版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、高中信息技术(必修)第4-6章测试题1. 下列应用中,使用了人工智能技术的有( )。 通过在线翻译把中文翻译成英文 word软件中的“自动更正”功能 通过语音控制智能音箱播放音乐 使用二维码生成器生成二维码 通过人脸识别功能登陆某支付软件 A. B. (正确答案)C. D. 答案解析:word软件中的“自动更正”功能是一个更正的程序,故不是。 生成二维码的过程也是一个生成二维码的程序;但反过来识别二维码使用了人工智能技术。2. 以下不属于人工智能技术的应用的是()。 A.金山快译软件B.指纹识别技术C. 学籍管理软件(正确答案)D.机器人答案解析:学籍管理软件属于数据库管理应用,没有使用到人工
2、智能技术。3. 模式识别和自然语言理解是人工智能的两个研究领域,下列哪种情况体现人工智能的自然语言理解技术?()。 A.公安部门常常利用人的指纹识别身份B.作家利用电脑写作C.访问自然语言处理网站,选择其中的一机器人,并与其对话(正确答案)D.通过QQ在线视频与海外亲友视频聊天答案解析:A是模式识别,B是使用电脑作为写作的工具,不属于人工智能,D是使用即时通讯工具。4.下面活动中,涉及了人工智能实际应用的是()。 A.使用扫描仪把报纸上的文字资料以图像文件保存到计算机里B.星期日上午,张明亮同学与父母在商场购买数码相机C.访问了/george网站,与机器人George对话(正确答案)D.在编辑
3、声音时,遇到疑难问题,通过BBS发帖子与网友交流答案解析:考查人工智能的实际应用。5.下列不属于人工智能的是()。 A.利用QQ中的游戏与人下五子棋(正确答案)B.某展厅展出一款机器人,身着交警服装,可以准确指挥交通,还可以回答路人提出的问题C.我们通过话筒和语音识别软件将报纸文字录入电脑D.办公室人员利用扫描仪将书面文件扫描到电脑中存档答案解析:考查人工智能的实际应用。6.智能机器人“Asimo”能根据播放的背景音乐有节奏地跳起舞来,这个过程体现了人工智能中的() 。 A.指纹识别技术B.文字识别技术C.模式识别技术(正确答案)D.在线翻译技术答案解析:考查人工智能的实际应用。7.关于用计算
4、机程序解决问题说法中正确的是()。 A.利用计算机的高速运算能力提高信息处理能力B.提高信息加工的效率C.针对具体的问题用专门的程序来实现信息加工的自动化D.以上说法都正确(正确答案)答案解析:考查信息编程加工的特点和优势8.用计算机程序解决问题的核心是() A.算法设计(正确答案)B.提出问题C.代码编写D.调试运行答案解析:A、B、C、D四个选项均为编写程序解决问题的步骤,核心步骤是算法设计。9.利用计算机程序解决问题的基本过程一般有如下五个步骤(-),请按各步骤的先后顺序选择正确的答案() 调试程序 分析问题 设计算法 检测结果 编写程序 A.B.C.D.(正确答案)10.下列哪个选项是
5、计算机程序设计语言()。 A.Microsoft WordB.Visual Basic(正确答案)C.WPSD.金山词霸答案解析:A和C均为文本编辑软件,D为词典软件。常见的程序设计语言有:CC+、Visual Basic、Python等。11.编制计算机程序解决问题需要进行算法设计,下面的叙述中,对算法的描述不正确的是()。 A.算法是解决问题的步骤集合B.算法就是数学分析C.算法的步骤可以是无限的(正确答案)D.算法是可以被表述和实现答案解析:算法有5大特性,分别是确定性(算法中的每一条指令都必须有确切的含义,不能有二义性;对于相同的输入必须能得到相同的执行结果)、有穷性(一个算法包含的操
