新版精编大学《信息技术基础》考核复习题库完整版含参考答案Word下载.docx
- 文档编号:19128472
- 上传时间:2023-01-04
- 格式:DOCX
- 页数:41
- 大小:35.62KB
新版精编大学《信息技术基础》考核复习题库完整版含参考答案Word下载.docx
《新版精编大学《信息技术基础》考核复习题库完整版含参考答案Word下载.docx》由会员分享,可在线阅读,更多相关《新版精编大学《信息技术基础》考核复习题库完整版含参考答案Word下载.docx(41页珍藏版)》请在冰豆网上搜索。
C、城域网
D、广域网
10.
从计算机网络的构成来看,计算机网络主要由()组成。
A、无线网络和有线网络
B、局域网、城域网和广域网
C、通信子网和资源子网
D、星型网、环型网和总线网
11.为了防止来外网的黑客入侵,保证内部局域网安全,可以采用( )技术。
A、网管软件
B、邮件列表
C、杀毒软件
D、防火墙
12.( )是基于对全球五大空间的新认知,网域与现实空间中的陆域、海域、空域、太空一起,共同形成了人类自然与社会以及国家的公域空间。
A、信息安全
B、网络安全
C、网络系统安全
D、网络空间安全
13.
为使网内计算机之间的通信可靠有效,通信双方必须共同遵守的规则和约定称为()。
A、语法
B、合约
C、协议
D、文法
14.信息安全的基本属性不包括( )。
A、保密性
B、完整性
C、可控性
D、可否认性
15.信息安全、网络安全、网络空间安全三者之间的关系,不恰当的表述是()。
A、三者往往交替使用或并行使用。
B、三者既有互相交叉的部分,也有各自独特的部分。
C、信息安全可以泛称各类信息安全问题
D、三者各自独立,分别特指某个领域的安全问题。
16.信息的保密性指的是()
A、网络信息系统能够在规定条件下和规定时间内完成规定动作的功能的特性。
B、网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。
C、网络信息未经授能改变的特性。
D、对信息的传播及内容具有控制能力的特性。
17.以下特性()不属于信息系统安全构架的信息安全特性。
A、验证性
B、可控性
C、完整性
D、不可抵赖性
18.下列关于计算机病毒的叙述中错误的是()。
A、只读型光盘不会携带病毒,所以可以放心使用
B、为了预防病毒带来的破坏,重要数据必须备份
C、一台机器中木马后,计算机上的各种账号可能被窃取
D、病毒的传染过程可以归结为:
驻入内存→判断传染条件→传染
19.下面关于病毒的描述中错误的是( )
A、病毒的代码通常都很小
B、病毒名前缀表示病毒类型,病毒后缀表示变种特征
C、计算机病毒是具有破坏功能,能够自我复制的一组程序代码
D、杀毒软件和防火墙都是防治病毒的有效工具
20.以下关于信息安全的叙述中,不正确的是()
A、病毒一般只破坏数据,即使中毒,硬件仍然是安全的
B、是否具有传染性是判别一个程序是否为计算机病毒的重要条件
C、网络环境下信息系统的安全性比独立的计算机系统更脆弱
D、数据备份是一种安全策略
21.哪一种病毒会在短时间内蔓延整个网络,可导致计算机网络瘫痪( )。
A、CIH病毒
B、宏病毒
C、木马
D、蠕虫病毒
22.
下列程序流程图中,假设变量a,b的值分别为2,3,则程序输出为()。
A、1
B、2
C、3
D、5
23.
为提高信道利用率,采用多路复用技术,其中不包括()。
A、频分多路复用
B、分组多路复用
C、时分多路复用
D、波分多路复用
第八单元测验
1
24.在一个采用八进制脉冲的通信系统中,每个脉冲所含的信息量是二进制脉冲的()倍。
D、4
25.下面关于冗余数据的说法中,不正确的是()。
A、应该在数据库中消除一切冗余数据。
B、与用高级语言编写的数据处理系统相比,用关系数据库编写的系统更容易消除冗余数据。
C、数据备份是数据冗余的一种常用形式,建立备份文件以防正式文件被破坏时可以对其恢复。
D、在数据库中可以适当保留一些冗余数据是必要的,如两表间通过共同属性建立联系,为数据查询与使用提供。
26.如果一个4位数恰好等于它的各位数字的4次方和,则这个4位数称为“玫瑰花”数。
例如1634=14+64+34+44。
若想求出4位数中所有的玫瑰花数,则可以采用的问题解决方法是()。
A、回溯法
B、递归法
C、穷举法
D、归纳法
27.下面关于算法的错误说法是()。
A、算法必须有输出
B、算法不一定有输入
C、算法必须用某种计算机语言来描述
D、算法必须在有限步骤执行后能结束
28.下列说法正确的是()。
A、高级语言程序可直接被计算机执行
B、汇编语言程序可直接被计算机执行
C、高级语言程序必须经编译或解释后才能被计算机执行
D、汇编语言必须转化成高级语言程序才能被计算机执行
29.在程序流程图中为了表示输入输出,我们一般用()框表示。
A、菱形
B、平行四边形
C、三角形
D、矩形
第七单元测验
30.《中国制造2025》计划提出的“互联网+工业”的主题就是()
A、智能制造
B、工业制造
C、智能产品
D、智能工业
31.家庭所使用的()实际是一个转发器,它可以把接入家中的有线宽带网络信号转换成无线信号,就可以实现电脑、手机等设备的无线上网。
A、交换机
B、蓝牙
C、调制解调器
D、WIFI路由器
32.某同学为了让家里的几台电脑能同时上网,购买了一台家用宽带路由器。
他阅读说明书,知道该路由器的IP地址为:
192.168.1.1。
说明书中还规定,该IP地址中前三个十进制数表示网络地址,最后一个表示主机地址。
根据这样的规则,其中一台电脑的IP地址可以设置为()。
A、192.168.2.1
B、192.188.1.1
C、192.168.1.88
D、192.168.1.288
33.从上世纪九十年代初,由于()普及应用,人们可以在互联网上看到文本,又可以看到图片,听到声音,使得网上的世界变得美丽多彩。
A、FTP
B、E-mail
C、WWW
D、DNS
34.
图中网络结构属于()拓扑结构。
A、总线型
B、星型
C、环型
D、网状型
35.TCP/IP是一组应用于()的网络协议。
A、局域网
B、互联网
C、无线网
D、电信网
36.
2009年诺贝尔物理学奖被授予华裔科学家高锟,以表彰他在()基础理论与应用方面所做出的杰出贡献。
A、电耦合器件(CCD)
B、集成电路
C、光纤通信
D、计算机芯片
37.物联网的实现应该具备3个基本条件:
即全面感知、可靠传递和()。
A、底层处理
B、模糊处理
C、数据处理
D、智能处理
38.()是一种无线网络接入技术,利用该技术构建家庭无线局域网是最常见的应用。
A、蓝牙
B、以太
C、WiFi
D、ADSL
39.为了解决目前IP地址空间局限性的问题,提出的下一代IP协议是()。
A、IPv4
B、IPv5
C、IPv6
D、IPv7
40.在有线宽带接入中,传输速率最快的是接入方式是()。
A、ADSL
B、以太网
C、铜缆接入
D、光纤
41.已知某个有扰通信系统可用频带最高频率为H(Hz),最低频率为L(Hz),并且已知,则该信道的容量为()。
A、L×
m
B、H×
C、(H-L)×
D、(H-L)
42.关于“互联网+”的内涵,最恰当的表述是()。
A、“互联网+”就是“互联网+IT行业”。
B、“互联网+”是让互联网与各个传统行业进行深度融合,创造经济社会发展新形态。
C、“互联网+”将是经济社会创新发展的重要驱动力量。
D、“互联网+”就是“互联网+人工智能”。
43.Internet上各种网络和各种不同类型的计算机相互通信的基础是()协议。
C、OSI
44.1876年由()发明的电话使得人们长距离通信成可能,从而开辟了近代通信的历史。
A、爱迪生
B、麦克斯韦
C、贝尔
D、莫尔斯
45.
超文本传输协议的英文简称是()。
A、TCP
B、IP
D、HTTP
46.安全模式杀毒的好处在于( )
A、安全模式下查杀病毒速度快
B、安全模式下查杀病毒比较彻底
C、安全模式下不通网络杀毒较容易
D、安全模式下杀毒不容易死机
47.通信系统模型中信息由信源发出,经过信道而达到接收者。
接收方需要经过()把信号转换成原有的消息形式。
A、编码
B、解码
C、调制
D、加密
48.关于图像,下面正确的概念是()。
A、图像的大小就是图像的尺寸
B、图像的压缩方法很多,但是一台计算机只能选用一种。
C、图像的颜色描述方法(颜色模型)只有RGB模型
D、图像颜色深度决定了一幅图像不同颜色的最大数目
我的答案:
D
49.
下列关于进程和程序的描述中,错误的是()。
A、程序是静态的,进程是动态的
B、程序没有并发特征,进程有并发特征
C、程序和进程是一一对应的
D、程序可以长期保存在外存中,进程只是暂时存在的
C
50.
()管理的是一个由多台计算机组成的系统,互相之间无主次之分,相互协调,平衡系统的负载,且共享系统资源;
程序由系统中的全部或者部分计算机协同执行。
A、分时操作系统
B、实时操作系统
C、分布式操作系统
D、实用操作系统
51.
下面不属于手机操作系统的是()。
A、Android
B、iOS
C、WindowsPhone
D、Windowsxp
52.
下面软件中属于自由软件开放源码的是()。
A、Unix
B、Linux
C、Microsoft
D、Windows
B
53.要阅读中国期刊的CAJ格式的文档文件,应该使用下面的()阅读软件
A、超星阅读器(SSReader)
B、FoxitReader
C、方正ApabiReader
D、CAJViewer阅读器
54.属于应用软件的一组是()
A、Windows2000,WPSOffice2003,Word2010
B、UNIX,VisualFoxPro,AutoCAD
C、MS-DOS,学籍管理系统,财务软件
D、Word2010,Excel2013,金山词霸
55.叙述错误的是()
A、把数据从内存传输到硬盘叫写盘
B、Office2013属于系统软件
C、把源程序转换为机器语言的目标代码的过程叫编译
D、在计算机内部,数据的存储、传输和处理都是使用二进制编码
56.对计算机软件正确的态度是()
A、计算机软件不需要维护
B、计算机软件只要能复制到就不必购买
C、计算机软件不必备份
D、受法律保护的计算机软件不能随便复制
57.叙述正确的是()
A、C++是高级程序设计语言的一种
B、C语言编写的程序可以直接在机器上运行
C、当代最先进的计算机可以直接识别、执行任何语言编写的程序
D、机器语言和汇编语言是同一种语言的不同名称
A
58.一台计算机中了特洛伊木马病毒后,下列说法错误的是( )。
A、机器可能被远程操纵并执行非授权操作
B、一旦窃取了用户的上网帐号或密码,木马病毒会以邮件方式通知用户
C、在与网络断开连接时,计算机上的信息不会被木马病毒窃取
D、可能也会发生数据丢失,被破坏的情况
59.
()的特点是精度高、灵活性大,用它设计出来的作品可以任意放大、缩小而不变形失真。
A、矢量图
B、位图
C、数字照片
D、Windows画图程序
60.
下面有关进程与线程的概念中,错误的描述是()。
A、一个线程只能属于一个进程
B、一个进程可以有多个线程
C、线程不可以被处理器独立调度执行
D、一个计算机程序运行时可以产生一个或多个进程
61.( )光盘是利用物质结晶状态和非结晶状态可以相互转换的性质实现信息擦写的。
A、只读光盘
B、一次可写光盘存储器
C、DVD-ROM
D、多次可擦写
62.进行音频数字化处理的主要原因是()。
A、数字音频的音质比模拟音频信号的音质好
B、计算机存储音频信号的需要
C、数字音频的存储容量比模拟音频信号的存储容量大
D、计算机发出的声音更加真实
63.Windows提供的“录音机”应用程序采用的音频文件格式是()格式。
A、wav
B、wma
C、mp3
D、mid
64.采集波形声音,采用()的音质最好。
A、单声道、8位量化、22.05kHz采样频率
B、双声道、8位量化、44.1kHz采样频率
C、单声道、16位量化、22.05kHz采样频率
D、双声道、16位量化、44.1kHz采样频率
65.下面叙述中错误的是()。
A、在相同采样频率下,量化位数越高,音频质量越好
B、在相同量化位数下,采样频率越高,信息存储量越大
C、音频信号的频率范围约为300赫兹到3千赫
D、话音信号的频率范围约为300赫兹到3千赫
66.要想在计算机上处理视频信号,应包含有()设备。
A、网卡
B、声卡
C、图形卡
D、视频卡
67.一幅分辨率为1024X768的24位真彩色图像,其内存容量约为()。
A、768KB
B、2.25MB
C、7MB
D、23MB
68.下面关于图像压缩的描述,正确的是()。
A、含有大量的冗余量的图像信息不能进行无损压缩
B、图像压缩包括有损压缩和无损压缩
C、含有大量的冗余量的图像信息不能进行有损压缩
D、无论有损压缩还是无损压缩,解压后的文件都会有改变或损失
69.下面关于数字视频质量、数据量和压缩比的关系,()是错误的。
A、数字视频质量越高,数据量越大
B、压缩比越大,解压后数字视频质量越好
C、有损压缩的压缩比增大,解压后数字视频质量可能反而下降
D、压缩比越大,数据量越小
第五单元测验
70.属于软件的特征的是()
A、软件生产主要是体力劳动
B、软件产品有生命周期
C、软件是一种物资产品
D、软件成本比硬件成本低
71.网络中采用什么技术来证明发件人的身份( )。
A、单钥密码体制
B、照片确认
C、公钥密码体制
D、数字签名
72.计算机病毒防范不正确的做法是( )
A、重要资料,定期备份
B、及时、可靠升级反病毒产品
C、不到不受信任的网站上下载软件运行
D、尽量不使用可移动存储器
73.下面哪个症状不是感染计算机病毒时常见到的现象( )
A、屏幕上出现了跳动的小球
B、打印时显示Nopaper
C、系统出现异常死锁现象
D、系统.EXE文件字节数增加
74.木马入侵的正确顺序应该是( )。
A、信息泄露-建立连接-远程控制
B、传播木马-远程控制-信息泄露
C、伪装配置-种植木马-木马入侵
D、信息泄露-建立连接-传播木马
75.以下关于防火墙的特点,错误的是( )。
A、防火墙可以对网络数据包进行过滤
B、防火墙可以有效记录网络上的活动
C、防火墙可以检查进出内部网络的通信量
D、防火墙可以阻止来自内部网络的攻击
76.防火墙总的分类有( )三种。
A、包过滤防火墙、应用及网关和状态监视器
B、邮件防火墙、包过滤防火墙和应用级网关
C、邮件防火墙、病毒防火墙和包过滤防火墙
D、病毒防火墙、黑客防火墙和状态监视器
77.包过滤技术与代理服务技术相比较( )
A、包过滤技术安全性较弱、并且会对网络性能产生明显影响
B、包过滤技术对应用和用户是绝对透明的
C、代理服务技术安全性较高、但不会对网络性能产生明显影响
D、代理服务技术安全性高,对应用和用户透明度也很高
78.以下关于信息安全的叙述中,不正确的是( )。
A、网络环境下信息系统的安全性比独立的计算机系统更脆弱
B、“黑客”都是专门制造计算机病毒的害群之马
C、即使采用用户身份验证、访问控制、加密、防止病毒等一系列有关的技术也不能确保信息系统的安全
D、软件安全的核心是操作系统的安全性
79.关于钓鱼网站的防范,以下说法错误的是( )
A、查验“可信网站”
B、核对网站域名
C、查看安全证书
D、及时修补系统和应用软件安全漏洞
80.影响计算机网络安全的因素很多,( )不是主要威胁。
A、上网
B、黑客的攻击
C、网络缺陷
D、系统的安全漏洞
81.
操作系统的存储管理功能不包含()。
A、存储转移
B、存储分配
C、存储保护
D、存储共享
82.在数据加密技术中,待加密的报文被称为( )。
A、明文
B、正文
C、短文
D、密文
83.
一个进程已具备运行状态,但CPU正被其他进程占用而等待分配CPU,这时的状态是()。
A、就绪态
B、执行态
C、等待态
D、占用态
84.下图所示的是操作系统文件的逻辑组织结构,它是一种()结构。
A、层次
B、网状
C、队列
D、线性
85.在Windows系统中,当启动一个程序或者打开一个窗口后,系统都会在( )中增加一个窗口任务按钮。
A、桌面
B、开始菜单
C、资源管理器
D、任务栏
86.计算机系统提供多级存储结构,操作系统()进行管理。
A、只对主存储器
B、只对硬盘和光盘存储系统
C、CPU寄存器
D、可对不同存储类型
87.下列关于软件的叙述中,错误的是()。
A、软件是计算机系统不可缺少的组成部分,它包括各种程序、数据和有关文档资料。
B、Windows操作系统中的画图、计算器、游戏等是Windows的组成部分,它们都属于系统软件。
C、微型计算机除了使用Windows操作系统外,也可以使用其它操作系统。
D、高级语言编译器是一种支持软件,它需要操作系统的支持。
88.操作系统的虚拟存储技术可以使用比实际物理内存大的多的存储容量,这样的虚拟存储容量是利用()的存储空间实现的。
A、CPU
B、高速缓存
C、硬盘
D、内存
89.
下列关于软件的叙述中,错误的是()。
A、高级语言编译器不属于应用软件
B、共享软件是没有版权的软件,允许用户对其进行修改并散发
C、目前,Adobereader、360杀毒软件是有版权的免费软件
D、操作系统属于系统软件
90.结构化开发方法的()阶段根据用户的系统开发请求,进行初步调查,明确问题,确定系统目标和总体结构,确定分阶段实施进度,然后进行可行性研究。
A、系统分析阶段
B、系统设计阶段
C、系统实施阶段
D、系统规划阶段
91.在下列关于计算机语言的说法中,正确的是()。
A、高级语言比汇编语言更高级,是因为它的程序的运行效率更高
B、随着Java、C等高级语言的出现,机器语言已经退出了历史舞台
C、高级语言比汇编语言程序更容易从一种计算机上移植到另一种计算机上
D、苹果电脑操作系统是IOS
92.
()不是操作系统所具备的功能。
A、处理器管理与调度
B、将各种计算机语言程序翻译成机器指令
C、人机接口管理
D、文件管理
93.在以下叙述中,错误的是()
A、算法就是求解问题的方法和步骤
B、算法可以用故事板来描述
C、算法必须在有限步内完成
D、一个算法不可以没有输出
94.有关公钥密码系统,下面说法正确的是( )
A、在公钥密码体制系统中,加密和解密使用的是不同的密钥
B、非对称加密算法中解密密钥是公开的
C、所谓公钥是指解密密钥的算法是公开的
D、加密密钥不能公开
95.某存储器容量10KB,可以存储()个汉字内码。
A、10240
B、5120
C、10000
D、5000
96.在下列关于人工智能的描述中,比较合适的描述是()。
A、人工智能说到底就是人的智能。
B、人工智能是机器的意识和思维的信息过程。
C、人工智能是人的意识和思维的信息过程。
D、人工智能是对人的意识和思维的信息过程的模拟
97.以下叙述中,正确的是()。
A、帕斯卡发明的加法机采用十六进制
B、巴贝奇设计的分析机采用二进制
C、算盘可以进行加减乘除四则运算
D、晶体管的诞生标志着计算机进入电子时代
98.以下()不属于冯•诺依曼提出的计算机体系结构设想。
A、计算机工作原理为:
存储程序,程序控制
B、计算机中的信息采用二进制
C、计算机的存储器采用穿孔纸带
D、计算机由CPU、存储器和I/O设备组成
99.第一代电子计算机是()。
A、电子管计算机
B、晶体管计算机
C、大规模集成电路计算机
D、超大规模集成电路计算机
100.“天河二号”属于()。
A、服务器
B、个人计算机
C、大型计算机
D、超级计算机
101.下面输入/输出设备中,采用CCD(电荷耦合器件)的设备是()。
A、绘图仪
B、触摸屏
C、数码相机
D、显示器
102.以下关于VR的叙述中,错误的是()。
A、理想的VR应该具有一切人所具有的感知
B、AR和MR是在VR基础上发展出的两种新技术
C、可穿戴设备需要硬件和软件共同配合,才能发挥智能化功能
D、可穿戴健康设备指的是使用健康环保材料制作的VR设备
103.下面关于ALU的叙述中,错误的是()。
A、中文名称为算术逻辑单元
B、实现算术逻辑运算功能
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息技术基础 新版 精编 大学 信息技术 基础 考核 复习 题库 完整版 参考答案
![提示](https://static.bdocx.com/images/bang_tan.gif)