内容正文:
11
2026年信息技术学业水平合格考考前模拟卷01
答题卡
贴条形码区
考生禁填: 缺考标记
违纪标记
以上标志由监考人员用2B铅笔填涂
选择题填涂样例:
正确填涂
错误填涂 [×] [√] [/]
1.答题前,考生先将自己的姓名,准考证号填写清楚,并认真核准条形码上的姓名、准考证号,在规定位置贴好条形码。
2.选择题必须用2B铅笔填涂;非选择题必须用0.5 mm黑色签字笔答题,不得用铅笔或圆珠笔答题;字体工整、笔迹清晰。
3.请按题号顺序在各题目的答题区域内作答,超出区域书写的答案无效;在草稿纸、试题卷上答题无效。
4.保持卡面清洁,不要折叠、不要弄破。
注意事项
姓 名:__________________________
准考证号:
选择题(请用2B铅笔填涂)
一、单项选择题:在每小题的四个选项中,只有一个选项是最符合题意的。(本部分共 24小题,每小题 2分,共计 48分)
1 [A] [B] [C] [D]
2 [A] [B] [C] [D]
3 [A] [B] [C] [D]
4 [A] [B] [C] [D]
5 [A] [B] [C] [D]
6 [A] [B] [C] [D]
7 [A] [B] [C] [D]
8 [A] [B] [C] [D]
9 [A] [B] [C] [D]
10 [A] [B] [C] [D]
11 [A] [B] [C] [D]
12 [A] [B] [C] [D]
13 [A] [B] [C] [D]
14 [A] [B] [C] [D]
15 [A] [B] [C] [D]
16 [A] [B] [C] [D]
17 [A] [B] [C] [D]
18 [A] [B] [C] [D]
19 [A] [B] [C] [D]
20 [A] [B] [C] [D]
21 [A] [B] [C] [D]
22 [A] [B] [C] [D]
23 [A] [B] [C] [D]
24 [A] [B] [C] [D]
非选择题(请在各试题的答题区内作答)
25.判断题,填正确或错误。每个2分,共10分
①
②
③
④
⑤
请在各题目的答题区域内作答,超出黑色矩形边框限定区域的答案无效!
26.填空题,每空2分,共10分
①
②
③
④
⑤
27.编程题,共10分,前两个空3分一个,第三个空4分
①
②
③
28.编程题,共10分,每空2.5分
①
②
③
④
29.综合分析题,共12分
①
②
③
④
⑤
⑥
请在各题目的答题区域内作答,超出黑色矩形边框限定区域的答案无效!
学科网(北京)股份有限公司
学科网(北京)股份有限公司
学科网(北京)股份有限公司
$
2026年信息技术学业水平合格考考前模拟卷01(全国通用)
(考试时间:60分钟;满分:100分)
一、单项选择题:在每小题的四个选项中,只有一个选项是最符合题意的。(本部分共 24小题,每小题 2分,共计 48分)。
1. 新学期伊始,学校要求所有学生在校园信息平台上完善个人信息,并上传一张个人证件照。下列关于数据的说法正确的是( )
A. 学生填写的文字和上传的照片都是数据
B. 数据就是数字,因此照片不是数据
C. 数据一旦生成就不会改变
D. 数据本身包含了明确的价值和意义
【答案】A
【详解】本题考查数据的概念与类型。数据是信息的载体,可以表现为数字、文字、图像、声音等多种形式。学生上传的照片是数据的具体表现形式,选项A正确。选项B错误,数据不限于数字,还包括非数字形式;选项C错误,数据可以被修改或更新;选项D错误,数据本身是原始素材,其价值需要通过处理和分析才能显现。
2. 张明用某音乐软件将一首WAV格式的无损音乐文件转换为MP3格式,发现文件大小显著减小。这主要应用了( )
A. 数据加密技术 B. 数据压缩技术 C. 数据采集技术 D. 数据可视化技术
【答案】B
【解析】本题考查数据压缩技术。数据压缩技术通过算法减少文件大小,分为无损压缩(如ZIP)和有损压缩(如WAV转MP3)。选项B正确,因为MP3格式采用有损压缩,牺牲部分音质以减小文件大小。选项A(数据加密)用于安全保护,不改变文件大小;选项C(数据采集)是获取数据的过程;选项D(数据可视化)是数据呈现方式,与文件大小无关。
