第6卷 计算机基础知识—信息安全与人工智能—河北省计算机类—考纲百套卷

2026-05-09
| 2份
| 12页
| 13人阅读
| 0人下载

资源信息

学段 中职
学科 职教专业课
课程 计算机应用基础
教材版本 -
年级 -
章节 -
类型 题集-专项训练
知识点 计算机基础知识
使用场景 中职复习
学年 2026-2027
地区(省份) 河北省
地区(市) -
地区(区县) -
文件格式 ZIP
文件大小 93 KB
发布时间 2026-05-09
更新时间 2026-05-09
作者 xy06893
品牌系列 学易金卷·考纲百套卷
审核时间 2026-05-09
下载链接 https://m.zxxk.com/soft/57772031.html
价格 3.00储值(1储值=1元)
来源 学科网

内容正文:

编写说明:河北省对口招生计算机类《考纲百套卷》,依据《河北省普通高等学校对口招生考试大纲(2028版专业课)计算机类》编写。本专辑涵盖8门课程,第一部分是专业核心模块训练卷,第二部分为各门课程的综合训练卷。本专辑共98份试卷。 本试卷是第6卷,为专业核心模块训练卷,按《计算机基础知识》中"计算机基础知识卷6——信息安全与人工智能"范围和要求编写。具体内容为:了解信息安全素养与行为规范;了解人工智能的基础知识与发展历程;了解人工智能的基本技术;了解人工智能的应用领域;了解计算机发展新的动态 河北省对口招生职业技能考试 计算机基础知识 试卷 (计算机基础知识卷6——信息安全与人工智能) 考试时间:90分钟 满分:100分 一、单项选择题(共25题,每题2分,共50分) 1.关于信息安全素养,下列行为规范正确的是() A. 随意泄露个人账号密码 B. 定期更换复杂密码并保密 C. 借用他人身份随意上网 D. 点击陌生链接领取福利 2. 以下不属于人工智能核心基本技术的是() A. 机器学习 B. 机器视觉 C. 文字抄写 D. 自然语言处理 3. 人工智能发展三阶段依次是() A. 弱人工智能 — 强人工智能 — 超人工智能 B. 强人工智能 — 弱人工智能 — 超人工智能 C. 超人工智能 — 弱人工智能 — 强人工智能 D. 无固定发展阶段 4. 大数据 4V 特征不包含以下哪一项() A. 大量 B. 高速 C. 单一化 D. 价值 5. 人工智能框架不包括() A. PyTorch B. TensorFlow C. Word D. 飞桨 PaddlePaddle 6. 下列哪种行为不符合网络信息安全规范() A. 不私自入侵他人网络设备 B. 不破解他人账号 C. 传播网络入侵教程 D. 遵守网络安全法律法规 7. 智能翻译、语音转文字主要依托的应用是() A. 自然语言处理 B. 图形图像处理 C. 硬件超频 D. 网络加速 8. 零信任安全架构属于信息安全新技术理念,核心是() A. 默认信任内网所有设备 B. 永不信任、始终验证 C. 无需身份认证 D. 权限永久不变 9. 智慧物流分拣系统主要应用了() A. 人工智能技术 B. 仅手工分拣 C. 传统传真技术 D. 模拟电路技术 10. 专家系统属于人工智能的() A. 应用分支 B. 硬件设备 C. 网络协议 D. 存储介质 11. 自然语言理解主要解决的问题是() A. 让机器听懂、读懂人类语言 B. 提升显示器分辨率 C. 增加内存运行速度 D. 优化机箱散热 12. 人工智能的英文缩写是() A.CAD B.CAM C.AI D.AR 13. 网络安全中,设置账号权限遵循的原则是() A. 权限最大化 B. 最小权限原则 C. 全员最高权限 D. 无需权限管控 14. 生成式 AI(AIGC)属于人工智能哪一发展方向() A. 内容生成与创造 B. 仅硬件升级 C. 传统文件压缩 D. 网络布线优化 15. 下列属于物联网应用的是() A.智能家居 B.车联网 C.远程医疗 D.以上都是 16. 边缘计算属于计算机新兴技术发展动态,它主要特点是() A. 数据全部远端处理 B. 在靠近终端侧就近处理数据 C. 只能处理文本数据 D. 无需网络即可运行 17. 人工智能的研究领域不包括() A.机器学习 B.自然语言处理 C.计算机病毒 D.专家系统 18. 人工智能诞生的标志性年份是() A. 1946 年 B. 1956 年 C. 1969 年 D. 1980 年 19. 防火墙的主要功能是() A.防止火灾 B.过滤网络流量 C.加速网络 D.存储数据 20. 大数据的基本特征不包括() A.容量大 B.速度快 C.价值密度低 D.只能处理结构化数据 21. 