一、单选题 (每题3分,共15题,共45分)
1.2020年7月31日,北斗三号全球卫星导航系统正式开通。这标志着我国建成立自主、开放兼容的全球卫星导航系统。牧民坐在家里就能放牧,使用手机就可以远程实时掌握牛群的移动信息,该技术应用属于( )
A.数字证书
B.搜索推理
C.导航定位
D.数据挖掘
C
参考解析:本题考查前沿技术。北斗三号全球卫星导航系统是结合卫星及通讯发展的技术。导航定位功能是北斗卫星系统的王牌功能,也是最基本的功能。牧民坐在家里就能放牧,使用手机就可以远程实时掌握牛群的移动信息是利用了导航定位功能。故本题选C。
2.公安机关网安部检查时发现,互联网公司的网络安全主体责任落实不到位,未按法律要求加强对网站所发布信息的管理,导致运营的APP被不法分子发布淫秽视频。2020年4月,公安机关根据《中华人民共和国网络安全法》第四十七条、第六十八条之规定,给予该公司行政罚款十元的处罚。对此,下列说法正确的是()
A.网络运营者不履行网络安全义务的行为属于违法行为
B.网络运营者不履行网络安全义务的行为属于违纪行为
C.网站运营的APP被不法分子利用属于偶然,并不违法
D.网站运营的APP被不法分子利用与互联网公司没关系
参考解析:本题考查网络使用规范和有关伦理道德。中华人民共和国网络安全法第二十- 国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改;第二十二条网络产品、服务应当符合相关国家标准的强制性要求。网络产品、服务的提供者不得设置恶意程序;发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。故本题选A。
3.使用智能手机过程中有时会遇到.黑软件"问题,如图3所示。 当按此类软件提示清理垃圾后,手机运行却越来越慢。处理此类软件不正确的方法是( )
A.及时向网警举报该软件
B.按软件提示多次点击该软件.
C.提醒亲友请勿使用该类软件
D.养成经常清理该类软件的习惯
B
参考解析:本题考查信息安全。使用智能手机过程中有时会遇到“黑软件问题,及时向网警举报该软件并且提醒亲友请勿使用该类软件切记不要根据软件提示进行操作,且在日常生活中要养成经常清理该类软件的习惯。故本题选B。
4.使用某转码软件对一段时长为两分钟的AVI视频进行转码,转码后的视频信息如图4所示,计算该视频文件存储所需空间大小为.
A.18MB
B.36MB
C.60MB
D.512MB
C
参考解析:视频大小=比特率
时间
。C项正确。 A、B、D三项:与题干不符,排除。
故正确答案为C。
5.SQL的查询语句“SELECT员工姓名,所属部门,工资FROM员工数据库ORDER BY所属部门COMPUTE SUM(工资) BY所属部门的含义为()。
A.把员工数据库按照员工姓名排后,计算每个部门的工资总和
B.把员工数据库按照所属部门排序后,计算每个部门的工资总和
C.把员工数据库按员工姓名排后,计算每个部门的平均工资
D.把员工数据库按照所属部门排序后,计算每个部门的平均工资
B
参考解析:本题考查SQL语言。SELECT.. FROM表名是SQL语言的查询语句; ORDER BY子句表示排序; COMPUTEBY子句可以得到详细或总的记录; SUM ()函数表示求和。故本题选B。
6.某21位二进制代码100101011010011110101,已知该代码由3个加密的英文字母组成、加密方法是:将原来的每个字符的ASCI1码数值减1,则原字符串是( )
A.Kjv
B.Dgu
C.Wfr
D.Hnt
A
参考解析:本题考查计算机的进制与编码。依据表1可知每个字符对应7为二进制数,加密方法是:将原来的每个字符的ASCI1码数值减1,,原二进制码: 1001011 1101010 1110110,进一步划分高位低位,100 1011 110 1010 1110110,在表1中找对应的字符Kjv。故本题选A。
7.“绿水青山就是金山银山”,加强环境保护对经济**发展十分必要,长江和重要支流进入十年禁渔期,一大批长江保护巡查员常年在“水上漂””, 目的就是及时发现不法分子对长江水域的各种破坏活动。有五个相互可直达且距.离已知的工作站甲、乙、丙、丁、戊,如表2所示,某巡查员从工作地甲出发,其他四个工作站巡查完后再回到工作站甲。产生式得出最短巡查路线的距离x是( )
