永安三中高中复习考试卷(2012.6会考卷含答案)

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

1永安三中复习试卷《信息技术2012.6会考卷》+《网络技术应用》注意事项:1.答卷前考生务必将自己的姓名、准考证号、考试科目涂写在答题卡上。2.每小题选出答案后,用2B铅笔把答题卡上对应题目的答案标号涂黑。如需改动,用橡皮擦擦干净后,再选涂其它答案。答案不能答在试题上。第I部分.《信息技术基础》选择题选择题(共50题,每题1分,每题只有一个正确答案)1.一位学者说过:“信息是事物的运动状态及其状态变化的方式”,这表明了A.信息会随着事物的变化而变化B.信息不会随着事物的变化而变化C.信息反映了事物的不确定性D.信息和事物没有任何关系2.下列关于信息特征的描述,不正确的是A.信息可以在不同的群体中交流,具有共享性B.信息可以为人们创造财富,具有价值性C.“一传十,十传百”,说明信息具有传递性D.所有的信息都具有相同的价值,具有价值绝对性3.通过声音、图像、文字等载体表达信息,这主要体现了信息的A.依附性B.时效性C.存储性D.真伪性4.通过电视观看体育比赛实况,其主要的信息载体是A.动画B.符号C.视频D.图形5.下列应用了传感技术的设备有①触摸屏②充电器③烟感器④自动门A.①②③B.②③④C.①③④D.①②④6.甲骨文的应用处于信息技术发展历程的A.第一次发展阶段B.第二次发展阶段C.第三次发展阶段D.第四次发展阶段7.文字、声音、图像、视频等媒体的综合应用,体现了信息技术朝着A.网络化方向发展B.虚拟化方向发展C.智能化方向发展D.多媒体化方向发展8.小明将因特网上下载的图像存放到移动硬盘中,这一过程属于2A.上传文件B.保存文件C.编辑文件D.删除文件9.下列不属于通过网络获取信息的行为是A.使用搜索引擎B.直接访问相关网站C.编写程序D.访问在线数据库10.本机路径:“c:\windows\notebook\notsped.exe”表示A.计算机文件名B.文件在计算机中的位置C.计算机文件夹D.计算机文件扩展名11.网络文件下载工具支持①批量下载文件②压缩文件③断点续传文件④定时下载文件A.①②③B.②③④C.①③④D.①②④12.“”称为A.主机名B.URL路径C.网络协议D.网页名13.在“hkks@fjhkcom”中,hkks表示A.文件名B.服务器名c.用户名D.网站名14.下列属于IE浏览器默认图标的是15.使用全文搜索引擎检索2012年伦敦奥运会的相关信息,下列最合适的关键词是A.奥运会B.2012伦敦奥运会C.伦敦D.201216.通过亲自探究事物本身获取信息的方法有①实验②观察③上网④调查A.①②③B.②③④C.①③④D.①②④17.下列全属于存储介质的是①U盘②光盘③光盘驱动器④磁带A.①②④B.①②③C.①③④D.②③④18.计算机常用的存储容量单位有B、KB、MB等,其中KB读作A.兆字节B.吉字节C.字节D.千字节19.如图1所示,下列关于文字字号的描述,不正确的是A.六号字大于七号字B.五号字大于小四号字C.5磅字小于8磅字图13D.使用阿拉伯数字表示的字号单位为磅图220.如图2所示,Word编辑窗口格式工具栏显示的字号和字体分别是A.宋体、五号B.粗体、五号C.五号、斜体D.五号、宋体(图3适用于21、22、23题)图321.如图3所示,该文稿中标题文字“计算机网络”应用了A.自选图形B.流程图C.艺术字D.图表22.如图3所示,该文稿的排版方式是A.图文混排B.综合排版C.文本框D.分栏排版23.如图3所示,该文稿中的文字环绕方式是A.上下型B.四周型C.左右型D.开放型24.在Word编辑状态下,下列属于剪切工具按钮的是25.在Word编辑状态下,要加粗文字,可使用的工具按钮是26.下列选项中,不属予网络信息发布的方式是A.发表博客文章B.下载文件C.发送电子邮件D.