1.下列关于信息的叙述中,不正确的是( )
A.信息是人类社会的一种重要资源
B.信息可以帮助人们改变对事物的认识
C.信息是事物内部结构与外部联系的状态与方式
D.已被人类认识和利用的东西都可以称为信息
2.信息不能独立存在,人们必须借助图形、文字、声音等载体形式来表达、识别、传递信息,这主要体现信息的特点是( )
A.普遍性 B.依附性 C.可处理性 D.共享性
3.交警部门利用雷达测速仪可以准确地判断车量行驶速度,这主要是应用了信息技术中的( )
A.语音技术 B.虚拟现实技术 C.通信技术 D.传感技术
4.在人类历史上经历了五次的信息技术革命,以下事件发生在第三次革命阶段的是( )
A.指南针的发明 B.甲骨文的发明 C.电视机的发明 D.印刷术的发明
5.国家大力推行“互联+”计划,各种电商、微商改变了人类的生存模式,说明信息技术的发展方向是( )
A.虚拟化 B.多元化 C.网络化 D.多媒体化
6.下列不属于现代信息技术应用的是( )
A.视频聊天 B.手机导航 C.计算机辅助教学(CAI) D.放风筝
7.以下事件中属于信息犯罪的是( )
A.随意评论他人信息 B.通过互联网散布不健康的言论
C.借助木马窃取他人网银账号,盗取资金 D.随意转发共享软件
8.人们在获取信息时,通常要考察信息是否来自权威部门或正规渠道,主要是为鉴别与评价信息的( )
A.信息的适用性 B.信息的可信度 C.信息的绝对性 D.信息的价值
9.使用百度检索“2016年春季高考时间安排”方面的相关信息,下列最有效的关键词是( )
A.2016年春季高考安排 B.2016年高考 时间安排
C.春季高考 时间安排 D.2016年 春季高考 时间安排
10.下列不属于使用网络检索信息的方法是( )
A.查询在线数据库 B.使用搜索引擎 C.检索光盘 D.浏览专家微博
11.下列不属于常用下载工具软件的是( )
A.迅雷 B.超级解霸 C.网际快车 D.超级旋风
12.如果删除桌面上某个应用程序快捷方式图标,那么对应的原程序将( )
A.自动删除 B.将被破坏 C. 丢失 D.不受影响
13.以下获取信息的来源中,属于现场型的是( )
A.收听广播 B.浏览网页 C.实验探究 D.咨询专家
14.在URL路径“ftp://flove.rar中”,ftp表示( )
A.服务器名 B.超文本传输协议 C.域名 D.文件传输协议
15.在电子邮箱地址“fjgzzk@”中,用于表示邮件服务器域名的是( )
A.fjgzzk B.sohu C.com D.
16.当前法律上很重视现场取证,以下设备不能用于现场采集信息的是( )
A.数码摄像机 B.指纹识别机 C.录音笔 D.扫描仪
17.下列全属于计算机输出设备的是( )
A.键盘、绘图仪 B.鼠标、显示器
C.打印机、话筒 D.音箱、投影仪
18.下列属于多媒体设备的是( )
A.键盘 B.鼠标 C. 光驱 D.手写板
19.要使键盘处于大写状态,必须使用以下哪个按键( )
A.Capslock B.Enter C.Shift D.Backspace
20.在Windows操作系统中,“粘贴”操作的快捷键是( )
A.Ctrl+X B.Ctrl+V C.Ctrl+C D.Ctrl+Z
21.下列属于Word文档默认图标的是( )
