20xx教师招聘初中信息技术教师考试试题(含答案)

时间:2024.5.8

教师招聘初中信息技术教师考试试题

一、单项选择题。

1.如果要获得关于“超文本标记语言”创始人的信息,一般情况下,你认为( C )方式最快捷、效果最好。

A.通过卫星遥感遥测 B.通过购买书籍C.通过互联网查找 D.通过阅读报纸

2.如果要在【我的电脑】窗口中查看文件的创建日期,可以将显示方式改为( C )

A.大图标 B.列表C.详细资料 D.小图标

3.在Windows中,将一个设备连接到计算机后,以下哪项叙述正确?( B )

A.无需加载任何程序,该设备便立即可以使用

B.需要安装设备驱动程序后才可以使用

C.有些需要安装设备驱动程序,有些可以不需要

D.如果安装了设备驱动程序,则无法将其删除

4.以下不属于多媒体静态图像文件格式的是( B )。

A.GIF B.MPG C.BMP D.PCX

5.下列不属于代理服务器的作用的是( B )。

A.充当局域网和外部网络的连接的出口

B.对网络的信息进行搜集整理

C.临时存储大量网上信息,加快网络访问

D.对局域网内的用户访问外网权限进行限制

6.计算机病毒是指( D )。

A.被破坏的程序 B.已损坏的磁盘C.带细菌的磁盘 D.具有破坏性的特制程序

7.下面列出的条目中,数据库的主要特点是( D )。

Ⅰ.存储的大量数据 Ⅱ.高效检索 Ⅲ.管理操作方便 Ⅳ.通过网络实现数据共享

A.Ⅰ、Ⅱ和Ⅲ B.Ⅰ和Ⅱ C.Ⅰ、Ⅱ和Ⅳ D.都是

8.两个字节表示( A )位二进制位。

A.16位 B.32位 C.8位 D.4位

9.以下关于多媒体计算机处理的信息类型中,最全面的是( C )。

A.文字,图形,图像,动画B.文字,数字,图形,图像

C.文字,数字,图形,图像,音频,视频D.文字,数字,图形

10.在Excel中,B1单元格设定其数字格式为整数,则输入“40.52”时,显示为( A )。

A.41 B.40 C.40.52 D.ERROR

11.如果想在演示文稿中插入一些销售统计表,那么应当使用( A )。

A.图表 B.图形 C.组织结构图 D.文字

16.下列选项中不属于计算机网络通信协议的是( B )。

A.TCP/IP B.ROM/RAM C.IPX/SPX D.NetBEUI

17.PC机在工作中,电源突然中断,则全部不丢失的是( C )。

A.ROM和RAM B.RAM中的信息C.ROM中的信息 D.RAM中的部分信息

18.在网址WWW.sohu.com中,.com代表以下( A )项。

A.商业组织 B.教育机构C.政府 D.无意义

19.在程序设计的过程中,经常需要借助第三个变量c作为中间变量来交换变量A和变量B的数据,下列操作步骤正确的是( B )。

A.A=B:B=C:C=A B.C=A;A=B;B=C C.A=B:B=A D.C=A;B=A;B=C

1

20.“画图”中,选择“编辑”→“复制”菜单命令,选定的对象将被复制到( C )中。

A.我的文档 B.桌面 C.剪贴板 D.其他的图画

二、多项选择题。

1.常用的网络拓扑结构有( A B C D E )。

A.星型结构 B.环型结构c.梯型结构 D.网状型结构 E.总线型结构

2.属于计算机病毒特征的是( A B E )

A.破坏性 B.寄生性 C.传染性 D.免疫性 E.潜伏性

3.下列属于计算机操作系统的是( A B D )。

A.WINDOWS B.MS-DOS C.CMOS D.UNIX E.DBMS

4.局域网的连接线常用的有( A D )。 。

A.双绞线 B.同轴电缆 C.电线 D.光缆 E.USB线

5.数据结构的基本结构有( A B D E )。

A.集合 B.线性结构 C.平面结构 D.树型结构 E.图形结构

6.下面哪些是对信息特征的正确理解。( A B D E )

A.“增兵减灶”引出信息有传递性和可伪性特征

B.天气预报、情报等引出信息有时效性

C.信息不会随着时间的推移而变化

D.盲人摸象引出信息具有不完全性(人们难以一次就获得客观事物的全部信息,这与我们认识事物的程度有着直接的关系,因此信息具有不完全性的特征)

E.身边的信息体现了信息的普遍性(信息普遍存在于自然界、人类社会和人的思维领域)

7.接人Intemet网的方式有( B D E )。

A.PPP B.DDN C.HTTP D.ISDN E.ADSL

8.Excel中对单元格的引用不包括以下哪几种?( A D E )

A.存储地址 B.绝对地址C.相对地址 D.循环地址 E.混合地址

9.以下可能会传播计算机病毒途径有( A B )。

A.使用盗版软件 B.使用来历不明的光盘、光碟

C.玩网络游戏 D.打开电子邮件 E.下载软件

10.在通常情况下,以下哪些组合键能实现在多种输入法之间进行切换?( A B C )

A.Alt+Shift B.Ctrl+Shift C.Ctrl+Space D.Ctrl+Tab E.Alt+Space

三、填空题。? (请将正确的答案写在下画线上方,每空1分,共15分)

1.ISO/OSI网络体系七层模型从低到高依次为物理层(Physical layer)、___数据链路层(Data link layer)_____、__网络层(Network layer)___、___传输层(Transport layer) ___、__会话层(Session layer) __、__表示层(Presentation layer) ___、应用层(Application layer)。

2.计算机软件可分为___系统软件_____和____应用软件________ 。

3.结构化程序的三种基本结构为:顺序结构、____分支结构____、___循环结构_____。

4.常用的网络互连设备有网桥、__集线器__、__路由器___ 、__交换机 、_网关___ 。

5.若用户在WWW.sina.com.cn上申请了一个名为ksnet—test的电子邮件用户名,其E—mail的地址为:____不做了___________。

6.在网络信息系统建设中常说的术语C/S的含义是____客户/服务器模式____而B/S则是浏览器/服务器模式的意思。

7.十进制数73转换成二进制数是__ 1001001

2


第二篇:'初中信息技术教师招聘考试试题',doc_type,doc


1

高中信息技术试题精选

第一单元:信息与信息技术

l 、信息( Information )的定义: 是以声音、语言、文字、图像、 动画、 气味等方式 所表示的实际内容 。

2 、信息革命

第一次信息革命:语言的形成

第二次信息革命:文字的创造

第三次信息革命:造纸术、印刷术的发明应用

第四次信息革命:电报、电话的发明

第五次信息革命:电子计算机与现代通信技术的发展

第六次信息革命:多媒体信息和网络化信息为特征

3 、信息化社会:

在以数字化、网络化为特征的信息社会中, 信息、材料、能源 是 人类社会赖于生存发展的三大资源。

例 1 、下列有关信息的说法正确的是(C)

A:自从出现人类社会才有信息存在

B:只有计算机才能处理信息

C:第一次信息革命指的是语言的形成

D:信息只能存储在计算机中

例 2 、下列不属于信息的是(D)

A:上课的铃声 B :收到的开会通知书

C:电视里播放的汽车跌价消息 D:存有照片的数码相机 4 、计算机的发展:

诞生: ENIAC、 1946 年、美国

发展阶段: 电子管、晶体管、中小规模集成电路(出现微型计算 机)、大规模超大规模集成电路

发展规律: IT 业第一定律(摩尔定律)

5、相关术语:

PC---Personal Computer 个人计算机

IT--- Information Technology 信息技术

WWW---World Wide Web 万维网 目前因特网的主要应用 GGG---Great Gllbal Gird 网格 因特网应用发展的下一波浪潮 信息技术:以计算机技术和现代通信技术为代表

电脑之父:冯.诺依慢

6 、现代信息技术( Information Technology ,简称 IT )的发展 趋势: 计算机广泛应用于数值计算、数据处理、自动控制、计算 机辅助应用、人工智能等,继续向着智能化、多媒体化、网络化的 方向。

例 1 、目前,同学们使用的计算机属于(A)

A :微型机B:小型机C:中型机D :巨型机

例 2 、世界上第一台电子计算机所用的主要电子元器件是(A)

A :电子管 B:晶体管 C:小规模集成电路D:大规模集成电路 例 3 、世界上第一台电子计算机 ENIAC 诞生的年份是(B)

A :1936 年 B: 1946 年 C: 1956 年 D: 1966 年 例 4 、被誉为 “IT 业第一定律 ” 的是指(A)

A:摩尔定律 B:牛顿定律C:比尔 · 盖茨定律D:冯 · 诺依 曼定律

例 5 、划分计算机发展四个时代的主要依据是(D)

A :价格 B:体积 C:存储容量 D:电子元器件

例 6 、下列代表网格技术的是(C)

A :WWW B : PC C:GGG D: IT

7 、信息的处理过程:主要包括信息的采集、存储、输入、传输、 加工、输出等环节。

8 、信息的处理技术有数字技术与模拟技术: 模拟技术是用实物、 电压和电流来表示信息;易失真,易受环境因素影响。

数字技术是用“ 0 ”、“ l ”来表示信息;不易失真,不易受环境 因素影响,数字技术逐步取代模拟技术。

例 1 、关于数字技术,下列叙述正确的是(D)

A :计算机与电视机都是用模拟技术处理信息的

B :数字信息容易受外界条件的影响而造成失真

C :模拟技术将逐步取代数字技术

D :数字技术采用 0 或 1 表示的二进制代码来存储信息 例 2 、下列叙述正确的是(C)

A :计算机中所存储处理的信息是模拟信号

B :数字信息易受外界条件的影响而造成失真

C :光盘中所存储的信息是数字信息

D :模拟信息将逐步取代数字信息

例 3 、记录在光盘、硬盘、软件中的数据属于(B)

A:模拟信息 B:数字信息C:仿真信息D:广播信息 例 4 、记录在录音机磁带、录像带上的信息属于(A) A:模拟信息B:数字信息C:仿真信息D:广播信息 第二单元 序 汇编

语言程序 机器语言程序 链接程序 B

112.下列( )

2

A:主机、键盘、显示器 B :控制器、运算器、存储器

C:CPU 和外部设备 D: CPU、存储器、输入与输出设备 例 4 、冯 · 诺依曼关于计算机工作原理的理论体系的基本特点 是(D)

A:存储数据并在人工干预下自动工作

B:计算机内部有数字和模拟两种信号

C:计算机必须由硬件和软件系统组成

D:存储程序并在程序的控制下自动工作

例 5 、在信息处理过程中,负责 CPU 、存储设备、输入输出设 备之间的连线是(B) A:音频线和视频线B:数据线和控制线 C:电源线和数据线D:网络线和控制线

