高中信息技术学业水平合格性考试复习第一部分必修2信息系统与社会巩固练习+答案

文档属性

名称 高中信息技术学业水平合格性考试复习第一部分必修2信息系统与社会巩固练习+答案
格式 zip
文件大小 294.7KB
资源类型 试卷
版本资源 通用版
科目 信息技术(信息科技)
更新时间 2025-08-17 21:41:06

文档简介

巩固练习答案
必修2 信息系统与社会
第1单元 信息系统的组成与功能
1.1 信息系统的组成
1.C 2.D 3.C 4.D 5.C 6.C 7.B 8.B
9.C 10.A 
1.2 信息系统的功能
1.B 2.C 3.A 4.A 5.D 6.C 7.D 8.A 
9.C 10.C 
第2单元 信息系统的集成
2.1 计算机系统的组成
1.B 2.C 3.D 4.B 5.C 6.B 7.C 8.C 
9.D 10.B 11.D 12.C 13.C 14.D 15.C 16.A 17.D 18.A
2.2 计算机系统互联
1.A 2.C 3.D 4.C 5.D 6.B 7.B 8.D 
9.C 10.A 11.D 12.C 13.B 14.D 15.B 16.B 17.D 18.D 19.C 20.A 
2.3 无线局域网的组建
1.B 2.D 3.C 4.A 5.D 6.B 7.B 8.B 
9.D 10.D 11.C 12.B 13.A 14.B 15.D 16.C 17.A 18.C 19.D 20.B 
2.4 基于物联网的信息系统
1.C 2.C 3.D 4.B 5.C 6.B 7.A 8.D 
9.D 10.A 11.D 12.D 13.A 14.B 15.A 16.A 17.B 18.C 19.A 20.D 
2.5 远程控制系统的组建
1.B 2.D 3.D 4.D 5.D 6.C 7.B 8.B 
9.D 10.B 
2.6 小型信息系统的组建
1.D 2.C 3.C 4.B 5.D 6.B 7.D
第3单元 信息系统的
设计与开发
3.1 信息系统的设计
1.C 2.B 3.B 4.C 5.C 6.B 7.D 8.C 
9.D 10.C 
3.2 数据库的构建
1.B 2.B 3.D 4.A 5.A 6.D 7.A 8.C 
9.C 10.A 
3.3 信息系统的数据输入
1.C 2.B 3.A 4.B 5.A 6.D 7.C 8.D 
9.B 10.B 11.A
3.4 信息系统的数据处理
1.A 2.D 3.B 4.C 5.B 6.A 7.D 8.B 
9.D 10.A 
3.5 信息系统的数据呈现
1.A 2.A 3.B 4.D 5.A 6.C 7.A 8.B 
9.D 10.C 
第4单元 信息系统的安全
4.1 信息系统安全风险
1.D 2.A 3.A 4.C 5.D 6.A 7.D 8.C 
9.D 10.D 11.D 12.D 
4.2 信息系统安全技术
1.A 2.D 3.C 4.B 5.B 6.C 7.D 8.B 
9.B 10.D 11.D 12.B 13.D 14.A 15.C 
4.3 信息系统安全管理
1.A 2.B 3.A 4.D 5.D 6.A 7.B 8.C
9.D 
第5单元 信息社会的建设
5.1 信息社会的伦理与道德
1.D 2.A 3.C 4.B 5.C 6.C 7.D 8.B 
9.B 10.B 11.B 12.A
5.2 信息社会的法律与法规
1.D 2.D 3.C 4.D 5.D 6.D 7.D 8.D 
9.B 10.D 11.C 12.C 13.D
5.3 信息社会的未来发展
1.C 2.D 3.C 4.B 5.C 6.D 7.C 8.A 
9.B 10.D 11.A 12.A 13.B 14.C 15.C必修2 信息系统与社会
第1单元 信息系统的组成与功能
1.1 信息系统的组成
1.保障信息系统运行的物质基础是(  )
A.软件系统 B.网络技术
C.计算机硬件和网络平台 D.数据库系统
2.用户是信息系统的组成要素之一,下面属于超市信息系统中用户角色的是(  )
A.超市决策者 B.系统的设计开发和维护者
C.超市员工和顾客 D.以上都是
3.从系统结构组成的复杂程度来看,信息系统可以分为简单系统、复杂系统和(  )
A.控制系统 B.服务系统 C.随机系统 D.单独系统
4.关于信息系统,下列说法正确的是(  )
A.信息系统属于纯自动化系统 B.信息系统是人造系统,但运行与人无关
C.信息系统的基础是数据 D.信息系统以计算机技术和网络技术为基础
5.信息系统的主要设计目标和内容是(  )
A.人 B.硬件
C.数据资源的组织、存储和处理 D.软件
6.信息系统的基本组成包括人、硬件和软件、通信方式和   (  )
A.网页 B.表格 C.数据 D.动画
7.关于信息系统的组成,以下说法不正确的是(  )
A.信息系统中的硬件是看得见、摸得着的设备
B.信息系统中的软件包括操作系统和应用软件两部分
C.传真和电话都属于通信网络
D.信息系统的管理人员也是用户的一种
8.信息系统组成,依据其包含元素数目的多少可分为不同类型,下列说法正确的是(  )
A.图书馆设置的防盗磁条检测门不能称为信息系统
B.复杂系统元素数目较多且元素间有强烈的耦合作用
C.计算机包含硬件系统和软件系统,可称之为信息系统
D.复杂系统的各元素之间是独立完成工作的
9.从系统结构组成复杂程度来看,彩票系统属于(  )
A.简单系统 B.复杂系统 C.随机系统 D.数据库系统
10.随着互联网的发展和电子商务的普及,信息系统大大改变着人们的工作、生活和学习,下列场景中不包含信息系统的是(  )
A.河面泛舟 B.扫码就医 C.自助建卡 D.辅助倒车
1.2 信息系统的功能
1.信息系统的功能不包括(  )
A.信息的输入、存储 B.信息的预测
C.信息的处理 D.信息的输出和控制
2.以下行为没有利用事务处理系统的是(  )
A.手机银行转账 B.水费缴纳APP交水费
C.扫地机器人清扫 D.铁路12306APP订票
3.以下不属于决策支持系统的是(  )
A.垃圾分类识别 B.天气预报网站
C.股票分析系统 D.心理压力估计平台
4.以下不属于专家系统的是(  )
A.口语训练校正系统 B.植物识别系统
C.农业病虫害检测诊疗系统 D.风险评估系统
5.管理信息系统是一个广泛的概念,下列不属于管理信息系统范畴的是(  )
A.业务信息系统 B.图书管理信息系统
C.决策支持系统 D.专家系统
6.专家系统由以下几部分组成(  )
A.人机接口、计算机、专家、决策支持系统 B.计算机、专家、模型库、数据库
C.计算机、推理机、用户接口和知识库 D.专家、计算机、决策工具和用户
7.下列关于信息系统的功能说法错误的是(  )
A.智能停车系统中,摄像头拍摄车辆车牌照片的过程实现了信息系统的采集功能
B.智能停车系统中,根据车牌照片识别车牌号码的过程实现了信息系统的处理功能
C.智能停车系统中,车辆出库时,显示屏上显示车牌号码、停车时长和停车费用等信息,实现了信息系统的输出功能
D.智能停车系统中,不需要信息系统的信息传输功能
8.下列不能体现信息系统功能的是(  )
A.质量 B.信息环境
C.联机分析处理能力 D.程序控制功能
9.关于决策支持系统的功能,下列描述错误的是(  )
