我们已经准备好了,你呢?

2024我们与您携手共赢,为您的企业形象保驾护航!

1. 选择题(题量20题,总分40分)

1、在WPS表格中,A1、A2、A3、A4单元格中有数值,公式“=(A1+A2+A3+A4)/4”的等效表达式为( )

A.=SUM(A1:A4)B.=SUM(A1:A4)/A4C.=(A1:A4)D.=(A1:A4)/4

正确答案:C

分析:公式“=(A1+A2+A3+A4)/4计算四个单元格的平均值,函数也计算平均值。

2. 电子表格软件可以对数据进行格式化、统计和处理图表。下列常用函数中,求平均值的是( )

A.SUMB...MID

正确答案:B

分析:该函数是求平均值。

3. 使用计算机编写程序解决问题时,首先应该( )

A. 编写程序 B. 设计算法 C. 调试程序 D. 分析问题

正确答案:D

分析:用计算机程序解决问题的步骤:分析问题—设计算法—编写程序—调试运行—测试结果。

4. 在表达式 134-12//1**8%5 中,第一个运算是 ( )

4.1.34-12B.12//1C.1**8D.8%5

正确答案:C

分析:算术运算符的优先级是先乘除,后加减,如果有幂运算,先做幂运算,从高到低依次为:** - *, /, //, % - +, -

5. 如果将 640×480 像素、256 位色的图像更改为 1024×768 像素、24 位色的图像,且文件类型保持不变,其存储空间将( )

A. 没有变化 B. 增加 C. 减少 D. 不确定

正确答案:C

分析:图像文件存储空间数据量=水平像素×垂直像素×每个像素所需的位数/8(字节)

6.声音文件的存储空间大小与( )无关。

A. 采样频率 B. 量化位数 C. 声道数 D. 音量

正确答案:D

分析:声音文件存储空间数据量(字节/秒)=采样频率(Hz)×采样位数(bit)×通道数)/8

7、云计算、大数据和物联网代表着IT领域最新的技术发展趋势,三者既有区别又有联系,下列关于三者关系的描述错误的是( )

A.云计算为大数据提供了技术基础,大数据为云计算提供了运用场所。

B.物联网是大数据的重要来源,大数据技术为物联网数据分析提供支持

C.云计算为物联网提供了海量数据存储和借用的能力,物联网为云计算提供了广阔的应用空间

D.大数据、云计算、物联网相互独立

正确答案:D

分析:云计算、大数据、物联网代表着IT领域最新的技术发展趋势,三者相辅相成,既有联系又有区别。

8、在WPS表格中使用数据制作图表,数据源为A2:D10,下列说法错误的是( )

A. 更改单元格 A10 中的数据,图表不会改变

B. 图表可以放在另一个工作表中

C.图表的图例除了显示在右侧外,还可以显示在底部

D.图表生成后,可以更改图表类型

正确答案:A

分析:通过改变A10单元格的数据,图表的数据源会发生变化,图表也会发生相应的变化。

9. 高中毕业后,小明把自己高中三年生活的点滴细节整理成了一个视频纪录片,文件共12G,准备分享给全班同学。请问下列哪种方法最好?( )

A.刻录成光盘发给每个学生一张。B.用QQ逐个发给每个学生。

C. 将其放入 USB 驱动器并邮寄给每个人 D. 将其上传到云驱动器并告诉每个人云驱动器地址和密码

正确答案:D

分析:该文件共占用12G,比较大,适合使用云盘分享。

10.关于人工智能,下列说法不恰当的( )

A.人工智能技术是指智能机器人。B.人工智能的研究和应用领域非常广泛。

C.模式识别是最常见的智能信息处理技术 D.目前,机器翻译具有一定的局限性

正确答案:A

分析:人工智能技术(英文: ,缩写为AI),又称智能机械、机器智能,是指人类制造的机器所展现出的智能。通常人工智能是指通过普通的计算机程序呈现人类智能的技术。并不一定指智能机器人。

11、为了方便自驾游,王先生在手机上下载了高德地图,使用“点我语音搜索”功能输入目的地,这就是信息技术的运用( )

A.语音识别技术 B.语音合成技术 C.图像识别技术 D.光学字符识别技术

正确答案:A

分析:“点击语音搜索”功能运用了信息技术领域的语音识别技术。

12.下列关于计算机和移动终端的表述错误的是( )?

