湖北省2009年秋季高中信息技术期末考试试题A1-试题
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
18
19
20
答案
B
A
C
C
A
D
B
D
B
B
二、填空题
21.物质;信息;22.确定主题;评价修改;23.扩展名;
三、判断题
题号
24
25
26
27
28
答案
×
√
√
√
×
四、综合题
29.(1)①:加下划线;②:加粗;③:倾斜;(2)附件。(3)liujp@。(每空2分)
30.(1)文本信息的结构化和形象化,会使文本信息的表达更加直观、生动。(2分)可以采用的方法有:制作成表格、图表等。(2分)
2.故宫三维全景环视立体照片,主要应用的技术是(A)。
A.虚拟现实技术
B.语音识别技术
C.智能代理技术
D.数字地球技术
3.小华长这么大,今天第一次去动物园参观,他发现大象好高啊。小华获得这一信息的来源属于(D)。
A.文献型B.口头型C.电子型D.实物型
4.以下有关搜索引擎的说法,正确的是(C)。
A.搜索的关键词越长,搜索的结果越多
17.对“计算机病毒”正确的理解是(B)。
A.生物病毒细菌B.破坏计算机功能或毁坏数据、影响计算机使用的一组计算机指令或程序代码
C.不能自我复制、传播的程序D.以上说法都不对
18.计算机预防病毒感染的有效措施是(D)。
A.每天重新安装计算机操作系统B.不使用U 盘C.不往计算机中拷贝软件D.在计算机中安装防病毒软件
19.赵军非常喜欢玩网络游戏,为了使自己成为“霸主”,苦心研制出一个可以窃取其他网友“游戏武器”的程序,赵军的行为属于(B)。
A.信息污染B.信息犯罪C.信息泛滥D.信息共享
20.下列关于因特网的说法正确的是(B)。
A.因特网上病毒泛滥,垃圾信息成堆,可见因特网毫无利用价值
B.因特网上既有健康信息,又有不良信息,青少年应合理地、健康地使用网络
湖北省2009年秋季高一年级信息技术调研考试试题(A1)
考试时间:60分钟,满分:100分。答题统一写在答题纸上。
一、单选题(每题3分,共60分)
1.小刘刚刚大学毕业,一天他在报纸上看到一则招聘信息,于是马上到招聘单位应聘,谁知单位却说招聘日期已过。这说明信息具有(C)。
A.共享性B.价值性C.时效性D.依附性
A.逐行排查,找到女教师的记录就修改数据,否则不修改数据
B.先把所有教师的工资增加100元,然后找出男教师记录再减去多加的100元
C.先筛选出所有女教师,然后修改女教师的数据
D.将数据打印出来,在纸上修改后,再修改电子表格数据
11.如图所示,单元格F2的公式为:“=SUM(B2:E2)”,则单元格F5的公式为(B)。
(3)小雪在网站上申请了用户名为xiaox的电子信箱,小雪的母亲在网站上申请了用户名为liujp的电子信箱,则图2中收件人完整的E-mail地址是_liujp@。
30.解析“网络黑客”的行为
据调查,对于“网络黑客”的行为,有26.3%的人表示“黑客有高超的技术,令人佩服”,16.7%的人认为“黑客的行为促进了网络技术的发展”,还有24.4%的人表示“不好说”,只有24.6%的人明确表示,“黑客的行业具有社会危害性,应严厉惩罚并尽力杜绝”。请你根据要求,回答以下内容:
A.=SUM(B2:E2)
B.=SUM(B5:E5)
C.=SUM(B2:E5)
D.=SUM(B5:E2)
12.李峰从网上下载了多幅有关雅典奥运会的照片,需要对其进行裁切、色彩调整、滤镜调整等加工,较好的工具是(A)
A.PhotoshopB.PowerPointC.WPSD.Word
13.班主任林老师想开一个有关“弘杨奥运精神”的主题班会,现在他手里有一张有关奥运会的VCD,他只想要其中的一个片段,要解决林老师的问题,以下可用的软件是(C)
(2)网络黑客的行为是不对的。(2分)网络黑客是违法行为,如《中华人民共和国刑法》、《计算机软件保护条例》、《计算机信息网络国际联网安全保护管理办法》。(答出一个,得2分)我们自觉遵守与信息活动相关的法律法规的意识,负责任地、合理地使用信息技术。(2分)
(注:答题时,只要基本意思是对的,就可以得分。如果学生答题中有其他合理的要点,可酌情给分)
23.在网络中,很多病毒文件伪装成文本文件诱导用户点击,这是因为很多人都是通过图标来识别文件类型的。因此,正确识别文件的类型应该是看文件的__扩展名__。
三、判断题(每题2分,共10分)
24.因特网上的信息都是可信、可用的。(×)
