新版精编大学《信息技术基础》考试复习题库含答案文档格式.docx

上传人:b****1 文档编号:14758151 上传时间:2022-10-24 格式:DOCX 页数:41 大小:35.91KB
下载 相关 举报
新版精编大学《信息技术基础》考试复习题库含答案文档格式.docx_第1页
第1页 / 共41页
新版精编大学《信息技术基础》考试复习题库含答案文档格式.docx_第2页
第2页 / 共41页
新版精编大学《信息技术基础》考试复习题库含答案文档格式.docx_第3页
第3页 / 共41页
新版精编大学《信息技术基础》考试复习题库含答案文档格式.docx_第4页
第4页 / 共41页
新版精编大学《信息技术基础》考试复习题库含答案文档格式.docx_第5页
第5页 / 共41页
点击查看更多>>
下载资源
资源描述

新版精编大学《信息技术基础》考试复习题库含答案文档格式.docx

《新版精编大学《信息技术基础》考试复习题库含答案文档格式.docx》由会员分享,可在线阅读,更多相关《新版精编大学《信息技术基础》考试复习题库含答案文档格式.docx(41页珍藏版)》请在冰豆网上搜索。

新版精编大学《信息技术基础》考试复习题库含答案文档格式.docx

5.

图中网络结构属于()拓扑结构。

A、总线型

B、星型

C、环型

D、网状型

6.

下列选项中,哪个是正确的E-mail地址()。

A、210.34.224.246

B、jeri@

C、

D、

7.

Internet不同网络之间计算机相互通信的基础是()协议。

A、HTTP

B、TCP/IP

C、TELNET

D、Mail

8.

在OSI/RM的七层参考模型中,中继器和路由器分别工作在()。

A、物理层和应用层

B、物理层和传输层

C、传输层和网络层

D、物理层和网络层

9.

按通信距离和覆盖范围来分,Internet属于()。

A、对等网

B、局域网

C、城域网

D、广域网

10.QQ上许久未联系的大学同学发信息过来说,因遇到急事需要用钱,让你先汇5000元到某个账户上,事后马上还你,你应采取的合适措施是(  )。

A、这个同学关系不错,先给他汇过去吧

B、估计是骗子,不理他

C、先打电话给他核实,情况属实后可以考虑汇钱

D、马上报警

11.计算机病毒防范不正确的做法是( )

A、重要资料,定期备份

B、及时、可靠升级反病毒产品

C、不到不受信任的网站上下载软件运行

D、尽量不使用可移动存储器

12.由于信息高速公路上信息垃圾问题越来越严重,科学家们不断出警告:

如果我们不从现在开始就重视预防和消除信息高速公路上的信息垃圾,那么总有一天信息高速公路将无法正常通行。

以下选项中最接近这些科学家们的警告的是(   )。

A、总有那么一天,信息高速公路不再能正常运行。

B、只要从现在起就开始重视信息高速公路上信息垃圾的预防和消除,信息高速公路就可以一直正常通行下去。

C、只有从现在起就开始重视信息高速公路上信息垃圾的预防和消除,信息高速公路才可能预防无法正常通行的后果。

D、信息高速公路如果有一天不再能正常通行,那是因为我们没有从现在起重视信息高速公路上信息垃圾的预防和消除。

13.在一个采用八进制脉冲的通信系统中,每个脉冲所含的信息量是二进制脉冲的()倍。

A、1

B、2

C、3

D、4

14.()病毒是指通过一个植入用户计算机的程序来进行远程控制一种病毒类型,它不经电脑用户准许就可获得电脑的使用权,窃取用户隐私,对用户的信息安全造成极大的隐患。

A、蠕虫

B、网页

C、木马

D、Android

15.