例6 、提出了存储程序和采用二进制系统的设想,被人们尊称为

“电脑之父”的科学家是(B)A:申农B:冯·诺依曼C:摩尔 D: 比尔·盖茨

第三单元:计算机硬件

1、中央处理器( CPU )的组成、功能及发展

是计算机实际进行信息加工处理的装置,个人计算机的发展史, 实质上就是 CPU 从低级向高级,从简单向复杂发展的过程。

2、性能指标:

字长: CPU 可以同时处理的数据位数,如 4 位处理器、 16 位 处理器、 32 位处理器、 64?. 时钟频率:又称为主频,其它条

件相同情况下,主频越高,处理速度越快。型号:如 386 、 486 、 Pentium II 等

例 1 、 CPU 的组成是(D)

A:运算器和处理器B:控制器和存储器

C:存储器和运算器D:运算器和控制器

例 2 、中央处理器的主要功能是(D)

A:显示信息B:传输信息C:存储信息D:加工处理信息 例 3 、计算机中信息处理的核心部件是(C)

A:VCD B:ROM C:CPU D:DVD

例 4 、下列属于 CPU 类型的标识是(C)

A:MP3 B:ADSL C:Pentium D:windows

例 5 、CPU 不能直接访问的存储器是(D)

A:RAM B:ROM C:Cache(缓存) D:外存

例 6 、一台计算机的 CPU 可以同时处理的二进制位数称为(B)

A :字节B:字长 C:时钟频率D:存储容量

例 7 、控制器的基本功能是(C)

A:存储各种信息B:输入程序与数据

C:控制各种部件协调工作D:完成算术和逻辑运算

例 8 、以下关于 CPU 的说法正确的是(B)

A: CPU 是由运算器和内存储器组成

B: CPU 的时钟频率决定了计算机执行指令的速度

C: CPU 的字长越长 , 则处理的数值越准确 , 但处理的速度越慢 D: 在 CPU中可以处理运算和逻辑判断 , 但无法处理多媒体信息

4、存储器

分类及特点:

内存 ( 主存 ) 主要用来存放计算机工作中正在运行的程序和数 据,包括 RAM 和 ROM 。

RAM(随机存储器) :可读可写,但断电后,存储的信息会全部 丢失,我们一般所指的内存容量即为 RAM 的容量。

ROM(只读存储器) :用户只能读,不能写,断电后,存储的信 息不会丢失,主要用于存放系统程序,由厂家决定并写入。 外存用来存放暂时不处理的信息,一般常见的外存储器有软盘、硬

盘、光盘、闪存、移动硬盘等 。

USB 接口(通用串行接口)

存储容量: 最小单位: 位( bit ),又称“比特” ,即:每一个

二进制数码“ 0 ”、“ l ”所占的数位。

基本单位: 8 个二进制位组成的一个存储单元称为字节( Byte ),

简称 B ( 1B=8bit ),是计量计算机存储容量的基本单位。

容量换算: KB 、 MB 、 GB 、 TB ( 1KB = 1024B 、 1MB

= 1024K 、 1GB = 1024M 、 ITB = 1024G )。

存取速度: 由快到慢(内存 > 硬盘> 光盘> 软盘)

例 1 、目前广泛使用的“通用串行总线”接口的英文简称是(A)

A:USB B: ISP C: CAI D: HTML

例 2 、下列属于存储设备的是(B)

A: CPU B:硬盘 C:显示器 D:打印机

例 3、下列关于存储器的说法正确的是(A)

A:存储器分为内存储器和外存储器 B: B:数字信息C:仿真信息D:广播信息 第二单元

3

A :1.44B B:1.44KB C:1.44MB D: 1.44GB

例 14 、计算机存储信息的最小单位是(A)

A: bit B: MB C : KB D: Byte

例 15 、欲将一些文件保存到一个软盘中,首先要考虑这些文件的

(B) A:类型B:大小C:只读属性D:存档属性

例 16 、 1GB 的存储容量等于(A )

A:1024MB B: 1024KB C: 1024B D:1024 位

例 17 、 2KB 容量的存储空间,最多可以存储的汉字数是(C)

A: 1 B: 2 C:1024 D:2048

例 18 、一部电影的大小大约是 1.1GB, 要将这部电影保存到容量 为 650MB 的光盘上 , 至少需要光盘的张数是(B)

A: 1 B: 2 C: 3 D:4

例 19 、 CPU 能直接访问的存储器是(A)

A:内存 B:硬盘C:软盘D:外存

5、常见的输入、输出设备

常见的输入设备有键盘、鼠标、光笔、扫描仪、话筒、摄像头、数 码相机和数码摄像机等。

常见的输出有显示器、打印机、音箱、绘图仪。

例 1 、计算机常用的输入设备有(D)

A:键盘、显示器、打印机B: 摄像头、鼠标、显示器

C:显示器、打印机、音箱D: 键盘、鼠标、扫描仪

例 2 、下列主要用来输入音频信息的设备是(C)

A:键盘B:显示器C:话筒D:音箱

例 3 、在电脑上进行视频聊天,必需要配备(A)

A:摄像头B:录音机C:MP3播放器 D:扫描仪

例 4 、计算机的外围设备包括(C)

A:CPU B:内存与外存C:输入设备与输出设备D:内存与主机 第四单元:计算机软件

1、系统软件: 包括操作系统、监控管理程序、设备驱动程序、语 言编译系统(计算机高级语言和数据库编程)、内存管理程序等等。 其中,常见操作系统(系统软件的核心): Netware、Linux 、OS/2、 Unix、Windows98/xp/me/NT 等 。

2、语言编译系统:机器语言、汇编语言、高级语言( BASIC、 COBOL、PASCAL、C、 C++ 、VisualBasic 等等)。

3、应用软件:应用软件是为了解决实际问题而编写的计算机程序。

例如:文字处理软件( Word )、数据处理软件( Excel )、多媒 体合成( PowerPoint )、动画制作软件( flash 等)、声音、图象 处理软件、信息管理系统、各种辅助软件、游戏软件、网络软件 等 等。

例 1 、下列属于计算机在人工智能方面的典型应用是(C) A:图书管理B:服装设计C:人机博弈D:视频播放 例 2 、计算机的软件系统一般分为(B)

A:程序与数据 B:系统软件与应用软件

C:操作系统与语言处理程序D:程序、数据与文档

例 3 、 Visual Basic 程序设计语言属于(A)

A:系统软件B:上网软件 C:应用软件 D:财务软件 例 4 、文字处理软件属于(B)

A :系统软件 B:应用软件 C:财务软件 D:游戏软件 例 5 、学校图书管理软件属于(B)

A:系统软件 B:应用软件 C:操作系统 D:辅助设计软件 例 6 、下列属于计算机系统软件的是(C)

A:字处理软件 B:电子表格软件 C:操作系统软件 D:EXCEL 例 7 、下列被计算机直接识别与执行的是(B)

A :汇编语言 B:机器语言 C:BASIC 语言 D:C 语言 例 8 、数学老师自己制作的多媒体课件是属于(C)

A :系统软件 B:杀毒软件 C:应用软件 D:字处理软件 例9 、系统软件的核心是(A)

A:操作系统 B:诊断程序 C:软件工具 D:语言处理程序 第五单元:信息安全

1、安全问题

( 1 )计算机黑客问题

黑客:指利用不正当手段窃取计算机网络系统的口令和密码,非法 进入计算机网络的人; 常用攻击手段:后门程序、信息炸弹、拒 绝服务攻击、网络监听等

( 2 )计算机病毒问题

计算机病毒:是一种人为编制的特殊程序,具有复制性、传播性和 破坏性; 特点:传染性、破坏性、 :仿真信息D:广播信息 第二单元

4

A:键盘插头松动 B:电脑的运行速度明显变慢

C:操作电脑的水平越来越高 D:电脑操作者的视力越来越差 例 7 、下列不属于传播病毒的载体是(A)

A:显示器B:软盘 C:硬盘 D:网络

例 8、为防止黑客( Hacker )的入侵,下列做法有效的是(D) A:关紧机房的门窗B:在机房安装电子报警装置

C:定期整理磁盘碎片 D:在计算机中安装防火墙

例 10 、计算机黑客是指(D)

A:能自动产生计算机病毒的一种设备

B:专门盗窃计算机及计算机网络系统设备的人

C:非法编制的、专门用于破坏网络系统的计算机病毒

D:非法窃取计算机网络系统密码,从而进入计算机网络的人 2 、知识产权法规:

我国政府于 l991 年 6 月颁布了《计算机软件保护条例》未经他 人(著作人)同意随意复制其软件的行为是违法行为。

我国政府于 2001 年颁布了新的《计算机软件保护条例》 即计算 机软件是受法律保护的,不可以随便复制、盗版。

我国与知识产权有关的法律法规还有:《计算机软件著作权办法》、

《实施国际著作权条约的规定》、《有效保护计算机实施知识产权的 行动计划》,并在《中华人民共和国刑法〈修订〉的规定》中新增 了计算机犯罪的罪名, 该法最具 IT 法律特点的规定主要集中在: 计算机犯罪与侵犯知识产权两部分

例 1 、下列关于计算机软件版权的说法,正确的是(C) A:计算机软件受法律保护是多余的

B:正版软件太贵,软件能复制就不必购买

C:受法律保护的计算机软件不能随便复制

D:正版软件只要能解密就能随便复制

例 2 、下列关于计算机软件版权的叙述,不正确的是(C) A:计算机软件是享有著作保护权的作品

B:未经软件著作人的同意,复制其软件的行为是侵权行为 C:使用朋友单机版正版软件的注册码

D:制作盗版软件是一种违法行为

例 3 、下列行为符合《计算机信息系统安全保护条例》的是(B) A:任意修改外单位网站的信息 B:将自己的网址发布在论坛上 C:利用软件获取网站管理员密码D:将单位内部保密资料发布到 外网上

例 4 、下列行为合法的是(B)

A :销售盗版软件 B:将自己的绿色软件发布到网上

C:窃取计算机网络系统中的用户密码 D:发布病毒

3 、信息安全的防范

计算机安全要有法可依;管理方面的安全措施;物理安全防范措施; 技术防范措施:加密、防黑、杀毒, 常用杀毒软件: KILL 、瑞 星网络杀毒软件和防火墙、 KV 系列、金山毒霸等。

例 1 、实施计算机信息安全保护措施包括:安全法规、安全管理

及(A)

A:安全技术B:接口技术C:黑客技术 D:网格技术

例 2 、下列属于杀毒软件的是(A)

A: KILL 、KV3000 B:金山毒霸 、 EXCEL

C: KV3000 、BASIC D:瑞星、WINDOWS

信息技术教师招聘考试试题

一、选择题(60个)

