《福建信息技术会考历历真题(——).pdf》由会员分享,可在线阅读,更多相关《福建信息技术会考历历真题(——).pdf(52页珍藏版)》请在三一文库上搜索。
1、1 / 52 福建省普通高中信息技术学科学业基础会考 信息技术基础 4 / 52 20如图 3 所示,用Word 编辑的“桃花园快报”报头,其报刊名的文字应用了 A 艺术字 B 斜体字 C 宋体字 D 楷体字 图 3 21用字处理软件编辑文稿时,复制文稿中的文字,用到的命令有 A 剪切、格式刷B复制、粘贴C复制、格式刷D 剪切、粘贴 22如图 4 所示,该文稿采用的排版方式是 A 图文混排 B 框架结构 C 纵横混排 D 设置分栏 图 4 23下列文件中,可以用Windows 附件中的画图软件编辑的是 A 高山流水 .mp3 B交通标志 .bmpC 舞蹈表演 .mpgD 通知 .txt 24下
2、列可以播放音频文件的工具软件是 A 音频解霸BPhotoShop CACDSee D 网络蚂蚁 25 某生物兴趣小组组织一次有关丹顶鹤的研究性学习,收集到如下表所示的素材。现 要用 PowerPoint 制作一份演示文稿,下列最多可选择的素材类型有 编号信息内容素材类型素材来源 1丹顶鹤的外貌图片、文字中国大百科全书 2丹顶鹤的价值录音采访动物专家 A 文字、声音B声音、图片 5 / 52 C 文字、图片D文字、声音、图片 图 5 图 6 26如图 5 所示,计算每所学校学生视力的平均值,使用的函数是 A Min BMax C Average DSum 27如图 5 所示,修改北辰中学高三学生
3、的视力数据,应选中的单元格是 A A4 BC4 CD3 D D4 28如图 6 所示,制作该图表应在图5 所示的数据区域中选择 A A2 : E5 BA3 : E5 C A2 : D5 DA3 : D5 29如图 6 所示,该图表的类型是 A 柱形图B 面积图 C折线图 D圆柱图 30如图 7 所示,从中可以看出 图 7 A 公司职员人数2006 年比 2005 年有所增加 B 公司男职员所占比例2006 年比 2005 年有所下降 C 公司男职员人数2006 年比 2005 年有所减少 D 公司女职员人数2006 年比 2005 年有所增加 6 / 52 31如图 8 所示,分别是计算三角形
4、面积的算法和计算机程序,它们的描述方式是 图 8 A 自然语言和计算机语言B自然语言和数字语言 C 数字语言和自然语言D计算机语言和数字语言 32调试运行计算机程序的目的是 A 编写程序B设计算法 C 分析问题D检查程序的可行性 33下列应用了人工智能技术的是 A 播放视频B播放音乐 C 手写板输入汉字D键盘输入汉字 34指纹识别属于人工智能学科中 A 字迹识别研究范畴B模式识别研究范畴 C 语音识别研究范畴D字符识别研究范畴 35以下关于信息资源管理的叙述,不正确 的是 A 学生体质情况表是信息资源,需要管理B音像资料是信息资源,需要管理 C 个人藏书不是信息资源,不需要管理D 图书馆藏书是
5、信息资源,需要管 理 36在关系型数据库中,数据表的每一行称为 7 / 52 A 字节B字段 C 目录D记录 37如图 9 所示,该“学籍信息管理系统”采用的是 A 卡片式管理 B 数据库管理 C 文件夹管理 D 人工管理 图 9 38下列不属于 计算机网络数据库应用系统的是 A 电视电话会议B网上图书馆 C 网络售票系统D网上银行 39下列属于数据库管理系统的是 A Flash BWinRAR CAccess D CuteFTP 40下列不属于 在因特网上发布信息的是 A 将数据保存在光盘中B发送 E-mail 邮件 C 发表博客文章D与同学通过QQ 聊天 41案例 某日,陈某来到一台取款机
