
一、单选题(题数:20道,共:40分)
【第1题】( )是项目研究结果的展示,也是数据分析结论的有效承载形式。
A.数据分析 B.数据可视化表达 C.数据分析报告 D.数据运算
正确答案:C
解析:数据分析报告是项目研究结果的展示,也是数据分析结论的有效承载形式。
【第2题】在WPS表格中我们可以使用SUM函数来计算多个单元格中数值的和,计算C3到E3之间所有单元格中数据的和,正确的选项是( )
A.=SUM(C3+E3)
B.SUM(C3:E3)
C.SUM(C3+E3)
D.=SUM(C3:E3)
正确答案:D
解析:在WPS表格中选择函数进行计算时,不需要输入等于号,但输入框中会默认出现等于号。
【第3题】算法是对解题过程精确的描述,以下不属于算法描述方式的是( )
A.自然语言 B.伪代码 C.机器语言 D.流程图
正确答案:C
解析:机器语言不属于算法描述方式。算法可采用多种描述语言来描述,例如,自然语言、计算机语言或某些伪语言。
【第4题】已知x=2,y=3,表达式x*=y+5执行后,x变量中的值是( )
A.11
B.16
C.13
D.26
正确答案:B
解析: *=是赋值运算符,x*=y+5相当于x=x*(y+5),也就是把x*(y+5)的值赋给x,即把2*(3+5)的值16赋给x。
【第5题】下列用字母表示法表示十六进制的数是( )
A.101B
B.1010
C.101D
D.101H
正确答案:D
解析:二进制是B,八进制是O,十进制是D,十六进制是H。
十进制是Decimal system的缩写。
二进制Binary system的缩写。
十六进制简写为hex,用H代替。
八进制缩写OCT或O。
【第6题】一个六位二进制数11■01■,其中有两位模糊不清。在下列十进制数中,可能与此二进制数等值的是( )
①50 ②54 ③59 ④63
A.①②
B.①③
C.②③
D.②④
正确答案:B
解析:这个六位二进制数一共有四种可能:二进制110010即十进制50,二进制110011即十进制51,二进制111010即十进制58,二进制111011即十进制59.
【第7题】下列选项中未用到大数据技术的是( )
A.在超市、银行等场所,用手持测温仪测量入场人员的体温数据
B.某平台以网民行为数据为基础,研究关键词搜索趋势,洞察网民消费特征
C.某网站利用可视化“迁徙”地图,分析各城市人口流动轨迹与特征
D.流感爆发时期,用户利用“城市热力图”提供的信息,避开人流密度高的地区
正确答案:A
解析:手持测温仪测量未用到“大数据技术”。
【第8题】随着计算机的广泛应用,涌现出很多数据分析工具,下列不是数据分析工具的是( )
A.图像处理软件 B.电子表格软件 C.在线数据分析平台 D.编程工具
正确答案:A
解析:图像处理软件不是数据分析工具。
【第9题】下面做法不利于提高数据安全的措施是( )
A.限制密码尝试次数
B.拒绝简单的密码
C.使用用户具有排他性的自然特征(如指纹、人脸等)作为身份验证依据
D.使用生日或姓名作为密码
正确答案:D
解析:使用生日或姓名作为密码不利于提高数据安全性。
【第10题】智慧小区推出小区门禁刷脸进出,这样既方便了小区业主,也提高了小区的安全性。刷脸门禁主要运用到了人工智能的哪些技术( )
A.自然语言处理 B.机器学习 C.图像识别 D.人机对弈
正确答案:C
解析:刷脸门禁主要运用到了人工智能的图像识别。

