高中信息技术水平合格考试题题库附含答案Word文件下载.docx
- 文档编号:22744061
- 上传时间:2023-02-05
- 格式:DOCX
- 页数:29
- 大小:31.77KB
高中信息技术水平合格考试题题库附含答案Word文件下载.docx
《高中信息技术水平合格考试题题库附含答案Word文件下载.docx》由会员分享,可在线阅读,更多相关《高中信息技术水平合格考试题题库附含答案Word文件下载.docx(29页珍藏版)》请在冰豆网上搜索。
C.载体依附性D.真伪性
10.小孙将杂志上刊登的一篇文章扫描后,用OCR软件和文字编辑软件进行处理,并保存在计算机中。
结合该处理过程,下列叙述中正确的是______。
A.文章保存到计算机后,由于载体发生改变,信息也随之改变
B.信息可以通过多种技术手段进行加工和处理
C.可以将扫描后获得的稿件以自己的名义向其它杂志重新投稿
D.计算机中的信息可以复制,因此只有计算机中的信息才具有共享性
11.你有一个苹果,我也有一个苹果,彼此交换一下,我们仍然是各有一个苹果;
但你有一种思想,我有一种思想,彼此交换,我们就都有了两种思想,甚至更多。
这体现了信息的______特征。
A.载体依附性B.共享性C.时效性D.必要性
12.下列有关信息的说法正确的是______。
A.计算机内部可以使用十六进制处理信息
B.计算机网络属于信息表达方式
C.扫描二维码属于信息的编码
D.信息可以用来消除接收者某种认识上的不确定性
13.下列有关信息的说法正确的是______。
A.用计算机处理信息的技术才是信息技术
B.微信公众号上发布的信息,肯定是真实有效的
C.使用手机扫描二维码的过程,属于信息的获取
D.通过无线网络传输的信息不依附任何载体
14.现代社会中,人们把______称为构成世界的三大要素。
A.物质、能量、知识B.信息、物质、能量
C.财富、能量、知识D.精神、物质、知识
15.下列关于数据、信息与知识的说法中,错误的是______。
A.数据是信息的载体B.数据处理后转换为信息
C.信息可以内化为知识D.信息是知识的载体
16.有"
成年人清晨安静状态下的口腔正常温度是36.3--37.2℃"
、"
38"
和"
小明的口腔温度是38℃"
三种描述,这三种描述分别是______。
A.信息、数据、知识B.知识、信息、数据
C.数据、信息、知识D.知识、数据、信息
17.《国家学生体质健康标准》是针对我国青少年学生制订的,是国家有关部门在长期研究的基础上得到的结果,这属于______。
A.数据B.信息
C.知识D.智慧
18.______是人们在社会实践中所获得的认识和经验的总和,是人类在实践中认识世界的成果。
19.下列关于大数据特点的说法中,错误的是______。
A.数据规模大B.数据类型多样
C.数据处理速度快D.数据价值密度高
20.下列关于大数据的说法中,错误的是______。
A.大数据的多样性是指数据种类繁多,既有传统的关系型数据,还包括网页、搜索索引、图像音视频和地理位置等数据
B."
大数据"
与"
传统数据"
只是在规模上存在不同,在采集方式和分析方法上是相同的
C.大数据技术指对采集来的巨量数据资源进行提取、存储、分析和表达的技术
D.大数据预处理技术能够提高数据质量、降低数据计算的复杂度
21.大数据处理的一般过程是______。
A.采集--统计--清洗--挖掘
B.采集--清洗--统计--挖掘
C.采集--挖掘--清洗--统计
D.采集--清洗--挖掘--统计
22.下列描述中,不属于大数据应用的是______。
A.电商网站通过分析客户消费数据,实现个性化商品推荐
B.利用智能手机中的导航地图可以了解实时路况,规划最快捷的出行路线
C.张老师对所教班级学生体质数据进行分析,给学生提出锻炼建议
D.有关部门对公共场所进行监控,协助搜捕犯罪嫌疑人
23.大数据包括传统的关系型数据,还包含网页、搜索索引、图像、音视频和地理位置等数据。
这体现了大数据的______特征。
A.巨量性B.多样性C.迅变性D.价值性
24.大数据与传统数据的差别体现在______。
A.采集方式不同B.分析方法不同
C.数据规模不同D.以上都是
25.下列应用中,体现了人工智能技术的有______。
(1)机器人通过语音与人交流
(2)饮水机根据水温自动加热
(3)宾馆通过专用系统进行人脸识别,核实住宿人员身份
(4)计算机程序根据输入的三条边长自动计算三角形面积
(5)停车管理系统通过拍摄识别车牌号码,并用语音进行播报B
A.
