- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2016-2017学年七年级上学期期末考试信息技术试卷
2016~2017学年度第一学期期末教学质量检查
七年级《信息技术》试题
( 请把答案写在答题纸中 )
选择题(每题2分,共100分)
1、计算机能够直接认识的机器语言指令是由____________组成的。
A、0和1两个字符 B、1和2两个数字
C、0-9十个数字 D、26个英文字母
2.在电脑系统byte的中文含义是_____。
A、二进制位 B、字 C、字节 D、双字
3.汉字国标码 (GB2312-80) 规定的汉字编码,每个汉字用_____。
A、一个字节表示
B、二个字节表示
C、三个字节表示
D、四个字节表示
3.计算机软件系统应包括_____。
A、编辑软件和连接程序
B、数据软件和管理软件
C、程序
D、系统软件和应用软件
4.显示器是____________。
A、主机的一部分
B、一种存储器
C、输入设备
D、输出设备
5._____________表示计算机存储设备存储信息的能力,以字节为单位。
A、存储器容量
B、存储器地址
C、存储器编号
D、存储器类别
6.下面____________不属于系统软件。
A、Android C、Mac OS X D、EXCEL
7.中央处理器是由( )组成的
A、存储器与控制器 B、运算器与存储器
C、运算器与控制器 D、运算器、控制器与存储器
8.在计算机领域,CPU的中文含义是( )。
A、不间断电源 B、运算器 C、控制器 D、中央处理器
9.下面( )部件属于计算机输入设备。
A、扫描仪 B、显示器 C、打印机 D、绘图仪
10.确切地说,U盘应该属于计算机( )设备
A、输入设备 B、输入设备 C、存储设备 D、外存储设备
11.一个完整的电脑系统应包括_____。
A、计算机及外部设备
B、主机箱、键盘、显示器和打印机
C、硬件系统和软件系统
D、系统软件和系统硬件
12.电子计算机经过50多年的发展,虽然有了很大的进步,但至今仍遵循着一位科学家提出的基本原理,他就是( )。
A、 爱迪生 B、 牛顿 C、 冯·诺依曼 D、 爱因斯坦
13. 若发现某U盘上已经感染计算机病毒,应该( )。
A、 继续使用 B、 将该U盘上的文件拷贝到另外一个U盘上使用
C、 换一台计算机再使用该U盘上的文件 D、 用杀毒软件清除的病毒后再使用
14.能够查看电脑使用的CPU型号和Windows XP操作系统版本号的操作是( )
A、鼠标右击“我的电脑”图标,然后选择“属性”
B、鼠标右击“我的电脑”图标,然后选择“管理”
C、鼠标右击桌面空白处,然后选择“属性”
D、鼠标右击“IE”图标,然后选择“属性”
15.如果你能通过以下几种方式向你在美国的一个朋友送去对他的生日祝福,其中最快捷又最便宜的方法是( )。
A、 B、 C、 D、
16.计算机病毒是一种( )
A、电脑程序 B、电子元件
C、微生物“病毒体” D、机器部件
17.为防止黑客入侵,下列做法中你认为有效的是________________( )
A、上机时使用实名制 B、在机房安装电子报警装置
C、在计算机中安装网络防火墙 D、定期整理收藏夹
18.如图所示,为计算机存储设备,下列选项中设备名称正确的是( )。
⑴ ⑵ ⑶ ⑷
A、⑴软盘 ⑵光盘 ⑶硬盘 ⑷U盘
B、⑴内存条 ⑵硬盘 ⑶软盘 ⑷ U 盘
C、⑴硬盘 ⑵光盘 ⑶内存条 ⑷ U 盘
D、⑴硬盘 ⑵光盘 ⑶ U 盘 ⑷ U 盘
19.出现互联网以后,许多青少年出于各种各样的原因和目的在网上非法攻击别人的主机。他们往往被称作黑客。其中许多人走上了犯罪的道路。这说明
A、 互联网上可以放任自流 B、 互联网上没有道德可言
C、 在互联网上也需要D、 互联网无法控制非法行动
A、ENIAC
C、阿西莫
22.计算机网络最突出的特点是(
23.关于电子邮件
您可能关注的文档
- 基于Android平台的浏览器开发与实现.doc
- Andy- The Android教学设计.doc
- 使用 Power Virtual Center 搭建基于 Power 平台的云解决方案.docx
- 嵌入式实时操作系Chapter3.ppt
- ARM体系结构的命名规则.doc
- 如何正确使用卖点.ppt
- 移动设备开发介绍.pptx
- 2015Android毕业论文.doc
- 国微CMS和论坛整合.docx
- 第四讲 国际商务谈判.ppt
- 《2025年公共卫生应急报告:AI疫情预测与资源调配模型》.docx
- 《再生金属行业2025年政策环境循环经济发展策略研究》.docx
- 2025年开源生态AI大模型技术创新与产业协同趋势.docx
- 《2025年智能汽车人机交互创新研究》.docx
- 2025年专利申请增长趋势下的知识产权保护机制创新分析报告.docx
- 《2025年数字藏品元宇宙技术发展趋势分析报告》.docx
- 2025年折叠屏技术迭代中AI功能集成市场反应量化分析报告.docx
- 《2025年教育培训视频化教学与会员学习服务》.docx
- 《2025年工业软件行业CAD国产化应用场景分析报告》.docx
- 《2025年生物制药行业趋势:单抗技术迭代与产业链自主可控规划》.docx
原创力文档


文档评论(0)