1、网页都是按照一种描述文档的标记规则编写而成的,这套标记 规则叫做:C

A、URL B、HTTP C、HTML D、FTP

2、Basic语言属于:C

A、机器语言 B、汇编语言 C、高级语言 D、低级语言

3、下列哪一个控件没有Caption属性: A

A、TextBox B、Label C、Frame D、CommandButton

4、在VB中,要想单击按钮“结束”时结束程序,可在该按钮的( ) 事件过程中输入代码“End”。 D

A、Change B、KeyPress C、DblClick D、Click

5、断电会使原存信息丢失的存储器是 A

A、RAM B、硬盘 C、ROM D、软盘

6、与10进制数20等值的二进制数是 B

A、10110 B、10100 C、11110 D、10010

7、五笔字型属于 A

A、汉字输入码 B、汉字机内码 C、ASCII码 捍拘浴⑵苹敌浴? 序,具有复制性、传播性和

破坏性; 特点:传染性、破坏性

5 的特殊程

18、FLASH制作中,如果把动画中的每一帧都设置为关键帧,这 种动画是: C

A、变形动画 B、过程动画 C、逐帧动画 D、运动动画

19、计算机病毒是 A

A、程序 B、一种有可能传染给人类的病毒 C、计算机使用间 过长自动产生的 D、可以通过空气传播

20、气象部门利用计算机处理大量气象数据,属于计算机应用中的

B A、虚拟现实 B、科学计算 & D、第一次剪切的内容

41、Windows操作的一般方式是 A

A、先选择对象,后选择操作 B、先选择操作,后选择对象

C、把操作图标拖到对象处 D、对象和操作同时选择

42、下列哪一种输入法是根据字词形状特征进行编码的。 C

A、区位码 B、智能ABC C、五笔字型 D、王码拼音

43、资源管理器的目录前图标中增加“+”号,这个符号的意思是 B

A、该目录下的子目录已经展开 B、该目录下的子目录未展开

C、该目录下没有子目录 D、该目录为空目录

44、多媒体计算机是指( )计算机。C

A、 专供家庭使用的 B、装有CD-ROM的

C、具有处理文字、图形、声音、影像等信息的

D、连接在网络上的

45、下列叙述中,错误的是 C

A、Excel中编辑的表格可以在Word中使用

B、用Word编辑的文本可以存成纯文本文件

C、用记事本编辑文本时可以插入图片

D、用画笔绘图时可以输入文字

46、Word文档的扩展名为 A

A、 .DOC B、 .EXE C、 .COM D、 .BMP

47、Word中显示有页号、节号、页数、总页数等的是 D

A、常用工具栏 B、菜单栏 C、格式工具栏 D、状态栏

48、在Word中,下面不属于格式工具栏的按钮是 C

A、样式 B、字体 C、剪切 D、粗体

49、大写字母A的ASCII编码为100 0001,则大写字母C的编码

是 B A、100 0010 B、100 0011 C、100 0100 D、100 0101

50、WinZIP是一种 C

A、文字编辑软件 B、视频制作软件

C、文件压缩软件 D、网页浏览软件

51、在Windows中,需要查找主文件名只有一个字符的所有文件, 在查找对话框内的名称框中应输入 B

A、?.? B、?.* C、*.? D、a.*

52、算式(1101)2×(1011)2的结果用十进制数表示为 D

A、11011011 B、100 C、111 D、143

53、下列文件中,一般属于视频文件的是 C

A、sound.jpg B、sound.prg C、sound.avi D、sound.bmp

54、下列说法正确的是 A

A、 回收站中的文件全部可以被还原

B、 资源管理器不能管理隐藏的文件

C、 回收站的作用是保存重要的文档

D、 资源管理器是一种附加的硬件设备

55、地址“ftp://218.0.0.123”中的“ftp”是指 C

A、网址 B、邮件信箱 C、协议 D、上网方式

56、下列选项中,属于Windows“桌面”的组成部分是A

A、任务栏 B、标题栏 C、菜单栏 D、滚动条

57、正常情况下,Windows上任务栏的最右端是 D

A、“最小化”按钮 B、“关闭”按钮

C、“开始”按钮 D、“系统时间”按钮

58、关于搜索引擎,下列说法错误的是 A

A、 通过搜索引擎可以查找自己计算机硬盘上的信息

B、 搜索引擎主要用来搜索因特网上的信息

C、 通过搜索引擎可以查找到清华大学网站

D、 提供搜索引擎的网站有新浪、搜狐等

59、在FrontPage中,有关表单的用途和使用方法,下列说法错误 的是 C

A、表单用于收集用户的反馈信息

B、 FrontPage能对表单收集的信息进行统计分析

C、 表单的格式是可以改变的

D、 表单中可以插入单选按钮

60、下列操作系统中对计算机硬件要求最高的是 D

A、DOS B、Windows C、Win ?瘐8

6

25、在“我的电脑”窗口中,双击( )文件,就能调用Word程序打 开。A

A、报告.doc B、老虎.bmp C、国歌.wav D、read.com

26、在IE中,一次可将( )网页设置成默认网页。 B

A、0个 B、1个 C、2个 D、3个

27、给一个同学发送电子邮件时,该同学没有上网,则该电子邮件 将 B

A、被退回,并不再发送 B、暂存在邮件服务器上

C、被退回,再重新发送 D、该邮件被丢失

28、关于Word中的艺术字,下列说法正确的是 ABD

A、可以将插入的艺术字设置为不同的形状

B、可以将插入的艺术字竖排

C、插入艺术字后,其默认的环绕方式为“嵌入型”

D、可以将插入的艺术字自由旋转

29、在FrontPage中插入图片,下列说法正确的是 ABC

A、图片可居中对齐 B、可为图片设置超链接

C、最好插入BMP格式的图片 D、可为图片添加边框

30、用FrontPage制作网页时,下列说法正确的是 ABD

A、使用“格式刷”工具,可复制动态效果

B、用复制的方法可以建立多个悬停按钮

C、网页中不能添加背景音乐

D、网页中可以用表格组织内容

31、主要逻辑元件采用晶体管的计算机属于 B

A、 第一代 B、 第二代 C、 第三代 D、 第四代

32、计算机能自动完成用户提交的任务,其基础是 C

A、计算机具有CPU B、计算机使用电能

C、计算机使用存储程序控制原理

D、计算机系统由硬件系统和软件系统组成

33、硬盘在使用过程中一定要防止 A

A、 震动 B、 灰尘 C、 静电 D、 噪音

34、在正常输入汉字文稿中,出现了连续输入大写英文字母,而不 能输入汉字的现象,最大可能是用户不小心按了一下( )键 D

A、 Ctrl B、 Shift C、 NumLock D、 CapsLock

35、把软盘中存储的数据传输到计算机,称为 B

A、 打印 B、 读盘 C、 写盘 D、 输出

36、网页都是按照一种描述文档的标记规则编写而成的,这套标记

规则叫做:C

A、URL B、HTTP C、HTML D、FTP

37、在开始菜单的”文档”菜单中最多可显示最近操作过的( )个

文档文件。C

A、 10 B、 5 C、 15 D、 20

38、在Windows中,取消部分已选定对象,须按( )键并分别单

击需取消的对象。 A

A、 CTRL B、 SHIFT C、 ALT D、 ESC

39、在资源管理器中选定了文件或文件夹后,若要将它们移动到另

一驱动器的文件夹中,其操作为 A

A、 按下Shift键,拖动鼠标 B、 按下Ctrl键,拖动鼠标

C、 直接拖动鼠标 D、 按下Alt键,拖动鼠标

40、在WINDOW98中,若在某一文档中连续进行了多次剪切操作,

当关闭该文档后,“剪贴板”中存放的是 C

A、空白 B、所有剪切过的内容 C、一次剪切的内容 ++++++++第三套++++++++

1.HTML语言是一种(C)

(A)大型数据库 (B)通用编程语言

(C)超文本标识语言 (D)网页编辑器

分析: HTML表示超文本标记语言,主要用于制作网页;HTTP

表示超文本传输协议;高级语言是程序设计语言的一类总称,如我

们学过的Visual Basic6.0就是一门通用的高级编程语言(注意VB

也是一种系统软件);网页编辑器是一种编辑网页的应用软件,如

FRONTPAE、DREAMWEAVE等。

2.学校图书管理软件属于 (B)

(A)系统软件(B)应用软件(C)操作系统(D)辅助设计软件

分析学校图书管理软件是为了管理图片的目的而开发的应用软件。

3.下列行为可能使一台计算机感染病毒的是 (C)

(A)新建一个文件夹 (B)使用发霉软盘

(C)使用外来软件或光盘 (D)强行关闭计算机

分析:病毒是人为的一种具有破坏性的程序,它的主要传播调调最高的是 D

A、DOS B、Windows C、Win 对计算机硬件要求最高的是 € 7

器)、集线器(HUB)等设备。网卡是用于学校等局域网的一种网

络连接设备,MODEM则是一种主要用于家庭的上网拨号设备,所

谓调制就是把计算机中的数字信号转化为电话线能传输的模拟信

号,而解调正好相反,就是把从电话线中传递过来的模拟信号转化

为计算机能识别的数字信号。

7.如果申请了一个免费电子信箱为zjxm@sina.com,则该电子信

箱的账号是(A)

(A)zjxm (B)@sina.com (C)@sina (D)sina.com

分析:E-MAIL又称电子邮件,它的格式是用户名@邮件服务商服务

器地址,用户名又称为帐号。所以答案是B。同时E-MAIL也是

INTELNET的一项基本应用,其它的应用还包括:TELNET(远程

登录)、WEB(网页服务)、BBS(电子公告板或论坛)等。

8.算式(1110)2-(4)10的运算结果是(A)

(A)(1010)2 (B)(1011)2 (C)(9)10 (D)(11)10

分析:注意计算时第一项是二进制数,第二项是十进制数,运算进

最好先把它们转为同一类,如先都转为十进制数,算好后再化成二

进制数。

9.存储一幅640*480像素的黑白图像,需用的字节数大约是(C)

(A) 307200 (B) 76800 (C) 38400 (D) 19200

分析:一幅图像的大小主要以它所占的像素数目和表示每个像素所 需要的颜色位数决定。黑白图像每一个像素只要两种颜色就能表示 (而两种颜色则只要一个b,即一个位),所以类似800*600的黑 白图像所占的空间数是800*600*1=480000b,即480000位,如要 化成字节则是800*600*1/8=60000字节。至于一幅800*600的256 色图像,则因为表示256种颜色要8个位(28=256),所以800*600 的256色图像所占的空间数是800*600*8位,如要换成字节再除以 8就行。特别注意计算此类题目时要注意图像的一个像素要几位。 还有一类题目可能会直接告诉你这是多少位图像的,如计算一幅 800*600的16位色图(相当于65536色),此时的计算公式是: 800*600*16/8=960000字节。

上述说明中大家要注意黑白的只有二色,一个位,256色的先要 转成8位色,而16位色则可以直接使用。

10.Visual Basic 程序段如下:(C)

x=3 --此处让X得到3(即把3给X)

If x>3 Then --判断X是否大于3,如大于,则Y=X*X,否 则运行ELSE后面

y=x*x

Else

y=2*x

End If

该程序段运行后,变量y的值是"

