网站大量收购闲置独家精品文档,联系QQ:2885784924

广东省政府信息技术级考试试题.docVIP

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
广东省政府信息技术级考试试题

广东省政府信息技术等级考试试题 信息技术基础 考试时间:70分钟 满分:100分 说明:本卷分为第一卷和第二卷两部分,共8页。第一卷为客观题,含单项选择题和判别断题,单项选择题40小题,每小题1.5分,共60分;判断题10题,每小题1分,共10分;第二卷2页为主观题,每小题30分,全卷共100分,考试时间70分钟, 作答说明:请在答题卡对应题号上填涂正确的答案,判断题正确的填涂A,不正确的填涂B. 第一卷 一、单项选择题(第题1.5分,共60分) ⒈“红灯停,绿灯行”反映的是信息的( )。 A 传递性 B 时效性 C 真伪性 D 价值相对性 ⒉ 信息的编程加工里面( )是编程的核心,是解决头号题的方法和步骤: A 算法设计 B 界面设计 C 代码编写 D 调试运行 ⒊ 陈明要将已完成的数学第一至五章的练习共5个文件,通过电子邮件,发给数学老师,下列方法中最简捷有效的是( )。 A 将5个文件分别作为邮件的附件,一次发送出去 B 将5个文件放入“数学作业”文件夹,再将“数学作业”文件夹作为附件,一次发送 C 将5个文件压缩打包为一个文件,作为邮件的附件发送 D 将5个文件分别作为5个邮件的附件,分别发送 ⒋ 全文搜索引擎折使用方法也称为( ) A 分类搜索 B 关键词查询 C 检索程序 D “蜘蛛”程序 ⒌ 根据统计,当前计算机病毒扩散最快的途径是( ) A 软件复制 B 网络传播 C 磁盘拷贝 D 运行游戏软件 ⒍ 以下工具哪个不属于音频信息采集和加工工具( ) A 录音机 B CoolEdit C Photoshop D GoldWave ⒎ 在Excel单元格中输入公式时,编辑栏上的对勾“√”按钮表示( )操作。 ⒏ 下列叙述不正确的是( ) 。 A 微电子技术是现代信息技术的基石 B 信息是一成不变的东西。如:春天的草地是绿色的。 C 信息是一种资源程序,具有一定的使用价值。 D 信息的传递不受时间和空间限制。 ⒐计算机病毒的待征有。( ) A 传染性、潜伏性、隐蔽性、破坏性、授权性 B 传染性、破坏性、易读性、潜伏性、伪装性 C 潜伏性、激发性、破坏性、易读性、传染性 D 传染性、潜伏性、隐蔽性、坡坏性、激发性 ⒑ 在日常生活中,我们经常需要使用数据库来处理许多事情,许多的管理系统都是建立在数据库的基础上的,请你从下列关于数据库优势的描述中,指出描述不正确的一种。( ) A 数据库操作方便、快捷,数据维护简单、安全。 B 数据共享应用好,对于数据可以进行信中管理,可以通过网络等各种技术,使数据能够共享,提高数据的使用效率。 C 检索统计准确,效率高,速度快。 D 能够存储大量的数据,不但可以存储文字,还可以存储图像、声音、视频等多媒体信息。但耗费空间。 ⒒《三国演义》中有关“蒋干盗书”的故事说:在赤壁之战时,蒋干从周瑜处偷走了人家事前伪造好的蔡瑁、张允的投降书,交给曹操,结果曹操将二人斩首示众,致命名曹操失去了仅有的水军将领;最后落得“火烧三军命丧心尽”的下场。这说明信息具有( ) A 共享性 B 时效性 C真伪性 D 价值相对性 ⒓ 某犯罪分在一个建行储蓄所安装了一个遥控制发射装置,侵入银行电脑系统,非法取走现金30万元。上述例子中信息安全的威胁是 A 自然灾害 B 便件故障 C 软件病毒 D 黑客攻击 ⒔ 不属于搜索引擎网址的有:( ) A B C D ⒕ 下列属于数据库应用系统的有( )。 A Microsoft Windows XP 操作系统 B 学生学籍管理信息系统 C Adobe Premiere 非线性编辑系统 D Oracle(甲骨文)数据库 ⒖ 下列对程序解决问题的过程描述中,哪能个是正确的( ) A 编写程序→设计算法→分析问题→调试运行与检测结果 B 设计算法→分析问题→编写程序→调试运行与检测结果 C 设计算法→分析问题→调试运行与检测结果→编写程序 D 分析问题→设计算法→编写程序→调试运行与检测结果 ⒗下列哪个不属于网络数据库应用系统( )。 A K12教学资源库 B Access2000数据库 C 联网售票系统 D在线图书馆系统 ⒘ 计算机网络最突出的优点是( ) A 软件、硬件和数据资源共享 B 运算速度快 C 可以相互通讯 D 内存容量大 ⒙ 现在我们常常听人家说到IT行业种程样的消息。那么这里所提到的“IT”指的是( ) A 信息 B 信息技术 C 通信技术 D 感测技术 ⒚ 将EXCEL中的数据用条形、线形、柱形、及其它形

您可能关注的文档

文档评论(0)

lxiencan + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档