9299.net
大学生考试网 让学习变简单
赞助商链接
当前位置:首页 >> 其它课程 >>

高一信息技术测试题

高一信息技术测试题


1.对于信息,下列说法错误的是( ) A.信息是可以处理的 B.信息是可以共享的 C.信息是可以传递的 D.信息可以不依附于某种载体而存在。 2.人们把人造卫星发上天,得到了大量的数据信息和情报,这是( )的过程。 A 信息处理 B 信息储存 C 信息加工 D 信息采集 3.美国高中生弗雷。帕森对冲击波病毒进行了修改并传播了一系列的病毒变种,是全球近 50 万的电脑 受到攻击,针对这一行为下列说法不正确的是( ) A.该生属于思想意识问题,并没有触及法律 B.该生已经触及法律,应受到法律的制裁。 C.网络用户应该引起高度重视,增强防范意识 D.人人都应自觉遵守网络道德规范。 4.如果电子邮件到达时,你的电脑没有开机,那么电子邮件将会 ( ) A.退回给发信人 B.保存在服务器商的邮件服务器上 C.过一会对方重新发送 D. 永远不再发送 5.下列四个文件中,那个文件是网页类型的文件 ( ) A.文件 1.doc B.文件 2.zip C. 文件 3.htm D.文件 4.txt 6.下列关于计算机病毒的叙述中,不正确的是( ) A. 制造、散布计算机病毒是犯罪行为 B. 计算机病毒具有潜伏性 C. 计算机病毒具有传染性 D. 计算机病毒会传染给操作者 7. 以下设置密码的方式中哪种更加安全( ) A. 用自己的生日作为密码 B. 全部用英文字母作为密码 C. 用大小写字母、 标点、 数字以及控制符 组成密码 D. 用自己的姓名的汉语拼音作为密码 8.关于信息,以下说法不正确的是( ) A.信息需要依附于载体而存在 B.两个人进行交谈或讨论也是在互相传递信息 C.传递和获得信息的途径可以有很多种 D.同一条信息对所有人都有价值。 9.在用电子表格分析结果时,描述学校招生人数走势,最形象地图标类型是 ( ) A.柱形图 B.条形图 C.折线图 D. 饼图 10.通过网络缴纳水电费、煤气费等属于( ) A.电子商务 B.现金买卖 C.储蓄业务 D.通存通兑 11.在数据库中,表的结构有字段组成,每一行所有字段组合起来的数据便是一个完整的( ) A.数据库 B.档案 C.数据 D.记录 12.关于因特网搜索引擎的叙述正确的是( ) A.只能按关键字进行查询 B.只能按分类目录进行查询 C.既能按关键字查询又能按分类目录查询 D.既不能按关键字查询又不能按分类目录查询 13.某学校用来管理课程选修信息的学生系统属于( ) A、人工管理 B、文件管理 C、数据库管理 D、以上三种都不是 14.信息的来源决定了信息的可靠程度。下列信息来源中获得的信息最可靠的是( ) A. 电视广告 B. 朋友、同学 C. 经典文献 D. 因特网 15. excel 中处理并存储数据的文件叫做( ) A 工作簿 B 工作表 C 单元格 D 活动单元格 16.下列物质不能存储数字信息的是( ) A 录音机 B 磁带 C 磁盘 D U 盘 17.下列操作中有不利于预防计算机病毒入侵的是( ) A 对下载的文件及时杀毒 B 及时安装操作系统补丁 C 及时升级杀毒软件和病毒防火墙 D.打开 QQ 上陌生人信息中的链接 18.下列不属于数据库管理系统软件的是( ) A、access B、foxpro C、orcale D、wps 19.搜索引擎的叙述正确的是( ) A、只能按关键字进行查询 B、只能按分类目录进行查询

