1、1高中信息技术(必修模块)考试试题班级_ 姓名_1、去年“愚人节”某大学张贴一个当日在校园礼堂公演“哈里波特”的海报,这则消息具有信息的( ) 。 A. 时效性 B. 共享性 C. 真伪性 D. 价值相对性2、王明收到某大学录取通知书时,该大学已经开学一个月,王明因错过了报到期限而被取消入学资格。这件事情主要体现了信息的( ) 。A共享性 B.时效性 C载体依附性 D可处理性3、下列不属于信息的是( ) 。 A新闻报道 B天气预报 C报纸杂志 D市场行情4、2001 年 7 月 13 日晚 10 时,国际奥委会主席萨马兰奇先生在莫斯科宣布:北京成为 2008 年奥运会主办城市。不少国内外商家从
2、中捕捉到这样的信息:大量的运动场馆、基础设施等需要建设,数以万计的奥运健儿、观光旅游者将会到这里消费,商机无限以上材料说明信息具有( ) 。 A共享性 B传递性 C时效性 D可处理性5、从古到今,人类共经历了五次信息技术的重大发展历程,我们现在正处于那一次( ) 。A语言的产生和应用 B电子计算机和现代通信技术的应用 C电报、电话及其它通讯技术的应用 D 文字的发明和使用6、现在我们常常听人家说到(或在报纸电视上也看到)IT 行业各种各样的消息,那么这里所提到的“IT”指的是( ) 。 A信息 B信息技术 C.通信技术 D.感测技术7、Word 文档的扩展名为( ) 。 A .DOC B. .
3、EXE C. .COM D. .BMP8、下面哪些不是说信息的价值( )。A.读书以明理 B.知已知彼,百战百胜C.书中自有黄金屋 D.春雨贵如油9、林华同学所在小组准备出一期关于“神舟六号”飞船的黑板报,他可以通过哪些途径获得相关素材( ) 。上互联网 咨询相关专家 查阅相关报刊 参观航天展A B C D10、小杰对电脑说“请关机“,电脑马上执行了关机命令,这其中主要应用了人工智能中的() 。A图像识别技术 B指纹识别技术 C语音识别技术 D字符识别技术11、下列不属于采集信息工具的是( ) 。A.扫描仪 B.电视机 C.摄像机 D.计算机12、下列存储格式属于文字类型的有:( ) 。2A
4、.txt B. .jpg C. .mp3 D. .gif13、全文搜索引擎的使用方法也称为( ) 。A分类搜索 B关键词查询 C检索程序 D “蜘蛛”程序14、七月一日党的生日,高一(2)决定在班上征集稿件并制作成报纸,下列那一个软件可以帮助他们完成排版工作?( ) A、Word B、Flash C、CorelDraw D、Photoshop15、如果你的朋友参加“开心辞典”有奖问答节目,他碰到了一个难题“更新后的珠穆朗玛峰的具体高度” ,他通过电话向你求助,你会选择以下哪种方法迅速找出准确的答案( ) 。A. 阅读书刊 B. 收看电视 C. 上网目录类搜索 D.上网全文搜索16、根据统计,当
5、前计算机病毒扩散最快的途径是( ) 。A.软件复制 B.网络传播 C.磁盘拷贝 D.运行游戏软件17、 计 算 机 病 毒 的 特 征 有 ( ) 。A.传 染 性 、 潜 伏 性 、 隐 蔽 性 、 破 坏 性 、 授 权 性B.传 染 性 、 破 坏 性 、 易 读 性 、 潜 伏 性 、 伪 装 性C.潜 伏 性 、 激 发 性 、 破 坏 性 、 易 读 性 、 传 染 性D.传 染 性 、 潜 伏 性 、 隐 蔽 性 、 破 坏 性 、 可 触 发 性18、不属于搜索引擎网址的是( ) 。A.http:/ B. http:/Chttp:/ D. http:/19、下列对程序解决问题的
6、过程描述中,哪个是正确的( ) 。A. 编写程序 设计算法 分析问题 调适运行与检测结果B. 设计算法 分析问题 编写程序 调适运行与检测结果C. 设计算法 分析问题 调试运行与检测结果 编写程序D. 分析问题 设计算法 编写程序 调试运行与检测结果20、小张想查找计算机中的声音文件时,应查找的文件类型为( ) 。A.jpg B. .wav C. .txt D. .htm 21、期末考试结束了,要统计全校学生的总分,平均分,并进行排序,那么比较快捷方便的统计成绩的软件是( ) 。A. 选用 Microsoft Word 设计表格统计成绩B. 选用 Microsoft Excel 设计表格统计成
