资源简介 福建省建瓯市第二中学2018-2019学年高一上学期信息技术基础练习3一、选择题1.小明想买一台三星手机,同学告诉他苏宁电器今天打8折,小明高兴地去苏宁电器花了1600元买了一台原价2000元的手机。在这个过程中,主要体现了信息的( )A.载体依附性 B.价值性 C.不完全性 D.真伪性2.下列选项中,属于信息范畴的是( )A.黑板B.电视C.太阳D.新浪网滚动播出的篮球比赛情况3.看电视,其主要的信息载体形式有( )A.声音和文字 B.声音和视频 C.文字和动画 D.声音和动画4.4G手机为我们的生活带来了极大的便利。这主要归功于人类社会发展史上的( )A.第二次信息技术革命 B.第三次信息技术革命C.第四次信息技术革命 D.第五次信息技术革命5.同学们都很爱玩qq农场,这里应用了信息技术的( )A.虚拟现实技术 B.语音技术C.GPS全球定位 D.生物技术6.下列属于现代通信技术应用的是( )A.飞鸽传书 B.IP电话 C.烽火狼烟 D.动画制作7.将课本中的“二叉树”结构图输入计算机中,下列合适的设备是( )A.扫描仪 B.打印机 C.显示器 D.音箱8.朋友参加“开心辞典”节目碰到一个有关“更新后的珠穆朗玛峰的具体高度”的难题,他通过电话向你求助,为迅速找出准确的答案,你将选择( )A.到图书馆查阅 B.收看电视C.实地测量 D.上网搜索9.下列信息来源中,可以通过事物本身直接获取第一手资料的是( )A.同学 B.图书 C.事件现场 D.网络10.使用搜索引擎查找《鲁迅全集》,下列关键词中,最佳的是( )A.鲁迅 B.全集 C.鲁迅全集 D.周树人11.下列选项中,正确的E-mail地址是( )A.@ B.fjhk@C.c:\163\com D.http://www.12.下列不属于断点续传下载工具的是( )A.网际快车(FlashGet) B.迅雷(Thunder)C.网络蚂蚁(NetAnts) D.动画制作(Flash)13.URL路径http://news./index.html中,“news”部分称为( )A.协议 B.主机名 C.帐号 D.用户名14.Windows系统自带的网页浏览器是( )A.IE B.QQ C.ACDSee D.WinRar15.复制网页中的信息到“记事本”软件中,能被粘贴的信息是( )A.图像 B.文字 C.声音 D.动画16.下列对象中,Word不能处理的是( )A.视频 B.文字 C.图片 D.表格17.如图所示,该文稿片段的排版没有用到的是( )A.艺术字 B.图文混排 C.字体设置 D.竖排文本框18.(2020高一下·桂林期中)在字处理软件中,键盘上键(退格键)的作用是( )A.删除光标前的字符 B.删除光标后的字符C.复制光标前的字符 D.复制光标后的字符19.在字处理软件中,剪切选定的文本,不可以粘贴在( )A.Word文档中 B.WPS文档中C.记事本文档中 D.声音文件中20.Word文件默认的扩展名是( )A..bmp B..doc C..wps D..mp321.下列软件中,适用对信息技术期末考试成绩进行排序分析的是( )A.PowerPoint B.Excel C.记事本 D.千千静听22.如图所示的图表是( )A.柱形图 B.面积图 C.折线图 D.饼图23.下列软件中,适合于处理图像文件的是( )A.Winamp B.超级解霸 C.画图 D.Cool Edit24.制作一个多媒体作品的顺序是( )①需求分析 ②素材采集加工 ③发布与评价 ④作品集成 ⑤规划与设计A.③① B.⑤①② C.②①④③ D.①⑤②④③25.下列软件中,可以播放.avi类型文件的是( )A.超级音频解霸 B.IE浏览器C.Microsoft Word D.暴风影音26.编程解决问题的核心步骤是( )A.算法设计 B.界面设计 C.检测结果 D.调试运行27.下列不属于计算机程序设计语言的是( )A.Visual Basic B.C++ C.Pascal D.自然语言28.如图所示,求x的绝对值,算法描述方式是( )A.自然语言 B.流程图 C.伪代码 D.程序代码29.下列问题中,最适合用计算机编程来解决的是( )A.文字处理 B.合成数码照片C.播放MP3音乐 D.找出1000以内的所有质数30.