目前计算机病毒及恶意软件对计算机系统造成极大威胁,下面说法中不正确的是(  )。

A、一般的木马病毒都有客户端和服务器端两个执行程序。

B、智能手机一般不会感染木马病毒。

C、利用Windows7的备份还原功能,可能保护系统和数据的安全。

D、个人防火墙可以发现并阻止XX的访问。

16.信息安全、网络安全、网络空间安全三者之间的关系,不恰当的表述是()。

A、三者往往交替使用或并行使用。

B、三者既有互相交叉的部分,也有各自独特的部分。

C、信息安全可以泛称各类信息安全问题

D、三者各自独立,分别特指某个领域的安全问题。

17.以下特性()不属于信息系统安全构架的信息安全特性。

A、验证性

B、可控性

C、完整性

D、不可抵赖性

18.下列特征不属于计算机病毒特征的是()

A、传染性

B、隐蔽性

C、破坏性

D、捆绑性

19.以下关于信息安全的叙述中,不正确的是()

A、病毒一般只破坏数据,即使中毒,硬件仍然是安全的

B、是否具有传染性是判别一个程序是否为计算机病毒的重要条件

C、网络环境下信息系统的安全性比独立的计算机系统更脆弱

D、数据备份是一种安全策略

20.哪一种病毒会在短时间内蔓延整个网络,可导致计算机网络瘫痪( )。

A、CIH病毒

B、宏病毒

D、蠕虫病毒

21.一台计算机中了特洛伊木马病毒后,下列说法错误的是( )。

A、机器可能被远程操纵并执行非授权操作

B、一旦窃取了用户的上网帐号或密码,木马病毒会以邮件方式通知用户

C、在与网络断开连接时,计算机上的信息不会被木马病毒窃取

D、可能也会发生数据丢失,被破坏的情况

22.问题解决的过程大致可以划分为若干个阶段,其中首先要做的是()。

A、总结评价

B、分析问题

C、提出假设

D、发现问题

23.(    )是基于对全球五大空间的新认知,网域与现实空间中的陆域、海域、空域、太空一起,共同形成了人类自然与社会以及国家的公域空间。

A、信息安全

B、网络安全

C、网络系统安全

D、网络空间安全

24.下面关于算法的错误说法是()。

A、算法必须有输出

B、算法不一定有输入

C、算法必须用某种计算机语言来描述

D、算法必须在有限步骤执行后能结束

25.下面关于冗余数据的说法中,不正确的是()。

A、应该在数据库中消除一切冗余数据。

B、与用高级语言编写的数据处理系统相比,用关系数据库编写的系统更容易消除冗余数据。

C、数据备份是数据冗余的一种常用形式,建立备份文件以防正式文件被破坏时可以对其恢复。

D、在数据库中可以适当保留一些冗余数据是必要的,如两表间通过共同属性建立联系,为数据查询与使用提供。

26.问题虽然有简单或复杂、具体或抽象之分,但每个问题都包含三个基本成分()。

A、起始状态、目标状态、障碍

B、起始状态、中间过程、目标状态、

C、起始状态、目标状态、答案

D、问题的明确性、问题的非结构性、问题的答案

27.英文字典都是按字母顺序编排的,则按此规律来查字典是利用()方法。

A、归纳法

B、分而治之法

C、穷举法

D、回溯法

28.

有A,B两个充满水的杯子和一个空杯C,假设A,B,C三个杯的容量是相等的,现要求将A,B两个杯中的水互换,下面算法中正确的是()。

A、A

B、B

C、C

D、D

29.在下列关于计算机算法的说法中,正确的是()

A、一个正确的算法至少要有一个输入

B、算法的改进,主要目的是为了节省存储空间

C、判断一个算法的好坏,主要依据是它在某台计算机上具体实现时的运行时间

D、目前仍然存在许多涉及国计民生的重大课题,还没有找到能够在计算机上实施的有效算法。

30.在以下叙述中,错误的是()

A、算法就是求解问题的方法和步骤

B、算法可以用故事板来描述

C、算法必须在有限步内完成

D、一个算法不可以没有输出

31.

