1. 首页 > 电脑手机 >

信息考试题目及答案 信息考试题操作题视频

第一部分选择题

信息考试题目及答案 信息考试题操作题视频信息考试题目及答案 信息考试题操作题视频


一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。

1.对于信息与数据的关系,下列说法不正确的是 ( )

A.信息是经过加工后的数据

B.二者间关系是绝对的

C.数据经过转换可变为信息

D.对人们活动产生影响的数据可成为信息

2.管理信息的三个层次中,信息精度的是 ( )

A.战略信息

B.战术信息

C.作业信息

D.管理控制信息

3.决策支持系统主要支持 类型的决策问题。 ( )

A.结构化决策

B.非结构化决策

C.结构化和非结构化决策

D.半结构化和非结构化决策

4.信息技术包括 ( )

A.计算机软、硬件

B.存储技术

C.通信技术

D.以上均正确

5.制造资源计划简写为 ( )

A.MRP

B.MRPⅡ

C.ERP

D.BPR

6.操作系统的功能和规模随应用要求的不同而不同,其中不包括 ( )

A.分段处理操作系统

B.批处理操作系统

C.分时操作系统

D.实时操作系统

7- OSI参考模型中,以帧为单位传送数据的是 ( )

A.物理层

B.数据链路层

C.网络层

D.表示层

8.目前的计算机网络是 ( )

A. Internet

B. Intranet

C.ARPAnet

D.以太网

9.关系模型中数据的逻辑结构相当于一个 ( )

A.字段

B.元组

C.二维表

D.记录

10. Access中,浏览或更新表中的数据要通过 ( )

A.报表

B.窗体

C.表

D.查询

11. Access中,查询姓名不姓李的记录的准则表达式是 ( )

A.NOT “李_”

B.NOT “李*”

C.NOT Like “李_”

D.NOT Like “李*”

12.关于U/C矩阵具体方法下列说法错误的是 ( )

A.先在U/C矩阵中填写活动、数据类

B.寻找数据类产生的过程,在交叉处画U,使用数据类的地方画C

C.调换矩阵的行列顺序

D.将C的内容尽量调至对角线

13.下列不属于CASE平台上的信息系统开发工具的是 ( )

A.系统分析、设计工具

B.代码生成工具

C.项目管理、测试工具

D.Word

14.系统调查的主要内容有 ( )

A.计算机设备性能

B.管理业务状况

C.资金来源

D.MIS的运行效率

15.从设计任务的角度看,系统设计可划分为 ( )

A.逻辑设计、物理设计

B.总体性设计、详细性设计

C.代码设计、软件设计

D.数据库设计、用户界面设计

16.在信息中心的人口资源管理中,对县级以上的城市按人口多少排序,其序号作为该城市的编码,如上海001,北京为002,天津为003,该编码方式为 ( )

A.助记码

B.编写码

C.顺序码

D.区间码

17.某企业是小型的地域型企业,人员较集中,则应采用的系统开发模式为 ( )

A.集中式

B.文件服务器/工作站

C.C/S

D.B/S

18.按服务目的不同分类的文档不包括 ( )

A.用户文档

B.开发文档

C.系统分析报告

D.管理文档

19.从宏观上对风险加强管理,下列说法错误的是 ( )

A.从软件方法规范的角度,对MIS进行管理,其中不包括文档管理

B.加强安全方面风险管理

C.加强审计工作

D.加强控制工作

20.目前使用最普遍的局域网是 ( )

A. Internet

B. Intranet

C.Extranet

D.以太网

第二部分 非选择题

二、填空题(本大题共15小题,每空1分,共20分)

