1、第一章信息的定义(3)1 现代社会中,人们把( )称为人类不可缺少的资源。(A)物质、能量、信息 (B)物质、量、水(C)能量、信息、空气 (D)能量、信息、知识2下列选项中,属于信息的是( )(A)文字 (B)书籍 (C)光盘 (D) “现在正在考试 ”这件事3下列不属于信息的是( ) A:上课的铃声 B :收到的开会通知书C:电视里播放的汽车跌价消息 D:存有照片的数码相机4下列项目中,不能称为信息的是( ) 。A 电视中播放的奥运会比赛的金牌数 B 信息技术教科书 (物质)C 报上登载的神六发射成功的消息 D 各班各科成绩14:ADDB信息的载体(4)表 1-15. 以下不属于信息载体形
2、式的是( )A.文字 B.广播 C.图像 D.动画信息的传播过程(4)图 1-46、小玉同学给她的朋友发了一封电子邮件,这是( )过程。A信息的存储 B信息的加工 C信息的传递 D信息的收集5-6:BC信息的特征(5-6)7. 从信息的一般特征来说,以下说法不正确的是( )A、信息不能独立存在,需要依附于一定的载体。B、信息可以转换成不同的载体形式而被存储和传播C、信息可以被多个信息接受者接受并且多次使用D、同一个信息不可以依附于不同的载体。8. “我有一种思想,你也有一种思想,大家彼此交换,我们就有两种思想甚至更多”这体现了什么?( )A、物物交换 B、信息的时效性 C、信息的价值性 D、信
3、息的共享性9. 张明拿了一张 1998 年济南市的旧地图去找某个地方,结果费了很多时间还是没有找到。这个案例说明了信息的( )特性。A传递性 B时效性 C价值相对性 D真伪性10. 关于信息特征,下列说法正确的是()A:信息能够独立存在 B:信息需要依附于一定的载体C:信息不能分享 D:信息反映的是时间永久状态11. 名著三国演义在图书馆被不同的人借了又借,网上登载的文章我们如何应对入世被数以千计的人们不断地翻阅。这都说明信息具有( )的特点。A、传递性 B、变换性 C、共享性 D、时效性12. 对于“非洲人不穿鞋”这种现象,市场开拓者甲觉得“这里没有鞋业市场” ,市场开拓者乙觉得“这里的鞋业
4、市场潜力很大” ,这反应了信息具有( )(A)传递性 (B)共享性 (C)真伪性 (D)价值相对性13. 某次语文测验成绩已经按学号顺序录入到 Excel 表中,对语文成绩在 100分以上的学生筛选,得出相应的名单,这体现了信息的(B).A、可以共享的 B、可处理性 C、需依附一定载体 D、具有时效性14. 千千万万的人们可以通过电视了解到发生在远方的消息,这体现了信息可以在( )上传送。A、时间 B、通信 C、信道 D、空间15. 下列叙述中,其中( D )是错误的A信息可以被多个信息接收者接收并且多次使用 B信息具有时效性特征C同一个信息可以依附于不同的载体 D获取了一个信息后,它的价值将
5、永远存在。7-15:DDBBC DBDD信息技术及其影响(8)16. IT 指的是( ) (7)(A)信息 (B)信息技术 (C)信息测试 (D)信息管理17. 总体来说,一切与信息的获取、加工、表达、 ( ) 、管理、应用等有关的技术,都可以称之为信息技术.A.识别 B.显示 C.交换 D.交流18. 下面哪句话是正确的( C )A现代的通信和计算机技术的发展产生了信息技术B21 世纪人类进入信息社会,信息、信息技术就相应产生了。C有了人类就有了信息技术D有了计算机后就有了信息技术19. 不属于信息技术应用的是:( )A:人工智能 B:电子商务 C:语音技术 D:纳米技术20. 人类经历的五