(A) 0 (B) 3 (C) 6 (D) 9

分析:此题是一个选择结构的程序。首先X=3,然后判断X是否 大于3,如条件满足,则执行下面的语句Y=X*X,如不满足则执行

ELSE后面的语句Y=2*X。此题的条件不满足,所以答案是C ++++++++第四套++++++++

1.CPU的组成是(D)

(A)运算器和处理器 (B)控制器和存储器

(C)存储器和运算器 (D)运算器和控制器

分析:CPU又称为中央处理器,它由运算器和控制器组成,其中运 算器的主要作用是算术运算和逻辑运算,而控制器的作用主要是控 制程序指令的执行。

2.存储器存储容量的基本单位是(B)

(A)块 (B)字节 (C)比特 (D)字长

分析:这是一个识记类的题目。计算机存储的基本单位是字节(B), 最小单位是位(b),又称比特。其中1B=8b,而为了表示方便,我 们又有了KB、MB、GB、TB,它们之间的关系都是1024倍的关 系,即1KB=1024B,1MB=1024KB=1024*1024B。

而字长主要用于表示计算机CPU能同时处理的二进制数,如32 位机就是表示目前的CPU能同时处理32个二进制数,它的大小能 反映计算机性能的好坏。其它能反映计算机性能的技术参数还有: CPU主频(如P4 2.4G就表示CPU是奔腾四代,主频是2.4GHZ)、 字长、内存大小等。

3.下列属于计算机系统软件的是(C)

(A)字处理软件 (B)电子表格软件

(C)操作系 缘某绦颍闹饕サ鞯髫闭计算机

分析:病毒是人为的一种具有破坏性祮

8

(A)Internet Explorer (B)Word 97 (C)WPS 2000 (D)KV300 分析:Internet Explorer简称IE,又称“网际探索者”,是目前世界上

用的最多的上网浏览工具软件,WORD97则是一种文档字处理软 件,WPS2000是国产的文档字处理软件,KV300是一种国产的杀 毒软件(目前常见的杀毒软件有国产的KV2004、瑞星2004、金山 毒霸V6,国外著名的有诺顿2004等版本)。

7.发送电子邮件时,如果接收方没有开机,那么邮件将(D)

(A)丢失 (B)退回给发件人

(C)开机时重新发送 (D)保存在邮件服务器上

分析:电子邮件发送时只是把邮件内容发到邮箱申请者所在的邮箱 提供服务商的服务器硬盘上,而接收时实际上是接收用户先登录到 邮箱提供服务商的服务器,如用户名和密码正确则再从服务器硬盘 上下载邮件内容。所以发送邮件时与接收方是否开机并无关系。

8.算式(1110)2+(4)10的运算结果是 (B)

(A)(1011)2 (B)(10010)2 (C)(19)10 (D)(11)10

分析:注意计算时第一项是二进制数,第二项是十进制数,运算进 最好先把它们转为同一类,如先都转为十进制数,算好后再化成二 进制数。

9.下列可以作为Excel宏名称的是(C)

(A)ab$1 (B)3中 (C)ABCD (D)张 三

分析:详见书本P128页的小知识。宏名称与普通的计算机文件名 的命名有相似之处,它只能以英文字母或汉字开头,不能用数字开 头作为文件名,同时宏名称中不能用空格、运算符如“+”、“*”、“$” 等符号。但可以在字母后面跟数字或下划线等。所以答案是C

10.下面是一段Visual Basic程序:(C)

For x=1 To 10 Step 3

y=y+x

Next x

它的基本控制结构属于"

(A)顺序结构 (B)分支结构 (C)循环结构 (D)网络结构 分析:程序结构分为顺序结构、分支结构、循环结构,其它说法都 是错误的。判断程序属于哪种结构只要看两个英文命令,如有IF 就是分支结构(又称选择结构),如有FOR则称为循环结构。 ++++++++第五套++++++++

1.下列属于计算机内存储器的是 (D)

(A)软盘 (B)硬盘 (C)光盘 (D)随机存取存储器

分析:计算机中的存储器分为内存与外存,外存主要包括软盘、硬 盘、光盘及目前流行的U盘(又称闪盘,同时目前市场上流行的 MP3播放机的存储部分实际上也是U盘,它主要利用目前计算机 流行的传输接口USB口进行数据传输。)

2.下列叙述正确的是(B)

(A)数字信息容易受外界条件的影响而造成失真

(B)一台计算机的核心部件是CPU

(C)断电后,计算机中的信息将全部丢失。

(D)可以随意地将他人网上的作品下载放在自己的网站中

分析:信息处理技术分为:模拟技术和数字技术,计算机采用数字 技术,而原来的一些家用电器主要采用模拟技术,它们对应的信号 就是数字信号和模拟信号,数字信号比模拟信号的抗干扰能力要 强,不易失真。

一台计算机的硬件系统有CPU、输入设备、输出设备、存储器 四大部分组成,其中CPU是最核心的部分,相当于人体的心脏。 存储器分为内存和外存,而内存又分为随机存储器(RAM) 和只读存储器(ROM),只有RAM在停电或断电时才会丢失里面 存储的信息。相对于内存来说只是小部分,相对于存储器来说则比

例更少。但是考题中如问你RAM断电时是否丢失信息,那么答案 则是全部。

网上的资料大部分具有版权,如网上文章与软件,其中网上供

下载的软件又分为共享软件、商业软件、自由软件和免费软件(破 解软件一般是非法的商业软件,不在这一分类里面),其中共享软

件是有时间限制或使用次数限制的商业软件,商业软件一般的的菏中畔:D:广播信息

第二单元 序 汇编

语言程序 ?

9

信息,但不能对该文件夹中的文件作任何修改,应将该文件夹的共享属性设置为(C)

(A)隐藏 (B)完全 (C)只读 (D)系统

分析:文件的属性主要有两类,第一类的属性分为只读、系统、隐藏、档案四种属性,而第二类主要用于共享,此时可以分为只读、完全、根据密码访问三种,其中只读表示别人可以通过网上邻居访问你而不能修改你共享的内容,完全则表示访问者和你一样对你的共享文件有完全的控制权。

6.下列属于计算机网络通信设备的是(B)

(A)显卡 (B)网线 (C)音箱 (D)声卡

分析:显卡是种联接显示器与电脑主机的显示信号转换设备,而网线则是网络通信时的信号传达室输设备,声卡与显卡类似,它是一种音箱与电脑主机的桥梁,让声音从电脑主机中传达室到音箱中发出声音。

7.下列四个数中,数值最小的是(C)

(A)(25)10 (B)(111)10 (C)(10110)2 (D)(10111)2 仿真信息

分析:此种题目最好用8421法快速的计算。

8.波形声音文件的扩展名是(B)

(A).txt (B).wav (C).jpg (D).bmp

分析:txt是文本文件(可以用记事本等建立或打开)、wav声音文 件(是一种声音文件,可以用附件中的录音机建立或打开)、jpg图 片文件(是一种图片压缩后的文件)、bmp图像文件(是一种未经 压缩的位图文件,可以用画图软件建立与打开)、ppt电子演示文稿 文件,由POWERPOINT制作而成,avi是视频文件。

9.下列可以作为宏名称的是(A)

(A)x_y (B)x y (C)7x (D)a+b

分析:详见教科书P128页,宏名称的首字符必须是字符(包括英 文与汉字),其他字符可以是字母、数字或下划线等,不能有空格、 数学运算符。A对;B中间有空格,所以错,C以数字开头,所以 错,D中间不能有运算符,所以错。

10.下列是一段Visual Basic 程序:(C)

Sub ex1( )

a=3

b=5

c=a

a=b

b=c

MsgBox (str$(a))

End Sub

该程序运行结果是

(A) 0 (B) 3 (C) 5 (D) 8

分析:该程序运行首先让A得到3,B得到5,然后C得到A的值

就是3,A重新得到B的值就是5,B重新得到C的值就是3,最 后,所有的变量以最新的值为准,此时,A为5,B为3,C为3, 最后MSGBOX是一个把信息输出的命令,而STR是把数字转换为 字符串的函数,但显示效果方面数字与字符并无区别,至于$符号 此处可以省略不写,它是STR函数默认自带的。

高中信息技术试题必修部分

主题一:信息技术与社会

(一)信息及其特征

1、现代社会中,人们把(B)称为构成世界的三大要素。

A.物质、能量、知识 B.信息、物质、能量

C.财富、能量、知识 D.精神、物质、知识

2、盲人摸象体现了信息交流的重要性,信息可以交流说明了信息 具有( D )

A.价值性 B.时效性C.载体依附性 D.共享性

3、下列叙述中,其中( D )是错误的

A.信息可以被多个信息接收者接收并且多次使用

B.信息具有时效性特征

C.同一个信息可以依附于不同的载体

D.获取了一个信息后,它的价值将永远存在。

4、网络上的信息被人下载和利用,这正说明信息具有( A )

A.价值性B.时效性 C.载体依附性 D.可转换性

5、( B )不属于信息的主要特征

A.时效性 B.不可能增值 C.可传递、共享 D.依附性

6、下面哪一个不属于信息的一般特征?( D )

A.载体依附性B.价值性C.时效性 D.独享性

7、天气预报、市场信息都会随时间的推移而变化,这体现了信息

的( C )

A.载体依附性 B.共享性 C.时效性 D.必要性

8、交通信号灯能同时 汇编

语言程序 ?

10

A可以共享的 B需依附一定载体的C可以增值的 D具有实效性

14、武王伐纣作为中国历史上的重大事件,却没有甲骨文资料记 载其确切年代。现代考古工作者根据历史传说中的“天象”,利用 天文知识成功地完成该时间的判定。这说明信息具有(C)特征。

A、可传递性 B、时效性C、载体依附的可转换性D、价值性

15、某次语文测验成绩已经按学号顺序录入到Excel表中,对语 文成结在100分以上的学生筛选,得出相应的名单,这体现了信息 的(B).

A、可以共享的B、可以增值的C、需依附一定载体D、具有时效 性

16、下面有关对信息作用事例的理解,错误的是(D )

A.许多历史事件以文字的形式记载在书上,体现信息的依附性。

B.交通信号灯被许多行人接收,体现信息的共享性。

C.天气预报、股市行情体现信息的有价值性

D.身边的信息体现了信息的不完全性

(二)信息技术与社会

17、我们常说的“IT”是( A )的简称

A.信息技术B.因特网C.输入设备 D.手写板

18、总体来说,一切与信息的获取、加工、表达、(D)、管理、应 用等有关的技术,都可以称之为信息技术.

