面圈网
面试哥
注册登录
搜索
首页
社区
题库
问答广场
求职
职业考试
真题库
新
排行榜
教程
公司
发现
经验笔记
代码片段
技术栈
源码
在线文稿
资源下载
书库
首页
职业考试
2012年福建省普通高中学生学业基础会考信息技术试题
2012年福建省普通高中学生学业基础会考信息技术试题
时长:60分钟
总分:50分
41浏览
0人已完成答题
开始做题
题型介绍
题型
单选题
数量
50
选择题(共50题,每题1分,每题只有一个正确答案)
1.
同学们通过主题班会交流学习方法,提高了学习效率。这主要体现的信息特征是
问题详情
查看答案
A. 共享性和价值性
B. 价值性和真伪性
C. 时效性和传递性
D. 时效性和真伪性
2.
报纸的主要信息载体形式有
①文字 ②视频 ③声音 ④图片
问题详情
查看答案
A. ①②
B. ②③
C. ①④
D. ③④
3.
下列关于信息的叙述,正确的是
问题详情
查看答案
A. 人类生活离不开信息
B. 只有计算机才能处理信息
C. 信息使用价值的大小是固定不变的
D. 因特网上的信息都是真实可靠的
4.
在信息传播过程中,信息发出方称为
问题详情
查看答案
A. 介质
B. 信道
C. 信宿
D. 信源
5.
下列选项中,属于虚拟现实技术应用范畴的是
问题详情
查看答案
A. 可视电话
B. 工业机器人
C. 汽车碰撞仿真系统
D. 多媒体教学系统
6.
第一次信息技术革命的标志是
问题详情
查看答案
A. 电子计算机和现代通信技术的应用
B. 语言的产生和应用
C. 造纸术和印刷术的发明和应用
D. 电报、电话、电视等的发明和应用
7.
下列关于信息技术的叙述,不正确的是
问题详情
查看答案
A. 计算机技术是信息处理的核心
B. 传感技术已被广泛应用于生产、生活等诸多领域
C. 通信技术的发展加快了信息传递的速度
D. 有了计算机才有信息技术
8.
如图1所示的搜索引擎类型属于
问题详情
查看答案
A. 全文搜索引擎
B. 目录搜索引擎
C. 元搜索引擎
D. 特种搜索引擎
9.
利用百度搜索引擎检索京剧脸谱的相关信息。下列关键词中,最合适的是
问题详情
查看答案
A. 京剧
B. 脸谱
C. 京剧 脸谱
D. 脸谱 信息
10.
下列选项中,属于下载工具软件的是
问题详情
查看答案
A. FlashGet
B. Photoshop
C. ACDSee
D. WinRAR
11.
在电子邮箱地址fjksy@126.com中,表示服务器的字符是
问题详情
查看答案
A. fjksy
B. 126.com
C. fjksy@126
D. com
12.
在网址http://www.fj.gov.cn中“gov”表示该网站属于
问题详情
查看答案
A. 政府机构
B. 商业机构
C. 教育机构
D. 军事部门
13.
小李通过数码相机拍摄月食过程的照片,这属于获取信息过程中的
问题详情
查看答案
A. 确定信息需求
B. 确定信息来源
C. 采集信息
D. 发布信息
14.
下列属于计算机输出设备有的
①扫描仪 ②鼠标 ③显示器 ④打印机
问题详情
查看答案
A. ①②
B. ①③
C. ②④
D. ③④
15.
小明想通过网络了解中国水资源的相关信息,他可以采用的网络信息检索方法有
①直接访问相关网页 ②使用搜索引擎
③查询在线数据库 ④采访专业人员
问题详情
查看答案
A. ①②③
B. ①②④
C. ①③④
D. ②③④
16.
下列先项中,不属于文字处理软件的是
问题详情
查看答案
A. Word
B. WPS
C. 记事本
D. WinZip
17.
下列选项中,属于纯文本文件的是
问题详情
查看答案
A. 诗歌.ppt
B. 诗歌.txt
C. 诗歌.xls
D. 诗歌.swf
18.
在word编辑状态下,“撤消”的工具按钮是
问题详情
查看答案
A.
B.
C.
D.
19.
如图2所示,该文稿中图片的环绕方式是(图2 适用于19、20、21、22题)
问题详情
查看答案
A. 四周型
B. 浮于文字上方
C. 上下型
D. 衬于文字下方
20.
如图2所示,该文稿采用的排版方式
问题详情
查看答案
A. 首字下沉
B. 设置分栏
C. 框架结构
D. 图文混排
21.
如图2所示,该文稿中标题文字使用的元素是
问题详情
查看答案
A. 斜体字
B. 艺术字
C. 黑体字
D. 竖排文本框
22.
如图2所示,在word编辑状态下,插入剪贴画的正确操作方法是
问题详情
查看答案
A. 单击“插入/图片/艺术字”命令
B. 单击“格式/图片/剪贴画”命令
C. 单击“插入/图片/剪贴画”命令
D. 单击“插入/图片/自选图形”命令
23.
Excel工作簿文件默认的图标是
问题详情
查看答案
A.
B.
C.
D.
24.
在Excel中,饼形图适用于
问题详情
查看答案
A. 按时间轴表现数据的变化趋势
B. 比较数据间的多少与大小关系
C. 比较成对的数值
D. 描述数据之间比例分配关系
25.
如图3所示,计算E3单元格的数值,可使用的公式是(图3适用于25、26题)
问题详情
查看答案
A. =B3+C3+D3
B. =B3-D3
C. =B3*D3
D. =B3/D3
26.
如图3所示,要计算B6单元格的数值,可使用的函数名是
问题详情
查看答案
A. COUNT
B. MAX
C. AVERAGE
D. SUM
27.
