2026年信息技术基础教程与实战试题冲刺卷_第1页
2026年信息技术基础教程与实战试题冲刺卷_第2页
2026年信息技术基础教程与实战试题冲刺卷_第3页
2026年信息技术基础教程与实战试题冲刺卷_第4页
2026年信息技术基础教程与实战试题冲刺卷_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2026年信息技术基础教程与实战试题冲刺卷一、单项选择题(本大题共20小题,每小题1分,共20分。在每小题列出的四个备选项中,只有一个是符合题目要求的,请将其选出)1.某农业研究院将2015-2025年十年间的区域土壤湿度、降水量、日照时长原始数据整理清洗后,用于训练区域小麦需水量预测AI模型,这一过程主要体现了信息的哪项基本特征?A.信息的传递性B.信息的时效性C.信息的价值相对性D.信息的可加工处理性2.当前消费级主板普遍搭载的NVMeM.2接口固态硬盘,其数据传输主要基于以下哪一种总线标准?A.PCIeB.SATAC.USBD.DDR3.将八进制数转换为十六进制数,结果是以下哪一项?A.B.C.D.4.我国“东数西算”工程中,西部算力枢纽节点主要承接的业务类型是以下哪一项?A.低时延的实时交互业务B.面向公众的在线服务业务C.对时延不敏感的离线存储业务D.金融证券高频交易业务5.在Excel2021中,若要计算A1:A10单元格区域中,总评成绩大于等于80且小于90的学生人数,应使用以下哪一个函数?A.COUNT(A1:A10)B.COUNTIF(A1:A10,">=80")COUNTIF(A1:A10,">=90")C.SUMIFS(A1:A10,">=80",A1:A10,"<90")D.COUNTIF(A1:A10,"<90")6.下列关于微内核操作系统的描述,错误的是哪一项?A.内核体积小,仅保留进程调度、通信等核心功能B.稳定性高,第三方服务崩溃不会影响内核运行C.适合嵌入式设备、云计算服务器等场景D.所有功能都集成在内核中,整体运行效率高于宏内核7.OSI七层网络模型中,负责实现路由选择、拥塞控制与网络互联功能的是哪一层?A.数据链路层B.网络层C.传输层D.应用层8.下列四个IP地址中,属于内网私有地址的是哪一项?A.B.C.5D.9.以下网络攻击行为中,属于被动攻击的是哪一项?A.身份假冒B.流量窃听C.数据篡改D.DDoS攻击10.当前主流的ChatGPT、文心一言等大语言模型属于哪一类人工智能技术?A.生成式人工智能B.规则式人工智能C.分析式人工智能D.判别式人工智能11.在关系型数据库中,用来唯一标识一条记录的属性或属性组称为?A.外键B.元组C.主键D.字段12.十进制数-127的8位二进制补码是以下哪一种?A.10000000B.11111111C.01111111D.1000000113.下列关于区块链技术特点的描述,错误的是哪一项?A.去中心化存储B.数据不可篡改C.所有节点共同维护账本D.必须由中心机构负责审核数据14.在计算机中,存储一个24×24点阵的汉字字形码,需要占用多少字节的存储空间?A.24B.72C.144D.57615.以下文件格式中,属于无损视频压缩格式的是哪一项?A.MP4B.AVIC.H.265D.AV1无损16.计算机操作系统的进程和程序的本质区别是?A.进程存储在内存,程序存储在外存B.进程是动态的,程序是静态的C.进程占用资源,程序不占用资源D.程序规模大,进程规模小17.以下哪个协议是用于网页传输的应用层协议?A.FTPB.DNSC.HTTPD.SMTP18.在Word中,若要将文档中所有的“信息技术”文字替换为“信息技术基础”,最快的操作方式是?A.逐个查找修改B.使用查找替换功能C.使用格式刷D.重新输入19.人工智能图像生成技术中,目前主流的StableDiffusion模型采用的核心技术是?A.扩散模型B.对抗生成网络C.循环神经网络D.卷积神经网络20.下列关于软件版权的说法,正确的是哪一项?A.免费下载的软件都可以自由复制和修改B.共享软件可以无限期免费使用C.