《信息技术基础》第一套复习题.doc

上传人:仙人指路1688 文档编号:4190648 上传时间:2023-04-09 格式:DOC 页数:9 大小:46KB
返回 下载 相关 举报
《信息技术基础》第一套复习题.doc_第1页
第1页 / 共9页
《信息技术基础》第一套复习题.doc_第2页
第2页 / 共9页
《信息技术基础》第一套复习题.doc_第3页
第3页 / 共9页
《信息技术基础》第一套复习题.doc_第4页
第4页 / 共9页
《信息技术基础》第一套复习题.doc_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《《信息技术基础》第一套复习题.doc》由会员分享,可在线阅读,更多相关《《信息技术基础》第一套复习题.doc(9页珍藏版)》请在三一办公上搜索。

1、信息技术基础第一套复习题一、二章复习题一、填空:1信息技术的发展趋势是多元化、 网络化 、多媒体化、智能化、虚拟化。2通过手机通话、发送短信,使用因特网收发电子邮件、在线讨论,都是 信息 交流的手段。3物质、能量、和 信息 构成了世界的三大要素。4我有我的见解,你有你的看法,大家互相交流,认识才更加深刻。这体现了信息特征的 共享性 5获取信息的主要方法有:确定信息需求、确定信息来源、采集信息、 保存信息 。6保存信息的方式主要有:整理信息、分类保存和 输入计算机保存 。7鉴别和评价信息的价值我们可以从信息的来源、信息的价值取向和信息的 时效性 性三个方面来进行。8我国“嫦娥一号”卫星探月工程圆

2、满成功的消息已家喻户晓,这体现了信息的传递 性。9信息技术经历了五次重大发展历程:第一次是语言的产生和应用,第二次是文字的发明和使用,第三次是造纸术和印刷术的发明和应用。第四次是电报、电话、电视及其他通讯技术的发明和应用,第五次是 电子计算机 和现代通信技术的应用。10用字处理软件Word完成的文件的扩展名是 .doc 。二、选择:1Microsoft Word 属于( )应用软件。A.数据库 B.电子表格 C. 文字处理 D.图形处理2下列不属于文本加工软件的是( )。A. Word B. Excel C. Powerpoint D. Flash3用PowerPoint制作的演示文稿,其文件

3、的扩展名通常是( )A. .wmf B. .ppt C . .bmp D. .gif4小王是个应届毕业生,有一天他看到有个招聘信息,于是马上到招聘单位进行应聘,谁知道单位负责人却跟他说招聘日期已过。这里体现了信息( )。A.共享性 B.价值性 C. 时效性 D.依附性5下列设备不是输入设备的是( )。A.扫描仪 B.数码相机 C. 显示器 D.光电阅读器6两个人交换手中的一个苹果,每个人手中还是有一个苹果;两个人交换所掌握的一份信息,每个人便拥有了两份信息。这句话体现了信息的( )。A.共享性 B.时效性 C.多样性 D.发散性7以下哪一项不是信息技术的发展趋势()。A.多元化 B.无纸化 C

4、.网络化 D.智能化8扩展名为.mp3的文件属于( )。A.文本文件 B.声音文件 C.视频文件 D.位图文件9我国在机器人研发工作方面取得了有目共睹的成果,反映了信息技术正向()发展的趋势 A.网络化 B.虚拟化 C.智能化 D.多元化10进入百度搜索引擎主页,在文本框中输入“嫦娥一号”并按回车键,结果搜索出了数条相关的信息。那么“嫦娥一号”这个词在搜索引擎的专业术语中称为()。 A.关键词 B.主题词 C.标题词 D.分类词11下列叙述中不正确的是( )。A.微电子技术是现代信息技术的基石。B.信息是一成不变的东西。C.信息是一种可利用的资源,具有一定的使用价值。D.信息可以在时间和空间上

5、传递。12物质、能量、和( )构成了世界的三大要素。A.知识 B.信息 C.信息技术 D.经济13计算机存储信息的文件格式有多种,.txt格式的文件是用于存储( )信息的。A.文本 B.图片 C.声音 D.视频 14下列关于信息的说法,正确的是( )A.过时的信息不是信息 B.信息是可以处理的 C.信息是不能传播的 D.信息是不能共享的15下面哪项不是信息技术应用的例子A.收看篮球比赛直播 B.手机发送短信 C.上网聊天 D.去自由市场买菜16现在各商业银行在互联网开通了“网上银行”,人们可以在任何一台上网的电脑上进行银行相关业务的操作,这主要体现了网上数据库应用系统的( )。A.准确性 B.

