2008年6月福建省普通高中学生学业基础会考附答案

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第1页,共6页机密★2008年6月14日2008年福建省普通高中学生学业基础会考信息技术试题(信息技术基础)(考试时间:60分钟;满分:50分)注意事项:1.本卷共8页,答卷前考生务必将自己的姓名、准考证号、考试科目涂写在答题卡上。2.每小题选出答案后,用2B铅笔把答题卡上对应题目的答案标号涂黑。如需改动,用橡皮擦擦干净后,再选涂其它答案。答案不能答在试题上。选择题(共50题,每题1分,每题只有一个正确答案)1.北京时间5月12日14时28分,四川汶川县发生8.0级地震。在党中央、国务院的领导下,全国上下迅速动员,团结一心、众志成城,开展了紧急有序的救灾工作,使灾害损失降到最低。在这个过程中,主要体现了信息的A.载体依附性B.价值性C.不完全性D.真伪性2.下列选项中,属于信息的是A.赶赴灾区的解放军战士B.在现场报道的电视台记者C.救灾指挥部的总指挥员D.新浪网滚动播出的地震伤亡情况3.通过广播和电视跟踪报道2008北京奥运圣火在福建的传递盛况,其主要的信息载体形式有A.声音和文字B.声音和视频C.文字和动画D.声音和动画4.中国共产党第十七次全国代表大会的实况视频在因特网上传播,世界各地都能通过网络及时了解会议情况。这主要归功于人类社会发展史上的A.第二次信息技术革命B.第三次信息技术革命C.第四次信息技术革命D.第五次信息技术革命5.用计算机制作模拟汽车碰撞的全过程,这里应用了信息技术的A.虚拟现实技术B.语音技术C.GPS全球定位D.生物技术6.下列属于现代通信技术应用的是A.飞鸽传书B.移动电话C.烽火狼烟D.动画制作7.将课本中的“二叉树”结构图输入计算机中,下列合适的设备是A.扫描仪B.打印机C.显示器D.音箱8.朋友参加“开心辞典”节目碰到一个有关“更新后的珠穆朗玛峰的具体高度”的难题,他通过电话向你求助,为迅速找出准确的答案,你将选择A.到图书馆查阅B.收看电视C.实地测量D.上网搜索9.下列信息来源中,可以通过事物本身直接获取第一手资料的是A.同学B.图书C.事件现场D.网络10.使用搜索引擎查找《鲁迅全集》,下列关键词中,最佳的是A.鲁迅B.全集C.鲁迅全集D.周树人第2页,共6页11.下列选项中,正确的E-mail地址是A.@163.comB.fjhk@163.comC.c:\163\comD..下列不属于下载工具的是A.网际快车(FlashGet)B.迅雷(Thunder)C.网络蚂蚁(NetAnts)D.动画制作(Flash)13.URL路径中,“news”部分称为A.协议B.主机名C.帐号D.用户名14.Windows系统自带的网页浏览器是A.IEB.QQC.ACDSeeD.WinRar15.复制网页中的信息到“记事本”文档中,能被粘贴的信息是A.图像B.文字C.声音D.动画16.下列对象中,Word不能处理的是A.视频B.文字C.图片D.表格17.如图1所示,该文稿片段的排版没有用到的是图1A.艺术字B.图文混排C.字体设置D.竖排文本框18.在字处理软件中,键盘上Backspace键(退格键)的作用是A.删除光标前的字符B.删除光标后的字符C.复制光标前的字符D.复制光标后的字符19.在字处理软件中,剪切选定的文本,不可以粘贴在A.Word文档中B.WPS文档中C.记事本文档中D.声音文件中20.Word文件默认的扩展名是A..bmpB..docC..wpsD..mp321.下列软件中,适用对信息技术期末考试成绩进行排序分析的是A.PowerPointB.ExcelC.记事本D.千千静听根据图2回答22-24题第3页,共6页图222.如图2所示,表格中的数据排序方式是A.按人员升序B.按人员降序C.按总分升序D.按总分降序23.如图2所示,在E3单元格中统计“一班”的总分,应使用的函数是A.MinB.MaxC.SumD.Average24.如图2所示,分别计算二、三、四班的总分,最快捷的操作方式是A.逐个使用函数计算B.使用计算器计算C.使用填充柄复制函数D.逐个使用公式计算25.如图3所示的图表是A.柱形图B.面积图C.折线图D.饼图26.下列软件中,适合于处理图像文件的是A.WinampB.超级解霸C.PhotoShopD.CoolEdit27.制作一个多媒体作品的顺序是①需求分析②素材采集加工③发布与评价④作品集成⑤规划与设计A.③①B.⑤①②C.②①④③D.①⑤②④③图328.