A. B. C. D.
22.在Windows操作系统中,“资源管理器”用于管理( )
A.正在使用的文件 B.经常使用的文件
C.系统文件 D.本地计算机中全部文件
23.下列属于字处理软件的是( )
①记事本 ②Excel ③ACDSEE ④PowerPoint
A.①② B.②④ C.①③ D.①④
24.如下题24图所示,要将“预计……”开始的段落合并到上段末尾,必须按键盘上的哪个键? ( )
A.Delete B.Backspace C.Enter D .Pgup
25.在“我的电脑”窗口中要删除一个文件,以下方法中不可行的是( )
A.按键盘上的Del键 B.右击鼠标,在弹出的快捷菜单上选择“删除”
C.将文件拖入“回收站” D.将文件剪切
26.以下哪个是Access数据库文件扩展名( )
A. .xls B. .psd C. .dat D. .mdb
27.在Word文档中,要制作一个表格,以下哪种方法不可以( )
A.使用“表格”菜单命令 B.使用工具栏上的按钮
C.使用工具栏上的按钮 D.使用“插入”菜单命令
说明:如下题28图所示,好声音选手得分模拟表中,“得分”的计算办法是:((观众投票数÷720+媒体投票数÷62)×100)。基于下图回答28至32题。
28.如题28图所示的Excel工作表中,当前活动单元格的名称是( )
A.B8 B.D8 C.A10 D.D10
29.如题28图所示的Excel工作表中,计算赵大格的“得分”,应使用的公式是( )
A.=Sum(d3:e3)/720/62*100 B.=(d3/720+e3/62)*100
C.=(330+22) ÷2 D.=(330÷720+22÷62) ×100
30. 如题28图所示的Excel工作表中,若要统计“观众投票数”的最高值,应使用的函数是( )
A.=sum(d3:e12) B.=count (d3:e12) C.=min(d3:d12) D.=max(d3:d12)
31.如题28图所示的Excel工作表中,由D,E列数据自动计算生成F,G列,如果改变D3单元格的数值,数值会随着变化的单元格是( )
A.E3、D4 B.E3、F3 C.E3、G3 D.F 3、G3
32.如题28图所示的Excel工作表中,已经对数据表进行排序,其排序的主关键字是( )
A.观众投票数 B.名次 C.得分 D.出场顺序
33.下列属于多媒体技术应用的是( )
A.用计事本编写网页源码 B.Excel数据统计
C.编写程序源码 D.电子杂志
34.下列不属于视频文件格式的是( )
A. .bmp B. .wmv C. .avi D. .mpg
35. 下列文件格式中,属于图像文件格式的是( )
①JPEG ②DOC ③WAV ④BMP ⑤PSD
A.①④⑤ B.①③④ C.①②④ D.②③④
36. 一个城市的电子地图不仅有该城市的数字化地图图片,而且还有相应地名、小区等链接,甚至还有语音注解和背景音乐,这主要体现了多媒体技术的( )
A. 实时性 B.复杂性 C. 集成性 D. 可扩充性
37.下列属于多媒体信息集成软件的是( )
A.WinRAR B.写字板 C.Access D. PowerPoint
38.下列关于声音文件的叙述中,正确的是( )
A.WAV格式的声音文件音质最差
B.MIDI格式的声音是电子合成的声音
C.Wma格式的声音文件存储容量大,音质差
D.MP3格式的声音文件所需的存储容量较大
39.有流程图如下题39图所示,其功能是将键盘输入的数进行相加,当输入的数为0时输出它们的和,则图中虚线部分的内容是( )
40.要描述一个算法,可以使用以下哪种方式( )
①伪代码 ②机器语言 ③Basic语言 ④流程图 ⑤自然语言
A.③④⑤ B.①④⑤ C.②③④ D.①③④
41.下列属于高级语言特点的是( )
A.是一种符号化语言,接近于自然语言 B.程序的可移植性差
C.编写程序的效率低 D.能被计算机直接识别和执行
42.下列关于算法的叙述,不正确的是( )
A.算法设计的好坏会影响程序的执行效率 B.算法是程序设计的核心环节
C.算法是求解问题的步聚与方法的集合 D.程序设计也可以没有算法
43.下列不属于高级程序设计语言的是( )
A.Frontpage B.C语言 C.Visual Basic D.Pascal
44.下列不属于在因特网上发布信息的行为是( )
A.在微信朋友圈发布照片 B.在BLOG上发表文章
C.发送E-mail D.浏览网页
45.学籍信息可采用不同的管理方式进行管理,从信息检索的效率来讲,由高到低的是( )
A.手工管理、文件管理、数据库管理 B.文件管理、数据库管理、手工管理
C.数据库管理、文件管理、手工管理 D.手工管理、数据库管理、文件管理
46.以下哪个不是数据库管理系统软件( )
A.Access B.Foxrpo C.SQL D.Out Look
47. 在关系型数据库中,下列关于数据库和表的关系的描述中,正确的是( )
A.一个表可以包含多个数据库 B.一个数据库中可以创建多个数据表
C.一个数据库只能包含一个数据表 D.一个表只能包含两个数据库
48.对数据库的更新维护主要包括( )
①追加数据 ②删除数据 ③建立查询 ④数据备份 ⑤制作数据
A. ①④⑤ B.①②④ C.②③④ D.②④⑤
49.下列不可能威胁信息系统安全的行为是( )
A.下载、安装盗版软件 B.随意打开陌生电子邮件
C.随意使用外来磁盘 D.将学习材料刻成光盘
50.下列属于信息安全产品的是( )
①防病毒卡 ②数字签名产品 ③优化大师 ④信息加密产品 ⑤流量监测软件
A.②③④ B.①③④ C.①②④ D.①④⑤
51.案例
一天小明正在家里上网,听到窗外啪嗒啪嗒雷声巨响,小明马上关闭电脑,等雷声过后,再开启电脑,发现网络连不上了。该案例中的信息安全威胁属于( )
A.软件故障 B.Windows系统故障 C.操作失误 D.自然灾害
52.以下哪个不是个人数字化信息资源管理设备( )
