电子科大信息论导论复习资料图文Word文档下载推荐.docx

上传人:b****4 文档编号:17157120 上传时间:2022-11-28 格式:DOCX 页数:13 大小:853.93KB
下载 相关 举报
电子科大信息论导论复习资料图文Word文档下载推荐.docx_第1页
第1页 / 共13页
电子科大信息论导论复习资料图文Word文档下载推荐.docx_第2页
第2页 / 共13页
电子科大信息论导论复习资料图文Word文档下载推荐.docx_第3页
第3页 / 共13页
电子科大信息论导论复习资料图文Word文档下载推荐.docx_第4页
第4页 / 共13页
电子科大信息论导论复习资料图文Word文档下载推荐.docx_第5页
第5页 / 共13页
点击查看更多>>
下载资源
资源描述

电子科大信息论导论复习资料图文Word文档下载推荐.docx

《电子科大信息论导论复习资料图文Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《电子科大信息论导论复习资料图文Word文档下载推荐.docx(13页珍藏版)》请在冰豆网上搜索。

电子科大信息论导论复习资料图文Word文档下载推荐.docx

A.10101011B.1011011C.11010111D.10011010

20.二进制数1101100转换为十进制数是(A)。

A.108B.110C.216D.215

21.在计算机内部,发送、存储、加工处理的数据和指令都是(A)。

A.二进制编码B.八进制编码C.十进制编码D.十六进制编码

22.在计算机中,bit的中文含义是(A)。

A.二进制位B.字C.字节D.双字

23.在计算机中,Byte的中文含义是(C)。

二进制位B.字C.字节D.双字

24.某微机的内存容量是128MB,硬盘的容量是10GB,则硬盘容量是内存容量的(A)倍。

A.80B.800C.1280D.12.8

25.计算机病毒是指(D)。

A.已感染病毒的计算机磁盘B.有计算机磁盘携带能使用户发病的细菌

C.已感染病毒的程序D.具有破坏性且能自我复制的特定程序

26.下列不属于计算机病毒特征的是(D)。

A.潜伏性B.隐蔽性C.传染性D.免疫性

27.计算机病毒主要会对(D)造成破坏。

A.磁盘B.磁盘启动器C.磁盘和存储的程序及数据D.程序和数据

28.以下(B)是计算机感染病毒的可能途径。

A.从键盘输入数据B.运行外来程序

C.软盘表面不清洁D.机房电源不稳定

29.我国的国家公用经济信息网工程是(C)。

A、金卡B、金关C、金桥D、金穗

30.计算机处理信息的工作过程是(B).

A.输出信息、处理与存储信息、收集信息

B.收集信息、处理与存储信息、输出信息

C.收集与存储信息、处理信息、输出信息

D.收集与处理信息、存储信息、收集信息

31.通信的任务就是传递信息,因而通信至少需由三个要素组成。

____A____不是三要素之一。

 

( 

) 

A、信号 

B、信源 

C、信宿 

D、信道 

32.传输模拟信号的有线电视系统,所采用的信道复用技术一般是________多路复用。

A、时分 

B、频分 

C、码分 

D、波分

33.下面关于无线通信的叙述中,错误的是___C_____. 

A,无线电波,微波,红外线,激光等都是无线通信信道 

B,卫星通信是一种特殊的无线电波中继系统 

C,激光传输距离可以很远,而且有很强的穿透力 

D,红外线通信通常局限于很小一个范围 

34.可以从不同角度给集成电路分类,按照___D_可将其分为通用集成电路和专用集成电路两类. 

A,集成电路包含的晶体管数目 

B,晶体管结构和电路 

C,集成电路的工艺 

D,集成电路的用途 

35.现代通信是指使用电波或光波传递信息的技术,故使用_D__传输信息不属于现代通信范畴. 

A,电报 

B,电话 

C,传真 

D,磁带 

36.移动通信系统中关于移动台的叙述正确的是__A_______. 

A,移动台是移动的通信终端,它是收发无线信号的设备,包括手机,无绳电话等 

B,移动台就是移动电话交换中心 

C,多个移动台相互分割,又彼此有所交叠能形成"

蜂窝式移动通信"

D,在整个移动通信系统中,移动台作用不大,因此可以省略 

37.较其他传输介质而言,下面不属于光纤通信优点的是______B_____. 