A.能够为决策者提供所需的数据、信息和背景资料
B.帮助明确决策目标和进行问题的识别,建立或修改决策模型
C.不提供各种备选方案,对各种方案进行评价和优选
D.通过人机交互功能进行分析、比较和判断
10.信息系统中的专家系统是以知识为基础,以   为核心的系统(  )
A.专家 B.数据
C.推理 D.硬件
第2单元 信息系统的集成
2.1 计算机系统的组成
1.下列不属于外存的是(  )
A.移动硬盘 B.ROM
C.U盘 D.光盘
2.在计算机系统中,对计算机各类资源进行统一协调和管理的软件是(  )
A.语言处理程序 B.应用软件
C.操作系统 D.数据库管理系统
3.在计算机的存储器系统中,断电后会丢失数据的是(  )
A.只读存储器 B.硬盘
C.U盘 D.随机存储器
4.下列设备中不包含计算机系统的是(  )
A.智能冰箱 B.手摇发电机
C.智能电视 D.数控机床
5.下列关于计算机系统的描述,错误的是(  )
A.包括硬件系统和软件系统两大部分
B.硬件系统由运算器、控制器、存储器、输入设备、输出设备5大部分组成
C.硬件驱动程序不是系统软件
D.软件系统总体分为系统软件和应用软件两大类
6.小明用Python编写程序后未及时保存,突然断电,重新开机后发现程序不见了,他存放程序的部件是(  )
A.外部存储器 B.随机存储器
C.只读存储器 D.输入输出设备
7.下列各项中属于输入设备的是(  )
A.3D打印机 B.LED显示屏
C.传感器及其转换接口电路 D.数控机床
8.计算机系统中,输入设备的作用是(  )
A.执行程序指令
B.存储数据
C.向计算机提供操作指令和数据
D.输出计算结果
9.生活在纵横交错的城市,电子导航给出行带来极大方便。电子导航属于(  )
A.操作系统 B.数据库管理软件
C.系统软件 D.应用软件
10.信息存储的基本单位是(  )
A.b(bit) B.B(Byte)
C.KB D.MB
11.CPU不能直接访问的存储器是(  )
A.RAM B.ROM
C.内存储器 D.外存储器
12.智能手机系统中指挥、控制手机工作的核心部件是(  )
A.触摸屏 B.摄像头
C.处理器 D.存储器
13.下列属于计算机输出设备的是(  )
A.视频卡 B.录音笔
C.打印机 D.扫描仪
14.下列关于手机APP的描述中正确的是(  )
A.APP开发好以后,可以在任何操作系统上使用
B.APP都是共享文件,可以在网络中任意下载安装
C.APP只能通过APP商城下载安装
D.运行在不同操作系统上的APP格式可能不同
15.执行U盘上的程序时,计算机首先把U盘上的程序和数据读入   设备,然后才能被CPU执行(  )
A.硬盘 B.软盘 C.内存 D.外存
16.以下各组软件中,全部属于系统软件的一组是(  )
A.程序语言处理程序、操作系统、数据库管理系统
B.文字处理程序、编辑程序、操作系统
C.财务处理软件、金融软件、网络系统
D.WPS Office、Excel、Windows
17.小丽在网上下载了一段人声朗诵的音频文件,但是还需要给这段音频添加背景音乐,能够实现这一功能的软件是(  )
A.QQ音乐 B.Flash
C.Photoshop D.Cool Edit Pro
18.CPU i3—4150的规格是“LGA1150/3.5GHz/3MB L3”,其中3.5GHz指的是该CPU的(  )
A.处理器的主频频率 B.接口类型
C.缓存容量 D.核心数量
2.2 计算机系统互联
1.按照规模和地理范围大小分类,学校图书馆的计算机网络属于(  )
A.局域网 B.城域网
C.广域网 D.个域网
2.以下关于计算机网络的说法中,错误的是(  )
A.不论是局域网还是广域网,所能实现的主要功能都是一样的
B.联入网络的所有主机都必须有一个在网络中独一无二的IP地址
C.网络必须采用一个具有全局资源调度能力的服务器
D.只有两台计算机也可以连接成一个计算机网络
3.将计算机网络分为LAN、MAN及WAN的分类依据是(  )
A.拓扑结构 B.网络交换功能
C.传输介质的类型 D.网络覆盖的地理范围
4.计算机网络按照拓扑结构可以分为星型结构、总线型结构和环型结构,下图的网络结构依次为(  )
A.星型结构、总线型结构和环型结构
B.环型结构、总线型结构和星型结构
C.环型结构、星型结构和总线型结构
D.总线型结构、星型结构和环型结构
5.以下关于网络协议的描述,正确的是(  )
A.用网线完成两台计算机直连进行数据传输,则不需要安装网络协议
B.网络中的计算机只能安装一种网络协议
C.网络协议的主要作用就是修正被传输信息中的数据错误
D.网络协议不仅可以在广域网中使用,也能用于局域网
6.网络协议是支撑网络运行的通信规则,能够快速上传、下载图片和视频等文件的协议是(  )
A.POP3协议 B.FTP协议
C.HTTP协议 D.SMTP协议
7.在子网掩码为255.255.255.0的局域网中,主机数量最多是(  )
A.253台 B.254台
C.255台 D.256台
8.全国连锁超市覆盖城市范围越来越广,为我们的生活提供了很多便利。同时微信、支付宝等支付功能的应用也让我们感受到信息技术的普及应用对我们生活的重要性。已知该超市的所有终端设备都是来自同一网络段,其中一台设备的IP地址为192.168.1.66,子网掩码为255.255.255.0,超市另一台上网设备的IP可能是(  )
A.192.168.1.66 B.192.168.1.256
C.192.168.2.66 D.192.168.1.102
9.下列关于IP地址、子网掩码、网关、DNS说法不正确的是(  )
A.所有的计算机必须设置IP地址才能通信
B.通过子网掩码才能区分IP地址的网络号和主机号
C.两台电脑通过一台交换机组网,如果不设置网关,是无法互联的
D.DNS是用来进行域名解析的
10.域名是互联网的枢纽,中文域名是我国域名体系的重要组成部分。下列选项描述不正确的是(  )
A.中文域名方便使用和记忆,可以不唯一
B.用中文域名能够传播和弘扬中华文化
C.中文域名的使用利于网络知识产权保护
D.域名注册的管理是中心化、分层管理的
11.域名服务器使用DNS协议提供   服务(  )
A.物理地址到域名的转换
B.IP地址到物理地址的转换
C.域名到物理地址的转换
D.域名到IP地址的转换
12.在浏览器中输入某IP地址180.101.49.12可以访问百度网站,但是当输入百度网站的域名www.却无法访问网页,可能的原因是(  )
A.网络设备故障
B.本机IP地址设置不当
C.该网络设置中未提供域名服务管理
D.网络故障
13.登录地址为10.14.9.1的FTP服务器,应该在浏览器地址栏中输入的地址是(  )
A.http://10.14.9.1
B.ftp://10.14.9.1
C.http://www.10.14.9.1
D.bbs://10.14.9.1
14.网络宽带是计算机网络的一个重要性能指标,指单位时间内传输的比特数,单位是bps。小林在家下载文件时的最大下载速度为12.5MB/s,那么他家的网络带宽至少是(  )
A.1Mbps B.2Mbps
C.10Mbps D.100Mbps
15.下列选项中表示域名的是(  )
A.Tonny@ B.
