资源简介 教科版(2019)高中信息技术学业水平考试练习题11(含答案)一、单选题(题数:20道,共:40分)1、()是项目研究结果的展示,也是数据分析结论的有效承载形式。A.数据分析 B.数据可视化表达 C.数据分析报告 D.数据运算2、在WPS表格中我们可以使用SUM函数来计算多个单元格中数值的和,计算C3到E3之间所有单元格中数据的和,正确的选项是( )A.=SUM(C3+E3) B.SUM(C3:E3) C.SUM(C3+E3) D.=SUM(C3:E3)3、算法是对解题过程精确的描述,以下不属于算法描述方式的是( )A.自然语言 B.伪代码 C.机器语言 D.流程图4、已知x=2,y=3,表达式x*=y+5执行后,x变量中的值是( )A.11 B.16 C.13 D.265、下列用字母表示法表示十六进制的数是( )A.101B B.1010 C.101D D.101H6、一个六位二进制数11■01■,其中有两位模糊不清。在下列十进制数中,可能与此二进制数等值的是( )①50 ②54 ③59 ④63A.①② B.①③ C.②③ D.②④7、下列选项中未用到大数据技术的是( )A.在超市、银行等场所,用手持测温仪测量入场人员的体温数据B.某平台以网民行为数据为基础,研究关键词搜索趋势,洞察网民消费特征C.某网站利用可视化“迁徙”地图,分析各城市人口流动轨迹与特征D.流感爆发时期,用户利用“城市热力图”提供的信息,避开人流密度高的地区8、随着计算机的广泛应用,涌现出很多数据分析工具,下列不是数据分析工具的是( )A.图像处理软件 B.电子表格软件 C.在线数据分析平台 D.编程工具9、下面做法不利于提高数据安全的措施是( )A.限制密码尝试次数B.拒绝简单的密码C.使用用户具有排他性的自然特征(如指纹、人脸等)作为身份验证依据D.使用生日或姓名作为密码10、智慧小区推出小区门禁刷脸进出,这样既方便了小区业主,也提高了小区的安全性。刷脸门禁主要运用到了人工智能的哪些技术( )A.自然语言处理 B.机器学习 C.图像识别 D.人机对弈11、以前购物要去超市、商场,现在足不出户便可通过网络轻松购物,这主要归功于人类社会发展史上的( )信息技术革命。A.第二次 B.第三次 C.第四次 D.第五次12、某教学系统是面向学校日常作业、考试及发展性教与学评价需求推出的大数据个性化系统,分为教师端、学生端等。其中,学生端具有查成绩、看试卷、在线作业等功能。这说明该教学系统是()A.简单系统B.复杂系统 C.随机系统 D.无法确定13、控制指挥计算机系统各部件协同工作的设备是()A.中央处理器 B.控制器 C.存储器 D.运算器14、以下哪个设备不属于网络设备 A.电源适配器 B.无线路由器 C.调制解调器 D.无线网卡15、下列哪一个是符合标准的IP地址()A.61.13.20.233 B.221.11.15 C.192:168:30:1 D.120.11.256.216、在域名www.guizhou.中,表示服务器名的是()A.gov B.guizhou C.www D.cn17、以前我们去商场购物时,用现金和刷卡支付是比较普遍的,而现在几乎所有的店铺都有二维码收款了。下列选项不能实现扫二维码支付的是()A.QQ B.抖音 C.支付宝 D.微信18、下列对计算机软件版权的认识错误的是()A.未经软件著作权人许可,发表或者登记其软件的行为属于侵权行为B.受法律保护的计算机软件不能随便复制C.正版软件价格太高,能找到破解的就可以不用购买正版软件D.向公众发行、出租、通过信息网络传播著作权人软件的行为属于侵权行为19、以下说法中,正确的是()A.“净化网络”行动的展开,网络环境越来越好,安装系统补丁将不再重要B.电子邮箱通过POP3协议,将邮件从发件人邮箱服务中接收到本地计算机中C.购买某种商品的累计评价是根据用户评价而生成的,因而属于信息评价方式中的个人推荐D.在IE浏览器中以“单个文件(*.mht)”格式另存网页,可形成一个包含文字、图片等元素的文件。20、下列有关木马的说法错误的是()A.木马是一种特殊的病毒B.木马一般以窃取、毁坏为目的C.比起一般病毒,木马危害不大,可以不用太关注D.木马通常有两个可执行程序,一个是控制端,另一个是被控制端二、判断题(题数:5道,共:10分)21、1950年的图灵测试,揭开了人工智能的序幕。22、为了增产增收利用传感器测量相关的数据,这属于数据处理的加工过程。23、2016年,AlphaGo以4比1总比分战胜了世界围棋冠军李世石。这一事件表明机器人已经可以取代人类。24、《中华人民共和国数据安全法》对目前较为普遍的“大数据杀熟”做出了相关规定,最大限度地保护个人信息安全。25、信息系统就是数据处理系统。三、操作题(题数:2道,共:30分)26、打开“502”文件夹下的程序文件“ph2.py”,删除序号①、②、③并填写正确的代码实现题目所述功能,调试完成后保存程序文件并关闭应用软件。