上海信息会考 模拟练习 3

时间:2019-05-14 11:47:41下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《上海信息会考 模拟练习 3》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《上海信息会考 模拟练习 3》。

第一篇:上海信息会考 模拟练习 3

2010年上海市普通高中学业水平考试《信息科技》考试试题

(第一套)

43、以下流程图描述的算法功能是:通过键盘连续输入5个正整数,输出他们的积。请将流程图①中处填写完整(注:输入答案时,可用“=”代替“←”)①

开始d←1, k←0N_____①_____Y输入 md←d*mk←k+1输出d结束

44、以下流程图的运算结果是

开始a←2, b←0b≤12NYa←a+bb←a+3 输出b结束

45、若运行时依次输入:果是

开始s←0, i←4输入 as←s+aYi←i-1Ni≤0Y输出s结束

9、-

8、-23-

第二篇:【上海信息会考】《信息技术基础》模块会考复习题

《信息技术基础》模块会考复习题

◇能描述信息的主要特征及信息技术包含的基本内容。单选题:

1. 是事物运动的状态和方式,它的基本功能是消除对客观事物认识上的不确定性。A.物质 B.信息 C.信号 D.消息 答案:B 2.

具有普遍性、共享性、依附于载体、可以传递、具有价值的主要特征。A.信息技术 B.信息素养 C.信息 D.信号 答案:C 3.关于信息,下列说法错误的是:________ A.信息必须依附于载体而存在 B.信息是可以共享的 C.信息是可以处理的 D.信息的价值不会改变 答案:D 4.下列不属于信息的是_________。A.新闻报道 B.天气预报 C.报刊杂志 D.股市行情 答案:C 5.信息技术是指与 信息有关的技术。

A.输入、输出 B.获取、加工、存储、传输、表示和应用 C.加工和输出 D.分类和加工 答案:B 6.信息技术的英文全称是________,简称IT。

A.Information Technology B.Information Technique C.Communication Transmit D.Information Transmit 答案:A 7.、物质和能量是构成人类社会资源的三大支柱。A.技术 B.科学 C.信息 D.能源 答案:C 8.“一千个读者,就有一千个„哈姆雷特‟”,反映的是信息的。A.传递性 B.时效性 C.真伪性 D.价值相对性 答案:D 9.对中学生信息素养的要求是掌握获取、加工、表达与交流信息的能力,不需要管理信息的能力。

A.对 B.错 答案:B 10.信息素养包括信息意识、信息技能等层面,不包括文化素养。A.对 B.错 答案:B 11.信息必须经过科学而系统的加工与提炼后才能上升为知识。A.对 B.错 答案:A 多选题:

1.信息技术可能带来的消极影响有:

A.信息泛滥 B.信息污染 C.信息犯罪 D.信息呈现形式多种多样 答案:ABC 2.下面哪些说法体现了信息的价值:________ A、读书以明理 B、知已知彼,百战百胜 C、书中自有黄金屋 D、春雨贵如油 答案:ABC ◇了解信息技术的历史和发展趋势。单选题:

1.人类经历的五次信息技术革命依次为:语言的形成,文字的产生,________,电报、电话、无线广播、电视的发明,计算机与现代通信技术。A.指南针的发明 B.火药的发明

C.造纸与印刷术的发明 D.蒸气机的发明和使用 答案:C 多选题:

1.信息技术的发展趋势有:

A.多元化 B.网络化 C.多媒体化 D.智能化 答案:ABCD ◇了解信息来源的多样性及其实际意义 单选题:

1.有效获取信息的一般过程为:确定信息来源→确定信息需求→多渠道获取信息→保存信息。

A.对 B.错 答案:B 2.选择信息来源时,一方面要考虑更高效地满足信息需求;另一方面还要考虑自身获取信息的能力范围。A.对 B.错 答案:A 3.当今的计算机已经能够处理文字、声音、图形图像等信息,这要归功于信息的________。A.娱乐化 B.数字化 C.电子化 D.网络化 答案:B 4.信息的 过程是指利用必要的仪器设备把文本、图像、声音、视频等信息采集为声、光、电等物理信号(也称为模拟信号),再经过采样、量化和数字编码,转化成用二进制数字表示的数字信息,最后进入计算机保存。

A .电子化 B.集成化 C.数字化 D.简化 答案:C 5.从信息的呈现形式来看,信息可以是文本、图像、音频、视频等形式。A.对 B.错 答案:A 6.将一幅.bmp格式的图像文件转换成.jpg格式之后,会使________。

A.图像更清晰 B.文件容量变大 C.文件容量变小 D.文件容量大小不变 答案:C 7.下列文件类型中,含有视频信息的是________。A..wav B..mid C..mp3 D..avi 答案:D 8.下列文件格式中,哪个不是图形图像文件的存储格式:________。A..pdf B..jpg C..gif D..bmp 答案:A 9._______格式文件是纯文本文件,不携带任何文字修饰控制格式,一般字处理软件都能打开。

A..doc B..txt C..html D..pdf 答案:B 10.MP3类型的声音文件存储容量小,是因为_______。A.只存储声音开始部份 B.只存储声音结束部分 C.采用了压缩处理 D.使用了MIDI技术 答案:C 多选题:

1.信息数字化后的优点有:

A.易于表示和存储 B.易于处理和检索 C.易于传播和集成 D.易于获取和共享 答案:ABCD 2.获取信息的渠道有:

A.通过报刊、广播、电视、网络等媒体获得 B.通过与他人交往获得 C.通过亲身接触事物获得 D.通过闭门思考获得 答案:ABC 3.下列设备哪些是信息采集工具:

A.手写板 B.数码照相机 C.数码摄像机 D.麦克风 答案:ABCD 4.将文本信息数字化常用的方法有: A.键盘录入 B.扫描仪输入 C.语音识别输入

D.光学字符识别输入 答案:ACD ◇掌握因特网信息检索的几种主要策略与技巧。单选题:

1.用户在网上最常用的一类查询工具叫_______。

A.ISP B.搜索引擎 C.网络加速器 D.离线浏览器 答案:B 2.搜索引擎是因特网上的一类网站,常用的搜索引擎有:浏览器、雅虎、百度、谷歌。A.对

B.错 答案:B 3.某同学在百度的搜索栏输入“上海世博会”,然后单击“搜索”,他的这种信息资源检索方式属于_______。

A.关键词搜索

B.分类搜索

C.专业垂直搜索 D.目录检索 答案:A 4.搜索引擎是因特网上的一类网站,专门帮助人们在因特网上快速搜集信息。A.对 B.错 答案:A 5.一般来说,分类目录型搜索引擎查全率高,关键词索引型搜索引擎查准率高。A.对

B.错 答案:B 6.某同学要搜索歌曲“Yesterday Once More”,他访问百度搜索引擎,键入关键词_______,搜索将更为有效。

A.Yesterday Once More B.“Yesterday + Once More” C.“Yesterday Once More” D.“Yesterday”+“Once”+“More” 答案:C 7.在搜索引擎的搜索内容栏中输入“中央电视台”,然后单击“搜索”,则显示_______。A.与中央电视台有关的网址 B.与中央电视台有关的网页 C.中央电视台网站的首页 D.中央电视台的邮箱 答案:A 8.浏览器中的“收藏夹”主要用于收藏_______。

A.看过的图片 B.听过的音乐 C.网页的内容 D.网页的网址 答案:D 9.使用浏览器访问网站时,一般将该网站的 URL 直接输入到_______中。A.状态栏 B.菜单栏 C.地址栏 D.常用工具栏 答案:C 10.IE 浏览器工具栏上“主页”按钮的作用是_______。

A.回到刚浏览过的上一张网页 B.回到当前正在浏览的网站的首页 C.回到启动 IE 时自动打开的首张网页 D.打开“新浪”网的首页 答案:C 11.小龙用搜索引擎在网上搜索苏轼的《水调歌头》,使搜索结果最有效的关键字是_______。A.苏轼 B.宋词 C.苏轼+水调歌头 D.水调歌头 答案:C 12.输入关键词“鲜花 玫瑰”的意思是查找。

A.同时出现 “鲜花”和“玫瑰”的网页 B.只出现“鲜花”不出现“玫瑰”的网页 C.出现“鲜花”或者“玫瑰”的网页 D.只出现“玫瑰”不出现“鲜花”的网页 答案:C 13.使用搜索引擎进行搜索时,关键词“综合性大学 not 上海”表示

。A.上海的非综合性大学 B.上海的综合性大学 C.不包括上海的综合性大学 D.上海和综合性大学 答案:C 14.如果想保存感兴趣的网页地址,可以使用 IE 浏览器中的。A.“历史”按钮 B.“收藏”菜单 C.“搜索”按钮 D.“编辑”菜单 答案:B 15.下列关于博客的说法,不正确的是。

A.博客是继E-mail、BBS等之后出现的一种网络交流方式。B.博客基于网页,采用类似于个人网站的表现形式。

C.可以通过博客将个性化的思想、见闻以及个人收集的知识以“帖子”的形式在网络上发布出来共享。

D.博客可以写作“播客”,内容可以不受任何限制。答案:D 16.下列英文缩写中,意思为“博客(网络日志)”的是

。A.blog B.http C.ebook D.vcd 答案:A 17.小红有一个旧的 MP3 音乐播放器想卖掉,可又不知道谁想要,于是她想到网上进行交易,你建议她到以下哪个网站出售这个MP3: A.Yahoo B.淘宝网 C.goole D.网易 答案:B 18.异地之间若要传输多个多媒体作品时,使用 途径更高效。A.FTP 下载或上传 B.电子邮件传送 C.HTTP网页下载 D.以上效果都一样 答案:A 多选题:

1.网络信息检索的主要方法有: A.上网聊天 B.直接访问网页 C.使用搜索引擎 D.查询在线数据库 答案:BCD 2.在因特网上可以通过搜索引擎的查找信息。A.标题 B.地址栏 C.分类目录 D.输入关键字 答案:CD 3.使用搜索引擎检索信息时,可以缩小搜索范围的措施有: A.从复杂搜索意图中提炼出最具代表性和指示性的关键词 B.细化搜索条件

C.用近义词代替关键词

D.使用逻辑控制符AND,利用多个条件同时满足要求进行限制 E.使用逻辑控制符OR 答案:ABD 4.在浏览网页时,下列

操作可以浏览已经访问过的页面。A.打开地址栏的下拉列表,然后选择一个页面 B.单击工具栏上的“历史”按钮,然后选择一个页面 C.单击工具栏上的“后退”按钮 D.在“查看”菜单中选择“刷新”命令 答案:ABC ◇能够合法地检索并获取网上信息。单选题:

1.因特网上的共享软件是以“买前尝试”的方式存在于市场的软件。下列对这种软件的版权描述正确的是:________ A.这种软件也具有版权,应该对其合法使用 B.这种软件也具有版权,但可以任意自由使用 C.这种软件不具有版权,但应该对其合法使用 D.这种软件不具有版权,可以任意自由使用 答案:A 2.如果希望在网上查找所需的资料,那么较好的信息搜索流程是

。A.选择查找方式—确定搜索目标—确定搜索引擎—查找、筛选 B.确定搜索目标—选择查找方式—确定搜索引擎—查找、筛选 C.确定搜索引擎—确定搜索目标—选择查找方式—查找、筛选 D.确定搜索目标—确定搜索引擎—选择查找方式—查找、筛选 答案:B 3.因特网上有很多共享软件,有些软件容量很大,下载很慢,下列方法中可以提高下载速度的是。

A.直接下载 B.单击鼠标右键,选择“目标另存为…” C.使用FTP专用软件下载 D.通过复制来实现 答案:C 4.某同学通过因特网搜索“东方红”这首歌曲,发现搜索出很多不同格式的文件(如下图所示),他想全部下载下来,较好的方法是。

A.在每首歌曲的超级链接上点击鼠标右键,选择“目标另存为”

B.使用网站下载工具,例如:Teleport Pro,WebZIP等,将此页面内容全部下载下来 C.使用断点续传、多线程的工具,例如:网络蚂蚁、网际快车等将需要的文件下载下来 D.使用FTP下载工具,例如CuteFTP下载 答案:B 5.如果把一个网页中的信息全部“复制”并“粘贴”到“记事本”中,则只有 信息还在,其他的都不在。

A.文字

B.图形图像

C.表格 D.文字和文字格式 答案:A 6.下列选项中,不属于常见下载工具的是。

A.网络蚂蚁

B.CuteFTP C.传奇 D.影音传送带 答案:C 7.当在网站上下载软件时,你享受的网络服务类型是。A.文件传输 B.远程登陆 C.信息浏览 D.即时通讯 答案:A 8.用IE下载一个网页,若网页以“test.htm”为文件名保存,则该网页内的图片等相关文件会自动保存在。

A.同一目录中 B.test 目录中 C.test.files目录中 D.files 目录中 答案:C 9.如果想保存网页上的一张图片,其正确的操作是。A.单击“文件”菜单,选择“另存为…”命令 B.单击鼠标右击,选择“图片另存为…” C.双击鼠标左键

D.直接拖曳图片到收藏夹中 答案:B 10.从网上下载文件时,下列说法正确的是。A.只能用专门下载工具下载文件

B.从网页直接下载速度较慢,只适合小文件的下载 C.只能从网页上直接下载 D.不能从网页上直接下载 答案:B 11.在因特网上浏览和下载信息时,下列说法正确的是。A.网页上的信息只能以网页形式(.htm)另存到本地硬盘 B.必须用专门的网络下载工具才能下载网上的共享软件 C.使用复制、粘贴的方法可以下载图片 D.可以脱机浏览网上下载的内容 答案:D 12.在网上下载有关信息时,下列操作错误的是。

A.下载图片时,可在图片上单击右键,并选择“图片另存为”选项

B.下载文字时,可以先选中这段文字,再用“复制”/“粘贴”的方法保存到其他文件中 C.下载网页时,可以使用“文件”菜单中的“另存为”选项 D.下载声音时,可以单击右键,再选择“声音另存为”选项 答案:D 13.如果你想在网上下载视频资料,可以使用的网络下载工具是。A.FlashGet B.网络蚂蚁 C.迅雷 D.以上选项都可以 答案:D ◇掌握信息价值判断的基本方法,能对获取的信息进行适当的鉴别与评价。1.鉴别与评价信息可以从 进行判断。A.信息的时效性

B.信息的共享性 C.信息的来源

D.信息的价值取向 答案:ACD 2.下列信息中可信度最高的是。

A.教育部网站公布的高校招生计划 B.BBS上某用户发布的未来几天股票走势预测 C.某网站发布的下期彩票中奖号码预测 D.某人博客上发布的旅途见闻 答案:A 3.下列叙述正确的是。

A.因特网上的信息都是可信的,可以直接使用。

B.在因特网上,可以利用搜索引擎查找到所需要的一切信息。C.有效获取信息后,要对其进行分类、整理并保存。D.保存在计算机中的信息永远不会丢失和损坏。答案:C ◇理解信息编码对信息处理的意义。理解二进制的基本概念,了解在计算机内部和现代通信技术中二进制编码的应用。单选题:

1.计算机内部采用 编码进行工作。

A.二进制 B.八进制 C.十进制 D.十六进制 答案:A 2.计算机是处理二进制编码的工具,它无法直接理解人们日常接触到的信息,所以需要对信息进行 才能在计算机中存储、加工、传送。

A.信息化 B.数字化 C.固化 D.模拟化 答案:B 3.下列二进制的运算中,正确的是。

A.0+0=1 B.1+1=2 C.1+0=0 D.1+1=10 答案:D 4.下列二进制的运算中,正确的是。

A.0*0=1 B.0*1=1 C.1*1=1 D.1*1=0 答案:C 5.ASCII码采用______位二进制编码。

A.6 B.7 C.8 D.9 答案:C 6.计算机的运算速度取决于给定时间内处理器所能处理的数据量。处理器一次能处理的数据量叫字长。已知64位的奔腾处理器一次能处理64个信息位,相当于__ __字节。A .1个 B. 8个 C.16个 D.24个 答案:B 多选题:

1.在计算机内部和现代通讯技术中广泛应用二进制编码是因为:________ A.可行性 B.可靠性 C.简易性 D.逻辑性 答案:ABCD ◇能熟练使用文字处理软件处理文字信息。能够根据内容要求对文字属性、段落属性及页面进行恰当设置和适当修饰。

◇能使用电子表格工具软件加工处理信息。能够对数据进行排序、检索,能选用适当的图表类型表达数据间的关系,并对数据进行简单的分析。◇能选择恰当的多媒体工具软件处理多媒体信息,能制作出反映一定主题和创意的多媒体作品。单选题:

1.学校举办运动会,高一年级3班成立了三个课外活动小组,分别完成校运动会的报道工作。请为他们从下列软件中分别推荐一款软件来完成任务。

第一组:使用_______软件,设计电子报刊,对运动会的好人好事进行宣传和表彰。第二组:使用_______软件,对运动员的成绩进行记录、统计与分析。

第三组:使用_______软件,对用数码相机拍摄的照片进行裁减、调整、合成等处理。A.Excel B.Photoshop C.Windows media Player D.Word 答案:DAB 2.王老师利用电子表格对班级学生的各科成绩进行汇总并排名,这属于信息处理一般过程的________阶段。

A.记录信息 B.加工信息 C.发布信息 D.存储信息 答案:B 3.如果用Excel软件管理全班同学的姓名、性别、通讯地址等信息,那么当需要快速列出全班女生的信息时,要使用该软件的_______功能。

A.编辑→填充 B.编辑→查找 C.数据→筛选 D.工具→信息检索 答案:C 多选题:

1.使用Excel软件,能将数据____ ___。

A.筛选 B.计算 C.分类汇总 D.排序 答案:ABCD ◇规范地使用因特网等媒介发布信息、表达思想。单选题:

1.当在因特网上看到自己需要的文件,以下说法正确的是。

A.直接下载到自己的计算机上使用,不必理会文件的知识产权以及合法性问题。B.直接使用并再次发布到网上。C.对于引用别人文件内容,如果只有很少部分,则可视为自己的内容。D.无论引用内容的多少,都应注明出处 答案:D 2.班长要发布当天下午班会活动的安排,最佳发布信息的方法是

。A.给全班每位同学发一个E-mail B.在班上集中口头通知 C.在报纸上刊登一个广告 D.在校园网上刊登一个通知 答案:B 3.下面能用于网站发布的工具是。

A.WPS B.CuteFTP C.WebZIP D.WinRAR 答案:B 4.信息发布的效果与发布时间、发布地点及发布时使用的媒体有关,与接受者的状态无关。A.对

B.错 答案:B 多选题:

1.在发布信息的过程中,要遵守一定的道德规范,使信息的得到保证。A.有效性 B.时效性 C.趣味性 D.真实性 答案:ABD 2.下列描述中不正确的有哪些:

A.要发布进步、健康、有益的信息,不得发布攻击、谩骂别人的言论。B.不得发布反动、迷信、淫秽、庸俗、虚假的信息。C.网上任何文章或资料都可以随意下载或转载给他人。D.与朋友开玩笑时,发送垃圾邮件或传播病毒无妨大碍。答案:CD 3.因特网上常用的信息发布方式有网页、。

A.BBS B.网络技术论坛 C.新闻组服务 D.电子邮件 答案:ABCD 4.发布信息时,应该遵守的道德规范有:

A.信息真实可靠 B.尊重他人知识产权

C.保护信息安全 D.不泄漏国家机密和他人隐私 答案:ABCD 5.关于尊重他人知识产权,下列说法中正确的是:

A.可以随意复制他人信息作品的内容

B.如果需要在自己的作品中引用他人的作品,应注明引用信息的来源及其作者 C.可以使用盗版书籍及软件

D.对于作者声明禁止使用的作品,应该尊重作者的意见 答案:BD ◇了解程序设计是信息处理的一种重要途径。1.算法是_ ___ __。

A.计算方法 B.计算公式

C.对解决问题的方法和步骤的描述 D.程序 答案:C 2.下面有关程序的说法,错误的是_ ___ __。A.程序是计算机要执行的指令的集合 B.程序是用计算机语言编写的

C.编写程序时为了防止别人盗取,要用只有自己知道的代码编写 D.程序设计通常包括分析问题、设计算法、编写程序、调试运行与检测结果的过程 答案:C 3.为了实现网页中的一些特殊效果,可以在HTML文件中嵌入程序。A.对 B.错 答案:A 4.解决文档的加密、解密问题,可以采用程序设计的方法。A.对 B.错 答案:A ◇能比较熟练地掌握文件和文件夹的操作。