6、次信息技术革命依次为:语言的产生和应用;文字的发明和使用;( ) ;电报、电话、电视及其他通讯技术的发明和应用;电子计算机和现代通信技术的应用(A)火的使用 (B)指南针的发明和应用(C)造纸术和印刷术的发明和应用 (D)蒸汽机的发明和应用21. 中国古代四大发明中的造纸术和印刷术与第_次信息技术革命有密切联系。(A)一(B)四(C)二(D)三 22. 以下哪一种不是信息技术的发展趋势() (10)A多元化 B. 网络化 C. 多媒体化 D. 娱乐化23. 使用电脑既能听音乐,又能看影碟,这是利用了计算机的( ) 。A、多媒体技术 B、信息管理技术 C、自动控制技术 D、人工智能技术24. 简
7、答:简述信息技术的影响。2(12)答:积极影响:从 社会发展,科技进步,人们的生活和学习角度谈。消极影响:从 信息发展,信息污染,信息犯罪和 给人们的身心健康带来的不良影响谈。简答:简述如何培养自身的信息素养?(14)16-23:BDCDCD DA第二章获取信息的过程与方法1在获取信息的过程中,我们首先要做的是( )1 课本 18 页(A)采集信息 (B)确定信息来源 (C)确定信息需求 (D)保存信息解析:C。获取信息的基本过程:确定信息需求 确定信息来源 采集信息 保存信息2下列信息来源属于媒体类的是( )A、网络 B、老师 C、同学 D、活动过程3下列不属于采集信息工具的是( ) (21
8、 页 表 2-3)A、扫描仪 B、电视机 C、摄像机 D、照相机4. 以下( )不是采集信息的工具。A扫描仪 B数码相机 C计算机 D激光打印机5、以下工具哪个不属于音频信息采集、加工的工具?( )A录音机 B超级音频解霸 CPhotoshop DGoldWave2-5:ABDC文件类型(22-23)6下面属于文字类型文件的是(B)A. .gif B. .txt C. .jpg D. .swf 7小郑想查找计算机中的声音文件,应查找的文件类型为( ) 。 A. .JPG B. .WAV C. .HTM D. .DOC 8 七剑是徐克拍的一部浪漫武侠电影,请问这部电影不可能的格式是( )A、qj
9、.avi B、qj.rm C、qj.rmvb D、qj.jpg9下列选项中,不属于常见的文字信息存储格式的是( )(A).PDF (B).DOC (C).HTML (D).MIDI10. 下列存储各式中,不可以插入图形的有( a ) 。 TXT DOC HTML PDF 6-10:BBDDA11. 以下不是获取 网络 信息的检索方法的是( ) (25 页 表 2-6)A. 直接访问相关信息网页 B. 使用搜索引擎C. 打电话让人送来 D. 使用 BBS12下列说法正确的是( )。 (26 页 表 2-8)A:搜索引擎按其工作方式可划分为蜘蛛程序和机器人B:搜索引擎按其工作方式可划分为全文搜索引
10、擎和目录C:全文搜索方式又被称为分类搜索D:目录索引类搜索引擎的使用方法称为“关键词查询”解析:B。搜索引擎分为两类:全文搜索引擎和 目录搜索引擎。全文搜索引擎又可细分两种:一种是拥有自己的检索程序,俗称蜘蛛程序 或机器人程序,并建立自己的网页数据库,搜索结果直接从自己的数据库里调用,如 Google。另一种则是租用其他搜索引擎的数据库,并按自定义排列搜索结果,如 Lycos.目录搜索引擎又称 分类搜索。全文搜索引擎又称 关键字搜索。13.在使用搜索引擎搜索信息时, ( )显得尤为重要(A)搜索条件 (B)逻辑符号 (C)关键词 (D)强制搜索14. 某同学希望在网上查找一种需要的资料,那么较
11、为好的信息搜索流程是(b )A、选择查找方式-确定搜索目标-确定搜索引擎-查找、筛选B、确定搜索目标-选择查找方式-确定搜索引擎-查找、筛选C、确定搜索引擎-确定搜索目标-选择查找方式-查找、筛选D、确定搜索目标-确定搜索引擎-选择查找方式-查找、筛选15一同学要搜索歌曲“Yesterday Once More” ,他访问 Google 搜索引擎,键入关键词(C ),搜索范围更为有效。A:“Yesterdav” B:“0nce” C:Yesterday Once More D:“More”11-15:CBCBC网络下载工具及方法(29 表 2-11 和表 2-13)16下列选项中,不属于常见下
