A:
①③④⑥B:
②⑤④C:
①③⑤D:
②③⑤
36.下列关于表格信息加工的说法不正确的是______。
A:
一个Excel工作簿只有3张工作表(可新建)
B:
average函数可以对表中数据进行求平均运算
C:
B3:
E10表示从左上角B3单元格到右下角E10单元格的一段区域
D:
数据透视表是一种对数据进行快速汇总和建立交叉列表的交互式表格
37.李华想要查找一幅有关西藏的图片,以下______网站可以帮助他呢。
①XX②新浪③Google④搜狐(都有旗下的搜索服务,如搜狗)
A:
①②B:
①②③C:
①③④D:
①②③④
38.如果你想在网上和朋友进行语音聊天,以下哪种设备可以暂时不用______。
A:
摄像头B:
麦克风C:
耳机D:
声卡
39.如果你正在研究一个课题,希望在短时间内获取大量相关的专业资料。
你觉得利用下面______媒介最合适。
A:
网络B:
报纸C:
电话D:
电视
40.电子邮箱地址的一般格式是______。
(不解释)
A:
a@b.cB:
a%b.cC:
a&b.cD:
a#b.c
41.IE浏览器中收藏夹的主要功能是______。
A:
收藏网站的图片B:
保存电子邮件C:
收藏浏览网页的历史记录D:
保存当前网页的地址
42.下面电子邮件地址的写法______是正确的。
(不解释)
A:
http:
//hello@B:
hello&
C:
hello@D:
hello@263@net
43.下列设备采集的信息不能直接输入到计算机的是______。
A:
扫描仪B:
电视机C:
数码摄像机D:
数码照相机
44.以下______设备不能采集图像信息。
A:
摄像头B:
扫描仪C:
数码相机D:
绘图仪
45.不好的网络使用习惯是______。
(不解释)
A:
经常更换电子信箱的密码
B:
收到一封陌生人发来的带附件的电子邮件,因为怀疑而不去打开
C:
不在网络上随意公布或留下电子邮件地址
D:
只要是QQ群里的网友发来的网址或程序,都可以放心打开,不管认不认识他
46.下列不能将信息采集到计算机中的设备是______。
A:
麦克风B:
扫描仪C:
摄像头D:
显示器
47.下列关于计算机病毒的叙述中,错误的是______。
A:
计算机病毒是人为编制的一种程序B:
计算机病毒具有潜伏性、传染性和破坏性
C:
只要不上网就不会染上病毒(移动设备的接入)D:
计算机病毒可以通过磁盘、网络等媒介传播、扩散
48.因特网上的信息资源主要包括______两大类。
A:
公众信息和受到版权保护的信息B:
图像信息和声音信息
C:
文本信息和声音信息D:
视频信息和音频信息
49.网络交流中的错误做法是______。
A:
在网络上交友一定要小心谨慎B:
在自己的博客中可以随便发表言论
C:
与陌生网友聊天时避免透露私人信息D:
有不会的习题,可以在网络上请教他人
50.关于博客(Blog)下列说法不正确的是______。
A:
博客是一种新的网络交流方式B:
博客的表现形式类似于个人网站
C:
Blog不能发布多媒体信息(视频共享)
D:
可以通过博客将自己的观点以帖子的形式在网络上发布出来共享
51.在互联网上BBS是指______。
A:
文件传输协议B:
聊天室C:
电子公告板D:
新闻组
52.下列选项中不能实现文件传输的是______。
(不解释了)
A:
E-mailB:
OutlookC:
FTPD:
Photoshop
53.视频采集卡适于对______设备的信号进行捕捉,并转化为数字信号输入到计算机中。
(采集模拟信号)
A:
数码摄像机B:
电视机C:
数码相机D:
摄像头
54.网页版邮箱系统一般不能实现的功能是______。
(不解释)
A:
收发邮件B:
编辑通讯录C:
即时聊天D:
新建文件夹存储不同类别的邮件
55.你觉得下面四组密码中,______更为安全。
(不解释)
A:
用6个连续的数字做密码B:
用3个字母和3个数字组合在一起做密码
C:
用自己的电话号码做密码D:
用自己的生日做密码
56.关于BBS的错误说法是______。
(不解释)
A:
是一种电子信息服务系统B:
是电子公告板的英文缩写
C:
可以通过Http登陆D:
使用者可以阅读他人发表的文章但不可以将自己的见解张贴出来
57.关于搜索引擎的说法错误的是______。
A:
元搜索引擎是一种建立在搜索引擎之上的搜索引擎B:
分类目录型搜索引擎查准率高C:
关键词索引型搜索引擎查全率高D:
只要多用几个逻辑命令符号就可以一次找到结果
58.下面______不属于WWW的特点。
A:
操作简单B:
图文并茂C:
需特殊的软硬件支持D:
界面友好
59.使用FTP服务在因特网上传送文件时,将受______的制约。
A:
两台计算机是否都在同一地区B:
需要对方的授权,即用户名和口令
C:
两台机器里是否装有IED:
两台机器里是否装有RAR