云计算的服务模式不包括() A.IaaS B.Paas C.SaaS D.DaaS 22. 下列属于人工智能应用的是() A.语音助手 B.图像识别 C.自动驾驶 D.以上都是 23. 下列不属于计算机病毒预防措施的是() A.安装杀毒软件 B.不打开来历不明的邮件 C.定期备份数据 D.增加内存容量 24. 区块链是一种()技术 A.人工智能 B.分布式账本 C.云计算 D.大数据 25. 关于信息安全的说法,正确的是() A.只包括技术手段 B.只包括管理手段 C.需要技术和管理并重 D.信息安全不重要 二、填空题(共20空,每空2分,共40分) 26. PKI的中文含义是公共密钥__________。 27. 常见的网络攻击类型包括DoS攻击、__________攻击和SQL注入等。 28. 大数据的基本特征包括容量大、速度快和__________低。 29. VPN的中文含义是虚拟__________网络。 30. 加密技术分为对称加密和__________加密两大类。 31. AES算法的密钥长度可以是128位、192位或__________位。 32. 信息安全管理中,'最小权限原则'是指用户只能访问完成工作所必需的__________。 33. 区块链是一种__________账本技术。 34. 云计算的服务模式包括IaaS、PaaS和__________。 35. 容灾备份是指在灾难发生后能够快速恢复业务__________的能力。 36. 信息安全的基本属性包括机密性、完整性和__________性。 37. 防火墙用于过滤和控制进出网络的__________流量。 38. 入侵检测系统IDS的作用是监测和检测__________行为。 39. HTTPS协议在HTTP协议基础上使用__________协议进行加密传输。 40. 访问控制列表ACL用于控制网络设备和系统资源的访问__________。 41. 信息安全防护需要__________和管理手段并重。 42. 数据备份的3-2-1原则是指至少保留3份副本,存储在2种不同介质上,其中1份存放在__________。 43. 身份认证的主要方式包括密码、__________令牌和生物识别。 44. 信息安全中,'社会工程学'攻击是利用人的心理弱点进行的__________攻击。 45. 对称加密中,发送方和接收方使用__________密钥进行加密和解密。 三、判断题(共5题,每题2分,共10分) 46. 人工智能就是机器人。( ) 47. 物联网实现了物体与互联网的连接。( ) 48. 云计算一定比本地计算更安全。( ) 49. 防火墙可以完全防止所有网络攻击。( ) 50. 预防计算机病毒的主要措施包括安装杀毒软件和不访问非法网站。( ) 学科网(北京)股份有限公司 $ 编写说明:河北省对口招生计算机类《考纲百套卷》,依据《河北省普通高等学校对口招生考试大纲(2028版专业课)计算机类》编写。本专辑涵盖8门课程,第一部分是专业核心模块训练卷,第二部分为各门课程的综合训练卷。本专辑共98份试卷。 本试卷是第6卷,为专业核心模块训练卷,按《计算机基础知识》中"计算机基础知识卷6——信息安全与人工智能"范围和要求编写。具体内容为:了解信息安全素养与行为规范;了解人工智能的基础知识与发展历程;了解人工智能的基本技术;了解人工智能的应用领域;了解计算机发展新的动态 河北省对口招生职业技能考试 计算机基础知识 试卷 (计算机基础知识卷6——信息安全与人工智能) 考试时间:90分钟 满分:100分 一、单项选择题(共25题,每题2分,共50分) 1. 关于信息安全的说法,正确的是() A.只包括技术手段 B.只包括管理手段 C.需要技术和管理并重 D.信息安全不重要 【答案】B 【解析】信息安全素养要求妥善保管账号密码,定期更换高强度密码,不泄露、不点击陌生链接、不冒用他人身份。 2. 以下不属于人工智能核心基本技术的是() A. 机器学习 B. 机器视觉 C. 文字抄写 D. 自然语言处理 【答案】C 【解析】人工智能核心基本技术包含机器学习、机器视觉、自然语言处理等,文字抄写不属于 AI 专业技术范畴。 3. 人工智能发展三阶段依次是() A. 弱人工智能 — 强人工智能 — 超人工智能 B. 强人工智能 — 弱人工智能 — 超人工智能 C. 超人工智能 — 弱人工智能 — 强人工智能 D. 无固定发展阶段 【答案】A 【解析】人工智能公认发展阶段为:弱人工智能→强人工智能→超人工智能。 4. 大数据 4V 特征不包含以下哪一项() A. 大量 B. 高速 C. 单一化 D. 