资源简介 2023学年第一学期期末监测九年级信息科技试题卷(满分100分,时间60分钟,答案填写到答题卡相应位置上,答在试卷上不得分)一、选择题(每小题2分,共60分。每小题有且仅有一个答案)1.计算机病毒通过( )传播。A.相邻两台计算机 B.带计算机病毒的U盘或网络C.长时间使用计算机 D.计算机硬件故障2.木马程序一般是指潜藏在用户电脑中带有恶意性质的( ),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。A.远程控制软件 B.计算机设备 C.木头做的马 D.游戏软件3.以下关于钓鱼网站的说法中,错误的是( )A.钓鱼网站仿冒真实网站的URL地址 B.钓鱼网站是一种网络游戏C.钓鱼网站用于窃取访问者的机密信息 D.钓鱼网站可以通过Email传播网址4.如下图所示的攻击过程属于何种攻击类型?( )第4题A.窃听 B.截取 C.篡改 D.伪造5.( )不属于保护数据安全的技术措施。A.数据加密 B.数据备份 C.数据隔离 D.数据压缩6.奇偶校验是一种常用的检错措施。它的编码方法是在信息码组外增加一位监督码元,增加后使整个码组中“1”码元的数目为奇数或偶数。下列编码中均是偶校验码,则下列哪个是有错误的( )。A.11110 B.01100 C.11101 D.000107.下列关于防火墙功能的说法最准确的是( )A.内容控制 B.访问控制 C.查杀病毒 D.数据加密8.SSL技术可以在( )之上插入可以安全传输信息的层。A.数据链路层 B.网络层 C.传输层 D.应用层9.图形验证码的目的是( )A.防止黑客利用恶意脚本自动进行登录尝试。 B.增加暴力破解的难度和工作量。C.抵御恶意人员暴力猜解用户密码。 D.防范数据被篡改。10.1991年,( )首次提出“物联网”的概念,并于1999年提出了“万物皆可通过网络互联”的观点。A.沃伦·巴菲特 B.乔布斯 C.保罗·艾伦 D.凯文·艾什顿11.指纹锁的工作原理是通过提取指纹图像的特征进行身份识别。指纹锁的工作流程可以分为下列几个步骤,正确的顺序应该是( )①指纹图像采集 ②指纹图像处理 ③控制门锁开启④指纹图像特征值的匹配 ⑤指纹图像特征提取A.①②⑤④③ B.①⑤②④③ C.①②③④⑤ D.①④⑤②③12.人工智能与计算机学科的关系是( )。A.计算机学科的主要驱动力是人工智能研究。B.计算机是人工智能研究的一个领域。C.人工智能是计算机学科的一个分支。D.人工智能与计算机学科没有联系。13.人工智能伦理的主体是( )A.人类 B.机器 C.网络 D.用户14.下列属于人工智能对社会秩序和公平公正的挑战的是( )A.虚拟社交 B.大数据“杀熟”怪象C.自动驾驶的安全忧患 D.智能语音助手15.要想让机器具有智能,必须让机器具有知识。因此,在人工智能中有一个研究领域,主要研究计算机如何自动获取知识和技能,实现自我完善,这门分支学科叫( )A.机器学习 B.专家系统 C.神经网络 D.模式识别16.下面不合法的Python变量名是( )。A.Python2 B.NS01 C.sum D.Hello-world17.字符串是一个字符序列,例如有一字符串:s=’abcdefg’如果要取出字符c则正确的索引是( )。A.s[3] B.s[-3] C.s[2] D.s[:-2]18.有Python语句:s=[1,2,'a'],s的数据类型是( )。A.整型 B.浮点型 C.字符串型 D.列表19.把字符串“123”转换为数值123.0时应该使用的函数是( )。A.str( ) B.float( ) C.len( ) D.int( )20.int (-3.14)的值是( )。A.-3 B.-3.14 C.-4 D.3.1421.在Python中,表达式“8+5/2*3”的值是( )。A.11 B.15.5 C.14 D.8.62522.在Python中,执行了下列程序段后,变量z的值是( )。x=9y=x**0.5z=abs(x//2-7*y)A.17.0 B.16.5 C.-16.5 D.-1723.设x=4,y=8,z=7,表达式x﹤y and(not y﹥z)or z﹤x的值是( )。A.1 B.-1 C.True D.False24.在Python的IDLE界面中,输入如下语句,则输出结果是( )。﹥﹥﹥x=29.9876﹥﹥﹥print(format(x,’.2f’))A.29.98 B.29.99 C.30.00 D.2925.执行下面的程序段后,输出结果是( )。a=80b=90if a>b:print(〞优秀〞)else:print(〞良好〞)A.良好 B.90 C.优秀 D.8026.下列程序运行后,变量Value的值是( )x=10if x﹥=10:Value=5*xelse:Value=3*x+10A.40 B.50 C.60 D.7027.