2026年信息题库完整版

姓名(输入真实姓名):
班级(例:901):
1.下列选项中,不属于现代信息技术应用的是()。
2.在WPS演示文稿中,下列选项能够进行裁剪操作的是()。
3.人物图像是杂志封面的常见要素,设计时为突出人物主体形象,一般去掉原图片背景,再与其他画面要素合成。这种处理手法,可以用()工具来实现。
4.在对文档实行修改后,既要保存修改后的内容,又不能改变原文档的内容,此时可以使用“文件”菜单中的哪个命令()。
5.在英语听说考试的过程中,考生需要利用键盘输入一组大写英文字母。正确的方法是()。
6.在校园科技节活动中,小明设计制作的作品获得了一等奖,兴奋地拍照发动态并 @自己的老师和父母分享这份喜悦。要想利用键盘输入“@”,应( D )。
7.下列关于信息的说法,不正确的是()。
8. “人口普查进万家,全面登记你我他”人口普查是制定经济、社会和人口政策的重要依据,人口普查员逐户上门登记人口信息的过程是()。
9.城市地图之类的信息会随着时间的推移而变得越来越不准确,体现了信息的()。
10.()是指为解决某类应用问题而设计的软件,例如Microsoft Office Word软件,主要用于帮助人们完成各种文档的输入和编辑任务。
11. 鸿蒙系统(Harmony OS)是华为公司发布的一款国产的()。
12.在计算机内部,一切信息存取、处理和传递的形式是()。
13.将文件放入回收站意味着()。
14.小明的妈妈想利用手机下载电影,手机提示“剩余空间1GB”,如果每部电影占用约800MB的存储空间,她最多能下载()部。
15.网站的基本信息单位是()。
16.教育部的网址是http://www. moe. gov. cn,其中cn表示()。
17.小王在电脑上通过浏览器访问https://basic.smartedu.cn(国家中小学智慧教育平台)获取学习资源,浏览器访问网站依赖的核心协议是()
18.为了加以区分,人们给网络中的设备设置了数字形式的标识,即IP地址。以下哪个是有效的 IPv4 地址?()。
19.观察下图,可知本机的 DNS 服务器地址是()。
20、下列网络拓扑结构中,具备“任意节点间有多条通信链路,网络可靠性极高”特征的是( D )。
21.小红访问“故宫博物院数字文物库”网站,通过点击文物图片的超链接查看细节,超链接的作用是()
22.小红想用自己的名字注册一个电子邮箱,下列邮箱地址正确的是()。
23.李蕾打算外出郊游,想要了解明日的天气情况。不恰当的查询方式是()。
24.下列不属于“互联网+”应用的是()
25.在自动灌溉系统中,用于检测温度和湿度的传感器是()。
26.校园的智能楼梯灯结合了声音传感器和光敏传感器来自动控制亮灭,它可以实现 ()
27.传感器属于()设备?
28.一个简易的物联网温室花卉监测系统,通过温湿度传感器采集数据,经由Wi-Fi模块上传到云平台,用户可以通过手机App查看数据。如果希望系统在土壤干燥时能自动启动水泵浇水,需要增加以下哪种关键设备来执行该动作?()
29.神州飞船上的舱门检漏仪的作用是检测神舟飞船的舱门是否达到了密封状态。它通过内部的核心传感系统,感受压力和温度的变化,在短时间内判断舱门是否关闭完好,并向航天员提供“舱门已关好,可以脱航天服”的指令。其中“感受压力和温度的变化”的部件属于()。
30.小刚家的物联门锁在有人按门铃时,会远程向家人手机发送通知。“门铃远程通知”功能中,网络层的作用是()
31.地图导航软件发现某一路段的平均车速出现明显异常,可以初步判断该路段发生了突发情况,这体现了()
32.搭建一个智能校园数字气象站系统应先进行()
33.蓝牙音箱播放手机中的音乐,这种通信方式属于()
34.物联网是一个技术系统,融合了大量不同层面的技术,物联网的关键技术有( C )。
①传感技术②无线通信技术③数据分析处理技术④网络通信技术
35.巡线机器人的巡线功能主要通过()实时检测机器人的状态,以确保机器人沿着提前布好的黑线前进。
36.在算法设计中,将一个复杂的大问题拆分为若干个小问题来解决,这主要体现了()思维。
37.有2个杯子A和B,分别盛放酒和醋,要求将A杯中的酒倒入B杯,B杯中的醋倒入A杯,编程解决这个问题时,以下正确的算法是()。

①取一个空杯C杯。②将A杯中的酒倒入C杯。③将C杯中的酒倒入B杯中。④将B杯中的醋倒入A杯。

38.大伟玩“猜商品价格”游戏,价格的范围是“50元—160元”。他第一次猜“80元”,太低;第二次猜“120元”,太高;第三次猜“100元”,又太低;第四次他猜“110元”。大伟在猜价格时采用的方法是:()。
39.下表是定速巡航算法的部分描述,目的是让智能小车始终保持一定的巡航速度行驶。步骤 5:如果V1大于V ,自动减速,转至()。
40. 如图是某网约车平台计算收费标准的流程图,这种结构属于()。
41.流程图描述算法是表达算法最直观的方法。大伟画出的下列图形中,属于流程图基本图形的是:( C )。
42.在Python中,a=1,b=2,c=3,下列表达式值为真的是()。
43.执行完下面的语句后, a的值是( D )。

 a=2

a=a+3

print (a)

