高中信息技术试题(有答案)
高中《信息技术》复习练习题与答案

高中《信息技术》复习练习题与答案1.信息的获取、存储、加工和传输等相关技术总称为()。
A. 计算机技术B. 信息技术(正确答案)C. 网络技术D. 增强现实技术2.下列关于信息概念的描述,正确的是()A、信息和能源会相互运动B.信息和物质会相互运动C.信息是事物运动的方式(正确答案)D.信息和资源会相互运动3.人们通过网络平台预约打车外出。
这体现的是信息技术可以改变人们的()A、管理方式B.购物方式C.出行方式(正确答案)D.支付方式4.下列关于信息社会主要特征的描述,正确的是()A.提升人们利用信息的能力(正确答案)B.人们无法评价和使用信息C.信息量增加消费能力下降D.人们学习和工作效率下降5.摇号抽奖时,抽出相同号码的概率很小。
这一事例说明有些数据是()A、可控制的B、会消失的C、随机出现的(正确答案)D、固定不变的6.下列关于信息概念的描述,正确的是()A. 信息是一种能量B. 信息是一种资源(正确答案)C. 信息是一种物质D. 信息是一种符号7.以下属于信息的是:()A.报张上的文字B.光盘C.屏幕中显示的图像D、中考语文成绩(正确答案)8.本周一下午,市教育局领导将到学校检查工作,李涛得知此消息后通过班级微信群告知全班同学,这体现了信息具有()。
A. 载体依附性B. 时效性C. 可处理性D. 共享性(正确答案)9.某学生要参加竞赛,网络报名时发现超过报名时间。
这主要体现的信息特征是()A. 处理性B. 独立性C. 时效性(正确答案)D. 依附性10.要了解“我国国庆期间旅游情况”,以下可靠有效的数据来源是()。
A. 实地考察B. 政府网站(正确答案)C. 问卷调查D. 社交平台11.下图为数据结构的思维导图,这种呈现数据的形式称为()。
A. 框架化形式B. 虛拟化形式C. 可视化形式(正确答案)D. 多样化形式12.数值数据通常采用数制来表达。
下列关于五进制数进位规则的描述,正确的是()A.逢二进一B.逢十进一C.逢一进五D.逢五进一(正确答案)13.将十进制数28转换为二进制数,下列正确的是()A.11010B.11100(正确答案)C.10011D.1000114.将二进制数1101转换为十进制数,下列正确的是()A.11B.12C.13(正确答案)D.1415.将模拟信号转换为数字信号的过程包含编码和()①采样②量化③解压④加密A、①④B、②④C、②③D、①②(正确答案)16.已知“a”的ASCII码值的十进制数是97,则“d”的ASCII码值的十进制数是()A.99B.98C.100(正确答案)D.10117.汉字在计算机内部的编码采用()。
高中信息技术试题及答案

高中信息技术试题及答案一、单选题(每题2分,共20分)1. 计算机的存储器分为哪两类?A. 内存和外存B. 软盘和硬盘C. 光盘和U盘D. 硬盘和光盘2. 以下哪个选项不是计算机病毒的特征?A. 破坏性B. 传染性C. 隐蔽性D. 可预测性3. 在Excel中,以下哪个函数用于计算一组数值的平均值?A. SUMB. AVERAGEC. COUNTD. MAX4. 以下哪个选项是正确的IP地址格式?A. 192.168.1.256B. 192.168.1.1C. 10.0.0.1.1D. 172.16.0.15. 在HTML中,用于创建无序列表的标签是?A. <ol>B. <ul>C. <li>D. <dl>6. 以下哪个选项是二进制数?A. 1010B. 2AC. ZFD. 127. 在Word文档中,以下哪个快捷键用于插入表格?A. Ctrl + TB. Ctrl + LC. Ctrl + ED. Ctrl + B8. 以下哪个选项是正确的电子邮件地址格式?*****************B. user@.comC. user@domain**************.com9. 在PowerPoint中,以下哪个视图用于编辑幻灯片的详细内容?A. 幻灯片浏览视图B. 幻灯片放映视图C. 幻灯片母版视图D. 普通视图10. 以下哪个选项是计算机硬件的组成部分?A. 