福建省一级《信息技术基础》选择题含答案Word格式文档下载.docx

上传人:b****6 文档编号:18796964 上传时间:2023-01-01 格式:DOCX 页数:16 大小:30.79KB
下载 相关 举报
福建省一级《信息技术基础》选择题含答案Word格式文档下载.docx_第1页
第1页 / 共16页
福建省一级《信息技术基础》选择题含答案Word格式文档下载.docx_第2页
第2页 / 共16页
福建省一级《信息技术基础》选择题含答案Word格式文档下载.docx_第3页
第3页 / 共16页
福建省一级《信息技术基础》选择题含答案Word格式文档下载.docx_第4页
第4页 / 共16页
福建省一级《信息技术基础》选择题含答案Word格式文档下载.docx_第5页
第5页 / 共16页
点击查看更多>>
下载资源
资源描述

福建省一级《信息技术基础》选择题含答案Word格式文档下载.docx

《福建省一级《信息技术基础》选择题含答案Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《福建省一级《信息技术基础》选择题含答案Word格式文档下载.docx(16页珍藏版)》请在冰豆网上搜索。

福建省一级《信息技术基础》选择题含答案Word格式文档下载.docx

时,用算法:

F(0)=1,F(k)=k*F(k-1),k=1,2……,n;

则该算法属于(C)。

A、穷举法B、回溯法C、递归法D、递推法

013.结构化程序设计采用的三种基本结构中不包括(A)。

A、转移结构B、选择结构C、顺序结构D、循环结构

014.如果某种数据只有两种取值可能,采用(C)数据类型来表达比较合适。

A、字符型B、整型C、布尔型D、实型

015.下列叙述中,不属于面向对象程序设计优点的是(B)。

A、易于软件的维护和功能的增减B、程序的执行过程不由用户控制,完全由程序控制

C、利用继承的方式减少程序开发时间D、结合可视化技术,具有更好的工作界面

016.以下对计算机网络的描述中,错误的是(D)。

A、目前计算机网络基本都是分组交换网

B、计算机网络按照通信距离可划分为局域网、城域网和广域网

C、计算机网络包括资源子网和通信子网

D、计算机网络是微电子技术和通信技术相结合的产物

017.某信号的频率范围是300—2000Hz,则该信号的带宽是(A)。

A、1700HzB、2000HzC、2300HD、300Hz

018.为防止网络中单个节点故障而造成整个网络瘫痪,最好采用(A)拓扑结构。

A、总线型B、星型C、树形D、环型

019.HTML对应的中文名称是(B)。

A、简单邮件传输协议B、超文本标识语言

C、网页制作语言D、超文本传输协议

020.到目前为止,人们达成共识的信息安全包括多个方面,但其中不包括(A)。

A、信息的时效性和冗余性B、信息的保密性和完整性

C、信息的不可抵赖性和可控性D、信息的可靠性和可用性

021.某些病毒进入系统后,在满足其特定条件时才发作,这体现了病毒的(B)。

A、非授权性B、潜伏性C、破坏性D、传染性

022.用户A通过网络向用户B发布信息表示同意签订某合同,为了防止发生用户反悔抵赖的情况,应采用(C)技术。

A、手机短信确认B、数据加密C、数字签名D、E-mail回复确认

023.近年来我国正在加快物联网的研发应用。

以下关于物联网的说法,(A)不正确。

A、物联网强调人与物、物与物之间的信息交互和共享,不再考虑人与人之间的信息交互和共享B、物联网是在互联网的基础上构建的一个覆盖所有人与物的网络信息系统

C、互联网的基本功能是实现人与人之间的信息交互和共享

D、支撑物联网的关键技术是电子标签(RFID)和无线传感器网络(WSN)

