2014年宝山区高中信息科技学业水平模拟考试卷_key

上传人:腾**** 文档编号:40440068 上传时间:2018-05-26 格式:DOC 页数:10 大小:906KB
返回 下载 相关 举报
2014年宝山区高中信息科技学业水平模拟考试卷_key_第1页
第1页 / 共10页
2014年宝山区高中信息科技学业水平模拟考试卷_key_第2页
第2页 / 共10页
2014年宝山区高中信息科技学业水平模拟考试卷_key_第3页
第3页 / 共10页
2014年宝山区高中信息科技学业水平模拟考试卷_key_第4页
第4页 / 共10页
2014年宝山区高中信息科技学业水平模拟考试卷_key_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《2014年宝山区高中信息科技学业水平模拟考试卷_key》由会员分享,可在线阅读,更多相关《2014年宝山区高中信息科技学业水平模拟考试卷_key(10页珍藏版)》请在金锄头文库上搜索。

1、 1 / 10 2014 宝山区高中信息科技学业水平模拟考试卷20142014 年宝山区高中信息科技学业水平模拟考试卷年宝山区高中信息科技学业水平模拟考试卷说明:说明:1本试卷有选择题、填空题两大类,共 120 分。2本试卷考试时间 60 分钟,不使用计算器。3答题前,请先在答题纸上正确填写学校、班级、姓名、学号。4. 本试卷中使用到的函数和运算符如下表。函数名函数名函数的功能说明函数的功能说明应用举例应用举例函数返回值函数返回值 Int(x)求不大于 x 的最大整数Int(3.6) 3Sqr(x)求 x 的算术平方根Sqr(4)2Val(x)将数字字符串 x 转换为数值Val(“15”)15

2、Abs(x)返回数值 x 的绝对值Abs(-3.1)3.1运算符运算符基本运算基本运算范例表达式范例表达式范例表达式的值范例表达式的值 Mod求余数8 Mod 53一、单项选择题(一、单项选择题(1 14040 题每题题每题 2 2 分,共分,共 8080 分)分)1.美国著名电视栏目科学美国人主持人艾伦奥德说“我们正在建立一个由计算机组成的社区,人们既对这个社区贡献知识,又从中吸取知识” 。这句话的后半句主要体现了信息的 。A共享性B传载性C时效性D可处理性2.随着信息技术的发展,4G 网络已成为下一代无线网络主流,这里的“4G”是指_。A光纤通信技术 B有线通信技术 C模拟通信技术 D移动

3、通信技术3.计算机处理信息的一般过程是_。A传输获取表达存储B获取存储加工表达C存储获取加工表达D加工获取存储表达4.让计算机能够处理文字、声音、图片等信息的前提是_。A.提高运算速度B.大容量存储器C.计算机网络D.信息的数字化5.1 个二进制位能表示 2 种不同的信息,2 个二进制位能表示 4 种不同的信息,依次类推,表示 1000 种不同的信息,至少需要_个二进制位。A.8B.9C.10D.116.一个七位二进制数 ll00l,其中有两位模糊不清。在下列十进制数中,可能与此二进制数等值的是_。79 81 111 113A. B. C. D. 7.在计算机内部,采用二进制编码存储字符和汉字

4、。关于信息的编码,以下表述错误的2 / 10 2014 宝山区高中信息科技学业水平模拟考试卷是_。A. 汉字在输入计算机后,必须使用统一的汉字内码,并以二进制形式存储和处理B. 若用 8 位二进制代码表示一个字符,则可表示 256 个不同字符C. 一个字节由 8 位二进制数组成,每个汉字的内码只能占用 2 个字节D. 将字符的 ASCII 编码从大到小排列,依次为:小写英文字母大写英文字母阿拉伯数字8.已知字符“f”的 ASCII 码的二进制值是 1100110,如果某字符的 ASCII 码的十进制值为 104,则该字符是_。A. dB. D C. HD. h9.某人以每秒 44.1KHz 的

