资源简介 江苏省常州市天宁区江苏省常州高级中学2024-2025学年高一下学期期末考试信息技术试题一、选择题1.对于数列3,8,11,15,17,19,25,30,44,采用“二分查找”法查找11时,需要查找多少次?( )A.1 B.2 C.3 D.42.对于递归式子F(n)=F(n-1)+3 F(1)=2,当n=5时,F(5)的值是( )A.2 B.5 C.11 D.143.在Python中执行下列代码后,输出的结果是( )s=[7,9,1,5,3]s. sort( )del s[3]print(s)A.[7,9,5,3] B.[1,3,5,9] C.[7,9,1,3] D.[1,3,7,9]4.执行以下Python程序段,当键盘输入1234时,屏幕上的输出结果是( )x=input("请输入一串字符:")y=""for i in x:y=i+yprint(y)A.10 B.1234 C.4321 D.13245.某影院开展团队优惠售票,购买10张以上八折优惠, 购买20张以上七折优惠,购买30张以上六折优惠。针对优惠策略编写程序最适合的程序结构是( )A.顺序结构 B.选择结构 C.赋值结构 D.循环结构6.人工智能的核心是______,基础是______,本质是______。( )①数据 ②计算 ③模型 ④算法 ⑤训练A.④①② B.③①② C.⑤④② D.⑤③②7.下列Python语句中,执行结果一定不是“10”的为( )A.x-10 B.x*10 C.x%10 D.x+108.下列Python逻辑表达式中,值为True的是( )A.''G''==''g'' B.3/2!=1 C.''D''<''A'' D.5%3!=29.已知字符“d”的ASCII编码是01100100,则字符“h”的ASCII编码是( )A.01100111 B.01100110 C.01101000 D.0110001110.下列关于汉字编码的说法中,错误的是A.用于存储汉字的编码是机内码B.用于输出汉字的编码是字型码C.用于输入汉字的编码是输入码D.用于传输汉字的编码是条形码11.汉字点阵码是一种用黑白两色点阵来表示汉字字形的编码,一个16×16点阵字模所需的存储空间为( )A.128字节 B.16字节 C.32字节 D.64字节12.用“录音机”工具录制长度为60秒钟的一段音频“音乐1.wav”,然后对其进行加工,执行“效果”菜单中的“加大音量 ”命令,再把这段音频另存为“音乐2.wav”,则音乐2.wav文件大小A.比“音乐1.wav”大B.比“音乐1.wav”小C.与“音乐1.wav”相等D.不确定13.在CSS(层叠样式表)中,用6位十六进制数表示颜色。例如,对于a:hover{color:#8800ff},1、2位是红色值,3、4位是绿色值,5、6位是蓝色值。该例中红、绿、蓝三个颜色分量的十进制表示是( )A.88,0,255 B.102,0,165 C.66,0,165 D.136,0,25514.下列数据类型中,Python语言不支持的是( )A.char B.int C.float D.list15.字符串"11a.m."的ASCII码编码是"31 31 61 2E 6D 2E",那么字符串"8cm"的ASCII码编码是( )A.38 22 6D B.38 22 2E C.38 63 6D D.31 27 61 30 6D 2E16.下列关于access数据表中数据操作的做法,错误的是( )A.可以从外部数据源导入 B.不可以部分导出到外部文件中C.可以直接从Excel复制 D.可以直接输入17.商品管理系统是一个数据库应用系统,系统管理员可以通过商品管理系统操作数据库,下列选项中,商品管理系统不允许的操作是( )A.增加一条商品信息 B.修改商品的信息C.删除一条商品的信息 D.删除商品管理系统的数据库18.某网上商城的售后服务平台采用数据库进行管理,注册用户可以登录该平台完成相应的售后申请,在填写并提交申请单的过程中,该平台对数据库进行的操作是A.删除记录 B.修改记录 C.添加记录 D.查询记录19.期末考试后,学校评选三好学生和优秀学生干部,要求各班上预符合条件的学生候选名单。班主任请你根据条件在学校数据库中找出本班相关学生,比较好的做法是( )A.在学校数据库中逐条检查记录,逐条比对条件,最后列出同学名单B.在学校数据库中先筛选出本班数据。再根据要求筛选出相关同学C.在学校数据库中筛选出符合该条件的同学D.在学校数据库中先筛选出本班数据,再逐条比对条件找出相关同学20.下列设置密码的方式中最安全的是( )A.用自己的生日作为密码 B.