12、载工具的是( )(A)网络蚂蚁 (B)CuteFTP (C)传奇 (D)影音传送带17. 不属于网络下载工具的是( )A.网络蚂蚁、Dudu 下载 B. 网际快车、WebFTPC.网络吸血鬼、影音传送带 D.WinZIP 、PhotoShop 18要从网上下载容量较大的文件,如整部电影的视频文件,一般情况下使用( )进行下载,下载效率会更高。A、浏览器自身的“另存为”菜单选项 B、单击鼠标右键,选择“另存为”选项 C、FlashGet 工具软件 D、WinZip 工具软件19如果想保存网页上的某一幅图片,应该( )。 (30 页 表 2-14)A、在“文件”菜单中单击“另存为”命令项,然后在弹
13、出的对话框中选择“保存图片”B、在“编辑”菜单中单击“另存为”命令项,然后在弹出的对话框中选择“保存图片”C、在该图片上双击鼠标,然后在弹出的对话框中选择“图片另存为”D、在该图片上右击鼠标,然后在弹出的快捷菜单中选择“图片另存为”20不属于信息鉴别与评价范畴的是( ) (31 页)(A)从信息的时效性进行判断 (B)从信息的共享性进行判断(C)从信息的来源进行判断 (D)从信息的价值取向进行判断16-20:CDCDB第三章(40)1收集来的信息是初始的、零乱的、孤立的信息,对这些信息进行分类和排序,就是信息(B)。A、发布 B、加工 C、收集 D、获取2. 文本信息加工前需 要明确的问题是:
14、明确信息内容的主题、了解信息接收方特点,选择信息表达的形式、选择信息加工工具、确定信息加工方法。 (40页图 3-1)3WORD 属于(C) 。 (40 页 交流)A、信息管理软件 B、图形软件 C、字处理软件 D、系统软件4下列软件属于文本加工的是( ) 。A、Photoshop B、Winzip C、QQ D、Wps5下列个软件中不属于文字处理软件的是( ) 。A、Windows B、Word C、记事本 D、写字板4-5:DA42 页 每个菜单的基本功能。6. 报刊的版面结构有报头、 、标题、 、 、装饰图案。 (45 页)解析:报刊的版面结构:报头、报眉、标题、正文、图片、装饰图案。7
15、利用 Word 编辑文档时,插入剪贴画后其默认的环绕方式为(C) 。A、紧密型 B、浮于文字上方 C、嵌入型 D、衬于文字下方书 49 页 图 3-11 表格信息的加工与表达过程:明确任务 建立表格 分析数据 形成报告8. 期中考试成绩出来了,班主任想对班级成绩进行处理,那他选择什么软件比较合适呢?(C)(50 页)A、Dreamweaver B、WPS C、Excel D、word书 51 页 任务 2 填充柄。函数:average() 、sum()、count()。9. 下面哪个文件可用 Excel 进行编辑?(D )扩展名A:昆虫.ppt B:实用工具集.ZIP C:走进新时代.mp3
16、D:车间产量.xls10欲将某软件的序列号保存在一个文件中,使用下面(D)软件所产生的文件最小。A、Word B、Excel C、Wps D、记事本11下列关于表格信息加工的说法不正确的是(A)。A、一个 Excel 工作薄只能有一张工作表 B、sum()函数可以进行求和运算C、B3 表示第 3 行 B 列处的单元格地址 ?列?行D、数据透视表是一种对大量数据进行快速汇总和建立交叉列表的交互式表格12想快速找出“成绩表”中成绩最好的前 20 名学生,合理的方法是(D)。A、进行分类汇总 B、只能一条一条看 C、要求成绩输入人员严格按高低分录入 D、给成绩表进行排序13. 某校进行高一年级创建文