C、既能按关键字查询又能按分类目录查询 D、既不能按关键字查询又不能按分类目录查询 20.刘伟想把自己喜欢的网站分类收藏,并且能快速打开这些网站,那么最佳管理方式是( ) A. PDA B 资源管理器 C 用笔记录 D 收藏夹 21.我国正式颁布实施的( )对计算机病毒的定义具有法律性、权威性。 A《计算机软件保护条例》 B《中华人民共和国计算机信息系统安全保护条例》 C 《中华人民共和国刑法》 D 《互联网电子公告服务管理规定》 22.下列行为符合网络道德规范的是( ) A 聊天时对网友任意谩骂 B 将病毒放在自己的网站中 C 私自查看他人计算机内的重要数据 D 对论坛上别人的合理求助给予帮助 23.下列不属于计算机病毒特征的是( ) A 可传播,传染速度快 B 计算机网络病毒比单机病毒的危害更大 C 有破坏性、扩散面广、可触发性 D 与医学上的病毒一样,计算机病毒是天然存在的。 24.描述全校男女同学的比例关系,最好使用 A 柱形图 B 条形图 C 折线图 D 饼图 25.熊猫烧香是一种感染型的蠕虫病毒,被感染的用户系统中所有可执行文件的图标全部变成举着三根 香的模样。以下文件可能被感染的是( ) A 闯关东.avi B QQ.exe C 千里之外.mp3 D 奥运会.doc 26.以下关于网络防火墙不正确的 ( ) A 防火墙是一个或一组网络设备,用来加强访问控制,免受别人的攻击 B 防火墙分为硬件防火墙和软件防火墙 C 可以预防火灾的发生 D 可以在用户的计算机和因特网之间建立起一道屏障 27.计算机感染病毒后,一定不能清除病毒的措施是( ) A 更新杀毒软件病毒库并运行杀毒软件 B 关闭计算机 C 找出病毒文件并删除 D 格式化病毒所在硬盘 28.在日常生活中,信息无处不在,为了更好地利用信息资源,通常要对信息资源进行较好的管理,不 属于常见管理方法的是( ) 。 A.数据库管理 B.人工管理 C.文件管理 D.自然管理 29.在日常生活里经常发生的事情中,不属于信息资源管理的是( ) 。 A、每隔一段时间整理更新一次家里的电话号码本 B、整理个人电脑中的资料,将不同类型的资料存放 在不同的文件夹中 C、用数码相机拍照片 D、根据自己的喜好,整理浏览器中的收藏夹 30.下列日常生活经常发生的事情中,不属于信息资源管理的是( ) A.为自己的研究资料建立数据库 B.整理个人电脑中的资料,将不同类型的资料存放在不同的 文件夹中 C.用媒体播放器播放音乐 D.整理手机中的电话号码簿 31.关于信息资源管理的方法的说法正确的是( ) 。 A.人工管理、文件管理、数据库管理都有其适用的场合 B.文件管理只能通过“资源管理器”来管理 C.人工管理完全可以取代数据库管理 D.数据库管理完全可以取代人工管理 32.陆军同学上高中后,离开家成了一名住宿生,每个月生活的各项费用不得不自己安排。为了管理好 自己的财务,陆军同学用,下列哪种方案是最佳选择?( ) A.用文字的形式把每天的收入和支出记录下来 B.不做计划,不做管理,花到哪里是哪里 C.用“电子表格, ’做一个简单的财务管理工作簿,来管理收入和支出 D.把每个月的收入平均分摊到每一天,每天花完 33.一学期下来,张明同学通过各种途径收集到的各科学习资料已经在电脑上积累了上千个电子文件, 为了自己今后查找和使用的方便,张明同学准备对这些资料进行整理,请你帮他在下列方法中选择最合 适的方法( ) A.创建一个文本文件,记录每个资料文件在计算机上所存在的路径 B.把全部文件打印出来,然后堆放在书架上 C.为这些文件专门建一个网站

