首页 高中《信息技术基础》各章习题(答案)

高中《信息技术基础》各章习题(答案)

举报
开通vip

高中《信息技术基础》各章习题(答案)�第1页�信息技术基础�必修模块�单元练习第一章信息与信息技术一、单项选择题1、二十一世纪,人类已经进入了()A.信息时代B.电子时代C.高科技时代D.现代化时代2、下列叙述不正确的是��。�微电子技术是现代信息技术的基石。�信息是一成不变的东西。如:春天的草地是绿色的。�信息是一种资源�具有一定的使用价值。�信息的传递不受时间和空间限制。3、在雅典奥运会上�中国体育代表团以31枚金牌的成绩获得金牌总数第二名�这历史性突破迅速传遍了祖国的大江南北。这说明信息具有��。�传递性�时效性�真伪性�价值相对性4、《三国演...

高中《信息技术基础》各章习题(答案)
�第1页�信息技术基础�必修模块�单元练习第一章信息与信息技术一、单项选择题1、二十一世纪,人类已经进入了()A.信息时代B.电子时代C.高科技时代D.现代化时代2、下列叙述不正确的是��。�微电子技术是现代信息技术的基石。�信息是一成不变的东西。如:春天的草地是绿色的。�信息是一种资源�具有一定的使用价值。�信息的传递不受时间和空间限制。3、在雅典奥运会上�中国体育代表团以31枚金牌的成绩获得金牌总数第二名�这历史性突破迅速传遍了祖国的大江南北。这说明信息具有��。�传递性�时效性�真伪性�价值相对性4、《三国演义》中有关“蒋干盗书”的故事说�在赤壁之战时�蒋干从周瑜处偷走了人家事前伪造好的蔡瑁、张允的投降书�交给曹操�结果曹操将二人斩首示众�致使曹操失去了仅有的水军将领�最后落得“火烧三军命丧尽”的下场。这说明信息具有��。�共享性�时效性�真伪性�价值相对性5、“一千个读者�就有一千个‘哈姆雷特”反映了信息的��。�传递性�时效性�真伪性�价值相对性6、“红灯停�绿灯行”反映了信息的��。�传递性�时效性�真伪性�价值相对性7.中国古代四大发明中的造纸术和印刷术为知识的积累和传播提供了更为可靠的保证�它标志着人类社会发展历史上的第几次信息技术革命()A第一次B第二次C第三次D第四次8、在报纸电视上经常报道IT行业各种信息。这里所提到的“IT”指的是��。�信息�信息技术�通信技术�感测技术9、现代社会中�人类生存不可缺少的资源包括��P13②A信息、物质、知识B信息、能源、知识C物质、能源、知识D信息、物质、能源10、下面对信息的特征的理解,错误的()A孙膑"减灶退敌"表明信息有传递性和真伪性特征B天气预报,情报等信息具有极强的时效性C信息不会随着时间的推移而变化D“盲人摸象”表明信息具有不完全性�人们难以一次就获得客观事物的全部信息*首先提出“信息是用来消除不确定性”观点的学者是��A�信息论的奠基人香农B�控制论的奠基人维纳C�科学家冯·诺依曼D�我国信息论专家钟义信�第2页�二、判断题(正确的填A�错误的填B)(A)11、信息技术是一把双刃剑�它对社会的影响既有积极的一面也有消极的一面(B)12、信息技术就是计算机技术。(B)13、我们上网可以随意下载自己需要的资料�而不必考虑其知识产权及合法性问题。(A)14、信息技术的每一次革命都是对以往信息技术的超越�使人们的学习和生活状况得以日益改善。(B)15、小华要到邮局去给在外地打工的父亲寄信�小明跟他说�“发封邮件就可以,寄信已经很落后啦。"你认为小明的观点正确吗�(A)16、信息必须经过科学而系统的加工提炼后才能上升为知识。(B)17、语言的使用不属于信息技术。�第3页�第二章信息的获取一、单项选择题1、信息的来源决定了信息的可靠程度�从下列信息来源中获得信息最可靠的是��。��报刊杂志��朋友、同学��因特网��亲自进行科学实验2、计算机网络最突出的优点是()A、软件、硬件和数据资源共享B、运算速度快C、可以相互通讯D、内存容量大3、下列不属于采集信息工具的是:()A扫描仪B电视机C摄像机D照相机4、下列路径中哪个是URL路径(A)Ahttp://www.gtwz.com/index.htmB\计算机01\共享资源\期中考试成绩.xlsCc:\windows\notepad.exeD\服务器\共享音乐资源\七里香.mp5、元旦快到了�李欣打算上网下载了一个动画E-mail给在上海的表姐�动画的扩展名应该为���才可以观赏到A、htmlB、swfC、txtD、ppt6、全文搜索引擎的使用 方法 快递客服问题件处理详细方法山木方法pdf计算方法pdf华与华方法下载八字理论方法下载 也称为��。