2008广东省考卷

2008广东省普通高中信息技术基础考卷 满分:100分

本卷分为第一卷和第二卷两部分。第一卷为客观题,含单选题和判断题,其中单选题30小题,共60.0分;判断题10小题,共15.0分。第二卷为操作题,共2题,第1题10.0分,第2题15.0分,共25.00分。

一、单选题

1、( )是现代化信息技术的基石。

A. 计算机技术 B.通信技术 C.微电子技术 D.传感技术

2、计算机以( )的形式存储信息。

A. 数据 B.程序 C.文件 D.软件

3、小明要进行一个“保护野生动物”的研究课题,去听了一场有关野生动物的讲座,他这种信息来源属于( )。

A. 媒体 B.他人 C.事物本身 D.交流

4、在信息技术的发展历程中,( )的出现首次超越了信息传播的时间和空间的限制。

A. 网络 B.电脑 C.语言 D.文字

5、信息是区别于物质与能量的第三类( )。

A. 财富 B.材料 C.能源 D.资源

6、在互联网上检索信息,如果不知道信息资源的网络地址和网络实名,最通用的网络信息检索方法是( )。

A. 直接访问网页 B.使用搜索引擎 C. 查询网络数据库 D.使用BBS 论坛

7、制作电子报刊的步骤有:①设计版面,②收集与选择素材,③确定主题,④评价修改,⑤制作作品,一般情况下,较合理的流程顺序是( )。

A.③①②⑤④ B.①③②⑤④ C.③②①⑤④ D.③⑤①②④

8、小明想在“通讯录.xls”表格中查找所有女同学,以下那种方法是不能实现的( ) A. 使用自动筛选,在“性别”一列选择“女” B. 以“性别”作为主关键字对整个表格进行排序

C. 先按姓名进行排序,再按分类汇总,分类字段为“性别” D. 先选定“性别”一列,再按“编辑-查找”,输入查找内容为“女”

9、如果电子邮件到达时,你的电脑没有开机,那么电子邮件将会( )。 A. 退回给发信人

B. 保存在服务商的主机上

C. 过一会对方再重新发送

D. 永远不再发送

10、小组长东东最近碰到一个难题,就是语文老师要求分小组录制一段诗朗诵并配上背景音乐。但是如何录制声音并配上音乐呢?请你为他选择一种可行的效果良好的方法( )。

A. 先用扫描仪把朗诵的声音扫描到电脑,再使用超级音频解霸进行后期处理

B. 用windows 自带的录音机程序把朗诵声音录制下来,再使用Flash 软件合成背景音乐

C. 在家里用音响一边播放背景音乐,一边用带录音功能的MP3播放器录制朗诵的声音

D. 先用录音笔录制朗诵声音并输入到电脑,再利用Cool edit Pro软件合成背景音乐

11、在Excel 保存的工作簿默认文件扩展名是( )。

A.XLS B.DOC C.DBF D.TXT

12、小明想给远方的朋友传送一个100M 大的文件,他可以通过下列( )方式来传送比较合适。①E-mail②QQ③MSN④FTP

A.①② B.①②③ C.①③④ D.②③④

13、相比于免费邮箱而言,收费邮箱具有的主要特点是( )。 A. 没有垃圾邮件 B. 有更大的容量、更稳定 C. 用网页形式重新制作,再发布 D. 垃圾邮件的过滤

14、搜索引擎的分类目录检索方式属于( )网上信息资源的组织方式。 A. 主题树方式 B.数据库方式 C.文件方式 D.超媒体链接方式

15、小红有一个旧的MP3音乐播放器想卖掉,可又不知道谁想要,于是他想到现在很流行的网上购物交易,你建议他到以下哪个网站出售MP3?( )

