高中信息技术:

高中 信息技术

人工智能是引领未来的战略性技术,将深刻改变人类生产生活的方式。人类要保持对人工智能的控制能力,防范人工智能失控的风险和对人类社会未来发展的潜在威胁。以下哪项是对人工智能不正确的态度(   )
A . 人工智能会让很多人失业,同时也会创造很多就业机会 B . 人工智能会给人们的生活带来很多的便利,应正确应用AI C . 以后越来越多的机器人会思考会学习,机器人会灭绝人类 D . 人工智能的开发运用要遵循正确的法律法规,防范AI失控风险
一段时长为10秒、1024*768像素、NTSC制式的未经压缩的AVI格式无声视频,其文件容量约为675MB,则该视频的颜色位深度是(    )
A . 32 位 B . 24 位 C . 16 位 D . 8 位
小方使用Excel分析某网店2018年第四季度销售的相关数据,部分界面如图1所示:

图1

  1. (1) M5单元格出现“#####”符号,,希望正常显示则需要
  2. (2) 表中本季总销量的计算是通过在L5单元格中输入公式,并将公式自动填充到L18单元格后得到的,请问L8单元格中的公式是
  3. (3) 若要对该网店2018年第四季度销售情况以“本月总销量”为主要关键字降序排序,则排序时选择的数据区域是
  4. (4) 建立了一张反应本季单品总盈的柱型图,如图2所示:应选择的数据区域是,图表生成后,小方对本季单品总盈这列数据进行了 操作,已生成的图表(填“会”或“不会”)发生变化。

    图2

  5. (5) 对表中各产品的“进价(元)”和“12月销量”的数据进行筛选操作,筛选条件设置如图3所示,则按此设置筛选出的产品有个。

    图3

如果要用电子邮箱以附件形式发送多个文件给同一个人,则应该选用以下哪种方法比较方便快捷( )。
A . 有几个文件就发几封电子邮件 B . 有几个文件就以几个附件只发一封邮件 C . 将几个文件全部压缩成一个文件后以附件形式发送一封邮件 D . 将各文件压缩后分别以附件形式发送出去
“枚举算法”又称为“穷举法”,其基本思想是:一一列举出所有可能的解,并验证每个可能的解是否是真正的解,若是,就采纳,否则,就抛弃。

小明利用枚举算法解决“百元买百鸡”问题。用100元钱买100只鸡,公鸡,母鸡,小鸡都要有。公鸡5元1只,母鸡3元1只,小鸡1元3只。请问公鸡,母鸡,小鸡各应该买多少只?

假设公鸡有X只,母鸡有Y只,小鸡有Z只。

以下Python程序段实现了“百元买百鸡”的功能,请补全横线处代码。

c = 0

for x in  :

 for y in range(1,33):

  z = 100-x-y

  if  :

    print("公鸡:",x,"母鸡:",y,"小鸡:",z)

print("共有买法",c,"种")

关于信息资源管理,下列说法不恰当的是(    )
A . 信息资源管理分为手工管理和计算机管理方式 B . 学籍管理系统是常见的数据库管理方式 C . 计算机管理方式中不包含文件管理方式 D . Access是一款常见的数据库管理系统
在CPU的背面有一个金色的三角形符号称为(   )。
A . CPU金三角 B . 三角指针 C . 金手指 D . 三角符号
关于汉字编码,以下表述正确的是(     )
A . 汉字机内码是用一个字节表示的 B . 汉字采用ASCII码进行编码 C . 汉字字形点阵越精细,其字形码需要的存储空间越大 D . 不同的输入法输入同一个汉字,内码是不同的
下列选项中属于人工智能应用的是(    )

