当前位置:文档之家› 中考微机选择题打印版——带答案

中考微机选择题打印版——带答案

果考网选择题1.指挥、协调计算机工作的部件是( C )A 解调器B 指挥器 C控制器 D操作系统2.机器人的大脑简称( C )A. RAM C. MCU D . CPU3. 资源共享是计算机网络的重要功能,我们可以从网上下载很多有趣的免费软件,这个属于共享的( B )A数据资源 B.软件资源 C.硬件资源 D私有资源4. 使用格式工厂不能进行( C )A转换音视频文件的格式 B. 截取一段音频C.直接给视频文件增加声音旁白D.修改图片大小5. 8GB是512MB的( C )倍。

A. 4B. 86. 学生使用作业帮拍照搜题,拍照属于信息技术中( D )信息的过程。

A.固化B.分解C.分折D.收集7. 以下不是机器人主要组成的是( D )A传感器 B.控制器 C.执行器 D.显示器8.以下关于上档键键的描述不正确的是( C )A.上档键又称 Shift健B.在主键盘区,可以用上档键辅助其他键输入符号。

C.上档键通常用于程序的退出。

D.上档键可在输入时大小写状态切换。

9. 机器人中的各种电机属于机器人的( B )设备。

A输入 B输出 C.存储 D.通信10. 以下应用软件,不可以编辑图片文件的是( C )A美图秀秀 B.可牛影像 C.媒体播放器 D.画图11. 有的手机中安装了( D ),用来检测手机保护套中的磁力信号,从而达到智能唤醒手机的功能。

A声音传感器 B.碰撞传感器 C.火馅传感器 D.霍尔传感器12. 多媒体信息包括( B )A.耳机、话筒B.影像,动画C.硬盘、网卡D.光驱、光盘13. 在计算机中,4KB等于( C )D. 204BKB14. 手机收到的验证码,一般过了一段时间就会失效,这体现了信息的( D )A.依附性B.共存性C.必要性D.时效性15. 1959年美国的英格伯格和德沃尔设计制造出世界上第一台工业机器人,被称为( B )A.大疆无人机B.尤尼梅特C.叮当猫D.大狗16. 我们经常浏览中关村在线、太平洋电脑网等专业的IT户网站,这里的IT 是指( B )A.感测技木B.信息技木C.通讯技术D.计算机技木17. ( C )是指利用计算机网络及时地向特定对象传送文字、声音、图像或图形的一种通讯方式B. DOC18. 手机拍的视频文件,扩展名通常不是( D )A .mp4B .3gpC .aviD .png19. 在计算机中,2TB等于( A )A. 2048GB C. 2048B20. 关于杀毒软件的说法不正确的是( D )A杀毒软件可以杜绝部分病毒的危害。

B杀毒软件通常只能检测到已知的病毒并清除它们。

C.杀毒软件在清除病毒时,一般不会删除正常的文件。

D.杀毒软件可以检查并清除计算机中所有的病毒,包括新的毒和病毒的变种。

21. 使用计算机时,下列对身体健康的说法,哪一项是不正确的( C )A.不可以通宵玩游戏,这样会对身体有影响。

B.长时间使用计算机对眼晴不太好,对颈椎也有影响。

C.使用计算机时不太运动,所以是一种休息的好方法,可以一直坐着不动。

D.眼晴不要离显示器太近,身体要坐正,不应该长时间使用计算机。

22. 机器人通过各种( B )来感知外部世界,这属于信息技术的感测技术方面A.各种电机B.传感器C. MCU23. 存储单位从小到大排列,正确的是( C )A. KB GB MB TBB. TB GB MB KBC. KB MB GB TBD. MB KB GB TB24. 美图秀秀没有( D )的功能A.各种美颜B.抠图换背景C.使用模板制作艺术照D.制作复杂视频25. 下面 IP地址正确的是( C ),6,250,18 文件“考试说明.doc”"中的.doc是文件的( B ),它决定了文件的类型。

