2024年江苏省高中信息技术合格性考试选择题汇总11
江苏
高二
学业考试
2024-04-06
16次
整体难度:
容易
考查范围:
算法理论、数据与数据结构、数据与计算、信息系统与社会、网络技术应用、基础理论、信息系统与社会
一、选择题 添加题型下试题
A.’注释 | B.#注释 | C.//注释 | D.%注释 |
【知识点】 Python语言基础
A.直接执行 | B.编译执行 | C.解释执行 | D.翻译执行 |
①指纹图像采集 ②匹配成功自动签到 ③指纹图像特征值的匹配 ④指纹图像特征值提取
A.①②④③ | B.①④③② | C.①④②③ | D.①③④② |
【知识点】 人工智能的概念
A.语音识别 | B.模拟仿真 | C.深度学习 | D.虚拟现实 |
【知识点】 人工智能的概念
A.信息分类 | B.智能代理 | C.模式识别 | D.数据挖掘 |
【知识点】 人工智能典型应用场景
A.人工智能是一种模拟人思维的技术,人工智能可以保证判断准确 |
B.感应门通过红外感应实现自动开关,属于人工智能 |
C.某在线软件可以把英文自动转换为中文,属于人工智能 |
D.智能机器人已经在所有领域超越人类 |
【知识点】 人工智能的概念
A.智能物流 | B.智能安防 | C.智能控制 | D.智能交通 |
【知识点】 人工智能典型应用场景 人工智能对社会影响与发展趋势
A.手机的指纹识别解锁技术 | B.阿尔法围棋战胜世界围棋冠军 |
C.使用在线翻译工具将中文翻译为德文 | D.微信中的“视频聊天” |
【知识点】 人工智能的概念
A.因为它们“脑”中存储了“算法” | B.它们具有超强的“学习能力” |
C.它们有超强的搜索和决策能力 | D.机器人可以取代人类 |
A.大量(Volume) | B.多样(Variety) |
C.高速(Velocity) | D.低价值密度(Value) |
【知识点】 数据安全 数据保护
A.手机上的购物广告精准推送 | B.某共享单车公司的投放分布决定 |
C.在线语音电话 | D.实时地图导航 |
【知识点】 数据管理
A.个人信息泄露 | B.精准广告推送 | C.病毒的高速传播 | D.各类网络诈骗 |
A.外卖送餐 | B.滴滴打车 | C.物流查询 | D.班级投票 |
【知识点】 数据安全 数据保护
①机器人通过语音与人交流
②饮水机根据水温自动加热
③宾馆通过专用系统进行人脸识别,核实住宿人员身份
④计算机程序根据输入的三条边长自动计算三角形面积
⑤停车管理系统通过拍摄识别车牌号码,并用语音进行播报
A.①②③ | B.①③⑤ | C.②④⑤ | D.③④⑤ |
【知识点】 人工智能的概念
A.美丽的校园风景 | B.舍友的睡姿 | C.自己的读书笔记 | D.自己的获奖照片 |
【知识点】 因特网信息交流与网络安全 信息安全与保护
A.评论语言要文明 | B.表达观点要理智 | C.尊重短视频原作者 | D.对不喜欢的短视频作者进行谩骂 |
【知识点】 因特网信息交流与网络安全 信息安全与保护
A.向家长老师反映情况 | B.拿起法律武器保护自己 | C.默默忍受 | D.向网络管理员投诉 |
【知识点】 因特网信息交流与网络安全 信息安全与保护
A.有人打听他的任何信息,都热心解答 | B.不随便发布朋友的照片 |
C.不向他人公开朋友的姓名和身份信息 | D.发现有人恶意诋毁朋友,主动告知 |
【知识点】 因特网信息交流与网络安全 数据与信息的特征 信息安全与保护
A.对网络中的个人信息不偏听偏信 |
B.网络用语文明规范 |
C.转发人民日报微信公众号的新闻 |
D.将自己的个人信息随便发布到网上 |
【知识点】 因特网信息交流与网络安全 信息安全与保护
A.及时制止 | B.马上转发 | C.立即报警 | D.置之不理 |
【知识点】 因特网信息交流与网络安全 信息安全与保护
A.利用互联网对他人进行诽谤、谩骂 |
B.通过网络向他人计算机散布计算机病毒 |
C.发送广告电子邮件 |
D.破解他人计算机密码,但未破坏其数据 |
【知识点】 信息安全与保护
A.在某官方音乐网站付费下载喜爱的音乐文件 | B.从杀毒软件的官方站点下载试用版 |
C.将购买的个人版软件供大家安装使用 | D.试用版软件到期后,购买正版继续使用 |
【知识点】 信息技术与社会
A.复制权 |
B.出售权 |
