信息技术模拟试卷
班级:          姓名:              号数:          成绩:       
1、下列选项,(    )是信息
A、统计报表上反映的生产状况    B、一幅图画  C、美妙的声音    D、电视机
2、信息技术的核心是(   
A、通信技术    B、计算机技术    C、光电子技术    D、网络技术
3、小林为了完成研究性学习的结题报告,决定亲自去动物园观察蟒蛇,了解蟒蛇的形态和生活习性,这是获取信息过程中的(   
A、确定信息需求    B、确定信息来源  C、保存评价信息  D、采集信息
4、因特网是获取信息的重要途径,建立因特网的主要目的是(   
表格制作免费软件
A、数据通信和资源共享  B、接收 
C、提供即时聊天功能    D、发布即时新闻
5、下列关于从因特网下载信息的叙述,不正确的是(   
A、下载图片时,可在图片上单击右键,并选择“图片另存为”选项
B、下载文字时,可以选中文字,再用“复制/粘贴”保存到另外的文件中
C、下载网页时,可以使用“文件”菜单栏中的“另存为”选项
D、下载声音时,可以单击右键,再选择“声音另存为”选项
6、我们要支持国产软件,支持民族产业。下列属于中国人自主开发的软件是(   
AFlash  BWPS  CPhotoshop  DWord
7、使用Word字处理软件时,第一次保存文件时会出现的对话框是(   
A、【另存为】对话框    B、【属性】对话框    C、【打开】对话框  D、【新建】对话框
8、用字处理软件编辑文稿时,选中全部内容的快捷键是(   
AAlt+A  BCtrl+V    CCtrl+C    DCtrl+A   
9、下列软件中,能播放音频文件的是(   
A、画图程序    BPhotoshop    C、记事本    DWindows Media Player
10、在Excel单元格中输入公式时,编辑栏上的对勾“√”按钮表示(   
A、取消  B、确认  C、函数向导  D、拼写检查
11、下列关于Excel的叙述,正确的是(   
AExcel将工作簿的每一张工作表分别作为一个文件保存
BExcel允许一个工作簿中包含多个工作表
CExcel的图表必须与生成该图表的相关数据处于同一张工作表上
DExcel工作的名称由文件名决定
12、下列不属于片法描述方式的是(   
A、自然语言    B、流程图    C、机器语言    D、伪代码
13、网络信息资源的最佳组织方式是(   
A、主题树方式和超媒体方式相结合    B、数据库方式和文件方式相结合
C、数据库方式和超媒体方式相结合    D、文件方式和超媒体方式相结合
14利用计算机来模拟人类的某些思维活动,如医疗诊断、事件推理等,这些应用属于( 
    A、分布计算 B、自动控制 C、人工智能 D、远程教育
15、制作电子报刊时需要处理大量的文字和图片,以下哪些软件是比较合适的?(   
    AWordPhotoshop    BWord、写字板 CWord、记事本    D、写字板、记事本
16、以下哪个工具软件不属于音频信息采集和加工工具?______
    A、录音机    BCoolEdit    CPhotoshop    DGoldWave
17、下列哪个是Excel文件的扩展名?______
    Adoc      Bppt    Cxls    Dhtm
18、下列哪种类型文件可以存储动画文件?______
    Aswf      Bbmp      Cpsd      Dwave
19、李老师正设计一张以学校50周年校庆为主题的宣传画,需要从学校集体照片上截取“某某中学”四个字,下列哪个软件最适合把照片上的文字选取出来?______
    AExcel      BPhotoshop      C、超级解霸      DCool Edit Pro
20、下列说法错误的是______
    AExcel是电子表格处理软件          BPhotoshop是音乐制作软件
CPowerPoint是演示文稿制作软件    DWord是文字处理软件
21、王强想利用www服务了解一下有关“十七大”的消息,他可以利用的工具软件是______
    AWord        BFlash      CIE          DRAR
22、使用FTP服务在因特网上传送文件时,将受______的制约。
    A、两台接入因特网的计算机的大小    B、对方的授权即用户名和口令
C、两台机器里是否装有Photoshop    D、两台机器里是否装有Word
23IE浏览器中收藏夹的主要功能是______
    A、修改网站的图片    B、保存  C、查替换  D、保存当前网页的地址
24、保护信息安全的错误做法是______
    A、安装补丁程序        B、经常访问一些著名的网络安全站点
C、禁用不必要的服务    D、安装杀毒软件后忘记开启反病毒监控