A.识别 B.显示 C.交换 D.交流

19、下面哪句话是正确的( C )

A.现代的通信和计算机技术的发展产生了信息技术

B.21世纪人类进入信息社会,信息、信息技术就相应产生了。

C.有了人类就有了信息技术

D.有了计算机后就有了信息技术

20、关于信息技术的出现,下列说法正确的是(C )

A.自从有了广播、电视后就有了信息技术

B.自从有了计算机后就有了信息技术

C.自从有了人类就有了信息技术

D.信息技术是最近发明的技术

21、下列有关信息技术的描述正确的是A

A.通常认为,在人类历史上发生过五次信息技术革命

B.随着信息技术的发展,电子出版物会完全取代纸质出版物

C.信息技术是计算机技术和网络技术的简称

D.英文的使用是信息技术的一次革命

22、不属于信息技术应用的是:D

A:人工智能 B:电子商务 C:语音技术 D:纳米技术

23、在人类发展史上发生过( C )次信息技术革命

A.3 B.4 C.5 D.6

24、人类经历的五次信息技术革命依次为:语言的使用、文字的 使用,( C ),电报、电话、广播、电视的使用和计算机的普及 应用及其与通信技术的结合。

A.火的使用B.指南针的使用C.印刷技术的应用D.蒸汽机的 发明和使用

25、虚拟现实技术融合了数字图像处理、计算机图形学、多媒体技 术、( A?D )等多个信息技术分支。

A.传感器技术 B.网络技术C.通信技术 D.三维动画技术 教科 多媒体技术应用第4页

26下面( A)属于虚拟现实技术。

A.电子宠物 B.ASR C.TTS D.Office助手

27、( B )中的关键技术包括语音识别技术和语音合成技术。

A.虚拟技术 B.语音技术C.汉字识别技术 D.桌面系统

28、关于语音技术,下面不正确的说法是( C )

A.语音技术中的关键是语音识别和语音合成

B.语音合成是将文字信息转变为语音数据

C.语音技术就是多媒体技术

D.语音识别就是使计算机能识别人说的话

29、语音技术的关键技术有:B

A:语音播放 B:语音识别 C:语音存储 D:语音输入

30、使用电脑既能听音乐,又能看影碟,这是利用了计算机的(A)。

A、多媒体技术B、信息管理技术C、自动控制技术

D、人工智能技术

31、下面( D )不是信息技术的发展趋势。

A.越来越友好的人机界面 B性性汇编

语言程序 ?

11

39.某同学为自己的计算机系统设置了安全防范措施,最恰当的是

( )。

A:定期访问Windows Update网站,下载并安装操作系统,借用同学 的个人用户杀毒软件并

B:定期访问Windows Update网站,下载并安装操作系统补丁程序, 购买正版杀毒软件,安装并定时升级,安装软件防火墙

C:购买正版杀毒软件,安装并定时升级,定期备份数据

D:定期访问Windows Update网站,下载并安装操作系统,借用同学 的个人用户杀毒软件并安装

40、以下说法正确的是( C )

A.信息技术对社会的影响有消极的一面,应该限制发展。

B.网络上有许多不良信息,所以青少年应该积极抵制上

C.面对信息技术的发展,我们既不要过度地崇拜,也不要因噎废 食、盲目排斥

D.随着计算机技术的发展,计算机的所有输入手段将全部由评阅 技术来代替。

41、据统计,我国青少年患“网络成瘾症”的人数为7%,针对这 一社会现象,下列说法正确的是(B)。

A、因特网上病毒泛滥,垃圾信息成堆,可见因特网毫无利用价值

B、因特网有丰富的资源和有价值的信息,应鼓励青少年积极合理 使用网络

C、因特网不能给学生带来学习上的帮助

D、因特网给青少年带来了不良影响,青少年不应接触因特网

42、以下行为不构成犯罪的是( D )

A.破解他人计算机密码,但未破坏其数据

B.通过网络向他人计算机散布计算机病毒

C.利用互联网对他人进行诽谤、谩骂

D.发送广告电子邮件

43、下列哪种现象不属于计算机犯罪行为?( D )

A.利用计算机网络窃取他人信息资源

B.攻击他人的网络服务

C.私自删除他人计算机内重要数据

D.消除自己计算机中的

44、下列那种行为是不违法的? D

A.窃取公司商业秘密数据转卖给他人

B.利用黑客手段攻击某政府网站

C.利用电子邮件传播计算机病毒

D.为防泄密而给秘密资料加密

45、(B)对计算机安全不会造成危害。

A.计算机病毒 B.将数据加密 C.个人帐户密码被盗 D.黑客攻击

46、高中生学习信息技术的目的是( A )

A.提高自身的信息素养 B.提高电脑技术水平

C.会考的需要 D.学会用电脑解决其他学科的问题

47.家中新买计算机的配置为:Intel奔腾4 2.8GHz/256M/ 80GB/50X/15’,其中通常用来表示内存大小的是( B)。 A:80GB B:256M C:Intel奔腾4 2.8GHz D:50X

48、家中计算机的配置为:Intel奔腾4

2.8GB/256MB/80GB/50X/15’,那个参数表示硬盘大小:B

A::256MB B:80GB C:Intel奔腾4 2.8GB D:50X

49.计算机可以存储一个城市的所有电话号码,充分体现了计算机 ( A)的特点

A:具有记忆能力B:运算精度高 C:具有自动控制能

D:具有逻辑判断能力

50.信息的基本容量单位是( )。

A:字 B:二进制的位 C:字 D:字长

51、现代的电子计算机都是采用冯·诺依曼原理,该原理的核心是 ( C)。

A:使用高级语言 B:采用高速电子元件

C:存储程序与程序控制 D:采用输入设备

52、计算机内部采用的是(A)

A.二进制 B.八进制 C.十进制 D.十六进制

53、控制器和(C)组成计算机的中央处理器。

A.存储器 B.软件 C.运算器 D.磁盘

高中信息技术试题(六、七、八、九、十套题)附答案(2009-01-15

++++++++第六套++++++++

1.计算机的软件系统一般分为(B)

(A)程序与数据 (B)系统软件与应用软件

(C)操作系统与语言处理程序 (D)程序、数据与文档

分析:计算机的软件系统分为系统软件与应用软件,而软件的概念

则是:软件是由程序、数据和文档组成的,我们生活中碰到的一 来越友好的人机界面 B性性? (B)电子表格软件

(C)操作系 C、Win 对计算机????Z???

11

39.某同学为自己的计算机系统设置了安全防范措施,最恰当的是

( )。

A:定期访问Windows Update网站,下载并安装操作系统,借用同学

的个人用户杀毒软件并

B:定期访问Windows Update网站,下载并安装操作系统补丁程序,

购买正版杀毒软件,安装并定时升级,安装软件防火墙

C:购买正版杀毒软件,安装并定时升级,定期备份数据

D:定期访问Windows Update网站,下载并安装操作系统,借用同学

的个人用户杀毒软件并安装

40、以下说法正确的是( C )

A.信息技术对社会的影响有消极的一面,应该限制发展。

B.网络上有许多不良信息,所以青少年应该积极抵制上

C.面对信息技术的发展,我们既不要过度地崇拜,也不要因噎废 食、盲目排斥

D.随着计算机技术的发展,计算机的所有输入手段将全部由评阅 技术来代替。

41、据统计,我国青少年患“网络成瘾症”的人数为7%,针对这 一社会现象,下列说法正确的是(B)。

A、因特网上病毒泛滥,垃圾信息成堆,可见因特网毫无利用价值

B、因特网有丰富的资源和有价值的信息,应鼓励青少年积极合理 使用网络

C、因特网不能给学生带来学习上的帮助

D、因特网给青少年带来了不良影响,青少年不应接触因特网

42、以下行为不构成犯罪的是( D )

A.破解他人计算机密码,但未破坏其数据

B.通过网络向他人计算机散布计算机病毒

C.利用互联网对他人进行诽谤、谩骂

D.发送广告电子邮件

43、下列哪种现象不属于计算机犯罪行为?( D )

A.利用计算机网络窃取他人信息资源

B.攻击他人的网络服务

C.私自删除他人计算机内重要数据

D.消除自己计算机中的

44、下列那种行为是不违法的? D

A.窃取公司商业秘密数据转卖给他人

B.利用黑客手段攻击某政府网站

C.利用电子邮件传播计算机病毒

D.为防泄密而给秘密资料加密

45、(B)对计算机安全不会造成危害。

A.计算机病毒 B.将数据加密 C.个人帐户密码被盗 D.黑客攻击

46、高中生学习信息技术的目的是( A )

A.提高自身的信息素养 B.提高电脑技术水平

C.会考的需要 D.学会用电脑解决其他学科的问题

47.家中新买计算机的配置为:Intel奔腾4 2.8GHz/256M/ 80GB/50X/15’,其中通常用来表示内存大小的是( B)。 A:80GB B:256M C:Intel奔腾4 2.8GHz D:50X

48、家中计算机的配置为:Intel奔腾4

2.8GB/256MB/80GB/50X/15’,那个参数表示硬盘大小:B

A::256MB B:80GB C:Intel奔腾4 2.8GB D:50X

49.计算机可以存储一个城市的所有电话号码,充分体现了计算机 ( A)的特点

A:具有记忆能力B:运算精度高 C:具有自动控制能

D:具有逻辑判断能力

50.信息的基本容量单位是( )。

A:字 B:二进制的位 C:字 D:字长

51、现代的电子计算机都是采用冯·诺依曼原理,该原理的核心是 ( C)。

A:使用高级语言 B:采用高速电子元件

C:存储程序与程序控制 D:采用输入设备

52、计算机内部采用的是(A)

A.二进制 B.八进制 C.十进制 D.十六进制

53、控制器和(C)组成计算机的中央处理器。

A.存储器 B.软件 C.运算器 D.磁盘

高中信息技术试题(六、七、八、九、十套题)附答案(2009-01-15

++++++++第六套++++++++

1.计算机的软件系统一般分为(B)

(A)程序与数据 (B)系统软件与应用软件

(C)操作系统与语言处理程序 (D)程序、数据与文档

分析:计算机的软件系统分为系统软件与应用软件,而软件的概念

则是:软件是由程序、数据和文档组成的,我们生活中碰到的一 软件的概念 则是:软件是由程序、数据和文档组成的,我们生活中碰到的一 ? 主题一:信息技术与社会

(一)信息及其特征

1、现代社会中,人们把(B)称为构成世界的三大要素。

A.物质、能量、知识 B.信息、物质、能量

C.财富、能量、知识 D.精神、物质、知识

2、盲人摸象体现了信息交流的重要性,信息可以交流说明了信息

具有( D )

A.价值性 B.时效性C.载体依附性 D.共享性

3、下列叙述中,其中( D )是错误的

A.信息可以被多个信息接收者接收并且多次使用

B.信息具有时效性特征

C.同一个信息可以依附于不同的载体

D.获取了一个信息后,它的价值将永远存在。

4、网络上的信息被人下载和利用,这正说明信息具有( A )

A.价值性B.时效性 C.载体依附性 D.可转换性

5、( B )不属于信息的主要特征

A.时效性 B.不可能增值 C.可传递、共享 D.依附性

6、下面哪一个不属于信息的一般特征?( D )

A.载体依附性B.价值性C.时效性 D.独享性

7、天气预报、市场信息都会随时间的推移而变化,这体现了信息 的( C )

A.载体依附性 B.共享性 C.时效性 D.必要性

8、交通信号灯能同时 汇编

语言程序 ?

