资源简介 四川省成都市成华区成都大学附属中学2023-2024学年高二上学期1月期末信息技术试题姓名:_____________ 班级:_____________ 分数:_____________一、单选题(15×4分=60分)1、位于不可信的外部网络和被保护的内部网络之间的一个网络安全设备或由多个硬件设备和相应软件组成的系统是()技术。A.防火墙 B入侵检测 C.应急响应 D.人工智能2、小李使用手机微信点播了物联网相关知识课程,服务器接收请求并发送了响应知识返回给小李。请问这个过程最可能是哪个体系结构()。A.浏览器/服务器结构 B.文件/服务器结构 C.对等网络结构 D.客户机/服务器结构3、2016年,某信息安全研究公司发现了一种被称为“Quadrooter”的漏洞,黑客利用这种漏洞诱导用户安装恶意应用,在并不需要请求任何特殊权限的情况下完全控制受影响的手机或平板电脑,包括访问用户软件数据和控制麦克风话筒等硬件,全球众多机型收到这种漏洞的影响。这是由()造成的信息安全风险。A.人为因素 B.网络因素 C.数据因素 D.软硬件因素4、美籍华人陈平山于1976年提出了实体联系模型。若一位班主任管理该班级多位学生,而每位学生只能有一位班主任,则班主任与学生之间的联系是()。A.一对一联系 B.一对多联系 C.多对多联系 D.多对一联系5、下列不属于应用软件的是( )A.Photoshop B.Python C.Flash D.Linux6、实体联系图又称E-R图,表示实体的属性是()符号。A. B. C. D.7、图书馆保存有大量的图书数据,人们可以使用图书管理系统来查阅喜欢的书籍,请问图书管理系统属于()。A.多媒体制作软件 B.图像处理软件 C.数据库应用软件 D.文字处理软件8、现代社会中,人们把( )称为是构成世界的三大要素。A.物质、能量、知识 B.财富、能量、知识C.财富、信息、知识 D.物质、能量、信息9、下列不属于信息系统基础软件的是()。A.Windows B.Linux C.Mysql D.WPS10、数据库文件、数据库、文档资料、数据报表等是( )资源。A.硬件 B.软件 C.信道 D.数据11、在20世界50年代,有几位科学家提出想做一台能够像人那样认知、思考和学习的机器,也就是用计算机来模拟人的智能。经过不断的攻坚克难,到目前为止,人工智能发展历史大致可分为()。A.二个阶段 B.三个阶段 C.四个阶段 D.五个阶段12、当司机开车出现操作性失误时汽车会自动报警;衣服会“告诉”洗衣机对颜色和水温的要求。这是物联网的()技术特征。A.可靠传递 B.智能处理 C.全面感知 D.科学决策13、数据可视化可以让人们快速抓住要点信息,让关键的数据点从人们的眼睛快速通往心灵深处,词云图是()的分析。A.有关趋势 B.有关比例 C.有关逻辑 D.有关空间14、入侵者通过防火墙上的某个端口访问网络、侵害知识产权、某位雇员造成的可能泄露机密信息或破坏文件完整性的意外错误、蓄意信息敲诈、软件攻击、技术淘汰等。以上说明是哪种类型的信息系统安全风险术语()。A.攻击 B.入侵 C.威胁 D.风险15、一般求最值、极差等描述性统计量,同时对数据进行预处理,发现和处理缺失值、异常数据等的数据分析是()。A关联分析 B.特征探索 C.数据分类 D.聚类分析二、填空题(20×2分=40分)1、作为用户和计算机的接口, 是管理和控制计算机硬件与软件资源的计算机程序,是直接运行在“裸机”上的最基本的系统软件,任何其他软件都必须在它的支持下才能运行。2、移动互联网的层次结构分为 、 、终端层。3、在无线网络设备的连接中,无线路由的WAN口与ADSL Modem的 口用双绞线连接。4、信息系统的开发一般分为五个阶段,分别是系统规划、系统分析、系统设计、系统实施、系统运行与维护。其中, 的目标是根据系统规划书所确定的范围,明确用户的需求及其解决方案,建立用户认可的逻辑模型。5、P2DR安全模型包括 、 、 、 四个主要部分。6、小李下载某软件时显示下载速度为256Kps,则实际带宽为 。7、计算机系统由硬件系统和软件系统两大部分组成。其中,硬件系统的中央处理器由 、 组成。8、目前信息系统主要的体系结构类型有 、 、 。9、E-R模型的三要素为 、 、 。10、最初设计互联网络时,为了便于寻址以及层次化构造网络,每个IP地址包括 、 两个标识码。四川省成都市成华区成都大学附属中学2023-2024学年高二上学期1月期末信息技术试题答案姓名:_____________ 班级:_____________ 分数:_____________一、单选题(15×4分=60分)1、位于不可信的外部网络和被保护的内部网络之间的一个网络安全设备或由多个硬件设备和相应软件组成的系统是(A)技术。