2015福建高职招考信息技术真题(面向高中生)

上传人:第*** 文档编号:30989793 上传时间:2018-02-03 格式:DOC 页数:10 大小:1.75MB
返回 下载 相关 举报
2015福建高职招考信息技术真题(面向高中生)_第1页
第1页 / 共10页
2015福建高职招考信息技术真题(面向高中生)_第2页
第2页 / 共10页
2015福建高职招考信息技术真题(面向高中生)_第3页
第3页 / 共10页
2015福建高职招考信息技术真题(面向高中生)_第4页
第4页 / 共10页
2015福建高职招考信息技术真题(面向高中生)_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《2015福建高职招考信息技术真题(面向高中生)》由会员分享,可在线阅读,更多相关《2015福建高职招考信息技术真题(面向高中生)(10页珍藏版)》请在金锄头文库上搜索。

1、第 1 页 共 10 页2015 福建高职招考真题满分 150 分,答题时间 120 分钟第一卷(选择题)一、选择题(本大题共 60 小题,每小题 1 分,共 60 分,单项选择题)1下列关于信息的叙述中,不正确的是( )A信息是事物运动的状态和方式 B信息指的是有新内容或新知识的消息C信息是区别于物质与能量的第三类资源 D信息与人类的生活毫不相关2网络教研为广大教师提供了一个相互学习、相互交流的平台,这主要体现的信息特征是( )A价值相对性 B时效性 C真伪性 D共享性3红外报警装置能够收集人眼所见不到的信息,这主要是应用了信息技术中的( )A传感技术 B虚拟现实技术 C微电子技术 D生物工

2、程技术4发明家贝尔发明的电话使远距离的人们可以直接对话,在短时间内交流大量的信息,这属于信息技术发展历程中的( )A第一次革命 B第二次革命 C第三次革命 D第四次革命 5搜索引擎的广泛应刷主要体现的信息技术发展方向是( )A网络化 B多元化 C智能化 D多媒体化6下列不属于现代信息技术应用的是( )A手机通信 B网络聊天 C收发电子邮件 D结绳记事7某人通过网络入侵银行网络系统,非法窃取银行客户资金,这属于信息技术应用带来消极影响中的( )A信息泛滥 B信息污染 C信息犯罪 D危害身心健康8人们在获取信息时,通常要考察信息提供者的身份、资质,其鉴别与评价信息的主要依据是( )A信息的时效性

3、B信息的权威性 C信息的适用性 D信息的价值相对性9使用搜索引擎检索 2015 年春节放假安排的相关信息,下列最有效的关键词是( )A春节放假安排 B2015 春节 C放假安排 D2015 春节放假安排lO下列属于使用网络睑索信息的方法是( )A查询在线数据库 B制作个人网页 C到图书馆查阅资料 D发送手机短信11下列属于常用下载工具软件的是( ) A暴风影音 B超级解霸 C网际快车 D千千静听12IE 浏览器中的收藏夹主要用于收藏( )A经常要浏览的网页地址 B正在编辑的网页C经常要联系的电话号码 D已经删除的文件13要将网页中的图片保存到本地计算机硬盘中,应在右图所示的快捷菜单中选择的命令

4、是( )A显示图片(H) B图片另存为(S) C电子邮件图片(E) D打印图片(I)14在 URL 路径“http:/wwwkepucomcnindexhtm”中, “indexhtm”A超文本传输协议 B主机名 C域名 D主页名15在电子邮箱地址“gzdz126com”中,用于表示用户的是( )A126 Bgzdz Ccom D16要拍摄校运会入场式的精彩视频,下列合适的信息采集工具是( )A摄像机 B打印机 C录音机 D扫描仪17下列全属于计算机输出设备的是( )A键盘、音箱 B鼠标、显示器 C键盘、鼠标 D音箱、显示器18下列用于表示光驱的图标是( )第 2 页 共 10 页A. B C

5、 D19键盘上的回车键对应的键名是( )AShift BEnter CBackspace DTab20在 Windows 操作系统中, “剪切”操作的快捷键是( )ACtrl+X BCtrl+V CCtrl+C DCtrl+Z21下列属于 IE 浏览器默认图标的是( )A B C D22在 Windows 操作系统中, “回收站”用于存储( )A正在使用的文件 B被删除的文件 C经常使用的文件 D被病毒感染的文件23下列不属于字处理软件的是( )A写字板 BWps CFlash DWord24如下图所示的文档中,竖线处为插入点光标,按一下键盘的 Delete 键后,将删除的字符是( )A式 B

6、台式 C计 D计算机25在字处理软件中,用于表示“撤销”的按钮是( )A B C D 26记事本默认的文件格式是( )A doc B rtf C txt D wps27在 Word 文档中,要插入一个表格,正确的菜单命令是( )A表格选择表格 B表格插V 行 C表格插入列 D表格插入表格(适用于题 28、29、30、31、32)28如上页图所示的 Excel 工作表中,当前活动单元格的名称是( )AA9 BB9 C9B D9A29如 28 题图所示的 Excel 工作表中,计算各科平均分,应使用的函数命令是( )A SUM B MIN C COUNT D AVERAGE30如 28 题图所示的

