2011—2012年度高一年级信息
技术知识竞赛试题
(本卷共90小题,150分,用时60分钟)
一、判断题(正确的填A,错误的填B,每小题1分,共30分)
(1)依据信息载体的类型不同,计算机文件的格式也分为很多种,如文本文件、图片文件、声音文件、影像文件等。
(2)IP 地址由一串用小数点分隔的四组数字组成,如:202.96.209.5。
(3)如果没有专门的下载工具,就不能从因特网上下载文字、图片以及各种文件资料。 (4)“Http://www.ncjy.cn”所表示的网址位于中国大陆。
(5)划分广域网和局域网的主要依据是网络通信的范围和距离。
(6)小张在网上看到一张漂亮的图片,他想把这张图片保存到自己的电脑中,那么他可以通过“图片另存”的方式来实现。
(7)Outlook Express是网页游览器软件。
(8)在因特网上“冲浪”时,大量信息扑面而来,这些信息都是可信的,都是可用的。 (9)二十一世纪是信息社会,信息技术是发展到二十一世纪才出现的。 (10)所谓“信息技术”指的就是“计算机技术”。 (11)任意字符都可以作为文件夹的名称。
(12)计算机的内存储器没有外存储器的存取速度快。 (13)Windows操作系统中,任务栏总是位于屏幕底部的。 (14)Offce2000属于系统软件。
(15)Flash动画所占的存储空间很小,在网页上应用广泛。
(16)文件经过复制,并粘贴到其他文件夹中之后,原来的文件就会被删除。 (17)一台计算机有什么功能,与它装有什么样的软件是无关的。 (18)系统软件和应用软件组成一个完整的计算机系统。 (19)要进行文档的处理,那就要选择Photoshop软件。
(20)人们要利用计算机进行信息处理,只有两种基本方法:一是利用现成的软件让计算机工作,二是自己编制计算机程序让计算机为自己服务。
(21)在Windows的“资源管理器”窗口中,同时选定多个分散文件的方法是:先按住Ctrl键,再依次分别选取。
(22)数据库可以理解为数据的仓库,即大量数据的集合。 (23)从发展的观点来看,手工管理是计算机管理的基础。
(24)不让别人修改你的文件,可将该文件设置为“只读”属性。 (25)计算机内的程序和数据都是以文件的形式存放在存储介质上的。
(26)网上交流的自由给了垃圾信息可乘之机,但目前它对社会还不会造成任何的危害。 (27)“黑客”就是指“计算机病毒”。
(28)反正因特网是虚拟的社会,因此网民们互相交往用不着遵守现实生活的道德准则。 (29)信用卡的通兑系统肯定要用到计算机网络的功能。 (30)“网上学校”是计算机网络在教育培训方面的一个典型应用。
二、单选题(从A、B、C、D四个选项中选出正确的答案,每小题2分,共120分)
(31)用户要想在网上查询WWW信息,必须要安装并运行一个被称之为_______的软件。
- 1 -
(A)HTTP (B)Yahoo (C)浏览器 (D)万维网 (32)网址http://www.jnjyw.edu.cn/,其中edu的含义是_______。 (A)政府机关 (B)教育机构 (C)科研机构 (D)商业机构 (33)按存取文件的速度从快到慢排列,依次是_______
(A)光盘、硬盘、U盘、内存 (B)硬盘、光盘、内存、U盘 (C)内存、硬盘、U盘、光盘 (D)内存、U盘、硬盘、光盘 (34)网址www.ncjy.cn中,cn表示_______。
(A)国家代码 (B)电视台代码 (C)电视台性质代码 (D)互联网服务供应商代码 (35)Lglg315@163.com是一个电子邮件地址,其中lglg315是_______。 (A)域名 (B)用户名 (C)Ip地址 (D)计算机名 (36)陈明要将5个文件通过电子邮件发给出去,最简捷方法是_______。 (A)将5个文件分别作为邮件的附件,一次发送出去
(B)将5个文件放入一个文件夹,再将该文件夹作为附件,一次发送 (C)将5文件压缩打包为一个文件,作为邮件的附件发送 (D)将5个文件分别作为5个邮件的附件,分别发送 (37)属于搜索引擎网址的是_______。
(A)http://www.ncjy.cn (B)http://www.cmbchina.com/ (C)http://www.online.jx.cn/ (D)http://www.google.com (38)欲在北京师范大学附近入住,当选_______的方式在网上查找。
(A)搜索引擎——关键词 (B)访问专业数据库——电子地图 (C)上首都之窗——北京市政府门户网站 (D)访问北京师范大学网站
