(满分100分;时间:90分钟)
一、选择题:只能有一个正确答案(每题1分,共45分)
1、“你有一种思想,我有一种思想,彼此交换我们就有了两种思想,甚至更多”这句话表达了信息的一个非常基本的特点是______
A、载体依附性 B、价值性 C、时效性 D、共享性
2、“一千个读者,一千个‘哈姆雷特’”这句话主要说明了信息的什么特征?______
A、信息时效性 B、信息价值相对性
C、信息真伪性 D、信息传递性
3.信息技术已经经历了五次革命,其中第五次革命_________。 A、计算机技术与现代通信技术普及应用B、语言的使用、文字的创造C、印刷术发明D、电报、电话、广播、电视的发明和普及
4、现代社会中,人们把_________称为人类不可缺少的资源。 A、信息、物质、知识 B、信息、能量、知识C、物质、能量、知识 D、信息、物质、能量
5、不属于信息的主要特征___
A、可开发、存储 B、不可利用、不能增值C、可传递、共享、可压缩 D、可处理、再生
6、《三国演义》中有关“蒋干盗书”的故事说:在赤壁之战时,蒋干从周瑜处偷走了人家事前伪造好的蔡瑁、张允的投降书,交给曹操,结果曹操将二人斩首示众,致使曹操失去了仅有的水军将领;最后落得“火烧三军命丧尽”的下场。这说明信息具有_____。 A、共享性 B、时效性 C、真伪性 D、价值相对性
7、下面哪一项是信息_______
A.电视 B.报纸 C.报上登载举办商品展销的消息D.一张VCD光盘
8、2005年8月27日江津市两名女中学生上网被骗外地成人质,江津警方赶赴贵州,终将两少女安全解救,从以上例子我们可以看出都是由于交友不慎造成的结果。我们在上网的时候应该______
①不要把自己的真实住所轻易告诉网友;
②不能把自己的家庭和经济情况告诉网友;
③不要轻信网友的情况;不要与网友轻易会面;
④网络他复杂、太不安全,应该少上网。
A、①③ B、②③ C、①②③ D、①②③④
9、下列有关尊重他人知识产权的说法中,正确的是( )
A.可以复制他人作品的信息内容
B.如果需要在自己的作品中引用他人的资料,应注明引用信息的来源、作者
C.可以使用盗版书籍、软件、光盘等
D.对于作者声明禁止使用的作品,不需要尊重作者的意见
10、全文搜索引擎的使用方法也称为( )。
A、分类搜索 B、关键词查询 C、检索程序 D、“蜘蛛”程序
11、总体来说,一切与信息的获取、加工、表达、( )、管理、应用等有关的技术,都可以称之为信息技术。
A、识别 B、交流 C、显示 D、交换
12、关于计算机病毒,下列说法正确的是( )
A、病毒常隐藏在数据文件或系统中,不具有隐蔽性和潜伏性
B、病毒是因为软盘表面沾有灰尘造成的
C、病毒具有传染性
D、病毒对计算机会造成或轻或重的危害,但制造病毒的人并不构成犯罪
13、将几幅相互毫无关联的图像通过图像处理软件(Photoshop)加工后,形成一幅富有创意,有实际用途的图像,这体现了信息的() A、共享性 B、需依附一定的载体 C、具有时效性 D、可以增值的
14、雅虎网站是最早的搜索引擎,它提供的搜索引擎属于( )搜索引擎
A、全文检索类 B、目录索引类 C、元 D、多次
15、用0和1二进制代码编制的程序叫做( )。
A、VB程序 B、 机器语言 C、汇编语言 D、 高级语言
16、某同学上周末计划去郊游,想了解周末郊区天气情况,所以拨打121电话查询,最后根据121电话查询情况认为周末可以去郊游。其中“他根据121电话查询情况认为周末可以去郊游”这个环节属于信息获取的一般过程中的( )
A、定位信息需求 B、选择信息来源
C、确定信息获取方法,获取信息 D、评价信息
17、王小青想把自己喜欢的网站分类收藏,并且想将来能快速打开这些网站,其最佳管理方式是( )
A、PDF B、资源管理器 C、收藏夹 D、网络记事本
18、关于下载工具的特点,下列错误的是____A、FTP服务器是专门为文件传输服务的,可用于多个文件及大文件的下载。 B、一般下载工具都支持自动、批量、定时下载。 C、网际快车(FlashGet)具有断点续传的功能。 D、下载文件时,如果突然断电,就必须重新开始下载。
19、常见的图片文件类型是__ __
A、 Doc B、 Html C、JPG(.gif .bmp) D、 XlS
20、小钟想了解 “地球自转方向”, 通过网上搜索查询得出两种不同的答案,一是顺时针旋转,二是逆时针旋转,面对这种情况,怎样判断哪种结果是否正确比较好。______
A、 查找的是否专业的、权威的、可信度高的网络科学数据库。
