初中信息技术考查选择题Word

上传人:桔**** 文档编号:562071059 上传时间:2023-12-15 格式:DOC 页数:15 大小:609KB
返回 下载 相关 举报
初中信息技术考查选择题Word_第1页
第1页 / 共15页
初中信息技术考查选择题Word_第2页
第2页 / 共15页
初中信息技术考查选择题Word_第3页
第3页 / 共15页
初中信息技术考查选择题Word_第4页
第4页 / 共15页
初中信息技术考查选择题Word_第5页
第5页 / 共15页
点击查看更多>>
资源描述

《初中信息技术考查选择题Word》由会员分享,可在线阅读,更多相关《初中信息技术考查选择题Word(15页珍藏版)》请在金锄头文库上搜索。

1、2011年初中信息技术考查选择题复习卷第一章1、当我们在浏览网络信息时,不能获取的信息是(B )。A.文字B.气味C.图像D.动画2、用IE浏览器打开新浪的首页,执行文件另存为命令,在保存网页对话框中选择保存位置E:,输入保存文件名新浪首页,在E盘中将增加哪些文件或文件夹?(C )A.B.C.D.均不是3、某班以我的家乡为主题,进行电子小报制作竞赛,同学们可以通过哪些途径搜集所需的素材?( C )第5题浏览因特网; 收看电视; 翻阅报刊; 收听广播 A. B. C. D.4、对于压缩文件近期工作安排rar,相应的文件图标最有可能的是(C )。A.第一个B.第二个C.第三个D.第四个5、如图所示

2、,高亮显示的是已被选定的文件,在操作中可能用到哪个键?(D )A.Shift键 B.Alt键 C.Tab键 D.Ctrl键6、有关文件、文件夹的说法中错误的是(C )。A.在不同文件夹中,可以有同名文件B.在同一文件夹中,不可以有同名文件C.在同一个文件夹中,可以有同名文件D.在不同的文件夹中,可以有同名的子文件夹7、下面有关搜索引擎的说法中哪个是错误的?(B )A.搜索引擎是网站提供的搜索服务B.每个网站都有自己的搜索引擎C.利用搜索引擎一般都能查到相关主题D.搜索引擎对关键字或词进行搜索8、我们常说“耳听为虚,眼见为实”,这体现了信息的什么特征?(D )A.失真性 B.传递性 C.共享性

3、D.其他三项9.下列关于信息技术论述中,正确的是 ( D )A.信息技术就是获取信息的技术 B.信息技术就是处理信息的技术C.信息技术就是传播信息的技术D.信息技术就是获取、处理、存储传播和应用信息的技术10.信息技术中不涉及的技术是 ( D )A.通信技术 B.计算机技术 C.网络技术 D.生物技术11.目前国际上最普遍采用的信息交换标准码是 ( B )A.BCD码 B.ASCII码 C.二进制码 D.十六进制码12. 上网查阅资料属于信息活动的哪一项内容( B )A.信息加工 B.信息收集 C.信息存储 D.信息传递13.如果想在浩如烟海的因特网上查找自己所需要的信息,应借助于( A )A

4、. 搜索引擎 B. Word 2003C. FrontPage 2003 D. E-mail14. 下列对搜索引擎结果的叙述中,正确的是( A )A.要想快速达到搜索目的,搜索的关键字尽可能具体B.搜索的类型对搜索的结果没有影响C.搜索的关键字越长,搜索的结果越多D.搜索的关键字越简单,搜索结果越少15.在下列文件类型中,可执行文件的扩展名是( C )A. TXT B.DOC C. EXE D.BMP16. 下列关于文件和文件夹的说法中,正确的是( C )A.允许不同文件夹内的文件同名,也允许同一文件夹内的文件同名。B. 不允许同一文件夹的文件同名,也不允许不同文件夹内的文件同名。C. 不允许

5、同一文件夹内的文件同名,但允许不同文件夹内的文件同名。D.允许同一文件夹内的文件同名,不允许不同文件夹内的文件同名。17. 如下载一个很大的软件,要预防因停电、死机或断线而前功尽弃,一般利用哪些种软件进行下载?( C )A.数据加密软件 B. 数据恢复软件 C. 断点续传软件 D.断点再造软件18. 下列哪种行为不符合使用计算机的道德规范? ( D )A.在互联网上不发表不健康的信息 B.不购买不使用盗版软件C.不擅自使用他人的计算机,不擅自查阅他人计算机上的文件D.翻刻正版软件给他人使用19.信息技术的核心技术是( C )A.微电子技术 B.通信技术 C.计算机技术 D.传感技术20.下图是

6、小明同学在“百度”搜索引擎中,利用关键字“清华大学”进行搜索后所得到的结果,他单击搜索结果中的“百度快照”项,将会看到( D )A.相应网站的实际网页 B.名为“百度快照”网页 C.与摄影快照相关的网页 D.百度将相应网页编入索引时的页面21.在“百度”搜索引擎中进行搜索时,如果给搜索的关键字加上双引号,结果会怎样?( B )A.找不到结果 B.搜索的关键字不会被拆分 C.搜索的关键字被拆分 D.是否加上双引号,对搜索结果无任何影响22.小明想在网上欣赏周杰伦的七里香这首歌,请你从下面选项中为小明挑选一个最佳的搜索方案( A )A.在百度的歌曲搜索中输入关键字“七里香周杰伦” B.在百度的网页

7、搜索中输入关键字“七里香周杰伦歌曲” C.在雅虎的网页搜索中输入关键字“七里香” D.在雅虎的网页搜索中输入关键字“七里香歌曲”23下列不属于信息的是( B )A. 报上登载的举办商品展销会的消息 B. 计算机C.电视中的计算机产品广告 D.各班各科成绩第二章1.以下哪张图所示部件不属于计算机主机的一部分?(D )A.图一B.图二C.图三 D.图四2.李明今年春天购买了一台计算机,它的硬盘容量可能是( B )。A.256MBB.160GBC.640KB D.256KB3.常用的杀毒软件有(D )。A.Photoshop、金山毒霸、暴风影音B.瑞星、会声会影、优化大师C.诺顿、江民、几何画板D.