��分类搜索��关键词查询��检索程序��“蜘蛛”程序7、班里要举办一次主题 班会 初三期末考动员班会考试后心理调适班会暑假期间安全主题班会九年级下学期开学班会考前心理辅导主题班会 �班主任叫小伟帮忙找一下歌曲“明天会更好”�那么小伟在网上能最快找到这首歌曲的的方法是���、进入yahoo的目录索引搜索引擎网页�点击“音乐”目录�、进入baidu的全文搜索引擎网页�输入关键词“明天会更好”�、进入google的超级目录索引网页�点击“歌曲”目录�、进入sohu的全文搜索引擎网页�输入关键词“歌曲明天会更好”8、小张想查找计算机中的波形声音文件时�应查找的文件类型为�。��jpg��wav��txt��htm��doc9、陈明要将已完成的数学第一至五章的练习共5个文件�通过电子邮件发给数学老师�他可采用的最简捷方法是��。A、将5个文件分别作为邮件的附件�一次发送出去B、将5个文件放入“数学作业”文件夹�再将该文件夹作为附件�一次发送C、将5个文件压缩打包为一个文件�作为邮件的附件发送D、将5个文件分别作为5个邮件的附件�分别发送11、MicrosoftWord2000中文版是中文()A.系统软件B.字处理软件C.信息管理软件D.图形软件12、在MicrosoftWord2000中文版中,移动文本实际上是()功能的复合。A.剪切和粘贴B.剪切和复制C.复制和粘贴D.剪切和 格式 pdf格式笔记格式下载页码格式下载公文格式下载简报格式下载 刷13、在MicrosoftWord2000中文版中�第一次保存文件时会出现()对话框。A.【另存为】B.【属性】C.【定位】D.【新建】14、BBS是()A校园网的简称B网上论坛的简称�第4页�C网络聊天室的简称D广域网的简称15、下列叙述正确的是()A.因特网给我们带来了大量的信息,这些信息都是可信的,可以直接使用.B.在因特网上,可以利用搜索引擎查找到我们所需要的一切信息.C.有效获取信息后,要对其进行分类,整理并保存.D.保存在计算机中的信息是永远不会丢失和损坏的.二、多项选择题16、信息可转换成不同的载体形式而被存储或传播�供更多的人分享。例如�交通信息可以通过交通信号灯来表示�也可以通过交通警察的手势来传递。因此�信息对载体依附性也同时使信息具有(BC)A价值性B实效性C可传递性D可转换性17.信息技术的发展趋势是(ABC)A越来越友好的人机界面B越来越个性化的功能设计C越来越高的性能价格比D越来越昂贵的价格18、下列存储格式属于文字类型的有:()A.txtB.jpgC.docD.gif19、下列存储格式属于音频类型的有:(ACD)A.mp3B.gifC.midD.wav20、常用的文件下载工具有(ABCD)A.Web迅雷B.WebZIPC.CuteFTPD.影音传送带21、下列用于文本加工的软件有(AC)A.WordB.QQC.记事本D.Winzip22、在因特网上搜索信息时�为了缩小搜索范围�经常要进行下面的那些操作(AB)A.改变关键词B.使用逻辑控制符号AND增加限制条件C.换一个搜索引擎D.使用逻辑控制符号OR.23、下列搜索引擎中采用关键词搜索的是(AC)A、http://www.baidu.comB、http://www.hao123.comC、http://www.google.comD、http://www.yahoo.com24、元旦快到了�李欣上网下载了一个动画贺卡�打算E-mail给在上海读书的表姐�她下载的贺卡扩展名为��才可以观赏到。A、htmlB、swfC、txtD、ppt25、A、B、C、D、三,判断题(正确的在答题卡上填A�错误的填B)()26、利用“网络蚂蚁”等下载工具软件下载文件时�可以实现“断点续传”。()27、如果没有专门的下载工具�就不能从因特网上下载文字、图片以及各种文件资料。()28、网上的交流方式有BBS、Email、论坛、新闻组等多种形式。�第5页�四、操作题请先在E盘根目录下�建立本人的考生目录�以你自己的学号和姓名作为文件夹的名称�例如“1208李小明”�然后完成27—30题。29、登录文件服务器FTP://192.168.0.52/学习资源/�下载"智能工具.rar"这个文件包�并将其解压缩保存到考生本人目录下。30、登录HTTP://LOCALHOST/DJKS/INDEX.HTM�打开此主页�游览“天文小知识”页面�将木星的图片及介绍木星的页面内容下载到考生目录下�其中页面内容以文本文件格式保存。