①微信语音转换为文字

②医生使用CT扫描仪对人体进行扫描

③地下停车场自动识别车牌号码收费

④使用智能扫描笔将报纸上的文字扫描成图片

⑤使用手机APP对植物进行拍照,并识别植物信息

A . ①③⑤ B . ①③④⑤ C . ①②③ D . ②③⑤
在Photoshop中,如果将“容差”值由25增加到30,用魔棒点击图片上同一位置进行选区,改变容差后获得的选区一般将(   )
A . 扩大 B . 缩小 C . 不变 D . 无法确定
按计算机所采用的(    )的不同,可将其发展历程分为四个阶段。
A . 存储容量 B . 地址长度 C . 运算速度 D . 电子器件
在网页点击某链接后,弹出如下图的提示,我们应该(  )。

A . 不理会提示,继续访问 B . 在其它电脑上打开该网站 C . 关闭安全软件继续访问该网站 D . 关闭页面,不再访问
在Powerpoint中打印讲义时,一页纸可以排放的张幻灯片数量不可以是(     )。
A . 1 B . 2 C . 5 D . 9
一个容量大小约为1. 68MB且未经压缩的WAV文件,其相关信息如图所示。由此可知,该声音文件的量化位数Y的值是(  )

Wave PCM signed(Y位),44. 1kHz,1376kbps,立体声,10秒

A . 4 B . 8 C . 16 D . 32
某人偶然读取了敏感信息,但没有使用该信息的意图,为。黑客试图入侵信息系统,则为

A、被动攻击   B、主动攻击   C、被动或主动攻击   D、非被动攻击

如图所示,如果要将文稿中多次出现的“美国”一词全部换成“英国”,最高效的方法是(   )。

A . 将插入点分别移到该词出现的每一个地方,执行删除原词,输入新词的操作 B . 利用查找功能,然后对每一查找结果进行删除原词,输入新词的操作 C . 利用替换功能,在查找文本框中输入原词,在替换文本框中输入新词,执行查找功能,待找到一个后,再执行替换 D . 利用替换功能,在查找文本框中输入原词,在替换文本框中输入新词,执行全部替换功能
某学校图书管理系统中有10万条图书资料记录(已经索引排序),假设从中取出一条记录并与待查找项进行比较的时间为10毫秒,则用对分法在该系统中查找任意一本指定图书最多花费的时间约为(  )
A . 100万毫秒 B . 50万毫秒 C . 10毫秒 D . 17毫秒
递归就是自己调用自己,它是设计和描述算法的一种有力工具,常常用来解决比较复杂的问题。为求解规模为N的问题,设法将它分解成规模较小的问题,从小问题的解容易构造出大问题的解,并且这些规模问题较小的问题也能采用同样的分解方法,分解成规模更小的问题,并能从这些更小问题的解构造出规模较大问题的解。一般情况下,规模N=1时,问题的解是已知的。已知:从1到n的连续自然数相乘的积、叫做阶乘、用符号n!表示。如5!=1×2×3×4×5,规定0!=1。我们用递归算法可以较容易求n的阶乘。求n的阶乘算法可以描述如下:

n!=n*(n-1)!   (n-1)!=(n-1)*(n-2)!   (n-2)!=(n-2)*(n-3)!

2!=2*1!    1!=0!     0!=1

如果把n!写成函数形式,即f(n),f(n)=n*f(n-1)。如f(5)就是表示5!,求5!的过程可以写成如下形式:

f(5)=5*f(4)   f(4)=4*f(3)   f(3)=3*f(2)   f(2)=2*f(1)   f(1)=1

(问题求解)在python中用递归算法求1!+2!+……+n!(n的值为整数,从键盘输入)。请阅读如下程序,在空白处填写适当的表达式或语句,使程序完整。

def f(n):

if n==0:

    return 1

else:

    return

s=0

n=int(input("请输入n:"))

for i in:

    s=

print(s)

数据分析就是在一大批杂乱无章的数据中,运用数字化工具和计算方法,探索数据内在的结构的规律,探究数据本身的价值,为后面的决策提供依据。
假设WindowsXP桌面上已经有某应用程序的图标,要运行该程序,可以(    )。
A . 用鼠标左键单击该图标 B . 用鼠标右键单击该图标 C . 用鼠标左键双击该图标 D . 用鼠标右键双击该图标
最近更新