44. 在Python中表达式 5+30*20/10的值是:()。
45. 李蕾设计了四个备选的登录密码,其中最安全的密码是()。
46.下列最不可能导致个人信息泄露的情形是()。
47.如何尽量避免自己的电脑被木马和病毒入侵()。
48.个人信息的泄露容易给不法分子提供可乘之机。为此,我们可以()。
49.下列发布的信息中,具有权威性的是()。
50.以下哪类信息适合发布在社区的微信群中?()。
51.校园AI图书馆管理系统能根据学生借阅记录推荐书籍,这属于人工智能中的哪种应用?()
52.最近,通过文本与人沟通的“聊天机器人”引发热议。“聊天机器人”主要应用的技术是()。
53.下列应用中,采用了人工智能技术的是( C )。
①家庭清洁机器人。②在手机上安装“国家反诈中心”APP。③神舟飞船与天宫空间站自动对接。④上海洋山深水港码头实现无人装卸转运。⑤自动驾驶货运汽车在高速上行驶。⑥用打印机打印文件。
54.智能驾驶汽车提升了我们的驾驶体验,让交通出行变得更加安全。你认为以下()不是智能驾驶汽车可能具备的功能。
55.在超市购物可以通过“刷脸”进行支付,这一项技术属于()。
56.图像识别技术可以应用于哪些领域()。
57.校园智能广播系统能将文字通知自动转换为语音播放,这一功能依赖的技术是?()
58.“动口不动手”将成为今后计算机输入的发展趋势,其核心技术是()。
59.人工智能伦理问题指人工智能技术应用中,违背伦理规范、侵犯个人权益或危害社会公平等的情况。以下属于人工智能伦理问题的是()
60.“科技强军,坚持向科技创新要战斗力”解放军训练时,通过使用仿真技术模拟三维战场环境,创造一种逼真的立体战场世界,以增强其临场感觉,提高训练的效率,这主要体现了现代信息技术发展中的()。
61.在Excel中进行公式计算时,若某单元格计算结果出现“#####”的信息,它最有可能的原因是计算结果太长超过了单元格指定的宽度。
62.键盘、鼠标、摄像头和扫描仪都是计算机输入设备。
63.计算机的CPU越高级,可以存储的东西就越多;计算机的硬盘越大,运行速度越快。
64.在音箱、摄像头、扫描仪、打印机、硬盘、鼠标、显示器中,属于计算机存储器的是硬盘。
65.某台计算机的系统信息如下图所示,可知该计算机的内存容量是8.00GB。
66.视频数字化的过程也是采样、量化、编码的过程。采样过程中,视频仅需要时间采样。
67.计算机断电后硬盘中的信息会全部丢失,再次通电也不能恢复。
68.要让计算机能够识别并处理我们眼中看到的风景,需要将“风景”进行数字化处理后转换成计算机能识别的二进制数。
69.图像格式是指计算机表示、存储图像信息的格式。同一幅图像只能用一种格式来存储。
70.3D打印技术是以数字模型文件为基础,运用粉末状金属或塑料等可黏合材料打印物体,采用逐层打印的方式来构造物体。
71.图像分辨率是图像精细程度的度量方法,对于同样尺寸的一幅图像,像素数目越大,分辨率就越低,看起来就越模糊。
72.随着网络信息量的急剧增加,网络速度会越来越慢。
73.HTTP 协议传输数据时是明文传输,HTTPS 协议则对数据进行加密,更安全。
74.IPv6地址采用冒分十六进制表示,即把128位分为8个16位,用十六进制表示并用冒号分隔。
75.“互联网+”将传统行业与互联网相结合,利用互联网技术提高服务效率和质量,促进经济发展和社会进步。
76.单一传感器采集的数据有限,多种传感器融合类似于人类大脑对各种功能器官采集的数据进行综合处理。
77.MQTT(消息队列遥测传输)是目前物联网中很流行的协议,能够为大量硬件性能较低且处于互联网中的远程设备提供数据传输和监控服务。
78.在智能温室大棚里,通过传感器可以实时将空气温度、风速、光照度等数据传送到服务管理平台,并对数据进行分析处理,这样不但能降低人工成本还能实现科学种植。智能温室大棚里使用的技术是物联网技术。
79.在智能家居中,捕捉影像的摄像头、感知室内温度的温感器、探测室内烟雾的烟感器,这些设备在物联网中都属于传感器。
80.骑行共享单车时,车辆内置的速度传感器能采集骑行速度数据,这体现了物联网感知层的功能。
81.当我们用手机扫描二维码时,无论从二维码的上方、下方、左侧还是右侧等不同方向去扫描,最终得到的扫描结果都是一样的。
82.“张三听李四说他的儿子考上了大学”说明用自然语言描述算法时会产生歧义。
83.把十进制数3和6转换为二进制数,其正确结果是0011和0110。
84.流程图一般按照从上往下、从左往右的方向画,可以用流程线“ ”连接。
85.为保障计算机中信息安全,我们可以采用设置复杂密码安全策略,以增加密码长度和复杂度。
86.一般来说,信息源越广阔,收集到的信息量就越大,就越真实可靠。
 87.若网页声明内容不得转载,引用其原创文本到自己作品中时,无需注明出处。
88.我们的移动设备在“应用商店”上下载的APP仍然会存在安全漏洞、要求权限过多、远程载入插件与广告等问题。
89.古人将密报看完后烧毁以免被他人窃取。这主要体现了信息的可加工性。
90.人工智能起源于20世纪,爱因斯坦提出的测试模型用来判定人工智能和机器智能,所以爱因斯坦是人工智能之父。
更多问卷 复制此问卷