您好,欢迎来到意榕旅游网。
搜索
您的当前位置:首页答案 (1)

答案 (1)

来源:意榕旅游网


2011-2012学年第一学期《信息技术基础》模块测试题

班级: 姓名:

一、单选题(60分,每题1分)

1. ________是事物运动的状态和方式,它的基本功能是消除对客观事物认识上的不确定性。

A.物质 B.信息 C.信号 D.消息

2. 关于信息,下列说法错误的是:________

A.信息必须依附于载体而存在 B.信息是可以共享的

C.信息是可以处理的 D.信息的价值不会改变

3. 下列不属于信息的是_________。

A.新闻报道 B.天气预报

.C报刊杂志 D.股市行情

4. “一千个读者,就有一千个‘哈姆雷特’”,反映的是信息的 。

A.传递性 B.时效性 C.真伪性 D.价值相对性

1

5. 人类经历的五次信息技术革命依次为:语言的形成,文字的产生,________,电报、电话、无线广播、电视的发明,计算机与现代通信技术。

A.指南针的发明 B.火药的发明

C.造纸与印刷术的发明 D.蒸气机的发明和使用

6. 信息的 过程是指利用必要的仪器设备把文本、图像、声音、视频等信息采集为声、光、电等物理信号(也称为模拟信号),再经过采样、量化和数字编码,转化成用二进制数字表示的数字信息,最后进入计算机保存。

A .电子化 B.集成化 C.数字化 D.简化

7. 将一幅.bmp格式的图像文件转换成.jpg格式之后,会使________。

8. A.图像更清晰 B.文件容量变大 C.文件容量变小 D.文件容量大小不变

9. 下列文件类型中,含有视频信息的是________。

A..wav B..mid C..mp3 D..avi

10. 下列文件格式中,哪个不是图形图像文件的存储格式:________。

11. A.. pdf B.. jpg C.. gif D.. bmp

2

12. MP3类型的声音文件存储容量小,是因为_______。

A.只存储声音开始部份 B.只存储声音结束部分

C.采用了压缩处理 D.使用了MIDI技术

13. 用户在网上最常用的一类查询工具叫_______。

A.ISP B.搜索引擎 C.网络加速器 D.离线浏览器

14. 某同学在百度的搜索栏输入“上海世博会”,然后单击“搜索”,他的这种信息资源检索方式属于_______。

A.关键词搜索 B.分类搜索 C.专业垂直搜索 D.目录检索

15. 浏览器中的“收藏夹”主要用于收藏_______。

A.看过的图片 B.听过的音乐 C.网页的内容 D.网页的网址

16. 小龙用搜索引擎在网上搜索苏轼的《水调歌头》,使搜索结果最有效的关键字是_______。

A.苏轼 B.宋词 C.苏轼+水调歌头 D.水调歌头

17. 如果想保存感兴趣的网页地址,可以使用 IE 浏览器中的 。

3

A.“历史”按钮 B.“收藏”菜单 C.“搜索”按钮 D.“编辑”菜单

18. 下列关于博客的说法,不正确的是 。

A. 博客是继E-mail、BBS等之后出现的一种网络交流方式。

B. 博客基于网页,采用类似于个人网站的表现形式。

C. 可以通过博客将个性化的思想、见闻以及个人收集的知识以“帖子”的形式在网络上发布出来共享。

D. 博客可以写作“播客”,内容可以不受任何限制。

19. 小红有一个旧的 MP3 音乐播放器想卖掉,可又不知道谁想要,于是她想到网上进行交易,你建议她到以下哪个网站出售这个MP3:

A.Yahoo B.淘宝网 C.goole D.网易

20. 因特网上的共享软件是以“买前尝试”的方式存在于市场的软件。下列对这种软件的版权描述正确的是:________

A. 这种软件也具有版权,应该对其合法使用

B. 这种软件也具有版权,但可以任意自由使用

C. 这种软件不具有版权,但应该对其合法使用

4

D. 这种软件不具有版权,可以任意自由使用

21. 因特网上有很多共享软件,有些软件容量很大,下载很慢,下列方法中可以提高下载速度的是 。

A.直接下载 B.单击鼠标右键,选择“目标另存为…”