大小写字母、标点、数字以及控制符组成密码C.用英文字母作为密码 D.用自己姓名的汉语拼音作为密码21.在银行自动取款机上取款时要输入密码,这属于网络安全技术中的( )A.加密传输技术 B.防火墙技术 C.病毒防治技术 D.身份认证技术22.为确保信息安全,信息需要加密传输,其原理如下图所示。现将10个数字按图示排成一圈,并设置一种信息加密规则——加密钥匙为“n&3”,“n&3”表示把明文n换成图中从它开始顺时针跳过3个数字后的那个数字,例如明文是2时,对应的密文是6。若收到的密文是9873,那么通过解密,它对应的明文是( )A.2017 B.2018 C.5439 D.321723.下列三个图片均是用画图软件生成,且尺寸均为60×30像素,均保存为24位位图,则其中所占存储空间最大的图片是A.colour.bmpB.red.bmpC.white.bmpD.一样大24.三张扑克牌顺序排列,正面用0表示,反面用1表示。比如:100表示“反正正”,转换成十进制是4,那么十进制数6表示扑克牌的状态为( )A.反反正 B.反正反 C.正反正 D.正正反25.二维码的应用范围日益扩大,如火车票、微信、会议签到等。下列关于二维码技术的叙述错误的是( )A.按一定规律分布在平面上的黑白相间的几何图形上记录数据符号信息B.二维码比普通条形码信息容量小,保密性差C.二维码的应用极大地提高了数据采集和信息处理的速度D.通过图像输入设备或光电扫描设备自动识读以获取相关信息26.在选择图表类型来表现数据、传递信息时,通常的依据源于( )A.数据的属性 B.数据的类型 C.数据间的关系 D.数据的值27.下列生活场景中应用了人工智能技术的是( )A.为早晨起床设置机械闹钟的闹铃 B.用网络打印机打印文稿C.家里的大门用指纹解锁 D.旅游时使用相机拍照28.云存储的数据存储方式为( )A.独享式 B.分布式 C.密闭式 D.密集式29.在启发式搜索中,帮助选择搜索方向的线索称为( )A.求解进程 B.启发信息 C.控制策略 D.推理路线30.以下不属于信息系统的基本组成元素的是( )A.硬件与软件 B.数据 C.通信方式 D.价格31.下列信息系统属于管理信息系统的是( )A.某打车系统 B.12306火车票购票系统 C.校园一卡通系统 D.天气预报信息系统32.专家系统是以知识为基础,以______为核心的系统。( )A.专家 B.硬件 C.数据 D.推理33.在计算机的存储器中,关机后信息会丢失的是( )A.软盘 B.硬盘 C.ROM D.RAM34.计算机之父是( )A.帕斯卡 B.巴贝奇 C.冯·诺依曼 D.图灵35.下列IP地址中,属于B类地址的是( )A.61.177.37.1 B.191.248.1.253 C.192.168.109.1 D.229.1.189.136.将互联网上的主机IP地址解析为该主机的MAC地址的协议是( )A.DNS B.ARP C.RARP D.HTTP37.主机IP地址为10.158.2.31,子网掩码为255.0.0.0的机器中,代表网络标识的是( )A.10 B.10.158 C.10.158.2 D.158.2.3138.下列不是物联网架构的层面的是( )A.感知层 B.网络层 C.应用层 D.智能层39.下列属于传感器应用的是A.三棱镜折射光线B.水银温度计量体温C.3D眼镜看电影D.手机触摸屏40.城市公共自行车租用站点会出现租还车高峰,导致无车可租或无位可还。调度中心能够实时监控各站点的租还状态,并实现站点之间的车辆调剂。这里使用了A.互联网技术B.摄像头监控技术C.物联网技术D.云计算技术41.关于迭代与递归的关系,下列说法正确的是( )A.迭代程序和递归程序可以互相等价转换B.所有的递归程序都可以改写为等价的迭代程序C.递归是重复调用函数自身实现的循环,而迭代是函数内某段代码实现的循环D.递归中一定有迭代,但迭代中不一定有递归,大多数情况下递归和迭代可以相互转换42.下列选项中是日常生活中数据结构的应用实例,表述不正确的有( )A.条形码和对应价格关系是数据结构中的“非线性表”B.在银行柜台前排队叫号是数据结构中的“队列”C.某公司的组织架构图是数据结构中的“树”D.圆桌上每个人和每盘菜的关系是数据结构中的“图”43.在Word中可以对文档设置密码,不知道密码就无法打开文档,除了Word之外,还可以设置密码的软件有( )A.Excel B.FrontPage C.Access D.PowerPoint44.下列关于网上支付的行为,不会降低安全性、增加风险的是( )A.为支付账户设置单独、复杂的高安全级别密码 B.