C.修改权 |
D.使用权 |
【知识点】 信息安全与保护
A.不破坏计算机文件 | B.可以自我复制传播 | C.可以使计算机运行变得缓慢 | D.主要传播途径为网络 |
【知识点】 信息系统安全与防护
A.内容控制 | B.病毒查杀 | C.访问控制 | D.数据加密 |
【知识点】 因特网信息交流与网络安全 网络通信工作原理 信息安全与保护
A.定期做好资料的备份,以免造成不必要的损失 |
B.使用通讯工具时,对网友发来的文件应立即接收 |
C.收到邮件时,如有链接及附件可立即打开 |
D.不管什么情况,都禁止U盘的自动运行功能 |
A.若需要进行网络购物或使用网上银行等操作,尽量不要选择公共Wi-Fi |
B.当我们进入公共区域后,把Wi-Fi关闭或把手机锁屏后不再自动连接,避免在自己不知道的情况下连接上恶意Wi-Fi |
C.更改家中无线路由器的登录账号,设置成相对复杂的密码 |
D.计算机上要安装安全软件,手机上可以不安装 |
【知识点】 因特网信息交流与网络安全
A.可以放心使用公共场合的Wi-Fi热点 |
B.安全软件会降低手机的运行速度,平时可以退出这些软件的使用 |
C.不在公共Wi-Fi热点下进行敏感信息操作 |
D.无线路由器管理后台的帐户密码的复杂程度不需要太高 |
【知识点】 因特网信息交流与网络安全
A.涉及自己账户转账的事情一定要冷静,多方求证 |
B.有公安的电话证明对方身份即可以信任 |
C.相信公安税务部门的电话缴费和退款 |
D.可以登录对方发送的网站链接加以仔细甄别 |
【知识点】 信息安全与保护
A.认真阅读软件协议,谨慎使用 |
B.娱乐而已,不用担心信息泄露 |
C.没有造成危害,就不用承担法律责任 |
D.不传自己的照片,将同桌的照片上传平台 |
【知识点】 人工智能的概念
A.收到陌生可疑邮件,谨慎处理,不轻易点开 |
B.及时修复系统漏洞,安装杀毒软件 |
C.尽量通过官方网站下载安装软件 |
D.只要安装好安全防护系统,就无需再进行升级和维护 |
【知识点】 信息系统安全与防护
A.使用了二维码付款 | B.在餐厅里用APP播放视频 | C.添加了朋友的微信 | D.连接了不安全的Wi-Fi |
【知识点】 信息安全与保护
A.12345678 | B.abcdefgh | C.aqz6325# | D.aS1#2fGy |
【知识点】 信息社会的法律与法规
A.计算机病毒是在计算机程序中插入的破坏计算机功能或者数据的一个程序或者一段可执行代码 |
B.计算机病毒具有传播性、隐蔽性、传染性、潜伏性等特征 |
C.计算机病毒有独特的复制能力,能够快速蔓延,且常常难以根除 |
D.计算机病毒和生物病毒一样,具有自我繁殖、互相传染等特征,二者本质是一样的 |
【知识点】 信息系统安全与防护
A.打开手机寻找与酒店名称相似的Wi-Fi直接连接 |
B.通过扫描其他旅客手机分享的Wi-Fi二维码连接网络 |
C.询问酒店工作人员无线网的连接方式,并在其指导下连接 |
D.使用无线网破解软件上网 |
【知识点】 信息安全与保护
A.技术和设计上的漏洞,会导致系统存在安全风险 |
B.人为的不良动机会对信息系统带来安全风险 |
C.信息系统一旦遭到破坏,就可能对个人和社会造成重大损失 |
D.绝对安全的信息系统是存在的 |
【知识点】 信息系统安全与防护
A.12341234 | B.abcdefgh | C.aqz6325# | D.bQ1#5kNy |
【知识点】 因特网信息交流与网络安全 数制 信息安全与保护
①误入钓鱼网站 ②泄密个人信息 ③被“下载”恶意软件 ④可观的经济利益
A.①②④ | B.①②③④ | C.①④ | D.①②③ |
【知识点】 信息安全与保护
A.打开邮箱的中奖链接 | B.打开他人分享的文件 |
C.下载和安装来历不明的软件 | D.安装生产厂家提供的设备驱动程序 |
【知识点】 信息系统安全与防护
A.购买并安装正版的软件 |
B.下载软件优先考虑正规的应用商店 |
C.直接安装网上下载的可以免费观看最新影片的播放器 |
D.不随意打开来源不明的邮件和链接 |
【知识点】 因特网信息交流与网络安全 信息安全与保护 信息系统安全与防护
A.计算机病毒只在可执行文件中传染,其它的文件不会传染 |
B.计算机病毒主要通过移动存储设备和网络进行传播 |
C.只要删除所有感染了病毒的文件就可以彻底消除病毒 |