操作系统B. 应用程序C. 中央处理器D. 数据库二、多选题(每题3分,共15分)1. 以下哪些选项是操作系统的功能?A. 管理计算机硬件资源B. 提供用户界面C. 运行应用程序D. 存储数据2. 在计算机网络中,以下哪些设备用于数据传输?A. 路由器B. 交换机C. 集线器D. 打印机3. 以下哪些文件格式是图像文件格式?A. .jpgB. .txtC. .pngD. .docx4. 在Excel中,以下哪些功能可以用于数据分析?A. 数据透视表B. 排序C. 筛选D. 求和5. 以下哪些选项是网页设计中常用的技术?A. HTMLB. CSSC. JavaScriptD. PHP三、判断题(每题1分,共10分)1. 计算机的CPU是中央处理器,负责执行程序指令。
高中信息技术水平合格考试题题库(附含答案)

高中信息技术水平合格考试题题库(附含答案)一、选择题(共140题)1.利用计算机对文本、图形图像、影视频等进行处理,这属于计算机在______方面的应用。
BA.科学计算B.数据处理C.生产控制D.模式识别2.在计算机科学研究范畴内,下列关于数据的说法错误的是______。
CA.数据是信息的载体B.数据是计算机识别、存储、加工的对象C.数据专指用于科学计算的数值型数据D.数据是人们提取信息、做出决策的重要依据3.通过地图、遥感图像、野外考察等获得数据的过程是______。
BA.数据处理B.数据采集C.数据分析D.信息输出4.在计算机科学研究范畴内,下列关于数据的描述正确的是______。
DA.数据无法用于描述事物B.只有用于统计的数值才是数据C.数据是不能被加工处理的D.数据可以是字符、图像、音频和视频5.计算机可以识别、存储和加工的数据有______。
①数值②字符③图像④音视频DA.①B.①②C.①②③D.①②③④6.所有能输入到计算机中并能被计算机程序处理的符号被称为______。
AA.数据B.信息C.知识D.智慧7.下面不属于信息特征的是______。
DA.载体依附性B.价值性C.时效性D.独享性8.天气预报、市场信息都会随时间的推移而变化,这体现了信息的______特征。
CA.载体依附性B.共享性C.时效性D.必要性9.古人将文字、符号刻在龟甲上,这主要体现了信息的______特征。
CA.可加工性B.时效性C.载体依附性D.真伪性10.小孙将杂志上刊登的一篇文章扫描后,用OCR软件和文字编辑软件进行处理,并保存在计算机中。
结合该处理过程,下列叙述中正确的是______。
BA.文章保存到计算机后,由于载体发生改变,信息也随之改变B.信息可以通过多种技术手段进行加工和处理C.可以将扫描后获得的稿件以自己的名义向其它杂志重新投稿D.计算机中的信息可以复制,因此只有计算机中的信息才具有共享性11.你有一个苹果,我也有一个苹果,彼此交换一下,我们仍然是各有一个苹果;但你有一种思想,我有一种思想,彼此交换,我们就都有了两种思想,甚至更多。
信息技术高中试题及答案

信息技术高中试题及答案一、选择题(每题2分,共20分)1. 以下哪个选项是信息技术中常用的数据压缩方法?A. 无损压缩B. 有损压缩C. 线性压缩D. 非线性压缩答案:A2. 在计算机网络中,IP地址的作用是什么?A. 标识网络中的设备B. 标识网络中的服务C. 标识网络中的协议D. 标识网络中的端口答案:A3. 以下哪个选项是计算机操作系统的主要功能?A. 管理硬件资源B. 管理网络资源C. 管理用户数据D. 管理软件更新答案:A4. 在HTML中,用于定义文档标题的标签是什么?A. <title>B. <h1>C. <head>D. <body>答案:A5. 以下哪个选项是数据库管理系统(DBMS)的主要功能?A. 数据存储B. 数据加密C. 数据备份D. 数据传输答案:A6. 以下哪个选项是计算机病毒的特点?A. 可以自我复制B. 可以自动升级C. 可以自我修复D. 可以自动格式化硬盘答案:A7. 在计算机编程中,以下哪个选项是面向对象编程的核心概念?A. 过程B. 函数C. 对象D. 变量答案:C8. 以下哪个选项是云计算服务的类型?A. 软件即服务(SaaS)B. 硬件即服务(HaaS)C. 数据即服务(DaaS)D. 网络即服务(NaaS)答案:A9. 在Excel中,以下哪个功能可以用于数据排序?A. 筛选B. 排序C. 汇总D. 分类答案:B10. 以下哪个选项是信息安全中常见的攻击手段?A. 钓鱼攻击B. 社交工程C. 物理攻击D. 以上都是答案:D二、填空题(每题3分,共15分)1. 在信息技术中,_________ 是指通过技术手段对信息进行加密,以防止未授权访问。
