2009年信息技术题库(1~280)

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2009年信息技术题库

1.用IE浏览器浏览网页时,当鼠标移动到某一位置时,鼠标指针变成“小手”,说明该位置一般有()

A.超链接

B.病毒

C.黑客侵入

D.错误

2.在下列储存器中访问速度最快的A.软盘.B.硬盘.C内存储器D.光盘.

3.以下哪个是中国人开发的 .A FLASH .B. WPS .C. PHOTOSHOP .D WORD.

4.下列有关计算机病毒的叙述中不正确的是

A 制造散布计算机病毒具有潜伏性

B 计算机病毒是犯罪行为

C 计算机病毒具有传染性

D 计算机病毒会传染给操作者

5.在WORD中,要绘制一个正方形,可以在绘图工具拦中选择矩形工具按住( )键同时拖动鼠标画正方形A ALT B TAB C SHIFT D CTRL

6.在数据库中,表的结构由字段组成,每一行字所有字段组合起来的数据便是一个完整的() A 数据库 B 档案 C 数据 D 记录

7.计算机的发展大至经历了四个阶段,这四个阶段是()

A 电子管——〉集成电路——〉大规模集成电路——〉晶体管

B 晶体管——〉电子管——〉集成电路——〉大规模集成电路

C 电子管——〉晶体管——〉集成电路——〉微型芯片

D 电子管——〉晶体管——〉集成电路——〉大规模集成电路

8.网络论坛是由传统的电子公告系统发展而来的,也就是我们常说的()

A. www

B. BBS

C. HTTP

D. E-mail

9.将当前浏览的标题为“WELCOM”的网页采用默认文件保存时()

A可以得到一个INDEX.HTM文件和INDEX文件夹。 B可以得到一个WELCOME.HTM文件和WELCOME文件夹。

C可以得到一个INDEX.HTM文件和WELCOME文件夹。 D可以得到一个WELCOM.HTM文件和INDEX文件夹。10.要想在网上迅速找到自己需要的资源,最好使用()

A超级链接 B 搜索引擎 C下载文件 D E-mail

11 . 通过网络缴纳税费,属于()

A 电子商务

B 现金买卖

C 储蓄业务

D 通存通兑

12.如果你只需要保存疑个软件的序列号或一段纯文本,使用方便且占有空间小的软件是()

A. WPS

B. word

C. 写字板

D. 记事本

13下列不属于数据库管理软件的是()

A. Access

B. FoxPro

C. oracle

D. WPS

14.陈明罡将完成数学第一到第五练习共五个文件,通过电子邮件,发送给数学老师

下列不可实现的()

a将五个文件分别作为邮件附件,一次发送出去

b将五个文件放入“数学作业”文件夹,再将“数学作业”文件夹作为附件一次发送出去

c将五个文件压缩打包为一个文件,作为附件一次发送出去

d五个文件分别作为五个邮件的附件分别发送出去

15.已知电子信箱地址为jndhsg@用户名()

a jndhsg

b fm365

c

d 都不对

16.山东省招生信息网的网址是;/,根据该域名可推测这是一个()部门的网站。 A 军事 B商业 C企业 D 政府

17.用word2000编辑文档时,要把图片作为背景显示,应设置其环绕方式

A.四周型

B.紧密型

C.衬于文字下方

D.嵌入型

18.通常所说的FTP协议是指

A.简单邮件传输协议

B.提供运程登陆功能

C.文件传输协议

D.保证数据的传输

19.OSI模型中,网卡的作用属于哪一层()

A.应用层

B.表示层

C.传输层

D.物理层

20.计算机网络的主要功能()资源共享,分布式处理

A信息安全B 数据储存C 信息通信 D数据备分

21.对于计算机来说,信息处理其本质就是()

A 数据处理

B 事件处理

C 控制处理

D 资源应用

22.为了配合,青少年禁毒宣传活动,学校需要建立相关的主题网站,凭借宣传毒品对青少年的危害性,那么下面较为合理的信息集成过程:1.收集反馈,评价修正2.确定主题,设计目标3.规划内容收集加工素材4.选择适当工具,实际制作。

A. 3214 B. 2143 C. 1324 D. 2341

23.下列能对文件进行解压的是

A.word

B.flash

C.winzip

D.photoshop

24.下面不属于信息技术范畴的是()

A.计算机技术

B.网络技术

C.转基因技术

D.通信技术

25.在计算机内部,信息的存储、处理、传递都是采用()

A.二进制

B.十进制

C.八进制

D.都不对

26.微型计算机正常运行必不可少的输入、输出设备是()

A.键盘和显示器

B.键盘和鼠标

C.显示器和打印机

D.鼠标和打印机

27.人类经历的五次信息技术革命依次为:语言的产生,文字的出现,()电报、电话、广播、电视的使用和计算机的普遍及其与通信技术的结合

A、水的使用

B、指南针的使用

C、印刷术的应用

D、蒸汽机的发明和使用

28.下列叙述你认为正确的事()

A、广播、电视、因特网给我们带来了大量的信息,这些信息都是可信的,可以直接使用

B、在因特网上,可以利用搜索引擎查找到我们所需要的一切信息

C、有效获取信息后,有必要对其进行分类,整理并保存

D、保存在计算机的信息是永远不会丢失和损坏的

29.某学校用来管理课程选修信息的学生选课系统属于()

A、数据库应用软件

B、图像处理软件

C、多媒体制作软件

D、字处理软件

30.刘明在进行题为“中朝关系”研究性学习中,可在因特网上利用

( )与他人进行讨论.交流 [1]e-mail [2]bbs [3]qq [4]博客

a[1][3][4] b[2][3][4] c[3][4] d[1][2][3][4]

31.“我有一种思想,你也有一种思想,大家彼此交换,我们就有两种思想,甚至更多。”这体现了()

A.物物交换

B.信息的时效性

C.信息的共享性

D.信息的价值性

32.某同学通过网上搜索“地球的自转方向”,得出“顺时针旋转”和“逆时针旋转”两种不同结果,怎样判断哪种结果正确?

A.查找到的网站是否专业、权威的、可信度高的。

B.由查询的结果多少而定,得出相同的结论多的就是正确的。

C.网站界面设计是否美观,界面设计的好的数据比较准确。

D.看查找的速度如何,速度快的网站比较准确。

33.人们把人造卫星发射上天,得到了大量分析数据和情报,这是()的过程

a 信息处理

b 信息储存

c 信息加工

d 信息采集

34.名著《三国》在图书馆被不同的人借了又借,网上登载的文章《我们如何应对入世》被数以千计的人们不断的阅读。这都说明信息具有()的特性

A 传递性 B变换性C 共享性 D时效性

35.以下设置密码的方式中那种叫安全()

A用自己的生日作密码 B全部用英文字母作密码

相关文档
最新文档