智能机器人“Asimo”能根据播放的背景音乐节奏跳起舞来,这个过程体现了人工智能中的( )A.指纹识别技术 B.智能代理技术C.模式识别技术 D.自然语言理解31.下列不属于人工智能技术应用的是( )A.灭火机器人 B.指纹识别系统C.学籍管理系统 D.医疗专家系统32.如果电子邮件到达时,你的电脑没有开机,那么电子邮件将( )A.无法收到 B.保存在邮件服务器上C.退回给发信人 D.过一会儿再重新发送33.在因特网中不具备传送文件功能的是( )A.E-mail B.QQ C.MTV D.FTP34.下列属于因特网上实时在线交流方式的是( )A.视频聊天 B.网上论坛 C.电子文档 D.博客35.(2019高二上·儋州期中)因特网上最可靠的信息来源是( )。A.论坛上的信息 B.QQ群上的信息C.免费电子邮箱中的广告 D.权威、专业网站上的信息36.如图所示,利用Windows资源管理器对计算机中多媒体信息资源进行分类管理。其中“多媒体信息”文件夹下子文件夹个数是( )A.1个 B.3个 C.4个 D.6个37.下列属于数据库应用系统的是( )A.纸质的中学生学籍卡B.纸质的中学生成长记录袋C.福建省中学生学籍管理系统D.用字处理软件制作综合素质评定表38.在国家图书馆www.nlc.上进行电子书刊目录查询,实际上查询的是( )A.电子表格 B.文档文件 C.数据库 D.文本文件39.下列属于数据库管理系统的是A.OutLook B.WinZIP C.Excel D.Access40.怀疑计算机感染病毒后,首先应采取的合理措施是( )A.重新安装操作系统 B.用防病毒软件查杀病毒C.对所有磁盘进行格式化 D.立即关机,以后不再使用41.危害网络信息安全的黑客是指( )A.原创信息制造者 B.擅长动画制作者C.网络非法入侵者 D.经常在论坛上发布信息者42.下列行为中,与信息安全不相关的是( )A.利用银行系统漏洞,侵入并盗走他人存款B.利用木马程序盗走他人QQ帐号C.利用地震救灾短信骗取别人钱财D.利用安全防范疏忽入室盗窃43.下列密码设置最安全的是( )A.345678 B.@568TYnk C.FT D.abc44.根据计算机相关法规,下列行为合法的是( )A.购买一套正版单用户软件提供给网友下载使用B.发现某软件漏洞,编写攻击代码并在网络散布C.使用杀毒软件对硬盘进行全盘杀毒D.购买单用户授权许可软件供亲戚朋友一起使用45.案例:“灰鸽子”新变种病毒会在受感染的操作系统中创建新进程,并设置其属性为隐藏,然后将病毒文件自身插入到该进程中。使得计算机用户不易发现并删除,严重威胁到计算机用户的系统和信息安全。上述描述主要体现了病毒的( )A.隐蔽性 B.传染性 C.可触发性 D.无害性46.下列说法正确的是( )A.为了省钱,使用盗版软件B.传播虚假消息只是开玩笑,没关系C.网上的信息很丰富,我们要仔细辨别,不去浏览不健康的网站D.在网上聊天,反正对方不知道自己的真实姓名,可以任意谩骂47.以下说法中,正确的是( )A.可以购买盗版软件 B.可以使用盗版软件C.可以传播盗版软件 D.可以使用共享软件48.根据图,回答下列各题(1)表格中的数据排序方式是( )A.按人员升序 B.按人员降序 C.按总分升序 D.按总分降序(2)在E3单元格中统计“一班”的总分,应使用的函数是( )A.Min B.Max C.Average D.Sum(3)分别计算二、三、四班的总分,最快捷操作方式是( )A.逐个使用函数计算 B.使用计算器计算C.使用填充柄复制函数 D.逐个使用公式计算答案解析部分1.【答案】B【知识点】信息及其特征2.【答案】D【知识点】信息及其特征3.【答案】B【知识点】信息及其特征4.【答案】D【知识点】信息技术的发展历史5.【答案】A【知识点】信息技术的应用6.【答案】B【知识点】信息技术的应用7.【答案】A【知识点】图片素材的采集;计算机硬件及其功能8.【答案】D【知识点】信息获取的环节与方法9.【答案】C【知识点】信息来源的选择与判断10.【答案】C【知识点】网络资源的检索11.【答案】B【知识点】电子邮件,电子公告板等信息交流方式12.【答案】D【知识点】网络资源的类型、下载与保存;系统软件、应用软件及其功能13.【答案】B【知识点】网址与统一资源定位器14.【答案】A【知识点】浏览器15.