A,不受电磁干扰 

B,价格便宜 

C,数据传输速率高 

D,保密性好 

38.根据ISO定义,在信息技术领域中"

信息"

与"

数据"

的关系是____A_____. 

A,信息是指对人们有用的数据 

B,数据是指对人们有用的信息 

C,信息包含数据 

D,信息仅指加工后的数值数据 

39.数据传输中出错数据占传输数据总数的比例称为_______C________. 

A,出错率 

B,延时 

C,误码率 

D,信道带宽 

40.以下选项__D____中所列都是计算机网络中传输数据常用的物理介质. 

A,光缆,集线器和电源 

B,电话线,双绞线和服务器 

C,同轴电缆,光缆和插座 

D,同轴电缆,光缆和双绞线 

41.微电子技术是现代信息技术的基础之一,而微电子技术又以集成电路为核心.下列关于集成电路(IC)的叙述中,错误的是_____C__________. 

A,集成电路是上世纪50年代出现的 

B,集成电路的许多制造工序必须在恒温,恒湿,超洁净的无尘厂房内完成 

C,集成电路均使用半导体硅(Si)为材料 

D,集成电路的工作速度与组成逻辑门电路的晶体管尺寸有密切关系 

42.多路复用的主要目的不包括_____C__________. 

A,提高通信线路利用率 

B,提高通信线路通信能力 

C,提高通信线路数据传输率 

D,降低通信线路通信费用 

43.数字技术就是用_______D________来表示,处理,存储和传输一切信息的技术. 

A,阿拉伯数字 

B,十进制数字 

C,一个数字 

D,0和1两个数字 

44.在计算机网络中,"

带宽"

这一术语表示______A_________. 

A,最大数据传输速率 

B,数据传输的宽度 

C,计算机位数 

D,CPU主频 

45.关于光纤通信,下面的叙述中错误的是_____C__________. 

A,光纤是光导纤维的简称 

B,光纤有很大的通信容量 

C,由于光纤传输损耗很小,所以光纤通信是一种无中继通信方式 

D,光纤几乎不透光,因此保密性强 

46.在下列有关数的进制系统的叙述中,不正确的是___B____________. 

A,所有信息在计算机中的表示均采用二进制编码 

B,以任何一种进制表示的数,均可精确地用其它进制来表示 

C,二进制数的逻辑运算有三种基本类型,分别为"

"

或"

和"

非"

D,Wins9x/200/XP操作系统提供的"

计算器"

软件可以实现常用的几种进制数之间的相互转换 

47.通信系统中使用的交换技术主要有下面_________A______两类. 

A,电路交换和分组交换 

B,本地交换和异地交换 

C,有线交换和无线交换 

D,实时交换和分时交换 

48.同轴电缆用_____D__________信号来传递信息. 

A,红外 

B,光 

C,声 

D,电 

49.在计算机间进行通信时,若采用的交换技术是______B_________技术,需要在发送端和接收端之间实际建立一条物理信道. 

A,ATM交换 

B,电路交换 

C,报文交换 

D,分组交换 

50.电话交换机采用的交换方式是______B_________. 

A,分组交换 

C,电话交换 

D,文件交换 

51.目前我国和欧洲正在广泛使用的GSM(全球能)属于______B___移动通信. 

A,第一代 

B,第二代 

C,第三代 

D,第四代 

52.图像压缩编码方法很多,以下___B_____不是评价压缩编码方法优劣的主要指标。

()

A、压缩倍数的大小

B、压缩编码的原理

C、重建图像的质量

D、压缩算法的复杂程度

53.目前有许多不同的图像文件格式,下列不是数字图像的文件格式是________D____。

A、TIF

B、JPEG

C、GIF

D、PDF

54.以下类型的文件中,不能由Windows媒体播放器播放出声音的是__C_______()

A、mid

B、wav

C、pdf

D、mp3

55.数字视频的数据量相当大,对存储和传输都是极大的负担,为此须进行压缩编码。

以下所列不是数字视频压缩编码国际标准的是_____C____。

A、MPEG-1

B、MPEG-2

C、MPEG-3

D、MPEG-4

56.为了区别于通常的取样图像,计算机合成图像也称为____C____。

A、点阵图像

B、位图

C、矢量图形

D、位图图像

57.下面四种静态图像文件在Internet上大量使用的是_____D________。

A、swf

B、tif

C、bmp

D、jpg

58.数字图像的文件格式有多种,下列哪一种图像文件能够在网页上发布并可具有动画效果?