25、不好的网络使用习惯是______
    A、不随意透露密码,经常更换密码   
B、不轻易打开来历不明的邮件以及邮件中的附件
C、不在网络上随意公布或留下地址
D、安装和使用来历不明的程序
26、因特网上的信息资源主要包括两大类______
    A、公众信息和受到版权保护的信息    B、图片和声音
C、文字和声音                      D、视频和声音
27Outlook不能实现的功能是______
    A、收邮件    B、发邮件    C、聊天    D、写邮件
28、关于搜索引擎的说法错误的是______
    A、元搜索引擎是一种建立在搜索引擎之上的搜索引擎
B、分类目录型搜索引擎查准率高
C、关键词索引型搜索引擎查全率高
D、只要多用几个逻辑命令就可以一次到结果
29、下面哪一项不属于WWW的特点______
    A、操作简单    B、图文并茂    C、操作麻烦,须的软硬件支持    D、界面友好
30、如果你只需要保存一个软件的序列号,使用方便且占用空间小的应用软件是(   
AWPS    BWord  C、电子表格    D、记事表
31、在Word文档中,可以插入的对象有(   
A、文字、表格、图像    B、文字、表格、动画
C、动画、视频、音频    D、表格、动画、字符
32、下列选项中,不属于程序设计语言的是(   
A、机器语言    B、自然语言    C、汇编语言    D、高级语言
33、流媒体文件格式经过特殊编码,使其适合在网络上边下载边播放,而不是等到下载完整个文件才能播放。(  )不是流媒体文件格式。
AASF   BRAM   CRM   DDAT
34Word 中有一个大眼夹,当用户插入图片时,它会提示相关信息,表明它有(  )。
A、自主性    B、反应性    C、适应性    D、智能性
35、目前,最流行的编码和压缩的国际标准中,JPEG标准适合于压缩(   
A、文字  B、图形    C、声音  D、视频
36以下哪些产品应用了信息技术(  )。
①MP3播放器 移动存储器 普通借书证 移动电话
A   B①②   C①②④   D、全部
37、下列有关计算机动画和视频的说法,正确的是(   
A、动画是由一连串动态图像组成的
B、利用超级解霸中的“保存一幅图像”按钮可以截取一段所需视频
CAVI格式是将视频和音频交织在一起存储的视频格式
D、使用Flash软件制作的动画文件,默认的扩展名为.bmp
38、在制作多媒体作品时,经常用到超级链接。以下关于超级链接叙述,不正确的是(  )。
A、可以实现从一个页面到另一目标的链接
B、可以实现隐藏页面
C、对文字、图像等都可以设置超链接
D、可以实现页面之间的跳转
39、小明发现了一道数学难题,他想发布这条信息,征集答案,他可采用以下哪种方法最快捷、最广泛地征集答案(  )。
A、使用将这条信息传送给同学
B、向FTP网站发送信息
C、在论坛公告板(BBS)上发布信息
D、使用手机
40、同学们对于信息资源管理的方法是多种多样的,比如把日记、学习计划等信息记录到纸质的本子上,属于用(  )信息资源。
    A、手工管理    B、数据库管理    C、文件管理    D、以上都不是
41、在网络教室里各小组在制作电子作品,需要每组的组内成员能够互相访问组内成员的共享资源文件夹,我们一般可以通过( )来访问共享文件夹。
    A、我的电脑    B、网上邻居    C、我的文档    D、控制面板
42、学校需要管理大量的学生成绩数据,你认为学校应该采用( )来管理这些数据。
A、数据表    B、数据库    C、数据库管理系统
D、用于学生成绩管理的数据库应用系统
43、小明在天津银行申请了一张银行卡,在天津市任何一家银行的自动柜员机上可以查询这张卡的余额,这体现了数据库系统具有( )的优越性。
    A、数据共享B、数据大量存储C、计算快捷D、操作简单
44、下列不属于数据库应用系统的是( )。
    AMicrosoft Windows xp操作系统    B、学生学藉管理系统
C、电子图书借阅系统                D、课程管理系统
45、计算机病毒的特点是(   
A、隐藏性、潜伏性、易读性与破坏性
B、破坏性、潜伏性、传染性与安全性
C、隐藏性、潜伏性、传染性与破坏性
D、隐藏性、潜伏性、传染性与易读性
46、下列四组软件中,(    )的两个软件都可以用来清除病毒
A WordWPS    B WordKV3000  C WPS Kill      D KV3000Kill
47、下列现象中(  )不属于计算机犯罪行为
A、利用计算机网络窃取他人机密信息    B、攻击他人的网络服务器
    C、私自删除他人计算机内的重要数据    D、清除自己计算机内的无用信息

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。