必修2P125A.防火墙 B入侵检测 C.应急响应 D.人工智能2、小李使用手机微信点播了物联网相关知识课程,服务器接收请求并发送了响应知识返回给小李。请问这个过程最可能是哪个体系结构(D)。必修2P91A.浏览器/服务器结构 B.文件/服务器结构 C.对等网络结构 D.客户机/服务器结构3、2016年,某信息安全研究公司发现了一种被称为“Quadrooter”的漏洞,黑客利用这种漏洞诱导用户安装恶意应用,在并不需要请求任何特殊权限的情况下完全控制受影响的手机或平板电脑,包括访问用户软件数据和控制麦克风话筒等硬件,全球众多机型收到这种漏洞的影响。这是由(D)造成的信息安全风险。必修2P116A.人为因素 B.网络因素 C.数据因素 D.软硬件因素4、美籍华人陈平山于1976年提出了实体联系模型。若一位班主任管理该班级多位学生,而每位学生只能有一位班主任,则班主任与学生之间的联系是(B)。必修2P108A.一对一联系 B.一对多联系 C.多对多联系 D.多对一联系5、下列不属于应用软件的是( D )A.Photoshop B.Python C.Flash D.Linux6、实体联系图又称E-R图,表示实体的属性是( C)符号。必修2P108A. B. C. D.7、图书馆保存有大量的图书数据,人们可以使用图书管理系统来查阅喜欢的书籍,请问图书管理系统属于(C)。A.多媒体制作软件 B.图像处理软件 C.数据库应用软件 D.文字处理软件8、现代社会中,人们把( D )称为是构成世界的三大要素。必修2P5A.物质、能量、知识 B.财富、能量、知识C.财富、信息、知识 D.物质、能量、信息9、下列不属于信息系统基础软件的是(D)。A.Windows B.Linux C.Mysql D.WPS10、数据库文件、数据库、文档资料、数据报表等是( D )资源。必修2P73A.硬件 B.软件 C.信道 D.数据11、在20世界50年代,有几位科学家提出想做一台能够像人那样认知、思考和学习的机器,也就是用计算机来模拟人的智能。经过不断的攻坚克难,到目前为止,人工智能发展历史大致可分为(B)。必修1P133A.二个阶段 B.三个阶段 C.四个阶段 D.五个阶段12、当司机开车出现操作性失误时汽车会自动报警;衣服会“告诉”洗衣机对颜色和水温的要求。这是物联网的(B)技术特征。必修2P65A.可靠传递 B.智能处理 C.全面感知 D.科学决策13、数据可视化可以让人们快速抓住要点信息,让关键的数据点从人们的眼睛快速通往心灵深处,词云图是(C)的分析。必修1P119A.有关趋势 B.有关比例 C.有关逻辑 D.有关空间14、入侵者通过防火墙上的某个端口访问网络、侵害知识产权、某位雇员造成的可能泄露机密信息或破坏文件完整性的意外错误、蓄意信息敲诈、软件攻击、技术淘汰等。以上说明是哪种类型的信息系统安全风险术语(C)。必修2P119A.攻击 B.入侵 C.威胁 D.风险15、一般求最值、极差等描述性统计量,同时对数据进行预处理,发现和处理缺失值、异常数据等的数据分析是(B)。必修1P112A关联分析 B.特征探索 C.数据分类 D.聚类分析二、填空题(20×2分=40分)1、作为用户和计算机的接口, 操作系统 是管理和控制计算机硬件与软件资源的计算机程序,是直接运行在“裸机”上的最基本的系统软件,任何其他软件都必须在它的支持下才能运行。必修2P962、移动互联网的层次结构分为 应用层 、 网络层 、终端层。必修2P523、在无线网络设备的连接中,无线路由的WAN口与ADSL Modem的 LAN 口用双绞线连接。必修2P804、信息系统的开发一般分为五个阶段,分别是系统规划、系统分析、系统设计、系统实施、系统运行与维护。其中, 系统分析 的目标是根据系统规划书所确定的范围,明确用户的需求及其解决方案,建立用户认可的逻辑模型。必修2P935、P2DR安全模型包括 策略 、 防护 、 检测 、 响应 四个主要部分。必修2P1216、小李下载某软件时显示下载速度为256Kps,则实际带宽为 2048KB/S=2MB/S 。必修2P737、计算机系统由硬件系统和软件系统两大部分组成。其中,硬件系统的中央处理器由 运算器 、 控制器 组成。必修2P468、目前信息系统主要的体系结构类型有 浏览器/服务器 、 客户机/服务器 、 对等网络 。必修2P919、E-R模型的三要素为 实体 、 属性 、 联系 。必修2P10810、最初设计互联网络时,为了便于寻址以及层次化构造网络,每个IP地址包括 网络地址 、 主机地址 两个标识码。必修2P84 展开更多...... 收起↑ 资源预览