资源简介 考试仿真模拟卷(五)一、1.A 2.D 3.D 4.A 5.C 6.A 7.A 8.C9.D 10.A 11.A 12.B 13.A 14.A 15.D 16.D 17.B 18.D 19.D 20.C 21.A 22.A 23.D 24.C 25.A 二、1.评分标准:(1)2分;(2)利用函数计算2分,保留2位小数1分;(3)2分;(4)2分;(5)(1分)2.①0 ②j ③==(每空3.5分,全对得10分)3.①a ②maxx=k ③maxx("不合格")(每空3.5分,全对得10分)三、1.C(4分) 2.BC(4分) 3.C/S(4分) 4.RFID(4分) 5.AD(4分)班级: 姓名: 学号:一、选择题(每题2分,25题,共50分)1.自计算机问世以来,信息技术发展的脉络是( )以计算机为核心→以互联网为核心→以数据为核心以互联网为核心→以计算机为核心→以数据为核心以计算机为核心→以数据为核心→以互联网为核心以数据为核心→以计算机为核心→以互联网为核心2.已知字母“F”的ASCII码是十进制数70,则字母“f”的ASCII码是( )46 71 84 1023.下列关于手机APP的描述中正确的是( )APP开发好以后,可以在任何手机操作系统上使用APP都是共享文件,可以在网络中任意下载安装APP只能通过APP商店下载安装运行在不同操作系统上的APP格式可能不同4.数字化盐碱地治理平台通过中心控制平台大屏幕不断显示各地信息数据,此时中心控制平台大屏幕是信息的( )载体 时效 价值 传递5.下列不属于算法特征的是( )有穷性 确切性 存储性 可行性6.下列不属于程序基本结构的是( )输入输出结构 顺序结构 选择结构 循环结构7.计算机可以处理的数据,虽然可以有文字、图像、声音、视频等多种表现形式,但在计算机内部统一表示为( )二进制 八进制 十进制 十六进制8.下列流程图属于循环结构的是( )①③ ①④ ②④ ②③9.学校购买了正版的图书借阅系统,获得了该软件的权利是( )复制权 出售权 修改权 使用权10.运行以下Python程序段,其功能等价于Python中的( )a=int(input())if a<0:print(-a)else:print(a)abs(a) max(a) min(a) sqrt(a)11.下列属于C类地址的是( )222.187.200.222 10.10.11.13190.168.0.1 248.0.0.112.从系统结构的复杂程度来看,信息系统可以分为简单系统、复杂系统和 ( ) 耦合系统 随机系统 控制系统 循环系统13.通过访问国家统计局网站,可以查阅相关数据报告,下列关于撰写数据分析报告说法不正确的是( )不能采用专业术语,篇幅较长 内容客观,分析准确呈现数据分析的过程、结论和建议 引用资料要加注释14.某校团委设立捐款处,接受同学们爱心捐款,并使用Excel记录捐款情况。捐款结束后,需要分类汇总各年级、各班级的捐款总额,在分类汇总之前必须先进行的操作是( )排序 筛选 求和 合并计算15.李先生的电脑上存有重要的研究数据和公司资料,下列行为中可以降低其电脑系统安全风险的是( )每天使用结束时,将电脑放进保险柜上网浏览网站时,看见感兴趣的广告链接就点进去看看收到任何邮件附件时,都第一时间打开查看使用防病毒软件定期对系统进行病毒与木马查杀16.下列关于算法的说法不正确的是( )实现算法的语言可以是多样的 算法具有确定性解决同一问题的算法可以有多种 算法可以是零个输出17.下列关于人机交互的理解,说法错误的是( )人机交互是软件设计的重要组成部分人机交互只涉及图形用户界面人机交互需要考虑用户的使用习惯人机交互的设计可以提升软件的易用性18.软件开发时的需求分析一般要由三类人员一起完成,其中不包括( )软件分析人员 开发人员 客户/用户 客服人员19.使用IE浏览器登录清华大学的FTP服务器(ftp://ftp.tsinghua.)下载文件,这种体系结构属于( )OSI结构 C/S结构 TCP/IP结构 B/S结构20.对预防计算机病毒无效的措施是( )安装杀毒软件定期扫描 经常进行操作系统补丁更新,修复漏洞定期整理磁盘碎片 禁用浏览器中不必要的加载项21.下列关于打车软件说法不正确的是( )打车软件公司收集到用户的所有信息可以随意使用打车软件系统是划分成多个子功能的大型信息系统打车软件系统将用户手机号码加密,保障乘客安全不擅长操作手机的老年人出门打车难度增大,亟待解决22.