当前位置:文档之家› 可修改2016上海高中信息科技会考试卷1.docx

可修改2016上海高中信息科技会考试卷1.docx

2016上海信息科技会考试卷1

第一部分:信息科技基础

1.一位科学家对一群老年人说:“在不久的未来,为了避免孤独,老人可能面临这样的选择,是选择一只宠物狗,还是选择一个数码伴侣?”他又解释说:“所谓数码伴侣,就是具有人工智能的电脑或机器人。”在场的老人对这个话题非常感兴趣,议论纷纷。下列说法中,属于最不了解信息科技发展情况的是()。

A、我不相信数码伴侣能够帮我找到去公园或医院的路

B、现在的智能手机就已经具备了数码伴侣的某些功能

C、我期待数码伴侣能够跟我聊天,我一定会选择它

D、我猜想,数码伴侣离不开网络支持,否则就会变“傻”

参考答案:A

2.计算机是一种可以进行算术运算和逻辑运算,具有存储功能,并能够高速处理海量信息的智能设备。让计算机进行信息处理的前提是()。

A、提高计算机的运算速度

B、大容量存储器

C、计算机网络

D、信息的数字化

参考答案:D

3.若在二进制整数10100的右边去掉两个0形成一个新的数,则新数的值是原数值的()。

1

A、4

1

B、2

1

C、10

1

D、100

参考答案:A

4.已知字符“f”的ASCII码的二进制值是1100110,如果某字符的ASCII码的十进制值为100,则该字符是()。

A、d

B、h

C、H

D、D

参考答案:A

5.某一分辨率为200×128像素的BMP图像,含有256种颜色,此图像的数据量至少为______KB。

参考答案:25

6.数据压缩是一种以减少数据存储空间为目标的特殊编码技术。采用数据压缩的方法对以下4个大小相同的文件进行压缩操作,压缩后最小的文件是()。

A、Word文档 xxkj.doc

B、图片文件 xxkj.jpg

C、音频文件 xxkj.mp3

D、视频文件 xxkj.mpeg

参考答案:A

7.依据冯·诺依曼体系结构,计算机的五大逻辑部件是()。

A、控制器、同轴电缆、运算器、输入设备、输出设备

B、控制器、运算器、存储器、输入设备、输出设备

C、存储器、控制器、光纤、输入设备、输出设备

D、控制器、乘法器、交换器、输入设备、输出设备

参考答案:B

8.关于软件的分类,以下全部属于系统软件的为()。

A、Windows Vista、Linux、Windows XP、Unix

B、PowerPoint、C++、Pascal、Linux

C、Windows XP、Java、Pascal、Office 2000

D、Linux、Visual Basic、Java、Excel

参考答案:A

9.关于软件安装操作,以下表述正确的是()。

A、计算机软件的安装操作已经设计得非常简单,所以无论怎样都能安装成功

B、计算机软件安装的先后顺序依次为:驱动程序,操作系统,应用软件

C、安装版软件一般可通过运行Setup.exe文件或运行Install.exe文件来进行安装

D、操作系统不能安装在硬盘上,否则会影响计算机的正常启动

参考答案:C

10.Windows的“远程协助”应用可以让其它地方的同学连接到你的计算机,并用他的鼠标和键盘在你的计算机上操作,给你演示如何解决问题,这一过程主要体现的计算机网络功能有()。

A、数据通信、资源共享

B、数据通信、远程控制

C、分布处理、资源共享

D、分布处理、远程控制

参考答案:A

11.某网络的结构如图所示,该网络的拓扑结构是______。

参考答案:星型

12.学校的网络结构如图所示,网络中的所有终端之间都能相互通信,并且所有的终端都能正常访问Internet。关于该网络,以下说法正确的是()。

A、如果PC1和PC6的IP地址中网络标识不同,设备四和设备五为交换机,则设备二应是路由器

B、如果设备四为集线器,设备五为交换机,为了提高网络性能,可以考虑将设备五换成集线器

C、如果设备二与设备五之间的距离约有500米,Line3可以用双绞线

D、如果Line1是电话线,设备一应是交换机

参考答案:A

13.计算机在网络中传输信息,必须遵守一定的通信规则,这种规则称为()。

A、OSI参考模型

B、网络操作系统

C、网络协议

D、网络应用软件

参考答案:C

14.当前的IP地址采用国际统一标准的IPv4协议,是一个32位的二进制数,占用了4个字节。为了适应不同的网络规模,因特网把32位地址定义了几类不同的IP地址。常用的是A类地址、B类地址和C类地址。其中,B类地址第1个字节的最高位必须是“10”。例如:IP地址161.127.63.3其对应的二进制就是1010 0001.0111 1111.0011 1111.0000 0011,该地址就是B类IP地址。下列IP地址中,肯定不是B类地址的是()。