C.56.32.121.22 D.2321298@
16.如图所示,为学校部分网络的拓扑结构图。若学生在上机操作的时候,所有学生都无法访问因特网,产生这种情况的原因可能会是(  )
①路由器发生故障;②文件服务器发生故障;③机房交换机与网络中心主交换机之间的光纤发生故障;④某台学生机与机房交换机之间的双绞线发生故障。
A.②④ B.①③
C.①②③④ D.①③④
17.下列IP地址中,属于A类地址的是(  )
A.169.169.169.1 B.192.192.192.1
C.220.220.220.1 D.10.10.10.1
18.在IPv4的IP地址中,有一类IP地址,前三个字节是网络地址,理论上最多拥有   台主机(  )
A.232-2 B.224-2
C.210-2 D.28-2
19.   是动态主机配置协议,主要作用是集中管理、分配IP地址,使网络环境中的主机动态地获得IP地址、默认网关地址、DNS服务器地址等信息,从而提升IP地址的使用率(  )
A.NTP B.UDP
C.DHCP D.HTTP
20.小明在手机上安装了实时公交APP,查询附近的车站。该网络软件的结构是(  )
A.C/S结构 B.P2P结构
C.B/S结构 D.C2C结构
2.3 无线局域网的组建
1.关于无线路由器下列说法错误的是(  )
A.无线路由器可以充当接入点、以太网交换机和路由器的角色
B.无线路由器接入点只能通过无线电波与网络终端连接
C.无线路由器上的LAN口用来连接内网(局域网)中的设备,主要是计算机、交换机等设备
D.无线路由器上的WAN用于连接外网或者连接宽带运营商的设备
2.下列关于WiFi叙述不正确的是(  )
A.通过无线路由器和无线网卡都可以连上WiFi
B.WiFi是人们最常用的无线局域网络接入方式
C.虽然WiFi提供了便捷的无线上网方式,但也不能无条件无限制地使用
D.随着WiFi的普及应用,它一定会完全代替有线网络
3.在计算机网络所使用的有线传输介质中,单段传输距离最长的是(  )
A.同轴电缆 B.六类双绞线
C.光纤 D.电磁波
4.在配置无线路由器时,SSID指的是(  )
A.无线网名称 B.信道
C.上网账号 D.模式
5.小明在家安装无线网络,计算机连接无线路由器的端口和外网连接的端口分别是(  )
A.WAN、LAN B.WLAN、DNS
C.MAN、LAN D.LAN、WAN
6.智能移动终端接入WiFi时需要打开(  )
A.NFC B.WLAN
C.蓝牙 D.GPS
7.下图是家庭组建无线局域网的示意图。根据无线网络组建常识,下列选项说法不正确的是(  )
A.路由器WAN口连接ADSLModem
B.只能给台式机装个无线网卡,才能使其上网
C.可以通过双绞线连接路由器LAN口和台式机网卡,实现上网
D.无线路由器的无线信号可以留给各类无线终端使用,使得无线设备也能上网
8.如发现自己家的WiFi能连接且信号很强但无法上网,不可能的原因是(  )
A.无线路由器出现故障(如死机)
B.无线路由器断电了
C.接入小区的网络光缆故障(如被挖断)
D.运营商的宽带服务到期
9.当发送的源IP地址和接收的目标IP地址位于不同网络时,必须将数据包发送到(  )
A.交换机 B.网卡
C.防火墙 D.路由器
10.信息社会,无线网络已经进入千家万户。图中圆圈内的设备是(  )
A.集线器 B.交换机
C.无线中继器 D.无线路由器
11.某单位网管中心到办公楼的距离为大约300米,应采用哪种介质进行连接两地的网络 (  )
A.双绞线 B.同轴电缆
C.光缆 D.微波
12.下列关于计算机用网线连接无线路由器的操作中正确的是(  )
A.计算机用网线连接无线路由器的WAN接口
B.计算机用网线连接无线路由器的LAN接口
C.计算机可用网线连接无线路由器的WAN接口,又可以用网线连接LAN接口
D.计算机只能用网线连接无线路由器的WAN接口
13.小明为了搭建无线局域网购买了无线路由器,他要开启无线接入功能需要设置的参数是(  )
①SSID ②加密方式 ③URL ④共享密码 ⑤子网掩码
A.①②④ B.①②③ C.③④⑤ D.②③⑤
14.若无线路由器可以自动为移动设备分配IP地址,需在路由器参数设置中启用的服务是(  )
A.超文本传输协议HTTP
B.动态主机配置协议DHCP
C.域名系统DNS
D.超文本标记语言HTML
15.通过无线路由器创建的WiFi网络,主要使用的传输介质是(  )
A.红外线 B.激光
C.光波 D.微波
16.无线路由器放在客厅,当小亚使用手机上网时发现,在客厅时的WiFi信号总是强于卧室时。他需要对设计方案进行改进,以下错误的是(  )
A.改变路由器位置摆放在整个住房的中间位置
B.购买信号更强的路由器更换
C.联系ISP,增加上网带宽
D.增加AP(无线接入点),并与路由器连接
17.路由器最主要的功能是(  )
A.传输路径的选择 B.过滤数据
C.提高传输速度 D.流量控制
18.WLAN的通信标准主要采用   标准(  )
A.IEEE802.2 B.IEEE802.3
C.IEEE802.11 D.IEEE802.16
19.在下列传输介质中,抗电磁干扰性最好的是(  )
A.双绞线 B.同轴电缆
C.无线介质 D.光缆
20.小曲家组建的家庭网络结构如下图所示,其中无线路由器的IP地址为192.168.1.1,下列说法正确的是(  )
A.上图中计算机接入到路由器中,通过自动获取IP地址,它的IP地址可能是192.168.0.100
B.如果需要配置无线路由器,一定需要先将设备接入路由器再登录管理界面才能进行
配置
C.调制解调器负责将数字信号转化为模拟信号,但不可以将模拟信号转化成数字信号
D.通过配置上图中ADSL调制解调器,将计算机直接接入调制解调器可以构建一个无线局域网
2.4 基于物联网的信息系统
1.物联网连接的是物理世界和(  )
A.现实世界 B.虚拟世界 C.信息世界 D.人类世界
2.以下设备中,属于物联网感知层的是(  )
A.无线路由器 B.打印机
C.智能手机 D.网络交换机
3.下列属于非接触式传感器的是(  )
A.压力传感器 B.重力传感器
C.形变传感器 D.超声波传感器
4.我们发现某条道路上的路灯会在冬季提早亮灯,阴雨天白天也会亮灯,这套路灯系统很有可能运用的设备是(  )
A.定时器 B.光线传感器
C.声音传感器 D.温度传感器
5.智能音箱是传统音箱升级的产物,是消费者用语音进行上网的一个工具,可以点播歌曲、上网购物或了解天气预报。它还可以对智能家居设备进行控制,比如打开窗帘、设置冰箱温度、提前让热水器升温等。这些功能的实现属于物联网中的(  )
A.感知层 B.网络层 C.应用层 D.逻辑层
6.为了解决城市共享单车站点无车可租或无位可还的问题,调度中心利用技术手段实时监控各站点的租还状态,并进行站点之间的车辆调剂。这里主要使用了(  )
A.摄像头监控技术 B.物联网技术
C.互联网技术 D.云计算技术
7.汽车经由高速公路ETC通道进出,可以实现不停车缴费,是因为汽车上安装了(  )
A.RFID D.红外传感器
C.图像传感器 D.视觉传感器
8.下列场景中不是物联网系统的是(  )
A.旅游景点的扫码租车系统
B.学校宿舍楼门口的刷卡门禁系统
C.手机APP远程控制家里空调、窗帘开关的智能家居系统
D.某知名门户新闻网站的手机APP
9.物联网是指通过某种感知设备,把物体与互联网连接起来,进行信息交换和处理,以实现智能识别、定位、跟踪、监控和管理的网络。下列不宜用来标识物联网中物体的是(  )