(1)
(2)(3)B.
(1)(3)(5)
C.
(2)(4)(5)D.(3)(4)(5)
26.人们在严格筛选古今中医临床经验数据的基础上建立计算机数据库,遵循中医辨证施治原理,开发出高度智能化的医学应用软件,再现古代名医的诊治专长,还可实现古今临床名医的联合会诊。
这样的应用属于______。
A.远程交流B.专家系统
C.模式识别D.机器翻译
27.指纹考勤机的工作原理是通过提取指纹图像的特征进行身份识别,其工作流程可以分为下列几个步骤,正确的顺序应该是______。
(1)指纹图像采集
(2)匹配成功之后,自动进行签到记录并发出"
已签到"
的提示声音
(3)指纹图像特征值的匹配
(4)指纹图像特征提取D
A.
(1)(4)
(2)(3)B.
(1)(3)(4)
(2)
C.
(1)
(2)(4)(3)D.
(1)(4)(3)
(2)
28.下列选项中,体现人工智能技术的有______。
①使用智能手机中"
讯飞语记"
应用程序,将演讲者的语音转换为文字
②使用智能手机的微信语音进行通话
③使用Word的自动更正功能自动修正录入的文字
④使用脸部识别技术解锁手机
⑤使用手机扫描二维码订阅公众号C
A.①②④B.①③⑤C.①④D.④⑤
29.下列描述或应用中,体现人工智能技术的有______。
①"
XX翻译"
可以将输入的中文自动翻译成英文
②一旦有人靠近,酒店大门就会自动打开
③小张在家学习时遇到难题,使用某手机应用程序拍照搜索解题方法
④校园广播系统一到某时间就自动播放铃声
⑤小王根据同学发布在朋友圈的球鞋照片,通过淘宝网站"
搜图"
功能找到了同款球鞋B
A.①②③B.①③⑤C.①④⑤D.②③⑤
30.下列关于人工智能技术的叙述,错误的是______。
A.人工智能是人造的智能,是对人脑思维过程的模拟
B.具有人工智能的计算机具备了与人完全一样的思维能力
C.人工智能技术已经在社会生活的很多方面发挥了积极的作用
D.近年来,人工智能技术发展迅速,越来越大众化和人性化
31.云计算技术是指______。
A.利用计算机对文本、图像、声音、动画、视频等多种媒体信息进行采集、存储、加工和集成的技术
B.通过网状的大量客户端获取互联网中木马、病毒的最新信息,推送服务器端进行自动分析和处理后,再把解决方案分发到每一个客户端
C.通过分布处理和并行处理的方式,将计算资源放置在网络中,供多个终端共同分享使用
D.把任何物品与互联网连接起来,通过信息交换和通讯对物品实现智能化的识别、定位跟踪、监控和管理
32.某种智能空调具有网络互连功能,用户将微信账号与空调设备绑定,通过网络在智能手机等终端可查看空调的使用状态、环境数据状况等,还可以在手机端控制空调。
这采用的技术是______。
A.虚拟实现技术B.物联网技术
C.云计算技术D.多媒体技术
33.智能扫地机器人能对周围环境进行探测辨别,自动躲避障碍物,这主要应用了信息技术中的______。
A.微电子技术B.计算机技术
C.通信技术D.传感技术
34.当前,信息技术的发展出现了网络互联的移动化和泛在化趋势,5G网络是第五代移动通信网络,其理论传输速度峰值可达每8秒1GB,比4G网络的传输速度快十倍以上。
下列关于5G技术的说法错误的是______。
A.随着5G技术的发展,人类可能进入万物互联的时代
B.5G技术可以为虚拟现实、自动驾驶等提供很好的支撑
C.5G技术最主要是提高了网络传输速度,和人工智能、物联网等技术无关
D.5G技术有助于推动智慧城市、智慧校园的建设
35.下列有关信息技术的说法,错误的是______。
A.信息技术是伴随着计算机和互联网技术的发展而诞生的
B.信息技术是指获取、表示、传输、存储和加工信息的各种技术总和
C.信息技术包含微电子技术、通信技术、计算机技术和传感技术等
D.物联网、人工智能、云计算等技术都是当前信息技术发展的热点
36.下列不属于信息技术发展趋势的是______。
A.人机界面友好B.功能设计个性化
C.性能价格比低D.操作步骤简单
37.很多城市推出了"
手机公交"
app,可以在线查询公交车运行的即时信息,极大地方便了市民出行。
"