17、明班集体评比活动,若要描述各班的发展趋势,最好使用( ) 。 (54-55 页 表 3-4)56?A、折线图 B、饼图 C、柱形图 D、条形图14在 Excel 中,当希望使标题位于表格中央时,可以使用“对齐方式”中的( ) 。 A. 置中 B. 合并及居中 C. 分散对齐 D. 填充15. 制作一个多媒体作品基本过程的顺序应该是( ) 。 (57 页 图 3-22)需求分析 素材采集与加工 发布与评价 作品集成 规划与设计A、 B、 C、 D、解析:多媒体制作基本过程:需求分析 规划设计 素材采集与加工 作品集成 发布与评价16关于超链接,下列说法错误的是( ) 。 A. 可以链接到其他演示
18、文稿 B. 可以链接到其他应用程序 C. 可以链接到某个网页 D. 可以链接到幻灯片上的某个对象 解析:13-16:ABCD65 页 常用音频软件 67 页 常用视频软件 超级解霸截视频第四章 74 页图 4-1计算机五大部件:CPU(运算器和控制器) ,存储器,I 和O。内存:断电,信息丢失。外存不会。1下列被计算机直接识别与执行的是( ) (75 页 计算机语言发展历程) A :汇编语言 B:机器语言 C:BASIC 语言 D:C 语言 解析:B。计算机语言发展历程:机器语言 汇编语言 高级语言。机器语言是唯一能被计算机直接执行的。2Visual Basic 程序设计语言属于( ) A:系
19、统软件 B:上网软件 C:应用软件 D:财务软件 3. 编制计算机程序解决问题的过程有:描述问题、算法设计、编写计算机程序、调试等。 (79 页 图 4-8) 其中,对算法描述不正确的是( )。A.算法是解决问题的步骤集合 B.解题的步骤是有限的C.算法就是解题的算式 D.算法是可以被表述和实现2-3:CC80 页 程序的核心 是 算法。描述算法的两种方法:流程图和自然语言。4下列软件属于智能处理工具的是( ) 。 A. 图片浏览软件 B. 语音识别软件 C. 网页浏览软件 D. 动画播放软件 5扫描仪可以借助( )软件将印刷体文字自动识别为可编辑的文字?(84 页)(A)WORD (B)OC
20、R (C)ROM (D)FRONTPAGE6下列选项中,不是智能处理工具特点的是( ) (86 页)(A)有固定算法 (B)依靠推理控制(C)结果可能是正确的 (D)结果可能是不正确的4-6:BBA86 页 模式识别 和 自然语言理解 以及 与 机器人对话包含 3 个部分。7下列属于计算机在人工智能方面的典型应用是(C) A:图书管理 B:服装设计 C:人机博弈 D:视频播放 8下列不属于信息的智能化加工的有( ) 。 A. 手写板输入 B. 机器翻译 C. 语音录入 D. 键盘输入 9以下属于人工智能技术的应用的是( ) 。 A. 鼠标/图形用户界面 B. 语音输入法语音识别技术 C. 搜索
21、引擎中的“机器人”或“蜘蛛”程序 D. “Ofiice 助手” 10. 王老师在教学与生活中经常使用电脑,请判断他利用了哪些技术不属于人工智能技术应用范畴?( )A. 使用扫描仪和 OCR 软件把教材上印刷文字变成电脑文件。B. 上 QQ 与李老师对手下五子棋。C. 经常上网与计算机下中国象棋。D. 利用金山译霸翻译英文科技资料8-10:DBB11. 以下哪种不是信息发布方式( a ) 。(89 页 图 4-18)A软件下载 B新闻发布会 C公告栏 D报刊 12. 服务器的 FTP 是用来( b )服务的。 (90 页)A进行 Web 访问 B进行上传下载 C收发邮件 D进行网上论坛解析:F
22、TP( File Transfer Protocol) , 是 文 件 传 输 协 议 的 简 称 。 批 量 上 传 和 下 载 文件 。13小明想给远方的朋友传送一个 100M 大的文件,那么他可以通过什么方式来传送比较合适呢?( D )、E-mail 、QQ 、MSN 、FTPA、 B、 C、 D、14我们可以利用以下哪些东西来帮我们管理我们放在网络上的资源?( B )、网络硬盘 、博客 、电子邮箱 、电脑硬盘A、 B、 C、 D、15电子邮件地址的一般格式为_d_。(A)域名用户名 (B)域名IP 地址(C)IP 地址域名(D)用户名域16小鲍想给留学国外的朋友发邮件,他朋友的计算机中