7、绩C. 选用 Microsoft PowerPoint 设计表格统计成绩D. 选用金山公司的 WPS 设计表格统计成绩22、多媒体信息不包括( )。A. 图像、动画 B. 文字、图形 C. 声音、视频 D. 声卡、光盘23、以下行为中,不正当的是( ) 。A. 安装正版软件 B. 购买正版 CDC. 末征得同意私自使用他人资源 D. 参加反盗版公益活动24、下面哪种现象不属于计算机犯罪行为( ) 。3A. 利用计算机网络窃取他人信息资源 B. 攻击他人的网络服务C. 私自删除他人计算机内重要数据 D. 消除自己计算机中的病毒25、某公司为了加强考勤管理,购置了指纹打卡机。员工上班报到只需伸手指
8、一按。这其中体现了( )。A. 信息的编程加工 B. 虚拟现实技术 C. 人工智能中的模式识别技术 D. 智能代理技术26、下面活动中,涉及了人工智能实际应用的是( ) 。 A李平使用扫描仪把报纸上的文字资料以图像文件保存到计算机里 B星期日上午,蒙美彦同学与父母在明珠广场购买数码相机 C. 吴茂平访问了 http:/www-ai.ijs.si/eliza/eliza.htm 网站,与机器人 eliza 对话时,eliza 连续回答了“Please go on.” D 陈林在编辑声音时,遇到疑难问题,通过 BBS 发帖子与网友交流27、你要将两个不太大的文件通过电子邮件发给老师,可采用的最简捷
9、方法是( ) 。 A. 将 2 个文件分别作为邮件的附件,一次发送出去 B. 将 2 个文件放入文件夹,再将该文件夹作为附件,一次发送 C. 将 2 个文件压缩打包为一个文件,作为邮件的附件发送 D. 将 2 个文件分别作为 2 个邮件的附件,分别发送28、下列关于尊重他人知识产权的说法中,正确的是( ) 。A. 可以复制他人信息作品的内容B. 如需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者C. 可以使用盗版书籍、软件、光盘等D. 对于作者声明禁止使用的作品,不需要尊重作者的意见29、黎明在网上看到自己喜欢的图片,想将其下载到自己的电脑里,以下哪种操作能正确的帮助其实现图片的下
10、载?( )A. 直接按鼠标左键 B. 按住鼠标右键,选择“图片另存为” C. 按鼠标中间键 D. 双击鼠标30、学校要举行电脑作品比赛,小丽想以孙中山为题材制作一份多媒体作品,她应该选用以下哪一种软件来完成作品的制作( ) 。A. Photoshop B. Excel C. Word D. PowerPoint31、某犯罪分子在某银行储蓄所安装了一个遥控装置,侵入银行电脑系统,非法取走现金 30万元。该事件属于( ) 。A. 自然灾害 B. 硬件故障 C. 软件病毒 D. 计算机犯罪32、下面对信息的特征的理解,错误的( ) 。A “烽火告急”说明信息具有传递性B天气预报、情报等说明信息具有时
11、效性C盲人摸象引出信息具有相对性(对于同一件事情,不同的人从不同的角度去看,可能会得出不同的结论。 )D信息不会随着时间的推移而变化433、信息技术包括哪几项技术( )。计算机技术 通信技术 微电子技术 传感技术A. B. C. D. 34、如果说计算机是人类大脑的扩展,那么( )就是人类感官的延伸。 A. 计算机技术 B. 通信技术 C. 微电子技术 D. 传感技术35、下列行为符合计算机信息系统安全保护条例的是( ) 。A. 任意修改外单位网站的信息 B. 将自己的网址发布在论坛上C. 利用软件获取网站管理员密码 D. 将单位内部保密资料发布到外网上36、下列信息来源属于媒体类的是( )
12、。A网络 B老师 C同学 D活动过程37、李鸣打算利用黄金周时间去云南自助游,他要确定出游的路线。李鸣利用因特网搜索引擎搜索出游路线,为了缩小搜索范围,下面的哪项操作比较有效?( )A. 改变关键词 B. 使用逻辑控制符号 AND,使多个条件同时满足限制要求。C. 换一个搜索引擎 D. 使用逻辑控制符号 OR38、信息的编程加工里面( )是编程的核心,是解决问题的方法和步骤。A. 算法设计 B. 界面设计 C. 代码编写 D. 调试运行39、正确的电子信箱地址是( ) 。A. B. C. nametomcom D. 40、李明同学想比较一下前 3 次单元测试中自己的成绩是进步了还是退步了,他
