一、单选题(题数:20道,共:40分)
()是项目研究结果的展示,也是数据分析结论的有效承载形式。
A.数据分析B.数据可视化表达C.数据分析报告D.数据运算
正确答案:C
解析:数据分析报告是项目研究结果的展示,也是数据分析结论的有效承载形式。
在WPS表格中我们可以使用SUM函数来计算多个单元格中数值的和,计算C3到E3之间所有单元格中数据的和,正确的选项是()
A.=SUM(C3+E3)
B.SUM(C3:E3)
C.SUM(C3+E3)
D.=SUM(C3:E3)
正确答案:D
解析:在WPS表格中选择函数进行计算时,不需要输入等于号,但输入框中会默认出现等于号。
算法是对解题过程精确的描述,以下不属于算法描述方式的是()
A.自然语言B.伪代码C.机器语言D.流程图
正确答案:C
解析:机器语言不属于算法描述方式。算法可采用多种描述语言来描述,例如,自然语言、计算机语言或某些伪语言。
已知x=2,y=3,表达式x*=y+5执行后,x变量中的值是()
A.11
B.16
C.13
D.26
正确答案:B
解析:*=是赋值运算符,x*=y+5相当于x=x*(y+5),也就是把x*(y+5)的值赋给x,即把2*(3+5)的值16赋给x。
下列用字母表示法表示十六进制的数是()
A.101B
B.1010
C.101D
D.101H
正确答案:D
解析:二进制是B,八进制是O,十进制是D,十六进制是H。
十进制是Decimalsystem的缩写。
二进制Binarysystem的缩写。
十六进制简写为hex,用H代替。
八进制缩写OCT或O。
一个六位二进制数11■01■,其中有两位模糊不清。在下列十进制数中,可能与此二进制数等值的是()
①50②54③59④63
A.①②
B.①③
C.②③
D.②④
正确答案:B
解析:这个六位二进制数一共有四种可能:二进制110010即十进制50,二进制110011即十进制51,二进制111010即十进制58,二进制111011即十进制59.
下列选项中未用到大数据技术的是()
A.在超市、银行等场所,用手持测温仪测量入场人员的体温数据
B.某平台以网民行为数据为基础,研究关键词搜索趋势,洞察网民消费特征
C.某网站利用可视化“迁徙”地图,分析各城市人口流动轨迹与特征
D.流感爆发时期,用户利用“城市热力图”提供的信息,避开人流密度高的地区
正确答案:A
Aptos生态DeFi协议Thala公布Token发行细节:3月26日消息,据官方消息,Aptos生态DeFi协议Thala公布其治理Token THL的发行细节。THL将于美国东部时间3月31日晚上7点和美国东部时间4月5日晚上7点之间通过LBP池发布。
此次发布将持续五天,THL总量的至多7%(700万枚)将分配给社区。LBP将与LayerZero Circle(zUSDC)组成交易对,初始权重为98:2(THL/zUSDC),最终权重为30:70(THL/zUSDC)。
此次筹集的所有收益将存至Thala的MomentumSafe多重签名的国库地址中。Thala承诺将高达50%的收益用于直接协议运营。这包括核心流动性对的播种流动性、用于支持金库和现实世界资产的潜在坏账的保险基金,以及用于确保最大协议安全性的漏洞赏金。其余部分将根据DAO治理的酌情权进行适当预算,以支付贡献者工资、审计成本、法律费用和其他杂项运营成本。[2023/3/26 13:27:05]
解析:手持测温仪测量未用到“大数据技术”。
随着计算机的广泛应用,涌现出很多数据分析工具,下列不是数据分析工具的是()
A.图像处理软件B.电子表格软件C.在线数据分析平台D.编程工具
正确答案:A
解析:图像处理软件不是数据分析工具。
下面做法不利于提高数据安全的措施是()
A.限制密码尝试次数
B.拒绝简单的密码
C.使用用户具有排他性的自然特征(如指纹、人脸等)作为身份验证依据
D.使用生日或姓名作为密码
正确答案:D
解析:使用生日或姓名作为密码不利于提高数据安全性。
智慧小区推出小区门禁刷脸进出,这样既方便了小区业主,也提高了小区的安全性。刷脸门禁主要运用到了人工智能的哪些技术()
A.自然语言处理B.机器学习C.图像识别D.人机对弈
正确答案:C
解析:刷脸门禁主要运用到了人工智能的图像识别。