25.信息技术的发展趋势是越来越符合人的需求和使用习惯。(√)
26.将一幅.bmp格式的图像转换成.jpg格式之后,会使文件容量变小。(√)
(1)你觉得如何才能生动、形象的表达以上信息?并且说明理由。(至少两条)
(2)利用所掌握的信息安全法律法规知识,针对“网络黑客”行为阐明自己的观点。
湖北省2009年秋季高一年级信息技术调研考试
参考答案
(A1)
一、单选题
题号
1
2ቤተ መጻሕፍቲ ባይዱ
3
4
5
6
7
8
9
10
答案
C
A
D
C
A
B
A
C
D
C
题号
11
12
13
14
15
16
17
C.检索有关“三门”的相关信息
D.检索“蛇盘岛”的相关信息
6.在网站允许的条件下,将网页中的一张图片以图片格式保存到本地计算机中指定的文件夹里,以下操作可行的是(B)。
A.在图片上单击,在弹出的快捷菜单中选择“图片另存为…”
B.在图片上右击,在弹出的快捷菜单中选择“图片另存为…”
C.在图片上双击,在弹出的快捷菜单中选择“图片另存为…”
参考资料:2009年2月28日,十一届全国人大常委会第七次会议表决通过刑法修正案(七)。第285条中增加两款作为第二款、第三款:“违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。”“提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。”
A.在班上集中口头通知B.在报纸上登一个广告
C.在校园网上登一个通知D.班长向全班每位同学发一个E-mail
16.新华书店的工作人员用条形码阅读器扫描书上的条形码,计算机通过对条形码信息的识别来检索该书的书名和书价等信息。这种对信息的检索技术属于(D)。
A.远程传输技术 B.多媒体通信技术C.数据压缩技术 D.数据库技术
D.在图片上右击,在弹出的快捷菜单中选择“复制图像”,在WORD中执行“粘贴”命令
7.在计算机内部存储、处理的信息都是采用(A)。
A.二进制B.八进制C.十进制D.十六进制
8.右图为某台计算机资源管理器的部分截图,下列选项中,说法正确的是(C)。
A.当前可见的硬盘分区有四个
B.F盘是计算机硬盘的一个分区
C.因特网不能给学生带来学习上的帮助
D.因特网给青少年带来了不良影响,青少年不应接触因特网
二、填空题(每空2分,共10分)
21.现代社会中,人们把__物质__、_信息_、能源称为人类不可缺少的资源。
22.报刊类文本信息加工制作过程分为_确定主题___、收集与选择素材、设计版面、制作作品、_评价修改__五个阶段。
A.Windows Media PlayerB.ACDSeeC.超级解霸D.cool Edit Pro
14.利用网站集成信息时,为了页面的整齐和布局合理,通常要进行的工作是(C)。
A.在网页中添加背景音乐B.设置超链接C.用表格布局网页D.添加新网页
15.班长要发布当天下午班级活动安排,最佳的发布方法是(A)。
(1)请将图1中标号所对应的文字修饰效果填在空格中。(注:文字的修饰效果有“加粗”、“倾斜”、“加下划线”等。)
①:_加下划线___;②:_加粗_____;③:_倾斜______;
(2)小雪要将编辑好的生日贺卡文件“电子贺卡.doc” 发给母亲,从图2中可以看出,她使用了电子邮件的__附件_______功能。
B.搜索的关键词越简单,搜索到的内容越少
C.要想快速达到搜索目的,搜索的关键词尽可能准确
D.在不同的搜索引擎中,同一个关键词的搜索结果是一样的
5.利用搜索引擎进行信息检索时,如果关键词为“蛇盘岛 and 三门”,则正确表达其意义的选项是(A)。
A.检索包含有“三门”和“蛇盘岛”的相关信息
B.检索除了“三门”以外的“蛇盘岛”信息
C.F盘是光盘驱动器(光驱)
D.以上说法都不对
9.小王同学以Word文档的形式写了一份新学期研究性学习计划,并用电子邮件发给了指导老师,请指导老师提出看法和建议。最适宜指导老师使用的Word功能是(D)。
A.自动更正B.拼写和语法检查C.查找和替换D.批注
10.“三八”国际妇女节,学校要给所有女教师每人增加100元补贴,在修改Excel制作的工资表中相关数据时,以下选项中,较好的做法是(C)。
27.计算机软件是享有著作保护权的作品,未经软件著作人的同意,使用其软件的行为是侵权行为。(√)
28.黑客只有经过我们的授权才能潜入我们的机器。(×)
四、综合题(每题10分,共20分)
