2024年5月9日发(作者:)

2013

第一章

初二会考选择题

1.我们常说“耳听为虚,眼见为实”,这体现了信息(D ) 真伪性

A.共享性 B.传递性 C.失真性 D.其他三项都不对

2.下列关于信息技术的论述中,正确的是(D)

A.信息技术就是获取信息技术 B.信息技术就是处理信息技术

C.信息技术就是传播信息技术 D.信息技术就是获取、处理、存储、传播和应用信息技术

3.信息技术中不涉及的技术是(D)

A.通信技术 B.计算机技术 C.网络技术 D.生物技术

4.当我们在浏览网络上的信息时,不能攻取的信息是(A)

A.气味 B.文字 C.动画 D.图像

5.目前国际上最普遍采用的信息交换标准码是(B)

码 码 C.二进制码 D.十六进制码

6.用IE浏览器打开新浪网站首页,执行“文件 另存为”命令,在“保存网页”对话框中选择保存在“E:”,

输入保存的文件名为“新浪首页”,保存成功后在E盘中将增加哪些文件或文件夹?(D)

A.② B.① C.①②均不是 D.①②

7.上网查阅资料属于信息活动的哪一项内容?(B)

A.信息加工 B.信息收集 C.信息存储 D.信息传递

8. 如图所示,高亮显示的是已被选定的文件,选择下面3个文件时会用到哪个键?(D)

键 键 键 键

9.如果想在浩如烟海的因特网上查找自己所需要的信息,应借助于(A)

A.搜索引擎 2003 age2003 D.E-mail

10.下列对搜索引擎结果的叙述中,正确的是(A)

A.要想快速达到搜索目的,搜索的关键字尽可能具体

B.搜索的类型对搜索的结果没有影响

C.搜索的关键字越长,搜索的结果越多

D.搜索的关键字越简单,搜索的结果越少

11.在下列文件类型中,可执行的文件的扩展名是(C)

12.下列关于文件和文件夹的说法中,正确的是(C )

A.允许不同文件夹内的文件同名,也允许同一文件夹内的文件同名

B.不允许同一文件夹内的文件同名,也不允许不同文件夹内的文件同名

C.不允许同一文件夹内的文件名同名,但允许不同文件夹内的文件同名

D.允许同一文件夹内的文件同名,不允许不同文件夹内的文件同名

13.某班以“我的家乡”为主题,进行电子小报制作竞赛,同学们可以通过哪些途径搜集所需的素材?(A )

① 浏览因特网 ②收看电视 ③ 翻阅报刊 ④ 收听广播

第 - 1 - 页 共 20 页

2013

初二会考选择题

A. ①②③④ B. ①②③ C. ②④ D. ①②

14.如果下载一个很大的软件时,要预防因停电、死机或断线而前功尽弃,我们一般利用哪种软件进行下载?(C )

A.数据加密软件 B.数据恢复软件 C.断点续传软件 D.断点再造软件

15.下列哪种行为不符合使用计算机的道德规范( D )

A.在互联网上不发表不健康的信息 B.不购买不使用盗版软件

C.不擅自使用他人的计算机,不擅自查阅他人的计算机上的文件

D.翻刻正版软件给他人使用

第二章

1.一个完整的微型计算机系统应包括( C )

A.计算机及外部设备 B.主机箱、键盘、显示器和指印机

C.硬件系统和软件系统 D.系统软件和系统硬件

2.存储容量为1MB,指的是( B )

A.1024×1024个字 B.1024×1024个字节 C.1000×1000个字 D.1000×1000个字节

3.以下各图中哪个不属于主机中的部件?( D )

A、图一 B、图二 C、图三 D、图片

4.某台计算机的配置为:Intel奔腾IV2.8GHz、1GB、160GB、50X、17’,其中用来表示硬盘大小的是( B )

A.1GB B.160GB 奔腾IV2.8GHz D.50X

5.微型计算机硬件系统主要由以下哪几部分组成?( D )

、存储器、显示器 B.存储器、CPU、主机

、显示器、键盘 、存储器、输入/输出设备

6.在计算机工作过程中,CPU处理信息时直接和( A )交换数据。

A.内存储器 B.外存储器 C.控制器 D.运算器

7.下列属于系统软件的是( A )

s XP 2003 hop oint

8.在日常的电脑使用中,为了提高机器的性能,保持机器正常、安全地运行,我们经常会做一些维护操作,以

下不属于正常的维护性能操作是( C )

A.查找系统漏洞,安装补丁程序 B.卸载不用的软件

C.频繁格式化硬盘,重新安装机器中的软件 D.常用的杀毒软件升级

9.常用的杀毒软件有( C )

、会声会影、优化大师 hop、金山毒霸、暴风影音

C.卡巴斯基、金山毒霸、瑞星系列 D.诺顿系列、江民、几何画板

10.当越来越多的文件在磁盘的物理空间上呈不连续状态时,对磁盘进行整理一般可以用(D)

A.磁盘格式化程序 B.系统资源监视程序 C.磁盘文件备份程序 D.磁盘碎片整理程序

11.实施计算机信息安全保护措施包括:安全法规、安全管理及( A )

A.安全技术 B.接口技术 C.黑客技术 D.网络技术

12.计算机黑客是指( D )

A.能自动产生计算机病毒的一种设备 B.专门盗窃计算机及计算机网络系统设备的人

C.非法编制的、专门用于破坏网络系统的计算机病毒

D.非法地试图破解或破坏某个程序、系统及网络安全的人

13.下列有关计算机病毒防治的说法中,错误的是( D )

A.定期查、杀病毒 B.及时更新和升级杀毒软件

第 - 2 - 页 共 20 页