3. 某智能手环可以记录用户的心率、步数、睡眠等数据。手环通过内置的芯片和传感器直接获取这些数据的过程属于( )
A. 直接数据采集 B. 间接数据采集 C. 数据加工 D. 数据发布
【答案】A
【解析】本题考查数据采集方式。直接数据采集是指通过传感器、设备等直接从源头获取数据。选项A正确,因为手环内置传感器直接测量生理数据。选项B(间接数据采集)是通过二手来源获取数据;选项C(数据加工)是对数据进行处理;选项D(数据发布)是共享数据。
4. 十进制数58对应的二进制数是( )
A. 110100 B. 111010 C. 101110 D. 110010
【答案】B
【解析】本题考查数制转换(十进制转二进制)。十进制转二进制采用除2取余法。计算过程:58 ÷ 2 = 29 余 0;29 ÷ 2 = 14 余 1;14 ÷ 2 = 7 余 0;7 ÷ 2 = 3 余 1;3 ÷ 2 = 1 余 1;1 ÷ 2 = 0 余 1。将余数从下往上排列为111010。因此B正确。其他选项计算错误:A(110100)=52, C(101110)=46, D(110010)=50。
5. 学校图书馆的图书管理系统中,存储着海量的书籍信息,如书名、作者、出版社等。这主要体现了信息系统的( )功能。
A. 输入 B. 存储 C. 处理 D. 控制
【答案】B
【解析】本题考查信息系统的基本功能。信息系统功能包括输入、存储、处理、输出和控制。选项B正确,因为存储功能负责保存数据(如书籍信息)。选项A(输入)是数据录入;选项C(处理)是数据操作;选项D(控制)是系统管理。
6. 在使用公共计算机登录个人社交账号时,下列做法最安全的是( )
A. 选择“记住密码”以便下次快速登录
B. 登录完成后直接关闭浏览器窗口
C. 登录完成后,点击账号退出登录,并清理浏览器缓存
D. 使用简单的密码,如“123456”
【答案】C
【解析】本题考查信息安全与隐私保护。选项C正确,因为退出登录和清理缓存可防止他人访问账户信息。选项A(记住密码)会增加泄露风险;选项B(直接关闭浏览器)可能保留会话数据;选项D(简单密码)易被破解。
7. 随着技术的发展,智能手机的功能越来越强大,可以用于支付、导航、学习等。这主要体现了信息社会的( )特征。
A. 数字生活 B. 信息经济 C. 网络社会 D. 在线政府
【答案】A
【解析】本题考查信息社会的特征。数字生活指信息技术融入日常生活,如手机支付、导航等。选项A正确。选项B(信息经济)强调经济结构转型;选项C(网络社会)侧重社会连接;选项D(在线政府)指政府服务数字化。
8. 下列关于算法的描述,错误的是( )
A. 算法必须有输入 B. 算法的每一步骤必须有确切的含义
C. 算法必须在有限步内结束 D. 算法可以用自然语言、流程图或伪代码来描述
【答案】A
【解析】本题考查算法的特性。算法必须具有有穷性、确定性、可行性和输出,但不一定需要输入(例如,程序中进行初始化赋值)。选项A错误。选项B、C、D正确:算法步骤需明确、必须在有限步结束、可用多种方式描述。
9. 在Python语言中,表达式 3 * 4 // 2 + 10 % 3 的运算结果是( )
A. 8 B. 7 C. 6 D. 9
【答案】B
【解析】本题考查Python运算符优先级。运算符优先级:乘除(、//、%)优先于加减。计算步骤:3*4=12;12//2=6(整数除法);10%3=1(取余);6+1=7。因此B正确。
10. 物联网的体系结构中,负责信息采集,如通过传感器、二维码等设备获取物体信息的层级是( )
A. 感知层 B. 网络层 C. 平台层 D. 应用层
【答案】A
【解析】本题考查物联网的体系结构。物联网分为感知层、网络层和应用层。选项A正确,感知层负责数据采集(如传感器、二维码等)。选项B(网络层)负责数据传输;选项C(平台层)负责数据处理,但是绝大部分是三层表述,该层归到应用层;选项D(应用层)提供具体服务。
11. 某校校园网的网络拓扑结构如图所示,所有计算机都通过网线连接到中心设备上。这种网络拓扑结构属于( )