29.小雪为了祝福远在家乡的母亲生日快乐,用文字处理软件制作了一张如图1所示的电子贺卡,并通过电子邮件将贺卡发送给母亲,图2是编辑新邮件的界面。
19
20
答案
B
A
C
C
A
D
B
D
B
B
二、填空题
21.物质;信息;22.确定主题;评价修改;23.扩展名;
三、判断题
题号
24
25
26
27
28
答案
×
√
√
√
×
四、综合题
29.(1)①:加下划线;②:加粗;③:倾斜;(2)附件。(3)liujp@。(每空2分)
30.(1)文本信息的结构化和形象化,会使文本信息的表达更加直观、生动。(2分)可以采用的方法有:制作成表格、图表等。(2分)
2.故宫三维全景环视立体照片,主要应用的技术是(A)。
A.虚拟现实技术
B.语音识别技术
C.智能代理技术
D.数字地球技术
3.小华长这么大,今天第一次去动物园参观,他发现大象好高啊。小华获得这一信息的来源属于(D)。
A.文献型B.口头型C.电子型D.实物型
4.以下有关搜索引擎的说法,正确的是(C)。
A.搜索的关键词越长,搜索的结果越多
17.对“计算机病毒”正确的理解是(B)。
A.生物病毒细菌B.破坏计算机功能或毁坏数据、影响计算机使用的一组计算机指令或程序代码
C.不能自我复制、传播的程序D.以上说法都不对
18.计算机预防病毒感染的有效措施是(D)。
A.每天重新安装计算机操作系统B.不使用U 盘C.不往计算机中拷贝软件D.在计算机中安装防病毒软件
19.赵军非常喜欢玩网络游戏,为了使自己成为“霸主”,苦心研制出一个可以窃取其他网友“游戏武器”的程序,赵军的行为属于(B)。
A.信息污染B.信息犯罪C.信息泛滥D.信息共享
20.下列关于因特网的说法正确的是(B)。
A.因特网上病毒泛滥,垃圾信息成堆,可见因特网毫无利用价值
B.因特网上既有健康信息,又有不良信息,青少年应合理地、健康地使用网络
湖北省2009年秋季高一年级信息技术调研考试试题(A1)
考试时间:60分钟,满分:100分。答题统一写在答题纸上。
一、单选题(每题3分,共60分)
1.小刘刚刚大学毕业,一天他在报纸上看到一则招聘信息,于是马上到招聘单位应聘,谁知单位却说招聘日期已过。这说明信息具有(C)。
A.共享性B.价值性C.时效性D.依附性
A.逐行排查,找到女教师的记录就修改数据,否则不修改数据
B.先把所有教师的工资增加100元,然后找出男教师记录再减去多加的100元
C.先筛选出所有女教师,然后修改女教师的数据
D.将数据打印出来,在纸上修改后,再修改电子表格数据
11.如图所示,单元格F2的公式为:“=SUM(B2:E2)”,则单元格F5的公式为(B)。
(3)小雪在网站上申请了用户名为xiaox的电子信箱,小雪的母亲在网站上申请了用户名为liujp的电子信箱,则图2中收件人完整的E-mail地址是_liujp@。
30.解析“网络黑客”的行为
据调查,对于“网络黑客”的行为,有26.3%的人表示“黑客有高超的技术,令人佩服”,16.7%的人认为“黑客的行为促进了网络技术的发展”,还有24.4%的人表示“不好说”,只有24.6%的人明确表示,“黑客的行业具有社会危害性,应严厉惩罚并尽力杜绝”。请你根据要求,回答以下内容:
A.=SUM(B2:E2)
B.=SUM(B5:E5)
C.=SUM(B2:E5)
D.=SUM(B5:E2)
12.李峰从网上下载了多幅有关雅典奥运会的照片,需要对其进行裁切、色彩调整、滤镜调整等加工,较好的工具是(A)
A.PhotoshopB.PowerPointC.WPSD.Word
13.班主任林老师想开一个有关“弘杨奥运精神”的主题班会,现在他手里有一张有关奥运会的VCD,他只想要其中的一个片段,要解决林老师的问题,以下可用的软件是(C)
(2)网络黑客的行为是不对的。(2分)网络黑客是违法行为,如《中华人民共和国刑法》、《计算机软件保护条例》、《计算机信息网络国际联网安全保护管理办法》。(答出一个,得2分)我们自觉遵守与信息活动相关的法律法规的意识,负责任地、合理地使用信息技术。(2分)
(注:答题时,只要基本意思是对的,就可以得分。如果学生答题中有其他合理的要点,可酌情给分)
23.在网络中,很多病毒文件伪装成文本文件诱导用户点击,这是因为很多人都是通过图标来识别文件类型的。因此,正确识别文件的类型应该是看文件的__扩展名__。
三、判断题(每题2分,共10分)
24.因特网上的信息都是可信、可用的。(×)
25.信息技术的发展趋势是越来越符合人的需求和使用习惯。(√)
26.将一幅.bmp格式的图像转换成.jpg格式之后,会使文件容量变小。(√)