答案:信息加密2. 计算机网络中的_________ 协议是用于数据传输控制的协议。
答案:TCP/IP3. 在计算机科学中,_________ 是指一组数据结构和算法的集合,用于解决特定问题。
2023普通高中信息技术学业水平考试真题及答案解析

2023普通高中信息技术学业水平考试真题及答案解析一、单项选择题。
现代计算机是一种数字化信息处理的电子设备,它使用二进制来存储和处理数据。
例如小写字母a的编码是0110连接0001(十进制数97),它采用的就是ASCII编码。
ASCII编码使用8位二进制数为128个字符进行编码。
请据此完成1-5题。
1. 计算机能处理的信息()。
[单选题]A.只有二进制数B.只有数字和文本C.只有十进制数D.有文本、音频、图像、视频等(正确答案)2. 现代信息技术的核心是()。
[单选题]A.计算机与网络通信技术(正确答案)B.微电子和纳米技术C.人工智能D.传感技术答案解析:计算机与网络通信技术的结合,可以对声音、图像、文字、视频等信息进行获取、加工、处理、储存、传输和使用。
3. 最能准确反映计算机主要功能的是()。
[单选题]A.可以替代人的脑力劳动B.可以存储大量数据C.是一种信息处理机(正确答案)D.可以实现高速运算答案解析:现代计算机是一种数字化信息处理的电子设备4. 以下关于ASCII码的说法,错误的是()。
[单选题]A. ASCII码是美国信息交换标准代码的简称B. ASCII码主要用于对字母、数字和标点符号的编码C. ASCII码是汉字的统一编码方案(正确答案)D.一个字符的ASCII码占一个字节,最高位固定为05. 1KB存储容量能存储的英文字符个数是()。
[单选题]A.128B. 512C.1024(正确答案)D. 2048答案解析:在计算机二进制系统中,每个0或1就是一个位(bit(比特),它是数据存储的最小单位),8个位就称为一个字节(B)。
英文字母、数字、符号的容量就是1B,汉字容量是2B。
1KB=210B,即1024B。
李明所在的学习小组在某网络学习平台开展项目学习活动。
按照分工,小组成员需完成不同的探究任务,并最终汇总形成本组的项目报告。
请据此完成6-10题。
6. 下列更适合于团队共同编辑项目报告的工具是()。
2024年高中信息技术会考试题及参考答案

2024年高中信息技术会考试题及参考答案一、选择题(每题2分,共20分)1. 计算机病毒是指()A. 一种可以修复文件的程序B. 一种可以删除文件的程序C. 一种可以自我复制的程序D. 一种可以加密文件的程序参考答案:C2. 下列哪个不属于计算机的硬件设备?()A. 鼠标B. 键盘C. 显示器D. 软件参考答案:D3. 下列哪个文件扩展名表示Word文档?()A. `.txt`B. `.doc`C. `.pdf`D. `.ppt`参考答案:B4. 网络上的信息传输速度快,主要得益于()A. 大容量存储器B. 高速处理器C. 高带宽传输线路D. 高效的编码算法参考答案:C5. 下列哪个属于基本的网络通信协议?()B. FTPD. CPU参考答案:A二、填空题(每题2分,共20分)1. 计算机的中央处理器(CPU)主要由控制器和____________组成。
参考答案:运算器2. 电子邮件(Email)地址的格式通常是____________@____________。
参考答案:用户名域名3. 常用的图像文件格式有____________、____________和____________等。
参考答案:JPG、PNG、BMP4. 在Excel中,____________是用于对单元格进行注释的标签。