该程序的功能是:输入两门学科成绩score1、score2(各学科满分为100分),如果两门成绩都大于等于60分就输出“通过”,否则输出“加油”。27、打开“531”文件夹中的文件“excel5.xlsx”,进行以下操作并保存。文件素材:(1)将A1:E1单元格合并后居中;(2)设置合并后的A1单元格字体为仿宋,加粗,字号为16;(3)将2至7行的行高设为20;(4)将A至E列的列宽设为10;(5)设置单元格区域C3:E6的数字分类为“货币”,小数位2位,货币符号用“ ”;(6)用函数计算出各标号成品油均价;(7)将单元格区域A2:E7设为单元格样式中的“输出”;(8)完成操作后保存文档,并关闭WPS。满分卷示例:四、综合分析题(题数:2道,共:20分)28、一辆卡车发生交通事故后逃逸,王警官从现场四位目击证人处获得了以下线索。甲说:牌照以“豫AS”开头,后跟四位数字;乙说:四位数字中的前两位数字相同;丙说:最后两位数字也相同,但与前两位不同;丁是数学家,他说:四位数字刚好是一个整数的平方。请你根据以上线索协助王警官尽快锁定肇事车辆。(第1小题2分)通过分析以上信息,肇事车辆的车牌号为“豫AS”+四位数字,你认为下列选项( )最符合这四位数字的特征。A.形如xxyy B.形如xxyy,且x≠yC.形如xxyy,且x≠y,xxyy是整数z的平方 D.形如xxyy,且x≠y,x≠0正确答案:C解析:四位数字的特征是:前两位数字相同,后两位数字也相同,但与前两位不同,对应xxyy,且x≠y;四位数字刚好是一个整数的平方,对应xxyy是整数z的平方。(第2小题2分)由于计算机运算速度快,我们可以——列举x、y和z的所有可能值的算法叫( )A.枚举 B.贪心 C.递归 D.迭代正确答案:A解析:枚举法是利用计算机运算速度快、精确度高的特点,对要解决问题的所有可能情况,一个不漏地进行检验,从中找出符合要求的答案。(第3小题2分)小明以“车牌号的后四位刚好是整数z的平方”为突破口想出了算法,并画出如下所示的流程图,其中Zmin和Zmax分别表示整数z的最小值和最大值,用第3题中的结果直接代入。小明对(1)和(2)处有些疑惑,请帮他选择正确的一项( )。A.(1)qw==bw and sw==gw and bw=!Sw (2)i+1B.(1)qw==bw and sw==gw and bw!=sw (2)i+1C.(1)qw==bw or sw==gw and bw!=sw (2)i+2D.(1)qw==bw and sw==gw or bw=!Sw (2)i+2正确答案:B解析:(1)处三个判断条件需要同时满足,所以三者是逻辑与的关系即:qw==bw and sw==gw and bw!=sw。(2)处因为是整数,步长是1。(第4小题2分)上题中算法的循环体要执行( )次。正确答案:99解析:从1到99(第5小题2分)通过以上分析,我们知道编程解决问题的一般过程需经过以下几个步骤,正确的顺序是( )①调试运行②设计算法③编写代码④画流程图⑤分析问题⑥界定问题A.⑤②③① B.②⑥③① C.⑤④③① D.⑤④⑥①正确答案:A解析:编程解决问题的一般过程:分析问题-设计算法-编写代码-调试运行29、小明QQ收到一条来自于好友小强QQ的推销商品的广告信息,小明感觉疑惑立即打电话询问,结果发现小强的QQ号被盗了,小强的所有的QQ好友都收到此类广告信息。(第1小题2分)设置Q0密码时,使用哪种方式比较安全 A.生日 B.电话号码 C.纯英文字母 D.字母、数字和符号的组合正确答案:D解析:密码是一种用来混淆的技术,它希望将正常的(可识别的)信息转变为无法识别的信息。字母、数字和符号的组合密码不易被识别,会比较安全。(第2小题1分)在申请QQ时,要将自己的密保问题答案设置为真实答案方便找回密码。正确答案:错解析:将自己的密保问题答案设置为真实答案不安全。(第3小题2分)为了避免QQ账号被盗,以下做法不正确的是( )。A.养成定期更新密码的习惯 B.不接受不明信息来源的文件C.申请密码保护 D.设置自动登录并记住密码正确答案:D解析:设置自动登录并记住密码账号容易被盗。(第4小题2分)很多公共场所提供了免费的Wi-Fi,当手机连接了此类Wi-Fi后,如需进行支付等敏感操作,下列较安全的做法是( )。A.继续使用Wi-Fi B.修改购物平台密码C.改用自己手机的移动网络 D.修改银行卡密码正确答案:C解析:公共场所提供的免费Wi-Fi存在安全风险,在公共场所用自己手机的移动网络比较安全。(第5小题1分)我们在公共场所登录QQ时,退出时应删除此账号的所有记录文件。正确答案:对解析:公共场所退出QQ时,应删除此账号的所有记录文件,防止账号被盗。(第6小题2分)小强的QQ被盗,有可能是他安装了在网上下载的某“破解软件”,中了木马病毒。一般病毒具有( )等特性。(多选)A.