1.在“我的电脑”或“资源管理器”中使用鼠标同时选中多个不连续的文件时,需要按住。A.Shift键 B.Ctrl键 C.Alt键 D.Caps Lock键 答案:B 2.在“我的电脑”和“资源管理器”中,以下对文件和文件夹的操作结果的描述中,错误的是。

A.移动文件后,文件从原来的文件夹中消失,在目标文件夹中出现

B.复制文件后,文件仍保留在原来的文件夹中,在目标文件夹中出现该文件的复制品 C.删除文件或文件夹后,被删除的内容被放入回收站

D.选中多个文件或文件夹后,只有没被选中的文件仍保留在磁盘上 答案:D 3.查看一个图标所表示的文件类型、位置、大小等,可使用右键菜单的命令。A.打开 B.快速查看 C.重命名 D.属性 答案:D 4.下列菜单命令中,属于“文件”菜单。A.新建、打开、保存 B.帮助主题 C.剪切、复制、粘贴 D.工具栏 答案:A 5. 是Windows系统为挽救那些被删除之后又可能需要找回来的文件所设置的。A.收藏夹 B.回收站 C.我的公文包 D.桌面 答案:B 6.存放在磁盘上的信息,一般是以的形式存放的。A.字符 B.图标 C.文件 D.文件夹 答案:C 7.在“资源管理器”窗口的“文件夹”窗格中,文件夹图标左侧的“+”标志是表示此文件中________。

A.含有子文件夹 B.含有文件 答案:A 8.使用“开始”菜单的_______命令可以查找文件和文件夹。

A.设定程序访问和默认值 B.搜索 C.运行 D.程序 答案:B ◇了解当前常见的信息资源管理的目的与方法,描述各种方法的特点。单选题:

1.计算机文件管理方式是常见的信息资源管理方式之一。A.对 B.错 答案:A 2.手工管理信息资源简单方便、管理成本低,信息流通快,利用率高。A.对 B.错 答案:B 3.计算机文件管理有分类存储、目录管理、层次明显的特点,适合于个性化管理。A.对 B.错 答案:A 4.用数据库管理信息资源具有结构化存储,数据共享性好,利用率较高的特点。A.对 B.错 答案:A 5.网络信息资源的最佳组织方式是_______相结合。

A.文件方式和超媒体方式 B.数据库方式和超媒体方式 C.主题树方式和数据库方式 D.文件方式和数据库方式 答案:B 6.张明同学需要用计算机对收集到的各科学习资料进行整理,以方便今后的查找和使用,下列方法中最有效的是:

A.创建一个文本文件,记录每个资料在计算机上所存放的路径 B.把全部文件打印出来,然后堆放在书架上 C.为这些文件建一个专门的网站

D.利用“资源管理器”对这些文件按不同学科、题型分类,存放到相应的文件夹中 答案:D 7.有一所中学,需要处理在校5000名学生的各科成绩,应该采用。A.文字处理技术 B.数据管理技术 C.多媒体技术 D.人工智能技术 答案:B 8.在中国国家图书馆www.xiexiebang.com B.wawa163.com C.wawa/163.com D.wawa@163.com 答案:D 9.在一台计算机上申请的“电子信箱”,以后只有通过这台计算机上网才能收、发信件。A.对 B.错 答案:B 多选题:

1.王伟同学的QQ号码被盗,为了避免此类事件发生,可以采取的方案有。A.设置较为复杂的QQ密码,并定期更改 B.运行QQ医生,查杀盗号木马

C.随意接收并直接打开别人发送过来的文件 D.安装正版杀毒软件,并定期更新病毒库 答案:ABD 2.下面关于BBS的说法,正确的是。A.所有BBS的用户都来自同一个地方 B.BBS中的帖子对每个用户都是可见的 C.BBS中的帖子一般可能保存若干天 D.登入BBS需要帐号和密码 答案: BCD 3.小明想给远方的朋友传送一个100M的文件,他用哪些方式来传送比较合适:。A.E-mail B.QQ C.MSN D.FTP 答案:BCD 4.下面有关电子邮件的说法,正确的是。

A.个人收发电子邮件,必须有自己可使用的电子邮箱 B.电子邮件不能脱机撰写

C.利用电子邮件的功能,可以删除邮箱中的邮件 D.每封电子邮件的容量没有限制 答案:AC 5.使用Outlook给朋友发E-mail时,以下说法错误的是:_______ A.必须填写收件人的电子邮件地址 B.输入邮件内容时,必须连通因特网 C.一次发送操作只能发给一个接收者 D.邮件的主题可以省略不写 答案:BC ◇理解使用信息技术的基本道德规范和法律要求,了解与信息活动相关的法律法规。单选题:

1.下列 行为符合网络道德规范。

A.聊天时对网友任意谩骂 B.将病毒放在自己的网站中

C.私自查看他人计算机内的重要数据 D.对论坛上别人的合理求助给予帮助 答案:D 2.

提出,“采用电子信息等技术存取、处理、传递国家秘密的办法,由国家保密部门会同中央有关机关规定。”

A.中华人民共和国计算机信息系统安全保护条例 B.中华人民共国国刑法

C.中华人民共和国保守国家秘密法 D.计算机软件保护条例 答案:C 3.我国正式颁布实施的对计算机病毒的定义具有法律性、权威性。A.《计算机软件保护条例》 B.《中华人民共和国计算机信息系统安全保护条例》 C.《中华人民共和国著作权法》 D.《中华人民共和国著作权法实施条例》 答案:B 4.2000年12月28日通过的,对网络安全做出明确规定。A.《计算机软件保护条例》 B.《全国人大常委会关于维护互联网安全的决定》 C.《中华人民共和国计算机信息系统安全保护条例》 D.《中华人民共和国保密法》 答案:B 5.1997年人大常委会颁布的_______,增加了计算机犯罪的罪名。A.《中华人民国和国刑法》 B.《中华人民共和国保密法》 C.《中华人民共和国计算机信息系统安全保护条例》 D.《计算机软件保护条例》 答案:A 6.1997年人大常委会颁布的_______,规定了非法侵入计算机系统罪、破坏计算机系统罪及利用计算机实施金融犯罪等罪名。A.《中华人民共和国计算机信息系统安全保护条例》 B.《计算机软件保护条例》 C.《中华人民共和国保密法》 D.《中华人民国和国刑法》 答案:D 7.下列关于计算机软件版权的叙述,错误的是:_______ A.计算机软件是享有著作保护权的作品

B.未经软件著作人的同意,复制其软件的行为是侵权行为 C.盗版软件是一种免费软件,可以随意使用 D.使用盗版软件是一种违法行为 答案:C 8.未经允许将他人编写的程序修改后作为自己的作品发表,这种行为是_______。

A.侵权行为 B.合法劳动 C.受法律保护 D.值得提倡 答案:A 9.我国的《计算机软件保护条例》自1991年10月1日起开始执行,规定:凡软件自_______之日起即行保护25年。

A.完成开发 B.注册登记

C.公开发表 D.评审通过 答案:B 10.为了保护软件制作人的合法权益,鼓励计算机软件的开发和流通,中国政府于1991年6月颁布了_______。A.《中华人民共和国著作权法》 B.《计算机软件著作权登记法》 C.《计算机软件保护条例》 D.《计算机信息系统安全保护条例》 答案:C 11.对计算机软件正确的认识是_______。A.计算机软件不需要维护

B.计算机软件只要能复制得到就不必购买 C.受法律保护的计算机软件不能随便复制 D.计算机软件不必有备份 答案:C 多选题:

1.国务院发布的《计算机软件保护条例》:_______ A.规定了软件使用者的合法权益 B.规定了软件研制者的合法权益

C.规定了非法复制软件等违法行为将受到法律制裁 D.规定了非法复制软件等违法行为可以不受法律制裁 答案:BC 2.下列行为中,违背信息道德的是:

A.小王自恃计算机水平很“高”,通过网络强行控制他人计算机,随意删除修改他人文件 B.小丽是某通信公司老总的秘书,趁工作之便将公司核心技术文件以电子邮件的形式发给老对手的通信公司老总,获得了5万元红包

C.吴某是编程高手,经过3天攻关,把某公司辛苦3年开发的程序破解了,并以每套1000元的价格(低于公司销售价格)卖给了其他公司

D.小张是个摄影高手,他登录某论坛贴图社区,上传若干风景图片,希望网友对他的作品提出意见 答案:ABC 3.下列行为属于计算机犯罪的是:

A.破坏计算机系统程序或数据 B.由于操作错误造成信息资源的丢失 C.窃取计算机系统程序或数据 D.盗用计算机机时 答案:ACD ◇理解计算机病毒的概念和特征,掌握病毒防治的一般方法。单选题:

1.计算机病毒是_______。A.一种有害的微生物

B.人为编制的能进行自我复制的有破坏性的程序代码 C.给计算机造成破坏的人

D.影响计算机运行的坏硬件设备 答案:B 2.在当今的恶意代码中,_______以各种方式有选择地破坏信息系统的有效性和完整性。A.病毒 B.木马 答案:A 3.在当今的恶意代码中,_______以截获、盗取和破译重要机密信息为主要目的。A.病毒 B.木马 答案:B 4.虽然病毒对计算机会造成或轻或重的损害,但是制造病毒的人构不成犯罪。A.对 B.错 答案:B 5.计算机病毒侵入系统后,一般不立即发作,而是等待“时机”发作,这种特性叫作_______。A.传染性 B. 寄生性 C. 潜伏性 D. 隐蔽性 答案:C 6.通常所说的“宏病毒”,主要是一种感染_______类型文件的病毒。A..COM B..DOC C..EXE D..TXT 答案:B 7.怀疑计算机感染病毒后,应该采取的合理措施是。A.重新安装操作系统 B.用杀毒软件查杀病毒 C.对所有磁盘进行格式化 D.不玩任何计算机游戏 答案:B 8.计算机病毒只会破坏磁盘上的数据,不会损坏计算机硬件。A.对 B.错 答案:B 9.下列关于计算机病毒的叙述,正确的是_______。A.反病毒软件可以查、杀任何种类的病毒 B.计算机病毒是一种被破坏了的程序

C.反病毒软件必须随着新病毒的出现而升级,不断提高查、杀病毒的功能 D.感染过病毒的计算机具有对该病毒的免疫性 答案:C 多选题:

1.发现_______现象,表明计算机可能感染病毒。A.文件莫名其妙丢失 B.运行速度比平时慢 C.系统异常死机次数增加 D.文件日期发生变化 答案:ABCD 2.计算机病毒常隐藏在数据文件或潜伏在系统中,具有_______。A.永久性 B.破坏性 C.传染性 D.隐蔽性 答案:BCD 3.关于计算机病毒,以下说法正确的是:_______ A.病毒是一段人为编制的小程序

B.病毒常隐藏在数据文件或潜伏在系统中,具有隐蔽性和潜伏性 C.大部分病毒都没有传染性

D.病毒对计算机会造成或轻或重的损害,但制造病毒的人构不成犯罪 答案:AB 4.计算机病毒的传播途径有:_______ A.通过人与人相互接触传播 B.通过移动存储设备来传播 C.通过计算机网络进行传播 答案:BC 5.避免感染计算机病毒的科学做法是:_______ A.安装防毒软件 B.不使用盗版软件

C.不使用移动存储设备 D.禁用不必要的服务 答案:ABD 6.避免感染计算机病毒的科学做法是:提高安全意识、_______ A.安装安全防护产品 B.安装补丁程序 C.不使用盗版软件 D.不上网 答案:ABC 7.以下措施中,可以防止计算机病毒的是:_______ A.保持计算机清洁

B.使用从别人机器上拷贝来的文件之前,先用杀病毒软件清查病毒 C.不用来历不明的U盘

D.经常关注防病毒软件的版本升级情况,尽量使用最高版本的防毒软件 答案:BCD 8.张立新买了一台计算机,他想从网上下载一些软件安装使用,下列说法中正确的是_______。A.所有网站提供的软件都不带病毒 B.部分网站上的软件带有病毒,不安全

C.规模大的网站提供的软件,其带病毒的可能性较小 D.从网上下载的软件,一般要先查杀病毒后使用 答案:BCD ◇认识网络道德的基本内涵;能够识别并抵制不良信息;树立网络交流中的安全意识。单选题:

1.使用公用计算机时,应该。A.随意复制任何软件 B.任意设置口令和密码 C.随意删除他人的资料

D.不做侵犯他人权益和危害网络安全的事情 答案:D 2.如今电子商务、网上银行、信用卡等广泛应用,为了使个人帐户安全,可以采取的有效措施是________。

A.个人的出生年月日好记,可以作为密码使用 B.在任何场合、任何时候都使用相同的密码

C.只要信用卡在自己手里,告诉别人密码也没有关系 D.设置安全密码,最好定期更换 答案:D 3.采用技术破解网络系统的安全措施,私自侵入并控制网络上的计算机,干扰网络系统正常工作的“不速之客”称为_______。

A.红客 B.黑客 C.病毒 D.闪客 答案:B 4.网络黑客为了非法闯入一个网络系统,把_______作为攻击的主要目标。A.口令 B.电子邮件 C.CPU D.WWW网址 答案:A 5.黑客一般是指未经允许,闯入他人计算机系统的人。A.对 B.错 答案:A 6.网络安全是指利用计算机网络的管理控制功能和程序,保证网络环境中数据的保密性、完整性和可用性。A.对 B.错 答案:A 7.关于网络安全措施,以下说法错误的是_______。A.安装防火墙 B.从著名的网站上下载资料 C.加强口令管理 D.不限制浏览内容 答案:D 多选题:

1.2005年8月27日,江津市两名女中学生上网被骗至外地成人质,江津警方赶赴贵州将两少女安全解救。从以上例子可以看出交友不慎的恶果,因此,在上网与陌生人聊天的时候应该:

A.不轻易把自己的真实住址和家庭情况告诉网友 B.不轻信网友的情况 C.不轻易与网友会面

D.网络太复杂、太不安全,应该禁止青少年上网。答案:ABC 2.下列说法正确的是:

A.通过网络盗取他人密码只是思想意识问题 B.恶意制作网络病毒属于计算机犯罪

C.色情、暴力网站会对青少年产生负面影响 D.沉迷于网络游戏会影响青少年的身心健康 答案:BCD 3.下列行为中,违反《全国青少年网络文明公约》的有: A.热衷网络游戏

B.经常与网友聊天、约会 C.经常浏览NBA比赛信息

D.掌握一定的网络技术,经常研究获取别人登陆信息的方法 答案:ABD 4.培养良好的网络道德,下列做法中正确的是:

A.控制自己使用网络的时间,不影响自己正常的生活、学习B.不将网络当作一种精神寄托,积极参加集体活动 C.远离色情暴力网站,树立正确的价值观和远大的理想 D.远离网络 答案:ABC 5.计算机网络安全主要包括:_______ A.硬件设备安全 B.操作系统安全 C.数据信息安全 D.网络运行安全 答案:ABCD 6.为了维护网络信息安全,应该遵守的道德规范有:未经允许,不进入他人计算机信息网络、_______。

A.未经允许,不使用他人计算机信息网络资源 B.未经允许,不对他人计算机网络功能进行修改 C.不制作、不传播计算机病毒等破坏性程序 D.不在网上传播不良信息 答案:ABCD

第三篇:2016上海高中信息科技会考试卷1

2016上海信息科技会考试卷1 第一部分: 信息科技基础

1.一位科学家对一群老年人说:“在不久的未来,为了避免孤独,老人可能面临这样的选择,是选择一只宠物狗,还是选择一个数码伴侣?”他又解释说:“所谓数码伴侣,就是具有人工智能的电脑或机器人。”在场的老人对这个话题非常感兴趣,议论纷纷。下列说法中,属于最不了解信息科技发展情况的是()。

A、我不相信数码伴侣能够帮我找到去公园或医院的路 B、现在的智能手机就已经具备了数码伴侣的某些功能 C、我期待数码伴侣能够跟我聊天,我一定会选择它

D、我猜想,数码伴侣离不开网络支持,否则就会变“傻”

参考答案:A

2.计算机是一种可以进行算术运算和逻辑运算,具有存储功能,并能够高速处理海量信息的智能设备。让计算机进行信息处理的前提是()。A、提高计算机的运算速度 B、大容量存储器 C、计算机网络 D、信息的数字化

参考答案:D

3.若在二进制整数10100的右边去掉两个0形成一个新的数,则新数的值是原数值的()。A、4 1 B、2 1 C、10 D、100

参考答案:A

4.已知字符“f”的ASCII码的二进制值是1100110,如果某字符的ASCII码的十进制值为100,则该字符是()。A、d B、h C、H D、D 参考答案:A

5.某一分辨率为200×128像素的BMP图像,含有256种颜色,此图像的数据量至少为______KB。

参考答案:25

6.数据压缩是一种以减少数据存储空间为目标的特殊编码技术。采用数据压缩的方法对以下4个大小相同的文件进行压缩操作,压缩后最小的文件是()。A、Word文档 xxkj.doc B、图片文件 xxkj.jpg C、音频文件 xxkj.mp3 D、视频文件 xxkj.mpeg

参考答案:A

7.依据冯·诺依曼体系结构,计算机的五大逻辑部件是()。A、控制器、同轴电缆、运算器、输入设备、输出设备 B、控制器、运算器、存储器、输入设备、输出设备 C、存储器、控制器、光纤、输入设备、输出设备 D、控制器、乘法器、交换器、输入设备、输出设备

参考答案:B

8.关于软件的分类,以下全部属于系统软件的为()。A、Windows Vista、Linux、Windows XP、Unix B、PowerPoint、C++、Pascal、Linux

C、Windows XP、Java、Pascal、Office 2000 D、Linux、Visual Basic、Java、Excel

参考答案:A

9.关于软件安装操作,以下表述正确的是()。

A、计算机软件的安装操作已经设计得非常简单,所以无论怎样都能安装成功 B、计算机软件安装的先后顺序依次为:驱动程序,操作系统,应用软件

C、安装版软件一般可通过运行Setup.exe文件或运行Install.exe文件来进行安装

D、操作系统不能安装在硬盘上,否则会影响计算机的正常启动

参考答案:C

10.Windows的“远程协助”应用可以让其它地方的同学连接到你的计算机,并用他的鼠标和键盘在你的计算机上操作,给你演示如何解决问题,这一过程主要体现的计算机网络功能有()。

A、数据通信、资源共享 B、数据通信、远程控制 C、分布处理、资源共享 D、分布处理、远程控制

参考答案:A

11.某网络的结构如图所示,该网络的拓扑结构是______。

参考答案:星型

12.学校的网络结构如图所示,网络中的所有终端之间都能相互通信,并且所有的终端都能正常访问Internet。关于该网络,以下说法正确的是()。

A、如果PC1和PC6的IP地址中网络标识不同,设备四和设备五为交换机,则设备二应是路由器

B、如果设备四为集线器,设备五为交换机,为了提高网络性能,可以考虑将设备五换成集线器

C、如果设备二与设备五之间的距离约有500米,Line3可以用双绞线 D、如果Line1是电话线,设备一应是交换机

参考答案:A

13.计算机在网络中传输信息,必须遵守一定的通信规则,这种规则称为()。A、OSI参考模型 B、网络操作系统 C、网络协议 D、网络应用软件

参考答案:C

14.当前的IP地址采用国际统一标准的IPv4协议,是一个32位的二进制数,占用了4个字节。为了适应不同的网络规模,因特网把32位地址定义了几类不同的IP地址。常用的是A类地址、B类地址和C类地址。其中,B类地址第1个字节的最高位必须是“10”。例如:IP地址161.127.63.3其对应的二进制就是1010 0001.0111 1111.0011 1111.0000 0011,该地址就是B类IP地址。下列IP地址中,肯定不是B类地址的是()。A、10.127.63.3 B、190.127.63.10 C、161.27.63.3 D、133.1.1.1

参考答案:A 15.小明在徐家汇路边的室外咖啡馆使用iPad(非3G、4G版)浏览百度网站,他的iPad最可能使用的无线接入方式是______。

参考答案:WIFI、WLAN、无线局域网

16.以下关于URL的表述中错误的是()。

A、URL的主机名只能是FTP服务器的域名或IP地址 B、URL由协议名称、主机名、路径与文件名等组成 C、URL的协议名称表明网络提供的服务类型 D、URL的协议名称有HTTP、FTP等

参考答案:A 17.小明(电子邮箱地址xiaoming@163.com)与小强(电子邮箱地址xiaoqiang@sina.com)经常通过电子邮件交流信息。下图中箭头表示小明或小强收发电子邮件的可能传送途径。以下选项正确的是()。