如图4所示该图表的类型为
问题详情
查看答案
A. 柱形图
B. 折线图
C. 条形图
D. 雷达图
28.
下列属于图形图像文件的是
问题详情
查看答案
A. 校车.htm
B. 校车.jpg
C. 校车.mpg
D. 校车.doc
29.
下列选项中,不属于多媒体技术应用的是
问题详情
查看答案
A. 制作动画
B. 统计学生成绩
C. 召开视频会议
D. 制作演示文稿
30.
下列属于多媒体集成软件的是
问题详情
查看答案
A. CuteFTP
B. Outlook
C. PowerPoint
D. Access
31.
将多媒体作品上传到因特网上,供大家浏览。这属于制作多媒体作品基本过程中的
问题详情
查看答案
A. 需求分析
B. 规划与设计
C. 素材采集与加工
D. 发布与评价
32.
下列选项中,最适合用计算机编程解决的问题的是
问题详情
查看答案
A. 下载图片
B. 计算导弹的飞行轨迹
C. 编辑网页
D. 发送电子邮件
33.
如图5所示,是计算两数之积的算法,其描述方式是
问题详情
查看答案
A. 伪代码
B. 流程图
C. 自然语言
D. 数学语言
34.
下列选项中 ,不属于编制计算机程序解决问题的必需步骤是
问题详情
查看答案
A. 建立表格
B. 设计算法
C. 调试运行
D. 编写程序
35.
能够被计算机直接接受和执行的程序设计语言是
问题详情
查看答案
A. C语言
B. 汇编语言
C. 高级语言
D. 机器语言
36.
下列属于人工智能中自然语言理解技术应用范畴的有
①利用手写板进行手写输入
②通过网络与机器人对话
③利用翻译软件实现中英文自动翻译
④通过网络与同学语音聊天
问题详情
查看答案
A. ①②
B. ②③
C. ①④
D. ③④
37.
指纹识别主要运用了人工智能中的
问题详情
查看答案
A. 传感技术
B. 微电子技术
C. 模式识别技术
D. 光学字符识别技术
38.
下列选项中,属于利用计算机管理信息资源的有
①使用记录本记录个人通讯录
②使用电子表格统计成绩
③使用卡片登记商品价格
④利用资源管理器对磁盘文件进行分类管理
问题详情
查看答案
A. ①②
B. ①③
C. ②④
D. ③④
39.
按信息资源管理方式分类,“图书馆管理信息系统”属于
问题详情
查看答案
A. 手工方式
B. 数据库方式
C. 电子表格方式
D. 超媒体方式
40.
下列关于数据库应用系统特点的叙述,不正确的是
问题详情
查看答案
A. 数据库应用共享性能好
B. 检索统计准确、高效
C. 管理操作方便、快捷
D. 存储数据所占用的空间较大
41.
下列关于数据库的叙述,不正确的是
问题详情
查看答案
A. 数据表中的每一行称为一条记录
B. 数据表中的数据只能增加,不能删除
C. 一个数据库可以由多张数据表组成
D. 数据表中的每一列称为一个字段
42.
下列属于因特网上信息交流方式的是
问题详情
查看答案
A. 开展网络调查
B. 剪辑视频资料
C. 编辑论文
D. 举行信息安全辩论会
43.
案例:
小张收到一条手机短信:“你的银行卡信息已经被盗,请迅速将该银行卡账号的钱转到XXXXXX帐号,避免遭受损失。”
针对这条信息,下列做法正确的是
①不要轻信来历不明的信息 ②直接拨打对方电话进行咨询
③到银行向银行工作人员求证 ④按短信要求将钱转入指定帐号
问题详情
查看答案
A. ①②
B. ①③
C. ②④
D. ③④
44.
大部分计算机病毒都设定了发作条件,这主要体现的计算机病毒特征是
问题详情
查看答案
A. 传染性
B. 破坏性
C. 表现性
D. 可触发性
45.
下列属于杀毒软件的有
①金山毒霸 ②暴风影音 ③卡巴斯基 ④超级解霸
问题详情
查看答案
A. ①②
B. ①③
C. ②④
D. ③④
46.
下列容易造成计算机感染病毒的行为是
问题详情
查看答案
A. 对计算机系统进行病毒检查
B. 对重要数据文件进行备份
C. 下载并安装来历不明的软件
D. 对重要信息进行加密
47.
为了防止网上银行的帐号被非法窃取,需要设置安全性较高的密码。下列密码组合中
最安全的是
问题详情
查看答案
A. yonghu
B. Bm38#9
C. 120103
D. BANK01
48.
下列维护信息系统安全的措施中,不合适的是
问题详情
查看答案
A. 定期重装操作系统
B. 设置用户访问权限
C. 在机房安装防静电地板
D. 安装网络防火墙
49.
下列选项中,符合《全国青少年网络文明公约》的是
问题详情
查看答案
A. 未经许可,在因特网上公布他人的信息
B. 在因特网上传播虚假信息
C. 利用网络进行学习,不沉溺虚拟时空
D. 故意制作、传播计算机病毒
50.
下列选项中,违反《计算机软件保护条例》的是
问题详情
查看答案
A. 使用教材配套的学习光盘
B. 购买、使用正版软件
C. 下载并安装免费的杀毒软件
D. 未经许可,随意使用他人计算机网络信息资源
开始测试
×
确定开始答题吗? 一旦开始,将马上开始计时。
提
问题
写
面经
写
文章
微信
公众号
扫码关注公众号
回到
顶部
登录
×
微信登录
账号登录
验证码登录
记住我
登 录
忘记密码?
没有帐户?
立即注册
获取短信验证码
登 录
没有帐户?
立即注册
注册帐号
×
获取短信验证码
我已阅读并同意
《服务协议》
注 册
已有帐号?
立即登录