管理信息化某某政府信息技术等级考试试卷..

上传人:精****库 文档编号:137822362 上传时间:2020-07-12 格式:DOC 页数:6 大小:29.73KB
返回 下载 相关 举报
管理信息化某某政府信息技术等级考试试卷.._第1页
第1页 / 共6页
管理信息化某某政府信息技术等级考试试卷.._第2页
第2页 / 共6页
管理信息化某某政府信息技术等级考试试卷.._第3页
第3页 / 共6页
管理信息化某某政府信息技术等级考试试卷.._第4页
第4页 / 共6页
管理信息化某某政府信息技术等级考试试卷.._第5页
第5页 / 共6页
点击查看更多>>
资源描述

《管理信息化某某政府信息技术等级考试试卷..》由会员分享,可在线阅读,更多相关《管理信息化某某政府信息技术等级考试试卷..(6页珍藏版)》请在金锄头文库上搜索。

1、广东省政府信息技术等级考试试题信息技术基础考试时间:70分钟 满分:100分说明:本卷分为第一卷和第二卷两部分,共8页。第一卷为客观题,含单项选择题和判别断题,单项选择题40小题,每小题1.5分,共60分;判断题10题,每小题1分,共10分;第二卷2页为主观题,每小题30分,全卷共100分,考试时间70分钟,作答说明:请在答题卡对应题号上填涂正确的答案,判断题正确的填涂A,不正确的填涂B.第一卷一、单项选择题(第题1.5分,共60分)“红灯停,绿灯行”反映的是信息的( )。A 传递性 B 时效性 C 真伪性 D 价值相对性 信息的编程加工里面( )是编程的核心,是解决头号题的方法和步骤:A 算

2、法设计 B 界面设计 C 代码编写 D 调试运行 陈明要将已完成的数学第一至五章的练习共5个文件,通过电子邮件,发给数学老师,下列方法中最简捷有效的是( )。A 将5个文件分别作为邮件的附件,一次发送出去B 将5个文件放入“数学作业”文件夹,再将“数学作业”文件夹作为附件,一次发送C 将5个文件压缩打包为一个文件,作为邮件的附件发送D 将5个文件分别作为5个邮件的附件,分别发送 全文搜索引擎折使用方法也称为( )A 分类搜索 B 关键词查询 C 检索程序 D “蜘蛛”程序 根据统计,当前计算机病毒扩散最快的途径是( )A 软件复制 B 网络传播 C 磁盘拷贝 D 运行游戏软件 以下工具哪个不属

3、于音频信息采集和加工工具( )A 录音机 B CoolEdit C Photoshop D GoldWave 在Excel单元格中输入公式时,编辑栏上的对勾“”按钮表示( )操作。 下列叙述不正确的是( ) 。A 微电子技术是现代信息技术的基石B 信息是一成不变的东西。如:春天的草地是绿色的。C 信息是一种资源程序,具有一定的使用价值。D 信息的传递不受时间和空间限制。计算机病毒的待征有。( )A 传染性、潜伏性、隐蔽性、破坏性、授权性B 传染性、破坏性、易读性、潜伏性、伪装性C 潜伏性、激发性、破坏性、易读性、传染性D 传染性、潜伏性、隐蔽性、坡坏性、激发性 在日常生活中,我们经常需要使用数

4、据库来处理许多事情,许多的管理系统都是建立在数据库的基础上的,请你从下列关于数据库优势的描述中,指出描述不正确的一种。( )A 数据库操作方便、快捷,数据维护简单、安全。B 数据共享应用好,对于数据可以进行信中管理,可以通过网络等各种技术,使数据能够共享,提高数据的使用效率。C 检索统计准确,效率高,速度快。D 能够存储大量的数据,不但可以存储文字,还可以存储图像、声音、视频等多媒体信息。但耗费空间。三国演义中有关“蒋干盗书”的故事说:在赤壁之战时,蒋干从周瑜处偷走了人家事前伪造好的蔡瑁、张允的投降书,交给曹操,结果曹操将二人斩首示众,致命名曹操失去了仅有的水军将领;最后落得“火烧三军命丧心尽

5、”的下场。这说明信息具有( )A 共享性 B 时效性 C真伪性 D 价值相对性 某犯罪分在一个建行储蓄所安装了一个遥控制发射装置,侵入银行电脑系统,非法取走现金30万元。上述例子中信息安全的威胁是A 自然灾害 B 便件故障 C 软件病毒 D 黑客攻击 不属于搜索引擎网址的有:( )A B C D 下列属于数据库应用系统的有( )。A Microsoft Windows XP 操作系统 B 学生学籍管理信息系统C Adobe Premiere 非线性编辑系统 D Oracle(甲骨文)数据库 下列对程序解决问题的过程描述中,哪能个是正确的( )A 编写程序设计算法分析问题调试运行与检测结果B 设

6、计算法分析问题编写程序调试运行与检测结果C 设计算法分析问题调试运行与检测结果编写程序D 分析问题设计算法编写程序调试运行与检测结果下列哪个不属于网络数据库应用系统( )。A K12教学资源库 B Access2000数据库 C 联网售票系统 D在线图书馆系统 计算机网络最突出的优点是( )A 软件、硬件和数据资源共享 B 运算速度快 C 可以相互通讯 D 内存容量大 现在我们常常听人家说到IT行业种程样的消息。那么这里所提到的“IT”指的是( )A 信息 B 信息技术 C 通信技术 D 感测技术 将EXCEL中的数据用条形、线形、柱形、及其它形状来表示,使用这些形状构成的屏幕显示称作( )A

