高中信息技术会考真题测试卷(二)试题及答案
姓名: [填空题] *
_________________________________
单选题
1.我国的______首次界定了计算机犯罪。() [单选题] *
A:《计算机软件保护条例》 |
B:《中华人民共和国刑法》(正确答案) |
C:《计算机安全法》 |
D:《计算机信息网络国际联网安全管理办法》 |
2.数据安全包含数据本身的安全和数据信息安全两个方面,下列关于数据信息安全正确的说法是______。() [单选题] *
A:用户名或银行卡号、密码信息应分开存储 |
B:身份证照片存储到云盘中最好进行加密 |
C:各应用系统最好设置不同的密码并经常更换 |
D:以上说法都正确(正确答案) |
3.十六进制数2A5转化为二进制数后是______。() [单选题] *
A:001010100111 |
B:101010010101 |
:010********* |
D:001010100101(正确答案) |
4.二进制数1010100101转化为十六进制数后是______。() [单选题] *
A:A94H |
B:A25H |
C:2A9H |
D:2A5H(正确答案) |
5.在计算机中,RGB(Red,Green,Blue)颜色值通常用十六进制颜色码表示,如颜色值RGB(,224,208)可记为#40E0D0颜色码,即由、224、208分别对应的十六进制数40H、E0H、D0H组成的。请将颜色码#94AED3换算成RGB颜色值为() [单选题] *
A:RGB(148,174,211)(正确答案) |
B:RGB(1,145,121) |
C:RGB(210,180,140) |
D:RGB(231,92,131) |
6.在计算机中,RGB(Red,Green,Blue)颜色值通常用十六进制颜色码表示,如颜色值RGB(,224,208)可记为#40E0D0颜色码,即由、224、208分别对应的十六进制数40H、E0H、D0H组成的。请将颜色码#D2B48C换算成RGB颜色值为() [单选题] *
A:RGB(148,174,211) |
B:RGB(210,180,140)(正确答案) |
C:RGB(231,92,131) |
D:RGB(240,145,121) |
7.在计算机中,RGB(Red,Green,Blue)颜色值通常用十六进制颜色码表示,如颜色值RGB(,224,208)可记为#40E0D0颜色码,即由、224、208分别对应的十六进制数40H、E0H、D0H组成的。请将颜色码#E75C83换算成RGB颜色值为() [单选题] *
A:RGB(148,174,211) |
B:RGB(210,180,140) |
C:RGB(231,92,131)(正确答案) |
D:RGB(241,87,121) |
8.在进行计算机音频处理的时候,不属于常用的采样频率的是() [单选题] *
A:11.025kHz |
B:22.05kHz |
C:33.075kHz(正确答案) |
D:44.1kHz |
9.下列声音不属于数字化信息的是() [单选题] *
A:录音笔录制的讲座 |
B:录音磁带上的英文对话(正确答案) |
C:CD盘中的音乐 |
D:MP3上的歌曲 |
10.以下对于声音的描述,正确的是() [单选题] *
A:声音是一种与时间无关的连续波形 |
B:利用计算机录音时,首先要对模拟声波进行编码 |
C:利用计算机录音时,首先要对模拟声波进行采样(正确答案) |
D:以上都不对 |
11.某学校高一学生登录学校选课平台,管理员为每个学生分配登录帐号,这个过程属() [单选题] *
A:信息的采样 |
B:信息的编码(正确答案) |
C:信息的处理 |
D:信息的加工 |
12.关于汉字编码,以下说法错误的是() [单选题] *
A:无论使用哪种输入码,汉字在计算机内部都是以二进制形式存放的 |