B、 查询的结果多少而定,得出相同的结论多的就是正确的。
C、 网站界面设计的是否美观,界面设计的好的数据比较准确。
D、看查找的速度如何,速度快的网站比较准确。
21、WINDOWS文件的属性可以设置为________
A、只读、隐藏、存档 B、只读、文档、系统
C、只读、系统、共享 D、与DOS的文件属性相同
22、文件名的扩展名是用来( )
A.标明文件的类型 B.表示文件的创建时间
C.标明文件的存储位置 D.表示文件的大小
23、你知道1MB等于____
A、1000字节 B、1024字节 (2的10次方)
C、1000×1000字节 D、1024×1024字节
24、下列行为不违背信息道德的是_______。
A、 小王自恃计算机水平很“高”,通过网络强行控制别人的计算机,随意删除修改别人的文件。
B、小丽是A通信公司经理的秘书,趁工作之便将公司的核心技术文件以电子邮件的形式发给老对手B通信公司经理,并获5万元红包。
C、 某是编程高手,经过3天的攻关,把某公司辛苦3年开发的程序破解了,并以每套1000元的价格(低于该公司销售价格5000元)卖给了其他几家公司。
D、网友小林是个摄影爱好者,他登陆某论坛贴图社区,上传若干风景图片,并希望网友对他的作品提出意见。
25、下列属于计算机程序设计语言_____
A、Microsoft Word B、VisualBasic C、WPS D、超级解霸
26.小东在进行题为“中俄关系”研究性学习过程中,可在因特网上利用( )与他人进行讨论、交流。 ① E-mail(电子邮件) ② BBS(电子公告栏) ③ QQ ④ 博客(Weblog) A ①③④ B ②③④ C ③④ D ①②③④
27、学校餐厅使用电子数据表记录某天中午的收入情况,如下图所示。该表由( )组成。
A.7行5列 B.6行4列
C.5行3列 D.5行7列
28、上图中,若“收入”是由“价格”ד数量”两个值得到的,则改变C5单元格中的数据后,随之发生数值改变的单元格是( )
A、B5 B、C4 C、 C6 D、D5
29、要截取计算机屏幕中的一幅画面,不能实现的是( )
A.使用数码照相机拍摄 B.使用“PrintScreen”键
C.使用扫描仪 D.使用专用计算机屏幕截图软件
30、某计算机C盘有一文件Ghost80.exe,该文件的扩展名及文件类型分别为( )
A、Ghost80 可执行文件 B、exe 可执行文件
C、Ghost80.exe 数据文件 D、exe 数据文件
31、有位同学在网上找到了一份英文学习资料,想把它翻译成中文,用以下哪个软件可以帮他实现_____
A、网际快车(FlashGet) B、Photoshop
C、金山快译 D、影音传送带
32、( )中的关键技术包括语音识别技术和语音合成技术。
A、虚拟技术 B、语音技术 C、汉字识别技术 D、传感技术
33、王老师在教学与生活中经常使用电脑。请判断他利用了哪些技术不属于人工智能技术应用范畴?_______
A、使用扫描仪和OCR软件把教材上印刷文字变成电脑文件。
B、上QQ与李老师对手下五子棋。
C、经常上网与计算机下中国象棋。
D、利用金山译霸翻译英文科技资料。
34、计算机内部运行和处理的数据是____
A、二进制数 B、八进制数 C、十进制数 D、十六进制数
35.对于多数人来说,经常使用的是Windows系列操作系统,这类产品有很多极易被黑客和病毒所利用的漏洞。而Windows系统自带的“Windows Update”功能可以自动地从微软网站下载( )安装,来修补漏洞。
A.防火墙 B.杀毒软件 C.新系统 D.补丁程序
36、一张1.44MB软盘已保存了共900KB的数据,则下列文件能存入该软盘的是_____
A、6144000B的文件 B、700KB的文件
C、500KB的文件 D、0.7MB的文件
37、通常英特网上政府机构的域名为( )
A、COM B、GOV C、EDU D、CN
38、我们常说的“IT”是( )的简称
A、输入设备 B、英特网 C、万维网 D、信息技术
39、章华利用电子表格对校运动会中的各项比赛成绩进行汇总并排名。这属于信息加工一般过程中的哪个阶段( )
A、记录信息 B、加工信息 C、发布信息 D、存储信息
40、在信息的编程加工中( )是编程的核心,他指的是解决问题的方法和步骤的设计。
A、算法 B、代码 C、界面 D、流程图
A hnhyc2001 B 163.com C 163 D .com
42.某同学为自己的计算机系统设置了安全防范措施,恰当的是( )