A、SMTP不支持小明电脑的电子邮件经途径(4)向小强电脑直接发送 B、小明电脑发出的电子邮件由SMTP经途径(1)、(2)、(3)传送至小强电脑 C、小强电脑可以从163电子邮件服务器上接收小明电脑回复的电子邮件 D、小明电脑发出的电子邮件经途径(5)、(3)传送至小强电脑

参考答案:A 18.某汽车设计研究院的计算机系统为了实现内部网络与外界之间的信息过滤,防止本地计算机存储的信息泄漏,其信息安全部门应做的防范工作是()。A、安装防火墙 B、更新病毒库 C、升级计算机内存 D、升级计算机杀毒软件

参考答案:A

19.关于计算机软件的版权,下列说法正确的是()。A、计算机软件的版权受法律保护 B、部分计算机软件的版权受法律保护 C、正版软件太贵,若能复制就不必购买 D、正版软件只要能破解就能供大家使用

参考答案:A 20.校园网络管理员发现一段时间内某几台计算机突然发出大量数据包,导致网络堵塞。经分析是由于其感染了计算机病毒。为了阻止病毒继续蔓延,网络管理员应执行的操作是()。

①将发现病毒的计算机从网上断开 ②对发现病毒的计算机进行查毒、杀毒 ③重启校园网络服务器

④增加发现病毒的计算机所在网段的带宽 A、①② B、③④ C、①③ D、②④

参考答案:A

第二部分:算法与程序设计

21.在算法与程序设计的学习过程中,初学者编程很容易造成“死循环”。这个错误主要违背了算法特征中的()。A、有穷性 B、确定性 C、可行性 D、唯一性

参考答案:A

22.在数组a中,数据的存放情况如下表:

当i=2时,a[2*i-1]的值为()。

A、14 B、9 C、8 D、16

参考答案:A

23.Left(x,n)是一个截取字符串左部字符的函数。其中x为一个字符串变量,n为截取的字符个数。

例如,Left(“OPQRST”,2)返回的是“OP”; Left(“OPQRST”,5)返回的是“OPQRS”。据此判断,下列选项正确的是()。

A、Left(“VisualBasic60”,7)返回的是“VisualB”

B、Left(“VisualBasic60”,7)返回的是“7 VisualBasic60” C、Left(“VisualBasic60”,7)返回的是“ Basic60” D、Left(“VisualBasic60”,7)返回的是“B”

参考答案:A

24.机器人走迷宫:图a为迷宫(黑色表示障碍区,不能通行),图b为机器人的智能程序。机器人用箭头表示,箭头方向为机器人的前进方向,机器人会按智能程序要求行走,并会从底边的某个位置走出迷宫。该位置的编号是______。

参考答案:4

25.若运行时输入3、2,以下流程图的运行结果是()。

A、18 6 B、6 6 C、6 12 D、12 6

参考答案:A

26.下列四个问题中,不需要用分支结构描述的算法是()。

①输入一个数x,输出它的相反数 ②求面积为6的正方形的周长 ③求三个数a,b,c中的最大数

A、①② B、③④ C、①③ D、②④

参考答案:A

27.数组a中的数据存放情况如下表所示:

以下流程图的功能是()。

A、在数组a中顺序查找8,一旦找到则结束查找并输出“T”;若找遍所有数据后仍没找到则输出“F” B、在数组a中顺序查找8,找遍所有数据后,找到则输出“T”,没找到则输出“F” C、在数组a中顺序查找8,一旦找到则结束查找并输出其存储位置 D、在数组a中顺序查找、统计8的个数并输出

参考答案:A

28.以下流程图描述的算法功能是:通过键盘连续输入8个数,输出它们的和。请将流程图中①处填写完整(注:输入答案时,可用“=”代替“←”)。

① _________________________________________

参考答案:d≤

7、d<=7

29.下表顺序列出了7个英文单词:

若用对分查找算法查找单词free,则最多查找次数是()。A、2 B、1 C、3 D、6

参考答案:A 30.数组a中存放了某校田径运动会中八名100米短跑运动员的成绩,数据存放情况如下表:

若按升序排列,并采用冒泡排序算法自右向左进行比较和交换,那么在第二轮数据比较交换后,数组元素a[5]的值是。

参考答案:12.6

31.以下程序需要完成的功能是:

输入一个任意五位数,将它们的最高位与最低位互换后输出。例如输入13579,则输出93571。

请你在以下提供的语句中选取正确的选项给以上2个空缺部分填空,实现程序的功能。(A)x = a * 10000 + b * 10 + c(B)x = c * 10000 + b * 10 + a(C)b = Int((xc)/ 1000)(D)b = Int(x / 10)Mod 1000(E)b = x Mod 1000 10 位置(1)选取的是_____;位置(2)选取的是_____。

参考答案:D、(D),B、(B)32.打开“一元二次方程”文件,查看代码,按要求进行操作后以原名称保存窗体文件。

程序功能:解一元二次方程,输入三个系数,输出两个根,或报告无实数解。操作要求:完整填写两行缺失的代码,使程序能够正常运行。

注:实际运行时,直接点击“开始作答”按钮打开程序即可。完成试题后,保存答案,关闭操作软件窗口,回到试卷界面。

解题思路:

解一元二次方程 的方法如下:

1、确定判别式,计算Δ(希腊字母,音译为戴尔塔)。;

2、若Δ>0,该方程有两个不相等的实数根:

若Δ=0,该方程有两个相等的实数根: ;

若Δ<0,该方程无实数解。

查看代码可知,Δ<0的情况已经有了相应的代码去处理,需要填写的是对Δ>0和Δ=0两种情况进行处理的代码。将上述解一元二次方程方法中的转换成VB表达式是“(-b1 + Sqr(b1 * b1Sqr(b1 * b14 * a1 * c1 < 0 Then Text2 = ”无实数解。“ Else '''完整填写下面两行代码

X1 =(-b1 + Sqr(b1 * b1Sqr(b1 * b1-4 * a1 * c1))/(2 * a1)'''结束

Text2 = ”X1 = “ & X1 & ” X2 = “ & X2 End If End Sub

33.点击图标打开素材文件夹,在VB环境中打开相应的素材文件,在代码界面内编写程序,并填写运行结果。

注意:请在默认位置以原文件名保存,否则不得分。

该程序要实现的功能是:

计算s=10/1001+10/1002+10/1003+10/1004+„„+10/n的值(n的值由输入决定,结果要求精确到0.00001)。

(1)能使变量s的值精确到0.00001的赋值表达式是()。(2分)

A、s = Int(s * 100000 + 0.5)/ 100000 B、s = Int(s * 10000 + 0.5)/ 10000 C、s = Int(s * 100000)/ 100000 D、s = Int(s * 10000)/ 10000

参考答案:A

(2)若输入n值为1200,则运行结果是。(2分)

参考答案:1.82238

本大题考生得分:共4分,得分:0分 解题思路:

Private Sub Command1_Click()Dim n As Integer, i As Integer Dim s As Double

n = Val(InputBox(”请输入n值“))s = 0 For i = 1001 To n s = s + 10 / i Next i

Print Int(s * 100000 + 0.5)/ 100000

End Sub

2016上海信息科技会考试卷2 第一部分: 信息科技基础

1.为了确保学生的食品安全,学校食堂需要安装实时监控系统,对洗菜、炒菜、消毒等各个重要环节进行实时监控。以下关于食堂实时监控系统的表述中,符合实情的有()。

①洗菜、炒菜、消毒等各个重要环节都应当安装监控设备 ②学校应当设置监控中心,并配备大容量的存储设备 ③所有的摄像头直接接入因特网,将信息传到监控中心

④安装了食堂实时监控系统后,学校的食品安全问题得到了彻底解决 A、①② B、①④ C、②③ D、③④

参考答案:A

2.以下选项中,不属于信息数字化过程的是()。A、将一篇文章通过键盘输入计算机 B、用数码相机拍摄《八骏图》 C、用扫描仪获取画报上的图片

D、将计算机硬盘上的文件复制到U盘上

参考答案:D

3.常用的数制包含十进制、二进制、八进制和十六进制。在下列各数制表达的数中,最大的数是()。A、(10110100)10 B、(10110100)2 C、(10110100)8 D、(10110100)16

参考答案:D

4.已知字符“U”的ASCII码的二进制值是1010101,如果某字符的ASCII码的十进制值为87,那么这个字符是()。A、W B、S C、V D、T

参考答案:A

5.如图是一个汉字的16×16点阵。若白色记作“1”,黑色记作“0”,则可得到第三行的二进制编码为:(注意:白是1,黑是0)0000 0111 0110 1111,其十六进制编码为076F。请写出第六行的十六进制编码______。

参考答案:016F

6.关于数据压缩技术,以下表述错误的是()。A、数据压缩技术分为有损压缩和无损压缩两类

B、经无损压缩后的文件可以完全恢复原来的全部信息 C、对程序和文档数据的文件不适用有损压缩

D、对视频文件进行有损压缩会降低视频质量,所以只能采用无损压缩

参考答案:D

7.小王用电脑写周记时突然断电,导致正在编辑的Word文档全部丢失。请问:断电前小王编辑的文档存储在()。A、U盘 B、RAM C、ROM D、硬盘

参考答案:B

8.下列软件系统中,用于管理文件存储与访问,并为应用软件的运行提供支持的软件是()。

A、操作系统 B、语言处理程序 C、编辑软件

D、数据库管理系统

参考答案:A

9.小李购买了一张最新的操作系统光盘,但无法安装到自己的电脑上。可能的原因是()。

①安装软件时,“安装序列号”输入错误

②电脑的硬件参数不符合最新操作系统的要求 ③硬盘格式化前没有做好备份 ④该光盘是盗版光盘 A、①②③

B、①③④ C、①②④ D、②③④

参考答案:C

10.小张自己创作了一首歌,并放在自己的免费空间里,同学们得知后都去试听了。这主要体现了计算机网络的()。A、资源共享功能 B、数据通信功能 C、分布式处理功能 D、数据转换功能

参考答案:A

11.某网络的结构如图所示,该网络的拓扑结构是______。

参考答案:环型

12.学校的网络结构如图所示,网络中的所有终端之间都能相互通信,并且所有的终端都能正常访问Internet。关于该网络,以下说法错误的是()。

A、如果设备四和设备五是交换机,设备二是路由器,则PC1和PC6的IP地址中网络标识必须相同 B、如果PC1向PC3发送数据时,设备四总是把PC1发来的数据同时转发给PC2和PC3,则设备四应是集线器