6、安全性 C.共享性 D.简单性17下列( )不属于信息技术的研究范畴。A.通信技术 B.微电子技术 C.大规模生产技术 D.计算机技术18下列设备不是输入设备的是( )。A.扫描仪 B.数码相机 C.显示器 D.光电阅读器19.2007年11月26日9时40分许,中国国家航天局正式公布嫦娥一号卫星传回并制作完成的第一幅月面图像。在第一时间,“中国首次月球探测工程第一幅月面图像”通过新华社传到了世界各地。首幅月图的完成和公布,标志着中国首次月球探测工程“取得圆满成功”。以上消息体现出信息的()A.传递性、共享性 B.可处理性、价值性 C.时效性、真伪性 D. 独立性、广泛性20诸葛亮“空城计”吓

7、退司马懿的故事说明信息具有( )。A.时效性 B.传递性 C.真伪性 D.价值性三、判断(正确的在()中打“”错误的打“” ):1.信息技术就是计算机技术和网络通信技术。()2.信息是无处不在的,所有的信息对我们都有用处。()3.扩展名为.avi的文件是一种图片格式的文件。()4.只有在电子计算机诞生之后,人类才能够处理信息。()5.因特网上有取之不尽的各类信息资源,它们都是真实、有益的。()6.信息是有价值的,它的价值不会因为时间的改变而改变。()7.扫描仪是一种常见的图像输入设备。()8.“网络蚂蚁”软件是一种网络下载工具软件。()9.在网络上,言论是自由的,所以任何信息都可以发布到因特网

8、中,不受任何约束。()四、简答:妈妈在报纸上看到了一条关于某商场购物获大奖的消息,你怎样帮妈妈鉴别这条消息的价值?答:1.从信息的来源进行判断,查看报纸是不是正规出版社出版的。2.从信息的时效性进行判断,查看是否还在活动期限内。3.通过各种方式从商场获得此消息是否真实。五、实际应用 有一天你的手机收到了一条“恭喜你,通过摇号你获得了10万元大奖,请与王先生联系”的信息,你怎样处理这件事?三、四章复习题一、填空题(每空1分、共10分)1、用计算机加工文本信息之前,首先要清楚要表达什么信息?即明确(信息内容主题)2、制作多媒体作品的基本过程为:需求分析 规划与设计 (素材采集与加工) 作品集成 发

9、布与评价。3、表格信息的加工与表达过程为:明确任务 建立表格 (分析数据 ) 形成报告。4、“编程序”就是指我们针对具体问题、运用程序设计语言编制一个专门的(计算机程序)来解决问题。5、(智能处理工具 )通常处理的问题是不确定的、非结构的、没有固定算法的、处理的过程是推理控制的过程,最终得到的结果常常是不大确定的。6、因特网上信息发布的常见方式主要有发布网页、BBS、Email、网络技术论坛、新闻组服务、网络调查、利用(QQ)、网络会议、MSN等工具软件实行在线视频或语音交流等。7、日常文本信息包括(信函)、论文、报告、通知、书籍、杂志、报纸等。8、在Excel中,图表的作用就是将(数据)以直

10、观的形态展现在人们面前,增强信息的可读性、可比较性。9、程序由一行行的(语句)组成。10、程序一旦编制完成,就可以(无限)次使用,便可以充分发挥计算机速度快、容量大、精确度高和不知疲倦等特性。二、选择题(每题2分、共40分)1、在Word中,要把若干个对象组合成一个大的对象以方便移动需要按住( )的键同时单击鼠标右键点击“组合”。 A Ctrl B Shift C Alt D Tab2、在Excel中,要选中几个不相邻的区域,应配合( )健。 A Ctrl B Shift C Alt D Tab3、在Powerpoint中,插入动态的图片,在( )状态下显示动画。 A B C D 4、在下列扩

11、展名中,演示文稿Powerpoint的扩展名为( ) A .doc B .ppt C .xls D .txt5、在制作报刊的过程中,为了使版面中的各个元素搭配合理,通常我们把文字在( )中输入,以利于排版。 A 文本框 B 艺术字 C 图片 D 编辑栏6、以下哪些不是用于文本信息加工的课件( )。A Word B 写字板C WPS D Excel7、话筒属于( )设备。A 输入 B 输出 C 显示 D 存储8、在使用图表呈现分析结果时,若要描述全校男女同学的比例关系,应使用()。 A 柱形图B 条形图 C 折线图 D 饼形图9、计算机硬件由输入设备、输出设备、处理器、( )组成。 A CPU