【更多试题解析请登陆信息技术手记 WWW.XXJSSJ.COM】
【第11题】以前购物要去超市、商场,现在足不出户便可通过网络轻松购物,这主要归功于人类社会发展史上的( )信息技术革命。
A.第二次 B.第三次 C.第四次 D.第五次
正确答案:D
解析:人类经历的五次信息技术革命为:
第一次:语言的使用
第二次:文字的创造
第三次:印刷术的发明
第四次:电报、电话、广播、电视的发明和普及应用
第五次:计算机应用的普及、计算机与现代通信技术的结合
【第12题】某教学系统是面向学校日常作业、考试及发展性教与学评价需求推出的大数据个性化系统,分为教师端、学生端等。其中,学生端具有查成绩、看试卷、在线作业等功能。这说明该教学系统是()
A.简单系统 B.复杂系统 C.随机系统 D.无法确定
正确答案:B
解析:“复杂系统”是非线性的,内部有很多子系统,子系统会分为很多层次,子系统之间大小各不相同,相互依赖协同作用,共同进化。“简单系统”组分小,是线性。大数据个性化教学系统是复杂系统。
【第13题】控制指挥计算机系统各部件协同工作的设备是()
A.中央处理器
B.控制器
C.存储器
D.运算器
正确答案:B
解析:计算机中的控制器基本动能:控制指挥计算机系统各部件协同工作。
【第14题】以下哪个设备不属于网络设备?
A.电源适配器 B.无线路由器 C.调制解调器 D.无线网卡
正确答案:A
解析:基本的网络设备有:计算机(无论其为个人电脑或服务器)、集线器、交换机、网桥、路由器、网关、网络接口卡(NIC)、无线接入点(WAP)、打印机和调制解调器、光纤收发器、光缆等。
【第15题】下列哪一个是符合标准的IP地址()
A.61.13.20.233
B.221.11.15
C.192:168:30:1
D.120.11.256.2
正确答案:A
解析:IP地址是一个32位的二进制数,通常用”.”来分隔为4个“8位二进制数”(也就是4个字节)。IP地址通常表示成(a.b.c.d)的形式,其中,a,b,c,d都是0~255之间的十进制整数。
IP地址是一个32位的二进制数,通常被分割为4个“8位二进制数”(也就是4个字节)。IP地址通常用“点分十进制”表示成(a.b.c.d)的形式,其中,a,b,c,d都是0~255之间的十进制整数。例:点分十进IP地址(100.4.5.6),实际上是32位二进制数(01100100.00000100.00000101.00000110)。
【第16题】在域名www.guizhou.gov.cn中,表示服务器名的是( )
A.gov
B.guizhou
C.www
D.cn
正确答案:C
解析:完整域名各部分之间用英文句号"."来分隔,最右边是国家名和地区名代码,左边部分是网络和主机代码,比如cn为顶级域名表示国家中国,左边部分称二级域名比如gov表示政府机构,三级域名表是网络和主机。
WWW是环球信息网的缩写,分为Web客户端和Web服务器程序。
【第17题】以前我们去商场购物时,用现金和刷卡支付是比较普遍的,而现在几乎所有的店铺都有二维码收款了。下列选项不能实现扫二维码支付的是( )
A.QQ
B.抖音
C.支付宝
D.微信
正确答案:B
解析:抖音不能实现扫二维码支付。
【第18题】下列对计算机软件版权的认识错误的是( )
A.未经软件著作权人许可,发表或者登记其软件的行为属于侵权行为
B.受法律保护的计算机软件不能随便复制
C.正版软件价格太高,能找到破解的就可以不用购买正版软件
D.向公众发行、出租、通过信息网络传播著作权人软件的行为属于侵权行为
正确答案:C
解析:购买正版软件。
【第19题】以下说法中,正确的是( )
A.“净化网络”行动的展开,网络环境越来越好,安装系统补丁将不再重要
B.电子邮箱通过POP3协议,将邮件从发件人邮箱服务中接收到本地计算机中
C.购买某种商品的累计评价是根据用户评价而生成的,因而属于信息评价方式中的个人推荐
D.在IE浏览器中以“单个文件(*.mht)”格式另存网页,可形成一个包含文字、图片等元素的文件。
正确答案:D
解析:网络环境越来越好,但风险依然存在,安装系统补丁仍然重要。
POP3协议是指“邮局协议版本3”,规定了个人计算机连接到Internet的邮件服务器和下载电子邮件的协议。
购买某种商品的累计评价是根据用户评价而生成的,属于信息评价方式的统计评价。
在IE浏览器中另存网页主要有以下3种类型:
(1)、网页,全部(*.htm,*.html):这种类型是将网页以及网页元素全部保存下来,会自动生成页面文件以及文件夹。
(2)、WEB档案,单个文件(*.mht):这种类型是将网页元素生成一个文件的方式保存。
(3)、网页,仅HTML(*.htm,*.html):这种类型只能保存当前页面,如果页面涉到图片等是无法保存的。
【第20题】下列有关木马的说法错误的是( )
A.木马是一种特殊的病毒
B.木马一般以窃取、毁坏为目的
C.比起一般病毒,木马危害不大,可以不用太关注
D.木马通常有两个可执行程序,一个是控制端,另一个是被控制端
正确答案:C
解析:木马是指通过一段特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是客户端,即控制端,另一个是服务端,即被控制端。运行了木马程序的“服务器”以后,被种者的电脑就会有一个或几个端口被打开,安全和个人隐私也就全无保障了。随着病毒编写技术的发展,木马程序对用户的威胁越来越大,普通用户很难发觉。