(B)

A、BMP

B、GIF

C、JPEG

D、TIF

59.目前数码相机所采用的既支持无损压缩又支持有损压缩的图像文件格式是________。

(C)

60.以下不属于防火墙技术的是(D)

A.数据包过滤B.应用级网关C.代理服务器D.身份控制技术

61.在信息传输过程中,接受方接受到的信息可能并非是发送方发送的信息,而是第三方伪造后发送的信息,针对这样的信息安全威胁所应采取的措施是___B____.A:

信息加密B:

数字签名C:

访问控制D:

包过滤

62.下面关于比特的叙述中,错误的是__A__.A:

比特是组成信息的最小单位B:

比特只有"

0"

1"

两个符C:

比特既可以表示数值和文字,也可以表示图像和声音D:

比特"

大干比特"

63.在科学计算时,经常会遇到"

溢出"

这是指____B____.A:

数值超出了内存容量B:

数值超出了机器的位所表示的范围C:

数值超出了变量的表示范围D:

计算机出故障了答案:

B

64.对补码的叙述,_____B____不正确.A:

负数的补码是该数的反码最右加1B:

负数的补码是该数的原码最右加1C:

正数的补码就是该数的原码D:

正数的补码就是该数的反码

65.为了防止存有重要数据的软盘被病毒侵染,应该_____D_______.A:

将软盘存放在干燥、无菌的地方B:

将该软盘与其他磁盘隔离存放C:

将软盘定期格式化D:

将软盘写保护

66.通信网的软件是__A___________等.A:

信令和协议B:

程序和协议C:

指令和协议D:

语言和协议

67.公共密钥加密技术给每个用户分配一对密钥,其中一个密钥是保密的,只有用户本人知道,这种密钥叫___B_________.A:

公共密钥B:

私有密钥C:

保密密钥D:

常规密钥

68.计算机网络中,通信子网的主要任务是______C__A:

数据输入B:

数据输出C:

数据传输D:

数据处理

69.TCP协议的主要功能是_____A_______.A:

数据转换B:

分配IP地址C:

路由控制D:

分组及差错控制

70.局域网常用的拓扑结构有环型、星型和____B________.A:

超链型B:

总线型C:

交换型D:

分组型

71.电子战是敌对双方在电磁空间紧紧围绕争夺D权而展开的斗争

A.通信B.电磁C.信息D.制电磁

二、判断题

1.信息的载体是唯一的。

(F)

2.信息是可以存储和共享的。

(T)

3.人类本身可对信息进行处理。

4.计算机技术是信息技术的重要组成部分。

5.一张报纸是若干信息的集合。

(F)

6.第一台电子计算机诞生于德国。

7.到目前为止,计算机共经历了三个时代。

8.第一台电子计算机采用的是晶体管。

(F)

10.第三代计算机主要以晶体管为元器件。

11.用计算机管理工资是计算机在科学计算中的应用。

12.用计算机诊断疾病是计算机在人工智能领域的应用。

(T)

13.内存的每个存储单元都被分配一个唯一的地址。

14.一台计算机的性能完全取决于CPU的性能。

15.计算机中的信息都是以二进制编码的形式存储的。

16.计算机如果感染了计算机病毒,用杀毒软件即可全部清除。

(F)

17.不使用来历不明的程序或软件,是防范计算机病毒的有效方法。

18.计算机病毒最主要的特征是危害性。

19.金卡工程是我国的对外经济贸易信息网工程。

(F)

20.所有的接入Internet的方式都离不开调制解调器。

21.每个字符的ASCII码都是由两个字节组成。

22.计算机病毒和网络的关系是网络操作系统比较完善,因而发现的病毒都是良性的。

23.调制解调器的功能是实现模拟信号与数字信号的转换。

24.计算机网络分为局域网与广域网,其划分的依据是通信传输的介质.(F)

25.在电子邮件中只可以传送文本信息.(F)

26.在蜂窝移动通信系统中,每个移动台始终只能与一个固定的基站通过无线电传输信息。

(F 

27.RAM代表随机存取存储器,ROM代表只读存储器,关机后前者所存储的信息会丢失,后者则不会。

28.MODEM由调制器和解调器两部分组成。

调制是指把模拟信号变换为数字信号(T)