A.42
B.38
C.36
D.47
C
参考解析:本随考查算法。产生式计算最短巡查线如下图所示:
故本题选C
8.Python表达式divmod (20,3) 的结果是 (
A.6,2
B.6
C.2
D.(6.2)
A
参考解析:本题考查编程基础。divmod函数 是Python的内置函数,它可以把除数和余数运算结果结合起来,返回一个包含商和余数的元组(a//b, a%b)。表达式divmod(20.3)返回的结果(20/3,20%3) 即(6,2) 。故本题选A。
9.随着信息技术的快速发展和互联网的普及应用,网络安全已成为网络建设与管理的重要组成部分。网络安全应具备的四个基本特征是()。
A.保密性、完整性、可用性、可**
B.保密性、完整性、实用性、有效性
C.快捷性、方便性、可用性、可控性
D.快捷性、方便性、实用性、有效性
A
参考解析:本题考查信息安全。网络安全具备的基本特征保密性、完整性、可用性、可控性,不可否认性。完整性一指信息在传输、 交换、存储和处理过程保持非修改、非破坏和非丢失的特性,即保持信息原样性,使信息能正确生成、存储、传输,这是最基本的安全特征。保密性一指信息按给定要求不泄漏给非授权的个人、实体或过程,或提供其利用的特性,即杜绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用的特征。可用性一指网络信 息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特征,即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏时,能迅速恢复并能投入使用。可用性是衡量网络信息系统面向用户的一种安全性能。可控性一指对流通 在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。除了采用.常规的传播站点和传播内容监控这种形式外,最典型的如密码的托管政策,当加密算法交由第三方管理时,必须严格按规定可控执行。不可否认性一指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真实同一性即所有参与者都不可能否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。故本题选A。
10.关系模式R (A,B,C,D,E) ,根据语义有如下函数依赖集: F={A→C,BC→D,CD→A,AB→E}。关系模式R的规范化程度最高达到( )。
A.1NF
B.2NF
C.3NF
D.BCNF
C
参考解析:本题考查数据库。1NF: 第一范式只要满足每 个属性是原子属性即可。2NF: 所有的非主键要对关键码是完全依赖,也就是不存在部分依赖,比如一个关系的关键码为(x.y) ,非主属性为z首先因为(x,y) 是关键码,所以一定能得到z,如果存在x >z或者y->z则说明z是部分依赖,则不满足2NF。3NF: 如果关系模式R∈\in∈2NF,且每个非主属性都不传递函数依赖于R的主码,则R属于第三范式即非主属性独立依赖于R的主码。BC范式:如果关系模式R∈1NF,且所有的函数依赖X-→Y (YX),决定因素X都包含了R的一个候选码,则称R属于BC范式,记作R∈BC范式。题干所给的函数依赖集中不存在传递依赖,故关系模式R的规范化程度最高达到3NF。故本题选C。
11.对长度为的线性表做快速排序,在情况下的交换次数是()。
A.n
B.n-1
C.(n-1)
D.n (n-1) /2
D
参考解析:本题考查线性表。线性表快速排序之所以快,是因为每次按照基准将数组分成两个差不多长度的子数组。快速排序最坏的情况下就是每次选的基准数都和其他数做过比较,如果两个子数组中有一个长度为0,也就子问题规模每次只减少了1,此时时间复杂度从nlogn变为n^2,此时就需要递归n-1次。第一次递归比较n-1次,第二次递归比较2n2.次.....第n-1次递归比较1次。综上: (n-1) + (n-2) ....1=+n1 (n-1) 12。故本题选D。
12.于实现身份鉴别的安全机制是( )。