D.杀毒软件可以查出和清除任意已知的和未知的计算机病毒 |
【知识点】 信息系统安全与防护
A.在公共计算机上登录个人账号时,选择保存密码 |
B.不轻易打开接收到的陌生电子邮件 |
C.安装防木马和杀毒软件,定期扫描病毒和木马,并及时升级更新 |
D.在网上聊天时,不透露任何密码信息 |
【知识点】 因特网信息交流与网络安全
A.使用了二维码付款 | B.在餐厅里用APP播放视频 | C.添加了朋友的微信 | D.连接了不安全的Wi-Fi |
【知识点】 信息安全与保护
A.物联网 | B.人工智能 | C.云计算 | D.虚拟现实 |
【知识点】 信息技术发展历史与趋势
A.日常生活 | B.学习方式 | C.科技进步 | D.社会发展 |
【知识点】 信息技术发展历史与趋势
A.意识形态 | B.社会形态 | C.经济形态 | D.政治形态 |
【知识点】 信息社会的由来与定义
试卷分析
试卷题型(共 50题)
试卷难度
知识点分析
细目表分析 导出
题号 | 难度系数 | 详细知识点 | 备注 |
一、选择题 | |||
1 | 0.94 | Python语言基础 | |
2 | 0.94 | ||
3 | 0.85 | 查找 | |
4 | 0.94 | 人工智能的概念 | |
5 | 0.94 | 人工智能的概念 | |
6 | 0.85 | 人工智能典型应用场景 | |
7 | 0.85 | 人工智能的概念 | |
8 | 0.85 | 人工智能典型应用场景 人工智能对社会影响与发展趋势 | |
9 | 0.85 | 人工智能的概念 | |
10 | 0.94 | ||
11 | 0.94 | 数据安全 数据保护 | |
12 | 0.94 | 数据管理 | |
13 | 0.85 | ||
14 | 0.85 | 信息技术发展历史与趋势 信息安全与保护 | |
15 | 0.85 | 数据安全 数据保护 | |
16 | 0.85 | 人工智能的概念 | |
17 | 0.85 | 人工智能的概念 | |
18 | 0.85 | 因特网信息交流与网络安全 信息安全与保护 | |
19 | 0.85 | 因特网信息交流与网络安全 信息安全与保护 | |
20 | 0.85 | 因特网信息交流与网络安全 信息安全与保护 | |
21 | 0.85 | 因特网信息交流与网络安全 数据与信息的特征 信息安全与保护 | |
22 | 0.85 | 因特网信息交流与网络安全 信息安全与保护 | |
23 | 0.85 | 因特网信息交流与网络安全 信息安全与保护 | |
24 | 0.94 | 信息安全与保护 | |
25 | 0.94 | 信息技术与社会 | |
26 | 0.94 | 信息安全与保护 | |
27 | 0.65 | 信息系统安全与防护 | |
28 | 0.85 | 因特网信息交流与网络安全 网络通信工作原理 信息安全与保护 | |
29 | 0.85 | 信息安全与保护 信息系统安全与防护 | |
30 | 0.94 | 因特网信息交流与网络安全 | |
31 | 0.94 | 因特网信息交流与网络安全 | |
32 | 0.85 | 信息安全与保护 | |
33 | 0.85 | 人工智能的概念 | |
34 | 0.85 | 信息系统安全与防护 | |
35 | 0.94 | 信息安全与保护 | |
36 | 0.94 | 信息社会的法律与法规 | |
37 | 0.85 | 信息系统安全与防护 | |
38 | 0.94 | 信息安全与保护 | |
39 | 0.85 | 信息系统安全与防护 | |
40 | 0.94 | 因特网信息交流与网络安全 数制 信息安全与保护 | |
41 | 0.85 | 信息系统组成与功能 | |
42 | 0.94 | 信息安全与保护 | |
43 | 0.85 | 信息系统安全与防护 | |
44 | 0.85 | 因特网信息交流与网络安全 信息安全与保护 信息系统安全与防护 | |
45 | 0.94 | 信息系统安全与防护 | |
46 | 0.94 | 因特网信息交流与网络安全 | |
47 | 0.94 | 信息安全与保护 | |
48 | 0.94 | 信息技术发展历史与趋势 | |
49 | 0.94 | 信息技术发展历史与趋势 | |
50 | 0.94 | 信息社会的由来与定义 |