2022 年朝阳市普通高中学业水平考试
高中信息技术学科试题
(考试时间 50 分钟,满分 80 分)
单项选择题(本大题包括 40 小题,每小题 2 分,共 80 分)
1.下列属于记录数据的载体的是( )
①文本 ②图像 ③声音 ④视频
A.①② B.①②③ C.①②③④ D.①②④
2.下列说法错误的是( )
A.数据是对客观事物的符号表示。
B.任何数据都是有意义的。
C.随着计算机技术的发展,数据的含义得到了扩展。
D.在计算机科学中,数据是指所有能输入到计算机并被计算机程序处理的符号总称。
3.张火车票上面有时间、目的地、身份证号码等数据,则下列说法错误的是( )
A.数据的采集技术的迅速发展,数据的表现形式也越来越多样化,给人们的生活习 惯带来了巨大的改变。
B.只有云计算、物联网、大数据等技术才能体现数据与生活。
C.在人们的日常生活中数据无处不在。
D.对于身份证号等涉及个人隐私的数据要主要保护。
4.互联网加速了数据的传递,通过与传统行业的深度融合,发展成了一种新的社会 经济形态——“互联网+”,给传统行业注入活力。下列关于“互联网+”的说法正 确的是( )
A.“互联网+”在影响着社会的各行各业。
B.“互联网+”充分发挥着互联网在社会资源配置中的优化和集成作用。
C.提升了全社会的创新力和生产力。
D.以上都是。
5.支付宝中的( ) 是数据
①支付宝好友的聊天语音 ②付钱码 ③支付宝头像图片 ④账户余额数字 ⑤每天的 运动步数
A.①②③ B.④⑤ C.③④⑤ D.①②③④⑤
6.下列工具中不能把模拟图像转换成数字图像的是( )
A.扫描仪 B.数码相机 C.智能手机 D.打印机
7.关于数据编码的说法, 错误的是( )
A.便于存储、 加工
B.是一种形式上的转换
C.是计算机处理信息的关键
D.就是十进制数转化成二进制数
8.二进制数 11101 转换成十进制数是 ( )
A.29 B.68 C.17 D.35
9. 大数据的特征可以用被总结为 4V 特征,以下哪个不属于大数据的 4V 特征( )
A.种类多(Variety) B.体量大(Volume) C.Venture(风险大) D.速度快(Velocity)
10. 1TB=( ) GB。
A.256 B.512 C.1024 D.2048
11.大数据的容量不断增长,也就要求有更加复杂的数据管理方法,为此,如下哪项不 是大数据存储面临的挑战( )
A.简单的数据模型 B.低成本 C.易扩展 D.易于使用
12.信息社会典型的社会特征是( )
A.网络化 B.信息化 C.智能化 D.数据化
13.下列不属于信息技术的发展脉络的是( )
A. 以计算机为核心 B. 以互联网为核心 C. 以电信网为核心 D. 以数据为核心
14. 飞行员在实际驾驶之前,都要经过一个模拟训练,利用计算机设计一个与实际操 作非常相似的环境, 这体现了信息技术发展趋势的( )
A. 网络化 B. 智能化 C. 多元化 D. 虚拟化
15. 据统计,我国青少年患“网络成瘾症”的人数为 7%,针对这一社会现象,下列 说法正确的是( )
A. 因特网上病毒泛滥,垃圾信息成堆,可见因特网毫无利用价值。
B. 因特网有丰富的资源和有价值的信息,鼓励青少年积极合理使用网络
C. 因特网不能给学生带来学习上的帮助
D. 因特网给青少年带来了不良影响,青少年不应接触因特网
16. 网络订票系统在工作过程中需要对数据、事务等进行传递,形成了各种各样的 “流”, 下列不是订票系统中的流动过程的是( )
A. 资金流 B. 物流 C. 信息流 D. 订票流
17. 信息系统中的网络是指将各个孤立的设备进行物理连接,实现人与人、人与计算 机、计算机与计算机之间进行信息交换的链路,从而达到( )和通信的目的。
A. 资源共享 B. 数据处理 C. 链路交换 D. 电路连接
18. 任何复杂的运算都可以分解为一系列简单的操作步骤,这些简单操作步骤能被 计算机够直接实现,我们称为( )
A. 指令 B. 程序 C. 软件 D. 系统
19. 在流程图中表示算法中的条件判断时使用( )
A.菱形框 B. 矩形框 C. 圆形框 D. 平行四边形框
20. 传感和( )是物联网感知物理世界获取信息和实现物体控制的首要环节。
A. 识别技术 B. 网络技术 C. 信息技术 D. 电子技术
21. 调制解调器(Modem)的主要功能是( )
A. 信息传递 B. 模数转换 C. 路由选择 D. 数据转发
22. Python 中用来声明字符串变量的关键字是( )
A. str B. char C. float D. int
23. 以下( ) 属于操作系统
A. Linux B. Apache C. MySQL D. PHP
