文档内容
~ 教 师 资 格 ~
《 信 息技术真题》
2 0 2 3 年下
高 中 信 息技术精选
讲师:阿彬
更多干货关注 粉笔教师教育 粉笔教师一、单项选择题巩固练习
1.ETC专用通道(如下图所示)自动缴费的基本过程是:当车辆到达ETC专用通道时,安
装在ETC专用通道的设备将自动识别获取车辆相关信息,进而从该车辆关联的银行账户中
扣除需要支付的通行费用。ETC系统中的车辆自动识别功能主要应用的技术是( )。
A. 增强现实
B. 虚拟现实
C. 模式识别
D. 语音识别巩固练习
2.不法分子常在公共场所中搭建免费Wi-Fi,用户一旦连接到这种Wi-Fi,所有的个人操作
都有可能被监控,从而导致个人隐私泄露。下列说法正确的是( )。
A. 连接任何公共Wi-Fi时,需注意与提供者确认,谨慎连接
B. 连接任何公共Wi-Fi时,若需填写个人信息,应如实填写
C. 只要为支付账号设置强度较高的密码,可以使用任何公共Wi-Fi进行支付
D. 连接任何公共Wi-Fi时,若有人询问手机接收到的验证码,可以如实告知巩固练习
3.如果将4个数据元素W、X、Y、Z依次全部放入一个堆栈中,那么第二个移除的元素是
( )。
A. X
B. W
C. Z
D. Y巩固练习
4.分析如下图所示的流程图,若输入变量n的值为5,输出变量s的值是
6,那么此时i的值是( )。
A. 3
B. 4
C. 5
D. 6巩固练习
5.下列选项中,属于Python赋值语句的是( )。
A. x * 320
B. x = 160
C. x + y = 150
D. x + y < 100巩固练习
6.如下图所示的Python程序段运行结果是( )。
A. 21<换行>20
B. 20<换行>21
C. 20<换行>20
D. 21<换行>21巩固练习
7.国际标准化组织(ISO)制定的开放系统互连(OSI)参考模型如下所示,SMTP协议工
作在( )。
A. 网络层
B. 传输层
C. 应用层
D. 会话层巩固练习
8.下列关于数据主权说法合理的是( )。
A. 本国数据如果跨境流动后存储在境外服务器上,则数据主权属于他国所有
B. 本国数据是指必须存放在本国境内,是由该国公民或境内主体产生的数据
C. 每个国家都必须做到在国际网络空间中完全独立自主地掌控本国数据,保障各国数据主
权的有效实现
D. 从国际视野出发,中国需要以“数据主权”核心诉求,推动建立“共享共治、自由安全”
的全球网络新秩序巩固练习
9.使用某图像处理软件将800×600像素、24位真彩色、BMP格式图像转换为256级灰度
BMP格式图像,其他参数均不变,则灰度图像的存储容量约为原图像的( )。
A. 1/8
B. 1/4
C. 1/3
D. 1/2巩固练习
10.如果要在Access数据库中查询成绩在70分到80分之间(包括70分和80分)学生的信息,
在下列选项中正确的设置是( )。
A. 在①处填写IN(70,80)
B. 在②处填写IN(70,80)
C. 在①处填写BETWEEN 70 AND 80
D. 在②处填写BETWEEN 70 AND 80巩固练习
11.如下图所示,由关系R得到关系S的操作是( )。
A. 并
B. 投影
C. 选择
D. 自然连接巩固练习
12.使用UltraEdit软件查看字符内码,部分界面如图所示。则1100000011010110对应的
字符是( )。
A. 快
B. 乐
C. 的
D. 2023巩固练习
13.超级计算机目前的峰值处理速度已达到91.75TFLOPS。其中,1TFLOPS等于( )。
A. 每秒执行1万亿次浮点运算
B. 每秒执行1百亿次浮点运算
C. 每秒执行1万亿次指令
D. 每秒执行1百亿次指令巩固练习
14.用语义网络表示下列信息:“反刍动物是具有复杂的反刍胃,能反刍食物的动物。长颈
鹿是一种反刍动物,具有长长的脖子,能够方便地吃到高处的树叶,平时站着睡觉。”正确
的图示形式是( )。
A. C.
B. D.巩固练习
15.已知某主机的IP地址是141.14.72.24,子网掩码是255.255.248.0,则该主机的网络号
是( )。
A. 141.14.64
B. 141.14.72
C. 141.14.192
D. 141.14二、简答题巩固练习
16.元代数学家朱世杰编著的《四元玉鉴》中有这样一道题目:“九百九十九文钱,及时梨
果买一千,一十一文梨九个,七枚果子四文钱。问:梨果多少价几何?”请用伪代码实现该
问题。巩固练习
16.元代数学家朱世杰编著的《四元玉鉴》中有这样一道题目:“九百九十九文钱,及时梨
果买一千,一十一文梨九个,七枚果子四文钱。问:梨果多少价几何?”请用伪代码实现该
问题。
【参考答案】
for i 从1到1000
j = 1000 - i
11 4
if * i + * j=999
9 7
11
