信息技术基础练习DAAN

发布 2022-10-07 18:18:28 阅读 6802

一、单项选择题。

1、“红灯停,绿灯行”反映的是信息的( a )。

a 传递性 b时效性 c 真伪性 d价值相对性。

2、信息的编程加工里面(a )是编程的核心,是解决问题的方法和步骤:

a、算法设计 b、界面设计 c、**编写 d、调试运行。

3、陈明要将已完成的数学第一至五章的练习共5个文件,通过电子邮件,发给数学老师,他可采用的最简捷方法是(c )。

a、将5个文件分别作为邮件的附件,一次发送出去。

b、将5个文件放入“数学作业”文件夹,再将“数学作业”文件夹作为附件,一次发送。

c、将5个文件压缩打包为一个文件,作为邮件的附件发送。

d、将5个文件分别作为5个邮件的附件,分别发送。

4、全文搜索引擎的使用方法也称为(b )。

.分类搜索 b.关键词查询 c.检索程序 d.蜘蛛”程序。

5、根据统计,当前计算机病毒扩散最快的途径是(d )。

a、软件复制 b、网络传播 c、磁盘拷贝 d、运行游戏软件。

6、以下工具哪个不属于音频信息采集和加工具(c )?

a.录音机 b.cooledit c.photoshop d.goldw**e

7、在execl单元格中输入公式时,编辑栏上的对勾"√"按钮表示(b )操作。

a、取消 b、确认 c、函数向导 d、拼写检查。

8、下列叙述不正确的是( b )。

微电子技术是现代信息技术的基石。

信息是一成不变的东西。如: 春天的草地是绿色的。

信息是一种资源,具有一定的使用价值。

信息的传递不受时间和空间限制。

9、 计算机病毒的特征有。(d )

a.传染性、潜伏性、隐蔽性、破坏性、授权性。

b.传染性、破坏性、易读性、潜伏性、伪装性。

c.潜伏性、激发性、破坏性、易读性、传染性。

d.传染性、潜伏性、隐蔽性、破坏性、激发性。

10、在日常生活中,我们经常需要使用数据库来处理许多事情,许多的管理系统都是建立在数据库的基础上的,请你从下列关于数据库管理优势的描述中,指出描述不正确的一种。(d )

a 数据库管理操作方便、快捷,数据维护简单、安全。

b 数据共享应用好,对于数据可以进行集中管理,可以通过网络等各种技术,使数据能够共享,提高数据的使用效率。

c 检索统计准确,效率高,速度快。

d 能够存储大量的数据,不但可以存储文字,还可以存储图像、声音、食品等多**信息。但耗费空间。

11、《三国演义》中有关“蒋干盗书”的故事说:在赤壁之战时,蒋干从周瑜处偷走了人家事前伪造好的蔡瑁、张允的投降书,交给曹操,结果曹操将二人斩首示众,致使曹操失去了仅有的水军将领;最后落得“火烧三军命丧尽”的下场。这说明信息具有( c )。

共享性 b时效性 c 真伪性 d价值相对性。

12、某犯罪分子在一个建行储蓄所安装了一个遥控发射装置,侵入银行电脑系统,非法取走现金30万元。主要安全威胁是(d )。

a、自然灾害 b、硬件故障 c、软件病毒 d、黑客攻击。

13、不属于搜索引擎**的有: (b )

a、 b、c、 d、

14、下列属于数据库应用系统的有(a )。

a.microsoft windows xp操作系统 b.学生学藉管理信息系统。

c.多****节目点播系统 d.校本课程管理系统

15、下列对程序解决问题的过程描述中,哪个是正确的( d )

a、编写程序设计算法分析问题调适运行与检测结果。

b、设计算法分析问题编写程序调适运行与检测结果。

c、设计算法分析问题调试运行与检测结果编写程序。

d、分析问题设计算法编写程序调试运行与检测结果。

16、下列哪个不是网络数据库(b )。

a.教育资源库 b.access 2000 c.网络售票系统 d.**图书馆。

17、计算机网络最突出的优点是(a )

a、软件、硬件和数据资源共享 b、运算速度快 c、可以相互通讯 d、内存容量大。

18、现在我们常常听人家说到(或在报纸电视上也看到)it行业各种各样的消息。那么这里所提到的“it指的是(b )。

、信息 b、信息技术 c、通信技术 d、感测技术

19、将excel中的数据用条形、线形、柱形、及其它形状来表示,这些形状称作(c )

a、数据 b、 数据标示 c、 图表 d、数组。

20、班里要办一次主题班会,班主任叫小伟帮忙找一下歌曲“明天会更好”,那么小伟应该用那种方法才能最快在网上找到:( d )

、进入yahoo的目录索引搜索引擎网页,点击“**”目录。

、进入baidu的全文搜索引擎网页,输入关键词“明天会更好”

