2023—2024学年教科版(2019)高中信息技术学业水平考试练习题11(含答案)

资源下载
  1. 二一教育资源

2023—2024学年教科版(2019)高中信息技术学业水平考试练习题11(含答案)

资源简介

教科版(2019)高中信息技术学业水平考试练习题11(含答案)
一、单选题(题数:20道,共:40分)
1、()是项目研究结果的展示,也是数据分析结论的有效承载形式。
A.数据分析 B.数据可视化表达 C.数据分析报告 D.数据运算
2、在WPS表格中我们可以使用SUM函数来计算多个单元格中数值的和,计算C3到E3之间所有单元格中数据的和,正确的选项是( )
A.=SUM(C3+E3) B.SUM(C3:E3) C.SUM(C3+E3) D.=SUM(C3:E3)
3、算法是对解题过程精确的描述,以下不属于算法描述方式的是( )
A.自然语言 B.伪代码 C.机器语言 D.流程图
4、已知x=2,y=3,表达式x*=y+5执行后,x变量中的值是( )
A.11 B.16 C.13 D.26
5、下列用字母表示法表示十六进制的数是( )
A.101B B.1010 C.101D D.101H
6、一个六位二进制数11■01■,其中有两位模糊不清。在下列十进制数中,可能与此二进制数等值的是( )
①50 ②54 ③59 ④63
A.①② B.①③ C.②③ D.②④
7、下列选项中未用到大数据技术的是( )
A.在超市、银行等场所,用手持测温仪测量入场人员的体温数据
B.某平台以网民行为数据为基础,研究关键词搜索趋势,洞察网民消费特征
C.某网站利用可视化“迁徙”地图,分析各城市人口流动轨迹与特征
D.流感爆发时期,用户利用“城市热力图”提供的信息,避开人流密度高的地区
8、随着计算机的广泛应用,涌现出很多数据分析工具,下列不是数据分析工具的是( )
A.图像处理软件 B.电子表格软件 C.在线数据分析平台 D.编程工具
9、下面做法不利于提高数据安全的措施是( )
A.限制密码尝试次数
B.拒绝简单的密码
C.使用用户具有排他性的自然特征(如指纹、人脸等)作为身份验证依据
D.使用生日或姓名作为密码
10、智慧小区推出小区门禁刷脸进出,这样既方便了小区业主,也提高了小区的安全性。刷脸门禁主要运用到了人工智能的哪些技术( )
A.自然语言处理 B.机器学习 C.图像识别 D.人机对弈
11、以前购物要去超市、商场,现在足不出户便可通过网络轻松购物,这主要归功于人类社会发展史上的( )信息技术革命。
A.第二次 B.第三次 C.第四次 D.第五次
12、某教学系统是面向学校日常作业、考试及发展性教与学评价需求推出的大数据个性化系统,分为教师端、学生端等。其中,学生端具有查成绩、看试卷、在线作业等功能。这说明该教学系统是()
A.简单系统B.复杂系统 C.随机系统 D.无法确定
13、控制指挥计算机系统各部件协同工作的设备是()
A.中央处理器 B.控制器 C.存储器 D.运算器
14、以下哪个设备不属于网络设备
A.电源适配器 B.无线路由器 C.调制解调器 D.无线网卡
15、下列哪一个是符合标准的IP地址()
A.61.13.20.233 B.221.11.15 C.192:168:30:1 D.120.11.256.2
16、在域名www.guizhou.中,表示服务器名的是()
A.gov B.guizhou C.www D.cn
17、以前我们去商场购物时,用现金和刷卡支付是比较普遍的,而现在几乎所有的店铺都有二维码收款了。下列选项不能实现扫二维码支付的是()
A.QQ B.抖音 C.支付宝 D.微信
18、下列对计算机软件版权的认识错误的是()
A.未经软件著作权人许可,发表或者登记其软件的行为属于侵权行为
B.受法律保护的计算机软件不能随便复制