12

5.Windows中的“回收站”,存放的是(A)

(A)硬盘上被删除的文件或文件夹

(B)软盘上被删除的文件或文件夹

(C)网上邻居上被删除的文件或文件夹

(D)所有外存储器中被删除的文件或文件夹

分析:计算机的回收站是属于外部存储器的一部分,我们所使用的 计算机的回收站一般位于硬盘,因此,是否关机、重启计算机等操 作都不会影响回收站里已有的内容,除非清空回收站才会把里面的 内容清除。至于一般条件下用删除命令删除的文件会自动放入回收 站,此时如想重新拿回来,则只要进入回收站,在里面选择相应的 “还原”命令就行。

顺便提一下,我们在复制与移动文件时常用到的“剪贴板”则是 位于内存的一块存储区域,它在关机、重启计算机等操作时自动会 把里面的内容清除。

至于软盘上被删除的文件不会进入硬盘上的回收站。所以答案 是A。

6.用PowerPoint制作的演示文稿扩展名是(B)

(A).txt (B).ppt (C).wav (D).avi

分析:txt是文本文件(可以用记事本等建立或打开)、wav声音文

件(是一种声音文件,可以用附件中的录音机建立或打开)、jpg图 片文件(是一种图片压缩后的文件)、bmp图像文件(是一种未经 压缩的位图文件,可以用画图软件建立与打开)、ppt电子演示文稿 文件,由POWERPOINT制作而成,avi是视频文件。

7.个人计算机通过电话线拨号方式接入因特网时,应使用的设备 是(B)

(A)交换机 (B)调制解调器 (C)电话机 (D)浏览器软件 分析:个人计算机通过电话线+调制解调器+计算机+相应的网络软 件上网。故本题中缺少的是B。

8.一张1.44MB软盘已保存了共1000KB的数据,则下列文件能存 入该软盘的是(A)

(A)300KB的文件 (B)500KB的文件

(C)700KB的文件 (D)900KB的文件

分析:一张软盘的容量是1.44MB,相当于1.44*1024KB,现在已 保存了1000KB的数据,所有剩下的空间是1.44*1024-1000,大约 还有474KB空间,所以此处答案是A。

做此题时可以用估算法,把1024用1000来代替,所以变成

1.44*1000-1000=440KB。因为这种选择题只要有一个估算值就能找 出答案。

9.下列二进制数中,最大的数是 (C)

(A)(100)2 (B)(1000)2 (C)(1010)2 (D)(1001)2 分析:使用8421法。

"10.下面是一段Visual Basic 程序:(D)

Sub ex1()

a=5 -------------此处让A得到5

If a>5 Then ------------判断A是否大于5,如大于则执行下

面一句,如不满足,则执行ELSE后面一句。

b=2*a

Else

b=a*a+1

End If

MsgBox (Str$(b)) -------------此处MSGBOX只是把结果输 出到屏幕,STR只是把结果B的数字转化为字符串,但显示效果 与不转换一样,$只是STR函数的一个默认写法。

End Sub

该程序运行结果是"

(A) 1 (B) 10 (C) 25 (D) 26

分析:此处A原来是5,因为A不大于5,所以执行ELSE后面的 B=A*A+1,结果为

++++++++第七套++++++++

1.使用计算机时,突然断电,存储在下列设备中的信息将丢失的 是(C)

(A)软盘 (B)硬盘 (C)RAM (D)ROM

分析:软盘与硬盘都是外存,它们的信息不会因为是否停电而丢失, 而内存分为RAM和ROM,前者又称为随机存储器,断电时会丢 失信息,而ROM又称为只读存储器。停电时不会丢失信息。

2.完整的计算机硬件系统的组成是 (D)

(A)主机、键盘、显示器

(B)控制器、运算器、存储器

(C)CPU 和外部设备

(D)运算器、控制器、存储器、输入与输出设备

分析:完整的计算机系统包括运算器、控制器、存储器、输入与输

出设备,其中运算器的主要作用是国国?颍闹饕サ鞯髫闭计算机 分析:病毒是人为的一种具有破坏性祮

13

家的软件产业的发展提供了一个有力的法律保障,如果全国各地地 直用盗版的话,那我们的民族软件产业将会举步唯坚,同时非法使 用复制品软件是一种违法行为,以后我们国家将会对这方面加大打 击力度。

另外,解密软件虽然能象正版软件一样使用,但使用解密软件 也是非法的。

5.下列属于应用软件的是 (B)

(A) Windows98 (B) Excel (C) DOS (D) Linux

分析:此题中的EXCEL是我们学过的电子表格软件,它是一种应 用软件,其它都是系统软件。

6.下列属于计算机网络所特有的设备是(C)

(A)显示器 (B)光盘驱动器 (C)服务器 (D)鼠标器

分析:服务器是提供网络服务的计算机设备,一个完整的网络必须 有网络服务器、网络通信线路如网线、网络集线设备如HUB或交 换机及工作台站与网线连接用的网卡等设备。

7.用IE浏览器浏览网页,在地址栏中输入网址时,通常可以省略 的是(A)

(A)http:// (B)ftp:// (C)mailto:// (D)news://

分析:答案是A,http表示超文本传输协议,它是用于把HTML(超 文本文件制作的网页传输到网络浏览者计算机的一种协议,一般情 况下可以不写),FTP是文件传输协议,它主要是在网络中传输普 通文件或让使用者从服务器上下载软件的一种协议,而MAILTO 则是邮件传输协议,NEWS是新闻组传输协议。

8.四位二进制数能表示的最大十进制数是(B)

(A)4 (B)15 (C)64 (D)127

分析:请用8421法。

9.图像数据压缩的主要目的是(D)

(A)提高图像的清晰度 (B)提高图像的对比度

(C)使图像更鲜艳 (D)减少存储空间

分析:图像压缩的主要目的是为了减少存储空间。

同时注意,压缩主要有无损压缩(如文件压缩)和有损压缩(如 视频和图像压缩)。

10.下列是一段Visual Basic程序:(D)

y=1

For i=1 To 7 Step 3

y=y*i

Next i

Msgbox (Str$(y))

该程序运行结果是"

(A) 1 (B) 4 (C) 7 (D) 28

分析:FOR I=1 TO 7 STEP 3的意思是先让I得到1,然后再判断I 是否超过7,如没有则执行下面的语句:Y=Y*I,第一次是1*1,

仍旧是1,然后碰到NEXT,则回到FOR I=1 TO 7 STEP 3语句(STEP 是步长的意思,即碰到NEXT后每次增加的数值,不写的话就是增 加1,此处写了STEP 3,所以每次增加3)

此时,I在原来的基础上增加3,也就是每二次的I变成4,然 后再判断I是否超过7,如没有,则Y=Y*I,即1*4得到4,然后 再到NEXT,此时I变成7,还是没超过7,再算y=y*I,即4*7, 所以Y变为28。

至于MSGBOX则是把Y的值输出到屏幕,STR是一种把数字

转换为字符的函数,$是STR自带的,写与不写一个样。

++++++++第八套++++++++

1.下列属于计算机系统软件的是(A)

(A)操作系统软件 (B)动画制作软件

(C)字处理软件 (D)电子表格软件

分析:系统软件分为操作系统(如WINDOWS98、WINDOWS2000、

LINUX、UNIX)、语言处理程序(如VISUAL BASIC)、监控管理

程序等。应用软件主要是为了某一个应用目的而作,常见的有

WORD、EXCEL、POWERPOINT、IE、QQ等。

2.只可读不可写的存储器是(A)

(A)ROM (B)RAM (C)软盘 (D)硬盘

分析:ROM只读存储器,从字面上我们就可以知道它是只可读不

可写的,其它的存储器如硬盘我们即可以写入数据或保存软件(我

们常见的软件安装就是把软件装入硬盘),当然也可以把硬盘上的

数据读入到计算机内存上用于运行。

同时,注意:外存时保存临时性或长期性的文件,内存是保存

正在运行的程序或数据。

3.下列关于计算机软件版权的叙述,不正确的是(C)

(A) 计算机软件是享 性怂闫鞯闹饕饔檬枪包括运算器、控制器、存储器、输入与输

出设备,其

14

(C)简单邮件传输协议 (D)传输控制协议

分析:URL的统一资源定位器的意思,英文全称:Uniform Resource

Locator ,在Internet的WWW服务程序上用于指定信息位置的表示

方法。

INTERNET的协议主要是TCP/IP。

简单邮件传输协议是SMTP

传输控制协议是TCP

8.三位二进制数能表示的最大数是(B)

(A) 4 (B) 7 (C) 15 (D) 64

分析:三位二进制数最大的是111,十进制数就是7,以后类似的 数都可以用如下公式计算,如8位二进制数最大的是28-1,3位二 进制数最大的计算方法是23-1

9.图像数据经有损压缩后,下列说法正确的是(D)

(A)图像的清晰度更高 (B)图像的色彩更鲜艳

(C)图像放大后不会失真 (D)图像的存储空间更小

分析:有损压缩主要用于视频和图像,它们的目的一般是为了减少 存储空间,但这样做的过程同时会带来图像或视频质量的降低,如 电影—>DVD—>VCD-DVCD,电影占的存储最大,视觉效果最好, DVD其次,当转为VCD时则感觉差多了,至于把VCD转为DVCD 后则效果更差。

10.下面是一段Visual Basic程序:(B)

s=1

For i=1 To 1000

s=s+i

Next i

则该程序段中,循环步长是

(A) 0 (B) 1 (C) 1000 (D)步长不确定

分析:FOR循环中,如无STEP,则默认的步长是1。否则如FOR i=1 To 1000 STEP 4,则I首先是1,第二次I就是5,第三次就是9??