A. 总线型 B. 星型 C. 环型 D. 网状型
【答案】B
【解析】本题考查网络拓扑结构。星型拓扑所有设备连接到一个中心节点(如交换机)。从描述“所有计算机连接到中心设备”可知B正确。选项A(总线型)是线性连接;选项C(环型)是环形连接;选项D(网状型)是多路径连接。
12. 为了降低信息系统内部人员带来的安全风险,下列做法不恰当的是( )
A. 与在职人员签订保密协议
B. 定期对员工进行信息安全培训
C. 员工离职后立即撤销其所有访问权限
D. 为了便于记忆,所有员工使用相同的简单密码
【答案】D
【解析】本题考查信息安全风险管理。选项D不恰当,因为简单密码和密码共享会增加泄露风险。选项A、B、C是良好实践:签订协议、培训、撤销权限可降低内部风险。
13. 下列关于人工智能的说法,正确的是( )
A. 人工智能就是让机器完全取代人类的思维和意识
B. 人工智能是研究如何制造出和人一模一样的机器人
C. 人工智能是一门研究、开发用于模拟、延伸和扩展人的智能的理论、方法、技术及应用系统的新技术科学
D. 人工智能技术已经可以解决所有人类面临的复杂问题
【答案】C
【解析】本题考查人工智能的定义。选项C是人工智能的标准定义。选项A错误,AI不能完全取代人类;选项B错误,AI不限于机器人;选项D错误,AI不能解决所有问题。
14. 在Python中,用于实现循环结构的语句是( )
A. if...else... B. for 和 while C. def D. import
【答案】B
【解析】本题考查Python循环结构。for和while语句用于实现循环。选项A(if...else)是条件语句;选项C(def)是函数定义;选项D(import)是模块导入。
15. 某电商平台根据用户的浏览和购买记录,为其推荐可能感兴趣的商品。这主要应用了( )技术。
A. 物联网 B. 大数据 C. 虚拟现实 D. 3D打印
【答案】B
【解析】本题考查大数据应用。推荐系统基于用户行为数据(大数据)进行分析和预测。选项B正确。选项A(物联网)涉及物理设备连接;选项C(虚拟现实)是模拟环境;选项D(3D打印)是制造技术。
16. 一幅分辨率为800×600的256色位图,其不压缩的存储容量约为( )
A. 468.75 KB B. 1.37 MB C. 2.25 MB D. 4.5 MB
【答案】A
【解析】本题考查图像存储容量计算。计算公式:分辨率×颜色深度÷ 8(字节)。800×600=480,000像素;256色需8位(2^8=256),所以颜色深度为8位;总容量=480,000 B ÷ 1024 ≈ 468.75 KB。因此A正确。
17. 信息系统的基本组成包括人、硬件、软件、网络和( )
A. 数据资源 B. 操作方法 C. 使用说明 D. 外部环境
【答案】A
【解析】本题考查信息系统的组成要素。信息系统五要素:人、硬件、软件、网络和数据资源。选项A正确。其他选项不是核心要素。
18. 在Python中,list = [5, 3, 8, 1, 9],执行 list.sort() 后,list的内容是( )
A. [1, 3, 5, 8, 9] B. [9, 8, 5, 3, 1]
C. [5, 3, 8, 1, 9] D. [5, 3, 8, 9, 1]
【答案】A
【解析】本题考查Python列表排序。sort()方法默认按升序排序。原列表排序后为[1,3,5,8,9]。因此A正确。
19. 下列关于计算机病毒的说法,错误的是( )
A. 计算机病毒是一种人为编制的特殊程序
B. 计算机病毒具有传染性、隐蔽性等特征
C. 只要安装了杀毒软件,计算机就绝对不会感染病毒
D. 不随意打开来历不明的邮件和链接是预防病毒的有效措施
【答案】C
【解析】本题考查计算机病毒的特性与防护。选项C错误,杀毒软件不能绝对防止感染,需结合其他措施。选项A、B、D正确:病毒是人为程序、具有传染性、预防措施有效。
20. 通过学校的智慧学习平台,学生可以根据自己的进度观看教学视频、完成练习。这主要体现了数字化学习特征的( )
A. 个性化 B. 合作性 C. 创造性与再生性 D. 开放化