A. B. C. D.
53.当发现网络受到黑客攻击时,应采取的合理措施是( )
A.立即查杀病毒 B.立即断开网络,关闭计算机
C.重新启动计算机,还原系统 D.立即启用防火墙
54.下列全属于常用杀毒软件的是( )
A.金山毒霸、网络蚂蚁 B.瑞星杀毒、卡巴斯基
C.迅雷、诺顿 D.360杀毒、暴风影音
55.当磁盘的引导区被病毒改写后,系统将无法启动,这最主要体现计算机病毒特征是( )
A.隐蔽性 B.破坏性 C.可触发性 D.不可预见性
56.计算机病毒的主要传播途径有( )
①互联网 ②扫描仪 ③键盘 ④移动磁盘
A.①② B.①④ C.②③ D.③④
57.下列哪些操作可减少计算机感染病毒的机会( )
①使用计算机后,及时清除IE浏览记录; ②下载及安装更新系统补丁程序;
③不要打开不明来历的电子邮件及其附件;④同一时间只开启一个应用程序;
A.①② B.①④ C.②③ D.③④
58.信息技术广泛地渗透到经济与社会生活的各个领域,促进了社会经济的全面进步与发展,下列说法不正确的是( )
A. 电子商务配合先进的物流系统,给我们带来网络购物的全新感受
B.远程教育成为终身教育的一种重要途径
C.互联网医疗成为一种新的医疗方式
D. 计算机能帮我们完成任何工作
59.以下有关信息活动中,合理合法的是( )
A.将自己购买的正版软件发布到网络上与同学共享
B.未经同意将朋友的相片发布到网络上
C.将网络上下载的免费歌曲、电影刻成光盘进行收藏
D.在网络论坛上随意评论他人
60.从“维护信息安全”角度来说下列行为或观点中正确的是( )
A.网络资源是共享的,可以随意修改
B.言论自由,可以在网络上宣传虚假信息
C.拒绝打开陌生网友发来的中奖邮件或链接
D.技术人员要多指导青少年制作黑客
第Ⅱ卷(共90分)
61.请根据你对信息获取过程的了解,回答下列问题。(每小题2分,共6分)
(1)获取信息的首要环节是 。(2分)
(2)老师把当天电视上看到的消息告诉学生,学生获得信息的来源属于 型。(2分)
(3)“亲身下河知深浅,亲口尝梨知酸甜”这句话表述的信息获取途径是 。(2分)
62.小英同学要将U盘中的文件“myfile.dat”复制到E:盘上。请写出下列具体操作步聚的正确顺序(只需要填写序号)。(共4分)
①在文件“myfile.dat”上右击鼠标,在弹出的快捷菜单中选择“复制”。
②将U盘插入USB接口。
③打开E:盘,在窗口空白处右击鼠标,在弹出的快捷菜单中选择“粘贴”。
④打开“我的电脑”,双击U盘图标。
63.请你根据信息的表示单位的有关知识回答以下问题。(每小题2分,共4分)
(1)在计算内部通常用1个字节表示一个字符,一个字节表示的二进制位数是 。
(2)一个8GB的U盘,可以存储容量大约为512MB的电影几部 。
|
|||||
|
|||||
66.人工智能的应用非常广泛,请对以下事例进行判断是否有用到人工智能,如果有用到写出具体哪方面的应用(如模式识别、机器翻译、自然语言理解等),若没用到就写“非智能化”。( 每小题2分,共8分)
(1)人工智能可以用于对人的指纹、脚纹、头像、眼角膜等特征部位识别,可以验证身份,这属于哪方面的应用 (2分)
(2)人工智能可以用于对语言的语法、句法、语义的理解分析,这属于哪方面的应用 (3)迅飞语音输入系统可以帮助我们输入汉字 。
(4)小钢同学登录QQ游戏厅与同学进行象棋比赛 。
67.观察如题67图所示的教师基本信息表,回答下列问题。(共8分)
(1)在该数据表中,可作为关键字的字段名为 。(2分)
(2)该数据表的字段总数为 。(2分)
(3)在该数据表中,共有多少条记录 。(2分)
(4)该数据表中,“单位数量”的数据类型是 。(2分)
68.信息资源管理的方式可以分为:①手工管理 ②文件管理 ③数据库管理,判断以下表格所示的例子分别属于哪种管理方式,填入序号。(共8分)
管理实例 |
管理方式 |
管理实例 |
管理方式 |
邮政信件管理 |
(1)
|
MP3歌曲管理 |
(3)
|
收藏夹管理网址 |
(2)
|
财务自动化管理系统 |
(4)
|
71.某南音俱乐部收集了一些南音素材,制作一个如下题71图所示的多媒体作品,请回答以下问题。(10分)
(1)该作品中用到的载体形式有哪些?(2分)
(2)要制作一个这样的多媒体作品,可以使用什么软件?写两个(4分)
(3)如果要采集“南音名曲欣赏”素材,可以有哪些方法?写两个(4分)