高一信息技术测试卷

上传人:大米 文档编号:499106785 上传时间:2023-02-26 格式:DOC 页数:8 大小:42.01KB
返回 下载 相关 举报
高一信息技术测试卷_第1页
第1页 / 共8页
高一信息技术测试卷_第2页
第2页 / 共8页
高一信息技术测试卷_第3页
第3页 / 共8页
高一信息技术测试卷_第4页
第4页 / 共8页
高一信息技术测试卷_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《高一信息技术测试卷》由会员分享,可在线阅读,更多相关《高一信息技术测试卷(8页珍藏版)》请在金锄头文库上搜索。

1、高一信息技术测试卷一、选择题(每小题1分,共80分)1.每学年,班主任要对本班同学的期终考试进行成绩统计,通常选用下列什么软件?( )A. Excel B. Word C. Foxmail D. Flash2.有一文件名为:成绩表.xls,则文件的类型为( )A. Word文件 B. PowerPoint文件 C. Html文件 D. Excel文件3.在Excel2000保存的工作簿默认文件扩展名是( ) A. doc B. htm C. jpg D. xls 4. 将EXCEL中的数据用条形、线形、柱形、及其它形状来表示,这些形状称作( )A. 数据 B. 数据标示 C. 图表 D. 数组

2、 5学校要描述不同年龄学生占总人数的比例,适合使用的图形是( )A. 饼图 B. 折线图 C.条形图 D. 柱形图 6王亮同学想比较一下前几次单元测试中自己的成绩是进步了还是退步了,他使用哪种图表进行成绩分析会比较直观?()A柱形图 B条形图 C线形图 D饼形图7在Excel中,要计算某班外出活动共计花了多少班费,可用()AAVERAGE( ) BSUM( ) CCOUNT( ) DCOUNTA( )8在Excel中,把A1、B1等称为该单元格的() A地址 B编号 C内容 D大小9在Excel表格中,“D3”表示该单元格位于()A第4行第3列 B第3行第4列 C. 第3行第3列 D第4行第4

3、列10. 在Excel2000中将单元格变为活动单元格的操作是( ) A. 用鼠标单击该单元格 B. 将鼠标指针指向该单元格 C. 在当前单元格内键入该目标单元格地址 D. 没必要,因为每一个单元格都是活动的11. Excel中点击表头中的某一字母,则表示( ) A. 选定该列 B. 选定该列的第一个单元格 C. 选定该行 D. 选定整个表格12. 在Excel 中,选择一些不连续的单元格时,可在选定一个单元格后,按住( )键,再依次点击其它单元格。 A. Ctrl B. Shift C. Alt D. Enter 13. 向单元格输入数字后,若该单元格的数字变成“#”则表示( ) A. 输入

4、的数字有误; B. 数字已被删除; C. 记数的形式已超过该单元格列宽 D. 记数的形式已超过该单元格行高14计算机感染病毒后,一定不能清除病毒的措施是( )A更新杀毒软件病毒库,运行杀毒软件 B关闭计算机C找出病毒文件并删除 D格式化病毒所在硬盘15计算机感染病毒可能的途径是( )从键盘输入错误的数据 电源不稳定 使用了外来的U盘 软盘不清洁 打开了来历不明邮件中的附件A. B. C. D.16下列关于计算机病毒的叙述中,错误的是( )A. 计算机病毒是一个标记B. 计算机病毒是人为编制的一种程序C. 计算机病毒可以通过磁盘、网络等媒介传播、扩散D. 计算机病毒具有隐蔽性、传染性和破坏性17

5、计算机预防病毒感染有效的措施是( ) A.定期对计算机重新安装系统 B.不要把U盘和有病毒的U盘放在一起 C.不准往计算机中拷贝软件 D. 给计算机安装上防病毒的软件 18根据统计,当前计算机病毒扩散最快的途径是( )A.软件复制 B.网络传播 C.磁盘拷贝 D.运行游戏软件19计算机病毒的特征有( )A.传染性、潜伏性、隐蔽性、破坏性、授权性B.传染性、破坏性、易读性、潜伏性、伪装性C.潜伏性、激发性、破坏性、易读性、传染性D.传染性、潜伏性、隐蔽性、破坏性、激发性 20下列选项中,( )不是计算机病毒的特征。A破坏性 B传染性 C免疫性 D隐蔽性21大部分计算机病毒会造成计算机( )的损坏

6、。A.程序和数据 B.硬件和数据 C.硬件、软件和数据 D.硬件和软件 22小明在网上聊天时,一位陌生人要小明家庭住址与电话号码,最好的做法是( )A回应:“休想!”B经过一段时间考察,认为对方可以信任后,告诉了他C将自己的电话、家庭住址等信息告诉他D婉言谢绝对方的要求23某同学利用自己高超的计算机技术,悄悄取得了别人的ADSL上网账号和密码,然后他自己用这个账号来上网消费,这种做法是( )的。 A.违法 B.不道德 C.没关系 D.不提倡24某犯罪分子在一个建行储蓄所安装了一个遥控发射装置,侵入银行电脑系统,非法取走现金30万元。主要安全威胁是( ) A.自然灾害 B.硬件故障 C.软件病毒

