信息技术样题(考试时间:90分钟满分:100分)一、判断题(共15小题,每小题1分,共计15分。
)1.星形结构、总线结构、树形结构、混合型结构是计算机网络的典型拓朴结构。
()A.正确B.错误2.信息可以复制、传播给众多的使用者()A.正确B.错误3.Excel工作表中的数据可以生成图表,当数据发生改变时,与其相对应的图表不发生变化。
()A.正确B.错误4、计算机网络的带宽越大,则上网的速度越快。
()A.正确B.错误5、Windows系统软件包括资源管理器。
()A.正确B.错误6、电子幻灯片中不能插入表格。
()A.正确B.错误7、文字编辑软件中的表格,不具有数据计算功能。
()A.正确B.错误8 WLAN是无线局域网的英文缩写。
()A.正确B.错误9、网页上只要有“动”的效果就是动态HTML效果。
()A.正确B.错误10、在计算机中图像的颜色不能用组成的数字信息表示。
( )A.正确B.错误11、冯•诺依曼为现代计算机的结构奠定了基础,他的主要思想是程序存储。
()A.正确B.错误12、张明把自己买的正版软件放在网上供别人下载,这种行为是合法的。
()A.正确B.错误13、内存RAM是计算机运行时,存放程序和数据的临时存储空 间。
()A.正确B.错误14、Winzip将文件压缩后体积变小,是为了使文件在网上传输更 加准确。
)A.正确B.错误15、机器人感知外界事物是通过传感技术来实现的。
()A.正确B.错误二、单项选择题(共30小题,每小题1. 5分,共计45分。
)16、宁夏查询到了周日到省博物馆参观的多条公交线路信息,他将这些信息通过本班QQ群告诉了其他同学,这主要体现了信息的( )oA.传递性B.时效性C.价值相对性D.真伪性17、深圳警方成功解救出一名被网络骗子孙某骗到北京成为人质的25岁的女青年,并将孙某成功抓获。
从例子中我们可以看出网络交友不慎的后果,因此,我们在上网的时候应该(①不要轻易告诉网友自己的真实姓名和住址;.②不要轻易泄露自己的家庭经济情况;③网络上的东西很复杂,而且太不安全了,因此我们应该少上网 或不上网;④不轻信网友,也不能轻易的与网友见面。
A.①②③B.②③④C._①②④D.①③④18在如下图所示的Excel表中,要计算高一(1)班的最后得分,正确的公式是()。
A. =B3 + C3 .B. =B3* 10 —C3 * 6C. =SUM(B3:C3)D. = AVERAGE(B3 :C3)19.下列可以用于快速浏览图片的软件是()。
A. ACDSeeB. 3DS MAXC. PremiereD. Cool Edit20、在进行多媒体作品创作时,首先应该进行的工作是()。
A.规划设计B.需求分析C.素材采集与加工D.作品集成21、—幅未经压缩800* 600的256色的风景图片的大小约为 ( )KB。
A.1228B. 480C.2400D. 30720022、( )院士主持的计算机汉字激光照排系统迎来了中国印刷 业“告别铅与火,迈人光与电”的时代。
A.王永民B.姚期智C.王选D.高庆狮23、张华在家中连了一个局域网。
如果他想通过局域网接人因特网,那么他必须安装的网络协议是()。
A. TCP/IPB. NETBEUIC.IPX/SPXD. APPLETALK24、《中华人民共和国计算机信息系统安全保护条例》中保证计算机信息系统的实体安全包括()等方面的内容。
A.环境安全B.设备安全C.媒体安全D.环境,设备,媒体安全25、下面哪个是属于商业域名的标志?()B. eduD. Cq26、使用全文搜索引擎(如Google)进行搜索时,关键词“综合性大 学not北京”表示()。
A.北京的综合性大学B.北京的非综合性大学C.不包含“北京”二字的综合性大学D.北京和综合性大学27、一般的浏览器用()来区别访问过和未访问过的连接。
A.不同的字体B.不同的颜色C.不同的光标形状D.没有区别28、1MB=( )KB。
A. 1024B. 1024: * 1024C. 512D.512 * 51229、对于计算机病毒,下列哪一描述错误。
()A.计算机病毒是一种程序B.计算机病毒能自我复制C.计算机病毒可通过空气传播D.计算机病毒具有潜伏性30、张伟需要截取一段视频资料,他应使用()软件来截取。
A.录音机B. ExcelC.超级解霸D. FrontPage31、下列有关信息技术的描述,正确的是()。
A.随着信息技术的发展,近期内电子出版物会完全取代纸质出版物B.信息技术是计算机技术和网络技术的简称C.英文的使用是信息技术的一次革命D.在人类历史上发生过五次信息技术革命,第五次信息技术革命是计算机的普及应用及其与通信技术的结合32、王老师家里的计算机感染了一种病毒,当他从家里的计算机上将课件复制到办公室的计算机后,办公室的计算机也发现了这种病毒,这说明病毒具有()。
A.破坏性B.传染性C.爆发性D.共享性33、在WWW上浏览和下载信息时,下列说法中正确的是( )。
A.网页上的信息只能以网页(.htm)形式另存到本地硬盘B.必须用专门的下载工具软件才能下载网上的共享软件C.指向网页上的图片,右击鼠标,用快捷菜单中相应选项可以将图片另存到本地硬盘D.不能脱机浏览网上下载的网页信息34、有专家抽样调查显示,我国青少年患“网络成瘾症”的人数约为7%,针对这一社会现象,下列说法正确的是()。