然后将下载的文件打包发送到g1_it@163.com邮箱�第6页�第三章信息的加工与表达�上�一、单项选择题1、人们把人造卫星发射上天�得到了大量的数据信息和情报�这个过程是��。�、信息处理�、信息储存�、信息加工�、信息采集2、下列不属于音频信息采集和加工的工具是���A�录音机B�CoolEditC�PhotoshopD�GoldWave3、在MicrosoftExecl单元格中输入公式时�编辑栏上的对勾"√"按钮表示操作��。A、取消B、确认C、函数向导D、拼写检查4、将EXCEL中的数据用条形、线形、柱形、及其它形状来表示�这些形状称作��A、数据B、数据标示C、图表D、数组5、08年元旦过后�某公司的销售总监想了解通过EXCEL图表了解07年各季度销量占全年的比重�以便调整08年的销售战略。为了直观地显示结果�他最好使用哪种图表��A、柱形图B、条形图C、折线图D、饼形图6、制作电子报刊的步骤有�①设计版面�②收集与选择素材�③确定主题�④评价修改�⑤制作作品�一般情况下�较合理的 流程 快递问题件怎么处理流程河南自建厂房流程下载关于规范招聘需求审批流程制作流程表下载邮件下载流程设计 顺序是��A�③①②⑤④B�①③②⑤④C�③②①⑤④D�③⑤①②④7、下面的文件格式哪个不是图形图像的存储格式��A.pdfB.jpgC.gifD.bmp8、在MicrosoftPowerPoint用于查看多张幻灯片版面效果的视图方式是��A普通B大纲C放映D幻灯片浏览9、10、二、多项选择题11.下列关于“在EXCEL中�将表格数据转换为图表表达信息”的叙述中�正确的是()A�利用柱型图表达比较数据之间的多少或大小关系。B�利用折线图表示数据的变化趋势。C�利用饼状图表示数据的比例关系。D�利用条型图表达比较数据之间的多少或大小关系。12、在一张空白幻灯片上�可以直接插入��A文字B图片C声音D视频13、能够处理表格信息的软件有��AWordBExcelCAccessDPowerPoint14、15、�第7页�三、判断题(正确的在答题卡上填A�错误的填B)()16、MicrosoftWord是文字处理软件,只能编辑文字不能插入图片。()17、在电子表格MicrosoftExcel中�求数据的平均值可以用Average函数。()18、在电子表格MicrosoftExcel中�折线图适用于描述数据之间的比例分配关系。()19、表格信息的加工只能通过电子表格Excel软件来实现。()20、MicrosoftPowerPoint不仅可以通过文字、图片、图形多种元素实现超链接�而且超链接的目标既可以是本文档中的位置�也可以是外部的各种文件。四、操作题�21根据实际情况�从下列两道题中选做一题。�1�考生目录下�文件EX25.xls的内容如图7-1所示。图7-1建立工作簿文件EX25.xls�将工作表Shell1的A1�C1单元格合并为一个单元格�内容居中�计算“年销售额”列的“总计”项的内容及“所占比例”列的内容�所占比例=年销售额/总计��对工作表的A1�B5的数据作图�图表类型为三维簇状柱形图�并将其作为一个新工作表�名为“地区销售情况图”�插入当前工作表之前�最后将文件存储到本人文件夹中。�2�在考生目录下打开文件"春节.doc"�进行适当的修饰�制作成为一份宣传春节的板报。最后将文件存储到本人文件夹中。《春节.doc》的内容如下:春节是一朵花,绽放于五千年的农历,历经五千年的沧桑.春节是一面镜,在淳淳的民风中愈擦愈亮,映照一年的喜悦.春节是一首歌,歌唱五谷丰登,福寿康乐.春节是一棵树,结满喜庆的果实,每一个殷实的日子都是一只饱满的果实.春节是一条河,涌动着艳丽的人潮,在五彩缤纷的生活中流动着簇新的美景.春节是一条路,向千家万户,游子的脚步踏响碧海青天,赶着团圆的曲子.春节是一扇门,挡住风雪,为春天敞开亮丽的风景.春节是一本书,艳丽的封面覆盖纷繁的内涵.春节是一幅画,五十六个民族辉煌华夏古老而年轻的图腾.