安装数字证书,使用U盾C.与微博、邮箱等网站使用相同的账户和密码 D.绑定手机,使用动态口令45.下图是一个使用Access软件创建的数据表,下列有关该数据表的说法正确的是( )。A.表中共有5个字段B.表中共有156条记录C.若在①处输入15,按回车键后当前记录为第15条记录D."单价"的字段类型为数字型46.数据分析的主要作用是( )A.预测未来 B.现状分析 C.寻找原因 D.数据可视化47.与传统数据相比,大数据的主要特点可以概括为( )A.数据容量大 B.数据类型多 C.价值密度低 D.应用价值高48.人工智能和任何其他技术一样具有两面性,它在哪些方面给人类带来了挑战?( )A.安全 B.互动 C.伦理 D.隐私49.下列选项属于TCP/IP协议簇的网络协议是( )A.UPS B.FTP C.SMTP D.TCP50.一个基础的RFID应用系统包括( )A.电子标签 B.天线 C.阅读器 D.数据采集电路二、综合题51.小明上网课需要一台电脑,于是向妈妈申请了5000元电脑组装费用,准备自己动手组装。(1)在购买设备前,小明需要做的准备工作有( )①梳理自己的使用需求 ②查询台式机硬件组成③对比不同参数硬件的价格 ④测试整机性能⑤研究聊天软件的使用 ⑥列出装机各项清单A.①②③④⑤⑥ B.①②③⑤⑥ C.①②③⑥ D.①②③⑤(2)在设计装机方案时,下列最合适的做法是( )A.尽可能把钱花在CPU上,主频越快越好,其它不重要B.尽可能把钱花在显卡上,好的显卡能提升运行的流畅性C.直接在网上找一个现成的装机方案,对照着买就可以D.在综合考虑各部件性能指标匹配度的情况下,根据自己的具体需求有所侧重(3)下列硬件不是装机必备的是( )A.主板 B.硬盘 C.打印机 D.CPU(4)小明完成装机后,突然发现自己房间的墙上没有预留网线插口,虽然家里有无线路由,但是他当前的电脑只支持有线上网,为了解决上网问题,可行的方案是( )(多选)A.换一块支持无线上网的主板 B.增加一条路由到房间的明线C.买一个外置无线网卡 D.买一块有无线上网功能的内置网卡(5)下列软件中适合放入软件清单的是( )A.HarmonyOS B.Android C. ios D.win10(6)关于驱动程序,以下选项中不准确的( )A.是添加到操作系统中的特殊程序,其中包含有关硬件设备的信息B.是硬件厂商根据操作系统编写的配置文件C.是操作系统公司商根据操作系统需要的配置文件D.是介于操作系统与硬件之间的媒介,实现双向的传达(7)网课期间,信息课需要学习Python语言,小明安装了Python3.7,该软件属于( )A.操作系统 B.系统软件 C.应用软件 D.数据库管理系统(8)下列应用软件中,一般不用于网上教学的软件是( )A.QQ B.钉钉 C.陌陌 D.腾讯会议(9)小明在使用过程中,突然发现QQ使用不了,为了确定原因,根据ping命令返回信息,可以判断网络( )正在 Ping 114.66.251.104 具有 32 字节的数据: 来自 114.66.251.104 的回复: 字节=32 时间=14ms TTL=48 来自 114.66.251.104 的回复: 字节=32 时间=14ms TTL=48 来自 114.66.251.104 的回复: 字节=32 时间=14ms TTL=48 来自 114.66.251.104 的回复: 字节=32 时间=14ms TTL=48 114.66.251.104 的 Ping 统计信息: 数据包:已发送 =4, 已接收=4, 丢失 =0 (0% 丢失), 往返行程的估计时间(以毫秒为单位): 最短 =14ms, 最长 =14ms, 平均 =14msA.连通 B.不连通(10)小明采取了以下措施,来保障自己电脑的安全性,其中不合理的是( )A.设置了开机密码B.安装多款杀毒软件,以便更有保障C.部分重要文档,加密保存D.采用数字、大小写与符合结合的方式设置个人账户命名三、操作题52.程序1:编程输出斐波那契数列的前20项。斐波那契数列:1 1 2 3 5 8 13 21 34 55 89 144 233 377 610987 1597 2584 4181 6765 ……阅读下面的程序段,并完善程序。def fib(n):#递归求Fibonacci数列if (1) :return 1else:return (2)#主程序print(''递归兔子数列前20项:'')for i in (3) :print((4) , end='' '')53.程序2:汉诺塔问题如图所示,现要求将塔座A上的所有圆盘移到塔座B上,并仍按同样顺序叠放。