当前位置:首页 >> 其它课程 >>

高一信息科技★教学要求补充说明配套题


必修模块

信息技术基础
知识与技能

第一单元 信息与信息技术
_____。 (1)信息是通过载体传播的,信息具有传载性、可处理性和 _ B ______ A.多样性及时效性 B.共享性及时效性 C.多样性及共享性 D.时效性及公开性 信息可以多次重复使用,而不会损耗和消失,这说明信息是可以___ ___的 (2)信息可以多次重复使用,而不会损耗和消失,这说明信息是可以___ B ____的。 ___ A.处理 B.共享 C.有时效特征 D.依附于某种载体 信息处理的一般过程是___ ____。 (3)信息处理的一般过程是___ D ____。 A.信息发布→信息收集→信息加工→信息存储 B.信息加工→信息收集→信息存储→信息发布 C.信息存储→信息收集→信息加工→信息发布 D.信息收集→信息存储→信息加工→信息发布 信息处理的一般要求是___ ____。 (4)信息处理的一般要求是___ D ____。 A.信息的获取要全面、信息的加工要准确 B.信息的表达要规范 C.信息的传输要安全 D.以上全是 以下不是信息处理工具的是_ _ (5)以下不是信息处理工具的是_B __。 A.算盘 B.网卡 C.电报、电话 D.计算机 计算机作为常见的信息处理工具的特征是_______。 的信息处理工具的特征是_______ (6)计算机作为常见的信息处理工具的特征是_______。 D.以上全是 以上 A.高速 B.自动 C.准确 _______。 (1)数字 1010 _______。 A.一定是十进制数 B.一定是二进制数 可能是二进制数或十进制数, D.一定是十六进制数 C.可能是二进制数或十进制数,也可能是十六进制数 转换成十进制数是_______ _______。 (2)二进制数 1011 转换成十进制数是_______ A.10 C.12 D.13 B.11 计算机中信息的编码是指_______ 。 计算机中信息的编码是指_______ A.各种形式的数据按一定法则转换成二进制码 B.计算机中的二进制码按一定法则逆转换成各种形式的数据 C.用 7 位二进制数表示一个字符,即 ASCII 码 D.用二个字节表示一个汉字 生活中有许多信息编码应用的事例,以下不属于的是_______ 。 (2)生活中有许多信息编码应用的事例,以下不属于的是_______ A.身份证号码 B.邮政编码 C.条形码 D.手机号码 要将右图进行数字化编码,如果黑格记作“ 、白格记作“ 。 。 (3)要将右图进行数字化编码,如果黑格记作“1” 白格记作“0” 则该图第 3 行的编码为 B、01100111 C、10000000 D、01111111 A、10011000 1 2 3 4 5 6 7 8 数字、英文字符和汉字在计算机内部__________ __________。 (4)数字、英文字符和汉字在计算机内部__________。 1 A.都采用二进制编码表示 2 3 B.都采用 ASCII 代码表示 4 C.分别用二进制数、ASCII 代码和拼音码表示 5 6 D.用数字、英文字符和汉字表示 7 8 (5)ASCII 码的作用是__________。 码的作用是__________。 __________ 使英文字母、 A.使英文字母、阿拉伯数字等符号可以被转换成计算机能识别的二进制数 B.用 7 位二进制数表示一个字符 C.可以表示 94 个字符 D.可以表示 34 个控制符

1

_______位二进制数来表示一个字符,共有_______个编码。 ____位二进制数来表示一个字符 _______个编码 (6)ASCII 码是用 _______位二进制数来表示一个字符,共有_______个编码。 A. 5,32 B. 6,64 7, D. 8,256 C. 7,128 汉字编码的作用是__________ __________。 (7)汉字编码的作用是__________。 A.可以表示一个汉字 B.可以有各种汉字输入法 汉字可以被计算机存储、处理、 D.可以产生汉字字库 C.汉字可以被计算机存储、处理、传输和交换 (8)一个汉字至少要用_______字节存储。 一个汉字至少要用_______字节存储。 _______字节存储 D.1 A.4 B.3 C. 2 使用不同的输入法输入同一个汉字, _______。 (9)使用不同的输入法输入同一个汉字,该汉字在计算机内部的表示形式是 _______。 B. 汉语拼音码 C. ASCII 代码 D. 五笔字型码 A. 二进制代码 10) (10)以下 _____ 不属于常见的汉字输入法 A.音码 B.形码 C.区位码 D.内码 声波数字化的基本过程有两个步骤, _____。 (1)声波数字化的基本过程有两个步骤,它们是 _____。 B.录制和编辑 C.扫描和打印 D.写谱和混合 A.采样和量化 当今的计算机已经能够处理文字、声音、图形、图像等信息,这要归功于信息的_______ _______。 (2)当今的计算机已经能够处理文字、声音、图形、图像等信息,这要归功于信息的_______ A.电子化 B.网络化 C.娱乐化 D.数字化 (3)一幅图像的像素越高,表现出的图像________。 一幅图像的像素越高,表现出的图像________。 ________ C.根据存储格式决定 D.无法确定 A.越粗 B.越精细 ___越 __。 一般来说,如果一幅图像的像素越高,其分辨率_越高_ 占用的存储空间___ (4)一般来说,如果一幅图像的像素越高,其分辨率_越高_,占用的存储空间___越大__。 计算黑白图像的存储数据量(单位:字节) (5)计算黑白图像的存储数据量(单位:字节) 。 像素的黑白图像,需用的字节数大约是__ __640*480*1/8 存储一幅 640*480 像素的黑白图像,需用的字节数大约是__640*480*1/8 列举数字化声音文件的常见格式( mp3、 (6)列举数字化声音文件的常见格式(如:mp3、wav 等) 。 数字化声音文件的常见格式有______ ______。 数字化声音文件的常见格式有______。 A.fla、swf 【动画】 B.avi、rm、mpeg、wmv 【视频】 mp3、wav、midi、 音频】 C.mp3、wav、midi、wma 【音频】 D.bmp、gif、jpg、jpeg、tif 列举数字化图像文件的常见格式( bmp、gif、 (7)列举数字化图像文件的常见格式(如:bmp、gif、jpg 等) 。 数字化图像文件的常见格式有______。 文件的常见格式有______ 数字化图像文件的常见格式有______。 A.avi、rm、mpeg、wmv bmp、gif、jpg、jpeg、 B.bmp、gif、jpg、jpeg、tif C.mp3、wav、midi、wma D.txt、doc、rtf、wr 数字化信息压缩和解压缩;无损压缩和有损压缩;压缩软件。 5.数字化信息压缩和解压缩;无损压缩和有损压缩;压缩软件。 复述数据压缩的实质( 数据压缩也是一种编码方式) (1)复述数据压缩的实质(如:数据压缩也是一种编码方式) 。 数据压缩的实质是_______ 。 数据压缩的实质是_______ A.数据压缩也是一种编码方式 B.无损压缩 C.有损压缩 D.是一种无损压缩的存储格式 复述数据压缩和解压缩的作用。 (2)复述数据压缩和解压缩的作用。 文件压缩后便于_______ _______。 文件压缩后便于_______。 B.提高文件的安全性 A.网上传输 C.浏览 D.修补原文件丢失的信息 复述数据压缩和解压缩的基本原理。 (3)复述数据压缩和解压缩的基本原理。 对图像文件进行压缩,其原理是_______ _______。 对图像文件进行压缩,其原理是_______。 A.光盘、CD-ROM B.剪裁图像 D.改变图像的颜色和亮度 C.对图像中的冗余数据进行处理 列举数据压缩技术在生活中的应用实例( VCD、 (4)列举数据压缩技术在生活中的应用实例(如:VCD、DVD 等) 。

2

以下不是数据压缩技术在生活中的应用实例的是_______。 以下不是数据压缩技术在生活中的应用实例的是_______。 A.将程序文件进行打包 B. 将电影制作成 DVD C. 将电视制作成 VCD 文件改名 改名为 D. 将 bmp 文件改名为 jpg 文件 列举常用的压缩工具( WinZip、 (5)列举常用的压缩工具(如:WinZip、WinRAR 等) 。 常用的压缩打包是________ ________。 常用的压缩打包是________。 A.FLASHGET WINRAR、 B.WINRAR、WINZIP C.SNAGIT D.ACDSEE 比较有损压缩和无损压缩的异同。 (6)比较有损压缩和无损压缩的异同。 文件可以进行有损压缩和无损压缩。有损压缩通过损失一些信息,提高了压缩比; 文件可以进行有损压缩和无损压缩。有损压缩通过损失一些信息,提高了压缩比;无损压缩则毫无损失地 对文件进行压缩。下列文件不适宜使用有损压缩的是________ ________。 对文件进行压缩。下列文件不适宜使用有损压缩的是________。 A. 声音 B. 图像 C.视频 D.程序代码和数据文件 (7)列举有损压缩和无损压缩的适用范围。 列举有损压缩和无损压缩的适用范围。 以下关于信息压缩的叙述中,错误的是________。 的是________ 以下关于信息压缩的叙述中,错误的是________。 A.运用有损压缩方式对视频进行压缩时会损失一些画面质量 B.JPG 是静态图像的有损压缩格式,一般不影响视觉效果 有损压缩广泛地运用于对文档、 C.有损压缩广泛地运用于对文档、表格和程序的压缩 D.有损压缩广泛地运用于对图像、声音和视频的压缩 选择合适的压缩和解压缩工具。 (8)选择合适的压缩和解压缩工具。 以下说法正确的是_______ _______。 以下说法正确的是_______。 A.任何文件都适宜使用有损压缩来减少占用的存储空间 B.gif 是一种没有经过压缩的图像格式 C.mp3 是一种无损压缩的音乐格式 D.WinRAR 是常用的无损压缩工具 独立执行压缩和解压缩操作。 (9)独立执行压缩和解压缩操作。 为了在有限的存储容量中存储更多的信息, 为了提高信息的传输效率, 一般都要对数字化信息进行______。 为了在有限的存储容量中存储更多的信息, 为了提高信息的传输效率, 一般都要对数字化信息进行______。 A.解压缩处理 C.重命名处理 D.用文件夹进行管理 B.压缩处理 6.信息技术的应用及影响。 信息技术的应用及影响。 列举信息技术在社会生活各领域的应用实例( 视频会议、网上购物、多媒体教学等) (1)列举信息技术在社会生活各领域的应用实例(如:视频会议、网上购物、多媒体教学等) 。 我们生活在一个充满信息的世界里,每天都可以感受到信息技术给生活带来的便利。 我们生活在一个充满信息的世界里,每天都可以感受到信息技术给生活带来的便利。下列有关信息技术的 叙述中错误的是_________ _________。 叙述中错误的是_________。 A.电子商务配合先进的物流系统,给我们带来网上购物的全新感受 B.视频会议成为一种新兴的远程工作方式 C.多媒体教学成为教育的一种有效途径 D.网络将取代人们所有的交流方式 列举信息技术广泛应用对个人和社会发展的正、负两方面的双重影响。 (2)列举信息技术广泛应用对个人和社会发展的正、负两方面的双重影响。 信息技术广泛地应用到经济与社会生活的各个领域,下列说法正确的是_________ _________。 信息技术广泛地应用到经济与社会生活的各个领域,下列说法正确的是_________。 A.信息技术势必将取代其他一切技术 B.信息技术的广泛应用极大地促进了社会发展,且没有带来任何负面影响 C.青少年容易沉迷网络荒废学习,所以青少年应该抵制信息技术 信息技术给人们造成的影响有弊有利, D.信息技术给人们造成的影响有弊有利,我们应该辩证地看待 7.信息技术的历史、现状和发展趋势。 信息技术的历史、现状和发展趋势。 描述信息技术的发展历史( 语言的使用;文字的创造; 刷术的发明;电报、电话、广播、 (1)描述信息技术的发展历史(如:语言的使用;文字的创造;印刷术的发明;电报、电话、广播、摄 电视的发明和普及;计算机技术与现代通信技术的普及应用等) 影、电视的发明和普及;计算机技术与现代通信技术的普及应用等) 。 人类经历了五次信息技术的革命依次为:语言的使用,文字的创造,________,电报、电话、广播、摄影、 人类经历了五次信息技术的革命依次为:语言的使用,文字的创造,________,电报、电话、广播、摄影、 电视的发明和普及,计算机技术与现代通信技术的普及应用。 电视的发明和普及,计算机技术与现代通信技术的普及应用。