参考答案:批注5. 信息技术的发展可以分为四个阶段:____________、____________、____________和____________。
参考答案:数字化、网络化、智能化、云计算三、简答题(每题10分,共30分)1. 请简述计算机操作系统的主要功能。
参考答案:计算机操作系统的主要功能包括资源管理、程序控制和人机交互等。
资源管理涉及到处理器管理、存储器管理、设备管理和文件管理等方面,程序控制负责程序的执行和进程的管理,人机交互则提供了用户与计算机之间的图形界面和命令行界面。
2. 请简述网络安全的主要威胁及其预防措施。
高中信息技术模拟考试卷含答案解析5篇精选

高中信息技术模拟考试卷含答案一、选择题1.下面“学生健康情况调查表”中的数据是按什么规则排序的?()健康情况调查表A.身高升序B.体重C.身高降序D.视力2.在Excel操作中,若在单元格中出现“#V ALUE!”的错误信息,其原因是:()A.单元格内数值太大B.分母(或除数为0)C.列宽不足以显示包含的内容D.在公式中使用了错误的数据3.下列属于Excel 的主要功能的是()A.文字处理B.数据统计C.图像处理D.音频处理4.以下Excel概念中,()与文件对应。
A.工作表B.单元格C.单元格区域D.工作簿5.如图,要将F列(年增长率)数据显示为百分比样式,应使用的按钮是()A.B.C.D.6.在WPS表格中,要找出成绩表中所有数学成绩在90分(包括90分)的同学,应该利用()命令。
A.查找B.筛选C.分类汇总D.排序7.小明在电子表格中输入日期,可结果显示的是若干个“#”号。
这种情况可以有多种解决方法。
下列选项中,不可行的是()A.修改日期列的宽度B.修改革元格的格式C.重新输入D.修改革元格的高度8.下列哪一个是Excel文件()。
A.数据. txt B.成绩. doc C.表格. bmp D.技术. xls9.若在Excel工作表的一个单元格中输入“=5^3”,则单元格显示的结果是()A.5^3B.125C.25D.=5^3 10.下列数据系列不能在Excel中使用填充柄自动填充的是()A.1、3、5、7、9、11B.2、4、8、16、32C.一月、二月、三月、四月D.甲、乙、丙、丁11.如下图所示,在Excel工作表中,只为前三位同学计算总分,其计算公式为“信息技术+附加分”,以下做法最快捷的是()。
A.先在D3单元格输入公式“="sum(b2" , c2)”,再向下填充B.先在D3单元格输入公式“="sum(b2" : c2)”,再向下填充C.先在D3单元格输入公式“=b2+C$2”,再进行向下填充D.先在D3单元格输入公式“=b2+$C2”,再进行向下填充12.Excel电子表格是一种()A.数据库系统B.操作系统C.应用软件D.系统软件二、填空题13.如下图所示,在Excel中,要在“合计”中算出各班的用电量,请把操作步骤补充完整。
高中信息技术试题及答案

高中信息技术试题及答案一、选择题1. 在计算机系统中,CPU主要负责执行哪些操作?A. 数据存储B. 数据输入C. 数据处理C. 数据输出答案:C2. 以下哪个选项不是操作系统的基本功能?A. 进程管理B. 存储管理C. 文件管理D. 网络通信答案:D3. 在HTML中,用于创建超链接的标签是:A. <a>B. <img>C. <p>D. <h1>答案:A4. 以下哪种编程语言是面向对象的?A. CB. JavaC. PythonD. 所有选项都是答案:D5. 数据库管理系统(DBMS)的主要功能不包括:A. 数据存储B. 数据查询C. 数据加密D. 数据备份答案:C二、填空题6. 在计算机系统中,____ 是指计算机硬件和软件的结合体。
答案:系统7. 网络协议中的TCP/IP协议主要用于____ 层的通信。
答案:传输8. 在Excel中,使用____ 函数可以计算一组数据的平均值。
答案:AVERAGE9. 计算机病毒是一种____ 程序,它能够自我复制并传播到其他文件或计算机。