21.________是指信息可以转化成不同的形态,也可以由不同的载体来存储。

22.一个比较完整的办公自动化系统应包括____、信息加工、____、信息保存这四个基本环节。

23.企业的组织结构犹如一个金字塔,从上至下,____递减,而人数递增。

24.信息技术导致企业组织变革主要有以下四种方式:____、合理化、______和立足点转移。

25.汁算机网络技术的主要特征有:网络互联、______、时空观念的转变以及物理距离的消失等。

26.网络拓扑结构主要有星型、________、环型等。

27.一个关系对应一个________,______的值称为属性值。

28.______指将数据集中并可以减少重复,有效率地提供多方面应用的数据组织方式。

29.在运用CSF方法过程中自始至终要努力做到保持组织目标与信息系统规划的______。

30.面向对象分析模型包括对象模型、______和功能模型三个层面。

31.许多信息系统,还没能发挥其应有的作用就被放弃了,甚至完全失败,很重要的原因就是没有进行______。

32.中层数据流程图是对顶层数据流程图的分解,分解的原则是以______为划分标准。

33.模块的独立性大致包括______和______两个指标。来源:考试大

34.人机对话界面主要的类型有:____、命令式、______、应答式。

35.项目质量管理过程包括质量控制、实施质量保证、______。

三、名词解释(本大题共5小题,每小题3分,共15分)

36.决策支持系统

37.CSF

38.数据流程图

39.风险管理

40.对象

四、简答题(本大题共5小题.每小题5分.共25分)

41.简述企业再造流程的主要工作步骤。

42.E-R图如何转换为关系数据模型?

43.如何创建报表?

44.如何理解ERP?

45.简述代码的种类。

五、应用题(本大题共2小题,每小题10分,共20分)

46.下图是一个教学模型的E-R图。实体类型“学生”的属性S#、SANME、AGE、SEX分别表示学生的学号、姓名、年龄、性别;实体类型“课程”的属性C#、CNAME、TEACHER分别表示课程号、课程名和任课教师名。学生用S表示,课程用C表示,联系类型SC的属性是GRADE。

说明S与C之间的关系,并将E-R图转换为关系模型。

47.请根据以下描述画出某设备管理系统的数据流程图。该系统的数据流程描述如下:

(1)首先,根据技术科的验收报告,建立设备台账;

(2)然后,根据技术科的设备检修记录,更新设备台账;

(3)最后,对设备台账分类汇总,打印输出统计报告。

一、1. B 2.C 3.D 4.D 5.B 6.A 7.B 8.A 9.C 10. B 11. B 12. B 13. D 14.B 15.B 16.C 17.C 18. C 19. A 20. D

二、21.可变换性 22.信息采集信息传输

23.责权 24.自动化流程重组

25.资源高度共享 26.总线型

27.二维表列 28.数据库存储方式

29.一致性 30.动态模型

31.必要性分析 32.系统的模块(子系统)

33.耦合性内聚性 34.菜单式填表式

35.实施质量控制

三、36.决策支持系统是以管理科学、运筹学、控制论和行为科学为基础,以计算机技术、仿真技术和信息技术为手段,支持非结构化和半结构化决策的信息系统,所处理问题大部分属于半结构化性质的。

37.关键成功因素就是指使组织能够达到目标的关键因素,关键成功因素法( CSF)是分析出企业成功的关键因素,围绕关键因素识别企业的主要信息需求和相关工作的规划方法。即关键成功因素法是可以帮助企业识别信息需求的方法。

38.数据流程图是一种便于用户理解、分析系统数据流程的图形工具。它摆脱了系统的物理内容,精确地在逻辑上描述系统的功能、输入、输出和数据存储等。数据流程图具有抽象性和概括性,它可以用少量的符号、图形和与此相关的注释来表示系统的逻辑功能,表示所开发的系统在信息处理方面要做什么。

39.风险管理是指在项目的执行过程中,持续不断地进行风险识别、分析、策略制定、监控风险执行情况的过程,它是为了将风险控制在最低限度而进行的各项管理工作的总和,它是一系列对未来的预测,然后又采取一系列措施来减少风险对项目的影响的活动。

