2025届高中信息技术二轮复习:选择题特训(二)(课件 练习)

资源下载
  1. 二一教育资源

2025届高中信息技术二轮复习:选择题特训(二)(课件 练习)

资源简介

选择题特训(二)
一、选择题(本大题共12小题,每小题2分,共24分。每小题列出的四个备选项中只有一个是符合题目要求的,不选、多选、错选均不得分)
1.下列关于数据和信息的说法,不正确的是(  )
A.数据是对客观事物的符号表示,如图形符号、数字、字母等
B.人们在利用数据的同时,自身的行为也在产生数据
C.如果存储信息的载体遭到破坏,那么其承载的信息就会消失
D.信息经过加工处理后一定会引起其价值的改变
2.下列关于信息系统安全与防护的说法,正确的是(  )
A.信息系统应对用户开放所有数据的访问权限
B.打开防火墙能够彻底避免计算机感染病毒
C.为确保数据的安全性,应重视数据的备份和恢复
D.只需要知道解密算法,即可将密文解密成明文
阅读下列材料,回答第3至5题:
某校对学生校园卡消费系统进行升级,实现无人收银。升级功能描述如下:通过RFID读写器对学生选择的菜品(碗中含有电子标签)进行识别,并计算对应菜品的总金额,学生则只需要通过人脸识别的方式进行付款,完成付款后的相关数据保存在服务器的数据库中。学校又为家长开发了以B/S为架构的消费记录软件,家长在校外可以通过计算机、手机等终端设备查询孩子的消费记录等信息。
3.下列关于该系统组成的说法,正确的是(  )
A.该系统中的消费记录软件属于系统软件
B.RFID读写器和碗(含有电子标签)属于硬件设备
C.该系统中的用户仅是学生和家长
D.该系统中的数据仅包含菜品数据
4.下列关于该系统功能与应用的说法,不正确的是(  )
A.数据库中可以存储消费记录、学生信息等数据
B.可通过消费记录分析出最受欢迎菜品的类型
C.该系统设计合理,不存在局限性
D.通过RFID读写器获取电子标签中的信息属于数据输入功能
5.下列关于该系统中网络技术的说法,正确的是(  )
A.该系统只需建立在学校局域网即可,无需接入互联网
B.计算机终端通过浏览器访问服务器只使用了HTTP协议
C.移动终端通过移动通信网络访问该系统无需传输介质
D.该系统的网络资源包括所有软件、硬件、数据等资源
6.下列关于人工智能的说法,正确的是(  )
A.人工智能技术仅涉及计算机学科
B.行为主义人工智能的研究基于数据驱动,模仿人脑神经元
C.混合增强智能是人类智能、人工智能等多种智能体的混合
D.人工智能有效促进社会发展,并不会带来任何问题
7.某未经压缩的图像A为1024*768像素、16色,其压缩后的图像B容量为48KB,则图像A与B的压缩比约为(  )
A.32∶1 B.16∶1
C.8∶1 D.4∶1
8.某二叉树用一维数组来表示如表所示。该二叉树从根节点开始,按照从上到下,从左到右的顺序依次用A-H字母表示,该二叉树的中序遍历为(  )
下标 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14
元素 A B C D E F G H
A.DBGEACFH B.DBGEACHF
C.DBEGACHF D.ABCDEFGH
9.在7个有序的数列“a1,a2,a3,a4,a5,a6,a7”中,采用二分查找法查找数值key,依次需要进行比较的数据可能是(  )
A.a4,a5 B.a4,a6,a2
C.a4,a2,a3 D.a4,a6,a5,a7
10.如下 Python 程序段的功能是:删除数组 a(元素个数为 n)中重复元素并输出,例:a=[2,3,3,1,5,1,8],则输出 [2,3,1,5,8]。从1,5,1,8变为1,5,8来看,删除后面重复的数字。
i=0
while i  r=i+1
  for j in range(i+1,n):
  if (1)    :
   (2)    
   r+=1
  n=r
  i+=1
print(a[:r])
则划线处应填入的代码为(  )
A.(1)a[i]==a[j](2)a[r]=a[j]
B.(1)a[i]==a[j](2)a[i]=a[r]
C.(1)a[i]!=a[j](2)a[r]=a[j]
D.(1)a[i]!=a[j](2)a[i]=a[r]
11.对某校高三年级学生按性别和身高进行排序,每个学生的数据格式如下:[″徐凯″,175,'男'],排序要求:女生在前,男生在后,同性别按身高升序排序。实现功能的Python程序如下:
#将高三年级全体学生性别和身高数据读入二维列表a中,代码略
n=len(a)
for i in range(n-1):
  for j in range(①     ):
  if ②    :
   a[j],a[j+1] = a[j+1],a[j]
  elif a[j][2]==″男″ and a[j+1][2]==″女″:
   a[j],a[j+1]=a[j+1],a[j]
代码中划线处的可选项如下,正确的是(  )
A.①0,n-i-1 ②a[j][1]>a[j+1][1] and a[j][2]==a[j+1][2]
B.①n-2,i,-1 ②a[j][1]C.①0,n-i ②a[j][1]>a[j+1][1] and a[j][2]==a[j+1][2]
D.①n-2,i-1,-1 ②a[j][1]12.有如下Python程序段:
import random
s=[3,2,7,6,9]
st=[0]*len(s)
top=-1
for x in s:
  op=random.randint(0,1)
  if top==-1 or op==0 and x>st[top]:
  top+=1
 st[top]=x
  elif top>=0 and op==1 and x>st[top]:
  st[top]=x
print(st[:top+1])
执行该程序段后,输出的结果可能性的数量是(  )
A.3 B.4 C.5 D.7
选择题特训(二)
1.D [D选项信息的价值由人而异。]
2.C [A选项不同的用户设置不同的访问权限。B选项不能完全避免感染病毒。D选项还需知道密钥。]
3.B [A选项属于应用软件。C选项还有开发和维护人员等等。]
4.C [C选项信息系统往往存在外部环境依赖、安全性和数字鸿沟等局限性。]
5.D [A选项家长在校外通过查询信息,需接入互联网。B选项至少经过IP、TCP和HTTP协议。]
6.C [A选项人工智能是一门交叉学科。B选项模仿人脑神经元属于深度学习,是联结主义。]
7.C [16色需用4个二进制位表示。图像A容量1024*768*4/8=389 KB,约8∶1。]
8.A [本题考查二叉树的相关概念。根据题意,可以构建出如图的二叉树。该树的中序遍历为DBGEACFH。
]
9.C [本题考查二分查找的算法思想。第1次查找的是最中间的节点a4,第2次查找a2或a6,因此A选项不正确。B选项查找到a6后,不可再去找a2。C选项查找的数大a2大。D选项第3次查找,要么a5或a7,不可能2个数同时被查找到。]
10.C [从1,5,1,8变为1,5,8来看,删除后面重复的数字。从输入语句来看,r表示不重复数字个数。a[i]与a[j]不相等的时候,表示目前不重复的数据将增加一个,将a[j]往前移动到r的位置;若a[i]与a[j]相等,则j向后移动,而r并没有向后移动。]
11.A [当i为0时,从前往后冒泡,有序位置是n-1,j的索引为n-2-i,但range是一个左闭右开的区间,因此C选项①会越界。从后往前冒泡,第1趟(i为0)实现索引0位置有序,因此j的终值为i-1。同性别按身高升序排序,符合条件a[j][1]>a[j+1][1]。]
12.B [遍历数组s,若栈空或当前元素大于栈顶且op的值为0,当前遍历到的元素入栈。若栈中元素的个数大于等于1个,当前元素大于栈顶且op的值为1,将当前遍历到的元素x替换栈顶元素值。元素3肯定入栈,2比栈顶小,不能入栈。7要么入栈,要么替换3,因此当前栈顶为7。元素6比7小,就不能入栈,同理9要么入栈,要么替换3,要么替换7,因此共有[3, 9], [7, 9], [3, 7, 9], [9]这4种情况。](共16张PPT)
选择题特训(二)
第四部分 考前题型特训
D
解析 D选项信息的价值由人而异。
C
2.下列关于信息系统安全与防护的说法,正确的是(  )
A.信息系统应对用户开放所有数据的访问权限
B.打开防火墙能够彻底避免计算机感染病毒
C.为确保数据的安全性,应重视数据的备份和恢复
D.只需要知道解密算法,即可将密文解密成明文
解析 A选项不同的用户设置不同的访问权限。B选项不能完全避免感染病毒。D选项还需知道密钥。
阅读下列材料,回答第3至5题:
某校对学生校园卡消费系统进行升级,实现无人收银。升级功能描述如下:通过RFID读写器对学生选择的菜品(碗中含有电子标签)进行识别,并计算对应菜品的总金额,学生则只需要通过人脸识别的方式进行付款,完成付款后的相关数据保存在服务器的数据库中。学校又为家长开发了以B/S为架构的消费记录软件,家长在校外可以通过计算机、手机等终端设备查询孩子的消费记录等信息。