二、判断题(题数:5道,共:10分)
【第21题】1950年的图灵测试,揭开了人工智能的序幕。
正确答案:对 √
解析:图灵测试,就是测试人通过装置向互相隔离的人和机器随意提问。如果超过30% 的答复让测试人不能确认回答者是人还是机器,那么这台机器就通过了测试,并被认为具有人类智能。它的意义在于推动了计算机科学和人工智能的发展。
【第22题】为了增产增收利用传感器测量相关的数据,这属于数据处理的加工过程。
正确答案:错 ×
解析:利用传感器测量相关的数据属于数据采集过程。
【第23题】2016年,AlphaGo以4比1总比分战胜了世界围棋冠军李世石。这一事件表明机器人已经可以取代人类。
正确答案:错 ×
解析:机器人不能取代人类。
【第24题】《中华人民共和国数据安全法》对目前较为普遍的“大数据杀熟”做出了相关规定,最大限度地保护个人信息安全。
正确答案:错 ×
解析:《中华人民共和国个人信息保护法》对“大数据杀熟”做出了相关规定,最大限度地保护个人信息安全。
【第25题】信息系统就是数据处理系统。
正确管案:错 ×
解析:信息系统包括数据处理系统、管理信息系统、决策支持系统和办公自动化系统。

三、操作题(题数: 2道 共:30分)
【第26题】Python操作题
1.Python操作要求:

打开“502”文件夹下的程序文件“ph_2.py”,删除序号①、②、③并填写正确的代码实现题目所述功能,调试完成后保存程序文件并关闭应用软件。该程序的功能是:输入两门学科成绩score1、score2(各学科满分为100分),如果两门成绩都大于等于60分就输出“通过”,否则输出“加油”。
2.素材文件ph_2.py:

3.python操作题满分卷示例:
#输入两门学科成绩(满分100分),分数为score1、score2,在①、②、③处填入正确代码,不要修改其他代码
score1=int(input("请输入第一门成绩:"))
score2=int(input("请输入第二门成绩:")) #删除语句中的“①”,并在此处填入正确代码
#如果两门成绩都大于等于60分就输出“通过”,否则输出“加油”。
if score1>=60 and score2>=60: #删除语句中的“②”,并在此处填入正确代码
print("通过")
else: #删除语句中的“③”,并在此处填入正确代码
print("加油")