功能的呈现主要运用的技术是______。
A.遥感和地理信息系统
B.遥感和全球定位系统
C.地理信息系统和数字地球
D.全球定位系统和地理信息系统
38.互联网给生活方式带来了极大的便捷,人们应用"
大众点评"
等手机app,可以快速查询到附近各类商业网点的相关信息。
该主要运用的技术是______。
39.下列系统中,不属于信息系统的是______。
A.地理信息系统
B.Windows系统
C.中国铁路客户服务系统(12306系统)
D.高德导航系统
40.电子邮件系统中,邮件服务器之间发送邮件时采用的协议名称是______。
A.URLB.SMTPC.HTTPD.POP3
41.在信息系统开发过程中,第一个阶段是______。
A.系统维护B.系统实施
C.系统设计D.系统分析
42.下列不属于信息系统关键要素的是______。
A.人B.信息技术C.数据D.虚拟现实
43.在计算机网络中,为了保护内网资源不受外部侵害,可在内部网络与外部网络之间安装一种设备,既阻止外部对内部资源的非法访问,也阻止内部资源非法地向外传送,这种网络连接设备是______。
A.路由器B.防火墙
C.服务器D.网卡
44.在使用电脑过程中,下列不属于网络安全防范措施的是______。
A.安装防火墙和防病毒软件,并经常升级
B.经常给系统打补丁,堵塞软件漏洞
C.不打开陌生人传送过来的不明文件和网址链接
D.经常清理电脑中不常用软件和文件
45.家庭用的无线路由器通常需要设置网络连接密码,主要是为了______。
A.身份验证B.防病毒
C.防木马D.加密传输
46.近日,某学校一体机爆发了"
1KB文件夹病毒"
,导致插入到一体机上的U盘等移动存储设备中的数据都被恶意隐藏,文件全都变成了1KB的快捷方式。
下列说法正确的是______。
A.受害者发现U盘上的文件不翼而飞后,只能格式化U盘进行修复杀毒
B.只要安装杀毒软件,就可以一劳永逸地解决所有病毒问题
C.平时应养成定时查杀病毒、及时备份数据的习惯
D.利用无线网络技术,让数据脱离载体传输,可以避免该类病毒传播
47.关于信息安全与网络道德,下列做法正确的是______。
A.谨慎使用公共Wi-Fi进行网络购物与支付等操作
B.二维码随处可见,都可以放心扫描
C.人们可以随时抓拍路人行为,并将其清晰肖像的视频上传到网上
D.可以任意评论并转发微博中的各类信息
48.从信息安全角度看,以下选项中安全性相对较高、比较适合作为密码的是______。
A.MSN5/APP#8B.20041006C.13869998866D.ABCDEF
49.以下使用Wi-Fi的做法中,错误的是______。
A.使用公共Wi-Fi时,尽量不要使用网络支付软件
B.要慎重使用没有密码的陌生Wi-Fi
C.为了节约手机流量,可以使用"
蹭网"
软件破解Wi-Fi密码
D.尽量选择可靠机构提供的、有验证机制的Wi-Fi
50.以下关于在网络空间中交流的说法,错误的是______。
A.不随意在网站中公开自己和同学的姓名、学校、住址等信息
B.未经当事人允许,不公开与朋友微信聊天的截屏
C.不制作、转发丑化同学形象的图片
D.给网友提供辱骂他的人的姓名、地址等信息
51.下列同学的行为不违背信息道德的是______。
A.小王利用自己的计算机专业技能,经常通过网络随意进入别人的计算机,只是浏览文件,不做任何删除和破坏操作
B.应朋友的强烈要求,小丽将学校的学籍信息拷贝给他
C.小吴将自己为主创作、小组共同完成的创客作品独立署名,参加市级青少年创客大赛评比,获得二等奖
D.小木是个摄影高手,他经常登陆某网络社区,上传自己拍摄的风景图片,并标价展示,希望网友对他的作品打赏
52.为防止意外情况导致数据丢失,重要数据要及时进行______。
A.格式化B.备份C.加密D.杀毒
53.网络信息系统中,验证用户身份通常会用到账号密码识别、指纹识别、面部识别、虹膜识别等多种方式。
A.使用多种鉴别方式比单一的鉴别方式相对安全
B.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造
C.指纹识别相对传统的密码识别更加安全