7、 Excel 工作表中,计算“陈俊杰”的总分应使用的公式是( )A =B3+C3+D3 B =B3:D3 C =B3 一 D3 D =B3 一 C3 一 D331如 28 题图所示的 Excel 工作表中, “平均分”行和“总分”列分别由函数和公式自动计算,如果改变 C3 单元格的数值,数值会随着变化的单元格是( )A.FA、C9 B.E3、B9 C.E3、C9 D.D3、E3第 3 页 共 10 页32如 28 题图所示的 Excel 工作表中,已经对学生成绩进行排序,其排序的主关键字是( )A语文 B数学 C英语 D总分33下列不属于多媒体技术应用的是( )A电子杂志 B交互电视 C编写程

8、序 D视频会议34下列属于动画文件格式的是( )A bmp B htm C swf D mpg35下列属于图像文件格式的是( )A jpg B avi C wmv D fla36下列不属于多媒体=支术主要特征的是( )A数字化 B多样性 C线性 D集成性37下列属于视频编辑软件的是( )APowerpoint BAcdsee CPremiere DPhotoshop38下列关于声音文件的叙述中,不正确的是( )Amp3 格式的声音文件所需的存储容量较大 Bmidi 格式的声音是电子合成的声音Cwav 格式的声音文件记录的是声音的波形 Dwav 格式的声音文件音质较好39下列流程图基本图形中,用

9、于表示判断的是( )A B C D40下列不属于常用算法描述方式的是( )A伪代码 B自然语言 C流程图 DC 语言41下列不属于机器语言特点的是( )A接近于自然语言 B难学难记C编写程序的效率低 D能被计算机直接接受和执行42下列关于算法的叙述,不正确的是( )A程序的执行效率主要取决于算法的效率 B算法的步骤可以是无限的C算法是用计算机求解某一问题的方法 D算法的每一个步骤都要确切地定义43下列属于高级程序设计语言的是( )AVisual Basic BWindows Media Player CWinrar DCool Edit44下列不属于在因特网上发布信息的行为是( )A在 QQ

10、群发公告 B发表博客文章 C发送电子邮件 D浏览网页45下列不属于信息资源管理的是( )A拨打电话 B学分管理 C整理电子通信录 D管理计算机文件46学校要设计一套数据库应用系统来管理全校学生的学籍档案,可使用的软件是( )AWinzip BCool 3D CAccess DFlashget47在关系型数据库中,二维表被称为( )A记录 B属性 C关系 D字段48下列属于数据库文件的是( )Astudentpdf Bstudentmdb Cstudentgif Dstudenttif49下列可能威胁计算机信息系统安全的行为是( )A安装正版 Office B随意打开电子邮件的附件C刻录计算机等

11、级考试光盘 D打开显示器电源开关50下列不属于网络信息安全产品的是( )A防火墙 B网络入侵检测产品 C网络监听工具 D动画制作软件51案例:某证券公司准备以 15 元股的价格买入某股票 30 万股,操作人员在输入买入价时将单价输入为 16 元给公司造成了巨大的损失。 该案例中的信恩安全威胁属于( )A自然灾害 B硬件故障 C操作失误 D.内部泄密52下列预防计算机病毒的措施中,合适的有( )对重要的数据定期进行备份 安装并及时升级防病毒软件第 4 页 共 10 页禁止从网络下载任何文件 不安装来历不明的软件A B C D53当发现计算机系统受到计算机病毒侵害时,应采取的合理措施是( )A立即

12、对计算机进行病毒检测、杀毒 B立即断开网络,以后不再上网C重新启动计算机,重装操作系统 D立即删除可能感染病毒的所有文件54下列全属于常用杀毒软件的是( )A卡巴斯基、网络蚂蚁 B瑞星杀毒、卡巴斯基C迅雷、瑞星杀毒 D网络蚂蚁、迅雷55当 CIH 病毒发作时,会覆盖掉硬盘中的大部分数据,这主要体现计算机病毒特征是( )A隐蔽性 B破坏性 C可触发性 D潜伏性56计算机病毒的主要传播途径有( )网络 U 盘 键盘 显卡A B C D57下列现象中,不可能由计算机病毒引起的是( )A计算机不能正常启动 B鼠标按键损坏 C网络通信速度变慢 D计算机自动打开网页57下列密码中,最安全的是( )A888

13、88 Bk6k6 C.km68#h D.hello59下列关于保护知识产权的叙述中,不正确的是A作为软件的使用者,应自觉使用正版软件B未经软件版权人的允许,不得对其软件进行修改C在自己的作品中引用他人的作品时,不必注明引用信息的来源D购买盗版软件是一种侵权行为60下列符合全国青少年网络文明公约的行为是( )A热衷于网上聊天,沉溺于虚拟的网络交往 B通过网络中的微课程进行自主学习C编写木马程序,表现自己的网络技能 D在论坛上发布虚假信息,骗取他人钱财第二卷(非选择题)二、简答题(共 8 小题,共 50 分)61请根据你对信息技术的了解,回答下列问题。(共 6 分)(1)信息技术的英文简称是 (2 分)(2)从古至今,信息技术共经

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号