�第8页�第四章信息的加工与表达�下�1、通过编制计算机程序加工信息时�解决问题的方法和步骤是编程的核心�称之为��A、算法设计B、界面设计C、代码编写D、调试运行2、下列对程序解决问题的过程描述中�哪个是正确的��A、编写程序�设计算法�分析问题�调适运行与检测结果B、设计算法�分析问题�编写程序�调适运行与检测结果C、设计算法�分析问题�调试运行与检测结果�编写程序D、分析问题�设计算法�编写程序�调试运行与检测结果3、下列不属于计算机程序设计语言的有()A.JavaB.VBC.C++D.Excel4、以下哪些属于人工智能技术的应用��A�鼠标/图形用户界面B�语音输入法——语音识别技术C�用画笔进行画画D�“Office助手”5、BBS是()A校园网的简称B网上论坛的简称C网络聊天室的简称D广域网的简称6、下列不属于信息的智能化加工的有��A、手写板输入B、机器翻译C、语音录入D、键盘输入7、班主任在课后要发布当天下午班会的安排�最佳方法是�A�向全班每位同学发一个E-mailB.在班上口头通知C�在报纸上登一个广告D�在校园网登一个通知8、9、10、二、判断题(正确的在答题卡上填A�错误的填B)��11、信息必须经过科学而系统的加工提炼后才能上升为知识。��12、��13、��14、��15、三、简答题16、试简述利用计算机程序解决问题的基本过程。�第9页�第五章信息资源的管理一、选择题(将正确的题号填在括号里)1、在实际应用中�许多的管理系统都是建立在数据库的基础上的。下列关于数据库管理优势的描述中�不正确的一种是��P114-2A数据库管理操作方便、快捷�数据维护简单、安全。B可以通过网络等技术实现数据共享�提高数据的使用效率。C检索信息和统计数据准确、效率高、速度快。D采用数据库管理方式�不存在任何安全问题。2、下列不属于数据库应用系统的有�)P109任务一A�MicrosoftWindowsxp操作系统B�学生学藉管理信息系统C�多媒体视频节目点播系统D�校本课程管理系统3、网络信息资源的最常用的组织方式有��。P105-5.1.2A�主题树方式B�数据库方式C�文件方式D�超媒体方式**网络信息资源的最佳组织方式是超媒体方式与��的结合。A�主题树方式B�数据库方式C�文件方式D�手工方式4、下列软件系统中�不属于网络数据库的是��。A�教育资源库B�Access2000C�网络售票系统D�在线图书馆5、在下列对图书馆藏书管理的各种方式中�能够实现高效、准确地提供信息资源最好的管理方式是��A�手工管理B�计算机文件管理C�电子表格管理D�数据库管理6、建立数据库的基本方法�思路�是��P118-2A�将具体事物的特征转换成计算机能够处理的数据�通过人脑的加工�再由计算机进行数据处理。B�将具体事物的特征通过人脑的加工�由计算机进行处理�然后再转换成计算机能够处理的数据。C�将具体事物的特征通过人脑的加工�转换成计算机能够处理的数据�然后再由计算机进行处理。7、在MicrosoftAccess2000中�设计表的结构时�一个表应设置一个��A关系B 记录 混凝土 养护记录下载土方回填监理旁站记录免费下载集备记录下载集备记录下载集备记录下载 C主键D触发器8、使用MicrosoftAccess2000建立数据库时�系统是将记录数据保存在��中。A表B窗体C视图D应用程序�第10页�9、MicrosoftAccess2000中�通过“表”来存储数据�输入数据的方法是��A先输入记录数据�再设计表的结构B先设计表的结构�再输入记录数据。。C象使用Excel一样�直接输入数据D三者均可10、下列说法正确的是����、不管哪种信息资源管理方法�其目的都是为了提高信息资源的利用效益。�、网络信息资源的最佳组织方式是主题树方式与超媒体方式相结合。�、用手工管理方试来管理信息资源具有直观性强、存取方便等特点。�、每个人对信息的实际需求和使用目的都是相同的。二、判断题(正确的在答题卡上填A�错误的填B)11、��数据库是按照一定的数据结构对数据进行存储和管理的计算机软件系统。12、��在信息资源管理的各种方法和技术中�文件管理方式可以实现更有效地组织和存储大量的数据�更方便地维护数据�更高效地利用数据。13、��数据库不仅可以被多个用户共享�而且可以满足各个用户对信息的不同需求。14、��数据库应用系统是通过数据库管理系统来创建、维护和使用数据库的。15、��数据库可以存储文本、数字类型的数据�但不能存储图像、声音等多媒体信息。16、()数据库是长期存放在计算机内的、大量的、可共享的数据集合�它具有较小的冗余度和较高的数据独立性。**、()数据库是按照一定的数据结构存储和统一管理的数据集合�同时它又是一个计算机软件系统。