以前购物要去超市、商场,现在足不出户便可通过网络轻松购物,这主要归功于人类社会发展史上的()信息技术革命。
A.第二次B.第三次C.第四次D.第五次
正确答案:D
解析:人类经历的五次信息技术革命为:
第一次:语言的使用
第二次:文字的创造
第三次:印刷术的发明
第四次:电报、电话、广播、电视的发明和普及应用
第五次:计算机应用的普及、计算机与现代通信技术的结合
某教学系统是面向学校日常作业、考试及发展性教与学评价需求推出的大数据个性化系统,分为教师端、学生端等。其中,学生端具有查成绩、看试卷、在线作业等功能。这说明该教学系统是()
A.简单系统B.复杂系统C.随机系统D.无法确定
正确答案:B
解析:“复杂系统”是非线性的,内部有很多子系统,子系统会分为很多层次,子系统之间大小各不相同,相互依赖协同作用,共同进化。“简单系统”组分小,是线性。大数据个性化教学系统是复杂系统。
互操作性协议LayerZero推出Aptos Bridge:10月20日消息,互操作性协议LayerZero推出Aptos Bridge,用户可将USDC、USDT和ETH从以太坊、Arbitrum、Optimism、Avalanche、Polygon和BNB Chain转移到Aptos。[2022/10/20 16:31:23]
控制指挥计算机系统各部件协同工作的设备是()
A.中央处理器
B.控制器
C.存储器
D.运算器
正确答案:B
解析:计算机中的控制器基本动能:控制指挥计算机系统各部件协同工作。
以下哪个设备不属于网络设备?
A.电源适配器B.无线路由器C.调制解调器D.无线网卡
正确答案:A
解析:基本的网络设备有:计算机(无论其为个人电脑或服务器)、集线器、交换机、网桥、路由器、网关、网络接口卡(NIC)、无线接入点(WAP)、打印机和调制解调器、光纤收发器、光缆等。
下列哪一个是符合标准的IP地址()
A.61.13.20.233
B.221.11.15
C.192:168:30:1
D.120.11.256.2
正确答案:A
解析:IP地址是一个32位的二进制数,通常用”.”来分隔为4个“8位二进制数”(也就是4个字节)。IP地址通常表示成(a.b.c.d)的形式,其中,a,b,c,d都是0~255之间的十进制整数。
IP地址是一个32位的二进制数,通常被分割为4个“8位二进制数”。IP地址通常用“点分十进制”表示成的形式,其中,a,b,c,d都是0~255之间的十进制整数。例:点分十进IP地址,实际上是32位二进制数。
在域名www.guizhou.gov.cn中,表示服务器名的是()
A.gov
B.guizhou
C.www
D.cn
正确答案:C
解析:完整域名各部分之间用英文句号"."来分隔,最右边是国家名和地区名代码,左边部分是网络和主机代码,比如cn为顶级域名表示国家中国,左边部分称二级域名比如gov表示政府机构,三级域名表是网络和主机。
WWW是环球信息网的缩写,分为Web客户端和Web服务器程序。
以前我们去商场购物时,用现金和刷卡支付是比较普遍的,而现在几乎所有的店铺都有二维码收款了。下列选项不能实现扫二维码支付的是()
A.QQ
B.抖音
C.支付宝
D.微信
正确答案:B
解析:抖音不能实现扫二维码支付。
下列对计算机软件版权的认识错误的是()
A.未经软件著作权人许可,发表或者登记其软件的行为属于侵权行为
B.受法律保护的计算机软件不能随便复制
C.正版软件价格太高,能找到破解的就可以不用购买正版软件
D.向公众发行、出租、通过信息网络传播著作权人软件的行为属于侵权行为
正确答案:C
解析:购买正版软件。
以下说法中,正确的是()
Numen:公链Aptos的VM虚拟机中存在的一个高危级别安全漏洞:金色财经报道,新加坡安全公司Numen Cyber Technology检测到Aptos公链的VM虚拟机中存在的一个高危级别安全漏洞,攻击者利用此漏洞可以在Aptos虚拟机中执行攻击者精心构造的特定代码,导致控制公链节点或使其瘫痪,Aptos Labs官方已经证实此漏洞的存在,Numen Cyber Labs已协助官方修复该安全漏洞。[2022/10/10 10:29:17]
A.“净化网络”行动的展开,网络环境越来越好,安装系统补丁将不再重要
