江苏信息技术学业水平测试【必修】过关训练(三)

江苏信息技术学业水平测试【必修】过关训练(三)

ID:5629861

大小:32.00 KB

页数:11页

时间:2017-12-20

江苏信息技术学业水平测试【必修】过关训练(三)_第1页
江苏信息技术学业水平测试【必修】过关训练(三)_第2页
江苏信息技术学业水平测试【必修】过关训练(三)_第3页
江苏信息技术学业水平测试【必修】过关训练(三)_第4页
江苏信息技术学业水平测试【必修】过关训练(三)_第5页
资源描述:

《江苏信息技术学业水平测试【必修】过关训练(三)》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、江苏信息技术学业水平测试【必修】过关训练(三)陈昌王沛整理编者按:这里近200个题目都是从刚刚结束的高二学业水平测试题库中摘录出,具有一定的代表性。由于时比较紧,为了提高必修教材的堂复习效率,现计划在本学期训练操作题的同时,每节化10分钟左右的时间将这些理论题目也梳理一遍。这份材料也将作为明年学业水平测试的的复习材料之一,在此,请同学们要妥善保管好这份材料。14.当使用浏览器将网页另存为″ht″,且保存位置为本地硬盘后,()A.必须在连接因特网的情况下,才能对该内容进行浏览B.必须在″脱机工作″情况下,才能对该内容进行浏览.在″脱机工作″或连接因特网的情况

2、下,都能对该内容进行浏览D.在″脱机工作″或连接因特网的情况下,都不能对该内容进行浏览146.以下行为中属于侵犯知识产权的是()A.把自己从音像店购买的周杰伦《千里之外》原版CD唱片借给同桌同学听了一天B.把网站上的一篇转载复制下,作为邮发送给自己的朋友分享.下载了网络上的一个具有试用期限的软,进行了测试,并在网上发表测试心得D.把从微软公司购买的正版indsVista系统光盘做了个镜像发布到某论坛147.下列各软中不属于字处理软的是()A.indsB.rd.记事本D.写字板148.王老师在教学与生活中经常使用计算机。请判断他使用的技术中哪些不属于人工智能

3、技术应用范畴?()A.使用扫描仪和R软把教材上印刷字变成本B.上QQ与李老师交流下围棋的经验.经常上网与计算机下象棋D.利用金译霸翻译英科技资料149.在rd中输入一组学生姓名,每输完一个学生姓名后按一下″Enter″键,全部输入完毕后,选择所有学生姓名,再单击复制按钮。下列说法正确的是()A.再启动Exel后不能进行粘贴B.再启动Exel后能进行粘贴,粘贴后所有学生的姓名在同一行.再启动Exel后能进行粘贴,粘贴后所有学生的姓名在同一列D.再启动Exel后能进行粘贴,粘贴后所有学生的姓名在同一单元格10.下列关于信息资管理方法的描述,正确的是()A.数据

4、库管理完全可以取代人工管理B.人工管理完全可以取代数据库管理.管理只能通过″资管理器″管理D.人工管理、管理、数据库管理都有其适用的场合11.某医院的多名医生和护士,在为某一名垂危病人做手术时,通过一些医疗监视设备了解病人的心电图、血压等情况,从而采用不同的救治措施,最后成功挽救了病人的生命。我们知道,信息的特征有:①载体依附性;②价值性;③时效性;④共享性。在这个事例中,体现了信息的()A.①②③B.②③④.①②④D.①②③④12.当我们想要查找计算机中某一,只记得名却不记得保存在哪个目录下时,下列方法中最方便的是()A.打开每个盘符、每个目录,逐个查找

5、B.在IE浏览器的″收藏夹″中查找.使用inds的″″功能D.使用inds的″搜索″功能13.有些URL前部的ftp表示()A.传输控制协议B.超本传输协议.传输协议D.一种站点名14.经常使用的网络下载工具软有:NetAnts、迅雷、BT及()等。A.inZipB.FlashGet.inRarD.Dreaeaver16.以下行为不违法的是()A.破解他人计算机密码,破坏其数据B.通过网络向他人计算机散布计算机病毒.利用因特网对他人进行诽谤、谩骂D.经相关部门允许,在网站上发布自己的广告17.下列各软不能对数据进行排序的是()A.ExelB.VisualB

6、asi.rdD.Flash18.虚拟现实技术主要融合了数字图像处理、计算机图形学、()、三维动画技术等多个信息技术分支。A.字处理技术B.网络技术.通信技术D.多媒体技术19.图像的类型分为矢量型和点阵型两种,下列关于点阵图说法正确的是()A.点阵图可以制作出丰富多彩的图像,容量较大,对图像进行缩放和旋转时也不易失真,常用Phtshp等软进行编辑B.点阵图可以制作出丰富多彩的图像,容量较小,对图像进行缩放和旋转时易失真,常用Phtshp等软进行编辑.点阵图可以制作出丰富多彩的图像,容量较大,对图像进行缩放和旋转时易失真,常用Phtshp等软进行编辑D.点阵

7、图可以制作出丰富多彩的图像,容量较小,对图像进行缩放和旋转时也不易失真,常用Phtshp等软进行编辑160.在资管理器中,用鼠标将一个从″:efile″夹中拖动到U盘根目录下,产生的结果是()A.移动B.复制.删除D.格式改变161.名著《红楼梦》在图书馆被很多读者借阅,网上登载的《网络安全小常识》被数以千计的人们浏览。这些事例主要说明信息具有()的特点。A.安全性B.变换性.共享性D.时效性162.一般认为在人类发展历史上发生过五次信息技术革命,其中第五次革命的标志是计算机技术与()A.电子管的产生B.集成电路的发明.现代通信技术的普及和应用D.超大

8、规模集成电路的出现163.上的时候,小王同学想在自己的机器上(st

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。