D.利用“资源管理器”对这些文件按不同学科、题型分类存放到相应的文件夹 34.下列英文缩写中,意思为“个人数字助理”的是( ) 。 A、FTP B.PDA C.MP3 D.PC 35.英文缩写 blog 的中文含意是( ) 。 A.博客,网络日志 B.个人数字助理 C.视频高密光盘 D.运动图像专家组 36.对本地计算机上存放的文件进行分类整理,可以通过〔 〕 。 A、电子邮件 B.控制面板 C.资源管理器 D.网上邻居 37.张先生是南京大学一位研究《红楼梦》的专家。因为研究的需耍,他现在要把有关资料进行整理、 分析,最不合理的方法是( ) A.用“资源管理器”分类存放 B.手工制表、卡片目录管理 C.用数码相机把资料全部拍下来 D.用数据库管理 38.资源管理器是 Windows 系统提供的信息资源管理工具.它是采用( )实现目录管理。 A、树型目录 B.网络型目录 C、交叉型目录 D、线性目录 39.下列选项中属于数据库管理系统的是: A.Access B.Outlook C.Flash D.Word 40.Microsoft Access 软件是一种( ) 。 A.幻灯制作软件 B.文字处理软件 C.数据库软件 D.网页制作软件. 41.将学生成绩表存放到数据库中时,某位同学各门功课的成绩构成一条( ) , A.纪录 B.行 C.信息 D.数据 42.数据表中的一行对应着一个实体,记录着有关实体在某些方面属性特征的数据.那么,数据表记录 中某一类别的信息,即数据表中的列,我们称之为( ) A、字段 B、纪录 C.数据表 D、工作簿 43、数据表中的一行对应着一个实体,记录着有关实体在某些方面属性特征的数据,这样的一行,我们 称: A.记录 B.数据表 C.字段 D.工作薄 44.网上“黑客“是指( )的人 A 总在晚上上网 B 匿名上网 C 制作 Flash 的高手 D 在网上私闯他人计算机系统 45.现代社会中,人们把( )称为构成世界的三大要素。 B.信息、物质、能量 A.物质、能量、知识 C.财富、能量、知识 D.精神、物质、知识 46.盲人摸象体现了信息交流的重要性,信息可以交流说明了信息具有( ) A.价值性 B.时效性 C.载体依附性 D.共享性 47.下列叙述中,其中( )是错误的 A.信息可以被多个信息接收者接收并且多次使用 B.信息具有时效性特征 C.同一个信息可以依附于不同的载体 D.获取了一个信息后,它的价值将永远存在。 48.网络上的信息被人下载和利用,这正说明信息具有( ) A.价值性 B.时效性 C.载体依附性 D.可转换性 49.( )不属于信息的主要特征 A.时效性 B.不可能增值 C.可传递、共享 D.依附性 50.下面哪一个不属于信息的一般特征?( ) A.载体依附性 B.价值性 C.时效性 D.独享性 51.天气预报、市场信息都会随时间的推移而变化,这体现了信息的( ) A.载体依附性 B.共享性 C.时效性 D.必要性 52.交通信号灯能同时被行人接收,说明信息具有( )。

A.依附性 B.共享性 C.价值性 D.时效性 53.我们常说的“IT”是( )的简称 A.信息技术 B.因特网 C.输入设备 D.手写板 54.总体来说,一切与信息的获取、加工、表达、( )、管理、应用等有关的技术,都可以称之为信息 技术. A.识别 B.显示 C.交换 D.交流 55.在人类发展史上发生过( )次信息技术革命 A.3 B.4 C.5 D.6 56.人类经历的五次信息技术革命依次为:语言的使用、文字的使用,( ),电报、电话、广播、电 视的使用和计算机的普及应用及其与通信技术的结合。 A.火的使用 B.指南针的使用 C.印刷技术的应用 D.蒸汽机的发明和使用 57.计算机黑客(英文名 Hacker)是( ) A.一种病毒 B.一种游戏软件 C.一种不健康的网站 D.指利用不正当手段窃取计算机网络系统的口令和密码的人 58.以下有关计算机病毒特征的说明正确的是( ) A.传染性、潜伏性、隐蔽性、破坏性、可触发性 B.传染性、破坏性、易读性、潜伏性、伪装性 C.潜伏性、可触发性、破坏性、易读性、传染性 D.传染性、潜伏性、多发性、安全性、激发性 59.关于计算机病毒,下列说法中正确的是( ) A.病毒是由软盘表面粘有的灰尘造成的 B.病毒常隐藏在数据文件或系统中,不具有隐蔽性和潜伏性。 C.病毒具有传染性 D.病毒对计算机会造成或轻或重的损害,但制造病毒的人并不构成犯罪。 60.不属于计算机病毒特征: A:潜伏性 B:激发性 C:传播性 D:免疫性 61.使用计算机上网时,不应该做的是 A.保管好自己的帐号和密码 B.告诉他人自己的帐号和密码 C.定期更新自己的密码 D.安装防火墙和反黑软件 62..以下 Internet 应用中违反《计算机信息系统安全保护条例》的是 A.侵入网站获取机密 A.侵入网站获取机密 B.参加网络远程教学 C.通过电子邮件与朋友交流 D.到 CCTV 网站看电视直播 63.据统计,我国青少年患“网络成瘾症”的人数为 7%,针对这一社会现象,下列说法正确的是( )。 A、因特网上病毒泛滥,垃圾信息成堆,可见因特网毫无利用价值 B、因特网有丰富的资源和有价值的信息,应鼓励青少年积极合理使用网络 C、因特网不能给学生带来学习上的帮助 D、因特网给青少年带来了不良影响,青少年不应接触因特网 64.以下行为不构成犯罪的是( ) A.破解他人计算机密码,但未破坏其数据 B.通过网络向他人计算机散布计算机病毒 C.利用互联网对他人进行诽谤、谩骂 D.发送广告电子邮件 65.下列哪种现象不属于计算机犯罪行为?( ) A.利用计算机网络窃取他人信息资源 B.攻击他人的网络服务 C.私自删除他人计算机内重要数据