29.加密认证是将自己的秘密(密码)告诉对方,后者在核对无误后,便承认前者的身份。

例如在登录系统前,用户需先出示其用户名与密码,以通过系统的认证。

(T)

30.在通信系统中,衡量通信质量的好坏主要有:

有效性和可靠性两个标准。

31.多媒体是融合两种或两种以上媒体的一种人机交互式信息交流传播媒体。

32.在OSI参考模型中,表示层的基本功能包括:

数据翻译,语法选择和提供服务。

33.信息社会的基础设施是计算机。

34.光钎波谱中有三个低损耗传输窗口,目前,单模光钎在1550nm波长的损耗已低于2dB/Km。

(F)

35.计算机的功能设计决定了机器的字长,计算机字长一般是指参加运算的寄存器所能表示的二进制数的位数。

36.路由器是网络互联的核心设备,它负责分组的转发和为各个分组选择适当的交换技术。

(,F)

37、Hash函数又名信息摘要函数,可将一任意长度的信息浓缩为较短的固定长度的数据。

其特点是:

浓缩结果与源信息密切相关,源信息每一微小变化,都会使浓缩结果发生变化。

Hash函数所生成的映射关系是一对一关系,因此可以由浓缩结果推算出源信息。

38、接入控制机制是对主体的身份和有关主体的信息进行认证,决定对其授权,防止非法接入和利用系统资源,对入侵进行告警,审计和追踪。

39、在信息通信中,信息安全的核心是网络安全。

40.解调是指把数字信号变换为模拟信号。

41.电子战决定信息战,信息战决定指挥控制战。

三、填空题

1、信息量是获得信息后所消除掉的不肯定程度的度量。

2、信息领域的三大定律包含摩尔定律、光子定律和迈特卡夫定律。

3、人类社会发展至今赖以生存和发展的基础资源有物质、能源和信息。

4、微电子技术经历了从真空到固体、从锗到硅、从小规模到大规模、从成群电子到单个电子和集成度的提高等发展历程。

5、微型计算机系统中的中央处理器(CPU)是由运算器和控制器组成。

6、计算机的数学理论基础是图灵于1937年提出的图灵机模型,而现代电子计算机的体系结构及实际计算模型则是来自冯.诺依曼1946年提出的“程序放入内存,顺序执行”的思想。

7、在Internet上使用的基本通信协议是TCP/IP协议。

8、组成计算机网络的三个基本要素是传输介质、通信设备(路由器和程控交换机等)和通信主体(计算机及辅助设备)。

9、在网络通信中,数据链路是指在物理传输媒介上利用一定的传输标准,形成传输规定速率和数据比特通道。

10、Internet是世界上最庞大的计算机网络,其接入方式大致有专线接入、调制解调器接入、ISDN、A-DSL以及无线接入等。

11、在通信系统中,衡量通信质量的好坏主要有:

有效性和可靠性两个标准。

12、多媒体是融合两种或两种以上媒体的一种人机交互式信息交流传播媒体。

13、控制系统的组成:

由传感器、电控单元和执行机构组成。

14、防火墙的关键技术包含包过滤技术、应用级网关、电路层网关三大部分。

15、接入控制机制是对主体的身份和有关主体的信息进行认证,决定对其授权,防止非法接入和利用系统资源,对入侵进行告警,审计和追踪。

16、在信息通信中,信息安全的核心是数据安全。

17、自动化控制系统的工作原理就是检测和消除偏差。

18、机器人技术的本质是感知,决策,行动和交互四大技术的结合。

19、电子战包括三大要素:

电子侦察、电子攻击和电子电子干扰。

20、电子战是贯穿高技术战争始终的重要战线,是信息战的主体和夺取信息优势的重要手段,也是战斗力构成要素的力量倍增器。

四、简述题

1、OSI参考模型分哪几个层次?

各层次的基本功能是什么?

(1)物理层:

在物理介质上传输原始的二进制比特流

(2)数据链路层:

将有差错的物理链路转换为可靠的数据链路

(3)网络层:

将数据进行从源到目的的交付

(4)运输层:

提供进程间通信机制和保证数据传输的可靠性

(5)会话层:

会话管理、传输同步、以及活动管理等

(6)表示层:

信息转换,包括信息压缩、加密、与标准格式的转化

(7)应用层:

提供最常用的应用程序

2、4G系统的技术目标和特点?