传染性 B.隐蔽性 C.潜伏性 D.可激发性 E.破坏性正确答案:ABCDE解析:病毒具有传染性、隐蔽性、潜伏性、可激发性、破坏性等特性。1.正确答案:C解析:数据分析报告是项目研究结果的展示,也是数据分析结论的有效承载形式。2.正确答案:D解析:在WPS表格中选择函数进行计算时,不需要输入等于号,但输入框中会默认出现等于号,实质为赋值号,即把函数的值赋值给单元格。3.正确答案:C解析:机器语言不属于算法描述方式。算法可采用多种描述语言来描述,例如,自然语言、计算机语言或某些伪语言。4.正确答案:B解析: *=是赋值运算符,x*=y+5相当于x=x*(y+5),也就是把x*(y+5)的值赋给x,即把2*(3+5)的值16赋给x。5.正确答案:D解析:二进制是B,八进制是O,十进制是D,十六进制是H。十进制是Decimal system的缩写。二进制Binary system的缩写。十六进制简写为hex,用H代替。八进制缩写OCT或O。6.正确答案:B解析:这个六位二进制数一共有四种可能:二进制110010即十进制50,二进制110011即十进制51,二进制111010即十进制58,二进制111011即十进制59。7.正确答案:A解析:手持测温仪测量未用到“大数据技术”。8.正确答案:A解析:图像处理软件不是数据分析工具。9.正确答案:D解析:使用生日或姓名作为密码不利于提高数据安全性。10.正确答案:C解析:刷脸门禁主要运用到了人工智能的图像识别。11.正确答案:D解析:人类经历的五次信息技术革命为:第一次:语言的使用。第二次:文字的创造。第三次:印刷术的发明。第四次:电报、电话、广播、电视的发明和普及应用。第五次:计算机应用的普及、计算机与现代通信技术的结合12.正确答案:B解析:“复杂系统”是非线性的,内部有很多子系统,子系统会分为很多层次,子系统之间大小各不相同,相互依赖协同作用,共同进化。“简单系统”组分小,是线性。大数据个性化教学系统是复杂系统。13.正确答案:B解析:计算机中的控制器基本动能:控制指挥计算机系统各部件协同工作。14.正确答案:A解析:基本的网络设备有:计算机(无论其为个人电脑或服务器)、集线器、交换机、网桥、路由器、网关、网络接口卡(NIC)、无线接入点(WAP)、打印机和调制解调器、光纤收发器、光缆等。15.正确答案:A解析:IP地址是一个32位的二进制数,通常用”.”来分隔为4个“8位二进制数”(也就是4个字节)。IP地址通常表示成(a.b.c.d)的形式,其中,a,b,c,d都是0~255之间的十进制整数。16.正确答案:C解析:完整域名各部分之间用英文句号"."来分隔,最右边是国家名和地区名代码,左边部分是网络和主机代码,比如cn为顶级域名表示国家中国,左边部分称二级域名比如gov表示政府机构,三级域名表示网络和主机。WWW是环球信息网的缩写,分为Web客户端和Web服务器程序。17.正确答案:B解析:抖音不能实现扫二维码支付。18.正确答案:C解析:软件版权常识。19.正确答案:D解析:网络环境越来越好,但风险依然存在,安装系统补丁仍然重要。POP3协议是指“邮局协议版本3”,规定了个人计算机连接到Internet的邮件服务器和下载电子邮件的协议。购买某种商品的累计评价是根据用户评价而生成的,属于信息评价方式的统计评价。在IE浏览器中另存网页主要有以下3种类型:(1)、网页,全部(*.htm,*.html):这种类型是将网页以及网页元素全部保存下来,会自动生成页面文件以及文件夹。(2)、WEB档案,单个文件(*.mht):这种类型是将网页元素生成一个文件的方式保存。(3)、网页,仅HTML(*.htm,*.html):这种类型只能保存当前页面,如果页面涉及到图片等是无法保存的。20.正确答案:C解析:木马是指通过一段特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是客户端,即控制端,另一个是服务端,即被控制端。运行了木马程序的“服务器”以后,被控制者的电脑就会有一个或几个端口被打开,安全和个人隐私也就全无保障了。随着病毒编写技术的发展,木马程序对用户的威胁越来越大,普通用户很难发觉。21.正确答案:对解析:图灵测试,就是测试人通过装置向互相隔离的人和机器随意提问。如果超过 30% 的答复让测试人不能确认回答者是人还是机器,那么这台机器就通过了测试,并被认为具有人类智能。它的意义在于推动了计算机科学和人工智能的发展。22.正确答案:错解析:利用传感器测量相关的数据属于数据采集过程23.正确答案:错解析:机器人不能取代人类。24.正确答案:错解析:《中华人民共和国个人信息保护法》对 “大数据杀熟”做出了相关规定,最大限度地保护个人信息安全。25.正确答案:错解析:信息系统一般包括数据处理系统、管理信息系统、决策支持系统和办公自动化系统。 展开更多...... 收起↑ 资源预览