大学IT复习题文档格式.docx

上传人:b****6 文档编号:21694557 上传时间:2023-01-31 格式:DOCX 页数:72 大小:98.20KB
下载 相关 举报
大学IT复习题文档格式.docx_第1页
第1页 / 共72页
大学IT复习题文档格式.docx_第2页
第2页 / 共72页
大学IT复习题文档格式.docx_第3页
第3页 / 共72页
大学IT复习题文档格式.docx_第4页
第4页 / 共72页
大学IT复习题文档格式.docx_第5页
第5页 / 共72页
点击查看更多>>
下载资源
资源描述

大学IT复习题文档格式.docx

《大学IT复习题文档格式.docx》由会员分享,可在线阅读,更多相关《大学IT复习题文档格式.docx(72页珍藏版)》请在冰豆网上搜索。

大学IT复习题文档格式.docx

A.局域网和校园网B.局域网和城域网C.局域网和电话网D.电话网和城域网

14.以下关于USB和U盘的论述不正确的是(A )。

 

A.USB采用“串联”方式 B.USB意思是“通用串行总线”

 C.U盘不需另外的硬驱动设备,使用时只要插入计算机中的USB插口即可

 D.U盘又称“优盘”,使用“闪存”作为存储介质的,可反复存取数据

15.(c)可实现个人终端用户在全球无论何时何地能与任何人高质量的完成任何信息之间的移动通信与传输。

A.第一代移动通信系统B.第二代移动通信系统C.第三代移动通信系统D.第四代移动通信系统16.关于高速缓冲存储器,以下叙述错误的是( A)。

A.Cache是内存与CPU之间的适配器B.为协调CPU和RAM二者之间的速度差,引入了Cache技术

C.CPU在读写时,首先访问Cache,如果Cache中有数据,CPU就从Cache中取而不再到RAM中去取

D.Cache越大,CPU处理的速度就越快

17.以下关于链路加密方式说法正确的是(c)。

A.链路加密方式相邻两节点的安全单元使用不同的密钥B.链路加密方式即不对通信链路中的数据加密,也不对网络节点内的数据加密

C.链路加密方式只对通信链路中的数据加密,而不对网络节点内的数据加密

D.链路加密方式即不对通信链路中的数据加密,也不对网络节点内的数据加密

18.关于电子商务与信息化的关系正确的是(B)。

A.宏观上电子商务被看作是通过电子手段建立的一种新经济秩序,这样电子商务的归宿就是信息化

B.融入电子商务是各行业信息化的目标C.信息化的基础是电子商务D.以上都正确

19.数据压缩有两种:

(b )压缩和文件压缩 A.算术B.磁盘C.熵D.哈夫曼

20.计算机辅助制造的英文简称是(d)。

A.CADB.CATC.CAID.CAM

21.数据仓库一般有大量的(B)操作。

A.更新B.查询C.删除D.插入

22.(B)标志着电脑的发展终于开始进入了一个崭新的阶段——多媒体技术发展阶段。

A.创新的显示系统B.创新音乐系统C.GeForce显卡系统D.GeForce音乐系统

23.防止系统内的信息感染病毒或遭受恶意攻击,以确保信息的真实可靠的特性是(D)。

A.完整性B.非真实性C.可靠性D.真实性

24.(B)为多媒体技术的普及创造了必要条件。

A.数据压缩和编码技术B.超大规模集成电路C.数据存储技术D.网络技术

25.一次性写入的DVD驱动器是(C)。

A.DVD-WB.DVD-RWC.DVD-RD.DVD-ROM

26.报表中数据可以来自(D)。

A.查询B.表,查询或窗体C.数据表D.一个表,也可以来自一个查询

27.蜂窝技术是(D)的覆盖技术。

A.短波通信B.微波通信C.卫星通讯D.移动通讯

28.关于Internet的说法不正确的是(B)。

A.它虽然是国际互联网,但是并没有连通了世界所有国家B.Internet是国际互联网,他已经不是采用TCP/IP协议了

C.我国所说的因特网就是IntenetD.它是目前全球最大的计算机互联网

29.下列有关计算机程序的描述正确的是(B)。

A.程序是解决所有问题的指令的集合B.程序是解决某一问题的指令的集合

C.程序是解决所有问题的指令的排序D.程序是解决某一问题的指令的排序

30.GtoG电子政务是(B)之间的电子政务。

A.公民与公民B.政府与政府C.政府公务员与政府公务员D.政府与政府公务员

31.(D)可以向用户提供一个可以交互的图形界面,是数据库的主要界面。

A.报表B.表C.设计器D.窗体

32.(D)设备把要传送的原始信息转换为适宜传送的信号形式并发送出去。

A.解调B.信道C.接收D.发送

33.以下关于系统引导型病毒的说法正确的是(D)。

A.引导型病毒专指主引导区记录病毒B.用感染引导区病毒的磁盘引导系统,不会使病毒程序进入内存

C.引导型病毒专指分区引导记录病毒D.引导型病毒一定要通过启动过程来侵入系统,起破坏作用

34.下列叙述中,错误的是(D)。

A.CPU与内存之间存在着速度不匹配的问题B.虚拟内存占用的是硬盘的空间

C.CPU不能直接访问CD_ROM中的数据D.计算机多级存储器技术中采用的主存—辅存层次是为了解决内存速度不足的问题

35.信息是经过加工的有用的(B)。

A.数字B.数据C.知识D.文字

36.以下关于使用ftp进行文件传输时的描述,不正确的是(B)

A.ftp服务,可以传输任何类型的文件B.ftp服务是一种必须通过用户设定的类型,不是正式用户就不能享用任何形式的服务

C.ftp是一种实时的联机服务D.用户必须先登录到对方主机上,才可以按照权限进行与文件传输和搜索相关的操作

37.下列(B)编码不是统计编码。

A.行程编码B.差值脉冲编码C.霍夫曼编码D.算术编码

38.GtoE电子政务是指(D)之间的电子政务。

A.政府与企业B.政府与政府C.政府公务员与政府公务员D.政府与政府公务员

39.主要进行二进制数据流的传输,并进行差错检验和流量控制的层是(B)。

A.网络层B.数据链路层C.物理层D.传输层

40.电视画面的数字编辑、动画的制作和电子图像游戏属于图像处理在(C)方面的应用。

A.生物医学B.通信工程C.文化艺术D.工业和工程

41.以下关于端对端加密方式说法正确的是(C)。

A.端对端加密方式是三种加密方式中最弱的加密方式B.端对端加密方式解决了链路加密方式和节点对节点加密方式的不足

C.端对端加密方式的加密、解密只在源节点和目的节点进行

D.端对端加密方式中,发送方加密的数据在没有到达最终目的地接受节点之前是可以被解密的

42.中国国家最高的域名是(C)。

A.chiB.chnC.cnD.china

43.计算机的ROM中固化了一小部分操作系统指令,用于启动操作系统的装载过程,称为(B)。

A.CDROMB.BIOSC.CPUD.RAM

44.动画编辑软件flash中,默认播放速率为(B)。

A.20f/sB.25f/sC.12f/sD.30f/s

45.数据仓库用于(B)。

A.数据储备B.决策分析C.数据提供D.发现知识

46.(A)是通用的计算机模型,最终促使实际的计算机被建造出来。

A.图灵机B.ENIACC.控制机D.自动机

47.城域网可包含若干个彼此互联的(A)。

A.局域网B.校园网C.电话网D.计算机系统

48.单元格测试阶段主要涉及(C)。

A.需求设计B.概要设计C.模块的功能D.系统功能

49.信息商品定价上的困难是(B)引起的。

P226(四个答案都不对)

A.信息是被独占的B.信息商品具有效用滞后性C.信息商品具有非消耗性D.信息具有共享性

50.以下关于CD-ROM的说法不正确的是(A)。

P46

A.单倍速CD-ROM可以播放VCDB.CD-ROM是由音频CD发展而来的一种外存储器

C.无论是一次写入型光盘还是可擦写光盘,在写入信息时都需要专门的光盘刻录机

D.CD-ROM是CompactDisk-Read-onlyMemory的缩写,意思是“密集盘-只读存储器”