技术目标:

数据峰值速率高达100Mbps、移动速率从步行到车速(250KM/H)

、支持流媒体服务

特点:

通信速度更快、频谱更宽、灵活、智能性、兼容性、增值服务、高质、多媒体通信、频谱效率更高、费用更加便宜

3、简述数据、信息与信号三者之间的关系?

信息:

是客观事物属性和相互联系特性的表征,它反映了客观事物的存在形式和运动状态。

数据(Data)一般可以理解为“信息的数字化形式”或“数字化的信息形式”。

信号(Signal)简单地讲就是携带信息的传输介质。

信息可以表示与存贮为数据形式,而从数据中可以解译出信息,数据是通过信号传输的。

信息通过各种数据采集输入设备转变为某种形式的数据,数据通过各种信息的输出传播设备转变为某种形式的信息,数据通过过各种形式的编码调制技术转变为某种形式的信号,信号通过相反的解码解调技术转变成为数据。

三者的逻辑关系可以表示为:

信号>数据>信息

4、简述计算机的工作原理,为什么在计算机中要采用二进制而不用十进制数?

工作原理:

计算机在执行程序时须先将要执行的相关程序和数据放入内存储器中,在执行程序时CPU根据当前程序指针寄存器的内容取出指令并执行指令,然后再取出下一条指令并执行,如此循环下去直到程序结束指令时才停止执行。

其工作过程就是不断地取指令和执行指令的过程,最后将计算的结果放入指令指定的存储器地址中。

计算机工作过程中所要涉及的计算机硬件部件有内存储器、指令寄存器、指令译码器、计算器、控制器、运算器和输入/输出设备等

原因:

(1)电路简单

(2)工作可靠(3)简化运算(4)逻辑性强

5、目前多址接入技术有哪些?

试比较他们的优缺点。

FDMA:

单路单载波传输:

每个频道只传送一路业务信息。

载波间隔必须满足业务信息传输带宽的要求。

实现简单:

无需自适应均衡需要周密的频率规划:

频道受限和干扰受限系统基站复杂庞大,重复设置收发信机设备

越区切换复杂

TDMA:

优点:

发射速率随时隙数N增加而增加、不需双工器;

基站复杂性减小,只需要一部收发信机、频率利用率高、越区切换简单缺点:

同步难,且开销较大

CDMA:

容量相对较大、减小多径衰落的影响、低信号功率谱密度,抗干扰能力强缺点:

多径干扰、远近效应

6、描述PCI总线的特点,并画出PCI系统结构图。

1)32位或64位总线,可以提供132Mbps的带宽,可以同时交互使用CPU及内存。

2)稳定性高扩展性好,同时满足软硬件、系统结构和总线结构,具有弹性设计。

3)减少等待时间,提供固定的带宽。

4)减少引角数目,成本低,集成度高。

5)速度达33MHz,与标准CMOSASIC芯片技术兼容,支持软件设定和地址映射。

系统结构图:

7、模式识别所研究的主要内容是什么?

其基本原理如何?

研究内容:

以各种传感器为信息源,以信息处理与模式识别的理论、方法和技术为核心,以数学方法和计算机为主要工具,探索对各种媒体信息进行处理、分类、理解,并在此基础上构造具有智能特性的系统或装置的方法。

基本原理:

模式过程:

用计算机系统建立模式空间(高维矢量空间)和判别规则

识别过程:

未知样品进入,其信息经过变换进入模式空间计算机进行判别、归属、处理信息、最后得出定性、定量分析结果。

8、信息系统主要面临的安全威胁来自哪些方面?

一是对网络本身的威胁,二是对网络中信息的威胁。

对网络本身的威胁包括对网络设备和网络软件系统平台的威胁;

对网络中信息的威胁除了包括对网络中数据的威胁外,还包括对处理这些数据的信息系统应用软件的威胁。

9、用比特表示信息有何优点?

1、比特只有0和1两个符号,具有2个状态的器件和装置就能表示和存储比特,而制造两个稳定状态的电路又很容易

2、

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 医药卫生 > 基础医学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1