正版软件购买后可以随意复制给他人使用D.未经授权复制分发他人开发的商业软件属于侵权行为二、多项选择题(本大题共10小题,每小题2分,共20分。多选、少选、错选均不得分)1.下列设备中,属于计算机输入设备的有A.数位手绘板B.条形码扫描仪C.电容触控屏D.激光投影仪2.下列关于新一代生成式人工智能技术的说法,正确的有A.生成式AI可以根据用户指令生成文本、图像、音频等不同类型的内容B.大语言模型的“大”主要指参数量大、训练数据量大C.生成式AI输出内容不会存在虚假信息,均可直接使用D.扩散模型是当前主流的AI图像生成技术之一3.下列选项中,属于计算机操作系统的有A.鸿蒙HarmonyOSB.UbuntuC.CentOSD.WPSOffice4.下列关于IPv6协议的描述,正确的有A.IPv6地址长度为128位,地址空间远大于IPv4B.IPv6支持地址自动配置,配置更简便C.IPv6原生集成IPsec协议,安全性更高D.IPv6可以向下兼容IPv4网络5.为了防范钓鱼邮件攻击,下列做法正确的有A.不随意点击陌生邮件中的链接B.不下载陌生邮件中的附件C.收到疑似钓鱼邮件后,主动联系发件人核实身份D.开启邮箱的垃圾邮件过滤功能6.下列文件格式中,属于无损压缩格式的有A.PNGB.FLACC.ZIPD.JPEG7.下列关于计算机病毒的描述,正确的有A.计算机病毒是一段具有破坏性的可执行代码B.计算机病毒具有传染性、隐蔽性、破坏性的特点C.安装杀毒软件后可以完全防范所有计算机病毒D.移动存储设备、网络、电子邮件都是常见的病毒传播途径8.下列关于无线局域网Wi-Fi6技术的说法,正确的有A.Wi-Fi6的最高理论传输速率比上一代Wi-Fi5更高B.Wi-Fi6支持更多设备同时接入,延迟更低C.Wi-Fi6的功耗比之前的标准更高,不适合移动设备D.Wi-Fi6采用了OFDMA技术,提升了多用户传输效率9.下列关于云存储的说法,正确的有A.云存储可以实现多设备同步数据B.云存储的数据存储在远端服务器,本地不需要占用存储空间C.公有云存储的安全性一定高于本地存储D.云存储可以弹性扩展存储容量10.下列关于算法特点的描述,正确的有A.算法必须有明确的输入和输出B.算法的每一步都必须有明确的定义,不能有歧义C.算法必须在有限步骤后结束D.算法必须用编程语言实现才能生效三、填空题(本大题共10空,每空1分,共10分)1.冯·诺依曼体系结构中,计算机硬件由运算器、______、存储器、输入设备和输出设备五大部分组成。2.计算机网络按照覆盖范围划分,覆盖一个城市、范围在几十千米到几百千米的网络称为______。3.HTTP协议的默认端口号是______。4.在关系型数据库中,二维表的每一行称为______,也叫记录。5.人工智能中,______指训练好的模型对未参与训练的新数据的适应能力,能力越强说明模型泛化性越好。6.将十进制数126转换为二进制数,结果是______。7.在HTML中,______标签用于定义网页的标题,显示在浏览器标题栏中。8.信息安全中,______是指通过密码技术对信息进行加密变换,防止信息泄露给未授权用户。9.操作系统中,______技术是指将多个程序同时加载到内存中,交替占用CPU运行,提升CPU利用率。10.网址中,顶级域名是______。四、简答题(本大题共3小题,每小题8分,共24分)1.简述操作系统的五大核心功能,并分别举例说明该功能的作用。2.什么是域名系统DNS?简述DNS完成域名解析的基本过程。3.简述信息安全中对称加密和非对称加密的核心区别,分别列举一个常用的加密算法。五、综合应用题(本大题共2小题,每小题13分,共26分)1.某计算机主存按字节编址,地址总线共20根,数据总线为32根,请回答下列问题,要求写出完整计算过程:(1)该计算机主存的最大寻址范围是多少?(3分)(2)该主存的总存储容量是多少MB?(5分)(3)若该主存采用128KB×8位的存储芯片进行搭建,共需要多少片这样的存储芯片?(5分)2.