13、使用哪种图表进行成绩分析会比较直观?( )A、柱形图 B、条形图 C、线形图 D、饼形图41、无线电、电视机的发明和应用,处于哪次信息技术革命发展时期A.第一次 B.第二次 C.第三次 D.第四次42、下列属于现代通信技术应用的事例是A.纳米技术 B.传感技术 C.网络技术 D.微生物技术43、下列应用了传感器的设备是A.台式计算机 B.带触摸屏手机 C.标准键盘 D.普通电源开关44、下列属于虚拟现实技术应用范畴的是A.三维全景图片 B.平面图像处理 C.视频制作 D.动画制作45、使用仿真系统培训汽车驾驶员或者航天员,主要体现了A.虚拟现实技术的应用 B.人性化的设计C.存储技术的快速发展
14、 D.大屏幕显示器的应用46、下列属于虚拟现实技术应用范畴的是A.电子宠物 B.Office助手 C.视频剪辑 D.动画制作547、为了准确地进行天气预报,人们通过气象卫星获得大量的气象信息,这一过程属于信息的A.处理过程 B.采集过程 C.发布过程 D.存储过程48、下列属于人工智能应用范畴的是 A.金山杀毒 B.编辑视频 C.编辑文稿 D.OCR汉字识别49、通过网络与机器人对话属于人工智能中的A.指纹识别技术 B.虹膜识别技术 C.自然语言理解技术 D.图像识别技术50、下列行为中不属于人工智能应用的是A.机器人足球比赛 B.语音汉字输入系统 C.乒乓球比赛 D.指纹识别系统51、下列属
15、于Word文档文件的是A.会考.mp3 B.会考.bmp C.会考.doc D.会考.avi52、 制作电子报刊时,首先要A.收集与选择素材 B.确定主题 C.设计版面 D.制作作品53、下列适用于对考试成绩进行编辑统计的软件是A.PowerPoint B.记事本 C.Excel D.Outlook85. 54、下列属于人工智能应用的是A.播放视频 B.使用U盘 C.语音输入汉字 D.使用键盘输入汉字55、人工智能研究的两个主要领域是A.模式识别和自然语言理解 B.语音识别和指纹识别C.语音输入和手写输入 D.模式识别和传感技术56、下列属于人工智能应用范畴的是A.在线看电影 B.在线听音乐
16、C.QQ视频聊天 D.手写汉字输入 57、若要制作一份图文并茂的电子报刊,以下适合的软件是A.Word、记事本 B.写字板、记事本. C.Word、WPS D.WPS、记事本58、在Word编辑窗口中,若要将文稿中的第一段文字移到最后一段,可以使用的操作方法是A.选定段落、“剪切“、“粘贴“ B.选定段落、“剪切“、“复制“C.选定段落、“复制“、“粘贴“ D.选定段落、“粘贴“ 、“复制“59、 Excel窗口编辑栏上的 图标表示A.编辑公式 B.取消编辑. C.检查公式 D.输入公式60、在Excel中,函数=Sum(B3:B5)表示的是A.求B3和B5两个单元格的和 B.求B3、B4和B
17、5三个单元格的和C.求B3、B6两个单元格的平均值 D.求B3、B4和B5三个单元格的平均值661、 下列全属于计算机高级编程语言的是A 机器语言、VB B VB、C C 汇编语言、C D 机器语言、汇编语言62、下列不能用于描述算法的是A 流程图 B 伪代码 C 高级语言 D 自然语言63、下列正确的URL路径是A http:/ B httpindex.htmlC c:windowsexplorer.exe D index.html64、在Google、百度(baidu)等搜索引擎中可以输入关键词快速找到相关信息,这种搜索方式称为A 目录搜索 B 分类搜索 C 全文搜索 D 分层搜索65、下
18、列书写正确的电子邮箱地址是A fjhk163 B C fjhk * D fjhk #66、下列属于数字图像采集工具的是A 录音机 B 数码相机 C 键盘 D 显示器67、 制作多媒体作品的一般步骤是素材的采集与加工 规划设计 作品集成 发布与评价A B C D 68、下列不属于PowerPoint具有的功能是A 编辑艺术字 B 插入视频 C 插入音频 D 拍摄照片69、下列全属于计算机高级编程语言的是A 机器语言、VB B VB、C C 汇编语言、C D 机器语言、汇编语言70、下列不能用于描述算法的是A 流程图 B 伪代码 C 高级语言 D 自然语言71、下列正确的URL路径是A http