23、没有汉字处理系统,那么他可以采用的最有效、快捷的方法是( ) 。邮件附件 A. 找人将其译成英文,发送邮件 B. 将汉字文稿打印后扫描为图片格式发送 C. 用截图软件把信件截成图片并发送 D. 其他 17如果电子邮件到达时,你的电脑没有开机,那么电子邮件将会( )A、退回给发信人 B、保存在服务商的主机上 C、过一会对方再重新发送 D、永远不再发送16-17:CB93 页表 4-2第五章1对本地计算机上存放的文件进行分类整理,可以通过(C) 。A、电子邮件 B、控制面板 C、资源管理器 D、网上邻居解析:我的电脑和资源管理器都是对计算机进行管理的!2下列选项中,不属于数据库管理系统的是( )(
24、A)ACCESS (B)FOXPRO (C)EXCEL (D)SQL_SERVER解析:C。排除法,EXCEL 是表格处理 软件。3、Microsoft Access 软件是一种(C) 。A、幻灯制作软件 B、文字处理软件 C、数据库软件 D、网页制作软件4.用户通过浏览的方式逐层进行选择,层层遍历,直至找到所需的信息资源,这是属于网上信息资源组织方式中的( ) (105 页)(A)超媒体方式 (B)文件方式 (C)数据库方式 (D)主题树方式(目录)5. 网络信息资源的组织方式中,使用最普遍的是( ) 。 A. 主题树方式 B . 数据库方式 C. 文件方式 D. 超媒体方式 6在一个数据库
25、中,对所有符合条件的记录进行搜索,称为_。(A)查询(B)统计(C)排序(D)编辑3-6:CDBA数据库常用操作:添加(录入),删除,修改,查询,统计和打印等。 (108 页 图 5-7)7.一般数据库应用系统应具备以下功能,除( )外(A)数据录入功能 (B)联网功能(C)增加、删除功能 (D)查询、修改功能8. 下列关于数据库管理优势的描述中,错误的是( ) 。 (114 页) A. 数据库管理操作方便、快捷,数据维护简单、安全 B. 便于数据共享,可对数据进行集中管理,数据的使用效率高 C. 检索统计准确,效率高,速度快 D. 能够存储大量的数据,但比较耗费存储空间。 9. 使用数据库应
26、用系统管理信息资源,其主要优势是( ) 。 存储大量数据 高效检索 管理操作方便 通过网络实现数据共享 A. B. C. D. 都是 解析:8:D 。9:D使用数据库应用系统的优势:存储大量数据,占用空间少。管理方便,维护简单。检索高效共享性好。10. 关于信息资源,下列说法正确的是( ) 。 (106 页 表 5-2) A. 不管采用哪种管理方法,都是为了提高信息资源的利用效果 B. 网络信息资源的最佳组织方式是主题树方式与超媒体方式相结合 C. 用手工管理方式来管理信息资源具有直观性强、存取方便等特点 D. 每个人对信息的实际需求和使用目的都是相同的 11、将学生成绩表存放到数据库中时,某
27、位同学各门功课的成绩构成一条(A)。(119)A、纪录 B、行 C、信息 D、数据 12、数据表中的一行对应着一个实体,记录着有关实体在某些方面属性特征的数据.那么,数据表记录中某一类别的信息,即数据表中的列,我们称之为(A)。A、字段 B、纪录 C、数据表 D、工作簿13、数据表中的一行对应着一个实体,记录着有关实体在某些方面属性特征的数据,这样的一行,我们称:AA:记录 B:数据表 C:字段 D:工作薄14. 下列不属于信息管理的是( ) 。 A. 学籍管理 B. 图象处理 C. 电子通讯录 D. 网页制作素材库 15. Access 数据库文件的扩展名是( ) 。 A. .DBF B.