024.设用户必须正确输入账号和密码后才能登录到某一数据库应用系统。

当帐号与密码均正确,即这两个条件为真时,允许登录这个事件的结果才为真,这种逻辑关系称为逻辑(B)。

A、异或B、与C、非D、或

025.以下关于Internet协议的叙述中,不正确的是(C)。

A、IPv6主要是解决IP地址资源枯竭的问题B、IPv6能兼容IPv4

C、IPv4地址包含32位二进制数,IPv6地址包含64位二进制数

D、下一代Internet协议是IPv6

026.某事件可能出现的几种状态发生概率相同,则其中一个具体状态的发生所携带的自信息量A和该事件的信息熵B在数值上的关系为(B)。

A、不能确定B、A=BC、A>

BD、A<

B

027.信息技术是对人类器官的某种扩展。

从这个意义上说,计算机与人工智能技术可以认为是对人体(C)器官的扩展。

A、感觉B、神经C、思维D、效应

028.“64位计算机”中的64是指CPU(A)。

A、一次能处理64位二进制数B、一次能处理64位十六进制数

C、具有64根地址总线D、具有64根控制总线

029.下面设备中不使用CCD(电荷耦合器件)的设备是(A)。

A、显示器B、数码相机C、数码摄像机D、扫描仪

030.为解决计算机系统中各部件速度差异的矛盾,引入(D)。

A、PCB(进程控制块)B、中断处理C、虚拟存储D、缓冲技术

031.下列光盘中属于多次可擦写光盘存储器的是(B)。

A、CD-DAB、DVD-RWC、DVD-ROMD、VCD

032.下列有关矢量图与位图的叙述中,错误的是(C)。

A、矢量图可以任意缩放而不变形失真B、位图是由像素点组成的

C、制作同样的几何图形,矢量图占用的存储空间比位图大

D、AutoCAD软件生成的是矢量图

033.下面关系设计得不合理的是(A)。

A、学生表(学生编号,姓名,性别,出生日期,年龄)

B、选课表(学生编号,课程编号,成绩,学分)

C、教师工资表(教师编号,姓名,基本工资,奖金,津贴)

D、教师表(教师编号,姓名,性别,职称)

034.数据库应用系统设计过程中重要的一步是要将E-R图正确地转换成关系模式。

以下关于实体间的联系的转换规则,(B)叙述不正确。

A、一个1:

N联系可转换为一个独立的关系模式,或与N端对应的关系模式合并

B、具有相同码的关系模式不允许合并C、一个M:

N联系应转换成一个关系模式

D、一个1:

1联系可转换为一个独立的关系模式,或与任意一端对应的关系模式合并

035.下列程序段描述的是求1+2+3+…+100之和的代码。

程序中采用了(A)。

intsum,x;

x=1;

sum=0;

{sum=sum+x;

x=x+1;

}Until(x>

100)

A、直到型循环结构B、选择结构C、求和结构D、当型循环结构

036.分别将1、3、5、7依次输入到栈和队列后,从栈和队列里输出的数据序列分别是(C)。

A、7、5、3、1和7、5、3、1B、1、3、5、7和7、5、3、1

C、7、5、3、1和1、3、5、7D、1、3、5、7和1、3、5、7

037.结构化程序设计的基本原则中,不包括(B)。

A、自顶向下,逐步求精的设计方法B、减少函数和过程的调用

C、限制使用goto语句D、单入口单出口的控制结构

038.下列关于网络功能的叙述,错误的是(C)。

A、资源共享是计算机网络最本质的功能B、数据通信是计算机网络最基本的功能之一

C、在网络中可高效地实现数据集中式管理D、计算机网络可提高计算机的可用性和可靠性

039.传输介质是网络通信中发送方和接受方之间传送信息的(B)通路。

A、总线B、物理C、虚拟D、逻辑

040.局域网的网络硬件主要包括服务器、工作站、网卡和(C)。

A、网络协议B、微型机C、传输介质D、网络拓扑结构

041.以下(A)不是目前Internet上常用的搜索引擎。

A、TelnetB、YahooC、BaiduD、Google

042.下面关于公钥密码体制的描述中,错误的是(C)。

A、所谓公钥是指加密密钥和算法是公开的B、解密密钥由收信者保管而不能公开

C、所谓公钥是指解密密钥和算法是公开的

D、在公钥密码体制系统中,加密和解密使用的是不同的密钥

043.(D)是社会经济活动中从事信息技术、装备制造、产品生产和信息服务的产业部门的统称,是一个包括信息采集、生产、检测、传输、存储、处理、分配、应用和服务的门类众多的产业群。