D.为了防止密码被遗忘,最好用生日、手机号等简单数字作为密码
54.在使用电脑的过程中,下列不属于网络安全防范措施的是______。
A.安装实时监控的杀毒软件,定期更新病毒库
B.及时安装补丁程序,修复系统漏洞
C.不随意扫描陌生人发送的二维码,不随意点击他人发送的网页链接
55.信息时代数据的重要性不言而喻,如何保证数据的安全就显得十分重要了,下列对于数据安全的说法不正确的是______。
A.为了便于日后使用,可将身份证正反面的照片发送到微信中保存
B.为防止不可抗的自然灾害也会对本地数据安全造成危害,重要数据一般要实行异地备份
C.在备份数据前,可对需备份的数据进行无损压缩并加密
D.对重要的数据进行备份时,可将数据加密后,上传至第三方网络云盘,尽可能存储在不同网盘中
56.为了保障个人电脑上的数据安全,以下操作方法不正确的是______。
A.安装杀毒软件与防火墙并及时更新
B.在网上发送重要数据前先对数据文件加密处理
C.定期对电脑上的重要数据文件备份
D.将操作系统、应用系统和网站等系统的用户密码信息存储在第三方网络云盘中并定期更新
57.某同学需要发送自己身份证和银行卡的照片给自己的母亲,下列做法中最安全的是______。
A.把照片存储在云盘,然后通过微信告知云盘的用户名和密码
B.利用电子邮件进行传输,对方收到后立即删除邮件
C.利用微信把照片发给母亲,对方收到后立即删除发送的信息
D.对照片进行加密压缩后用电子邮件传输,通过电话告知密码
58.下列不属于网络防火墙的主要功能是______。
A.管理进出网络的访问行为
B.对网络病毒进行扫描与拦截
C.对网络信息系统的数据进行加密处理
D.对网络攻击进行入侵检测并显示警告信息
59.下列关于数据加密和解密的说法中不正确的是______。
A.数据加密是通过加密算法和加密秘钥将明文转变为密文
B.数据解密是通过解密算法和解密秘钥将密文恢复为明文
C.数据加密是为了保护密文数据在传输过程中不被非法窃取
D.加密秘钥和解密秘钥不能相同
60.有一种数据压缩的编码规则:
(1)如果是2~9个连续相同的字符,则用两个字符编码,第一个字符表示相同字符的个数,第二个字符表示该相同字符,如"
AAAAA"
表示为"
5A"
;
(2)如果一串字符中没有连续相同的字符,就表示成:
以数字1开始,后面跟着这一字符串,再以数字1结尾,如字符串"
BCE"
表示成"
1BCE1"
。
根据这一规则,字符串"
XXXXXXXXABCYYYZ"
的压缩结果是"
8X1ABC13Y1Z1"
那么关于字符串"
XXXXXAXAAA"
,压缩结果应该是______。
A.5X1AX13AB.5X1A11X13A
C.5X3A1AXAD.5X3A1A11X1
61.有一种利用打孔透光原理设计的简易身份识别卡,每张卡在规定位置上有一排预打孔位,读卡器根据透光检测判断哪些孔位已打孔,哪些未打孔,从而识别出卡的编码。
如果要设计一种供全校师生2000人使用的身份卡,则卡上的预打孔位至少需要______。
A.10个B.11个C.12个D.20个
62.某军舰上有5盏信号灯,信号灯只有"
开"
关"
两种状态,如果包括5盏信号灯全关的状态,则最多能表示的信号编码数为______。
A.10种B.20种C.32种D.5种
63.若在二进制整数11100的右边去掉一个0形成一个新的数,则新的数值是原数值的______。
A.1/8B.1/2C.1/4D.1/10
64.已知某进制数的等式"
37+33=72"
,则"
72"
转换成十进制后应为______。
A.110B.114C.58D.63
65.下列数据中,有可能是八进制数的是______。
A.677B.408C.659D.802
66.十进制数14转换成二进制数是______。
A.1100B.1101C.1110D.1111
67.一幅400×
600像素的黑白两色图像与一幅同样像素的16色彩色图像相比,需要的储存空间______。
A.前者肯定大于后者B.完全相同
C.后者肯定大于前者D.无法判定其大小关系
68.将一幅BMP格式的图像转换成JPG格式之后,会使______。