19、:/ B httpindex.htmlC c:windowsexplorer.exe D index.html72、在Google、百度(baidu)等搜索引擎中可以输入关键词快速找到相关信息,这种搜索方式称为A 目录搜索 B 分类搜索 C 全文搜索 D 分层搜索73、下列书写正确的电子邮箱地址是A fjhk163 B C fjhk * D fjhk #74、下列属于数字图像采集工具的是A 录音机 B 数码相机 C 键盘 D 显示器75、制作多媒体作品的一般步骤是素材的采集与加工 规划设计 作品集成 发布与评价A B C D 776、下列不属于PowerPoint具有的功能是A 编辑艺术字
20、B 插入视频 C 插入音频 D 拍摄照片高中信息技术(必修模块)考试试题班级_ 姓名_1. 有些同学在QQ牧场上“喂养“QQ电子宠物,这是应用了信息技术中的A.人工智能技术 B.虚拟现实技术 C.即时聊天技术 D.文件传输技术2. 下列关于信息的获取途径的描述,不正确的是A.通过电视可以收看体育赛事 B.通过电话可以获取气象信息C.通过收听广播可以了解新闻 D.只能通过网络获取信息3. 手机手写屏技术应用了人工智能中的A.指纹识别技术 B.模式识别技术 C.语音识别技术 D.在线翻译技术4. 扫描仪属于A.输入设备 B.输出设备 C.存储器 D.主机5. 下列容易携带计算机病毒的是来历不明的游
21、戏软件. 盗版软件. 正版软件 垃圾电子邮件A. B. C. D.6. 以下不属于保护计算机信息安全的产品是A.防火墙 B.防病毒软件. C.网络文明公约 D.信息加密软件7. 小郑同学将自己撰写的一篇优秀作文发布到网络上,小李同学在网络上转发了该文章。下列关于这篇文章版权的叙述正确的是A.小郑拥有版权,小李没有 B.小李拥有版权,小郑没有C.两个人都拥有版权 D.两个人都不拥有版权8. 王明收到某大学录取通知书,其主要的信息载体形式是A.文字 B.视频 C.声音 D.动画9. 酒店的“电话叫醒“服务,主要体现的信息特征是A.真伪性 B.价值性 C.时效性 D.载体依附性10. 人类把气象卫星
22、发射上天,传回了大量的气象数据情报,这个过程属于A.处理信息 B.储存信息 C.加工信息 D.采集信息11. 上网查询有关航天科技素材,其信息来源属于A.事物本身 B.他人 C.电子媒体 D.纸质媒体12. 利用OCR软件把书本上的印刷文字转变为可编辑的文本。这主要运用人工智能的8A.模式识别技术 B.文本处理加工技术 C.图片的加工技术 D.计算机网络技术13.在Word中能编辑处理的是艺术字 表格 音频 图片A. B. C. D.14. 在Excel中,函数=Average(A3:C3)的功能是A.求A3和C3两个单元格的和 B.求A3、B3和C3三个单元格的和C.求A3和C3两个单元格的
23、平均值 D.求A3、B3和C3三个单元格的平均值15. 键盘/鼠标属于A.存储器 B.输出设备 C.输入设备 D.主机16. 下列断电后信息会丢失的是A.硬盘存储器 B.光盘存储器 C.随机存储器 D.U盘存储器17. “智能ABC“是一款A.网页制作软件 B.中文输入法软件 C.游戏软件 D.办公软件18. 小王的计算机中毒后,硬盘上的许多文件都丢失了,这主要体现计算机病毒具有A.可触发性 B.破坏性 C.潜伏性 D.隐蔽性19. 将接收到的垃圾邮件或携带病毒的邮件转发给他人的行为属于A.不道德的行为 B.共享行为 C.分享行为 D.互动行为20. 用QQ进行语音、视频聊天时,可能使用到的设
24、备包括A.键盘、摄像头、麦克风 B.文字、视频、声音C.网络、上传、下载 D.图片、耳机、麦克风21. 卫星从太空拍摄并传回大量的月球表面图像的过程是A.信息处理 B.信息储存 C.信息加工 D.信息采集22. “亲身下河知深浅,亲口尝梨知酸甜“说明了在获取信息时,我们要A.重视从网络上获取信息 B.重视从电视上获取信息C.重视亲临现场观察体验,获取信息 D.重视从广播中获取信息23. 通过他人了解信息的方法有听讲座. 阅读书籍 收看电视节目 交流讨论A. B. C. D.24. 语音识别属于人工智能中的A.光学字符识别研究范畴 B.模式识别研究范畴C.指纹识别研究范畴 D.数字识别研究范畴2