3

A. 火的使用 C. 蒸汽机的发明和使用 D.电灯的发明 B. 印刷术的发明 (2)列举信息技术的现状和发展趋势。 列举信息技术的现状和发展趋势。 以下属于信息技术发展趋势的是_________ _________。 以下属于信息技术发展趋势的是_________。 ① 光学计算机 ② 生物计算机 ③ 光传输技术 ④ 移动通信技术 B.①②③ C.①③④ D.②③④ A.①②③④ 信息安全;计算机病毒。 8.信息安全;计算机病毒。 列举影响信息安全的主要因素( 自然因素、人为因素等) 识别危害信息安全的新手段( ;识别危害信息安全的新手段 (1)列举影响信息安全的主要因素(如:自然因素、人为因素等) 识别危害信息安全的新手段(如:黑 ; 恶意软件等) 客、恶意软件等) 。 以下说法中正确的是_______。 以下说法中正确的是_______。 _______ A.信息安全只要防范人为破坏因素,不需要防范自然因素 B.信息安全只要防范自然因素,不需要防范人为破坏因素 C.信息安全需要同时防范自然因素和人为破坏因素 D.信息安全不需要防范自然因素和人为破坏因素 危害信息安全的新手段是_______。 _______ 危害信息安全的新手段是_______。 A.自然因素 B.人为因素 黑客、恶意软件 D.以上全是 C.黑客、恶意软 列举提高个人信息安全的方法( 保护个人隐私、设置密码等) (2)列举提高个人信息安全的方法(如:保护个人隐私、设置密码等) 。 以下说法中错误的是_______ _______。 以下说法中错误的是_______。 A.为保证个人信息安全,我们可以对计算机设置密码,防止他人擅自使用 B.故意制作、传播计算机病毒等破坏性程序,导致后果严重的,将要接受拘役或有期徒刑等法律制裁 故意制作、传播计算机病毒等破坏性程序,导致后果严重的, C.在公共场合使用计算机时应注意保护个人隐私,防止个人隐私信息被他人窃用 D.某些论坛登录时要求输入验证码进行身份认证,这一举动太麻烦,应该取消 解释各种安全措施对信息安全的必要性( 身份认证、密码保护等) (3)解释各种安全措施对信息安全的必要性(如:身份认证、密码保护等) 。 以下措施不能提高信息安全的是_______ _______。 以下措施不能提高信息安全的是_______。 A.身份认证 B.为保证个人信息安全,我们可以对计算机设置密码保护 C.清理桌面无用图标 D.不随意打开陌生人发来的邮件附件 复述计算机病毒的概念。 (4)复述计算机病毒的概念。 计算机病毒是指_________。 计算机病毒是指_________。 _________ A. 一段有错误的计算机程序 B. 设计不完善的计算机程序 C. 已被破坏的计算机程序 以危害系统为目的的特殊的计算机程序 D. 以危害系统为目的的特殊的计算机程序 列举计算机病毒的特点( 隐蔽性、传染性、潜伏性、破坏性等) (5)列举计算机病毒的特点(如:隐蔽性、传染性、潜伏性、破坏性等) 。 。 计算机病毒的特点有 隐蔽性、传染性、潜伏性、 B.易读性、传染性、潜伏性、破坏性 A.隐蔽性、传染性、潜伏性、破坏性 C.隐蔽性、传染性、潜伏性、安全性 D.隐蔽性、传染性、潜伏性、激发性 列举计算机病毒的传播途径。 (6)列举计算机病毒的传播途径。 在以下情况中,计算机感染病毒的可能途径有_______ _______种 在以下情况中,计算机感染病毒的可能途径有_______种。 1.INTERNET 网上收到不明邮件 2.使用外来盘片启动计算机 3.光盘驱动器读盘故障 4.键入了有语法错误的命令 5.执行外来盘片上的程序 6.复制外来盘片中的文件

4

A.2 B.3 D.5 C. 4 (7)解释防治计算机病毒的主要策略(如: 预防为主,防治结合”的思想) 解释防治计算机病毒的主要策略( “预防为主,防治结合”的思想) 。 防治计算机病毒的主要策略是_____ _____。 防治计算机病毒的主要策略是_____。 B.少在网上聊天,玩游戏 A. 预防为主,防治结合”的思想 “预防为主,防治结合” C.安装 360 安全卫士 D.安装防病毒软件 维护信息安全。 9.维护信息安全。 列举常见的维护信息安全的措施和方法( 安装防病毒软件和防火墙、 期升级、定期备份等) (1)列举常见的维护信息安全的措施和方法(如:安装防病毒软件和防火墙、定期升级、定期备份等) 。 以下操作中对计算机信息安全可能造成危害的是_____ _____。 以下操作中对计算机信息安全可能造成危害的是_____。 A.安装网络防火墙 B.安装防病毒软件,并定期升级 C.定期进行数据备份 D.随意使用移动存储设备 使用防病毒软件或其它安全保护软件。 (2)使用防病毒软件或其它安全保护软件。 目前最好的防病毒软件的作用是_____。 目前最好的防病毒软件的作用是_____。 _____ A.检查计算机是否染有病毒,消除已感染的任何病毒 B. 杜绝病毒对计算机的侵害 C. 查出计算机已感染的任何病毒,消除其中的一部分 检查计算机是否染有病毒, D. 检查计算机是否染有病毒,消除已感染的部分病毒

第二单元

计算机系统

诺依曼思想。 1. 冯?诺依曼思想。 复述冯?诺依曼“二进制”的设计思想; (1)复述冯?诺依曼“二进制”的设计思想; 20 世纪 30 年代中期,美國籍数学家冯·诺伊曼大胆的提出,抛弃十进制,采用_______作为数字计算机 年代中期,美國籍数学家冯·诺伊曼大胆的提出,抛弃十进制,采用_______作为数字计算机 _______ 的数制基础。 的数制基础。 B.八进制 C.十二进制 D.十六进制 A.二进制 复述冯?诺依曼“存储程序”的设计思想; (2)复述冯?诺依曼“存储程序”的设计思想; 所谓“存储程序”就是预先将指挥计算机如何进行操作的程序和数据输入、存储到_______ 程序和数据输入 _______中 所谓“存储程序”就是预先将指挥计算机如何进行操作的程序和数据输入、存储到_______中,然后由计 算机来自动执行计算工作。 算机来自动执行计算工作。 B.运算器 C.控制器 D.显示器 A.存储器 解释冯?诺依曼体系结构对促进计算机发展的意义。 (3)解释冯?诺依曼体系结构对促进计算机发展的意义。 存储程序”对计算机发展的意义是: “存储程序”对计算机发展的意义是:_______ 计算机硬件不必为某一应用而专门设计, A.计算机硬件不必为某一应用而专门设计,只需改变软件即可使计算机完成不同应用 B.一个程序可以解决所有应用问题 C.存储在存储器中的程序,不需要人来编制 D.程序中每条指令的执行、与数据的传输,必须全部由人工控制 计算机部件;常用硬件。 2. 计算机部件;常用硬件。 列举计算机的五大逻辑部件; (1)列举计算机的五大逻辑部件; 下列哪个不属于计算机五大逻辑部件: 下列哪个不属于计算机五大逻辑部件:_______ B.存储器 C.输入设备 D.控制器 A.寄存器 描述计算机五大逻辑部件的主要功能; (2)描述计算机五大逻辑部件的主要功能; 用术语解释计算机各部分之间相互配合处理信息的过程; (3)用术语解释计算机各部分之间相互配合处理信息的过程; ★★计算机内部 计算机内部, CPU,存储器, 接口间的连接和各类信息数据传递的是: ★★计算机内部,实现 CPU,存储器,I/O 接口间的连接和各类信息数据传递的是:_______ A.总线 B.控制器 C.冯?诺依曼 D.运算器 识别常用的计算机硬件( CPU、内存、键盘、鼠标、主板、显卡、硬盘、 盘等) (4)识别常用的计算机硬件(如:CPU、内存、键盘、鼠标、主板、显卡、硬盘、U 盘等) ; 以下哪个不属于计算机的外存储器: 以下哪个不属于计算机的外存储器:_______ A. B. C. D.

5

; (5)列举中央处理器的基本性能指标(如:主频等) 列举中央处理器的基本性能指标( 主频等) T5550(1.83G) ,则该 的主频是: 某 CPU 处理器的性能指数为 Intel Core2 Duo T5550(1.83G) 则该 CPU 的主频是:_______ , B.Intel C.Core2 D.T5550 A.1.83GHz 列举硬盘的基本性能指标( 存储容量等) (6)列举硬盘的基本性能指标(如:存储容量等) ; 在选购硬盘时,最需要了解的基本技术指标是: 在选购硬盘时,最需要了解的基本技术指标是:_______ B.重量 C.颜色 D.生产地区 A.存储容量 列举显示器的基本性能指标 器的基本性能指标( 屏幕尺寸、分辨率等) (7)列举显示器的基本性能指标(如:屏幕尺寸、分辨率等) ; 的液晶宽屏显示器,下列桌面分辨率中比较合适输出在此显示器上的是: 某显示器是 16:9 的液晶宽屏显示器,下列桌面分辨率中比较合适输出在此显示器上的是:_______ A.1366 * 768 B.640 * 480 C.800 * 600 D.1024 * 768 列举打印机的基本性能指标( 类型、分辨率等) (8)列举打印机的基本性能指标(如:类型、分辨率等) ; 以下哪个不是打印机的基本类型______ 以下哪个不是打印机的基本类型______ B.针式打印机 C.喷墨打印机 D.激光打印机 A.网络共享打印机 识别主机板上常见的接口,并实现主机与外设的连接( 电源接口、 接口、显示器接口、 (9)识别主机板上常见的接口,并实现主机与外设的连接(如:电源接口、USB 接口、显示器接口、网 线接口等) 线接口等) ;

以下哪个选项的编号分别是表示图中“显示器接口” , 接口” 网线接口” ________。 以下哪个选项的编号分别是表示图中“显示器接口”“USB 接口”“网线接口” ________。 , :

A. B. C. D.

⑤ ② ④ ③

⑥ ③ ⑤ ⑤

③ ⑥ ⑥ ⑥















的区别; (10)比较 RAM 和 ROM 的区别; 10) 计算机断电时,信息会丢失的器件是:________。 计算机断电时,信息会丢失的器件是:________。 B. ROM C. 光盘 D. 硬盘 A. RAM 11)根据存储容量单位的换算关系,实现存储容量的换算( bit、 Byte、 KB、 (11)根据存储容量单位的换算关系,实现存储容量的换算(如:位 bit、字节 Byte、千字节 KB、兆字 MB、 节 MB、吉字节 GB 等) ; 下列换算中,错误的是:________。 下列换算中,错误的是:________。 1B= B. 1KB=1024B C. 1MB=1024KB D. 1GB=1024MB A. 1B=1024Bit 12)参照计算机和常见数码产品的特征或相关说明,模仿连接计算机和数码产品。 (12)参照计算机和常见数码产品的特征或相关说明,模仿连接计算机和数码产品。 购买的数码相机时内附一根连接线,两头端口如图所示。请问哪一端可以插在电脑上的_______接口上? 购买的数码相机时内附一根连接线,两头端口如图所示。请问哪一端可以插在电脑上的_______接口上? ______ A. ② USB 接口 ① B. ① USB 接口 C. ① 显示器接口 D. ② 电源接口


6

计算机硬件的发展历史和趋势。 3. 计算机硬件的发展历史和趋势。 诞生到现在, 个时代,按顺序分别是: (1)从第一台电子计算机 ENIAC 诞生到现在,计算机一共经历 4 个时代,按顺序分别是:________ 电子管,晶体管,集成电路, A. 电子管,晶体管,集成电路,超大规模集成电路 B. 晶体管,电子管,二极管,集成电路 C. 电子管,晶体管,显像管,液晶 D. 微电子,计算机,现代通信 指令与程序。 4. 指令与程序。 (1)________是用来指挥计算机执行一步基本操作的命令 ________是用来指挥计算机执行一步基本操作的命令 A. 指令 B. 程序 C. 软件 D. 流程图 (2)________是为了解决某个问题而组织起来的一系列有序指令集合 ________是为了解决某个问题而组织起来的一系列有序指令集合 B. 指令 C. 软件 D. 流程图 A. 程序 计算机软件是解决计算机管理和各种应用问题所编写的各种程序以及与此相关的________ (3)计算机软件是解决计算机管理和各种应用问题所编写的各种程序以及与此相关的________ A. 文档资料 B. 指令序列 C. 操作系统 D. 管理系统 下列说法中错误的是________ ________。 (4)下列说法中错误的是________。 A. 能成功运行并正确解决某一应用问题的程序就是软件 B. 指令是指挥计算机执行一步基本操作的命令 C. 程序是一系列指令的有序集合 D. 指令由操作码和操作数两部分组成 序设计语言中面向硬件、级别最低的语言是________ 目前最常用来写程序的语言是________ ________, ________。 (5)序设计语言中面向硬件、级别最低的语言是________,目前最常用来写程序的语言是________。 A. 机器语言 高级语言 B. 设计语言 汇编语言 C. 机器语言 汇编语言 D. 汇编语言 高级语言 软件系统的分类以及它们之间的层次关系。 5. 软件系统的分类以及它们之间的层次关系。 计算机软件通常分为________ ________。 ________和 (1)计算机软件通常分为________和________。 A. 系统软件 应用软件 B. 系统软件 管理软件 C. 应用软件 处理软件 D. 应用软件 管理系统 (2)操作系统的主要功能是________。 操作系统的主要功能是________。 要功能是________ ①管理和控制计算机的硬件设备 ②杀毒和上网 ③管理文件的存储和访问 ④改善人机交互界面 A. ①③④ B. ①②④ C. ②③④

7

D. ①②③④ (3)下列软件中属于操作系统软件的是________。 下列软件中属于操作系统软件的是________。 ________ A. DOS B. WPS C. Outlook Express D. Excel 下列不属于高级程序设计语言的是________ ________。 (4)下列不属于高级程序设计语言的是________。 A. Unix B. Java C. Pascal D. C++ (5)应用软件的基本功能是________。 应用软件的基本功能是________。 ________ 为完成某种应用或解决某类问题而编制的专用程序 A. 为完成某种应用或解决某类问题而编制的专用程序 B. 建立、使用和维护数据库 C. 管理硬件资源、控制程序执行、改善人机界面 D. 把程序翻译成二进制代码表示的机器语言 下列不属于多媒体制作软件的是________ ________。 (6)下列不属于多媒体制作软件的是________。 A. Delphi [可视化编程环境] B. Flash [动画制作软件] C. Photoshop D. Autherware [动画制作软件] (7)解释系统软件和应用软件的层次关系。 解释系统软件和应用软件的层次关系。 关于应用软件和系统软件的关系,正确的是________ ________。 关于应用软件和系统软件的关系,正确的是________。 A. 应用软件必须在系统软件的支持下工作 B. 系统软件必须在应用软件的支持下工作 C. 没有应用软件,系统软件不能正常工作 D. 没有系统软件,应用软件也能正常工作 操作系统。 6. 操作系统。 复述操作系统的功能; (1)复述操作系统的功能; 下面关于操作系统的叙述中,正确的是________ ________。 下面关于操作系统的叙述中,正确的是________。 A. Windows XP 是一种图形界面操作系统 B. 操作系统是一种用于保存用户数据的外存储器 C. 操作系统不能管理硬件 D. 操作系统一旦安装在某台机器上,就无法删除 识别常见操作系统的版本信息。 (2)识别常见操作系统的版本信息。 下面关于操作系统的叙述中,错误的是________ ________。 下面关于操作系统的叙述中,错误的是________。 A. Unix 是一种单任务操作系统 B. Windows XP 是一种多用户多任务操作系统 C. DOS 是一种命令行操作系统 D. Linux 是一种开源免费的操作系统 软件安装。 7. 软件安装。 (1)解释软件系统安装的一般顺序(如:操作系统、驱动程序、应用软件) 解释软件系统安装的一般顺序( 操作系统、驱动程序、应用软件) ; 一台计算机的硬盘格式化之后,安装软件的顺序是________ ________。 一台计算机的硬盘格式化之后,安装软件的顺序是________。 A. 操作系统 → 驱动程序 → 应用软件 B. 驱动程序 → 操作系统 → 应用软件 C. 操作系统 → 应用软件 → 驱动程序