A.Yahoo B.淘宝网 C.GOOGLE D.网易 16、以下( )不属于模式识别的智能处理技术。 A. 汉字语音输入 B.手写板输入

C. 与机器人对话 D. 扫描仪+OCR软件大批量录入

17、信息的编程加工里面( )是编程的核心,是解决问题的方法和步骤。 A. 算法设计 B.界面设计 C.代码编写 D.调试运行

18、下面哪些现象不属于计算机犯罪行为?( ) A. 利用计算机网络破坏或窃取他人的信息资源。

B. 某公司职员早上上班时,机器启动后不久就没有动静了。 C. 某公司会计利用工作之便修改财务系统的数据,侵吞公款。 D. 未经允许将公司内办公用的计算机内的一些重要资料给删除掉了。 19、下列哪项不属于计算机病毒感染的途径?( )

A. 软盘在不同机器之间频繁使用 B. 把文档内容保存到计算机上

C. 把计算机硬盘在不同的机器之间交换使用 D. 通过网络共享或上网检索获得资源

20、在一个计算机网络中,“防火墙”是指( )。 A. 为防止火灾而在网络设备和其他设备之间加设的隔离墙 B. 局域网上安装的电压过压监控与保护系统 C. 连接不同类型的网络时增设的双向信息转换系统

D. 为网络安全在内部网络和外部网络之间建立的信息通信监控系统 21、下面哪一组是系统软件( )。

A.DOS 和WPS B.WINDOWS 和LINUX C.WORD 和EXECL D.IE 和WINDOWS

22、赵军非常喜欢玩网络游戏,为了使自己成为“霸主”,苦心研究出一个可以窃取其它网友“游戏武器”的程序,赵军的行为属于( )。

A. 信息污染 B.信息犯罪 C.信息泛滥 D.信息共享

23、广东气象台2006年5月14日发布台风" 珍珠" 警报,并要求台山到汕头一带需重点防范,迅速做好防御台

风的工作,从而将人员、财物的损失降到了最低。从信息的角度来说,以上消息最能体现出信息的( )。A. 时效性、价值性 B.可存储、可转换 C. 独立性、广泛性 D.增值性、共享性

24、下载一个较大的文件,根据你的经验,应使用( )更为高效。 A. 浏览器自身的文件下载功能进行下载 B.FlashGet、NetAnts 等工具 C. WebZip工具 D.WINRAR工具

25、在广州读书的刘蕾想与住在上海的表姐在网上语音对话,讨论各自的暑假旅游计划。她可以采用以下哪种交流方式( )。

A.MSN B.E-mail C.blog D.BBS

26、学校食堂的计算机利用数据库管理学生的用膳情况,学生可随时在任何一部饭卡机上检查自己的饭卡数额,这说明了使用数据库管理有( )优越性。

A. 可实现数据共享使用 B.数据的大量存储 C. 对学生帐号实行统一集中管理 D.操作简单,一劳永逸 27、一个中学生在计算机网络上必须做到( )。

A. 在Internet 上要随意发表各种言论,言无不尽 B. 要学会寻找和进入人家的资料档案库

C. 学会如何利用有价值的信息源来学习和发展自己

D. 要帮助其他同学,让自己买来的软件安装到朋友的机器上用 28、下列说法哪项不正确?( ) A. 计算机软件是一种商品,受到法律保护。

B. 使用盗版软件是一种不道德的行为,也是一种侵权行为。

C. 侵权者要承担相应的民事法律责任。

D. 购买正版的计算机软件就可以复制使用了。

29、一个数据库文件主要包括一个或多个( )。

A. 表 B.记录 C.字段 D.数据

30、下列哪种行为不属于计算机犯罪?( )

A. 利用计算机网络窃取学校服务器的信息资源

B. 私自删除同学计算机内重要数据

C.攻击图书馆的网络服务器

D. 在自己的计算机上运行病毒演示程序,观察病毒发作现象

二、判断题

31、在线图书馆、网上商城一般都是用专门的网络数据库来管理和访问的。( )

32、强制搜索可以通过添加中文双引号来搜索短语词,这一方法在查找名言警句或专有名词时显得格外有用。( )

33、饼图适用于描述数据之间的比例分配关系。( )

34、利用网络蚂蚁(通用下载工具软件之一)下载文件,如果没有下载完成就关闭计算机,下次开机下载的时候,

可以接着在上次下载的断点处继续下载。( )

