江苏省普通高中学业水平合格性考试模拟卷(八)信息技术(含答案).docVIP

江苏省普通高中学业水平合格性考试模拟卷(八)信息技术(含答案).doc

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共8页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
江苏省普通高中学业水平合格性考试模拟卷(八) 信息技术 一、选择题 1.人们常将传感器的功能与人类五大感觉器官相比拟,以下说法正确的是(  )。 ①光敏传感器相当于视觉  ②声敏传感器相当于听觉 ③气敏传感器相当于嗅觉  ④化学传感器相当于味觉 ⑤压敏、温敏、湿敏等传感器相当于触觉  ⑥磁敏传感器相当于第六感觉 A.①②③④⑥  B.②③④⑤⑥  C.①③④⑤⑥  D.①②③④⑤ 2.数据分析报告是整个数据分析过程的成果。对数据分析报告的要求不包括(  )。 A.数据分析必须全部基于权威部门公开发布的数据 B.数据分析的推理要有很强的逻辑性和严谨性 C.数据分析报告要有数据分析的结论 D.分析报告要有较强的可读性 3.下列英文缩写中,超文本传输协议是(  )。 A.HTML  B.CSS  C.HTTP  D.WWW 4.为了直观展示政府工作报告高频词,最适合选用的可视化表达方式是(  )。 A.热力图  B.雷达图  C.网络图  D.词云 5.随着移动终端的普及,很多餐厅推出电子点餐软件方便顾客下单及结账,作为开发人员,在需求分析阶段要确定的主要任务是(  )。 A.软件的开发价值  B.软件的功能模块 C.软件的开发工具  D.软件开发的费用和进度 6.(  )是物联网的基础,是联系现实物理世界与虚拟信息世界的纽带。 A.会话层  B.感知层  C.网络层  D.应用层 7.为了提高食品安全,可以使用物联网技术及时了解农产品生产、运输、存储、销售等各个环节,其中没有使用的技术是(  )。 A.纳米技术  B.定位技术  C.网络技术  D.遥感技术 8.为了解决城市共享单车站点无车可租或无位可还的问题,调度中心利用技术手段实时监控各站点的租还状态,并进行站点之间的车辆调剂。这里主要使用了(  )。 A.摄像头监控技术  B.物联网技术  C.互联网技术  D.云计算技术 9.下列属于交换机所具备的功能是(  )。 A.数据交换  B.资源共享和数据通信 C.放大信号和地址解析  D.能够连接异构网络 10.要想了解必威体育精装版疫情风险等级地区,最可靠的做法是(  )。 A.登录疾控部门官网查询  B.查看微信朋友圈 C.打电话询问同学  D.查看同学的QQ空间 11.流氓软件与一般计算机病毒的主要区别是(  )。 A.不破坏计算机文件  B.可以自我复制传播 C.可以使计算机运行变得缓慢  D.主要传播途径为网络 12.某图书馆使用图书管理系统来管理图书,该系统属于(  )。 A.操作系统  B.编程系统  C.随机系统  D.数据库应用系统 13.计算机网络所使用的传输介质中,属于无线传输的是(  )。 A.超五类双绞线  B.双绞线  C.电磁波  D.光缆 14.用计算机程序解决问题,正确的顺序是(  )。 A.分析问题→编写代码→设计算法→调试运行 B.分析问题→设计算法→编写代码→调试运行 C.设计算法→分析问题→编写代码→调试运行 D.调试运行→设计算法→编写代码→分析问题 15.为了防止重要文件中的内容信息被窃取,应该(  )。 ①对该文件设置访问密码  ②将文件设为只读 ③对该文件进行加密  ④对该文件设置特定的读写权限 A.②③④  B.①③④  C.①②④  D.①②③ 16.交换式以太网采用的拓扑结构是(  )。 A.环型  B.总线型  C.星型  D.树型 17.采用加密技术可以有效防止他人对数据非法操作。下列对于加密技术描述正确的是(  )。 A.对称式加密指加密和解密使用两个不同的密钥 B.原始信息称为密文,加密后的信息称为明文 C.将明文还原成密文的过程称为解密 D.加密技术通常分为对称式加密和非对称式加密 18.下列行为符合网络道德规范的是(  )。 A.在网络上与网友交换正版软件的注册码  B.使用工具软件滥发广告邮件 C.通过黑客技术在别人的网站发布不良信息  D.通过BBS与别人交流软件的使用体会 19.信息系统的可行性分析不包括(  )。 A.社会可行性  B.经济可行性  C.程序可行性  D.技术可行性 20.在Python中,可以调用π来参与运算的是下列哪个模块?(  ) A.Pygame  B.numpy  C.matplotib  D.time 21.用户利用某购物平台成功注册一个账号的过程,实质上是对平台数据库进行(  )。 A.创建一个数据库  B.创建一个表  C.添加一条记录  D.删除一条记录 22.实时公交系统根据用户当前位置,迅速定位最近的公交站点,查找系统中公交车辆的位置数据,选出经过该站点所有线路车辆的即将到站信息,使用户可以直观地在手机上查看车辆实时位置。下列说法不正确的是(  )。 A.实时公交系统使用了数据加密技术 B.实时公交系统使用了卫星定位系统 C

您可能关注的文档

文档评论(0)

中小学教学资料 + 关注
实名认证
服务提供商

小学、初中、高中信息科技教案、试卷、课件等教学资源

1亿VIP精品文档

相关文档