资源简介 三明一中2009-2010学年下学期阶段考试高一信息技术试题(时间:60分钟;满分:100分)注意:答题卡必须填涂以下三个项目:(1)姓名(2)准考证号:先用黑色水笔在前四个空格中填写考室和考号,再用2B铅笔涂(后面剩下的五个空格无须填涂)。假如你是第三考室的9号,就填涂0309;假如你是第15考室的30号,就填涂1530,以此类推。(3)科目代号:政治一、信息技术基础部分(每题1.5分)1.南方中学要组织义务植树活动。同学们通过网上搜索,获得“3月12日是植树节”、“根据南方的气候条件,三、四月份植树最有利于树苗的生长”等信息,从而确定了植树的日期。这件事说明信息具有A.共享性和价值性 B.共享性和真伪性C.价值性和真伪性 D.时效性和真伪性2.学校通过广播报道校运会赛事信息,其主要的信息载体形式是A.动画 B.声音 C.视频 D.图形3.信息技术主要包括通信技术、传感技术、微电子技术和A.医疗技术 B.勘探技术C.计算机技术 D.生物工程技术4.下列关于获取信息的途径的描述,不正确的是A.通过电视可以收看体育赛事 B.通过电话可以获取气象信息C.通过收听广播可以了解新闻 D.只能通过因特网获取信息5.若要把《动物图谱》中华南虎的图片输入计算机中,下列设备合适的是A.扫描仪 B.打印机 C.键盘 D.鼠标6.上网时,通常要在浏览器地址栏中输入被访问网站的A.QQ号码 B.E-mail地址 C.URL路径 D.ID号7.下列不属于保存网页内容的方法是A.选择“文件”菜单中的“另存为” B.将该网页中的图片复制到硬盘中C.将该网页的地址填写到记事本中 D.将该网页中的文字保存到文稿中8.下列属于信息范畴的是A.电视机 B.上课铃声 C.课本 D.硬盘9.计算机和现代通信技术的应用,标志着信息技术进入A.第二次革命 B.第三次革命 C.第四次革命 D.第五次革命10.机器人在生产生活中的广泛应用,主要体现了信息技术将朝着A.智能化方向发展 B.多元化方向发展C.网络化方向发展 D.多媒体化方向发展11.某同学在www.网站的搜索栏输入“中国改革开放三十年成就”关键词搜索相关文章,这种信息资源搜索方法称为A.全文搜索 B.分类搜索K^S*5U.C#C.图文搜索 D.分层搜索12.下列选项中,属于信息范畴的是A.赶赴灾区的解放军战士 B.在现场报道的电视台记者C.救灾指挥部的总指挥员 D.新浪网滚动播出的地震伤亡情况13.用计算机制作模拟汽车碰撞的全过程,这里应用了信息技术的A.虚拟现实技术 B.语音技术C.GPS全球定位 D.生物技术14.下列属于现代通信技术应用的是A.飞鸽传书 B.IP电话 C.烽火狼烟 D.动画制作15.小李上因特网查找有关2010年上海世博会的信息,其信息来源于A.事物本身 B.他人 C.媒体 D.自然界16.下列选项中,正确的E-mail地址是A.@ B.fjhk@C.c:\163\com D.http://www.17.下列不属于断点续传下载工具的是A.网际快车(FlashGet) B.迅雷(Thunder)C.网络蚂蚁(NetAnts) D.动画制作(Flash)18.下列属于网页浏览器的是A.Internet Explorer B.PhotoshopC.Microsoft Word D.Outlook19.将因特网上喜爱的图片保存在自己的计算机中,正确的操作是A.单击“文件”菜单,在弹出的菜单中选择“另存为…”命令B.左击图片,在弹出的快捷菜单中选择“图片另存为…”C.右击图片,在弹出的快捷菜单中选择“图片另存为…”D.双击图片,在弹出的快捷菜单中选择“图片另存为…”K^S*5U.C#20.在字处理软件中,“剪切”按钮的图标是A. B. ( K" \l "S*5%U ) C. D.21.键盘上的删除键是A.键 B.键 C.键 D.键22.下列关于Word软件功能的叙述,不正确的是A.Word属于字处理软件 B.在Word中可以编辑音频文件C.在Word中可以实现图文混排 D.在Word中可以插入艺术字23.在Word中,下划线按钮的图标是A. B. C. D.24.下列关于保存Word文档的操作,不正确的是A.