河南省2023年信息技术学业水平考试练习系统卷18_第1页
河南省2023年信息技术学业水平考试练习系统卷18_第2页
河南省2023年信息技术学业水平考试练习系统卷18_第3页
河南省2023年信息技术学业水平考试练习系统卷18_第4页
河南省2023年信息技术学业水平考试练习系统卷18_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

河南省2023年信息技术学业水平考试练习系统卷18一、单选题(题数:20道,共:40分)1、在Python语言中,判断正整数n是否同时有2、3、5三个约数的表达式是()A、n%2==0orn%3==0orn%5==0

B、n%2==0andn%3==0andn%5==0C、n%2!=0orn%3!=0orn%5!=0

D、n%2!=0andn%3!=0andn%5!=02、下列设备中,不属于信息采集工具的是()A、摄像机

B、扫描仪

C、电视机

D、数码相机3、下列对“算法的每一步都必须是确定的”特征的理解,正确的是()A、算法中的每一步执行的操作都是相同的

B、算法中的每一步定义不能出现二义性或多义性C、一个算法中不能出现相同的操作步骤

D、一个算法中的每一步都必须至少执行一次

4、在计算机上安装程序,一般是安装在计算机硬件的哪个部件上()A、内存

B、硬盘

C、CPU

D、控制器5、二维码是一种应用广泛的编码方式,它可以存储更多的信息,表示更多的数据类型。可通过二维码生成器软件生成指定信息的二维码,比如通过二维码生成工具,生成文字“信息中心”对应的二维码,这个生成过程属于(

)A、文字识别

B、图像处理

C、信息编码

D、语音识别6、在关系型数据库中,一个关系对应一个(

)A、记录

B、层次模型

C、网状模型

D、二维表7、随着数字时代的到来,二维码已广泛应用到社会生活的方方面面。下面关于二维码的描述中,不正确的是(

)A、二维码又称二维条码,常见的二维码为QRCode,是一种编码方式B、二维码比传统的条形码能存储更多的信息

C、二维码容错能力弱,不具备纠错功能,稍有污损就无法正确识读D、二维码是用某种特定的几何图形按一定规律在平面分布的、黑白相间的、记录数据符号信息的图形8、声音信息在计算机的存储设备中是以()形式存储的A、十进制数字编码.

B、模拟音频信号

C、标准ASCII编码

D、二进制数字编码9、二维码是一种数据编码技术,在生活中应用非常广泛,下列关于二维码的说法中错误的是()A、二维码可以包含数字、文字等信息

B、二维码所包含的信息都是安全的,可以随便扫描C、二维码比条形码包含的信息量更大

D、二维码具有一定的容错、纠错和防伪功能10、机器学习是人工智能的核心研究领域之一,下列关于机器学习的理解不正确的是()A、机器学习的一般过程有:采集数据、建立模型、验证模型、评估模型、应用模型

B、机器学习的应用领域有很多,如:制造业、零售业、保健与生命科学等C、机器学习是深度学习领域的一个研究方向D、机器学习可以分为监督学习和无监督学习11、在信息系统中,经常通过身份认证来控制不同用户对各类数据的操作权限,下列选项中不适合用作身份认证的项目是()A、身份证

B、指纹特征

C、面部特征

D、姓名

12、“Intel酷睿I5-3.6GHz\8GDDR4-2666\500GSSD+1T\”,从引号里的信息可以看出该计算机CPU的工作频率是()赫兹?A、8G

B、500G

C、2666

D、3.6G13、GPS是指通过定位卫星,在全球范围内实时进行定位、导航的系统。以下表述错误的是()A、GPS为人们的出行提供了极大便利

B、可以在GPS操作终端搜索目的地位置

C、GPS已经完全取代了传统地图

D、GPS导航系统可以根据已经设定的起点和目的地,推荐一条系统最佳线路14、在计算机网络中,表示数据传输速率的单位有多种,其中比特每秒(b/s或bps)很常用,如果从网上下载文件时,显示的最大下载速度为1.25MB/s(假设网上存储下载文件的系统带宽足够大),那么本地网络的带宽最有可能是()A、100Mb/s

B、10Mb/s

C、1280Kb/s

D、1024Mb/s15、ETC是高速公路上常见的电子不停车收费系统,安装有ETC感应卡的车辆通过收费站ETC专用通道时无须停车,收费站的读卡系统可以不接触地自动读取车辆信息,并在车辆绑定的资金账户中自动扣除费用,从而实现自动收费。由此可见,ETC系统对车辆进行无接触的识别用到了以下哪种技术?A、图像识别技术

