高一信息技术试题带答案Word文件下载.docx

上传人:b****2 文档编号:784192 上传时间:2023-04-29 格式:DOCX 页数:14 大小:22.14KB
下载 相关 举报
高一信息技术试题带答案Word文件下载.docx_第1页
第1页 / 共14页
高一信息技术试题带答案Word文件下载.docx_第2页
第2页 / 共14页
高一信息技术试题带答案Word文件下载.docx_第3页
第3页 / 共14页
高一信息技术试题带答案Word文件下载.docx_第4页
第4页 / 共14页
高一信息技术试题带答案Word文件下载.docx_第5页
第5页 / 共14页
高一信息技术试题带答案Word文件下载.docx_第6页
第6页 / 共14页
高一信息技术试题带答案Word文件下载.docx_第7页
第7页 / 共14页
高一信息技术试题带答案Word文件下载.docx_第8页
第8页 / 共14页
高一信息技术试题带答案Word文件下载.docx_第9页
第9页 / 共14页
高一信息技术试题带答案Word文件下载.docx_第10页
第10页 / 共14页
高一信息技术试题带答案Word文件下载.docx_第11页
第11页 / 共14页
高一信息技术试题带答案Word文件下载.docx_第12页
第12页 / 共14页
高一信息技术试题带答案Word文件下载.docx_第13页
第13页 / 共14页
高一信息技术试题带答案Word文件下载.docx_第14页
第14页 / 共14页
亲,该文档总共14页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

高一信息技术试题带答案Word文件下载.docx

《高一信息技术试题带答案Word文件下载.docx》由会员分享,可在线阅读,更多相关《高一信息技术试题带答案Word文件下载.docx(14页珍藏版)》请在冰点文库上搜索。

高一信息技术试题带答案Word文件下载.docx

D、、大图标

8、以下对Windows的叙述中,正确的是()。

A、删除了某个应用程序的快捷方式,将删除该应用程序对应的文件

B、在同一个文件夹中,可以创建两个同类型、同名的文件

C、从软盘上删除的文件和文件夹,不送到回收站

D、不能同时打开两个写字板应用程序

9、在Windows98“资源管理器”中,其左侧窗格中显示的是()。

A、当前打开的文件夹名称及其内容

B、当前打开的文件夹名称

C、当前打开的文件夹的内容

D、系统的文件夹树

10、与二进制数对应的进制数是()。

A、107

B、123

C、91

D、87

11、第二代计算机的硬件系统是以()为逻辑元件的计算机。

A、、继电器

B、、晶体管

C、、超大规模集成电路

D、、电子管

12、因特网用户通过电子邮件()。

A、只可以传送文本信息

B、可同时传送文本信息与多媒体文件

C、不能附加任何文件

D、不能传送多媒体文件

13、局域网和广域网是以()来划分的。

A、网络的使用者

B、信息交换方式

C、网络所使用的协议

D、网络中计算机的分布范围和连接技术

14、使用因特网的FTP功能,可以实现()。

A、文件传输

B、网页的浏览

C、远程登录

D、发送电子邮件

15、局域网的运转由()控制,可以传输文件、共享打印机。

A、网络操作系统

B、、资源管理器

C、、网络连线

D、、各个计算机上的Windows操作系统

二、Windows操作题:

(本大题共3小题,每小题6分,共18分。

1、将“C:

\TEST”文件夹下的所有文本文件(后缀是TXT的文件)移动到“TXT”文件夹中;

然后将“C:

\TEST\TXT”文件夹中的T

1、TXT、T

3、TXT、T

5、TXT文件复制到“C:

\TEST\DOC”文件夹中。

2、桌面上建立“C:

\TEST\DOC”文件夹中应用程序“CDPLAYER、EXE”的快捷方式。

3、“C:

\TEST\DOC”文件夹的名称改为“我的文字”;

然后在“C:

\TEST\我的文字”文件夹下建立MYDO

C、DOC文档文件。

三、Word操作题:

(本大题共3小题,每小题7分,共21分。

)操作要求:

1、将标题文字设定为黑体、小二号,然后居中对齐。

2、将每一个段落的首行文字缩进2个汉字。

并将文中所有“中美”替换成“中国与美国”。

3、将第2自然段“具体而言,一个核心…”的文字设定为楷体、小四号,然后将文字颜色改为蓝色。

4、分别将第1、3自然段的行间距设定为

1、5倍。

中美关系风雨路自美国遭受“9、11”恐怖袭击后始,中美关系就走进了一个微妙的时期。

在过去的一年中,两国的关系可以概括为:

一个核心,两次会面,三个问题。

以此为主线,双方展开了一系列的外交活动。

具体而言,一个核心就是中美双方建立以建设性合作关系为主要外交关系;

两次会面是指去年APEC会议以及今年布什访华同江总书记的两次会面;

三个问题是指美国对台湾问题的态度,双方在反恐问题上的分歧,中美双方的经贸关系。

江总书记将于10月份回访美国,可以说是对一年来中美关系发展做一个总结。

前一段时间,中国对反导弹问题做出了积极的态度,而美国也抛出了“东突”是恐怖组织的橄榄枝,使中美关系有了进一步的进展。

可以说,江总书记访美前,有了一个比较宽松的国际环境。

让我们拭目以待江总书记的胜利访美。

四、网络基础知识及其应用操作:

1、启动IE浏览器,在地址栏中输入网址www、sinaZZZ、cn浏览新浪网主页的内容,并将网址保存在收藏夹中。

2、搜索“中国基础教育网”网站,将主页内容下载(保存网页)到C盘“模拟练习”文件夹中。

3、在“中国基础教育网”主页中找到“信息技术”网页的链接,并进入“信息技术”网页,搜索“硬件知识问答”,将文章内容复制到WORD文档中,并命名为“硬件知识问答”保存在C盘“模拟练习”文件夹中。

参考答案(3)

一、单项选择题

1、D

2、A

3、C

4、A

5、D

6、C

7、A

8、C

9、D

10、C

11、B

12、B

13、D

14、A

15、D

二、略

三、略

四、略

主题一:

信息与信息技术

(一)信息及其特征

1、现代社会中,人们把(B)称为构成世界的三大要素。

A.物质、能量、知识 

 

B.信息、物质、能量 

C.财富、能量、知识 

D.精神、物质、知识

2、盲人摸象体现了信息交流的重要性,信息可以交流说明了信息具有( D )

A.价值性    B.时效性    C.载体依附性    D.共享性

3、下列叙述中,其中( D )是错误的

A.信息可以被多个信息接收者接收并且多次使用 

B.信息具有时效性特征

C.同一个信息可以依附于不同的载体 

D.获取了一个信息后,它的价值将永远存在。

4、网络上的信息被人下载和利用,这正说明信息具有( A )

A.价值性     B.时效性     C.载体依附性     D.可转换性

5、( B )不属于信息的主要特征

A.时效性    B.不可能增值    C.可传递、共享    D.依附性

6、下面哪一个不属于信息的一般特征?

( D )

A.载体依附性     B.价值性     C.时效性     D.独享性

7、天气预报、市场信息都会随时间的推移而变化,这体现了信息的( C )

A.载体依附性     B.共享性     C.时效性     D.必要性

8、交通信号灯能同时被行人接收,说明信息具有(B)。

A.依附性 

B.共享性 

C.价值性 

D.时效性

9、关于信息特征,下列说法正确的是( 

A:

信息能够独立存在 

B:

信息需要依附于一定的载体

C:

信息不能分享 

D:

信息反映的是时间永久状态

10、下面对信息特征的理解,错误的(B)

A.天气预报、情报等引出信息有时效性 

B.信息不会随时间的推移而变化

C.刻在甲骨文上的文字说明信息的依附性 

D.盲人摸象引出信息具有不完全性

11、在朝鲜战争即将爆发的时候,蓝德公司向美国政局高价兜售一份调查报告没被理会,战后美国政府分文未花就得到该报告,这体现了信息的:

(D)

价值性 

可伪性 

C:

具有可传递性 

具有失效性

12、关于信息共享与物质的共享的差别,以下说法正确的是:

(C)

信息一方使用时另一方就不能使用 

信息使用后就会损耗

信息可无限复制、传播或分配给众多的使用者 

信息可以有限的使用

13、将几副相互无关联的图像通过图像处理软件(如Photoshop)的加工后,形成一副富有创意,有实际用途的图像,这体现了信息是( 

可以共享的 

需依附一定载体的 

可以增值的 

具有实效性

14、武王伐纣作为中国历史上的重大事件,却没有甲骨文资料记载其确切年代。

现代考古工作者根据历史传说中的“天象”,利用天文知识成功地完成该时间的判定。

这说明信息具有(C)特征。

A、可传递性 

B、时效性 

C、载体依附的可转换性 

D、价值性

15、某次语文测验成绩已经按学号顺序录入到Excel表中,对语文成结在100分以上的学生筛选,得出相应的名单,这体现了信息的(B).