51.网络信息安全的结构层次主要包括物理安全、安全控制和安全服务,其中关于安全服务的说法正确的是(A)。

A.安全服务主要包括安全机制、安全连接、安全协议、安全策略等

B.安全服务只包括安全机制,不包括安全连接、安全协议、安全策略

C.安全服务主要包括安全机制、安全连接,不包括安全协议、安全策略D.安全服务就是安全协议服务

52.下面对光盘的描述哪个不正确(D)。

A.有的光盘只能读B.有的光盘可以多次读多次写C.有的光盘只能一次写可以多次读D.有的光盘只能写

53.驱动程序的安装可以通过Windows中的控制面板里的(C)进行。

A.添加/删除程序B.添加/删除新软件C.添加/删新硬件D.硬件向导

54.(B)是信息的物理表达层,是三层次中最具体的,也是载荷信息的实体。

A.消息B.信号C.符号D.数据

55.微观电子商务是指(C)。

A.各行业中各种业务的电子化B.通过电子手段建立的一种新经济秩序,涉及到包括金融、财政、税务、教育、法律等社会各个层面

C.具有商业活动能力的实体利用信息技术进行各种商业贸易活动D.在网络上进行商业贸易活动

56.(A)是计算机能处理的数据的最小单位。

A.bitB.byteC.KBD.word

57.以下不属于计算机硬件基本组成部分的是(C)。

A.存储器B.寄存器C.I/O设备D.运算器

58.人工智能的英文简称是(B)。

A.CAIB.AIC.MISD.CAD

59.交互式影院和数字化电影通过座椅可以产生(B)。

A.动感和痛感B.触感和动感C.人所能感受的各种感觉D.触感和痛感

60.在通信技术中,(B)是无线通信与国际互联网等多媒体通信结合的新一代移动通讯系统。

A.4GB.3GC.1GD.2G

61所有参与者都不可否认或抵赖曾经完成的操作和承诺特性是(A)A不可抵赖性B抵赖性C可靠性D真实性

62计算机中,(A)是表示信息的最小单位A字节B比特C耐特D熵

63主存-辅存层次目的是解决(B)的问题A辅存容量不足B主存容量不足C辅存速度不足D主存速度不足

64以下哪一种方法比较适合信息量较大的情况(C)A参加业务实践B开调查会C问卷调查D访问

65多媒体技术的多样性包括(D)的多样性和(D)的多样性

A对象,对象的使用方式B计算机设备和计算机设备的组合方式C信息,信息的处理方式D信息媒体,媒体的处理方式

66在公钥体系中,下列关于CA描述错误的是(A)

A.CA没有一个证书,所以它没有一个公钥

B.如果用户想得到一份属于自己的证书,他应先向CA提出申请。

在CA判明读者的身份后,便为他分配一个公钥,为之签字后,便形成证书发给那个用户

C.一个用户鉴别另一个证书的真伪,他就用CA的公钥对那个证书上的签字进行验证,一经验证通过,该证书就被认为是有效的。

D.CA的作用是检查证书持有者身份的合法性,并签发证书,以防证书被伪造或篡改

67安装软件时,(C)方式通常将自动安装最常用的选项,是为初级用户提供简单的方式,无须为安装进行任何选择和设置

A最小安装B自定义安装C典型安装D完全安装

68E-R图中,表示属性的是(B)A直线B椭圆C矩形D菱形

69超文本标记语言中,<

title>

…<

/title>

中表示的内容为(C)A主题B表格C标题D链接

70A/D转化时每隔一个极小时间间隔就在模拟声音波形上取一个幅度值,这一过程称为(C)A量化B压缩C采样D编码

71数据仓库中的数据准备区是(A)A关系数据库B层数数据库C网状数据库D对象数据库

72(D)是决定声卡音质的的关键部件A相关的外接设备B声卡的录音部件C声卡的放音部件D支持乐器合成的MIDI合成器

73如果模拟信号的高频是1200Hz,最低频率的是1000Hz,那么带宽为(B)A.1000HzB.200HzC2200HzD1200Hz

74(C)是语义层面上的信息,是信息的应用效果A数据B信号C消息D知识

75(C)是把整个网络整合成一台巨大的超级计算机,实现各种资源的全面共享。

A局域网B广域网C网格D因特网

76.计算机网络利用通信线路和通信设备将地理位置不同的具有独立功能的(B)的计算机连接起来。

A100个以上B两个或两个以上C两个D包括1在内的任意数目

77.以下关于计算机的论述,错误的是(A)

A计算机的发展阶段划分,通常以计算机所采用的存储单元作为标准B计算机处理信息的过程是人工予以的

C计算机网络化的目的是使计算机的软硬件资源能够实现共享D计算机已经成为人们获取信息和与他人通信的工具。

78具有网络信息服务,信息资源服务,超级计算机服务和域名注册服务的是(C)