单击按钮B.单击“文件/保存”命令C.单击“文件/另存为…”命令D.单击“文件/打印…”命令25.在Word中,文本框分为A.图文文本框和混排文本框 B.矩形文本框和方形文本框C.横排文本框和竖排文本框 D.表格文本框和混排文本框26.在Word中,制作如图1所示的表格,可以先绘制如图2所示的表格,然后选中第1行,接下来的操作是A.单击“表格/合并单元格”命令 B.单击“表格/拆分单元格…”命令C.单击“表格/插入/表格…”命令 D.单击“表格/隐藏虚框”命令 K^S*5U.C#27.如图3所示为Word“页面设置”对话框,在当前状态下,可以设置A.纸张大小B.纸张边距C.排版方式D.文字方向28.如图4所示,该文稿中文字环绕方式是A.左右型B.紧密型C.居中型D.上下型29.下列属于Excel工作簿文件的是A.订单.html B.订单.jpgC.订单.xls D.订单.mdb(图5、图6适用于30、31、32、33题)30.要制作如图5所示的图表,应选择图6所示表格中的数据区域是A.A2:D5 B.A2:E6C.B2:D5 D.B2:E631.如图6所示,计算一月份3个班级的用电总量,可以在B6单元格中输入的公式是A.=B3:B5 B.=B3+B4+B5C.=B3*B5 D.=B3~B532.如图6所示,计算1班一至三月份平均用电量,可以使用的函数名称是A.AVERAGE B.SUMC.COUNT D.MAX33.如图6所示,使用图表表示各个班级一至三月份用电量的变化趋势,合适的图表类型是A.柱形图 B.折线图C.条形图 D.饼图34.如图7所示,当前的视图名称是A.大纲视图 B.幻灯片浏览视图C.幻灯片视图 D.普通视图 35.如图8所示,要在每张幻灯片中都添加相同的背景,应单击的按钮是A.全部应用 B.应用 C.取消 D.预览36.下列关于PowerPoint的叙述,不正确的是A.超链接点可以设置在背景上B.超链接点可以设置在文字上C.超链接点可以设置在图片上D.超链接点可以设置在动作按钮上37.下列属于图像文件的是A.赵州桥.mov B.赵州桥.swf C.赵州桥.exe D.赵州桥.jpg38.下列属于音频文件的是A.青花瓷.ppt B.青花瓷.mp3 C.青花瓷.avi D.青花瓷.bmp39.下列可以用来截取视频片断的软件是A.ACDSee B.画图软件C.Photoshop D.超级解霸40.小林同学在班级展示自己制作的多媒体作品——《校园风光》,这属于多媒体作品制作过程中的A.需求分析 B.规划与设计C.作品集成 D.发布与评价41.如图9-a、图9-b所示,是求绝对值的算法,其描述方式分别是A.自然语言、流程图 B.伪代码、流程图C.自然语言、伪代码 D.流程图、自然语言42.设计算法的目的是A.检查程序的可行性 B.指出分析问题的过程C.发现问题、提出问题 D.提出解决问题的方法和步骤43.下列应用了人工智能技术的是①使用手写板输入汉字 ②视频聊天 ③与计算机对弈 ④OCR文字识别A.①②③ B.①②④ C.①③④ D.②③④44.人工智能的研究领域分别为模式识别和A.自然语言理解 B.图像色彩处理C.文件存取管理 D.文件打印处理45.信息资源管理发展历程为:人工管理、文件管理和A.计算机管理 B.手工管理C.机器管理 D.数据库管理46.下列属于数据库管理系统的是A.Access B.WinRAR C.Dreamweaver D.RealPlayer47.下列属于数据库应用系统的是①电话会议系统 ②学籍管理系统 ③教学资源库管理系统 ④银行帐户管理系统A.①②③ B.①②④ C.①③④ D.②③④48.如图10所示,是某网站数据库系统的示意图,可以看出该网站的数据资源存放在A.数据库B.数据库应用系统C.数据库管理系统D.网页49.使用数据库应用系统的优势有①存储量大,需要使用大量空间 ②管理操作方便、快捷③检索统计准确、高效 ④数据应用共享性好A.①②③ B.①②④ C.①③④ D.②③④50.在因特网上与他人进行讨论、交流的方式有①MSN ②论坛 ③QQ ④检索信息A.①③④ B.①②③ C.①②④ D.②③④51.