本题案例中需要输入python命令为:① input ②and ③ else
1.Python中的input()函数
1).在Python中,使用内置函数input()可以接收用户的键盘输入。
input()函数的基本用法如下:
variable = input("提示文字")
其中,variable为保存输入结果的变量,双引号内的文字是用于提示要输入的内容的。
2).在Python 3.x中,无论输入的是数字还是字符都将被作为字符串读取。如果想要接收数值,需要把接收到的字符串进行类型转换。而在Python 2.x中,input()函数接收内容时,数值直接输入即可,并且接收后的内容将作为数字类型(整型或浮点型),如果要输入字符串则需要将对应字符串使用引号括起来,否则会报错。
3)int是一种数据类型,在编程语言(C、C++、Java等)中,INT是用于定义整数类型变量的标识符。
score1=int(input("请输入第一门成绩:"))
注释:将用户输入的成绩定义为整数型赋值变量score1
2.python and用法
python中and 是返回第一个假值,如果都为真,则返回最后一个真值,然后就会忽略其余的比较值。
and和or运算规律
1.and和or返回的是比较的值
2.and的优先级大于or
3.多个and的话,如果全为真,则返回最后一个值。如果其中有一个为假,则返回该假值
4.多个or的话,如果有一个为真,则返回第一个真值。 如果全为假,则返回最后一个假值
if score1>=60 and score2>=60: #删除语句中的“②”,并在此处填入正确代码
print("通过")
注释:此处需要使用 and 进行判断比较值。
3.Python else用法
Python 中else的基本用法是在条件控制语句中的 if...elif...else...
if score1>=60 and score2>=60: #删除语句中的“②”,并在此处填入正确代码
print("通过")
else: #删除语句中的“③”,并在此处填入正确代码
print("加油")注释:程序案例中,使用了 if...elif...else...循环语句,如果 ……,输出。或者……,输出另外一种结果。
【第27题】wps操作题:
1.操作要求:

打开“531”文件夹中的文件“excel5.xlsx”,进行以下操作并保存。
(1)将A1:E1单元格合并后居中;
(2)设置合并后的A1里元格字体为仿宋,加粗,字号为16;
(3)将2至7行的行高设为20;
(4)将A至E列的列宽设为10;
(5)设置单元格区域C3:E6的数字分类为“货币”,小数位2位,货币符号用“¥”;
(6)用函数计算出各标号成品油均价;
(7)将单元格区域A2:E7设为单元格样式中的“输出”;
(8)完成操作后保存文档,并关闭WPS。
2.素材文件excel5.xlsx:

3. wps操作题提示:
(1)将A1:E1单元格合并后居中;

选择A1:E1单元格,点击"合并居中”按钮。
(2)设置合并后的A1里元格字体为仿宋,加粗,字号为16;
编辑搜图
选择字体为”仿宋“,加粗,字号选择为”16“。
(3)将2至7行的行高设为20;

编辑搜图
按着鼠标左键,选择左侧行号2至7行,点击右键,找到”行高“,输入”20“。
(4)将A至E列的列宽设为10;

编辑搜图
按着鼠标左键,选择上侧列号A至E列,点击右键,找到”列宽“,输入”10“。
(5)设置单元格区域C3:E6的数字分类为“货币”,小数位2位,货币符号用“¥”;

选择C3:E6,点击鼠标右键,找到“设置单元格格式”,在单元格格式对话框中选择”货币“,默认货币符号为”¥“,小数为数2,点击“确认”。
(6)用函数计算出各标号成品油均价;

点击菜单栏”公式“栏目,点击"自动求和”右侧下方的“下箭头”,找到“平均值”,点击“回车”确认操作。
【更多试题解析请登陆信息技术手记】

用鼠标左键,选择单元格右下角的“■”,往右侧拖拽到E7,自动填充表中的空白单元格
【更多试题解析请登陆信息技术手记 WWW.XXJSSJ.COM】
(7)将单元格区域A2:E7设为单元格样式中的“输出”;

选择菜单栏的“开始”栏目,选择A2:E7单元格,找到“单元格样式”菜单项,选择“输出”
(8)完成操作后保存文档,并关闭WPS。
4.wps操作题满分卷示例:

四、综合分析题(题数:2道,共:20分)
【第28题】一辆卡车发生交通事故后逃逸,王警官从现场四位目击证人处获得了以下线索。甲说:牌照以“豫AS”开头,后跟四位数字;乙说:四位数字中的前两位数字相同;丙说:最后两位数字也相同,但与前两位不同;丁是数学家,他说:四位数字刚好是一个整数的平方。请你根据以上线索协助王警官尽快锁定肇事车辆。

(第1小题2分)通过分析以上信息,肇事车辆的车牌号为“豫AS”+四位数字,你认为下列选项( C )最符合这四位数字的特征。
A.形如xxyy
B.形如xxyy,且x≠y
C.形如xxyy,且x≠y,xxyy是整数z的平方
D.形如xxyy,且x≠y,x≠0