D.消除自己计算机中的病毒 66.下列那种行为是不违法的? ( ) A.窃取公司商业秘密数据转卖给他人 B.利用黑客手段攻击某政府网站 C.利用电子邮件传播计算机病毒 D.为防泄密而给秘密资料加密 67.( )对计算机安全不会造成危害。 A.计算机病毒 B.将数据加密 C.个人帐户密码被盗 D.黑客攻击 68.高中生学习信息技术的目的是( ) A.提高自身的信息素养 B.提高电脑技术水平 C.会考的需要 D.学会用电脑解决其他学科的问题 69.家中新买计算机的配置为:Intel 奔腾 4 2.8GHz/256M/80GB/50X/15’,其中通常用来表示内 存大小的是( )。 A.80GB B.256MB C.Intel 奔腾 4 2.8GHz D.50X 70.家中计算机的配置为:Intel 奔腾 4 2.8GB/256MB/80GB/50X/15’,那个参数表示硬盘大小 A.256MB B.80GB C.Intel 奔腾 4 2.8GB D.50X 71.计算机可以存储一个城市的所有电话号码,充分体现了计算机( )的特点 A.具有记忆能力 B.运算精度高 C.具有自动控制能力 D.具有逻辑判断能力 72.下列信息来源属于文献型信息源的是( )。 A、同学 B、图书 C、老师 D、网络 73.关于获取信息的方法,下面说法正确的是( )。 A:应根据实际情况 B:利用网络获取信息是最好的方法 C:电子邮件 D:信息交流 74.获取信息的来源决定了信息的可靠程度,下列信息来源中哪一种获得的信息最可靠?( ) A.亲自进行科学实验 B.因特网 C.朋友、同学 D.报刊杂志 75.小明急需查一本书中的内容,按最佳方案,他第一个应选择的方式是( )。 A.到因特网上查找能否下载此书中的内容 B.找同学咨询,到指定书店购买 C.找书店营业员咨询并购买 D.到书店的电脑查询系统上查找并购买 76.用户在 Internet 网上最常用的一类信息查询工具叫做( ) A.离线浏览器 B.搜索引擎 C.ISP D.网络加速器 77.要想熟练地在因特网上查找资料,应该学会使用( )。 A:FTP 服务 B:搜索引擎 C:网页制作 D:电子邮件 78.属于搜索引擎网址的有( )。 A: httP://www.jsjyt.edu.cn B:http://www.cctV.com C:http://www.csdn.net D:http://www.google.com 79.一同学要搜索歌曲“Yesterday Once More”,他访问 Google 搜索引擎,键入关键词( ),搜索范 围更为有效。 A:“Yesterdav” B:“0nce” C:Yesterday Once More D:“More” 80.使用全文搜索引擎(如 Google)进行搜索时,关键词“综合性大学 not 上海”表示( )。 A.上海的非综合性大学 B.不包括上海的综合性大学 C.上海的综合性大学 D.上海和综合性大学 81.我们会把自己喜爱并且经常浏览的网站地址存放在浏览器的( )。 D:状态栏 A:电子邮箱 B:标题栏 C:收藏夹 82.小明想将在信息技术课上没有完成的图片处理作业带回家完成,最差的方法是( )。