A、10.127.63.3

B、190.127.63.10

C、161.27.63.3

D、133.1.1.1

参考答案:A

15.小明在徐家汇路边的室外咖啡馆使用iPad(非3G、4G版)浏览百度网站,他的iPad 最可能使用的无线接入方式是______。

参考答案:WIFI、WLAN、无线局域网

16.以下关于URL的表述中错误的是()。

A、URL的主机名只能是FTP服务器的域名或IP地址

B、URL由协议名称、主机名、路径与文件名等组成

C、URL的协议名称表明网络提供的服务类型

D、URL的协议名称有HTTP、FTP等

参考答案:A

17.小明(电子邮箱地址xiaoming@https://www.doczj.com/doc/f32591714.html,)与小强(电子邮箱地址xiaoqiang@https://www.doczj.com/doc/f32591714.html,)经常通过电子邮件交流信息。下图中箭头表示小明或小强收发电子邮件的可能传送途径。以下选项正确的是()。

A、SMTP不支持小明电脑的电子邮件经途径(4)向小强电脑直接发送

B、小明电脑发出的电子邮件由SMTP经途径(1)、(2)、(3)传送至小强电脑

C、小强电脑可以从163电子邮件服务器上接收小明电脑回复的电子邮件

D、小明电脑发出的电子邮件经途径(5)、(3)传送至小强电脑

参考答案:A

18.某汽车设计研究院的计算机系统为了实现内部网络与外界之间的信息过滤,防止本地计算机存储的信息泄漏,其信息安全部门应做的防范工作是()。

A、安装防火墙

B、更新病毒库

C、升级计算机内存

D、升级计算机杀毒软件

参考答案:A

19.关于计算机软件的版权,下列说法正确的是()。

A、计算机软件的版权受法律保护

B、部分计算机软件的版权受法律保护

C、正版软件太贵,若能复制就不必购买

D、正版软件只要能破解就能供大家使用

参考答案:A

20.校园网络管理员发现一段时间内某几台计算机突然发出大量数据包,导致网络堵塞。经分析是由于其感染了计算机病毒。为了阻止病毒继续蔓延,网络管理员应执行的操作是()。

①将发现病毒的计算机从网上断开

②对发现病毒的计算机进行查毒、杀毒

③重启校园网络服务器

④增加发现病毒的计算机所在网段的带宽

A、①②

B、③④

C、①③

D、②④

参考答案:A

第二部分:算法与程序设计

21.在算法与程序设计的学习过程中,初学者编程很容易造成“死循环”。这个错误主要违背了算法特征中的()。

A、有穷性

B、确定性

C、可行性

D、唯一性

参考答案:A

22.在数组a中,数据的存放情况如下表:

当i=2时,a[2*i-1]的值为()。

A、14

B、9

C、8

D、16

参考答案:A

23.Left(x,n)是一个截取字符串左部字符的函数。其中x为一个字符串变量, n为截取的字符个数。

例如,Left("OPQRST",2)返回的是"OP"; Left("OPQRST",5)返回的是"OPQRS"。据此判断,下列选项正确的是()。

A、Left ("VisualBasic60",7)返回的是"VisualB"

B、Left ("VisualBasic60",7)返回的是"7 VisualBasic60"

C、Left ("VisualBasic60",7)返回的是" Basic60"

D、Left ("VisualBasic60",7)返回的是"B"

参考答案:A

24.机器人走迷宫:图a为迷宫(黑色表示障碍区,不能通行),图b为机器人的智能程序。机器人用箭头表示,箭头方向为机器人的前进方向,机器人会按智能程序要求行走,并会从底边的某个位置走出迷宫。该位置的编号是______。

参考答案:4

25.若运行时输入3、2,以下流程图的运行结果是()。

A、18 6

B、6 6

C、6 12

D、12 6

参考答案:A

26.下列四个问题中,不需要用分支结构描述的算法是()。

①输入一个数x,输出它的相反数

②求面积为6的正方形的周长

③求三个数a,b,c中的最大数

A、①②

B、③④

C、①③

D、②④

参考答案:A

27.数组a中的数据存放情况如下表所示:

以下流程图的功能是()。

A、在数组a中顺序查找8,一旦找到则结束查找并输出“T”;若找遍所有数据后仍没找到则输出“F”

B、在数组a中顺序查找8,找遍所有数据后,找到则输出“T”,没找到则输出“F”

C、在数组a中顺序查找8,一旦找到则结束查找并输出其存储位置

D、在数组a中顺序查找、统计8的个数并输出

参考答案:A

28.以下流程图描述的算法功能是:通过键盘连续输入8个数,输出它们的和。请将流程图中①处填写完整(注:输入答案时,可用“=”代替“←”)。

① _________________________________________

参考答案:d≤7、d<=7

29.下表顺序列出了7个英文单词:

若用对分查找算法查找单词free,则最多查找次数是()。

A、2

B、1

C、3

D、6

参考答案:A

30.数组a中存放了某校田径运动会中八名100米短跑运动员的成绩,数据存放情况如下表:

若按升序排列,并采用冒泡排序算法自右向左进行比较和交换,那么在第二轮数据比较交换后,数组元素a[5]的值是。

参考答案:12.6

31.以下程序需要完成的功能是:

输入一个任意五位数,将它们的最高位与最低位互换后输出。例如输入13579,则输出93571。

请你在以下提供的语句中选取正确的选项给以上2个空缺部分填空,实现程序的功能。

(A) x = a * 10000 + b * 10 + c

(B) x = c * 10000 + b * 10 + a

(C) b = Int((x - a * 10000 - c)/ 1000)

(D) b = Int(x / 10) Mod 1000

(E) b = x Mod 1000 \ 10

位置(1)选取的是_____;位置(2)选取的是_____。

参考答案:D、(D),B、(B)

32.打开“一元二次方程”文件,查看代码,按要求进行操作后以原名称保存窗体文件。程序功能:解一元二次方程,输入三个系数,输出两个根,或报告无实数解。

操作要求:完整填写两行缺失的代码,使程序能够正常运行。

注:实际运行时,直接点击“开始作答”按钮打开程序即可。完成试题后,保存答案,关闭操作软件窗口,回到试卷界面。

解题思路:

解一元二次方程的方法如下:

1、确定判别式,计算Δ(希腊字母,音译为戴尔塔)。

2、若Δ>0,该方程有两个不相等的实数根:

若Δ=0,该方程有两个相等的实数根:

若Δ<0,该方程无实数解。

查看代码可知,Δ<0的情况已经有了相应的代码去处理,需要填写的是对Δ>0和Δ=0

两种情况进行处理的代码。将上述解一元二次方程方法中的转换

成VB表达式是"(-b1 + Sqr(b1 * b1 - 4 * a1 * c1)) / (2 * a)"和"(-b1 - Sqr(b1 * b1 - 4 * a1 * c1)) / (2 * a)",将这两个VB表达式分别填到VB程序代码中"X1 ="和"X2 ="的后面即可,完整的程序代码如下:

'''程序功能:解一元二次方程,输入三个系数,输出两个根,或报告无实数解。

'''操作要求:完整填写两行缺失的代码,使程序能够正常运行。

Private Sub Command1_Click()

Dim a1 As Integer, b1 As Integer, c1 As Integer

Dim X1 As Single, X2 As Single

'''输入二次项和一次项的系数及常数

a1 = Val(InputBox("输入二次项系数:"))

b1 = Val(InputBox("输入一次项系数:"))

c1 = Val(InputBox("输入常数项:"))

Text1 = a1 & "·X·X" & " + (" & b1 & "·X" & ") + (" & c1 & ") = 0"

If b1 * b1 - 4 * a1 * c1 < 0 Then

Text2 = "无实数解。"

Else

'''完整填写下面两行代码

X1 = (-b1 + Sqr(b1 * b1 - 4 * a1 * c1)) / (2 * a1)

X2 = (-b1 - Sqr(b1 * b1 - 4 * a1 * c1)) / (2 * a1)

'''结束

Text2 = "X1 = " & X1 & " X2 = " & X2

End If

End Sub

33.点击图标打开素材文件夹,在VB环境中打开相应的素材文件,在代码界面内编写程序,并填写运行结果。

注意:请在默认位置以原文件名保存,否则不得分。

该程序要实现的功能是:

计算s=10/1001+10/1002+10/1003+10/1004+……+10/n的值(n的值由输入决定,结果要求精确到0.00001)。

(1)能使变量s的值精确到0.00001的赋值表达式是()。(2分)