8

D. 驱动程序 → 应用软件 → 操作系统 (2)复述设备驱动程序的功能; 复述设备驱动程序的功能; 用来驱动计算机硬件中的各类硬件设备正常运行的是________。 的各类硬件设备正常运行的是________ 用来驱动计算机硬件中的各类硬件设备正常运行的是________。 A. 驱动程序 B. 操作系统 C. 应用软件 D. 汇编语言 描述常用应用软件安装的一般过程与方法; (3)描述常用应用软件安装的一般过程与方法; 下列哪个不是安装软件时常用的安装类型________ ________。 下列哪个不是安装软件时常用的安装类型________。 A. 下一步安装 B. 典型安装 C. 完全安装 D. 最小安装 描述常用应用软件卸载的一般过程与方法; (4)描述常用应用软件卸载的一般过程与方法; 下列说法中正确的是________ ________。 下列说法中正确的是________。 A. 卸载应用软件不会影响系统软件的正常使用 B. 绿色软件在关闭计算机后会自行卸载 C. 卸载操作系统前必须先卸载应用软件 D. 同一款软件有安装卸载的次数限制 安装或卸载常用的计算机应用软件。 (5)安装或卸载常用的计算机应用软件。 下列哪个操作不能达到卸载软件的目的________ ________。 下列哪个操作不能达到卸载软件的目的________。 A. 删除桌面快捷方式 B. 使用软件自带的卸载功能 C. 使用 Windows 提供的“添加或删除程序” D. 删除安装目录下的所有文件并清除注册表相关信息

第三单元

因特网信息搜索

搜索引擎;关键字和目录搜索;常用搜索引擎网址。 1 搜索引擎;关键字和目录搜索;常用搜索引擎网址。 列举常用的搜索引擎的网址。 (1)列举常用的搜索引擎的网址。 下列哪个网址表示的是搜索引擎 D A. www.expo2010.cn B.www.shanghai.gov.cn C.www.kaixin.com D.www.baidu.com 搜索引擎叙述正确的是 A A.搜索引擎是提供搜索功能的网站 B.搜索引擎包含了所要查找的所有内容 C.搜索引擎可以完全代替传统的图书检索和信息咨询 D.搜索引擎能自动鉴别搜索到的信息的真实性 搜索引擎表述错误的是 C A. 搜索引擎的界面可能提供多个语言版本 B. 搜索引擎会不会帮助使用者概括关键字 C. 搜索引擎必须使用用户名和密码登录后才能使用 D. 通过搜索引擎能够查找图片、视频等信息

9

搜索引擎表述错误的是 C A. 提供搜索引擎服务的公司在中国经营,应当遵守中国的法律法规。 B. www.baidu.com 是某个搜索引擎的网址 C. www.google.cn 是一个只能搜索图片的网站 D. 一些大型的门户网站也提供搜索的功能,如 www.sohu.com (2)比较关键字搜索和目录搜索两种方式的使用特点和场合。 比较关键字搜索和目录搜索两种方式的使用特点和场合 关键字” “关键字”的描述正确的是 D A.关键字一定是中文 B.对关键字的选择不会影响搜索的结果 C.多个关键字不能组合使用 D.对关键字的概括和选择取决于使用者 左图是一个网站提供的搜索界面

它采用的搜索方式最可能是 B A.关键字搜索 B.目录搜索 C.电子邮件咨询 D.留言板咨询 关键字搜索的特征 【又称全文搜索,是通过从互联网上提取的各个网站的信息(以网页文 字为主)而建立的数据库中,检索与用户查询条件匹配的相关记录,然后按一定的排列顺序 将结果返回给用户。 】 目录搜索的特点 【是按目录分类的网站链接列表, 用户完全可以不用进行关键词 (Keywords) 查询,仅靠分类目录也可找到需要的信息。 】 目录搜索适用的场合 【对信息所在的分类有所了解】 下列关于搜索方式描述正确的是 C A.通过关键字搜索得到的信息是都是不专业的 B.目录搜索提供的信息是一成不变的 C.两种搜索方式各有适用的场合 C.两种搜索方式各有适用的场合 D.一个搜索引擎只能提供一种搜索方式 (3)描述常用搜索引擎帮助系统的使用方法 3 描述常用搜索引擎帮助系统的使用方法。 用户使用搜索引擎的帮助系统的目的在于 B A.由机器代替用户选择关键字 B.更好地了解该搜索引擎的使用方法 B.更好地了解该搜索引擎的使用方法 C.掌握编写搜索引擎的程序设计方法 D.分享搜索引擎产生的利润 左图是某个网站的帮助界面, 左图是某个网站的帮助界面,最有可能以 下D A.某本程序设计软件 B.某个图像处理软件 C.某个文字处理软件 D.某个搜索引擎 . 某搜索引擎帮助内容中有这样一段话“如果您并不仅仅想搜索单个字词, 某搜索引擎帮助内容中有这样一段话“如果您并不仅仅想搜索单个字词,而是想一并搜索 其同义词, 即可” 其同义词,则在搜索字词前加上一个代字符 (~) 即可” 以下说法错误的是 B ,

10

A.帮助内容中所提到的这种搜索功能并不是所有搜索引擎都具有的 B.必须先阅读帮助内容才能使用该搜索引擎 . C.先了解帮助内容有利于用户更好地使用该搜索引擎 D.帮助内容可能随着搜索引擎功能的变化而更新 解释多关键字搜索中,逻辑连接符号( “ 和空格等)的含义。 (4)解释多关键字搜索中,逻辑连接符号(如: and ”“or ”“-”和空格等)的含义 、 、 使用两个关键字,表示“ 关系的, 使用两个关键字,表示“且”和“或”关系的,分别可用 A.and 和 or B.or 和 and C.“-”和 or D.and 和 “-” 若用空格连接, B” 使用两个关键字 A 和 B,若用空格连接, A B”可表示 “ A.“A 且 B”的关系 B.“A 或 B”的关系 C. “非 A 非 B”的关系 D.“非 A 且非 B” 使用两个关键字 A 和 B, A -B”可表示 “ A. 搜索包含 A 但没有 B B.搜索包含 A 且 B C. 搜索包含 B 但没有 A D.搜索包含没有 A 或没有 B 参照帮助或提示,模仿使用逻辑连接符号( (5)参照帮助或提示,模仿使用逻辑连接符号( and ”“or ”“-” 进行搜索。 “ 、 、 )进行搜索。 在某搜索引擎使用多个关键字规则如下 “And” 表示 且 “Or” 表示 或 “-” 表示 非 优先级 “-” >“And”>“Or” 以下搜索关键字表达最恰当的是 A 查找 2015 年世博会信息 A.2015 年 and 世博会 B.2015 年 or 世博会 C.世博会 and -2015 D.2015 or –世博会 查找非洲河流但不含尼罗河的信息 D A.非洲河流 or 尼罗河 B.尼罗河 and –非洲河流 C.尼罗河 or –非洲河流 D.非洲河流 and –尼罗河 查找唐朝的科技发明或宋朝的文学作品 C A.唐朝 and 宋朝 or 科技发明 or 文学作品 B.唐朝 and -文学作品 or 宋朝 and -科技发明 C.唐朝 and 科技发明 or 宋朝 and 文学作品 D.唐朝 or 科技发明 and 宋朝 or 文学作品 特殊内容搜索。 2.特殊内容搜索。 列举常用中文搜索引擎所提供的特殊内容的搜索方式 地图、图片、音乐等) (1)列举常用中文搜索引擎所提供的特殊内容的搜索方式(如:地图、图片、音乐等) 。 常用搜索引擎除了可以搜索文字内容的信息外,还可以搜索 D 用搜索引擎除了可以搜索文字内容的信息外, 用搜索引擎除了可以搜索文字内容的信息外 A.图片

11

B.音乐 C.地图和路径 D.以上都是 使用搜索引擎查找指定内容图片, 使用搜索引擎查找指定内容图片,最适合使用的关键字是 D A.图片的内容的概括 B.图片的分辨率的指标 C.图片存放位置的文件夹名字 D.图片创建的日期 使用搜索引擎查找指定歌曲信息, 使用搜索引擎查找指定歌曲信息,以下说法错误的是 A.可能找到该歌曲作者、歌词信息 B.可能找到多首同名的歌曲信息 C.可能找到提供该歌曲下载的链接 D.搜索引擎会自动下载该歌曲 使用搜索引擎查找目的地的地图信息, 使用搜索引擎查找目的地的地图信息,以下说法正确的是 C A.必须提供目的地的邮政编码 B.不能保存查找到信息 C.可能得到多个同名目的地的信息 D.搜索引擎提供的地图是一成不变,不会更新 独立执行地图、图片、音乐等特殊内容搜索的操作。 (2)独立执行地图、图片、音乐等特殊内容搜索的操作 需要查找世博会中国馆的照片,以下方式错误的是 D 需要查找世博会中国馆的照片, A.进入搜索引擎的“图片搜索”功能,输入关键字,在结果页面选择图片 B.在搜索引擎的网页搜索页面入关键字,在结果页面选择进入相关网站,下载图片 C.进入已知的世博会网站,利用站内搜索功能查找图片 D.向网站索要管理员账号,自行登录图库下载图片 需要查找从徐家汇到世博园区的交通路线 从徐家汇到世博园区的交通路线, 需要查找从徐家汇到世博园区的交通路线,以下表述错误的是 B A.可使用搜索引擎的“地图搜索”功能 B.出发地设为“徐家汇” ,目的地设为“返回徐家汇” C.搜索结果中可能包含几种方案,可选择合适自己的 D.搜索结果只能作为参考,要以出行当天的实际交通情况为准 需要下载一首歌曲,以下表述错误的是 D 需要下载一首歌曲, A.可以使用搜索引擎的“音乐搜索”功能 B.歌曲名可以作为关键字 C.得到的结果可能有多个演唱者版本或多种文件格式 D.通过搜索引擎得到的 MP3 代表已经解决了所有版权问题 第四单元 网络基础知识 计算机网络。 1. 计算机网络。 识别单机与计算机网络。 (1)识别单机与计算机网络 两台计算机用网线连接,安装通讯软件后, Internet, 两台计算机用网线连接,安装通讯软件后,可以相互通讯但都不能访问 Internet,以下说法正确的是 B A.这两台计算机都是单机 B.这两台计算机构成一个计算机网络 C.这两台计算机都是 Internet 上的主机 D.一台是单机,另一台属于 Internet 上的主机 描述计算机网络的历史和发展趋势。 (2)描述计算机网络的历史和发展趋势。 计算机网络的历史描述不正确的是 A.计算机网络产生于 20 世纪 B.在 Internet 产生之间就存在计算机网络

12

C.早期计算机网络被应用于军事 D.操作系统随着计算机网络的产生而产生 D 计算机网络的发展趋势描述不正确的是 A.计算机网络将为人们的生活更大的便利 B.网络不能完全代替人与人的交流 C.网络发展的趋势是提高成本,向用户收取更多的费用 D. 需要关注网络对人类社会带来的负面影响 C 复述计算机网络的概念。 (3)复述计算机网络的概念。 计算机网络就是利用通信设备和线路将________的、功能独立的多个计算机系统连接起来, 以功能完善的网络软件实现网络的资源共享和信息传递的系统。 A.地理位置不同 B.使用人群不同 C.品牌型号不同 D.运行软件不同 A 简单的说,计算机网络是_______ 上的计算机通过某种方式连在一起,以便________ ________ ________。 简单的说,计算机网络是________上的计算机通过某种方式连在一起,以便________ A. 两台或两台以上,交换位置 B. 三台台或三台以上,交换信息 C. 两台或两台以上,交换信息 D. 三台台或三台以上,交换位置 C 以下说法错误的是 B A. 简单的说,计算机网络是两台或两台以上的计算机通过某种方式连在一起,以便交换信 息 B.计算机网络内的计算机必须采用同一型号的 CPU C.计算机网络内的计算机相互连接不必采用同一介质 D.计算机网络中的计算机相互连接不必采用同一操作系统 列举计算机网络的主要功能( 数据通信、资源共享和分布式处理 。 享和分布式处理) (4)列举计算机网络的主要功能(如:数据通信、资源共享和分布式处理) 计算机网络的主要功能包括 A. 数据通信、软件检测和分布式处理 B. 数据通信、资源共享和病毒查杀 C. 病毒查杀、资源共享和分布式处理 D. 数据通信、资源共享和分布式处理 D 使用计算机网络收发电子邮件属于哪项功能 A.数据通信 B.资源共享 C.分布式处理 D.病毒查杀 A 列举计算机网络的应用实例。 (5)列举计算机网络的应用实例。 下列不属于计算机网络的应用实例的是 A.在线远程教学 B.远程医疗诊断

13

C.在线购物 D.安装操作系统 关于在线订购飞机票, 关于在线订购飞机票,以下说法错误的是 A.可以避免购票路程奔波,节省时间 B.不再需要提供乘坐者的身份信息 C.可以通过网上银行支付 D.可以选择航班 下列关于计算机网络的应用几个叙述中,不正确的是( 下列关于计算机网络的应用几个叙述中,不正确的是( A.网络中的数据可以共享 B.网络中的外部设备可以共享 C.网络中的所有计算机必须是同一型号 D.网络方便了信息传递和交换 )