++++++++第九套++++++++

1.计算机断电后,信息会消失的存储器是(A)

(A)RAM (B)硬盘 (C)光盘 (D)软盘

分析:RAM是随机存储器,它属性内存的一部分,在断电时要丢 失信息,其它都是外存储器,不会丢失信息。

2.计算机病毒实际上是一种(B)

(A)计算机部件 (B)计算机程序 (C)损坏的计算机部件(D) 计算机芯片

分析:计算机病毒是一种人为编制的具有破坏性的程序。它只会破 坏计算机的软件。而计算机的部件特指硬件如内存本身、CPU等。

3.下列关于创建文件夹的说法正确的是(C)

(A)不能在桌面上创建文件夹 (B)不能在软盘中创建文件夹

(C)不能在“回收站”中创建文件夹(D)不能在“我的文档”中创建 文件夹

分析:文件件能在外存中创建。但“回收站”虽然属于硬盘一部分, 但它是特定的用来保存硬盘中逻辑删除的文件。

4.下列关于操作系统的叙述中,正确的是(D)

(A)操作系统是可有可无的 (B)应用软件是操作系统的基础

(C)操作系统只能控制软件 (D)操作系统是一种系统软件 分析:操作系统是系统软件中最重要的,它是其它应用软件的平台 和基础,没有它就不能装任何的应用软件,而没有某一个应用软件 我们则可以去找一个类似功能的应用软件代替。

同时,操作系统主要用于控制和管理计算机的软件资源和硬件 资源,如很多同学家里的电脑显示非常容易抖动,这时我们就可以 通过操作系统中的进行相应的调节器整。

5.目前,同学们使用的计算机属于(A)

(A)微型机 (B)小型机 (C)中型机 (D)巨型机

分析:微型机就是我们家庭用的PC机,微型并不是说机器非常小 或功能非常弱,它只是相对于目前的一些巨型机、大型机(航空事 业中等处用)及小型机(如银行系统中当地的总行一般有一个小型 机作为服务器,各营业窗口都有一些只有显示设备及输入输出设备 的终端联网使用)。

6.ADSL可以在普通电话线上提供10M bps的下行速率,即意味 着理论上ADSL可以提供下载文件的速度达到每秒(D)

(A) 1024字节 (B) 10×1024字节

(C) 10×1024位 (D) 10×1024×1024位

分析:bps中的b表示位,p表示每次次缑? B性性汇编

语言程序 ?

15

I增加3。所以本题中原来J=0+1,J变成1,然后碰到NEXT后转 到FOR I=1 TO 10 STEP 3,此时I就在原来基础上增加3,变为4, 再去判断是否超过10,没有继续做J=J+I,此时就相当于J=1+4,J 变为5,以此类推,最后J相当于J=0+1+4+7+10,结果为22。 ++++++++第十套++++++++

1.下列关于存储器的说法正确的是(A)

(A)存储器分为内存储器和外存储器 (B)存储器分为软盘和硬 盘

(C)磁带与光盘不属于存储器 (D)数据只能存放在内存储器中 分析:存储器分为内存和外存,内存分娄随机存储器(RAM)和 只读存储器(ROM),而外存常见的有软盘、硬盘、光盘和U盘。

2.在Windows中,下列文件名命名正确的是 (A)

(A)book.txt (B)ab:c (C)m??.exe (D)my/e

分析:?只能在查找文件等时使用,它的意思是?所在处的字母是 可以任意的。而/号和:号也都不能作为文件名的一部分。详见教 科书的P24页。

3.要想了解自己计算机内存的大小,可运行“控制面板”中的 (C)

(A)网络 (B)显示 (C)系统 (D)多媒体

分析:网络是指与联网有关的一些参数,显示主要是和桌面图像, 显示分辨率、屏幕保护等有关,系统则主要和硬件有关(内存就是 硬件系统的五大组成部分的一块具体部件)、多媒体和播放等有关。

4.为防止黑客(Hacker)的入侵,下列做法有效的是(D)

(A)关紧机房的门窗 (B)在机房安装电子报警装置

(C)定期整理磁盘碎片 (D)在计算机中安装防火墙

分析:黑客一般是指对计算机网络系统有特殊爱好并利用计算机软 件系统的一些漏洞,通过非法手段从而达到控制别人计算机为目的 的一群计算机操作人员。

而在计算机中常见的防火墙是一种象病毒防护程序一样的程 序,它在实时监控指定的计算机与网络的联接情况,及时阻挡各种 黑客的软件攻击,所以此题的答案是D

5.用Outlook接收电子邮件时,收到的邮件中带有回形针状标志, 说明该邮件(B)

(A)有病毒 (B)有附件 (C)没有附件 (D)有黑客

分析:这是有附件的标志。是否有病毒则要用相应的病毒防护软件 有获知。黑客则一般要用相应的防火墙软件获知。

6.构成计算机网络的要素主要有通信协议、通信设备和(C)

(A)通信线路 (B)通信人才 (C)通信主体 (D)通信卫星 分析:详见P75的教科书,答案是C

7.以下属于视频文件的是 (A)

(A)mpeg.avi (B)mpeg.doc (C)mpeg.bmp (D)mpeg.xls 分析:avi是视频文件的扩展名,doc是WORD字处理软件生成的 文件,bmp是画图等软件生成的位图软件,xls是EXCEL电子表格 软件生成的文件,ppt是POWERPOINT电子演示文稿软件生成的 扩展名。

8.二进制数算式(1010)2+(10)2的值是(B)

(A)(1011)2 (B)(1100)2 (C)(1101)2 (D)(1000)2 分析:用8421法或直接算。

9.下列关于Excel中“宏”的叙述,正确的是(D)

(A)宏名称中允许有空格

(B)宏是用录音机录制的

(C)宏一定是Excel中的一种病毒

(D)宏是贮存在Visual Basic 模块中的一系列命令和函数

分析:宏名称的命名规范详见P128页,不能有空格,只能以中文 汉字或英文字母开头,不能有+号等运算符。

宏只能用EXCEL或WORD中自带的录制程序进行记录,它主 要是为了把一些重复的操作过程用宏来记录,以便以后能依样让计 算机自动操作。所以不具有破坏性的宏是软件的一部分,但具有破 坏性的宏则是病毒。

宏的定义是:宏是贮存在Visual Basic 模块中的一系列命令和 函数

10.有如下Visual Basic程序段:(D)

If x=5 Then

y=2

End If

它的控制结构属于"

(A)循环结构 (B)树型结信信性汇编

语言程序 ?

16

介质。 计算机 网卡 网络拓扑结构 网络协议 B

11.以局域网方式接入因特网的个人计算机( )。 没有自己的 IP地址 只有一个临时的IP地址有固定的IP地址 有一个动态的IP 地址 C

12.Netware是( )位的局域网操作系统 8 16 32 64 C

13.在计算机网络中,TCP/IP是一组( )。 支持同种类型的计算 机(网络)互联的通信协议支持异种类型的计算机(网络)互联的 通信协议 局域网技术 广域网技术 B

14.在计算机网络中,( )为局域网。 WAN Internet MAN LAN D

15.下列说法中不正确的是( )。 声卡是局域网络设备集线器 (Hub)是局域网络设备 网卡(NIC)是局域网络设备中继器 (Repeater)是局域网络设备 A

16.目前局域网上的数据传输率一般在( )范围。 9600bps—56kbps 64 kbps—128 kbps 10M bps—1000M bps 1000M bps?—10000M bps C

17. 网卡的主要功能不包括( ) 网络互联 将计算机连接到通 信介质上实现数据传输 进行电信号匹配 A

18.将普通微机连入网络中,至少要在该微机内增加一块( ) 网 卡 通信接口板 驱动卡 网络服务板 A

19.计算机网络中,( )主要用来将不同类型的网络连接起来。 集 线器 路由器 中继器 网卡 B

20.为了利用邮电系统公用电话网的线路来传输计算机数字信号, 必须配置( )。编码解码器 调制调解器 集线器 网卡 B

21.为了利用邮电系统公用电话网的线路来传输计算机数字信号, 必须配置( )。编码解码器 调制调解器 集线器 网卡 B

22.一台PC机要想以拨号方式进入因特网,应选择的部件组合是

( )。1、PC机 2、电话 3、Modem 4、网卡 5、网络 6、 Fax卡 7、路由器 8、拨号软件 1,2,4,5 1,4,5,8 1, 3,6,7 1,2,3,8 D

23.软磁盘磁道上每一个扇区为( )。 256个字节 512个字节 1024个字节 2048个字节 B

24. ( )不属于Word97的文档打开方式。 读写方式 只读方式 备 份方式 系统方式 D

25.软盘片内圆边上的一个小圆孔,其作用是( )。 机械定位 “0” 磁道的定位 写保护用 磁道的起点定位 D

26.地址总线是传送地址信息的一组线,以下说法中( )是错误 的。 用来选择信息传送的对象 控制CPU读/写内存信息一根地 址线传送一个地址位 20根地址线表达的寻址范围为1MB B

27.当数字信号在模拟传输系统中传送时,在发送端和接收端分别 需要( )。 调制器和解调器 解调器和调制器 编码器和解码器 解码器和编码器 A

28.计算机可直接执行的指令一般包含( )两个部分。 数字和字 符 操作码和操作数 数字和运算符号源操作数和目的操作数 B

29.下列四项中,不属于OSI开放系统互连参考模型七个层次的是

( )。 会话层 数据链路层 用户层 应用层 C

30.在Internet中,人们通过WWW浏览器观看的有关企业或个人信 息的第一个页面称为( )。 网页 统一资源定位器 网址 主页 D

31.在WINDOWS98默认环境中,下列哪种方法不能运行应用程序

( )。 用鼠标左键双击应用程序快捷方式 用鼠标左键双击应用

程序图标用鼠标右键单击应用程序图标,在弹出的系统快捷菜单中 选"打开"命令用鼠标右键单击应用程序图标,然后按ENTER键 D

32.在16×16点阵字库中,存储一个汉字的字模信息需用的字节数 是( )。 8 16 32 64 C

33.微处理器是把( )作为一整体,采用大规模集成电路工艺在一 块或几块芯片上制成的中央处理器。内存与中央处理器 运算器和 控制器 主内存 中央处理器和主内存 B

34.通常所指微型机用来存入运行程序和数据的内存是( )。 随 机存储器RAM 只读存储器ROM 可编程只读存储器PROM 可改 写只读存储器EPROM A

35.计算机中的字节是常用单位,它的英文名字是( )。 bit byte bout b的的方峁?(B)树型结信信?C)

(A) 计算机软件是享 囊恢志哂衅苹敌缘

17

底端 在屏幕的左边 在屏幕的右边 可以在屏幕的四周 D

49.在WINDOWS98默认环境中,下列哪种方法不能使用"查找"命 令( )。 用"开始"菜单中的"查找"命令 在"资源管理器"窗口中按 "查找"按钮用鼠标右键单击"开始"按钮,然后在弹出的菜单中选" 查找"命令用鼠标右键单击"我的电脑"图标,然后在弹出的菜单中选 "查找"命令 B