6、作步骤应该是有限的)、可行性(算法中指定的操作,都可以通过已经验证过可以实现的基本运算执行有限次后实现)、输入(有0个或多个输入)和输出(有1个或多个输出,至少有一个输出)。12.下列问题中,最适合用计算机编程来解决的是()。 A.制作电子报刊B.合成数码照片C.播放 MP3 音乐D.找出 1000 以内的所有质数(正确答案)答案解析:考查信息编程加工的特点。13.要让计算机程序实现乘法运算(XYZ),包括了如下几个步骤: 将X、Y的值相乘结果赋给Z 输出Z的值 输入X, Y 正确的算法步骤描述是()。 A.B.C.(正确答案)D.答案解析:考查用计算机编程解决问题的一般步骤(算法)。14.信
7、息资源的计算机管理包括计算机文件管理和数据库管理两种方式,下列属于数据库管理方式的是()。 A.用电子表格建立同学通信录B.用Windows 的资源管理器对文件进行分类保存和管理C.用网络日志管理网上学习资源D.网络电子期刊库(正确答案)答案解析:考查数据库的应用。电子表格不是数据库,网络日志管理网上学习资源属于超媒体方式,Windows资源管理器对文件的管理属于文件管理方式。15. 在一个数据库中,对所有符合条件的记录进行搜索,称为()。 A.搜索B.统计C.查询(正确答案)D.编辑答案解析:数据库有增加、删除、修改、查询和统计等功能。查询不能说成是搜索。16.下列不属于信息资源管理的是()
8、 A、个人藏书B、信息交流(正确答案)C、计算机文件管理D、网页制作素材库答案解析:我们的课本、报刊、个人藏书、图书馆藏书、音像资料、计算机文件、因特网信息等都是非常丰富的信息资源,所以需要通过有效的方法来管理信息资源以提高资源的利用效率。“个人藏书”是属于手工管理信息资源方式,而“计算机文件管理”和“网页制作素材库”就属于使用计算机管理信息资源。17.以下关于信息资源管理中说法不正确的是() A.不管哪种信息资源管理方法,其目的都是为了提高信息资源的有效利用B.信息服务机构,如公共图书馆、电视台和电台等,对信息资源的管理目标是更好地满足公众的需求C.学校对教学信息资源的管理,是为了提高教学效
9、率和教学质量D.不同的单位或组织进行信息资源管理的具体目标和使用目的都是相同的(正确答案)答案解析:信息资源管理的目的就是为了确保信息资源的有效利用,但每个人对信息的实际需求和使用目的是不尽相同的。18.下列不属于数据库应用软件的是() A.动画制作系统(正确答案)B.学籍信息管理系统C.视频节目点播系统D.图书管理系统答案解析:数据库的应用范围非常广泛,如应用于银行、证券、图书、人力资源等数量比较大的行业。所以,动画制作系统不属于数据库应用软件。19.下列属于个人数字化信息资源管理的是()。 用个人数学助理(PAD)安排学习计划用资源管理器管理本地计算机资源用电子表格管理个人财务用收藏夹分类
10、管理喜爱的网站用网络日志(Blog、博客)管理网上学习资源 A.B.C.D.全部(正确答案)答案解析:考查信息资源管理的应用。20.在中国国家图书馆上进行书刊目录查询,实际上是在访问国家图书馆的()。 A.电子表格文件B.数据库(正确答案)C.word文件D.文本文件答案解析:中国国家图书馆 HYPERLINK 采用的是数据库管理信息资源的方式管理资源。21.下列哪些是数据库的主要特点?()。存储大量数据高效检索管理操作方便通过网络实现数据共享 A.(正确答案)B.C.D.全部22.数据库是以表格的形式组织数据的,在一个表中,行和列分别被称为()。 A.记录、字段(正确答案)B. 字段、记录C
11、.视图、记录D.视图、字段23.学校食堂利用计算机数据库系统管理学生的用餐情况,其中学生可随时在任何一部饭卡机上检查自己饭卡余额的功能,体现了数据库系统具有()的优越性。 A.可实现数据共享(正确答案)B.可实现数据大量存储C.计算快捷D.操作简单答案解析:考查数据库管理信息资源的优势。24.如下图,职工表中能够作为关键字的是()。 A.职工ID(正确答案)B.姓名C.职称D.部门号答案解析:关键字是能够唯一标识一个记录的数据项,只有职工ID不会重复。25.下列哪些应用例子属于数据库管理系统应用例子()。 学籍管理 网上聊天 电子地图 视频点播 浏览网页 户籍管理 A. B. C. (正确答案