答案:恶意10. 一个完整的计算机系统由硬件系统和____ 系统组成。
答案:软件三、简答题11. 请简述计算机硬件的基本组成。
答案:计算机硬件主要由输入设备、中央处理器(CPU)、存储设备、输出设备和接口设备组成。
12. 什么是软件的生命周期?答案:软件的生命周期是指从软件的构思、设计、编码、测试、发布、维护直至最终停止使用的整个过程。
四、论述题13. 论述计算机网络的分类及其特点。
答案:计算机网络可以根据其覆盖范围分为局域网(LAN)、城域网(MAN)和广域网(WAN)。
局域网通常覆盖较小的地理区域,如学校或办公室,特点是传输速度快、延迟低。
城域网覆盖一个城市或地区,连接多个局域网。
广域网则覆盖更广的地理区域,如跨国或全球,通常依赖于互联网,特点是传输速度较慢、延迟较高。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
高中信息技术试题1、下列选项中,不属于信息资源管理的是()A)使用blog管理个人日志B)通过阅读器浏览电子书籍C)整理手机中的电话号码簿D)使用收藏夹管理喜爱的网站2、高考成绩公布后,登录山东招生信息网,输入考生的考号、姓名通过身份验证即可查询分数。
该网站成绩信息的组织方式是()。
A)主题树B)文件C)数据库D)超媒体3、对于自己邮箱常常收到大量的垃圾邮件,最好的办法是()。
A)不理它B)删除它C)安装防邮件病毒和过滤软件D)不使用这个邮箱4、所谓“算法”就是()。
A)解决问题的方法和步骤B)能在计算机上解决的方法C)便于计算的方法D)能通过电脑进行计算的方法5、以下哪种软件不是程序设计语言()。
A)VB B)PowerPoint C)Java D)Pascal6、人工智能的两个研究领域是()。
A)自动控制和网络化B)计算机技术和传感技术C)模式识别和自然语言理解D)分类识别和语义分析7、要让手疾人士使用计算机输入汉字,可以使用()。
A)语音输入系统B)手写笔C)OCR D)同步翻译8、以下哪种不是信息发布方式()。
A)报刊B)新闻发布会C)公告栏D)软件下载9、服务器的FTP是用来()服务的。
A)进行Web访问B)进行上传下载C)收发邮件D)进行网上论坛10、要使重要的信息资源不被非法窃取,以下哪个措施是无效的。
()A)设置使用权限B)设置口令密码C)对信息内容加密D)将文件属性改为隐藏11.下列关于计算机病毒的叙述中,错误的是()(A)计算机病毒是人为编制的一种程序(B)计算机病毒只感染扩展名为.exe的文件(B)计算机病毒可以通过磁盘、网络等媒介传播、扩散(D)计算机病毒具有潜伏性、传染性和破坏性12.最容易使计算机感染病毒的操作是()(A)从键盘输入命令(B)随意打开陌生电子邮件(C)使用发霉软盘(D)将内存中的数据拷贝到磁盘13.小张想查找计算机中的声音文件时,应查找的文件类型为:( )。
A.jpg B.wavC.txt D.doc14.下列关于计算机软件版权的说法,正确的是()(A)计算机软件受法律保护是多余的(B)正版软件太贵,软件能复制就不必购买(C)受法律保护的计算机软件不能随便复制(D)正版软件只要能解密就能随便复制15.为防止黑客(Hacker)的入侵,下列做法有效的是()(A)关紧机房的门窗(B)在机房安装电子报警装置(C)定期整理磁盘碎片(D)在计算机中安装防火墙16. 王涛和李强住在同一小区,小区内部是局域网,并联了因特网。
王涛要将旅游的照片发送给李强,可以采用的方法是()①. 把照片作为附件通过电子邮件发送给李强。
②. 将照片放在小区的FTP服务器上,李强登陆FTP服务器下载照片。
③. 通过即时通信工具(如QQ等)将照片发送给李强。