5、采样频率、双声道 16 位采样位数录制 1 分钟的声音文件,那么此文件大小约为_。A8MBB16MBC5MBD10MB10. 计算机中的图像一般可分为矢量图和位图两大类,下列文件格式中位图格式的是_。A.WMF 格式B.BMP 格式C.TIF 格式D.JPG 格式11. 为了减少文件占用的存储空间,提高传输效率,一般对数据量较大的文件采用压缩技术。关于文件的压缩和解压缩,以下表述错误的是_。A. 有损压缩会在压缩过程中丢弃部分原始数据,JPEG 文件就是经过有损压缩的B. 无损压缩后的文件不能恢复成原始状态C. 压缩软件可将多个文件压缩成一个文件,还可解压恢复成原来的多个文件D. 有损压缩后的

6、常见的文件格式有:JPG、MP3、MPEG 等12. 冯诺伊曼体系结构计算机中,输出设备输出的数据来自于_。A. 控制器 B. 输入设备 C. 运算器 D. 存储器13. 现在使用的计算机基本是依据冯诺依曼思想设计的,冯诺依曼思想的核心是_。A. 用数据控制程序的处理 B. 程序也像数据一样存放在存储器中C. 数据和程序分开存储 D. 用程序控制数据的处理14. CPU 中的运算器可以完成各种_。A.算术运算B.逻辑运算C.字符运算D.算术逻辑运算15. 小张想配置一台计算机,配置方案为“Intel Core2 E5400 2.7GHz/1TB/2GB DDR3/50X/21 英寸” ,从中可

7、以看出硬盘大小的部分是_。A2.7GHzB1TBC2GBD50X16. 计算机 CPU 完成一个逻辑判断操作就是执行一个_。A. 指令B. 函数C. 程序D. 软件3 / 10 2014 宝山区高中信息科技学业水平模拟考试卷17. 管理计算机的硬件设备,并使应用软件能方便、高效地使用这些设备的是_。A.数据库B.操作系统C.应用软件D.编辑软件18. 从网上下载某软件,解压缩后的部分文件如图所示,以下说法正确的是_。A. 运行 INSTALL.TXT,就可以安装该软件 B. 运行 SETUP.INI,就可以安装该软件C. 运行 SETUP.EXE,就可以安装该软件 D. 运行 ABC.EXE,

8、就可以安装该软件19. 下列卸载计算机软件的方法中,正确的有_。使用软件自带的卸载程序使用第三方软件,如 360 软件管家删除安装在计算机中的目录文件夹在 Windows 的“控制面板”中,选择“添加或删除程序”项,进行卸载删除桌面上该程序的图标A. 2 种 B. 3 种 C. 4 种 D. 5 种20. 组成计算机网络的三个要素是_。A. 通信线路及连接设备、网络设备、网络协议B. 计算机设备、通信线路及连接设备、网络协议C. 计算机设备、传输介质、网络协议D. 计算机设备、互连设备、网络协议21. 暑假期间张华同学和父母一起到台湾旅游,用手机拍了许多美丽的风景照片。在旅游期间,张华希望及时

9、和班级同学分享台湾美丽风光的照片。以下分享照片最有效的方法是_。A利用某网站上申请的个人空间上传照片B将台湾风光照片存放在手机存储卡上C通过远程登录访问每位同学的个人计算机进行照片传输D将台湾风光照片存放到自己笔记本电脑的硬盘上22. 关于网络传输介质传输速率的比较,正确的是_。A. 光缆同轴电缆 D. 光缆同轴电缆23. 两台具有独立操作系统的计算机之间要进行通信,除了必要的物理连接外,还必须安装_。4 / 10 2014 宝山区高中信息科技学业水平模拟考试卷A 网络浏览器B网络操作系统C网络协议 D网页制作软件24. 下列选项中,属于网络连接设备的是_。ADNSBHTTPCHUBDFTP2

10、5. 小明的笔记本电脑的 IP 地址为 172.16.1.1,其结构如表所示:若小红的电脑想与小明的实现本地互联,IP 地址可以设置为_。A. 172.16.256.1 B. 172.16.1.5 C. 173.16.2.2 D. 172.17.2.226. 目前,IP 地址使用 32 位二进制格式,其地址分为网络标识和主机标识两部分。A 类IP 地址用于网络标识的二进制数有_。A.8 位B.24 位C.32 位D.16 位27. 某电信运营商推出了 WiFi 无线网络服务,其指定宽带接入速度为 4Mbps,理论上该宽带的最高下载速度为_。A每秒 512KB B每秒 4MB C每分钟 512K