C、如果设备二与设备五之间的距离约有500米,Line3可以用光纤 D、如果Line1是电话线,设备一应是Modem

参考答案:A

13.关于TCP/IP协议,以下说法正确的是()。

A、TCP/IP协议中的TCP协议保证了两台计算机之间准确而可靠的数据传输 B、不安装TCP/IP协议,计算机也可以接入并使用因特网 C、TCP/IP协议不能连接两个不同类型的网络 D、接入因特网的计算机可以不分配IP地址

参考答案:A

14.下面关于域名和IP地址的关系,表述正确的是()。A、域名解析为IP地址,依靠DNS服务器完成 B、域名和IP地址是同一个概念

C、每一个IP地址都有对应的域名存在

D、IP地址必须由数字构成,而域名中不能出现数字

参考答案:A

15.下面对无线上网方式的表述正确的有()。

① 用户的计算机不需安装网络连接设备即可接入因特网 ② 无线上网是利用电磁波作为传输介质的一种上网方式

③ 无线局域网(WLAN)技术具有组网成本低、结构灵活、终端可移动的优点

④ 无线接入方式只能采用计算机终端的无线网卡与无线接入点AP的固定接入方式 A、两个 B、一个 C、三个 D、零个

参考答案:A

16.实验中学高一年级三班小丽把动画制作比赛的作品(文件名为zp.swf)放在学校FTP服务器上共享。该作品匿名下载地址为“FTP://www.xiexiebang.com)与小强(电子邮箱地址xiaoqiang@sina.com)经常通过电子邮件交流信息。下图中箭头表示小明或小强收发电子邮件的可能传送途径。以下选项正确的是()。

A、SMTP不支持小强电脑回复的电子邮件经途径(9)向小明电脑直接发送

B、小强电脑回复的电子邮件由SMTP经途径(6)、(7)、(8)传送至小明电脑 C、小明电脑可以从sina电子邮件服务器上直接接收小强回复的电子邮件 D、小强电脑回复的邮件经途径(10)、(8)传送至小明电脑

参考答案:A

18.某位数学老师想把存储在D盘上“历年的试卷和教学资料”进行存档,你认为最安全的方法是()。

A、备份到移动硬盘或刻成光盘 B、备份到D盘上的另一目录 C、备份到平时频繁使用的优盘 D、备份到操作系统所在的C盘

参考答案:A

19.Linux操作系统软件由于其可以自由传播,用户可以根据自身需要修改它的源代码,因此开发出了很多其它的操作系统。例如我国在Linux操作系统的基础上开发出了“中标麒麟”操作系统。由此可以看出()。

A、Linux是开源软件,它的版权持有人允许使用者研究、修改软件 B、Linux是开源软件,使用者经过付费后可以研究、修改软件 C、Linux是共享软件,使用者在限制时间内可以研究、修改软件 D、Linux是共享软件,它的版权持有人允许使用者研究、修改软件

参考答案:A

20.下列操作中,有利于预防计算机病毒感染的做法是()。

①打开聊天平台上陌生人发来的链接 ②对下载的文件立刻杀毒 ③随意打开来历不明的邮件 ④及时安装操作系统补丁 ⑤及时升级杀毒软件 A、②③④ B、①②⑤ C、②④⑤ D、①②③

参考答案:C

第二部分:算法与程序设计

21.语句“i=i+自然数”无法执行,原因是它违反了算法特征中的()。A、确定性 B、可行性 C、有穷性 D、唯一性

参考答案:A

22.在数组a中,数据的存放情况如下表:

当i=2时,a[i*2]的值为()。

A、7 B、5 C、36 D、6

参考答案:A

23.VB表达式Sqr(7)<2.645752 And 5<2的值是_________。

参考答案:False、F、假

24.机器人走迷宫:图a为迷宫(黑色表示障碍区,不能通行),图b为机器人的智能程序。机器人用箭头表示,箭头方向为机器人的前进方向,机器人会按智能程序要求行走,并会从底边的某个位置走出迷宫。该位置的编号是______。

参考答案:7

25.以下流程图的运行结果是()。

A、5 3 B、3 5 C、8 3 D、8

5参考答案:A

26.若运行时输入14,以下流程图的运行结果是()。

A、14 B、13 C、15 D、7

参考答案:A

27.以下程序的功能是()。

A、B、C、D、参考答案:B

28.以下流程图的运行结果是 _____________________。

参考答案:16

29.数组a中存放了某校田径运动会中七名100米短跑运动员的成绩,数据存放情况如下表:

若用对分查找算法查找数值13.5,则第1次查找到的数组元素的下标是。

参考答案:4

30.数组a中存放了某校田径运动会中八名100米短跑运动员的成绩,数据存放情况如下表:

若按升序排列,并采用冒泡排序算法自右向左进行比较和交换,那么前两轮排序的数据交换总次数为。

参考答案:8

31.以下程序需要完成的功能是:

任意给a,b两个变量赋予不同的非零整数值,要求将两个变量的值交换后输出。

请你在以下提供的语句中选取正确的选项给以上2个空缺部分填空,实现程序的功能。(A)a=Val(InputBox(” “))(B)x=0(C)x=a : a=b :x=b(D)a=a+b : b=a-b : a=b-a(E)a=a*b : b=a/b : a=a/b 位置(1)选取的是__;位置(2)选取的是__。

参考答案:A、(A),E、(E)

32.打开“求连续整数和”文件,查看代码,按要求进行操作后以原名称保存窗体文件。

程序功能:输入起始数讫止数,计算连续整数之和。

操作要求:在指定处补充输入代码块,使程序能够正常运行。

注:实际运行时,直接点击“开始作答”按钮打开程序即可。完成试题后,保存答案,关闭操作软件窗口,回到试卷界面。

解题思路:

既然是计算连续整数之和,则必然需要用到一个循环结构的程序来实现。可参考如下的代码:

'''程序功能:输入开始数讫止数,计算连续整数之和。

'''操作要求:在指定处补充输入代码块,使程序能够正常运行。

Private Sub Command1_Click()Dim M1 As Long, M2 As Long, M3 As Long M1 = Val(InputBox(”输入起始整数:“))M2 = Val(InputBox(”输入讫止整数:“))'''在此处输入代码块 ''''''M3 = 0 ''''''For k = M1 To M2 Step 1 '''''' M3 = M3 + k ''''''Next 或以下代码 M3 = 0 Do While M1 <= M2 M3 = M3 + M1 M1 = M1 + 1 Loop '''到此为止 Text1 = M3 End Sub

33.点击图标打开素材文件夹,在VB环境中打开相应的素材文件,在代码界面内编写程序,并填写运行结果。

注意:请在默认位置以原文件名保存,否则不得分。

该程序要实现的功能是:

计算s=1*3*5*7*„„*n的值。(n为奇数,其值由输入决定)。

(1)正确计算出累乘积需具备的前提条件是()。(2分)

A、设计计数器和累乘器:i = 1 : s = 1 : „„: s = s * i : i = i + 2 B、设计计数器和累乘器:i = 0 : s = 1 : „„ : s = s * i : i = i + 2 C、设计计数器和累乘器:i = n : s = 0 : „„: s = s * i : i = i + 2

D、设计计数器和累乘器:i = n-1 : s = 1 : „„: s = s *(i + 1): i = i + 1

参考答案:A

(2)若输入n值为19,则运行结果是。(2分)

参考答案:654729075

本大题考生得分:共4分,得分:0分 解题思路:

Private Sub Command1_Click()Dim n As Integer, i As Integer Dim s As Double

n = Val(InputBox(”请输入n值"))s = 1

For i = 1 To n Step 2 s = s * i Next i

Print s

End Sub

第四篇:【上海信息会考】高一信息基础概念填空题

高一信息基础概念填空题

1.2.3.4.信息的主要特征_________、__________、_________、________ 信息处理的一般过程_______、_________、_________、________ _________是常见的信息处理工具。

凡是能扩展人的信息功能的技术都是__________。它主要包括4大基本技术:__________、__________、______________、_____________。

5.要获得一张数码照片可以使用的方法:_____________、____________ 6.影响信息安全的主要因素是________和___________

7.计算机病毒是人为编制的,可能对计算机及其存储的信息造成危害的_________。

8.计算机病毒的特点是________、________、__________、_________

9.数字、文字、图像、语音以及可视世界的各种信息等,实际上都可以通过____和_____、用二进制的___________来表示。

10.计算机用________进制作为信息编码。

11.一个信息编码中的“0”或“1”被称为一个_________

12.____个二进制位可以组合成256种状态,每一个状态对应一个符号,就是256个符号。

13.英文、数字、符号编码采用______码

14.十进制值是65,其二进制值是__________。

15.二进制11001110转换成十进制数是__________。

16.汉字的编码分为______、______和_______。

17.一个汉字一般占用___个字节。

18.声音信号是通过______和_______实现模拟量的数字化。

19.一幅800×600像素的黑白图像,它所占的空间大小为______字节。

20.800×600的32位真彩色图像所占的空间为_______字节。

21.一般来说24位真彩色就是指R、G、B各占______位,即红绿蓝三色各有______种颜色组合,总的颜色组合有_________种颜色组合。

22.常见的声音文件有_____、_____。其中未压缩的声音文件是______。

23.常见的图像文件格式有________、__________、___________。其中未压缩的图像格式是_____________。

24.常见的无损压缩软件________、__________。

25.有损压缩广泛的使用在_________、_________、_____________。他的特点是将________的信息去除,有数据的丢失,但用户基本感觉不出来