C.使用FTP专用软件下载 D.通过复制来实现

22. 如果把一个网页中的信息全部“复制”并“粘贴”到“记事本”中,则只有 信息还在,其他的都不在。

A.文字 B.图形图像 C.表格 D.文字和文字格式

23. 当在网站上下载软件时,你享受的网络服务类型是 。

A.文件传输 B.远程登陆 C.信息浏览 D.即时通讯

24. 从网上下载文件时,下列说法正确的是 。

A. 只能用专门下载工具下载文件

B. 从网页直接下载速度较慢,只适合小文件的下载

C. 只能从网页上直接下载

5

D. 不能从网页上直接下载

25. 在因特网上浏览和下载信息时,下列说法正确的是 。

A. 网页上的信息只能以网页形式(.htm)另存到本地硬盘

B. 必须用专门的网络下载工具才能下载网上的共享软件

C. 使用复制、粘贴的方法可以下载图片

D. 可以脱机浏览网上下载的内容

26. 在网上下载有关信息时,下列操作错误的是 。

A. 下载图片时,可在图片上单击右键,并选择“图片另存为”选项

B. 下载文字时,可以先选中这段文字,再用“复制”/“粘贴”的方法保存到其他文件中

C. 下载网页时,可以使用“文件”菜单中的“另存为”选项

D. 下载声音时,可以单击右键,再选择“声音另存为”选项

27. 如果你想在网上下载视频资料,可以使用的网络下载工具是 。

A.FlashGet B.网络蚂蚁 C.迅雷 D.以上选项都可以

6

28. 计算机内部采用 编码进行工作。

A.二进制 B.八进制 C.十进制 D.十六进制

29. 计算机是处理二进制编码的工具,它无法直接理解人们日常接触到的信息,所以需要对信息进行 才能在计算机中存储、加工、传送。

A.信息化 B.数字化 C.固化 D.模拟化

30. 下列二进制的运算中,正确的是 。

A. 0+0=1 B. 1+1=2 C. 1+0=0 D. 1+1=10

31. ASCII码采用______位二进制编码。

A.6 B.7 C.8 D.9

32. 计算机的运算速度取决于给定时间内处理器所能处理的数据量。处理器一次能处理的数据量叫字长。已知64位的奔腾处理器一次能处理64个信息位,相当于 字节。

A .1个 B. 8个 C.16个 D.24个

33. 王老师利用电子表格对班级学生的各科成绩进行汇总并排名,这属于信息处理一般过程的________阶段。

A.记录信息 B.加工信息 C.发布信息 D.存储信息

7

34. 如果用Excel软件管理全班同学的姓名、性别、通讯地址等信息,那么当需要快速列出全班女生的信息时,要使用该软件的_______功能。

A.编辑→填充 B.编辑→查找 C.数据→筛选 D.工具→信息检索

35. 用IE下载一个网页,若网页以“test.htm”为文件名保存,则该网页内的图片等相关文件会自动保存在 。

A.同一目录中 B.test 目录中

C.test.files目录中 D.files 目录中

36. 下列信息中可信度最高的是 。

A.教育部网站公布的高校招生计划 B.BBS上某用户发布的未来几天股票走势预测

C.某网站发布的下期彩票中奖号码预测 D.某人博客上发布的旅途见闻

37. 下列叙述正确的是 。

A. 因特网上的信息都是可信的,可以直接使用。

B. 在因特网上,可以利用搜索引擎查找到所需要的一切信息。

8

C. 有效获取信息后,要对其进行分类、整理并保存。

D. 保存在计算机中的信息永远不会丢失和损坏。

38. 下面能用于网站发布的工具是 。

A.WPS B.CuteFTP C.WebZIP D.WinRAR

39. 算法是 。

A.计算方法 B.计算公式 C.对解决问题的方法和步骤的描述 D.程序

40. 下面有关程序的说法,错误的是 。

A. 程序是计算机要执行的指令的集合

B. 程序是用计算机语言编写的

C. 编写程序时为了防止别人盗取,要用只有自己知道的代码编写

D. 程序设计通常包括分析问题、设计算法、编写程序、调试运行与检测结果的过程

41. 存放在磁盘上的信息,一般是以 的形式存放的。

A.字符 B.图标 C.文件 D.文件夹

9

42. 网络信息资源的最佳组织方式是_______相结合。

A.文件方式和超媒体方式 B.数据库方式和超媒体方式

C.主题树方式和数据库方式 D.文件方式和数据库方式

43. 有一所中学,需要处理在校5000名学生的各科成绩,应该采用 。

A.文字处理技术 B.数据管理技术

C.多媒体技术 D.人工智能技术

44. 在中国国家图书馆www.nlc.gov.cn上进行书刊目录查询,实际上是在访问 。

A.电子表格文件 B.word文件 C.数据库文件 D.文本文件

45. 资源管理器是Windows系统提供的信息资源管理工具,它是采用 实现目录管理。

A.树型目录 B.网络型目录 C.交叉型目录 D.线性目录

