最全大学计算机基础IT试题汇编仅供参考.docx

上传人:b****8 文档编号:29800093 上传时间:2023-07-27 格式:DOCX 页数:44 大小:67.41KB
下载 相关 举报
最全大学计算机基础IT试题汇编仅供参考.docx_第1页
第1页 / 共44页
最全大学计算机基础IT试题汇编仅供参考.docx_第2页
第2页 / 共44页
最全大学计算机基础IT试题汇编仅供参考.docx_第3页
第3页 / 共44页
最全大学计算机基础IT试题汇编仅供参考.docx_第4页
第4页 / 共44页
最全大学计算机基础IT试题汇编仅供参考.docx_第5页
第5页 / 共44页
点击查看更多>>
下载资源
资源描述

最全大学计算机基础IT试题汇编仅供参考.docx

《最全大学计算机基础IT试题汇编仅供参考.docx》由会员分享,可在线阅读,更多相关《最全大学计算机基础IT试题汇编仅供参考.docx(44页珍藏版)》请在冰豆网上搜索。

最全大学计算机基础IT试题汇编仅供参考.docx

最全大学计算机基础IT试题汇编仅供参考

大学IT试题汇编

第一套:

(5613010101)

一.单项选择(60分)

1.关于计算机语言,下面叙述不正确的是____

A.高级语言较低级语言更接近人们的自然语言

B.高级语言、低级语言都是与计算机同时诞生的

C.机器语言和汇编语言都属于低级语言

D.BASIC语言、PASCAL语言、C语言都属于高级语言

2.需求分析阶段的任务是确定_____

A.软件开发方法B.软件开发工具C.软件开发费用D.软件系统的功能

3.国务院发布的《计算机软件保护条例》于_______起施行

A.1993年1月1日B.1994年5月1日C.1991年10月1日D.1995年1月1日

4.通信协议较多的采用____软件体系结构

A.层次结构B.管道—过滤器结构C.面向事件结构D.以数据为中心的体系结构

5.现代计算机的基本结构都是基于_____的思想

A.布尔B.图灵C.巴贝奇D.冯·诺依曼

6.网络互连设备的作用是______

A.它们允许更多的网络节点,扩展网络的距离,合并不同的网络

B.它们增加数据传输的速度,降低建筑物内的电磁干扰

C.它们提供了冗余的路径,从而防止信号的丢失或损坏

D.它们提供了整个建筑物内设备的连接

7.下列的存储器中,____中的信息断电后会丢失

A.ROMB.RAMC.CD-ROMD.硬盘

8.网络拓扑的定义是______

A.为了进行通信而将计算机、打印机和其它一些设备进行的连接

B.企业网络结构中网络节点和介质的物理布局

C.一种预防数据包冲突的网络类型

D.减少网络瓶径和网络拥塞而对网络流量进行过滤的一种方法

9.下列说法错误的是_____

A.一台计算机中所有机器指令的集合,称为这台计算机的指令系统

B.CISC表示的是复杂指令集计算机

C.RISC表示的是复杂指令集计算机

D.RISC和CISC相比,RISC可提高处理器的可靠性和可测试性

10.IP地址由一组______的二进制数字组成

A.8位B.16位C.32位D.64位

11.计算机中,常用的英文单词byte的中文含义是____

A.字B.字节C.位D.字长

12.________的每一条符号指令与相应的机器指令有对应关系。

A.面向对象的语言B.机器语言C.汇编语言D.人工智能语言

13.在n个数中,查找某个数的运算,所用算法属于_____

A.P类算法B.NP类算法C.不确定D.P类或NP类算法

14.________不是表达算法的工具。

A.流程图B.N-S图C.PAD图D.线路图

15.对于MIDI文件和波形音频文件描述不正确的是_____

A.MIDI文件中包含的是重构声音的指令

B.MIDI文件易于修改

C.波形音频文件占用的存储空间大

D.MIDI文件的扩展名是.wav

16.程序编码时,________不能增加程序的可读性。

