信息技术基本炼习DAAN.doc
文本预览下载声明
一、
1、??“红灯停,绿灯行”反映的是信息的( A )。
A? ?传递性? ?B??时效性? ???C? ?真伪性? ? D??价值相对性
2、信息的编程加工里面(??A??? )是编程的核心,是解决问题的方法和步骤:
A、算法设计???????? B、界面设计????? ????C、代码编写????????? D、调试运行
3、陈明要将已完成的数学第一至五章的练习共5个文件,通过电子邮件,发给数学老师,他可采用的最简捷方法是(?C????? )。
?? A、将5个文件分别作为邮件的附件,一次发送出去
?? B、将5个文件放入“数学作业”文件夹,再将“数学作业”文件夹作为附件,一次发送
?? C、将5个文件压缩打包为一个文件,作为邮件的附件发送
?? D、将5个文件分别作为5个邮件的附件,分别发送
4、全文搜索引擎的使用方法也称为(???B?? )。
A.分类搜索???? B.关键词查询??? C.检索程序??? D.“蜘蛛”程序
5、根据统计,当前计算机病毒扩散最快的途径是(?D???? )。
??? A、软件复制?? B、网络传播?? C、磁盘拷贝????? D、运行游戏软件
6、以下工具哪个不属于音频信息采集和加工具(??C? )?
??? A.录音机??????? B.CoolEdit?????? C.Photoshop??????? D.GoldWave
7、在Execl单元格中输入公式时,编辑栏上的对勾√按钮表示(??B??? )操作。
?A、取消??????? B、确认??????? C、函数向导??????? D、拼写检查
8、?下列叙述不正确的是(? ?B? ???)。A? ?微电子技术是现代信息技术的基石。B? ?信息是一成不变的东西。如: 春天的草地是绿色的。C? ?信息是一种资源,具有一定的使用价值。D? ?信息的传递不受时间和空间限制。
9、 计算机病毒的特征有。(??D??? )
A.传染性、潜伏性、隐蔽性、破坏性、授权性
B.传染性、破坏性、易读性、潜伏性、伪装性
C.潜伏性、激发性、破坏性、易读性、传染性
D.传染性、潜伏性、隐蔽性、破坏性、激发性
10、在日常生活中,我们经常需要使用数据库来处理许多事情,许多的管理系统都是建立在数据库的基础上的,请你从下列关于数据库管理优势的描述中,指出描述不正确的一种。(???D? )
A?? 数据库管理操作方便、快捷,数据维护简单、安全。
B?? 数据共享应用好,对于数据可以进行集中管理,可以通过网络等各种技术,使数据能够共享,提高数据的使用效率。
C? 检索统计准确,效率高,速度快。
D? 能够存储大量的数据,不但可以存储文字,还可以存储图像、声音、食品等多媒体信息。但耗费空间。
11、《三国演义》中有关“蒋干盗书”的故事说:在赤壁之战时,蒋干从周瑜处偷走了人家事前伪造好的蔡瑁、张允的投降书,交给曹操,结果曹操将二人斩首示众,致使曹操失去了仅有的水军将领;最后落得“火烧三军命丧尽”的下场。这说明信息具有(? ?? ?? ??C ?? ???)。A? ?共享性? ?B??时效性? ???C? ?真伪性? ? D??价值相对性12、某犯罪分子在一个建行储蓄所安装了一个遥控发射装置,侵入银行电脑系统,非法取走现金30万元。主要安全威胁是(???D? )。
A、自然灾害?? B、硬件故障?? C、软件病毒?? D、黑客攻击
13、不属于搜索引擎网址的有: (???B?? )
A、? ?? ?? ???B、
C、? ?? ?? ? D、 14、下列属于数据库应用系统的有(???A??? )。 A.Microsoft Windows xp操作系统 ? ? ? ? B.学生学藉管理信息系统?
C.多媒体视频节目点播系统? ? ? ? ? ? ? ? D.校本课程管理系统???????????????????????????????????????????
15、下列对程序解决问题的过程描述中,哪个是正确的( D )
A、编写程序 ? 设计算法 ? 分析问题 ? 调适运行与检测结果
B、设计算法 ? 分析问题 ? 编写程序 ? 调适运行与检测结果
C、设计算法 ? 分析问题 ? 调试运行与检测结果 ? 编写程序
D、分析问题 ? 设计算法 ? 编写程序 ? 调试运行与检测结果
16、下列哪个不是网络数据库(???B???? )。
A.教育资源库?????? B.Access 2000???????? C.网络售票系统?????? D.在线图书馆
17、计算机网络最突出的优点是(?A?? )
?A、软件、硬件和数据资源共享 B、运算速度快 C、可以相互通讯? D、内存容量大
18、现在我们常常听人家说到(或在报纸电视上也看到)IT行业各种各样的
显示全部