(1)你觉得如何才能生动、形象的表达以上信息?并且说明理由。(至少两条)
(2)利用所掌握的信息安全法律法规知识,针对“网络黑客”行为阐明自己的观点。
湖北省2009年秋季高一年级信息技术调研考试
参考答案
(A1)
一、单选题
题号
1
2ቤተ መጻሕፍቲ ባይዱ
3
4
5
6
7
8
9
10
答案
C
A
D
C
A
B
A
C
D
C
题号
11
12
13
14
15
16
17
C.检索有关“三门”的相关信息
D.检索“蛇盘岛”的相关信息
6.在网站允许的条件下,将网页中的一张图片以图片格式保存到本地计算机中指定的文件夹里,以下操作可行的是(B)。
A.在图片上单击,在弹出的快捷菜单中选择“图片另存为…”
B.在图片上右击,在弹出的快捷菜单中选择“图片另存为…”
C.在图片上双击,在弹出的快捷菜单中选择“图片另存为…”
参考资料:2009年2月28日,十一届全国人大常委会第七次会议表决通过刑法修正案(七)。第285条中增加两款作为第二款、第三款:“违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。”“提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。”
A.在班上集中口头通知B.在报纸上登一个广告
C.在校园网上登一个通知D.班长向全班每位同学发一个E-mail
16.新华书店的工作人员用条形码阅读器扫描书上的条形码,计算机通过对条形码信息的识别来检索该书的书名和书价等信息。这种对信息的检索技术属于(D)。
A.远程传输技术 B.多媒体通信技术C.数据压缩技术 D.数据库技术
D.在图片上右击,在弹出的快捷菜单中选择“复制图像”,在WORD中执行“粘贴”命令
7.在计算机内部存储、处理的信息都是采用(A)。
A.二进制B.八进制C.十进制D.十六进制
8.右图为某台计算机资源管理器的部分截图,下列选项中,说法正确的是(C)。
A.当前可见的硬盘分区有四个
B.F盘是计算机硬盘的一个分区
C.因特网不能给学生带来学习上的帮助
D.因特网给青少年带来了不良影响,青少年不应接触因特网
二、填空题(每空2分,共10分)
21.现代社会中,人们把__物质__、_信息_、能源称为人类不可缺少的资源。
22.报刊类文本信息加工制作过程分为_确定主题___、收集与选择素材、设计版面、制作作品、_评价修改__五个阶段。
A.Windows Media PlayerB.ACDSeeC.超级解霸D.cool Edit Pro
14.利用网站集成信息时,为了页面的整齐和布局合理,通常要进行的工作是(C)。
A.在网页中添加背景音乐B.设置超链接C.用表格布局网页D.添加新网页
15.班长要发布当天下午班级活动安排,最佳的发布方法是(A)。
(1)请将图1中标号所对应的文字修饰效果填在空格中。(注:文字的修饰效果有“加粗”、“倾斜”、“加下划线”等。)
①:_加下划线___;②:_加粗_____;③:_倾斜______;
(2)小雪要将编辑好的生日贺卡文件“电子贺卡.doc” 发给母亲,从图2中可以看出,她使用了电子邮件的__附件_______功能。
B.搜索的关键词越简单,搜索到的内容越少
C.要想快速达到搜索目的,搜索的关键词尽可能准确
D.在不同的搜索引擎中,同一个关键词的搜索结果是一样的
5.利用搜索引擎进行信息检索时,如果关键词为“蛇盘岛 and 三门”,则正确表达其意义的选项是(A)。
A.检索包含有“三门”和“蛇盘岛”的相关信息
B.检索除了“三门”以外的“蛇盘岛”信息
C.F盘是光盘驱动器(光驱)
D.以上说法都不对
9.小王同学以Word文档的形式写了一份新学期研究性学习计划,并用电子邮件发给了指导老师,请指导老师提出看法和建议。最适宜指导老师使用的Word功能是(D)。
A.自动更正B.拼写和语法检查C.查找和替换D.批注
10.“三八”国际妇女节,学校要给所有女教师每人增加100元补贴,在修改Excel制作的工资表中相关数据时,以下选项中,较好的做法是(C)。
27.计算机软件是享有著作保护权的作品,未经软件著作人的同意,使用其软件的行为是侵权行为。(√)
28.黑客只有经过我们的授权才能潜入我们的机器。(×)
四、综合题(每题10分,共20分)
29.小雪为了祝福远在家乡的母亲生日快乐,用文字处理软件制作了一张如图1所示的电子贺卡,并通过电子邮件将贺卡发送给母亲,图2是编辑新邮件的界面。