11、B D每分钟 4MB28. 网址 ftp:/ “ftp.Microsoft. com ”是 URL 中的_。A协议类型 B端口类型 C域名 D路径和文件名29. 以下关于搜索引擎的叙述,错误的是_。A全文搜索和分类目录搜索是各种搜索引擎中最主要的两种工作方式B当我们需要搜索图片时,可以直接使用百度搜索引擎中提供的图片搜索功能C当我们搜索不到合适的信息时,可以适当调整、更换关键词D只要有了搜索引擎,就能帮助我们找到任何我们需要查询的相关资料30. 下图是张华与李玉通过电子邮件交流的示意图,从图中可以看出_。A.张华在撰写邮件时,张华的个人计算机必须接入因特网5 / 10 2014 宝山区高中信息

12、科技学业水平模拟考试卷B.张华发出的邮件将保存到 163 邮件服务器C.在李玉接收邮件之前,张华发送的电子邮件尚未保存到 163 邮件服务器中D.张华在撰写邮件时,李玉的个人计算机必须接入因特网31. 有关病毒的说法,以下正确的是_。A计算机感染病毒的途径很多,保险起见我们要做好数据备份。B为了不让计算机感染病毒,我们不能上网。C若要防止计算机病毒侵入,只要安装防火墙就可以了。D只要我们不用他人 U 盘,计算机就不会感染病毒。32. 以下说法正确的是_。A计算机软件不是实体,所以不受法律保护。B网络是开放性的,所以使用网络上他人的文章不需要注明出处。C购买一份正版操作系统,可以安装在多台电脑上

13、。D对于试用的软件试用期后应该进行付费注册,才能继续使用。33. 以下关于算法的叙述,错误的是_。A算法的每一个步骤必须有确切的含义 B算法必须有输出 C算法必须在有限步骤执行后能结束 D一个问题的算法具有唯一性34. 关于算法特性的正确表达是_。A算法至少有一个输入B算法可以有 0 个或多个输出C算法的确定性一般指操作步骤或完成操作的时间在合理的范围内D算法的可行性是指算法中的每一个步骤都是计算机能实际操作的35. 流程图以图形符号的形式来描述算法。以下关于流程图的表述,正确的是_。A. 流程图是描述算法的唯一方法 B. 流程图的图形符号要符合一定的规范C. 计算机可以直接识别和执行流程图

14、D. 流程图的图形符号可以自行规定36. 右图流程图描述的算法有错,根据算法的特征,错误的原因是_。A. 不符合算法的有穷性特性B. 该算法没有数据输入C. 该算法没有输出步骤D. 不符合算法的确定性特性37. 关于程序中的变量,以下说法中错误的是_。A.将数据存入某变量后,读取该变量中的值,不会改变该变量的值开始结束i10,s0i=1ss+i输出 sNY6 / 10 2014 宝山区高中信息科技学业水平模拟考试卷B.将数据存入某变量以后就不能将新的数据存入该变量C.将数据存入某变量以后可以将新的数据存入该变量D.在一个问题的计算过程中,可能需要使用多个变量38. 赋值运算:a a+2 的执行过程是_。A. 读取变量 a 的值 将运算结果写入变量 a 将 a 的值加 2B. 读取变量 a 的值 将读到的值加 2 将运算结果写入变量 aC. 将 a 的值加 2 读取变量 a 的值 将运算结果写入变量 aD. 将 a 的值加 2 将运算结果写入变量 a 读取变量 a 的值39. 对于一个正整数 a,要判断它是奇数还是偶数,下列叙述错误的是_。A若 a mod 2=0,则 a 是偶数B若 a 2=0,则 a 是奇数C若 a mod 2=1,则 a 是奇数D若 int(a/2)=a/2,则 a 不是奇数40. 设 a=3,b=4,c=5,下列表达式的运算结果中最小的是_。AInt(2

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 社会民生

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号