60.保护信息安全的错误做法是______。
(不解释)
A:
安装补丁程序B:
经常访问一些著名的网络安全站点
C:
禁用不必要的服务D:
安装杀毒软件后不开启反病毒监控,上网时再打开
61.下列______软件的主要功能是浏览网页。
D
A:
Outlook(电子邮件收发)B:
CuteFTP(文件传输)C:
RAR(压缩文件)D:
IE
62.汶川大地震后,王强同学想通过捐款献爱心。
他获取捐款的信息来源最可信的是_____(不解释)
A:
中央电视台发布的捐款账号B:
手机短信中的捐款账号
C:
QQ群中群主推荐的捐款账号D:
因特网上搜索得到的捐款账号
63.《全国青少年网络文明公约》包括______。
(不解释)
①要善于网上学习,不浏览不良信息
②要诚实友好交流,不侮辱欺诈他人
③要增强自护意识,不随意约会网友
④要维护网络安全,不破坏网络秩序
⑤要有益身心健康,不沉溺虚拟时空
A:
①②④B:
①③④⑤C:
①②③⑤D:
①②③④⑤
64.在进行计算机音频处理的时候,不属于常用的采样频率的是______。
(没办法……)
A:
11.025kHzB:
22.05kHzC:
33.075kHzD:
44.1kHz
65.下列声音不属于数字化信息的是______。
A:
录音笔录制的讲座B:
录音磁带上的英文对话(物理磁性)
C:
下载到手机上的铃声D:
MP3上的歌曲
66."蠕虫"病毒往往是通过______进入其他计算机系统。
(不解释)
A:
键盘B:
扫描仪C:
网络D:
麦克风
67.以下对于声音的描述,正确的是______。
(不了解……)
A:
声音是一种与时间无关的连续波形B:
利用计算机录音时,首先要对模拟声波进行编码C:
利用计算机录音时,首先要对模拟声波进行采样D:
以上都不对
68.用Windows"录音机"程序录制声音,默认的文件扩展名是______。
(不解释)
A:
MIDB:
WAVC:
AVID:
HTM
69.以下不属于数字化信息的是______。
C
A:
扫描仪扫描的图片B:
字处理软件输入的文字
C:
胶卷冲印的照片(物理)D:
数码相机拍摄的照片
70.在因特网中,以下______是文件传输协议。
(不解释)
A:
WWWB:
HTTPC:
TCP/IPD:
FTP
71.OCR软件的作用是______。
(不解释)
A:
进行中英智能翻译B:
将模拟音频信息进行数字化
C:
将模拟视频信息进行数字化D:
识别图像中的文字并转化成文本
72.有些网站带有智能特性,可以体验智能解决问题的基本过程,以下______网站具有这种智能特点。
(不解释)
A:
FTP文件传输网站B:
新浪
C:
"PC产品顾问"专家系统D:
搜狐
73.下列各种软件中,属于系统软件的是______。
A:
WindowsXPB:
OfficeC:
FlashD:
ACDSee
74.下面______现象是正确的使用信息技术的行为。
(不解释)
A:
将自己购买的正版瑞星杀毒软件,放置在网上提供给其他网民使用
B:
在自己的作品中引用了他人的作品,但注明了引用信息的出处
C:
小明在信息技术教室中上课时,为了使自己下载的信息分类存储的更整齐,便将学生机D盘中其他人存放的文件全部删除了
D:
小王想急用一下小张的电脑,但小张不在且他的电脑有密码,于是小王利用专门工具软件破解密码后进入了小张的计算机
75.关于冯·诺依曼计算机结构,下列说法正确的是______。
(不解释)
A:
由硬件系统和软件系统两部分组成
B:
由运算器、存储器、控制器、输入设备和输出设备五部分组成
C:
由主机、显示器、键盘和鼠标四部分组成
D:
由主板、CPU、硬盘和内存四部分组成
76.下列关于尊重他人知识产权的说法中,错误的是______。
A:
公众信息允许大家转载,但应注明出处
B:
共享软件可以随意下载,但应在其约定的许可内使用
C:
购买正版软件是尊重知识产权的体现
D:
自己购买的正版软件,可以放到互联网上共享
77.以下关于因特网的叙述,错误的是______。
C
A:
因特网的出现增强了信息传播的广泛性B:
因特网的出现增强了信息传播的时效性
C:
因特网上的信息具有很高的可信性D:
因特网络具有很强的开放性
78.据统计我国青少年中受到网瘾困扰的人数约为7%,针对这一社会现象,下列说法正确的是______。
(不解释)
A:
因特网不能给学生带来学习上的帮助B:
因特网上游戏过多,垃圾信息成堆,可见因特网毫无利用价值C:
应充分挖掘因特网的教育应用资源,引导青少年积极合理使用网络D:
因特网给青少年带来了不良影响,青少年不应接触因特网
79.人类社会生存和发展的三大资源是______。
(不解释)
A:
物质、资本和能量B:
物质、信息和资本C:
物质、劳动力和能量D:
物质、信息和能量
80.王兰的好朋友给她发送了一封电子邮件,邀请她参加同学聚会,但王兰因为学习比较忙,最近没有上网,当她看见这封邮件的时候聚会的日期已经过了。