40.对象是对客观世界里的任何实体的抽象,是客观世界实体的软件模型,由数据和方法两部分组成。

面向对象方法就是把数据及施加在这些数据上的操作合并为一个统一体,并把它称为对象。这种方法把客观世界看成是由各种对象组成的,因此用面向对象方法开发出来的系统也由对象组成。

四、41.简述企业再造流程的主要工作步骤。

(1)描述环境,明确目标。流程变革与企业环境、管理战略、组织文化相互依赖。流程改造以前,需要描述企业的环境,明确企业发展战略,明确建立MIS的目标。

(2)规范原流程。对原流程进行调查,规范流程,弥补不足,删掉冗余。

(3)整合与再造流程。对流程进行整合,以达到顺畅的信息交换,使其系统化、集成化,以满足提高效率、及时准确地满足用户的需要,使新的流程有利于适应市场竞争环境的需求,有利于提高用户满意度,有利于降低成本、提高企业效益和能力。

42.E-R图如何转换为关系数据模型?

具体转换可以根据以下规则:(1:1)的关系转换为两个关系表,(1:n)的关系转换为两个关系表,(m:n)

的关系转换为3个关系表。

E-R图类型1:11:nm:n

转化表格的个数223

转化规律A(A1,A2,...,Am,B1)

B(B1,B2,...,Bn,A1)A(A1,A2,...,Am)

B(B1,B2,...,Bn,A1)A(A1,A2,...,Am)

B( B1,B2,...,Bn)

C(AI,B1,Cl)

转化说明实体A的关键字是Al,通过

属性Bl与实体B联系

Bl是实体B的关键字,实体

B通过属性Al联系实体A,

形成1:1的联系实体A的关键字是Al,实体

B的关键字是B1

实体B通过属性Al与实体

A联系,形成1:n的联系实体A的关键字是Al,实体B的关键字是B1

添加实体C,实体C的关

键字是( A1,B1),形成多对多的关系

43.如何创建报表?

在Access中,提供三种创建报表的方式:一是使用自动报表功能;二是使用设计视图创建;三是使用向导功能创建。

在实际应用过程中,人们使用系统提供的报表功能一般有以下两种情况:

(1)对于没有什么特殊要求的报表,直接使用自动报表功能和向导功能来创建报表。

(2)对于有一定要求的报表,先使用报表向导创建报表,再使用“设计视图”完善报表。

44.如何理解ERP?

以客户为中心,利用计算机技术,面向整个供应链成为在新的形势下发展的基本动向,MRPⅡ已经无法满足企业全面管理资源的需要,MRPⅡ发展到了一个新的阶段-ERP,即企业资源计划。

(1) ERP的核心仍然是MRPⅡ。

(2) ERP实践全球大市场营销战略。

(3) ERP实践集成市场营销。

(4) ERP扩充了供应链管理等功能。

(5)适用行业范围增大。

(6) ERP系统的主要模块。

(7) ERP的内容仍在不断发展。

45.简述代码的种类。

代码的种类很多,根据代码符号的表示形式可以分成数字码、字符码和混合码,根据代码的组成及含义可以大致分为顺序码、区间码、助记码等。

(1)顺序码。顺序码是用连续的数字代表编码对象的代码,如流水号等。

(2)区间码。区间码把数据项分成若干组,每个组分配一个代码的区间段,该区间中的数字值和位置都代表一定特殊的意义。区间码主要分为层次码,十进制码、特征码等。

(3)助记码。助记码是为了帮助记忆,用数字、符号将编码对象的名称、规格等描述出来,并作为代码的一部分的代码类型。

五、46.S与C之间为m:n的联系,转换成关系模式为:

学生模式S( S#,SNAME,ACE,SEX)

学习模式SC(S#,C#,GRADE)

课程模式C(C#,CNAME,TEACHER)

1、项目文档是:

A、项目产品的文档化

B、关于项目的教训

C、一整套有索引的项目记录

D、只对组织中最重要,最复杂的项目进行

C2、在项目沟通管理的过程中,收尾阶段包括确认项目结果并作成文档,以便顾客接受项目产品这一过程正规化,收尾阶段的输出包括:

A、项目文档,正式验收和教训

B、变更要求,正式验收和教训

C、教训,执行情况报告和变更要求

D、沟通管理计划,变更要求和项目文档

A3、以下哪一条术语用来描述以牺牲创新思维为代价,遵从队伍一般水准的巨大压力:

A、群体不满

B、群体言论

C、群体思维

D、群体思想

C4、项目容易受到风险的影响,这是因为:

A、莫菲(Muphy)规则阐述到:“如果一件事情可能会出问题,它就会出问题”

B、每一个项目在某些方面都是特殊的

C、在项目队伍层面上,项目管理工作通常是无法获得的

D、总是没有充足的资源来完成工作

B5、以下哪一项工具最适用于测量进度风险?

A、关键路线法(CPM)

B、工作分解结构(WBS)

C、计划评审技术(PERT)

D、前导图法(POM)

C6、以下哪一项不是估计技术风险的标准:

A、完成项目活动的计划程序

B、在考虑隐含的技术风险时,明确的考虑技术风险,而不仅仅考虑技术风险和费用风险

C、关键路线法

D、在系统的开发过程中,重新查看风险的变化

C7、风险应对措施的种类有哪些?

A、技术的、市场的、财务的、人力的

B、识别、量化、应对措施开发、应对措施控制

C、避免、减轻、接受

D、避免、保留、控制、偏离

C8、在某些情况下,合同结束是指:

A、在双方的协议下合同结束

B、在发送货物或服务后合同结束

C、在成功的执行后合同结束

D、在保证获得最后的支付时

A9、以下哪一条不是通常用来表示从潜在的卖主哪里获得报价的采用文件?

A、邀请出价

B、信息请求

C、报价请求

D、谈判邀请

B10、以下作为风险识别的输入的历史信息中,哪一项是最不可靠的?

A、项目文件

B、商业数据库

C、项目队伍的知识

D、教训数据库

C11、在工作范围未改变前提下,实际成本超出了合同中所预计的成本,这称为:

A、成本逐步增加

B、成本增长率

C、成本超支

D、成本风险

C12.项目是一个运用目标管理技术的理想环境,这是因为:

A.项目管理包含设定组织目标

B.项目通常是在矩阵管理环境中进行

C.项目经理的职责是由企业的目标而定

D.所有的项目都应强调以目标为中心

D13. 项目管理黄金三角约束是指:

A. 时间、资源、目标

B. 时间、成本、质量

C. 时间、范围、成本

D. 时间、范围、客户满意度

C14.PERT和CPM的主要区别在于PERT:

A.在计算进度时使用分布的均值(预期值)

B.使用最可能估算计算浮动时间

C.侧重计算浮动时间来确定那些活动的进度没有灵活性

D.在图中包括了回路或条件分支活动

A15.根据学习曲线理论,当重复生产某产品时:

A.生产设备操作员的培训需求减少,从而降低单位成本

B.单位成本随生产率的提高而下降

C.随着产量的增加,单位成本有规律的下降

D.培训成本随着自动化程度的提高而增加

C16.项目整体管理是指?

A. 复杂系统的软件集成管理

B. 将系统开发过程的管理和项目管理结合起来

C. 将系统的主机平台、网络平台、应用软件开发和系统环境建设作为一个整体来进行项目管理

D. 包括在项目生命周期中协调所有其它项目管理知识领域所涉及的过程

D17.以下哪些内容不应包含在项目定义文件(项目章程和范围说明书)中:

A. 项目目标

B. 可交付成果

C. 资源要求

D. 成功关键因素

C18.以下哪项不属于合同管理的部分?

A.评估风险

B.确认已经送出建议书

C.确认已经进行了合同变更

D.回答潜在卖方的问题

D19. 下列关于工作分解结构(WBS)的描述哪个是错误的?

