2009年信息技术题库(1~280)
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2009年信息技术题库
1.用IE浏览器浏览网页时,当鼠标移动到某一位置时,鼠标指针变成“小手”,说明该位置一般有()
A.超链接
B.病毒
C.黑客侵入
D.错误
2.在下列储存器中访问速度最快的A.软盘.B.硬盘.C内存储器D.光盘.
3.以下哪个是中国人开发的 .A FLASH .B. WPS .C. PHOTOSHOP .D WORD.
4.下列有关计算机病毒的叙述中不正确的是
A 制造散布计算机病毒具有潜伏性
B 计算机病毒是犯罪行为
C 计算机病毒具有传染性
D 计算机病毒会传染给操作者
5.在WORD中,要绘制一个正方形,可以在绘图工具拦中选择矩形工具按住( )键同时拖动鼠标画正方形A ALT B TAB C SHIFT D CTRL
6.在数据库中,表的结构由字段组成,每一行字所有字段组合起来的数据便是一个完整的() A 数据库 B 档案 C 数据 D 记录
7.计算机的发展大至经历了四个阶段,这四个阶段是()
A 电子管——〉集成电路——〉大规模集成电路——〉晶体管
B 晶体管——〉电子管——〉集成电路——〉大规模集成电路
C 电子管——〉晶体管——〉集成电路——〉微型芯片
D 电子管——〉晶体管——〉集成电路——〉大规模集成电路
8.网络论坛是由传统的电子公告系统发展而来的,也就是我们常说的()
A. www
B. BBS
C. HTTP
D. E-mail
9.将当前浏览的标题为“WELCOM”的网页采用默认文件保存时()
A可以得到一个INDEX.HTM文件和INDEX文件夹。 B可以得到一个WELCOME.HTM文件和WELCOME文件夹。
C可以得到一个INDEX.HTM文件和WELCOME文件夹。 D可以得到一个WELCOM.HTM文件和INDEX文件夹。10.要想在网上迅速找到自己需要的资源,最好使用()
A超级链接 B 搜索引擎 C下载文件 D E-mail
11 . 通过网络缴纳税费,属于()
A 电子商务
B 现金买卖
C 储蓄业务
D 通存通兑
12.如果你只需要保存疑个软件的序列号或一段纯文本,使用方便且占有空间小的软件是()
A. WPS
B. word
C. 写字板
D. 记事本
13下列不属于数据库管理软件的是()
A. Access
B. FoxPro
C. oracle
D. WPS
14.陈明罡将完成数学第一到第五练习共五个文件,通过电子邮件,发送给数学老师
下列不可实现的()
a将五个文件分别作为邮件附件,一次发送出去
b将五个文件放入“数学作业”文件夹,再将“数学作业”文件夹作为附件一次发送出去
c将五个文件压缩打包为一个文件,作为附件一次发送出去
d五个文件分别作为五个邮件的附件分别发送出去
15.已知电子信箱地址为jndhsg@用户名()
a jndhsg
b fm365
c
d 都不对
16.山东省招生信息网的网址是;/,根据该域名可推测这是一个()部门的网站。 A 军事 B商业 C企业 D 政府
17.用word2000编辑文档时,要把图片作为背景显示,应设置其环绕方式
A.四周型
B.紧密型
C.衬于文字下方
D.嵌入型
18.通常所说的FTP协议是指
A.简单邮件传输协议
B.提供运程登陆功能
C.文件传输协议
D.保证数据的传输
19.OSI模型中,网卡的作用属于哪一层()
A.应用层
B.表示层
C.传输层
D.物理层
20.计算机网络的主要功能()资源共享,分布式处理
A信息安全B 数据储存C 信息通信 D数据备分
21.对于计算机来说,信息处理其本质就是()
A 数据处理
B 事件处理
C 控制处理
D 资源应用
22.为了配合,青少年禁毒宣传活动,学校需要建立相关的主题网站,凭借宣传毒品对青少年的危害性,那么下面较为合理的信息集成过程:1.收集反馈,评价修正2.确定主题,设计目标3.规划内容收集加工素材4.选择适当工具,实际制作。
A. 3214 B. 2143 C. 1324 D. 2341
23.下列能对文件进行解压的是
A.word
B.flash
C.winzip
D.photoshop
24.下面不属于信息技术范畴的是()
A.计算机技术
B.网络技术
C.转基因技术
D.通信技术
25.在计算机内部,信息的存储、处理、传递都是采用()
A.二进制
B.十进制
C.八进制
D.都不对
26.微型计算机正常运行必不可少的输入、输出设备是()
A.键盘和显示器
B.键盘和鼠标
C.显示器和打印机
D.鼠标和打印机
27.人类经历的五次信息技术革命依次为:语言的产生,文字的出现,()电报、电话、广播、电视的使用和计算机的普遍及其与通信技术的结合
A、水的使用
B、指南针的使用
C、印刷术的应用
D、蒸汽机的发明和使用
28.下列叙述你认为正确的事()
A、广播、电视、因特网给我们带来了大量的信息,这些信息都是可信的,可以直接使用
B、在因特网上,可以利用搜索引擎查找到我们所需要的一切信息
C、有效获取信息后,有必要对其进行分类,整理并保存
D、保存在计算机的信息是永远不会丢失和损坏的
29.某学校用来管理课程选修信息的学生选课系统属于()
A、数据库应用软件
B、图像处理软件
C、多媒体制作软件
D、字处理软件
30.刘明在进行题为“中朝关系”研究性学习中,可在因特网上利用
( )与他人进行讨论.交流 [1]e-mail [2]bbs [3]qq [4]博客
a[1][3][4] b[2][3][4] c[3][4] d[1][2][3][4]
31.“我有一种思想,你也有一种思想,大家彼此交换,我们就有两种思想,甚至更多。”这体现了()
A.物物交换
B.信息的时效性
C.信息的共享性
D.信息的价值性
32.某同学通过网上搜索“地球的自转方向”,得出“顺时针旋转”和“逆时针旋转”两种不同结果,怎样判断哪种结果正确?
A.查找到的网站是否专业、权威的、可信度高的。
B.由查询的结果多少而定,得出相同的结论多的就是正确的。
C.网站界面设计是否美观,界面设计的好的数据比较准确。
D.看查找的速度如何,速度快的网站比较准确。
33.人们把人造卫星发射上天,得到了大量分析数据和情报,这是()的过程
a 信息处理
b 信息储存
c 信息加工
d 信息采集
34.名著《三国》在图书馆被不同的人借了又借,网上登载的文章《我们如何应对入世》被数以千计的人们不断的阅读。这都说明信息具有()的特性
A 传递性 B变换性C 共享性 D时效性
35.以下设置密码的方式中那种叫安全()
A用自己的生日作密码 B全部用英文字母作密码