(39)使用全文搜索引擎进行搜索时,关键词“综合性大学 not 上海”表示_______。 (A)上海的非综合性大学 (B)不包括上海的综合性大学 (C)上海的综合性大学 (D)上海和综合性大学
(40)小明想知道神州六号安全着陆的具体时间和具体情况,有人告诉他“有问题百度一下”,以下符合题意的是_______。
(A)小明应该去找一个叫“百度”的专家 (B)到一本书名为《百度》的书中去查询 (C)百度是一种类似电子词典的器件,可以帮助小明解决问题 (D)百度是一种网络上的搜索引擎,可以上网查询相应问题
(41)世界上第一台电子计算机_______于1946年在美国宾夕法尼亚大学诞生。 (A)苹果电脑 (B)英特尔 (C)ENIAC (D)IBM (42)当前通信技术所指的三网合一是_______
(A)有线电视网、电话网、计算机网 (B)有线电视网、电话网.邮政网 (C)有线电视网、邮政网、计算机网 (D)电话网、邮政网、计算机网 (43)一位科学家用诗歌咏唱道:“没有物质的世界是虚无的世界;没有能源的世界是死寂的世界;没有信息的世界是混乱的世界。”对于这句话的理解,最恰当的是_______。 (A)信息是有价值的,人类离不开信息
(B)物质、能量和信息是构成世界的三大要素
(C)信息与物质、能量不同,它并不能给人们直接带来物质上的满足 (D)信息既可以满足人们精神领域的需求,又可以增值 (44)“信息无时不在,无处不有”,只要有物质存在,有事物运动,就会有它们的运动状态和方式,
- 2 -
就会有信息存在。这说明了信息具有_______。
(A)多样性 (B)普遍性 (C)变化性 (D)储存性 (45)我们现在经常听说或见到的“IT”一词,通常指的是_______。
(A)信息 (B)信息技术 (C)通信技术 (D)感测技术 (46)高中生学习信息技术的目的是_______。
(A)提高自身的信息素养 (B)提高电脑技术水平
(C)功课考试的需要 (D)学会用电脑解决其他学科的问题
(47)人类经历了语言的产生,文字的发明,造纸术和印刷术的发明,_______及电子计算机的普及使用与通信技术的结合等五次信息技术革命。 (A)火药的使用 (B)指南针的使用
(C)电报、电话、广播、电视的发明和普及应用 (D)蒸汽机的发明和使用
(48)下列各项中不属于信息的有_______: (A)据说,他考上高中了 (B)电视 (C)今年的信息技术教材是按照新课标编写的
(D)课程标准中要求,信息技术教学的目标是培养我们的综合信息素养,而不是单纯地学习操作技术了 (49)“明修栈道、暗渡陈仓”、“兵不厌诈”表明了信息的_______。
(A)共享性 (B)时效性 (C)真伪性 (D)价值相对性 (50)2009年3月1日,我国自行研制的月球探测卫星“嫦娥一号”在完成预定任务后成功实现撞月。这之前,“嫦娥一号”拍摄了约1.37TB的月球照片传回地球供后续研究,“嫦娥一号”拍摄月球照片的过程在信息技术中常被称作_______。
(A)信息加密 (B)信息管理 (C)信息交流 (D)信息采集 (51)信息处理的六个基本环节除了采集、传输、加工外,还有_______。
(A)输入、运算、输出 (B)存储、输入、打印(C)存储、运算、输出 (D)存储、输入、输出 (52)电脑必须安装的软件是_______。
(A)文字处理系统 (B)辅助设计系统 (C)财务分析系统 (D)操作系统 (53)_______才是一个完整的计算机系统。
(A)计算机及其外部设备 (B)主机、键盘、显示器 (C)系统软件与应用软件 (D)硬件系统与软件系统 (54)编程解决问题的一般过程包括_______。
(A)分析问题、设计算法、编写程序、调试运行 (B)提出问题、编写程序、运行程序、得到答案 (C)设计算法、编写程序、调试程序、得到答案 (D)提出问题、设计算法、编写程序、得到答案 (55)家中新买计算机的配置为:Intel P4/2.8GHz/512M/160GB/50X/22’,其中通常用来表示内存大小的是_______。
(A)160GB (B)512MB (C)50X (D)IntelP4/2.8GHz (56)要想清晰明了地反映本单位组织结构及人事情况,最好的表达方法应该是_______。 (A)详细介绍的文字材料 (B)表格 (C)流程图 (D)结构图 (57)专门用来制作网页的软件是_______。
(A)Flash MX 2004 (B)Visual Basic (C)Photoshop (D)Microsoft FrontPage
