1.下面关于信息的叙述,正确的是 答案: A
A、信息是人类社会的重要资源 、人类到20世纪才学会存储信息
C、人类发明了电话和电报后才开始传递信息 、随着使用人数的增加,信息的价值会逐渐消失
2.同学通过广播电台收听新闻,其主要的信息载体形式是 答案: C
A、文字 、视频 、声音 、图像
3.信息处理的核心技术是 答案: B
A、通信技术 、计算机技术 、微电子技术 、液压技术
4.下列选项中,体现从猿进化到人的重要标志是 答案: D
A、印刷术的发明 、文字的使用 、造纸术的发明 、语言的产生
5.列属于现代通信技术应用的是 答案: A
A、电子邮件 、烽火告急 、鸡毛信 、信鸽传书
6.移动通信技术广泛应用于信息技术的 答案: D
A、第二次发展时期 、第三次发展时期 、第四次发展时期 、第五次发展时期
7.下列属于Word文档文件的是 答案: C
A、会考.mp3 、会考 、会考.doc 、会考.avi
8.在Word编辑状态下,要删除插入点前面的字符,可以使用 答案: A
A、Backspace键 、Shift键 、Delete键 、Ctrl键
9.在Word中,文本框可分为 答案: C
A、横排文本框和矩形文本框 、竖排文本框和矩形文本框 、横排文本框和竖排文本框 、矩形文本框和椭圆文本框
10.如图所示的图表类型是 答案: A
A、柱形图 、折线图 、饼图 、面积图
11.某同学在自己的电脑上使用中毒的U盘,导致计算机上的很多文件都感染了病毒,这主要体现了计算机病毒的 答案: D
A、破坏性 、隐蔽性 、潜伏性 、传染性
12.下列密码中,最安全的是 答案: B
A、123679 、gsied021 、abcd 、888888
13.某人将自己购买的仅供个人使用的正版学习软件上传到网络上供他人下载。针对此人的行为,下列正确的说法是 答案: A
A、该行为是一种侵权行为 、该行为是正确的,应该提倡 、只要没有从中获利,就不构成侵权 、学习软件是此同学购买的,所以他可以自由处置
14.历史故事""空城计""说明信息具有" 答案: D
A、价值性 、共享性 、时效性 、真伪性
15.无线电、电视机的发明和应用,处于 答案: D
A、第一次信息技术发展时期 、第二次信息技术发展时期 、第三次信息技术发展时期 、第四次信息技术发展时期
16.使用仿真系统培训汽车驾驶员,主要体现了 答案: A
A、虚拟现实技术的应用 、人性化的设计 、存储技术的快速发展 、大屏幕显示器的应用
17.图书馆中的图书被广大读者借阅,主要体现了信息具有 答案: D
A、快捷性 、时效性 、观赏性 、传递性
18.采集学校科技节活动的相关信息,下列适合的信息采集工具是
①摄像机 ②数码相机 ③扫描仪 ④打印机 答案: D
A、①④ 、②③ 、③④ 、①②
19.通过网络与机器人对话属于人工智能中的 答案: C
A、指纹识别技术 、虹膜识别技术 、自然语言理解技术 、图像识别技术
20.制作电子报刊时,首先要 答案: B
A、收集与选择素材 、确定主题 、设计版面 、制作作品
21.下列适用于对考试成绩进行编辑统计的软件是 答案: C
A、PowerPoint 、记事本 、Excel 、Outlook
22.下列属于""全选""命令的快捷键是" 答案: A
A、Ctrl+A 、Ctrl+P 、Ctrl+C 、Ctrl+F
23.医生通过""心电图""了解人体信息,其信息的主要载体是" 答案: B
A、动画 、图形 、文字 、声音
24.网上购物已成为一种新的购物方式,产生于 答案: D
A、第二次信息技术发展时期 、第三次信息技术发展时期 、第四次信息技术发展时期 、第五次信息技术发展时期
25.下列应用了传感器的设备是 答案: B
A、台式计算机 、带触摸屏手机 、标准键盘 、普通电源开关
26.下列主要体现信息技术朝着虚拟化方向发展的事例是 答案: A
A、航天员仿真训练系统 、网络聊天系统 、校园广播系统 、计算机博弈系统
27.获取信息的过程中,首先要做的是 答案: A
A、确定信息需求 、采集信息 、确定信息来源 、确定信息的表达形式
28.指纹签到机主要应用了 答案: C
A、照像处理技术 、多媒体技术 、模式识别技术 、大容量存储技术
29.OCR(光学字符识别)软件的主要作用是 答案: A
A、将纸上的文字扫描、识别为可编辑的文字 、用于指纹识别 、将人像转化为可以编辑的文字 、用于人像识别
30.下列不属于字处理软件的是 答案: C
A、记事本 、WorD、 、ACDSee 、WPS
31.制作报刊类文本信息的最后一项步骤是 答案: D