价值 【答案】C 【解析】大数据 4V 特征:大量、高速、多样、价值,不包含单一化。 5. 人工智能框架不包括() A. PyTorch B. TensorFlow C. Word D. 飞桨 PaddlePaddle 【答案】C 【解析】PyTorch、TensorFlow、飞桨均为主流 AI 开发框架,Word 是办公文字处理软件。 6. 下列哪种行为不符合网络信息安全规范() A. 不私自入侵他人网络设备 B. 不破解他人账号 C. 传播网络入侵教程 D. 遵守网络安全法律法规 【答案】C 【解析】传播入侵、破解等网络攻击教程属于违规违法行为,违背信息安全行为规范。 7. 智能翻译、语音转文字主要依托的应用是() A. 自然语言处理 B. 图形图像处理 C. 硬件超频 D. 网络加速 【答案】A 【解析】自然语言处理 NLP 实现人与机器语言交互,支撑智能翻译、语音转文字等功能。 8. 零信任安全架构属于信息安全新技术理念,核心是() A. 默认信任内网所有设备 B. 永不信任、始终验证 C. 无需身份认证 D. 权限永久不变 【答案】B 【解析】零信任安全架构核心思想:永不信任、始终验证、最小授权。 9. 智慧物流分拣系统主要应用了() A. 人工智能技术 B. 仅手工分拣 C. 传统传真技术 D. 模拟电路技术 【答案】A 【解析】智慧物流分拣依托图像识别、智能算法等人工智能技术实现自动化分拣。 10. 专家系统属于人工智能的() A. 应用分支 B. 硬件设备 C. 网络协议 D. 存储介质 【答案】A 【解析】专家系统是模拟领域专家决策能力的人工智能经典应用分支。 11. 自然语言理解主要解决的问题是() A. 让机器听懂、读懂人类语言 B. 提升显示器分辨率 C. 增加内存运行速度 D. 优化机箱散热 【答案】A 【解析】自然语言理解核心目标是使机器能够听懂、读懂并理解人类自然语言。 12. 人工智能的英文缩写是() A.CAD B.CAM C.AI D.AR 【答案】C 【解析】AI是Artificial Intelligence的缩写。 13. 网络安全中,设置账号权限遵循的原则是() A. 权限最大化 B. 最小权限原则 C. 全员最高权限 D. 无需权限管控 【答案】B 【解析】信息安全权限管理遵循最小权限原则,仅分配工作必需权限,降低安全风险。 14. 生成式 AI(AIGC)属于人工智能哪一发展方向() A. 内容生成与创造 B. 仅硬件升级 C. 传统文件压缩 D. 网络布线优化 【答案】A 【解析】AIGC 生成式人工智能专注文本、图片、音视频等内容自动生成与创作。 15. 下列属于物联网应用的是() A.智能家居 B.车联网 C.远程医疗 D.以上都是 【答案】D 【解析】智能家居、车联网、远程医疗都是物联网应用。 16. 边缘计算属于计算机新兴技术发展动态,它主要特点是() A. 数据全部远端处理 B. 在靠近终端侧就近处理数据 C. 只能处理文本数据 D. 无需网络即可运行 【答案】B 【解析】边缘计算核心是在靠近设备、终端的网络边缘侧就近完成数据处理,减少云端传输压力。 17. 人工智能的研究领域不包括() A.机器学习 B.自然语言处理 C.计算机病毒 D.专家系统 【答案】C 【解析】计算机病毒不属于AI研究领域。 18. 人工智能诞生的标志性年份是() A. 1946 年 B. 1956 年 C. 1969 年 D. 1980 年 【答案】B 【解析】1956 年达特茅斯会议正式提出人工智能概念,是人工智能诞生的标志年份。 19. 防火墙的主要功能是() A.防止火灾 B.过滤网络流量 C.加速网络 D.存储数据 【答案】B 【解析】防火墙用于过滤进出网络的流量,保护网络安全。 20. 大数据的基本特征不包括() A.容量大 B.速度快 C.价值密度低 D.只能处理结构化数据 【答案】D 【解析】大数据可以处理结构化、半结构化和非结构化数据。 21. 云计算的服务模式不包括() A.IaaS B.Paas C.SaaS D.DaaS 【答案】D 【解析】云计算服务模式包括IaaS、PaaS、SaaS。 22. 下列属于人工智能应用的是() A.语音助手 B.图像识别 C.自动驾驶 D.以上都是 【答案】D 【解析】语音助手、图像识别、自动驾驶都是AI的应用。 23. 下列不属于计算机病毒预防措施的是() A.安装杀毒软件 B.不打开来历不明的邮件 C.定期备份数据 D.增加内存容量 【答案】D 【解析】增加内存容量不能预防病毒。 24. 区块链是一种()技术 A.人工智能 B.分布式账本 C.云计算 D.