35、在线数据库是指以网站形式提供服务,可以远程查询的一类数据库。( )

36、电子信箱是唯一的,即全世界相同地址不能出现相同名字,但不同地址允许相同的名字。( ) 37、现在是二十一世纪科技发达的时代电脑的使用已很广泛,它代替人们做很多事,这说明目前的计算机已具备人脑的高度智能。( )

38、信息是有价值的,它的价值不会因为时间的改变而改变。( )

39、信息必须利用文字、符号、声音、图形、图像等形式作为载体传播。( )

40、使用智能工具一定能够得到唯一正确的结果。( )

三、Word 题

41、(15分) 启动Word 后,按如下要求操作:

1. 打开文档“Z:\温家宝总理感人语录.DOC”

2. 把页面页边距分别设置成:上为:“2.50厘米”,下为: “2.50厘米”,左为:“2.50厘米”,右为:“2.50厘米”

3. 将文字““就是走也要走到汶川” ”的字体颜色改为“黑色”

4. 将文字““就是走也要走到汶川” ”的字体改为“宋体”

5. 使第1段落行间距是“1.50”倍行距,也就是“18.0”磅 6. 使第1段首行缩进“2.0”个字符

四、Powerpoint 题

42、(10分) 启动PowerPoint 后,按如下要求操作: 1. 打开文件 Z:\福娃.ppt

2. 在第 1 页幻灯片中插入艺术字“2008奥运会福娃介绍”(艺术字式样为第一行第3个,字体为“隶书”,字号为44号,颜色(填充颜色与线条颜色)为红色)

3. 将第 1 页幻灯片中的文字 “北京2008” 的字体设置为 “隶书” 4. 将第 1 页幻灯片中的文字 “北京2008” 的字号设置为 “20”

5. 在第 4 页幻灯片中输入文字,内容为 “晶晶是一只憨态可掬的大熊猫,无论走到哪里都会带给人们欢乐。晶晶憨厚乐观,充满力量,代表奥林匹克五环中黑色的一环。”(可复制第5页的内容) 6. 将第 1 页幻灯片的切换效果设置为 “溶解” 7. 将第 2 页幻灯片的切换效果设置为 “盒状收缩” 8. 删除幻灯片(第5页),使幻灯片总页数为 “4”

2008广东省普通高中信息技术基础考卷 满分:100分

本卷分为第一卷和第二卷两部分。第一卷为客观题,含单选题和判断题,其中单选题30小题,共60.0分;判断题10小题,共15.0分。第二卷为操作题,共2题,第1题10.0分,第2题15.0分,共25.00分。

一、单选题

1、( )是现代化信息技术的基石。

A. 计算机技术 B.通信技术 C.微电子技术 D.传感技术

2、计算机以( )的形式存储信息。

A. 数据 B.程序 C.文件 D.软件

3、小明要进行一个“保护野生动物”的研究课题,去听了一场有关野生动物的讲座,他这种信息来源属于( )。

A. 媒体 B.他人 C.事物本身 D.交流

4、在信息技术的发展历程中,( )的出现首次超越了信息传播的时间和空间的限制。

A. 网络 B.电脑 C.语言 D.文字

5、信息是区别于物质与能量的第三类( )。

A. 财富 B.材料 C.能源 D.资源

6、在互联网上检索信息,如果不知道信息资源的网络地址和网络实名,最通用的网络信息检索方法是( )。

A. 直接访问网页 B.使用搜索引擎 C. 查询网络数据库 D.使用BBS 论坛

7、制作电子报刊的步骤有:①设计版面,②收集与选择素材,③确定主题,④评价修改,⑤制作作品,一般情况下,较合理的流程顺序是( )。

A.③①②⑤④ B.①③②⑤④ C.③②①⑤④ D.③⑤①②④

8、小明想在“通讯录.xls”表格中查找所有女同学,以下那种方法是不能实现的( ) A. 使用自动筛选,在“性别”一列选择“女” B. 以“性别”作为主关键字对整个表格进行排序