(6)描述计算机网络对个人和社会的影响。 描述计算机网络对个人和社会的影响。 计算机网络的应用越来越普遍,它的最大特点是( 计算机网络的应用越来越普遍,它的最大特点是( ) A.节省投资 B.存储容量扩大 C.可实现资源共享 D.使信息存储速度提高 2. 计算机网络组成要素。 计算机网络组成要素。 复述计算机网络组成的三要素 计算机设备、通信线路及连接设备、网络协议) 成的三要素( (1)复述计算机网络组成的三要素(计算机设备、通信线路及连接设备、网络协议) 。 计算机网络组成的三要素是 A. 计算机设备、通信线路及连接设备、浏览器软件 B. 计算机设备、上网账号、网络协议 C. 通讯软件、通信线路及连接设备、网络协议 D. 计算机设备、通信线路及连接设备、网络协议 计算机网络组成的三要素中关于“计算机设备” 计算机网络组成的三要素中关于“计算机设备”描述正确是 A. 计算机设备必须是台式电脑 B. 计算机设备可以是符合要求的信息工具 C. 计算机设备必须使用 windows 操作系统 D.计算机设备必须 24 小时处于开机状态 计算机网络组成的三要素中关于“网络协议” 计算机网络组成的三要素中关于“网络协议”描述正确是 中关于 A.网络协议是指一类硬件设备 B.网络协议是指一种操作系统 C.网络协议是指一名网络管理人员 D.网络协议是指为计算机网络中进行数据交换而建立的规则 (2)描述网络通信线路及连接设备的作用。 描述网络通信线路及连接设备的作用 网络通信线路及连接设备的作用是 络通信线路及连接设备的作用是 A.计算机软件的运行环境 B.信息数据运输的通道 C.数据存储的介质

14

D.设备工作的电源保障 网络通信线路及连接设备的描述错误的是 A.是计算机网络的组成部分 B.可以根据对网络传输的要求和位置情况,选择适合的通信线路及连接设备 C.不同的通信线路对应的连接器也不同 D.网络通信线路及连接设备不能根据实际情况更换和调整 传输介质;连接设备。 3. 传输介质;连接设备。 识别常见的传输介质( 双绞线、同轴电缆、光纤等) (1)识别常见的传输介质(如:双绞线、同轴电缆、光纤等) 。 常见的传输介质包括 A. 双绞线、同轴电缆、光纤 B. 双绞线、同轴电缆、路由器 C. Modem、同轴电缆、光纤 D.电源线、同轴电缆、光纤 哪组完全不属于传输介质 A. 双绞线、同轴电缆、电源线 B. 交换机、同轴电缆、手机 C. 空气、电话、摄像头 D、电源线、集线器、摄像头 下列设备中,哪组属于传输介质( 列设备中,哪组属于传输介质( 列设备中 ) A.网卡、双绞线、光纤、声卡 B.双绞线、光纤、同轴电缆 C.调制解调器、双绞线、音箱、同轴电缆 D.双绞线、机顶盒、同轴电缆、光纤 。 (2)复述常见连接设备的名称(如:交换机、集线器、路由器等) 复述常见连接设备的名称( 交换机、集线器、路由器等) 常见连接设备包括 A. 交换机、集线器、路由器 B. 双绞线、同轴电缆、光纤 C. 双绞线、集线器、路由器 D.交换机、路由器、光纤 计算机网络分类;广域网、局域网和因特网;局域网拓扑结构。 4. 计算机网络分类;广域网、局域网和因特网;局域网拓扑结构。 复述局域网、广域网的英文缩写( WAN) (1)复述局域网、广域网的英文缩写(LAN 和 WAN) 。 局域网和广域网的英文缩写正确的是 A.WAN 和 LAN B.GSM 和 WAN C.LAN 和 WAN D.Int 和 WAN (2)解释广域网、局域网和因特网的区别与联系。 解释广域网、局域网和因特网的区别与联系。 以下关于计算机网络的分类中,不属于按照覆盖范围分类的是( 以下关于计算机网络的分类中,不属于按照覆盖范围分类的是( ) A.因特网 B.城域网 C.有线网络

15

D.广域网 广域网和局域网的概念是 A.固定的,以 1000 台计算机为界 B.相对的 C. 固定的,以是否使用光纤为区分 D.固定的,以 10 平方公里覆盖范围为界 B 区分广域网、 区分广域网、局域网的标志是 A.覆盖范围 B.网内计算机的型号 C.使用该网的用户的数量 D.网内计算机的操作系统 A 因特网(Internet)又称国际互联网 (Internet)又称国际互联网, 因特网(Internet)又称国际互联网,它是 A.目前世界上影响最大的国际性计算机网络 B.覆盖几个主要国家的广域网 C.世界上所有局域网的集合 D.管理所有网络的广域网 A. 的管理,下面哪个是正确的( ) 关于 Internet 的管理,下面哪个是正确的 A.Internet 由联合国管理 B.Internet 由美国管理 C.Internet 由中国管理 D.Internet 不属于某个国家或组织 D 根据图示区分局域网中常见的三种拓扑结构。 (3)根据图示区分局域网中常见的三种拓扑结构。 局域网中常见的三种拓扑结构是 A.环形型、总线型、分支型 B. 十字型、总线型、分支型 C.十字型、总线型、星型 D.环型、总线型、星型 D 以下图序排列正确的是

A. 环型、总线型、星型 B. 总线型、环型、星型 C. 总线型、星型、环型 D. 环型、星型、总线型 C 关于三种拓扑结构, 关于三种拓扑结构,描述与图形对应关系正确的是

16

(1)网络中的任意一个结点或一条传输介质出现故障都将导致整个网络的故障 (2)网络中任意两个结点的通信都要通过中心结点转接 (3)网络中各结点都通过总线进行通信,在同一时刻只能允许一对结点占用总线通信

A. (1)-(c), (1)-(a) , (3)-(b) B. (1)-(b), (2)-(c) , (3)-(a) C.(1)-(c), (2)-(b) , (3)-(a) D. (1)-(a), (2)-(b) , (3)-(c) 5. 网络协议。 复述网络协议的概念。 (1)复述网络协议的概念 网络协议就是计算机之间进行通信的一整套规则,规范了计算机之间_____ _____的格式及传送方 网络协议就是计算机之间进行通信的一整套规则,规范了计算机之间_____的格式及传送方 式 A.数据传输 B.软件共享 C.数字传输 D.编码与解码 网络协议就是计算机之间进行___的一整套规则, 网络协议就是计算机之间进行___的一整套规则,规范了计算机之间数据传输的格式及传送 ___的一整套规则 方式 A.通信 B.编码 C.文件传输 D.通话 A 解释网络协议的作用。 (2)解释网络协议的作用 网络协议就是计算机之间沟通交流的桥梁,就好比人与人之间交流所使用的各种语言, 网络协议就是计算机之间沟通交流的桥梁,就好比人与人之间交流所使用的各种语言,只 有_______才能正常顺利地进行交流。 _______才能正常顺利地进行交流。 才能正常顺利地进行交流 A. 使用相同语速 B. 使用相同语言 C. 使用不同语言 D. 使用不同语速 B 网络协议描述正确的是 D A.网络只需要一种协议,且目前存在一种 B.网络需要多种协议,但目前只存在一种 C.网络只需要一种协议,但目前存在多种 D.网络不仅需要协议,而且需要多种协议

17

(3)列举常见的网络协议名称及其作用(如:TCP、IP、HTTP、FTP、SMTP、POP3 等) TCP、IP、HTTP、FTP、SMTP、POP3 3 列举常见的网络协议名称及其作用( 。 常见的网络协议有 A. TCP、IP、MSN、FTP、SMTP、POP3 B. ADSL、IP、HTTP、FTP、SMTP、POP3 C. TCP、IP、HTTP、FTP、QQ、POP3 D. TCP、IP、HTTP、FTP、SMTP、POP3 D 网络协议名称相对应完全正确的一组是 A. FTP-文件传输协议、SMTP-电子邮件收件协议、POP3-电子邮件发件协议 B. FTP-电子邮件收件协议、SMTP-文件传输协议、POP3-电子邮件发件协议 C. FTP-电子邮件发件协议、SMTP-文件传输协议、POP3-电子邮件收件协议 D. FTP-文件传输协议、SMTP-电子邮件发件协议、POP3-电子邮件收件协议 D 网络协议名称与描述完全对应的有 A.TCP-协议在能够发送数据之前就建立起了“连接” IP-提供将数据从一个主机传送到另一个主机的路径 HTTP-超文体传输协议 B.TCP-超文体传输协议 IP-协议在能够发送数据之前就建立起了“连接” HTTP-将数据从一个主机传送到另一个主机 A (4)描述 TCP/IP 协议的特点。 协议的特点。 TCP/IP 协议的特点描述错误的是 A.是一个协议组,包含许多协议 B.IP 和 TCP 协议是因特网的最核心协议 C. TCP/IP 协议需要计算机上使用相同的操作系统 D. TCP/IP 协议是因特网的最常见的协议 C 的描述不正确的是( 对 TCP/IP 的描述不正确的是( ) A.TCP/IP 协议不是一种硬件设备 B.TCP/IP 协议包括了所有网络的协议 C.许多网络协议都属于 TCP/IP 协议的一部分 D.TCP/IP 协议可以从操作系统中删除 B 协议在数据传输中的作用。 (5)描述 IP 协议在数据传输中的作用。 协议规定了数据传输时的_________ _________, 协议中数据传输是____ _____ IP 协议规定了数据传输时的_________,IP 协议中数据传输是____ A.最大时间,单向的 B.基本规则,双向的 C.最大时间,双向的 D.基本规则,单向的 D 协议负责将数据从一个主机传送到另一个主机,在传送的过程中被___ ____ IP 协议负责将数据从一个主机传送到另一个主机,在传送的过程中被___ A.合并成一个文档 B.分割成一个个的小包 C.转换成一个压缩文件 D.编码成一个声音文件

18

B (6)描述 TCP 协议在数据传输中的作用。 协议在数据传输中的作用。 模式中,对方发一个数据包给你,你要发一个_____给对方, _____给对方 在 TCP 模式中,对方发一个数据包给你,你要发一个_____给对方,通过这种确认来提供可 靠性。 靠性。 A.IP 地址 B.确认数据包 C.目的地网址 D.密码 B 虽然 IP 协议和 TCP 协议这两个协议的功能不相同,但只有____,才能保证 Internet 在复 协议这两个协议的功能不相同,但只有____ ____, 然 杂的环境下正常、准确地传输数据。 杂的环境下正常、准确地传输数据。 A. 两者的结合 B.两者选择其一 C.使用 IP 协议而不用 TCP 协议 D.使用 TCP 协议而不用 IP 协议 A. 地址的操作。 (7)独立执行在 Windows 操作系统中查看已安装的网络协议和 IP 地址的操作。 地址。 6. IP 地址。 地址的表示方式。 (1)描述 IP 地址的表示方式。 为使因特网中的所有计算机主机能互相识别, 为使因特网中的所有计算机主机能互相识别,需要类似身份证号码的唯一标识来识别网上 的计算机,这个标识就是( 的计算机,这个标识就是( ) A.HTTP 协议 B.IP 地址 C.存储器地址 D.计算机的产品编号 B 以下为互联网中正确 地址的是( 以下为互联网中正确 IP 地址的是( ) A.128.127.0.1 B.255.255.258.359 C.128.128.1 D.0.0.1.259 A 地址的组成( 由网络地址和主机地址组成) (2)复述 IP 地址的组成(如:由网络地址和主机地址组成) 。 IP 地址的组成包括 A.局域网地址和广域网地址 B.4 位地址和 6 位地址 C. 网络地址和主机地址 D.国家代码和地区代码 C 在互联网中, 地址的长度为( 在互联网中,IP 地址的长度为( )位( )进制数 A.32,十进制 B.16,二进制 C.32,二进制 D.16,十进制 C 地址和域名的关系。 (3)复述 IP 地址和域名的关系。

19

地址和域名的叙述中,正确的是( 以下关于主机的 IP 地址和域名的叙述中,正确的是( ) A.主机的 IP 地址和域名完全是一回事 B.主机的 IP 地址和域名是一一对应的 C.主机的 IP 地址可以根据需要对应多个域名 D.主机的 IP 地址和域名完全不相关 C 网络的叙述中不正确的是( 以下关于 Internet 网络的叙述中不正确的是( ) A.Internet 内每一台计算机都有一个唯一能标识该计算机的网络地址 B.Internet 内 IP 地址由四组八位二进制数组成,常用十进制数来表示 C.ISP 是为用户提供入网和 Internet 服务的公司 D.Internet 内每一台计算机只能有一个能标识该计算机的地址 D 网上的主机地址的叙述,不正确的是( 下面关于 Internet 网上的主机地址的叙述,不正确的是( ) A.Internet 网上的主机地址用域名或 IP 地址表示 B.Internet 网上的所有主机的域名的长度是固定相同的 C.Internet 网上的 IP 地址是唯一的,不能同时分配给两台主机 D.Internet 网上的域名是不受限制的,可以由个人随意分配 D 的组成。 (4)复述 URL 的组成 是网上信息资源在网上服务器的地址,它的英文简写为( ( )是网上信息资源在网上服务器的地址,它的英文简写为( ) A.统一资源定位器,ISP B.统一资源定位器,URL C.接入服务号,ISP D.接入服务号,URL B 格式的是( 以下不符合 URL 格式的是( ) A.http://www.163.com B.ftp://id.abc.edu C.ftp://www.sina.com.cn D.http://27886459 D URL 地址中的 HTTP 和 FTP 是指( 是指( ) A.超文本传输协议和文件传输协议 B.计算机主机名 C.SMTP 协议 D.网站制作者 A 区分常见域名后缀的含义。 (5)区分常见域名后缀的含义。 在域名地址 www.cctv.com.cn 中, cn”是属于( “cn”是属于( ) A.顶级域名 B.底层域名 C.末尾域名 D.第四级域名 A