④. 将照片文件夹设为共享,让李强访问该共享文件夹下载照片A)①③B)①②③C)①②④D)①②③④17.因特网上交流信息的重要方式之一是收发电子邮件,其英文名称为:()A.E-mail B.Foxmail C.WWW D.HTTP18.一封电子邮件除了包括信的内容、信的主题以外,还应包括:()A.收信人所在地区的邮政编码B.收信人的电子邮箱地址C.发信人的电话号码D.电子邮件到达所经过的路径19.在局域网内共享资源时,将共享文件夹设为()能避免被误删除A.隐藏B.完全C.只读D.不共享20.搜索引擎可以用来:()A.收发电子邮件B.检索网络信息C.拔打网络电话D.发布信息21.下列关于E-mail地址的名称中,正确的是()A 、shjkbk@ B、 C 、@shjkbk D.cn.sh.online.shjkbk22. 如果从网上下载一个大于300M的软件,使用()方式下载速度最快?A. 直接下载B. 单击鼠标右键,选择“目标另存”C.“网际快车”下载软件D. 复制、粘贴23.如果想保存网页上的一张图片,其正确的操作是:()A.单击“文件”菜单,选择“另存为…”命令B.右击该图片,在弹出的快捷菜单中选择“图片另存为…”命令C.单击该图片,选择“图片另存为…”命令D.直接拖曳图片到收藏夹中24.下列有关电子邮件的说法中,不正确的一项是:()A.电子邮件是Internet提供的一项最基本的服务B.电子邮件具有快速、高效、方便、价廉等特点C.通过电子邮件,可向世界上任何角落的网上用户发送信息D.可发送的内容只能有文字25、下列不是数据库特点的是()A 长期存储在计算机内 B可供用户或应用程序共享C库内存储的数据可以是数字或字符D两个数据库之间可以设置链接26 .数据库管理系统中的查询功能是()。
A. 必不可少的B. 可有可无的C. 多余的D.没有意义的27.使用中英文双向翻译软件翻译文章,属于信息的()。
A.集成B.加工 C.存储 D.评价28. 在计算机上将一份英文学习资料翻译成中文,可以使用()软件。
A. FlashGetB. ACDSeeC. 金山快译D. WinRAR29. 利用计算机来模拟人类的某些思维活动,如医疗诊断、模拟飞行等都属于()技术。
A.数值计算B.自动控制C.人工智能D.辅助教育30.下面()是使用数据库应用系统的优势。
A、存储量小,占用空间多B、管理操作方便、快捷,数据维护简单、安全B、检索统计容易出错、迅速、高效D、数据应用共享性能差31、犯罪分子在某银行安装遥控装置,侵入银行电脑系统,非法取走现金30万元。
该事件属于()A.自然灾害B.硬件故障C.软件病毒D.黑客攻击32、下列哪一种是动画文件的扩展名()A.wav B.swf C.txt D.xls33、下列哪些不是模式识别输入方式()A.手写板输入B.键盘输入 C.光学字符识别输入 D.语音输入34、张华把一个网页中的信息全部“复制”并“粘贴”到“记事本”中时,他发现只有()信息还在,其他的都不在。
A.文字B.图形图像C.表格D.文字和文字格式35、下面()方法不能在因特网上发布信息。
A.电子邮件 B. 新闻组服务 C.网络调查D.共享文件夹36、有2个杯子A和B,分别盛放酒和醋,要求将A杯中的酒倒入B杯,B杯中的醋倒入A杯,编程时正确的算法是()①将A杯中的酒倒入C杯②将B杯中的醋倒入A杯③将C杯中的酒倒入B杯中A.①③②B.①②③C.②①③D.③①②37、下列不属于数据库应用系统的是()。
A.WindowsXp操作系统B.学生学藉管理信息系统C.多媒体视频节目点播系统 D.校本课程管理系统38、创建数据库结构就是要()A.分析并抽取有用信息的特征 B.寻找数据间的关系,进行有效的分类和组织C.创建数据表,并建立表与表间的关系 D.在数据库中执行修改、删除等操作39、Access是一种()A.数据库B.数据库管理系统C.数据库应用系统D.表格处理软件40、如果电子邮件到达时,你的计算机没有开机,那么电子邮件将会()A.退回给发信人B.保存在邮件服务器上 C.过一会对方再重新发送 D.永远不再发送41、某用户的电子邮件地址为lianxi@,这表明该用户在其邮件服务器上的账户名是( )。
A.yawenB.lianxiD.yanwen.kasi42、1997年,轰动全球的人机大战中,“深蓝”战胜了国际象棋之子卡斯帕罗夫,这是()A人工思维B机器思维C人工智能 D机器智能43、在文字处理软件WORD中,所书写的文件不能保存为下面哪种文件格式()。
A TXT B DOC C RTF DWPS44、下面()管理系统是建立在数据库和网络技术上的信息处理系统。