8、卡巴斯基、金山毒霸、瑞星4.下列能有效防止计算机感染病毒的正确做法是(A )。A.病毒监测软件处于启用状态B.经常格式化硬盘C.经常使用无水酒精擦洗电脑D.保持机房的清洁5.下列关于计算机软件版权的叙述,错误的是(B )。A.制作盗版软件是一种违法行为B.传播朋友单机版正版软件的注册码C.未经软件著作人的同意,复制其软件的行为是侵权行为D.计算机软件是享有著作保护权的作品6.当越来越多的文件在磁盘的物理空间上呈不连续状态时,对磁盘进行整理一般可以用(A )。A.磁盘碎片整理程序B.磁盘文件备份程序C.系统资源监视程序D.磁盘格式化程序7.计算机黑客是指(B )。A.能自动产生计算机病毒的一种设

9、备B.非法窃取计算机网络系统密码,并进入计算机网络的人C.专门盗窃计算机及计算机网络系统设备的人D.非法编制的、专门用于破坏网络系统的计算机病毒8.(A )都是计算机的外部设备。A.打印机、鼠标和扫描仪B.键盘、光盘和RAMC.ROM、硬盘和显示器D.主存储器、硬盘和显示器9.一个完整的微型计算机系统应包括 ( C ) A.计算机及外部设备 B. 主机箱、键盘、显示器和打印机C. 硬件系统和软件系统 D. 系统软件和系统硬件10.存储容量为1MB,指的是( B )A. 10241024个字 B. 10241024个字节C. 10001000个字 D. 10001000个字节11某台计算机的配置

10、为:Intel奔腾IV2.8GHz、1GB.160GB.50X、17,其中用来表示硬盘大小的是( B )A. 1GB B. 160GB C. Intel奔腾IV2.8GHz D. 50X12.微型计算机硬件系统主要由以下哪几部分组成?( D )A.CPU、存储器、显示器 B.存储器、CPU、主机 C.CPU、显示器、键盘 D.CPU、存储器、输入/输出设备13.在计算机工作过程中,CPU处理信息时直接和_交换数据。( A )A. 内存储器 B. 外存储器 C. 控制器 D. 运算器14.下列属于系统软件的是( A )A. Windows XP B. Word 2003 C. Photoshop

11、 D. PowerPoint15.在日常的电脑使用中,为了提高机器的性能,保持机器正常、安全地运行,我们经常会做一些维护操作,以下不属于正常的维护操作的是( C )A.查找系统漏洞,安装补丁程序 B. 卸载不用的软件C.频繁格式化硬盘,重新安装机器中的软件 D.对杀毒软件进行升级16.实施计算机信息安全保护措施包括:安全法规、安全管理及( A )A.安全技术 B. 接口技术 C.黑客技术 D. 网络技术17下列有关计算机病毒防治的说法中,错误的是( D )A. 定期查、杀毒 B. 及时更新和升级杀毒软件C. 不使用盗版软件 D.偶尔使用来路不明的光盘18下面哪种现象不属于计算机犯罪行为?( D

12、 )A. 利用计算机网络窃取他人信息资源 B. 攻击他人的网络服务器C. 私自删除他人计算机中的重要数据 D. 清除自己计算机中的病毒19.划分计算机发展四个时代的主要依据是( D )A.价格 B.体积 C.存储容量 D.电子元器件20.下面的说法中,正确的是( A )A.一个完整的计算机系统由硬件系统和软件系统组成 B.计算机区别于其他计算工具最主要的特点是能存储程序和数据 C.电源关闭后,ROM中的信息会丢失 D. 1MB可以换算为1025B21.计算机软件分系统软件和应用软件,以下不都是应用软件的有( C )A. Office、Photoshop B. Cool Edit Pro、 会声

13、会影 C. GoldWave、Windows XP D. Flash、ACDSee22.计算机病毒具有很大的破坏性,下列说法中错误的是 (D )A.计算机病毒发作时可能删除磁盘数据 B.计算机病毒发作时可能修改文件 C.计算机病毒发作时可能占用内存空间 D. 计算机病毒发作时可能引起CPU烧毁23.下列行为属于违反计算机软件保护条例的是 ( A )A.把正版软件任意复制给他人使用 B.自己编写的软件授权给他人用 C.使用从软件供应商处购买的财务软件 D.使用从因特网上下载的共享软件24.下列选项包括输入和输出设备的是( A )A.鼠标和绘图仪 B.打印机和U盘 C.显示器和ROM D.CPU和键盘25.用计算机处理信息的工作过程大致有三个阶段: 处理输入输出,它们按先后顺序是( C )A. B. C. D.26.大部分计算机病毒会造成对计算机的哪些损坏?( A )A. 软件和数据 B.硬件和数据 C. 硬件、软件和数据 D.硬件和软件27.下列说法中错误的是( A )A.小明同学复制了某正版软件,仅在自己的电脑上使用,他的行为是合法的. B.计算机软件在我国是受到法律保护的,我们应使用正版软件. C.信息时代,我们能够获取很多的信息,面对众多的信息,我们要“辩别真伪”,要“取其精华,弃其糟粕” D.在引用网上的参考资料时

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 工作计划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号