20

在中国国内注册的网站其顶级域名是( 在中国国内注册的网站其顶级域名是( ) A.com B.cn C.edu D.gov B 在域名系统中,商业机构的最高域名是( 在域名系统中,商业机构的最高域名是( ) A.net B.edu C.gov D.com D 教育部门主页的顶级域名是( ) 教育部门主页的顶级域名是( A.com B.edu C.net D.gov B 表示一个网站的( www.163.com.cn 表示一个网站的( ) A.E-mail 地址 B.IP 地址 C.域名 D.通信地址 C pul2.pku.edu.cn,一般情况下, 某台主机的域名为 pul2.pku.edu.cn,一般情况下, ( )为主机名 A.www B.pul2 C.pku D.cn B 7.因特网服务 因特网服务。 7.因特网服务。 列举因特网提供的常见服务(如:电子邮件、WWW 浏览等) 列举因特网提供的常见服务( 电子邮件、 浏览等) 。 因特网提供的常见服务包括 A.电子邮件、WWW 浏览 B.软件安装、WWW 浏览 C. 电子邮件、查杀病毒 D. 软件安装、图片浏览 A 上的网页,必须知道( 要浏览 Internet 上的网页,必须知道( ) A.网页的作者 B.网页的存储位置 C.网页的版权所属 D.网页的 URL 地址 D 8.因特网接入方式 因特网接入方式。 8.因特网接入方式。 列举常见的因特网接入方式。 (1)列举常见的因特网接入方式。

21

下列属于计算机网络所特有的设备是( 下列属于计算机网络所特有的设备是( ) A.显示卡 B.光盘驱动器 C.网络适配器 D.鼠标 C 当个人计算机以拨号方式接入因特网时,必须使用的硬件设备是( 当个人计算机以拨号方式接入因特网时,必须使用的硬件设备是( ) A.网卡 B.调制解调器 C.电话机 D.机顶盒 B 接入 Internet 的主要方式有( 的主要方式有( 入 ) A.拨号方式、HTTP 方式、局域网方式 B.拨号方式、局域网方式、WWW 方式 C.Ftp 方式、拨号方式、广域网方式 D.拨号方式、光纤方式、ADSL 方式 D 比较拨号接入、 的特点。 (2)比较拨号接入、光纤接入和 ADSL 的特点。 以下接入方式特点按“拨号接入、 ADSL” 以下接入方式特点按“拨号接入、光纤接入和 ADSL”顺序排列正确的是 (1)使用调制解调器 通过电话线接入, 使用调制解调器, (1)使用调制解调器,通过电话线接入,速度较慢 (2)无线路,以空气为介质,可设密码 (2)无线路,以空气为介质, 无线路 (3)速度较快 一条电话线可同时接听,拨打电话并进行数据传输,两者互不影响, 速度较快, (3)速度较快,一条电话线可同时接听,拨打电话并进行数据传输,两者互不影响,是目前家庭使用较多 的方式 高速、成本高昂, (4) 高速、成本高昂,一般用于主干网络间 A.(4)-(2)-(1) B. (1)-(2)-(3) C. (3)-(2)-(4) D. (1)-(3)-(4) D 复述无线接入的特点。 (3)复述无线接入的特点。 以下不是无线接入的特点的 A.不需要铺设线路 B.可以方便地增加接入设备 C.可以设置登录权限 D.收费高昂 D 复述传输速率的概念和单位(bps) (4)复述传输速率的概念和单位(bps) 。 bps 的概念是 A. bits per second B. Bytes per second C. bits per 60 seconds D .Bytes per 60 seconds A bps 是用于描述 A.每秒 CPU 算术运算能力

22

B.每秒 CPU 逻辑运算能力 C.每秒传送位数 D.每秒传送字节数 C 100Mbps,最接近于_______字节每秒 最接近于_______ 某个通讯设备的传输速率是 100Mbps,最接近于_______字节每秒 A.10M B.0.1M C.1000M D.1M A 过程与方法 1. 安装与维护计算机系统的能力。 安装与维护计算机系统的能力。 分析需求,结合计算机硬件的主要性能指标,尝试选择合适的计算机硬件,组成计算机硬件系统; (1)分析需求,结合计算机硬件的主要性能指标,尝试选择合适的计算机硬件,组成计算机硬件系统; 游戏,获得更好的图形显示效果,小明应首先升级计算机中的哪个硬件:________。 为了能流畅运行 3D 游戏,获得更好的图形显示效果,小明应首先升级计算机中的哪个硬件:________。 A. 显卡 B. 声卡 C. 主板 D. 光驱 答案:A 分析需求,尝试安装或卸载常用的计算机应用软件; (2)分析需求,尝试安装或卸载常用的计算机应用软件; 小明想要安装某音频编辑软件。 个文件,安装软件应该双击哪个文件: 小明想要安装某音频编辑软件。打开文件夹后发现以下 4 个文件,安装软件应该双击哪个文件:_______ A. . B. C. D.

答案:A 分析需求,尝试选择合适的数码产品,并正确连接计算机和数码产品; (3)分析需求,尝试选择合适的数码产品,并正确连接计算机和数码产品; 小明想要和远方的亲戚视频聊天,他最应该购买的计算机外部设备是: 小明想要和远方的亲戚视频聊天,他最应该购买的计算机外部设备是:_______ A. . B. C. D.

答案:A 分析需求,尝试选择合适的因特网接入方式; (4)分析需求,尝试选择合适的因特网接入方式; 与传统的有线网络相比, 有一定的优势,以下优势中错误的是:________。 与传统的有线网络相比,采用无线方式接入 Internet 有一定的优势,以下优势中错误的是:________。 A. 连接稳定 B. 可移动性高 C. 布线容易 D. 组网灵活 答案:A (5)有效运用防病毒软件。 有效运用防病毒软件。 以下对于杀毒软件的说法中错误的是:________。 以下对于杀毒软件的说法中错误的是:________。 A. 杀毒软件能够查杀所有的计算机病毒和恶意软件 B. 安装完杀毒软件的计算机也可能中病毒 C. 杀毒软件必须定期更新才能发挥最大作用

23

D. 即使安装完杀毒软件,也应该定期检查系统防火墙并及时修复漏洞。 答案:A 学习新技术的能力。 2. 学习新技术的能力。 观察与尝试:观察软件和硬件的特征,尝试使用软件和硬件。包括: (1)观察与尝试:观察软件和硬件的特征,尝试使用软件和硬件。包括: 观察硬件,包括硬件的外观特征与标识信息,阅读硬件说明书并尝试规范操作; 观察硬件,包括硬件的外观特征与标识信息,阅读硬件说明书并尝试规范操作; 观察新软件的界面 阅读软件相关说明,根据界面信息尝试操作。 界面, 观察新软件的界面,阅读软件相关说明,根据界面信息尝试操作。 计算机的部件电源线插头横截面并非正矩形,而是有两个斜角,如图所示。这么设计的目的是:______。 计算机的部件电源线插头横截面并非正矩形,而是有两个斜角,如图所示。这么设计的目的是:______。 A. 防止接线插反而造成部件损坏 B. 根据人体工学设计,有更好的握持感 C. 更节省材料,控制部件成本 D. 使整体结构更为牢固 答案:A 某条菜单命令后有“...”符号, ________。 某条菜单命令后有“...”符号,这表示点击此命令会 :________。 A. 弹出另一个对话框窗口 B. 有下级菜单 C. 显示所有菜单命令 D. 关闭程序 答案:A 归纳与迁移:归纳各类硬件的特点与功能;归纳常见软件的一般操作规律和方法, (2)归纳与迁移:归纳各类硬件的特点与功能;归纳常见软件的一般操作规律和方法,并迁移到新技术 的学习中;发现新技术的特点与适用场合。包括: 的学习中;发现新技术的特点与适用场合。包括: ① 从多个软件中,发现一般规律或者相似操作,做出较简洁的归纳总结; (如:各类软件可以使用右键 快捷菜单、菜单栏中的命令或工具栏中的工具按钮完成某些操作、软件的启动与关闭等) 。 ② 从已掌握的软件操作中,推测新软件的操作方法,进行可行性的尝试; (如:从资源管理器中对文件 进行复制、移动的操作中获取经验,尝试在其它软件中进行操作) 。 ③ 从多个软件或者某个软件中各种功能的使用中,发现不同软件或者同一软件不同功能的适用条件、情 境,发现使用不同功能在完成同一效果时产生的效率差异。 一般来说, 操作系统下,要关闭一个软件,以下做法中错误的是:________。 一般来说,在 windows 操作系统下,要关闭一个软件,以下做法中错误的是:________ A. 鼠标双击软件正上方的蓝色标题栏 B. 鼠标单击软件右上角的“×” C. 在“文件”菜单中寻找并单击“退出”命令 D. 同时按下键盘中“Alt”+“F4”键 答案:A 是一款矢量动画制作软件, 中绘制矢量图形。 flash 是一款矢量动画制作软件,用户可以在 flash 中绘制矢量图形。如果已经绘制完一个蓝色的矩形对 想要再绘制一个一模一样的,请推测下列操作中错误的是:________。 象,想要再绘制一个一模一样的,请推测下列操作中错误的是:________。 A. 单击选中已有矩形,拖动矩形外某个白色控制点 B. 单击选中已有矩形,按住“Ctrl”键并拖动矩形出现新的复制矩形 C. 单击选中已有矩形,按“Ctrl + C” ,回到主舞台,按“Ctrl + V” D. 单击选中已有矩形,鼠标右键快捷菜单选择“复制” ,回到主舞台,快捷菜单选择“粘贴” 答案:A 小明要帮公司制作本季度财务统计细目表,他应该选用以下那款软件最为合适:________。 小明要帮公司制作本季度财务统计细目表,他应该选用以下那款软件最为合适:________。 A. Excel B. Flash C. Word D. Photoshop 答案:A 预测如果某新兴技术被广泛应用,可能产生的效果和影响。 (3)预测如果某新兴技术被广泛应用,可能产生的效果和影响。

24

第三代移动通信技术(英语:3rd-generation,3G)如果被广泛采用的话, 第三代移动通信技术(英语:3rd-generation,3G)如果被广泛采用的话,将会对移动通讯技术带来巨大 的影响。以下关于未来可能的 3G 应用中错误的是:________。 的影响。 应用中错误的是:________。 A. 手机用户将能获得更长的持续通话时间 B. 用户可以使用手机进行网络体感游戏 C. 用户可以通过手机进行网页浏览、电话会议,电子商务信息服务 D. 用户对着手机随意哼唱一曲,通过旋律及歌词匹配,那首歌曲会被找到并下载 答案:A 解决技术问题的能力。 3. 解决技术问题的能力。 遇到技术问题,能尝试选择合适的解决问题途径。 使用帮助、阅读出错信息、 察界面等) 遇到技术问题,能尝试选择合适的解决问题途径。(如:使用帮助、阅读出错信息、观察界面等)。 (1)根据交互界面的提示,阅读出错信息或帮助资料,尝试操作。 (2)组织自己的学习过程,获取并阅读相关的帮助信息(如:根据问题尝试提炼关键字,上网收集帮助 信息,并根据收集到的信息,结合界面信息,尝试进行操作) 。 因特网信息搜索与鉴别的能力。 4. 因特网信息搜索与鉴别的能力。 分析实际问题,发现信息需求,制订搜索计划。 (1)分析实际问题,发现信息需求,制订搜索计划。 某校学生会需要制定一份世博期间接待国外友好学校学生来访并参观世博的计划, 某校学生会需要制定一份世博期间接待国外友好学校学生来访并参观世博的计划, 下列工作顺序正确的是 (1)向国外友好学校发电子邮件询问来访时间、人数规模和访问参观要求 (2)双方确定日程后,网上订票 (3)筛选信息,整理日程表反馈对方,等待对方确认 (4)查询访问要求,上网搜索信息 A.(1)-(2)-(3)-(4) B. (1)-(4)-(3)-(2) C. (3)-(1)-(4)-(2) D. (3)-(2)-(4)-(1) 答案:B 概括所要查找信息的字或词,提炼一个或多个合适的关键字搜索信息。 (2)概括所要查找信息的字或词,提炼一个或多个合适的关键字搜索信息。 需要世博会发展历史的报告, 需要世博会发展历史的报告,可查找的资料与对应的关键字完全匹配的是 (1)世博会的起源 a. 世博会 亚洲 (2)在亚洲举办的世博会 b.2015 年 世博会 (3)中国参加世博会的情况 c.中国 世博会 (4)下一届世博会的情况 d.第一届 世博会 A.(1)-a, (2)-b, (3)-c,(4)-d B. (1)-a, (2)-b, (3)-d,(4)-c C. (1)-b, (2)-a, (3)-c,(4)-d D. (1)-d, (2)-a, (3)-c,(4)-b 答案:D 分析搜索结果,评价关键字的贴切性和针对性,根据搜索结果改进关键字。 (3)分析搜索结果,评价关键字的贴切性和针对性,根据搜索结果改进关键字。 如果搜索结果和预期的目标有较大差异, 如果搜索结果和预期的目标有较大差异,可采取的做法完全正确的是 A.更改预期目标,调整关键字 B. 更换搜索引擎,调整关键字 C. 更改预期目标,换一个时间搜索 D. 更换搜索引擎,换一个时间搜索 答案:B 根据信息的时效性,信息来源的权威性等,鉴别和筛选信息。 (4)根据信息的时效性,信息来源的权威性等,鉴别和筛选信息。 对搜索得到的信息进行鉴别和筛选, 对搜索得到的信息进行鉴别和筛选, A.是必要的,但要依据信息的时效性,信息来源的权威性 B.是必要的,依据自己的经验