A.RFID标签 B.条形码
C.二维码 D.手写标签
10.在物联网技术中使物联网具有智能处理的能力,能够对物体实施智能控制的技术是(  )
A.嵌入式系统技术 B.无线通信技术
C.自动识别技术 D.射频识别技术
11.下列选项中不是物联网主要特征的是(  )
A.全面感知 B.可靠传输
C.智能处理 D.海量存储
12.下列不是物联网架构的层面的是(  )
A.感知层 B.网络层
C.应用层 D.智能层
13.通过手机APP打开共享单车过程中,物联网工作流程按时间顺序排列正确的是(  )
①手机APP将获取的单车编号上传 ②系统向共享单车发送解锁命令 ③车锁打开
A.①②③ B.①③② C.③①② D.②③①
14.下列关于智能家居系统的描述,不正确的是(  )
A.智能家居能实现人对物的控制
B.智能家居能实现物对物的控制
C.通过智能接口,可以把普通电器变成可远程控制的智能电器
D.智能家居需要用物联网特有的、专门的网络进行连接
15.在智能安防系统中,一旦发现人员异常进出立即启动警报,其使用的传感器为(  )
A.红外传感器 B.温度传感器
C.声音传感器 D.气敏传感器
16.二维码目前应用广泛,从物联网的结构来看,二维码工作在(  )
A.感知层 B.网络层
C.数据层 D.应用层
17.下列可以在农田中收集土壤含水率,用以指导精确灌溉的是(  )
A.压力传感器 B.湿度传感器
C.温度传感器 D.碰撞传感器
18.下列应用场景可以使用RFID技术来实现的是(  )
A.移动支付时,使用指纹进行身份认证
B.超市购物时,通过扫描条形码识别商品
C.通过附着在汽车上的标签,厂方追踪该车在生产线上的进度
D.通过电子测距仪测量两栋楼之间的直线距离
19.下列关于RFID电子标签的说法不正确的是(  )
A.一次只能辨识读取一个标签 B.可增加、修改、删除,重复使用
C.数据的存储容量大 D.能进行穿透性通信
20.为了增加农作物的产量,我们借助传感器获取一些土壤含水量的数据,从而实施精确灌溉,下列说法中正确的是(  )
A.传感器获得的数据是固定不变的
B.传感器上获得的数据是间接数据
C.进行灌溉时我们只需要考虑数据,不需要考虑植物的特性
D.传感器上获得的数据是一手数据
2.5 远程控制系统的组建
1.智能家居系统是通过   途径进行远程控制的(  )
A.计算机 B.互联网 C.摄像头 D.红外线
2.下列选项中,哪项不是远程控制系统的组成部分(  )
A.传感器 B.控制器 C.执行器 D.监视器
3.下列关于远程控制说法正确的是(  )
A.远程控制系统就是远程监控
B.远程控制系统只应用于某些需要监控的特定领域
C.用遥控器打开电视机是远程控制
D.无人机的飞行是远程控制
4.关于控制系统,下列说法错误的是(  )
A.控制系统由两部分组成,即控制部分和被控对象
B.所谓控制(control),是指为了改善系统的性能或达到某个特定的目的,通过对系统输出信号的采集和加工而产生控制信号并施加给系统的过程
C.控制部分由传感器、控制器和执行器组成
D.一台全自动洗衣机能连续检查衣物是否洗净、在洗净衣物之后能自动切断电源的过程,不属于控制系统
5.下列选项中,是基于物联网的智能控制管理系统,主要包括水质监测、环境监测、视频监测、远程控制、短信通知等功能的是(  )
A.智能温室 B.节水灌溉
C.智能化培育控制 D.水产养殖环境监控
6.现代生活中,许多家用电器都具备通过手机远程控制的功能,这主要采用的技术是(  )
A.虚拟现实技术 B.云计算技术
C.物联网技术 D.多媒体技术
7.远程控制系统主要用于(  )
A.本地数据存储 B.远程数据访问
C.实时视频监控 D.现场设备操作
8.在远程控制系统中,控制信号的传输通常依赖于哪种技术 (  )
A.蓝牙技术 B.无线网络技术
C.光纤通信技术 D.以上都是
9.目前,很多监控摄像机都具有移动侦测功能。关于移动侦测,下列说法正确的是(  )
A.监控摄像机会随着移动物体的移动而移动
B.移动侦测功能是基于红外传感器实现的
C.移动侦测功能是基于运动传感器实现的
D.开启移动侦测功能后,监控摄像机可根据画面中有无移动来设置录像机是否录像或触发报警
10.下列属于远程控制系统的是(  )
A.图书管理系统 B.高考考场监控系统
C.校务办公系统 D.食堂就餐系统
2.6 小型信息系统的组建
1.在组建“环境噪音监测”小型信息系统实验时,我们没有选用的实验器材是(  )
A.红绿双色灯 B.声音传感器
C.四位数码管 D.蜂鸣器
2.在小型信息系统的组建过程中,开源硬件通常用于实现以下哪项功能(  )
A.数据存储 B.用户界面设计
C.信息的采集和处理 D.网络安全
3.下列选项中,小型信息系统组建中通常不包括的技术是(  )
A.传感器技术 B.控制器技术
C.机器学习 D.数据库管理
4.如图,关于红外线传感器,下列说法中不正确的是(  )
A.红外线传感器是光敏传感器的一种,能够接收红外线光信号并将其转换成电信号后
输出
B.人脸识别系统使用的关键部件是红外线传感器
C.生活中常见的应用红外线传感器的物件有红外线遥控器、红外线体温计和自动感应
门等
D.红外线传感器包括光学系统、检测元件和转换电路
5.组建小型信息系统时   不是评估系统性能的指标(  )
A.系统的响应时间 B.系统的稳定性
C.系统的能耗 D.系统的市场售价
6.小明想制作一辆能根据到障碍物的距离来调整自身转弯力量的避障智能车,他可以选择的主要传感器是(  )
A.障碍传感器 B.超声波传感器
C.颜色传感器 D.湿度传感器
7.校园内自感应水龙头可以起到节约用水的效果。这种自感应水龙头使用了(  )
A.火焰传感器 B.气压传感器
C.湿度传感器 D.红外传感器
第3单元 信息系统的设计与开发
3.1 信息系统的设计
1.信息系统的可行性的过程不包括(  )
A.确定可选方案 B.确定最优方案
C.建立系统概要模型 D.撰写可行性分析报告
2.信息系统设计需求分析的目的是保证信息系统开发者和用户对系统需求的(  )
A.目的性和一致性 B.完整性和一致性
C.正确性和目的性 D.完整性和目的性
3.信息系统要采集信息,一定会产生数据,关于数据存储下列说法错误的是(  )
A.数据可以存储在网络云中
B.数据只能存储在数据库中
C.数据可以存储在自己建立的电子表格(如Excel)中
D.数据可以存储在自己的记事本文件中
4.软件开发的生命周期包括   、软件设计、代码实现、测试、实施、维护六个阶段(  )
A.需求故事 B.需求功能说明书
C.需求分析 D.用户故事
5.下列不属于概要设计范畴的是(  )
A.系统的组织结构 B.系统的模块划分
C.系统的硬件设备 D.系统的接口设计
6.为提高管理信息系统的开发效益和质量,可采用   ,以改进用户和开发者之间由于需要变化而产生修改和定义不准确等问题(  )
A.结构化方法 B.快速原型法
C.瀑布模型法 D.面向对象方法
7.某款小程序在软件商店被评为低分,评分对应到程序开发的   阶段(  )
A.了解需求 B.设计流程 C.模块编写 D.反馈调整
8.为了便于查找,信息系统在采集信息的过程中产生的数据通常不会存储在   中(  )
A.电子表格 B.计算机文件
C.笔记本 D.专用数据库
9.在采用瀑布模型进行系统开发的过程中,每个阶段都会产生不同的文档。下列关于产生这些文档的描述正确的是(  )
A.外部设计评审报告在概要设计阶段产生
B.集成测试计划在程序设计阶段产生
C.系统计划和需求说明在详细设计阶段产生