B:汉字的编码有很多种,国际标准码是其中的一种 |
C:ASCII码是汉字的编码(正确答案) |
D:计算机显示或者打印汉字时,使用的是汉字的字形码 |
13.在智能家居安防系统中用于感知人体移动的传感器是() [单选题] *
A:压力传感器 |
B:红外传感器(正确答案) |
C:温度传感器 |
D:距离传感器 |
14.智能手机中内置了多种传感器,可以采集数据实现不同功能。通过旋转手机实现横竖屏切换功能的传感器是______。()B [单选题] *
A:压力传感器 |
B:重力传感器(正确答案) |
C:倾斜传感器 |
D:光线传感器 |
15.在Excel表格中,输入了全班同学的视力检测数据,要计算全班同学视力的平均值,使用的函数是______。() [单选题] *
A:MIN |
B:AVERAGE(正确答案) |
C:MAX |
D:SUM |
16.假设在"烧水泡茶"这一过程中要经历5道工序,分别用时是:
①洗开水壶1分钟、②烧开水10分钟、③洗茶壶茶杯2分钟、④取茶叶1分钟、⑤泡茶1分钟。
若合理安排这5道工序执行的先后顺序,可以使"烧水泡茶"整个过程所用的总时间最短,则最短总用时为() [单选题] *
A:10分钟 |
B:11分钟 |
C:12分钟(正确答案) |
D:15分钟 |
17.假设执行"烧水泡茶"工作要经历5道工序,分别用时是:
①洗开水壶1分钟、②烧开水10分钟、③洗茶壶茶杯2分钟、④取茶叶1分钟、⑤泡茶1分钟。
合理安排这5道工序执行的先后顺序,既可以完成"烧水泡茶"工作且整个过程所用总时间最短的选项为() [单选题] *
A:①→②→③→④→⑤ |
B:①→等候②的过程中顺序执行③④→⑤(正确答案) |
C:①→③→④→②→⑤ |
D:①→③→等候②的过程中执行④→⑤ |
18.下列结构中,不属于程序设计的三种基本结构的是______。() [单选题] *
A:顺序结构 |
B:组合结构(正确答案) |
C:循环结构 |
D:选择结构 |
19.计算机能根据程序的要求将某一段程序执行若干次,这种结构在程序设计中称为______。() [单选题] *
A:顺序结构 |
B:分支结构 |
C:循环结构(正确答案) |
D:选择结构 |
20.循环体至少被执行一次的语句为() [单选题] *
A:for循环 |
B:while循环 |
C:do循环(正确答案) |
D:任一种循环 |
21.在循环结构程序中,可以用break语句控制循环程序的流程。下列程序中range(1,5)的含义是生成一个整数序列[1,2,3,4],该程序段运行后num的值为() [单选题] *
22.在循环结构程序中,可以用continue语句控制循环程序的流程。下列程序中range(1,5)的含义是生成一个整数序列[1,2,3,4],该程序段运行后num的值为() [单选题] *
23.设逻辑变量X为True,Y、Z均为False,以下逻辑表达式值为True的是______。() [单选题] *
A:X or (Y and Z)(正确答案) |
B:(X and Y) or Z |
C:(not X) or Y or Z |
D:X and (Y or Z) |
24.设逻辑变量X为False,Y、Z均为True,以下逻辑表达式值为False的是______。() [单选题] *
A:X or (Y and Z) |
B:(X and Y) or Z |
C:(not X) or Y or Z |
D:X and (Y or Z)(正确答案) |
25.关于冯.诺依曼计算机结构,下列说法正确的是______。() [单选题] *
A:由硬件系统和软件系统两部分组成 |
B:由主板、CPU、硬盘和内存四部分组成 |
C:由主机、显示器、键盘和鼠标四部分组成 |
D:由运算器、存储器、控制器、输入设备和输出设备五部分组成(正确答案) |
26.学校的计算机配置参数为英特尔酷睿四核处理器3.8GHz/4GB/1TB,其中"1TB"表示的是计算机的() [单选题] *
A:内存容量 |
B:显示器型号 |
C:硬盘容量(正确答案) |
D:CPU型号 |
27.计算机硬件系统的运算速度主要取决于______。() [单选题] *
A:处理器(正确答案) |
B:内存储器 |
C:显示适配卡 |
D:硬盘 |
28.可以在计算机USB接口上连接的设备是______。() [单选题] *
A:U盘 |
B:移动硬盘 |
C:扫描仪 |
D:以上都对(正确答案) |
29.李明在暑期计划去外地旅游,下列设备能为他提供目的地具体路线导航的是______。() [单选题] *
A:智能手机(正确答案) |
B:MP3播放器 |
C:手电筒 |
D:指南针 |
30.保护信息安全的错误做法是() [单选题] *
A:及时安装操作系统补丁程序 |
B:不点击来源不明的网址链接 |
C:定期升级防病毒软件病毒库 |
D:不上网无需开启反病毒监控(正确答案) |
31.在网络系统中,为其他计算机提供数据和文件管理等服务的专用计算机称为______。() [单选题] *
A:工作站 |
B:服务器(正确答案) |
C:交换机 |
D:学生机 |
32.建立计算机网络的主要目的是______。() [单选题] *
A:数据通信和资源共享(正确答案) |
B:提高计算机运算速度 |
C:提供 |
E-mail服务 |
D:增强计算机的安全性 |
33.按照网络的覆盖范围大小,可以把计算机网络划分为______。() [单选题] *
A:城域网和广域网 |
B:局域网和广域网(正确答案) |
C:有线网和无线网 |
D:家庭网和校园网 |
34.IP地址"172.16.120.35"属于______IP地址。B [单选题] *
35.下列关于网络拓扑结构的说法中,正确的是______。() [单选题] *
A:环型拓扑结构比其他拓扑结构更便于集中控制管理 |
B:每个网络只能包含一种网络拓扑结构 |
C:局域网的基本拓扑结构一般有星型、总线型和环型(正确答案) |
D:只要有一个结点发生故障就使整个网络瘫痪的网络拓扑结构是星型 |
36.某学校的活动小组准备周六上午去农场参加社会实践,周五晚上组长从天气预报中得知可能有雨,他想采用快捷方式提醒小组成员带上雨具,则下列方式中比较适合的是() [单选题] *
A:逐一打电话 |
B:发微信朋友圈 |
C:小组微信群(正确答案) |
D:发送电子邮件 |
37.思维导图是一个简单、有效的工具,可以帮助我们整理思路、构建知识,绘制的步骤通常为______。() [单选题] *
A:确定中心主题-画出主要分支-选择关键词-采用图形修饰(正确答案) |
B:选择关键词-确定中心主题-画出主要分支-采用图形修饰 |
C:采用图形修饰-画出主要分支-确定中心主题-选择关键词 |
D:确定中心主题-采用图形修饰-选择关键词-画出主要分支 |
38.李明小组想要围绕"高中生体质健康"开展项目学习,研讨交流增强体质、促进健康的方案与措施。该项目实施的一般步骤为______。() [单选题] *
A:确定需求-收集数据-分析数据-撰写报告-交流展示(正确答案) |
B:收集数据-确定需求-分析数据-撰写报告-交流展示 |
C:收集数据-撰写报告-确定需求-分析数据-交流展示 |
D:分析数据-确定需求-收集数据-撰写报告-交流展示 |
39. 利用计算机对文本、图形图像、影视频等进行处理,这属于计算机在______方面的应用。() [单选题] *
A 科学计算 |
B 数据处理(正确答案) |
C 生产控制 |
D 模式识别 |
40. 在计算机科学研究范畴内,下列关于数据的说法错误的是______。() [单选题] *
A 数据是信息的载体 |
B 数据是计算机识别、存储、加工的对象 |
C 数据专指用于科学计算的数值型数据(正确答案) |
D 数据是人们提取信息、做出决策的重要依据 |
41.利用计算机来模拟人类的某些工作或活动,如模式识别、医疗诊断、机器证明等,这些应用属于______范畴。() [单选题] *
A:分布计算 |
B:自动控制 |
C:人工智能(正确答案) |
D:远程教育 |
42.信息系统是推动信息社会发展的重要因素之一,已应用在社会生产和人类生活的各个方面,下面属于信息系统的是______。() [单选题] *
A:E-mail |
B:微博 |
C:医院挂号系统 |
D:以上都是(正确答案) |
43.人员是信息系统的组成要素之一,下面属于超市信息系统中人员角色的是______。() [单选题] *
A:超市决策者 |
B:系统的设计开发和维护者 |
C:超市员工和顾客 |
D:以上都是(正确答案) |
44.信息系统是推动信息社会发展的重要因素,已应用在社会生产和人类生活的各个方面,下面不属于信息系统的是______。() [单选题] *
A:中小学人人通系统 |
B:Windows10操作系统(正确答案) |
C:网上购物系统 |
D:微信 |
45.数据是信息系统处理的对象,系统中的数据可以是______。() [单选题] *
A:数字、字符 |
B:图形、图像 |
C:音频、视频 |
D:以上都是(正确答案) |
46.下面______不是信息系统的发展趋势。() [单选题] *
A:越来越友好的人机界面 |
B:越来越个性化的功能设计 |
C:越来越高的性能价格比 |
D:越来越复杂的操作步骤(正确答案) |
47.关于计算机病毒,下列说法错误的是______。() [单选题] *
A:制造、散布计算机病毒是犯罪行为 |
B:只要计算机不上网就不会感染病毒(正确答案) |
C:应该引起高度重视,增强防范意识 |
D:计算机病毒具有传染性 |
48.计算机病毒的传播会带给计算机用户不同程度的损失,下列哪种方法______能防止病毒入侵电脑,并且不影响正常应用。() [单选题] *
A:电脑不上网,不使用外来的软盘与光盘 |
B:当电脑上网时,不接受任何外来的电子邮件、图片以及游戏等 |
C:在电脑上安装正版的防病毒软件,并定期升级病毒库(正确答案) |
D:为保证电脑运行速度,不要给系统打补丁 |
49.计算机黑客通常是指______。() [单选题] *
A:一种容易使未成年人沉迷的网络游戏 |
B:内容不健康的网站 |
C:通过网络传播的计算机病毒 |
D:利用网络非法侵入他人计算机系统的人(正确答案) |
50.二维码的使用给我们生活带来很多便利,下列说法不正确的是______。() [单选题] *
A:扫码前要留意该二维码是否有被篡改过的痕迹 |
B:不要随意扫描二维码付款 |
C:微信朋友圈发布的二维码可以放心识别(正确答案) |
D:不要识别不明来源的二维码 |
判断题
51.利用互联网侮辱他人或者捏造事实诽谤他人的行为可能会被追究刑事责任。 [判断题] *
52.计算机内部采用的数制是二进制而不是十进制。 [判断题] *
53.人耳能听到的声音频率在20Hz到20kHz之间。 [判断题] *
54.采样频率指的是1小时采样的次数。 [判断题] *
55.模拟音频的质量取决于采样频率、量化位数和声道数等几个因素。 [判断题] *
56.数字信号与模拟信号的区别在于,模拟信号是连续变化的,数字信号则是离散的。 [判断题] *
57.把图书中的内容扫描到计算机中,以位图文件的格式存储,不属于信息的数字化。 [判断题] *
58.目前很多中学实施了一卡通工程,利用数据库技术来管理学生在校就餐、借书等信息,这体现了数据库技术具有数据共享的优越性。 [判断题] *
59.数据库技术能够很好地实现对大量数据的存储、管理及高效检索。 [判断题] *
60.加工表格信息只能通过Excel软件来实现。 [判断题] *
61."Excel中,在单元格G3中键入""=(C3+D3+E3)/3"",在单元格G4中键入""=AVERAGE(C3:E3)"",则这两个单元格中显示的计算结果不相同。" [判断题] *