执行下列程序,输入120,其运行结果是( )。wine_ value=int(input(〞请输入酒精含量:〞))if wine_ value﹤20:print(〞不构成酒驾〞)else:if 80>wine_ value>=20:print(〞构成酒驾〞)else:print(〞构成醉驾〞)A.〞不构成酒驾〞 B.〞构成酒驾〞 C.〞构成醉驾〞 D.不输出任何信息28.有如下的Python程序段:for i in range (1,10,3):s=s+i该程序段运行后,语句s=s+i执行的次数是( )。A.1 B.3 C.4 D.529.有一段Python代码,运行之后结果是( )。a=3;s=0while a﹥=0:s=s+aa=a-1print(s)A.3 B.6 C.10 D.死循环30.执行下列程序,运行结果是( )。def db(x): #定义一个函数,x是参数t=x*2return t #将结果返回,函数结束print(db(6)) #调用该函数,并传递1个实参A.2 B.6 C.12 D.36二、判断题(每小题1分,共10分;对的填“T”,错的填“F”)31.电子证据是指借助电子技术或电子设备而形成的证据。与传统证据性质不一样,所以是法庭不能够接受的。( )32.“热插拔”是指在不关闭电源的情况下,将硬盘、U盘等设备插入或拔出系统。( )33.包过滤又称“报文过滤”,它是防火墙最传统、最基本的过滤技术。( )34.物联网设备的身份标识没有生命周期,一旦建立的认证信息长期稳定,不会更改,账户也长期可用,不会停用。( )35.人工智能技术是解决“能还是不能”的问题,而人工智能伦理则是探讨“应该还是不应该”的问题。( )36.AI存在的价值是教人学习,让人成长,而不是取代人、超越人;( )37.Python是一种跨平台、开源、免费的动态编程语言。( )38.Python使用缩进来体现代码之间的逻辑关系。( )39.在使用def自定义一个函数时,必须用return返回一个确定的值。( )40.Python中内置函数max( )用来求最小值。( )三、综合填空题(41—48共8题,每空2分,共30分)41.验证码是网络服务器端常用的一种安全防护技术,是一种用于区分__________和机器访问的全自动程序。42.防火墙是在网络之间执行控制策略的系统,可以是硬件的,也可以是__________的。43.数据、__________和__________是人工智能的三要素,而完善的智能计算机系统是强大算力的保证。44.数据包是TCP/IP协议通信传输中的数据单位,主要由“目的IP地址”“源IP地址”“数据”三部分组成。__________说明这个数据包是要发给谁的,__________说明这个数据包是发自哪里的,__________相当于信件的内容。45.如果list1=[1,2,3,4,5],list1[1]结果是__________。46.阅读程序写结果:a=5 b=6 h=10 s=(a+b)*h/2 print(s) 运行结果: ① x=5 if x%2==0: print(“偶数”) else: print(“奇数”) 运行结果: ② a=14;b=10 c=a%b if 0﹤=c﹤=4: c=a*10+b elif 4﹤c﹤=9: c=a*100+b print(c) 运行结果: ③47.程序填空题:学校运动会比赛取前六名成绩,其中第一名得7分,第二名得5分,第三名得4分,第四名得3分,第五名得2分,第六名得1分。请根据题意将下列程序补充完整。mc=int(input(〞参加运动会项目名次〞)) #输入名次if ① :print(〞得分为:7分〞)elif mc==2:print(〞得分为:5分〞)elif mc==3:print(〞得分为:4分〞)elif mc==4:print(〞得分为:3分〞)elif mc==5:print(〞得分为:2分〞)elif mc==6:print(〞得分为:1分〞)② :print(〞输入的名次不在1-6范围内!〞)48.程序填空题:零钱兑换,将一张面值100元的人民币,兑换成5元、10元和20元的零钱,每种纸币至少一张,问同学们共有几种换法,兑换方案有几种?请根据题意将下列程序补充完整。count=0 #用于计数器for y5 in range(1,21): #5元的范围[1-20]for ① : #10元的范围[1-10]for y20 in range(1,6): #20元的范围[1-5]if y5*5+y10*10+y20*20==100:② #计数器加1print(〞5元:〞,y5,〞,10元:〞,y10,〞,20元:〞,y20)print(〞共有〞,count,〞种方案〞) 展开更多...... 收起↑ 资源预览