正确答案:C
解析:四位数字的特征是:前两位数字相同,后两位数字也相同,但与前两位不同,对应xxyy,且x≠y;四位数字刚好是一个整数的平方,对应xxyy是整数z的平方。
(第2小题2分)由于计算机运算速度快,我们可以——列举x、y和z的所有可能值的算法叫( A )
A.枚举
B.贪心
C.递归
D.迭代

正确答案:A
解析:枚举法是利用计算机运算速度快、精确度高的特点,对要解决问题的所有可能情况,一个不漏地进行检验,从中找出符合要求的答案。
(第3小题2分)小明以“车牌号的后四位刚好是整数z的平方”为突破口想出了算法,并画出如下所示的流程图,其中
分别表示整数z的最小值和最大值,用第3题中的结果直接代入。小明对(1)和(2)处有些疑惑,请帮他选择正确的一项( )。
A. (1)qw==bw and sw==gw and bw=!Sw (2)i+1
B. (1)qw==bw and sw==gw and bw!=sw (2)i+1
C. (1)qw==bw or sw==gw and bw!=sw (2)i+2
D. (1)qw==bw and sw==gw or bw=!Sw (2)i+2

请点击输入图片描述(最多18字)
编辑搜图
正确答案:B
解析:
(1)处三个判断条件需要同时满足,所以三者是逻辑与的关系即:qw==bw and sw==gw and bw!=sw。
(2)处因为是整数,步长是1。

(第4小题2分)上题中算法的循环体要执行( )次。
正确答案:99
解析:从1到99。
(第5小题2分)通过以上分析,我们知道编程解决问题的一般过程需经过以下几个步骤,正确的顺序是( )
①调试运行 ②设计算法 ③编写代码 ④画流程图 ⑤分析问题 ⑥界定问题
A.⑤②③①
B.②⑥③①
C.⑤④③①
D.⑤④⑥①
正确答案:A
解析:编程解决问题的一般过程:分析问题-设计算法-编写代码-调试运行
【第29题】

小明QQ收到一条来自于好友小强QQ的推销商品的广告信息,小明感觉疑惑立即打电话询问,结果发现小强的QQ号被盗了,小强的所有的QQ好友都收到此类广告信息。
(第1小题2分)设置Q0密码时,使用哪种方式比较安全?
A.生日
B.电话号码
C.纯英文字母
D.字母、数字和符号的组合
正确答案:D
解析:密码是一种用来混淆的技术,它希望将正常的(可识别的)信息转变为无法识别的信息。字母、数字和符号的组合密码不易被识别,会比较安全。
(第2小题1分)在申请QQ时,要将自己的密保问题答案设置为真实答案方便找回密码。
正确答案:错
解析:将自己的密保问题答案设置为真实答案存在安全隐患。
(第3小题2分)为了避免QQ账号被盗,以下做法不正确的是( )。
A.养成定期更新密码的习惯
B.不接受不明信息来源的文件
C.申请密码保护
D.设置自动登录并记住密码
正确答案:D
解析:设置自动登录并记住密码账号容易被盗,会有安全隐患。

(第4小题2分)很多公共场所提供了免费的Wi-Fi,当手机连接了此类Wi-Fi后,如需进行支付等敏感操作,下列较安全的做法是( )。
A.继续使用Wi-Fi
B.修改购物平台密码
C.改用自己手机的移动网络
D.修改银行卡密码
正确答案:C
解析:公共场所提供的免费Wi-Fi存在安全风险,在公共场所用自己手机的移动网络比较安全。
(第5小题1分)我们在公共场所登录QQ时,退出时应删除此账号的所有记录文件。
正确答案:对
解析:公共场所退出QQ时,应删除此账号的所有记录文件,防止账号被盗。
(第6小题2分)小强的QQ被盗,有可能是他安装了在网上下载的某“破解软件”,中了木马病毒。一般病毒具有( )等特性。(多选)
A.传染性
B.隐蔽性
C.潜伏性
D.可激发性
E.破坏性
正确答案:ABCDE
解析:计算机病毒具有传染性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。
计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。
计算机病毒(Computer Virus)指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机正常使用并且能够自我复制的一组计算机指令或程序代码。
