市价格等信息往往会随着时间的推移而发生变化,这说明了

24、信息具有A 传递性 B 依附性 C 时效性 D 价值性第110题 有些同学在QQ牧场上喂养QQ电子宠物,这是应用了信息技术中的A 人工智能技术 B 虚拟现实技术 C 即时聊天技术 D 文件传输技术第111题 传感器的重要作用是A 发送信息 B 采集信息 C 存储信息 D 传播信息第112题 下列关于信息的获取途径的描述,不正确的是A 通过电视可以收看体育赛事 B 通过电话可以获取气象信息C 通过收听广播可以了解新闻 D 只能通过网络获取信息第113题 下列不属于信息技术给社会带来消极影响的是A 信息泛滥 B 信息共享 C 信息犯罪 D 信息污染第114题 手机手写屏技术应用了人工智能中的A 指

25、纹识别技术 B 模式识别技术 C 语音识别技术 D 在线翻译技术第115题 扫描仪属于A 输入设备 B 输出设备 C 存储器 D 主机第116题 下列容易携带计算机病毒的是来历不明的游戏软件 盗版软件 正版软件 垃圾电子邮件A B C D 第117题 以下不属于保护计算机信息安全的产品是A 防火墙 B 防病毒软件 C 网络文明公约 D 信息加密软件第118题 小郑同学将自己撰写的一篇优秀作文发布到网络上,小李同学在网络上转发了该文章。下列关于这篇文章版权的叙述正确的是A 小郑拥有版权,小李没有 B 小李拥有版权,小郑没有C 两个人都拥有版权 D 两个人都不拥有版权第119题 人类赖以生存与发展

26、的基础资源是A 手机、计算机、电视机 B 房子、车子、金钱C 信息、能量、物质 D 知识、经济、通信第120题 王明收到某大学录取通知书,其主要的信息载体形式是A 文字 B 视频 C 声音 D 动画第121题 酒店的电话叫醒服务,主要体现的信息特征是A 真伪性 B 价值性 C 时效性 D 载体依附性第122题 小明说信息可以帮助我们了解未知的问题,李明说信息是事物运动的状态和方式,说明了A 信息能够消除认识上的不确定性 B 信息是一种物质C 信息是一种能量 D 信息是一种元素第123题 因特网的应用,使得信息可更快、更便捷地被人们所利用。这表明了信息具有共享性 传递性 依附性 独立性A B C

27、 D 第124题 小陈收到一则消息,说某商场开展商品降价促销活动,当他赶到商场时,工作人员告诉他促销活动已经结束。这一则例子说明了信息具有A 时效性和传递性 B 价值性和真伪性 C 依附性和真伪性 D 价值性和相对性第125题 IT指的是A 计算机技术 B 通信技术 C 信息技术 D 传感技术第126题 人类把气象卫星发射上天,传回了大量的气象数据情报,这个过程属于A 处理信息 B 储存信息 C 加工信息 D 采集信息第127题 上网查询有关航天科技素材,其信息来源属于A 事物本身 B 他人 C 电子媒体 D 纸质媒体第128题 利用OCR软件把书本上的印刷文字转变为可编辑的文本。这主要运用人

28、工智能的A 模式识别技术 B 文本处理加工技术 C 图片的加工技术 D 计算机网络技术第129题 在Word中能编辑处理的是艺术字 表格 音频 图片A B C D 第130题 在Excel中,函数=Average(A3:C3)的功能是A 求A3和C3两个单元格的和 B 求A3、B3和C3三个单元格的和C 求A3和C3两个单元格的平均值 D 求A3、B3和C3三个单元格的平均值第131题 键盘/鼠标属于A 存储器 B 输出设备 C 输入设备 D 主机第132题 下列断电后信息会丢失的是A 硬盘存储器 B 光盘存储器 C 随机存储器 D U盘存储器第133题 智能ABC是一款A 网页制作软件 B

29、中文输入法软件 C 游戏软件 D 办公软件第134题 下列应用了微电子技术的设备是手机 在电影剧院门口观看电影海报机器人 计算机A B C D 第135题 小王的计算机中毒后,硬盘上的许多文件都丢失了,这主要体现计算机病毒具有A 可触发性 B 破坏性 C 潜伏性 D 隐蔽性第136题 将接收到的垃圾邮件或携带病毒的邮件转发给他人的行为属于A 不道德的行为 B 共享行为 C 分享行为 D 互动行为第137题 用QQ进行语音、视频聊天时,可能使用到的设备包括A 键盘、摄像头、麦克风 B 文字、视频、声音 C 网络、上传、下载 D 图片、耳机、麦克风第138题 有人在网上发布2012年12月28日是世界末日,这件事典型地体现了信息的A 可获取性 B 真伪性 C 价值相对性 D 依附性第139题 可视电话的应用属于A 第二次信息技术革命发展时期 B 第三次信息技术革命发展时期C 第五次信息技术革命发展时期 D 第四次信息技术革命发展时期第140题 计算机网络是人类发明的重大科技成果,它是由A 计算机技术与通信技术相结合产生的 B 多媒体技术与通信技术相结合产生的C 计算机技术与传感技术相结合产生的 D 微电子技术和传感技术相结合产生的第141题 下列没有使用传感技术的设备是A 手机触摸屏 B 手写板 C 手提电脑上的触摸板 D 标准键盘第142题 卫星从太空拍摄并传回大量的月球表面

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1