2011年普通高等学校单独招生考试《计算机类专业综合》试卷本试卷考试时间60分钟,满分150分承德石油高等专科学校2011年5月14日A卷2011年承德石油高等专科学校单独招生考试《计算机类专业综合》试卷A卷【说明】:1、《计算机类专业综合》每小题2分,满分150分;2、从A、B、C、D四个选项中,选出该题的唯一正确选项,答案请涂在答题卡上,答在试卷上无效。1.“信息无时不在,无处不有”,这句话表明了信息具有()的特点?A、多样性B、普遍性C、变化性D、储存性2.《三国演义》中有关“蒋干盗书”的故事说:在赤壁之战时,蒋干从周瑜处偷走了人家事前伪造好的蔡瑁、张允的投降书,交给曹操,结果曹操将二人斩首示众,致使曹操失去了仅有的水军将领;最后落得“火烧三军命丧尽”的下场。这说明信息具有()A、共享性B、时效性C、依附性D、不完全性3.人类经历的五次信息技术革命依次为:语言的产生,文字的出现,(),电报、电话、广播、电视的使用和计算机的普及应用及其与通信技术的结合。A、火药的使用B、指南针的使用C、印刷术的应用D、蒸汽机的发明和使用4.利用计算机来模拟人类的某些思维活动,如医疗诊断等,这些应用都属于()A、数值计算B、人工智能C、自动控制D、辅助教育5.软件技术将向多元化、多功能等方向发展,其中()是错误的。A、网络化、多媒体化B、实现即时的虚拟现实C、实现交通便捷D、帮助人们突破语言文字屏障6.下面那哪些是属于信息技术应用的例子()①三维动画游戏②网上购物③电子邮件④个性化手机⑤语音输入A、①③④B、②③④⑤C、①②③⑤D、①②③④⑤7.某同学用QQ接收并打开了一个文件,此后电脑便中了“QQ尾巴病毒”。下面哪一项不是计算机中毒的可能原因()A、硬盘没有定期整理B、杀毒软件没有及时升级C、病毒防火墙是盗版的D、对好友传送的文件防范病毒意识不强8.下列哪种行为不属于计算机犯罪?()A、利用计算机网络窃取学校服务器的信息资源B、私自删除同学计算机内重要数据C、攻击图书馆的网络服务器D、在自己的计算机上运行病毒演示程序,观察病毒发作现象9.某同学希望在网上查找一种需要的资料,那么较为好的信息搜索流程是()A、选择查找方式---确定搜索目标---确定搜索引擎---查找、筛选B、确定搜索目标---选择查找方式---确定搜索引擎---查找、筛选C、确定搜索引擎---确定搜索目标---选择查找方式---查找、筛选D、确定搜索目标---确定搜索引擎---选择查找方式---查找、筛选10.下列属于网络浏览器软件的是()A、InternetExplorerB、WindowsC、WordD、Excel11.不属于搜索引擎网址的是()A、、、、.采用Google在互联网上搜索苏轼的《水调歌头》,使搜索结果最有效的关键字是()A、苏轼B、宋词C、苏轼水调歌头D、水调歌头13.在下载一个较大文件时,根据你的经验,使用(),更为高效。A、浏览器自身的文件下载功能进行下载B、FlashGet、迅雷等工具C、WinZip工具D、流媒体下载工具14.如果利用电子表格对运动会各项比赛成绩进行汇总并排名。请问,这属于()阶段。A、记录信息B、加工信息C、发布信息D、存储信息15.利用程序设计语言进行信息的编程加工的一般顺序是()A、设计算法、编写代码、设计界面、调试运行B、设计界面、设计算法、编写代码、调试运行C、设计算法、设计界面、编写代码、调试运行D、编写代码、设计算法、设计界面、调试运行16.计算机能直接识别和处理的语言是()A、机器语言B、自然语言C、汇编语言D、高级语言17.如果用户对电脑说请关机,电脑执行了关机命令,这主要应用了人工智能中的()A、图像识别技术B、指纹识别技术C、语音识别技术D、字符识别技术18.下列属于计算机在人工智能方面的典型应用是()A、图书管理B、服装设计C、机器人足球队D、视频播放19.