A 定期访问Windows Update 网站,下载并安装操作系统补丁程序,借用同学的个人用户杀毒软件,并安装
B 定期访问Windows Update 网站,下载并安装操作系统补丁程序,购买正版杀毒软件、安装并定时升级安装软件防火墙
C 购买正版杀毒软件、安装并定时升级定期备份数据
D 定期访问Windows Update 网站,下载并安装操作系统补丁程序,借用同学的个人用户杀毒软件,并安装和定期备份数据
43.小网在网上找到了一部好电影,他想把这部电影下载到自己的电脑上,由于影片的容量比较大,那么他该怎样提高下载速度呢? A、直接下载 B、单击鼠标右键,选择“目标另存” C、使用网际快车进行下载 D、通过复制来达到目的44.小强用数码相机拍了一张不是很清晰的相片,但是他很想将这张相片放到他博客上去,你建议他用哪个软件进行处理 ( )
A 画图 B PHOTOSHOP C FLASH D POWERPOINT
45.如果你想在网上查找歌手周杰伦的歌曲《东风破》,以下哪种方法你认为最合适( ) A、 在google的网页搜索中输入关键字“东风破” B、 在google的网页搜索中输入关键字“东风破 周杰伦” C 、在baidu的网页搜索中输入关键字“东风破 周杰伦 歌曲” D 、在baidu的歌曲搜索中输入关键字“东风破 周杰伦”
二、填空题(每空1分,共20分)
1.我们的社会共经历了五次信息技术革命,他们的标志依次是 、文字的创造、造纸术印刷术的发明和应用、电报电话电视的发明、 。
2.Internet的基本通信协议是 ,它包含两个重要协议,传输控制协议和网际协议。
3.常见的计算机病毒的基本特征有非授权可执行性、隐蔽性、 _____ ____、____ _____、__________、表现性、可触发性等。
4.信息资源管理的方式有 和 。
5.制作一个电子作品要经过五个阶段:需求分析→ →素材采集与加工→ →发布与评价。
6.百度网( 。
7.如右图为某班成绩登记表,
(1)计算2号同学徐龙的三门课的总分应在单元格 中,设计计算公式或函数 。
(2)如要将全班同学按总成绩由高到低排出名次,显然要进行排序处理,排序的主要关键字为 ,递 的顺序进行排序。
(3)下图为 形图表,如果单科成绩在120分以下(不含120分)的同学不能参加奖学金评选的话, 同学将不能参加。
8、李明要在word文稿中插入存储在U盘上上的图片,正的操作为选择“插入→ → ”菜单项。
9、做好信息安全工作主要是指 和逻辑安全。
三、判断题:(每小题1分、共10分)
1.信息是无处不在的,所有的信息对我们有好处也有坏处( )
2.收音机是信息。 ( )
3.我们上网看到自己需要的文件(如:音乐、程序软件、等),都应该下载到自己
的计算机里保存好,而且不需要理会文件的知识产权以及合法性问题。( )
4.在Excel中,我们一般使用Average函数来计算一组数据的平均值。( )
5.网络上的信息被人下载和利用,这正说明价值性,获取了这个信息后,他的价值将永远存在。 ( )
6、不能给自己的邮箱发邮件。( )
7、压缩文件不用解压缩也可以阅读,将文件压缩的目的是减少网上传送的时间。( )
8、Excel中,最适合反应数据之间量的变化快慢的一种图表类型是饼形图。( )
9、按照冯·诺依曼提出的要领制作的计算机需要一个专门的存储程序的部件。( )
10、我们在qq社区里养的宠物企鹅应用了虚拟现实技术。( )
四、综合题(共25分)
1.2008年5月29日,央视《朝闻天下》播报了一条消息:
四川地震发生后,黑龙江一网民在互联网上看到一些为灾区募捐的信息,萌生了借机诈骗钱财的想法。他在网上找到中国红十字基金会募捐内容,把中国红十字基金会的募捐账号改成自己的银行账号,然后将虚假的募捐信息上网发布。
请问你对这件事情有什么看法?你认为应如何规范网络道德行为?(10分)
41.在“心系奥运”演示文稿中,需要一张班级篮球比赛相片,小明用光学照相机拍摄了不少相片,并冲印出来,制作小组挑选了几张相片作为文稿素材,并用于制作文稿。请回答下面几个问题:(15分)
(1)要把这几张相片作为网页素材保存到计算机内,需要什么设备?(3)
(2)要在演示文稿中插入图像,应选择插入菜单的什么选项?(5分)
(3)插入图像后,如果要在文稿中调整图像,首先应该做什么,然后选择图片工具,对图片进行编辑。(3分)
(4)为了有效地表达我们的思想,传递恰当的信息,往往要对图像进行适当的加工,写出常用的图像加工工具。(至少两种)(4分)
¥29.8
¥9.9
¥59.8