12、B 存储器 C ROM D RAM10、当计算机突然断电时,计算机丢失信息的部件是( )A 硬盘 B 软盘 C ROM(只读存储) D RAM(随机存储器)11、计算机的内存储器比外存储器()A. 更便宜 B.存储容量更大 C.存取速度更快 D.虽贵但能存储更多信息12、在计算机内部所有的信息都是以()编码形式表示的A.十进制 B.二进制 C.八进制 D.十六进制13、下列各种软件中,不是杀毒软件的是( )。 A瑞星2003 BKV3000 CKill95 DSoft14、下列关于在Word编辑窗口中复制与移动字块的叙述,不正确的是( )。 A选中字块后,单击 按扭后,系统把字块的内容保存到剪

13、贴板上 B选中字块后,单击 按扭后,系统把字块的内容复制到剪贴板上 C选中字块后,单击 按扭后,字块内容会从窗口上消失 D选中字块后,单击 按扭后,字块内容会从窗口上消失15、Word2003中文版中,( )时会出现【另存为】对话框。A、第一次保存文件 B、所有次保存文件时C、关闭文档时 D、单击【文件】菜单【另存为】按钮时16、下列属于计算机程序设计语言的有: ( )A、Microsoft Word B、VBC、网际快车 D、豪杰音频解霸17 多媒体信息不包括:( )A、影像、动画 B、文字、图形C、音频、视频 D、声卡、光盘18、在Word 2000中文版中,按Backspace键可以删除

14、光标( )的字符。A、前 B、后C、上 D、下19、在Excel中,求平均值的函数为( ) A Sum ( ) B Count( ) C Max( ) D Average( )20、计算机的核心是( )A 内存 B 键盘 C 中央处理器 D 显示器三、判断题1、智能处理工具与一般的处理工具没有什么区别。 ( )2、QQ是因特网上信息发布和交流的一种常用方式。 ( )3、在网上论坛发表意见可以随意,不需要遵守什么法规。( )4、人工智能的两个研究领域是模式识别和自然语言理解。 ( )5、在电子表格MicrosoftExcel中,求数据的和可以用“常用函数”的“Sum”函数。( )6、饼形图适用于

15、描述数据之间的比例分配关系。( )7、PowerPoint文件中,一张幻灯片只能插入一张图片。( )8、在进行信息加工时可以用计算机代替一切的手工处理。()9、程序调试是编写程序的过程中不可缺少的一个环节。()10、人与计算机之间的国际象棋大战所使用的计算机“更深的蓝”具备像人一样 的思维能力。()四、简答题Office系列办公软件中,介绍三款软件并说明主要用途。答:Word 是文字处理软件,Excel是表格处理软件,Powerpoint是多媒体处理软件。五、应用题 要过年了,同学们之间都要表示祝贺,请你设计一份电子贺卡。指明你要使用的软件,并画出草图。五、六章复习题一、填空 1、目前,网上信

16、息资源的组织方式主要有四种: 、 、 、 (主题树方式 数据库方式 文件方式 超媒体方式)2、计算机病毒具有 、 、 、 、 、 、 的特点。(非授权可执行性、隐蔽性、传染性、潜伏性、破坏性、表现性、可触发性)二、单选题1.目前,国外一些计算机和网络组织制定的一系列相应规则中,不正确的是_。A.不应用计算机作伪证 B.应该考虑你所编的程序的社会后果 C.不应盗用别人的智力成果 D.可以窥探别人的文件2. 计算机病毒_ A. 是生产计算机硬件时不注意产生的。 B. 都是人为制造的。 C. 都必须清除计算机才能使用。 D. 有可能是人们无意中制造的。 3. 信息安全指的是在信息传递的过程中,_被破

17、坏、偷窃或丢失的风险性。 A. 信息 B. 数据 C. 文件 D. 应用程序4. 无论是文件型病毒还是引导型病毒,无论是“爱虫”还是“美丽杀手”,如果用户没有_,病毒是不会被激活的。 A. 收到病毒邮件 B. 打开病毒邮件 C. 运行或打开附件 D. 保存附件文件 5. 网络安全是一个庞大而复杂的体系,防火墙提供了基本的_,但是一个不断完善的系统却需要借助于审计系统,这样才能找到一种动态的平衡。 A. 安全防护 B. 安全规划 C. 安全保障 D. 安全策略 6.常见的网络信息系统安全因素不包括_。A.网络因素 B.应用因素 C.经济政策 D.技术因素7.信息安全服务包括_。A.机密性服务 B