B.电子邮箱通过POP3协议,将邮件从发件人邮箱服务中接收到本地计算机中
C.购买某种商品的累计评价是根据用户评价而生成的,因而属于信息评价方式中的个人推荐
D.在IE浏览器中以“单个文件(*.mht)”格式另存网页,可形成一个包含文字、图片等元素的文件。
正确答案:D
解析:网络环境越来越好,但风险依然存在,安装系统补丁仍然重要。
POP3协议是指“邮局协议版本3”,规定了个人计算机连接到Internet的邮件服务器和下载电子邮件的协议。
购买某种商品的累计评价是根据用户评价而生成的,属于信息评价方式的统计评价。
在IE浏览器中另存网页主要有以下3种类型:
(1)、网页,全部(*.htm,*.html):这种类型是将网页以及网页元素全部保存下来,会自动生成页面文件以及文件夹。
(2)、WEB档案,单个文件(*.mht):这种类型是将网页元素生成一个文件的方式保存。
(3)、网页,仅HTML(*.htm,*.html):这种类型只能保存当前页面,如果页面涉到图片等是无法保存的。
下列有关木马的说法错误的是()
A.木马是一种特殊的病
B.木马一般以窃取、毁坏为目的
C.比起一般病,木马危害不大,可以不用太关注
D.木马通常有两个可执行程序,一个是控制端,另一个是被控制端
正确答案:C
解析:木马是指通过一段特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是客户端,即控制端,另一个是服务端,即被控制端。运行了木马程序的“服务器”以后,被种者的电脑就会有一个或几个端口被打开,安全和个人隐私也就全无保障了。随着病编写技术的发展,木马程序对用户的威胁越来越大,普通用户很难发觉。
二、判断题(题数:5道,共:10分)
1950年的图灵测试,揭开了人工智能的序幕。
正确答案:对√
解析:图灵测试,就是测试人通过装置向互相隔离的人和机器随意提问。如果超过30%的答复让测试人不能确认回答者是人还是机器,那么这台机器就通过了测试,并被认为具有人类智能。它的意义在于推动了计算机科学和人工智能的发展。
为了增产增收利用传感器测量相关的数据,这属于数据处理的加工过程。
正确答案:错×
解析:利用传感器测量相关的数据属于数据采集过程。
2016年,AlphaGo以4比1总比分战胜了世界围棋冠军李世石。这一事件表明机器人已经可以取代人类。
Aptos首席技术官:目前在Aptos上构建的项目有200多个:9月20日消息,在由万向区块链实验室主办的第八届区块链全球峰会上,Aptos联合创始人兼首席技术官Avery Ching发表《Aptos区块链:安全、可扩展、可更新的Web3基础设施》主旨演讲,目前在Aptos上构建的项目有200多个,计划启动的NFT项目也超过了70个,测试网中每天有350万笔交易,平均每7秒就有超40笔交易。[2022/9/20 7:07:40]
正确答案:错×
解析:机器人不能取代人类。
《中华人民共和国数据安全法》对目前较为普遍的“大数据杀熟”做出了相关规定,最大限度地保护个人信息安全。
正确答案:错×
解析:《中华人民共和国个人信息保护法》对“大数据杀熟”做出了相关规定,最大限度地保护个人信息安全。
信息系统就是数据处理系统。
正确管案:错×
解析:信息系统包括数据处理系统、管理信息系统、决策支持系统和办公自动化系统。
三、操作题(题数:2道共:30分)
Python操作题
1.Python操作要求:
打开“502”文件夹下的程序文件“ph_2.py”,删除序号①、②、③并填写正确的代码实现题目所述功能,调试完成后保存程序文件并关闭应用软件。该程序的功能是:输入两门学科成绩score1、score2(各学科满分为100分),如果两门成绩都大于等于60分就输出“通过”,否则输出“加油”。
2.素材文件ph_2.py:
3.python操作题满分卷示例:
Billions项目组删除语句中的“①”,并在此处填入正确代码Billions项目组删除语句中的“②”,并在此处填入正确代码print("通过")else:Billions项目组删除语句中的“②”,并在此处填入正确代码
print("通过")
注释:此处需要使用and进行判断比较值。
3.Pythonelse用法
Python中else的基本用法是在条件控制语句中的if...elif...else...