A. WBS是采用结构化的方式,而得到如何去实现项目目标的总体概念

B.WBS是管理项目进度、成本、变更的基础

C.没有包含在WBS中的工作是不应该做的

D.由项目经理负责WBS的创建和审查

D20.对项目质量管理负根本责任的人是:

A.公司管理层

B.项目经理和整个项目团队

C.项目经理

D.客户和项目经理

C

信息网络安全考题「附答案」

2017信息网络安全考题「附答案」

一、单选题

1.为了防御网络监听,最常用的方法是 (B)

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)

A、缓冲区溢出;

B、网络监听

C、拒绝服务

D、IP欺骗

4.主要用于加密机制的协议是(D)

A、HTTP

B、FTP

C、TELNET

D、SSL

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)

A、缓存溢出攻击;

B、钓鱼攻击

C、暗门攻击;

D、DDOS攻击

6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)

A、木马;

B、暴力攻击;

C、IP欺骗;

D、缓存溢出攻击

7.在以下认证方式中,最常用的认证方式是:(A)

A基于账户名/口令认证

B基于摘要算法认证 ;

C基于PKI认证 ;

D基于数据库认证

8.以下哪项不属于防止口令猜测的措施? (B)

A、严格限定从一个给定的终端进行非法认证的次数;

B、确保口令不在终端上再现;

C、防止用户使用太短的口令;

D、使用机器产生的口令

9.下列不属于系统安全的技术是(B)

A、防火墙

B、加密狗

C、认证

D、防病毒

10.抵御电子邮箱入侵措施中,不正确的是( D )

A、不用生日做密码

B、不要使用少于5位的密码

C、不要使用纯数字

D、自己做服务器

11.不属于常见的危险密码是( D )

A、跟用户名相同的密码

B、使用生日作为密码

C、只有4位数的密码

D、10位的综合型密码

12.不属于计算机病毒防治的策略的是( D )

A. 确认您手头常备一张真正“干净”的引导盘

B. 及时、可靠升级反病毒产品

C. 新购置的计算机软件也要进行病毒检测

D. 整理磁盘

13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。(D)

A、包过滤型

B、应用级网关型

C、复合型防火墙

D、代理服务型

14.在每天下午5点使用计算机结束时断开终端的连接属于( A )

A、外部终端的物理安全

B、通信线的物理安全

C、偷听数据

D、网络地址欺骗

15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)

(A)SARS

(B)SQL杀手蠕虫

(C)手机病毒

(D)小球病毒

16.SQL 杀手蠕虫病毒发作的特征是什么(A)

(A)大量消耗网络带宽

(B)攻击个人PC终端

(C)破坏PC游戏程序

(D)攻击手机网络

17.当今IT 的发展与安全投入,安全意识和安全手段之间形成(B)

(A)安全风险屏障

(B)安全风险缺口

(C)管理方式的变革

(D)管理方式的缺口

18.我国的计算机年犯罪率的增长是(C)

(A)10%

(B)160%

(C)60%

(D)300%

19.信息安全风险缺口是指(A)

(A)IT 的发展与安全投入,安全意识和安全手段的不平衡

(B)信息化中,信息不足产生的漏洞

(C)计算机网络运行,维护的漏洞

(D)计算中心的火灾隐患

20.信息网络安全的第一个时代(B)

(A)九十年代中叶

(B)九十年代中叶前

(C)世纪之交

(D)专网时代

21.信息网络安全的第三个时代(A)

(A)主机时代, 专网时代, 多网合一时代

(B)主机时代, PC机时代, 网络时代

(C)PC机时代,网络时代,信息时代

(D)2001年,2002年,2003年

22.信息网络安全的第二个时代(A)

(A)专网时代

(B)九十年代中叶前

(C)世纪之交

23.网络安全在多网合一时代的脆弱性体现在(C)

(A)网络的脆弱性

(B)软件的脆弱性

(C)管理的脆弱性

(D)应用的脆弱性

24.人对网络的依赖性最高的时代(C)