下列软件属于文本加工(处理)的软件是()A、QQB、WordC、PHOTOSHOPD、WINZIP20.Excel处理的对象是()A、工作簿B、文档C.程序D、图形21.下列软件中,可以用来建立表格的是()A、WordB、PhotoShopC.写字板D、记事本22.根据前三个图形的规律,选择符合逻辑的图形填入后面空缺的方格()23.下列不属于计算机多媒体技术应用的是()A.、视频会议系统B、远程医疗会诊系统C、EXCEL数据统计D、多媒体电子光盘24.某同学从网上下载了若干幅有关奥运会历史的老照片,需要对其进行旋转、裁切、色彩调校、滤镜调整等加工,可选择的工具是()A、Windows自带的画图程序B、PhotoshopC、FlashD、Dreamweaver25.在新生报到注册现场,获取学生头像最快捷、方便、经济的设备是()A.数码相机B、扫描仪C、数码摄像机D、摄像头26.班主任想开一个有关“弘杨奥运精神”的主题班会,现在他手里有一张有关奥运会的VCD,但是他只想要其中的一个片段,如果你是班主任,利用以下哪个计算机软件把这片段截取出来呢?()A、WinampB、ACDSeeC、暴风影音D、coolEditPro27.下列属于网页元素的是()①表格②文字③图片④动画⑤音频⑥视频A、①②⑥B、②③④⑤C.①④⑤D、以上都是28.删除文件夹后,该文件夹中的文件将()A、保持不变B、被部分删除C、被全部删除D、以上说法都错误29.下列不属于数据库应用系统的是()A、MicrosoftWindowsXPB、学生学藉管理信息系统C、多媒体视频节目点播系统D、校本课程管理系统30.下列()不是网络数据库管理系统A、教育资源库B、Access2000C、网络售票系统D、在线图书馆31.Access数据表窗口中的列通常称为()A、表B、记录C、索引D、字段32.使用数据库应用系统管理信息资源的主要优势是()①存储大量数据②高效检索③管理操作方便④通过网络实现数据共享A、①②③B、①②C、①②④D、以上都是33.Access是一种()A、文本处理软件B、数据库管理系统C、操作系统D、表格处理软件34.目前网络应用中恶意侵害程序主要体现在()A、弹出广告B、篡改浏览器首页C、挟持浏览器D、以上都是35.世界上第一台电子计算机是()年在美国宾夕法尼亚大学诞生的A、1946B、1958C、1966D、197036.目前因特网应用主要体现在()方面A、信息获取B、网上学习C、电子商务D、以上都是37.现在我们常常听人家说到(或在报纸电视上也看到)IT行业各种各样的消息。那么这里所提到的“IT”指的是()A、信息B、信息技术C、通信技术D、感测技术38.当今的计算机已经能够处理文字、声音、图形图像等信息,这要归功于信息的()A、娱乐化B、数字化C、电子化D、网络化39.“通信公司现在将对你手机进行检查,为配合检查,请按#90或90#。”若按上述提示进行按键,你的SIM卡卡号可能被骗取,行骗者利用该卡肆无忌惮地打电话。这是信息技术()带来的消极影响A、信息泛滥B、信息污染C、信息犯罪D、信息毒害40.要预防计算机犯罪,养成安全的信息活动习惯,以下哪种做法是不可取的()A、在计算机中安装防火墙和杀毒软件,并注意定时升级。B、只浏览知名网站;不打开电子邮件的附件C、增强自护意识,谨防泄露各种信息D、不浏览不良信息,不单独约会网友41.在Internet上,向用户提供信息搜索服务的工具称为()A、信息下载B、搜索引擎C、信息浏览D、邮件发送42.某航空公司开展优惠售票,购买10张或10张以上,八折优惠;购买20张以上七折优惠;购买30张以上,六折优惠;购买10张以下,不优惠。在编写此类的程序时,最适合用到的程序结构是()A、顺序结构B、分支结构C、赋值结构D、循环结构43.以下哪个选项不属于信息垃圾的范畴()A、冗余信息B、陈旧信息C、虚假信息D、废旧光盘44.