資源簡介 四川省成都市成華區成都大學附屬中學2023-2024學年高二上學期1月期末信息技術試題姓名:_____________ 班級:_____________ 分數:_____________一、單選題(15×4分=60分)1、位于不可信的外部網絡和被保護的內部網絡之間的一個網絡安全設備或由多個硬件設備和相應軟件組成的系統是()技術。A.防火墻 B入侵檢測 C.應急響應 D.人工智能2、小李使用手機微信點播了物聯網相關知識課程,服務器接收請求并發送了響應知識返回給小李。請問這個過程最可能是哪個體系結構()。A.瀏覽器/服務器結構 B.文件/服務器結構 C.對等網絡結構 D.客戶機/服務器結構3、2016年,某信息安全研究公司發現了一種被稱為“Quadrooter”的漏洞,黑客利用這種漏洞誘導用戶安裝惡意應用,在并不需要請求任何特殊權限的情況下完全控制受影響的手機或平板電腦,包括訪問用戶軟件數據和控制麥克風話筒等硬件,全球眾多機型收到這種漏洞的影響。這是由()造成的信息安全風險。A.人為因素 B.網絡因素 C.數據因素 D.軟硬件因素4、美籍華人陳平山于1976年提出了實體聯系模型。若一位班主任管理該班級多位學生,而每位學生只能有一位班主任,則班主任與學生之間的聯系是()。A.一對一聯系 B.一對多聯系 C.多對多聯系 D.多對一聯系5、下列不屬于應用軟件的是( )A.Photoshop B.Python C.Flash D.Linux6、實體聯系圖又稱E-R圖,表示實體的屬性是()符號。A. B. C. D.7、圖書館保存有大量的圖書數據,人們可以使用圖書管理系統來查閱喜歡的書籍,請問圖書管理系統屬于()。A.多媒體制作軟件 B.圖像處理軟件 C.數據庫應用軟件 D.文字處理軟件8、現代社會中,人們把( )稱為是構成世界的三大要素。A.物質、能量、知識 B.財富、能量、知識C.財富、信息、知識 D.物質、能量、信息9、下列不屬于信息系統基礎軟件的是()。A.Windows B.Linux C.Mysql D.WPS10、數據庫文件、數據庫、文檔資料、數據報表等是( )資源。A.硬件 B.軟件 C.信道 D.數據11、在20世界50年代,有幾位科學家提出想做一臺能夠像人那樣認知、思考和學習的機器,也就是用計算機來模擬人的智能。經過不斷的攻堅克難,到目前為止,人工智能發展歷史大致可分為()。A.二個階段 B.三個階段 C.四個階段 D.五個階段12、當司機開車出現操作性失誤時汽車會自動報警;衣服會“告訴”洗衣機對顏色和水溫的要求。這是物聯網的()技術特征。A.可靠傳遞 B.智能處理 C.全面感知 D.科學決策13、數據可視化可以讓人們快速抓住要點信息,讓關鍵的數據點從人們的眼睛快速通往心靈深處,詞云圖是()的分析。A.有關趨勢 B.有關比例 C.有關邏輯 D.有關空間14、入侵者通過防火墻上的某個端口訪問網絡、侵害知識產權、某位雇員造成的可能泄露機密信息或破壞文件完整性的意外錯誤、蓄意信息敲詐、軟件攻擊、技術淘汰等。以上說明是哪種類型的信息系統安全風險術語()。A.攻擊 B.入侵 C.威脅 D.風險15、一般求最值、極差等描述性統計量,同時對數據進行預處理,發現和處理缺失值、異常數據等的數據分析是()。A關聯分析 B.特征探索 C.數據分類 D.聚類分析二、填空題(20×2分=40分)1、作為用戶和計算機的接口, 是管理和控制計算機硬件與軟件資源的計算機程序,是直接運行在“裸機”上的最基本的系統軟件,任何其他軟件都必須在它的支持下才能運行。2、移動互聯網的層次結構分為 、 、終端層。3、在無線網絡設備的連接中,無線路由的WAN口與ADSL Modem的 口用雙絞線連接。4、信息系統的開發一般分為五個階段,分別是系統規劃、系統分析、系統設計、系統實施、系統運行與維護。其中, 的目標是根據系統規劃書所確定的范圍,明確用戶的需求及其解決方案,建立用戶認可的邏輯模型。5、P2DR安全模型包括 、 、 、 四個主要部分。6、小李下載某軟件時顯示下載速度為256Kps,則實際帶寬為 。7、計算機系統由硬件系統和軟件系統兩大部分組成。其中,硬件系統的中央處理器由 、 組成。8、目前信息系統主要的體系結構類型有 、 、 。9、E-R模型的三要素為 、 、 。10、最初設計互聯網絡時,為了便于尋址以及層次化構造網絡,每個IP地址包括 、 兩個標識碼。四川省成都市成華區成都大學附屬中學2023-2024學年高二上學期1月期末信息技術試題答案姓名:_____________ 班級:_____________ 分數:_____________一、單選題(15×4分=60分)1、位于不可信的外部網絡和被保護的內部網絡之間的一個網絡安全設備或由多個硬件設備和相應軟件組成的系統是(A)技術。