24. 以下( )属于编程语言
A. Linux B. Apache C. MySQL D. Python
25. 数据表中的每一行称为一个( )
A. 单元格 B. 字段 C. 记录 D. 数据
26. 应用软件设计过程( )
(1) 需求分析(2)体系结构模式的选择(3)模块设计(4)数据库设计
A. (1) (2) (3) (4)
B. (4) (3) (2) (1)
C. (1) (3) (2) (4)
D. (1) (2) (4) (3)
27. 下列关于信息系统的局限性描述错误的是( )
A. 信息系统设计缺陷导致用户损失
B. 信息系统受制于网络环境的安全因素
C. 信息系统可以抵抗病毒的攻击
D. 信息系统实施过程中隐藏的风险
28.下列选项中属于信息犯罪的是( )
A. 为了防泄密而给秘密资料加密
B. 在网上免费下载共享软件
C. 利用黑客手段攻击政府网站
D. 将正版软件破解供别人使用
29.你觉得下面四组密码中, 哪一组更为安全 ( )
A. 用 6 个连续的数字做密码
B. 用 3 个字母和 3 个数字组合在一起做密码
C. 用自己的电话号码做密码
D. 用自己的生日做密码
30. 手机 QQ 有一个功能“附近的人”,此功能可以让我们认识附近的新朋友, 但 也可能带来钱财损失和人身风险,原因是( )
A. 手机 QQ 有安全漏洞
B. 手机 QQ 被植入木马
C. 有些人缺少信息安全和防范意识
D. 手机 QQ 功能上有缺陷
31. 小亚家的无线路由器放在客厅,当他使用手机上网时发现,在客厅时的 Wi-Fi 信号总是强于房间时。小亚需要对设计方案进行改进,以下错误的是( )
A.改变路由器位置,路由器摆放在整个住房的中间位置
B.购买信号更强的路由器更换
C.联系 ISP,增加上网带宽
D.增加 AP(无线接入点),并与路由器连接
32. 学校机房新配置了一台教师机和 50 台学生机。 现在,张老师将它们先组建成 一个局域网后再连入校园网。 张老师将机房的各台计算机设置完毕后,发现通过其中一台计算机无法用网址访问校园网,但可以用 IP 地址正常访问校园网。 这时, 张老师应该重新设置这台计算机的( )
A.DHCP B.DNS C .IP 地址 D.子网掩码
33. 如果把网络比作信息高速路,那么带宽就可以理解为高速路的宽度。带宽决 定了一秒内传输的最大数据量,它的单位是比特每秒(bit/s,即 b/s);生活中我们常 说的网络下载速度,它的单位是字节每秒(Byte/s, 即 B/s),如下载速度为 2 兆是 指每秒下载 2 兆字节(MB/s)。在电信或移动开通带宽为 100Mb/s 的家庭网络时, 理论上最大传输速率为( )MB/s。
A.100 B.12.5 C.200 D.1
34.目前组建的家庭局域网,其网络拓扑大多是( ) 结构,这种结构的网络,计 算机会分别于同一个中心设备相连,网络容易增加新的节点。
A.星型 B.总线型 C.环型 D.树型
35. 利用 RFID、传感器、二维码等随时随地获取物体的信息,反映了物联网的( ) 技术特征。 A.可靠传递 B.全面感知 C.智能处理 D.互联网
36. 智能手表作为一种便捷的可穿戴设备,可以帮助我们跟踪运动状态以及基本的 健康参数。下面关于智能手表中传感器技术分析错误的是( )
A.智能手表能根据周围的光线调整显示屏亮度,这是通过湿度传感器实现的
B.智能手表的心率传感器可检测每分钟的心跳,实时监测心率
C.智能手表的温度传感器可以检测皮肤温度的轻微变化以了解是否发烧生病
D.智能手表的加速度传感器可以检测运动并跟踪方向
37. 生活中,我们用身份证在火车站的闸机口轻轻一刷,闸机门就打开了;用银行 卡在超市的 POS 机上一刷,支付就完成了。这是物联网技术中的( )
A.无线传感技术 B.二维码识别技术 C.RFID 射频识别技术 D.嵌入式系统技术
38.“云计算”应用能够让许多远程计算机同时分担完成一项任务,例如 100 分钟 完成的一项任务,让联网的 100 台计算机共同协作完成,只要 1 分钟时间。这种通 过网络多台计算机协同完成一项任务的应用,主要体现了计算机网络的( ) 功能。
A.分布控制与分布处理 B.资源共享 C.数据通信 D.信息传输
39. Python 的关系运算符中, 用来表示不等于的符号是( )
(A) = = (B) != (C) >= (D) <=
40. 以下关于算法的描述正确的是( )
(A) 计算方法 (B) 计算公式 (C) 计算机程序 (D) 解决问题的步骤序列
答案:1~5CBBBD 6~10DDACC 11~15BACDB 16~20DAAAA
21~25BAADC 26~30ACCBC 31~35DBBAB 36~40ACABD