A.上传到学校提供给学生存放作业的专门网络空间,回家后再下载完成 B.将未完成的作业发到自己的电子信箱.回家再下载完成 C.回家后重新开始重做 D.用移动存储工具将作业带回家处理 83.以下( )不会导致网络安全漏洞 A:没有安装防毒软件、防火墙等 B:管理者缺乏网络安全知识 C:网速不快,常常掉线 D:没有严格合理的网络管理制度 84.下列不属于采集信息工具的是( )。 A:照相机 B:扫描仪 C:电视机 D:摄像机 85.收集来的信思是初始的、零乱的、孤立的信息,对这些信息进行分类和排序,就是信息(B)。 A、发布 B、加工 C、收集 D、获取 86.下面属于文字类型文件的是( ) A. .gif B. .txt C. .jpg D. .swf 87.下列说法错误的是( )。 A、Excel 是电子表格软件 B、Photoshop 是音乐制作工具 C、PowerPoint 是文稿演示工具 D、Word 是文字处理软件 88.下列不是文字编辑软件的是( )。 A、Word B、Wps C、Flash D、记事本 89.WORD 属于( )。 A、信息管理软件 B、图形软件 C、字处理软件 D、系统软件 90.WPS 是一种( )软件。 A:游戏 B:电子表格 C:动画处理 D:文字处理 91.期中考试成绩出来了,班主任想对班级成绩进行处理,那他选择什么软件比较合适呢?( ) A.Dreamweaver B.WPS C.Excel D.word 92.下面哪个文件可用 Excel 进行编辑?( ) A.昆虫.ppt B.实用工具集.ZIP C.走进新时代.mp3 D.车间产量.xls 93.下列关于表格信息加工的说法不正确的是( )。 A.一个 Excel 工作薄只能有一张工作表 B.sum()函数可以进行求和运算 C.B3 表示第 3 行 B 列处的单元格地址 D.数据透视表是一种对大量数据进行快速汇总和建立交叉列表的交互式表格 94.要对 2004 年欧洲杯各参赛队的积分情况分组制表,并进行积分排序,用( )软件最恰当。 A.Excel B、Word C、PowerPoint D、Flash 95.想快速找出“成绩表”中成绩最好的前 20 名学生,合理的方法是( )。 A、进行分类汇总 B、只能一条一条看 C、要求成绩输入人员严格按高低分录入 D、给成绩表进行排序 96.从扩展名来看,以下文件属于音乐文件类型是( )。 A、WAV B、BMP C、GIF D、TXT 97.用图形来表示,更加直观:如用各种饼图、柱形图、折线图等,可表示各种产值的变化、股市行情的 变化等.现要统计一下各年龄段上网人数占总人数的百分比,试问用哪一种表示方法更好一些? A、表格 B、饼图 C、折线图 D、项目符号 98.小明在利用 QQ 聊天时,一位陌生人要小明家庭住址与电话号码,以下正确的做法是( )。 A:很不礼貌地回应:“休想!” B:经过一段时间考察,认为对方没问题,告诉了他 C:尊重别人,立即将自己的电话、家庭住址等信息告诉他 D:婉言谢绝了对方的要求

99. 到银行去取款,计算机要求你输入密码,这属于网络安全技术中的( ) A. 防火墙技术 B.网络安全技术 C.加密传输技术 D.身份认证技术 100.团中央、教育部等部门专门发布了《全国青少年网络文明公约》,其内容可归纳为( A、“四要”和“四不” B、“五要”和“五不” C、“六要”和“六不” D、“七要”和“七不”

)。


赞助商链接
推荐相关:
网站首页 | 网站地图
All rights reserved Powered by 大学生考试网 9299.net
文档资料库内容来自网络,如有侵犯请联系客服。zhit325@qq.com