上传网页27.计算机文字识别软件主要利用了人工智能的4A.语音识别技术B.指纹识别技术C.模糊识别技术D.模式识别技术(图4适用于28、29、30、31题)图428.如图4所示,计算E3单元格的值,可使用的公式是A.=B3+C4+D5B.=B3+B4+B5C.=B3+C3+D3D.=E3+E4+E529.如图4所示,计算D7单元格的值,可使用的函数是A.=AVERAGE(D3:D6)B.=AVERAGE(B3:B6)C.=AVERAGE(D3:B6)D.=AVERAGE(B3:D6)30.如图4所示,修改D5单元格的值,则数据会发生相应变化的单元格名称是A.E5、D7B.E5、D6C.B5、C5D.B5、B7(图5适用于31、32、33题)图531.制作如图5所示的图表,应选择如图4所示的表格中的数据区域是A.B2:E6B.A2:E6C.B2:D6D.A2:D632.如图5所示,该图表的类型是5A.柱形图B.条形图C.趋势图D.方形图33.如图5所示,下列叙述中,不正确的是A.该图表表示四个季度计算机配件销量的比例B.第四季度硬盘销量最大C.第一季度硬盘销量最小D.该图表表示四个季度计算机配件销量的大小34.下列全属于人工智能应用的是①收听广播②人与计算机博弈③机器翻译④水下机器人A.①②③B.②③④C.①③④D.①②④35.下列属于演示文稿文件图标的是36.多媒体集成软件的主要特点有①集成性②交互性③数字化④广泛性A.①②④B.②③④C.①②③D.①③④37.PowerPoint可以实现的功能有①编辑文字②播放音频③播放视频④编辑Flash动画A.①②③B.②③④C.①③④D.①②④38.计算机中常见的图像类型有位图和A.分形图B.锯齿图C.矢量图D.立体图39.如图6所示,其描述算法的方式是A.自然语言B.流程图C.机器语言D.伪代码40.调试计算机程序的目的是A.分析算法B.分析问题C.检测程序执行情况D.分析输出结果的正确性41.下列使用了计算机管理信息资源的行为是A.整理图书馆中的图书B.分类存储计算机文件C.整理宿舍内务D.分类摆放学习文具42.下列关于信息资源管理优势的叙述,不正确的是图66A.有利于规范管理数据B.有利于提高资源利用率C.有利于实现资源共享D.有利于产生冗余数据43.使用数据库的优势有①检索统计准确②不用人工操作③数据共享性能好④数据维护简单A.①②③B.②③④C.①③④D.①②④44.计算机感染病毒导致无法运行,这主要体现了计算机病毒的A.隐蔽性B.破坏性C.传染性D.潜伏性45.计算机病毒的主要传播途径有①光盘②U盘③网络④显示器A.①②③B.②③④C.①③④D.①②④46.下列全属于杀毒软件的是①360杀毒②瑞星③汉王④金山毒霸A.①②③B.②③④C.①③④D.①②④47.下列正确的信息安全防范措施是①安装防雷系统②为重要信息加密③安装防盗系统④随意删除信息A.①②③B.②③④C.①③④D.①②④48.下列不属于信息安全产品的是A.防火墙B.杀毒软件C.数据加密工具D.网络交换机49.案例:小张收到一条短信:“在我公司举办的抽奖活动中,您有幸获得小轿车一辆,价值20万元.咨询电话:130xxxxxx44.”关于这条信息真伪性的鉴别,不正确的说法是A.这条信息来历不明,不可信B.这条信息没有获奖时间,不可信C.这条信息留有电话,可以打电话咨询D.这条信息没有领奖时效限制,不可靠50.下列关于遵守网络道德规范的叙述,不正确的是A.使用网络应该遵守《全国青少年网络文明公约》B.不制作不传播计算机病毒C.不做危害网络信息安全的事D.沉溺虚拟时空7第II部分.《网络技术应用》上机选择题选择题(共50题,每题2分,每题只有一个正确答案)51.万维网的英文缩写是A.DNSB.即调制解调器,它的主要功能是A.确保通信双方有序和准确地发送和接收数据B.将模拟信号和数字信号相互转换C.确保用户使用网络的权利不受侵犯D.防止用户浏览不良网络信息53.