【答案】B【知识点】系统软件、应用软件及其功能;网页组成元素16.【答案】A【知识点】文本的基本编辑17.【答案】D【知识点】文本的基本编辑18.【答案】A【知识点】文本的基本编辑19.【答案】D【知识点】文本的基本编辑20.【答案】B【知识点】软件的扩展名21.【答案】B【知识点】数据处理和统计分析工具22.【答案】A【知识点】表格数据的图表呈现23.【答案】C【知识点】多媒体数据采集与编辑软件24.【答案】D【知识点】多媒体作品的规划和设计25.【答案】D【知识点】系统软件、应用软件及其功能26.【答案】A【知识点】计算机解决问题的过程27.【答案】D【知识点】计算机语言28.【答案】B【知识点】流程图识读29.【答案】D【知识点】计算机解决问题的过程30.【答案】C【知识点】人工智能的应用31.【答案】C【知识点】人工智能的应用32.【答案】B【知识点】电子邮件,电子公告板等信息交流方式33.【答案】C【知识点】常见的网络服务类型34.【答案】A【知识点】电子邮件,电子公告板等信息交流方式35.【答案】D【知识点】因特网信息资源评价【解析】【解答】论坛上的信息、QQ群上的信息、 免费电子邮箱中的广告都是一些不可靠的信息来源渠道,而权威、专业网站上的信息是比较可靠的。故答案选D。【分析】本题考查找是对信息来源的评价。信息具有真伪性,要辨别信息的真伪,一是从自身做起,不相信天上会掉馅饼;二是用常识和逻辑辨别信息,若不具备相关知识,可以请教在行专家;三是从正规的渠道获取信息。36.【答案】B【知识点】资源管理器37.【答案】C【知识点】数据库的分类与应用38.【答案】C【知识点】系统数据的查询39.【答案】D【知识点】数据库的分类与应用40.【答案】B【知识点】病毒及其防治41.【答案】C【知识点】漏洞、黑客及其防治42.【答案】D【知识点】信息系统安全风险43.【答案】B【知识点】信息系统安全防护44.【答案】C【知识点】信息素养、网络道德规范及法律法规45.【答案】A【知识点】病毒及其防治46.【答案】C【知识点】信息素养、网络道德规范及法律法规47.【答案】D【知识点】知识产权48.【答案】(1)D(2)D(3)C【知识点】表格数据的处理与计算1 / 1福建省建瓯市第二中学2018-2019学年高一上学期信息技术基础练习3一、选择题1.小明想买一台三星手机,同学告诉他苏宁电器今天打8折,小明高兴地去苏宁电器花了1600元买了一台原价2000元的手机。在这个过程中,主要体现了信息的( )A.载体依附性 B.价值性 C.不完全性 D.真伪性【答案】B【知识点】信息及其特征2.下列选项中,属于信息范畴的是( )A.黑板B.电视C.太阳D.新浪网滚动播出的篮球比赛情况【答案】D【知识点】信息及其特征3.看电视,其主要的信息载体形式有( )A.声音和文字 B.声音和视频 C.文字和动画 D.声音和动画【答案】B【知识点】信息及其特征4.4G手机为我们的生活带来了极大的便利。这主要归功于人类社会发展史上的( )A.第二次信息技术革命 B.第三次信息技术革命C.第四次信息技术革命 D.第五次信息技术革命【答案】D【知识点】信息技术的发展历史5.同学们都很爱玩qq农场,这里应用了信息技术的( )A.虚拟现实技术 B.语音技术C.GPS全球定位 D.生物技术【答案】A【知识点】信息技术的应用6.下列属于现代通信技术应用的是( )A.飞鸽传书 B.IP电话 C.烽火狼烟 D.动画制作【答案】B【知识点】信息技术的应用7.将课本中的“二叉树”结构图输入计算机中,下列合适的设备是( )A.扫描仪 B.打印机 C.显示器 D.音箱【答案】A【知识点】图片素材的采集;计算机硬件及其功能8.朋友参加“开心辞典”节目碰到一个有关“更新后的珠穆朗玛峰的具体高度”的难题,他通过电话向你求助,为迅速找出准确的答案,你将选择( )A.到图书馆查阅 B.收看电视C.实地测量 D.上网搜索【答案】D【知识点】信息获取的环节与方法9.下列信息来源中,可以通过事物本身直接获取第一手资料的是( )A.同学 B.图书 C.事件现场 D.网络【答案】C【知识点】信息来源的选择与判断10.使用搜索引擎查找《鲁迅全集》,下列关键词中,最佳的是( )A.鲁迅 B.全集 C.鲁迅全集 D.周树人【答案】C【知识点】网络资源的检索11.下列选项中,正确的E-mail地址是( )A.