三、操作题18、请将下表中的文件按指定类型分类�每类选两个文件�在横线上写出其编号1丁香花.mp36command.com11index.htm16syzxblog3322.org2新课程.txt7文本.txt12cxsj.html17实用工具集.zip3vb.exe8abc.exe13成龙.doc18还原精灵.rar4哭沙.rm9dog.wav14marry.wps19usbdrive.dll5五指山.jpg10神州五号.bmp15飞翔.gif20学习方法.doc图形、图像文件:___5、10、15_________________________________声音文件:_________1、4、9___________________________________文本文件或网页文件:_____2____11、12____________________压缩文件或可执行文件:__3、6、8__17、18___________________其他文件�13、19、20�第11页�第六章信息信息安全一、选择题1、根据统计�当前计算机病毒扩散最快的途径是��。A、软件复制B、网络传播C、磁盘拷贝D、运行游戏软件2、计算机病毒的特征有。��P134表6-4A.传染性、潜伏性、隐蔽性、破坏性、授权性B.传染性、破坏性、易读性、潜伏性、伪装性C.潜伏性、激发性、破坏性、易读性、传染性D.传染性、潜伏性、隐蔽性、破坏性、激发性3、下列哪种不是预防计算机病毒的主要做法��P136A、不使用外来软件B、定期进行病毒检查C、复制数据文件副本D、发现病毒侵害立即停止使用�清除病毒4、信息安全危害的两大源头是病毒和黑客�因为黑客是��A..计算机编程高手B.Cookies的发布者C.网络的非法入侵者D.信息垃圾的制造者5、体现我国政府对计算机软件知识产权进行保护的第一部政策法规是��P140A�《计算机软件保护条例》B�《中华人民共和国技术合同法》C�《计算机软件著作权登记》D�《中华人民共和国著作权法》6、下列哪种情况不属于计算机犯罪现象���P136A、破坏计算机系统程序或数据B、由于操作错误造成信息资源的丢失C、窃取计算机信息资源D、盗用计算机机时7、在以下行为中�不正当的是��P1406.2.1(1)A、安装正版软件B、购买正版CDC、末征得同意私自使用他人资源D、参加反盗版公益活动8、某犯罪分子在一个建行储蓄所安装了一个遥控发射装置�侵入银行电脑系统�非法取走现金30万元。其主要安全威胁是��。A、自然灾害B、硬件故障C、软件病毒D、黑客攻击9、防火墙的主要功能是��P1326.1.2(2)A、加强网络之间的访问控制B、防止计算机病毒的传播和扩散C、提供对信息的完整性校验D、提供网络安全漏洞检测、网络日志分析10、在维护信息系统安全的一般措施中�采用数据加密和数字签名主要解决的是�����第12页�P1326.1.2表6-2A、物理安全B、逻辑安全C、病毒入侵D、三者都包括二、判断题11、��维护信息安全就是要确保信息内容在获取、存储、处理、检索和传送中的保密性、完整性、可用性和真实性。P13112、��做好信息安全工作主要是指防盗、防火、防静电、防雷击、防电磁泄漏。P13113、��在学习中�我们可以完全信赖智能翻译工具�如金山快译�翻译的效果14、��计算机病毒是一种特殊的程序。P13315、��我们上网看到自己需要的文件�如�音乐、程序软件、试题等��都应该下载到自己的计算机里保存好�而且不需要理会文件的知识产权以及合法性问题。三、简答题16、张华到电脑软件店买了一张光盘回来�这时他已经知道是盗版光盘��回家后把光盘里的软件装到了自己的机器上�结果电脑感染了病毒�系统被破坏了。后来他找到软件店要求赔偿�双方争执起来。请问你对这件事情有什么样的看法�17、简述计算机病毒的特点和日常使用中的预防策略。�第13页�参考答案:一、单项选择题�二、判断题�√��√�三、简答题�����目的是�考查与知识产权和盗版软件相关的法规法律问题以及价值取向的问题����从以下几方面展开描述�1�
本文档为【高中《信息技术基础》各章习题(答案)】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: ¥17.0 已有0 人下载
最新资料
资料动态
专题动态
个人认证用户
小姣
资深教育工作者,热爱教育工作。
格式:pdf
大小:232KB
软件:PDF阅读器
页数:0
分类:高中语文
上传时间:2019-06-20
浏览量:52