print(梨的个数为i,买梨的钱数为: *i)
9
4
print(果子的个数为j,买果子的钱数为: *j)
7巩固练习
17.智能时代,大数据的应用越来越广泛,人们对大数据的认识也更加深入。请简要回答大
数据的四个典型特征,又称4V特征。巩固练习
17.智能时代,大数据的应用越来越广泛,人们对大数据的认识也更加深入。请简要回答大
数据的四个典型特征,又称4V特征。
【参考答案】
大数据具有“4V”特征:大量(Volume)、多样(Variety)、低价值密度(Value)、
高速(Velocity)。
(1)大量是指数据体量巨大,从TB级别跃升到PB级别。
(2)多样是指数据类型繁多,如网络日志、视频、图片、地理位置信息等。
(3)低价值密度是指在海量数据中,有价值的数据非常少。
(4)高速是指变化速度快,数据来自世界各地的网络终端且以秒为单位快速变化。巩固练习
18.根据《普通高中信息技术课程标准(2017年版2020年修订)》,简述高中信息技术选
择性必修课程的六个模块及选择性必修课程开设的意义。巩固练习
18.根据《普通高中信息技术课程标准(2017年版2020年修订)》,简述高中信息技术选
择性必修课程的六个模块及选择性必修课程开设的意义。
【参考答案】
选择性必修课程包括“数据与数据结构”“网络基础”“数据管理与分析”“人工智能初
步”“三维设计与创意”“开源硬件项目设计”六个模块。
选择性必修课程旨在为学生将来进入高校继续开展与信息技术相关方向的学习以及应用信息
技术进行创新、创造提供条件。其中,“数据与数据结构”“网络基础”“数据管理与分析”
三个模块是为学生升学需要而设计的课程,三个模块的内容相互并列;“人工智能初
步”“三维设计与创意”“开源硬件项目设计”三个模块是为学生个性化发展而设计的课程,
学生可根据自身的发展需要进行选学。三、案例分析题巩固练习
19.以下是“二分查找算法的实现”一课的教学片段。
教师:某电视节目有个猜价格环节,主持人拿出一件商
品,请嘉宾猜价格,如果嘉宾猜的价格高于商品价格,
主持人就会喊“高了”;如果嘉宾猜的价格低于商品价
格,主持人就会喊“低了”。今天老师带来一个运动手
环,它的价格区间是50 — 150元,如果你来猜价格,
你首先会猜什么样的价格?学生:100元。教师:高了。
学生:75。这时教师提问:为什么你们会先猜100,再
猜75呢?
在与学生交流互动之后,程老师出示了如下图所示的
PPT页面,利用题目对二分查找算法的原理进行讲解。
在讲解此实例的过程中,程老师引导学生思考以下两个
问题:
第一,data(mid) < key时,新查找的范围为下半部分,
i和j的变化规律是怎样的?
第二,如果查找的key是61,那么i、j和mid分别是多少?巩固练习
19.以下是“二分查找算法的实现”一课的教学片段。
教师:某电视节目有个猜价格环节,主持人拿出一件商品,请嘉宾猜价格,如果嘉宾猜的价格高于商品价格,
主持人就会喊“高了”;如果嘉宾猜的价格低于商品价格,主持人就会喊“低了”。今天老师带来一个运动手
环,它的价格区间是50 — 150元,如果你来猜价格,你首先会猜什么样的价格?学生:100元。教师:高了。
学生:75。这时教师提问:为什么你们会先猜100,再猜75呢?
问题:
(1)程老师使用的是哪种教学导入方式?(4分)这种导入方式有什么作用?(6分)巩固练习
19.以下是“二分查找算法的实现”一课的教学片段。
教师:某电视节目有个猜价格环节,主持人拿出一件商品,请嘉宾猜价格,如果嘉宾猜的价格高于商品价格,
主持人就会喊“高了”;如果嘉宾猜的价格低于商品价格,主持人就会喊“低了”。今天老师带来一个运动手
环,它的价格区间是50 — 150元,如果你来猜价格,你首先会猜什么样的价格?学生:100元。教师:高了。
学生:75。这时教师提问:为什么你们会先猜100,再猜75呢?
问题:
(1)程老师使用的是哪种教学导入方式?(4分)这种导入方式有什么作用?(6分)
【参考答案】
(1)程老师采用的是活动情境的导入方式。活动情境是指教师组织学生做一个与教学内容相关的活动或游戏等,
使学生轻松愉快地进入学习情境的方法。案例中程老师先给同学介绍了猜价电视节目,并用运动手环的猜价活
动实际带领学生体验该活动,属于活动情境。
作用:具有趣味性,运用电视节目的规则带着学生一起进行猜价的活动,可以激发学生的学习兴趣,对学习更
有动力;
具有针对性,本节课要讲授的是二分查找,而猜价格的游戏最好的方法就是每次都在中间猜,这与二分查找的
思想能够吻合,该活动具有针对性。巩固练习
19.在与学生交流互动之后,程老师出示了如下图所示的PPT页面,利用题目对二分查找算法的原理进行讲解。
在讲解此实例的过程中,程老师引导学生思考以下两个问题:
第一,data(mid) < key时,新查找的范围为下半部分,i和j的变化规律是怎样的?