小陈想通过网络发布一组照片,正确的方法有①将照片存放在光盘中邮寄给同学 ②在网络聊天室上发布③通过Ftp服务器发布 ④制作成网页在因特网上发布A.②③④ B.①③④C.①②④ D.①②③52.下列关于在网络中发布信息的行为,正确的是A.在网上发布攻击、谩骂别人的言论B.在网络上发表博客文章C.有意向别人发送携带病毒的邮件D.未经授权将自己购买的正版软件放在因特网供大家下载53.下列关于信息鉴别的叙述,不正确的是A.因特网上的信息纷繁,无法鉴别 B.可以从信息的来源进行鉴别C.可以从信息的价值取向进行鉴别 D.可以从信息的时效性进行鉴别54.下列安全级别最高的密码是A.8888 B.abc123 C.Zyw7*12 D.admin55.关于保护信息系统安全的行为,下列不正确的是A.在主机中加入身份认证B.经常变换主机放置的位置C.对信息进行加密处理D.对信息的使用权限加以控制56.案例:江西省一位高中学生出于好奇心理,在家中使用自己的电脑,通过网络登录到169多媒体通讯网中的两台服务器,破译了部分用户口令,并进行非法操作,删除了对方部分系统文件,造成主机硬盘中的数据丢失的严重后果请分析,这一案例中所描述的信息安全威胁来自A.自然灾害 B.意外事故 C.黑客攻击 D.计算机病毒57.为了保护以计算机及网络为主体的信息系统安全,人们开发了一系列信息安全产品,其中防火墙是用来A.防止计算机被盗 B.防止计算机感染病毒 K^S*5U.C#C.防止计算机网络系统发生火灾 D.在两个或多个网络间加强访问控制58.计算机病毒可以在计算机中存在很长时间而不被发现,这主要体现了计算机病毒的A.表现性 B.传染性C.隐蔽性 D.可触发性59.计算机感染病毒后,首先应采取的措施是A.重新安装操作系统 B.格式化本地磁盘C.用杀毒软件查杀病毒 D.删除被病毒感染的文件60.下列关于上网行为规范的叙述,不正确的是A.利用网络学习科学知识B.浏览不健康的网站C.自觉遵守“全国青少年网络文明公约” K^S*5U.C#D.自觉维护网络安全二、数据管理技术部分(每题1分)61.下列不属于机器世界术语的是A.字体B.字段C.关键字D.记录62.如图所示为某学校行政管理结构,该图描述的数据模型是A.关系模型 B.层次模型C.网状模型 D.面向对象模型63.数据管理技术经历了人工管理阶段、文件系统阶段和A.数据管理阶段 B.程序管理阶段C.计算机管理阶段 D.数据库管理阶段64.下列全属于数据库管理系统的是①Access ②SQL Server ③FoxPro ④ExcelA.①②④ B.①③④ K^S*5U.C#C.②③④ D.①②③65.在"Access数据表视图"中,不允许的操作有A.修改数据类型 B.删除记录C.修改记录 D.添加记录66. 如下图所示的E-R图,下列描述正确的是A. 图书、编号、书名、作者都是属性B. 图书、编号、书名、作者都是实体C. 编号、书名、作者三个实体具有共同的属性D. 图书实体有编号、书名、作者三个属性67. 如下图所示,查询结果显示的是( K" \l "S***5%U )A. 1996年8月21日以前的记录B. 1996年8月21日以后的记录C. 1996年8月21日的记录D. 所有记录68. 如下图所示,若要统计各类产品的订单数量的平均值,应在下图所示的“数量”字段“总计”行中选择( K*" \l "S*5%U* )A. Sum B. Avg C. Min D. Max69. 关系数据库中的关系实际上是A. 二维表 B. 三维表 K^S*5U.C#C. 数据 D. 文件70. 如图所示的“读者信息”表中,关键字可定义为( **K" \l "S*5%U )A. 借书证号 B. 姓名 C. 性别 D. 读者身份三明一中2009-2010学年下学期阶段考试高一信息技术试题答案(时间:60分钟;满分:100分)图2图2图2图3图4图5图6图5图7图8图9-b图9-a①输入a的值②如果a≥0,则输出a的值③如果a<0,则输出–a的值开始输出aa≥0结束是否输出–a输入a数据库应用系统数据库管理系统数据库图10 展开更多...... 收起↑ 资源预览