2018年6月高中信息技术模拟考试卷

  • 格式:docx
  • 大小:551.01 KB
  • 文档页数:10

下载文档原格式

  / 10
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

北京市西城区2018年普通高中学业水平考试

信息技术试卷(模拟)

一、单选题(将正确答案的字母序号涂写在答题纸上。每小题1.5分,共30分)

1.以下各选项中,不.属于信息的是

A. 手机接收的垃圾广告

B. 电视里播放的新闻联播

C. 计算机杂志

D. 某网站上发布的比赛成绩

2.“盲人摸象”是一个成语故事(如图1-1)。

有四个盲人很想知道大象是什么样子,可他们看不见,

只好用手摸。第一位盲人摸到了大象的牙齿,就说:“大象

就像一个又大、又粗、又光滑的大萝卜”。第二位盲人摸到

了大象的耳朵,认为:“大象是一把大蒲扇。”第三位盲人

摸到了大象的腿,便大声叫唤说:“大象只是根大柱子。”

而第四位盲人摸到的是大象的尾巴,便坚信:“大象哪有那

么大,它只不过是一根草绳。”他们一个也没说对。

图1-1 这个成语故事主要体现了信息的

A. 时效性

B. 共享性

C. 依附性

D. 不完全性

3.把十进制数13转换成二进制数,正确的结果是

A. (101)2

B. (1101)2

C. (110)2

D. (111)2

4.计算机中存储数据的最小单位是

A. 比特(bit)

B. 字节(Byte)

C. 兆字节(MB)

D. 千字节(KB)

5.计算机作为数据处理的工具,不论是字符、声音、图像,还是其他形式的数据,都必须

转换成()形式的编码,才能被计算机处理。

A. 十进制

B. 八进制

C. 二进制

D. 十六进制

6.将模拟信号数字化,一般经过()、量化和编码等几个过程。

A. 编程

B. 采样

C. 解码

D. 数制转换

7.以下各选项中,不.属于视频文件格式的是

A. WMV

B. MP4

C. WAV

D. AVI

8.关于安全防护软件,以下说法中,不.正确的是

A. 一台计算机必须要安装多种安全防护软件

B. 病毒库要及时更新

C. 安全防护软件要具备防病毒及防火墙功能

D. 安全防护软件具有自动查找系统漏洞并及时修补的功能

9.计算机病毒是一组能自我复制的、独立存在或插入在计算机程序中的

A.生物细菌B.安全密码

C.网络垃圾信息D.指令或程序代码

10.词云是目前常用的关键词可视化技术。

它能直接抽取文本中的关键词,并将其按

照一定顺序和规律整齐美观地呈现在屏幕

上。在图1-2所示的词云中,出现频次最

多的关键词是

A. 工匠精神

B. 互联网+

C. 一带一路

图1-2

D. 人工智能

11.关于“非对称加密算法”,说法正确的是

A. 加密和解密使用相同的密钥

B. 加密和解密使用不同的密钥

C. 可以效验数据的完整性

D. 相对不安全

12.从大量的、不完全的数据中,分析并提取出有潜在价值信息的过程,是指大数据的

A. 预处理技术

B. 分析与挖掘技术

C. 可视化与应用技术

D. 采集技术

13.一般情况下,计算机解决问题的过程为

A. 分析问题、设计算法、编写程序、调试程序

B. 设计算法、分析问题、编写程序、调试程序

C. 编写程序、分析问题、设计算法、调试程序

D. 编写程序、调试程序、分析问题、设计算法

14. 对于算法及其特征,描述不.正确的是 A. 一个算法通常要求有零个或多个输入 B .一个算法至少有一个输出 C .算法的步骤可以是无限的

D .算法中的每一步操作都是可以执行的,或者可以分解成计算机可执行的基本操作 15. 在Python 程序中,表示“乘方”的符号是 A. *

B. **

C. /

D. //

16. 在Python 程序中,图1-3所示代码的运行结果是 A. 6 B. 15

C. 5

D. 10

17. 随着信息技术的发展,更多样的信息处理终端出现在我们的生活中。关于“信息处理终端”,说法正确的是 A. 冰箱、洗衣机等家用电器不可能成为信息处理的终端 B. 眼镜、手表等穿戴物品电视不可能成为信息处理终端 C. 汽车、自行车等交通工具不可能成为信息处理终端

D. 除了平板电脑、智能手机外,越来越多的日常用品都可能成为我们获取信息的终端 18. 信息系统包含四个组成要素,分别是 A. 人员、技术、数据、过程

B. 人员、资料、数据、过程

C. 数据、信息、知识、技术

D. 终端、技术、数据、过程

19. IP 地址172.16.2.160,其子网掩码是255.255.0.0,网络地址是 A. 172

B. 172.16

C. 2.160

D. 160

20. 用户使用指纹识别系统,被确认为合法用户后方可成功登录。这种安全识别的方式属于 A. “用户名+密码”进行识别

B. 使用用户所拥有的唯一信物进行识别

C. 利用用户自身具备的独一无二的特征进行识别

D. 设置数据密钥进行识别

图1-3

二、多选题(每小题至少有2个正确选项,将正确选项的字母序号涂写在答题纸上。

每小题2分。答案完全正确,2分;答案不全,1分;有错误答案,不得分。共30分)

21.关于“数据”、“信息”和“知识”之间关系的表述,正确的是

A. 数据只表达了客观存在,是一种原始的记录

B. 通过对数据进行分析找出其中关系,并赋予数据某种意义和关联,才能形成信息

C. 对信息的提炼和推理而获得的正确结论,形成了知识

D. 数据是知识的载体

22.信息数字化以后,具有的特点包括

A. 易于表示和存储

B. 易于理解和处理

C. 易于传播和集成

D. 易于获取和共享

23.常见的字符编码有

A. ASCII

B. GB2312

C. Python

D. Unicode

24.某图像文件的属性信息如图2-1所示。关于此图像文

件的存储空间,说法正确的是

A.使用图像处理软件,将此图片文件转存为JPG格式

B.要减少此文件的存储空间,可以使用Winzip软件对

其进行压缩

C.此文件大小为1280×720×24÷8(Byte)

D.此文件大小为1280×720×24÷1024÷1024(MB)

图2-1

25.大数据的特征是

A. 巨量性

B. 单一性

C. 迅变性

D.真实性

26.有些计算机病毒以盗取用户的个人信息为目的。针对这种病毒,比较合理而有效的防护

措施和方法有

A. 无论是使用在线聊天工具(如:QQ、微信)还是收发电子邮件,一定要拒绝接收任何人

发送过来的文件

B. 不要登录一些不正规或者自己完全不熟悉的网站

C. 不要通过来历不明的网络链接进入电子商务类网站进行购物、消费等操作

D. 及时更新杀毒软件和防火墙