A、可以共享的 

B、可以增值的 

C、需依附一定载体 

D、具有时效性 

16、下面有关对信息作用事例的理解,错误的是(D  )

A.许多历史事件以文字的形式记载在书上,体现信息的依附性。

B.交通信号灯被许多行人接收,体现信息的共享性。

C.天气预报、股市行情体现信息的有价值性 

D.身边的信息体现了信息的不完全性

(二)信息技术与社会

17、我们常说的“IT”是( A )的简称

A.信息技术     B.因特网     C.输入设备     D.手写板

18、总体来说,一切与信息的获取、加工、表达、(D)、管理、应用等有关的技术,都可以称之为信息技术. 

A.识别 

B.显示 

C.交换 

D.交流

19、下面哪句话是正确的( C )

A.现代的通信和计算机技术的发展产生了信息技术

B.21世纪人类进入信息社会,信息、信息技术就相应产生了。

C.有了人类就有了信息技术 

D.有了计算机后就有了信息技术

20、关于信息技术的出现,下列说法正确的是(C  )

A.自从有了广播、电视后就有了信息技术 

B.自从有了计算机后就有了信息技术

C.自从有了人类就有了信息技术 

D.信息技术是最近发明的技术

21、下列有关信息技术的描述正确的是A

A.通常认为,在人类历史上发生过五次信息技术革命

B.随着信息技术的发展,电子出版物会完全取代纸质出版物

C.信息技术是计算机技术和网络技术的简称 

D.英文的使用是信息技术的一次革命

22、不属于信息技术应用的是:

D

人工智能 

电子商务 

语音技术 

纳米技术

23、在人类发展史上发生过( C )次信息技术革命

A.3     B.4     C.5     D.6

 24、人类经历的五次信息技术革命依次为:

语言的使用、文字的使用,( C ),电报、电话、广播、电视的使用和计算机的普及应用及其与通信技术的结合。

A.火的使用    B.指南针的使用    C.印刷技术的应用    D.蒸汽机的发明和使用

25、虚拟现实技术融合了数字图像处理、计算机图形学、多媒体技术、( D )等多个信息技术分支。

A.传感器技术    B.网络技术    C.通信技术    D.三维动画技术

26下面(A)属于虚拟现实技术。

A.电子宠物 

B.ASR 

C.TTS 

D.Office助手

27、( B )中的关键技术包括语音识别技术和语音合成技术。

A.虚拟技术     B.语音技术     C.汉字识别技术     D.桌面系统

28、关于语音技术,下面不正确的说法是( C )

A.语音技术中的关键是语音识别和语音合成 

B.语音合成是将文字信息转变为语音数据

C.语音技术就是多媒体技术 

D.语音识别就是使计算机能识别人说的话

29、语音技术的关键技术有:

B

语音播放 

B:

语音识别 

语音存储 

语音输入

30、使用电脑既能听音乐,又能看影碟,这是利用了计算机的(A)。

A、多媒体技术 

B、信息管理技术 

C、自动控制技术 

D、人工智能技术

31、下面( D )不是信息技术的发展趋势。

A.越来越友好的人机界面     B.越来越个性化的功能设计

C.越来越高的性能价格比     D.越来越复杂的操作步骤

32、GUI是指(C)。

A、友好人机界面(人机界面(HumanComputerInterface,简称HCI)通常也称为用户界面)

B、导航用户界面 

C、图形用户界面 

D、文字交换界面

34、计算机黑客(英文名Hacker)是( D )

A.一种病毒     B.一种游戏软件     C.一种不健康的网站

D.指利用不正当手段窃取计算机网络系统的口令和密码的人

35、以下有关计算机病毒特征的说明正确的是( A )

