计算机文化基础.docx
《计算机文化基础.docx》由会员分享,可在线阅读,更多相关《计算机文化基础.docx(14页珍藏版)》请在冰豆网上搜索。
计算机文化基础
第一章信息、信息技术与计算机科学
1.一个村在512个村民里选举1个人当村长,如果这些村民当选的概率相同,则“李四当选村长”这条信息携带的自信息量是(A)比特
A.9B.3C.6D.12
2.信息熵是事件不确定的度量,信息熵越小,说明不确定性(B)
A.越小B.不变C越大D不能确定
3.以下关于图灵机的说法,正确的是(D)
A图灵机是人类历史上生产的第一台电子计算机
B图灵机由控制器、运算器和存储器组成
C图灵机的理论是在冯诺依曼的理论基础上产生的
D图灵机是一种抽象计算模型
4.二进制数相当十进制数(A)
下列关于“计算”的说法,错误的是(A)
A.计算就是算法
B.计算学科涉及计算过程的分析以及计算机的设计和使用
C.计算科学是对描述和变换信息的算法过程
D.计算就是符号串的变换
6.信源发出的信息共有4种状态,4种状态的发生概率各为1/4,信源传给信宿的信息熵是(D)比特。
A.3B.1C.4
7.有一等差数列,共8项,已知相邻两项的差为2,第2项为4,求第3项的值。
答案中含有的信息量是(B)比特
A.0B.1C.2D.3
8.信息技术是一个综合的技术,(A)已成为支持信息技术的核心技术
A.计算机与智能技术B.网络技术
C.传感技术D.IP技术
9.扔一枚硬币,正反面出现的概率相等,任一面朝上这一事件所获得的自信息量是(C)比特
A.0B.1/2C.1D.-1
10.如果在某个进制下等式5+5=12成立,那么在该进制下等式7+7=(C)也成立
A.13B.14C.16D.15
11.按照信息论的发展,可分为一般信息论和广义信息论,一般信息论的适用范围是(B)领域。
A.图像识别B.通信C.智能技术D.仿真
12.美国科学家维纳是(B)的主要创始人。
A.可计算理论B.控制论C.逻辑代数D.狭义信息论
13.信源发出的信号共有32种状态,如果有16种状态发生的概率为0,其余16种状态概率各为1/16,这时信源传给信宿的信息熵是(A)比特。
A.4B.1C.2D.3
14.香农(Sannon)从研究通信理论出发,提出(B)。
A.信息就是确定性的消除量
B.信息就是不确定性的消除量
C.确定性越大信息越多
D.用数学方法做信息定义不合适
15.十进制数29转换成二进制为(A)。
A.11101B.11011C.10111D.10101
16.信息科学的奠基人香农(Shannon)在信息科学发展史上的主要贡献是创立了(B)
A.控制论B.狭义信息论C.仿生理论D.噪声理论
17.数据、消息、信号、信息等是信息论中讨论的基本术语,以下叙述中,(A)是错误的。
A.信息源发出的消息带有明显的确定性
B.信号是数据的电磁或光脉冲编码,是消息的运载工具
C.数据是对客观实体的一种描述形式,是未加工的信息
D.消息需要进行译码(解读)后才能成为信息,消息中蕴含
18.掷一个由红、绿、蓝、白4种颜色标识的立方体,任一面朝上的概率相同。
任一面朝上这一事件所获得的自信息量是(D)。
A.0B.1/4C.1/2D.2
19.信息论发展分为三个阶段,(D)不属于这三个阶段。
A.一般信息论B.广义信息论C.狭义信息论D.宏观信息论
20.信息技术的"四基元"(即核心技术)包括(B)。
A.计算机与智能技术、微电子技术、数据库技术、通信技术
B.计算机与智能技术、通信技术、感测技术、控制技术
C.计算机与智能技术、微电子技术、控制技术、多媒体技术
D.计算机与智能技术、网络技术、感测技术、通信技术
14.从某种意义上说,信息技术是对特定人体器官的扩展,其中通信技术可以认为是对人体的(A)扩展。
A.神经器官B.感觉器官C.视觉器官D.听觉器官
第二章信息处理机器:
计算机系统
1.提出“存储程序”的计算机工作原理的是(C)
A.香农B.巴比奇C.冯.诺依曼D.摩尔
2.下面数字设备中不使用CCD(电荷耦合器件)的设备是C
A.数码摄像机B.数码相机C.打印机D.扫描仪
3.某种计算机内存空间为0000H至2FFFH,则可以存放(B)字节
A.24MBB.12KBC.32MB
4.以下是关于闪存(FlashROM)的描述,错误的是(B)
A.闪存是一种非易失性存储器
B.闪存存储速度比动态存储器高