28、.XLS C. .DB D. .MDB 10-15:AAAABD16. 建立数据库的正确顺序是( ) 。 119 页 图 5-17定义数据库结构 编辑数据库 收集相关信息 分析信息特征 确定特征之间的关系 A. B. C. D. 17. 创建数据库结构就是要( ) 。119 页 表 5-8A. 分析并抽取有用信息特征 B. 寻找数据之间的关系,进行有效的分类和组织 C. 创建数据表,并建立表与表之间的关系 D. 在数据库中执行添加、插入、修改、查找和删除等操作 18数据库是长期储存在计算机中的_数据的集合。(A)有组织的、可共享的(B)有序的、不可共享的(C)无序的、可共享的(D)既无组织又不
29、可共享的 16-18:CCA第六章1、某犯罪分子在某银行安装了一个遥控装置,侵入银行电脑系统,非法取走现金 30 万元。该事件属于( ) (131 页 表 6-1)A自然灾害 B硬件故障 C软件病毒 D黑客攻击2 江西省的一位高中生处于好奇,在家里利用电脑上网,登陆到 169 多媒体通讯网中的两台服务器,删除和破坏了部分重要数据,造成了严重的后果。他的行为( ) 。 A. 只是试着玩玩,下次不干就行了 B. 严重触犯了我国信息安全方面的法律,要受到法律的制裁 C. 违反网络道德,但不违反法律规定 D. 说明他计算机水平高超,应受到奖励 1-2:DB132 页 表 6-23.安全主要是指计算机和
30、网络的逻辑安全,不包括物理安全。 (W )4.要使重要的信息资源不被非法窃取,以下哪个措施是无效的。 ( )A设置使用权限 B设置口令密码 C将文件属性改为隐藏 D对信息内容加密5.个人来说,防范计算机病毒应从_等方面来进行。 (133 页 病毒定义)A 检测 文件、删除文件、刻录光盘B 文件不保存、不与别人交流C 预防、检测、清除 病毒D 关闭网站、清洗磁盘、关闭计算机 6.列不属于传播病毒的载体是( ) 。 A. 显示器 B. 光盘 C. 硬盘 D. 网络 7.下肯定不是计算机感染病毒迹象的是( ) 。 A. 计算机中的文件被自动删除 B. 经常莫名其妙地自动打开一个窗口 C. 光盘卡在光
31、驱中 D. 在没有任何操作的情况下,硬盘自动读写 8.震荡波”病毒出现,给人们造成了很大的损失,由此,可知“震荡波”病毒是( ) 。 A. 可使人生病的病毒 B. 已感染病毒的计算机磁盘 C. 可使计算机生病的病毒 D. 一种特殊的计算机程序 9.列关于计算机病毒的叙述中,错误的是( ) 。 A. 计算机病毒实质是一种特殊的程序 B. 反病毒软件不能清除所有病毒 C. 加装防病毒卡的计算机也可能感染病毒 D. 病毒不会通过计算机网络传播 4-9:CCACDD计算机病毒的特点 (134 页 表 6-4)10.选项中,不是计算机病毒主要特点的是( ) 。(A)传染性 (B)隐蔽性 (C)破坏性 (
32、D)通用性11.有关计算机病毒特征的说明正确的是( A )A传染性、潜伏性、隐蔽性、破坏性、可触发性 B传染性、破坏性、易读性、潜伏性、伪装性C潜伏性、可触发性、破坏性、易读性、传染性 D传染性、潜伏性、多发性、安全性、激发性12.作对防治计算机病毒没有效果的是( ) 。 (136 病毒的防治) A. 对 U 盘写保护 B. 安装防病毒软件 C. 对外来盘片先进行检查,在确定无毒后才使用 D. 只使用光盘,不使用软盘 13.列能有效防止感染计算机病毒的措施是(A) A:安装防、杀毒软件 B:不随意删除文件C:不随意新建文件夹 D:经常进行磁盘碎片整理 14.列属于杀毒软件的是(A) A: KI
33、LL 、KV3000 B:金山毒霸 、 EXCEL C: KV3000 、BASIC D:瑞星、WINDOWS15.小孔在某知名网站上找到了一种非常好的学习软件,但他没有按网站上的声明进行购买和注册,而是采用了非常的手段破解了该学习软件,他的行为是( ) 。 A. 允许的 B. 侵权行为 C. 无关紧要的 D. 符合法律规定的 16.下列现象中,不属于计算机犯罪行为的是( ) 。 (136 计算机犯罪) A. 利用计算机网络窃取他人信息 B. 私自删除他人计算机中重要数据 C. 消除自己计算机中的病毒 D. 攻击他人的网络服务器 17.美国高中生杰弗雷帕森对“冲击波”病毒进行修改并传播一系列病
