计算机笔试真题及答案Word下载.docx
《计算机笔试真题及答案Word下载.docx》由会员分享,可在线阅读,更多相关《计算机笔试真题及答案Word下载.docx(14页珍藏版)》请在冰豆网上搜索。
A.可计算理论B.控制论C.逻辑代数D.狭义信息论
13.信源发出的信号共有32种状态,如果有16种状态发生的概率为0,其余16种状态概率各为1/16,这时信源传给信宿的信息熵是<
A)比特。
p1EanqFDPw
A.4B.1C.2D.3
14.香农(Sannon>
从研究通信理论出发,提出<
B)。
A.信息就是确定性的消除量
B.信息就是不确定性的消除量
C.确定性越大信息越多
D.用数学方法做信息定义不合适
15.十进制数29转换成二进制为<
A)。
A.11101B.11011C.10111D.10101
16.信息科学的奠基人香农(Shannon>
在信息科学发展史上的主要贡献是创立了(B>
A.控制论B.狭义信息论C.仿生理论D.噪声理论
17.数据、消息、信号、信息等是信息论中讨论的基本术语,以下叙述中,<
A)是错误的。
A.信息源发出的消息带有明显的确定性
B.信号是数据的电磁或光脉冲编码,是消息的运载工具
C.数据是对客观实体的一种描述形式,是未加工的信息
D.消息需要进行译码<
解读)后才能成为信息,消息中蕴含
18.掷一个由红、绿、蓝、白4种颜色标识的立方体,任一面朝上的概率相同。
任一面朝上这一事件所获得的自信息量是<
D)。
DXDiTa9E3d
A.0B.1/4C.1/2D.2
19.信息论发展分为三个阶段,(D>
不属于这三个阶段。
A.一般信息论B.广义信息论C.狭义信息论D.宏观信息论
20.信息技术的"
四基元"
<
即核心技术)包括<
A.计算机与智能技术、微电子技术、数据库技术、通信技术
B.计算机与智能技术、通信技术、感测技术、控制技术
C.计算机与智能技术、微电子技术、控制技术、多媒体技术
D.计算机与智能技术、网络技术、感测技术、通信技术
第二章信息处理机器:
计算机系统
1.提出“存储程序”的计算机工作原理的是<
C)
A.香农B.巴比奇C.冯.诺依曼D.摩尔
2.下面数字设备中不使用CCD<
电荷耦合器件)的设备是C
A.数码摄像机B.数码相机C.打印机D.扫描仪
3.某种计算机内存空间为0000H至2FFFH,则可以存放<
B)字节
A.24MBB.12KBC.32MBD.32KB
4.以下是关于闪存<
FlashROM)的描述,错误的是<
B)
A.闪存是一种非易失性存储器
B.闪存存储速度比动态存储器高
C.闪存具有可重复编程的特性
D.闪存是一种可重写的存储介质
5.微型计算机中,控制器的基本功能是<
A.实现算术运算和逻辑运算
B.控制机器各个部件协调工作
C.存放程序和数据
D.获取外部信息
6.以下叙述错误的是<
A.U盘是采用闪存<
FlashROM)作为存储介质
B.安装或卸下U盘不需要重新启动计算机,真正做到即插即用
C.U盘上的存储器可以加入计算机系统,作为内存使用
D.USB是一种通用串行总线接口
7.下列叙述中,错误的是<
A.微机由CPU和输入输出设备组成
B.字长是计算机在数据处理时一次存取、加工和传送的数据长度
C.软件由程序、数据及相关的文档所组成
D.计算机的指令和数据都可以统一存储在存储器中
8.目前最新微型计算机的CPU时钟频率都达到<
D)数量级。
A.KHzB.THzC.MHzD.GHz
9.RAM的存取速度比CPU速度慢得多,为了提高CPU的效率,引入了(C>
。
A.寄存器B.闪存C.高速缓存D.外存
10.如果某计算机地址总线的宽度为32位,那么这台计算机的寻址空间是<
C)。
A.16GBB.16MBC.4GBD.4TB
11.目前电子计算机基本结构又称为<
A.沃森.克里克B.冯.诺依曼C.史蒂芬.霍金D.香农
12.电子计算机发展至今,仍然采用<
D)提出的存储程序方式进行工作。
A.香农B.史蒂芬.霍金C.爱因斯坦D.冯.诺依曼
13.数码相机中的CCD器件可以将采集到的光信号转换成电信号,这一过程主要是使用了信息技术"
中的<
B)技术。
RTCrpUDGiT
A.控制B.传感C.通信D.计算机技术
14.从某种意义上说,信息技术是对特定人体器官的扩展,其中通信技术可以认为是对人体的<
A)扩展。
A.神经器官B.感觉器官C.视觉器官D.听觉器官
15.尽管计算机的处理能力在某些方面已经超过了人脑,但在(A>
方面依然逊色于人脑。
A.学习与推理能力B.高速运算能力C.海量记忆能力D.精确计算能力
第三章计算机软件系统
1.操作系统的<
A)功能负责控制中断处理
A.处理机管理B.文件管理C.设备管理D.存储管理
2.一个进程已具备运行状态,但CPU正被其他进程而占用而等待分配CPU,这时的状态是<
A执行态B就绪态C占用态D等待态
3.Windows系统补丁程序的主要功能之一是<
A.修补系统安全漏洞B.修补应用程序漏洞
C.清除系统漏洞D.防止黑客的攻击
4.操作系统的存储管理功能不包含<
A.存储转移B.存储共享
C.存储分配D.存储保护
5.微软公司为了修补系统安全漏洞经常采用的方式是<
A.在网络上发布Windows系统的各种补丁程序
B.招回用户的系统软件,修补之后发还给用户
C.提供没有安全漏洞的新的系统软件,让用户下载
D.开放Windows操作系统的源代码,让用户编译
6.按照《计算机软件分类与代码》的国家标准,软件层次可分为三大类,从顶层到底层依次为<
D)。
A.支持软件系统软件管理软件
B.系统软件应用软件管理软件
C.应用软件系统软件支持软件
D.应用软件支持软件系统软件
第四章多媒体技术基础
1.多媒体的关键技术不包括A
A.光盘读写技术B.虚拟现实技术
C.大容量数据存储技术D.数据压缩、编码与解码技术
2.用数字方式仅记录人们日常说话<
D)之间的频率信号,还原的声音就可以让人听懂
A.高于20kHzB.小于20HzC.11.025—294.1HzD.300—3000Hz5PCzVD7HxA
3.按光盘的<
D)可分为只读、多次可写、多次可擦写三种类型
A尺寸大小B几何形状C数据格式D读写性能
4.采样频率为48000Hz,量化位数用8位,那么录制1分钟的立体声节目,波形文件所需的存储量约为<
C)jLBHrnAILg
A5.5KBB.100KBC5.5MBD55MB
5.按照国际电信联盟<
ITU)对媒体的定义,下列属于表示媒体的是<
A图像编码B显示器C光盘D摄像机
6.在下列有关图形与图像的叙述中正确的是<
A.矢量图形可以任意缩放而不变形
B.位图图像可以作矢量运算
C.对于同样的图,矢量图占用的存储空间比位图要大
D.矢量图是由许多个像素点组成的
7.一幅图像的分辨率为10*10,有8种灰度,这幅图像包含的数据量是<
A.128B.100C.640D.10
8.如果一副图像能够表示的颜色有256*256*256种,则该图像的量化位数是<
D)位
A.16B.32C.10D.24
9.一幅分辩率为1024*768的32位真彩色图像,其存储容量为<
A.24MBB.32MBC.768KBD.3MB
10.下列软件中主要用来进行图形处理的是<
A)。
A.AutoCADB.Windows的画笔程序C.PhotoshopD.Windows媒体播放器xHAQX74J0X
11.对于模拟音频信号的两个重要参数:
频率和幅度,下列说法正确的是<
A.声音的频率决定音调的高低,声波的幅度体现声音的强弱
B.声音的幅度决定音调的高低,声波的频率体现声音的强弱
C.声音的幅度决定音调的高低和声音的强弱
D.声音的频率决定音调的高低和声音的强弱
第五章数据库技术基础
1.数据管理技术经历了由低级到高级的发展过程。
ACCESS数据库、多媒体数据库属于<
A人工管理阶段B.程序管理阶段
C数据库系统阶段D.文件系统阶段
2.SQL语言的功能不包括<
A.数据操纵B.数据控制C.数据冗余D.数据定义
3.有如下三个关系模式
学生表<
学生号,姓名,学院),学生号是主键
课程表<
课程号,课目名,课时),课程号是主键
成绩表<
学生号,课程号,成绩)
则在成绩表关系中的外键是<
A课程号、成绩B学生号、课程号、成绩
C学生号、成绩D学生号、课程号
4.在教案中,一个老师要指导多名学生,而一名学生又有多名老师指导,则学生与老师这两个实体之间存在着<
B)联系LDAYtRyKfE
A.一对一B.多对多C.多对一D.一对多
5.在学生关系中,设定学号为主键不能为空,也不能重复。
这是为了满足关系完整性中的<
A.数据完整性约束B.用户自定义完整性
C.实体完整性约束D.参照完整性约束
6.在数据库设计过程中E-R图主要应用于<
A.需求分析阶段B.概念设计阶段
C.数据库物理设计阶段D.数据库实施阶段
7.在一个关系中,能唯一标识实体的属性集称为<
A.外键B.主键C.值域D.联系
8.学生表<
课程表<
显然,成绩关系中的学号、课程号属性的取值必须存在于相关应的关联表中,这种完整性规则称之为<
B)完整性
A实体完整性B参照完整性
C用户自定义完整性D数据完整性约束
9.在教案中,一名学生要选学多门课程,而每门课程又有多名学生学习,则学生与课程这两个实体间是<
D)联系Zzz6ZB2Ltk
A一对一B一对多C多对一D多对多
第六章软件设计基础
1.下面关于算法的错误说法是<
A.算法必须在有限步骤执行后能结束
B.算法必须有输出
C.算法必须用某种计算机语言来描述
D.算法不一定有输入
2.设逻辑变是X、Y均为TRUE,U、W均为False,下以逻辑运算表达式值为假的有<
A.<
XORY)AND(UORX>
B.(XANDY>
OR(UANDW>
dvzfvkwMI1
C.(XORY>
OR(NOT(U>
>
D.NOT<
XANDY)OR(UANDW>
rqyn14ZNXI
3.采用<
C)技术,可提高软件开发效率和实现软件复用
A.面向过程B.面向模型C.面向对象D.面向构件
4.在已知“小汽车类是由汽车类派生出来的新类”的前提下,下列叙述正确的是<
A.汽车类称为子类,小汽车类称为汽生类
B.汽车类称为基类,小汽车类称为子类
C.汽车类称为派生类,小汽车类称为子类
D.汽车类称为子类,小汽车类称为基类
5.有专家提出用下面的等式来认识面向对象的方法:
面向对象=对象+类+继承+<
A划分B结构C消息D封装
6.与顺序表相比,单链表的优点是<
A.插入、删除操作比较方便
B.删除、插入操作移动节点速度快
C.便于随机访问表中数据
D.可节省存储空间
7.面向对象程序设计是一种程序设计的方法论,下面关于面向对象设计的说法中,不正确的是<
A.面向对象程序设计方法具有继承性、封装性、多态性等几大特点
B.面向对象程序设计通常采用自顶向下设计方法进行设计
C.在面向对象的程序设计中,抽象包括数据抽象和行为<
操作与方法)抽象
D.支持面向对象特性的语言称为面向对象的编程语言,目前较为流行的有C++、JAVA等
8.分别将a、b、c三个数据依次输入到栈和队列,则从栈和队列里输出的数据分别是<
A.c、b、a和a、b、cB.c、b、a和c、b、a
C.a、b、c和c、b、aD.a、b、c和a、b、c
9.顺序表N包含i个元素,当在N中删除一个元素时,在等概率情况下,顺序表中元素的平均移动次数为<
B)EmxvxOtOco
n+1)/2B.(n-1>
/2C.nD.n/2
10.有一棵二叉树,其先序遍历顺序是:
A-B-D-E-C-F<
字母为节点的编号,以下同),中序遍历顺序是:
D-B-E-A-C-F,则该二叉树的后序遍历是<
A)SixE2yXPq5
A.D-E-B-F-C-AB.D-B-E-F-C-A
C.D-B-E-A-C-FD.D-B-E-C-F-A
11.在软件测试中,通过测试软件产品内部程序逻辑结构的测试方法称之为<
A.黑盒子测试B.白盒子测试C.逻辑测试D.模块测试
12.以下关于队列的叙述中,错误的是<
A队列是一种特殊的线性表
B队列只能在一端插入数据,在另一端删除数据
C队列能用顺序存储方式
D队列不能用链式存储方式
13.用<
D)描述算法容易存在歧义且不易转换为程序。
A.N-S图B.伪代码C.流程图D.自然语言
14.以下叙述中,错误的是<
C)。
A.源程序经编译后得到对应的目标程序
B.计算机可以直接执行机器语言程序
C.汇编语言程序可直接被计算机执行
D.源程序经解释后不产生目标程序
第七章通信与网络技术
1.关于互联网,下面说法正确的是<
A.互联网的入网主机如果有了域名就不再需要IP地址
B.互联网上所有可下载的软件及数据资源都是可以合法免费使用的
C.互联网的基础协议为TCP/IP协议
D.新一代互联网使用的IPv6标准是IPv5标准的升级与补充
2.TCP/IP是一个分层的网络协议标准:
包括<
B)、传输层、互联网层和网络接口层
A.表示层B.应用层C.会话层D.物理层
3.10.68.89.1属于<
A)IP地址
A.A类B.B类C.C类D.D类
4.在计算信道传输率时,香农公式与奈奎斯特定理的最大区别在于公式中考虑了<
D)的影响
A.硬件带宽B.外部磁场C.传输介质D.噪声
5.下列关于带宽的叙述中,正确的是<
A.模拟通信系统的带宽的基本单位采用bps
B.模拟通信系统的带宽是媒体能够传输的最高频率与最低频率的差值
C.数字通信系统的带宽是指数据的传输速率,单位是Hz
D.一个通信系统的最大数据传输速率与带宽没有关系
6.国家三网合一指的是<
A.电视网、电话网、城域网B.电视网、电话网、局域网
C.广域网、电视网、电话网D.电视网、电话网、计算机网
7.通信协议主要由<
C)三部分组成
A.信号、介质和线路B.数据包、数据帧和地址
C.语义、语法和定时D.语句、指令和变量
8.按照OSI/RM的七层模型,中继器和路由器分别属于<
A.物理层和网络层B.物理层和传输层
C.物理层和应用层D.传输层和网络层
9.某学校校园网主机地址为:
210.192.168.0,请问这个IP地址是<
C)IP地址
10.为使网内计算机之羊的通信可靠有效,通信双方必须共同遵守的规则和约定称为<
A.合约B.语法C.文法D.协议
11.在网络的OSI/RM七层模型中,<
D)工作在数据链路层上
A.网关B.中继器C.路由器D.交换机
12.超文本传输协议的英文简称是<
A.WWWB.IPC.HTTPD.TCP
13.以下叙述中,不正确的是<
A.嵌入式系统通常指隐藏在宿主设备中的微处理机系统
B.IPV6主要是解决IP地址资源枯竭的问题
C.采样频率与量化位数越高,数字音频的质量就越好
D.QQ在聊天时双方独占一条物理线路
14.从计算机网络的构成来看,计算机网络主要由<
C)组成
A.星型网、环型网和总线网
B.局域网、城域网和广域网
C.通信子网和资源子网
D.无线网络和有钱网络
15.信号可以同时双向传递,这种通信属于<
A)通信方式
A.全双工B.串行C.并行D.半双工
16.Internet中的HTML是<
C)缩写
A.网络通信协议B.文件传输服务C.超文本标记语言D.Web服务
17.从下不属于计算机网络的主要功能是<
A.统一管理B.数据通信C.分布式处理D.资源共享
18.在以下有线传输介质中,传输容量<
带宽)最大的是<
A.同轴电缆B.双绞线C.光纤D.电话线
19.在计算机网络术语中,LAN的含义是<
B)。
A.因特网B.局域网C.城域网D.广域网
20.在频谱表中,频率最低的是<
D)。
A.微波B.γ射线C.X射线D.无线电波6ewMyirQFL
21.Internet中的文件传输采用<
C)协议。
A.SMTPB.WWWC.FTPD.HTTPkavU42VRUs
22.为了可以同时收看多个频道的节目,有线电视采用的是<
B)技术。
A.波分多路复用B.频分多路复用
C.时分多路复用D.码分多路复用
23.数据传输速率是衡量系统传输数据能力的主要指标,数据传输率的度量可表示为<
B)。
A.字节/每秒B.比特/每秒C.赫兹/每秒D.千字节/每秒
第八章信息安全
1.一台计算机中了木马病毒后,可能发生<
A.一旦窃取了用户的上网帐号或密码,木马病毒会以某种方式提示
B.计算机即使与网络断开,信息仍会被窃取
C.计算机被远程操纵并窃取用户数据
D.短时间内导致计算机瘫痪
2.在安全加密系统中,为了在网络中证明发件人的身份,采用比较安全的技术是<
A.照片确认B.传真C.邮件确认D.数字签名
3.以下叙述中,错误的是<
A.非对称加密算法中,加密和解密使用的是不同密钥、加密密钥可以公开
B.对称加密算法中,加密和解密使用的是同一密钥
C.对称加密算法中,加密密钥可以公开
D.在网络中采用数字签名技术来证实发件人的身份
4.以下叙述中,不正确的是<
A.信息安全包括信息的可靠性、可用性、保密性、完整性、可控性和不可抵赖性
B.防火墙技术包括包过滤技术、应用级网关和状态监测
C.信息安全的保障体系一般包括保护、检测、反应和加密四个方面
D.网络环境下信息安全的安全性比独立的计算机系统更脆弱
5.下面关于病毒的描述中错误的是<
A.计算机病毒是具有破坏功能,能够自我复制的一组程序代码
B.“黑客”都是专门制造计算机病毒的害群之马
C.网络已经成为病毒传播的主要途径
D.病毒可以通过拷贝文件、传送文件、运行程序等方式进行传播
6.下列关于计算机病毒的叙述中错误的是<
A.只读型光盘不会携带病毒,所以可以放心使用
B.为了预防病毒带来的破坏,重要数据必须备份
C.一台计算机中了特洛伊木马病毒后,计算机上的文件内容可能被他人篡改
D.病毒的传染过程可以归结为:
驻入内存-判断传染条件-传染
7.下列叙述中不属于计算机犯罪的活动是<
A.利用计算机伪造信用卡
B.越权使用计算机信息系统资源
C.使用计算机获取非法经济利益
D.在授权情况下使用别人的计算机
8.主要威胁计算机网络安全的是<
A.没有每天升级防病毒软件
B.没有安装防火墙软件
C.匿名上网
D.系统的安全漏洞
9.关于防火墙作用与局限性的叙述,错误的是<
A.防火墙可以防止外部对内部网络的攻击
B.防火墙可以有效记录网络上的访问活动和进出内部网的通信量
C.防火墙可以阻止网络内部的攻击和病毒的感染
D.防火墙有应用级网关、包过滤防火墙、状态监视防火墙三种
10.下列特征不属于计算机病毒特征的是<
A潜伏性B隐蔽性C安全性D破坏性
11.计算机中了<
C)病毒,计算机可能被远程操纵并进行非授权操作。
A.蠕虫B.宏C.木马D.熊猫烧香
12.下列叙述中,不正确的是<
D)。
A.采样频率与量化位数越高,数字音频的质量就越好
B.通信双方必须共同遵守的规则和约定称为协议
C