A国家公用经济信息网B中国公用计算机互联网C中国科学技术网D中国教育和科研计算机网

79如果从硬件上来印证多媒体全面发展的时间的话,准确的说应该是PC机上第一卡(B)出现后。

A电视卡B声卡C显卡D网卡

80.对TCP/IP协议描述正确的是(B)

A.TCP是网络层的协议,IP是传输层的协议B.TCP是传输层的协议,IP是网络层的协议

C.TCP/IP是一个具体的协议D.TCP是数据链路层的协议,IP是网络层的协议

81.关于软件体系结构的层次模型,下面叙述正确的是(A)

A每一层都提供服务给上一层,并作为下一层的客户。

B不支持重用C不支持功能扩展D它不支持一系列功能逐渐曾强的抽象层

82.关于混合型病毒,下列说法正确的是(B)

A只有当染有此中病毒的磁盘引导时,病毒才会被激活B混合型病毒指具有引导型病毒和文件型病毒寄生方式的计算机病毒

C只有调用然毒文件时,病毒才会被激活D混合型病毒的破坏性很大,传染机会多,杀灭更容易。

83.最低级且以来计算机硬件的计算机语言是(A)A机器语言B汇编语言C自然语言D高级语言

84.通信介质是计网络中信息传输的媒质,是实现网络通信的(A)A物理通道B数字通道C逻辑通道D虚拟通道

85.光纤通信系统一般由(D)组成

A计算机,光中继器B计算机,分类器,光端机和光中继器C分类器,光终端机和光中继器D计算机,光端机,光中继器

86.(B)包括政府职能部门的内部办公自动化系统,管理系统和决策系统等,侧重于政府日常协同办公运作。

A.InternetB政府内网CIntranetD政府外网

87.(D)是密码学与量子力学的产物A量子计算机B量子信息学C量子算法D量子密码

88.使用Cache可以提高计算机的运行速度,因为(D)

ACache扩大了内存的容量BCache可以存放部分程序和数据CCache扩大了磁盘容量DCache缩小了CPU的等待时间

89.电子商务业务包括支付型业务和非支付型业务,其中非支付型业务构架在(C)之上,使用它提供的各种认证手段和安全技术提供安全的电子商务服务。

A网络平台B支付系统C安全基础结构D公共基础部分

90.以下关于防火墙说法正确的是(D)

A防火墙只允许授权的数据通过,但防火墙本身不必能够免于渗透B防火墙系统一旦被攻击者突破,照样能提供保护

C防火墙是指设置在不同网络或网络安全域之间的一系列部件组合,它不能增强内部网络的安全性

D要使一个防火墙有效,所有来自和去往因特网的信息都必须经过防火墙,接受防火墙的检

91.(C)是以激光为光源,以光导纤维为传输介质进行的通信。

A.蓝牙通信B.卫星通信C.光纤通信D.红外通信

92.三种基本数据模型包括层次模型、网络模型和(A)。

A.关系模型B.线型模型C.概念模型D.对象模型

93.关于CMOS,一下叙述错误的是(B)。

A.CMOS储存器使用电池供电,即使关闭电源信息也不会丢失B.不能通过运行CMOS配置程序手动改变CMOS信息C.CMOS可以储存计算机系统配置等重要数据D.CMOS中各项参数的设定要通过专门的程序

94.软件设计阶段的输出主要是(D)。

A.程序B模块C伪码D设计规格说明书

95.网络工作站是指连接到计算机网络中并通过应用程序执行任务的(B)。

A通用计算机B个人计算机C公用计算机D专用计算机

96.迄今为止,绝大多数实际应用的计算机都是基于(A)思想。

冯·

诺依曼B计算机的本质C图灵机D自动化

97.关于第一台计算机,一下叙述正确的是(B)。

第一台计算机每秒只能完成一万次加法运算B世界上第一台计算机取名为ENIAC

C.1946年2月,世界上第一台电子计算机在英国问世D世界上第一台计算机采用的是二进制

98.WWW万维网页使用的协议是(D)。

A、ftpBtcp/ipC.InternetDhttp

99.以下关于入侵检测系统的说法正确的是(A)。

入侵检测系统的工作流程通常分为信息收集、数据分析、响应

入侵检测系统的工作流程通常分为信息收集、数据分析、数据处理

入侵检测系统的工作流程通常分为信息收集、数据分析、打击攻击

入侵检测系统的工作流程通常分为信息收集、数据分析、数据反馈

100.在电子商务中,BtoC是指(A)的交互关系。

企业和消费者B消费者和消费者C企业和政府D消费者和政府

101.(C)是指信息储存、表示和传播载体。

A、个人B介质C媒体D社会

102.以计算机的普及应用和英特网为主要特征的(D),被人们称为“第五次信息技术革命”