3.下列关于该系统组成的说法,正确的是(  )
A.该系统中的消费记录软件属于系统软件
B.RFID读写器和碗(含有电子标签)属于硬件设备
C.该系统中的用户仅是学生和家长
D.该系统中的数据仅包含菜品数据
B
解析 A选项属于应用软件。C选项还有开发和维护人员等等。
C
解析 C选项信息系统往往存在外部环境依赖、安全性和数字鸿沟等局限性。
D
5.下列关于该系统中网络技术的说法,正确的是(  )
A.该系统只需建立在学校局域网即可,无需接入互联网
B.计算机终端通过浏览器访问服务器只使用了HTTP协议
C.移动终端通过移动通信网络访问该系统无需传输介质
D.该系统的网络资源包括所有软件、硬件、数据等资源
解析 A选项家长在校外通过查询信息,需接入互联网。B选项至少经过IP、TCP和HTTP协议。
C
6.下列关于人工智能的说法,正确的是(  )
A.人工智能技术仅涉及计算机学科
B.行为主义人工智能的研究基于数据驱动,模仿人脑神经元
C.混合增强智能是人类智能、人工智能等多种智能体的混合
D.人工智能有效促进社会发展,并不会带来任何问题
解析 A选项人工智能是一门交叉学科。B选项模仿人脑神经元属于深度学习,是联结主义。
C
7.某未经压缩的图像A为1024*768像素、16色,其压缩后的图像B容量为48KB,则图像A与B的压缩比约为(  )
A.32∶1 B.16∶1 C.8∶1 D.4∶1
解析 16色需用4个二进制位表示。图像A容量1024*768*4/8=389 KB,约8∶1。
A
8.某二叉树用一维数组来表示如表所示。该二叉树从根节点开始,按照从上到下,从左到右的顺序依次用A-H字母表示,该二叉树的中序遍历为(  )
下标 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14
元素 A B C D E F G H
A.DBGEACFH B.DBGEACHF
C.DBEGACHF D.ABCDEFGH
解析 本题考查二叉树的相关概念。根据题意,可以构建出如图的二叉树。该树的中序遍历为DBGEACFH。
C
9.在7个有序的数列“a1,a2,a3,a4,a5,a6,a7”中,采用二分查找法查找数值key,依次需要进行比较的数据可能是(  )
A.a4,a5 B.a4,a6,a2
C.a4,a2,a3 D.a4,a6,a5,a7
解析 本题考查二分查找的算法思想。第1次查找的是最中间的节点a4,第2次查找a2或a6,因此A选项不正确。B选项查找到a6后,不可再去找a2。C选项查找的数大a2大。D选项第3次查找,要么a5或a7,不可能2个数同时被查找到。
C
解析 从1,5,1,8变为1,5,8来看,删除后面重复的数字。从输入语句来看,r表示不重复数字个数。a[i]与a[j]不相等的时候,表示目前不重复的数据将增加一个,将a[j]往前移动到r的位置;若a[i]与a[j]相等,则j向后移动,而r并没有向后移动。
代码中划线处的可选项如下,正确的是(  )
A.①0,n-i-1 ②a[j][1]>a[j+1][1] and a[j][2]==a[j+1][2]
B.①n-2,i,-1 ②a[j][1]C.①0,n-i ②a[j][1]>a[j+1][1] and a[j][2]==a[j+1][2]
D.①n-2,i-1,-1 ②a[j][1]A
解析 当i为0时,从前往后冒泡,有序位置是n-1,j的索引为n-2-i,但range是一个左闭右开的区间,因此C选项①会越界。从后往前冒泡,第1趟(i为0)实现索引0位置有序,因此j的终值为i-1。同性别按身高升序排序,符合条件a[j][1]>a[j+1][1]。
执行该程序段后,输出的结果可能性的数量是(  )
A.3 B.4 C.5 D.7
B
解析 遍历数组s,若栈空或当前元素大于栈顶且op的值为0,当前遍历到的元素入栈。若栈中元素的个数大于等于1个,当前元素大于栈顶且op的值为1,将当前遍历到的元素x替换栈顶元素值。元素3肯定入栈,2比栈顶小,不能入栈。7要么入栈,要么替换3,因此当前栈顶为7。元素6比7小,就不能入栈,同理9要么入栈,要么替换3,要么替换7,因此共有[3, 9], [7, 9], [3, 7, 9], [9]这4种情况。

展开更多......

收起↑

资源列表