C.正版软件价格太高,能找到破解的就可以不用购买正版软件
D.向公众发行、出租、通过信息网络传播著作权人软件的行为属于侵权行为
19、以下说法中,正确的是()
A.“净化网络”行动的展开,网络环境越来越好,安装系统补丁将不再重要
B.电子邮箱通过POP3协议,将邮件从发件人邮箱服务中接收到本地计算机中
C.购买某种商品的累计评价是根据用户评价而生成的,因而属于信息评价方式中的个人推荐
D.在IE浏览器中以“单个文件(*.mht)”格式另存网页,可形成一个包含文字、图片等元素的文件。
20、下列有关木马的说法错误的是()
A.木马是一种特殊的病毒
B.木马一般以窃取、毁坏为目的
C.比起一般病毒,木马危害不大,可以不用太关注
D.木马通常有两个可执行程序,一个是控制端,另一个是被控制端
二、判断题(题数:5道,共:10分)
21、1950年的图灵测试,揭开了人工智能的序幕。
22、为了增产增收利用传感器测量相关的数据,这属于数据处理的加工过程。
23、2016年,AlphaGo以4比1总比分战胜了世界围棋冠军李世石。这一事件表明机器人已经可以取代人类。
24、《中华人民共和国数据安全法》对目前较为普遍的“大数据杀熟”做出了相关规定,最大限度地保护个人信息安全。
25、信息系统就是数据处理系统。
三、操作题(题数:2道,共:30分)
26、打开“502”文件夹下的程序文件“ph2.py”,删除序号①、②、③并填写正确的代码实现题目所述功能,调试完成后保存程序文件并关闭应用软件。
该程序的功能是:输入两门学科成绩score1、score2(各学科满分为100分),如果两门成绩都大于等于60分就输出“通过”,否则输出“加油”。
27、打开“531”文件夹中的文件“excel5.xlsx”,进行以下操作并保存。
文件素材:
(1)将A1:E1单元格合并后居中;
(2)设置合并后的A1单元格字体为仿宋,加粗,字号为16;
(3)将2至7行的行高设为20;
(4)将A至E列的列宽设为10;
(5)设置单元格区域C3:E6的数字分类为“货币”,小数位2位,货币符号用“ ”;
(6)用函数计算出各标号成品油均价;
(7)将单元格区域A2:E7设为单元格样式中的“输出”;
(8)完成操作后保存文档,并关闭WPS。
满分卷示例:
四、综合分析题(题数:2道,共:20分)
28、一辆卡车发生交通事故后逃逸,王警官从现场四位目击证人处获得了以下线索。甲说:牌照以“豫AS”开头,后跟四位数字;乙说:四位数字中的前两位数字相同;丙说:最后两位数字也相同,但与前两位不同;丁是数学家,他说:四位数字刚好是一个整数的平方。请你根据以上线索协助王警官尽快锁定肇事车辆。
(第1小题2分)通过分析以上信息,肇事车辆的车牌号为“豫AS”+四位数字,你认为下列选项( )最符合这四位数字的特征。
A.形如xxyy B.形如xxyy,且x≠y
C.形如xxyy,且x≠y,xxyy是整数z的平方 D.形如xxyy,且x≠y,x≠0
正确答案:C
解析:四位数字的特征是:前两位数字相同,后两位数字也相同,但与前两位不同,对应xxyy,且x≠y;四位数字刚好是一个整数的平方,对应xxyy是整数z的平方。
(第2小题2分)由于计算机运算速度快,我们可以——列举x、y和z的所有可能值的算法叫( )
A.枚举 B.贪心 C.递归 D.迭代
正确答案:A
解析:枚举法是利用计算机运算速度快、精确度高的特点,对要解决问题的所有可能情况,一个不漏地进行检验,从中找出符合要求的答案。
(第3小题2分)小明以“车牌号的后四位刚好是整数z的平方”为突破口想出了算法,并画出如下所示的流程图,其中Zmin和Zmax分别表示整数z的最小值和最大值,用第3题中的结果直接代入。小明对(1)和(2)处有些疑惑,请帮他选择正确的一项( )。