A.加密机制和数字签名机制
B.加密机制和访问控制机制
C.数字签名机制和路由控制机制
D.访问控制机制和路由控制机制
A
参考解析:本题考查安全技术。用于实现身份鉴别的安全机制是加密机制和数字签名机制。加密:以某种特殊的算法改变原有的信息数据,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,仍然无法了解信息的内容。签名机制:所有数据请求都需要传入数字签名,系统验证数字签名正确后再进行其他响应。故本题选A。
13.运行如图5的Python程序段,可以统计1,2, 3,4四个数字能够组成多少个互不相同且无重复数字的三位数。横线处应填语句是()
A.inrange (1, 4)
B.inrange (1, 5)
http://C.in random.uniform (*, 4)
http://D.in random.uniform (1, 5)
B
参考解析:本题考查编程基础,Python语言。
由题意。程序设计如下:
count=0#统计可以组成多少个数
my_ list=[]
for iin range (1, 5) :
forjin range (1, 5) :
fork inrange (1, 5) :
if (i!=j) and (i!=k) and Gj!=k) :
x= 100*i +10*j+k
my_ listappend (x)
print (x)
count= len (my_ list)
print (count)
运行结果:不相同且既重复数字的三位数共计24个,分别是: 123; 124; 132; 134; 142; 143; 213;214; 231; 234; 241; 243; 312; 314; 321; 324; 341; 342; 412; 413; 421; 423; 431; 432。 [注: range (1, 5)是指循环1-4,不包含5]。故本题选B。
14.某二叉树结构如图6所示,后序遍历的结果是()
A.ABDFGCEH
B.FDGBAEHC
C.FGDBHECA
D.HECAGFDB
C
参考解析:本题考查树和二叉树。后序遍历是二叉树遍历的一种,有递归算法和非递归算法两种。后序遍历首先遍历左子树,然后遍历右子树,最后访问根结点,在遍历左、右子树时,仍然先遍历左子树,然后遍历右子树,最后遍历根结点。故本题选C。
15.若通信协议使用的生成多项式为G (x) =x3+x2+1,当接收方接收到的比特串是10110010101011,经检测传输结果正确,则该比特串的数据位是()。
A.10101011
B.10110010
C.1011001010
D.10110010101
C
二、简答题(每题10分,共3题,共30分)
1.为了宣传我国人民的抗疫精神,李明同学计划制作一个 视频作品,并在网上发布。请简要回答该作品的制作和发布需要经过的主要环节。
参考解析:
一般来说, 视频制作基本流程如下:
(1)准备素材文件
依据具体的视频剧本以及提供或准备好的素材文件可以更好的组织视频编辑的流程。素材文件包括:通过采集卡采集的数字视频AVI文件,由AdobePremiere或其他视频编辑软件生成的AVI和MOV文件、WAV格式的音频数据文件、无伴音的动画FLC或FLI格式文件,以吸各种格式的静态图像,包括BMP、JPG、 PCX、 TIF等。
(2)进行素材的剪切
各种视频的原始素材片断都称作为一个剪辑。在视频编辑时,可以选取一个剪辑中的一部分或全部作为有用素材导入到最终要生成的视频序列中。剪辑的选择由切入点和切出点定义。切入点指在最终的视频序列中实际插入该段剪辑的首帧;切出点为未帧。也就是说切入和切出之间的所有帧均为需要编辑的素材,使素材中的瑕疵降低到最少。
(3)进行画面的粗略编辑
运用视频编辑软件中的各种剪切编辑功能进行各个片段的编辑、剪切等操作。完成编辑的整体任务。目的是将画面的流程设计的更加通顺合理,时间表现形式更加流畅。
(4)加特效
添加各种过渡特技效果,使画面的排列以及画面的效果更加符合人眼的观察规律,更进一步进行完善。
(5)添加字幕
在做电视节目、新闻或者采访的片段中,必须添加字幕,以便明确的表示画面的内容,使人物说话的内容更加清晰。
(6)处理声音效果
