最新版精选大学《信息技术基础》期末模拟考核复习题库含标准答案.docx
《最新版精选大学《信息技术基础》期末模拟考核复习题库含标准答案.docx》由会员分享,可在线阅读,更多相关《最新版精选大学《信息技术基础》期末模拟考核复习题库含标准答案.docx(50页珍藏版)》请在冰豆网上搜索。
最新版精选大学《信息技术基础》期末模拟考核复习题库含标准答案
2020年大学《信息技术基础》期末考试188题[含答案]
一、单选题
1.
Internet不同网络之间计算机相互通信的基础是()协议。
A、HTTP
B、TCP/IP
C、TELNET
D、Mail
2.在有线宽带接入中,传输速率最快的是接入方式是()。
A、ADSL
B、以太网
C、铜缆接入
D、光纤
3.关于“互联网+”的内涵,最恰当的表述是()。
A、“互联网+”就是“互联网+IT行业”。
B、“互联网+”是让互联网与各个传统行业进行深度融合,创造经济社会发展新形态。
C、“互联网+”将是经济社会创新发展的重要驱动力量。
D、“互联网+”就是“互联网+人工智能”。
4.国家“十三五”规划中指出:
“要构建现代化通信骨干网络,推进宽带接入光纤化进程。
在以光纤作为传输介质的系统中,传输的信号形式是()。
A、电信号
B、磁信号
C、光信号
D、声波信号
5.Internet上各种网络和各种不同类型的计算机相互通信的基础是()协议。
A、HTTP
B、TCP/IP
C、OSI
D、DNS
6.1876年由()发明的电话使得人们长距离通信成可能,从而开辟了近代通信的历史。
A、爱迪生
B、麦克斯韦
C、贝尔
D、莫尔斯
7.
超文本传输协议的英文简称是()。
A、TCP
B、IP
C、WWW
D、HTTP
8.
为使网内计算机之间的通信可靠有效,通信双方必须共同遵守的规则和约定称为()。
A、语法
B、合约
C、协议
D、文法
9.
2009年诺贝尔物理学奖被授予华裔科学家高锟,以表彰他在()基础理论与应用方面所做出的杰出贡献。
A、电耦合器件(CCD)
B、集成电路
C、光纤通信
D、计算机芯片
10.
局域网中通常采用的工作模式不包括()。
A、浏览器/服务器模式
B、主机/终端模式
C、客户机/服务器模式
D、对等网络模式
11.信息的保密性指的是()
A、网络信息系统能够在规定条件下和规定时间内完成规定动作的功能的特性。
B、网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。
C、网络信息未经授能改变的特性。
D、对信息的传播及内容具有控制能力的特性。
12.
以下()不是目前Internet上常用的搜索引擎。
A、Tencent
B、Google
C、Yahoo
D、Baidu
13.为了解决目前IP地址空间局限性的问题,提出的下一代IP协议是()。
A、IPv4
B、IPv5
C、IPv6
D、IPv7
14.
在OSI/RM的七层参考模型中,中继器和路由器分别工作在()。
A、物理层和应用层
B、物理层和传输层
C、传输层和网络层
D、物理层和网络层
15.
按通信距离和覆盖范围来分,Internet属于()。
A、对等网
B、局域网
C、城域网
D、广域网
16.
从计算机网络的构成来看,计算机网络主要由()组成。
A、无线网络和有线网络
B、局域网、城域网和广域网
C、通信子网和资源子网
D、星型网、环型网和总线网
17.
为提高信道利用率,采用多路复用技术,其中不包括()。
A、频分多路复用
B、分组多路复用
C、时分多路复用
D、波分多路复用
第八单元测验
1
18.QQ上许久未联系的大学同学发信息过来说,因遇到急事需要用钱,让你先汇5000元到某个账户上,事后马上还你,你应采取的合适措施是( )。
A、这个同学关系不错,先给他汇过去吧
B、估计是骗子,不理他
C、先打电话给他核实,情况属实后可以考虑汇钱
D、马上报警
19.( )是基于对全球五大空间的新认知,网域与现实空间中的陆域、海域、空域、太空一起,共同形成了人类自然与社会以及国家的公域空间。
A、信息安全
B、网络安全
C、网络系统安全
D、网络空间安全
20.目前的电信诈骗手段花样翻新,以下容易受骗上当的操作是( )。
A、任何要求自己打款、汇钱的行为都要特别慎重。
B、在短信、QQ聊天、微信对话中都应尽量不提及银行卡号、密码等个人信息,以免被诈骗分子利用。
C、当收到“请将钱汇入×××账户”的短信或网聊中熟人提出借款之类的请求时,先不要着急汇款,应拨通对方电话确认后再操作。
D、对于银行或朋友发来的短信中自带的链接,可以放心打开。
21.如果某台计算机IP地址如下图所示,正确子网掩码应该是()。
A、192.0.0.1
B、255.255.192.0
C、192.168.0.1
D、255.255.255.0
22.问题解决的过程大致可以划分为若干个阶段,其中首先要做的是()。
A、总结评价
B、分析问题
C、提出假设
D、发现问题
23.
Internet中文件传输服务所采用的协议是()。
A、HTTP协议
B、SMTP协议
C、FTP协议
D、POP3协议
24.下面关于程序文档的说法,错误的是:
A、向用户提供程序说明书是为了方便用户使用程序
B、程序员可以通过阅读程序文档学习和修改别人开发的程序
C、程序说明书不是程序的一部分,没有什么意义
D、注释是一种特殊的程序文档,标注在程序代码间,不影响程序的执行
25.有如下三个关系模式:
学生(学号,姓名,专业)课程(课号,课程名,学分)成绩(学号,课号,成绩)则在成绩关系中的外键是()。
A、学号,课号,成绩
B、学号,课号
C、学号,成绩
D、课号,成绩
26.穷举法的适用范围是()
A、一切问题
B、解的个数极多的问题
C、解的个数有限且可一一列举
D、不适合设计算法
27.
下图体现了问题解决方法是()。
A、归纳法
B、分而治之法
C、穷举法
D、递归法
28.
有A,B两个充满水的杯子和一个空杯C,假设A,B,C三个杯的容量是相等的,现要求将A,B两个杯中的水互换,下面算法中正确的是()。
A、A
B、B
C、C
D、D
29.以下对算法的叙述中,错误的是()。
A、算法就是求解问题的方法和步骤
B、算法可以用程序来描述
C、所有算法都能用数学公式表示
D、算法具有:
输入、输出、确定性、有穷性和有效性
30.在以下叙述中,错误的是()
A、算法就是求解问题的方法和步骤
B、算法可以用故事板来描述
C、算法必须在有限步内完成
D、一个算法不可以没有输出
31.
下列程序流程图中,假设变量a,b的值分别为2,3,则程序输出为()。
A、1
B、2
C、3
D、5
32.关于程序设计语言,下面说法正确的是()
A、加了注释的程序一般会比同样的没加注释的程序运行速度慢
B、高级语言不适合底层硬件设备开发
C、高级语言相对于低级语言更容易实现跨平台的移植
D、以上说法都不对
33.用()描述算法容易存在歧义且不易转换为程序。
A、自然语言
B、流程图
C、伪代码
D、程序设计语言
34.在一个二元数字传输无噪声通信系统中,带宽为B赫兹信道所能承载的最大数据传输速率是()。
A、B/2
B、B
C、2B
D、Blog2
35.下面关于算法的错误说法是()。
A、算法必须有输出
B、算法不一定有输入
C、算法必须用某种计算机语言来描述
D、算法必须在有限步骤执行后能结束
36.不属于无线宽带接入技术的()。
A、ADSL
B、WIFI
C、卫星接入
D、蓝牙
37.在程序流程图中为了表示输入输出,我们一般用()框表示。
A、菱形
B、平行四边形
C、三角形
D、矩形
第七单元测验
1
38.《中国制造2025》计划提出的“互联网+工业”的主题就是()
A、智能制造
B、工业制造
C、智能产品
D、智能工业
39.家庭所使用的()实际是一个转发器,它可以把接入家中的有线宽带网络信号转换成无线信号,就可以实现电脑、手机等设备的无线上网。
A、交换机
B、蓝牙
C、调制解调器
D、WIFI路由器
40.从上世纪九十年代初,由于()普及应用,人们可以在互联网上看到文本,又可以看到图片,听到声音,使得网上的世界变得美丽多彩。
A、FTP
B、E-mail
C、WWW
D、DNS
41.在模拟传输系统中,电话信号的频率范围在300~3300Hz之间,它的带宽是()Hz。
A、300
B、3000
C、3300
D、3600
42.通信系统模型中信息由信源发出,经过信道而达到接收者。
接收方需要经过()把信号转换成原有的消息形式。
A、编码
B、解码
C、调制
D、加密
43.TCP/IP是一组应用于()的网络协议。
A、局域网
B、互联网
C、无线网
D、电信网
44.物联网的实现应该具备3个基本条件:
即全面感知、可靠传递和()。
A、底层处理
B、模糊处理
C、数据处理
D、智能处理
45.下列度量单位中,用来度量计算机网络数据传输速率(比特率)的是()。
A、MB/s
B、MIPS
C、GHz
D、Mbps
46.以下特性()不属于信息系统安全构架的信息安全特性。
A、验证性
B、可控性
C、完整性
D、不可抵赖性
47.评价一个算法好坏的基本原则之一是算法的健壮性。
健壮性是指()。
A、算法能进行长时间运算
B、算法运行效率高
C、算法能适应大数据量的运算
D、算法能对意外情况做出适当反映或进行相应处理
48.( )光盘是利用物质结晶状态和非结晶状态可以相互转换的性质实现信息擦写的。
A、只读光盘
B、一次可写光盘存储器
C、DVD-ROM
D、多次可擦写
我的答案:
D
49.
下面的操作系统当中具有很强的交互性,可同时供多个用户使用,但时间响应不太及时的是()。
A、分时操作系统
B、实时操作系统
C、批处理操作系统
D、多用户操作系统
我的答案:
A
50.
()管理的是一个由多台计算机组成的系统,互相之间无主次之分,相互协调,平衡系统的负载,且共享系统资源;程序由系统中的全部或者部分计算机协同执行。
A、分时操作系统
B、实时操作系统
C、分布式操作系统
D、实用操作系统
我的答案:
C
51.
在下列应用场景中,属于SaaS(软件即服务)模式的是()。
A、供应商通过Internet提供软件,消费者从供应商处租用基于Web的软件来管理企业经营活动
B、供应商开拓新的IT基础设施业务,消费者通过Internet从计算机基础设施获得服务
C、消费者从供应商处购买软件的license
D、消费者从互联网下载和使用免费软件
我的答案:
A
52.
下面不属于手机操作系统的是()。
A、Android
B、iOS
C、WindowsPhone
D、Windowsxp
我的答案:
D
53.要阅读中国期刊的CAJ格式的文档文件,应该使用下面的()阅读软件
A、超星阅读器(SSReader)
B、FoxitReader
C、方正ApabiReader
D、CAJViewer阅读器
我的答案:
D
54.属于应用软件的一组是()
A、Windows2000,WPSOffice2003,Word2010
B、UNIX,VisualFoxPro,AutoCAD
C、MS-DOS,学籍管理系统,财务软件
D、Word2010,Excel2013,金山词霸
我的答案:
D
55.叙述错误的是()
A、把数据从内存传输到硬盘叫写盘
B、Office2013属于系统软件
C、把源程序转换为机器语言的目标代码的过程叫编译
D、在计算机内部,数据的存储、传输和处理都是使用二进制编码
我的答案:
B
56.对计算机软件正确的态度是()
A、计算机软件不需要维护
B、计算机软件只要能复制到就不必购买
C、计算机软件不必备份
D、受法律保护的计算机软件不能随便复制
我的答案:
D
57.一幅图像的分辨率为100×100,每个像素有256种灰度,且等概出现,则这幅图像包含的信息量是()字节。
A、100
B、1000
C、10000
D、100000
我的答案:
C
58.()病毒是指通过一个植入用户计算机的程序来进行远程控制一种病毒类型,它不经电脑用户准许就可获得电脑的使用权,窃取用户隐私,对用户的信息安全造成极大的隐患。
A、蠕虫
B、网页
C、木马
D、Android
59.关于语音技术,下面不正确的概念是()。
A、语音技术是新的人机交互方式
B、语音技术中的关键是语音识别和语音合成
C、语音合成是将人的语言转换成文字信息
D、语音识别是使计算机能识别人说的话
我的答案:
C
60.
下面有关进程与线程的概念中,错误的描述是()。
A、一个线程只能属于一个进程
B、一个进程可以有多个线程
C、线程不可以被处理器独立调度执行
D、一个计算机程序运行时可以产生一个或多个进程
我的答案:
C
61.要存储一幅256色的128×80像素的图像,要占用()存储空间。
A、1KB
B、10KB
C、256KB
D、100KB
我的答案:
B
62.下面叙述中错误的是()。
A、在相同采样频率下,量化位数越高,音频质量越好
B、在相同量化位数下,采样频率越高,信息存储量越大
C、音频信号的频率范围约为300赫兹到3千赫
D、话音信号的频率范围约为300赫兹到3千赫
我的答案:
C
63.要想在计算机上处理视频信号,应包含有()设备。
A、网卡
B、声卡
C、图形卡
D、视频卡
我的答案:
D
64.计算机CRT显示器采用的是(R,G,B)三基色彩色模式,其中R,G,B取值范围均在0到255之间。
(255,255,255)对应的颜色是()。
A、绿色
B、蓝色
C、白色
D、黑色
我的答案:
C
65.一幅分辨率为1024X768的24位真彩色图像,其内存容量约为()。
A、768KB
B、2.25MB
C、7MB
D、23MB
我的答案:
B
66.下面关于图像压缩的描述,正确的是()。
A、含有大量的冗余量的图像信息不能进行无损压缩
B、图像压缩包括有损压缩和无损压缩
C、含有大量的冗余量的图像信息不能进行有损压缩
D、无论有损压缩还是无损压缩,解压后的文件都会有改变或损失
我的答案:
B
67.JPEG是用于()文件的存储格式。
A、视频图像
B、音频数据
C、静态图像
D、音频和视频数据
我的答案:
C
68.某数码相机的分辨率设定为3200×1600像素,量化字长(颜色深度)为8位,若不对图像进行压缩,则1GB的存储卡最多可以存储()张照片。
A、210
B、209
C、27
D、26
我的答案:
B
69.下面关于数字视频质量、数据量和压缩比的关系,()是错误的。
A、数字视频质量越高,数据量越大
B、压缩比越大,解压后数字视频质量越好
C、有损压缩的压缩比增大,解压后数字视频质量可能反而下降
D、压缩比越大,数据量越小
我的答案:
B
第五单元测验
1
70.关于图像,下面正确的概念是()。
A、图像的大小就是图像的尺寸
B、图像的压缩方法很多,但是一台计算机只能选用一种。
C、图像的颜色描述方法(颜色模型)只有RGB模型
D、图像颜色深度决定了一幅图像不同颜色的最大数目
我的答案:
D
71.想找兼职的小陈,在网络上看到网店“刷信誉”的工作,无需押金,更不用坐班,而且对方承诺,小刘每刷一笔商品,至少有10元钱的收入。
每天至少可赚百元以上。
如果你是小陈,遇到了这样的招聘信息,你该怎么做?
( )
A、直接忽略
B、这种赚钱方式真轻松,赶快去应聘
C、向招聘者提出疑问,万一拍下货品后卖家不退钱怎么办
D、向周边的朋友咨询,并小心确认,如果情况属实可以试试
72.下列关于计算机病毒的叙述中错误的是()。
A、只读型光盘不会携带病毒,所以可以放心使用
B、为了预防病毒带来的破坏,重要数据必须备份
C、一台机器中木马后,计算机上的各种账号可能被窃取
D、病毒的传染过程可以归结为:
驻入内存→判断传染条件→传染
73.下列特征不属于计算机病毒特征的是()
A、传染性
B、隐蔽性
C、破坏性
D、捆绑性
74.下面关于病毒的描述中错误的是( )
A、病毒的代码通常都很小
B、病毒名前缀表示病毒类型,病毒后缀表示变种特征
C、计算机病毒是具有破坏功能,能够自我复制的一组程序代码
D、杀毒软件和防火墙都是防治病毒的有效工具
75.一台计算机中了特洛伊木马病毒后,下列说法错误的是( )。
A、机器可能被远程操纵并执行非授权操作
B、一旦窃取了用户的上网帐号或密码,木马病毒会以邮件方式通知用户
C、在与网络断开连接时,计算机上的信息不会被木马病毒窃取
D、可能也会发生数据丢失,被破坏的情况
76.下面哪个症状不是感染计算机病毒时常见到的现象( )
A、屏幕上出现了跳动的小球
B、打印时显示Nopaper
C、系统出现异常死锁现象
D、系统.EXE文件字节数增加
77.木马入侵的正确顺序应该是( )。
A、信息泄露-建立连接-远程控制
B、传播木马-远程控制-信息泄露
C、伪装配置-种植木马-木马入侵
D、信息泄露-建立连接-传播木马
78.以下关于防火墙的特点,错误的是( )。
A、防火墙可以对网络数据包进行过滤
B、防火墙可以有效记录网络上的活动
C、防火墙可以检查进出内部网络的通信量
D、防火墙可以阻止来自内部网络的攻击
79.防火墙总的分类有( )三种。
A、包过滤防火墙、应用及网关和状态监视器
B、邮件防火墙、包过滤防火墙和应用级网关
C、邮件防火墙、病毒防火墙和包过滤防火墙
D、病毒防火墙、黑客防火墙和状态监视器
80.包过滤技术与代理服务技术相比较( )
A、包过滤技术安全性较弱、并且会对网络性能产生明显影响
B、包过滤技术对应用和用户是绝对透明的
C、代理服务技术安全性较高、但不会对网络性能产生明显影响
D、代理服务技术安全性高,对应用和用户透明度也很高
81.
下列关于进程和程序的描述中,错误的是()。
A、程序是静态的,进程是动态的
B、程序没有并发特征,进程有并发特征
C、程序和进程是一一对应的
D、程序可以长期保存在外存中,进程只是暂时存在的
我的答案:
C
82.以下关于信息安全的叙述中,不正确的是( )。
A、网络环境下信息系统的安全性比独立的计算机系统更脆弱
B、“黑客”都是专门制造计算机病毒的害群之马
C、即使采用用户身份验证、访问控制、加密、防止病毒等一系列有关的技术也不能确保信息系统的安全
D、软件安全的核心是操作系统的安全性
83.
操作系统的存储管理功能不包含()。
A、存储转移
B、存储分配
C、存储保护
D、存储共享
我的答案:
A
84.有关公钥密码系统,下面说法正确的是( )
A、在公钥密码体制系统中,加密和解密使用的是不同的密钥
B、非对称加密算法中解密密钥是公开的
C、所谓公钥是指解密密钥的算法是公开的
D、加密密钥不能公开
85.网络中采用什么技术来证明发件人的身份( )。
A、单钥密码体制
B、照片确认
C、公钥密码体制
D、数字签名
86.( )是现代整个互联网密码系统的基石。
A、PKI算法
B、ECC算法
C、RSA算法
D、DES算法
87.下图所示的是操作系统文件的逻辑组织结构,它是一种()结构。
A、层次
B、网状
C、队列
D、线性
我的答案:
A
88.计算机系统提供多级存储结构,操作系统()进行管理。
A、只对主存储器
B、只对硬盘和光盘存储系统
C、CPU寄存器
D、可对不同存储类型
我的答案:
D
89.计算机的软件系统通常分为()。
A、管理软件与控制软件
B、高级软件与一般软件
C、军用软件与民用软件
D、系统软件与应用软件
我的答案:
D
90.操作系统的虚拟存储技术可以使用比实际物理内存大的多的存储容量,这样的虚拟存储容量是利用()的存储空间实现的。
A、CPU
B、高速缓存
C、硬盘
D、内存
我的答案:
C
91.
下列关于软件的叙述中,错误的是()。
A、高级语言编译器不属于应用软件
B、共享软件是没有版权的软件,允许用户对其进行修改并散发
C、目前,Adobereader、360杀毒软件是有版权的免费软件
D、操作系统属于系统软件
我的答案:
B
92.结构化开发方法的()阶段根据用户的系统开发请求,进行初步调查,明确问题,确定系统目标和总体结构,确定分阶段实施进度,然后进行可行性研究。
A、系统分析阶段
B、系统设计阶段
C、系统实施阶段
D、系统规划阶段
我的答案:
D
93.造成下面三段论推理错误的原因是()。
所有的鸟都会飞鸵鸟是鸟所以鸵鸟会飞
A、大前提
B、小前提
C、结论
D、都不是
94.以下选项中,( )不是目前主要采用的网络安全技术。
A、防火墙技术
B、密码技术
C、数字签名技术
D、EDI
95.下面输入/输出设备中,采用CCD(电荷耦合器件)的设备是()。
A、绘图仪
B、触摸屏
C、数码相机
D、显示器
我的答案:
C
96.由我国科学家研制的系列超级计算机综合技术处于国际领先水平,2015年11月,全球超级计算机500强榜单在美国公布,( )超级计算机连续第六度称雄。
A、曙光
B、银河
C、“天河一号”
D、“天河二号”
我的答案:
D
97.以下正确的叙述是()。
A、USB表示通用并行总线接口
B、使用U盘时要与计算机并行接口相连
C、U盘上的数据在断电时不能保存
D、U盘是采用闪存(FlashROM)作为存储介质
我的答案:
D
98.下列说法中,正确的是()。
A、中央处理器CPU内部有寄存器组,用来储存将要处理的数据。
B、GPU与CPU的功能是一样的,只是叫法不同。
C、图灵机是一种可计算的、具体的物理机器。
D、不同厂家生产的CPU所能处理的指令集是相同的。
我的答案:
A
99.下面输入/输出设备中,采用CCD(电荷耦合器件)的设备是( )。
A、鼠标
B、触摸屏
C、数码相机
D、显示器
我的答案:
C
100.在下列光盘类型中,目前存储容量最大的是( )。
A、DVD
B、CD-ROM
C、BD-ROM
D、VCD
我的答案:
C
101.在下列关于人工智能的描述中,比较合适的描述是()。
A、人工智能说到底就是人的智能。
B、人工智能是机器的意识和思维的信息过程。
C、人工智能是人的意识和思维的信息过程。
D、人工智能是对人的意识和思维的信息过程的模拟
我的答案:
D
102.下列叙述中不正确的是()。
A、计算思维是指人要像计算机那样去思维。
B、简单地说,计算就是符号串变换的过程。
C、图灵机是一种抽象的计算模型,而不是指具体的物理机器。
D、世界上第一台现代电子计算机是”ENIAC”.
我的答案:
A
103.以下()不属于冯•诺依曼提出的计算机体系结构设想。
A、计算机工作原理为:
存储程序,程序控制
B、计算机中的信息采用二进制
C、计算机的存储器