A.计算机体系结构的核心分为五个部分:运算器、控制器、存储器、输入设备、输出设备。

B.现在使用的计算机已经把运算器和控制器集成到中央处理器中。

C.计算机的种类很多,包括超级计算机、个人计算机、移动终端、嵌入式计算机等等,其架构也各有不同。

D.体系结构确定后,计算机经历了电子管、晶体管、集成电路、超大规模集成电路几个发展阶段。

正确答案:C

分析:计算机按其综合性能指标可分为五大类:超级计算机、网络计算机、工业控制、个人计算机和嵌入式计算机。

13.在冯·诺依曼结构的计算机中,输出设备输出的数据来自( )

A.输入设备 B.运算器 C.控制器 D.存储器

正确答案:D

分析:输出设备输出的数据来自于内存

域名权限解析错误设置什么意思_域名解析错误权限设置_域名权限解析错误设置怎么办

14、张女士家里有一台可以联网的空调,每天下班的时候,她就通过手机APP打开空调,这样回到家的时候,家里的温度就正好。张女士在上述操作中使用了物联网的哪项功能?

A.远程控制 B.智能联动 C.集中控制 D.射频识别

正确答案:A

分析:张老师的操作利用了物联网的远程控制功能。

15、移动通信技术已进入5G时代,下列关于移动通信的表述错误的是( )

A. 5G时代,意味着移动通信速度达到5Gb/s

B.移动通信采用蜂窝分布式无线基站覆盖通信区域

C. 当手机进入基站范围时,手机的识别信息将被记录在移动通信系统中

D.移动通信不仅方便了人际沟通,而且成为物物相连的重要方式。

正确答案:A

分析:之前的1G、2G、3G、4G通信技术主要解决的是人与人之间的通信问题,而5G并不局限于通信领域,它还将解决人与物、物与物之间的信息交换问题,5G最重要的应用就是物联网,5G是集无线技术、网络技术、智能技术于一体的新一代通信技术。

16、ETC是高速公路上常见的电子收费系统,装有ETC感应卡的车辆在通过收费站ETC专用通道时,无需停车,收费站读卡系统可无接触自动读取车辆信息,自动从与车辆绑定的资金账户中扣除费用,实现自动收费。由此可见,ETC系统对军用车辆的非接触式识别采用了下列哪种技术?

A.图像识别技术 B.文字识别技术 C.无线定位技术 D.RFID射频识别技术

正确答案:D

分析:射频识别(RFID)技术是一种通信技术,俗称电子标签,它可以通过无线电信号识别特定目标并读写相关数据,而无需识别系统与特定目标之间建立机械或光学接触。

17、超市信息系统中,商品从进货到出货,数据不断输入系统数据库,销售人员通过移动智能终端扫描商品条码,直接将商品信息传输到后台数据库进行比对,可以查看商品是否进出库,库存量多少等。信息系统中资源共享、通讯等功能的实现,主要依靠( )

A. 用户 B. 网络 C. 硬件 D. 软件

正确答案:B

分析:信息系统依托互联网实现资源共享、通信等功能。

18. 遭遇网络欺凌时,以下措施不宜采取( )

A. 寻找机会报复对方

B.将对方加入黑名单

C. 不再与对方有任何联系

D.要求网站删除恶意评论,情节特别严重者,可报警,让网警立即查明肇事者。

正确答案:A

分析:遭遇网络欺凌时,不宜找机会报复对方。

19、数字签名技术是公钥算法的典型应用,在发送端对要发送的信息进行数字签名,所采用的方法是( )