- 3 -
(58)某网站就“如何评价牛顿?”做了一次调查。其中,52%的人认为牛顿理论是经典物理学的核心;31%的人认为牛顿思想方法的影响远远超出了物理学和天文学;12%的人认为牛顿理论给自己的学习带来了麻烦;5%的人认为牛顿理论已经过时。若用图形来表示上述调查结果,比较合理的是_______。 (A)柱形图 (B)饼形图 (C)折线图 (D)面积图 (59)下列四种流程图样式中,能用于表示循环结构的是_______。
(A) (B)(C) (D) (60)有2个杯子A和B,分别盛放酒和醋,要求将A杯中的酒倒入B杯,B杯中的酒倒入A杯,编程解决这个问题时,以下正确的算法是_______。
①将A杯中的酒倒入C杯②将B杯中的醋倒入A杯③将C杯中的酒倒入B杯中 (A)①③② (B)①②③ (C)②①③ (D)③①② (61)通常把WINDOWS完成正常启动后所进入的屏幕显示状态称之为_______。 (A)窗口 (B)操作台 (C)工作台 (D)桌面 (62)_______的说法是对Windows窗口错误的描述。 (A)可以对窗口进行“最小化”、“最大化”操作 (B)可以同时打开多个窗口,但只有一个活动窗口
(C)可以通过鼠标或键盘进行窗口的切换 (D)可以改变窗口的大小,但不能移动 (63)在Windows窗口中,单击末尾省略号(…)的菜单项,将会_______。 (A)弹出下一级菜单 (B)执行该菜单命令 (C)表明该菜单项已被选用 (D)将弹出一个对话框
(64)在WindowsXP操作系统中,按Ctrl+Alt+Del组合键将出现_______。
(A)所有活动窗口最小化 (B)Windows任务管理器 (C)系统关机 (D)系统重新启动 (65)将文档中“COMPUTER”替换为“电脑”,_______是正确的操作方法。 (A)在“查找”处填入“电脑”,在替换处填入“computer” (B)在“替换”处填入“COMPUTER”即可 (C)在“查找”处填入“电脑”,在替换处填入“COMPUTER” (D)在“查找”处填入“COMPUTER”,在替换处填入“电脑”
(66)在Word中,有样式、字体、字号、粗体、下划线等按钮所在行的叫做_______。 (A)菜单栏 (B)绘图工具栏 (C)格式工具栏 (D)常用工具栏
(67)姜若菲要统计南昌三中全年级各班的统考总分,做了以下四项工作:①按学生姓名顺序,建立了包含学号、姓名、班级、成绩分数等字段的Excel工作表,并输入了所有学生的相关信息②选定相关的数据区域③通过数据“分类汇总”出各班的成绩总分④按班级递减的顺序排序。这些工作的正确顺序应该是_______。
(A)①、②、③、④ (B)②、①、④、③ (C)①、②、④、③ (D)③、①、②、④ (68)小王同学以word文档的形式写了一份新学期研究性学习的计划,并用电子邮件的方式发给指导老师,请指导老师发表对计划的看法或建议。指导老师最适宜使用的字处理软件功能是_______。
- 4 -
(A)查找和替换 (B)批注 (C)自动更正 (D)拼写和语法检查 (69)一张800*600像素的24位位图照片的文件,其存储容量的大小约为_______。 (A)800*600*24KB (B)800*600*24B (C)800*600*3KB (D)800*600*3B (70)在制作网页中的表格时,要隐藏表格的边框,必须将_______调整为0
(A)宽度与高度 (B)边框的粗细 (C)单元格的边框 (D)单元格的间距 (71)对计算机上的文件进行分类整理,可以通过“我的电脑”和_______。 (A)网上邻居 (B)我的文档 (C)控制面板 (D)资源管理器 (72)下列事件中,不属于信息资源管理的是_______ (A)整理手机中的电话号码簿
(B)整理个人电脑中的资料,将不同类型的资料存放在不同的文件夹中 (C)整理浏览器中的收藏夹 (D)用数码相机拍照 (73)以下关于信息资源管理的方法说法正确的是_______
(A)手工管理完全可以取代计算机管理 (B)计算机管理完全可以取代手工管理 (C)人工管理、文件管理、数据库管理都有其适用的场合 (D)文件管理只能通过“资源管理器”来管理 (74)信息资源管理有_______两类方式。
(A)手工管理、文件管理 (B)文件管理、数据库管理 (C)手工管理、计算机管理 (D)计算机管理、数据库管理
(75)在数据库中,表的结构由字段组成,每一行中所有字段组合起来的数据称作一个完整的_______ (A)字段 (B)纪录 (C)数据表 (D)工作簿