6、上准备取款。他看见取款机上贴有“系统故障,请与 137*联系”的字条,于是按照号码拨通了这个电话。这时,电话里传来“系统 故障,请按照以下操作将资金转移到* 账户 ” 小林说:“这是一条欺诈信息,因为系统故障没有必要要求客户转移资金”; 小王说:“既然是系统故障,也就不能转移资金,所以这是一条欺诈信息”;小张 说:“既然有银行人员的操作提示,可以试一试”。他们的说法中,正确的是 A 小张B小林和小张 (背面还有试卷 8 / 52 C 小王和小张D小林和小王 42下列信息来源中,最可靠的是 A 通过科学实验获得的结论B小道消息 C 电线杆上的广告D手机短信 43针对青少年在使用网络过程中出现的问
7、题,团中央、教育部等部门专门发布了 A 计算机软件保护条例B全国青少年网络文明公约 C 信息系统安全条例D计算机安全保护管理办法 44因特网带来了大量的信息,也带来了许多负面影响。因此,我们应该 自觉抵制网上不良信息,提高分辨能力避免沉溺于网络游戏 相信网络上的信息都是正确的善于利用网络进行学习 A B C D 45在计算机中安装杀毒软件的目的是 A 防止他人往计算机中拷贝软件B阻止他人使用计算机 C 防止计算机感染病毒D阻止他人窃取计算机文件 46下列不属于 计算机杀毒软件的是 A 金山毒霸B豪杰解霸C江民杀毒D 瑞星杀毒 47下列不属于 计算机病毒特征的是 A 隐蔽性B传染性C潜伏性D 不
8、 可 触 发 性 48计算机病毒传播的途径主要有网络、光盘及 A 键盘B鼠标C光驱D U 盘 49 为了防止信息被别人窃取,陈刚在计算机中设置了开机密码,下列选项中,最安全 的密码是 A 1234 Bcg CY50it32 D 3333 50案例 小陈在路边的地摊上买了一张未经授权的软件光盘,回家后将其中的游戏软件 9 / 52 安装在自己的计算机中。 同学们就这一行为展开了讨论,你认为正确的观点是 A 有人卖,就可以买 B 别人可以买,我也可以买 C 用一用没有关系的,不犯法 D 小陈买的是盗版光盘,其行为是错误的 机密 2008 年 1 月 12 日 2008 年福建省普通高中学生学业基础
9、会考 信 息 技 术 试 卷 键=0 y = x 否 y = -x 开始 输入x 是 输出 y 结束 图 4 27制作一个多媒体作品的顺序是 需求分析素材采集加工发布与评价作品集成规划与设计 A B C D 28下列软件中,可以播放.avi 类型文件的是 A 超级音频解霸BIE 浏览器 C Microsoft WordD Windows Media Player 29编程解决问题的核心步骤是 A 算法设计B界面设计 C 检测结果D调试运行 30下列不属于 计算机程序设计语言的是 A Visual Basic B C+ C Pascal D ACDSee 31如图4 所示,求x 的绝对值,算法描
10、述方式 是 A 自然语言 B流程图 C 伪代码 D 程序代码 32下列问题中,最适合用计算机编程来解决的是 A 文字处理B合成数码照片 C 播放 MP3 音乐D找出 1000 以内的所有质数 33 智能机器人“ Asimo”能根据播放的背景音乐节奏跳起舞来,这个过程体现了人工智能 中的 23 / 52 A 指纹识别技术B智能代理技术 C 模式识别技术D自然语言理解 34下列不属于 人工智能技术应用的是 A 灭火机器人 B指纹识别系统 C 学籍管理系统 D 医疗专家系统 35. 如果电子邮件到达时,你的电脑没有开机,那么电子邮件将 A 无法收到 B保存在邮件服务器上 C 退回给发信人 D 过一会