大数据 【答案】B 【解析】区块链是分布式账本技术。 25. 关于信息安全的说法,正确的是() A.只包括技术手段 B.只包括管理手段 C.需要技术和管理并重 D.信息安全不重要 【答案】C 【解析】信息安全需要技术手段和管理制度相结合。 二、填空题(共20空,每空2分,共40分) 26. PKI的中文含义是公共密钥__________。 【答案】基础设施 【解析】PKI提供公钥加密和数字证书管理。 27. 常见的网络攻击类型包括DoS攻击、__________攻击和SQL注入等。 【答案】病毒/蠕虫/木马 【解析】DoS、病毒、SQL注入等是常见攻击。 28. 大数据的基本特征包括容量大、速度快和__________低。 【答案】价值密度 【解析】大数据价值密度相对较低。 29. VPN的中文含义是虚拟__________网络。 【答案】专用/私有 【解析】VPN建立加密的虚拟专用通道。 30. 加密技术分为对称加密和__________加密两大类。 【答案】非对称 【解析】非对称加密使用公钥和私钥。 31. AES算法的密钥长度可以是128位、192位或__________位。 【答案】256 【解析】AES支持三种密钥长度。 32. 信息安全管理中,'最小权限原则'是指用户只能访问完成工作所必需的__________。 【答案】信息/资源 【解析】最小权限降低安全风险。 33. 区块链是一种__________账本技术。 【答案】分布式 【解析】区块链实现去中心化的分布式记账。 34. 云计算的服务模式包括IaaS、PaaS和__________。 【答案】SaaS 【解析】SaaS是软件即服务。 35. 容灾备份是指在灾难发生后能够快速恢复业务__________的能力。 【答案】连续性 【解析】BCP业务连续性计划的重要组成部分。 36. 信息安全的基本属性包括机密性、完整性和__________性。 【答案】可用 【解析】CIA三要素:机密性、完整性、可用性。 37. 防火墙用于过滤和控制进出网络的__________流量。 【答案】网络 【解析】防火墙是网络安全设备。 38. 入侵检测系统IDS的作用是监测和检测__________行为。 【答案】入侵/异常 【解析】IDS实时监控网络和系统异常活动。 39. HTTPS协议在HTTP协议基础上使用__________协议进行加密传输。 【答案】SSL/TLS 【解析】SSL/TLS为HTTP提供加密通道。 40. 访问控制列表ACL用于控制网络设备和系统资源的访问__________。 【答案】权限 【解析】ACL定义谁可以访问什么资源。 41. 信息安全防护需要__________和管理手段并重。 【答案】技术 【解析】信息安全不是只靠设备技术,还要配合制度管理,需技术与管理并重。 42. 数据备份的3-2-1原则是指至少保留3份副本,存储在2种不同介质上,其中1份存放在__________。 【答案】异地/外部 【解析】异地备份防止灾难性损失。 43. 身份认证的主要方式包括密码、__________令牌和生物识别。 【答案】动态/硬件 【解析】身份认证多因素验证提高安全性。 44. 信息安全中,'社会工程学'攻击是利用人的心理弱点进行的__________攻击。 【答案】非技术 【解析】社工攻击绕过技术防护。 45. 对称加密中,发送方和接收方使用__________密钥进行加密和解密。 【答案】相同/同一 【解析】对称加密两端使用相同密钥。 三、判断题(共5题,每题2分,共10分) 46. 人工智能就是机器人。( ) 【答案】× 【解析】人工智能包括机器人、语音助手、图像识别等多种形式。 47. 物联网实现了物体与互联网的连接。( ) 【答案】√ 【解析】物联网让物体通过网络互联互通。 48. 云计算一定比本地计算更安全。( ) 【答案】× 【解析】云计算有其安全优势,但也存在新的安全风险。 49. 防火墙可以完全防止所有网络攻击。( ) 【答案】× 【解析】防火墙不能防止所有攻击,如内部攻击和社会工程学攻击。 50. 预防计算机病毒的主要措施包括安装杀毒软件和不访问非法网站。( ) 【答案】√ 【解析】这两项是预防病毒的基本措施。 学科网(北京)股份有限公司 $

资源预览图

第6卷 计算机基础知识—信息安全与人工智能—河北省计算机类—考纲百套卷
1
第6卷 计算机基础知识—信息安全与人工智能—河北省计算机类—考纲百套卷
2
所属专辑
由于学科网是一个信息分享及获取的平台,不确保部分用户上传资料的 来源及知识产权归属。如您发现相关资料侵犯您的合法权益,请联系学科网,我们核实后将及时进行处理。