D.在进行编码的同时,独立地设计单元测试计划
10.在信息系统设计的需求分析中,首先是(  )
A.功能分析 B.数据分析 C.目标分析 D.环境分析
3.2 数据库的构建
1.能够与其他Office组件进行数据交换、共享数据资源,易于生成集文字处理、图表生成和数据管理于一体的数据库是(  )
A.Oracle B.Access C.Sybase D.Informix
2.下列不属于Access数字型数据类型的是(  )
A.字节 B.字长 C.整型 D.长整型
3.数据库表中,每列信息称为(  )
A.信息 B.数据 C.记录 D.字段
4.在“课程信息表”中,对于“课程名称”这个字段在Access数据库中应该选用的数据类型是(  )
A.文本型 B.备注型 C.数字型 D.日期/时间型
5.图为图书管理系统表“图书表”的数据结构,下列说法正确的是(  )
A.表中主键的字段为ISBN B.表中共有6条记录
C.表中字段的数据类型共有6种 D.ISBN字段的数据可以允许有重复记录
6.下列关于Access数据库及其组成的说法中不正确的是(  )
A.可以使用结构化查询语言查询数据 B.表的每一条记录由若干个字段值构成
C.表的每一行称为一条记录 D.属于层次模型的数据库
7.通常,多媒体数据并不直接存储到数据表中,而是以   的形式存储在服务器的硬盘之中,数据表仅存储多媒体数据的   (  )
A.文件,地址信息 B.文本,链接
C.数值,地址信息 D.文件,链接
8.关于Access数据库,下列说法正确的是(  )
A.Access数据库表名称和字段名称均不能使用中文
B.Access数据库的数据表允许有多个主键
C.Access数据库是关系数据库
D.Access数据库无法存储视频数据
9.Access的文本型数据最大位数为(  )
A.50 B.64 C.255 D.256
10.下列关于主键的描述正确的是(  )
A.标识表中唯一的实体 B.创建唯一的索引,允许空值
C.只允许以表中第一字段建立 D.表中允许有多个主键
3.3 信息系统的数据输入
1.下列属于HTML文件表单属性的是(  )
A.act B.get
C.method D.post
2.在HTML中,要将form表单内的数据发送到服务器。应将标签的type属性值设为(  )
A.password B.submit
C.reset D.push
3.用户通过浏览器访问信息系统的过程可以分为以下几个主要步骤:
①如果用户请求的应用程序文件要求访问数据库服务器,Web服务器就向数据库服务器发起访问请求。②数据库服务器根据Web服务器发来的请求,向Web服务器返回操作结果或是数据集合,再由Web服务器根据应用程序文件的要求进行相应处理之后返回给浏览器供用户浏览。③Web服务器根据用户提交的网址查找应用程序文件,如果Web服务器找到了文件,就将处理结果返回给用户;如果没有找到文件,则默认给用户返回一个404错误(表示文件不存在)。④用户在浏览器地址栏中输入地址,浏览器根据地址向Web服务器(或称应用程序服务器)发起访问应用程序的请求。
下列用户与服务器之间的通信顺序正确的是(  )
A.④③①② B.④①③②
C.③④②① D.④③②①
4.“学生表”中含有字段“学号”“姓名”“年龄”,它们对应的数据类型分别为文本、文本和数值,下列选项中能够正确插入记录的是(  )
A.INSERT INTO学生表(学号,姓名,年龄)VALUES(001,张三,18)
B.INSERT INTO学生表(学号,姓名,年龄)VALUES("001","张三",18)
C.INSERT INTO学生表(学号,姓名,年龄)VALUES(001,"张三",18)
D.INSERT INTO学生表(学号,姓名,年龄)VALUES("001",张三,18)
5.表单用于接收用户的各种输入,单击按钮向服务器传输数据,从而实现用户与Web服务器的数据传递,表单用
表示,下列说法不正确的是(  )
A.action属性一共有两个选项,post和get
B.action表示表单数据将提交给哪一个程序处理
C.method表示表单数据的传递方式
D.method属性一共有两个选项,post和get
6.method表示表单数据的传递,下列说法不正确的是(  )
A.method常见的传递方式分为get和post
B.get方式,浏览器将在地址栏中呈现传递的数据
C.post方式,数据不出现在地址栏,适合传递敏感数据
D.get方式提交的数据量较大,post方式较小
7.用于删除数据表中的数据的命令是(  )
A.UPDATE B.SELECT
C.DELETE D.INSERT
8.下列HTML表单代码中,插入的是普通按钮的是(  )
A.
B.
C.
D.
9.游标(cursor)是Web服务器为用户开设的一个数据缓冲区,存放SQL语句执行结果,下列说法正确的是(  )
A.数据库操作结束后,可不关闭游标,只关数据库连接,释放服务器资源
B.数据库操作结束后,应按顺序关闭游标和数据库连接,释放服务器资源
C.数据库操作结束后,游标、数据库连接都可以不关闭,系统自动释放服务器资源
D.数据库操作结束后,应关闭游标,可不关数据库连接,释放服务器资源
10.在SQL中,INSERT INTO是(  )
A.选择指令 B.插入指令
C.更新指令 D.删除指令
11.下列关于HTML文件中表单的说法中错误的是(  )
A.表单控件可以单独存在于表单域之外
B.表单可包含表单控件,如文本域、列表框和按钮
C.表单是网页与浏览者之间实现交互的一种方式
D.完整的表单应包括:一是描述表单的HTML源代码;二是用来处理用户在表单域中输入信息的应用程序
3.4 信息系统的数据处理
1.下列关于session对象的说法不正确的是(  )
A.无法进行跨页面的参数传递
B.用户关闭客户端web页面后,session对象将消失
C.session对象有时效
D.每个用户的session对象不能被其他用户访问
2.以下关于session说法错误的是(  )
A.session中的数据保存在服务器端
B.用户不能访问其他用户的session中的数据
C.每一个session都有sessionid,sessionid会被发往客户端
D.服务器会根据用户的IP地址分配session,只要用户IP地址不发生变化就能一直访问他的session
3.在SQL中,SELECT是(  )
A.更新指令 B.查询指令
C.删除指令 D.插入指令
4.SELECT语句中表示查询所有字段信息的符号是(  )
A._ B.% C.* D.
5.以下符合模糊查询条件LIKE '_b%'的为(  )
A.ailb B.abai C.baa D.cca
6.关于语句“SELECT ISBN,书名,出版时间,作者FROM图书信息WHERE作者=鲁迅”,下列叙述最为准确的是(  )
A.查询“图书信息”数据表里“作者”字段是“鲁迅”的“ISBN,书名,出版时间,作者”4个字段的信息
B.查询“图书信息”数据里“作者”是“鲁迅”的所有信息
C.查询“作者”字段是“鲁迅”的“ISBN,书名,出版时间,作者”4个字段的信息
D.查询“作者”是“鲁迅”的所有信息
7.在SELECT语句中,下列哪个子句用于指出所查询的数据表名(  )
A.SELECT子句 B.INTO子句
C.WHERE子句 D.FROM子句
8.在SELECT语句的WHERE子句的条件表达式中,可以匹配零个或任意多个字符的通配符是(  )
A.* B.% C._ D.
