好文档 - 专业文书写作范文服务资料分享网站

信息技术考试100题--1、信息的编程加工里面( )是编程的核心,是解决问题的方法和步骤

分享 时间: 加入收藏 我要投稿 点赞

信息技术等级考试试题及答案

一、 单项选择题

1、 “红灯停,绿灯行”反映的是信息的(    )。

A 传递性 B 时效性 C 真伪性 D 价值相对性

2、信息的编程加工里面( )是编程的核心,是解决问题的方法和步骤:

A、算法设计 B、界面设计 C、代码编写 D、调试运行

3、陈明要将已完成的数学第一至五章的练习共5个文件,通过电子邮件,发给数学老师,他可采用的最简捷方法是( )。

A、将5个文件分别作为邮件的附件,一次发送出去

B、将5个文件放入“数学作业”文件夹,再将“数学作业”文件夹作为附件,一次发送

C、将5个文件压缩打包为一个文件,作为邮件的附件发送

D、将5个文件分别作为5个邮件的附件,分别发送

4、全文搜索引擎的使用方法也称为( )。

A.分类搜索 B.关键词查询 C.检索程序 D.“蜘蛛”程序

5、根据统计,当前计算机病毒扩散最快的途径是( )。

A、软件复制 B、网络传播 C、磁盘拷贝 D、运行游戏软件

6、以下工具哪个不属于音频信息采集和加工具( )?

A.录音机 B.CoolEdit C.Photoshop D.GoldWave

7、在Execl单元格中输入公式时,编辑栏上的对勾"√"按钮表示( )操作。

A、取消 B、确认 C、函数向导 D、拼写检查

8、 下列叙述不正确的是( )。

A 微电子技术是现代信息技术的基石。

B 信息是一成不变的东西。如: 春天的草地是绿色的。

C 信息是一种资源,具有一定的使用价值。

D 信息的传递不受时间和空间限制。

9、 计算机病毒的特征有。( )

A.传染性、潜伏性、隐蔽性、破坏性、授权性

B.传染性、破坏性、易读性、潜伏性、伪装性

C.潜伏性、激发性、破坏性、易读性、传染性

D.传染性、潜伏性、隐蔽性、破坏性、激发性

10、在日常生活中,我们经常需要使用数据库来处理许多事情,许多的管理系统都是建立在数据库的基础上的,请你从下列关于数据库管理优势的描述中,指出描述不正确的一种。( )

A 数据库管理操作方便、快捷,数据维护简单、安全。

B 数据共享应用好,对于数据可以进行集中管理,可以通过网络等各种技术,使数据能够共享,提高数据的使用效率。

C 检索统计准确,效率高,速度快。

D 能够存储大量的数据,不但可以存储文字,还可以存储图像、声音、食品等多媒体信息。但耗费空间。

11、《三国演义》中有关“蒋干盗书”的故事说:在赤壁之战时,蒋干从周瑜处偷走了人家事前伪造好的蔡瑁、张允的投降书,交给曹操,结果曹操将二人斩首示众,致使曹操失去了仅有的水军将领;最后落得“火烧三军命丧尽”的下场。这说明信息具有( )。

A 共享性 B 时效性 C 真伪性 D 价值相对性

12、某犯罪分子在一个建行储蓄所安装了一个遥控发射装置,侵入银行电脑系统,非法取走现金30万元。主要安全威胁是( )。

A、自然灾害 B、硬件故障 C、软件病毒 D、黑客攻击

13、不属于搜索引擎网址的有: ( )

A http://www.baidu.com ; B http://www.hongen.com

C http://www.google.com ; D http://cn.yahoo.com ;

14、下列属于数据库应用系统的有( )。

A.Microsoft Windows xp操作系统 B.学生学藉管理信息系统

C.多媒体视频节目点播系统 D.校本课程管理系统

15、下列对程序解决问题的过程描述中,哪个是正确的(  )

A、编写程序 ? 设计算法 ? 分析问题 ? 调适运行与检测结果

B、设计算法 ? 分析问题 ? 编写程序 ? 调适运行与检测结果

C、设计算法 ? 分析问题 ? 调试运行与检测结果 ? 编写程序

D、分析问题 ? 设计算法 ? 编写程序 ? 调试运行与检测结果

16、下列哪个不是网络数据库( )。

A.教育资源库 B.Access 2000 C.网络售票系统 D.在线图书馆

17、计算机网络最突出的优点是( )

A、软件、硬件和数据资源共享 B、运算速度快 C、可以相互通讯 D、内存容量大

18、现在我们常常听人家说到(或在报纸电视上也看到)IT行业各种各样的消息。那么这里所提到的“IT”指的是( )。

A、信息 B、信息技术 C、通信技术 D、感测技术

19、将EXCEL中的数据用条形、线形、柱形、及其它形状来表示,这些形状称作( )

A、数据 B、 数据标示 C、 图表 D、数组

20、班里要办一次主题班会,班主任叫小伟帮忙找一下歌曲“明天会更好”,那么小伟应该用那种方法才能最快在网上找到:(   )

A、进入yahoo的目录索引搜索引擎网页,点击“音乐”目录

B、进入baidu的全文搜索引擎网页,输入关键词“明天会更好”

C、进入google的超级目录索引网页,点击“歌曲”目录

D、进入sohu的全文搜索引擎网页,输入关键词“歌曲 明天会更好”