A、计算机软件产业B、集成电路产业C、无线通信业D、信息产业

044.在校园内组建无线局域网,为防止建筑物阻碍信号的传输,最好采用(D)传输介质。

A、微波B、紫外线C、红外线D、无线电波

045.信源发出的信号共有8种状态,如果有4种状态发生的概率全为0,其余4种状态的发生概率各为1/4,这时信源传给信宿的信息熵是(B)。

A、4B、2C、1D、3

046.下列关于“计算”和“算法”的说法,错误的是(D)。

A、计算学科涉及对计算过程的分析以及计算机的设计和使用

B、算法或程序的执行和操作就是计算C、简单而言计算就是符号串的变换

D、一个问题是不是可计算的,与该问题是不是具有相应的算法无关

047.(D)门可以对两种信号进行比较,当两种输入信号不同,输出为1,否则为0。

A、或B、与C、非D、异或

048.更改文件的扩展名,可能导致(A)。

A、文件无法正常打开B、文件内容改变

C、无法使用Windows“搜索”功能查找相应文件D、文件保存位置改变

049.下列音频格式中,(B)文件记录的是指令而不是数字化后的波形数据。

A、VOC格式B、MIDI格式C、WMA格式D、WAV格式

050.图像数字化过程中的采样精度与图像的(C)多少有关。

A、颜色B、像素C、亮度D、量化位数

051.以下对数据库系统的描述中,错误的是(A)。

A、数据库系统的安全性控制关键在于对数据库结构的控制

B、数据库系统由DBMS统一管理C、数据库系统简称DBS

D、数据库系统由数据库、DBMS及其开发工具、应用系统和数据库管理员组成

052.以下对SQL语言的描述中,错误的是(A)。

A、SQL是一种过程化语言B、SQL能够独立地用于联机交互的使用方式

C、SQL可嵌入到高级语言程序中D、SQL集数据定义、数据操纵和数据控制于一体

053.下面关于算法的描述中,错误的是(B)。

A、一个算法所包含的计算步骤是有限的B、一个算法应当至少有一个输入

C、一个算法应当有一个或多个输出D、算法中的每个步骤要有确切的含义

054.下列关于栈的叙述中,错误的是(A)。

A、不允许进行插入和删除操作的一端称为栈顶

B、栈是按照“先进后出”的原则组织数据的

C、栈是一种操作受限的线性表,只允许在其中一端插入或删除元素

D、栈顶指针top动态反映栈中元素的变化情况

055.在计算机网络的OSI/RM七层模型中,负责选择合适的路由,使发送的分组能够按照地址找到目的站并交付给目的站的是(A)。

A、网络层B、数据链路层C、传输层D、物理层

056.光纤通道上,最常使用的是(C)多路复用技术。

A、时分B、码分C、波分D、频分

057.网络应用环境中需要各种各样的软件支持,Netware属于(A)。

A、网络操作系统B、网络通信协议C、网络数据库软件D、网络杀毒软件

058.以下对TCP/IP协议四个层次功能的描述,(C)是错误的。

A、互联网层负责将信息从一台主机传送到指定接收的另一台主机

B、网络接口层用于接收IP数据报,通过特定的网络进行传输

C、应用层为用户提供各种高级程序设计语言,便于应用程序的开发

D、传输层负责提供可靠和高效的数据传送服务

059.信息的(C)指的是网络信息不被泄漏给非授权的用户、实体或过程。

A、可用性B、完整性C、保密性D、可靠性

060.计算机病毒具有(D)等特点。

A、破坏性、隐蔽性、可操作性、继承性B、破坏性、隐蔽性、可读性、保密性

C、破坏性、隐蔽性、精湛性、依附性D、破坏性、隐蔽性、传染性、潜伏性

061.以下关于数据加密技术的叙述,(D)是错误的。

A、用于加密或解密的钥匙可以是数字、词汇、语句等

B、在数据加密技术中,将待加密的报文称为明文

C、目前使用的公钥加密算法大多是RSA算法

D、对称密钥密码系统的安全性依赖于算法的秘密性,而不是密钥的秘密性

062.目前发展迅速的云计算是一种新的计算模式。

以下关于云计算的叙述中错误的是(A)。

A、云计算是将计算、数据、应用等资源作为服务提供给用户的一种计算模式,与网络无关

B、云计算是一种基于计算机集群的计算模式

C、云计算是一种大规模分布式计算模式,其发展动力来自规模化所带来的经济性D、云计算是互联网计算模式的商业实现方式,提供资源的网络被称为“云”