A.模块化B.格式化C.文档化D.技巧性很强的算法

17.在数字信息处理中,码元集为______

A.{0}B.{1}C.{0,1}D.不确定

18.白盒测试法是________进行测试。

A.对程序内部结构

B.不考虑程序内部的结构,对程序的功能

C.用白盒子

D.对程序的外部接口

19.电子商务系统的功能包括内容管理功能、____、交易服务功能

A.通信管理功能B.协同管理功能C.讨价还价功能D.合同管理功能

20.OSI安全体系结构中,在两个开放系统同等层中的实体建立连接和数据传送期间,为提供连接实体身份的鉴别而规定的一种服务称为____服务

A.数据源鉴别服务B.访问控制服务C.数据保密服务D.对等实体鉴别服务(p170)

21.信息市场运行机制具体地分为供求机制、____、竞争机制、风险机制、激励机制

A.价格机制(p277)B.法律机制C.质量控制D.工商管理

22.下列密码算法中,____不是公钥密码算法

A.RSAB.IDEA(p184)C.Diffie-HellmanD.Elgamal

23.在信息不对称的大众市场中,信息____也会产生某种程度的市场所定效应

A.首创成本B.传播成本C.搜寻成本(p270)D.网转移成本

24.包过滤器又称为___

A.堡垒主机B.筛选路由器(179)C.代理服务器D.应用网关

25.以下____论述不是信息经济的特征

A.信息产业是信息经济的部门构成

B.信息经济的产品研发是按“研究—开发—设计—制造”顺序进行的(P264)

C.信息经济是跨国界的

D.信息资源结合物质、能量资源一起构成信息经济的资源优势

26.___病毒把自己附加在可执行文件中,并等待程序运行

A.引导扇区B.宏C.混合D.文件型(P173)

27.综合业务数字网通常称为____

A.CATVB.HDSLC.LAND.ISDN

28.信息与知识的关系正确的是______

A.信息是知识B.知识是信息(P2)C.知识等同于D.信息与知识没有关系

29.关于多媒体声卡的描述,不正确的是____

A.声卡只能用于处理音频信息

B.MIDI是声卡功能的一个重要组成部分

C.声卡必须配备相应的驱动程序才能正常工作

D.声卡既能处理音频信息又能处理视频信息(P195)

30.我们常见的计算机大多是_____。

A.中型机B.大型机C.小型D.微型机

31.____不一定属于多媒体的应用范畴

A.视频点播系统B.电视会议系统C.远程教育系统(P194)D.信息检索系统

32.常见信息系统有事务处理系统、管理信息系统、决策支持系统和_____。

A.信息存储系统B.信息处理系统C.专家系统D.人工智能系统

33.关于数据挖掘正确的描述是____

A.典型的数据挖掘系统的目的是挖掘出数据间的模式、关系和规律(P254)

B.只有给出一定的假设,数据挖掘工具才能给出用户关心的问题的答案

C.数据挖掘的目的是为了验证数据中已知的知识

D.数据挖掘不可能应用在医学领域

34.在通信系统中,模拟信号在传输时需要一个调制过程,下面___不是调制的作用

A.使信号与信道匹配B.利于电波的辐射和接收

C.便于充分利用信道的带宽D.增强干扰(125)

35.信息系统开发实施阶段的主要任务是____

A.物理配置方案的实施B.程序设计与调试C.系统转换和评价D.以上都是(P249)

36.数据传送时,接收端检测到错误后,能纠错的就纠错,超出纠错能力的就采用检错重发,指的是_____差错控制

A.前向纠错B.检错重发C.后向纠错D.混合纠错

37.____现已成为关系数据库语言的标准

A.VisualFoxProB.SQLC.OracleD.Sysbase

38.有关通信网的基本结构,下列说法错误的是______

A.通信网按结构可分为网形、星形、环形、总线形和复合形

B.网形通信网经济,但需要设置转接中心,(130)