A.(1)qw==bw and sw==gw and bw=!Sw (2)i+1
B.(1)qw==bw and sw==gw and bw!=sw (2)i+1
C.(1)qw==bw or sw==gw and bw!=sw (2)i+2
D.(1)qw==bw and sw==gw or bw=!Sw (2)i+2
正确答案:B
解析:(1)处三个判断条件需要同时满足,所以三者是逻辑与的关系即:qw==bw and sw==gw and bw!=sw。(2)处因为是整数,步长是1。
(第4小题2分)上题中算法的循环体要执行( )次。
正确答案:99
解析:从1到99
(第5小题2分)通过以上分析,我们知道编程解决问题的一般过程需经过以下几个步骤,正确的顺序是( )
①调试运行②设计算法③编写代码④画流程图⑤分析问题⑥界定问题
A.⑤②③① B.②⑥③① C.⑤④③① D.⑤④⑥①
正确答案:A
解析:编程解决问题的一般过程:分析问题-设计算法-编写代码-调试运行
29、小明QQ收到一条来自于好友小强QQ的推销商品的广告信息,小明感觉疑惑立即打电话询问,结果发现小强的QQ号被盗了,小强的所有的QQ好友都收到此类广告信息。
(第1小题2分)设置Q0密码时,使用哪种方式比较安全
A.生日 B.电话号码 C.纯英文字母 D.字母、数字和符号的组合
正确答案:D
解析:密码是一种用来混淆的技术,它希望将正常的(可识别的)信息转变为无法识别的信息。字母、数字和符号的组合密码不易被识别,会比较安全。
(第2小题1分)在申请QQ时,要将自己的密保问题答案设置为真实答案方便找回密码。
正确答案:错
解析:将自己的密保问题答案设置为真实答案不安全。
(第3小题2分)为了避免QQ账号被盗,以下做法不正确的是( )。
A.养成定期更新密码的习惯 B.不接受不明信息来源的文件
C.申请密码保护 D.设置自动登录并记住密码
正确答案:D
解析:设置自动登录并记住密码账号容易被盗。
(第4小题2分)很多公共场所提供了免费的Wi-Fi,当手机连接了此类Wi-Fi后,如需进行支付等敏感操作,下列较安全的做法是( )。
A.继续使用Wi-Fi B.修改购物平台密码
C.改用自己手机的移动网络 D.修改银行卡密码
正确答案:C
解析:公共场所提供的免费Wi-Fi存在安全风险,在公共场所用自己手机的移动网络比较安全。
(第5小题1分)我们在公共场所登录QQ时,退出时应删除此账号的所有记录文件。
正确答案:对
解析:公共场所退出QQ时,应删除此账号的所有记录文件,防止账号被盗。
(第6小题2分)小强的QQ被盗,有可能是他安装了在网上下载的某“破解软件”,中了木马病毒。一般病毒具有( )等特性。(多选)
A.传染性 B.隐蔽性 C.潜伏性 D.可激发性 E.破坏性
正确答案:ABCDE
解析:病毒具有传染性、隐蔽性、潜伏性、可激发性、破坏性等特性。
1.正确答案:C解析:数据分析报告是项目研究结果的展示,也是数据分析结论的有效承载形式。
2.正确答案:D解析:在WPS表格中选择函数进行计算时,不需要输入等于号,但输入框中会默认出现等于号,实质为赋值号,即把函数的值赋值给单元格。
3.正确答案:C解析:机器语言不属于算法描述方式。算法可采用多种描述语言来描述,例如,自然语言、计算机语言或某些伪语言。
4.正确答案:B解析: *=是赋值运算符,x*=y+5相当于x=x*(y+5),也就是把x*(y+5)的值赋给x,即把2*(3+5)的值16赋给x。
5.正确答案:D解析:二进制是B,八进制是O,十进制是D,十六进制是H。十进制是Decimal system的缩写。二进制Binary system的缩写。十六进制简写为hex,用H代替。八进制缩写OCT或O。
6.正确答案:B解析:这个六位二进制数一共有四种可能:二进制110010即十进制50,二进制110011即十进制51,二进制111010即十进制58,二进制111011即十进制59。