@ B.fjhk@C.c:\163\com D.http://www.【答案】B【知识点】电子邮件,电子公告板等信息交流方式12.下列不属于断点续传下载工具的是( )A.网际快车(FlashGet) B.迅雷(Thunder)C.网络蚂蚁(NetAnts) D.动画制作(Flash)【答案】D【知识点】网络资源的类型、下载与保存;系统软件、应用软件及其功能13.URL路径http://news./index.html中,“news”部分称为( )A.协议 B.主机名 C.帐号 D.用户名【答案】B【知识点】网址与统一资源定位器14.Windows系统自带的网页浏览器是( )A.IE B.QQ C.ACDSee D.WinRar【答案】A【知识点】浏览器15.复制网页中的信息到“记事本”软件中,能被粘贴的信息是( )A.图像 B.文字 C.声音 D.动画【答案】B【知识点】系统软件、应用软件及其功能;网页组成元素16.下列对象中,Word不能处理的是( )A.视频 B.文字 C.图片 D.表格【答案】A【知识点】文本的基本编辑17.如图所示,该文稿片段的排版没有用到的是( )A.艺术字 B.图文混排 C.字体设置 D.竖排文本框【答案】D【知识点】文本的基本编辑18.(2020高一下·桂林期中)在字处理软件中,键盘上键(退格键)的作用是( )A.删除光标前的字符 B.删除光标后的字符C.复制光标前的字符 D.复制光标后的字符【答案】A【知识点】文本的基本编辑19.在字处理软件中,剪切选定的文本,不可以粘贴在( )A.Word文档中 B.WPS文档中C.记事本文档中 D.声音文件中【答案】D【知识点】文本的基本编辑20.Word文件默认的扩展名是( )A..bmp B..doc C..wps D..mp3【答案】B【知识点】软件的扩展名21.下列软件中,适用对信息技术期末考试成绩进行排序分析的是( )A.PowerPoint B.Excel C.记事本 D.千千静听【答案】B【知识点】数据处理和统计分析工具22.如图所示的图表是( )A.柱形图 B.面积图 C.折线图 D.饼图【答案】A【知识点】表格数据的图表呈现23.下列软件中,适合于处理图像文件的是( )A.Winamp B.超级解霸 C.画图 D.Cool Edit【答案】C【知识点】多媒体数据采集与编辑软件24.制作一个多媒体作品的顺序是( )①需求分析 ②素材采集加工 ③发布与评价 ④作品集成 ⑤规划与设计A.③① B.⑤①② C.②①④③ D.①⑤②④③【答案】D【知识点】多媒体作品的规划和设计25.下列软件中,可以播放.avi类型文件的是( )A.超级音频解霸 B.IE浏览器C.Microsoft Word D.暴风影音【答案】D【知识点】系统软件、应用软件及其功能26.编程解决问题的核心步骤是( )A.算法设计 B.界面设计 C.检测结果 D.调试运行【答案】A【知识点】计算机解决问题的过程27.下列不属于计算机程序设计语言的是( )A.Visual Basic B.C++ C.Pascal D.自然语言【答案】D【知识点】计算机语言28.如图所示,求x的绝对值,算法描述方式是( )A.自然语言 B.流程图 C.伪代码 D.程序代码【答案】B【知识点】流程图识读29.下列问题中,最适合用计算机编程来解决的是( )A.文字处理 B.合成数码照片C.播放MP3音乐 D.找出1000以内的所有质数【答案】D【知识点】计算机解决问题的过程30.智能机器人“Asimo”能根据播放的背景音乐节奏跳起舞来,这个过程体现了人工智能中的( )A.指纹识别技术 B.智能代理技术C.模式识别技术 D.自然语言理解【答案】C【知识点】人工智能的应用31.下列不属于人工智能技术应用的是( )A.灭火机器人 B.指纹识别系统C.学籍管理系统 D.医疗专家系统【答案】C【知识点】人工智能的应用32.如果电子邮件到达时,你的电脑没有开机,那么电子邮件将( )A.无法收到 B.保存在邮件服务器上C.退回给发信人 D.过一会儿再重新发送【答案】B【知识点】电子邮件,电子公告板等信息交流方式33.在因特网中不具备传送文件功能的是( )A.E-mail B.QQ C.MTV D.FTP【答案】C【知识点】常见的网络服务类型34.下列属于因特网上实时在线交流方式的是( )A.