A.图像更清晰B.文件容量变大
C.文件容量变小D.文件容量大小不变
69.在下列对某音频文件进行的编辑中,不影响其存储容量的操作是______。
A.采样频率从44.1kHz改为11kHz
B.高音量改为低音量
C.量化位数从16位改为8位
D.双声道改为单声道
70.现有两幅未经压缩的BMP格式的位图文件,像素均为1024×
768,甲图为16色,乙图为256色,则甲图和乙图的文件大小之比约为______。
A.1:
16B.1:
8C.1:
4D.1:
2
71.将模拟信号数字化,一般经过______、量化和编码等几个过程。
A.编程B.采样C.解码D.数制转换
72.录制一段时长20秒,采样频率为44.1kHz、量化位数8位的双声道WAV格式音频,其文件大小约为______。
A.3.4MBB.1.7MBC.6.8MBD.340KB
73.智能健康手环的应用开发,体现了哪种数据采集技术的应用______。
A.统计报表B.网络爬虫
C.API接口D.传感器
74.智能手机中内置了多种传感器,可以采集数据实现不同功能。
用于监测手机发热情况的传感器是______。
A.湿度传感器B.温度传感器
C.红外传感器D.光线传感器
75.研究者通过在线问卷获得数据的过程属于______。
A.数据分析B.数据采集
C.数据整理D.数据挖掘
76.小明同学编写网络爬虫程序,获取到大量有关高考选考科目的数据资料。
他的这一操作属于数据处理过程中的______。
A.数据分析B.数据整理
C.数据采集D.数据加工
77.智能手机能够根据光照强度自动调整屏幕亮度,要实现这一功能需要用到的传感器是______。
A.重力传感器B.温度传感器
78.数据处理被广泛应用于日常生活和社会生产的各个领域。
数据处理的一般流程为______。
A.数据采集→数据分析→数据呈现→数据整理
B.数据采集→数据分析→数据整理→数据呈现
C.数据采集→数据整理→数据分析→数据呈现
D.数据采集→数据呈现→数据分析→数据整理
79.小明同学在用Excel进行数据处理时,发现某列单元格中的数值显示为"
####"
,这表示______。
A.公式错误B.格式错误C.列宽不够D.行高不够
80.小明同学在用Excel进行数据处理时,要计算单元格区域B3:
D3中所有数据的总和,以下公式错误的是______。
A.=B3+C3+D3B.=B3+D3
C.=SUM(B3,C3,D3)D.=SUM(B3:
D3)
81.小明同学在用Excel进行数据处理时,若要显示出单元格区域中符合条件的若干数据,最适合采用的操作是______。
A.排序B.有效性C.筛选D.条件格式
82.某电商销售数据报告中有"
XX电子产品11月份销售3620台,比上月增长了15.8%"
的描述,此处用到的数据分析法是______。
A.平均分析法B.量化分析法
C.结构分析法D.对比分析法
83.小明同学将采集到的水文资料数据进行纠错处理,并将全部有效数据都设置为两位小数的数据格式。
小明对数据进行的这一处理过程属于______。
A.数据整理B.数据分析
C.数据报告D.数据可视化
84.下列有关数据分析的说法错误的是______。
A.数据分析是用恰当的计算方法与工具对收集的数据进行处理。
因此,我们只能对数值型数据进行统计分析
B.人们选择哪种数据分析方法,需要根据具体问题而定
C.数据分析可以依靠人工方式完成,也可以通过电子表格软件、在线数据分析平台或编写程序完成
D.我们可以通过数据分析,提炼出有价值、有意义的数据,以指导决策
85.雷达图是专门用来进行多指标体系比较分析的专业统计图表,我们可以从雷达图中分析出指标的实际值与参照值的偏离程度。
下列图表中属于雷达图的是______。
A.B.C.D.
86.在利用统计图表进行数据可视化表达时,如果要描述出全校男女同学的比例关系,最适合应用的图表类型是______。
A.柱形图B.条形图C.折
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 高中 信息 技术水平 合格 考试题 题库 答案