【答案】A
【解析】本题考查数字化学习的特征。个性化指学习过程适应个人需求。选项A正确。选项B(合作性)强调协作;选项C(创造性与再生性)指内容创新;选项D(开放化)指资源开放。
21. 在流程图中,用于表示判断的图形是( )
A. 矩形 B. 菱形 C. 平行四边形 D. 圆角矩形
【答案】B
【解析】本题考查流程图符号。菱形表示判断或决策点。选项B正确。选项A(矩形)表示处理;选项C(平行四边形)表示输入/输出;选项D(圆角矩形)表示开始/结束。
22. 张老师利用手机APP远程控制家里的智能空调和窗帘。这一场景主要应用的技术是( )
A. 多媒体技术 B. 物联网技术 C. 云计算技术 D. 人工智能技术
【答案】B
【解析】本题考查物联网应用。物联网技术通过网络连接和控制物理设备。选项B正确。选项A(多媒体技术)处理视听媒体;选项C(云计算)提供计算服务;选项D(人工智能)模拟智能行为。
23. 下列行为中,符合信息社会道德规范的是( )
A. 在网络上随意传播未经证实的消息
B. 下载盗版软件用于商业用途
C. 在论坛讨论时,尊重他人,理性发言
D. 破解他人的计算机密码以获取文件
【答案】C
【解析】本题考查信息社会道德规范。选项C符合道德规范,强调尊重和理性。选项A、B、D违反道德:传播不实信息、盗版、破解密码均不合法。
24. 下列关于大数据的说法,不正确的是( )
A. 大数据的数据体量巨大 B. 大数据的数据类型单一
C. 大数据处理速度快 D. 大数据的价值密度相对较低
【答案】B
【解析】本题考查大数据的特征(4V特性)。大数据具有Volume(大量)、Variety(多样)、Velocity(高速)、Value(低价值密度)。选项B错误,大数据类型多样(如文本、视频)。选项A、C、D正确。
第二部分:非选择题(共6题,共52分)
25. (判断题,每个2分,共10分)
1.在循环语句中,break语句的作用是提前进入下一次循环。( )
【答案】错误
【解析】本题考查pyhton中循环中断知识。在循环语句中,break语句的作用是退出当前整个循环,故错误。
2.在 ASCII 中,A-a=32D=20H。( )
【答案】错误
【解析】本题考查的是 ASCII码。ASCII 编码表中的规律:(1)数字、字母是按顺序依次排列的;(2)小写字母的编码比对应的大写 字母大 32。在 ASCII 中,a-A=32D=20H。题干中的说法是错误的。
3.远程控制系统只能用于工业自动化领域。( )
【答案】错误
【解析】本题考查其他信息系统知识。远程控制系统不仅仅用于工业自动化领域,它还广泛应用于家庭自动化、环境监测、交通管理等多个领域。故错误。
4.在Python shell中输出“Hello,我的新朋友,很高兴认识你!”,正确的语句是print(Hello,我的新朋友,很高兴认识你!)。( )
【答案】错误
【解析】本题考查python输出语句。print语句中字符串没有用引号括起来,故错误。
5.return语句可以返回任何数据类型的值,包括整数、浮点数、字符串、列表、元组、字典等。( )
【答案】正确
【解析】return语句可以用于在函数执行结束后返回一个值。这个值可以是任何类型,例如整数、浮点数、字符串、列表等等,故正确。
26.(填空题,每空2分,共10分)
计算机系统由硬件系统和① 系统组成。硬件系统包括输入设备、输出设备、存储器、运算器和② 。其中,运算器和③ 合称为中央处理器(CPU)。在计算机内部,数据和处理数据的程序都是以④ 形式存储和处理的。一套完整的射频识别(RFID)系统由阅读器、⑤ 和应用软件系统组成。
① ② ③ ④ ⑤
【答案】①软件;②控制器;③控制器;④二进制;⑤电子标签(或标签)
【解析】本题考查计算机系统组成、RFID系统。
①计算机系统包括硬件和软件系统。
②硬件五大部件:输入设备、输出设备、存储器、运算器、控制器。
③CPU由运算器和控制器组成。
④计算机使用二进制存储和处理数据。
⑤RFID系统包括阅读器、电子标签和软件。
27. (编程题,共10分,前两个空3分一个,第三个空4分)