C.环形和总线形通信网要求通信各节点具有较强的信息识别和处理能力

D.复合形通信网由网形和星形复合而成。

39.____不是数据文件的逻辑组织方式

A.顺序存取数据文件B.直接存取数据文件C.索引顺序数据文件D.数据压缩文件(P239)

40.有关Windows2000中录音机功能,下列说法错误的是_____

A.使用录音机功能,可增加回音效果

B.使用录音机功能,可改变录音音量

C.使用录音机功能,可将录音存入文件

D.使用录音机功能,不能编辑录音效果(P223)

二.磁盘文件操作(20分)

在C:

盘根目录中存在以下结构,请在提供的以下目录窗口中浏览有关目录后,按下列要求操作:

1.把文件X.DOC改名为DIRECT.DOC;

2.把文件LURAN.DOC移动到文件夹CANES下;

3.在文件夹CANES下建一个新的文件夹SUBXY;

4.删除文件夹FILE下的所有文件(不包含其下的子文件夹及其内容);

5.把文件夹DITECT复制到文件夹FILE下。

第二套:

(5613020101)

一.单项选择(60分)

1.____不属于多媒体信息系统

A.自动化生产线(P194)B.数字化图书馆C.触摸屏信息查询系统D.家庭信息中心

2.____不属于多媒体软件

A.多媒体功能的操作系统B.视频卡驱动程序(P196)C.多媒体创作软件D.媒体播放软件

3.以下描述中不正确的是____

A.通用的数据挖掘对特定领域的问题有其局限性

B.网络信息的数据挖掘是一个重要的研究领域

C.地理空间数据的挖掘技术是目前最成熟的数据挖掘技术(P254)

D.研究特定领域的数据挖掘技术是数据挖掘领域的重要课题

4.____是一种通过标准铜芯电话双绞线给家庭、办公室提供宽带数据传输服务的技术

A.HDSLB.ADSL(P217)C.FDDID.HFC

5.信息系统开发的系统调试一般在____中进行

A.单机环境B.真实的信息系统(249)C.网络环境D.Windows操作系统

6.最早涉及“信息经济”研究的是美国学者____教授,他首先提出了“知识产业”的概念

A.萨缪尔森B.马克.波拉特C.马克卢普(P261)D.冯.诺伊曼

7.____不属于关系数据库管理系统

A.VisualFoxProB.VisualBasicC.OracleD.Sysbase

8.“信息的丰富,产生了注意力的贫乏”是____的名言

A.冯.诺伊曼B.赫伯特.西蒙C.哈尔.瓦立安D.马克.波拉特

9.数据文件的逻辑组织方式主要有____种(P239)

A.2B.3C.4D.5

10.信息市场运行机制具体地分为____、价格机制、竞争机制、风险机制、激励机制

A.法律机制B.供求机制C.质量控制D.工商管理

11.由若干子程序模块组成的程序,要保证程序整体的正确性,________。

A.只需要各个模块是正确的

B.不仅需要各个模块是正确的,还要求各模块之间的接口是正确的

C.只需要各个模块之间的接口是正确的

D.只需要程序的每个语句是正确的

12.电子商务系统的功能包括____、协同管理功能、交易服务功能

A.通信管理功能B.合同管理功能C.讨价还价功能D.内容管理功能(P290)