第二,如果查找的key是61,那么i、j和mid分别是多少?
问题:
(2)请结合上图编写一段教学语言,为学生总结这一实例中i、j和mid的变化规律。(10分)巩固练习
19.在与学生交流互动之后,程老师出示了如下图所示的PPT页面,利用题目对二分查找算法的原理进行讲解。
在讲解此实例的过程中,程老师引导学生思考以下两个问题:
第一,data(mid) < key时,新查找的范围为下半部分,i和j的变化规律是怎样的?
第二,如果查找的key是61,那么i、j和mid分别是多少?
问题:
(2)请结合上图编写一段教学语言,为学生总结这一实例中i、j和mid的变化规律。(10分)
【参考答案】
(2)在二分查找中,i首先为最小的下标值1,j为最大的下标值10,mid为(i+j)/2并向下取整,当data(mid) <
key时,i的值变为mid+1,j的值保持不变,mid仍为(i+j)/2并向下取整;若要查找的key是61时,由于61是整个
序列的最后一个数,则i、j、mid的值相等。巩固练习
20.张老师在讲授“信息安全”这一单元之前,对所教的高一年级的173名学生进行了一次信息安全知识相关的
问卷调查。他对相关知识点进行了筛选和整理,编制了包含10个问题的开放式问卷,其中问题9如下:
你认为“木马”与病毒是一样的吗?请说明你的理由。
“不了解,根本不知道。”“不一样,作用机制不一样,一般木马程序都包括客户端和服务器端两个程序,其
中客户端有时操控远程控制植入木马的机器,服务器程序即木马程序。”“病毒有潜伏的特点,木马不能潜
伏。”学生回答后,张老师对结果进行了统计,整理结果如表2所示。
理由分析:
(1)我的C盘被木马感染过,其中文件都被破坏,最后通过格式化C盘的方法解决。
(2)我的电脑被木马感染过,不能正常使用。
(3)初中学过,通过文件拷贝的方式传播,然后病毒自我复制。
(4)是病毒破坏计算机的文件。
(5)经常听说。
问题:(1)张老师进行的问卷调查属于什么类型的评价?(4分)结合问题说明设置这种评价的目的。(6分)巩固练习
20.问题:(1)张老师进行的问卷调查属于什么类型的评价?(4分)结合问题说明设置这种评价的目的。(6
分)
【参考答案】
(1)①张老师进行的问卷调查属于诊断性评价。诊断性评价(又称事前评价)是指在教学活动开始之前,为
使教学计划更有效地实施而进行的评价。案例中明确提及张老师在讲授“信息安全”这一单元之前,对学生进
行了一次信息安全知识相关的问卷调查,因此属于诊断性评价。
②张老师的问题是:你认为“木马”与病毒是一样的吗?请说明你的理由。通过该问题可以了解学生对于“木
马”和病毒的认识程度,也可以了解学生的学习情况,由此决定对不同的学生采取不同的教学方式。巩固练习
20.张老师在讲授“信息安全”这一单元之前,对所教的高一年级的173名学生进行了一次信息安全知识相关的
问卷调查。他对相关知识点进行了筛选和整理,编制了包含10个问题的开放式问卷,其中问题9如下:
你认为“木马”与病毒是一样的吗?请说明你的理由。
“不了解,根本不知道。”“不一样,作用机制不一样,一般木马程序都包括客户端和服务器端两个程序,其
中客户端有时操控远程控制植入木马的机器,服务器程序即木马程序。”“病毒有潜伏的特点,木马不能潜
伏。”学生回答后,张老师对结果进行了统计,整理结果如表2所示。
理由分析:
(1)我的C盘被木马感染过,其中文件都被破坏,最后通过格式化C盘的方法解决。
(2)我的电脑被木马感染过,不能正常使用。
(3)初中学过,通过文件拷贝的方式传播,然后病毒自我复制。
(4)是病毒破坏计算机的文件。
(5)经常听说。
问题:(2)根据学生们的回答情况,张老师在教授“木马”和病毒知识时教学重点应该是什么?(10分)巩固练习
20.问题:(2)根据学生们的回答情况,张老师在教授“木马”和病毒知识时教学重点应该是什么?(10分)
【参考答案】
(2)重点为:“木马”和病毒作用机制,“木马”和病毒的特征的区别。
从学生的回答统计结果和理由分析中可以看出,不能区分二者的人数占比较大,因此通过本节课的学习,学生
既要明确“木马”和“病毒”各自的作用机制,也要能够通过各自的特征来准确区分二者的不同。下
节
内
容
2024FENBI