A、s = Int(s * 100000 + 0.5) / 100000

B、s = Int(s * 10000 + 0.5) / 10000

C、s = Int(s * 100000) / 100000

D、s = Int(s * 10000) / 10000

参考答案:A

(2)若输入n值为1200,则运行结果是。(2分)

参考答案:1.82238

本大题考生得分:共4分,得分:0分

解题思路:

Private Sub Command1_Click()

Dim n As Integer, i As Integer

Dim s As Double

n = Val(InputBox("请输入n值"))

s = 0

For i = 1001 To n

s = s + 10 / i

Next i

Print Int(s * 100000 + 0.5) / 100000

End Sub

2016上海信息科技会考试卷2

第一部分:信息科技基础

1.为了确保学生的食品安全,学校食堂需要安装实时监控系统,对洗菜、炒菜、消毒等各个重要环节进行实时监控。以下关于食堂实时监控系统的表述中,符合实情的有()。

①洗菜、炒菜、消毒等各个重要环节都应当安装监控设备

②学校应当设置监控中心,并配备大容量的存储设备

③所有的摄像头直接接入因特网,将信息传到监控中心

④安装了食堂实时监控系统后,学校的食品安全问题得到了彻底解决

A、①②

B、①④

C、②③

D、③④

参考答案:A

2.以下选项中,不属于信息数字化过程的是()。

A、将一篇文章通过键盘输入计算机

B、用数码相机拍摄《八骏图》

C、用扫描仪获取画报上的图片

D、将计算机硬盘上的文件复制到U盘上

参考答案:D

3.常用的数制包含十进制、二进制、八进制和十六进制。在下列各数制表达的数中,最大的数是()。

A、(10110100)10

B、(10110100)2

C、(10110100)8

D、(10110100)16

参考答案:D

4.已知字符“U”的ASCII码的二进制值是1010101,如果某字符的ASCII码的十进制值为87,那么这个字符是()。

A、W

B、S

C、V

D、T

参考答案:A

5.如图是一个汉字的16×16点阵。若白色记作“1”,黑色记作“0”,则可得到第三行的二进制编码为:(注意:白是1,黑是0)