34、毒变种,使全球超过 50 万台计算机受到攻击,针对这一行为下列说法错误的是( ) 。 A. 该生属于思想意识问题,并没触犯法律 B. 该生已构成了犯罪,应受到法律制裁 C. 网络用户应引起高度警惕,增强防范意识 D. 人人都应自觉遵守网络道德规范 18.小瑞同学花了 3 元钱买了一张盗版光盘,回家后把光盘里的软件装到了自己的计算机上,结果计算机感染了病毒,系统被破坏,许多重要的资料丢失了。这事的教训是( ) 。 A. 盗版光盘不要购买和使用,它既侵犯了版权,又极容易成为病毒的传染源 B. 便宜的光盘自然没有保障,因为光盘质量不过关 C. 最好是从网上下载软件安装,这样就能避免以上情况 D. 应
35、该先对盗版光盘进行杀毒处理,清除了病毒后再安装使用。19.“非典”时期,有人在网上散布谣言,说某地死了许多人,在一定范围内造成人心惶惶,公安部门迅速出击,抓住了谣言散布者,此事表明( ) 。 A. 公安部门小题大做,这事没有什么大不了 B. 在网络中可随意发表言论,不需要负责任 C. 在网络中随意发表言论,要承担责任 D. 网络上没有一点有用的东西,最好不要上网 20.机黑客是指(D) A:能自动产生计算机病毒的一种设备B:专门盗窃计算机及计算机网络系统设备的人 C:非法编制的、专门用于破坏网络系统的计算机病毒D:非法窃取计算机网络系统密码,从而进入计算机网络的人 10-20:DADAABC
36、AACD21为防止黑客( Hacker )的入侵,下列做法有效的是(D) A:关紧机房的门窗 B:在机房安装电子报警装置 C:定期整理磁盘碎片 D:在计算机中安装防火墙 22下列关于计算机软件版权的说法,正确的是(C) A:计算机软件受法律保护是多余的B:正版软件太贵,软件能复制就不必购买 C:受法律保护的计算机软件不能随便复制D:正版软件只要能解密就能随便复制 23下列关于计算机软件版权的叙述,不正确的是(C) A:计算机软件是享有著作保护权的作品B:未经软件著作人的同意,复制其软件的行为是侵权行为 C:使用朋友单机版正版软件的注册码D:制作盗版软件是一种违法行为 24下列行为合法的是(B)
37、 A :销售盗版软件 B:将自己的绿色软件发布到网上 C:窃取计算机网络系统中的用户密码 D:发布病毒 25实施计算机信息安全保护措施包括:安全法规、安全管理及(A) A:安全技术 B:接口技术 C:黑客技术 D:网格技术 26下列关于尊重他人知识产权的说法中,正确的是( )A、可以复制他人信息作品的内容B、可以使用盗版书籍、软件、光盘等C、如果需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者D、对于作者声明禁止使用的作品,不需要尊重作者的意见27某同学为自己的计算机系统设置了安全防范措施,最恰当的是( )。A:定期访问 Windows Update 网站,下载并安装操作系统,借用
38、同学的个人用户杀毒软件并安装B:定期访问 Windows Update 网站,下载并安装操作系统补丁程序,购买正版杀毒软件,安装并定时升级,安装软件防火墙C:购买正版杀毒软件,安装并定时升级,定期备份数据D:定期访问 Windows Update 网站,下载并安装操作系统,借用同学的个人用户杀毒软件并安装28以下行为不构成犯罪的是( D )A破解他人计算机密码,但未破坏其数据 B通过网络向他人计算机散布计算机病毒C利用互联网对他人进行诽谤、谩骂 D发送广告电子邮件29以下( C)不会导致网络安全漏洞A:没有安装防毒软件、防火墙等 B:管理者缺乏网络安全知识C:网速不快,常常掉线 D:没有严格合