18、.完整性服务 C.可用性服务和可审性服务 D.以上皆是8.为保证计算机信息安全,通常使用_,以使计算机只允许用户在输入正确的保密信息时进入系统。A.口令B.命令C.序列号D.公文9.为确保学校局域网的信息安全,防止来自Internet的黑客入侵,采用_可以实现一定的防范作用。A.网管软件 B.邮件列表 C.防火墙软件D.杀毒软件10.为了减少计算机病毒对计算机系统的破坏,应_。A.尽可能不运行来历不明的软件B.尽可能用软盘启动计算机C.把用户程序和数据写到系统盘上 D.不使用没有写保护的软盘11.当U盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此U盘_。A.丢弃不用B.删除所有文件

19、C.进行格式化D.删除C文件12.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是_。A.尽可能少上网 B.不打开电子邮件 C.安装还原卡 D.及时升级防杀病毒软件13.CIH病毒之所以引起人们普遍重视,主要是因为其_。A.具有极大的传染力B.对系统文件具有极大的破坏性C.对软、硬件具有破坏作用D.具有极大的隐蔽性14.杀毒软件可以对_上的病毒进行检查并杀毒。A.软盘、硬盘B.软盘、硬盘和光盘C.软盘和光盘D.CPU15.未经允许私自闯入他人计算机系统的人,称为_。A.IT精英B.网络管理员C.黑客D.程序员16.下列不属于保护网络安全的措施的是_。A.加密技术B.防火墙C.设定用户

20、权限D.建立个人主页17.关于计算机病毒的叙述中,错误的是_。A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒 B.计算机病毒也是一种程序 C.病毒程序只有在计算机运行时才会复制并传染 D.单机状态的微机,磁盘是传染病毒的主要媒介18.计算机病毒不会造成计算机_的损坏。A.硬件 B.数据 C.外观 D.程序 19.计算机病毒主要是通过_传播的。A.磁盘与网络 B.微生物“病毒体” C.人体 D.电源 20.计算机可能感染病毒的途径是_。A.从键盘输入统计数据 B.运行外来程序 C.软盘表面不清洁 D.机房电源不稳定21.为了预防计算机病毒,对于外来磁盘应采取_。A.禁止使用 B.先

21、查毒,后使用 C.使用后,就杀毒 D.随便使用22.发现计算机感染病毒后,以下可用来清除病毒的操作是_。A.使用杀毒软件清除病毒 B.扫描磁盘 C.整理磁盘碎片 D.重新启动计算机23.下列操作中,不能完全清除文件型计算机病毒的是_。A.删除感染计算机病毒的文件 B.将感染计算机病毒的文件更名 C.格式化感染计算机病毒的磁盘 D.用杀毒软件进行清除24.对已感染病毒的磁盘应当采用的处理方法是_。A.不能使用只能丢掉 B.用杀毒软件杀毒后继续使用 C.用酒精消毒后继续使用 D.直接使用,对系统无任何影响25.通过电子邮件传播的病毒类型属于_。A.引导型 B.文件型 C.复合型 D.网络型三、判断

22、1、感染过计算机病毒的计算机具有对该病毒的免疫性。(错)2、一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒。(错)3、防火墙是保障单位内部网络不受外部攻击的有效措施之一。(对)4、网上道德约束力是非强制性的。(对)5、 计算机病毒都具有破坏性。(对)6、数据库能够存储大量的数据。(对)7、数据库应用系统数据共享性不好。(错)8、利用互联网造谣、诽谤他人属于计算机属于计算机犯罪。(对)9、组织和存储信息是信息资源的基本工作。(对)10、信息资源管理是一门新兴的学科。(对)四、为了维护信息安全,网上活动的参与者即创造,使用信息的人都要加强网络道德和素养,自觉遵守网络道德规范。应怎样做?(1)未经允许,不进入他人计算机网络或者使用他人计算机网络信息资源。(2)未经允许,不对计算机信息网络功能进行删除,修改或者增加。(3)未经允许,不对计算机信息网络中存储,处理或者传输的数据和应用程序进行删除,修改或者增加。(4)不故意制作,传播计算机病毒等破坏性程序。(5)不做危害计算机信息网络安全的其他事。五、你认为防治计算机病毒应怎样做?

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公文档 > 其他范文


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号