1.2.3.4.冯·诺依曼体系结构的主要思想

冯·诺依曼体系的五大部件是

部件之间由_____实现连接,完成数据的传送

CPU(中央处理器),是衡量计算机性能的重要指标,由________器和_________器组成。

5.内存储器可以分为_______和________。其中断电后信息不丢失的是________,一般系统启动后程序运行在_______中。

6.相对而言,___________要比内存储器的读写速度慢。7.2048KB相当于______MB。

8.外部设备一般是指________、_________和外存储器。

9.显示器属于_______设备。

10.第一代计算机属于_________计算机,目前的计算属于___________.11.指挥计算机执行一个基本操作的命令叫做______。

12.程序:为解决某个问题而组织起来的一系列的有序的_______。

13.软件是指_____和与其相关的各种文档资料。

14.计算机软件分为系统软件和_________。

15.系统软件可以分为________、_________和高级语言的编译系统。

16.程序设计语言的分类_________、汇编语言和________。通用性最强的是________,_________是电脑能直接识别的语言。

17.一台没有任何软件的电脑,软件安装的一般过程和基本方法应该是先装_______系统,然后安装_________ 程序和____________程序。

1.2.3.4.5.网络的基本功能是_________、___________和协同处理(分布式处理)。

组成网络的三要素是______________、_____________和______________。

网络按照范围划分可以分为_________、_________和____________。

________是全球最大的互联网络。

常见的局域网的拓扑结构有______________、_______________和____________。

6.因特网上最常见的协议是__________。

7.用于保证传输可靠性的协议是__________。

8.用于发送邮件的协议是________。

9.用于接收邮件的协议是________。

10.文件传输协议是_______。

11.________规定了数据传输时的分组打包以及传输方法和位置。

12.因特网上每台电脑必须提供一个唯一的标识,这个标识就是_________地址。

13.目前使用的IP地址是____位二进制,分成________段,每段______位。

14.IP地址分为________和_________两个部分。

15.IP地址不好记忆,通常用_________标识计算机。

16.IP地址和域名之间的转换通过_________完成。

17.统一资源定位器的英文简写是________,一般就是是网址。http://www.xiexiebang.com中,http是指___________,www.xiexiebang.com是指_________。

18.我们上网查找信息、浏览网页就是使用________服务。

19.因特网提供的常见服务是_______和________。

20.因特网提供的的基本服务________、_________和__________。

21._______的中文名字是”非对称数字用户线环路”,该技术用在电话线上,形成_____个信息通道。

22.常用的搜索引擎一般提供________和__________搜索。

23.关键字搜索中____符号表示排除某一类关键字。1.2.3.4.5.算法是指针对某一问题的一系列具有精确定义的______的操作步骤。

算法的特征是____________________________。

描述算法的方法有__________、___________和伪代码和程序设计语言。

图形符号 在算法流程图描述中表示___。

判别框有一个入口和_____出口。分支结构有一个入口和____个出口。循环结构有一个入口和_____出口。

6.若变量x、y的值分别为

5、-20,则表达式sqr(x*y)的值是___。

7.7 mod 3 <2 or 5^2*2 >100 and not 143=int(13/3)的值是_________。

8.循环结构的三要素是________、_________、__________。

9.至少执行一次循环体的循环结构是_______循环。

10.枚举算法的结构的关键是______和_______这两个操作。其中_______一般用循环结构实现,而_______检验用分支结构实现。

11.d[10]这个数组中的10称为数组_________,12.顺序查找在数据元素中的值和所要查找的数进行比较,一旦找到,查找即_____。

13.对分查找的效率要高于_____查找。一个包含8个数的数组,顺序查找最多要_____次,而对分查找最多要______次。一个包含1000个数的数组,顺序查找最多要_____次,而对分查找最多要______次。

1.简答题

1、维护信息安全的常见措施和方法?

2、冯•诺依曼体系结构的主要思想。

3、使用搜索引擎的地图搜索功能,查询从所在学校到上海博物馆的公交线路。

高一信息基础概念填空题答案

1.传载性、时效性、共享性、可处理性

2.获取、存储、加工、表达

3.计算机、电视、电话、录音机、照相机、摄像机等

4.信息技术 计算机技术、通信技术、感测技术、控制技术

5.数码相机、扫描仪

6.人为因素和自然因素

7.程序

8.传染性、潜伏性、破坏性、隐蔽性

9.采样、量化、编码

10.二进制

11.二进制位(bit)

12.8 13.ASCII 14.1000001 15.206

16.输入码、内码、输出码

17.2

18.采样、量化

19.60000(800*600*1/8)

20.1920000(800*600*32/8)

21.8、256、224

22.wav、mp3 wav

23.bmp、jpg、gif bmp 24.winrar、winzip

25.图像、声音、视频 冗余

1.二进制、存储程序

2.运算器、控制器、存储器、输入设备、输出设备

3.总线

4.运算器、控制器

5.随机存储器(RAM)、只读存储器(ROM)、只读存储器(ROM)储器(RAM)

6.外存储器(如硬盘、优盘等)

7.2

8.输入设备、输出设备

9.输出设备、随机存 10.电子管计算机、超大规模集成电路

11.指令

12.指令集合13.程序

14.应用软件

15.操作系统、数据库管理系统

16.机器语言、高级语言 高级语言、机器语言

17.操作系统、驱动程序、应用软件

18.数据通信、资源共享

19.计算机设备、通信线路及连接设备、网路协议

20.局域网(LAN)、广域网(WAN)、城域网(MAN)

21.因特网

22.星型、环型、总线型

23.TCP/IP协议(传输控制协议/网际协议)

24.TCP 25.SMTP 26.POP3 27.FTP 28.IP协议

29.IP地址

30.8、4、8

31.网路标识(网络地址)、主机标识(主机地址)

32.域名

33.域名解析服务器(DNS)

34.URL、超文本传输协议、域名

35.WWW(万维网)

36.万维网(WWW)、电子邮件(EMAIL)

37.远程登录(TELNET)、文件传输(FTP)、电子邮件(FTP)

38.ADSL、3

39.关键字搜索、目录索引分类搜索。

40.-或not。

41.确定的有限的

42.有穷性、确定性、可行性、有0个或多个输入、有1个或多个输出

43.自然语言、流程图

44.输入 / 输出框

45.2、1、1 46.无解

47.T

48.在循环结构前,循环变量设置初值(即循环变量初始化)、在循环条件表达式中要包含循环变量与循环变量的终值(即循环条件能终止)、在循环体中要包含改变循环变量值的语句(即循环变量需修改)

49.直到循环

50.列举可能解的范围、对可能的解逐一进行检验 列举可能解的范围、对可能的解逐一进行检验 51.数组元素下标

52.停止查找

53.顺序、8、4、1000、10 54.简答题

a)维护信息安全的常见措施和方法? b)安装防病毒软件和防火墙

c)定期升级防毒软件和防火墙,及时更新操作系统,打上系统补丁也很有必要 d)定期备份重要的数据

e)掌握一定的防黑客(黑客是人,而不是程序,以窃取隐私为目的)和防病毒(以破坏为目的)的技能,设置足够复杂的密码,不轻易泄露个人信息,不运行来历不明的程序,不打开来历不明的邮件。

第五篇:2016上海高中信息科技会考试卷3

2016上海高中信息科技会考试卷3 第一部分: 信息科技基础

1.本市一些公交站点安装了电子显示屏,显示下一辆公交车的到站时间,为乘客坐车提供参考。以下关于公交站点电子显示屏的表述中,符合实情的有()。①公交公司设有公交调度中心,向公交站点的电子显示屏发送信息 ②公交车上安装有定位系统,能向调度中心发送其所处的位置信息

③电子显示屏上显示的到站时间是公交车司机通过无线设备直接传上去的 ④公交站点安装了电子显示屏后,可以解决公交车不能准时到站的问题 A、①② B、①④ C、②③ D、③④

参考答案:A

2.信息“数字化”的过程是将信息的“模拟量”转换为“数字量”的过程。下列设备中,可以将信息的“模拟量”转换为“数字量”的是()。①声卡 ②扫描仪 ③绘图仪 ④数码相机 A、①②③④ B、①②③ C、②③④ D、①②④

参考答案:D 3.。

A、125 B、25 C、85 D、205

参考答案:A 4.下图是用某软件观察字符串“xxkj学业考试”机内码(十六进制表示形式)的截屏。

由此可知,字符 “k”的ASCII码为______(用7位二进制表示)。

参考答案:1101011

5.某一分辨率为1024×768像素的BMP图像,含有200种颜色,此图像的数据量至少为______KB。

参考答案:768

6.关于数据压缩技术,以下表述错误的是()。

A、数据压缩就是采用特殊的编码方式,以减少数据存储空间 B、文件经有损压缩后,仍可恢复原来的全部信息 C、程序和文档数据只适用无损压缩

D、视频文件经过有损压缩,虽会降低一些视频质量,但能节省文件的存储空间

参考答案:B

7.下列关于计算机内存储器的说法,正确的是()。A、内存储器可以长期保存信息

B、CPU不能直接对内存储器进行操作 C、内存储器包括软盘和硬盘

D、内存储器中的只读存储器称为ROM

参考答案:D

8.关于计算机软件,以下表述错误的是()。A、计算机软件分成系统软件和应用软件两大类

B、计算机系统软件由计算机操作系统和办公软件组成 C、Office 2003是一种应用软件

D、文件管理是计算机操作系统的功能之一

参考答案:B

9.为一台新电脑安装应用软件,一般按照如下顺序:①杀毒软件;②解压缩软件;③办公软件;④媒体播放软件。下面的解释不合理的是()。A、当安装了其他应用软件后,杀毒软件便无法安装了

B、先安装杀毒软件可以有效地防止其他应用软件在安装时传播病毒 C、先装解压缩软件,是因为有些软件安装程序是一个压缩包

D、可以不按这个顺序安装软件,比如当需要用解压缩软件时,再安装它

参考答案:A

10.如图所示,用户通过网络及时在线更新补丁程序,这一过程体现的计算机网络功能有()。

A、数据通信、资源共享 B、数据通信、漏洞修复 C、在线更新、资源共享 D、在线更新、漏洞修复

参考答案:A

11.在计算机网络中,校园网属于()。A、局域网 B、城域网 C、广域网 D、因特网

参考答案:A

12.星型结构的局域网为了提高通信效率,可将中心节点的连接设备集线器改为交换机,它能根据数据提供的目的地址信息将数据传送到合适的端口,允许同时进行多个端口的数据传输。该设备内部有()。A、CPU和存储器

B、控制器和输出端口 C、CPU和ROM

D、输入和输出端口

参考答案:A

13.因特网是最大的互联网,采用的核心协议是()。A、TCP/IP协议 B、HTTP协议 C、IPX/SPX兼容协议 D、互联网协议

参考答案:A

14.小明计算机的IP地址为“192.168.1.100”,他在本机命令提示符下输入并执行“ping 192.168.1.100”后,提示符反馈“destination host unreachable”字样,请从下列选项中找出故障原因()。A、小明计算机的网线被拔出 B、小明计算机的内存出现故障