25

C.是必要的,依据另一个搜索引擎的结果 D.不是必要的 答案:A 分析实际问题,将信息需求分解成若干步后进行分步搜索。 (5)分析实际问题,将信息需求分解成若干步后进行分步搜索。 如果一步搜索不能达到所需的目标, 如果一步搜索不能达到所需的目标, (1) 分析实际问题 (2)将需求分解成若干步 (3)进行分步搜索 A.(1)-(2)-(3) B. (2)-(3)-(1) C.(3)-(2)-(1) D.(1)-(3)-(2) 答案:A 合理运用逻辑连接符号( (6)合理运用逻辑连接符号( and ”“or ”“-” 进行多关键字搜索。 “ 、 、 )进行多关键字搜索。 略 分析主题搜索的具体要求,制订主题搜索的方案,加工、管理信息、组织搜索结果, (7)分析主题搜索的具体要求,制订主题搜索的方案,加工、管理信息、组织搜索结果,用符合要求的 形式表达结果。 形式表达结果。 完成一个主题搜索的步骤可分为 (1)分析主题搜索的具体要求 (2)制订主题搜索的方案 (3)加工、管理信息、组织搜索结果 (4)用符合要求的形式表达结果 A.(2)-(3)-(1)-(4) B. (3)-(1)-(2)-(4) C. (1)-(2)-(3)-(4) D. (1)-(2)-(4)-(3) 答案:C 情感、态度、价值观 软件版权。 1. 软件版权。 认同软件版权保护的重要意义; (1)认同软件版权保护的重要意义; 下列哪个是错误的说法________ ________。 下列哪个是错误的说法________。 A. 只要能找到破解版的软件就无需花钱购买原正版的 B. 来历不明的杀毒软件可能会破坏你的系统 C. 购买使用正版软件是对软件作者的尊重 D. 杀毒软件到期后将无法保证能查杀最新病毒 答案:A 正确辨别各类软件侵权行为( 盗版、抄袭等) (2)正确辨别各类软件侵权行为(如:盗版、抄袭等) ; 下列哪个是正确的做法________ ________。 下列哪个是正确的做法________。 A. 购买并安装正版游戏软件 B. 购买正版游戏软件安装后借给朋友安装 C. 从网络搜索 MP3 音乐资源并复制给别人 D. 从网络搜索论文并修改为自己的文章 答案:A 增强自觉遵守软件版权保护的相关法律法规的意识。 (3)增强自觉遵守软件版权保护的相关法律法规的意识。 当一款软件的授权认证码到期后,我们应该________ ________。 当一款软件的授权认证码到期后,我们应该________。 A. 续购下一期的授权认证码

26

B. 到网络上搜索此软件的破解版安装 C. 搜索使用别人的授权认证码 D. 重新安装整个操作系统 答案:A 法律法规和道德规范。 2.法律法规和道德规范。 遵守《全国青少年网络文明公约》 (1)遵守《全国青少年网络文明公约》 。 网络环境是虚拟的, 网络环境是虚拟的,因此 。 A.无法律法规和道德规范可言 B.可以随意而为 C.没有什么安全问题 D.我们必须进行网络文明建设,广大青少年应遵守《全国青少年网络文明公约》 答案:D 辨别不良或虚假信息。 (2)辨别不良或虚假信息。 网上信息浏览时,我们应该______ ______。 网上信息浏览时,我们应该______。 A. 想说什么就说什么 B. 网上的信息很丰富,我们要仔细辨别不良或虚假信息 C. 出于好奇心未经许可进入他人网站恣意浏览 D. 随意地下载、转发软件和资料 答案:B 养成不浏览、不制作、不发布虚假或不良信息的意识和习惯。 (3)养成不浏览、不制作、不发布虚假或不良信息的意识和习惯。 上网时,下列说法正确的是_________ _________。 上网时,下列说法正确的是_________。 A.网上聊天,因为对方不知自己的真实姓名,可以和对方乱聊,对骂 B.为了说明我很行,我想制作几个病毒在网络上发布 C.因特网给青少年带来了不良影响,青少年不应接触因特网 D.养成不浏览、不制作、不发布虚假或不良信息的意识和习惯 答案:D 信息安全意识。 3.信息安全意识。 关注信息安全与使用信息技术相关的道德要求。 (1)关注信息安全与使用信息技术相关的道德要求。 下列行为中,不符合网络道德规范的是_________ _________。 下列行为中,不符合网络道德规范的是_________。 A.用聊天工具与好友进行网上聊天 B.利用网络搜索功能查找相关学习网站 C.在网络上发布未经证实的消息 D.通过网上商场购买学习书籍 答案:C 遵守使用计算机的规则和安全制度。 (2)遵守使用计算机的规则和安全制度。 遵守使用计算机的规则和安全制度 不应____________ 安全制度, ____________。 遵守使用计算机的规则和安全制度,不应____________。 A.使用计算机时,要爱护计算机的设备 B.制作和有意传播计算机病毒 C.未经许可,不随意修改系统设置、删除系统文件或别人的数据文件,不向硬盘中复制无用的软件 D.未经许可,不擅自使用他人的计算机 答案:B (3)认同网络安全的重要意义。 认同网络安全的重要意义。 网络安全机制主要是解决____________ ____________。 网络安全机制主要是解决____________。 A. 网络文件共享 B. 保护网络重要资源不被复制、删除、修改与窃取 C. 因硬件损坏而造成数据丢失

27

D. 不能授权用户访问网络资源 答案:B 养成经常对计算机进行病毒的检测 并勤于升级杀毒软件的习惯。 的检测, (4)养成经常对计算机进行病毒的检测,并勤于升级杀毒软件的习惯。 防范计算机病毒的危害,除定期做好数据备份外,还应做到____________ ____________。 防范计算机病毒的危害,除定期做好数据备份外,还应做到____________。 A. 设置开机密码 B. 不在计算机上玩游戏 C. 养成经常对计算机进行病毒的检测,并勤于升级杀毒软件的习惯 D. 不接入因特网 答案:C 养成良好的上网习惯( 不随便打开别人发来的电子邮件附件、不主动下载不可靠站点的程序、 (5)养成良好的上网习惯(如:不随便打开别人发来的电子邮件附件、不主动下载不可靠站点的程序、 在网站注册时不随意填写个人信息等) 在网站注册时不随意填写个人信息等) 。 养成良好的上网习惯,不应 养成良好的上网习惯, 。 A.不随便打开别人发来的电子邮件附件 B.不主动下载不可靠站点的程序 C.在网站注册时不随意填写个人信息 D.随意地下载、转发软件和资料 答案:D

28

选学模块一 算法与程序设计 知识与技能 第一单元 算法基础 算法。 1.算法。 复述算法的概念。 (1)复述算法的概念。 下列关于算法的概念, 下列关于算法的概念,正确的叙述是 A. 算法就是流程图 B. 算法就是为解决某一问题而设计的确定的步骤 C. 算法就是为解决某一问题而设计的有限的步骤 D. 算法就是为解决某一问题而设计的确定的有限的步骤 答案:D 解释算法的主要特点。 (2)解释算法的主要特点。 用算法符号描述算法具有以下特点: 用算法符号描述算法具有以下特点: A. 直观、形象,但计算机不能识别 B. 简捷、明了,但计算机不能识别 C. 比自然语言方便 D. 以上都对 答案:D 描述用算法解决问题的一般过程。 (3)描述用算法解决问题的一般过程。 在用计算机求圆面积问题时经历了若干阶段,其中用程序设计算法属于__________ __________。 在用计算机求圆面积问题时经历了若干阶段,其中用程序设计算法属于__________。 A.分析问题,确定要用计算机做什么阶段 B.寻找解决问题的方法途径阶段 C.用计算机语言描述算法阶段 D.运行调试程序阶段 答案:C 算法的描述;流程图。 2.算法的描述;流程图。 列举算法的描述方法(用自然语言描述、用流程图描述、用程序语言描述实现) (1)列举算法的描述方法(用自然语言描述、用流程图描述、用程序语言描述实现) 。 在流程图、VB 语言、图形、表格中,可以用来描述算法的有_________种。 流程图、 语言、图形、表格中,可以用来描述算法的有_________种 算法的有_________ 流程图 A. 一 B. 二 C. 三 D. 四 答案:B 列举常用的流程图符号(起止框、输入输出框、处理框、判断框、流程线等) (2)列举常用的流程图符号(起止框、输入输出框、处理框、判断框、流程线等) 。 不是流程图中常见的图形符号。 不是流程图中常见的图形符号。 A.菱形 B.平行四边形 C.矩形 D.五角形 答案:D 根据需要使用合适的流程图符号描述算法。 (3)根据需要使用合适的流程图符号描述算法。 用流程图来描述分支结构时一定要使用 。 A.判别框 B.输入输出框 C.连接圈 D.处理框 答案:A 描述绘制流程图的基本要求。 (4)描述绘制流程图的基本要求。 关于算法中输出的描述以下正确的是 关于算法中输出的描述以下正确的是 。 A.算法至少有 1 个输出,该输出可以出现在算法的结束部分 B.算法可以有多个输出。所有输出必须出现在算法的结束部分 c.算法可以没有输出,因为该算法运行结果为“无解” D.以上说法都错误 答案:A 常量和变量。 3.常量和变量。 复述常量和变量的概念。 (1)复述常量和变量的概念。

29

关于常量和变量,判断以下说法中,正确的是______。 关于常量和变量,判断以下说法中,正确的是______。 ______ A.常量的值具有“取之不尽,赋值即覆盖”的特点。 B.变量的值具有“取之不尽,赋值即覆盖”的特点。 。 C.不能将常量赋给变量。 D.可以将变量赋给常量。 答案:B 比较常量与变量的不同。 (2)比较常量与变量的不同。 关于常量和变量,判断以下说法中,正确的是______ ______。 关于常量和变量,判断以下说法中,正确的是______。 A.在算法设计中,我们可以把键盘输入的数据存放到常量和变量中。 B.对于同一个常量或变量,可以多次赋值,它可以同时保存这些数据。 C.变量必须要有名称。 D.常量必须要有名称。 答案:C 列举数据的基本类型(整型、实数型、字符型、逻辑型等) (3)列举数据的基本类型(整型、实数型、字符型、逻辑型等) 。 常见的数据类型有整型、______、字符型、逻辑型。 常见的数据类型有整型、______、字符型、逻辑型。 A.数值型。 B.实数型。 C.变量型。 D.常量型。 答案:B 比较变量 变量名和变量值的区别。 (4)比较变量、变量名和变量值的区别。 条赋值语句中,________实现了把字母 下面 4 条赋值语句中,________实现了把字母 A 存入变量 x 中。 A、x=A B、A=x C、x=”A” D、”A”=x 答案:C 变量;设置和使用变量。 4.变量;设置和使用变量。 描述变量的基本作用和特点。 (1)描述变量的基本作用和特点。 计算机程序中定义变量的作用是存储 。 A.计算所需的原始数据 B.计算的中间结果 C.计算的最终结果 D.计算所需的原始数据、计算的中间结果和最终结果 答案:D 列举变量命名的基本规则。 (2)列举变量命名的基本规则。 在计算机程序设计语言中,常用变量来保存数据, 合法的变量名。 在计算机程序设计语言中,常用变量来保存数据,下列 合法的变量名。 (A) 5abc (B) abc5 (C) 5ab (D) ab&c5 答案:B 使用赋值语句对变量进行赋值。 (3)使用赋值语句对变量进行赋值。 把一个数据存储到一个变量中,可以用_________语句表达。 _________语句表达 把一个数据存储到一个变量中,可以用_________语句表达。 A、条件语句 B、循环语句 C、打印语句 D、赋值语句 答案:D 描述变量赋值的过程与特点。 (4)描述变量赋值的过程与特点。 的值,则正确的语句组是_____ _____。 若要交换变量 a 和 b 的值,则正确的语句组是_____。 A、a=b;b=c;c=a; B、c=a;a=b;b=c; C、a=b;b=a; D、c=a;b=a;b=c; 答案:B 运算符;表达式。 5.运算符;表达式。 列举各类运算符的作用及运算规则(算术运算符、字符运算符、关系运算符、逻辑运算符) (1)列举各类运算符的作用及运算规则(算术运算符、字符运算符、关系运算符、逻辑运算符) 。 次方的表达式为_____ _____。 15 除以 2 余数的 –3 次方的表达式为_____。

30

(A) MOD(15,2)^(-3) (B) (15 MOD 2)^(-3) (C) 15 MOD 2^-3 (D) MOD(15.0,2)^-3.0 答案:B 区分各类运算符的优先级。 (2)区分各类运算符的优先级。 M=3,N=5,P=4.5,Q=2.5,表达式(M*N+2)/(P-Q)的计算结果是_____。 的计算结果是_____ 设 M=3,N=5,P=4.5,Q=2.5,表达式(M*N+2)/(P-Q)的计算结果是_____。 (A)8 (B) 9 (C) 8.5 (D) 8.0 答案:C 列举常用的表达式类型。 (3)列举常用的表达式类型。 下列程序执行后,p 的值为 下列程序执行后, 。 p=4 I=Int(sqr(p)-6) If I>0 Then p=p+I Else p=p-I End If (A)4 (B)8 (C)6 (D)0 答案:B 计算表达式的结果。 (4)计算表达式的结果。 下列哪一个坐标轴图形代表了表达式(x> (x>= x<b) (x> (x=<d =<d) 下列哪一个坐标轴图形代表了表达式(x>=a) AND (x<b) OR (x>c) AND (x=<d), A.
a b c d x
x


x

B.
a b c d

C.
a b c d

D.
a b c d x

答案:D 第二单元 算法的三种结构 1.算法的三种结构。 描述顺序结构的特点。 (1)描述顺序结构的特点。 以下关于顺序结构的描述中,说法正确的是_______ _______。 以下关于顺序结构的描述中,说法正确的是_______。 A.在顺序结构算法流程图中,不可能会出现关系表达式和逻辑表达式。 B.判断是否为顺序结构的关键是看流程图中有没有出现菱形框。 C.在顺序结构算法流程图中,不是每个出现的流程框图都要被执行的。 D.只要按流程线从上往下执行的算法结构,就是顺序结构。 答案:B 描述分支结构的特点。 (2)描述分支结构的特点。 以下关于分支结构的描述中,说法错误的是_________ _________。 以下关于分支结构的描述中,说法错误的是_________。 A.对某个情况进行判断,当结果为真时执行步骤一,否则执行步骤二。 B.分支结构不可以用来判断某个输入的数是不是正数。 C.在分支结构的流程图中,可能出现不止一个判断框。 D.在分支结构中,可以有选择执行相应程序。 答案:B 描述循环结构的特点。 (3)描述循环结构的特点。 以下关于循环结构的描述中,说法错误的是_______ _______。 以下关于循环结构的描述中,说法错误的是_______。 A.与分支结构不同,循环结构一定会对循环条件进行多次判断。
31