13.程序中的注释语句,是________。

A.提高程序的执行速度的B.帮助阅读程序的人理解程序的

C.影响程序执行结果的D.将程序翻译成机器代码的

14.OSI安全体系结构中,可以防止XX的用户非法使用系统资源,这种服务称为___服务

A.数据源鉴别服务B.访问控制服务C.数据保密服务D.对等实体鉴别服务

15.物理模型由客观存在的物理元素构成,故称________模型。

A.抽象B.逻辑C.形象(P103)D.关系

16.RSA的安全性是基于____问题的困难性

A.高次方程求根B.离散对数C.大整数分解(P184)D.背包问题

17.________比较接近数学语言和自然语言,它为计算机应用的普及起到了重要作用。

A.高级程序设计语言B.机器语言C.汇编语言D.宏汇编语言

18.防火墙___不通过它的连接

A.不能控制B.能控制C.能过滤D.能禁止

19.若两台主机在同一子网中,则两台主机的IP地址分别和它们的子网掩码相“与”的结果一定是______

A.为全0B.为全1C.相同D.不同

20.___不属于杀毒软件

A.KV3000B.NetkillC.NAV6.0D.MicrosoftAccess

21.国际标准化组织ISO制定的网络体系结构为______

A.七层网络模型B.CSMA/CD协议C.TCP/IP协议D.IEEE802协议

22.世界的本原是_____

A.物质B.能量C.信息D.精神

23.在计算机网络中负责端节点之间的数据传输、转发等通信处理任务的部分称为______

A.终端B.通信子网C.资源子网D.调制解调器

24.计算机存储数据的设备称为_____。

A.硬盘B.软盘C.磁盘D.存储器

25.客户—服务器结构主要包括两部分,一是服务器端,二是客户端,二者通过_____连接起来相互通信

A.协议B.网络C.操作系统D.应用软件

26.计算机信息系统与信息系统的关系正确的是_____。

A.二者等同B.前者包括后者C.后者仅包括前者D.前者往往是后者的一部分

27.瀑布模型存在的问题是______

A.用户容易参与开发B.缺乏灵活性C.用户与开发者易沟通D.适用可变需求

28.在通信系统中,模拟信号在传输时需要一个调制过程,下面___不是调制的作用

A.利于频率的管理B.利于电波的辐射和接收

C.不利于充分利用信道的带宽(p125)D.减小干扰

29.关于计算机语言,下面叙述不正确的是____

A.高级语言最终要被翻译为机器语言后才被计算机所直接识别并执行

B.机器语言编制的程序都是用二进制编码组成的

C.一般来讲,某种机器语言只适用于某种特定类型的计算机

D.机器语言属于硬件而高级语言属于软件

30.有关分组交换的下列说法,错误的是_____

A.分组交换提高了线路的利用率

B.分组交换与报文交换相比,时延较大

C.分组交换采用存储-转发的方法

D.分组交换可以实现不同的信息交换速度、不同的编码、不同通信规约的终端之间的通信

31.在微型计算机内存储器中不能用指令修改其存储内容的部分是_____

A.RAMB.DRAMC.ROMD.SROM

32.有关通信网的基本结构,下列说法错误的是______

A.通信网按结构可分为网形、星形、环形、总线形和复合形

B.星形通信网经济,但需要设置转接中心,

C.环形和总线形通信网要求通信各节点具有较强的信息识别和处理能力

D.复合形通信网由环形和星形复合而成。

33.下列哪一项能说明冯·诺依曼思想的主要特点

A.二进制思想B.存储程序思想

C.二进制和存储程序思想D.存储程序和自动化思想

34.有关Windows2000中录音机功能,下列说法正确的是_____

A.使用录音机功能,不能增加回音效果

B.使用录音机功能,不可改变录音音量

C.使用录音机功能,可将录音存入文件

D.使用录音机功能,不可以编辑录音效果

35.CD-ROM是一种____

A.只读光盘B.半导体存储器C.只读硬盘D.只读大容量软盘

36.对于哈密顿图问题既有的算法属于_____

A.P类算法B.NP类算法(P40)C.不确定D.P类或NP类算法

37.计算机中,最小的数据单位是_____

A.位B.字节C.字长D.字

38.有关数据压缩描述正确的是_____

A.压缩比越大,压缩后文件的数据量越大

B.不同的压缩软件,采用的压缩比是相同的

C.文件压缩后,一般解压缩才能使用(P36)

