- 1、本文档共9页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
高一信息技术练习
选择题部分
( )1.2014年央视春晚直播吸引了不少人观看,摄像工作人员从现场拍摄视频,再将其通过卫星信号传递到千家万户,那么,拍摄视频的过程属于
A.信息的编码 B.信息的传递 C.信息的采集 D.信息的存储
( )2.二进制数1100是二进制数110的
A.16倍 B.8倍 C.4倍 D.2倍
( )3.下列将二进制数(101)2转换成十进制数的算式中,正确的是
A.0×22+0×21+1×20 B.1×22+0×21+1×20 C.0×23+1×22+1×21 D.1×23+1×22+0×21
( )4.小李将报纸中的一篇文章扫描成图像,为识别图像中的文字并形成文本文档,他电脑中必须安装的软件是
A.OCR软件 B.Photoshop软件 C.FrontPage软件 D.瑞星杀毒软件
( )5.用UltraEdit软件观察“jy@”这几个字符的内码,如图所示。则“china”这几个字符的内码是
A. 40 68 69 6C 61 B.40 59 60 6E 61 C.63 68 69 6E 61 D. 63 59 60 6E 61
( )6.在美、英等西方国家的超市里,顾客在收银台处只要输入自己的指纹就可以完成付款,这主要体现了信息安全保护方法中的。
A.数字身份认证 B.访问控制 C.加密 D.数据交换控制
( )7.小陈想购买一台笔记本电脑。她对电脑的参数要求是尺寸小于15英寸、内存至少2GB、硬盘至少500GB、有独立显卡。下表四种机型都符合小陈的购买价位,最适合他的机型是
部分参数 机型1 机型2 机型3 机型4 尺寸 14.0英寸 13.3英寸 15.6英寸 12.5英寸 CPU型号 i5—3230M i3—3227U i5—3230M i3—3120M 内存 4GB 4GB 4GB 2GB 硬盘 750GB 500GB 1TB 500GB 独立显卡 有,1GB 无 有,2GB 无 A.机型1 B.机型2 C.机型3 D.机型4
( )8.录制声音的过程如下图所示,其中ADC模块的作用为
A.将模拟信号转换为数字信号
B.将数字信号转换为模拟信号
C.对模拟信号进行放大
D.对数字信号进行压缩
( )9.使用Access软件创建的某数据表如图所示。
下列关于该数据表的描述,正确的是
A.共有89个字段 B.当前记录是第6条
C.数据表名称为“职工信息.mdb”
D.“工号”字段的数据类型为“自动编号”
( )10.电子表中常用由七段灯管组成的“”来显示信息,其中每段灯管有“亮”和“暗”两种状态,则该符号能显示的最多信息数为
A.8 B.16 C. 128 D. 256 ( )11.以下是使用某手机在百度上搜索信息的截图。当前,正在输入的关键词使用了
A.语音识别技术
B.机器翻译技术
C.字符识别技术
D.指纹识别技术
( )12.某集团对今年的售后服务态度的调查结果如下:非常满意的占20%,满意的占60%,不满意的占15%,非常不满意的占5%。若用图表来表示各种满意度的比例,最适合的是
A.柱型图 B.饼图 C.折线图 D.条型图
( )13.“熊猫烧香”病毒是一个破坏性很强的蠕虫病毒。这一病毒采用“熊猫烧香”头像作为图标,它的变种会感染计算机上的EXE可执行文件。同时,受感染的计算机还会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。该病毒还会在中毒电脑中所有的网页文件尾部添加病毒代码。上文中划线部分主要反映了该病毒的
A.破坏性 B.寄生性 C.潜伏性 D.爆发性
( )14.某研究性学习小组的同学想利用计算机分析某次调查获得的数据,并撰写调查报告,可以推荐他们使用的软件是
A.Word、Excel B.Word、FrontPage C.Excel、计算器 D.Excel、画图
( )15.下列行为合法的是
A.某软件公司的职工将公司软件转于他人使用,并私自获利
B.某娱乐场所以卡拉OK方式放映已授权于他的音乐电视作品
C.在未经作家授权的情况下,某公司向用户提供能够免费下载该作家收费作品的应用软件
D.某网民因无法联系著作权人,就擅自修改该著作权人的网络游戏软件,供其他网民使用
( )16.某用户使用Word软件编辑文档,部分界
文档评论(0)