46. 使用网络收藏夹可以管理_______。

A.文件 B.文件夹 C.网络资源 D.从网上下载的网页

47. Access数据库是一种 数据库管理系统。

10

A.记录型 B.关系型 C.独立型 D.字段型

48. 在数据库系统中,客观存在并可相互区别的事物称为 。

A. 实体 B. 属性 C. 记录 D. 字段

49. 下列数据表中,列称为________,行称为________,表中的关键字为________。

雇员号 雇员名 部门号 工资

001 张山 02 1500

010 王宏达 01 1200

096 马蔺 02 800

108 张山 04 1200

A.字段 记录 雇员号 B.记录 字段 雇员名称

C.字段 记录 雇员名称 D.记录 字段 雇员号

50. 上海交大的“饮水思源”是大学生喜欢的一个站点,他们可以在上面发贴子、发邮件进行交流和讨论。“饮水思源”网站是因特网 功能的体现。

A.BBS B. CAI C. FTP D. E-MAIL

11

51. 下列 行为符合网络道德规范。

A.聊天时对网友任意谩骂 B.将病毒放在自己的网站中

C.私自查看他人计算机内的重要数据 D.对论坛上别人的合理求助给予帮助

52. 我国正式颁布实施的 对计算机病毒的定义具有法律性、权威性。

A.《计算机软件保护条例》

B.《中华人民共和国计算机信息系统安全保护条例》

C.《中华人民共和国著作权法》

D.《中华人民共和国著作权法实施条例》

53. 2000年12月28日通过的 ,对网络安全做出明确规定。

A.《计算机软件保护条例》

B.《全国人大常委会关于维护互联网安全的决定》

C.《中华人民共和国计算机信息系统安全保护条例》

D.《中华人民共和国保密法》

12

54. 1997年人大常委会颁布的_______,规定了非法侵入计算机系统罪、破坏计算机系统罪及利用计算机实施金融犯罪等罪名。

A.《中华人民共和国计算机信息系统安全保护条例》

B.《计算机软件保护条例》

C.《中华人民共和国保密法》

D.《中华人民国和国刑法》

55. 下列关于计算机软件版权的叙述,错误的是:_______

A. 计算机软件是享有著作保护权的作品

B. 未经软件著作人的同意,复制其软件的行为是侵权行为

C. 盗版软件是一种免费软件,可以随意使用

D. 使用盗版软件是一种违法行为

56. 未经允许将他人编写的程序修改后作为自己的作品发表,这种行为是_______。

A.侵权行为 B.合法劳动 C.受法律保护 D.值得提倡

57. 计算机病毒是_______。

13

A. 一种有害的微生物

B. 人为编制的能进行自我复制的有破坏性的程序代码

C. 给计算机造成破坏的人

D. 影响计算机运行的坏硬件设备

58. 计算机病毒侵入系统后,一般不立即发作,而是等待“时机”发作,这种特性叫作_______。

A.传染性 B. 寄生性 C. 潜伏性 D. 隐蔽性

59. 怀疑计算机感染病毒后,应该采取的合理措施是 。

A.重新安装操作系统 B.用杀毒软件查杀病毒

C.对所有磁盘进行格式化 D.不玩任何计算机游戏

60. 下列关于计算机病毒的叙述,正确的是_______。

A. 反病毒软件可以查、杀任何种类的病毒

B. 计算机病毒是一种被破坏了的程序

C. 反病毒软件必须随着新病毒的出现而升级,不断提高查、杀病毒的功能

14

D. 感染过病毒的计算机具有对该病毒的免疫性

61. 如今电子商务、网上银行、信用卡等广泛应用,为了使个人帐户安全,可以采取的有效措施是________。

A. 个人的出生年月日好记 ,可以作为密码使用

B. 在任何场合、任何时候都使用相同的密码

C. 只要信用卡在自己手里,告诉别人密码也没有关系

D. 设置安全密码,最好定期更换

62. 采用技术破解网络系统的安全措施,私自侵入并控制网络上的计算机,干扰网络系统正常工作的“不速之客”称为_______。

A.红客 B.黑客 C.病毒 D.闪客

二、多选题(30分,每题1.5 分)

1. 信息技术可能带来的消极影响有:

A.信息泛滥 B.信息污染 C.信息犯罪 D.信息呈现形式多种多样

2. 下列设备哪些是信息采集工具:

15

A.手写板 B.数码照相机 C.数码摄像机 D.麦克风

3. 将文本信息数字化常用的方法有:

A.键盘录入 B.扫描仪输入 C.语音识别输入 D.光学字符识别输入

4. 使用Excel软件,能将数据进行____ ___处理。

A.筛选 B.计算 C.分类汇总 D.排序

5. 在发布信息的过程中,要遵守一定的道德规范,使信息的 得到保证。

A.有效性 B.时效性 C.趣味性 D.真实性

6. 因特网上常用的信息发布方式有网页、 。

A.BBS B.网络技术论坛 C.新闻组服务 D.电子邮件

7. 发布信息时,应该遵守的道德规范有:

A.信息真实可靠 B.尊重他人知识产权

C.保护信息安全 D.不泄漏国家机密和他人隐私

8. 关于尊重他人知识产权,下列说法中正确的是:

16

A. 可以随意复制他人信息作品的内容

B. 如果需要在自己的作品中引用他人的作品,应注明引用信息的来源及其作者

C. 可以使用盗版书籍及软件

D. 对于作者声明禁止使用的作品,应该尊重作者的意见

9. 下列描述中, 是常见的信息管理方式。

A.文件管理 B.手工管理 C.过程管理 D.数据库管理

10. 数据库管理的优点是: 。

A.结构化存储 B. 数据共享性好 C.利用率较高 D.存储容量大

11. 王伟同学的QQ号码被盗,为了避免此类事件发生,可以采取的方案有 。

A.设置较为复杂的QQ密码,并定期更改

B.运行QQ医生,查杀盗号木马

C.随意接收并直接打开别人发送过来的文件

D.安装正版杀毒软件,并定期更新病毒库

17

12. 下面有关电子邮件的说法,正确的是 。

A. 个人收发电子邮件,必须有自己可使用的电子邮箱

B. 电子邮件不能脱机撰写

C. 利用电子邮件的功能,可以删除邮箱中的邮件

D. 每封电子邮件的容量没有限制

13. 使用Outlook给朋友发E-mail时,以下说法错误的是:_______

A. 必须填写收件人的电子邮件地址

B. 输入邮件内容时,必须连通因特网

C. 一次发送操作只能发给一个接收者

D. 邮件的主题可以省略不写

14. 下列行为属于计算机犯罪的是:

A.破坏计算机系统程序或数据 B.由于操作错误造成信息资源的丢失

C.窃取计算机系统程序或数据 D.盗用计算机机时

18

15. 计算机病毒常隐藏在数据文件或潜伏在系统中,具有_______。

A.永久性 B.破坏性 C.传染性 D.隐蔽性

16. 关于计算机病毒,以下说法正确的是:_______

A. 病毒是一段人为编制的小程序

B. 病毒常隐藏在数据文件或潜伏在系统中,具有隐蔽性和潜伏性

C. 大部分病毒都没有传染性

D. 病毒对计算机会造成或轻或重的损害,但制造病毒的人构不成犯罪

17. 以下措施中,可以防止计算机病毒的是:_______

A. 保持计算机清洁

B. 使用从别人机器上拷贝来的文件之前,先用杀病毒软件清查病毒

C. 不用来历不明的U盘

D. 经常关注防病毒软件的版本升级情况,尽量使用最高版本的防毒软件

18. 张立新买了一台计算机,他想从网上下载一些软件安装使用,下列说法中正确的是__。

19

A. 所有网站提供的软件都不带病毒

B. 部分网站上的软件带有病毒,不安全

C. 规模大的网站提供的软件,其带病毒的可能性较小

D. 从网上下载的软件,一般要先查杀病毒后使用

19. 下列行为中,违反《全国青少年网络文明公约》的有:

A. 热衷网络游戏

B. 经常与网友聊天、约会

C. 经常浏览NBA比赛信息

D. 掌握一定的网络技术,经常研究获取别人登陆信息的方法

20. 培养良好的网络道德,下列做法中正确的是: A. 控制自己使用网络的时间,不影响自己正常的生活、学习

B. 不将网络当作一种精神寄托,积极参加集体活动

C. 远离色情暴力网站,树立正确的价值观和远大的理想

20

D. 远离网络

三、判断题(10分,每题1分)

1. 对中学生信息素养的要求是掌握获取、加工、表达与交流信息的能力,不需要管理信息的能力。

A.对 B.错

2. 搜索引擎是因特网上的一类网站,专门帮助人们在因特网上快速搜集信息。

A.对 B.错

3. 一般来说,分类目录型搜索引擎查全率高,关键词索引型搜索引擎查准率高。

A.对 B.错

4. 信息发布的效果与发布时间、发布地点及发布时使用的媒体有关,与接受者的状态无关。

A.对 B.错

5. 为了实现网页中的一些特殊效果,可以在HTML文件中嵌入程序。

A.对 B.错

21

6. 解决文档的加密、解密问题,可以采用程序设计的方法。

A.对 B.错

7. 手工管理信息资源简单方便、管理成本低,信息流通快,利用率高。

A.对 B.错

8. 计算机文件管理有分类存储、目录管理、层次明显的特点,适合于个性化管理。

A.对 B.错

9. 用数据库管理信息资源具有结构化存储,数据共享性好,利用率较高的特点。

A.对 B.错

10. 网络安全是指利用计算机网络的管理控制功能和程序,保证网络环境中数据的保密性、完整性和可用性。

A.对 B.错

22

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- yrrf.cn 版权所有

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务