精选最新大学《信息技术基础》考核复习题库含答案.docx
- 文档编号:4349769
- 上传时间:2022-11-30
- 格式:DOCX
- 页数:41
- 大小:36.10KB
精选最新大学《信息技术基础》考核复习题库含答案.docx
《精选最新大学《信息技术基础》考核复习题库含答案.docx》由会员分享,可在线阅读,更多相关《精选最新大学《信息技术基础》考核复习题库含答案.docx(41页珍藏版)》请在冰豆网上搜索。
精选最新大学《信息技术基础》考核复习题库含答案
2020年大学《信息技术基础》期末考试188题[含答案]
一、单选题
1.QQ上许久未联系的大学同学发信息过来说,因遇到急事需要用钱,让你先汇5000元到某个账户上,事后马上还你,你应采取的合适措施是( )。
A、这个同学关系不错,先给他汇过去吧
B、估计是骗子,不理他
C、先打电话给他核实,情况属实后可以考虑汇钱
D、马上报警
2.
2009年诺贝尔物理学奖被授予华裔科学家高锟,以表彰他在()基础理论与应用方面所做出的杰出贡献。
A、电耦合器件(CCD)
B、集成电路
C、光纤通信
D、计算机芯片
3.
图中网络结构属于()拓扑结构。
A、总线型
B、星型
C、环型
D、网状型
4.
局域网中通常采用的工作模式不包括()。
A、浏览器/服务器模式
B、主机/终端模式
C、客户机/服务器模式
D、对等网络模式
5.
目前发展迅速的()是一种新的计算模式,它将计算、数据、应用等资源作为服务提供给用户的一种计算机集群的计算模式。
A、云计算
B、量子计算
C、分布计算
D、服务计算
6.
以下()不是目前Internet上常用的搜索引擎。
A、Tencent
B、Google
C、Yahoo
D、Baidu
7.
下列选项中,哪个是正确的E-mail地址()。
A、210.34.224.246
B、jeri@
C、
D、
8.
Internet不同网络之间计算机相互通信的基础是()协议。
A、HTTP
B、TCP/IP
C、TELNET
D、Mail
9.
在OSI/RM的七层参考模型中,中继器和路由器分别工作在()。
A、物理层和应用层
B、物理层和传输层
C、传输层和网络层
D、物理层和网络层
10.
计算机网络中广域网和局域网的分类通常是以()来划分的。
A、信息交换方式
B、网络工作模式
C、网络覆盖与连接距离
D、网络终端
11.哪一种病毒会在短时间内蔓延整个网络,可导致计算机网络瘫痪( )。
A、CIH病毒
B、宏病毒
C、木马
D、蠕虫病毒
12.
从计算机网络的构成来看,计算机网络主要由()组成。
A、无线网络和有线网络
B、局域网、城域网和广域网
C、通信子网和资源子网
D、星型网、环型网和总线网
13.1876年由()发明的电话使得人们长距离通信成可能,从而开辟了近代通信的历史。
A、爱迪生
B、麦克斯韦
C、贝尔
D、莫尔斯
14.( )是基于对全球五大空间的新认知,网域与现实空间中的陆域、海域、空域、太空一起,共同形成了人类自然与社会以及国家的公域空间。
A、信息安全
B、网络安全
C、网络系统安全
D、网络空间安全
15.目前的电信诈骗手段花样翻新,以下容易受骗上当的操作是( )。
A、任何要求自己打款、汇钱的行为都要特别慎重。
B、在短信、QQ聊天、微信对话中都应尽量不提及银行卡号、密码等个人信息,以免被诈骗分子利用。
C、当收到“请将钱汇入×××账户”的短信或网聊中熟人提出借款之类的请求时,先不要着急汇款,应拨通对方电话确认后再操作。
D、对于银行或朋友发来的短信中自带的链接,可以放心打开。
16.由于信息高速公路上信息垃圾问题越来越严重,科学家们不断出警告:
如果我们不从现在开始就重视预防和消除信息高速公路上的信息垃圾,那么总有一天信息高速公路将无法正常通行。
以下选项中最接近这些科学家们的警告的是( )。
A、总有那么一天,信息高速公路不再能正常运行。
B、只要从现在起就开始重视信息高速公路上信息垃圾的预防和消除,信息高速公路就可以一直正常通行下去。
C、只有从现在起就开始重视信息高速公路上信息垃圾的预防和消除,信息高速公路才可能预防无法正常通行的后果。
D、信息高速公路如果有一天不再能正常通行,那是因为我们没有从现在起重视信息高速公路上信息垃圾的预防和消除。
17.信息安全的基本属性不包括( )。
A、保密性
B、完整性
C、可控性
D、可否认性
18.信息的保密性指的是()
A、网络信息系统能够在规定条件下和规定时间内完成规定动作的功能的特性。
B、网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。
C、网络信息未经授能改变的特性。
D、对信息的传播及内容具有控制能力的特性。
19.以下特性()不属于信息系统安全构架的信息安全特性。
A、验证性
B、可控性
C、完整性
D、不可抵赖性
20.下列关于计算机病毒的叙述中错误的是()。
A、只读型光盘不会携带病毒,所以可以放心使用
B、为了预防病毒带来的破坏,重要数据必须备份
C、一台机器中木马后,计算机上的各种账号可能被窃取
D、病毒的传染过程可以归结为:
驻入内存→判断传染条件→传染
21.下列特征不属于计算机病毒特征的是()
A、传染性
B、隐蔽性
C、破坏性
D、捆绑性
22.
应用归纳法,分析下图中,()图形与众不同。
A、A
B、B
C、C
D、D
E、E
23.
按通信距离和覆盖范围来分,Internet属于()。
A、对等网
B、局域网
C、城域网
D、广域网
24.TCP/IP是一组应用于()的网络协议。
A、局域网
B、互联网
C、无线网
D、电信网
25.下面关于冗余数据的说法中,不正确的是()。
A、应该在数据库中消除一切冗余数据。
B、与用高级语言编写的数据处理系统相比,用关系数据库编写的系统更容易消除冗余数据。
C、数据备份是数据冗余的一种常用形式,建立备份文件以防正式文件被破坏时可以对其恢复。
D、在数据库中可以适当保留一些冗余数据是必要的,如两表间通过共同属性建立联系,为数据查询与使用提供。
26.
有A,B两个充满水的杯子和一个空杯C,假设A,B,C三个杯的容量是相等的,现要求将A,B两个杯中的水互换,下面算法中正确的是()。
A、A
B、B
C、C
D、D
27.在下列关于计算机算法的说法中,正确的是()
A、一个正确的算法至少要有一个输入
B、算法的改进,主要目的是为了节省存储空间
C、判断一个算法的好坏,主要依据是它在某台计算机上具体实现时的运行时间
D、目前仍然存在许多涉及国计民生的重大课题,还没有找到能够在计算机上实施的有效算法。
28.在以下叙述中,错误的是()
A、算法就是求解问题的方法和步骤
B、算法可以用故事板来描述
C、算法必须在有限步内完成
D、一个算法不可以没有输出
29.如果一个4位数恰好等于它的各位数字的4次方和,则这个4位数称为“玫瑰花”数。
例如1634=14+64+34+44。
若想求出4位数中所有的玫瑰花数,则可以采用的问题解决方法是()。
A、回溯法
B、递归法
C、穷举法
D、归纳法
30.下面关于程序文档的说法,错误的是:
A、向用户提供程序说明书是为了方便用户使用程序
B、程序员可以通过阅读程序文档学习和修改别人开发的程序
C、程序说明书不是程序的一部分,没有什么意义
D、注释是一种特殊的程序文档,标注在程序代码间,不影响程序的执行
31.
以下叙述错误的是()。
A、源程序经解释后不产生CPU可执行的目标程序
B、源程序经编译后得到对应的目标程序
C、计算机可以直接执行机器语言程序
D、机器语言程序必需经过编译才能执行
32.在程序流程图中为了表示输入输出,我们一般用()框表示。
A、菱形
B、平行四边形
C、三角形
D、矩形
第七单元测验
1
33.某同学为了让家里的几台电脑能同时上网,购买了一台家用宽带路由器。
他阅读说明书,知道该路由器的IP地址为:
192.168.1.1。
说明书中还规定,该IP地址中前三个十进制数表示网络地址,最后一个表示主机地址。
根据这样的规则,其中一台电脑的IP地址可以设置为()。
A、192.168.2.1
B、192.188.1.1
C、192.168.1.88
D、192.168.1.288
34.
为使网内计算机之间的通信可靠有效,通信双方必须共同遵守的规则和约定称为()。
A、语法
B、合约
C、协议
D、文法
35.通信系统模型中信息由信源发出,经过信道而达到接收者。
接收方需要经过()把信号转换成原有的消息形式。
A、编码
B、解码
C、调制
D、加密
36.
超文本传输协议的英文简称是()。
A、TCP
B、IP
C、WWW
D、HTTP
37.在一个采用八进制脉冲的通信系统中,每个脉冲所含的信息量是二进制脉冲的()倍。
A、1
B、2
C、3
D、4
38.下列度量单位中,用来度量计算机网络数据传输速率(比特率)的是()。
A、MB/s
B、MIPS
C、GHz
D、Mbps
39.为了解决目前IP地址空间局限性的问题,提出的下一代IP协议是()。
A、IPv4
B、IPv5
C、IPv6
D、IPv7
40.不属于无线宽带接入技术的()。
A、ADSL
B、WIFI
C、卫星接入
D、蓝牙
41.在一个二元数字传输无噪声通信系统中,带宽为B赫兹信道所能承载的最大数据传输速率是()。
A、B/2
B、B
C、2B
D、Blog2
42.在有线宽带接入中,传输速率最快的是接入方式是()。
A、ADSL
B、以太网
C、铜缆接入
D、光纤
43.已知某个有扰通信系统可用频带最高频率为H(Hz),最低频率为L(Hz),并且已知,则该信道的容量为()。
A、L×m
B、H×m
C、(H-L)×m
D、(H-L)
44.关于“互联网+”的内涵,最恰当的表述是()。
A、“互联网+”就是“互联网+IT行业”。
B、“互联网+”是让互联网与各个传统行业进行深度融合,创造经济社会发展新形态。
C、“互联网+”将是经济社会创新发展的重要驱动力量。
D、“互联网+”就是“互联网+人工智能”。
45.国家“十三五”规划中指出:
“要构建现代化通信骨干网络,推进宽带接入光纤化进程。
在以光纤作为传输介质的系统中,传输的信号形式是()。
A、电信号
B、磁信号
C、光信号
D、声波信号
46.一台计算机中了特洛伊木马病毒后,下列说法错误的是( )。
A、机器可能被远程操纵并执行非授权操作
B、一旦窃取了用户的上网帐号或密码,木马病毒会以邮件方式通知用户
C、在与网络断开连接时,计算机上的信息不会被木马病毒窃取
D、可能也会发生数据丢失,被破坏的情况
47.从上世纪九十年代初,由于()普及应用,人们可以在互联网上看到文本,又可以看到图片,听到声音,使得网上的世界变得美丽多彩。
A、FTP
B、E-mail
C、WWW
D、DNS
48.采集波形声音,采用()的音质最好。
A、单声道、8位量化、22.05kHz采样频率
B、双声道、8位量化、44.1kHz采样频率
C、单声道、16位量化、22.05kHz采样频率
D、双声道、16位量化、44.1kHz采样频率
我的答案:
D
49.
下面的操作系统当中具有很强的交互性,可同时供多个用户使用,但时间响应不太及时的是()。
A、分时操作系统
B、实时操作系统
C、批处理操作系统
D、多用户操作系统
我的答案:
A
50.
()管理的是一个由多台计算机组成的系统,互相之间无主次之分,相互协调,平衡系统的负载,且共享系统资源;程序由系统中的全部或者部分计算机协同执行。
A、分时操作系统
B、实时操作系统
C、分布式操作系统
D、实用操作系统
我的答案:
C
51.
下面不属于手机操作系统的是()。
A、Android
B、iOS
C、WindowsPhone
D、Windowsxp
我的答案:
D
52.要阅读中国期刊的CAJ格式的文档文件,应该使用下面的()阅读软件
A、超星阅读器(SSReader)
B、FoxitReader
C、方正ApabiReader
D、CAJViewer阅读器
我的答案:
D
53.叙述错误的是()
A、把数据从内存传输到硬盘叫写盘
B、Office2013属于系统软件
C、把源程序转换为机器语言的目标代码的过程叫编译
D、在计算机内部,数据的存储、传输和处理都是使用二进制编码
我的答案:
B
54.对计算机软件正确的态度是()
A、计算机软件不需要维护
B、计算机软件只要能复制到就不必购买
C、计算机软件不必备份
D、受法律保护的计算机软件不能随便复制
我的答案:
D
55.属于软件的特征的是()
A、软件生产主要是体力劳动
B、软件产品有生命周期
C、软件是一种物资产品
D、软件成本比硬件成本低
我的答案:
B
56.
()的特点是精度高、灵活性大,用它设计出来的作品可以任意放大、缩小而不变形失真。
A、矢量图
B、位图
C、数字照片
D、Windows画图程序
我的答案:
A
57.关于图像,下面正确的概念是()。
A、图像的大小就是图像的尺寸
B、图像的压缩方法很多,但是一台计算机只能选用一种。
C、图像的颜色描述方法(颜色模型)只有RGB模型
D、图像颜色深度决定了一幅图像不同颜色的最大数目
我的答案:
D
58.以下关于信息安全的叙述中,不正确的是()
A、病毒一般只破坏数据,即使中毒,硬件仍然是安全的
B、是否具有传染性是判别一个程序是否为计算机病毒的重要条件
C、网络环境下信息系统的安全性比独立的计算机系统更脆弱
D、数据备份是一种安全策略
59.Windows提供的“录音机”应用程序采用的音频文件格式是()格式。
A、wav
B、wma
C、mp3
D、mid
我的答案:
A
60.
下列四组软件中,都是操作系统的是()
A、MacOS和PowerPoint
B、WPS和MacOS
C、MacOS和UNIX
D、UNIX和Word
我的答案:
C
61.采样频率为44.1kHz,量化位数用8位,那么录制10秒钟的双声道立体声节目所需的存储量约为()。
A、860KB
B、430KB
C、215KB
D、1720KB
我的答案:
A
62.要想在计算机上处理视频信号,应包含有()设备。
A、网卡
B、声卡
C、图形卡
D、视频卡
我的答案:
D
63.计算机CRT显示器采用的是(R,G,B)三基色彩色模式,其中R,G,B取值范围均在0到255之间。
(255,255,255)对应的颜色是()。
A、绿色
B、蓝色
C、白色
D、黑色
我的答案:
C
64.图像的量化字长(颜色深度)为8,则能够表示()种颜色。
A、16
B、32
C、256
D、8
我的答案:
C
65.一幅分辨率为1024X768的24位真彩色图像,其内存容量约为()。
A、768KB
B、2.25MB
C、7MB
D、23MB
我的答案:
B
66.某数码相机的分辨率设定为3200×1600像素,量化字长(颜色深度)为8位,若不对图像进行压缩,则1GB的存储卡最多可以存储()张照片。
A、210
B、209
C、27
D、26
我的答案:
B
67.下面关于数字视频质量、数据量和压缩比的关系,()是错误的。
A、数字视频质量越高,数据量越大
B、压缩比越大,解压后数字视频质量越好
C、有损压缩的压缩比增大,解压后数字视频质量可能反而下降
D、压缩比越大,数据量越小
我的答案:
B
第五单元测验
1
68.某同学在访问和操作数据库记录时,将某条记录在数据库中的顺序进行了调整,并没有改变其记录的内容,你认为这个操作会带来什么影响()。
A、记录的顺序无关紧要,可以任意交换
B、记录的顺序至关重要,不能任意交换
C、会影响到记录的查询
D、会改变关系的意义
69.有如下三个关系模式:
学生(学号,姓名,专业)课程(课号,课程名,学分)成绩(学号,课号,成绩)则在成绩关系中的外键是()。
A、学号,课号,成绩
B、学号,课号
C、学号,成绩
D、课号,成绩
70.( )光盘是利用物质结晶状态和非结晶状态可以相互转换的性质实现信息擦写的。
A、只读光盘
B、一次可写光盘存储器
C、DVD-ROM
D、多次可擦写
我的答案:
D
71.下图所示的是操作系统文件的逻辑组织结构,它是一种()结构。
A、层次
B、网状
C、队列
D、线性
我的答案:
A
72.安全模式杀毒的好处在于( )
A、安全模式下查杀病毒速度快
B、安全模式下查杀病毒比较彻底
C、安全模式下不通网络杀毒较容易
D、安全模式下杀毒不容易死机
73.计算机病毒防范不正确的做法是( )
A、重要资料,定期备份
B、及时、可靠升级反病毒产品
C、不到不受信任的网站上下载软件运行
D、尽量不使用可移动存储器
74.木马入侵的正确顺序应该是( )。
A、信息泄露-建立连接-远程控制
B、传播木马-远程控制-信息泄露
C、伪装配置-种植木马-木马入侵
D、信息泄露-建立连接-传播木马
75.以下关于防火墙的特点,错误的是( )。
A、防火墙可以对网络数据包进行过滤
B、防火墙可以有效记录网络上的活动
C、防火墙可以检查进出内部网络的通信量
D、防火墙可以阻止来自内部网络的攻击
76.包过滤技术与代理服务技术相比较( )
A、包过滤技术安全性较弱、并且会对网络性能产生明显影响
B、包过滤技术对应用和用户是绝对透明的
C、代理服务技术安全性较高、但不会对网络性能产生明显影响
D、代理服务技术安全性高,对应用和用户透明度也很高
77.有关防火墙的描述哪些是不正确的。
( )
A、防火墙不能防范不经过防火墙的攻击
B、杀毒软件足够强大的情况下可以考虑不安装防火墙
C、防火墙防外不防内
D、防火墙不能防止策略配置不当或错误配置引起的安全威胁
78.以下关于信息安全的叙述中,不正确的是( )。
A、网络环境下信息系统的安全性比独立的计算机系统更脆弱
B、“黑客”都是专门制造计算机病毒的害群之马
C、即使采用用户身份验证、访问控制、加密、防止病毒等一系列有关的技术也不能确保信息系统的安全
D、软件安全的核心是操作系统的安全性
79.关于钓鱼网站的防范,以下说法错误的是( )
A、查验“可信网站”
B、核对网站域名
C、查看安全证书
D、及时修补系统和应用软件安全漏洞
80.有关公钥密码系统,下面说法正确的是( )
A、在公钥密码体制系统中,加密和解密使用的是不同的密钥
B、非对称加密算法中解密密钥是公开的
C、所谓公钥是指解密密钥的算法是公开的
D、加密密钥不能公开
81.
下列关于进程和程序的描述中,错误的是()。
A、程序是静态的,进程是动态的
B、程序没有并发特征,进程有并发特征
C、程序和进程是一一对应的
D、程序可以长期保存在外存中,进程只是暂时存在的
我的答案:
C
82.网络中采用什么技术来证明发件人的身份( )。
A、单钥密码体制
B、照片确认
C、公钥密码体制
D、数字签名
83.
一个进程已具备运行状态,但CPU正被其他进程占用而等待分配CPU,这时的状态是()。
A、就绪态
B、执行态
C、等待态
D、占用态
我的答案:
A
84.在Windows系统中,当启动一个程序或者打开一个窗口后,系统都会在( )中增加一个窗口任务按钮。
A、桌面
B、开始菜单
C、资源管理器
D、任务栏
我的答案:
D
85.计算机系统提供多级存储结构,操作系统()进行管理。
A、只对主存储器
B、只对硬盘和光盘存储系统
C、CPU寄存器
D、可对不同存储类型
我的答案:
D
86.计算机的软件系统通常分为()。
A、管理软件与控制软件
B、高级软件与一般软件
C、军用软件与民用软件
D、系统软件与应用软件
我的答案:
D
87.下列关于软件的叙述中,错误的是()。
A、软件是计算机系统不可缺少的组成部分,它包括各种程序、数据和有关文档资料。
B、Windows操作系统中的画图、计算器、游戏等是Windows的组成部分,它们都属于系统软件。
C、微型计算机除了使用Windows操作系统外,也可以使用其它操作系统。
D、高级语言编译器是一种支持软件,它需要操作系统的支持。
我的答案:
B
88.
下列关于软件的叙述中,错误的是()。
A、高级语言编译器不属于应用软件
B、共享软件是没有版权的软件,允许用户对其进行修改并散发
C、目前,Adobereader、360杀毒软件是有版权的免费软件
D、操作系统属于系统软件
我的答案:
B
89.结构化开发方法的()阶段根据用户的系统开发请求,进行初步调查,明确问题,确定系统目标和总体结构,确定分阶段实施进度,然后进行可行性研究。
A、系统分析阶段
B、系统设计阶段
C、系统实施阶段
D、系统规划阶段
我的答案:
D
90.在下列关于计算机语言的说法中,正确的是()。
A、高级语言比汇编语言更高级,是因为它的程序的运行效率更高
B、随着Java、C等高级语言的出现,机器语言已经退出了历史舞台
C、高级语言比汇编语言程序更容易从一种计算机上移植到另一种计算机上
D、苹果电脑操作系统是IOS
我的答案:
C
91.
()不是操作系统所具备的功能。
A、处理器管理与调度
B、将各种计算机语言程序翻译成机器指令
C、人机接口管理
D、文件管理
我的答案:
B
92.
下面有关进程与线程的概念中,错误的描述是()。
A、一个线程只能属于一个进程
B、一个进程可以有多个线程
C、线程不可以被处理器独立调度执行
D、一个计算机程序运行时可以产生一个或多个进程
我的答案:
C
93.问题虽然有简单或复杂、具体或抽象之分,但每个问题都包含三个基本成分()。
A、起始状态、目标状态、障碍
B、起始状态、中间过程、目标状态、
C、起始状态、目标状态、答案
D、问题的明确性、问题的非结构性、问题的答案
94.在数据加密技术中,待加密的报文被称为( )。
A、明文
B、正文
C、短文
D、密文
95.下面关于USB描述正确的是()。
A、USB3.1插口不分正反面
B、USB是一种并行总线接口
C、USB存储器是一种易失性存储器
D、USB接口只能用于U盘
我的答案:
A
96.
电子计算机发展阶段是按()来划分的。
A、采用的计算机语言
B、计算机的操作系统
C、年代
D、采用的电子元器件
我的答案:
D
97.
IBM个人计算机(PC)的出现是在()。
A、20世纪80年代初
B、1946年
C、20世纪60年代初
D、1970年
我的答案:
A
98.“天河二号”属于()。
A、服务器
B、个人计算机
C、大型计算机
D、超级计算机
我的答案:
D
99.微型计算机中,控制器的基本功能是()。
A、控制计算机各部件协调工作
B、实现算术运算和逻辑运算
C、获取外部信息
D、存放程序和数据
我的答案:
A
100.
.“4GB内存”指的是()字节的内存。
A、4×
B、4×
C、4×
D、4×
我的答案:
C
10
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息技术基础 精选 最新 大学 信息技术 基础 考核 复习 题库 答案