9.SQL的SELECT语句,用于实现选择运算的是(  )
A.FOR B.WHILE
C.IF D.WHERE
10.在SQL中,UPDATE是(  )
A.更新指令 B.查询指令 C.删除指令 D.插入指令
3.5 信息系统的数据呈现
1.下列SQL聚合函数不能忽略空值的是(  )
A.COUNT( ) B.MIN( ) C.MAX( ) D.SUM( )
2.在SQL语句中,下列选择中全部属于常见的聚合函数的是(  )
A.SUM( )、AVG( )、MAX( )、MIN( )、COUNT( )
B.SUM( )、AVG( )、MAX( )、MIN( )、TOP( )
C.SUM( )、AVG( )、MAX( )、MIN( )、GROUP( )
D.SUM( )、AVG( )、MAX( )、MIN( )、TOTAL( )
3.查询员工工资信息时,若按工资降序排列,下列SQL语句正确的是(  )
A.ORDER BY工资 B.ORDER BY工资DESC
C.ORDER BY工资ASC D.ORDER BY工资DISTINCT
4.关于CSS技术,下列描述不正确的一项是(  )
A.层叠样式表 B.可以控制多个网页的外观
C.控制图片的精确位置 D.兼容所有的浏览器
5.下列关于HTML语言的叙述,错误的是(  )
A.网页中的HTML代码只能通过“所见即所得”型编辑工具编辑
B.HTML语言中可以嵌入多种网页特效代码
C.即使不熟悉HTML语言也能制作网页
D.HTML语言通过一系列特定的标签来标识相应的意义和作用
6.下列关于ORDER BY子句的说法,正确的是(  )
A.在SELECT语句中,ORDER BY子句为必选 B.ORDER BY默认按照降序排序
C.ORDER BY字段DESC是降序排列 D.ORDER BY子句放于WHERE子句之前
7.用SQL查询学生表中年龄大于16岁的所有男生的学号和姓名,查询语句为(  )
A.SELECT 学号,姓名 FROM 学生表 WHERE年龄>16 AND 性别='男'
B.SELECT学号,姓名 FROM 学生表 WHERE年龄>16 OR 性别='男'
C.SELECT#FROM 学生表 WHERE年龄>16 OR 性别='男'
D.SELECT*FROM 学生表 WHERE 年龄>16 AND 性别='男'
8.对于语句“SELECT*FROM图书信息ORDER BY数量DESC”叙述最为准确的是(  )
A.查询“图书信息”数据表按“数量”字段从小到大排序的所有信息
B.查询“图书信息”数据表按“数量”字段从大到小排序的所有信息
C.查询数据表按“数量”字段从大到小排序的所有信息
D.查询“图书信息”数据表从小到大排序的所有信息
9.若要查询"Persons"表中记录的数目,相应的SQL命令为(  )
A.SELECT COLUMNS( )FROM Persons B.SELECT COLUMNS(*)FROM Persons
C.SELECT COUNT( )FROM Persons D.SELECT COUNT(*)FROM Persons
10.SELECT语句中指明查询结果排序的子句是(  )
A.FROM B.WHERE C.ORDER BY D.GROUP BY
第4单元 信息系统的安全
4.1 信息系统安全风险
1.下列关于防范网络诈骗的叙述,不正确的是(  )
A.不要轻信网上的中奖信息
B.不相信、不参加网上的传销活动
C.不要轻易去会见网友
D.不在网上购物
2.警方根据多年打击防范电信诈骗的工作经验,总结提炼了“三个凡是”防诈骗口诀。“三个凡是”的内容是(  )
①凡是自称行政等部门来电要求转账等都是诈骗 ②凡是未经认证的网站发布购物等信息都是诈骗 ③凡是用电话、网络等方式要求转账等都是诈骗 ④凡是陌生人的来电都是诈骗
A.①②③ B.③②④
C.②③④ D.①②④
3.互联网的发展给人们带来了极大便利,以下使用网络行为不合理的是(  )
A.使用无线网络时,选择官方机构提供的有验证机构的WiFi,所以在商场里搜索到的WiFi都是安全的
B.不使用网络时应关闭手机自动连入WiFi的功能
C.使用公共计算机和公共WiFi时,尽量不要进行网络购物和支付等操作
D.网上购物时,避免在收到货物前直接付款到对方账号,尽可能使用第三方支付平台购物
4.随意接入免密码WiFi发送文件、随意蹭网可能存在的安全风险是(  )
A.手机被盗
B.文件无法正常发送
C.账户资金被盗刷
D.使用的网络流量需要收费
5.学校存放学生学籍档案、成长档案的计算机由于硬盘损坏导致全部学生档案信息丢失,这是由(  )引起的信息安全风险。
A.软件因素 B.数据因素
C.网络因素 D.硬件因素
6.X公司的一些内部文件遭到泄露,其大多数原因都不是遭到黑客攻击,而是IT部门没有及时注销离职员工的账号和权限。X公司遇到这样的信息安全问题主要是由(  )引起的。
A.人为因素 B.软硬件因素
C.网络因素 D.数据因素
7.某科技公司为保护公司自主开发的高科技产品开发数据,降低信息系统应用中的安全风险,可以采取以下哪些措施(  )
A.加强员工安全意识培训 B.定期进行安全漏洞扫描
C.定期进行病毒扫描 D.以上都可以
8.关于信息系统安全风险,说法正确的是(  )
A.要实现绝对安全,主要工作在于防范人为因素
B.技术和设计上的不完善是安全风险的主要来源
C.采取科学严格的管理制度能有效降低信息系统的安全风险
D.信息系统风险在实施了安全措施后可以降为零
9.信息系统是建立在网络环境基础上的,下列不属于因网络技术安全而造成漏洞和风险的是(  )
A.网络设备的安全缺陷 B.网络系统的安全缺陷
C.通信链路安全缺陷 D.管理人员操作失误
10.下列操作存在信息安全风险的是(  )
A.开启操作系统自动更新功能
B.用手机自带的收音机APP收听广播
C.启用Windows防火墙
D.浏览网页时,随意打开弹窗中的链接
11.为了最大限度保护信息安全,下列操作行为不恰当的是(  )
A.不在公共计算机上登录网络银行账户
B.不在公共计算机上保存个人资料和账号信息
C.不在通信工具中轻易泄露姓名、身份证号或家庭住址等信息
D.随意在网站上注册会员并向其提供个人资料
12.很多网站登录时,除了输入用户名、密码,还会要求输入“验证码”,下列说法中不正确的是(  )。
A.验证码的直接功能是为了确认操作对象是人而非机器
B.验证码的重要目的是防止机器程序对站点的大量注册行为
C.滑动拼图、图中点选也是验证码的常见手段,安全性高
D.如果用户密码足够复杂,可以取消验证码
4.2 信息系统安全技术
1.小张在浏览网页时,页面跳出一个购物广告,点进去后发现页面和平时购物的A网站界面一模一样,于是他开始下单并付款,但过了许多天,他都没有收到货,这时小张再次登录A网站,发现并没有那次购物记录,而且账户上原来的余额也没有了。小张遇到的最有可能是(  )
A.钓鱼程序 B.木马
C.病毒 D.网络故障
2.通常所说的“计算机病毒”是指(  )
A.细菌感染
B.生物病毒感染
C.被损坏的程序
D.特制的具有破坏性的程序
3.下列关于木马的描述不正确的是(  )
A.木马的全称是特洛伊木马病毒
B.木马也是计算机程序
C.木马通常只包含一个可执行程序,即控制端
D.木马与病毒不同,它伪装自身吸引用户下载执行
4.为保障学校局域网的安全,学校决定添置硬件防火墙,防火墙放置的合适位置是(  )
A.教学区与图书馆服务器之间
B.学校局域网与外网连接处