C. 先按姓名进行排序,再按分类汇总,分类字段为“性别” D. 先选定“性别”一列,再按“编辑-查找”,输入查找内容为“女”

9、如果电子邮件到达时,你的电脑没有开机,那么电子邮件将会( )。 A. 退回给发信人

B. 保存在服务商的主机上

C. 过一会对方再重新发送

D. 永远不再发送

10、小组长东东最近碰到一个难题,就是语文老师要求分小组录制一段诗朗诵并配上背景音乐。但是如何录制声音并配上音乐呢?请你为他选择一种可行的效果良好的方法( )。

A. 先用扫描仪把朗诵的声音扫描到电脑,再使用超级音频解霸进行后期处理

B. 用windows 自带的录音机程序把朗诵声音录制下来,再使用Flash 软件合成背景音乐

C. 在家里用音响一边播放背景音乐,一边用带录音功能的MP3播放器录制朗诵的声音

D. 先用录音笔录制朗诵声音并输入到电脑,再利用Cool edit Pro软件合成背景音乐

11、在Excel 保存的工作簿默认文件扩展名是( )。

A.XLS B.DOC C.DBF D.TXT

12、小明想给远方的朋友传送一个100M 大的文件,他可以通过下列( )方式来传送比较合适。①E-mail②QQ③MSN④FTP

A.①② B.①②③ C.①③④ D.②③④

13、相比于免费邮箱而言,收费邮箱具有的主要特点是( )。 A. 没有垃圾邮件 B. 有更大的容量、更稳定 C. 用网页形式重新制作,再发布 D. 垃圾邮件的过滤

14、搜索引擎的分类目录检索方式属于( )网上信息资源的组织方式。 A. 主题树方式 B.数据库方式 C.文件方式 D.超媒体链接方式

15、小红有一个旧的MP3音乐播放器想卖掉,可又不知道谁想要,于是他想到现在很流行的网上购物交易,你建议他到以下哪个网站出售MP3?( )

A.Yahoo B.淘宝网 C.GOOGLE D.网易 16、以下( )不属于模式识别的智能处理技术。 A. 汉字语音输入 B.手写板输入

C. 与机器人对话 D. 扫描仪+OCR软件大批量录入

17、信息的编程加工里面( )是编程的核心,是解决问题的方法和步骤。 A. 算法设计 B.界面设计 C.代码编写 D.调试运行

18、下面哪些现象不属于计算机犯罪行为?( ) A. 利用计算机网络破坏或窃取他人的信息资源。

B. 某公司职员早上上班时,机器启动后不久就没有动静了。 C. 某公司会计利用工作之便修改财务系统的数据,侵吞公款。 D. 未经允许将公司内办公用的计算机内的一些重要资料给删除掉了。 19、下列哪项不属于计算机病毒感染的途径?( )

A. 软盘在不同机器之间频繁使用 B. 把文档内容保存到计算机上

C. 把计算机硬盘在不同的机器之间交换使用 D. 通过网络共享或上网检索获得资源

20、在一个计算机网络中,“防火墙”是指( )。 A. 为防止火灾而在网络设备和其他设备之间加设的隔离墙 B. 局域网上安装的电压过压监控与保护系统 C. 连接不同类型的网络时增设的双向信息转换系统

D. 为网络安全在内部网络和外部网络之间建立的信息通信监控系统 21、下面哪一组是系统软件( )。

A.DOS 和WPS B.WINDOWS 和LINUX C.WORD 和EXECL D.IE 和WINDOWS

22、赵军非常喜欢玩网络游戏,为了使自己成为“霸主”,苦心研究出一个可以窃取其它网友“游戏武器”的程序,赵军的行为属于( )。

A. 信息污染 B.信息犯罪 C.信息泛滥 D.信息共享

23、广东气象台2006年5月14日发布台风" 珍珠" 警报,并要求台山到汕头一带需重点防范,迅速做好防御台

风的工作,从而将人员、财物的损失降到了最低。从信息的角度来说,以上消息最能体现出信息的( )。A. 时效性、价值性 B.可存储、可转换 C. 独立性、广泛性 D.增值性、共享性