、进入google的超级目录索引网页,点击“歌曲”目录。

、进入sohu的全文搜索引擎网页,输入关键词“歌曲明天会更好”

21、以下行为中,不正当的是___c___

a、安装正版软件 b、购买正版cd

c、末征得同意私自使用他人资源 d、参加反盗版公益活动。

22、 “一千个读者,就有一千个‘哈姆雷特’”反映的是信息的( b )。

传递性 b时效性 c 真伪性 d价值相对性。

23、信息安全危害的两大源头是病毒和黑客,因为黑客是___c___

a.. 计算机编程高手 b. cookies的发布者。

c. 网络的非法入侵者 d.信息垃圾的制造者。

24、元旦快到了,李欣上网**了一个动画打算e-mail给在上海读书的表姐,她**的动画的扩展名该为(b ),才可以观赏到。

a、 html b、swf c、txt d、ppt

25、期末考试结束了,李明同学想比较一下以往3次考试自己的成绩进步还是退步了,为了直观,他使用了图表分析成绩表,最好使用哪种图表( c )

a、柱形图 b、条形图 c、线形图 d、饼形图。

26、人们把人造卫星发射上天,得到了大量的数据信息和情报,这是(d )的过程。

a、信息处理 b、信息储存 c、信息加工 d、信息采集。

27、如图所示的统计图表称为( c )。

a、柱形图 b、饼形图 c、折线图 d、圆环图。

28、获取信息的**决定了信息的可靠程度,下列信息**中哪一种**获得的信息最可靠( c)。

a.报刊杂志 b.朋友、同学 c.亲自进行科学实验 d.因特网。

29、以下哪些属于人工智能技术的应用(d )?

a.鼠标/图形用户界面 b.语音输入法——语音识别技术。

c.用画笔进行画画d.“office助手”

30、小张想查找计算机中的声音文件时,应查找的文件类型为: b 。

a .jpg b w** c txt d htm e doc

31、网络信息资源的最常用的组织方式有( b )。

a.主题树方式 b.数据库方式 c.文件方式 d.超**方式。

32、下列不属于信息的智能化加工的有(d )

a、手写板输入 b、机器翻译 c、语音录入 d、键盘输入

33、在雅典奥运会上,中国体育代表团,历史性的以31枚金牌的成绩获得金牌总数第二名的好成绩,这一消息迅速传遍了祖国的大江南北。这说明信息具有( b )。

a 传递性 b时效性 c 真伪性 d价值相对性。

34、制作电子报刊的步骤有:①设计版面,②收集与选择素材,③确定主题,④评价修改,⑤制作作品

一般情况下,较合理的流程顺序是(c )

a.③①b.①③c.③②d.③⑤

35、下列说法正确的是:(b )

、不管哪种信息资源管理方法,其目的都是为了提高信息资源的利用效益。

、网络信息资源的最佳组织方式是主题树方式与超**方式相结合。

、用手工管理方试来管理信息资源具有直观性强、存取方便等特点。

、每个人对信息的实际需求和使用目的都是相同的。

36、下面的文件格式哪个不是图形图像的存储格式( d )

a .pdf b .jpg c .gif d .bmp

37、下列哪种不是预防计算机病毒的主要做法( a )

a、不使用外来软件 b、定期进行病毒检查。

c、复制数据文件副本 d、当病毒侵害计算机系统时,应停止使用,须进行清除病毒。

38、建立数据库的基本工作过程是:( b )

、将具体事物的特征转换成计算机能够处理的数据,通过人脑的加工,然后再由计算机进行处理。

、将具体事物的特征通过人脑的加工,由计算机进行处理,然后再转换成计算机能够处理的数据。

信息技术基础练习

一 选择题 每小题1分,共36分 1.下列属于 信息 范畴的选项是 a 互联网 b 一份 海峡 c 看电视 d 通知 明天有台风停课一天。2.人类经历的五次信息技术革命依次为 第一次语言的使用 第二次文字的使用 第四次电报 广播 电视的使用和第五次计算机的普及应用及其与通信技术的结合,其中第三次信息...

信息技术基础试题练习

初中信息技术基础试题 八年級使用 一 選擇題 300道 1 在计算机内部,计算机能够直接执行的程序语言是 c a 汇编语言b c 语言c 机器语言d 高级语言。2 cpu是计算机硬件系统的核心,它是由 c 组成的。a 运算器和存储器。b 控制器和存储器。c 运算器和控制器。d 加法器和乘法器。3 计...

大学信息技术基础练习

1 单项选择题 本题共计50分 1 以太网是一种使用得最厂泛的局域网,下面是关于以太网的叙述 为了保证任何时候网上只有一个节点发送信恩,以太网采用带冲突检测的载波侦听多路访问 csma cd 方法。以太网中的每个节点都有一个惟一的地址,发送一帧信息时,必须包含自己的地址和接收节点的地址,该地址就是i...