第一篇:高一计算机信息技术试题及答案
高一计算机信息技术试题
(注意事项:本试卷分5大题,共100分。考试时间为45分钟。)
一、单项选择题:本大题共15小题,每小题2分,共30分。在每小题给出的四个选项中,只有一项是符合题目要求的。
1.在Windows98文件名命名规则,哪种讲法是正确的()
A、文件主名部分最多不超过8个字符 B、文件名中不能出现空格 C、文件主名可以用1至256个字符 D、汉字不能作文件名 2.下面属于图形文件扩展名的是()
A、BAT B、EXE
C、BMP D、TXT 3.下列设备中,属于输入设备的是()
A、磁盘存储器 B、键盘
C、音箱 D、打印机 4.关于“回收站”叙述正确的是()
A、暂存所有被删除的对象 B、回收站的内容不可以恢复
C、回收站后属于内存的一块区域 D、回收站的内容不占用硬盘空间 5.下列地址中,不是E-MAIL信箱地址的是()
A、cgl@public.qz.fj B、cgl@pub1.qz.fj
C、”网页,在标题与正文之间插入一条高为4像素,宽为60(窗口宽度百分比)的蓝水平线,并在文字的下方插入一个4列3行的表格,最后将修改后的网页保存到原文件。
3.用Outlook将“我的文档”文件夹中的“购物信”发给某商场,对方的邮件地址:***********************。购物信的内容为: 和平商场经销部:
我欲购买贵商场的双喜牌规格为26英寸的高压锅一个,请贵商场于次日送货。送货地址:平安大道28号1单元502室,消费人:李先生。
五、程序设计方法操作题:本大题共三小题,分别为3分、2分、5分,共10分。
1.将下列数学式写成计算机语言表达式
√x y 2(|a|-|b|)2.表达式求值(5<8)and(7>4)or(3=2)3.完成下面的程序
计算边长为10厘米的正方形面积。VFP程序 SET TALK OFF L=10 S= ?“S=”,S SET TALK ON
参考答案(1)
一、单项选择题:
1.C 2.C 3.B 4.A 5.C 6.D 7.A 8.B 9.C 10.C 11.A 12.D 13.B 14.B 15.A 二、三、四、操作题:根据操作完成情况分步计分。
五、程序设计方法操作题: 1. SQRT(x y)/ 2*(ABS(a)-ABS(b))
2.该表达式的值为:F 或 False 或 假防雹弹
夏至吃狗肉3.L*L
第二篇:计算机试题及答案
单选题
B、连接互联网的计算机
C、装有杀毒软件的金税内网计算机 D、任意计算机
2、您可能经常听别人说,某台电脑的内存不够了,硬盘太小了之类的话。这里的“不够”、“太小”都指的是它们的()A : 体积 B : 面积 C : 容量 D : 数量
3、计算机网络的目标是实现____。
A、数据处理 B、文献检索 C、资源共享和信息传输 D、信息传输HD怎么关闭掉
4、通过Internet发送或接收(E-mail)的首要条件是应该有一个(E-mail)地址,它的正确形式是____。
A、用户名@域名 B、用户名#域名 C、用户名/域名 D、用户名.域名
5、国税系统所有计算机和服务器必须安装总局统一的防病毒软件是()
A、金山毒霸 B、诺顿防病毒软件 C、瑞星杀毒软件 D、卡巴斯基杀毒软件
6、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? A.安装防病毒软件
B.给系统安装最新的补丁 C.安装防火墙
D.安装入侵检测系统早寒江上有怀
7、以下不属于防火墙作用的是______。A、过滤信息 B、管理进程 C、清除病毒 D、审计监测
8、按照《互联网信息服务管理办法》,从事经营性互联网信息服务,除应当符合《电信条例》规定的要求外,还应当有健全的_______ 保障措施。
A、防火安全; B、保安; C、网络与信息安全
9、利用互联网实施违法行为,违反社会治安管理,尚不构成犯罪的,由_________依照《治安管理处罚条例》予以处罚。
A、人民法院 B、公安机关 C、工商部门
10、因特网是目前全世界最大的计算机网络,采用________通信协议将分布在世界各地的各种计算机网络连接到一起,使它们能方便地交流信息。A、ASCH B、TCP/IP C、IP
11、为了有效抵御网络黑客攻击,可以采用________作为安全防御措施。A、绿上网软件 B、杀病毒软件 C、防火墙
12、通常意义上的网络黑客是指通过互联网利用非正常手段________。A、上网的人 B、入侵他人计算机系统的人 C、在网络上行骗的人。
13、木马程序一般是指潜藏在用户电脑中带有恶意性质的________,利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。
A、远程控制软件 B、计算机操作系统 C、木头做的马
14、网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,为了防止受到网络蠕虫的侵害,应当注意对________进行升级更新。
A、计算机操作系统 B、计算机硬件 C、文字处理软件
15、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时________,以保证能防止和查杀新近出现的病毒。A、升级 B、分析 C、检查
16、常见的网络信息系统安全因素不包括______。A.网络因素 B.应用因素 C.经济政策 D.技术因素
17、网络道德的特点是______。吴孟达资料
A.自主性 B.多元性 C.开放性 D.以上皆是
18、下列情况中,______破坏了数据的完整性。A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听
19、下面关于网络信息安全的一些叙述中,不正确的是______。
A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障 B.是个人之间的通信手段,不会传染计算机病毒 C.防火墙是保障单位内部网络不受外部攻击的有效措施之一
D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题
20、隔离是操作系统安全保障的措施之一,下列______不属于安全隔离措施。A.物理隔离 B.时间隔离 C.分层隔离 D.密码隔离
21、为保证计算机信息安全,通常使用______,以使计算机只允许用户在输入正确的保密信息时进入系统。
A.口令 B.命令 C.序列号
22.为确保单位局域网的信息安全,防止来自Internet的黑客入侵,采用______可以实现一定的防范作用。
A.网管软件 B.邮件列表 C.防火墙软件
23.为了减少计算机病毒对计算机系统的破坏,应______。A.尽可能不运行来历不明的软件
24.计算机染上病毒后可能出现的现象______。A.系统出现异常启动或经常“死机” 以上都是
25.计算机病毒可以存在于______中。
A. B.应用程序 C.Word文档 D.以上都是
26.计算机病毒不能通过______传播。A. B.软盘 C.网络 D.空气
27、所谓计算机“病毒”实质是______。
A.计算机供电不稳定造成的计算机工作不稳定 B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作 C.计算机硬件系统损坏,使计算机的电路时断时通 D.盘片发生了霉变
28、下列操作中,不能完全清除文件型计算机病毒的是______。A.删除感染计算机病毒的文件 B.将感染计算机病毒的文件更名 C.格式化感染计算机病毒的磁盘 D.用杀毒软件进行清除
29、为了预防计算机病毒应采取的最有效措施是_____。A : 不同任何人交流
B : 绝不玩任何计算机游戏
C : 不用盗版软件和来历不明的磁盘
D : 每天对磁盘格式化
30、以下______不属于网络行为规范。
A.不应未经许可而使用别人的计算机资源 B.不应用计算机进行偷窃
B.程序或数据突然丢失
C.磁盘空间变小 D.B.尽可能用软盘启动计算机台风洛克
发布评论