A.磁盘位置B.扩展名C.文字内容D.主文件名27. 同学们要在文艺演出中使用三段歌曲合成一个音乐文件,下面可以完成这一操作的是( C )A使用CooLEdit分别打开三段歌曲,保存并关闭文件B.使用 PhotoShop剪辑、编辑音乐C.使用格式工厂的音频合并功能D.分别播放这三段歌曲28. 以下属于是基本程序结构的是(C )A.子程序结构B.嵌套结构C.循环结构D.并行程序结构29. ENIAC采用的主要元件是( B )A.晶体管B.电了管C.中、小规模集成电路D.大规模、超大规模集成30.我将4月23日当当网图书打折的信息告诉了王丹,这样我和王丹就都知道了这条打折的信息,这体现了信息的( D )A.价值性B.依附性C.时效性D.共享性31. 下列选项中( A )与其它三个选项不属于同一类设备?A.条码扫描器B.音响C.显示器D.投影机32. 计算机病毒的破坏性体现在( A )A.计算机病毒感染后,会对计算机系统造成各种各样的损害B.计算机病毒感染后,用常规方法通常无法找到该病毒C.感染计算机病毒后,很多情况下并不是立刻就对计算机系统造成损害D.计算机病毒可以通过移动存储设备或网络传染其他计算机33. 如图所示,一般情况键盘最右侧属于( D )A.主键区B.功能键区C.光标键区D.数字键区34. 购买了一款商业软件后,我们不会拥有它的( B )A.使用权B.销售权C.售后服务D.备份权35. 在计算机中,下列存储单位换算错误的是( B )A. 2048MB=2GB =1TBC. 2048GB=2TB =1KB36. 感染计算机病毒后,用常规方法通常无法找到该病毒,这属于计算机病毒的( B )A.破坏性B.隐蔽性C.变化性D.可执行性37. 一般情况程序中传感器状态的判断,应采用哪种程序结构?( B )A.顺序结构B.分支结构C.循环结构 D调用结构38. 资源共享是计算机网络的重要功能,我们使用的百度云盘,它属于共享的( C )A.数据资源B.软件资源C.硬件资源D.私有资源39. 对于信息,下列说法正确的是( C )A.信息是以十进制的形式在计算机中存储的。

B.信息必须寄存在某种传播媒体中,如纸张、声波、思想等。

C.信息必须以某种记录形式表示出来,如语音、文字、符号声音等。

D.信息本身是一些有形物质,如人体,报纸、书等。

40. 计算机的系统软件不包括( D )A.操作系统B.语言处理程序C诊断程序等服务型程序 D.应用软件41. 资源共享是计算机网络的重要功能,我们可以从网络上下载自己喜欢的图片,这里的图片属于( A )A.数据资源B.软件还源C.硬件资源D.私有资源42. 在文字编辑软件中( B )可以删除插入点光标右侧的字符。

A.退格键B. Delete D. Enter43. 下面设备中,不属于输入、输出设备的是( B )A.打印机B.硬盘C.显示器D.鼠标44. 世上首次提出“存储程序“计算机体系结构的是( A )。

A. 冯·诺依晨B.阿伦·图灵C.特斯拉D.乔治·布尔45. 在计算机中,音乐被数字化了,它被转化成了( A )A.二进制数B.八进制数C.十进制数D.十六进制数46. 下列表示为兆字节的是( C )A. BB. KBC. MB47. 下列软件中属于应用软件的是( D )A .Linux B. DOS C. UNIK D. WPSoffice48. 计算机病毒的潜伏性体现在( C )A.计算机病毒感染后,会对计算机系统造成各种各样的损害。

B.计算机病毒感染后,用常规方法通常无法找到该病毒。

C.感染计算机病毒后,很多情况下并不是立刻就对计算机系统造成损害。

D.计算机病毒可以通过移动存储设备或网传染其他计算机。

49. 以下文件扩展名,不属“声音”文件的是:( C )A .mp3B .midC .doc50. 以下一项不属于现代信息技术( D )A.感测技木B.通信技木C.计算机技术D.生物医药技术51. 使用下面哪一种软件是违法行为( A )A.盗版软件B.正版软件C.共享软件D.免费软件52. 计算机中中央处理器负责进行( D )A.算数运算B.逻辑运算C.指挥、协调计算机工作D.以上都包括53. 计算机病毒的隐蔽性体现在 ( B )A.计算机病毒感染后,会对计算机系统造督种各样的损害。

B.计算机病毒感染后,用常规方法通常无法找到该病毒。

C.感染计算机病毒后,很多情况下并不是立刻就对计算机系统造成损害。

D.计算机病毒可通过移动存储设备或网络传其他计算机。

54. 我们常用的计算机是微型计算机,也叫个人计算机,缩写为( C )A. AC C. PC D. TV55. 计算机的核心部件是( D )A.硬盘B.内存C.显示器D. CPU56. 以下文件扩展名,不属于“图片”文件的是( B )A .jpgB .xlsC .gifD .png。

相关主题