将三台电脑通过一台交换机组成网络属于A.局域网B.集团网C.广域网D.城域网54.星期天小明在家上网,他先用网易163邮箱给姐姐发了一张贺卡,然后用腾讯QQ与同学探讨未做完的数学题。小明发贺卡的过程和他与同学探讨的过程,采用的模式分别是A.B/S模式和C/C模式B.B/S模式和C/S模式C.C/S模式和B/S模式D.C/S模式和C/C模式55.北京大学网站域名为,其中下列选项都属于防火墙功能的是①能够强化安全策略②能有效记录因特网上的活动③能大幅度地提高网络通信的速度④能限制暴露用户信息A.①③④B.②③④C.①②③D.①②④57.下列选项中,属于网页文件的是A.flower.docB.flower.aviC.flower.mdbD.flower.htm58.下列选项中,不属于常用数据交换技术的是A.无线交换技术B.电路交换技术C.分组交换技术D.报文交换技术59.某局域网中,实际可用的IP地址总数量是254个,则该局域网中计算机子网掩码为A.255.255.0.0B.255.0.0.0C.255.255.255.255D.255.255.255.060.中的“com”,表示该网站所属的行业领域是A.政府机构B.民间团体或组织C.商业机构D.金融机构61.下列体现计算机网络基本功能的是A.信息传播安全性高B.资源共享C.运算速度快D.计算精度高62.下列信息交流方式中,都属于实时交流的是A.IP电话和网络论坛B.QQ聊天和电子邮件8C.电子邮件和MSN聊天D.MSN聊天和QQ聊天63.下列可以用FrontPage软件编辑的文件是A.国庆.jpgB.国庆.mdbC.国庆.wmvD.国庆.htm64.将文件从FTP服务器传输到客户机的过程称为A.下载B.浏览C.注册D.上传65.下列不属于有线传输介质的是A.同轴电缆B.蓝牙C.双绞线D.光缆66.在因特网中信息检索的方法主要有三种,不属于网络信息检索的是A.基于语音电话的自动信息服务B.基于超文本/超媒体的信息浏览C.基于目录服务的信息查询D.基于搜索引擎的信息检索67.某台计算机的IP地址为192.168.10.45,子网掩码为255.255.255.0。下列选项中,网络号与其相同的是A.IP地址为192.168.10.10,子网掩码为255.255.255.0B.IP地址为192.168.11.13,子网掩码为255.255.255.0C.IP地址为192.168.12.56,子网掩码为255.255.255.0D.IP地址为192.168.9.37,子网掩码为255.255.255.068.因特网上的两台计算机交换信息所使用的规则和约定称为A.网络协议B.编码标准C.域名系统D.加密程序69.某台计算机的IP地址为“192.168.4.25”,子网掩码为“255.255.255.0”,则该计算机的网络地址是A.192.168.0.0B.192.168.4.0C.192.168.4.25D.192.0.0.070.下列选项中,可用于监控进出网络信息设备是A.中继器B.还原卡C.集线器D.防火墙71.1984年国际标准化组织(ISO)提出开放系统互连参考模型(OSI层次模型),OSI模型中采用的层次体系结构共A.6层B.7层C.8层D.5层72.英文字母缩写ISP指的是A.因特网内容供应商B.因特网服务供应商C.硬件设备供应商D.应用软件供应商73.为了保护一台电脑不受黑客攻击,可以给电脑安装A.防火墙B.网桥C.网卡D.交换机74.由3台计算机、一个路由器和一台打印机组成的局域网,要使这3台计算机都可以共享这台打印机,下列最合适的传输介质是A.同轴电缆B.普通电线C.光缆D.双绞线75.使用全文搜索引擎进行资料查询时,实际检索的是A.整个因特网资源B.本地计算机的资源C.索引数据库D.国内的因特网资源9信息技术:

1 / 9
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功