50.在WORD97中,若要将图片设置为水印,需要使用“设置图片格 式”中的选项( )。 颜色和线条 大小 版式 图片 D

51.在WORD97中,要移动已选定的文档部分的操作是( )。 先剪 切,再粘贴 先粘贴,再复制 先复制,再粘贴 先粘贴,再剪切 A

52.为了避免混淆,十六进制数在书写时常在后面加字母( )。 H O D B A

53.为解决CPU和主存的速度匹配问题,可采用介于CPU和主存之 间的( )。 光盘 辅存 Cache 辅助软件 C

54.能将高级语言源程序转换成目标程序的是( )。 调试程序 解 释程序 编译程序 编辑程序 C

55.大写字母“A”的ASCII码为十进制数65,ASCII码为十进制数 68的字母是( )。 B C D E C

56.不属于计算机人工智能应用的是( )。 语音识别 手写识别 自动翻译 人事档案系统 D

57.计算机中的字节是常用单位,它的英文名字是( )。 bit byte bout baud B

58.ROM是( )。 随机存储器只读存储器 高速缓冲存储器 顺序 存储器 B

59.由二进制编码指令构成的语言称作( )。 汇编语言 高级语言 机器语言 自然语言 C

60.下列说法中正确的是( )。 没有软件的计算机可以正常工作 没有软件的计算机无法工作没有硬件的计算机基本上可以正常工 作 计算机能否工作与软件无关 B

61.高级语言编写出来的程序,一般应翻译成( )。 编译程序 解 释程序 执行程序 目标程序 D

62.Office97是( )。 系统软件 应用软件 教育软件 工具软件 B

63.微型计算机中使用的鼠标器连接在( )。 打印机接口上 显示 器接口上 并行接口上 串行接口上 D

64.具有多媒体功能的微型计算机系统中使用的CD-ROM是一种

( )。 半导体存储器 只读型硬磁盘 只读型光盘 只读型大容量 软磁盘 C

65.当计算机连入网络后,将会增加的功能为( )。 资源共享 数

据通信与集中处理 均衡负荷与分布处理 前面都正确 D

66.在网络中,各个节点相互连接的形式称为网络的( )。 拓朴 结构 协议 分层结构 分组结构 A

67.超文本的含义是( )。 该文本中包含有图像 该文本中包含有 声音 该文本中包含有二进制字符该文本中有链接到其它文本的链 接点 D

68.在WINDOWS98中,若要将当前窗口存入剪贴板中,可以按

( )。 Alt+PrintScreen键 Ctrl+PrintScreen键 PrintScreen键 Shift+PrintScreen键 A

69.在WINDOWS98中,文件夹名不能是( )。 12%+3% 12$-3$ 12*3! 1&2=0 C

70.在WORD97中,用鼠标单击图片来改变图片大小时,鼠标指针变 为( )。 单向箭头 双向箭头 沙漏 十字箭头 B

71.在WORD97的编辑状态,当前正编辑一个新建文档"文档1", 当执行"文件"菜单中的"保存"命令后( )。 该"文档1"被存盘 弹 出"另存为"对话框,供进一步操作自动以"文档1"为名存盘 不能以 "文档1"存盘 B

72.十六进制数FF转换成十进制数是( )。 255 256 127 126 A 73.800个24×24点阵汉字字形码占存储单元的字节数为( )。 72KB 256KB 55KB 56、25KB D

74.英文CAI指的是( )。 计算机辅助设计 计算机辅助工程 计 算机应用设计 计算机辅助教学 D

75.下列叙述中,正确的是( )。 所有微机上都可以使用的软件 称为应用软件操作系统是用户与计算机之间的接口一个完整的计 算机系统是由主机和输入输出设备组成的硬磁盘驱动器是内存储 器 B

76.现代计算机之所以能自动地连续进行数据处理,主要是因为

( ) 文名字是( )。 bit byte

bout b的的鋯

18

xyz..abcd abcd.xyz. xyz.@abcd

abcd@xyz. D

88.要在Word文档中插入当前的日期和时间,应首先单击( )菜 单。 文件 编辑 插入 格式 C

89.中文Word提供了完全安装、( )、自定义安装三种安装方式。 最大安装 最小安装 自选安装 厂家安装 B

90.关闭应用程序,可以使用快捷键( )。 Alt+F1 Alt+F2 Alt+ F3 Alt+F4 D

91.在Windows98中安装打印机驱动程序,以下说法正确的为

( )。 Windows98提供的打印机驱动程序支持任何打印机 Windows98包含了所有的打印机的驱动程序既使要安装的打印机 与默认的打印机兼容,安装时也必须插入Windows98要求的系统 盘如果要安装的打印机与默认的打印机兼容,可直接使用 D

92.为了避免混淆,二进制数在书写时常在后面加字母( )。 H O

D B D

93.对于存有重要数据的3.5英寸软盘,防止感染计算机病毒的有效 方法是( )。 保持机房清洁 不要把软盘和有病毒的软盘放在一 起 对软盘进行写保护定期对软盘格式化 C

94.计算机的指令格式,通常是由( )两部分组成。 字符与数字 控制码与数据 操作码与数据码 操作码与地址码 D

95.微型计算机使用的键盘中,Shift键是( )。 上档键 交替换档 键 空格键 回车换行键 A

96.关于计算机上使用的光盘,以下说法错误的是( )。 有些光 盘只能读不能写 有些光盘可以读也可以写使用光盘时必须配有光 盘驱动器光盘是一种外存储器,它完全依靠盘表面的磁性物质来记 录数据 D

97.IP地址由四组( )的二进制数组成。 4位 8位 16位 32位 B

98.FTP在计算机网络中的含义是( )。 远程登录 文件传输 超 文本连接 公告牌 B

99.对运行“磁盘碎片整理”程序后的结果,下列说法中正确的是

( )。 可增加磁盘容量 可提高磁盘读写速度 压缩文件 删除不 需要的文件 B

100. 如果想关闭WORD97,可在主窗口中,单击WORD97的”文件” 菜单,然后单击该下拉菜单中的( )命令。

关闭 退出 发送 保存 B

101.在Word编辑状态下,当前输入的文字显示在( )。 鼠标光 标处 插入点 文件尾部 当前行尾部 B

102.操作系统是对计算机系统的全部资源进行控制与管理的系统

软件,系统资源指的是( )。 软件、数据、硬件、存储器 处理机、 存储器、输入/输出设备、信息程序、数据、输入/输出设备、中央 处理器主机、输入/输出设备、文件、外存储器 B

103.操作系统中对数据进行管理的部分叫作( )。 数据库系统 文件系统 检索系统 数据存储系统 B

104.在微机上运行一个程序时,发现内存容量不够,可以解决的办 法是( )。 将软盘由低密度的换成高密度的 将软盘换成大容量 硬盘将硬盘换成光盘 增加一个内存条 D

105.在计算机网络中,软件资源共享指的是( )。 各种语言处理 程序和用户程序的共享 各种用户程序和应用程序的共享各种语言

程序及其相应数据的共享各种语言处理程序、服务程序和应用程序 的共享 D

106.WINDOWS98环境下运行MS-D0S方式,有两种方法( )。 行编辑和全屏幕 行编辑和窗口 窗口和菜单 全屏幕和窗口 D 107.在微机上通过键盘输入一个程序,如果希望将该程序长期保 存,应把它以文件形式( )。 改名 粘贴 存盘 复制 C

108.下列( )键不属于双态转换键。 CapsLock NumLock Del Ins C

109.( )的主要功能是使用户的计算机与远程主机相连,从而成 为远程主机的终端。 E-mail FTP Telnet BBS C

110.在Windows的MS-DOS环境下,键入EXIT并回车,并返回到 WINDOWS98( )。 暂停MS-D0S 不关闭MS-DOS 关闭 MS-D0S 退出应用程序 C

111.汇编语言源程序需经( )翻译成目标程序。 监控程序 汇编 语言程序 机器语言程序 链接程序 B

112.下列( ) ?( )

76.现代计算机之所以能自动地连续进行数据处理,主要是因为 (

更多相关推荐:
小学英语教师招聘

小学英语教师招聘考试试题招考教师试题20xx-05-1919:37:24阅读51评论0字号:大中小今年的全县业务考试采用了市优质课基本能力测试的部分试题,今提供试题及答案供大家参考。公共部分(30分)一、判断对…

教师招聘考试

南京市教育局文件宁教安[20xx]20号关于公布“20xx年度南京市平安校园”的通知各区县教育局、直属学校:20xx年,全市教育系统继续深入开展平安校园创建活动,各区县学校和幼儿园认真对照《“江苏省平安校园”创…

教师招聘指导-怎么写好体育课的教案

教师招聘指导-怎么写好体育课的教案写好教案既是体育教师的教学基本功,也在相当程度上体现教师的教育教学水平。新课程改革的核心理念是以学生为本、以发展为本,教案也势必是以学为中心、发展为本的新教案。所以要尽快从目前…

教育心理学知识结构(教师招聘考试)

@binco830学与教过程的五种要素研究对象与内容学与教的组成P371教育心理学的基本内涵研究内容:学习心理、教学心理、学学习教育心理学意义生心理、教师心理初创时期(桑代克,教育心理学之父)发展时期(廖世承,…

小学英语教师招聘考试题

小学英语教师招聘考试试题公共部分(30分)一、判断对错(下列说法,你认为正确的打对号;反之,打错号。共10分)()1、“读书、实践、思考、总结、写作”表达了名师成长的基本方式。()2、学生的学业成绩等于教育质量…

20xx省幼儿教师招聘考试(答案)

20xx省幼儿教师招聘考试请将其代码填写在题后的括号内。错选、多选或未选均无分。在每小题列出的四个备选项中只有一个是符合题目要求的。1.教育活动中所传递的信息是(c)A.教育影响B.教育物质资源C.教育内容D.…

20xx年三明梅列区中小学幼儿园新任教师招聘报名入口

20xx年三明梅列区中小学幼儿园新任教师招聘报名入口三明教师招考报名入口:http://fj.zgjsks.com/html/20xx/ggxx_0314/1682.html梅列区20xx年中小学幼儿园新任教师…

20xx特岗教师招聘考试教育写作范文欣赏与指导

良好师生关系国家的发展民族的振兴离不开人才人才的培养在于教育而教育的成效如何在一定程度上又取决于师生关系良好的师生关系是搞好教育工作的基础处于青少年时期的学生生理和心理的发育由于表现欲与情绪控制力的水平发展不平...

20xx台州生物教师招聘面试—生物优秀教案范例有氧呼吸教学设计

一教材分析一教材内容本节课是人教版高中生物学教材生物必修1分子与细胞第五章第三节细胞呼吸第2课时的内容而第1课时安排的是实验课题探究酵母菌的呼吸方式涉及的知识点主要有细胞呼吸的过程及细胞呼吸原理的应用其中有氧呼...

20xx陕西教师招聘考试高中语文优秀说课稿范文:《雨霖铃》

中公教育给人改变未来的力量20xx陕西教师招聘考试高中语文优秀说课稿范文雨霖铃一说教材一教材所处的地位本文是人教版普通高中新教材高中语文第三册第八课词七首的一篇文章本单元的教学重点是在整体把握诗词的思想内容和艺...

推荐教师招聘面试自我介绍范文

推荐教师面试自我介绍范文作者徐州招聘发布时间20xx年8月6日来源徐州招聘徐州英才网想成为一名教师在应聘面试的时候首先要在印象上过关穿着要正式摆出一副为人师表的感觉另外教师也是一个授业育人的职业教师与同学间的互...

青海教师招聘考试小学语文说课稿范文:《苦柚》

一教材分析苦柚是一篇讲读课文记叙了一位老华侨离开家乡四十年常常思念家乡的特产柚子四十年后回到祖国去柚市买柚子时发现了一位诚实善良为顾客着想的小姑娘使他很感动在回家的途中意味深长地赞叹在这个世界上金钱可以买到山珍...

教师招聘(523篇)