移动圆盘时,需遵守汉诺塔问题的移动规则。请设计出解汉诺塔问题的递归算法。阅读下面的程序段,并完善程序。def hanoi(n,A,C,B):#定义一个函数,将n个盘子从起始杆A借助过渡杆C移动到目标杆Bif n>0:hanoi((1) ) #n-1个盘直接从起始杆移动到目标杆,借助过渡杆print(n,A, ''一>'',B) #第n个盘直接从起始杆移动到目标杆hanoi((2) ) #n-1个盘直接从起始杆移动到目标杆,借助过渡杆hanoi(8, ''A'', ''C'', ''B'')54.程序3:编程为一种加法密码的明文加密。这种加法密码的加密规则为:将明文中的每一个字母用字母表中该字母前的第4个字母替换,如下表格。表格中只给出了大写字母,小写字母规则相同。除字母以外的其他字符,密文与明文相同。明文 A B C D E F G H I J K L M N O P Q R S T R V W X Y Z密文 W X Y Z A B C D E F G H I J K L M N O P Q R S T U V阅读下面的程序段,并完善程序。p=input(''请输入明文:'')m='' '' #密文赋初值for i in range((1) ): #获取明文内容的每一个字母if (2) :m= (3) #加密明文elif ''a''<=p[i]<=''d'' or ''A''<=p[i]<=''D'':m= (4) #加密明文else:m=m+p[i] #字母以外的密文不变print(''你的密文为:''+m)55.程序4:编程输出选手最终得分。校园朗诵大赛,聘请了n名评委。从所有评委的打分中去掉一个最高分和一个最低分,再求平均分作为选手的最终得分。阅读下面的程序段,并完善程序。n=int(input(''输入评委的人数:''))score=[] #定义一个列表存放评委的打分s=0 #存放某位选手的得分总和for i in range(n):a=int(input(''输入评委的评分:''))(1) #向列表score里增加一名评委的打分(2) #将评委打分由小到大排序for j in range( ): #统计除去最高分和最低分之后的分数总和s=s+ (4) #累加评委得分average= (5) #求选手的最终得分print(''该名选手的得分:'', average)56.阅读程序写程序运行结果kh=str(input(''请输入字符串: ''))khlist=list(kh)rightlist=[]swaplist=[]for i in range(len(kh)):if khlist[i]=='')'':if swaplist==[]:rightlist. append('')'')else:swaplist. pop(0)elif khlist[i]==''('':swaplist. append(''('')nkh=rightlist. count('')'')*''(''+kh+swaplist. count(''('')*'')''print(nkh)①请输入字符串:)()()(则输出结果为:②请输入字符串:)A()B)(C则输出结果为:参考答案题号 1 2 3 4 5 6 7 8 9 10答案 C D B C B A C B C D题号 11 12 13 14 15 16 17 18 19 20答案 C C D A C B D C B B题号 21 22 23 24 25 26 27 28 29 30答案 D C D A B ABC C B B D题号 31 32 33 34 35 36 37 38 39 40答案 C D D C B B A D D C题号 41 42 43 44 45 46 47 48 49 50答案 ABC A ACD ABD C ABC ABCD ACD BCD ABC51. C D C ABCD D C B C A B52. n <= 2 fib(n-1) + fib(n-2) range(1, 21) fib(i)53.n-1, A, B, Cn-1, C, A, B54. len(p) ''e'' < p[i] <= ''z'' or ''E'' < p[i] <= ''Z'' m + chr(ord(p[i]) - 4) m + chr(ord(p[i]) + 22)55. score.append(a) score.sort() 1, n-1 score[j] s / (n-2)56. ()()()() (()A()B)(C) 展开更多...... 收起↑ 资源预览