下列程序流程图中,假设变量a,b的值分别为2,3,则程序输出为()。

D、5

32.关于程序设计语言,下面说法正确的是()

A、加了注释的程序一般会比同样的没加注释的程序运行速度慢

B、高级语言不适合底层硬件设备开发

C、高级语言相对于低级语言更容易实现跨平台的移植

D、以上说法都不对

33.以下描述中正确的是()

A、计算机可以直接执行高级语言源程序

B、解释方式获得的目标代码效率优于编译方式

C、源程序经解释后得到的是目标程序

D、源程序经编译后得到的是目标程序

34.不属于无线宽带接入技术的()。

A、ADSL

B、WIFI

C、卫星接入

D、蓝牙

35.用()描述算法容易存在歧义且不易转换为程序。

A、自然语言

B、流程图

C、伪代码

D、程序设计语言

36.为了解决目前IP地址空间局限性的问题,提出的下一代IP协议是()。

A、IPv4

B、IPv5

C、IPv6

D、IPv7

37.下列说法正确的是()。

A、高级语言程序可直接被计算机执行

B、汇编语言程序可直接被计算机执行

C、高级语言程序必须经编译或解释后才能被计算机执行

D、汇编语言必须转化成高级语言程序才能被计算机执行

38.下面关于程序文档的说法,错误的是:

A、向用户提供程序说明书是为了方便用户使用程序

B、程序员可以通过阅读程序文档学习和修改别人开发的程序

C、程序说明书不是程序的一部分,没有什么意义

D、注释是一种特殊的程序文档,标注在程序代码间,不影响程序的执行

39.

以下叙述错误的是()。

A、源程序经解释后不产生CPU可执行的目标程序

B、源程序经编译后得到对应的目标程序

C、计算机可以直接执行机器语言程序

D、机器语言程序必需经过编译才能执行

40.在程序流程图中为了表示输入输出,我们一般用()框表示。

A、菱形

B、平行四边形

C、三角形

D、矩形

第七单元测验

1

41.《中国制造2025》计划提出的“互联网+工业”的主题就是()

A、智能制造

B、工业制造

C、智能产品

D、智能工业

42.家庭所使用的()实际是一个转发器,它可以把接入家中的有线宽带网络信号转换成无线信号,就可以实现电脑、手机等设备的无线上网。

A、交换机

B、蓝牙

C、调制解调器

D、WIFI路由器

43.从上世纪九十年代初,由于()普及应用,人们可以在互联网上看到文本,又可以看到图片,听到声音,使得网上的世界变得美丽多彩。

A、FTP

B、E-mail

D、DNS

44.通信系统模型中信息由信源发出,经过信道而达到接收者。

接收方需要经过()把信号转换成原有的消息形式。

A、编码

B、解码

C、调制

D、加密

45.TCP/IP是一组应用于()的网络协议。

A、局域网

B、互联网

C、无线网

D、电信网

46.下面哪个症状不是感染计算机病毒时常见到的现象( )

A、屏幕上出现了跳动的小球

B、打印时显示Nopaper

C、系统出现异常死锁现象

D、系统.EXE文件字节数增加

47.如果一个4位数恰好等于它的各位数字的4次方和,则这个4位数称为“玫瑰花”数。

例如1634=14+64+34+44。

若想求出4位数中所有的玫瑰花数,则可以采用的问题解决方法是()。

A、回溯法

B、递归法

D、归纳法

48.采样频率为44.1kHz,量化位数用8位,那么录制10秒钟的双声道立体声节目所需的存储量约为()。

A、860KB

B、430KB

C、215KB

D、1720KB

我的答案:

A

49.

下面软件中属于自由软件开放源码的是()。

A、Unix

B、Linux

C、Microsoft

D、Windows

B

50.叙述正确的是()

A、C++是高级程序设计语言的一种

B、C语言编写的程序可以直接在机器上运行

C、当代最先进的计算机可以直接识别、执行任何语言编写的程序

D、机器语言和汇编语言是同一种语言的不同名称

51

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 自然科学 > 天文地理

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1