7、 数据 B 数据标示 C 图表 D 数组 班里要办一次主题班会,班主任叫小伟帮忙找一下歌曲“明天会更好”,那么你会建议小伟用下面哪种方法,使他最快在网上找到:( )A 进入yahoo的目录索引搜索引擎网页,点击“音乐”目录B 进入baidu的全搜索引擎网页,输入关键词“明天会更好”C进入google的目录索引网页,占击“歌曲”目录D 进入sohu的全搜索引擎网页,输入关键词“歌曲明天会更好”21. 以下行为中,不正当的是 。A 在当当网订购音乐CD B 在“淘宝网”中购买的WindowsXP正版序列号C把学校FTP中的电子教材下载后拷贝给同学D 在百度下载MP3音乐文件,试听后删除22.“一千

8、个读者,就有一个个哈姆雷特”反映的是信息的( )A传递性 B 时效性 C 真伪性 D 价值相对性23.信息安全危害的两大源头是病毒和黑客,因为黑客是 A 计算机编程高手 B Cookies 的发布者 C 网络的非法入侵者 D 信息垃圾的制造者24.元旦快到了,李欣上网下载了一个动画贺卡,打算用E-mail 给在上海读书的表姐。她下载的动画贺卡的扩展名可能是下列的( )A html B swf C txt D ppt25.期中考试结束了,高一12班班主任李老师想比较一下同学们的学习情况。如果要使用图表分析成绩表反映同学们在本学期的成绩变化情况,你会建议他使用哪种图表( )A 柱形图 B 条形图

9、C 线形图 D 饼形图26. 人们把人造卫星发射上天,得到了大量的数据信息和情报,这是( )的过程。A 信息处理 B 信息储存 C 信息加工 D 信息采集27.如右图所示的统计图表称为( )A 柱形图 B 饼形图 C 折线图 D 圆环图28.获取信息的来源决定了信息的可靠程度,下列信息来源中哪一种来源获得的信息最可靠( )A 中国期刊网 B 朋友、同学C 亲自进行科学实验D 百度“知道”29.以下哪些属于人工智能技术的应用( )A 鼠标/图形用户界面 B 语音输入法语音识别技术 C 画笔进行画画 “Office助手”30.小张想查找计算机中的声音文件时,应查找的文件类型为( )A .jpg B

10、 .wav C .txt D .htm31.网络信息资源的最常用的组织方式有( )A 主题树方式 B 数据库方式 C 文件方式 D 超媒体方式32.下列不属于信息的智能化加工的有( )A 手写板输入 B 机器翻译 C语音录入 D 键盘输入33.在雅典奥运会上,中国体育代表团,历史性的以31枚金牌的成绩获得金牌总数第二名的好成绩,这一消息迅速传遍了祖国的大江南北。这说明信息具有( )A 传递性 B 时效性 C 真伪性 D 价值相对性34.制作电子报刊的步骤有:设计版面,收集与选择素材,确定主题,评价修改,制作作品,一般情况下,较合理的流程顺序是( )A B C D 35.下列说法正确的是:( )

11、A 不管哪种信息资源管理方法,其目的都是为了提高信息资源的利用效益。B 网络信息资源的最佳组织方式是主题树与超媒体方式相结合。C 用手工管理方式来管理信息资源具有直观性强、存取方便等特点。D 每个人对信息的实际需求和使用目的都是相同的。36.下面的文件格式哪个不是图形图像的存储格式( )A .pdf B .jpg C .gif D .bmp37.下列哪种不是预防计算机病毒的主要做法( )A 不使用处来软件 B 期进行病毒检查C 复制数据文件副本 D 当病毒侵害计算机系统时,就停止使用,须进行清作病毒38.建立数据库的基本工作过程是:( )A 将具体事物的特征转换成计算机能够处理的数据,通过人脑

12、的加工,然后再由计算机进行处理。B 将具体事物的特征通过人脑的加工,由计算机进行处理,然后再转换成计算机够处理的数据。C 将具体事物的特征通过人脑的加式,转换成计算机能够处理的数据,然后再由计算机进行处理。39.下列哪种情况不属于计算机独生子罪现象?( )A 破坏计算机系统程序或数据 B 由于操作错误造成信自己资源的丢失C 窃取计算机信息资源 D 盗用计算机机密40.体现我国政府对计算机软件知识产权进行保护的第一部政策法规是( )A 计算机软件保护条例 B 中华人民共和国技术合同法C 计算机软件著作权登记 D 中华人民共和国著作权法二、判断题(每小题1分,共10分)41.( )回特网是近代文明

13、社会高科技的产物,所以因特网上的所有一切都是高度文明的真实的。42.( )我们上网看到自己需要的文件(如:音乐、程序软件、试题等),都应该下载到自己的计算机里保存好,而且 不需要理会文件的知识产权以及合法性问题。43.( )表格信息的加工只能通过电子表格Excel软件来实现。44.( )中国取得了2008年奥运申办权的消息很快通过各种媒体传遍了神州大地和全世界,这说明信息具有传递性特征。45.( )信息必须经过科学而系统的加工提炼后才能上升为知识。46.( )做好信息安全工作主要是指防资盗、防火、防静电、防电磁泄漏。47.( )如果没有专门的下载工具,就不能从因特网上下载文字、图片以及各种文件资料。48.( )VisualBasic是一种常用的文字处理软件。49.( )数据库是长期存放在计算机内大量的共享数据的集合,它具有较小的冗余度和较高的数据独立性。50.( )在学习中,我们可以完全信赖智能翻译工具(如金山快译)翻译的效果。第二卷三、简答题。(每小题2分,共4分)51. 试简述利用计算机程序解决问题的基本过程。把你的答案记录到WORD文档中,保存在桌面,文件名为timu51.doc。52. 张华到电脑软件店买了一张光盘回来(这时他已经知道是盗版光盘),回家后把光盘里的软件装到了自己的机器上,结果电脑感染了

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 企业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号