063.下面关于音频信号处理的叙述中,错误的是(A)。

A、D/A转换表示把模拟信号转换为数字信号

B、在相同采样频率下,量化位数越高,音频质量越好

C、音频信号的频率范围为20赫兹到20千赫兹

D、在相同量化位数下,采样频率越高,音频质量越好

064.关于嵌入式系统与嵌入式软件的叙述中,(C)不正确。

A、嵌入式产品在因特网上的信息家电领域(如Web可视电话、Web游戏机等)有广阔的市场应用前景B、嵌入式软件可分为嵌入式操作系统和嵌入式应用程序两部分

C、目前还没有商品化的嵌入式操作系统可供开发者使用

D、嵌入式系统是计算机的一种应用形式,通常指埋藏在宿主设备中的微处理机系统

065.下列关于图灵机的叙述,错误的是(C)。

A、图灵机由控制器,带子和读写头组成

B、凡是可计算的函数,理论上都可以用图灵机实现

C、图灵机是用于实现图灵测试的计算机D、图灵机是一种抽象计算机模型

066.下列关于计算机接口的叙述,错误的是(D)。

A、IEEE1394接口支持外设热插拔B、串行口传输距离长

C、USB接口支持外设热插拔D、并行口传输距离长

067.若一个进程已具备运行条件,但因其他进程正占用CPU,所以暂时不能运行而处于等待分配CPU的状态,称为(B)。

A、等待态B、就绪态C、执行态D、空闲态

068.按光盘的(C),可将光盘分为只读、一次可写多次可读、多次可擦写三种类型。

A、数据格式B、几何形状C、读写性能D、尺寸大小

069.音频的采样是将模拟量在(D)上进行分割,将模拟信号转变成离散信号。

A、声道B、频率C、振幅D、时间

070.假设光盘的存储容量为700MB,上面存放的数字图像能以每秒25幅画面(每幅画面为800*600的24位真彩色图像)播放30分钟,则该光盘上的数字图像压缩比约为(C)。