(A)专网时代

(B)PC时代

(C)多网合一时代

(D)主机时代

25.网络攻击与防御处于不对称状态是因为(C)

(A)管理的脆弱性

(B)应用的脆弱性

(C)网络软,硬件的复杂性

(D)软件的脆弱性

26.网络攻击的种类(A)

(A)物理攻击,语法攻击,语义攻击

(B)黑客攻击,病毒攻击

(C)硬件攻击,软件攻击

(D)物理攻击,黑客攻击,病毒攻击

27.语义攻击利用的是(A)

(A)信息内容的含义

(B)病毒对软件攻击

(C)黑客对系统攻击

(D)黑客和病毒的攻击

28.1995年之后信息网络安全问题就是(A)

(A)风险管理

(B)访问控制

(C)消除风险

(D)回避风险

29.风险评估的三个要素(D)

(A)政策,结构和技术

(B)组织,技术和信息

(C)硬件,软件和人

(D)资产,威胁和脆弱性

30.信息网络安全(风险)评估的方法(A)

(A)定性评估与定量评估相结合

(B)定性评估

(C)定量评估

(D)定点评估

31.PDR模型与访问控制的主要区别(A)

(A)PDR把安全对象看作一个整体

(B)PDR作为系统保护的第一道防线

(C)PDR采用定性评估与定量评估相结合

(D)PDR的.关键因素是人

32.信息安全中PDR模型的关键因素是(A)

(A)人

(B)技术

(C)模型

(D)客体

33.计算机网络最早出现在哪个年代(B)

(A)20世纪50年代

(B)20世纪60年代

(C)20世纪80年代

(D)20世纪90年代

34.最早研究计算机网络的目的是什么?(C)

(A)直接的个人通信;

(B)共享硬盘空间、打印机等设备;

(C)共享计算资源;

D大量的数据交换。

35.最早的计算机网络与传统的通信网络最大的区别是什么?(B)

(A)计算机网络带宽和速度大大提高。

(B)计算机网络采用了分组交换技术。

(C)计算机网络采用了电路交换技术

(D)计算机网络的可靠性大大提高。

36.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(B)

(A)该蠕虫利用Unix系统上的漏洞传播

(B)窃取用户的机密信息,破坏计算机数据文件

(C)占用了大量的计算机处理器的时间,导致拒绝服务

(D)大量的流量堵塞了网络,导致网络瘫痪

37.以下关于DOS攻击的描述,哪句话是正确的?(C)

(A)不需要侵入受攻击的系统

(B)以窃取目标系统上的机密信息为目的

(C)导致目标系统无法处理正常用户的请求

(D)如果目标系统没有漏洞,远程攻击就不可能成功

38.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)

(A)安装防火墙

(B)安装入侵检测系统

(C)给系统安装最新的补丁

(D)安装防病毒软件

39.下面哪个功能属于操作系统中的安全功能 (C)

(A)控制用户的作业排序和运行

(B)实现主机和外设的并行处理以及异常情况的处理

(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问

(D)对计算机用户访问系统和资源的情况进行记录

40.下面哪个功能属于操作系统中的日志记录功能(D)

(A)控制用户的作业排序和运行

(B)以合理的方式处理错误事件,而不至于影响其他程序的正常运行

(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问

(D)对计算机用户访问系统和资源的情况进行记录 ;

一、选择题(每小题只有一个选项符合题意。)

1.下列不属于信息的是( )A.报纸上刊登的新闻 B.书本中的知识C.存有程序的软盘 D.电视里播放的足球比赛实况2.下列有关信息的描述正确的是( )A.只有以书本的形式才能长期保存信息 B.数字信号比模拟信号易受干扰而导致失真C.计算机以数字化的方式对各种信息进行处理D.信息的数字化技术已逐步被模拟化技术所取代3.下面哪些不是说信息的价值( )A.读书以明理 B.知已知彼,百战百胜C.书中自有黄金屋 D.春雨贵如油4.IT是指( )A.Internet B.Information TechnologyC.Inter Teacher D.In Technology5.第一次信息革命的标志是( )A.文字的创造B.电报、电话的发明使用C.语言的使用D.造纸术、印刷术的发明和应用