“暴风影音”是一种()A、多媒体播放工具B、动画制作工具C、数据库管理工具D、图像扫描工具45、我们在使用QQ和Email的过程中,发现它们有一些共同点,下面选项中错误的是()A、都可以用文字交流B、都可以传递图片信息C、都可以实时语音视频交流D、都有帐号(或用户)名46、下列不属于在因特网上发布信息的是()A、将数据保存在光盘B、发送E-mail邮件C、发表博客文章D、与同学QQ聊天47、在日常生活里经常发生的事情中,不属于信息资源管理的时()A、根据自己的喜好,整理浏览器中的收藏夹B、用数码相机拍照片C、整理个人电脑中的资料,将不同类型的资料存放在不同的文件夹中D、每隔一段时间,整理更新一次家里的电话号码本48.请从右侧备选的图形中选择一个正确的填入空白方格中()ABCD49.下列关于“回收站”的叙述不正确的是()A、“回收站”中的文件能够恢复B、“回收站”中的文件可以被打开C、“回收站”中的文件占用硬盘空间D、“回收站”空间大小不是固定的50.在电脑上进行视频聊天时,必需要配备()A、MP3播放器B、录音机C、摄像头D、扫描仪51.一台计算机的核心部件是()A、内存B、鼠标C、显示器D、CPU52.Word生成的文件扩展名默认为()A、DOCB、DOTC、TXTD、RTF53.目前计算机常用操作系统是()A、WindowsxpB、Office2003C、超级解霸D、迅雷54.以下哪种打印纸不是计算机规定的型号()A、A4B、16KC、B5D、A655.下列有关计算机病毒的说法,正确的是()A、病毒没有传染性B、病毒是因为机房环境不清洁而产生C、病毒是具有破坏性的特制程序D、损坏的计算机容易产生病毒56.我们会把自己喜爱并且经常浏览的网站地址存放在浏览器的()A、电子邮箱B、标题栏C、收藏夹D、状态栏57.下列属于合法的E-mail地址为()A、sa+126.comB、sa@126.comC、sa-126.comD、sa#126.com58.下面()不是结构化程序设计的基本结构A、循环结构B、顺序结构C、选择结构D、过程结构59.选择符合逻辑的图形填入空缺方格()60.下列属于游戏软件的是()A、FlashGetB、QQ2010C、WordD、Frontpage61.每学年,班主任要对本班同学的期终考试进行成绩统计,通常选用下列什么软件?()A、ExcelB、WordC、foxmailD、Flash62.PowerPoint2003软件主要实现的功能是()A、数据处理B、演示文稿制作C、网站设计D、文本处理63.数据库管理系统的查询功能是()A、必不可少的B、可有可无的C、多余的D、没有意义的64.用声音编辑加工处理软件处理声音的过程是收集()信息。A、文本B、图象C、动画D、音频65.打开“我的电脑”,发现有A:、C:、D:、E:、F:等逻辑磁盘;C盘一般作为()A、游戏盘B、系统盘C、娱乐盘D、学习盘66.根据数据的排列逻辑,如果某数列的前四个分别为2,6,14,30,那么第五个数为()A.32B.42C.52D.6267.以下哪种文件格式不属于图像文件()A、GIFB、JPEGC、BMPD、WAV68.如果你要组装一台计算机,下列哪种设备不是必选设备()A、扫描仪B、内存C、主板D、CPU69.发送电子邮件时,如果接收方没有开机,那么邮件将()A、丢失B、退回给发件人C、开机时重新发送D、保存在邮件服务器上70.下列设备中属于输入设备的是()A、CPUB、键盘C、显示器D、打印机71.关于网页或网站的说法错误的是()A、网页就是网站B、网页可以实现一定的交互功能C、网页可以包含声音D、网站是多个网页的有机组合72.Excel工作簿文件的默认扩展名是()A、bmpB、docC、txtD、xls73.为了防止信息被别人窃取,应设置计算机的开机密码,下列最安全的密码是()A、123.4B、cgC、Y50it32D、333374.因特网带来了大量的