已知:从1到n的连续自然数相乘的积,叫做n的阶乘,用符号n!表示。例如,5! = 1×2×3×4×5 = 120。编写一个Python程序,计算1! + 2! + ... + n!的值(n为从键盘输入的正整数)。程序已部分完成,请补充缺失的代码。
# 计算阶乘和
n = int(input("请输入一个正整数n: "))
s = 0 # 用于存储阶乘和for i in range(1, n+1):
fact = 1 # 用于存储每个数的阶乘
for j in range(1, ① ): # 内层循环计算i的阶乘
fact = ②
s = ③
print("1!+2!+...+{}! = {}".format(n, s))
请填写缺失的代码: ① ② ③
【答案】① i+1;② fact * j;③ s + fact
【解析】本题考查Python循环结构、阶乘计算。
①内层循环j应从1遍历到i,因此range(1, i+1)。
②计算阶乘,累乘计算:fact乘以j(fact = fact * j)。
③累加阶乘到总和s(s = s + fact)。
28. (编程题,共10分,每空2.5分)
一名成年旅客携带一名儿童乘坐火车。儿童票价规定如下:身高不足1.2米,免费;身高为1.2~1.5米(含),需购买儿童票,票价为成人票价的50%;身高超过1.5米,需购买成人票。现有如下不完整的Python程序,用于计算一名成人携带一名儿童的总票价。请补充完整代码。
# 输入成人票价和儿童身高
adult_price = float(input("请输入成人票价(元):"))
child_height = float(input("请输入儿童身高(米):"))
# 初始化儿童票价
child_price = 0
# 根据儿童身高判断票价
if child_height < 1.2:
child_price = ① # 免费
elif ② : # 身高在1.2米到1.5米之间(含)
child_price = adult_price * 0.5
else:
child_price = ③ # 购买成人票
# 计算总票价
total_price = ④
print("总票价为:", total_price, "元")
请填写缺失的代码: ① ② ③ ④
【答案】① 0;② child_height <= 1.5;③ adult_price;④ adult_price + child_price
【解析】本题考查Python条件语句、变量计算。
①身高<1.2米免费,儿童票价0。
②条件为身高在1.2米到1.5米之间(含),因此child_height <= 1.5(注意题目已包含1.2米,但if条件已覆盖<1.2,所以elif需判断1.2到1.5(含))。
③身高>1.5米购买成人票,儿童票价等于成人票价。
④总票价是成人票价加儿童票价。
29. (综合分析题,共12分)
某校建设了一套智慧校园管理信息系统,集成宿舍管理、消费管理、门禁管理、图书管理等功能。学生使用校园卡进行身份认证,可以刷卡进入宿舍和校门,在食堂消费,在图书馆借书。系统后台存储了师生的身份信息、消费记录、进出日志等数据,并能够生成各类统计报表。请根据上述情景,回答以下问题。
(1)(单选)在该系统中,消费记录数据被保存起来,以便后续查询和统计,这主要体现了信息系统的( )功能。(2分)
A. 输入 B. 存储 C. 处理 D. 输出
【答案】B
【解析】本题考查信息系统功能。保存数据用于后续使用体现存储功能。选项B正确。
(2)(判断)如果学生的校园卡丢失,及时挂失可以防止他人冒用,从而降低信息泄露的风险。(2分)
A. 正确 B. 错误
【答案】A
【解析】本题考查信息安全措施。挂失可禁用丢失卡,防止未授权访问,降低风险。故正确。
(3)(填空)宿舍门禁系统的终端设备与中心服务器之间需要进行数据通信。如果采用有线连接,且距离较远,应使用① 作为传输介质,因为它具有传输距离远、抗干扰能力强的优点。(2分)
【答案】①光纤(或光缆)
【解析】本题考查网络传输介质。光纤适用于远距离、高速传输,抗干扰能力强。