A.因特网给青少年带来了不良影响,青少年不应接触因特网B.因特网对青少年发展有负面影响,应教育青少年健康、安全、合理地使用因特网C.因特网上病毒泛滥,垃圾信息泛滥,可见因特网毫无利用价值D.因特网不能给学生带来学习上的帮助35、以下哪些内容属于多媒体的范畴()。
①彩色电视②交互式视频游戏③彩色画报④立体声音乐A.②B.①②C.①②④D.全部36、某主机地址为152. 121.0. 1,它属于哪一类IP地址()。
A. D类B. C类C.B类D. A类37、苏玲在计算机中收集了很多的学习资料,为了方便查找和使用,较为合适的方法是()。
A.利用“资源管理器”把这些文件资料按不同学科或不同主题分类存人相应的文件夹B.把全部文件打印出来,然后堆放在书架上C.创建一个文本文件,记录每个资料文件在计算机上所存在的位置D.为这些资料建一个网站38、在以下网络应用中,对带宽要求最低的是()。
A.网络可视电话B.网上视频点播C.网上视频聊天D.收发邮件39、张亮同学在百度搜索栏中输人“航空母舰中国”,然后单击“搜 索”按钮,请问他的这种信息资源检索属于()。
A.分类搜索B.全文搜索C.多媒体信息检索D.专业垂直搜索40、飞行员学校采用计算机模拟驾驶飞机训练系统对学员进行培训,这主要采用了()。
A.图形识别技术B.身份认证技术C.分布处理技术D.虚拟现实技术41〜45题的背景资料:文闻要进行研究性学习《对软件盗版现象的调查与思考》课题的研究,她需要获取资料、撰写论文并通过答辩。
41、文闻准备从正版、盗版软件价格比较;中国软件出口情况与印度、美国等国家的分析比较;盗版软件带来的后果等方面进行调查。
她获取资料的途径可以有()。
①上网搜索②借用其他同学的课题研究成果③査阅相关报刊杂志④调查体验A.①②③B.①②④C.②③④D.①③④42、文闻获取资料后,正确地整理和保存电子资料的方法是()①按“见名思义”的原则为文件命名②将文件分类保存在不同的文件夹中③将文件以“1”“2”…为文件名保存④不分类,全部保存在一个文件夹中A.①②B.①④C.②③D.②④43、文闻需要截取一段视频资料,她应使用()软件来截取。
A.录音机B. ExcelC•超级解霸 D. FrontPage44、文闻要对数据进行统计分析,并用图表呈现分析结果,应使用 ( )软件。
A.WordB. ExcelC.PhotoshopD. FrontPage45、文闻要对用数码相机拍摄的照片进行裁减、调整、合成等处 理,应用使用()软件。
A.WordB. ExcelC.PhotoshopD. PowerPoint三、多项选择题(共20题,每小题2分,共计40分。
)46、在C盘“考核”文件夹中新建一个名为“考试文档”的文件夹, 并将“考核”文件夹中的“考试注意事项”文档复制到新建的“考试文 档”文件夹中的操作步骤为:①在桌面上打开“我的电脑”窗口,进人C盘“考核”文件夹;②在“考核”文件夹中选中“考试注意事项”文档,然后选中编辑菜单中的“复制”命令;③在空白处右击鼠标.新建文件夹,给文件夹命名为“考试文档”; ④打开“考试文档”文件夹,然后选中编辑菜单中的“粘贴”命令。
正确的操作顺序是( )1.47、 下列输人方式中,属于模式识别输人方式的是( )48、在Word 表格中,关于数据排序的叙述,不正确的是( )。
例1. 表格中数据的排序只能按升序进行 例2. 表格中数据的排序只能按降序进行 例3. 表格中数据的排序依据只能是行 例4. 表格中数据的排序依据只能是列49在PowerPoint 中,设置幻灯片放映时的换页效果为“垂直百 叶窗”,应使用“幻灯片放映”菜单下的选项是( )。
A 动作按钮B .幻灯片切换C 预设动画D .自定义动画50.数码照相机是信息技术发展过程中的产物,数码照相机和普 通照相机的区别是( )。
1. 数码照相机不用胶卷,普通照相机要用胶卷2. 数码照相机能即拍即现,普通照相机不能即拍即现3. 数码照相机不需要三脚架,普通照相机要用三脚架4.数码照相机不需要闪光灯,普通照相机需要闪光灯51.要表达描述某学校学生会的人员和组织安排,可通过以下哪 种方式表达出来( )。
A 文字表达 B.项目式表达 C 表格表达 D.结构图表达52.在PowerPomt 2000的幻灯片浏览视图方式下,能进行的操作是( )。
A.更改个别幻灯片应用设计模板B . 为个别幻灯片设计背景 C.删除个别幻灯片 D.移动个别幻灯片的位置B .①③②④ D .③②④①A .手写板输入C .扫描仪输入B .键盘输人 D .语音输人A .①②③④ C .②①④③53.下列关于Flash动画制作说法正确的是()。
A.如果暂时不想看到Flash中的某个图层,可以将其隐藏。
B.Flash中一个圆形渐变成一个汉字,输人的汉字必须执行要分 解组件(打散)操作C.在制作“遮罩动画”时,遮罩图层必须在被遮罩图层的上方。
D.F lash中画出的图形是位图54.张老师经常投稿的杂志社因为搬迁到新的办公地点,其通讯地址。
电话号码等信息发生了变化,张老师要对原来存放这些通讯信息的电子表格作改动,较好的做法有()。
A.打开原来的电子通讯录,搜索到该杂志社的记录,修改后覆盖原有的记录B.打开原来的电子通讯录,添加一个新的关于该杂志社的通讯记录,并注明新址启用日期C.打开原来的电子通讯录,搜索到该杂志社的记录,删除原记录D.把原先的数据与修改后的数据重新输人一遍,确保无误55.下列哪些情况可能是计算机感染病毒?()。