在片段的下方进行声音的编辑(在声道线上),可以调节左右声道或者调节声音的高低、渐近,淡入淡出等等效果。这项工作可以减轻编辑者的负担,减少了使用其他音频编辑软件的麻烦,粗制作效果也相当不错。
(7)生成视频文件
对建造窗口中编排好的各种剪辑和过渡效果等进行最后生成结果的处理称编译,经过编译才能生成为-个最终视频文件。最后编译生成的视频文件可以自动地放置在一个剪辑窗口中进行控制播放。在这一步骤生成的视频文件不仅可以在编辑机上播放,还可以在任何装有播放器的机器上操作观看。生成的视频格式一般为.avi。
2.我国古代数学家张丘建在《算经》中提出了一个著名的数学问题:鸡翁一值钱五, 鸡母值钱三,鸡雏三值钱一百钱买百鸡,问鸡翁、鸡母、鸡雏各几何?请使用C语言或者Python语言编写程序,输出全部可能的解。
参考解析:
根据上面的分析,编写程序如下:
最终的程序运行结果显示如下:
3.请依据《普通高中信息技术课程标准(2017年版2020年修订)》,简述信息社会责任的内涵及具有信息社会责任的学生有哪些主要表现。
主要表现:具有一定的信息安全意识与能力,能够遵守信息法律法规,信守信息社会的道德与伦理准则,在现实空间和虚拟空间中遵守公共规范,既能有效维护信息活动中个人的合法权益,又能积极维护他人合法权益和公共信息安全;关注信息技术革命所带来的环境问题与人文问题;对于信息技术创新所产生的新观念和新事物,具有积极学习的态度、理性判断和负责行动的能力。具有信息社会责任的学生有如下几个层级的主要表现:
三、案例分析题 (每题20分,共2题,共40分)
4.(材料)案例:在教授“信息编码一一课时,王老师通过电影中谍报人员接或留电的剧情导入。随后,他请同学们扮演谍报人员,转接收的密电“F4A7B2D4D7D2F5”按照如表3所示的密码本进行破译。
同学们很快就破译出密电表达的内容:“务必转移三行者”。王老师马上请同学们总结空电编码规则:列表+行号=汉字”。随后王老师又提出问题”身份证号码有多少位数字?你知道其中的编码规则吗?请大家上网查找。“通过自主学习,同学们知道了身份证号码的编码规则,如下:
身份证号码由18位组成。
一、第1-6位数为行政区划代*:
二、第7-14位数为出生 日期代码:
三、第15-17位数为分配顺序代码:分配顺序代码是在同一区内,对同一天出生的人员编制的顺序号。其中第17位单数是男性,双数是女性:
四、第18位为末位校验码:是数字0-10, 用X代替10。通过与自己的身份证号码一一对照, 学生们理解了身份证号码的编码规则及表达的含义。之后,王老师给出关于信息编码定义的填空题如图7所示。
同学们经过讨论很快准确地完成了此题目.理解了信息编码的基本含义。
请简要分析"扮演谍报人员“”与“探究身份证编码规则”两个活动的教学意图。(10分)
参考解析:教学意图如下:
“扮演谍报人员”——通过这样的活动,创设情境,激发学生的学习兴趣,活跃课堂氛围。
“探究身份证编码规则”——通过对学生所熟悉的事物的分析,既贴近生活,容易引起共鸣,激发学生求知欲,又有利于学生掌握知识信息。
总之,教学活动是通过活动的方法向学生传递新的知识信息,最大限度的调动学生的主动性和积极性,启发学生思维,开发智力,触发求知欲,从而达到教学目的。
王老师设计的活动采用了哪些学习方式? (10分)
参考解析:王老师采用了以下学习方式:
1.角色扮演:请同学们扮演谍报人员。角色扮演可以调动学生情感,营造轻松愉快的气氛,从而最大可能地提高课堂教学效率。
2.自主学习:通过自主学习,发挥学生自主、主动学习的作用,有效提高课堂教学效率,符合现代教材改革和发展的趋势,符合新课标的要求。
3.讨论法:同学们经过讨论,理解了信息编码的基本含义。有利于培养学生的创造力,充分调动学生的学习积极性,培养学生的探究习惯。
四。(材料)为了考查学生对Python语言中循环结*程序的理解情况特别是rangeO和print()函数相关的参数**,王老师设计了如图所示的题目,图缺。
要解决此问题,学生要了解**range()格式是: range (begin, end, step) :函数print()格式是: print (value,... ep=”, end="\n, file=sys.stdout, fush=False) .