11、儿再重新发送 36.在因特网中不具备 传送文件功能的是 A E-mailB QQC MTV DFTP 37.下列属于因特网上实时在线交流方式的是 A 视频聊天B网上论坛 C 电子文档D博客 38. 因特网上最可靠的信息来源是 A 论坛上的信息 BQQ 群上的信息 C 免费电子邮箱中的广告 D 权威、专业网站上的信息 39. 如图 5 所示,利用Windows 资源管理器对计算机中多 媒体信息资源进行分类管理。其中“多媒体信息”文 件夹下子文件夹个数是 A 1 个 B 3 个 24 / 52 C 4 个 D 6 个图 5 40. 下列属于数据库应用系统的是 A 纸质的中学生学籍卡 B 纸质的中学
12、生成长记录袋 C 福建省中学生学籍管理系统 D 用字处理软件制作综合素质评定表 41在国家图书馆 上进行电子书刊目录查询,实际上查询的是 A 电子表格B文档文件 C 数据库D文本文件 42下列属于数据库管理系统的是 A OutLook BWinZIP C Excel DAccess 43怀疑计算机感染病毒后,首先应采取的合理措施是 A 重新安装操作系统 B用防病毒软件查杀病毒 C 对所有磁盘进行格式化 D 立即关机,以后不再使用 44危害网络信息安全的黑客是指 A 原创信息制造者 B擅长动画制作者 C 网络非法入侵者 D 经常在论坛上发布信息者 45下列行为中,与信息安全不相关 的是 A 利用
13、银行系统漏洞,侵入并盗走他人存款 B 利用木马程序盗走他人QQ 帐号 C 利用地震救灾短信骗取别人钱财 25 / 52 D 利用安全防范疏忽入室盗窃 46下列密码设置最安全的是 A 345678 B568TYnk C FT D abc 47根据计算机相关法规,下列行为合法的是 A 购买一套正版单用户软件提供给网友下载使用 B 发现某软件漏洞,编写攻击代码并在网络散布 C 使用杀毒软件对硬盘进行全盘杀毒 D 购买单用户授权许可软件供亲戚朋友一起使用 48案例: “灰鸽子”新变种病毒会在受感染的操作系统中创建新进程,并设置其属性为隐藏, 然后将病毒文件自身插入到该进程中。使得计算机用户不易发现并删
14、除,严重威胁到 计算机用户的系统和信息安全。 上述描述主要体现了病毒的 A 隐蔽性 B 传染性 C 可触发性 D 无害性 49下列说法正确的是 A 为了省钱,使用盗版软件 B传播虚假消息只是开玩笑,没关系 C 网上的信息很丰富,我们要仔细辨别,不去浏览不健康的网站 D 在网上聊天,反正对方不知道自己的真实姓名,可以任意谩骂 50下列关于尊重他人知识产权的说法中,正确的是 26 / 52 A 可以复制他人信息作品的内容 B 可以使用盗版书籍、软件、光盘等 C 对于作者声明禁止使用的作品,不需要尊重作者的意见 D 如果需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者 机密 2009 年
15、 1 月 10 日 2009 年福建省普通高中学生学业基础会考 信 息 技 术 试 卷 键B键C键D 键 B Max(B3:D3 C Average(B3:B5 DSum(B3:B5 24如图 4 所示,要修改高一(3班“模拟3”的成绩,应选中的单元格是 图 2 图 3 70 75 80 85 90 模拟1模拟2模拟3 高一(1) 高一(2) 高一(3) 图 4图 5 39 / 52 A A5 BB5 CC5 D D5 25如图 5 所示,可以看出成绩稳步上升的班级是 A 高一 (1班 B 高一 (2班 C 高一 (3 班 D 不能确定 26如图6 所示,表中数据排序所用的关 键字是 A 金牌