ifscore1>=60andscore2>=60:Billions项目组删除语句中的“③”,并在此处填入正确代码print("加油")
注释:程序案例中,使用了if...elif...else...循环语句,如果……,输出。或者……,输出另外一种结果。
wps操作题:
1.操作要求:
打开“531”文件夹中的文件“excel5.xlsx”,进行以下操作并保存。
(1)将A1:E1单元格合并后居中;
(2)设置合并后的A1里元格字体为仿宋,加粗,字号为16;
(3)将2至7行的行高设为20;
(4)将A至E列的列宽设为10;
(5)设置单元格区域C3:E6的数字分类为“货币”,小数位2位,货币符号用“¥”;
(6)用函数计算出各标号成品油均价;
(7)将单元格区域A2:E7设为单元格样式中的“输出”;
(8)完成操作后保存文档,并关闭WPS。
2.素材文件excel5.xlsx:
3.wps操作题提示:
(1)将A1:E1单元格合并后居中;
选择A1:E1单元格,点击"合并居中”按钮。
(2)设置合并后的A1里元格字体为仿宋,加粗,字号为16;
编辑搜图
选择字体为”仿宋“,加粗,字号选择为”16“。
(3)将2至7行的行高设为20;
编辑搜图
按着鼠标左键,选择左侧行号2至7行,点击右键,找到”行高“,输入”20“。
将A至E列的列宽设为10;
编辑搜图
按着鼠标左键,选择上侧列号A至E列,点击右键,找到”列宽“,输入”10“。
设置单元格区域C3:E6的数字分类为“货币”,小数位2位,货币符号用“¥”;
选择C3:E6,点击鼠标右键,找到“设置单元格格式”,在单元格格式对话框中选择”货币“,默认货币符号为”¥“,小数为数2,点击“确认”。
(6)用函数计算出各标号成品油均价;
点击菜单栏”公式“栏目,点击"自动求和”右侧下方的“下箭头”,找到“平均值”,点击“回车”确认操作。
用鼠标左键,选择单元格右下角的“■”,往右侧拖拽到E7,自动填充表中的空白单元格
(7)将单元格区域A2:E7设为单元格样式中的“输出”;
选择菜单栏的“开始”栏目,选择A2:E7单元格,找到“单元格样式”菜单项,选择“输出”
(8)完成操作后保存文档,并关闭WPS。
4.wps操作题满分卷示例:
四、综合分析题(题数:2道,共:20分)
一辆卡车发生交通事故后逃逸,王警官从现场四位目击证人处获得了以下线索。甲说:牌照以“豫AS”开头,后跟四位数字;乙说:四位数字中的前两位数字相同;丙说:最后两位数字也相同,但与前两位不同;丁是数学家,他说:四位数字刚好是一个整数的平方。请你根据以上线索协助王警官尽快锁定肇事车辆。
(第1小题2分)通过分析以上信息,肇事车辆的车牌号为“豫AS”+四位数字,你认为下列选项最符合这四位数字的特征。
A.形如xxyy
B.形如xxyy,且x≠y
C.形如xxyy,且x≠y,xxyy是整数z的平方
D.形如xxyy,且x≠y,x≠0
正确答案:C
解析:四位数字的特征是:前两位数字相同,后两位数字也相同,但与前两位不同,对应xxyy,且x≠y;四位数字刚好是一个整数的平方,对应xxyy是整数z的平方。
(第2小题2分)由于计算机运算速度快,我们可以——列举x、y和z的所有可能值的算法叫
A.枚举
B.贪心
C.递归
D.迭代
正确答案:A
解析:枚举法是利用计算机运算速度快、精确度高的特点,对要解决问题的所有可能情况,一个不漏地进行检验,从中找出符合要求的答案。
(第3小题2分)小明以“车牌号的后四位刚好是整数z的平方”为突破口想出了算法,并画出如下所示的流程图,其中