某高校辅导员整理2025级新生的信息技术基础课程成绩,成绩存储在Excel2021中,包含学号、姓名、性别、平时成绩、期末成绩、总评成绩六列,共120条学生记录,请结合信息技术知识回答下列问题:(1)辅导员需要将总评成绩低于60分的单元格自动填充为红色,方便查看不及格学生,简述具体操作步骤。(4分)(2)辅导员需要分别统计男生和女生的总评成绩平均分,要求操作简便,简述具体操作方法和步骤。(5分)(3)辅导员需要将成绩表上传到班级云盘共享,要求仅允许辅导员本人修改成绩,班级所有学生只能查看不能修改,无关人员无法访问,简述两种可行的权限设置方法。(4分)参考答案与解析一、单项选择题1.D解析:信息的可加工处理性是指人们可以对原始信息进行整理、清洗、分析加工,从中提炼出更有价值的新信息,本题中对原始农业数据加工后用于训练预测模型,符合该特征,D正确。传递性指信息可以跨时空传递,时效性指信息价值随时间变化,价值相对性指信息价值因场景和人而异,均不符合题意。2.A解析:NVMe协议是基于PCIe总线开发的固态硬盘接口标准,相比传统SATA总线拥有更高的传输速率和更低的延迟,A正确。SATA是传统SATA固态硬盘的总线标准,USB是外接设备总线,DDR是内存标准,均错误。3.A解析:八进制转二进制,每一位八进制对应三位二进制,因此=110111.4.C解析:我国东数西算工程中,东部算力枢纽承接低时延、高实时性的业务,如金融交易、在线服务等,西部算力枢纽承接对时延不敏感的离线存储、后台加工、AI模型训练等业务,因此C正确。5.B解析:COUNT函数仅统计数字单元格个数,无法按条件统计,A错误;COUNTIF可以单条件计数,题目要求的区间计数可以用两个单条件计数相减,B正确;SUMIFS是求和函数,不是计数,C错误;D选项仅统计小于90的个数,不符合要求,错误。6.D解析:微内核操作系统仅将核心功能放在内核,大部分功能放在内核外的用户空间服务,因此内核体积小,稳定性高,适合嵌入式和云计算场景,宏内核才会将所有功能集成在内核,因此D描述错误,符合题意。7.B解析:OSI七层模型中,网络层负责路由选择、拥塞控制和网络互联,数据链路层负责点到点传输,传输层负责端到端通信,应用层负责为应用提供接口,因此B正确。8.C解析:私有IP地址段为/8(10开头)、/12(172.16-172.31开头)、/16(192.168开头),只有5属于私有地址段,C正确。9.B解析:被动攻击不修改目标系统的数据和服务,仅窃听获取信息,主动攻击会修改数据或破坏服务,流量窃听属于被动攻击,身份假冒、数据篡改、DDoS都属于主动攻击,因此B正确。10.A解析:大语言模型可以生成符合人类要求的文本内容,属于生成式人工智能,A正确,判别式人工智能主要用于分类、预测等任务,规则式基于固定规则,均错误。11.C解析:主键是用来唯一标识关系中一条记录的属性或属性组,外键是用来关联其他表的属性,元组是行的名称,字段是列的名称,因此C正确。12.D解析:-127的8位原码是11111111,反码是符号位不变,其他位取反得到10000000,补码是反码加1得到10000001,因此D正确。13.D解析:区块链是去中心化分布式账本,不需要中心机构审核数据,所有节点共同维护,数据不可篡改,因此D描述错误,符合题意。14.B解析:24×24点阵共需要24×24=576个二进制位,1字节等于8位,因此576/8=72字节,B正确。15.D解析:MP4、H.265、AVI都是常用的有损压缩视频格式,AV1无损是无损视频压缩格式,因此D正确。16.B解析:进程是正在运行的程序的实例,本质区别是进程是动态的,有生命周期,程序是静态的代码集合,因此B正确,其他选项都不是本质区别。17.C解析:HTTP是超文本传输协议,用于网页传输,FTP是文件传输协议,DNS是域名解析协议,SMTP是邮件传输协议,因此C正确。18.B解析:使用Word自带的查找替换功能可以一次性完成所有内容的替换,是最快的方式,因此B正确。19.A解析:StableDiffusion是基于扩散模型开发的图像生成模型,核心技术是扩散模型,因此A正确。