(4)(单选)系统根据消费记录分析学生的就餐习惯,并生成月度消费报告,这一过程体现了信息系统的( )功能。(2分)
A. 输入 B. 存储 C. 处理 D. 输出
【答案】C
【解析】本题考查信息系统功能。分析数据是处理功能,生成报告可能涉及输出,但题干核心是数据处理。选项C正确。
(5)(判断)定期对系统数据进行备份是保障信息系统安全的重要措施之一。(2分)
A. 正确 B. 错误
【答案】A
【解析】本题考查数据备份与安全。备份可防止数据丢失,是基本安全措施。故正确。
(6)(多选)该智慧校园信息系统的安全运行需要采取多种措施,下列选项中属于有效安全措施的有( )。(2分)
A. 设置复杂密码并定期更换 B. 安装防火墙和杀毒软件
C. 对敏感数据进行加密存储 D. 允许学生共享校园卡密码
【答案】ABC
【解析】本题考查信息系统安全措施。A、B、C是标准安全措施:强密码、防火墙/杀毒软件、加密。D(共享密码)增加风险,不正确。
试卷第1页,共3页
试卷第1页,共3页
学科网(北京)股份有限公司
学科网(北京)股份有限公司
学科网(北京)股份有限公司
$
2026年信息技术学业水平合格考考前模拟卷01(全国通用)
评分标准
一、选择题:本题共24小题,每小题2分,共48分。在每小题给出的四个选项中,只有一项符合题目要求,不选、多选、错选均不得分。
1
2
3
4
5
6
7
8
9
10
A
B
A
B
B
C
A
A
B
A
11
12
13
14
15
16
17
18
19
20
B
D
C
B
B
A
A
A
C
A
21
22
23
24
B
B
C
B
二、非选择题:本题共6小题,共52分。
25. 【答案】 1.错误 2.错误 3.错误 4.错误 5.正确(每个2分)
26. 【答案】 ①软件 ②控制器 ③控制器 ④二进制 ⑤电子标签(每空2分)
27. 【答案】 ①i+1 ②fact * j ③s + fact(前两空每空3分,第三空4分)
28. 【答案】 ①0 ②child_height <= 1.5 ③adult_price ④adult_price + child_price(每空2.5分)
29. (每个2分)
(1)【答案】B
(2)【答案】A
(3)【答案】光纤(或“光缆”)
(4)【答案】C
(5)【答案】A
(6)【答案】ABC
学科网(北京)股份有限公司
$
2026年信息技术学业水平合格考考前模拟卷01(全国通用)
(考试时间:60分钟;满分:100分)
一、单项选择题:在每小题的四个选项中,只有一个选项是最符合题意的。(本部分共 24小题,每小题 2分,共计 48分)。
1.新学期伊始,学校要求所有学生在校园信息平台上完善个人信息,并上传一张个人证件照。下列关于数据的说法正确的是( )
A. 学生填写的文字和上传的照片都是数据
B. 数据就是数字,因此照片不是数据
C. 数据一旦生成就不会改变
D. 数据本身包含了明确的价值和意义
2.张明用某音乐软件将一首WAV格式的无损音乐文件转换为MP3格式,发现文件大小显著减小。这主要应用了( )
A. 数据加密技术 B. 数据压缩技术 C. 数据采集技术 D. 数据可视化技术
3.某智能手环可以记录用户的心率、步数、睡眠等数据。手环通过内置的芯片和传感器直接获取这些数据的过程属于( )
A. 直接数据采集 B. 间接数据采集 C. 数据加工 D. 数据发布
4.十进制数58对应的二进制数是( )
A. 110100 B. 111010 C. 101110 D. 110010
5.学校图书馆的图书管理系统中,存储着海量的书籍信息,如书名、作者、出版社等。这主要体现了信息系统的( )功能。
A. 输入 B. 存储 C. 处理 D. 控制
6.在使用公共计算机登录个人社交账号时,下列做法最安全的是( )
A. 选择“记住密码”以便下次快速登录
B. 登录完成后直接关闭浏览器窗口
C. 登录完成后,点击账号退出登录,并清理浏览器缓存
D. 使用简单的密码,如“123456”
7.随着技术的发展,智能手机的功能越来越强大,可以用于支付、导航、学习等。这主要体现了信息社会的( )特征。