(76)小明等6名同学为完成一项社会实践任务,分工收集相关的资料,学校为这6名同学提供了联网的计算机。工作中为方便共享资料,小明他们应该选择_______工作方案。
(A)各自把存放收集文件的文件夹设置为共享,在采取相应的安全措施后,允许互相访问共享文件夹。
(B)各自准备一个U盘,以便拷贝这些文件 (C)每天把全部文件打印6份,每人一份 (D)用电子邮件每天互相发送收集到的文件资料
(77)小刚打开刚刚收到的电子邮件中的一个附件之后,电脑便出现运行缓慢、甚至死机等现象。这说明小明的电脑极有可能是受到_______。
(A)操作失误 (B)软件漏洞 (C)病毒入侵 (D)意外事故 (78)计算机的_______使人们既能利用电脑听音乐,又能利用电脑看影碟。
(A)多媒体技术 (B)信息管理技术 (C)自动控制技术 (D)人工智能技术
(79)为了测试汽车安全气囊的安全性,用计算机模拟汽车碰撞的全过程,结果“驾驶员”头破血流。这里使用了哪种计算机技术_______。
(A)虚拟现实技术 (B)语音技术 (C)碰撞技术 (D)智能代理技术
(80)某犯罪分子在一个银行储蓄所安装了一个遥控发射装置,侵入银行电脑系统,非法取走现金30万元。体现了主要安全威胁是_______。
(A)自然灾害 (B)硬件故障 (C)软件病毒 (D)黑客攻击 (81)家住南昌的雷萍收到一条来自135xxxxxxxx的短信:“您的信用卡于某月某日在宜春某商场消费xxxx元若有疑问请与0795-xxxx联系”。面对此条信息,雷萍请教了自己的好友,下面是他们的各自意见:
好友甲说这是真的,因为有可能信用卡被伪造盗刷;
- 5 -
好友乙、丙和丁说这是一条假消息,乙的理由是银行发送的消息应该是使用特殊的服务号码而不是普通手机号码;丙的理由是雷萍没有去过宜春;丁的理由是0795是宜春的区号与雷萍的发卡地不同。好友甲、乙、丙、丁的说法中正确的是_______。
(A)好友甲 (B)好友乙、丙 (C)好友丙、丁 (D)好友乙、丁
(82)某同学为自己的计算机系统设置了安全防范措施,比较恰当的做法应该是_______。
①定期访问WindowsUpdate网站,下载并安装操作系统补丁程序;②购买正版杀毒软件、安装并定时升级,安装软件防火墙;③定期备份数据;④定期格式化硬盘,重装系统。 (A)①②③④ (B)②③④ (C)①②④ (D)①②③ (83)从信息安全角度看,_______比较适合作为密码的选择。
(A)12345678 (B)password (C)px965m3h (D)aaaaaaaa (84)信息技术整合于英语阅读教学的优势不包括_______。
(A)提供广泛的英语阅读学习资源 (B)提供支持学生进行阅读实践活动的工具 (C)交流方式单一 (D)提供各种学习策略 (85)计算机病毒的特征有_______。
(A)传染性、潜伏性、隐蔽性、破坏性、寄生性 (B)传染性、破坏性、易读性、潜伏性、伪装性(C)潜伏性、寄生性、破坏性、易读性、传染性 (D)传染性、潜伏性、多发性、安全性、激发性 (86)计算机文件管理的操作中,文件操作包括_______。 (A)磁盘的浏览、文件的浏览)、文件类型的识别、文件的建立、文件的命名、文件的复制、文件的移动、文件的删除
(B)文件类型的识别、文件的建立、文件的命名、文件的复制、文件的移动、文件的删除
(C)文件的浏览、文件类型的识别、文件的建立、文件的命名、文件的复制、文件的移动、文件的删除
(D)文件的建立、文件的命名、文件的复制、文件的移动、文件的删除
(87)在同一磁盘中,将文件从一个文件夹移到另一个文件的操作应该是_______。 (A)先“复制”后“粘贴” (B)先“删除”后“粘贴” (C)先“移动”后“粘贴” (D)先“剪切”后“粘贴” (88)数据库的管理有_______。
(A)数据的增加、数据的查询、数据的输出。 (B)数据的变化、数据的查询、数据的删除。 (C)数据的增加、数据的查询、数据的删除。 (D)数据的增加、数据的冗余、数据的删除。 (89)为了更好地管理和利用信息资源,我们通常不会使用以下哪种方法_______
(A)文件管理 (B)自然管理 (C)数据库管理 (D)人工管理 (90)在Windows操作系统默认情况下,选中一个文件,点击鼠标右键,再选中“删除”。则该文件_______。
(A)被放入了剪贴板中 (B)只是被放入回收站,还可以还原 (C)只是被放入回收站,但不可以还原 (D)被彻底删除
- 6 -