C.学校域名服务器上
D.FIP服务器上
5.对于个人计算机而言,我们有时会设置Windows系统中防火墙的入站规则和出站规则。对此,下列说法错误的是(  )
A.入站规则用来控制外网程序访问本地计算机
B.入站规则用来控制本地计算机上的用户访问外网
C.出站规则用来控制本地计算机上的服务访问外网
D.入站规则用来控制本地计算机被外网的程序、服务访问
6.针对信息系统安全风险,可以从以下(  )进行安全防范。
①身份认证 ②设置防火墙 ③不设置密码 ④数据备份 ⑤数据加密
A.①②③ B.③④⑤
C.①②④⑤ D.①②③④⑤
7.预防手机病毒的措施中不包括的一项是(  )
A.不浏览危险网站,尤其是弹出式广告特别多的网站
B.不接收陌生请求,因为手机病毒会自动搜索无线范围内的设备进行病毒传播
C.不随意连接公共场合的WiFi
D.不保存手机号码到通讯录
8.关于计算机病毒的特征,下列说法正确的是(  )
A.可触发性、破坏性、安全性、传染性
B.传播性、隐蔽性、破坏性、可触发性
C.潜伏性、免疫性、可传播性、激发性
D.破坏性、易读性、潜伏性、伪装性
9.下列措施不能防止计算机病毒的是(  )
A.用“写保护”来保护软盘 B.注意关机以防病毒入侵
C.不用盗版软件 D.安装防病毒软件并及时更新
10.在银行自动柜员机上取款时,计算机要求输入密码,这属于网络安全技术中的(  )
A.防火墙技术 B.加密传输技术
C.病毒防治技术 D.身份认证技术
11.威胁信息安全的常见因素正确的有(  )
①人为的无意失误 ②人为的恶意攻击 ③软件的漏洞和后门 ④计算机病毒的侵害
A.②③ B.③④
C.②③④ D.①②③④
12.下列操作能提升计算机系统安全性的有(  )
①开启杀毒软件的自动运行及定时查杀功能 ②用浏览器直接打开陌生网址 ③将管理员密码修改为便于记忆的“123456”等字符 ④使用操作系统自动更新功能进行系统更新,修复系统漏洞
A.①② B.①④ C.②③ D.③④
13.木马病毒是通过特定的程序来控制另一台计算机,下列操作中通常不会感染“木马”病毒的是(  )
A.打开邮箱的中奖链接
B.打开他人分享的文件
C.下载和安装来历不明的软件
D.安装生产厂家提供的设备驱动程序
14.通常Internet防火墙所在的网络位置是(  )
A.不可信的外部网络和被保护的内部网络之间
B.每个子网的内部
C.部分内部网络与外部网络的结合处
D.内部子网之间传送信息的中枢处
15.下列选项中属于信息犯罪的是(  )
A.为了防泄密而给秘密资料加密
B.在网上免费下载共享软件
C.利用黑客手段攻击政府网站
D.发布自己的网站
4.3 信息系统安全管理
1.依据信息系统安全管理的阶段,下列属于事先防御阶段的是(  )
A.网络隔离 B.病毒监控
C.入侵检测 D.系统行为监控
2.下列信息系统安全管理阶段中,负责实时监控和分析安全事件的是(  )
A.事先防御 B.实时监测
C.事后响应 D.安全培训
3.以下不属于信息系统安全管理阶段的是(  )
A.设计规划阶段 B.事先防御阶段
C.事后响应阶段 D.实时监测阶段
4.信息系统安全管理周期不包括(  )
A.计划 B.检查 C.措施 D.监听
5.在信息系统安全管理过程中,下列有关“技术”和“管理”的说法错误的是(  )
A.信息安全不只是技术过程,更重要的是管理过程
B.技术是实现安全目标的手段
C.管理是实现信息安全目标的必由之路
D.大多数信息安全事件的发生与管理没有任何关系,都是技术原因造成的
6.在信息系统安全管理策略中,个人用户最需要关注的问题是(  )
A.个人隐私的保护 B.网络的安全运行
C.商业利益的数据安全 D.信息传播
7.信息系统安全管理中(  )是最基本安全控制措施
A.安全审计 B.访问控制
C.数据加密 D.防火墙
8.关于信息安全管理员职责的叙述错误的是(  )
A.信息安全管理员应对网络的总体安全布局进行规划
B.信息安全管理员应对信息系统安全事件进行处理
C.信息安全管理员应负责为用户编写安全应用程序
D.信息安全管理员应对安全设备进行优化配置
9.以下不属于信息系统安全管理目的是(  )
A.减少威胁 B.减少弱点
C.转嫁风险 D.避免出错
第5单元 信息社会的建设
5.1 信息社会的伦理与道德
1.QQ、微信、短视频APP等社交平台在使用时必须遵守相关法律法规。下列行为正确的是(  )
A.在QQ上转发涉密文件
B.在微信上随意转发未经证实的信息
C.在短视频APP录制上传不健康的内容
D.在朋友圈分享自己参加物理奥赛的成功经验
2.遭遇网络欺凌时,下列措施不可取的是(  )
A.以牙还牙,报复对方
B.切断与对方的一切联系
C.将对方账号列入黑名单
D.向相关网络服务商投诉
3.关于现实世界和虚拟世界,下列说法错误的是(  )
A.虚拟世界是基于数字化技术和网络技术而产生的
B.虚拟世界源于现实世界,又依赖于现实世界
C.虚拟世界可以模拟现实事物,但不能超越现实事物
D.飞檐走壁、长生不老都可以在虚拟世界中实现
4.2024年龙年春晚节目《年锦》选用中国古代寓意吉祥祝福纹样,通过歌曲+虚拟合成技术,让跨越千载的文化元素再次焕发新生。以下说法正确的是(  )
A.虚拟合成技术对社会的影响都是积极的,我们应该大力发展虚拟合成技术
B.虚拟技术合成的视频、语音等有可能被不法分子利用,不可过度崇拜
C.随着信息技术的发展,计算机将完全代替人类完成所有工作
D.虚拟合成技术的发展对我们来说有百利而无一害
5.下列关于网络空间和真实的物理空间的描述,不正确的是(  )
A.可以把网络空间理解为“计算机空间”,在这个空间里,人们通过由无数计算机连接在一起的互联网进行联络与信息交流
B.上网聊天时,或许不是真的和其他人坐在一个房间里,但可能是在和真实存在的人交谈
C.人们在信息交流时,网络空间将替代真实物理空间
D.浏览一个网站时,你并不是真的去了那里,但能看到真实存在的人的图片、看到真实世界中所发生的事情
6.目前有很多云计算相关的服务可供普通用户使用,张同学在某云上申请了一个虚拟机,在上面部署了自己的个人网站。下列对云计算的理解正确的是(  )
A.云上的虚拟机肯定安全,可以存放各种信息
B.云计算里的虚拟机可以随便安装各种恶意软件
C.云主机也需考虑安全性,云服务商应该定期打补丁
D.云中数据存放在别人的电脑中,不安全,不要使用
7.网络欺凌行为发生时,下列做法正确的是(  )
A.人云亦云,不辨是非,加入欺凌的队伍中
B.秉着与我无关的心态,当作没看到
C.“以暴制暴”,用更激烈的语言和行为对待欺凌者
D.对遭欺凌的人予以支持并鼓励他们积极应对并举报
8.网络礼仪是互联网使用者在网上对其他人应有的礼仪,下列说法中错误的是(  )
A.记住别人的存在,网上网下行为一致,入乡随俗
B.在网上反正别人不认识我,不需要什么网络礼仪
C.尊重别人的时间和宽带,给自己在网上留个好印象,分享你的知识
D.平心静气地争论,尊重他人的隐私,不要滥用权力,宽容别人
9.预防自身遭遇网络欺凌,下列做法正确的是(  )
A.向不熟的网友分享自己的隐私信息
B.在网络空间谨言慎行,遵守礼仪
C.对别人发表的言论进行肆意评价
D.不遵守网络空间的法律法规
10.由于网络身份的虚拟化,互联网上出现了一系列道德法律问题,下列选项正确的是(  )
A.网络推手没有行业标准,可游走在道德和法律边缘
B.不将现实中的不满在虚拟世界中宣泄
C.假期可以通过网络刷单来勤工俭学
D.参加网络水军,爆料热点话题