下列属于智能交通实际应用的是( )车流量自动统计系统 空气质量检测系统智能种植系统 电网智能维护系统23.学校网站管理员对网站中的数据管理,下列不可取的是( )服务器数据每天做备份,备份采用增量备份方式服务器数据每天做备份,备份后做数据完整性检查服务器数据每天做备份,自动删除过期备份服务器数据无需备份24.某同学收到一封中奖电子邮件,要求他提供银行账户和密码以便支付税款,这种网络攻击手段属于( )密码破解 漏洞扫描 网络钓鱼 DDoS攻击25.张老师想在暑假期间开发一个空巢老人智能看护系统,主要工作包括:①分析需要实现的内容,②选择合适的开发平台,③进行开发实践,④规划对应的功能模块,⑤选择合适的体系结构,该系统正确的开发顺序是( )①⑤④②③ ①②⑤③④ ②⑤①④③ ②①④⑤③二、操作题(每题10分,3题,共30分)1.打开“模拟\5”文件夹中的文件“职工工资.xlsx”,进行以下操作并保存:(1)在单元格区域A2:A13中使用自动填充的方法填充序号为“001,002,003……”;(2)利用函数计算职工平均工资,将结果存放在F15单元格中,保留2位小数;(3)将表中所有数据对齐方式设为水平居中对齐;(4)筛选出“生产”部门的所有相关记录;(5)保存文件并关闭WPS。2.完全数是一些特殊的自然数。它所有的真因子(除自身外的约数)的和恰好等于它本身,例如完全数6,6=1+2+3。请判定输入的正整数是否是完全数。打开“模拟\5”文件夹中的文件“完全数.py”,请在序号处填写正确的代码,且不改变原程序的结构,并把序号删除,调试完成后保存文件。x=int(input("请输入一个正整数"))s= ① #存储因子和 for j in range(1,x):if x%j==0: #如果j是x的因子s+= ② #将因子累加到s中 if x ③ s: print("Yes!")else:print("No!")3.通过擂台法求解列表中的最大数。打开文件“模拟\5”文件夹中的文件“最大数.py”,请在序号处填写正确的代码,且不改变原程序的结构,并把序号删除,调试完成后保存文件。a=[2345,5421,1254,23,5621]maxx=a[0]for k in ① : #k在列表a中依次取值 if maxx ② print( ③ ) #输出结果 三、综合分析题(每题20分,1题,共20分)阅读以下材料,回答问题。学校食堂5个楼层的菜品各有特色,同学们可以根据自己的喜好去任意楼层选菜,还可以去任意楼层的自主结算终端结算就餐。同学们发现,虽然各层菜品不同,价格不同,但所有盛放饭菜的碗盘颜色,款式都完全一样,只要学生将盛菜品的碗盘放置在感应区域,系统就可自动识别菜品并计算总金额,刷一卡通或人脸即可完成支付。该系统主要设备的部分参数与功能如下表所示:服务器 收银终端显示器:1280*1024 CPU:8核2.30GHZ 硬盘:4TB 操作系统:Linux 显示器:1920*1080 CPU:4核1.80GHZ 硬盘:64GB 操作系统:Windows10 摄像头 读卡器1.参考图示表格,关于该信息系统组成的说法,正确的是( )A.服务器和收银终端操作系统不一致,无法正常工作B.在结算过程中学生都是自助支付的,所以该系统的用户只有学生C.服务器和收银终端设备都属于硬件D.服务器的速度一定是收银终端的2倍2.(多选题)下列关于该信息系统中数据的说法,正确的是( )A.收银终端配置了重力传感器感应碗盘B.结算终端一定具备和服务器数据库进行数据交换的功能C.师生的人脸数据需要事先存放于该系统数据库D.应付金额的计算只能在服务器端完成 3.(填空题)食堂结算终端采用的是 模式架构(填写“B/S”或“C/S”)。 4.(填空题)为了准确读取菜品种类和价格,食堂在每个碗盘加入了无线射频标签,无线射频的英文名称为 。 5.(多选题)为了提升该信息系统数据的安全性,下列措施有效的是( )A.为学生和食堂人员设置不同的权限 B.非营业时间不得查询账户余额C.不得添加新的菜品 D.定期备份服务器中数据21世纪教育网(www.21cnjy.com) 展开更多...... 收起↑ 资源列表 仿真模拟卷5答案.doc 高中信息技术学业水平合格性考试复习仿真模拟卷(五).docx