计算机笔试真题及答案Word下载.docx

上传人:b****5 文档编号:16482128 上传时间:2022-11-24 格式:DOCX 页数:14 大小:26.40KB
下载 相关 举报
计算机笔试真题及答案Word下载.docx_第1页
第1页 / 共14页
计算机笔试真题及答案Word下载.docx_第2页
第2页 / 共14页
计算机笔试真题及答案Word下载.docx_第3页
第3页 / 共14页
计算机笔试真题及答案Word下载.docx_第4页
第4页 / 共14页
计算机笔试真题及答案Word下载.docx_第5页
第5页 / 共14页
点击查看更多>>
下载资源
资源描述

计算机笔试真题及答案Word下载.docx

《计算机笔试真题及答案Word下载.docx》由会员分享,可在线阅读,更多相关《计算机笔试真题及答案Word下载.docx(14页珍藏版)》请在冰豆网上搜索。

计算机笔试真题及答案Word下载.docx

A.可计算理论B.控制论C.逻辑代数D.狭义信息论

13.信源发出的信号共有32种状态,如果有16种状态发生的概率为0,其余16种状态概率各为1/16,这时信源传给信宿的信息熵是<

A)比特。

p1EanqFDPw

A.4B.1C.2D.3

14.香农(Sannon>

从研究通信理论出发,提出<

B)。

A.信息就是确定性的消除量

B.信息就是不确定性的消除量

C.确定性越大信息越多

D.用数学方法做信息定义不合适

15.十进制数29转换成二进制为<

A)。

A.11101B.11011C.10111D.10101

16.信息科学的奠基人香农(Shannon>

在信息科学发展史上的主要贡献是创立了(B>

A.控制论B.狭义信息论C.仿生理论D.噪声理论

17.数据、消息、信号、信息等是信息论中讨论的基本术语,以下叙述中,<

A)是错误的。

A.信息源发出的消息带有明显的确定性

B.信号是数据的电磁或光脉冲编码,是消息的运载工具

C.数据是对客观实体的一种描述形式,是未加工的信息

D.消息需要进行译码<

解读)后才能成为信息,消息中蕴含

18.掷一个由红、绿、蓝、白4种颜色标识的立方体,任一面朝上的概率相同。

任一面朝上这一事件所获得的自信息量是<

D)。

DXDiTa9E3d

A.0B.1/4C.1/2D.2

19.信息论发展分为三个阶段,(D>

不属于这三个阶段。

A.一般信息论B.广义信息论C.狭义信息论D.宏观信息论

20.信息技术的"

四基元"

<

即核心技术)包括<

A.计算机与智能技术、微电子技术、数据库技术、通信技术

B.计算机与智能技术、通信技术、感测技术、控制技术

C.计算机与智能技术、微电子技术、控制技术、多媒体技术

D.计算机与智能技术、网络技术、感测技术、通信技术

第二章信息处理机器:

计算机系统

1.提出“存储程序”的计算机工作原理的是<

C)

A.香农B.巴比奇C.冯.诺依曼D.摩尔

2.下面数字设备中不使用CCD<

电荷耦合器件)的设备是C

A.数码摄像机B.数码相机C.打印机D.扫描仪

3.某种计算机内存空间为0000H至2FFFH,则可以存放<

B)字节

A.24MBB.12KBC.32MBD.32KB

4.以下是关于闪存<

FlashROM)的描述,错误的是<

B)

A.闪存是一种非易失性存储器

B.闪存存储速度比动态存储器高

C.闪存具有可重复编程的特性

D.闪存是一种可重写的存储介质

5.微型计算机中,控制器的基本功能是<

A.实现算术运算和逻辑运算

B.控制机器各个部件协调工作

C.存放程序和数据

D.获取外部信息

6.以下叙述错误的是<

A.U盘是采用闪存<

FlashROM)作为存储介质

B.安装或卸下U盘不需要重新启动计算机,真正做到即插即用

C.U盘上的存储器可以加入计算机系统,作为内存使用

D.USB是一种通用串行总线接口

7.下列叙述中,错误的是<

A.微机由CPU和输入输出设备组成

B.字长是计算机在数据处理时一次存取、加工和传送的数据长度

C.软件由程序、数据及相关的文档所组成

D.计算机的指令和数据都可以统一存储在存储器中

8.目前最新微型计算机的CPU时钟频率都达到<

D)数量级。

A.KHzB.THzC.MHzD.GHz

9.RAM的存取速度比CPU速度慢得多,为了提高CPU的效率,引入了(C>

A.寄存器B.闪存C.高速缓存D.外存

10.如果某计算机地址总线的宽度为32位,那么这台计算机的寻址空间是<

C)。

A.16GBB.16MBC.4GBD.4TB

11.目前电子计算机基本结构又称为<

A.沃森.克里克B.冯.诺依曼C.史蒂芬.霍金D.香农

12.电子计算机发展至今,仍然采用<

D)提出的存储程序方式进行工作。

A.香农B.史蒂芬.霍金C.爱因斯坦D.冯.诺依曼

13.数码相机中的CCD器件可以将采集到的光信号转换成电信号,这一过程主要是使用了信息技术"

中的<

B)技术。

RTCrpUDGiT

A.控制B.传感C.通信D.计算机技术

14.从某种意义上说,信息技术是对特定人体器官的扩展,其中通信技术可以认为是对人体的<

A)扩展。

A.神经器官B.感觉器官C.视觉器官D.听觉器官

15.尽管计算机的处理能力在某些方面已经超过了人脑,但在(A>

方面依然逊色于人脑。

A.学习与推理能力B.高速运算能力C.海量记忆能力D.精确计算能力

第三章计算机软件系统

1.操作系统的<

A)功能负责控制中断处理

A.处理机管理B.文件管理C.设备管理D.存储管理

2.一个进程已具备运行状态,但CPU正被其他进程而占用而等待分配CPU,这时的状态是<

A执行态B就绪态C占用态D等待态

3.Windows系统补丁程序的主要功能之一是<

A.修补系统安全漏洞B.修补应用程序漏洞

C.清除系统漏洞D.防止黑客的攻击

4.操作系统的存储管理功能不包含<

A.存储转移B.存储共享

C.存储分配D.存储保护

5.微软公司为了修补系统安全漏洞经常采用的方式是<

A.在网络上发布Windows系统的各种补丁程序

B.招回用户的系统软件,修补之后发还给用户

C.提供没有安全漏洞的新的系统软件,让用户下载

D.开放Windows操作系统的源代码,让用户编译

6.按照《计算机软件分类与代码》的国家标准,软件层次可分为三大类,从顶层到底层依次为<

D)。

A.支持软件系统软件管理软件

B.系统软件应用软件管理软件

C.应用软件系统软件支持软件

D.应用软件支持软件系统软件

第四章多媒体技术基础

1.多媒体的关键技术不包括A

A.光盘读写技术B.虚拟现实技术

C.大容量数据存储技术D.数据压缩、编码与解码技术

2.用数字方式仅记录人们日常说话<

D)之间的频率信号,还原的声音就可以让人听懂

A.高于20kHzB.小于20HzC.11.025—294.1HzD.300—3000Hz5PCzVD7HxA

3.按光盘的<

D)可分为只读、多次可写、多次可擦写三种类型

A尺寸大小B几何形状C数据格式D读写性能

4.采样频率为48000Hz,量化位数用8位,那么录制1分钟的立体声节目,波形文件所需的存储量约为<

C)jLBHrnAILg

A5.5KBB.100KBC5.5MBD55MB

5.按照国际电信联盟<

ITU)对媒体的定义,下列属于表示媒体的是<

A图像编码B显示器C光盘D摄像机

6.在下列有关图形与图像的叙述中正确的是<

A.矢量图形可以任意缩放而不变形

B.位图图像可以作矢量运算

C.对于同样的图,矢量图占用的存储空间比位图要大

D.矢量图是由许多个像素点组成的

7.一幅图像的分辨率为10*10,有8种灰度,这幅图像包含的数据量是<

A.128B.100C.640D.10

8.如果一副图像能够表示的颜色有256*256*256种,则该图像的量化位数是<

D)位

A.16B.32C.10D.24

9.一幅分辩率为1024*768的32位真彩色图像,其存储容量为<

A.24MBB.32MBC.768KBD.3MB

10.下列软件中主要用来进行图形处理的是<

A)。

A.AutoCADB.Windows的画笔程序C.PhotoshopD.Windows媒体播放器xHAQX74J0X

11.对于模拟音频信号的两个重要参数:

频率和幅度,下列说法正确的是<

A.声音的频率决定音调的高低,声波的幅度体现声音的强弱

B.声音的幅度决定音调的高低,声波的频率体现声音的强弱

C.声音的幅度决定音调的高低和声音的强弱

D.声音的频率决定音调的高低和声音的强弱

第五章数据库技术基础

1.数据管理技术经历了由低级到高级的发展过程。

ACCESS数据库、多媒体数据库属于<

A人工管理阶段B.程序管理阶段

C数据库系统阶段D.文件系统阶段

2.SQL语言的功能不包括<

A.数据操纵B.数据控制C.数据冗余D.数据定义

3.有如下三个关系模式

学生表<

学生号,姓名,学院),学生号是主键

课程表<

课程号,课目名,课时),课程号是主键

成绩表<

学生号,课程号,成绩)

则在成绩表关系中的外键是<

A课程号、成绩B学生号、课程号、成绩

C学生号、成绩D学生号、课程号

4.在教案中,一个老师要指导多名学生,而一名学生又有多名老师指导,则学生与老师这两个实体之间存在着<

B)联系LDAYtRyKfE

A.一对一B.多对多C.多对一D.一对多

5.在学生关系中,设定学号为主键不能为空,也不能重复。

这是为了满足关系完整性中的<

A.数据完整性约束B.用户自定义完整性

C.实体完整性约束D.参照完整性约束

6.在数据库设计过程中E-R图主要应用于<

A.需求分析阶段B.概念设计阶段

C.数据库物理设计阶段D.数据库实施阶段

7.在一个关系中,能唯一标识实体的属性集称为<

A.外键B.主键C.值域D.联系

8.学生表<

课程表<

显然,成绩关系中的学号、课程号属性的取值必须存在于相关应的关联表中,这种完整性规则称之为<

B)完整性

A实体完整性B参照完整性

C用户自定义完整性D数据完整性约束

9.在教案中,一名学生要选学多门课程,而每门课程又有多名学生学习,则学生与课程这两个实体间是<

D)联系Zzz6ZB2Ltk

A一对一B一对多C多对一D多对多

第六章软件设计基础

1.下面关于算法的错误说法是<

A.算法必须在有限步骤执行后能结束

B.算法必须有输出

C.算法必须用某种计算机语言来描述

D.算法不一定有输入

2.设逻辑变是X、Y均为TRUE,U、W均为False,下以逻辑运算表达式值为假的有<

A.<

XORY)AND(UORX>

B.(XANDY>

OR(UANDW>

dvzfvkwMI1

C.(XORY>

OR(NOT(U>

>

D.NOT<

XANDY)OR(UANDW>

rqyn14ZNXI

3.采用<

C)技术,可提高软件开发效率和实现软件复用

A.面向过程B.面向模型C.面向对象D.面向构件

4.在已知“小汽车类是由汽车类派生出来的新类”的前提下,下列叙述正确的是<

A.汽车类称为子类,小汽车类称为汽生类

B.汽车类称为基类,小汽车类称为子类

C.汽车类称为派生类,小汽车类称为子类

D.汽车类称为子类,小汽车类称为基类

5.有专家提出用下面的等式来认识面向对象的方法:

面向对象=对象+类+继承+<

A划分B结构C消息D封装

6.与顺序表相比,单链表的优点是<

A.插入、删除操作比较方便

B.删除、插入操作移动节点速度快

C.便于随机访问表中数据

D.可节省存储空间

7.面向对象程序设计是一种程序设计的方法论,下面关于面向对象设计的说法中,不正确的是<

A.面向对象程序设计方法具有继承性、封装性、多态性等几大特点

B.面向对象程序设计通常采用自顶向下设计方法进行设计

C.在面向对象的程序设计中,抽象包括数据抽象和行为<

操作与方法)抽象

D.支持面向对象特性的语言称为面向对象的编程语言,目前较为流行的有C++、JAVA等

8.分别将a、b、c三个数据依次输入到栈和队列,则从栈和队列里输出的数据分别是<

A.c、b、a和a、b、cB.c、b、a和c、b、a

C.a、b、c和c、b、aD.a、b、c和a、b、c

9.顺序表N包含i个元素,当在N中删除一个元素时,在等概率情况下,顺序表中元素的平均移动次数为<

B)EmxvxOtOco

n+1)/2B.(n-1>

/2C.nD.n/2

10.有一棵二叉树,其先序遍历顺序是:

A-B-D-E-C-F<

字母为节点的编号,以下同),中序遍历顺序是:

D-B-E-A-C-F,则该二叉树的后序遍历是<

A)SixE2yXPq5

A.D-E-B-F-C-AB.D-B-E-F-C-A

C.D-B-E-A-C-FD.D-B-E-C-F-A

11.在软件测试中,通过测试软件产品内部程序逻辑结构的测试方法称之为<

A.黑盒子测试B.白盒子测试C.逻辑测试D.模块测试

12.以下关于队列的叙述中,错误的是<

A队列是一种特殊的线性表

B队列只能在一端插入数据,在另一端删除数据

C队列能用顺序存储方式

D队列不能用链式存储方式

13.用<

D)描述算法容易存在歧义且不易转换为程序。

A.N-S图B.伪代码C.流程图D.自然语言

14.以下叙述中,错误的是<

C)。

A.源程序经编译后得到对应的目标程序

B.计算机可以直接执行机器语言程序

C.汇编语言程序可直接被计算机执行

D.源程序经解释后不产生目标程序

第七章通信与网络技术

1.关于互联网,下面说法正确的是<

A.互联网的入网主机如果有了域名就不再需要IP地址

B.互联网上所有可下载的软件及数据资源都是可以合法免费使用的

C.互联网的基础协议为TCP/IP协议

D.新一代互联网使用的IPv6标准是IPv5标准的升级与补充

2.TCP/IP是一个分层的网络协议标准:

包括<

B)、传输层、互联网层和网络接口层

A.表示层B.应用层C.会话层D.物理层

3.10.68.89.1属于<

A)IP地址

A.A类B.B类C.C类D.D类

4.在计算信道传输率时,香农公式与奈奎斯特定理的最大区别在于公式中考虑了<

D)的影响

A.硬件带宽B.外部磁场C.传输介质D.噪声

5.下列关于带宽的叙述中,正确的是<

A.模拟通信系统的带宽的基本单位采用bps

B.模拟通信系统的带宽是媒体能够传输的最高频率与最低频率的差值

C.数字通信系统的带宽是指数据的传输速率,单位是Hz

D.一个通信系统的最大数据传输速率与带宽没有关系

6.国家三网合一指的是<

A.电视网、电话网、城域网B.电视网、电话网、局域网

C.广域网、电视网、电话网D.电视网、电话网、计算机网

7.通信协议主要由<

C)三部分组成

A.信号、介质和线路B.数据包、数据帧和地址

C.语义、语法和定时D.语句、指令和变量

8.按照OSI/RM的七层模型,中继器和路由器分别属于<

A.物理层和网络层B.物理层和传输层

C.物理层和应用层D.传输层和网络层

9.某学校校园网主机地址为:

210.192.168.0,请问这个IP地址是<

C)IP地址

10.为使网内计算机之羊的通信可靠有效,通信双方必须共同遵守的规则和约定称为<

A.合约B.语法C.文法D.协议

11.在网络的OSI/RM七层模型中,<

D)工作在数据链路层上

A.网关B.中继器C.路由器D.交换机

12.超文本传输协议的英文简称是<

A.WWWB.IPC.HTTPD.TCP

13.以下叙述中,不正确的是<

A.嵌入式系统通常指隐藏在宿主设备中的微处理机系统

B.IPV6主要是解决IP地址资源枯竭的问题

C.采样频率与量化位数越高,数字音频的质量就越好

D.QQ在聊天时双方独占一条物理线路

14.从计算机网络的构成来看,计算机网络主要由<

C)组成

A.星型网、环型网和总线网

B.局域网、城域网和广域网

C.通信子网和资源子网

D.无线网络和有钱网络

15.信号可以同时双向传递,这种通信属于<

A)通信方式

A.全双工B.串行C.并行D.半双工

16.Internet中的HTML是<

C)缩写

A.网络通信协议B.文件传输服务C.超文本标记语言D.Web服务

17.从下不属于计算机网络的主要功能是<

A.统一管理B.数据通信C.分布式处理D.资源共享

18.在以下有线传输介质中,传输容量<

带宽)最大的是<

A.同轴电缆B.双绞线C.光纤D.电话线

19.在计算机网络术语中,LAN的含义是<

B)。

A.因特网B.局域网C.城域网D.广域网

20.在频谱表中,频率最低的是<

D)。

A.微波B.γ射线C.X射线D.无线电波6ewMyirQFL

21.Internet中的文件传输采用<

C)协议。

A.SMTPB.WWWC.FTPD.HTTPkavU42VRUs

22.为了可以同时收看多个频道的节目,有线电视采用的是<

B)技术。

A.波分多路复用B.频分多路复用

C.时分多路复用D.码分多路复用

23.数据传输速率是衡量系统传输数据能力的主要指标,数据传输率的度量可表示为<

B)。

A.字节/每秒B.比特/每秒C.赫兹/每秒D.千字节/每秒

第八章信息安全

1.一台计算机中了木马病毒后,可能发生<

A.一旦窃取了用户的上网帐号或密码,木马病毒会以某种方式提示

B.计算机即使与网络断开,信息仍会被窃取

C.计算机被远程操纵并窃取用户数据

D.短时间内导致计算机瘫痪

2.在安全加密系统中,为了在网络中证明发件人的身份,采用比较安全的技术是<

A.照片确认B.传真C.邮件确认D.数字签名

3.以下叙述中,错误的是<

A.非对称加密算法中,加密和解密使用的是不同密钥、加密密钥可以公开

B.对称加密算法中,加密和解密使用的是同一密钥

C.对称加密算法中,加密密钥可以公开

D.在网络中采用数字签名技术来证实发件人的身份

4.以下叙述中,不正确的是<

A.信息安全包括信息的可靠性、可用性、保密性、完整性、可控性和不可抵赖性

B.防火墙技术包括包过滤技术、应用级网关和状态监测

C.信息安全的保障体系一般包括保护、检测、反应和加密四个方面

D.网络环境下信息安全的安全性比独立的计算机系统更脆弱

5.下面关于病毒的描述中错误的是<

A.计算机病毒是具有破坏功能,能够自我复制的一组程序代码

B.“黑客”都是专门制造计算机病毒的害群之马

C.网络已经成为病毒传播的主要途径

D.病毒可以通过拷贝文件、传送文件、运行程序等方式进行传播

6.下列关于计算机病毒的叙述中错误的是<

A.只读型光盘不会携带病毒,所以可以放心使用

B.为了预防病毒带来的破坏,重要数据必须备份

C.一台计算机中了特洛伊木马病毒后,计算机上的文件内容可能被他人篡改

D.病毒的传染过程可以归结为:

驻入内存-判断传染条件-传染

7.下列叙述中不属于计算机犯罪的活动是<

A.利用计算机伪造信用卡

B.越权使用计算机信息系统资源

C.使用计算机获取非法经济利益

D.在授权情况下使用别人的计算机

8.主要威胁计算机网络安全的是<

A.没有每天升级防病毒软件

B.没有安装防火墙软件

C.匿名上网

D.系统的安全漏洞

9.关于防火墙作用与局限性的叙述,错误的是<

A.防火墙可以防止外部对内部网络的攻击

B.防火墙可以有效记录网络上的访问活动和进出内部网的通信量

C.防火墙可以阻止网络内部的攻击和病毒的感染

D.防火墙有应用级网关、包过滤防火墙、状态监视防火墙三种

10.下列特征不属于计算机病毒特征的是<

A潜伏性B隐蔽性C安全性D破坏性

11.计算机中了<

C)病毒,计算机可能被远程操纵并进行非授权操作。

A.蠕虫B.宏C.木马D.熊猫烧香

12.下列叙述中,不正确的是<

D)。

A.采样频率与量化位数越高,数字音频的质量就越好

B.通信双方必须共同遵守的规则和约定称为协议

C

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 人文社科 > 教育学心理学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1