行数程序语句1语文成绩yw=602重复第3行至第5行,直至程序中断3请输入语文成绩4语文成绩大于等于60吗?否则显示 1 ,转至第 2 行5 3 6结束6、期中考试后小明准备设计了一个小程序,具体要求是这样的:当输入姓名和语文成绩后,计算机马上显示这个同学的成绩情况,如果及格(大于等于60)计算机显示一朵小红花,如果语文成绩不及格,则显示“不及格”,请你根据要求在横线处完成此程序,( )如图:A: 1不及格 26 3显示小红花 B:1显示小红花 22 3不及格 C:1不及格 22 3不及格 D:1显示小红花 26 3不及格

7、2005年10月12日,我国自行研制的神舟6号成功发射,标志着我国航天技术更上一层楼,有专家预测,通过网络、电视和其他途径观看此次“神六”发射直播的人数将超过5亿,从信息的一般特征来说,以下说法不正确的是( )A、信息不能独立存在,需要依附于一定的载体。B、信息可以转换成不同的载体形式而被存储和传播C、信息可以被多个信息接受者接受并且多次使用D、同一个信息不可以依附于不同的载体。8、某同学通过网上搜索“东方红”这首歌曲,发现搜索出很多不同文件格式的文件(如图1所示),他想全部下载下来,较好的方法是( )A、在每首歌曲的超级连接上点鼠标右键,选“目标另存为”。B、使用网站下载工具例如:Teleport Pro,WebZIP等,将此页面类容全部下载下来C、使用断点续传、多线程的工具,例如:网络蚂蚁、网际快车等将需要的文件下载下来D、使用FTP下载工具例如:CuteFTP等下载工具下载图19、学校开运动会,某同学是成绩统计组成员,那么比较快捷方便的统计成绩的软件是( )A、选用Microsoft Word设计表格统计成绩B、选用Microsoft Execl设计表格统计成绩C、选用Microsoft Powerpoint设计表格统计成绩D、选用金山公司的WPS设计表格统计成绩10.如果你只需要保存一个软件的序列号或仅保存一段文本(如软件说明书),使用方便且占用空间小的应用软件是 A.WPS B.Word C.永中Office D.记事本11.在下载一个较大文件时,根据你的经验,更为高效的方法是 A.浏览器自身的文件下载功能进行下载B.WebZip工具 C.FlashGet、NetAnts等工具 D.流媒体下载工具

12. 硬盘上现有资源结构如图2所示,某位同学完成了以下操作: 图2 (1)将 school\sx 文件夹下的文件 good.txt 移动到 text\book 文件夹下;(2)将 home文件夹下的文件 new1.doc 复制到school 文件夹下;(3)在 school文件夹下建立新的文件夹 myfile。问题:现在C盘的结构如何?( )Dgood.txtCBA 图3图3显示了某市2005年11月20-25日气温情况, 13、、请问上图中的图表类型( )A、柱形图 B、饼图 C、气泡图 D、折线图14、在图3中这六天中最高气温和最低气温之差约为( )A、13℃ B、12℃ C、10℃ D、14℃一家亚洲餐馆使用电子数据表记录销售情况,表一是数据表的一部分。请完成15至20题。表4-115、此表的行数是 ___ 行 此表的列数是__列( )A、 4 5 B、 7 4 C、 5 5 D、 4 416、此数据表中的单元格中包含着不同的信息类型。如,A3单元格中包含的是文本信息。则:单元格C4包含的是_____单元格D3包含的是_____( )A、文本 数字 B、数字 公式 C、模块 日期 D、菜单 公式17、在表4-2中选出单元格B2的格式( )A、货币 B、数字 C、常规 D百分数表4-2表4-3 货币 数字 常规 百分数 AVERAGE(D2:D5)1D2+D3+D4+D52D1+D2+D3+D4+D53SUM(B2:B5)4SUM(D2:D5)5