21、以下行为中,不正当的是_________。

A、安装正版软件 B、购买正版CD

C、末征得同意私自使用他人资源 D、参加反盗版公益活动

22、 “一千个读者,就有一千个‘哈姆雷特’”反映的是信息的( )。

A 传递性 B 时效性 C 真伪性 D 价值相对性

23、信息安全危害的两大源头是病毒和黑客,因为黑客是________

A.. 计算机编程高手 B. Cookies的发布者

C. 网络的非法入侵者 D.信息垃圾的制造者

24、元旦快到了,李欣上网下载了一个动画打算E-mail给在上海读书的表姐,她下载的动画的扩展名该为( ),才可以观赏到

A、 html B、swf C、txt D、ppt

25、期末考试结束了,李明同学想比较一下以往3次考试自己的成绩进步还是退步了,为了直观,他使用了图表分析成绩表,最好使用哪种图表(  )

A、柱形图 B、条形图 C、线形图 D、饼形图

26、人们把人造卫星发射上天,得到了大量的数据信息和情报,这是( )的过程。

A、信息处理 B、信息储存 C、信息加工 D、信息采集

27、如图所示的统计图表称为(  )。

A、柱形图 B、饼形图 C、折线图 D、圆环图

28 、 获取信息的来源决定了信息的可靠程度,下列信息来源中哪一种来源获得的信息最可靠( )。

A.报刊杂志 B. 朋友、同学 C. 亲自进行科学实验 D. 因特网

29、以下哪些属于人工智能技术的应用( )?

A.鼠标/图形用户界面 B.语音输入法——语音识别技术

C.用画笔进行画画             D.“Office助手”

30、小张想查找计算机中的声音文件时,应查找的文件类型为:   。

A .jpg   B .wav   C  .txt  D .htm   E .doc

31、网络信息资源的最常用的组织方式有(   )。

A.主题树方式 B.数据库方式 C.文件方式 D.超媒体方式

32、下列不属于信息的智能化加工的有( )

A、手写板输入 B、机器翻译 C、语音录入 D、键盘输入

33、 在雅典奥运会上,中国体育代表团,历史性的以31枚金牌的成绩获得金牌总数第二名的好成绩,这一消息迅速传遍了祖国的大江南北。这说明信息具有( )。A 传递性 B 时效性 C 真伪性 D 价值相对性

34、制作电子报刊的步骤有:①设计版面,②收集与选择素材,③确定主题,④评价修改,⑤制作作品

一般情况下,较合理的流程顺序是( )

A.③①②⑤④ B.①③②⑤④ C.③②①⑤④ D.③⑤①②④

35、下列说法正确的是:( )

A、不管哪种信息资源管理方法,其目的都是为了提高信息资源的利用效益。

B、网络信息资源的最佳组织方式是主题树方式与超媒体方式相结合。

C、用手工管理方试来管理信息资源具有直观性强、存取方便等特点。

D、每个人对信息的实际需求和使用目的都是相同的。

36、 下面的文件格式哪个不是图形图像的存储格式(   )

A .pdf   B .jpg  C .gif   D .bmp

37、下列哪种不是预防计算机病毒的主要做法(    )

A、不使用外来软件 B、定期进行病毒检查

C、复制数据文件副本 D、当病毒侵害计算机系统时,应停止使用,须进行清除病毒

38、建立数据库的基本工作过程是:(   )

A、将具体事物的特征转换成计算机能够处理的数据,通过人脑的加工,然后再由计算机进行处理。

B、将具体事物的特征通过人脑的加工,由计算机进行处理,然后再转换成计算机能够处理的数据。

C、将具体事物的特征通过人脑的加工,转换成计算机能够处理的数据,然后再由计算机进行处理。

39、下列哪种情况不属于计算机犯罪现象?( )

A、破坏计算机系统程序或数据 B、由于操作错误造成信息资源的丢失

C、窃取计算机信息资源 D、盗用计算机机时

40、体现我国政府对计算机软件知识产权进行保护的第一部政策法规是( )。

A.《计算机软件保护条例》   B.《中华人民共和国技术合同法》

C.《计算机软件著作权登记》 D.《中华人民共和国著作权法》

二、 判断题

41、( )因特网是近代文明社会高科技的产物,所以因特网上的所有一切都是高度文明和真实的。

42、( )我们上网看到自己需要的文件(如:音乐、程序软件、试题等),都应该下载到自己的计算机里保存好,而且不需要理会文件的知识产权以及合法性问题。

43、( )表格信息的加工只能通过电子表格Excel软件来实现。

44、( )中国取得了2008年奥运申办权的消息很快通过各种媒体传遍了神州大地和全世界,这说明信息具有传递性特征。

45、( )信息必须经过科学而系统的加工提炼后才能上升为知识。

46、( )做好信息安全工作主要是指防盗、防火、防静电、防雷击、防电磁泄漏。

47、( )如果没有专门的下载工具,就不能从因特网上下载文字、图片以及各种文件资料。

48、( )VB是一种非常有名的文字处理软件。

49、( )数据库是长期存放在计算机内大量的共享数据的集合,它具有较小的冗余度和较高的数据独立性。

50、( )在学习中,我们可以完全信赖智能翻译工具(如金山快译)翻译的效果

参考答案:

一、 单项选择题:

BACBB CBBDD

CDBAD BABCD

CDCBC DCCBB

BDAAA AACBA

二、判断题:XXX√√  XXX√X

221381
领取福利

微信扫码领取福利

微信扫码分享