A. 发送者的公钥 B. 发送者的私钥 C. 接收者的公钥 D. 接收者的私钥

正确答案:B

分析:发送者使用发送者的私钥对要发送的信息进行数字签名。

20、随着“搭便车”群体的出现,很多公共场所和个人网络被他人“搭便车”,可能带来信息数据泄露等安全风险。为防止有人“搭便车”你家的WIFI,可以采取以下方法( )

A.关闭路由器

B.选择WPA2加密认证

C.拔掉网线

D. 打开家里所有可以连接到互联网的设备,以便其他人无法使用它们。

正确答案:B

分析:路由器的无线加密方式主要有三种,wep、wpa、wpa2。wep是最早的加密方式,但是安全性能不高,容易被破解,所以有更安全的wpa加密,还有更安全的第二代wpa2加密方式。第二代加密方式安全指数高,不容易被攻击破解,所以现在一般wifi加密都是wpa2加密方式。WPA是Wi-Fi的缩写,有wpa和wpa2两个标准,是保护无线计算机网络(Wi-Fi)安全的制度。

2. 判断题(题目数量:5,总分:10分)

21. 它是一种面向对象的、编译性的计算机编程语言。

正确答案:错误

解析:是一种结合解释性、编译性、交互性和面向对象性的高级计算机编程语言。

22、顺序结构和分支结构程序中的每一条语句都会被执行,且只执行一次。

正确答案:错误

分析:顺序结构程序中的每一条语句都会被执行,且只执行一次。

分支结构的执行是根据一定的条件来选择执行路径,而不是严格按照语句出现的物理顺序,对于需要先判断后选择的问题,应该使用分支结构。

23、某单位需要绘制该地区近三年的降雨量图表,可以选择WPS电子表格作为工具来完成。

正确答案:是的

分析:WPS表格可以将数据绘制成图表。

24.路由器是用于连接同一网络的设备。

正确答案:错误

分析:路由器是连接多个网络或网段的网络设备,它可以在不同网络或网段之间“翻译”数据信息,使它们能够互相“读取”对方的数据,从而组成一个更大的网络。

25、病毒具有传播性、感染性、非触发性、潜伏性等特性。

正确答案:错误

分析:病毒具有传播性、感染性、可触发性、潜伏性等特性。

3.操作题(题量:2,总分:30分)

26、打开“505”文件夹中的程序文​​件“三位数乘积.py”,删除序号①、②、③、④并填入正确的代码,实现题目描述的功能。调试完成后,保存程序文件,关闭应用软件。

该程序的功能是:输入一个三位正整数,然后乘以其反转的数,输出反转后的三位正整数,输出乘积;

项目材料:

域名权限解析错误设置什么意思_域名解析错误权限设置_域名权限解析错误设置怎么办

满分示例:

域名解析错误权限设置_域名权限解析错误设置什么意思_域名权限解析错误设置怎么办

27、打开“532”文件夹内的文件“.x1gx”,执行以下操作并保存。

(1)将A1:D1单元格合并并居中,字体设置为隶书、大小20号、颜色为“深红色”;

(2)完成单元格区域A3:413中员工编号的自动填充;

(3)设置第2至16行的行高为20;设置第A至D列的列宽为10;

(4)使用单元格 C14 中的函数计算总销售额:

(5)使用单元格 C15 和 C16 中的函数计算最高和最低销售额:

(6)利用公式计算每个员工的销售份额(销售份额=销售额/总销售额);

(7)将单元格区域 D3:D13 的数值类型设置为“百分比”,并保留 2 位小数;

(8)利用条件格式的“突出显示单元格规则”,将C3:C13中销量大于2万的单元格设置为“黄色填充颜色、深黄色文本”;

(9)完成操作后,保存文档并关闭WPS。

文件材料:

域名权限解析错误设置怎么办_域名解析错误权限设置_域名权限解析错误设置什么意思

满分示例:

域名权限解析错误设置什么意思_域名解析错误权限设置_域名权限解析错误设置怎么办

四、综合分析题(题量:2,总分:20分)

28.某学校依托物联网、云计算、大数据、人工智能、移动互联网等先进技术,建设智慧校园,赋能科研创新,提高教学质量和效率,培养高素质人才。

域名权限解析错误设置什么意思_域名权限解析错误设置怎么办_域名解析错误权限设置

(问题1,2分)学校智慧校园建设包括很多项目:

① 进入校园前进行人脸识别

② 老师将作业答案张贴在班级电子黑板上,供学生参考。

③用扫描仪扫描期中考试试卷

④ 学生可通过与校园智能助手“人机对话”的方式查询场馆开放时间

以上体现了人工智能技术的应用(“”)

A.①②B.②③C.③④D.①④

正确答案:D

分析:人工智能( ,缩写为AI)是利用计算机或计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并运用知识以获取最佳结果的理论、方法、技术和应用系统。

①进入校园前的面部识别和④校园智能助手的“人机对话”体现了计算机人工智能技术的应用。

(问题2,1分) 智能门禁项目中,通过摄像头自动识别车牌,自动禁止校园外的车辆进入,该功能用到了下列哪种技术?

A.图像识别技术 B.生物特征识别 C.语音识别技术 D.RFID射频识别

正确答案:A

分析:计算机图像识别技术是利用计算机对图像进行处理、分析和理解,以识别各种模式的目标和物体的技术。通过摄像机拍摄的自动车牌识别就是利用图像识别技术。

(第3题,1分) 校园建设“校园一卡通”项目,可以管理学生学籍、图书借阅、食堂及超市消费等,下列关于校园一卡通信息系统表述错误的是( )

A.信息系统是信息技术与管理相结合的产物

B.充值卡是信息系统修改数据的过程

C. 学生可以在学校餐厅和超市用信用卡支付,因为相关数据存储在卡上

D.学生是信息系统不可分割的一部分

正确答案:C

分析:信息系统()是由人员、硬件、软件、数据和网络构成的人机交互系统,主要用于信息的输入、存储、处理和输出。学生在学校食堂、超市等场所刷卡消费,因为相关数据存储在校园一卡通信息系统管理中心的服务器上。

(问题4,1分) 学校备课与教学管理系统可以将教师的教案和学生的电子作业存放在服务器上,方便学生通过校园网轻松访问。下列关于该系统的表述错误的是( )

A. 试卷等数据只能由指定人员访问,并设置文件访问权限

B. 要在多个人或部门之间共享同一台打印机,请设置共享打印机

C.担心硬件故障导致文件丢失,及时采取文件备份措施

D. 将所有文件和资料放在校园外部网络上

正确答案:D

分析:学校的备课及教学管理系统都存放在校园服务器中,如果所有文件和数据都放在校园网中,会存在一定的安全风险。

(问题5,3分)智慧操场项目在学校50米跑、立定跳远等五大运动区域安装AI摄像头,通过视频感知、人工智能算法等技术,对学生运动姿态、动作过程、运动成绩等关键指标进行实时分析反馈。不同功能使用不同的传感器,包括( )用于学生人脸识别;( )用于自动测量立定跳远成绩;( )用于监测操场光照强度;

(填写字母:A.重力传感器 B.湿度传感器 C.智能摄像头 D.距离传感器 E.光敏传感器 F.指纹传感器)

正确答案:C、D、E

分析:对学生进行人脸识别,利用智能摄像机的图像识别技术;

使用距离传感器自动测量立定跳远成绩;

采用灵敏的传感器监测操场内的光照强度;

(第 6 题,2 分)在智慧校园建设过程中,学校数据中心无疑是智慧大脑所在地,为了保证学校数据安全,学校决定增加硬件防火墙,防火墙的合适位置是( )