7.正确答案:A解析:手持测温仪测量未用到“大数据技术”。
8.正确答案:A解析:图像处理软件不是数据分析工具。
9.正确答案:D解析:使用生日或姓名作为密码不利于提高数据安全性。
10.正确答案:C解析:刷脸门禁主要运用到了人工智能的图像识别。
11.正确答案:D解析:人类经历的五次信息技术革命为:第一次:语言的使用。第二次:文字的创造。第三次:印刷术的发明。第四次:电报、电话、广播、电视的发明和普及应用。第五次:计算机应用的普及、计算机与现代通信技术的结合
12.正确答案:B解析:“复杂系统”是非线性的,内部有很多子系统,子系统会分为很多层次,子系统之间大小各不相同,相互依赖协同作用,共同进化。“简单系统”组分小,是线性。大数据个性化教学系统是复杂系统。
13.正确答案:B解析:计算机中的控制器基本动能:控制指挥计算机系统各部件协同工作。
14.正确答案:A解析:基本的网络设备有:计算机(无论其为个人电脑或服务器)、集线器、交换机、网桥、路由器、网关、网络接口卡(NIC)、无线接入点(WAP)、打印机和调制解调器、光纤收发器、光缆等。
15.正确答案:A解析:IP地址是一个32位的二进制数,通常用”.”来分隔为4个“8位二进制数”(也就是4个字节)。IP地址通常表示成(a.b.c.d)的形式,其中,a,b,c,d都是0~255之间的十进制整数。
16.正确答案:C解析:完整域名各部分之间用英文句号"."来分隔,最右边是国家名和地区名代码,左边部分是网络和主机代码,比如cn为顶级域名表示国家中国,左边部分称二级域名比如gov表示政府机构,三级域名表示网络和主机。WWW是环球信息网的缩写,分为Web客户端和Web服务器程序。
17.正确答案:B解析:抖音不能实现扫二维码支付。
18.正确答案:C解析:软件版权常识。
19.正确答案:D解析:网络环境越来越好,但风险依然存在,安装系统补丁仍然重要。POP3协议是指“邮局协议版本3”,规定了个人计算机连接到Internet的邮件服务器和下载电子邮件的协议。购买某种商品的累计评价是根据用户评价而生成的,属于信息评价方式的统计评价。
在IE浏览器中另存网页主要有以下3种类型:
(1)、网页,全部(*.htm,*.html):这种类型是将网页以及网页元素全部保存下来,会自动生成页面文件以及文件夹。
(2)、WEB档案,单个文件(*.mht):这种类型是将网页元素生成一个文件的方式保存。
(3)、网页,仅HTML(*.htm,*.html):这种类型只能保存当前页面,如果页面涉及到图片等是无法保存的。
20.正确答案:C解析:木马是指通过一段特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是客户端,即控制端,另一个是服务端,即被控制端。运行了木马程序的“服务器”以后,被控制者的电脑就会有一个或几个端口被打开,安全和个人隐私也就全无保障了。随着病毒编写技术的发展,木马程序对用户的威胁越来越大,普通用户很难发觉。
21.正确答案:对解析:图灵测试,就是测试人通过装置向互相隔离的人和机器随意提问。如果超过 30% 的答复让测试人不能确认回答者是人还是机器,那么这台机器就通过了测试,并被认为具有人类智能。它的意义在于推动了计算机科学和人工智能的发展。
22.正确答案:错解析:利用传感器测量相关的数据属于数据采集过程
23.正确答案:错解析:机器人不能取代人类。
24.正确答案:错解析:《中华人民共和国个人信息保护法》对 “大数据杀熟”做出了相关规定,最大限度地保护个人信息安全。
25.正确答案:错解析:信息系统一般包括数据处理系统、管理信息系统、决策支持系统和办公自动化系统。

展开更多......

收起↑

资源预览