16、 B 银牌 C 铜牌 D 总计 27如图 6 所示,计算E3 单元格的值,可在该单元格中输入的公式是 A =A3+B3+C3 B=B3+D3+E3 C=B3+C3+D3 D =A3+B3+E3 28下列关于Excel 图表的叙述,不正确 的是 A 条形图擅长比较数据间的多少与大小关系 B 柱形图擅长比较数据间的多少与大小关系 C 折线图擅长表现数据的变化趋势 D 饼形图擅长表现数据的变化趋势 29下列关于PowerPoint 操作的描述,不正确 的是 A 可以插入图片B 可以插入文本框 C 不能插入视频文件D可以插入声音文件 30下列关于PowerPoint 的叙述,不正确 的是 A 超链接点
17、可以设置在背景上 B 超链接点可以设置在文字上 C 超链接点可以设置在图片上 D 超链接点可以设置在动作按钮上 31下列属于图像文件的是 A 赵州桥 .movB 赵州桥 .swf C赵州桥 .exeD赵州桥 .jpg 图 6 40 / 52 32下列属于音频文件的是 A 青花瓷 .ppt B 青花瓷 .mp3 C青花瓷 .avi D青花 瓷 .bmp 33下列可以用来截取视频片断的软件是 A ACDSeeB 画图软件 C PhotoshopD超级解霸 34下列选项中,采用计算机程序设计语言编写的是 A B C D 35设计算法的目的是 A 检查程序的可行性B 指出分析问题的过程 C 发现问题、
18、提出问题D提出解决问题的方法和步骤 36下列应用了人工智能技术的是 A 用键盘将文字输入计算机B 用扫描仪将文字输入计算机 C 用手写板将文字输入计算机D用 U 盘将文字输入计算机 37人工智能的研究领域分别为模式识别和 A 自然语言理解B图像色彩处理 C 文件存取管理D文件打印处理 38下列关于信息资源管理的叙述,正确的是 Dim x As Single Dim y As Single x = InputBox(“输入 x“ y = Sin(x Print y 输入实数x 计算sin(x的值 输出sin(x的值 input x y=sin(x Print y 输入 x y=sin(x) 输出
19、 y 41 / 52 A 信息资源管理仅指使用计算机管理信息 B 信息资源管理仅指使用手工管理信息 C 加强信息资源管理可以提高信息资源的利用效益 D 信息资源管理仅指专门管理图书的方法 39下列不属于 数据库应用软件的是 A 银行自动存取款管理软件B 计算机学籍信息管理软件 C 民航网络售票管理软件D 计算机操作系统软件 40使用数据库应用系统的优势有 存储量大,需要使用大量空间管理操作方便、快捷 检索统计准确、高效数据应用共享性好 A B C D 41在因特网上与他人进行讨论、交流的方式有 MSN 论坛 QQ 检索信息 A B CD 42小陈想通过网络发布一组照片,正确的方法有 将照片存放
20、在光盘中邮寄给同学在网络聊天室上发布 通过 Ftp 服务器发布制作成网页在因特网上发布 A B C D 43下列关于在网络中发布信息的行为,正确的是 A 在网上发布攻击、谩骂别人的言论 B 在网络上发表博客文章 C 有意向别人发送携带病毒的邮件 D 未经授权将自己购买的正版软件放在因特网供大家下载 44关于保护信息系统安全的行为,下列不正确 的是 A 在主机中加入身份认证 B 经常变换主机放置的位置 C 对信息进行加密处理 D 对信息的使用权限加以控制 42 / 52 45目前常用的杀毒软件有 金山毒霸金山快译网络蚂蚁瑞星杀毒 A B C D 46案例: 江西省一位高中学生出于好奇心理,在家中
21、使用自己的电脑,通过网络 登录到169 多媒体通讯网中的两台服务器,破译了部分用户口令,并进行非 法操作,删除了对方部分系统文件,造成主机硬盘中的数据丢失的严重后 果。 请分析,这一案例中所描述的信息安全威胁来自 A 自然灾害B 意外事故C黑客攻击D 计算机病毒 47 为了保护以计算机及网络为主体的信息系统安全,人们开发了一系列信息安全产 品,其中防火墙是用来 A 防止计算机被盗B防止计算机感染病毒 C 防止计算机网络系统发生火灾D在两个或多个网络间加强访问控制 48 目前发现的计算机病毒大部分是以破坏计算机资料为目的的有害代码,这些病毒的 主要特征有 自我复制主动传播毁坏数据引起计算机故障传