12、)D. 答案解析:网上聊天是即时通讯,浏览网页是用户查看信息的过程,不是数据库系统的应用。26.网络数据库是获取信息的一种较好的途径,以下说法不恰当的是()。 A.数据库收录的信息在围绕主题的基础上广度和深度适宜,不存在较严重的缺漏B.数据库提供高效能的检索途径,界面友好、导航清晰C.数据库系统稳定可靠D.数据库的信息量越大,其准确性和权威性就越不值得信赖。(正确答案)答案解析:数据库的信息量越大,其准确性和权威性就越值得信赖。27.使用数据库应用系统的优势有()。存储量大,需要使用大量空间 管理操作方便、快捷检索统计准确、高效 数据应用共享性好 A. B. C. D. (正确答案)28.计算
13、机病毒不能破坏()。 A硬盘中数据和文件BCD-ROM中的数据和文件(正确答案)CU盘中数据和文件D系统文件答案解析:CD-ROM中的数据只能读,不能对其中的数据进行任何操作,故病毒没法破坏其中的数据信息。29.不属于杀毒软件的是()。 A瑞星杀毒软件B金山毒霸C诺盾(Norton AntiVirus)D毒鼠强(正确答案)答案解析:毒鼠强是一种急性杀鼠药。30.下列哪个不是维护信息物理安全措施()。 A安装防盗报警装置及其他安全措拖B保持设备运行所需的温度、湿度、洁净度C配备良好的接地系统,防静电D对进入机房的人员进行体检,预防传染计算机病毒(正确答案)答案解析:计算机病毒是一组计算机指令或程
14、序代码,主要通过网络、U盘等方式进行传播。31.要使重要的信息资源不被非法窃取,以下哪个措施是无效的()。 A设置口令密码B将文件属性改为隐藏(正确答案)C对信息内容加密D设置特定使用权限答案解析:修改文件属性为隐藏只是我们人看不见其显示,而非法窃取文件者亦可通过修改文件属性或使用查找文件的工具来查找,因此,修改文件属性为隐藏对资源不被窃取没有起到作用。32.下列能有效地防止计算机感染病毒的正确做法是()。 A保持机房的清洁B经常格式化硬盘C经常使用无水酒精擦洗电脑D使病毒监测软件处于常开状态(正确答案)答案解析:考查预防病毒的知识点。33.维护信息安全,主要是保持其信息的()、完整性、可用性
15、和真实性。 A、通用性B、保密性(正确答案)C、潜伏性D、网络性答案解析:维护信息安全可以理解为确保信息内容在获取、存储、处理、检索、和传送中,保持其保密性、完整性、可用性和真实性。34.以下不会有网络安全隐患的是() A.没有安装防病毒软件.防火墙等B.网速慢,且经常掉线(正确答案)C.管理者缺乏网络安全知识D.没有严格合理的网络管理制度35.一天,小明的朋友用QQ传送了一个文件给他,小明立即接收并打开了该文件,此后小明的电脑便中了“QQ尾巴病毒”,小明的计算机中毒最不可能的原因是()。 A.对好友传送的文件防范病毒意识不强B.杀毒软件没有及时升级C.病毒防火墙是盗版的D.硬盘没有定期整理(
16、正确答案)答案解析:病毒主要通过网络、U盘等进行传播,在防护时主要通过安装正版杀毒软件、不乱打开可疑的文件等。36.关于计算机病毒,下列说法中正确的是() A.病毒是由软盘表面粘有灰尘造成的B.病毒常存储在数据文件或系统中,不具有隐蔽性和潜伏性C.病毒具有传染性(正确答案)D.病毒对计算机会造成或轻或重的损害,但制作病毒的人并不构成犯罪答案解析:病毒是一组指令或程序代码。具有隐蔽性、潜伏性、传染性、可触发性等特征37.美国高中生赞雷.帕森对“冲击波”病毒进行修改并传播了一系列病毒变种,使全球超过50万电脑受到攻击,针对这一行为下列说法不正确的是() A.该生属于思想意识问题,并没有触犯法律(正确答案)B.该生已经构成了犯罪,应受到法律的制裁C.网络用户应高度警惕,增强防范意识D.人人都应自觉遵守网络道德规范答案解析:考查计算机犯罪及预防38.计算机黑客(英文名Hacker)是()。 A.一类网络用户(正确答案)B.一种游戏软件C.一种计算机病毒D.一种不健康的网站答案解析:考查
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论