A信息处理技术B通信技术C计算机技术D网络技术

103.(C)是指在信息化过程中将信息产品制造、信息开发、以及信息服务等发展成为一个独立的行业——信息学产业。

产业信息化B信息产品制造业C信息产业化D信息服务业

104.(D)是数字信号的传输速率,也称为数据传输速率。

A、波特率B信噪比C信道容量D比特率

105.城域网的传输速率一般在(D)。

A、1000Mb/sB768Mb/sbC小于10Kb/sD几十Kb/s到近百Mb/s

106.关于储存程序工作原理,以下说法错误的是(A)。

A所有的微机都采用储存程序工作原理B储存程序原理是计算机能告诉自动运行的基础

C.计算机功能的扩展在很大程度上也体现为所存程序的扩展

D.储存程序的的原理是冯.诺依曼思想的核心内容

107.(B)是用来把汇编语言或高级语言编写的程序汇编、结合死和编译成计算机能直接执行的目标程序。

编译程序B语言处理程序C汇编程序D解释程序

108.数字视频是由一系列的帧做成,每一帧都是一幅静止的位图图片,视频每秒显示(B)帧图片。

A、20B.30C.15D.40

109.操作系统的(B)阶段负责收集计算机的有关信息,引导用户确定所在时区、需要用户输入产品密钥等。

完成安装B.运行安装C.图形安装D.文本安装

110..信息管理系统以(A)技术为基础。

A、数据库B.面向对象分析C.程序设计D.网络

111.超文本标记语言中,链接到123@的正确写法为(B)

mailto123@B.mailto:

123@C.mailto;

123@D.123@

112.数据库管理系统属于计算机的(B)。

A、输出设备B.软件C.硬件D.输入设备

113.(A)是美国1994年成立的具有在海、陆、空进行全方位实时三维导航与定位能力的卫星导航与定位系统。

GPSB.RSC.GISD.3S

114.寄生在磁盘引导区或主引导区的计算机病毒是(A)。

A、引导型病毒B.Word宏病毒C.蠕虫病毒D.文件型病毒

115.下列哪个IP地址不正确(B)。

A、111.122.143.185B.25.222.255.256C.22.222.250.250D.222.222.222.222

116.使用者只要用手指轻轻碰计算机显示屏上的图符或文字就能实现对主机操作,这种技术

是(D)。

A动作识别B文字识别C光感应技术D触摸屏技术

117.第二代电子政务一直延续到2001年,主要是以(C)为基础,连接政府内部已有和新建的网络系统,并充分利用国际互联网络构建“虚拟政府”A、数据库技术B电子商务C网络技术D知识管理技术

118.(C)是包括信息的采集、传递、处理、再生和使用等功能的技术。

A、计算机技术B网络技术C信息技术D.科学技术

119.通过声卡上的(B)接口,计算机可以和外界的电子琴,电吉他等连接。

A、USBB.MIDIC.NDD.COM

120.一下关于对节点加密的方式说法正确的是(C)。

节点对节点加密方式比链路加密方式的安全性差

节点对节点加密方式不需要公共网络提供者配合、修改、交换节点,不需要增加安全单元或保护装置

节点对节点加密方式在中间节点里装有加密解密的保护装置,来完成一个密钥对另一个密钥的变换

对于节点对节点加密方式,节点的数据仍然是明文

121、传感器一般由()组成。

A

A、敏感元件、转换元件和测量电路B、敏感元件、通信元件和测试电路C、敏感元件、通信元件和测量电路D、传感器芯片

122、19世纪中期,英国数学家(C)最先提出通用数字计算机的基本设计思想。

A、摩尔B、布尔C、巴贝奇D、麦克斯韦

123、Access是一个()数据

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 外语学习 > 日语学习

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1