D.磁盘压缩压缩的是硬盘容量

39.有关计算机字和字长的下列说法,错误的是_____

A.计算机进行数据处理时,一次存取、加工和传送的一组二进制位称为一个计算机字

B.计算机字长决定CPU的寄存器和总线的宽度

C.计算机字长越长,计算机处理信息的效率越高

D.所有计算机的字长都是相同的

40.为了保证信息的可靠传输而进行的编码为_____

A.信源编码B.冗余编码C.信道编码(P31)D.压缩编码

第三套:

(5613030101)

一.单项选择(60分)

1.信息市场运行机制具体地分为供求机制、价格机制、竞争机制、风险机制、____

A.税收机制B.法律机制C.激励机制D.工商管理

2.电子商务系统的功能包括内容管理功能、协同管理功能、____

A.通信管理功能B.合同管理功能C.交易服务功能D.讨价还价功能

3.“连接到一个网络的价值取决于已经连接到该网络上的其他人的数量”规律称为____

A.规模经济性B.成长经济性C.锁定效应D.网络效应(P270)

4.OSI安全体系结构中,用来防止非法实体(用户)的主动攻击(如对正在交换的数据进行修改、插入,使数据延时以及丢失数据等),以保证数据接收方收到的信息与发送方发送的信息完全一致,这种服务称为____服务