A、200倍B、300倍C、90倍D、720倍

071.以下关于关系模型的叙述错误的是(A)。

A、关系模型由关系数据结构、关系操作集合组成

B、关系模型是当今数据库最重要的一种数据模型

C、关系模型支持的最基本的三种运算是选择、投影、连接

D、关系模型中数据的逻辑结构是一张规范化的二维表

072.下列(A)不是数据库系统的特点。

A、数据的分散管理和控制B、数据的独立性高

C、数据的冗余度低D、数据的共享性高

073.以下关于MSAccess若干特点的叙述,(D)不正确。

A、MSAccess是Office中的套件之一B、具有良好的可视化操作界面,易学易用

C、是一种典型的新一代桌面数据库应用系统

D、能够利用Web检索和发布数据,实现与Internet的连接

074.下列关于算法和程序的叙述,错误的是(B)。

A、程序可以作为算法的一种描述B、算法的设计依赖于程序设计语言的选择

C、算法是对解题步骤的描述D、可以用不同的程序实现同一个算法

075.用(C)方式可以将高级语言源程序转化为机器语言程序。

A、嵌入B、链接C、编译D、编辑

076.计算机网络中表示数据传输可靠性的指标是(A)。

A、误码率B、频带利用率C、信道容量D、传输速率

077.如果某一个软件的所有应用服务只需要通过浏览器访问网络服务器即可完成,则该工作模式属于(C)。

A、客户机/服务器B、工作站/文件服务器C、浏览器/服务器D、对等模式

078.关于防火墙的功能,以下描述错误的是(B)。

A、防火墙可以使用过滤技术在网络层对数据包进行选择

B、防火墙可以阻止来自网络内部的威胁和攻击

C、防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能

D、防火墙可以检查进出内部网的通信量

079.第三代移动通信技术简称为“3G”。

以下关于3G技术的叙述中错误的是(A)。

A、目前3G网络无法对佩带3G设备的人员进行5~50米范围内的定位

B、3G服务能够同时支持语音信号及电子邮件、即时通信数字信号的高速传输

C、普通3G手机可以实现宽带上网、视频通话等

D、手机与互联网应用的结合,促成了3G移动通信系统的广泛应用

080.下列叙述错误的是(A)。

A、信息技术的核心技术是光通信技术

B、信息是人们对事物了解的不确定性的消除或减少

C、在信息度量公式中,底数为2时,计量单位为比特

D、传感技术是信息技术研究的基本内容之一

081.下列关于图像数字化过程的叙述中,错误的是(A)。

A、图像的存储容量与图像的颜色深度无关

B、图像数字化过程分为采样、量化和编码三个步骤

C、图像的采样是在水平与垂直方向将模拟图像分割转换成离散的微小区域

D、量化位数越大,越能真实地反应原有图像的颜色

082.在传统流程图中,平行四边形框表示(B)。

A、算法开始B、输入或输出C、算法中某些操作的注释D、条件判断

083.以下关于树结构的特点的叙述,(C)不正确。

A、根的每个分支称为子树,子树也是一棵树B、必有一个特定的称为根的结点

C、树中的每个结点都只能有一个直接后继结点

D、除根结点外的所有结点有且只有一个直接前驱结点

084.下列关于计算机病毒的叙述中,正确的是(A)。

A、只读光盘上也可能存在病毒,且无法用杀毒软件加以清除

B、从来不上网的计算机不会感染计算机病毒

C、安装防病毒软件并每天升级,计算机就不会感染病毒

D、感染过某一病毒的计算机具有对该病毒的免疫性

085.关于Internet的接入方式描述错误的是(A)。

A、目前局域网接入方式一般采用专线接入方式

B、CableMODEM接入方式是利用有线电视网络接入互联网

C、ADSL是利用电话线来传送高速宽带数字信号的一种网络接入技术

D、电话拨号接入采用点对点协议,是目前最常用的Internet接入方式

086.所谓电子支付是指(D)。

A、在网络上进行实物交易B、在网络上兑现支票

C、在网络上支付现金D、在网络上发出或者接收电子凭证进行支付

087.32人组成的训练团队中以等概率推选一名队长,则信息“张三当选队长”携带的自信息量是(B)比特。

A、8B、5C、7D、6

088.在信息技术中,通信技术起的作用是信息(C)。

A、使用B、处理C、传递D、搜集

089.下面各数中最大的是(D)。

A、十六进制数1EB、二进制数1101C、八进制数35D、十进制数31

090.下列关于计算机接口的叙述,错误的是(D)。

A、串行口传输距离长B、IEEE1394接口支持外设热插拔

091.下列关于光盘的叙述中,错误的是(B)。

A、可以多次读出光盘中的信息B、光盘上的信息不会传播计算机病毒

C、光盘系统和磁盘系统的存储方式不同D、光盘系统包括光盘驱动器和光盘盘片

092.(C)也称信息模型,它是按用户的观点来对数据和信息建模。

A、数学模型B、机器模型C、概念模型D、抽象模型

093.与链表相比,用数组表示线性表的优点是(A)。

A、便于随机存取B、不需要占用一片连续的存储空间

C、便于插入操作D、便于删除操作

094.与金属导线相比,光纤的优点不包含(D)。

A、信号传输距离远B、不会引起电磁干扰也不会被干扰

C、可在单位时间内传输比导线更多的信息D、价格比导线便宜,使用寿命比较长

095.使用(A)可以实现异种异构网络的互连。

A、网关B、中继器C、网桥D、交换机

096.(A)理论与技术不属于数据或信息的安全保护技术方面的研究内容。

A、通信B、密码C、认证识别D、授权与访问控制

097.目前使用的防病毒软件的主要作用是(B)。

A、修复所有被计算机病毒破坏的数据B、查出并清除大部分已知的计算机病毒

C、查出并清除所有的病毒D、防范所有计算机病毒的入侵

098.以下关于程序测试的叙述中,错误的是(A)。

A、测试的目的是发现错误并自动更改出错的程序段

B、一个成功的测试是发现迄今为止尚未被发现的错误

C、程序测试是为了发现程序中的错误而执行程序的过程

D、常用的测试方法有黑盒测试和白盒测试

099.(A)预言单位平方英寸的晶体管数目每过18个月就将增加一倍。

A、登.摩尔(GordenMoore)B、比尔.盖茨(BillGates)

C、蒂夫.乔布斯(SteveJobs)D、冯.诺

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 经管营销

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1