A、收集与选择素材 、确定主题 、设计版面 、评价作品
32.下列属于排序图标的是 答案: A
A、 B C D
33.病毒可以长时间躲藏在计算机中不被发现,这现象说明计算机病毒具有 答案: C
A、破坏性 、隐蔽性 、处理性 、传染性
34.计算机病毒是一种 答案: A
A、人为编制的特殊计算机程序 、生物病毒 、自动产生的计算机程序 、常见的计算机应用软件
35.电影院门口的电影海报,其主要的信息载体形式是 答案: A
A、文字、图片 、视频、文字 、声音、动画 、文字、动画
36.网络上的信息可以同时被多人下载,主要体现了信息具有 答案: B
A、可处理性 、共享性 、时效性 、真伪性
37.下面属于信息技术范畴的是 答案: A
A、通信技术 、勘探技术 、纳米技术 、微生物技术
38.第五次信息技术的主要标志是 答案: D
A、网络技术和智能机器人应用 、光纤和可视电话的应用 、手机和卫星发射的应用 、电子计算机和现代通信技术的应用
39.下列最可靠的信息来源是 答案: C
A、小道消息 、手机短信 、亲自进行科学实验 、因特网
40.以下属于信息采集工具的有
①扫描仪 ②录音设备 ③照相机 ④图片处理 答案: A
A、①②③ 、①②④ 、①③④ 、②③④
41.若要制作一份图文并茂的电子报刊,以下适合的软件是 答案: C
A、Word、记事本 、写字板、记事本 、Word、WPS 、WPS、记事本
42.在Word编辑窗口中,若要将文稿中的第一段文字移到最后一段,可以使用的操作方法是 答案: A 选定段落、""剪切""、""粘贴""" 、选定段落、""剪切""、""复制""" 、选定段落、""复制""、""粘贴""" 、选定段落、""粘贴"" 、""复制"""
43.在Excel中,函数=Sum(B3:B5)表示的是 答案: B
A、求B3和B5两个单元格的和 、求B3、B4和B5三个单元格的和 、求B3、B6两个单元格的平均值 、求B3、B4和B5三个单元格的平均值
44.普通显示器属于 答案: D
A、输入设备 、主机 、存储器 、输出设备
45.若要将相片发给远方的朋友,既快捷又经济的做法是 答案: C
A、普通邮寄 、亲自送去 、发送电子邮件 、快递传送
46.某人的手机不慎落入水中导致无法开机,这可能是 答案: B
A、黑客攻击 、硬件故障 、自然灾害 、病毒入侵
47.下列能实现网页间相互跳转的功能是 答案: A
A、超级链接 、刷新 、另存为 、新建
48.电视新闻的主要信息载体形式是 答案: B
A、声音 、视频 、文字 、动画
49.下列代表第三次信息技术发展时期的产物是 答案: C
A、指南针的发明和应用 、文字的发明和使用 C、印刷术的发明和应用 、计算机的发明和使用
50.声控开关主要应用了信息技术中的 答案: B
A、计算机技术 、传感技术 、微电子技术 、通信技术
51.使用计算机进行文字翻译、语音识别,属于 答案: B
A、自动控制应用 、人工智能应用 、现代教育应用 、仿真实验应用
52.下列应用了自然语言理解技术的是 答案: C
A、利用手写板输入汉字 、利用智能ABC输入法输入汉字 、与机器人对话 、与计算机下五子棋
53.下列软件中,最适合处理 ""信息技术.xls""文件的软件是" 答案: C
A、Word 、记事本 、Excel 、Outlook
54.若要分析高一年段三个月以来各班成绩的变化趋势,适用的图表是 答案: D
A、条形图 、柱形图 、饼图 、折线图
55.打印机属于 答案: B
A、输入设备 、输出设备 、存储器 、主机
56.很多病毒会在某个特定的日期发作,这主要体现计算机病毒具有 答案: B
A、破坏性 、可触发性 、潜伏性 、隐蔽性
57.某公司数据库中的数据被恶意修改,导致公司营业受到影响。对于这件事情,正确的补救措施是 答案: B
A、信息犯罪,防不胜防 、在系统中安装信息安全产品 、请保安看守服务器 、在服务器中安装视频播放软件
58.人类社会共经历了五次信息技术,电话的发明和应用是属于 答案: C
A、第二次信息技术 、第三次信息技术 、第四次信息技术 、第五次信息技术
59.在Word中能编辑处理的是
①艺术字 ②表格 ③音频 ④图片 答案: B
A、①②③ 、①②④ 、②③④ 、①③④
60.在Excel中,函数=Average(A3:C3)的功能是 答案: D
A、求A3和C3两个单元格的和 B、求A3、B3和C3三个单元格的和
C、求A3和C3两个单元格的平均值 D、求A3、B3和C3三个单元格的平均值下载本文