18、在表4-3中选出两个可能是单元格D7的公式( )A、1 2 B、1 3 C、2 5 D、2 4Vegetable Curry 的价格涨到了£4.00。则:19、指出必须被编辑的单元格__( )A、B5 B、C5 C、B4 D、D520、上面的单元格编辑之后,哪两个单元格的值会自动变化?( )A、B5 和C5 B、D5和D7 C、C5 和D7 D、 D2 和D721、下列应用程序不是字处理软件的是 A.word B.wps C.notepad D.IE22、如何评价牛顿?某综合网站做了一次调查。其中,84%的人认为牛顿理论是经典物理学的核心;53%的人认为牛顿思想方法的影响远远超出了物理学和天文学;42%的人认为牛顿理论给自己的学习带来了麻烦;23%的人认为牛顿理论已经过时。若用图表来表示上述调查结果,比较合理的是( )A、柱形图 B、饼形图 C、折线图 D、面积图23、在图5中CPU是( )应插入哪个位置( )。A、5 3 B、6 2 C、7 1 D、8 424、在图5中内存条是( )应插入哪个位置( )。A、5 3 B、6 2 C、7 1 D、8 4 图525、要实现图6中所示的标题效果,请选择实现标题效果的最佳按钮组合 ( )A、1 4 8 B、2 4 8 C、1 2 8 D、1 2 91 2 3 4 5 6 7 8 9 10 11 12 13图6

26、将下列表格第一列的信息与其表达的信息的特征对应起来,正确的是:( )A、1-4 2-6 3-5 4-7 B、1-52-4 3-7 4-6 C、1-7 2-4 3-5 4-6 1、盲人摸象4、信息价值的相对性2、一千个读者,一千个哈姆雷特5、信息的不完全性3、孙膑“减灶退敌”,诸葛亮“空城计”吓退司马懿6、信息的传递性4、刘翔取得奥运冠军的消息已广为人知7、信息的真伪性27、张华利用电子表格对校运会中的各项比赛成绩进行汇总并排名。请问,这属于信息加工一般过程的( )阶段。A、记录信息 B、加工信息 C、发布信息 D、存储信息28、利用因特网传输文件前,将文件进行压缩的目的是( )。A、缩减文件的大小 B、降低病毒感染的风险 C、防止未经授权人读取文件29、星期五,张涛参加了校运会上的1500米项目的比赛,并获得了冠军。回家后,他把这一喜讯告诉父母。请问,描述的这段内容用到了信息来源的( )类型。1、 文献型 2、口头型 3、电子型4、实物型A、1 2 B、2 4 C、2 3 D、2 130、专用于因特网上文件传送的协议,特别适合于大数据量、多个文件的批量交流,是下列的( )协议。A、WWW B、HTTP C、TCP/IP D、FTP二、判断题,正确的选择A,错误的选择B31、信息是不可以增值的。( )32、压缩的文件必须解压缩才可阅读。( )33、主频越高,CPU的速度就越快,整机的性能也越高。( )34、google这个网站采用的是目录索引类搜索引擎。( )35、信息如果没有价值性,那么也就没有了时效性。( )36、隐藏的文件不能够再显示出来。( )37.文件的扩展名决定着文件的不同属性和用途。( )38.文本信息的加工不需要考虑文本信息的结构化和形象化。( )39.不同的字处理软件的操作规则是完全不同的。( )40、所谓“信息技术”指的就是“计算机技术”。( )答案: 1-5CCDBC6-11ADCBD11-15CCDAB16-20BACAB21-25DABAC26-30BBABD31-35BAABA36-40BABBB

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至836084111@qq.com 举报,一经查实,本站将立刻删除。

联系我们

工作日:9:30-18:30,节假日休息