A.银行储蓄信息系统 B.网络售票系统 C.电子地图D.三个全是45、关于网络下面叙述正确的选项是 ( )。
A.BBS是网页浏览器B.Outlook Express是一个电子邮件收发软件C.在网页中多增加图片,不会影响网页的浏览速度D.Internet中专门进行数据存储的网站,称为搜索引擎46、下列选项中不属于字段数据类型的是()A.文本型B.日期型C.数字型D.压缩型47、要对全市普通高中学生进行学籍管理,最科学有效的方法是采用()。
A.档案管理B.文件管理C.数据库管理D. 人工管理48、下面()安全措施是从逻辑安全方面考虑的。
A.环境维护 B.防静电C.信息加密 D.防盗49、下列哪种操作不可能传入计算机病毒()A、使用光盘B、使用U盘C、使用扫描仪D、接收电子邮件50、下列软件中,与其它软件不同性质的是:()A、WORDB、EXCELC、IED、POWERPOINT51、以下不属于智能工具的是()A OCR识别软件 B语音识别 C 语言翻译系统D无线鼠标52、网络信息资源的最佳组织方式是()方式和超媒体方式A数据库方式 B 文件方式 C 目录树方式 D 主题树方式53、下列是关于在因特网上发布信息方式的描述,不正确的是:()A. 利用网络会议软件进行在线会议 B 用电子邮件发作业给老师 C利用QQ和网友聊天 D 利用搜索引擎下载MP3音乐54、下列不属于计算机病毒特点的是()A、攻击性B、隐蔽性C、传染性D、潜伏性E、破坏性F、表现性G、非授权可执行性H、可触发性55、存储在数据库中的学生成绩表,其中“姓名”是属于()A、记录B、数据C、字段D、表头56、据统计计算机病毒扩散最快的途径是()A、软件复制B、网络传播C、磁盘拷贝D、运行游戏软件57、以下哪一个软件工具是通用下载工具()A.FlashGetB.WebZipC.CuteFTPD.SSReader58、下列哪些行为不属于计算机犯罪行为()A、制作、传播病毒 B 、从校园网下载软件和资料 C 、私自在学校机房安装软件 D 、窃取计算机系统信息资源59、编写程序设计的一般步骤,以下比较恰当的是()A、提出问题、设计算法、编写程序、得到答案B、提出问题、编写程序、运行程序、得到答案C、设计算法、编写程序、调试程序、得到答案D、提出问题、设计程序、编写程序、运行程序60、网上信息资源管理的方式中不包括()A.手工方式 B、主题树方式C、数据库方式 D、文件方式61.不属于信息的主要特征( )。
A、可开发、存储B、不可利用、不能增值C、可传递、共享、可压缩D、可处理、再生62.下列关于多媒体素材的说法中,错误的是( )。
A、尺寸、分辨率均相同的两幅图像,颜色较丰富的图像其文件也较大B、MP3格式是无损压缩,因此成为当前最流行的音频格式C、JPG图像压缩格式是有损压缩,图像过度放大会失真D、用扫描仪将旧照片扫描至电脑后,可用图像处理软件对其进行翻新加工63、用计算机程序解决具体问题的步骤通常是()A、设计算法、编写程序、调试运行、解决问题、检测结果B、编写程序、调试程序、检测结果、分析问题、解决问题C、编写程序、调试运行、分析问题、解决问题、检测结果D、分析问题、设计算法、编写程序、调试运行、检测结果64、要想在网上发布用Word、PowerPoint制作的作品,结果是()A、不可能B、打包成网页文件格式后在网上发布C、必须用网页制作工具重新制作后在网上发布D、只能在本机上发布65、下列叙述正确的是()A、在自己的商业软件中可以加入防盗版病毒B、在BBS上发表见解,是没有任何限制的C、意传播计算机病毒是一种犯罪行为D、可以利用“黑客”软件对个人网站进行玩笑性质的攻击66、网络中如何保护个人隐私是大家关心的话题,下列说法正确的是()A、网络中没有隐私,只要你上网你的一切都会被泄露B、网络中可能会泄露个人隐私,所以对于不愿公开的秘密要妥善管理C、网络中不可能会泄露隐私D、网络中只有黑客才能获得你的隐私,而黑客又极少,所以不用担心67、获取信息的过程一般包含以下五个环节:①采集信息②分析信息需求③保存信息④确定信息采集方案⑤鉴别信息真伪。