39、理的网络管理制度其他11946 年美国诞生了世界上第一台计算机,它的名字叫( )A EDVAC B ENIAC C EDSAC D UNIVAC-I2现代的电子计算机都是采用冯诺依曼原理,该原理的核心是(C )A采用输入设备 B采用高速电子元件 C存储程序与程序控制 D使用高级语言3计算机常用的输入设备有(D) A:键盘、显示器、打印机 B: 摄像头、鼠标、显示器 C:显示器、打印机、音箱 D: 键盘、鼠标、扫描仪 4下列说法中,只有( )是正确的。A、ROM 是只读存储器,其中的内容只能读一次,下次再读就读不出来了B、硬盘通常是装在主机箱内,所以硬盘属于内存C、CPU 不能直接与外存打交道D
40、、任何存储器都记忆能力,即其中的信息不会丢失5用鼠标左键双击窗口的标题栏,可以使窗口( )A、关闭 B、最小化 C、最大化 D、最大化或还原1-5:BCDCD6计算机可以存储一个城市的所有电话号码,充分体现了计算机( A)的特点A:具有记忆能力 B:运算精度高 C:具有自动控制能力 D:具有逻辑判断能力7计算机内部采用的是(A)A.二进制 B.八进制 C.十进制 D.十六进制8控制器和(C)组成计算机的中央处理器。A.存储器 B.软件 C.运算器 D.磁盘9关于文件和文件夹,下列说法错误的是( ) 。 A. 在同一文件夹下,可以有 2 个不同名称的文件 B. 在不同文件夹下,可以有 2 个相同
41、名称的文件 C. 在用一文件夹下,可以有 2 个相同名称的文件 D. 在不同文件夹下,可以有 2 个不同名称的文件 10在 windows 中文件夹的命名,不正确的是( )A、1_hntz B、_hntz C、1-hntz D、1*hntz11某同学从网上下载了若干幅有关奥运会历史的老照片,需要对其进行旋转、裁切、色彩调校、滤镜调整等加工,可选择的工具是( )A、Windows 自带的画图程序 B、Photoshop C、Flash D、CorelDraw12 目前,我国研制成功的“龙芯 2 号”是一种( ) 。 A. 内存条 B. 硬盘 C. CPU D. 主板 9-12:CDBC判断题 r
42、 代表 right ,w 代表 wrong。1虚假的情报不是信息。 (w )2. 第三次信息技术革命是印刷术的发明,为知识的积累和传播提供了更可靠的保证。 (r)3. google 这个网站采用的是目录索引类搜索引擎。 ( w)解析: google 属于全文搜索引擎。4. 使用网络搜索时,每次只能使用一个关键词。 ( w)解析:可以使用多个关键词。5. 搜索引擎按其工作方式主要可划分为:全文搜索引擎和关键字搜索引擎两大类。w6. 利用网际快车下载文件,如果没有下载完成就关闭计算机,下次开机下载的时候,可以接着在上次下载的断点处继续下载。 (r )7. 在网络中我们只要可以下载的软件都是正版的软
43、件。 (w)8. 在网络中传输文件通常是将文件先进行压缩,是因为文件越小,传输速度越快。(r )9. 电子信箱的附件可以是任何类型的文件。r10. 在电子邮件中,用户可发送任意大小的计算机文件。 (w )11. 在 Excel 中将表格数据转变为图表表达时,可利用饼状图表达数据的变化趋势。 (w)解析:折线图表达变化趋势。12. 算法是指解决问题的方法和步骤,因此煎一个荷包蛋的过程也是一个算法。(r)13.人、模式识别、网上对弈、机器翻译等都是人工智能技术。W解析:网上对弈分为人机对弈 和 人人对弈。人人对弈不属于人工智能技术。14. 互联网是一个绝对自由的“世界” ,不需要遵守什么法规。w1
44、5. 在因特网上,发布信息是自由的,因此任何人可以把任何信息发布到因特网中,不受任何约束。 (w)16. 隐藏的文件不能够再显示出来。 ( w)解析:可以显示。方法:工具/文件夹选项/查看面板。17. 文件的扩展名决定着文件的不同属性和用途。( r )18. WindowsXP 中,可以使用统配符(或统配符号)查到一批具有相同部分文件名的文件。 (r)19在 Word 2003 中文版中,在插入页码的操作中可以进一步设置页码的数字格式。 (R)20在 WindowsXP 中, “我的电脑”和“资源管理器”都可管理磁盘文件。 (R)21世界上第一台计算机主要应用于科学研究。 (W)解析:用于科学计算。