这事情主要体现了信息的_
A:
不完全性B:
时效性C:
普遍性D:
依附性
81.下列不属于信息技术范畴的是______。
A:
计算机技术、网络技术B:
网络技术、模式识别技术
C:
转基因技术、燃料电池技术(生物.物理)D:
通信技术、多媒体技术
82.名著《乱世佳人》被不同的人从图书馆里借阅,网上登载的文章《红与黑》被数以千计的人们不断地点击查看。
这都说明信息具有______的特点。
A:
可压缩性B:
共享性C:
时效性D:
不完全性
83.关于信息,下列说法正确的是______。
C
A:
信息可以不依赖于载体而独立存在B:
信息是发展到21世纪才出现的
C:
两个人进行交谈或讨论也是在互相传递信息D:
同一条信息对所有人都有相同的价值
84.计算机网络最突出的优点是______。
(不解释)
A:
资源共享B:
使用方便C:
可以听音乐D:
传输距离远
85.利用因特网提供的博客服务,我们可以申请并获得自己的个性化博客空间。
关于博客,下列说法不正确的是______。
A:
博客是一种特殊的网络服务,它是继E-mail、BBS等之后出现的又一种网络交流方
B:
博客也可以用声音做"播客",发帖内容可以不受任何限制
C:
我们可以通过博客将极富个性化的思想、见闻以及个人收集的知识以"帖子"的形式发布到网上D:
博客基于网页,采用类似于个人网站的表现形式
86.下列制作电子报刊的步骤,一般情况下,较合理的流程顺序是______。
①设计版面②收集与选择素材③确定主题④制作作品⑤评价修改(不解释)
A:
③①②⑤④B:
①③②④⑤C:
③②①④⑤D:
③⑤①②④
87.现在我们常常听人家说到(或在报纸电视上也看到)IT行业各种各样的消息,那么这里所提到的"IT"指的是______。
(InformationTechnology的缩写)
A:
信息B:
信息技术C:
通信技术D:
感测技术
88.下列叙述中错误的是______。
A:
信息可以被多个信息接收者接收并且多次使用B:
信息具有时效性特征
C:
同一个信息可以依附于不同的载体D:
获取了一个信息后,它的价值将永远存在
89.关于计算机病毒,下列说法错误的是______。
(不解释)
A:
制造、散布计算机病毒是犯罪行为B:
只要计算机不上网就不会感染病毒
C:
应该引起高度重视,增强防范意识D:
计算机病毒具有传染性
90.学校的计算机配置Intel奔腾42.8GHz/1G/160GB/50X,其中"1G"表示的是计算机的(不解释)
A:
内存容量B:
显示器型号C:
硬盘容量D:
CPU型号
91.当神舟7号成功发射时,通过网络、电视和其他途径观看直播的人数超过5亿,从信息的一般特征来分析此例,以下说法不恰当的是______。
A:
信息不能独立存在,需要依附于一定的载体B:
信息可以通过不同的载体形式被存储和传播C:
信息是可以共享的D:
同一个信息可以衍生出无限的信息
92.下列选项中全部属于应用软件的是______。
A:
Flash、Word、LinuxB:
Windows、Excel、WPS
C:
Photoshop、Word、ExcelD:
WPS、Windows7.0、Word
93.我国的______首次界定了计算机犯罪。
A:
《计算机软件保护条例》B:
《中华人民共和国刑法》
C:
《计算机安全法》D:
《计算机信息网络国际联网安全管理办法》
94.北京时间2009年12月5日凌晨时分,2010年南非世界杯决赛抽签分组揭晓,球迷们通过电视、网络等各种途径见证了这一时刻。
这主要体现了信息的什么特征______。
A:
普遍性B:
无限性C:
依附性和可共享性D:
不完全性
95.王明收到某大学录取通知书时,该大学已经开学一个月,王明因错过了报到期限而被取消入学资格。
这件事情主要体现了信息的______。
A:
共享性B:
时效性C:
载体依附性D:
可处理性
96.作为信息时代的公民,信息素养是我们必备的素养,信息素养包括______。
(不解释)
A:
信息意识B:
信息技能C:
文化素养D:
以上都是
97.同学们管理信息资源的方法是多种多样的,比如把日记、学习计划等信息记录到纸质的本子上,属于用______信息资源。
A:
手工管理B:
数据库管理C:
文件管理D:
以上都不是
98.同学们管理信息资源的方法是多种多样的,比如将自己喜欢的mp3、照片分门别类地存放在计算机中,属于用______信息资源。
A:
手工管理B:
数据库管理C:
文件管理D:
以上都不是
99.下列______属于信息资源管理。
(不解释)
Ⅰ.某同学为学校建立一个学生数据库来管理本校的学生信息
Ⅱ.某同学使用某电子表格处理软件为自己所在班建立一个班级学生考勤记录表
Ⅲ.某同学使用随身携带的电话本记录同学的电话号码
展开阅读全文
相关搜索
资源标签