预设的参考答案为:①1,101:②s+i;③s。
参考解析:
①空需要填写的内容为变量纵1穷举到100,故填写1,101:根据②空后面的提示,将变量i的值累加到累加器s中,故填写s+i:③空就是要填写输出累加器s的值,所以填写s。函数range( )参数功能说明如表4所示。
表4
参数
功能说明begin计数起始位置,可省略的整数参数,省略时默认从0开始计数End计数终点位置,不可省略的整数**,计数迭代的序列中不含end,step步长,可省略的整数参数,省略时默认步长为1从学生作答的情况来看,除与参考答案一样外,很多学生还出乎王老师意料地给出了以下几种答案。
第一种:①1, 101,1:②s+i;③s。
第二种:①1, 100:②s+i;③s+100。
第三种:①100,0, -1:②s+i;③s。
面对此情况,王老师随机应变,他请同学们进行小组比赛,看哪个小组能给出更多的答案。
1.请结合评价目标,分析王老师预**参考答案有何问题。(5分)
参考解析:评价目标:学生对Python语言中循环结*程序的理解情况特别是range ()和print ()函数相关的参数**。王老师预测的参考答案只考虑了一种情况,缺乏灵活性,容易引起学生的误解。
2.分析王老师开展小组竞赛的意义(5分)
参考解析:
①有利于调动学生的学习积极性
②提高各类学生上课的关注度
③开拓学生思维
④增强团体意识与合作精神
⑤增强学生的集体荣誉感
3.请依据range () 函数的格式,分析学生第三种答案的含义。(10分)
将算式反向计算,从大到小即100+99+98+.. .+1, 每次步长减1。
参考解析:①空需要填写的内容为变量从100穷举到1,故填写100,0, -1;根据②空后面的提示,将变量的值累加到累加器s中,故填写s+i;③空就是要填写输器出累*器s的值,所以填写s
四、教学设计题 (每题35分,共1题,共35分)20分)
(材料)阅读材料,根据要求完成教学任务。
计算机是信息时代数据处理的主要工具,学生理解数据是如何存入计算机中的?它们在计算机内部是如何存储的?“等问题是进一步学习数据加工与处理的基础。在“数据的采集与存储"这一节课中涉及到的知识点主要有:数据的表现形式及采集方法、数据的存储方式,二进制数与其他进制数之间的转换。为实现本节课的学习目标,魏老师设计了一个制作校园一卡通”的情景,引导学生围绕一卡通数据采集, 经历“分析数据采集的需求设计数据采集方案探究数据存储方式”,体验将实现问题抽象为计算机解决问题的过程。
教学对象:高中一年级学生
依据上述材料,完成下列任务:
(1)请写出本节课的教学目标。 (10分)
(2)请根据材料中的情境并结合题目(1) 的教学目标,设计一个教学导入环节。要求该环节能够引导学生说出校园一卡通需要采集的数据类型、数据方法及数据存储方式。(10分)
(3)请你结合题(1)设计的教学目标的教学活动,举例讲解十进制数转换为二进制数的“除二取余”
法,再用“加权求和法进行验证。(15分)
参考解析:
(1)教学目标:
①理解数据的表现形式以及采集方法,领会二进制数与其他进制之间的转换,有意识地开展数字化学习。
②通过讨论,在学生自主合作探究学习环境下,发展学生分析信息能力,培养学生从日常生活、学习中发现和归纳新知识的能力。
③培养探索信息新技术的求知欲,激发学生感受计算机与生活密切联系并产生浓厚的学习兴趣。(10分)
(2)教学导入
播放学生在校生活记录的短片并提问: 如果我们想要在校园自由进出,既享受美食,又在图书馆知识阅读,那校园一卡通是必不可少的,它是怎么采集各种数据和存储数据的呢?通过情境导入可以更好的激发学生的学习兴趣并引导学生思考一卡通数据采集方法及存储方式,体现了教学的生活化,既象又生动。(10分)
(3)知识点1:二进制和十进制的概念
教师通过半斤八两、小时、天数等生活中的例子,从而加深学生对数制的理解,在自主学习环节,采用自主探究法来实现教学目标。学生思考两个问题:二进制和十进制的区别和联系;二进制和十进制的表示方法(包括数码,位权等知识点),师生共同总结:数据是以进制的方式存储在计算机中的,二 进制是由0和1组成的,所以计算机只能识别0和1。而十进制是人们通常用到的,方便记忆和计算。通过以学生为主体,让学生自觉地、主动地探索,掌握认识和解决问题的方法和步骤,从中找出规律,形成自己的思维。
知识点2:二进制和十进制的转换
教师提问:如何把计算机中的二进制数和我们熟悉的十进制数相互转换呢?教师举例十进制数213的位权就是102,2的位权就是101,3的位权就是100,学生通过教师举例利用小组讨论的形式思考并探究+进制数15转换二进制的方法,而后师生通过动手合作共同总结“除二取余”的。
方法:用15除以2,得7余1,用7再去除以2,得3同样余1,再次除以2,得1余1,与此同时教师强调本节课的难点:除到最后得0为止,所以1除以2得0余1,最后进行倒序取余即可,为了验证学生的结果是否正确,鼓励学生思考并引出“加权求和"的验证方法,二进制111转化为十进制20+21+22+23=15。通过小组合作验证成功后,学生的成就感油然而生,有利于学生对小数的进制转化以吸其他进制转换的学习。
链接:https://www.233.com/teacher/zhenti/zxyuwen/202109/27105339487094.html