广东省信息技术等级考试试题及答案
考试时间:90分钟 满分:100分
说明:.本卷分为第一卷和第二卷两部分,共8页。第一卷为客观题,含单项选择题和判断题,单项选择题40小题,每小题1.5分,共60分;判断题10题,每小题1分,共10分;第二卷2页为主观题,小题30分,全卷共100分,考试时间90分钟。
第 一 卷
一、 单项选择题 (每题1.5分,共60分)
1、 “红灯停,绿灯行”反映的是信息的( )。
A 传递性 B 时效性 C 真伪性 D 价值相对性
2、信息的编程加工里面( )是编程的核心,是解决问题的方法和步骤:
A、算法设计 B、界面设计 C、代码编写 D、调试运行
3、陈明要将已完成的数学第一至五章的练习共5个文件,通过电子邮件,发给数学老师,他可采用的最简捷方法是( )。
A、将5个文件分别作为邮件的附件,一次发送出去
B、将5个文件放入“数学作业”文件夹,再将“数学作业”文件夹作为附件,一次发送
C、将5个文件压缩打包为一个文件,作为邮件的附件发送
D、将5个文件分别作为5个邮件的附件,分别发送
4、全文搜索引擎的使用方法也称为( )。
A.分类搜索 B.关键词查询 C.检索程序 D.“蜘蛛”程序
5、根据统计,当前计算机病毒扩散最快的途径是( )。
A、软件复制 B、网络传播 C、磁盘拷贝 D、运行游戏软件
6、以下工具哪个不属于音频信息采集和加工具( )?
A.录音机 B.CoolEdit C.Photoshop D.GoldWave
7、在Execl单元格中输入公式时,编辑栏上的对勾"√"按钮表示( )操作。
A、取消 B、确认 C、函数向导 D、拼写检查
8、 下列叙述不正确的是( )。
A 微电子技术是现代信息技术的基石。
B 信息是一成不变的东西。如: 春天的草地是绿色的。
C 信息是一种资源,具有一定的使用价值。
D 信息的传递不受时间和空间限制。
9、 计算机病毒的特征有。( )
A.传染性、潜伏性、隐蔽性、破坏性、授权性
B.传染性、破坏性、易读性、潜伏性、伪装性
C.潜伏性、激发性、破坏性、易读性、传染性
D.传染性、潜伏性、隐蔽性、破坏性、激发性
10、在日常生活中,我们经常需要使用数据库来处理许多事情,许多的管理系统都是建立在数据库的基础上的,请你从下列关于数据库管理优势的描述中,指出描述不正确的一种。( )
A 数据库管理操作方便、快捷,数据维护简单、安全。
B 数据共享应用好,对于数据可以进行集中管理,可以通过网络等各种技术,使数据能够共享,提高数据的使用效率。
C 检索统计准确,效率高,速度快。
D 能够存储大量的数据,不但可以存储文字,还可以存储图像、声音、食品等多媒体信息。但耗费空间。
11、《三国演义》中有关“蒋干盗书”的故事说:在赤壁之战时,蒋干从周瑜处偷走了人家事前伪造好的蔡瑁、张允的投降书,交给曹操,结果曹操将二人斩首示众,致使曹操失去了仅有的水军将领;最后落得“火烧三军命丧尽”的下场。这说明信息具有( )。
A 共享性 B 时效性 C 真伪性 D 价值相对性
12、某犯罪分子在一个建行储蓄所安装了一个遥控发射装置,侵入银行电脑系统,非法取走现金30万元。主要安全威胁是( )。
A、自然灾害 B、硬件故障 C、软件病毒 D、黑客攻击
13、不属于搜索引擎网址的有: ( )
A http://www.baidu.com ; B http://www.hongen.com
C http://www.google.com ; D http://cn.yahoo.com ;
14、下列属于数据库应用系统的有( )。
A.Microsoft Windows xp操作系统 B.学生学藉管理信息系统
C.多媒体视频节目点播系统 D.校本课程管理系统
15、下列对程序解决问题的过程描述中,哪个是正确的( )
A、编写程序 ? 设计算法 ? 分析问题 ? 调适运行与检测结果
B、设计算法 ? 分析问题 ? 编写程序 ? 调适运行与检测结果
C、设计算法 ? 分析问题 ? 调试运行与检测结果 ? 编写程序
D、分析问题 ? 设计算法 ? 编写程序 ? 调试运行与检测结果
16、下列哪个不是网络数据库( )。
A.教育资源库 B.Access 2000 C.网络售票系统 D.在线图书馆
17、计算机网络最突出的优点是( )
A、软件、硬件和数据资源共享 B、运算速度快 C、可以相互通讯 D、内存容量大
18、现在我们常常听人家说到(或在报纸电视上也看到)IT行业各种各样的消息。那么这里所提到的“IT”指的是( )。
A、信息 B、信息技术 C、通信技术 D、感测技术
19、将EXCEL中的数据用条形、线形、柱形、及其它形状来表示,这些形状称作( )
A、数据 B、 数据标示 C、 图表 D、数组
20、班里要办一次主题班会,班主任叫小伟帮忙找一下歌曲“明天会更好”,那么小伟应该用那种方法才能最快在网上找到:( )
A、进入yahoo的目录索引搜索引擎网页,点击“音乐”目录
B、进入baidu的全文搜索引擎网页,输入关键词“明天会更好”
C、进入google的超级目录索引网页,点击“歌曲”目录
D、进入sohu的全文搜索引擎网页,输入关键词“歌曲 明天会更好”
21、以下行为中,不正当的是_________。
A、安装正版软件 B、购买正版CD
C、末征得同意私自使用他人资源 D、参加反盗版公益活动
22、 “一千个读者,就有一千个‘哈姆雷特’”反映的是信息的( )。
A 传递性 B 时效性 C 真伪性 D 价值相对性
23、信息安全危害的两大源头是病毒和黑客,因为黑客是________
A.. 计算机编程高手 B. Cookies的发布者
C. 网络的非法入侵者 D.信息垃圾的制造者
24、元旦快到了,李欣上网下载了一个动画打算E-mail给在上海读书的表姐,她下载的动画的扩展名该为( ),才可以观赏到
A、 html B、swf C、txt D、ppt
25、期末考试结束了,李明同学想比较一下以往3次考试自己的成绩进步还是退步了,为了直观,他使用了图表分析成绩表,最好使用哪种图表( )
A、柱形图 B、条形图 C、线形图 D、饼形图
26、人们把人造卫星发射上天,得到了大量的数据信息和情报,这是( )的过程。
A、信息处理 B、信息储存 C、信息加工 D、信息采集
27、如图所示的统计图表称为( )。
A、柱形图 B、饼形图 C、折线图 D、圆环图
28 、 获取信息的来源决定了信息的可靠程度,下列信息来源中哪一种来源获得的信息最可靠( )。
A.报刊杂志 B. 朋友、同学 C. 亲自进行科学实验 D. 因特网
29、以下哪些属于人工智能技术的应用( )?
A.鼠标/图形用户界面 B.语音输入法——语音识别技术
C.用画笔进行画画 D.“Office助手”
2021-07-09 14:57
2021-07-08 14:39
2021-07-08 14:39
2021-07-08 14:27
2021-07-08 14:26
2021-07-08 14:25
2021-07-07 15:33
2021-07-07 15:32
2021-07-07 15:31
2021-07-07 15:08
2021-07-07 15:06
2021-07-06 14:23
2021-07-06 14:22
2021-07-06 14:21