分别表示整数z的最小值和最大值,用第3题中的结果直接代入。小明对(1)和(2)处有些疑惑,请帮他选择正确的一项。
A.(1)qw==bwandsw==gwandbw=!Sw(2)i+1
B.(1)qw==bwandsw==gwandbw!=sw(2)i+1C.(1)qw==bworsw==gwandbw!=sw(2)i+2D.(1)qw==bwandsw==gworbw=!Sw(2)i+2
请点击输入图片描述
编辑搜图
正确答案:B
解析:
处三个判断条件需要同时满足,所以三者是逻辑与的关系即:qw==bwandsw==gwandbw!=sw。
处因为是整数,步长是1。
(第4小题2分)上题中算法的循环体要执行次。
正确答案:99
解析:从1到99。
(第5小题2分)通过以上分析,我们知道编程解决问题的一般过程需经过以下几个步骤,正确的顺序是
①调试运行②设计算法③编写代码④画流程图⑤分析问题⑥界定问题
A.⑤②③①
B.②⑥③①
C.⑤④③①
D.⑤④⑥①
正确答案:A
解析:编程解决问题的一般过程:分析问题-设计算法-编写代码-调试运行
小明QQ收到一条来自于好友小强QQ的推销商品的广告信息,小明感觉疑惑立即打电话询问,结果发现小强的QQ号被盗了,小强的所有的QQ好友都收到此类广告信息。
(第1小题2分)设置Q0密码时,使用哪种方式比较安全?
A.生日
B.电话号码
C.纯英文字母
D.字母、数字和符号的组合
正确答案:D
解析:密码是一种用来混淆的技术,它希望将正常的(可识别的)信息转变为无法识别的信息。字母、数字和符号的组合密码不易被识别,会比较安全。
(第2小题1分)在申请QQ时,要将自己的密保问题答案设置为真实答案方便找回密码。
正确答案:错
解析:将自己的密保问题答案设置为真实答案存在安全隐患。
(第3小题2分)为了避免QQ账号被盗,以下做法不正确的是。
A.养成定期更新密码的习惯
B.不接受不明信息来源的文件
C.申请密码保护
D.设置自动登录并记住密码
正确答案:D
解析:设置自动登录并记住密码账号容易被盗,会有安全隐患。
(第4小题2分)很多公共场所提供了免费的Wi-Fi,当手机连接了此类Wi-Fi后,如需进行支付等敏感操作,下列较安全的做法是。
A.继续使用Wi-Fi
B.修改购物平台密码
C.改用自己手机的移动网络
D.修改银行卡密码
正确答案:C
解析:公共场所提供的免费Wi-Fi存在安全风险,在公共场所用自己手机的移动网络比较安全。
(第5小题1分)我们在公共场所登录QQ时,退出时应删除此账号的所有记录文件。
正确答案:对
解析:公共场所退出QQ时,应删除此账号的所有记录文件,防止账号被盗。
(第6小题2分)小强的QQ被盗,有可能是他安装了在网上下载的某“破解软件”,中了木马病。一般病具有等特性。(多选)
A.传染性
B.隐蔽性
C.潜伏性
D.可激发性
E.破坏性
正确答案:ABCDE
解析:计算机病具有传染性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。
计算机病的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。
计算机病指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机正常使用并且能够自我复制的一组计算机指令或程序代码。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。