网站大量收购独家精品文档,联系QQ:2885784924

[高一期末考试卷.docVIP

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
[高一期末考试卷

高一期末考试试卷 一、选择题(共题,分,每题分。) 1.信息资源管理的目的就是为了确保 的有效利用。 (A)数据(B)文字(C)信息资源(D)文件   ??? 2. 人们经常用到的信息资源管理方式主要有 两种。 (A)手工管理、机器管理 (B)人脑管理、计算器管理 (C)手工管理、计算机管理 (D)卡片管理、图表处理   3.对信息资源实行手工管理可以 。 (A)提高效率 (B)分类存放、检索 (C)工作简单 (D)耗费大量人力、物力和空间   4.利用计算机进行信息资源管理,可分为 两种。 (A)文件存档管理方式和数据保存管理方式 (B)文件管理方式和数据库管理方式 (C)计算器管理方式和机器管理方式 (D)自动化管理方式和程序化管理方式   5.在数据库中,表的结构由字段组成,每一行中所有字段组合起来的数据,便是一个完整的 。 (A)数据库 (B)档案 (C)数据 (D)记录   6.关于“表”的描述, 项描述是正确的。 (A)对所有数据的求和,就形成了“表” (B)所有人数的累加,就形成了“表” (C)对满足条件的数据的集合,就形成了“表” (D)集合所有的记录,就形成了“表”   7.数据库是长期储存在计算机中的 数据的集合。 (A)有组织的、可共享的 (B)有序的、不可共享的 (C)无序的、可共享的 (D)既无组织又不可共享的   8.在一个数据库中,对所有符合条件的记录进行搜索,称为 。 (A)查询 (B)统计 (C)排序 (D)编辑   9.用数据库进行信息资源的管理,不仅错误少,而且容量大、速度快,因为它充分发挥了计算机 的特点。 (A)硬盘大 (B)内存大 (C)存储容量大、速度快、计算准确 (D)软硬件配置好   10.数据库的类型除了关系数据库外,还有网状数据库、 等等。 (A)结构数据库 (B)叠加数据库 (C)层次数据库 (D)网络数据库   1. 信息技术对社会发展的影响是多方面的,下面有关影响的描述中错误的是 。 (A)促进科技进步 (B)给人带来麻烦 (C)创造新的人类文明 (D)加速产业的变革   2. 信息技术有自身的特点,下列选项中, 不属于给人类带来的特有的矛盾与问题。 (A)“共享”与“尊重” (B)“开放”与“安全” (C)“交通”与“文明” (D)“虚拟”与“现实”   3.下列关于尊重他人知识产权的说法中,正确的是 。 (A)可以复制他人信息作品的内容 (B)如果需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者 (C)可以使用盗版书籍、软件、光盘等 (D)对于作者声明禁止使用的作品,不需要尊重作者的意见   4.如果用英文写电子邮件,属于加强自我约束,自觉遵守网络规则和礼仪的行为是 。 (A)不要随意给他人发信,不能给他人制造垃圾邮件 (B)全文都用大写字母书写 (C)发信时无所谓是否输入邮件主题 (D)信件的内容很长   5.下列对计算机病毒的描述中错误的是 。 (A)编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据 (B)影响计算机使用 (C)能自我复制的一组计算机指令或者程序代码 (D)能够使人或动物致病的一种微生物   6.计算机病毒具有 等特点。 (A)危险性、易读性、伪装性 (B)多发性、安全性、寄生性 (C)潜伏性、传染性、复制性和攻击性 (D)激发性、盲目性、夸张性   7.“黑客”(hacker)是指 。 (A)穿黑衣服的侠客 (B)晚上到别人家做客者 (C)到电脑房搞破坏者 (D)对电脑系统的非法侵入者   8.我国分别于2000年4月26日和1994年2月18日正式颁布实施 。 (A)《计算机病毒防治管理办法》和《中华人民共和国计算机信息系统安全保护条例》 (B)《中华人民共和国计算机信息系统安全保护条例》和《计算机病毒防治管理办法》 (C)《计算机病毒防治管理办法》和《刑法》第286条第3款 (D)《刑法》第286条第3款和《中华人民共和国计算机信息系统安全保护条例》   9.在网上可以利用 就自己感兴趣的话题与他人进行讨论、交流。 (A)e-mail(电子邮件) (B)BBS(电子公告栏) (C)WEB(网页) (D)手机   10.对个人来说,防范计算机病毒应从 等方面来进行。 (A)检测 文

文档评论(0)

xufugen + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档