A.在学校域名服务器上 B.在学校局域网与外网连接处

C.教学区与图书馆服务器之间 D.学校财务处

正确答案:B

分析:防火墙是计算机普遍使用的一种安全保护功能,用于保护计算机免受来自互联网或其他网络的非法连接。防火墙分为硬件防火墙和软件防火墙两大类。

顾名思义,软件防火墙是一种安装在服务器平台上的软件产品,通过工作于操作系统底层来优化网络管理和防御功能。

硬件防火墙本质上是嵌入在硬件中的软件防火墙,采用专用的网络芯片处理数据包,使用专用的操作系统平台,由硬件执行服务器的防护功能。由于是嵌入式结构,速度更快,处理能力更强,性能更高。

为保证学校数据的安全,应在学校局域网与外部网络交界处放置硬件防火墙。

29、密码在日常生活中应用十分广泛,登录网站、APF、邮箱、银行提款等都要输入“密码”。很多人的密码被盗,导致个人信息泄露,甚至财产损失。以下是王林设计的一款APP登录模块流程图。

域名权限解析错误设置怎么办_域名解析错误权限设置_域名权限解析错误设置什么意思

(问题1,2分)从流程图上看,如果用户输入的密码正确,则提示用户登录成功,否则提示( )

正确答案: 登录失败

分析:当用户输入错误密码时,判断框进入“否”分支,提示登录失败。

(问题2,2分) 在上述设计中,可进行的反复试验次数为( )次。

A.无数 B.3 C.1 D.0

正确答案:A

分析:上述设计中没有循环变量,只要密码输入错误,判断框就会进入“否”分支并执行循环结构中的循环体语句,并重复这个过程直到输入正确,也就是说可以无数次尝试并失败。

(第3题,2分) 为了防止密码被暴力破解,王林对流程图做了改进(下图红色部分),请完成流程图中①、②的内容,以便程序实现连续三次登录失败后提示“锁定该用户”的功能。

域名权限解析错误设置什么意思_域名权限解析错误设置怎么办_域名解析错误权限设置

正确答案:t=0,锁定用户

分析:为了防止密码被暴力破解,也就是防止无限试错,需要设置一个循环变量。上图中t为循环变量,初始值为0。当t>=3时,也就是密码输入错误3次后,会提示“锁定用户”,并退出APP登录界面。

(问题4,2分) 除了使用复杂密码、限制登录次数外,使用图形验证码、密码卡、( )等方式有效提高用户账号的安全性。

A.出生日期B.身份证号码C.短信验证码D.条形码

正确答案:C

分析:短信验证码是一种向手机发送验证码的有效验证码系统,可以更加准确、安全地保证验证用户的正确性和安全性。

(问题5,2分) 利用用户独有的自然特征作为登录方式,可以提供更好的用户体验和更强的安全性,下图属于( )验证登录方式。

A.二维码 B.指纹 C.人脸 D.语音

正确答案:C

分析:人脸识别是通过面部特征来识别人的一种生物特征识别技术,利用快速人脸检测技术实时查找人脸,并与人脸数据库进行实时比对,从而实现快速身份识别。

(本文试题均来自河南省高中信息技术必修课教学与实践辅助系统)

二维码
扫一扫在手机端查看

本文链接:https://by928.com/1827.html     转载请注明出处和本文链接!请遵守 《网站协议》
我们凭借多年的网站建设经验,坚持以“帮助中小企业实现网络营销化”为宗旨,累计为4000多家客户提供品质建站服务,得到了客户的一致好评。如果您有网站建设、网站改版、域名注册、主机空间、手机网站建设、网站备案等方面的需求,请立即点击咨询我们或拨打咨询热线: 13761152229,我们会详细为你一一解答你心中的疑难。

项目经理在线

我们已经准备好了,你呢?

2020我们与您携手共赢,为您的企业形象保驾护航!

在线客服
联系方式

热线电话

13761152229

上班时间

周一到周五

公司电话

二维码
微信
线