视频聊天 B.网上论坛 C.电子文档 D.博客【答案】A【知识点】电子邮件,电子公告板等信息交流方式35.(2019高二上·儋州期中)因特网上最可靠的信息来源是( )。A.论坛上的信息 B.QQ群上的信息C.免费电子邮箱中的广告 D.权威、专业网站上的信息【答案】D【知识点】因特网信息资源评价【解析】【解答】论坛上的信息、QQ群上的信息、 免费电子邮箱中的广告都是一些不可靠的信息来源渠道,而权威、专业网站上的信息是比较可靠的。故答案选D。【分析】本题考查找是对信息来源的评价。信息具有真伪性,要辨别信息的真伪,一是从自身做起,不相信天上会掉馅饼;二是用常识和逻辑辨别信息,若不具备相关知识,可以请教在行专家;三是从正规的渠道获取信息。36.如图所示,利用Windows资源管理器对计算机中多媒体信息资源进行分类管理。其中“多媒体信息”文件夹下子文件夹个数是( )A.1个 B.3个 C.4个 D.6个【答案】B【知识点】资源管理器37.下列属于数据库应用系统的是( )A.纸质的中学生学籍卡B.纸质的中学生成长记录袋C.福建省中学生学籍管理系统D.用字处理软件制作综合素质评定表【答案】C【知识点】数据库的分类与应用38.在国家图书馆www.nlc.上进行电子书刊目录查询,实际上查询的是( )A.电子表格 B.文档文件 C.数据库 D.文本文件【答案】C【知识点】系统数据的查询39.下列属于数据库管理系统的是A.OutLook B.WinZIP C.Excel D.Access【答案】D【知识点】数据库的分类与应用40.怀疑计算机感染病毒后,首先应采取的合理措施是( )A.重新安装操作系统 B.用防病毒软件查杀病毒C.对所有磁盘进行格式化 D.立即关机,以后不再使用【答案】B【知识点】病毒及其防治41.危害网络信息安全的黑客是指( )A.原创信息制造者 B.擅长动画制作者C.网络非法入侵者 D.经常在论坛上发布信息者【答案】C【知识点】漏洞、黑客及其防治42.下列行为中,与信息安全不相关的是( )A.利用银行系统漏洞,侵入并盗走他人存款B.利用木马程序盗走他人QQ帐号C.利用地震救灾短信骗取别人钱财D.利用安全防范疏忽入室盗窃【答案】D【知识点】信息系统安全风险43.下列密码设置最安全的是( )A.345678 B.@568TYnk C.FT D.abc【答案】B【知识点】信息系统安全防护44.根据计算机相关法规,下列行为合法的是( )A.购买一套正版单用户软件提供给网友下载使用B.发现某软件漏洞,编写攻击代码并在网络散布C.使用杀毒软件对硬盘进行全盘杀毒D.购买单用户授权许可软件供亲戚朋友一起使用【答案】C【知识点】信息素养、网络道德规范及法律法规45.案例:“灰鸽子”新变种病毒会在受感染的操作系统中创建新进程,并设置其属性为隐藏,然后将病毒文件自身插入到该进程中。使得计算机用户不易发现并删除,严重威胁到计算机用户的系统和信息安全。上述描述主要体现了病毒的( )A.隐蔽性 B.传染性 C.可触发性 D.无害性【答案】A【知识点】病毒及其防治46.下列说法正确的是( )A.为了省钱,使用盗版软件B.传播虚假消息只是开玩笑,没关系C.网上的信息很丰富,我们要仔细辨别,不去浏览不健康的网站D.在网上聊天,反正对方不知道自己的真实姓名,可以任意谩骂【答案】C【知识点】信息素养、网络道德规范及法律法规47.以下说法中,正确的是( )A.可以购买盗版软件 B.可以使用盗版软件C.可以传播盗版软件 D.可以使用共享软件【答案】D【知识点】知识产权48.根据图,回答下列各题(1)表格中的数据排序方式是( )A.按人员升序 B.按人员降序 C.按总分升序 D.按总分降序(2)在E3单元格中统计“一班”的总分,应使用的函数是( )A.Min B.Max C.Average D.Sum(3)分别计算二、三、四班的总分,最快捷操作方式是( )A.逐个使用函数计算 B.使用计算器计算C.使用填充柄复制函数 D.逐个使用公式计算【答案】(1)D(2)D(3)C【知识点】表格数据的处理与计算1 / 1 展开更多...... 收起↑ 资源列表 福建省建瓯市第二中学2018-2019学年高一上学期信息技术基础练习3(学生版).docx 福建省建瓯市第二中学2018-2019学年高一上学期信息技术基础练习3(教师版).docx