B.循环结构也叫做重复结构,但重复执行的内容有时候一次都不被执行。 C.在循环结构的流程图中,除了有向下的流程线外还应有向上的流程线。 D.根据实际需要,在流程图中可出现多个循环结构。 答案:A 比较顺序结构、分支结构和循环结构的区别。 (4)比较顺序结构、分支结构和循环结构的区别。 写出下列流程图的运行结果

开始

开始 s=0 n=1
Y

开始 s=0 n=1
N

s=0 n=1 s=s+n n=n+1

n<=10
N

n<=10 s=s+n n=n+1
Y

输出s

s=s+n n=n+1

输出s 输出s 结束 结束

结束

输出 s 的值为_______ 输出 s 的值为_______ 输出 s 的值为_______ 答案:B 答案:B 答案:C A. 0, B.1, C.55, D.11 A. 0, B.1, C.55, D.11 A. 0, B.1, C.55, D.11 规范绘制顺序结构的算法流程图。 (5)规范绘制顺序结构的算法流程图。 <此题略> 解释循环结构中控制循环的要素( 初始状态、循环体、循环条件等) (6)解释循环结构中控制循环的要素(如:初始状态、循环体、循环条件等) 。 仔细阅读算法流程图(如左图所示) 以下选项中说法错误的是 , 开始 _________。 _________。 A. 该流程图共循环了 10 次, 循环次数的多少与变量 n 和 s 的值都有关 s=0 系。 n=1 B. 若要计算 1+2+3+4+5 的和的话,只要把 n<=10 改成 n<6 即可。 C. 在流程图中 s=s+n,n=n+1 都是赋值语句, 而且被执行的次数一样多。 N D. 在输出 s 变量值不变的前提下,如果把 n=1 改成 n=0,只要流程图 n<=10 其它相应地方做修改调整也是可以实现的。 Y 答案:A

s=s+n n=n+1

输出s 结束

32

计数器、累加器、累乘器。 2.计数器、累加器、累乘器。 (1)识别计数器、累加器、累乘器的结构。 (2)解释计数器、累加器、累乘器在具体算法中的作用。 (3)解释计数器、累加器、累乘器的功能和特点以及使用时的一般规律。 仔细阅读算法流程图(如左图所示) ,以下选项中说法错误的是 仔细阅读算法流程图 ( 如左图所示 ) 以下选项中说法错误的是 , 开始 _________。 _________。 A.该算法中使用了累加器 s=s+n 实现了 1+2+……+10 的求和。 s=0 B.该算法中使用了累乘器 p=p*n 实现了 1*2*……*10 的求积。 n=1 C.变量 n 记录了加法运算和乘法运算被执行的次数。 p=1 D.n=n+1 在循环体中的位置没有先后,可随意调换。
N

n<=10
Y

答案:D

s=s+n p=p*n n=n+1

输出s、p 结束
(4)用流程图绘制计数器、累加器、累乘器。 用流程图绘制计数器、累加器、累乘器。 此题略> <此题略> 分支结构。 3.分支结构。 区分单分支结构与双分支结构。 (1)区分单分支结构与双分支结构。 关于分支结构,下列说法正确的是__________ __________。 关于分支结构,下列说法正确的是__________。 A.单分支结构有一个出口,而双分支结构有二个出口。 B.单分支结构的条件相对比较简单,而双分支结构的条件相当比较复杂。 C.用一个双分支结构实现的算法都可以改写成用二个单分支实现。 D.在同一个算法中单分支结构和双分支结构不能同时出现。 答案:C 描述双分支结构的执行过程。 (2)描述双分支结构的执行过程。 若输入 a,b 的值分别为 3 和 5,输出结果是 开始 A.0 B.1 输入 a, b C.2 F D.3 T



a<=b

c= b \ a 输出c 结束

c= a \ b

答案:B

33

(3)描述单分支结构的执行过程。 描述单分支结构的执行过程。

开始 输入 a, b a<=b
F T

若输入 a,b 的值分别为 5 和 3,输出结果是 A.0 B.1 C.2 D.3 答案:B



c= b \ a
T

a>b
F

c= a \ b

输出c 结束
(4)规范绘制分支结构的算法流程图。 规范绘制分支结构的算法流程图。 <此题略> 设置正确的分支判断条件。 (5)设置正确的分支判断条件。

开始

为了输出两个数差的绝对值,在流程图空白处应该填 为了输出两个数差的绝对值, __________。 入__________。 A.a<b B.a<=b D.a>b

输入a、b
T F

C.a-b 答案:D

______

输出a-b

输出b-a

结束
描述分支结构的适用情况。 (6) 描述分支结构的适用情况。 30- 期间, 天的带叶蔬菜, 50%。 某超市在晚上 7:30-8:30 期间,对于在货架上已超过 2 天的带叶蔬菜,收银机自动将价格下降 50%。 用来描述某种蔬菜是否降价的处理过程, 用来描述某种蔬菜是否降价的处理过程,合适的算法流程是 (A)循环模式 (B)重复模式 (C)选择模式 (D)顺序模式 答案:C 4.循环结构。 循环结构。 比较两种循环结构的区别(当型循环和直到型循环) (1)比较两种循环结构的区别(当型循环和直到型循环) 。

34

开始

开始

n=1 s=0
2

n=1 s=0

n<=100
1

s=s+n n=n+1
3

s=s+n n=n+1

n>100
4

输出s 输出s

结束 结束
1+2+3+…… ……+100 的算法流程图, 如上图所示是实现 1+2+3+……+100 的算法流程图,请在流程图的相应位置填上 T 或者 F A. 1.F 2.T 3.T 4.F B. 1.F 2.T 3.F 4.T C. 1.T 2.F 3.F 4.T D. 1.T 2.F 3.T 4.F 答案:C 描述当型循环的执行过程。 (2)描述当型循环的执行过程。 输出 s 的值为___________ 出 的值为___________ 开始 A.10 B.11 x=432112 C.12 D.13

s=0
答案:D

x>0
T

F

p=x mod 10 s=s+p x=int(x/10) 输出 s 结束

35

(3)描述直到型循环的执行过程。 描述直到型循环的执行过程。

开始 s=0 n=2 s=s+n n=n+2
F

输出 s 的值为_________ 的值为_________。 _________ A.20 B.30 C.42 D.25 答案:B

n>10
T

输出 s 结束
(4)规范绘制循环结构的算法流程图。 规范绘制循环结构的算法流程图。 <此题略> (5)设置循环条件、循环体和循环初始状态。 设置循环条件、循环体和循环初始状态。 求 20 个 数 的 平 均 值 请 在 流 程 图 的 空 白 处 填 入 _______ A. k=1,k<=20 B. i=1,i<=20 C. k=1,k<20 D. i=1,i<20
N _______ Y x s=s+x i=i+1

_________ s = 0

答案:B

输出s/i-1

(6)根据给定的算法,计算循环次数。 根据给定的算法,计算循环次数。

36

如左图所示, 左图所示, 在该流程图的循环体中, 被连续赋了____次值。 ____次值 左图所示 在该流程图的循环体中, 变量 s 被连续赋了____次值。 A.100 B.101 C.33 D.34 答案:D

描述循环结构的适用情况。 (7) 描述循环结构的适用情况。 下图是某单位的部分业务流程图: 下图是某单位的部分业务流程图

评审合同

修改合同

是否可行?

N

Y

该部分流程图的结构属于 (A)顺序结构 (B)选择结构 (C)分支结构 答案:D 三种结构的组合。 5.三种结构的组合。 描述分支嵌套分支的执行过程。 (1)描述分支嵌套分支的执行过程。 输入以下任意一组数,输出分别为:_____________。

(D)循环结构

37

Start

输入x、y、z

T

x>y and x>z

F T F
输出z

y>z

输出x

输出y

End

输入 x、y、z 分别为:1、2、3, 3、2、1, 5、7、6, 5、6、7 A.3、3、7、7 B.3、3、5、7 C.1、1、5、5 D.3、3、5、5 答案:A 描述循环嵌套分支的执行过程。 (2)描述循环嵌套分支的执行过程。 以下是统计 1-100 间,被 3 除余数为 1 的数的个数的算法流程图。请在以下选项中选出与之相应的描述。 的数的个数的算法流程图。请在以下选项中选出与之相应的描述 ①.设置 n 的下限制、k 的初始值; ②.如果 n 复合条件,则执行计数; ③.当 n 在规定范围中时执行②,否则执行⑥; ④.当 n 在规定范围中时执行⑤,否则执行⑥; ⑤.产生新的 n; ⑥.输出统计的个数; ⑦.重新执行③; ⑧. 重新执行②; A.①③②⑤⑧⑥ B.①④⑤②⑧⑥ C.①④⑤②⑦⑥ D.①③②⑤⑦⑥ 答案:D

(3)描述循环嵌套循环的执行过程(双重循环) 3 描述循环嵌套循环的执行过程(双重循环) 。

38

开始 i=1

i<=5
T

F

仔细阅读流程图,下列描述中,真确的是_______ _______。 仔细阅读流程图,下列描述中,真确的是_______。 A. i<=5 是循环条件,该循环的循环体是 j=1,i=i+1 B. j<=5 是循环条件,执行完该算法后,该循环的循环体共 被执行了 5 次 C.内、外共两层循环,当 i 的值为 6 时,整个算法结束 D.内、外共两层循环,当 j 的值为 6 时,整个算法结束。 答案:C

j=1
F

j<=5
T

输出10*i+j j=j+1

i=i+1

结束
6.算法的执行过程和结果。 算法的执行过程和结果。 解释具体算法的执行过程。 (1)解释具体算法的执行过程。 参见上述相关例题> <参见上述相关例题> 使用列表法计算算法的执行结果。 (2)使用列表法计算算法的执行结果 执行左图所示算法后, 的值分别为: 执行左图所示算法后,变量 s、x 的值分别为:_________ A. 13,0 B. 0,0 C. 11,0 D. 0,13 答案:A

第三单元 算法实例 枚举算法。 1.枚举算法

39

描述枚举算法的基本概念。 (1)描述枚举算法的基本概念。 “用 10 元和 50 元两种纸币(每种至少取 1 张)组成 240 元,共有几种组合方式?”当用枚举算法求解不 元两种纸币( 共有几种组合方式? 同取法种数时, 元纸币的枚举范围最为准确的是( 同取法种数时,10 元纸币的枚举范围最为准确的是( ) A.[1,24] B.[0,24] C.[0,19] D.[1,19] 答案:D 列举枚举算法的基本特征。 (2)列举枚举算法的基本特征。 以下关于枚举算法的描述中正确的是( ) A.由于枚举算法具有较高的准确性和全面性,所以解决问题的效率高 B.由于计算机的运算速度快,所以在枚举时对解的个数可以不作限制 C.在枚举过程中要特别注意的问题是不能重复也不能遗漏 D.枚举算法通常不必用到循环结构 答案:C 描述枚举算法的基本实现方法(循环中嵌套分支) (3)描述枚举算法的基本实现方法(循环中嵌套分支) 。 在用枚举算法求解问题的过程中,通常应该是( 在用枚举算法求解问题的过程中,通常应该是( ) A.只要用分支结构即可实现 B.只要用循环结构即可实现 C.用循环结构中嵌套分支结构实现 D.用循环结构嵌套循环结构实现 答案:C 描述枚举算法的适用情况。 (4)描述枚举算法的适用情况。 以下问题的算法实现中,适合用枚举算法的是( 以下问题的算法实现中,适合用枚举算法的是( ) A.求解一个一元二次方程的两个实数根 B.用“冒泡排序”的算法对 10 个数据进行升序排序 C.输入一个正方形的边长 a,计算并输出该正方形与其内切圆所夹部分的面积 D.求 2~100 以内的所有质数 答案:D 解析算法。 2.解析算法。 描述解析算法的基本概念。 (1)描述解析算法的基本概念。 以下问题的算法实现中,适合用解析算法的个数是( 以下问题的算法实现中,适合用解析算法的个数是( ) (1)求两个电阻并联的等效电阻 (2)已知数组 d 中已经存放了 10 个数,输出其中的最大值 (3)输入直角三角形的两个边的边长值 a 和 b,用勾股定理计算斜边的边长值 c (4)已知平面直角坐标系中两个点的坐标为(x1,y1)和(x2,y2) ,用两点间距离公式求面积 A.0 个 B.1 个 C.2 个 D.3 个 答案:D 列举解析算法的基本特征。 (2)列举解析算法的基本特征。 ax2+bx+c=0( 两个实数根的过程中,要用到以下步骤: 在用解析算法求一元二次方程 ax2+bx+c=0(a≠0)两个实数根的过程中,要用到以下步骤: ① 计算 d b*b-4*a*c; ② 判断:当 d≥0,计算两个实数根; ③ 输入 a,b,c 的值; ④ 根据 d 的值,确定输出两个实数根(d≥0 时) ,或输出“无实数根” (d<0) ; 以上正确的操作步骤是( ) A.①②③④ B.③②①④ C.③①②④ D.②③①④ 答案:C 描述解析算法的基本实现方法(顺序或分支) (3)描述解析算法的基本实现方法(顺序或分支) 。 以下关于解析算法的描述中不正确的是( 以下关于解析算法的描述中不正确的是( )