24、下载一个较大的文件,根据你的经验,应使用( )更为高效。 A. 浏览器自身的文件下载功能进行下载 B.FlashGet、NetAnts 等工具 C. WebZip工具 D.WINRAR工具

25、在广州读书的刘蕾想与住在上海的表姐在网上语音对话,讨论各自的暑假旅游计划。她可以采用以下哪种交流方式( )。

A.MSN B.E-mail C.blog D.BBS

26、学校食堂的计算机利用数据库管理学生的用膳情况,学生可随时在任何一部饭卡机上检查自己的饭卡数额,这说明了使用数据库管理有( )优越性。

A. 可实现数据共享使用 B.数据的大量存储 C. 对学生帐号实行统一集中管理 D.操作简单,一劳永逸 27、一个中学生在计算机网络上必须做到( )。

A. 在Internet 上要随意发表各种言论,言无不尽 B. 要学会寻找和进入人家的资料档案库

C. 学会如何利用有价值的信息源来学习和发展自己

D. 要帮助其他同学,让自己买来的软件安装到朋友的机器上用 28、下列说法哪项不正确?( ) A. 计算机软件是一种商品,受到法律保护。

B. 使用盗版软件是一种不道德的行为,也是一种侵权行为。

C. 侵权者要承担相应的民事法律责任。

D. 购买正版的计算机软件就可以复制使用了。

29、一个数据库文件主要包括一个或多个( )。

A. 表 B.记录 C.字段 D.数据

30、下列哪种行为不属于计算机犯罪?( )

A. 利用计算机网络窃取学校服务器的信息资源

B. 私自删除同学计算机内重要数据

C.攻击图书馆的网络服务器

D. 在自己的计算机上运行病毒演示程序,观察病毒发作现象

二、判断题

31、在线图书馆、网上商城一般都是用专门的网络数据库来管理和访问的。( )

32、强制搜索可以通过添加中文双引号来搜索短语词,这一方法在查找名言警句或专有名词时显得格外有用。( )

33、饼图适用于描述数据之间的比例分配关系。( )

34、利用网络蚂蚁(通用下载工具软件之一)下载文件,如果没有下载完成就关闭计算机,下次开机下载的时候,

可以接着在上次下载的断点处继续下载。( )

35、在线数据库是指以网站形式提供服务,可以远程查询的一类数据库。( )

36、电子信箱是唯一的,即全世界相同地址不能出现相同名字,但不同地址允许相同的名字。( ) 37、现在是二十一世纪科技发达的时代电脑的使用已很广泛,它代替人们做很多事,这说明目前的计算机已具备人脑的高度智能。( )

38、信息是有价值的,它的价值不会因为时间的改变而改变。( )

39、信息必须利用文字、符号、声音、图形、图像等形式作为载体传播。( )

40、使用智能工具一定能够得到唯一正确的结果。( )

三、Word 题

41、(15分) 启动Word 后,按如下要求操作:

1. 打开文档“Z:\温家宝总理感人语录.DOC”

2. 把页面页边距分别设置成:上为:“2.50厘米”,下为: “2.50厘米”,左为:“2.50厘米”,右为:“2.50厘米”

3. 将文字““就是走也要走到汶川” ”的字体颜色改为“黑色”

4. 将文字““就是走也要走到汶川” ”的字体改为“宋体”

5. 使第1段落行间距是“1.50”倍行距,也就是“18.0”磅 6. 使第1段首行缩进“2.0”个字符

四、Powerpoint 题

42、(10分) 启动PowerPoint 后,按如下要求操作: 1. 打开文件 Z:\福娃.ppt

2. 在第 1 页幻灯片中插入艺术字“2008奥运会福娃介绍”(艺术字式样为第一行第3个,字体为“隶书”,字号为44号,颜色(填充颜色与线条颜色)为红色)

3. 将第 1 页幻灯片中的文字 “北京2008” 的字体设置为 “隶书” 4. 将第 1 页幻灯片中的文字 “北京2008” 的字号设置为 “20”

5. 在第 4 页幻灯片中输入文字,内容为 “晶晶是一只憨态可掬的大熊猫,无论走到哪里都会带给人们欢乐。晶晶憨厚乐观,充满力量,代表奥林匹克五环中黑色的一环。”(可复制第5页的内容) 6. 将第 1 页幻灯片的切换效果设置为 “溶解” 7. 将第 2 页幻灯片的切换效果设置为 “盒状收缩” 8. 删除幻灯片(第5页),使幻灯片总页数为 “4”


相关文章

  • 近五年广东中考语文考卷题型统计
  • <论语> 鱼我所欲也 生于忧患死于安乐 公输 愚公移山08 曹刿论战05 邹忌讽齐王纳谏14 出师表11 桃花源记09 与朱元思书 三峡10 马说07 陋室铭 小石潭记15 岳阳楼记12 醉翁亭记 爱莲说 孙权劝学 伤仲永 记承 ...查看


  • 岩石圈高考题
  • 岩石圈高考题 (2005年高考卷)目前我国已成为世界主要石油进口国,随着需求的增加,石油进口量还将继续增长.近年,世界石油价格持续走高.回答1-4题. 1. 图1为某地地层示意.从P点向下钻井,当钻头位于①.②.③"层" ...查看


  • 十道最让人无语的考题
  • 大约是在上星期,剑桥学子们信心百倍地坐在考场里,个个神清气爽,准备迎接他们的期末考试.(时间到,监考官大喝一声:预备,考)大伙便匆匆翻开了倒扣在桌上的考卷,只见上面赫然写着这次期末的考题:请比较说明英国探险家诗人罗利(Sir Walter ...查看


  • 保险学历届考卷案例分析题汇总
  • 历届考卷案例分析题汇总 一.货物运输保险的赔款计算(定值保险赔偿方式) 1.有一批货物出口,货主以定值保险的方式投保了货物运输保险,按投保时实际价值与保险人约定保险价值1000万元,保险金额也为1000万元,后货物在运输途中发生保险事故,出 ...查看


  • 高三历史备考工作总结
  • 高三历史备考工作总结 一.成绩汇报 我担任2008届东莞中学高三历史备课组组长,既感到自豪,也感到压力.特别是作为 东莞市的龙头学校,除了确保考生的平均分优势以外,培养尖子更是一个重要的任务.所幸 的是,我们历史备课组很好的完成了学科教学任 ...查看


  • 高考生,"佛山陶瓷"三题答错了不怪你,怪出卷老师和陶瓷行业
  • 金舵陶瓷.诗瓷礼品 冠名 文/本报总编辑 吴旭 "佛山陶瓷"成"考红"了.今年的高考,"佛山陶瓷"在<2016 年普通高等学校招生全国统一考试-文科综合能力测试>的文科 ...查看


  • 2013重庆市会计从业继续教育考卷+答案
  • 判断题 ( 所属课程:<重庆市会计基础工作规范实施细则>解读 ) 页首 1. 登记账簿时发生错误,应当将错误的文字或者数字划红线注销,对于错误的数字,只更正其中的错误数字:对于文字错误,应当将该文字全部划红线更正. A. 对 B ...查看


  • 复旦大学中文系考博[文史哲]历年考试真题
  • 2010年复旦大学中文系博士考试"文史哲综合知识科"考卷 名词解释,不少于300字 5分 乔姆斯基 水经注 贞观政要 元方季方 源氏物语 四六文 新批评派 百日维新 克罗齐 会意字 论述 25 1在下面选出一人对其一本著 ...查看


  • 郭思乐关于生本教育的论述
  • 郭思乐关于生本教育的论述 一.问题的提出 三十年前,1977年神州大地人们欢天喜地庆贺我国高考制度的恢复.三十年后,2007年的今天却因为应试教育带来的许多弊端而讨论着是否应该放弃高考制度.三十年里,我国教育与其实各行各业一样摸着石头过河, ...查看


热门内容