A. 数字生活 B. 信息经济 C. 网络社会 D. 在线政府
8.下列关于算法的描述,错误的是( )
A. 算法必须有输入 B. 算法的每一步骤必须有确切的含义
C. 算法必须在有限步内结束 D. 算法可以用自然语言、流程图或伪代码来描述
9.在Python语言中,表达式 3 * 4 // 2 + 10 % 3 的运算结果是( )
A. 8 B. 7 C. 6 D. 9
10.物联网的体系结构中,负责信息采集,如通过传感器、二维码等设备获取物体信息的层级是( )
A. 感知层 B. 网络层 C. 平台层 D. 应用层
11.某校校园网的网络拓扑结构如图所示,所有计算机都通过网线连接到中心设备上。这种网络拓扑结构属于( )
A. 总线型 B. 星型 C. 环型 D. 网状型
12.为了降低信息系统内部人员带来的安全风险,下列做法不恰当的是( )
A. 与在职人员签订保密协议
B. 定期对员工进行信息安全培训
C. 员工离职后立即撤销其所有访问权限
D. 为了便于记忆,所有员工使用相同的简单密码
13.下列关于人工智能的说法,正确的是( )
A. 人工智能就是让机器完全取代人类的思维和意识
B. 人工智能是研究如何制造出和人一模一样的机器人
C. 人工智能是一门研究、开发用于模拟、延伸和扩展人的智能的理论、方法、技术及应用系统的新技术科学
D. 人工智能技术已经可以解决所有人类面临的复杂问题
14.在Python中,用于实现循环结构的语句是( )
A. if...else... B. for 和 while C. def D. import
15.某电商平台根据用户的浏览和购买记录,为其推荐可能感兴趣的商品。这主要应用了( )技术。
A. 物联网 B. 大数据 C. 虚拟现实 D. 3D打印
16.一幅分辨率为800×600的256色位图,其不压缩的存储容量约为( )
A. 468.75 KB B. 1.37 MB C. 2.25 MB D. 4.5 MB
17.信息系统的基本组成包括人、硬件、软件、网络和( )
A. 数据资源 B. 操作方法 C. 使用说明 D. 外部环境
18.在Python中,list = [5, 3, 8, 1, 9],执行 list.sort() 后,list的内容是( )
A. [1, 3, 5, 8, 9] B. [9, 8, 5, 3, 1] C. [5, 3, 8, 1, 9] D. [5, 3, 8, 9, 1]
19.下列关于计算机病毒的说法,错误的是( )
A. 计算机病毒是一种人为编制的特殊程序
B. 计算机病毒具有传染性、隐蔽性等特征
C. 只要安装了杀毒软件,计算机就绝对不会感染病毒
D. 不随意打开来历不明的邮件和链接是预防病毒的有效措施
20.通过学校的智慧学习平台,学生可以根据自己的进度观看教学视频、完成练习。这主要体现了数字化学习特征的( )
A. 个性化 B. 合作性 C. 创造性与再生性 D. 开放化
21.在流程图中,用于表示判断的图形是( )
A. 矩形 B. 菱形 C. 平行四边形 D. 圆角矩形
22.张老师利用手机APP远程控制家里的智能空调和窗帘。这一场景主要应用的技术是( )
A. 多媒体技术 B. 物联网技术 C. 云计算技术 D. 人工智能技术
23.下列行为中,符合信息社会道德规范的是( )
A. 在网络上随意传播未经证实的消息
B. 下载盗版软件用于商业用途
C. 在论坛讨论时,尊重他人,理性发言
D. 破解他人的计算机密码以获取文件
24.下列关于大数据的说法,不正确的是( )
A. 大数据的数据体量巨大 B. 大数据的数据类型单一
C. 大数据处理速度快 D. 大数据的价值密度相对较低
第二部分:非选择题(共6题,共52分)
25.(判断题,每个2分,共10分)
1.在循环语句中,break语句的作用是提前进入下一次循环。( )
2.在 ASCII 中,A-a=32D=20H。( )
3.远程控制系统只能用于工业自动化领域。( )
4.在Python shell中输出“Hello,我的新朋友,很高兴认识你!”,正确的语句是print(Hello,我的新朋友,很高兴认识你!)。( )