40

A.解析算法的一般结构是循环结构中嵌套分支结构 B.解析算法通常是要找出一个因果之间关系的数学表达式 C.解析算法可以使顺序结构,也可以是分支结构或循环结构,甚至是几种结构的组合 D.已知一个三角形的三条边边长 a,b,c,计算三角形的面积 s 可以用解析算法完成 答案:A 描述枚举算法的适用情况。 (4)描述枚举算法的适用情况。 孙子算经》 中关于鸡兔同笼问题的描述为: 今有鸡兔同笼, 个头, 只脚, 问鸡和兔各有几只? 《孙子算经》 中关于鸡兔同笼问题的描述为: 今有鸡兔同笼, 共有 35 个头, 只脚, 94 问鸡和兔各有几只? 如果用计算机求解( 如果用计算机求解( ) A.只能用枚举算法求解 B.只能用解析算法求解 C.既可以用枚举算法,也可以用解析算法求解 D.两种算法都不适于求解 答案:C 数组变量。 3.数组变量。 比较数组变量和普通变量的区别。 (1)比较数组变量和普通变量的区别。 以下关于数组变量描述不正确的是( 以下关于数组变量描述不正确的是( ) A.数组变量与普通变量都是指在程序运行过程中,取值可以改变的量 B.数组变量在计算机内存中一定占用连续的存储单元 C.普通变量适用于存储一批类型、作用相同的数据 D.数组变量适用于存储一批类型、作用相同的数据 答案:C (2)复述数组的基本功能。 复述数组的基本功能。 以下算法中所涉及到的数据,适用于用数组变量来存放的有( 以下算法中所涉及到的数据,适用于用数组变量来存放的有( ) ① 用冒泡排序对 20 个数据进行升序排序 ② 已知直角三角形的两个直角边 a 和 b,用勾股定理计算出斜边的边长值 c ③ 输入一个学生的数学考试成绩 mark,及格输出’Pass’,否则输出’Fail’ ④ 班级中学号为 1~50 的学生期中考试数学成绩 A.1 个 B.2 个 C.3 个 D.4 个 答案:B 列举数组的基本特点。 (3)列举数组的基本特点。

41

个数,输出其中的最小值,请完善以下流程图( 已知 a 数组中已经存放了 10 个数,输出其中的最小值,请完善以下流程图(



A.i<10 k d[i] B.i>10 k d[i] C.i<=10 d[i] k D.i<=10 k d[i] 答案:C 比较数组元素、数组元素的值和数组元素下标的区别。 (4)比较数组元素、数组元素的值和数组元素下标的区别。 数组元素可以进行赋值运算。某程序中有如下伪代码: 数组元素可以进行赋值运算。某程序中有如下伪代码: 为赋值运算) d[3] 2( 为赋值运算) 。 其中数组名、数组元素名、数组元素的下标和数组元素值依次是( 其中数组名、数组元素名、数组元素的下标和数组元素值依次是( ) A.d,3,d[3],2 B.2,d,d[3],3 C.d[3],2,d,3 D.d,d[3],3,2 答案:D (5)描述使用数组处理批量数据的基本方法。 5 描述使用数组处理批量数据的基本方法。 d[1]~d[10], 1~10, 如果已经定义了数组变量 d[1]~d[10],并且要依次给这 10 个变量赋值为自然数 1~10,则在程序中需要赋 值语句的个数是( 值语句的个数是( ) A.1 个 B.5 个 C.10 个 D.0 个 答案:A 排序和查找。 4.排序和查找。 描述冒泡排序的基本思想 识别冒泡排序的算法实例。 思想, (1)描述冒泡排序的基本思想,识别冒泡排序的算法实例。 个数据进行降序排序,在第一遍加工过程中,需要进行比较的次数为( 用冒泡排序法对 10 个数据进行降序排序,在第一遍加工过程中,需要进行比较的次数为( ) A.10 B.9 C.8 D.7 答案:B 描述选择排序的基本思想,识别选择排序的算法实例。 (2)描述选择排序的基本思想,识别选择排序的算法实例。 基本的排序方法有( 基本的排序方法有( ) A.顺序排序和选择排序 B.顺序排序和对分排序 C.冒泡排序和顺序排序 D.选择排序和冒泡排序 答案:D (3)描述顺序查找的基本思想,识别顺序查找的算法实例。 (4)描述对分查找的基本思想,识别对分查找的算法实例。
42

关于顺序查找和对分查找下列说法不正确的是( 关于顺序查找和对分查找下列说法不正确的是( ) A.顺序查找效率低,对分查找效率高 B.顺序查找数据可以是无序的 C.对分查找数据必须是有序的 D.顺序查找效率和对分查找效率是一样的 答案:D 过程与方法(用算法解决实际问题的能力) 过程与方法(用算法解决实际问题的能力) 1、算法基础。 分析需求,尝试确定变量的数量、名称和类型。 (1)分析需求,尝试确定变量的数量、名称和类型。 是同类型的变量, 均已赋值, <b。执行以下算法后, 已知 a,b,x,w 是同类型的变量,a,b 均已赋值,且满足 a<b。执行以下算法后,为把 x 的值放入 w 中, 值不应取的范围是_____。 _____ 键盘输入的 x 值不应取的范围是_____。 A、x>a 且 x<b B、x>a 或 x>b C、b>x D、x>a 或 x<b

答案:B 根据给定的算法或流程图,分析各变量的功能及变量之间的关系。 (2)根据给定的算法或流程图,分析各变量的功能及变量之间的关系 求:s=1+(1+2)+(1+2+3)+(1+2+3+4)+….前 10 项的和。
开始 j=1, s=0 j <=10
T F

n=0, i=1 i<=j
T F

(1) i=i+1 (2) j=j+1 输出 s 结束

在流程图的空白处应填入_____。 在流程图的空白处应填入_____。 _____ A.(1)s = s + n (2)n = n*j B.(1)s = s + n (2)n = n + j C.(1)n = n + i (2)s = s + n D.(1)n = n + j (2)s = s + n 答案:C 根据需要,合理、有效地运用变量和运算符,书写表达式。 (3)根据需要,合理、有效地运用变量和运算符,书写表达式。

43

结果中产生了许多位小数, 在计算平均重量 x 时,结果中产生了许多位小数,若要对 x 保留一位小数并对第二位小数 四舍五入,则下列表达式中正确的是_______________。 四舍五入,则下列表达式中正确的是_______________ _______________ A.Int(x*10+0.5)/10 B.Int(x*100+0.5)/100 C. Int(x*10)/10 D. Int(x+0.5) 答案:A 2、有效运用算法的三种结构解决问题。 有效运用算法的三种结构解决问题。 有效运用算法的三种结构解决问题 设计算法,有效运用顺序结构 分支结构和循环结构解决问题。 运用顺序结构、 (1)设计算法,有效运用顺序结构、分支结构和循环结构解决问题。 某化工厂通过从海水中提取镁的方法生产金属镁, 1.1g· 某化工厂通过从海水中提取镁的方法生产金属镁,已知海水中镁的含量为 1.1g·L-1,若该工厂每天生产 千克镁,则每天至少需要多少升海水。 的步骤有: x 千克镁,则每天至少需要多少升海水。计算海水体积 v 的步骤有: ①输出海水体积 v ②p=1.1 ③计算体积 v=x*1000/p ④输入工厂每天产量数据 x 其正确的顺序是 (A)③④①② (B)①②③④ (C)④①③② (D)④②③① 答案:D 有效运用计数器、累加器、累乘器解决问题。 (2)有效运用计数器、累加器、累乘器解决问题 s=1×2+2×3+3×4+4×5+…+n×(n+1)的值 其中 的值; 求 s=1×2+2×3+3×4+4×5+…+n×(n+1)的值; n 由键盘输入。在流程图的划线部分应填入 _________。 _________。 A.s=s+i*(i+1) B.s=s+i*(i-1) C.s=s+(i-1)*(i+1) D.s=s+i 答案:A

。 (3)合理运用三种算法结构的组合解决问题(如:分支嵌套结构、循环嵌套分支结构、双重循环结构) 合理运用三种算法结构的组合解决问题( 分支嵌套结构、循环嵌套分支结构、双重循环结构) 三个数中找最大值,以下算法错误的是________ ________。 要实现 x、y、z 三个数中找最大值,以下算法错误的是________。 A.1 B. 2 C. 3 D. 4 答案:C

44

Start

输入x、y、z

T

x>y and x>z

F T F
输出z

y>z

输出x

输出y

End

1

2

3

4

3、算法实例。 算法实例。 分析问题,包括:输入、输出和处理的要求。 (1)分析问题,包括:输入、输出和处理的要求。 设计算法实现:求输入数据的和, 结束。则以下不正确的是: 设计算法实现:求输入数据的和,输入以 0 结束。则以下不正确的是: A. 需要输入 n 个数字 B. 有 1 个输出 C. 需要输入 n 个数字和 0 D. 需要使用累加器 答案:A 设计算法,包括:枚举法、解析法、冒泡排序、顺序查找等算法。 (2)设计算法,包括:枚举法、解析法、冒泡排序、顺序查找等算法。 100— 整除, 整除的整数,则以下流程图中正确的是: 查找 100—200 之间既能被 7 整除,又能被 9 整除的整数,则以下流程图中正确的是:

45

A.

B.

C.

D.

答案:D

46

有效使用流程图表达算法(或使用伪代码、程序语言实现算法) (3)有效使用流程图表达算法(或使用伪代码、程序语言实现算法) 。 以下关于求解方程 ax+b=0,以下流程图中能有效表示算法的是: ax+b=0,以下流程图中能有效表示算法的是: A. B.

C.

D.

答案:D 根据给定的算法或流程图,推测算法的功能。 (4)根据给定的算法或流程图,推测算法的功能。

47

(5)根以下流程图的输出结果是:据流程图,预测 根以下流程图的输出结果是:据流程图, 算法的执行结果 算法的执行结果。

以下流程图的功能是: 以下流程图的功能是: A.输入两个变量 A,B 的值,然后输出他们的值 B.输入两个变量 A,B 的值,交换它们的值并输出 C.输入两个变量 A,B 的值,求出它们的和与差 D.输入两个变量 A,B 的值,输出它们的和与差 答案:B 以下流程图的输出结果是: 以下流程图的输出结果是: A. 15 答案:A B. 25 C.20 D. 30

A.15 答案:C

B.9

C.24

D.30

48

根据需求,评价相应算法的有效性,修改和完善算法。 (6)根据需求,评价相应算法的有效性,修改和完善算法。 输入数字 n,输出 n,n-1,……,2,1 最有效的算法是: 1,……, 最有效的算法是: …… A. B.

C.

D.

答案:B

49

(7)根据需求,评价相应算法的有效性,修改和完善算法。

情感态度与价值观
1、认同算法和程序广泛应用于社会生活的各方面的价值(如:计算机使人类从繁杂的计算中解放出来, 认同算法和程序广泛应用于社会生活的各方面的价值( 计算机使人类从繁杂的计算中解放出来, 提高了人类生活质量) 提高了人类生活质量) 。 A.算法的好坏只与程序设计者有关,与使用者无关 B.算法的应用让使用者从繁杂的计算中解放出来 C.算法没有好坏之分 B.程序的使用者必须了解程序的具体算法才能够使用程序 答案:B 树立用算法解决问题的意识。 2、树立用算法解决问题的意识。 (1)认同用算法和程序解决一些复杂问题时的优势。 (2)认同用算法和程序解决问题的局限性。 (3)增强算法是由人设计的观念,认同人在解决问题过程中重要作用。 以下说法中正确的是: 以下说法中正确的是: A. 计算机可以自动设计出算法 B. 算法可以解决所有的问题 C. 算法是由人设计的 D. 无论什么样的算法都不会加快解决复杂问题的速度 答案:C 了解我国古代的算法及计算工具的发明,增强对中华民族智慧的自豪感。 3、了解我国古代的算法及计算工具的发明,增强对中华民族智慧的自豪感。 以下选项中,不是中国古代发明的计算工具的是: 以下选项中,不是中国古代发明的计算工具的是: A.结绳 B.计算尺 C.算筹 D.算盘 养成良好的规范绘制流程图及编写程序的习惯( 书写格式、变量命名等) 4、养成良好的规范绘制流程图及编写程序的习惯(如:书写格式、变量命名等) 。 以下关于绘制流程图及编写程序的习惯中,不良好的习惯是: 以下关于绘制流程图及编写程序的习惯中,不良好的习惯是: A. 分支和循环语句有缩进 B. 流程图中矩形框和平行四边形框混用 C. 变量按照作用进行命名 D. 菱形框的两条流出流程线边上标注 T 和 F

50


相关文章:
00-闵行区高中信息科技学科教学基本要求补充说明
闵行区高中信息科技学科教学基本要求补充说明闵行区高中信息科技学科教学基本要求补充...、推测、建 技能,解决较为简单的问 立、测试、概括、提炼、分解、合理 题。 ...
高一信息技术,教学设计
高一信息技术,教学设计_韩语学习_外语学习_教育专区...有不足之处由教师或学生来补充。这 样能让学生...(共享性) 实践题:课本第 5 页,作完后把答案上交...
上海高中信息科技会考1场试题
上海高中信息科技会考1场试题_其它课程_高中教育_...教师查看教学机房中学生用机情况 C.网络管理员出售...若在二进制整数 11100 的右边增加一个 0 形成一个...
2013年上海高中信息科技会考1-4场试题
2013年上海高中信息科技会考1-4场试题_其它课程_高中...教师查看教学机房中学生用机情况 C.网络管理员出售...(只能将虚线部分替换为补充代码,不 能修改已有代码)...
补充题
补充题_其它课程_高中教育_教育专区。2016 高二信息...这说明信息技术的发展越来越 1、自动化 2、复杂化...88%,那么就可以通过强化 C 语言的学习来提高教学...
高中信息技术,信息技术全套教案,粤教版必修1
教学内容分析和设计: “信息及其特征”是广东教育出版社的高一信息技术基础》...(共享性) 实践题: 教学反思 这节课设计的主要目的是让学生参与讨论活动,教师...
上海科技版信息技术《信息技术基础》全套教案
信息技术基础》全套教案_其它课程_高中教育_教育...1.1 信息及其特征一、教学内容分析和设计:“信息...(共享性) 实践题:课本第 5 页,作完后把答案上交...
教育技术中级考试信息技术
技术水平考试 “教学人员中级考试试题” 【考试说明...【教学对象】 高中二年级学生 【教学环境】 可以使用...(。(6 请按照以下要求补充并完善该思维导图。(分...
信息技术创新教学成果(教学设计方案)
信息技术创新教学成果(教学设计方案)_高一数学_数学_...信息技术创新教学成果(教学设计方案)作业题目: 结合...具体要求,目 标要明晰、具体、可操作,并说明本课题...
2015-2016学年高一政治配套试题第2单元+第5课+第1框《...
2015-2016学年高一政治配套试题第2单元+第5课+第1...提高企业经济效益,增加职工福利 C.依法诚信经营,为...者他们需要什么, 不能消极地等待消费 者的信息回馈...
更多相关标签: