超星尔雅学习通《大学信息技术基础(福建农林大学)》章节测试答案, , 第一单元测验, , 1请根据下列逻辑门电路,判断Q输出端的逻辑值是()。, , A、0, , B、1, , C、00, , D、11, , 答案:B, , 2有一二进制信源符号,0和1发生的概率分别P(0)与P(1),当( )概率发生时,信源的熵达到最大值。, , A、P(0)>P(1), , B、P(0), , C、P(0)=P(1), , D、不能确定, , 答案:C, , 3下面几个不同进制的数中,最大的数是( )。, , A、二进制数100, , B、十进制数100, , C、十六进制数100, , D、二进制数111, , 答案:C, , 4袋内有红球1个、白球7个,随意从袋中摸出一球,摸到红球事件的信息量为()比特。, , A、1, , B、7/8, , C、1/8, , D、3, , 答案:D, , 5若开关闭合与灯泡亮的状态若用条件真表示,则下图中灯泡亮的条件可表示为( )。, , A、A 与 B, , B、A 或 B, , C、A 非 B, , D、A 异或 B, , 答案:A, , 6设A、B、C、D四个消息分別以概率1/4、1/8、1/8、1/2传送,信源的平均信息量为( )bit。, , A、1, , B、1.5, , C、1.75, , D、2, , 答案:C, , 7关于中文信息处理,以下正确的叙述是()。, , A、中文信息在计算机内采用ASCII码表示, , B、中文信息在计算机内采用双字节表示, , C、中文信息的输入码与在计算机内采用的编码是一致的, , D、BIG5码是一种简体汉字的编码方案, , 答案:B, , 8掷一个骰子,任一面朝上这一事件的发生都是等概分布的,任一面朝上这一事件所获得的自信息量是()。, , A、1/6, , B、2/6, , C、-log2(1/6), , D、-log2(2/6), , 答案:C, , 9( )首先提出“信息”这一概念。他指出消息是代码、符号,而不是信息内容本身,使信息与消息区分开来。, , A、哈特莱, , B、香农, , C、维纳, , D、朗格, , 答案:A, , 10在下列二进制和十进制的无符号数中,其值最小的是( )。, , A、(1100)2, , B、(16)10, , C、(10)10, , D、(1101)2, , 答案:C, , 11如果你在不知道今天是星期几的情况下问你的同学“明天是星期几?”则以下正确答案中含有的信息量是( )。(假设已知星期一至星期天的排序), , A、, , B、, , C、, , D、, , 答案:D, , 12下面对信息特征的理解,错误的是( )。, , A、成语“明修栈道,暗度陈仓”说明了信息具有真伪性, , B、天气预报、情报等引出信息的时效性, , C、信息不会随着时间的推移而变化,信息具有永恒性, , D、“一传十,十传百”引出信息的传递性, , 答案:C, , 13请根据下列逻辑门电路的输入值,判断Q输出端的逻辑值是( )。, , , A、0, , B、1, , C、10, , D、00, , 答案:B, , 14同时扔一对均匀的骰子,任一面朝上这一事件的发生都是等概分布的,求两骰子面朝上点数之和为2的信息量为( )。, , A、, , B、, , C、, , D、, , 答案:D, , 15在我国古代,人们常用"学富五车"来形容一个人博学,这是因为那时的书是以笨重的竹简、木简为载体的。这体现了信息的( ), , A、载体依附性, , B、共享性, , C、时效性, , D、传递性, , 答案:A, , 16红绿灯本身不是信息,它包含了车辆能否通行的信息,说明信息具有()的特征。, , A、载体通用性, , B、载体可控制, , C、载体依附性, , D、载体可靠性, , 答案:C, , 17按信息科学的研究内容来划分,可以将其基本科学体系分为( )三个层次。, , A、信息获取,信息存储,信息显示, , B、感测技术,通信技术,控制技术, , C、信源,信道,信宿, , D、信息哲学,基础理论,技术应用, , 答案:D, , 18下列关于信息的叙述,正确的是( )。, , A、信息等同于消息, , B、信息具有时效性和价值性, , C、信息是信号的载体, , D、信息是不能转换的, , 答案:B, , 19数码相机可以将采集到的光信号转换成电信号,主要使用了信息技术“四基元”中的( )。, , A、计算机智能技术, , B、通信技术, , C、感测技术, , D、控制技术, , 答案:C, , 20信息技术是一个综合的技术,( )是信息技术的支撑技术。, , A、微电子技术, , B、控制技术, , C、数据库技术, , D、多媒体技术, , 答案:A, , 21人类社会经历了四次信息技术革命,第三次信息技术革命时期的产物是( )。, , A、文字, , B、印刷术, , C、电话, , D、计算机, , 答案:C, , 22下列关于图灵机的叙述中,错误的是( )。, , A、图灵机有一个无限延长的带子,理论上可以处理连续对象, , B、图灵机不能计算的函数必须由电子计算机来完成计算, , C、图灵机的工作原理蕴含了存储程序的思想, , D、凡是可计算的函数,理论上都可以用图灵机实现, , 答案:B, , 23下列关于“计算”和“算法”的说法,错误的是( )。, , A、进位计数制是一种算法, , B、一个问题不可计算,说明该问题不需要算法, , C、程序中包含算法, , D、算法或程序的执行和操作就是计算, , 答案:B, , 24, , 下列说法错误的是( )。, , A、计算就是符号串的变换, , B、算法就是求解问题的方法, , C、一个问题是可计算的,说明该问题具有相应的算法, , D、数据加密不属于计算, , 答案:D, , 25, , 尽管计算机的处理能力在某些方面已经超过了人脑,但在( )方面依然逊色于人脑。, , , A、逻辑推理, , B、科学计算, , C、海量记忆, , D、高速运算, , 答案:A, , 26, , 同时掷一对骰子,掷出的点数为10的信息量约为( )比特。, , A、3.3, , B、3.6, , C、2.6, , D、5.2, , 答案:B, , 27, , 26个英文字母(区分大小写),等概率出现的话,每个字母的信息量约为( )比特。, , A、26, , B、52, , C、4.7, , D、5.7, , 答案:D, , 28, , 以下关于计算机信息编码的叙述中,错误的是( )。, , A、标准ASCII码采用7bit编码,可以表示128个字符, , B、五笔字型码是一种汉字机内码, , C、Unicode是容纳世界上所有文字和符号的字符编码方案, , D、GB2312的两个字节最高位都为0, , 答案:B, , 29, , 十六进制数F6.7H相当于二进制数( )。, , A、1111110.111, , B、11111100.1110, , C、11110110.0111, , D、11111100.0111, , 答案:C, , 30下面几个不同进制的数中,最大的数是( )。, , A、101110B, , B、45D, , C、54O, , D、2FH, , 答案:D, , 31, , 已知A的ASCII码值为65,那么ASCII码值为69的字符是( )。, , A、C, , B、D, , C、E, , D、F, , 答案:C, , 32, , 以下4个未标明数制的数据中,可以断定( )不是八进制数。, , A、101012, , B、203, , C、0, , D、158, , 答案:D, , 33关于数据、消息、信号和信息,下列说法中错误的是( )。, , A、加工过的数据包含信息, , B、消息是信息的载体, , C、消息以信号的形式传播和存储, , D、信息本质上就是数据, , 答案:D, , 34, , 已知A=1,B=1,逻辑表达式L=A+B,L的值为( )。, , A、0, , B、1, , C、2, , D、11, , 答案:B, , 35依据下图所示逻辑门电路,判断输出端L的逻辑值是( )。, , A、0, , B、1, , C、10, , D、01, , 答案:A, , 第二单元测验, , 1关于计算机内存,正确的概念是( )。, , A、随机存储器(RAM)是与CPU直接交换数据的内部存储器,也叫主存(内存)。, , B、虚拟内存是在RAM中划出的一块区域,以增大内存的容量。, , C、虚拟内存的访问速度与物理内存一样快。, , D、1MB内存通常是指1000*1000字节大小的内存。, , 答案:A, , 2冯.诺依曼提出的计算机工作原理基本思想的正确描述是( )。, , A、存储器只保存程序指令, , B、存储程序与数据、顺序控制, , C、存储器只保存所需要处理的数据, , D、计算机可以采用十进制或二进制, , 答案:B, , 3由我国科学家研制的系列超级计算机综合技术处于国际领先水平,2015年11月,全球超级计算机500强榜单在美国公布,( )超级计算机连续第六度称雄。, , , A、曙光, , B、银河, , C、“天河一号”, , D、“天河二号”, , 答案:D, , 4以下正确的叙述是( )。, , A、USB表示通用并行总线接口, , B、使用U盘时要与计算机并行接口相连, , C、U盘上的数据在断电时不能保存, , D、U盘是采用闪存(Flash ROM)作为存储介质, , 答案:D, , 5下列说法中,正确的是( )。, , A、中央处理器CPU内部有寄存器组,用来储存将要处理的数据。, , B、GPU与CPU的功能是一样的,只是叫法不同。, , C、图灵机是一种可计算的、具体的物理机器。, , D、不同厂家生产的CPU所能处理的指令集是相同的。, , 答案:A, , 6下面输入/输出设备中,采用CCD(电荷耦合器件)的设备是( )。, , A、鼠标, , B、触摸屏, , C、数码相机, , D、显示器, , 答案:C, , 7在下列光盘类型中,目前存储容量最大的是( )。, , A、DVD, , B、CD-ROM, , C、BD-ROM, , D、VCD, , 答案:C, , 8在下面各世界顶级的奖项中,为计算机科学与技术领域做出杰出贡献的科学家设立的奖项是( )。, , A、沃尔夫奖, , B、诺贝尔奖, , C、菲尔兹奖, , D、图灵奖, , 答案:D, , 9采用半导体存储技术的存储设备是()。, , A、闪存, , B、硬盘, , C、光盘, , D、软盘, , 答案:A, , 10在下列关于人工智能的描述中,比较合适的描述是( )。, , A、人工智能说到底就是人的智能。, , B、人工智能是机器的意识和思维的信息过程。, , C、人工智能是人的意识和思维的信息过程。, , D、人工智能是对人的意识和思维的信息过程的模拟, , 答案:D, , 11英国科学家乔治.布尔(George.Boole)发明了( )。, , A、图灵机, , B、ENIAC计算机, , C、逻辑代数, , D、帕斯卡计算机, , 答案:C, , 12下图是微型计算机CPU的结构图,它由控制器、( )、寄存器等构成。, , A、逻辑器, , B、存储器, , C、加法器, , D、运算器, , 答案:D, , 13美籍匈牙利数学家冯·诺依曼对计算机科学发展所做出的贡献是( )。, , A、提出理想计算机的数学模型,成为计算机科学的理论基础。, , B、是世界上第一个编写计算机程序的人。, , C、提出存储程序,顺序控制”思想,确定了现代存储程序式电子数字计算机的基本结构和工作原理。, , D、采用集成电路作为计算机的主要功能部件。, , 答案:C, , 14以下叙述中,正确的是( )。, , A、帕斯卡发明的加法机采用十六进制, , B、巴贝奇设计的分析机采用二进制, , C、算盘可以进行加减乘除四则运算, , D、晶体管的诞生标志着计算机进入电子时代, , 答案:C, , , 15以下( )不属于冯·诺依曼提出的计算机体系结构设想。, , A、计算机工作原理为:存储程序,程序控制, , B、计算机中的信息采用二进制, , C、计算机的存储器采用穿孔纸带, , D、计算机由CPU、存储器和I/O设备组成, , 答案:C, , 16, , 电子计算机发展阶段是按( )来划分的。, , A、采用的计算机语言, , B、计算机的操作系统, , C、年代, , D、采用的电子元器件, , 答案:D, , 17, , 微型计算机的CPU由( )组成。, , A、运算器和控制器, , B、ALU和RAM, , C、运算器和内存储器, , D、控制器和内存储器, , 答案:A, , 18“天河二号”属于( )。, , A、服务器, , B、个人计算机, , C、大型计算机, , D、超级计算机, , 答案:D, , 19微型计算机中,控制器的基本功能是( )。, , A、控制计算机各部件协调工作, , B、实现算术运算和逻辑运算, , C、获取外部信息, , D、存放程序和数据, , 答案:A, , 20.下列关于CPU主要性能指标的叙述中,错误的是( )。, , A、同代同系列的CPU,主频越高速度越快。, , B、字长是计算机在数据处理时一次存取、加工和传送的数据长度, , C、字长通常用Byte来表示, , D、目前的CPU时钟频率已达到GHz数量级, , 答案:C, , 21.下列关于计算机接口的叙述,错误的是( )。, , A、USB接口支持即插即用, , B、HDMI是高清晰度多媒体接口, , C、串行接口传输距离长, , D、并行接口数据传输速率低, , 答案:D, , 22.如果某计算机有32条地址线,那么这台计算机的寻址空间是( )。, , A、4GB, , B、4MB, , C、32GB, , D、32MB, , 答案:A, , 23.某计算机内存空间为0000H至7FFFH,该空间可存放( )的指令和数据。, , A、64KB, , B、32KB, , C、64MB, , D、32MB, , 答案:B, , 24.如果计算机突然断电,存放在( )的信息会丢失。, , A、U盘, , B、硬盘, , C、RAM, , D、ROM, , 答案:C, , 25.在文件系统中,所谓的“存盘”是指将信息以文件形式保存在( )中。, , A、内存储器, , B、运算器, , C、寄存器, , D、外存储器, , 答案:D, , 26.以下关于VR的叙述中,错误的是( )。, , A、理想的VR应该具有一切人所具有的感知, , B、AR和MR是在VR基础上发展出的两种新技术, , C、可穿戴设备需要硬件和软件共同配合,才能发挥智能化功能, , D、可穿戴健康设备指的是使用健康环保材料制作的VR设备, , 答案:D, , 27.下面关于ALU的叙述中,错误的是( )。, , A、中文名称为算术逻辑单元, , B、实现算术逻辑运算功能, , C、属于内存的一部分, , , D、位于CPU内部, , 答案:C, , 28.下面关于USB描述正确的是( )。, , A、USB3.1插口不分正反面, , B、USB是一种并行总线接口, , C、USB存储器是一种易失性存储器, , D、USB接口只能用于U盘, , 答案:A, , 29.下列各组设备中,都属于输出设备的是( )。, , A、扫描仪、绘图仪、触摸屏, , B、鼠标、显示器、扫描仪, , C、手写板、数码相机、麦克风, , D、打印机、显示器、绘图仪, , 答案:D, , 30.某存储器容量10KB,可以存储( )个汉字内码。, , A、10240, , B、5120, , C、10000, , D、5000, , 答案:B, , 31.偶检验时,数据11010110的校验位应为( )。, , A、1, , B、0, , C、5, , D、6, , 答案:A, , 32.已知一张双面磁盘有1024个磁道,每个磁道有64个扇区,每个扇区512字节,那么这张双面磁盘的存储容量为( )。, , A、32KB, , B、32MB, , C、64KB, , D、64MB, , 答案:D, , 33. CHS寻址指的是使用( )来对硬盘寻址。, , A、柱面、磁头、扇区, , B、磁盘冗余阵列, , C、逻辑硬盘, , D、简体中文, , 答案:A, , 34, , .在计算机系统中,I/O接口位于( )之间。, , A、外存储器与I/O设备, , B、CPU和内存储器, , C、I/O设备和总线, , D、内存储器与I/O设备, , 答案:C, , 35, , 最早使用集成电路的电子计算机是( )计算机。, , A、第一代, , B、第二代, , C、第三代, , D、第四代, , 答案:C, , 第三单元测验:100, , 1, , Android是基于( )内核的操作系统。, , A、, , Windows, , B、, , Linux, , C、, , Dos, , D、, , Mac OS, , 答案:B, , 2操作系统的( )技术是指在许多个程序同时进入一个计算机系统的主存储器并启动进行计算的方法。也就是说,计算机内存中可以同时存放多道(两个以上相互独立的)程序。, , A、设备管理, , B、文件管理, , C、多道程序设计, , D、人机接口, , 答案:C, , 3软件同传统的实体产品相比,有其独特的性质,以下叙述中,不符合软件性质的是( )。, , A、软件在使用过程中,存在着磨损、老化的问题。, , B、软件是人类有史以来生产的复杂度最高的工业产品之一。, , C、软件是一种逻辑实体,具有抽象性,与其他物理实体有着明显的差异。, , D、软件不能独立存在,需要载体承载。, , 答案:A, , 4( )操作系统是以计算机网络为基础的,它的基本特征是处理上的分布,即功能和任务的分布。, , A、网络, , B、分布式, , C、嵌入式, , D、个人计算机, , 答案:B, , 5以下关于文件夹的描述中,错误的是( )。, , , A、文件夹是一个层次化的目录结构, , B、从用户角度来看,文件系统主要是实现“按名取存”, , C、一个文件夹中只能存放相同类型的文件, , D、一个文件夹中可以包含其它子文件夹, , 答案:C, , 6下面说法中最接近正确概念的描述是( )。, , A、多任务、多进程的程序设计专用于多核心或多个CPU架构的计算机系统, , B、在操作系统的管理下,一个完整的程序在运行过程中可以被部分存放在内存中, , C、智能手机的运行不需要操作系统, , D、为了方便上层应用程序的开发,操作系统都是免费开源的, , 答案:B, , 7Windows 7的库中有四个默认库组成,分别是文档库、图片库、音乐库和( )。, , A、报表库, , B、数据库, , C、照片库, , D、视频库, , 答案:D, , 8由于计算机外部设备的多样性和复杂性,为了支持不同设备的使用,操作系统通过安装( )而使用户不必考虑设备的硬件差异。, , A、应用程序, , B、内存管理程序, , C、设备驱动程序, , D、网络通信程序, , 答案:C, , 9下图所示的是操作系统文件的逻辑组织结构,它是一种( )结构。, , A、层次, , B、网状, , C、队列, , D、线性, , 答案:A, , 10Photoshop属于( )软件。, , A、数据库应用, , B、网络应用, , C、办公, , D、图形图像处理, , 答案:D, , 11计算机系统通常是指( )两部份。, , A、硬件系统和软件系统, , B、操作系统和输入输出设备, , C、硬件系统和各种应用程序, , D、PC机和Windows软件, , 答案:A, , 12在Windows系统中,当启动一个程序或者打开一个窗口后,系统都会在( )中增加一个窗口任务按钮。, , A、桌面, , B、开始菜单, , C、资源管理器, , D、任务栏, , 答案:D, , 13计算机系统提供多级存储结构,操作系统( )进行管理。, , A、只对主存储器, , B、只对硬盘和光盘存储系统, , C、CPU寄存器, , D、可对不同存储类型, , 答案:D, , 14在Windows7中,当要搜索计算机中某个文件(或文件夹)项目时,比较快捷的方法是使用( )。, , A、控制面板, , B、“开始”菜单中的搜索框, , C、库, , D、资源管理器, , 答案:B, , 15在操作系统中,当一个中断(或事件)发生时,CPU的反应是( )。, , A、CPU继续正在执行当前的程序,把中断事件交给外部设备处理。, , B、CPU继续正在执行当前的程序,待程序结束后再处理中断事件。, , C、CPU继续正在执行当前的程序,可以不理会中断事件的发生。, , D、CPU暂停正在执行的程序,自动转去处理中断事件。, , 答案:D, , 16下列关于软件的叙述中,错误的是( )。, , A、软件是计算机系统不可缺少的组成部分,它包括各种程序、数据和有关文档资料。, , , B、Windows操作系统中的画图、计算器、游戏等是Windows的组成部分,它们都属于系统软件。, , C、微型计算机除了使用Windows操作系统外,也可以使用其它操作系统。, , D、高级语言编译器是一种支持软件,它需要操作系统的支持。, , 答案:B, , 17操作系统的虚拟存储技术可以使用比实际物理内存大的多的存储容量,这样的虚拟存储容量是利用( )的存储空间实现的。, , A、CPU, , B、高速缓存, , C、硬盘, , D、内存, , 答案:C, , 18, , 下列关于软件的叙述中,错误的是()。, , A、, , 高级语言编译器不属于应用软件, , B、, , 共享软件是没有版权的软件,允许用户对其进行修改并散发, , C、, , 目前,Adobe reader、360杀毒软件是有版权的免费软件, , D、, , 操作系统属于系统软件, , 答案:B, , 19, , 下列属于应用软件的是( )。, , A、, , Win10, , B、, , NetWare, , C、, , UNIX, , D、, , AutoCAD, , 答案:D, , 20, , 操作系统是()的接口, , A、, , 系统软件与应用软件, , B、, , 主机与外部设备, , C、, , 计算机与用户, , D、, , 高级语言与机器语言, , 答案:C, , 21, , 下面有关进程与线程的概念中,错误的描述是( )。, , A、一个线程只能属于一个进程, , B、一个进程可以有多个线程, , C、线程不可以被处理器独立调度执行, , D、一个计算机程序运行时可以产生一个或多个进程, , 答案:C, , 22, , 在操作系统的处理器管理中,( )是执行处理机调度处理的最小单位。, , A、语句, , B、线程, , C、进程, , D、指令, , 答案:B, , 23, , 下列四组软件中,都是操作系统的是(), , A、Mac OS和PowerPoint, , B、WPS和Mac OS, , C、Mac OS和UNIX, , D、UNIX和Word, , 答案:C, , 24, , 操作系统的( )功能负责控制中断处理。, , A、, , 处理器管理, , B、, , 存储管理, , C、, , 设备管理, , D、, , 文件管理, , 答案:A, , 25, , 操作系统的存储管理功能不包含( )。, , A、存储转移, , B、存储分配, , C、存储保护, , D、存储共享, , 答案:A, , 26, , 下列关于进程和程序的描述中,错误的是()。, , A、程序是静态的,进程是动态的, , B、程序没有并发特征,进程有并发特征, , C、程序和进程是一一对应的, , D、程序可以长期保存在外存中,进程只是暂时存在的, , 答案:C, , 27, , 下面的操作系统当中具有很强的交互性,可同时供多个用户使用,但时间响应不太及时的是()。, , , A、分时操作系统, , B、实时操作系统, , C、批处理操作系统, , D、多用户操作系统, , 答案:A, , 28, , 在下列应用场景中,属于SaaS(软件即服务)模式的是() 。, , A、供应商通过Internet提供软件,消费者从供应商处租用基于Web的软件来管理企业经营活动, , B、供应商开拓新的IT基础设施业务,消费者通过Internet从计算机基础设施获得服务, , C、消费者从供应商处购买软件的license, , D、消费者从互联网下载和使用免费软件, , 答案:A, , 29, , 下面不属于手机操作系统的是()。, , A、Android, , B、iOS, , C、Windows Phone, , D、Windows xp, , 答案:D, , 30关于Linux操作系统的叙述错误的是(), , A、Linux是多用户、多任务、支持多线程的操作系统, , B、Linux的源代码是公开的, , C、Linux主要是通过Web来发布的, , D、Linux功能完善,稳定性超过其他任何操作系统, , 答案:D, , 31下列哪个不是应用软件提供的升级方式(), , A、定时升级, , B、自动升级, , C、手工升级, , D、送货上门升级, , 答案:D, , 32要阅读中国期刊的CAJ格式的文档文件,应该使用下面的()阅读软件, , A、超星阅读器(SSReader), , B、Foxit Reader, , C、方正Apabi Reader, , D、CAJViewer阅读器, , 答案:D, , 33关于操作系统的叙述中正确的是(), , A、操作系统是计算机软件系统中的核心软件, , B、Windows是PC机唯一的操作系统, , C、操作系统属于应用软件, , D、操作系统的五大功能:启动、打印、显示、文件存取和关机, , 答案:A, , 34叙述错误的是(), , A、把数据从内存传输到硬盘叫写盘, , B、Office 2013属于系统软件, , C、把源程序转换为机器语言的目标代码的过程叫编译, , D、在计算机内部,数据的存储、传输和处理都是使用二进制编码, , 答案:B, , 35属于软件的特征的是(), , A、软件生产主要是体力劳动, , B、软件产品有生命周期, , C、软件是一种物资产品, , D、软件成本比硬件成本低, , 答案:B, , 第四单元测验:100, , 1, , ( )的特点是精度高、灵活性大,用它设计出来的作品可以任意放大、缩小而不变形失真。, , A、, , 矢量图, , B、, , 位图, , C、, , 数字照片, , D、, , Windows画图程序, , 答案:A, , 2CD-R光盘使用( )作为记录层。当写入激光束聚焦到记录层上时,记录层介质被加热后烧溶,形成一系列代表信息的凹坑。, , A、有机塑料, , B、晶体, , C、金属银, , D、有机染料, , 答案:D, , 3一幅图像的分辨率为100×100,每个像素有256种灰度,且等概出现,则这幅图像包含的信息量是( )字节。, , , A、100, , B、1000, , C、10000, , D、100000, , 答案:C, , 4关于图像,下面正确的概念是( )。, , A、图像的大小就是图像的尺寸, , B、图像的压缩方法很多,但是一台计算机只能选用一种。, , C、图像的颜色描述方法(颜色模型)只有RGB模型, , D、图像颜色深度决定了一幅图像不同颜色的最大数目, , 答案:D, , 5关于语音技术,下面不正确的概念是( )。, , A、语音技术是新的人机交互方式, , B、语音技术中的关键是语音识别和语音合成, , C、语音合成是将人的语言转换成文字信息, , D、语音识别是使计算机能识别人说的话, , 答案:C, , 6( )光盘是利用物质结晶状态和非结晶状态可以相互转换的性质实现信息擦写的。, , A、只读光盘, , B、一次可写光盘存储器, , C、DVD-ROM, , D、多次可擦写, , 答案:D, , 7要存储一幅256色的128×80像素的图像,要占用()存储空间。, , A、1KB, , B、10KB, , C、256KB, , D、100KB, , 答案:B, , 8关于颜色模型,错误的描述是( ), , A、四色印刷是依据CMYK模式发展而来的, , B、计算机屏幕显示彩色图像时采用的是RGB模型, , C、基色是指互为独立的单色,任一基色都不能由其他两种基色混合产生。, , D、一幅采用RGB模型表示的彩色图像,是由一个灰度(或亮度)矩阵组成。, , 答案:D, , 9从MPEG标准中抽取的音频格式是( )。, , A、WMA, , B、CD, , C、WAV, , D、MP3, , 答案:D, , 10某图像像素颜色由一个m位的二进制数表示,该数的每一位可从0, 1两个数字中任取一个,则每个像素包含的信息量是( )。, , A、, , B、, , C、m, , D、1/m, , 答案:C, , 11声音的( )就是按一定的时间间隔将声音波形在时间上进行分割,把时间连续的模拟信号转化成离散的信号。, , A、幅度, , B、采样, , C、频率, , D、量化, , 答案:B, , 12( )是为了能更有效地加工、处理和传输感觉媒体而人为研究和构造出来的一种中间媒体。, , A、表示媒体, , B、显示媒体, , C、存储媒体, , D、传输媒体, , 答案:A, , 13下面关于数字图像的叙述中,错误的是( )。, , A、图像的大小与图像的分辨率成正比, , B、数码相机中的照片文件一般是JPEG图像文件,它使用了有损压缩算法, , C、图像的颜色必须采用 RGB三基色模型进行描述, , D、图像像素的二进位数目决定了图像中可能出现的不同颜色的最大数目, , 答案:C, , 14人耳能识别的声音频率范围大约在( ),通常称为音频(Audio)信号。, , A、20Hz~20kHz, , B、20kHz~30kHz, , C、30kHz~40kHz, , D、10kHz~20kHz, , 答案:A, , , 15如果一幅数字图像能够表示的颜色数量为65536种,则图像的颜色深度是( )。, , A、2, , B、4, , C、8, , D、16, , 答案:D, , 16彩色图像在印刷或打印时,采用的是( )颜色模型。, , A、YUV, , B、RGB, , C、CMYK, , D、JPEG, , 答案:C, , 17在以下的叙述中,错误的是( )。, , A、声音的频率体现音调的高低, , B、声音的幅度体现声音的强弱, , C、音频的采样是将模拟量在幅度上进行分割, , D、模拟信号数字化的步骤为:采样、量化和编码, , 答案:C, , 18按光盘的( )可分为只读、一次可写、多次可擦写三种类型。, , A、几何形状, , B、尺寸大小, , C、读写性能, , D、数据格式, , 答案:C, , 19显示器上约有x×y个像素点,每个像素点有2n个灰度等级,且等概出现,屏幕每个画面可提供的平均信息量为( )。, , A、x×y, , B、(x×y) /n, , C、x×y×n, , D、x×y×2n, , 答案:C, , 20数字视频信息的数据量相当大,必须对数字视频信息进行压缩编码才适合于存储和传输。下面关于数字视频压缩编码的叙述中,不正确的是( )。, , A、MPEG是一种数字视频压缩编码标准, , B、JPEG是一种数字视频压缩编码标准, , C、DVD光盘上存储的视频信息采用的是MPEG-2压缩编码标准, , D、数字视频文件一般都是有损压缩文件。, , 答案:B, , 21按照国际电信联盟(ITU)对媒体的定义,图像编码属于( )。, , A、感觉媒体, , B、表示媒体, , C、显示媒体, , D、存储媒体, , 答案:B, , 22按照国际电信联盟(ITU)对媒体的定义,下列属于传输媒体的是( )。, , A、摄像机, , B、光缆, , C、音频编码, , D、文字, , 答案:B, , 23在多媒体计算机系统的层次结构中,处于顶层的系统是( )。, , A、硬件系统, , B、软件软件, , C、多媒体应用, , D、多媒体API, , 答案:C, , 24Windows提供的“录音机”应用程序采用的音频文件格式是( )格式。, , A、wav, , B、wma, , C、mp3, , D、mid, , 答案:A, , 25采集波形声音,采用( )的音质最好。, , A、单声道、8位量化、22.05kHz采样频率, , B、双声道、8位量化、44.1kHz采样频率, , C、单声道、16位量化、22.05kHz采样频率, , D、双声道、16位量化、44.1kHz采样频率, , 答案:D, , 26要想在计算机上处理视频信号,应包含有( )设备。, , A、网卡, , B、声卡, , C、图形卡, , D、视频卡, , 答案:D, , 27计算机CRT显示器采用的是(R,G,B)三基色彩色模式,其中R,G,B取值范围均在0到255之间。(255,255,255)对应的颜色是( )。, , , A、绿色, , B、蓝色, , C、白色, , D、黑色, , 答案:C, , 28一幅分辨率为1024 X 768的24位真彩色图像,其内存容量约为( )。, , A、768KB, , B、2.25MB, , C、7MB, , D、23MB, , 答案:B, , 29以下( )格式的文件被称为波形文件。, , A、tif, , B、wav, , C、mp3, , D、wma, , 答案:B, , 30如果一副图像能够表示的颜色数量为1024种,则该图像的量化位数(颜色深度)是( )位。, , A、10, , B、8, , C、6, , D、4, , 答案:A, , 31下列对MP3格式说法不正确的是( )。, , A、MP3是一种音频编码格式, , B、MP3是一种视频编码格式, , C、MP3采用了有损压缩方法, , D、MP3格式的压缩率能达到1:10甚至1:12, , 答案:B, , 32用Windows“画图”程序读入一个16色bmp位图文件,未经任何处理,然后再以256色bmp位图模式存盘,则( )。, , A、像素的个数会增加, , B、像素的个数会减少, , C、图像的颜色深度会减少, , D、图像文件的存储空间会增大, , 答案:D, , 33下面关于图像压缩的描述,正确的是( )。, , A、含有大量的冗余量的图像信息不能进行无损压缩, , B、图像压缩包括有损压缩和无损压缩, , C、含有大量的冗余量的图像信息不能进行有损压缩, , D、无论有损压缩还是无损压缩,解压后的文件都会有改变或损失, , 答案:B, , 34JPEG是用于( )文件的存储格式。, , A、视频图像, , B、音频数据, , C、静态图像, , D、音频和视频数据, , 答案:C, , 35下面关于数字视频质量、数据量和压缩比的关系,( )是错误的。, , A、数字视频质量越高,数据量越大, , B、压缩比越大,解压后数字视频质量越好, , C、有损压缩的压缩比增大,解压后数字视频质量可能反而下降, , D、压缩比越大,数据量越小, , 答案:B, , 第五单元测验, , 1某同学在访问和操作数据库记录时,将某条记录在数据库中的顺序进行了调整,并没有改变其记录的内容,你认为这个操作会带来什么影响( )。, , A、记录的顺序无关紧要,可以任意交换, , B、记录的顺序至关重要,不能任意交换, , C、会影响到记录的查询, , D、会改变关系的意义, , 答案:A, , 2有如下三个关系模式: 学生(学号,姓名,专业) 课程(课号,课程名,学分) 成绩(学号,课号,成绩) 则在成绩关系中的外键是( )。, , A、学号,课号,成绩, , B、学号,课号, , C、学号,成绩, , D、课号,成绩, , 答案:B, , 3下面关于冗余数据的说法中, 不正确的是( )。, , A、应该在数据库中消除一切冗余数据。, , B、与用高级语言编写的数据处理系统相比, 用关系数据库编写的系统更容易消除冗余数据。, , , C、数据备份是数据冗余的一种常用形式,建立备份文件以防正式文件被破坏时可以对其恢复。, , D、在数据库中可以适当保留一些冗余数据是必要的,如两表间通过共同属性建立联系,为数据查询与使用提供。, , 答案:A, , 4关系模型的完整性规则是对关系的某种约束条件。例如,( )完整性规定关系的所有元组的主键属性不能取空值,如果出现空值,那么主键值就起不了唯一标识元组的作用。, , A、关系, , B、参照, , C、用户定义, , D、实体, , 答案:D, , 5在关系模型中,为了实现表与表之间的联系,通常将一个表的主键作为数据之间联系的纽带放到另一个表中,这个起联系作用的属性称为外码。例如要使以下学生表和选课表建立联系,应在选课表中增加( )属性作为该表的外码(下划线部分)。 学生(学号, 姓名, 性别, 籍贯, 年龄, 班级编号) 选课(____, 课程号, 成绩,备注), , A、学号, , B、姓名, , C、性别, , D、班级编号, , 答案:A, , 6数据模型对数据库性能的影响较大。一个好的数据模型应满足三方面的要求,其中不包括( )。, , A、比较真实地模拟现实世界, , B、容易为人所理解, , C、便于在计算机上实现, , D、支持多种数据压缩格式, , 答案:D, , 7在关系模型中,元组之间的“一对多”关系是指( )。, , A、表中一个字段可以有很多输入值, , B、表中一条记录可以与另一表中的多条记录相关联, , C、一个表可以有多条记录, , D、一个数据库可以包含多张表, , 答案:B, , 8( )也称信息模型,它是按用户的观点来对数据和信息建模。, , A、概念模型, , B、集合模型, , C、机器模型, , D、抽象模型, , 答案:A, , 9有下面两个相互关联的表,其中,成绩表中的( )字段是学生表的外键。 学生表: 成绩表:, , A、学号, , B、课程号, , C、成绩, , D、学号+课程号, , 答案:A, , 10在学生成绩管理中,某成绩表中已存放了学生的数学、语文和英语的三科成绩,另外还设计用总分字段存放三科成绩,而总分数据实际上可以由其它三科成绩经计算得出。则总分就可以看作是( )数据。, , A、冗余性, , B、完整性, , C、关系性, , D、约束性, , 答案:A, , 11实体间的联系可用图形(集合)表示。对下图的正确描述应是( )。, , A、A的一个值,B有且仅有一个值与之对应, , B、A的一个值,B有多个值与之对应, , C、A的一个值有B的多个值与之对应,B的一个值只对应A的一个值, , D、B有一个值或没有值与实体A相对应, , 答案:C, , 12实体-联系模型可以形象地用E-R图表示。在下图中用于表示实体类型的图形符号是( )。, , A、, , B、, , C、, , D、, , 答案:A, , 13在如下图示中,如果数据库应用系统要访问数据库,应借助于( )的支持(请在图中?处选择正确信息)。, , , A、数据库文件系统, , B、数据库操作系统, , C、数据库管理系统, , D、数据库查询系统, , 答案:C, , 14下列选项中不属于数据库系统特点的是( )。, , A、较小的冗余度, , B、较差的扩展性, , C、可为各种用户共享, , D、较高的数据独立性, , 答案:B, , 15E-R图是一种重要的数据库设计工具,它适用于建立数据库的( )。, , A、物理模型, , B、结构模型, , C、概念模型, , D、数学模型, , 答案:C, , 16, , 反映现实世界中实体及实体间联系的信息模型是( ), , A、关系模型, , B、层次模型, , C、网状模型, , D、E-R模型, , 答案:D, , 17, , 现实世界中的个体在概念世界中称为( )。, , A、, , 物体, , B、, , 物质, , C、, , 实体, , D、, , 个体, , 答案:C, , 18, , 一个班级有多个学生,每个学生只能属于一个班级,班级与学生之间的联系是( )。, , A、一对一, , B、一对多, , C、多对一, , D、多对多, , 答案:B, , 19, , 下列实体的联系中,属于多对多关系的是( )。, , A、职工与工资, , B、住院的病人与病床, , C、学校和校长, , D、学生与课程, , 答案:D, , 20, , 在E-R图中,用来表示实体间联系的图形是( )。, , A、椭圆形, , B、菱形, , C、矩形, , D、三角形, , 答案:B, , 21, , 在关系数据模型中,属性是指( )。, , A、表中的一个记录, , B、表中的一行, , C、表中的一列, , D、表中的一个实体, , 答案:C, , 22, , 在关系数据库中,( )的值能惟一地标识一个记录。, , A、域, , B、关键字, , C、字段, , D、内模式, , 答案:B, , 23, , 在关系模型中,主键可由( )。, , A、多个任意属性组成, , B、至多一个属性组成, , C、一个或多个其值能唯一标识该关系模式中任何元组的属性组成, , D、以上三个选项都不是, , 答案:C, , 24, , 下列对关系模型的性质描述错误的是( )。, , A、关系中不允许存在两个完全相同的元组, , B、关系中元组的顺序无关紧要, , C、关系中列的次序可以任意交换, , D、任意的一个二维表都是一个关系, , 答案:D, , 25, , 在基本的关系中,下列说法正确的是( )。, , A、行列顺序有关, , B、属性名允许重名, , C、任意两个元组不允许重复, , D、列是非同质的, , 答案:C, , 26, , 关系数据库管理系统应能实现的专门关系运算包括( )。, , A、排序、索引、统计, , B、选择、投影、连接, , C、关联、更新、排序, , , D、显示、打印、制表, , 答案:B, , 27, , 有如下关系:学生(学号,姓名,性别,专业号,年龄),将属性性别的取值范围定义为“男”或“女”符合( )。, , A、, , 实体完整性, , B、, , 参照完整性, , C、, , 用户定义的完整性, , D、, , 逻辑完整性, , 答案:C, , 28, , 在数据库应用系统开发过程中,需求分析阶段的主要任务是确定该系统的( )。, , A、开发工具, , B、数据库结构, , C、系统功能, , D、开发费用, , 答案:C, , 29, , 将E-R模型转换成关系模型的过程属于数据库的( )。, , A、需求分析, , B、概念设计, , C、逻辑设计, , D、物理设计, , 答案:C, , 30, , 有如下三个关系模式:, , 学生(学号,姓名,所属专业), , 课程(课程号,课程名,课时), , 成绩(学号,课程号,成绩), , 则在成绩关系中的外键是( )。, , A、, , 课程号,成绩, , B、, , 学号,课程号, , C、, , 学号,成绩, , D、, , 学号, , 答案:B, , 31“顾客”与“商品”两个实体集之间的联系一般是(), , A、一对一, , B、一对多, , C、多对一, , D、多对多, , 答案:D, , 32数据库技术的根本目标是要解决数据的(), , A、存储问题, , B、安全问题, , C、共享问题, , D、保护问题, , 答案:C, , 33数据库应用系统的核心问题是(), , A、数据库设计, , B、数据库系统设计, , C、数据库维护, , D、数据库管理员培训, , 答案:A, , 34在超市营业过程中,每个时段要安排一个班组值班,每个收款口要配备两名收款员配合工作,共同使用一套收款设备为顾客服务,在超市数据库中,实体之间属于一对一关系的是(), , A、“顾客”与“收款口”的关系, , B、“收款口”与“收款员”的关系, , C、“班组”与“收款口”的关系, , D、“收款口”与“设备”的关系, , 答案:D, , 35数据库管理系统是(), , A、操作系统的一部分, , B、在操作系统支持下的系统软件, , C、一种编译系统, , D、一种应用系统, , 答案:B, , 第六单元测验:91.6, , 1( )是一种选优搜索法,又称为试探法,按选优条件向前搜索,以达到目标。但当探索到某一步时,发现原先选择并不优或达不到目标,就退回一步重新选择。, , A、回溯法, , B、递归法, , C、分而治之法, , D、演绎法, , 答案:A, , 2在常用的问题解决方法中,一一列举出问题所有可能的解,并逐一检验每个可能解,采纳问题的真正解,抛弃非真正解的方法,我们称之为( )。, , , A、算法, , B、解析算法, , C、归纳法, , D、枚举法, , 答案:D, , 3在下面的描述中,你认为不恰当的表述是( )。, , A、学习计算机编程的本质上是在学习一种思维方式。, , B、计算机编程的即时反馈性可以立即看到程序运行的效果,充满着挑战性和乐趣。, , C、学习程序设计可以提高学生的逻辑推理、批判性思维和动手解决问题的能力。, , D、学习编程只是计算机专业学生要做的事情。, , 答案:D, , 4某同学星期天的计划是:“8:00起床、吃早餐,10:00至11:30学习,12:30看一部电影,16:30打篮球”。如果用算法描述这一计划,合适的程序结构是( )。, , A、顺序结构, , B、分支结构, , C、循环结构, , D、同步结构, , 答案:A, , 5门捷列夫主要运用( )等方法,对六十三种元素的性质和原子之间的关系进行研究,总结出了化学元素周期律,揭示了化学元素之间的因果联系。, , A、穷举法, , B、递归法, , C、归纳法, , D、回溯法, , 答案:C, , 6某工程师想设计一个手机应用软件,在以下选项中,比较恰当的实现步骤是( )。, , A、问题描述、设计算法、编写程序、调试运行, , B、提出问题、编写程序、运行程序、得到结果, , C、设计算法、编写程序、调试程序、得到答案, , D、提出问题、设计程序、编写程序、运行程序, , 答案:A, , 7算法是对解题过程的精确描述,目前表示算法的工具主要有自然语言、流程图、伪代码和( )等。, , A、程序设计语言, , B、汇编语言, , C、机器语言, , D、人工智能语言, , 答案:A, , 8程序设计的基本过程一般包括问题描述、( )、代码编制、调试运行等步骤。, , A、程序设计, , B、问题分析, , C、画流程图, , D、算法设计, , 答案:D, , 9下列程序流程图中,假设变量a,b的值分别为2, 3,则程序输出变量min的值为( )。, , A、1, , B、2, , C、3, , D、5, , 答案:B, , 10关于程序设计语言,以下描述中不正确的是( )。, , A、高级语言并不是特指的某一种具体的语言,而是包括很多编程语言。, , B、高级语言与计算机的硬件结构及指令系统密切相关。, , C、汇编语言具体机器的指令系统密切相关。, , D、汇编语言的实质和机器语言是相同的,只不过指令采用了英文缩写的标识符,更容易识别和记忆。, , 答案:C, , 11以下叙述中,错误的是( )。, , A、算法就是求解问题的方法和步骤, , B、算法可以用故事板来描述, , C、算法必须在有限步内完成, , D、一个算法可以没有输出, , 答案:D, , 12造成下面三段论推理错误的原因是( )。 所有的鸟都会飞 鸵鸟是鸟 所以鸵鸟会飞, , A、大前提, , B、小前提, , C、结论, , D、都不是, , , 答案:A, , 13有A ,B两个充满水的杯子和一个空杯C,假设A、B、C三个杯的容量是相等的,现要求将A,B两个杯中的水互换,下面算法中正确的是( )。(B←A表示将A中的水到入B中,其它类似), , A、B←A,A←B,C←A, , B、B←A,C←B,A←C, , C、C←A,A←B,B←C, , D、B←A,C←B,A←C, , 答案:C, , 14问题解决的过程大致可以划分为若干个阶段,其中首先要做的是( )。, , A、总结评价, , B、分析问题, , C、提出假设, , D、发现问题, , 答案:D, , 15问题虽然有简单或复杂、具体或抽象之分,但每个问题都包含三个基本成分( )。, , A、起始状态、目标状态、障碍, , B、起始状态、中间过程、目标状态、, , C、起始状态、目标状态、答案, , D、问题的明确性、问题的非结构性、问题的答案, , 答案:A, , 16, , 应用归纳法,分析下图中,( )图形与众不同。, , A、, , A, , B、, , B, , C、, , C, , D、, , D, , E、, , E, , 答案:C, , 17穷举法的适用范围是( ), , A、一切问题, , B、解的个数极多的问题, , C、解的个数有限且可一一列举, , D、不适合设计算法, , 答案:C, , 18, , 下图体现了问题解决方法是( )。, , A、, , 归纳法, , B、, , 分而治之法, , C、, , 穷举法, , D、, , 递归法, , 答案:D, , 19英文字典都是按字母顺序编排的,则按此规律来查字典是利用( )方法。, , A、归纳法, , B、分而治之法, , C、穷举法, , D、回溯法, , 答案:B, , 20, , 有A,B两个充满水的杯子和一个空杯C,假设A,B,C三个杯的容量是相等的,现要求将A,B两个杯中的水互换,下面算法中正确的是( )。, , A、, , A, , B、, , B, , C、, , C, , D、, , D, , 答案:C, , 21在下列关于计算机算法的说法中,正确的是( ), , A、一个正确的算法至少要有一个输入, , B、算法的改进,主要目的是为了节省存储空间, , C、判断一个算法的好坏,主要依据是它在某台计算机上具体实现时的运行时间, , D、目前仍然存在许多涉及国计民生的重大课题,还没有找到能够在计算机上实施的有效算法。, , 答案:D, , 22以下对算法的叙述中,错误的是( )。, , A、算法就是求解问题的方法和步骤, , B、算法可以用程序来描述, , C、所有算法都能用数学公式表示, , D、算法具有:输入、输出、确定性、有穷性和有效性, , 答案:C, , 23在以下叙述中,错误的是( ), , A、算法就是求解问题的方法和步骤, , B、算法可以用故事板来描述, , , C、算法必须在有限步内完成, , D、一个算法不可以没有输出, , 答案:B, , 24, , 下列程序流程图中,假设变量a,b的值分别为2,3,则程序输出为( )。, , A、, , 1, , B、, , 2, , C、, , 3, , D、, , 5, , 答案:B, , 25关于程序设计语言,下面说法正确的是( ), , A、加了注释的程序一般会比同样的没加注释的程序运行速度慢, , B、高级语言不适合底层硬件设备开发, , C、高级语言相对于低级语言更容易实现跨平台的移植, , D、以上说法都不对, , 答案:C, , 26以下描述中正确的是( ), , A、计算机可以直接执行高级语言源程序, , B、解释方式获得的目标代码效率优于编译方式, , C、源程序经解释后得到的是目标程序, , D、源程序经编译后得到的是目标程序, , 答案:D, , 27如果一个4位数恰好等于它的各位数字的4次方和,则这个4位数称为“玫瑰花”数。例如1634=14+64+34+44。若想求出4位数中所有的玫瑰花数,则可以采用的问题解决方法是( )。, , A、回溯法, , B、递归法, , C、穷举法, , D、归纳法, , 答案:C, , 28用( )描述算法容易存在歧义且不易转换为程序。, , A、自然语言, , B、流程图, , C、伪代码, , D、程序设计语言, , 答案:A, , 29评价一个算法好坏的基本原则之一是算法的健壮性。健壮性是指( )。, , A、算法能进行长时间运算, , B、算法运行效率高, , C、算法能适应大数据量的运算, , D、算法能对意外情况做出适当反映或进行相应处理, , 答案:D, , 30下面关于算法的错误说法是( )。, , A、算法必须有输出, , B、算法不一定有输入, , C、算法必须用某种计算机语言来描述, , D、算法必须在有限步骤执行后能结束, , 答案:C, , 31下列说法正确的是( )。, , A、高级语言程序可直接被计算机执行, , B、汇编语言程序可直接被计算机执行, , C、高级语言程序必须经编译或解释后才能被计算机执行, , D、汇编语言必须转化成高级语言程序才能被计算机执行, , 答案:C, , 32“某课程考试成绩高于85分,记为优秀,否则记为合格”。为实现这个算法,应采用( )最合理。, , A、选择结构, , B、直到型循环结构, , C、顺序结构, , D、当型循环结构, , 答案:A, , 33下面关于程序文档的说法,错误的是:, , A、向用户提供程序说明书是为了方便用户使用程序, , B、程序员可以通过阅读程序文档学习和修改别人开发的程序, , C、程序说明书不是程序的一部分,没有什么意义, , D、注释是一种特殊的程序文档,标注在程序代码间,不影响程序的执行, , 答案:C, , 34, , 以下叙述错误的是( )。, , , A、, , 源程序经解释后不产生CPU可执行的目标程序, , B、, , 源程序经编译后得到对应的目标程序, , C、, , 计算机可以直接执行机器语言程序, , D、, , 机器语言程序必需经过编译才能执行, , 答案:A, , 35按照程序设计语言的分类,以下编程语言中属于高级程序设计语言的是( )语言。, , A、汇编, , B、机器, , C、C语言, , D、Z语言, , 答案:C, , 第七单元测验, , 1《中国制造2025》计划提出的“互联网+工业”的主题就是( ), , A、智能制造, , B、工业制造, , C、智能产品, , D、智能工业, , 答案:A, , 2家庭所使用的( )实际是一个转发器,它可以把接入家中的有线宽带网络信号转换成无线信号,就可以实现电脑、手机等设备的无线上网。, , A、交换机, , B、蓝牙, , C、调制解调器, , D、WIFI路由器, , 答案:D, , 3域名服务器上存放有Internet主机的( )。, , A、域名和IP地址, , B、主页, , C、文件, , D、邮件地址, , 答案:A, , 4根据理论计算,利用光导纤维进行的通信叫光纤通信一对细如蛛丝的光导纤维可以同时通一百亿路电话,它采用的是( )技术。, , A、频分多路复用, , B、时分多路复用, , C、码分多路复用, , D、波分多路复用, , 答案:D, , 5从上世纪九十年代初,由于( )普及应用,人们可以在互联网上看到文本,又可以看到图片,听到声音,使得网上的世界变得美丽多彩。, , A、FTP, , B、E-mail, , C、WWW, , D、DNS, , 答案:C, , 6在模拟传输系统中,电话信号的频率范围在300~3300 Hz之间,它的带宽是( )Hz。, , A、300, , B、3000, , C、3300, , D、3600, , 答案:B, , 7通信系统模型中信息由信源发出,经过信道而达到接收者。接收方需要经过( )把信号转换成原有的消息形式。, , A、编码, , B、解码, , C、调制, , D、加密, , 答案:B, , 8云计算作为一种新型的IT服务资源,可以分为基础架构即服务、( )和软件即服务这三种服务类型。, , A、硬件即服务, , B、平台即服务, , C、服务即平台, , D、系统即平台, , 答案:B, , 9采用多路复用技术能把多个信号组合起来在一条物理信道上进行传输,多路光信号在一条光纤中传输的技术称为( )。, , A、频分多路复用, , B、时分多路复用, , C、波分多路复用, , D、光分多路复用, , 答案:C, , 10物联网的实现应该具备3个基本条件:即全面感知、可靠传递和( )。, , A、底层处理, , B、模糊处理, , C、数据处理, , D、智能处理, , 答案:D, , 11下列度量单位中,用来度量计算机网络数据传输速率(比特率)的是( )。, , , A、MB/s, , B、MIPS, , C、GHz, , D、Mbps, , 答案:D, , 12由伯纳斯-李命名的World Wide Web就是人所共知的WWW,中文译为( )。, , A、互联网, , B、因特网, , C、广域网, , D、万维网, , 答案:D, , 13为了解决目前IP地址空间局限性的问题,提出的下一代IP协议是( )。, , A、IPv4, , B、IPv5, , C、IPv6, , D、IPv7, , 答案:C, , 14( )在物理学中的最大贡献是建立了统一的经典电磁场理论和光的电磁理论,预言了电磁波的存在。, , A、赫兹, , B、贝尔, , C、麦克斯韦, , D、莫尔斯, , 答案:C, , 15关于模拟通信系统与数字通信系统,以下描述中错误的是( )。, , A、通信可分为数字通信和模拟通信, , B、数字通信系统易于进行加密处理, , C、数字通信系统在有扰噪声情况下,通信更为可靠, , D、数字通信系统可采用信道纠错编码技术降低误码率, , 答案:C, , 16已知某个有扰通信系统可用频带最高频率为H(Hz),最低频率为L(Hz),并且已知 ,则该信道的容量为( )。, , A、L×m, , B、H×m, , C、(H-L)×m, , D、(H-L), , 答案:C, , 17对于通信系统模型,以下叙述中错误的是( )。, , A、信源(发送方)的作用是把消息转换成要发送的信号。, , B、信宿(接收方)是将经过编码的信号转换成相应的消息。, , C、信道是指信号传输的通道,提供了信源与信宿之间的媒介联系。, , D、通常传输介质只能传送数字信号。, , 答案:D, , 18关于“互联网+”的内涵,最恰当的表述是( )。, , A、“互联网+”就是“互联网+IT行业”。, , B、“互联网+”是让互联网与各个传统行业进行深度融合,创造经济社会发展新形态。, , C、“互联网+”将是经济社会创新发展的重要驱动力量。, , D、“互联网+”就是“互联网+人工智能”。, , 答案:C, , 19Internet上各种网络和各种不同类型的计算机相互通信的基础是( )协议。, , A、HTTP, , B、TCP/IP, , C、OSI, , D、DNS, , 答案:B, , 201876年由( )发明的电话使得人们长距离通信成可能,从而开辟了近代通信的历史。, , A、爱迪生, , B、麦克斯韦, , C、贝尔, , D、莫尔斯, , 答案:C得分: 0.0分, , 21, , 有线电视采用的是( )技术,以接收多个电视频道。, , A、波分多路复用, , B、码分多路复用, , C、时分多路复用, , D、频分多路复用, , 答案:D, , 22, , 为使网内计算机之间的通信可靠有效,通信双方必须共同遵守的规则和约定称为( )。, , A、语法, , B、合约, , C、协议, , , D、文法, , 答案:C, , 23, , 2009年诺贝尔物理学奖被授予华裔科学家高锟,以表彰他在( )基础理论与应用方面所做出的杰出贡献。, , A、电耦合器件(CCD), , B、集成电路, , C、光纤通信, , D、计算机芯片, , 答案:C, , 24, , 由于共享传输介质,局域网的( )拓扑结构,会因为同一时间多个结点发送数据而造成冲突。, , A、星型, , B、环型, , C、总线型, , D、树型, , 答案:C, , 25, , 局域网中通常采用的工作模式不包括( )。, , A、浏览器/服务器模式, , B、主机/终端模式, , C、客户机/服务器模式, , D、对等网络模式, , 答案:B, , 26, , 下列选项中,哪个是正确的E-mail地址( )。, , A、210.34.224.246, , B、[email protected], , C、hqu.edu.cn, , D、http://www.sina.com, , 答案:B, , 27, , Internet不同网络之间计算机相互通信的基础是( )协议。, , A、HTTP, , B、TCP/IP, , C、TELNET, , D、Mail, , 答案:B, , 28, , 某学校校园网主机地址为:210.192.168.0,请问这个IP地址是( )IP地址。, , A、B类, , B、C类, , C、D类, , D、E类, , 答案:B, , 29, , 在大型互联网中,可使用多个( )将多个规模较小的局域网或广域网互连起来。, , A、连接器, , B、集线器, , C、路由器, , D、中继器, , 答案:C, , 30, , 计算机网络中广域网和局域网的分类通常是以( )来划分的。, , A、信息交换方式, , B、网络工作模式, , C、网络覆盖与连接距离, , D、网络终端, , 答案:C, , 31, , 计算机网络最本质的功能是( )。, , A、集中管理和控制, , B、分布式处理, , C、数据通信和资源共享, , D、提高计算机的利用率, , 答案:C, , 32网络通信协议主要由语义、( )和同步三部分组成。, , A、词法, , B、语句, , C、词义, , D、语法, , 答案:D, , 33开放式系统互连参考模型OSI/RM中的最底层是( ),负责接收和发送比特流。, , A、物理层, , B、网络层, , C、数据链路层, , D、应用层, , 答案:A, , 34从计算机网络的构成来看,计算机网络主要由( )组成。, , A、无线网络和有线网络, , B、局域网、城域网和广域网, , C、通信子网和资源子网, , D、星型网、环型网和总线网, , 答案:C, , 35在计算信道容量时,香农定理与奈奎斯特定理的最大区别在于是否考虑了( )的影响。, , A、噪声, , B、硬件带宽, , C、传输介质, , D、外部磁场, , 答案:A, , , 第八单元测验:100, , 1QQ上许久未联系的大学同学发信息过来说,因遇到急事需要用钱,让你先汇5000元到某个账户上,事后马上还你,你应采取的合适措施是( )。, , A、这个同学关系不错,先给他汇过去吧, , B、估计是骗子,不理他, , C、先打电话给他核实,情况属实后可以考虑汇钱, , D、马上报警, , 答案:C, , 2( )是基于对全球五大空间的新认知,网域与现实空间中的陆域、海域、空域、太空一起,共同形成了人类自然与社会以及国家的公域空间。, , A、信息安全, , B、网络安全, , C、网络系统安全, , D、网络空间安全, , 答案:D, , 3目前的电信诈骗手段花样翻新,以下容易受骗上当的操作是( )。, , A、任何要求自己打款、汇钱的行为都要特别慎重。, , B、在短信、QQ聊天、微信对话中都应尽量不提及银行卡号、密码等个人信息,以免被诈骗分子利用。, , C、当收到“请将钱汇入×××账户”的短信或网聊中熟人提出借款之类的请求时,先不要着急汇款,应拨通对方电话确认后再操作。, , D、对于银行或朋友发来的短信中自带的链接,可以放心打开。, , 答案:D, , 4由于信息高速公路上信息垃圾问题越来越严重,科学家们不断出警告:如果我们不从现在开始就重视预防和消除信息高速公路上的信息垃圾,那么总有一天信息高速公路将无法正常通行。 以下选项中最接近这些科学家们的警告的是( )。, , A、总有那么一天,信息高速公路不再能正常运行。, , B、只要从现在起就开始重视信息高速公路上信息垃圾的预防和消除,信息高速公路就可以一直正常通行下去。, , C、只有从现在起就开始重视信息高速公路上信息垃圾的预防和消除,信息高速公路才可能预防无法正常通行的后果。, , D、信息高速公路如果有一天不再能正常通行,那是因为我们没有从现在起重视信息高速公路上信息垃圾的预防和消除。, , 答案:C, , 5如果某台计算机IP地址如下图所示,正确子网掩码应该是( )。, , A、192.0.0.1, , B、255.255.192.0, , C、192.168.0.1, , D、255.255.255.0, , 答案:D, , 6( )病毒是指通过一个植入用户计算机的程序来进行远程控制一种病毒类型,它不经电脑用户准许就可获得电脑的使用权,窃取用户隐私,对用户的信息安全造成极大的隐患。, , A、蠕虫, , B、网页, , C、木马, , D、Android, , 答案:C, , 7目前计算机病毒及恶意软件对计算机系统造成极大威胁,下面说法中不正确的是( )。, , A、一般的木马病毒都有客户端和服务器端两个执行程序。, , B、智能手机一般不会感染木马病毒。, , C、利用Windows7的备份还原功能,可能保护系统和数据的安全。, , D、个人防火墙可以发现并阻止未经授权的访问。, , 答案:B, , 8信息安全的基本属性不包括( )。, , , A、保密性, , B、完整性, , C、可控性, , D、可否认性, , 答案:D, , 9信息安全、网络安全、网络空间安全三者之间的关系,不恰当的表述是( )。, , A、三者往往交替使用或并行使用。, , B、三者既有互相交叉的部分,也有各自独特的部分。, , C、信息安全可以泛称各类信息安全问题, , D、三者各自独立,分别特指某个领域的安全问题。, , 答案:D, , 10信息的保密性指的是( ), , A、网络信息系统能够在规定条件下和规定时间内完成规定动作的功能的特性。, , B、网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。, , C、网络信息未经授能改变的特性。, , D、对信息的传播及内容具有控制能力的特性。, , 答案:B, , 11以下特性( )不属于信息系统安全构架的信息安全特性。, , A、验证性, , B、可控性, , C、完整性, , D、不可抵赖性, , 答案:A, , 12下列关于计算机病毒的叙述中错误的是( )。, , A、只读型光盘不会携带病毒,所以可以放心使用, , B、为了预防病毒带来的破坏,重要数据必须备份, , C、一台机器中木马后,计算机上的各种账号可能被窃取, , D、病毒的传染过程可以归结为:驻入内存→判断传染条件→传染, , 答案:A, , 13下列特征不属于计算机病毒特征的是(), , A、传染性, , B、隐蔽性, , C、破坏性, , D、捆绑性, , 答案:D, , 14下面关于病毒的描述中错误的是( ), , A、病毒的代码通常都很小, , B、病毒名前缀表示病毒类型,病毒后缀表示变种特征, , C、计算机病毒是具有破坏功能,能够自我复制的一组程序代码, , D、杀毒软件和防火墙都是防治病毒的有效工具, , 答案:D, , 15以下关于信息安全的叙述中,不正确的是(), , A、病毒一般只破坏数据,即使中毒,硬件仍然是安全的, , B、是否具有传染性是判别一个程序是否为计算机病毒的重要条件, , C、网络环境下信息系统的安全性比独立的计算机系统更脆弱, , D、数据备份是一种安全策略, , 答案:A, , 16哪一种病毒会在短时间内蔓延整个网络,可导致计算机网络瘫痪( )。, , A、CIH病毒, , B、宏病毒, , C、木马, , D、蠕虫病毒, , 答案:D, , 17一台计算机中了特洛伊木马病毒后,下列说法错误的是( )。, , A、机器可能被远程操纵并执行非授权操作, , B、一旦窃取了用户的上网帐号或密码,木马病毒会以邮件方式通知用户, , C、在与网络断开连接时,计算机上的信息不会被木马病毒窃取, , D、可能也会发生数据丢失,被破坏的情况, , 答案:B, , 18为了防止来外网的黑客入侵,保证内部局域网安全,可以采用( )技术。, , A、网管软件, , B、邮件列表, , C、杀毒软件, , , D、防火墙, , 答案:D, , 19安全模式杀毒的好处在于( ), , A、安全模式下查杀病毒速度快, , B、安全模式下查杀病毒比较彻底, , C、安全模式下不通网络杀毒较容易, , D、安全模式下杀毒不容易死机, , 答案:B, , 20计算机病毒防范不正确的做法是( ), , A、重要资料,定期备份, , B、及时、可靠升级反病毒产品, , C、不到不受信任的网站上下载软件运行, , D、尽量不使用可移动存储器, , 答案:D, , 21下面哪个症状不是感染计算机病毒时常见到的现象( ), , A、屏幕上出现了跳动的小球, , B、打印时显示No paper, , C、系统出现异常死锁现象, , D、系统.EXE文件字节数增加, , 答案:B, , 22木马入侵的正确顺序应该是( )。, , A、信息泄露-建立连接-远程控制, , B、传播木马-远程控制-信息泄露, , C、伪装配置-种植木马-木马入侵, , D、信息泄露-建立连接-传播木马, , 答案:C, , 23以下关于防火墙的特点,错误的是( )。, , A、防火墙可以对网络数据包进行过滤, , B、防火墙可以有效记录网络上的活动, , C、防火墙可以检查进出内部网络的通信量, , D、防火墙可以阻止来自内部网络的攻击, , 答案:D, , 24防火墙总的分类有( )三种。, , A、包过滤防火墙、应用及网关和状态监视器, , B、邮件防火墙、包过滤防火墙和应用级网关, , C、邮件防火墙、病毒防火墙和包过滤防火墙, , D、病毒防火墙、黑客防火墙和状态监视器, , 答案:A, , 25包过滤技术与代理服务技术相比较( ), , A、包过滤技术安全性较弱、并且会对网络性能产生明显影响, , B、包过滤技术对应用和用户是绝对透明的, , C、代理服务技术安全性较高、但不会对网络性能产生明显影响, , D、代理服务技术安全性高,对应用和用户透明度也很高, , 答案:D, , 26有关防火墙的描述哪些是不正确的。( ), , A、防火墙不能防范不经过防火墙的攻击, , B、杀毒软件足够强大的情况下可以考虑不安装防火墙, , C、防火墙防外不防内, , D、防火墙不能防止策略配置不当或错误配置引起的安全威胁, , 答案:B, , 27以下选项中,( )不是目前主要采用的网络安全技术。, , A、防火墙技术, , B、密码技术, , C、数字签名技术, , D、EDI, , 答案:D, , 28以下关于信息安全的叙述中,不正确的是( )。, , A、网络环境下信息系统的安全性比独立的计算机系统更脆弱, , B、“黑客”都是专门制造计算机病毒的害群之马, , C、即使采用用户身份验证、访问控制、加密、防止病毒等一系列有关的技术也不能确保信息系统的安全, , D、软件安全的核心是操作系统的安全性, , 答案:B, , 29关于钓鱼网站的防范,以下说法错误的是( ), , , A、查验“可信网站”, , B、核对网站域名, , C、查看安全证书, , D、及时修补系统和应用软件安全漏洞, , 答案:D, , 30影响计算机网络安全的因素很多,( )不是主要威胁。, , A、上网, , B、黑客的攻击, , C、网络缺陷, , D、系统的安全漏洞, , 答案:A, , 31想找兼职的小陈,在网络上看到网店“刷信誉”的工作,无需押金,更不用坐班,而且对方承诺,小刘每刷一笔商品,至少有10元钱的收入。每天至少可赚百元以上。如果你是小陈,遇到了这样的招聘信息,你该怎么做?( ), , A、直接忽略, , B、这种赚钱方式真轻松,赶快去应聘, , C、向招聘者提出疑问,万一拍下货品后卖家不退钱怎么办, , D、向周边的朋友咨询,并小心确认,如果情况属实可以试试, , 答案:A, , 32有关公钥密码系统,下面说法正确的是( ), , A、在公钥密码体制系统中,加密和解密使用的是不同的密钥, , B、非对称加密算法中解密密钥是公开的, , C、所谓公钥是指解密密钥的算法是公开的, , D、加密密钥不能公开, , 答案:A, , 33在数据加密技术中,待加密的报文被称为( )。, , A、明文, , B、正文, , C、短文, , D、密文, , 答案:A, , 34网络中采用什么技术来证明发件人的身份( )。, , A、单钥密码体制, , B、照片确认, , C、公钥密码体制, , D、数字签名, , 答案:D, , 35( )是现代整个互联网密码系统的基石。, , A、PKI算法, , B、ECC算法, , C、RSA算法, , D、DES算法, , 答案:C,
版权属于:
悟空
作品采用:
《
署名-非商业性使用-相同方式共享 4.0 国际 (CC BY-NC-SA 4.0)
》许可协议授权
评论