B、文字识别技术

C、无线定位技术

D、RFID射频识别技术16、网上购票、电子支付给我们的生活带来了极大的方便,春运购票高峰期导致系统出现“卡死”现象。为缓解网络售票系统的压力,把网站访问量最大的查询业务分担到“云端”,并逐步扩大云端容量,实现几乎100%的查询访问都在云端进行。上述描述中,将系统应用迁移去“云端”,将“云端”不同地点、或具有不同功能、或拥有不同数据的多台计算机,在控制系统的统一管理控制下,协调地完成大规模信息处理任务,这体现了网络的()功能。A、数据传输

B、资源共享

C、分布式处理

D、数据加密17、以下都是操作系统的是()A、Android、Harmony0S

B、i0S、WPS

C、Linux、Access.

D、Windows、Python18、“第三方”是个法律术语。在访问网站时,“第三方”指的是()A、网站

B、其他人或组织

C、用户

D、网站或用户19、以下关于计算机病毒说法错误的是()A、计算机病毒本质上是一段程序、一段可执行的代码

B、新型冠状病毒是一种新的计算机病毒C、计算机病毒一般极具隐蔽性,很难发现

D、程序或文件莫名其妙的丢失有可能是被计算机病毒删除20、随着“蹭网”一族出现,许多公共场所以及个人的网络都在被他人“蹭”用,这可能会导致信息数据泄露等安全隐患。为防止有人“蹭”自己家的WIFI,可以采取的方法是()A、关闭路由器

B、选择WAP2加密认证

C、拔掉网线D、把家中所有能连接网络的设备都开启,不让别人有机可“蹭”二、判断题(题数:5道,共:10分)1、在汉字字型码中,汉字“一”和汉字“十”所占的字节数一样。2、Python中提供了三种除法运算,分别是:/、//、%,他们在解决实际问题中各自发挥着不同的作用。判断整数s的奇偶性时,通常看其能否被2整除,可用表达式s//2的结果进行判断。3、计算机软件按功能和用途划分,通常可分为系统软件和应用软件两大类,常见的Windows系统、Linux系统、鸿蒙系统(HUAWEIHarmony0S)都属于应用软件。

4、在有些信息活动中,可以利用指纹信息进行个人身份验证,因此,指纹信息有时也是一种高价值的信息。5、硬件防火墙是一种网络安全和信息安全的硬件防护设施,主要用于将Internet和内部网络隔离开。三、综合分析题(题数:4道,共:50分)第1大题(题号:146,共10分)小区进行智能化改造,主要实现停车场管理、楼道灯控制等功能,为避免场地资源浪费,停车场允许外来车辆进入,按停车时长收费。

第1小题:车辆驶入车牌识别区域,系统会自动抓拍车辆的图像并识别出车牌号,这个过程主要采用了哪种技术?()A、RFID射频识别B、自然语言处理C、图像识别技术.D、语音识别技术第2小题:小区几个出入口的显示屏同步更新剩余车位情况,所有出入口设备通过网络连接到统一的数据库。

第3小题:外来临时车辆计费规则:时长不超过3小时(含3小时)的收费5元;时长超过3小时且不超过8小时(含8小时)的,每超过1小时增收2元;时长超过8小时的,均收费30元。某车辆临时停车4小时,根据计费规则,该车辆应交

元(填:数字)。

第4小题:小区为所有楼道灯安装声光控开关:白天光线亮度达到一定程度,开关关闭。晚上声音达到一定程度,开关打开,30秒后自动关闭。此开关需要的传感器有(

).①声敏传感器

②湿度传感器

③气敏传感器

④光敏传感器

⑤温度传感器A、①②

B、①③

C、②④

D、①④第5小题:该停车场使用的信息系统开发流程一般要经过哪几个步骤?()A、需求分析

B、系统设计

C、编码

D、软件测试

E、投放使用第2大题(题号:80,共10分)在我们身边有很多信息系统应用实例,如:学籍管理系统、选课管理系统、财务管理系统等。从问题提出开始,经过开发、使用、维护、修订,直到废弃的过程称为信息系统的生命周期。信息系统的生命周期模型包括瀑布模型、快速原型模型.、螺旋模型、增量模型和迭代模型等,其中瀑布模型是从时间角度对软件开发和维护进行分解,该模型规定了一个自上而下,相互衔接的固定次序,如同瀑布流水,逐级下落(示意图如下)。请结合题目叙述和瀑布模型示意图回答下列问题:

第1小题:请从下列选项中选择与瀑布模型示意图中标号对应的选项①()、②()、③()。(填字母:A.编码B.可行性研究C.概要设计).第2小题:下列属于瀑布模型特点的是()。A、定义清楚,应用广泛.B、随时适应用户需求的变化C、相邻两个阶段具有因果关系,紧密相连D、方便计划与管理第3小题:某同学为开发一个小型社团选课管理系统,现在正在绘制功能层次图(如图所示),从瀑布模型视角看,目前的工作属于()阶段。A、可行性分析

B、需求分析C、概要设计

D、详细设计

第4小题:为进一步完善系统功能,请从下列选项中选择与“社团选课管理系统”功能层次图中标号对应的选项①()、②()、③()。(填字母:A课程选择B.课程信息发布C.学生管理)

第5小题:下图是刚刚完成的“学生登录”功能界面设计及功能描述,对于瀑布模型来说,当前工作属于()阶段。A、编码

B、需求分析C、概要设计

D、详细设计

第6小题:为了提高系统登录安全性,在“学生登录”功能模块中只允许三次密码输错机会,在编写登录程序模块时,都会用到哪种程序结构()。

A、顺序结构

B、分支结构C、循环结构第3大题(题号:156,共15分)在学校的读书活动中,小宁同学制定了一个阅读计划:第1天读1页,第2天读2页...第30天读30页,老师推荐了一本n页的书,按照该读书计划,多少天能读完这本书?(已阅读页数:p阅读天数:d书本页数:n)

第1小题:以下是解决该问题的流程图,该流程图中①~⑤图素完成的功能分别是:①B

、②___、③___、④___、⑤___。

。(填写对应字母).A.输出:print(“完成阅读天数:”,d)B.输入:n←input(“输入书籍页数:”),并转换C.赋值:p←

p+d

D.赋值:p←0

E.使用while语句判断书本是否已阅读完?第2小题:打开“考生文件夹\Colligate\156”文件夹中的文件“阅读天数.py”,按照流程图的顺序,逐条编写和完善相应的Python语句代码,保存并调试。程序素材:答案:

第4大题(题号:202,共15分)某校期末考试采用类似高考形式的全年级学生随机编排考场(每场30人)方式组织考试。打开“考生文件夹\Colligate\202”文件夹中的文件“高二期末考试数学分数表.xlsx”,表中是高二年级期末考试06考场的数学试卷评卷登分表,另一个是高二(1)班的部分学籍信息表。

请利用表格处理软件(查找与引用)中的VLOKUP函数,把学籍表中所列学生中,在06考场考试的学生的成绩,填入学籍表中对应的成绩栏(说明:学籍号没有重复),完成后保存文件并关闭应用软件。

参考答案选择题1.【答案】

B解析:表达式"n%2==0andn%3==0andn%5==0"表示对正整数n进行三个条件的逻辑与运算。具体来说,它表示判断n能否同时被2、3和5整除。如果这个表达式的值为True,那么意味着n同时能被2、3和5整除;如果值为False,那么意味着n不能同时被2、3和5整除。2.【答案】

C解析:电视机不属于信息采集工具。3.【答案】

B解析:

算法的每一步骤必须有确切的定义,每一步定义不能出现二义性或多义性。

4.【答案】

B解析:在计算机上安装程序,一般是安装在计算机的硬盘上。5.【答案】C解析:信息编码(InformationCoding)是为了方便信息的存储、检索和使用,在进行信息处理时赋予信息元素以代码的过程。二维码是一种应用广泛的信息编码方式。6.【答案】D解析:在关系模型中,数据结构表示为一个二维表,一个关系就是一个二维表。二维表可以理解为行列交叉的表格。7.【答案】C解析:二维码容错能力强,具有一定的容错、纠错和防伪功能,稍有污损也可以正确识读。8.【答案】

D解析:计算机中的各种信息都是以二进制形式表示和存储的。9.【答案】

B解析:二维码也有安全隐患,其所包含的信息不都是安全的,不可以随便扫描。10.【答案】

C解析:人工智能、机器学习、深度学习三者的关系是人工智能包含机器学习,机器学习包含深度学习。深度学习是机器学习领域的一个研究方向。11.【答案】

D解析:身份认证技术是在计算机网络中确认操作者身份的过程而产生的有效解决方法。姓名可能会有重名不适合用作身份认证的项目。12.【答案】

D解析:从引号的信息中可以看出该计算机CPU的工作频率是3.6GHz,即3.6千兆赫兹。13.【答案】

C解析:GPS不能完全取代传统地图。虽然GPS技术在很多情况下提供了便利,但传统地图仍然具有自己的价值,两者在不同的情境下可能会有不同的优势。14.【答案】

B解析:需要将1.25MB/s转换为比特每秒(bps)。1字节(B)=8比特(b)所以,1.25MB=1.25*1024*1024*8bps≈10,485,760bps。本地网络的带宽应该至少大于等于10,485,760bps,以支持最大下载速度为1.25MB/s。15.【答案】

D解析:射频识别RFID(RadioFrequencyIdentification)技术,是一种通信技术,俗称电子标签。可通过无线电讯号识别特定目标并读写相关数据,而无需识别系统与特定目标之间建立机械或光学接触。

16.【答案】

C解析:分布式处理是将不同地点的,或具有不同功能的,或拥有不同数据的多台计算机通过通信网络连接起来,在控制系统的统一管理控制下,协调地完成大规模信息处理任务的计算机系统。17.【答案】

A解析:Android、Harmony0S、i0S、Linux、Windows属于操作系统。MySQL是的关系型数据库管理系统。WPS是一款办公软件套件,包括文字处理、表格制作和演示文稿制作等功能,类似于微软的Office套件。Access是微软公司的一款关系型数据库管理系统,通常作为Office套件的一部分提供。Python是一种高级编程语言,被广泛用于软件开发、数据分析、人工智能等领域。

18.【答案】

B解析:第三方指两个相互联系的主体之外的某个客体。在访问网站时,“第三方”指的是网站或用户之外的客体。19.【答案】

B解析:计算机病毒本质上是一段程序、一段可执行的代码,新型冠状病毒是生物病毒与计算机病毒无关。20.【答案】

B解析:路由器可选的无线加密方式主要有三种:wep、wpa和wpa2。wep是最早使用的一种加密方式,但安全性能不高,容易被破解,所以就有了更安全的wpa加密和更安全的二代WPA2加密方式,二代加密方式安全指数高,不容易被攻击破解,所以现在一般使用wifi加密的都是使用的WPA2加密方式。WPA全名为Wi-FiProtectedAccess,有WPA和WPA2两个标准,是一种保护无线电脑网络(Wi-Fi)安全的系统。

判断题1.

【答案】对解析:在汉字字型码中,每个汉字占两个字节。2.【答案】错解析:在Python中,提供了三种不同的除法运算:/运算符用于执行普通的除法运算,返回浮点数结果。//运算符执行整数除法,返回不大于结果的最大整数。%运算符执行取模运算,返回除法的余数。判断整数s的奇偶性时,通常看其能否被2整除。可以使用表达式s%2来判断s的奇偶性,如果结果为0,则s为偶数,否则为奇数。另外,也可以使用s//2来获得整数除法的结果,但这并不能直接用于判断奇偶性。3.【答案】错解析:Windows系统、Linux系统、鸿蒙系统(HUAWEIHarmony0S)都属于系统软件。

4.【答案】对解析:指纹认证是指手指末端正面皮肤上有凸凹不平的纹路,蕴涵大量的信息。这些皮肤的纹路在图案、断点和交点上是各不相同的,在信息处理中将它们称作"特征",而且这些特征具有唯一性和永久性,可以把一个人同他的指纹对应起来,通过比较指纹特征和预先保存的指纹特征,就可以验证其真实身份。5.【答案】错解析:硬件防火墙是一种用于网络安全和信息安全的硬件防护设施。它主要用于保护计算机网络免受未经授权的访问或网络攻击,以及监视网络流量、过滤数据包并阻止潜在的恶意流量。硬件防火墙通常被部署在网络的边界,用于隔离内部网络和外部网络,并控制流入和流出网络的数据流量,从而加强网络的安全性。三、综合分析题【答案】

C解析:车辆驶入车牌识别区域,系统会自动抓拍车辆的图像并识别出车牌号,这个过程主要采用了图像识别技术。【答案】对解析:所有出入口设备通过网络连接到统一的数据库。【答案】

7解析:根据计费规则,停车时长为4小时,超过3小时不超过8小时的部分需要额外收费。因此,首先计算前3小时的费用,然后计算超过3小时的1小时费用,最后将两者相加得到总费用

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论