7、 D.黑客攻击25某犯罪分子在某银行储蓄所安装了一个遥控装置,侵入银行电脑系统,非法取走现金30万元。该事件属于( ) A. 自然灾害 B. 硬件故障 C. 软件病毒 D. 计算机犯罪26下面哪种现象不属于计算机犯罪行为 ( )A.利用计算机网络窃取他人信息资源 B.攻击他人的网络服务 C.私自删除他人计算机内重要数据 D.消除自己计算机中的病毒 27下列关于计算机软件版权的说法,正确的是( )A. 受法律保护的计算机软件不能随便复制 B. 计算机软件受法律保护是多余的C. 正版软件太贵,软件能复制就不必购买 D. 正版软件只要解密就能随便复制28下列关于尊重他人知识产权的说法中,正确的是(

8、)A.可以复制他人信息作品的内容 B.如需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者C.可以使用盗版书籍、软件、光盘等 D.对于作者声明禁止使用的作品,不需要尊重作者的意见29以下行为中,不正当的是( )A. 安装正版软件 B. 购买正版CD C. 未征得同意私自使用他人资源 D. 参加反盗版公益活动30下列行为符合计算机信息系统安全保护条例的是( )A. 任意修改外单位网站的信息 B. 将自己的网址发布在论坛上C. 利用软件获取网站管理员密码 D. 将单位内部保密资料发布到外网上31下列行为属于错误的电脑道德的是( )A. 不随意删除他人的电脑资料 B. 使用电脑必须表现出对

9、他人的尊重与体谅C. 不侵占他人的智慧成果 D. 随便使用盗版软件32一个中学生在计算机网络上必须做到( )A.在Internet上要随意发表各种言论,言无不尽 B.要学会寻找和进入人家的资料档案库C.要学会如何利用有价值的信息源来学习和发展自己D.要帮助其他同学,让自己买来的软件安装到朋友的机器上用33.黑客是危害信息安全的祸首之一,因为黑客是( )A.计算机编程高手 B.Cookies的发布者 C.网络的非法入侵者 D.信息垃圾的制造者34.计算机病毒主要的传播途径是( ) A.软件复制 B.网络传播 C.磁盘拷贝 D.运行正版软件 35.使用计算机的下列行为中正确的是( ) A.安装正版

10、杀毒软件 B.定期格式化硬盘 C.不安装软件 D.定期升级硬盘 36.某人悄悄取得了他人的开机密码,然后打开计算机窃取他人的文件,这种做法是( )A.违法 B.不道德 C.没关系 D.不提倡 37.下列说法正确的是( )A.在网上聊天,因为对方不知自己的真实姓名,可以和他(她)乱聊,如果他(她)骂我,我还要把他(她)骂得更利害。 B.我要是能制作几个病毒该多好,说明我很行。 C.现在的盗版软件很好用,又可以省很多的钱。 D.网上的信息很丰富,我们要仔细辨别,不去浏览不健康和有害的网站。 38.为防止黑客(Hacker)的入侵,下列做法有效的是( )A.关紧机房的门窗 B.在机房安装电子报警装置

11、 C.定期整理磁盘碎片 D.在计算机中安装防火墙39.陈丽经常使用加密软件工具对计算机中的文字信息进行加密处理,其作用是( )A.有效防止信息被非法盗用 B.更好地表达作者的意图 C.防止信息感染病毒 D.压缩文字 40.下列行为中,没有违反全国青少年网络文明公约的是( )A.利用网络随意地侮辱欺诈他人 B.通过网络聊天随意约会网友 C.善于利用网络辅助学习,不浏览不良信息 D.沉迷于网络游戏,影响了正常的生活和学习41.在网上申请电子信箱时需要设置密码,下列密码中,安全性最高的是( ) A.123456 B.wjdhsz201006! C.abcdef D.123asd 42.马彬同学在学校

12、机房使用了带病毒的U盘,结果造成机房其他计算机也感染了病毒。这一现象说明计算机病毒具有( ) A.潜伏性 B.传染性 C.隐蔽性 D.可触发性 43.下列选项中,全部属于杀毒软件的是( )A.瑞星、暴风影音、金山快译 B.金山毒霸、瑞星、网络蚂蚁 C.金山毒霸、超级解霸、卡巴斯基 D.瑞星、金山毒霸、360杀毒 44.为减少计算机病毒带来的危害,在使用计算机的过程中,应该注意做到( )安装杀毒软件并定期升级 不使用来历不明的软件 保持计算机运行所需的温度和湿度定期备份计算机中的数据文件 定期对计算机系统进行病毒查杀 A. B. C. D. 45.下列关于信息安全的说法,正确的是( )A.个人信息不存在安全问题 B.安装杀毒软件后,计算机信息资源就绝对安全了 C.保证信息安全的唯一办法是不上网 D.设置开机密码是保护个人信息安全的措施之一 46.某人在网上下载了一个供试用的正版学习软件,试用期结束后,他没有按要求进行购买和注册,而是采用了非常手段破解了该学习软件继续使用,该行为是( )A.允许的 B.侵权行为 C.无关紧要的 D.符合法律规定的47.计算机感染病毒后的主要表现方式有( )不能启动 运行迟缓 经常死机 计算机断电后自动重启A. B. C. D. 48.为了维护信息系统安全,我们应采取的措施是( )

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 试题/考题 > 高中试题/考题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号