25、5. 在Word窗口中,Delete键可以A.删除插入点光标前的字符 B.删除插入点光标后的字符9C.向前移动光标 D.向后移动光标26. 在制作报刊过程中,当围绕主题收集与选择素材后,接下来要进行A.发布与评价 B.确定主题. C.设计版面 D.制作作品27. 在Word中,将当前编辑状态下的文档另存为新文档,正确的操作方法是A.单击“文件/保存“命令 B.单击“文件/另存为“命令 C.单击“文件/打开“命令 D.单击“文件/新建“命令28. 在Excel的工作表中 ,使用公式时必须先输入的字符是A.* B.& C.# D.=29. 压缩软件是一种A.硬件系统 B.应用软件 C.操作系统 D
26、.教学系统30. 下列不属于在因特网上发布信息的行为是 A.发布网页 B.发送电子邮件 C.发表微博 D.压缩文件31. 下列鉴别信息的真伪性的方法,正确的有考察信息来源是否具有权威性. 鉴别该信息数据是否准确凭直观想象、凭直觉. 查看信息发布的时间是否有效A. B. C. D.32. 某人未经同意随意转载别人的文章,其行为是A.一种侵犯他人知识产权的行为 B.合理合法C.扩大宣传的效果,值得提倡 D.只要不谋利,就不构成侵权33.对于全国青少年网络文明公约中的“要维护网络安全,不破坏网络秩序“的理解,不正确的是A.网络安全是计算机技术人员的事,不关学生的事B.在网上发布虚假信息是破坏网络秩序
27、的行为C.维护网络安全是每个网民应尽的义务D.破坏网络秩序的行为是不道德的行为,如果后果严重还可能违法34. 将下载的电影存放到移动硬盘中,这属于获取信息过程中的A.上传文件 B.保存文件 C.编辑文件 D.删除文件35. “要知道梨子的味道,最好亲口尝一尝。“这句话表达了A.一种自然现象 B.与他人交流信息的重要性C.要学会亲自探究,获取信息 D.通过网络媒体获取信息的重要性36. 利用计算机文字识别软件识别汉字,主要应用了人工智能的A.语音识别技术 B.指纹识别技术 C.模糊识别技术 D.模式识别技术37. 用QQ进行视频聊天,需要用到的设备有10话筒 音箱 数码相机 摄像头A. B. C
28、. D. 38. 信息安全主要从逻辑安全和物理安全两个方面来考虑,下列属于物理安全措施的是防火. 防盗 防静电 防病毒A. B. C. D.39. 案例: 小郑在ATM机取钱时,看到ATM机上贴了一张关于要求用户更改银行卡密码的通知,并提示如何进行操作,小郑不能辨别它的真伪。对于这一事例,下列做法不正确的是A.不要轻信ATM上张贴的通知或广告 B.拨打该银行电话号码求证C.按通知上的提示进行操作 D.咨询银行相关工作人员40. 下列遵守全国青少年网络文明公约的行为是A.在网络上欺骗他人 B.破解他人的QQ密码 C.在网吧通宵打游戏 D.在网络上查阅学习资料41. 视频监控的主要信息载体形式是A
29、.文字 B.声音 C.视频 D.动画42. 小王撰写论文需要一些土楼图片,这属于获取信息过程中的A.确定信息来源 B.确定信息需求 C.信息采集 D.信息储存43. 下列获取信息的方式中,来源于事物本身的是A.网络 B.广播 C.收看电视 D.亲自观察与体验44. 下列事件中,不属于人工智能应用范畴的是A.利用扫描仪和OCR软件识别书本上的文字 B.QQ聊天C.机器人足球比赛 D.通过网络与机器人对话45. 在Word中 ,文本框分为A.椭圆文本框和矩形文本框 B.横排文本框和竖排文本框C.矩形文本框和方形文本框 D.表格文本框和矩形文本框46. 英文缩写“CPU“指的是A.中央处理器 B.内存 C.输出设备 D.输入设备47. 使用录音机软件进行录音时,需要配合使用的设备有话筒 数码相机. 声卡 U盘A. B. C. D.48 保护信息系统安全措施主要从两个方面进行考虑,一是物理安全,二是A.系统安全 B.产品安全 C.逻辑安全 D.功能安全49. 学生通过观看防震减灾宣传影片了解相关知识,其主要的信息载体形式是A.文字 B.图片 C.视频 D.动画