下列软件中,可以播放.avi视频文件的是A.WindowsMediaPlayerB.IE浏览器C.MicrosoftWordD.超级音频解霸29.编程解决问题的核心步骤是A.算法设计B.界面设计C.检测结果D.调试运行30.下列属于计算机程序设计语言的是A.VisualBasicB.FrontPageC.OCRD.ACDSee31.如图4所示,求x的绝对值,算法描述方式是A.自然语言B.流程图C.伪代码D.程序代码图4第4页,共6页32.下列问题中,最适合用计算机编程来解决的是A.制作电子报刊B.合成数码照片C.播放MP3音乐D.找出1000以内的所有质数33.智能机器人“Asimo”能根据播放的背景音乐节奏跳起舞来,这个过程体现了人工智能中的A.指纹识别技术B.文字识别技术C.模式识别技术D.在线翻译技术34.下列不属于人工智能技术应用的是A.灭火机器人B.指纹识别系统C.校本课程管理系统D.医疗专家系统35.下列关于电子邮件的说法,不正确的是A.电子邮件比普通邮件传送更方便、快捷B.发送电子邮件时,收发双方必须同时在线C.电子邮件可以同时发送给多个收件人D.电子邮件可以发送文字、图像等信息36.下列违背网络道德规范的行为是A.通过网络登录他人计算机,擅自拷贝他人文件B.在QQ群上发布消息:“同一个世界,同一个梦想。”C.上网搜索有关“中学生健康饮食”的资料D.在论坛上宣传家乡的秀丽风光37.下列属于因特网上实时在线交流方式的是A.视频聊天B.网上论坛C.电子邮件D.博客38.下列信息中最可靠的是A.论坛上的信息B.QQ群上的信息C.免费电子邮箱中的广告D.权威、专业网站上的信息39.如图5所示,利用Windows资源管理器对计算机中多媒体信息资源进行分类管理。其中“多媒体信息”文件夹下子文件夹个数是A.1个B.3个C.4个D.6个40.下列属于数据库应用系统的是A.纸质的中学生学籍卡图5B.纸质的中学生成长记录袋C.福建省中学生学籍管理系统D.用字处理软件制作的综合素质评定表41.在百科全书网上进行书目查询,实际上查询的是A.电子表格B.图片文件C.数据库D.文本文件42.下列属于数据库管理系统的是A.OutLookB.WinZIPC.ExcelD.Access第5页,共6页43.怀疑计算机感染病毒后,应采取的合理措施是A.卸载所有软件B.用防病毒软件查杀病毒C.对所有磁盘进行格式化D.立即关机,以后不再使用44.危害网络信息安全的黑客是指A.原创信息制造者B.擅长动画制作者C.网络非法入侵者D.经常在论坛上发布信息者45.下列行为中,与信息安全不相关的是A.利用银行系统漏洞,侵入并盗走他人存款B.利用木马程序盗走他人QQ帐号C.利用地震救灾短信骗取别人钱财D.利用安全防范疏忽入室盗窃钱财46.下列密码设置最安全的是A.345678B.@568TYnkC.FTD.abc47.下列行为合法的是A.购买一套正版单用户软件提供给网友下载使用B.发现某软件漏洞,编写攻击代码并在网络散布C.购买正版软件D.购买单用户授权许可软件供亲戚朋友一起使用48.案例:“灰鸽子”新变种病毒会在受感染的操作系统中创建新进程,并设置其属性为隐藏,然后将病毒文件自身插入到该进程中。使得计算机用户不易发现并删除,严重威胁到计算机用户的系统和信息安全。上述描述主要体现了病毒的A.隐蔽性B.传染性C.可触发性D.无害性49.下列说法正确的是A.为了省钱,使用盗版软件B.传播虚假消息只是开玩笑,没关系C.网上的信息很丰富,我们要仔细辨别,不去浏览不健康的网站D.在网上聊天,反正对方不知道自己的真实姓名,可以任意谩骂50.下列关于尊重他人知识产权的说法中,正确的是A.可以随意复制他人作品的内容B.可以使用盗版书籍、软件、光盘等C.对于作者声明禁止使用的作品,不需要尊重作者的意见D.如果需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者第6页,共6页信息技术试题答案(信息技术基础)(考试时间:30分钟;满分:100分)班级:座号:姓名:成绩:题号答案题号答案题号答案题号答案题号答案1B11B21B31B41C2D12D22D32D42D3B13B23C33C43B4D14A24C34C44C5A15B25A35B45D6B16A26C36A46B7A17D27D37A47C8D18A28A38D48A9C19D29A39B49C10C20B30A40C50D

1 / 6
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功