5.return语句可以返回任何数据类型的值,包括整数、浮点数、字符串、列表、元组、字典等。( )
26.(填空题,每空2分,共10分)
计算机系统由硬件系统和① 系统组成。硬件系统包括输入设备、输出设备、存储器、运算器和② 。其中,运算器和③ 合称为中央处理器(CPU)。在计算机内部,数据和处理数据的程序都是以④ 形式存储和处理的。一套完整的射频识别(RFID)系统由阅读器、⑤ 和应用软件系统组成。
① ② ③ ④ ⑤
27.(编程题,共10分,前两个空3分一个,第三个空4分)
已知:从1到n的连续自然数相乘的积,叫做n的阶乘,用符号n!表示。例如,5! = 1×2×3×4×5 = 120。编写一个Python程序,计算1! + 2! + ... + n!的值(n为从键盘输入的正整数)。程序已部分完成,请补充缺失的代码。
# 计算阶乘和
n = int(input("请输入一个正整数n: "))
s = 0 # 用于存储阶乘和for i in range(1, n+1):
fact = 1 # 用于存储每个数的阶乘
for j in range(1, ① ): # 内层循环计算i的阶乘
fact = ②
s = ③
print("1!+2!+...+{}! = {}".format(n, s))
请填写缺失的代码: ① ② ③
28.(编程题,共10分,每空2.5分)
一名成年旅客携带一名儿童乘坐火车。儿童票价规定如下:身高不足1.2米,免费;身高为1.2~1.5米(含),需购买儿童票,票价为成人票价的50%;身高超过1.5米,需购买成人票。现有如下不完整的Python程序,用于计算一名成人携带一名儿童的总票价。请补充完整代码。
# 输入成人票价和儿童身高
adult_price = float(input("请输入成人票价(元):"))
child_height = float(input("请输入儿童身高(米):"))
# 初始化儿童票价
child_price = 0
# 根据儿童身高判断票价
if child_height < 1.2:
child_price = ① # 免费
elif ② : # 身高在1.2米到1.5米之间(含)
child_price = adult_price * 0.5
else:
child_price = ③ # 购买成人票
# 计算总票价
total_price = ④
print("总票价为:", total_price, "元")
请填写缺失的代码: ① ② ③ ④
29.(综合分析题,共12分)
某校建设了一套智慧校园管理信息系统,集成宿舍管理、消费管理、门禁管理、图书管理等功能。学生使用校园卡进行身份认证,可以刷卡进入宿舍和校门,在食堂消费,在图书馆借书。系统后台存储了师生的身份信息、消费记录、进出日志等数据,并能够生成各类统计报表。请根据上述情景,回答以下问题。
(1)(单选)在该系统中,消费记录数据被保存起来,以便后续查询和统计,这主要体现了信息系统的( )功能。(2分)
A. 输入 B. 存储 C. 处理 D. 输出
(2)(判断)如果学生的校园卡丢失,及时挂失可以防止他人冒用,从而降低信息泄露的风险。(2分)
A. 正确 B. 错误
(3)(填空)宿舍门禁系统的终端设备与中心服务器之间需要进行数据通信。如果采用有线连接,且距离较远,应使用① 作为传输介质,因为它具有传输距离远、抗干扰能力强的优点。(2分)
(4)(单选)系统根据消费记录分析学生的就餐习惯,并生成月度消费报告,这一过程体现了信息系统的( )功能。(2分)
A. 输入 B. 存储 C. 处理 D. 输出
(5)(判断)定期对系统数据进行备份是保障信息系统安全的重要措施之一。(2分)
A. 正确 B. 错误
(6)(多选)该智慧校园信息系统的安全运行需要采取多种措施,下列选项中属于有效安全措施的有( )。(2分)
A. 设置复杂密码并定期更换 B. 安装防火墙和杀毒软件
C. 对敏感数据进行加密存储 D. 允许学生共享校园卡密码
试卷第1页,共3页
试卷第1页,共3页
学科网(北京)股份有限公司
学科网(北京)股份有限公司
学科网(北京)股份有限公司
$