C、小明计算机的IP地址设置错误,192.168.1.100是不合法地址 D、小明计算机DNS服务器地址设置错误,导致域名不能解析

参考答案:A

15.关于万维网,下列说法错误的是()。A、万维网就是因特网

B、网页资源采用超文本传输协议进行传送 C、网页资源通过浏览器来进行访问

D、网页资源采用“链接”方式组成庞大的超文本资源网

参考答案:A

16.实验中学高一年级三班小丽把班级春游集体照(文件名为jtz.jpg)上传到学校FTP服务器上。该照片匿名下载地址为“FTP://www.xiexiebang.com)与小强(电子邮箱地址xiaoqiang@sina.com)经常通过电子邮件交流信息。下图中箭头表示小明或小强收发电子邮件的可能传送途径。以下选项正确的是()。

A、小明电脑发送的电子邮件件经途径(1)、(2)完成,小明电脑经途径(8)接收电子邮件

B、小强电脑回复的电子邮件由SMTP经途径(6)、(7)、(8)发送至小明电脑,不需电子邮件接收协议参与工作

C、小明电脑接收小强的电子邮件,SMTP支持的最佳路径是(9)D、小强电脑回复的电子邮件经途径(10)、(8)传送至小明电脑

参考答案:A 18.下列信息中,可信度最高的是()。

A、网络论坛中发布的中华红十字会的捐款方式 B、上海市教育考试院网站公布的最新高校招生计划 C、不明来历电子邮件中的保健品广告 D、陌生人发送的中奖手机短信

参考答案: B 19.关于知识产权,下列说法正确的是()。A、未经授权的软件,也可以销售

B、计算机及所有的周边设备、通信设备等硬件的设计制造和计算机软件的原创成果都受到法律保护

C、个人开发的软件,不受知识产权保护 D、引用他人信息的时候可以随意转载

参考答案:B 20.关于计算机病毒的说法,正确的是()。A、计算机病毒的防治原则是“防重于治”

B、给计算机安装了防病毒软件后,就不会再感染计算机病毒了 C、目前计算机病毒主要通过磁盘传播 D、计算机感染了病毒后就肯定无法使用了

参考答案:A 第二部分:算法与程序设计

21.一个算法必须保证它的执行步骤是有限的,即它是能够终止的。这体现了算法特征中的()。

A、有穷性 B、确定性 C、可行性 D、唯一性

参考答案:A 22.定义数组Dim a(1 to 10)As Integer,其中元素a(i)与下标i有关系:a(i)=i*i-3,那么值为61的数组元素的下标是_________。

参考答案:8 23.Len(x)是一个求字符串长度的函数。例如Len(“xyz”)返回的是3,Len(“xy z”)返回的是4。据此判断,下列选项正确的是()。A、Len(“Jiaoyukaoshi Yuan”)返回的是17 B、Len(“Jiaoyukaoshi Yuan ”)返回的是15 C、Len(“Jiaoyukaoshi Yuan ”)返回的是3 D、Len(“Jiaoyukaoshi Yuan ”)返回的是0

参考答案:A 24.机器人走迷宫:图a为迷宫(黑色表示障碍区,不能通行),图b为机器人的智能程序。机器人用箭头表示,箭头方向为机器人的前进方向,机器人会按智能程序要求行走,并会从底边的某个位置走出迷宫。该位置的编号是________。参考答案:6

25.以下流程图的运行结果是()。

A、7 0 B、7 7 C、0 7 D 参考答案:A 26.以下流程图的功能是()。、0 0

A、求三个数中的最大数 B、求三个数中的最小数 C、将三个数从小到大输出 D、将三个数从大到小输出

参考答案:B 27.在以下流程图中,当循环结束时,k的值是()。

A、9 B、11 C、8 D、10

参考答案:D 28.以下流程图描述的算法功能是:求满足1+3+5+......的和小于等于100时的最大项数。请将流程图中①处填写完整(注:输入答案时,可用“=”代替“←”)。① _________________________________________

参考答案:m≤100、m<=100、100≥m、100>=m、not(m>100)、not(100

若用对分查找算法查找数值12.6,则需要查找的次数是。

参考答案:3 30.数组a中存放了某校田径运动会中八名100米短跑运动员的成绩,数据存放情况如下表:

若按升序排列,并采用冒泡排序算法自右向左进行比较和交换,那么在第二轮数据比较交换后,数组元素a[7]的值是。

参考答案:13.5 31.本程序要求完成的功能是:输入矩形的长a,求图中半圆以外阴影部分的面积。(π取3.14159,结果要求四舍五入保留三位小数)。

打开素材文件,进入VB环境将仅有的一处错误语句的编号填到试卷指定位置并填写输出结果。

注意:把修改后的程序以原文件名保存在默认位置,否则不得分。(1)错误语句的编号是_______。(1分)

参考答案:

2、(2)(2)程序修改正确后,输入567,运行结果是_______。(2分)

参考答案:34496.172

本大题考生得分:共3分,得分:0分 解题思路:

Private Sub Command1_Click()Dim a As Long, s As Single a = Val(InputBox(“请输入a的值”))

'上面是定义变量和输入a值的正确代码,不必作修改

'请修改以下代码中仅存在的一处错误,并将错误语句的编号填到试卷指定位置

s = 0 '(1)s =(1-3.14159 / 4)* a ^ 2 / 2 '(2)'以下是输出语句的正确代码,也不必作修改 Print Int(s * 1000 + 0.5)/ 1000 '程序调试正确后按试题要求输入相应的数据,并将运行结果填写到试卷指定位置

'最后请将调试正确的本工程文件保存在原来位置 End Sub

32.打开“判断三角形”文件,查看代码,按要求进行操作后以原名称保存窗体文件。

程序功能:输入三条边长,判断能否构成一个三角形。操作要求:在指定位置正确补写三个IF语句。

注:实际运行时,直接点击“开始作答”按钮打开程序即可。完成试题后,保存答案,关闭操作软件窗口,回到试卷界面。

解题思路:

判断输入的三条边长能否构成一个三角形,依据的条件是任意两边的长度之和大于第三边的长度,那么需要输入的三个 If语句的作用就是判断任意两边的长度之和是否大于第三边的长度。观察代码可发现,每一个If语句中,当符合其判断条件时,执行的语句是MsgBox “你输入的三条边不能构成三角形!”,所以其If语句的条件表达式应该是一个小于等于的关系,正确的代码如下: '''程序功能:输入三条边长,判断能否构成一个三角形。'''操作要求:在指定位置正确补写三个IF语句。

Private Sub Command1_Click()Dim A1 As Single, B1 As Single, C1 As Single A1 = Val(InputBox(“请输入A边边长:”))Text1 = A1 B1 = Val(InputBox(“请输入B边边长:”))Text1 = A1 & “, ” & B1 C1 = Val(InputBox(“请输入C边边长:”))Text1 = A1 & “, ” & B1 & “, ” & C1 If A1 + B1 <= C1 Then '''补充的语句 MsgBox “你输入的三条边不能构成三角形!” Exit Sub End If If A1 + C1 <= B1 Then '''补充的语句 MsgBox “你输入的三条边不能构成三角形!” Exit Sub End If If B1 + C1 <= A1 Then '''补充的语句 MsgBox “你输入的三条边不能构成三角形!” Exit Sub End If MsgBox “你输入的三条边可以构成三角形!” Text1 = “" End Sub

33.点击图标打开素材文件夹,在VB环境中打开相应的素材文件,在代码界面内编写程序,并填写运行结果。

注意:请在默认位置以原文件名保存,否则不得分。

该程序要实现的功能是:

求半径为r、圆心角度数为a的扇形的周长C(结果要求精确到0.001,π取3.14159)。提示:扇形的周长求解公式为:C = 2r+2πr*(a/360)

(1)能使变量C的值精确到0.001的赋值表达式是()。(2分)

A、C = Int(C * 1000 + 0.5)/ 1000 B、C = Int(C * 100 + 0.5)/ 100 C、C = Int(C * 1000)/ 1000 D、C = Int(C * 100)/ 100

参考答案:A

(2)若输入r值为12,a值为120,则运行结果是。(2分)

参考答案:49.133

本大题考生得分:共4分,得分:0分 解题思路:

Private Sub Command1_Click()Dim r As Double, a As Double, p As Double, c As Double

p = 3.14159 r = Val(InputBox(”请输入扇形半径r的值“))a = Val(InputBox(”请输入扇形圆心角a的值"))c = 2 * r + 2 * p * r *(a / 360)

Print Int(c * 1000 + 0.5)/ 1000 End Sub

下载上海信息会考 模拟练习 3word格式文档
下载上海信息会考 模拟练习 3.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    会考写作练习

    会考写作练习: 1. 今年夏天你去大连参加了一个夏令营,你为中学生英语杂志投稿,讲述了这次经历并谈了自己的感受。 attend an English camp in Dalian, teachers from the USA a......

    信息会考题目

    1.将帧频为12fps、帧数为480的Flash动画作品导出为声音禁用且不采用压缩格式的AVI视频文件,其参数为320×280像素、16位色,则该视频文件的存储容量约为(C)82.03 MB 2. 原始纵横......

    高二会考信息

    通知 按照省市教育局要求,近期要完善河南省普通高中综合信息管理系统中学生的信息并采集照片,用于高一学籍办理、高二学业水平测试学生报名信息、高三高考档案信息,所以务必请......

    2010海南信息会考

    海南省2010年普通高中基础会考试卷信息技术和通用技术科说明:本试卷分为第一卷(单项选择题)和第二卷(非选择题),全卷共12页,满分100分。考试时间90分钟。第一卷单项选择题(46分)注意......

    上海初中社会会考

    对话 D: What's the matter? A: I'm not feeling well. I have a h __________and t__________. D: When did it start? A: About__________ago. D: Oh, that is too bad. Y......

    上海高中政治(会考)整理(最终版)

    说明 本整理为上海市曹杨第二中学学生利用课余时间完成, 制作时间十分仓促,可能存在错误,望读者不吝指正。 Email:Wazoon@163.com......

    上海历史会考复习

    历史 第一单元 古代中国的政治制度 1.西周实行分封制。武王把一定的土地、人民,分别授予王族、功臣和先代的贵族,让他们建立诸侯国,拱卫王室。这样形成了森严的等级“天子—诸......

    上海高中政治(会考)整理(最终版)

    版权申明 本作品根据上海市高级中学课本《思想政治》整理而成,依法享有著作权。 未经书面授权,不得为商业目的而使用本作品。 除此之外,可以复制、散布本作品, 但需保留作者署名......