22、染给人类 A B C D 49案例: 1999年 4 月 26 日上午,在公司办公室里,小王嚷着:“我的计算机怎 么死机了。”没办法,只好重启,却发现显示器屏幕突然变成刺眼的蓝底警告 信息,然后又死机了。不一会,一些同事的计算机也出现了同样的问题。这 时,广播传来一则新闻,全世界已有数以万计的计算机瘫痪了。 同学们就以上例子展开了讨论:小王说:“这些计算机染上了病毒”;小李 说:“计算机病毒具有突发性”;小郑说:“计算机病毒具有危害性”。对于他们 的观点说说你的看法。 A 小王、小李对,小郑不对B 小郑、小王对,小李不对 C 他们说的都对D他们说的都不对 43 / 52 50下列关于上网行为规
23、范的叙述,不正确 的是 A 利用网络学习科学知识 B 浏览不健康的网站 C 自觉遵守“全国青少年网络文明公约” D 自觉维护网络安全 机密 2018 年 1 月 16 日 2018 年福建省普通高中学生学业基础会考 信 息 技 术 试 卷 键不放,依次单击要组合的各个对象 单击鼠标右键 (背面还有试卷 图 1 46 / 52 单击鼠标左键 在弹出的快捷菜单中,单击“组合”命令 A B C D 20 在 Word 中,制作如图2 所示的表格,可以先绘制如图3 所示的表格,然后选中第1 行,接下来的操作是 A 单击“表格/合并单元格”命令B单击“表格/拆分单元格 ”命令 C 单击“表格/插入 /表
24、格 ”命令D单击“表格/隐藏虚框”命令 21 如图 4 所示,是一份电子小报的报头,其中没有 用到的元素是 A 报刊名称B 责任编辑 C 出版日期D 页眉页脚 22 下列属于Excel 工作簿文件的是 A 订单 .htmlB 订单 .jpg C 订单 .xlsD订单 .mdb 数据库应用系统 数据库管理系统 数据库 图 10 50 / 52 A 因特网上的信息纷繁,无法鉴别B可以从信息的来源进行鉴别 C 可以从信息的价值取向进行鉴别D 可以从信息的时效性进行鉴别 43 下列安全级别最高的密码是 A 8888Babc123C Zyw7*12D admin 44 下列属于维护信息系统安全的措施是
25、防火防雷防窃听防病毒 A B C D 45案例 小林从来没申请过QQ 号,有一天他的手机收到一条信息称:你的QQ 号 中了大奖,请速汇1000 元税款到 * 帐户,我们将及时为你寄出价值一万元 的笔记本电脑。 你认为这条信息是 A 可信的信息B 不可信的信息 C 有价值的信息D权威的信息 46 信息技术给我们的生活和工作带来了方便,也带来许多负面影响,因此我们要 养成正确使用信息技术的习惯 遵守法律法规,培养良好的情感和道德规范 应用信息技术不必顾虑其负面影响 积极主动地学习和使用现代信息技术,提高信息处理能力 A B C D 47 计算机病毒可以在计算机中存在很长时间而不被发现,这主要体现了计算机病毒的 A 表现性B 传染性 C 隐蔽性D可触发性 48 计算机感染病毒后,首先应采取的措施是 A 重新安装操作系统B 格式化本地磁盘 C 用杀毒软件查杀病毒D删除被病毒感染的文件 49 下列不正确 的行为是 A 购买、使用正版软件B 学习全国青少年网络文明公约 51 / 52 C 宣传计算机软件保护条例D使用盗版软件 50 为防止黑客的入侵,我们应采取的措施是 A 在机房安装防盗系统B 安装防火墙 C 定期整理磁盘文件D尽量不收发电子邮件
链接地址:https://www.31doc.com/p-4658912.html