必修2P125A.防火墻 B入侵檢測 C.應急響應 D.人工智能2、小李使用手機微信點播了物聯網相關知識課程,服務器接收請求并發送了響應知識返回給小李。請問這個過程最可能是哪個體系結構(D)。必修2P91A.瀏覽器/服務器結構 B.文件/服務器結構 C.對等網絡結構 D.客戶機/服務器結構3、2016年,某信息安全研究公司發現了一種被稱為“Quadrooter”的漏洞,黑客利用這種漏洞誘導用戶安裝惡意應用,在并不需要請求任何特殊權限的情況下完全控制受影響的手機或平板電腦,包括訪問用戶軟件數據和控制麥克風話筒等硬件,全球眾多機型收到這種漏洞的影響。這是由(D)造成的信息安全風險。必修2P116A.人為因素 B.網絡因素 C.數據因素 D.軟硬件因素4、美籍華人陳平山于1976年提出了實體聯系模型。若一位班主任管理該班級多位學生,而每位學生只能有一位班主任,則班主任與學生之間的聯系是(B)。必修2P108A.一對一聯系 B.一對多聯系 C.多對多聯系 D.多對一聯系5、下列不屬于應用軟件的是( D )A.Photoshop B.Python C.Flash D.Linux6、實體聯系圖又稱E-R圖,表示實體的屬性是( C)符號。必修2P108A. B. C. D.7、圖書館保存有大量的圖書數據,人們可以使用圖書管理系統來查閱喜歡的書籍,請問圖書管理系統屬于(C)。A.多媒體制作軟件 B.圖像處理軟件 C.數據庫應用軟件 D.文字處理軟件8、現代社會中,人們把( D )稱為是構成世界的三大要素。必修2P5A.物質、能量、知識 B.財富、能量、知識C.財富、信息、知識 D.物質、能量、信息9、下列不屬于信息系統基礎軟件的是(D)。A.Windows B.Linux C.Mysql D.WPS10、數據庫文件、數據庫、文檔資料、數據報表等是( D )資源。必修2P73A.硬件 B.軟件 C.信道 D.數據11、在20世界50年代,有幾位科學家提出想做一臺能夠像人那樣認知、思考和學習的機器,也就是用計算機來模擬人的智能。經過不斷的攻堅克難,到目前為止,人工智能發展歷史大致可分為(B)。必修1P133A.二個階段 B.三個階段 C.四個階段 D.五個階段12、當司機開車出現操作性失誤時汽車會自動報警;衣服會“告訴”洗衣機對顏色和水溫的要求。這是物聯網的(B)技術特征。必修2P65A.可靠傳遞 B.智能處理 C.全面感知 D.科學決策13、數據可視化可以讓人們快速抓住要點信息,讓關鍵的數據點從人們的眼睛快速通往心靈深處,詞云圖是(C)的分析。必修1P119A.有關趨勢 B.有關比例 C.有關邏輯 D.有關空間14、入侵者通過防火墻上的某個端口訪問網絡、侵害知識產權、某位雇員造成的可能泄露機密信息或破壞文件完整性的意外錯誤、蓄意信息敲詐、軟件攻擊、技術淘汰等。以上說明是哪種類型的信息系統安全風險術語(C)。必修2P119A.攻擊 B.入侵 C.威脅 D.風險15、一般求最值、極差等描述性統計量,同時對數據進行預處理,發現和處理缺失值、異常數據等的數據分析是(B)。必修1P112A關聯分析 B.特征探索 C.數據分類 D.聚類分析二、填空題(20×2分=40分)1、作為用戶和計算機的接口, 操作系統 是管理和控制計算機硬件與軟件資源的計算機程序,是直接運行在“裸機”上的最基本的系統軟件,任何其他軟件都必須在它的支持下才能運行。必修2P962、移動互聯網的層次結構分為 應用層 、 網絡層 、終端層。必修2P523、在無線網絡設備的連接中,無線路由的WAN口與ADSL Modem的 LAN 口用雙絞線連接。必修2P804、信息系統的開發一般分為五個階段,分別是系統規劃、系統分析、系統設計、系統實施、系統運行與維護。其中, 系統分析 的目標是根據系統規劃書所確定的范圍,明確用戶的需求及其解決方案,建立用戶認可的邏輯模型。必修2P935、P2DR安全模型包括 策略 、 防護 、 檢測 、 響應 四個主要部分。必修2P1216、小李下載某軟件時顯示下載速度為256Kps,則實際帶寬為 2048KB/S=2MB/S 。必修2P737、計算機系統由硬件系統和軟件系統兩大部分組成。其中,硬件系統的中央處理器由 運算器 、 控制器 組成。必修2P468、目前信息系統主要的體系結構類型有 瀏覽器/服務器 、 客戶機/服務器 、 對等網絡 。必修2P919、E-R模型的三要素為 實體 、 屬性 、 聯系 。必修2P10810、最初設計互聯網絡時,為了便于尋址以及層次化構造網絡,每個IP地址包括 網絡地址 、 主機地址 兩個標識碼。必修2P84 展開更多...... 收起↑ 資源預覽 縮略圖、資源來源于二一教育資源庫