A.数据源鉴别服务B.访问控制服务C.数据完整性服务D.对等实体鉴别服务

5.以下论述____刻划了信息时代的主要表现特征

A.科学技术是经济增长的外生变量

B.信息快速流动使信息、知识比物资更重要

C.科技成果转换为生产力是有阶段的

D.信息经济就是信息产业

6.下面对数字签名描述较恰当的是____

A.将签名者的手印图像附加在文件尾部

B.签名者利用自己的密钥产生一个文件摘要绑定在文件上

C.数字签名就是手写签名

D.数字签名就是用签名者的私钥对文件加密

7.光纤分布式数据接口(FDDI)是一个高性能的光纤令牌环LAN,其传输速率目前已达到____

A.l00Mbit/sB.1000Mbit/sC.l0000Mbit/sD.l00000Mbit/s

8.最简单的防火墙是使用___

A.双宿主网关B.主机过滤C.包过滤D.子网过滤

9.____包括的三类软件均属于多媒体软件

A.多媒体素材制作软件、多媒体创作软件、视频卡驱动程序

B.多媒体创作软件、多媒体功能的操作系统、CD-ROM驱动程序

C.多媒体创作软件、媒体播放软件、多媒体素材制作软件

D.媒体播放软件、多媒体素材制作软件、声卡驱动程序

10.KV3000是____公司的产品

A.联想B.江民科技C.清华同方D.浪潮

11.____为多媒体信息的高效传输提供了技术支持

A.大容量存储技术B.数据压缩技术C.缓存技术D.差错控制技术

12.下列_______不是信息的特点

A.共享性B.独立性C.普遍性D.有用性

13.以下叙述最确切的是____

A.数据挖掘就是数据检索B.数据挖掘就是数据统计

C.数据挖掘就是数据分析D.数据挖掘就是在大量数据中发现新知识

14.现在已经不是计算机常用设备的是_____。

A.机箱B.显卡C.磁带D.键盘

15.信息系统开发中,____不是系统评价的主要内容

A.系统的功能B.系统的正确性

C.系统软硬件配置的合理性D.系统开发中的测试频度

16.信息系统_____。

A.必须由计算机构成B.必须不由计算机构成

C.可以由计算机等设备构成D.就是计算机系统。

17.数据库中的O-O模型是指____

A.面向对象数据模型B.网状数据模型C.层次数据模型D.关系数据模型

18.有关通信系统的组成,下列说法正确的是_____

A.接收端的信息称为信源

B.发送端的信息称为信宿

C.把要传送的原始信息转换为适宜传送的信号形式的设备,称为发送设备

D.通信系统由信源、发送设备、接收设备和信宿组成

19.以下叙述,不正确的是____

A.存储于计算机中的数据有很多类型

B.具有相同性质的记录组成的集合叫做数据文件

C.计算机中的所有数据文件具有相同的结构

D.以上说法都不正确

20.在数据传输时,为避免出现错误,就必须使用差错控制,下列___不是常用的差错控制技术。

A.前向纠错B.后向纠错C.检错重发D.混合纠错

21.程序出现了语义错误,下面说法正确的是________。

A.只需要各个模块是正确的,语义错误不要紧

B.是算法设计和表达时出错

C.是编码时出错

D.在模型建立、算法设计和表达、编码等各个过程都有可能出错

22.有关通信网的基本结构,下列说法错误的是______

A.通信网按结构可分为网形、星形、环形、总线形和复合形

B.网形通信网经济,但需要设置转接中心,

C.环形和总线形通信网要求通信各节点具有较强的信息识别和处理能力

D.复合形通信网由网形和星形复合而成。

23.计算机程序有________种基本控制结构。

A.1B.3C.8D.12

24.要将计算机中的文件写入光盘,下面______是必须的

A.光驱、CD-ROM

B.光盘刻录机、可读写光盘、光盘刻录程序

C.光盘刻录机、CD-ROM、光盘刻录程序

D.光驱、CD-ROM、光盘刻录程序

25.数学模型由关系、函数等数学对象符号组成,故称________模型。

A.抽象B.直观C.形象D.客观

26.计算机的CPU每执行一个_____,就完成一步基本运算或判断

A.语句B.指令C.程序D.软件

27.下列关于计算机语言的描述中正确的是____

A.所有语言的程序都必须经过翻译才能被计算机执行

B.用机器语言编写的程序运算速度最快

C.汇编语言是符号化的机器语言

D.高级语言用来编写应用软件,低级语言用来编写系统软件

28.在计算机的引导过程中,系统首先进行自检的是___

A.内存B.硬盘C.CD-ROMD.串行口

29.单元测试的测试用例主要根据_____的结果来设计

A.需求分析B.源程序C.概要设计D.详细设计

30.软盘加上写保护后_____

A.既可读数据,也可写入数据B.可读数据,但不可写入数据

C.可写入数据,但不可读数据D.既不可读数据,也不可写入数据

31.软件结构是以_____基础而组成的一种控制层次结构

A.模块B.程序C.软件D.系统软件

32.下列说法错误的是_____

A.一台计算机能执行的所有程序,称为这台计算机的指令集

B.CISC表示的是复杂指令集计算机

C.RISC表示的是精简指令集计算机

D.RISC和CISC相比,RISC可提高处理器的运算速度

33.资源子网是构成计算机网络的重要组成部分,它主要包括______

A.通信节点和通信链路B.端节点和中间节点C.控制中心和集中器D.主机和终端

34.计算机中,用于表示存储空间大小的的最基本单位是_____

A.字长B.字节C.千字节D.位

35.依次从顶层到最低层OSI参考模型中的各层是____________

A.应用层、传输层、网络层、物理层

B.应用层、表示层、会话层、网络层、传输层、数据链路层、物理层

C.应用层、表示层、会话层、传输层、网络层、数据链路层、物理层

D.应用层、会话层、传输层、物理层

36.对于P类和NP类算法的关系,描述正确的是_____

A.NP类算法都可以用P类算法代替

B.NP类算法包含P类算法

C.P类算法和NP类算法是不同的

D.是复杂性理论中未解决的问题

37.采用拨号方式联入Internet网络,_____是不必要的

A.电话线B.一个MODEMC.一个Internet账号D.一台打印机

38.关于视频压缩的压缩方法,描述不正确的是_____

A.减少每秒播放的帧数B.缩小播放帧的窗口大小

C.压缩每一帧,以减少数据量D.增

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 幼儿教育 > 少儿英语

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1