20.D解析:未经授权复制分发商业软件属于侵犯软件著作权的行为,D正确,免费软件也有版权限制,共享软件有使用期限,正版软件不允许随意复制分发,因此ABC错误。二、多项选择题1.ABC解析:激光投影仪是输出设备,将计算机的图像输出显示,其他三项都是输入设备,因此ABC正确。2.ABD解析:生成式AI存在“幻觉”问题,会生成不符合事实的虚假信息,输出内容需要人工审核,C错误,其他三项描述均正确,因此ABD正确。3.ABC解析:WPSOffice是办公应用软件,不是操作系统,其他三项都是操作系统,因此ABC正确。4.ABCD解析:IPv6地址长度128位,地址空间远大于IPv4的32位,支持自动配置,原生集成IPsec,也可以通过双栈、隧道技术兼容IPv4,四个选项描述都正确,因此ABCD正确。5.ABCD解析:四个选项都是防范钓鱼邮件的正确做法,因此ABCD正确。6.ABC解析:JPEG是有损图像压缩格式,其他三项都是无损压缩格式,因此ABC正确。7.ABD解析:杀毒软件无法防范所有未知病毒,C错误,其他三项描述都正确,因此ABD正确。8.ABD解析:Wi-Fi6优化了功耗,更适合移动设备使用,C错误,其他三项描述都正确,因此ABD正确。9.ABD解析:公有云存储的数据存储在第三方服务器,存在数据泄露风险,安全性不一定高于本地存储,C错误,其他三项描述都正确,因此ABD正确。10.BC解析:算法可以没有输入,但必须有输出,A错误;算法可以用自然语言、流程图等形式描述,不一定需要用编程语言实现,D错误;BC符合算法的基本特征,正确。三、填空题1.控制器2.城域网3.804.元组5.泛化能力6.11111107.`<title>`8.加密9.多道程序10.cn四、简答题1.参考答案:操作系统的五大核心功能及作用如下:(1)进程管理(处理器管理):负责调度和分配CPU资源,管理进程的生命周期,例如计算机同时运行浏览器和Word两个程序,操作系统会将CPU时间片交替分配给两个进程,让用户感觉两个程序同时运行。(2分)(2)内存管理:负责分配和回收内存空间,实现地址映射、内存保护等功能,例如多个程序同时运行时,操作系统会为每个程序分配独立的内存空间,防止一个程序越界访问破坏其他程序的数据。(2分)(3)文件管理:负责管理存储在外存的文件和目录,实现文件的创建、删除、读写、权限管理等功能,例如用户在电脑中创建Word文档、删除照片,都是通过操作系统的文件管理功能完成的。(2分)(4)设备管理:负责管理计算机的输入输出设备,提供设备驱动程序,方便用户和程序访问设备,例如用户使用打印机打印文档,操作系统会通过驱动程序控制打印机完成打印,不需要用户直接操作硬件。(1分)(5)用户接口:为用户提供和计算机交互的接口,分为命令接口和图形接口,例如Windows的图形化桌面就是操作系统提供的用户接口,用户可以通过点击图标操作计算机。(1分)2.参考答案:域名系统DNS是一种将人类易记的域名转换为机器可识别的IP地址的分布式域名解析系统,解决了IP地址难以记忆的问题。(2分)域名解析的基本过程:(1)用户输入域名后,首先查询本地域名缓存,如果缓存中有对应的IP地址,直接返回结果。(2分)(2)如果本地缓存没有,向本地域名服务器发送解析请求,本地域名服务器查询自身缓存,有结果则返回。(1分)(3)如果本地域名服务器没有,按照域名层级向上级域名服务器发送请求,先向根域名服务器请求,根域名服务器返回对应顶级域名服务器的地址。(1分)(4)顶级域名服务器返回对应权限域名服务器的地址,权限域名服务器存储了该域名对应的IP地址,将IP地址返回给本地域名服务器,本地域名服务器缓存结果后返回给用户,完成解析。(2分)3.参考答案:对称加密和非对称加密的核心区别:(1)密钥使用方式不同:对称加密加密和解密使用相同的密钥,非对称加密加密和解密使用不同的公钥和私钥,公钥公开,私钥自己保存。(2分)(2)加密效率不同:对称加密计算量小,加密速度快,适合加密大量数据;非对称加密计算量大,加密速度慢,适合加密少量数据。(2分)(3

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论