0000 0111 0110 1111,其十六进制编码为076F。请写出第六行的十六进制编码______。

参考答案:016F

6.关于数据压缩技术,以下表述错误的是()。

A、数据压缩技术分为有损压缩和无损压缩两类

B、经无损压缩后的文件可以完全恢复原来的全部信息

C、对程序和文档数据的文件不适用有损压缩

D、对视频文件进行有损压缩会降低视频质量,所以只能采用无损压缩

参考答案:D

7.小王用电脑写周记时突然断电,导致正在编辑的Word文档全部丢失。请问:断电前小王编辑的文档存储在()。

A、U盘

B、RAM

C、ROM

D、硬盘

参考答案:B

8.下列软件系统中,用于管理文件存储与访问,并为应用软件的运行提供支持的软件是()。

A、操作系统

B、语言处理程序

C、编辑软件

D、数据库管理系统

参考答案:A

9.小李购买了一张最新的操作系统光盘,但无法安装到自己的电脑上。可能的原因是()。

①安装软件时,“安装序列号”输入错误

②电脑的硬件参数不符合最新操作系统的要求

③硬盘格式化前没有做好备份

④该光盘是盗版光盘

A、①②③

B、①③④

C、①②④

D、②③④

参考答案:C

10.小张自己创作了一首歌,并放在自己的免费空间里,同学们得知后都去试听了。这主要体现了计算机网络的()。

A、资源共享功能

B、数据通信功能

C、分布式处理功能

D、数据转换功能

参考答案:A

11.某网络的结构如图所示,该网络的拓扑结构是______。

参考答案:环型

12.学校的网络结构如图所示,网络中的所有终端之间都能相互通信,并且所有的终端都能正常访问Internet。关于该网络,以下说法错误的是()。

A、如果设备四和设备五是交换机,设备二是路由器,则PC1和PC6的IP地址中网络标识必须相同

B、如果PC1向PC3发送数据时,设备四总是把PC1发来的数据同时转发给PC2和PC3,则设备四应是集线器

C、如果设备二与设备五之间的距离约有500米,Line3可以用光纤

D、如果Line1是电话线,设备一应是Modem

参考答案:A

13.关于TCP/IP协议,以下说法正确的是()。

A、TCP/IP协议中的TCP协议保证了两台计算机之间准确而可靠的数据传输

B、不安装TCP/IP协议,计算机也可以接入并使用因特网

C、TCP/IP协议不能连接两个不同类型的网络

D、接入因特网的计算机可以不分配IP地址

参考答案:A

14.下面关于域名和IP地址的关系,表述正确的是()。

A、域名解析为IP地址,依靠DNS服务器完成

B、域名和IP地址是同一个概念

C、每一个IP地址都有对应的域名存在

D、IP地址必须由数字构成,而域名中不能出现数字

参考答案:A

15.下面对无线上网方式的表述正确的有()。

①用户的计算机不需安装网络连接设备即可接入因特网

②无线上网是利用电磁波作为传输介质的一种上网方式

③无线局域网(WLAN)技术具有组网成本低、结构灵活、终端可移动的优点

④无线接入方式只能采用计算机终端的无线网卡与无线接入点AP的固定接入方式

A、两个

B、一个

C、三个

D、零个

参考答案:A

16.实验中学高一年级三班小丽把动画制作比赛的作品(文件名为zp.swf)放在学校FTP 服务器上共享。该作品匿名下载地址为

“FTP://https://www.doczj.com/doc/f32591714.html,/web/g1/3/xiaoli/zp.swf”,此地址表示()。

A、该作品文件的统一资源定位器

B、包含该作品文件的网页

C、传输该作品文件的简单邮件传输协议

D、传输该作品文件的TCP协议

参考答案:A

17.小明(电子邮箱地址xiaoming@https://www.doczj.com/doc/f32591714.html,)与小强(电子邮箱地址xiaoqiang@https://www.doczj.com/doc/f32591714.html,)经常通过电子邮件交流信息。下图中箭头表示小明或小强收发电子邮件的可能传送途径。以下选项正确的是()。

A、SMTP不支持小强电脑回复的电子邮件经途径(9)向小明电脑直接发送

B、小强电脑回复的电子邮件由SMTP经途径(6)、(7)、(8)传送至小明电脑

C、小明电脑可以从sina电子邮件服务器上直接接收小强回复的电子邮件

D、小强电脑回复的邮件经途径(10)、(8)传送至小明电脑

参考答案:A

18.某位数学老师想把存储在D盘上“历年的试卷和教学资料”进行存档,你认为最安全的方法是()。

A、备份到移动硬盘或刻成光盘

B、备份到D盘上的另一目录

C、备份到平时频繁使用的优盘

D、备份到操作系统所在的C盘

参考答案:A

19.Linux操作系统软件由于其可以自由传播,用户可以根据自身需要修改它的源代码,因此开发出了很多其它的操作系统。例如我国在Linux操作系统的基础上开发出了“中标麒麟”操作系统。由此可以看出()。

A、Linux是开源软件,它的版权持有人允许使用者研究、修改软件

B、Linux是开源软件,使用者经过付费后可以研究、修改软件

C、Linux是共享软件,使用者在限制时间内可以研究、修改软件

D、Linux是共享软件,它的版权持有人允许使用者研究、修改软件

参考答案:A

20.下列操作中,有利于预防计算机病毒感染的做法是()。

①打开聊天平台上陌生人发来的链接

②对下载的文件立刻杀毒

③随意打开来历不明的邮件

④及时安装操作系统补丁

⑤及时升级杀毒软件

A、②③④

B、①②⑤

C、②④⑤

D、①②③

参考答案:C

第二部分:算法与程序设计

21.语句“i=i+自然数”无法执行,原因是它违反了算法特征中的()。

A、确定性

B、可行性

C、有穷性

D、唯一性

参考答案:A

22.在数组a中,数据的存放情况如下表:

当i=2时,a[i*2]的值为()。

A、7

B、5

C、36

D、6

参考答案:A

23.VB表达式Sqr(7)<2.645752 And 5<2的值是_________。

参考答案:False、F、假

24.机器人走迷宫:图a为迷宫(黑色表示障碍区,不能通行),图b为机器人的智能程序。机器人用箭头表示,箭头方向为机器人的前进方向,机器人会按智能程序要求行走,并会从底边的某个位置走出迷宫。该位置的编号是______。

参考答案:7

25.以下流程图的运行结果是()。

A、5 3

B、3 5

C、8 3

D、8 5

参考答案:A

26.若运行时输入14,以下流程图的运行结果是()。

A、14

B、13

C、15

D、7

参考答案:A

27.以下程序的功能是()。

A、

B、

C、

D、

参考答案:B

相关主题
文本预览
相关文档 最新文档