11.有些人为了制造轰动效应,会发布一些包含虚假信息的微博。很多人看到后也会疯狂转发,引起更多人的浏览和评论。这样的行为已经涉嫌侵权,那么涉嫌侵权行为的人有(  )
A.发布微博的人
B.发布微博和转发微博的人
C.发布微博、转发微博以及评论微博的人
D.发布微博、转发微博、浏览微博和评论微博的人
12.随着信息技术的深入发展和广泛应用,网络中已出现了许多不容回避的道德与法律问题,下列行为符合网络道德规范的是(  )
A.在使用网络时,注意保护个人隐私,不泄露他人的个人信息
B.非法潜入网络进行恶性破坏,蓄意窃取或篡改网络用户的个人资料
C.使用微信聊天时,对网友反唇相讥,任意谩骂
D.制作计算机病毒,在网站上大肆传播
5.2 信息社会的法律与法规
1.随着社交平台的广泛使用,越来越多的人开始意识到使用社交网络平台的同时有可能泄露个人信息。下列说法错误的是(  )
A.用户进行“点赞”操作时,社交网络平台可能会自动把用户个人喜好信息传向与其合作的企业,企业通过数据挖掘技术分析用户喜好,给用户发送广告
B.移动终端使用开放的WiFi容易导致信息被盗,也容易被定位等
C.社交网络平台可以记录用户登录后的所有活动,定位网页浏览者的个人信息,并有可能在用户不知情的情况下,将用户个人信息推送给第三方
D.在公共网络、他人手机或开放WiFi上登录个人社交网络平台、分享个人私密信息不会有什么安全隐患
2.根据《中华人民共和国网络安全法》,下列行为合法的是(  )
A.提供的应用软件中设置恶意程序
B.泄露、篡改或毁坏他人数据信息
C.收集、出售企事业单位机密信息
D.在网上学习二十大报告
3.关于cookie的说法错误的是(  )
A.在用户访问网站时植入计算机中非常小的文本文件
B.cookie文件中含有识别用户信息的数据
C.再次访问该网站时,cookie文件中的信息没有作用
D.cookie中的信息是在服务器生成的
4.下列关于尊重他人知识产权的说法正确的是(  )
A.可以复制他人信息、作品的内容
B.可以自由下载电子书籍、软件、光盘等
C.对于作者声明版权的作品,不必说明就能引用
D.如需在自己的作品中引用他人的作品,应注明来源
5.下列不属于政府机关主动公开的信息的是(  )
A.机关职能、机构设置
B.办公地址、办公时间
C.负责人姓名、联系方式
D.负责人的工资收入
6.对于主动公开的信息,一般要申明(  )
①公开范围 ②公开方式 ③公开期限 ④公开部门
A.①② B.②③
C.①②③④ D.①②③
7.某同学在餐厅就餐后,发现个人信息被盗,收到了很多推销电话和短信,如果确实是就餐过程信息被盗取,以下最可能的是(  )
A.利用微信扫描店方提供的二维码点餐
B.使用支付宝支付功能结账
C.关注了餐厅的公众号
D.连接了餐厅内搜到的免密WiFi
8.下列不符合个人信息安全规范的是(  )
A.对网络中的个人信息不偏听偏信
B.网络用语文明规范
C.转发人民日报微信公众号的新闻
D.将自己的个人信息随便发布到网上
9.下列选项中,属于合理使用著作权的行为是(  )
A.不指明作者姓名、作品名称,直接用别人的作品
B.为个人学习、研究或欣赏,使用他人已发表的作品
C.使用别人的文字时,不加引号表明是引用的
D.翻译或者少量复制已发表的作品,整理后出版发行
10.以下不属于网站信息公开的方式是(  )
A.主动公开 B.依申请公开
C.救济方式 D.栏目公开
11.针对青少年学生在使用网络过程中所出现的一些问题,团中央、教育部等部门专门发布了(  )
A.《中华人民共和国计算机信息系统安全保护条例》
B.《计算机软件保护条例》
C.《全国青少年网络文明公约》
D.《计算机安全保护管理办法》
12.为了保护计算机软件著作权人的权益,调整计算机软件在开发、传播和使用中发生的利益关系,鼓励计算机软件的开发与应用,促进软件产业和国民经济信息化的发展,我国制定了(  )
A.《中华人民共和国著作权法》
B.《电子出版物管理规定》
C.《计算机软件保护条例》
D.《计算机软件著作权登记办法》
13.文学、艺术、科学技术作品的原创作者,依法对其作品享有(  )
A.消费权 B.商标权
C.专利权 D.著作权
5.3 信息社会的未来发展
1.信息技术的积极影响包括(  )
①推动社会生产力以更快的速度发展 ②极大地推动科学技术的进步 ③促进人们工作效率和生活质量的提高
A.①② B.②③ C.①②③ D.①③
2.数字化学习为构建学习型社会提供了有力的保障,下列体现了数字化学习具有开放性的是(  )
A.数字化的课程学习内容不再枯燥
B.数字化学习平台提供了相互交流合作的环境
C.数字化学习能满足以学习者为中心的学习需要
D.虚拟课堂、虚拟学校使得学习空间变得无围墙、无界限
3.下列不能体现信息技术促进社会进步的是(  )
A.线上图书馆 B.网上购物
C.网络诈骗 D.在线教育
4.下列关于信息社会特征的描述,正确的是(  )
A.人工智能迅速发展,劳动者不一定需要多少知识
B.以知识为基础的信息经济是最基本的经济形态
C.智能化是信息社会最为典型的社会特征
D.广播电视是信息社会政府与公众间沟通的重要桥梁
5.与传统面对面教学相比,下列选项中不是数字化学习优点的是(  )
A.学习形式多样 B.利于资源共享
C.学习工具无要求 D.信息获取便捷
6.人类社会赖以生存的三大资源,不包括(  )
A.信息 B.物质
C.能源 D.能量
7.信息技术促进了新技术的变革,极大地推动了科学技术的进步,以下说法错误的是(  )
A.以微电子技术为核心的信息技术,带动了空间开发、新能源开发、生物工程等一批尖端技术的发展
B.信息技术在基础学科中的应用及其他学科的融合,促进了新兴学科和交叉学科的产生与发展
C.计算机技术与科学技术是不同的领域,无任何关联
D.应用计算机仿真技术可以模拟现实中可能出现的各种情况,便于验证各种科学假设
8.点外卖、线上约车、网上挂号…这些现代人轻车熟路的生活方式,正在更智能、更便捷、更人性化地推动社会发展,主要体现的信息社会特征是(  )
A.数字生活 B.智慧教育
C.在线政府 D.科学决策
9.下列选项不属于数字化工具优势的是(  )
A.平台的互动性 B.形式的单一性
C.资源的共享性 D.内容的扩展性
10.下列事例中,不能体现数字化学习与创新的是(  )
A.使用开源软硬件设计一款智能台灯
B.使用激光切割软件设计一款收纳盒
C.使用3D建模软件设计校园文创产品
D.使用打点计时器验证牛顿力学定律
11.网购平台充分体现了信息社会的    特征。
A.信息经济 B.网络社会
C.在线政府 D.数字生活
12.现代信息技术给我们的生活带来了巨大的便利,足不出户就能搞定很多事情,但是有的事情是必须出门才能办理的。下列选项中在目前必须到现场去办理的是(  )
A.办理身份证 B.购物
C.购买火车票 D.订餐
13.《国家信息化发展战略纲要》指出的“以信息化驱动现代化,加快建设网络强国”目标充分体现了信息社会的    特征。(  )
A.信息经济 B.网络社会
C.在线政府 D.数字生活
14.下列关于信息社会新特征的描述正确的是(  )
A.机器人、体力劳动者所占的比例增大
B.知识型劳动者所占的比例逐年缩小
C.政府与公众之间的沟通更通畅和多元化
D.电子产品成为最主要的消费内容
15.“出入境自助办证”“网上交税”等政务服务方式主要体现的信息社会特征是(  )
A.信息经济 B.智慧教育
C.在线政府 D.数字生活
21世纪教育网(www.21cnjy.com)
同课章节目录