A.传染性、潜伏性、隐蔽性、破坏性、可触发性 

B.传染性、破坏性、易读性、潜伏性、伪装性

C.潜伏性、可触发性、破坏性、易读性、传染性 

D.传染性、潜伏性、多发性、安全性、激发性

37、关于计算机病毒,下列说法中正确的是(C  )

A.病毒是由软盘表面粘有的灰尘造成的 

B.病毒常隐藏在数据文件或系统中,不具有隐蔽性和潜伏性。

C.病毒具有传染性 

D.病毒对计算机会造成或轻或重的损害,但制造病毒的人并不构成犯罪。

38、不属于计算机病毒特征:

潜伏性 

激发性 

传播性 

免疫性

39.某同学为自己的计算机系统设置了安全防范措施,最恰当的是(B)。

A:

定期访问WindowsUpdate网站,下载并安装操作系统,借用同学的个人用户杀毒软件并安装

B:

定期访问WindowsUpdate网站,下载并安装操作系统补丁程序,购买正版杀毒软件,安装并定时升级,安装软件防火墙

C:

购买正版杀毒软件,安装并定时升级,定期备份数据

D:

40、以下说法正确的是( C )

A.信息技术对社会的影响有消极的一面,应该限制发展。

B.网络上有许多不良信息,所以青少年应该积极抵制上网。

C.面对信息技术的发展,我们既不要过度地崇拜,也不要因噎废食、盲目排斥。

D.随着计算机技术的发展,计算机的所有输入手段将全部由评阅技术来代替。

41、据统计,我国青少年患“网络成瘾症”的人数为7%,针对这一社会现象,下列说法正确的是(B)。

A、因特网上病毒泛滥,垃圾信息成堆,可见因特网毫无利用价值

B、因特网有丰富的资源和有价值的信息,应鼓励青少年积极合理使用网络

C、因特网不能给学生带来学习上的帮助 

D、因特网给青少年带来了不良影响,青少年不应接触因特网

42、以下行为不构成犯罪的是( D )

A.破解他人计算机密码,但未破坏其数据 

B.通过网络向他人计算机散布计算机病毒

C.利用互联网对他人进行诽谤、谩骂 

D.发送广告电子邮件

43、下列哪种现象不属于计算机犯罪行为?

A.利用计算机网络窃取他人信息资源 

B.攻击他人的网络服务

C.私自删除他人计算机内重要数据 

D.消除自己计算机中的病毒

44、下列那种行为是不违法的?

D

A.窃取公司商业秘密数据转卖给他人 

B.利用黑客手段攻击某政府网站

C.利用电子邮件传播计算机病毒 

D.为防泄密而给秘密资料加密

45、(B)对计算机安全不会造成危害。

A.计算机病毒 

B.将数据加密 

C.个人帐户密码被盗 

D.黑客攻击

46、高中生学习信息技术的目的是( A )

A.提高自身的信息素养     B.提高电脑技术水平

C.会考的需要         D.学会用电脑解决其他学科的问题

47.家中新买计算机的配置为:

Intel奔腾42.8GHz/256M/80GB/50X/15’,其中通常用来表示内存大小的是(B)。

80GB 

256MB 

C:

Intel奔腾42.8GHz 

D:

50X

48、家中计算机的配置为:

Intel奔腾42.8GB/256MB/80GB/50X/15’,那个参数表示硬盘大小:

Intel奔腾42.8GB 

49.计算机可以存储一个城市的所有电话号码,充分体现了计算机(A)的特点

具有记忆能力 

运算精度高 

具有自动控制能力 

具有逻辑判断能力

50.信息的基本容量单位是(C)。

字 

二进制的位 

字节 

字长

51、现代的电子计算机都是采用冯•诺依曼原理,该原理的核心是(C)。

使用高级语言 

采用高速电子元件 

存储程序与程序控制 

采用输入设备

52、计算机内部采用的是(A)

A.二进制 

B.八进制 

C.十进制 

D.十六进制

53、控制器和(C)组成计算机的中央处理器。

A.存储器 

B.软件 

C.运算器 

D.磁盘

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 农林牧渔 > 畜牧兽医

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2