C.闪存具有可重复编程的特性
D.闪存是一种可重写的存储介质
5.微型计算机中,控制器的基本功能是(B)
A.实现算术运算和逻辑运算
B.控制机器各个部件协调工作
C.存放程序和数据
D.获取外部信息
6.以下叙述错误的是(C)
A.U盘是采用闪存(FlashROM)作为存储介质
B.安装或卸下U盘不需要重新启动计算机,真正做到即插即用
C.U盘上的存储器可以加入计算机系统,作为内存使用
D.USB是一种通用串行总线接口
7.下列叙述中,错误的是(A)
A.微机由CPU和输入输出设备组成
B.字长是计算机在数据处理时一次存取、加工和传送的数据长度
C.软件由程序、数据及相关的文档所组成
D.计算机的指令和数据都可以统一存储在存储器中
8.目前最新微型计算机的CPU时钟频率都达到(D)数量级。
A.KHzB.THzC.MHzD.GHz
10.如果某计算机地址总线的宽度为32位,那么这台计算机的寻址空间是(C)。
A.16GBB.16MBC.4GBD.4TB
11.目前电子计算机基本结构又称为(B)。
A.沃森.克里克B.冯.诺依曼C.史蒂芬.霍金D.香农
12.电子计算机发展至今,仍然采用(D)提出的存储程序方式进行工作。
A.香农B.史蒂芬.霍金C.爱因斯坦D.冯.诺依曼
13.数码相机中的CCD器件可以将采集到的光信号转换成电信号,这一过程主要是使用了信息技术"四基元"中的(B)技术。
A.控制B.传感C.通信D.计算机技术
15.尽管计算机的处理能力在某些方面已经超过了人脑,但在(A)方面依然逊色于人脑。
A.学习与推理能力B.高速运算能力C.海量记忆能力D.精确计算能力
第三章计算机软件系统
1.操作系统的(A)功能负责控制中断处理
A.处理机管理B.文件管理C.设备管理D.存储管理
2.一个进程已具备运行状态,但CPU正被其他进程而占用而等待分配CPU,这时的状态是(B)
A执行态B就绪态C占用态D等待态
3.Windows系统补丁程序的主要功能之一是(A)
A.修补系统安全漏洞B.修补应用程序漏洞
C.清除系统漏洞D.防止黑客的攻击
4.操作系统的存储管理功能不包含(A)
A.存储转移B.存储共享
C.存储分配D.存储保护
5.微软公司为了修补系统安全漏洞经常采用的方式是(A)
A.在网络上发布Windows系统的各种补丁程序
B.招回用户的系统软件,修补之后发还给用户
C.提供没有安全漏洞的新的系统软件,让用户下载
D.开放Windows操作系统的源代码,让用户编译
6.按照《计算机软件分类与代码》的国家标准,软件层次可分为三大类,从顶层到底层依次为(D)。
A.支持软件系统软件管理软件
B.系统软件应用软件管理软件
C.应用软件系统软件支持软件
D.应用软件支持软件系统软件
9.RAM的存取速度比CPU速度慢得多,为了提高CPU的效率,引入了(C)。
A.寄存器B.闪存C.高速缓存D.外存
第四章多媒体技术基础
1.多媒体的关键技术不包括A
A.光盘读写技术B.虚拟现实技术
C.大容量数据存储技术D.数据压缩、编码与解码技术
2.用数字方式仅记录人们日常说话(D)之间的频率信号,还原的声音就可以让人听懂
A.高于20kHzB.小于20HzC.—D.300—3000Hz
3.按光盘的(D)可分为只读、多次可写、多次可擦写三种类型
A尺寸大小B几何形状C数据格式D读写性能
4.采样频率为48000Hz,量化位数用8位,那么录制1分钟的立体声节目,波形文件所需的存储量约为(C)
AB.100KBCD55MB
5.按照国际电信联盟(ITU)对媒体的定义,下列属于表示媒体的是(A)
A图像编码B显示器C光盘D摄像机
6.在下列有关图形与图像的叙述中正确的是(A)
A.矢量图形可以任意缩放而不变形
B.位图图像可以作矢量运算
C.对于同样的图,矢量图占用的存储空间比位图要大
D.矢量图是由许多个像素点组成的
7.一幅图像的分辨率为10*10,有8种灰度,这幅图像包含的数据量是(B)字节
A.128B.100C.640D.10
8.如果一副图像能够表示的颜色有256*256*256种,则该图像的量化位数是(D)位
A.16B.32C.10D.24
9.一幅分辩率为1024*768的32位真彩色图像,其存储容量为(D)
A.24MBB.32MBC.768KBD.3MB
10.下列软件中主要用来进行图形处理的是(A)。
A.AutoCADB.Windows的画笔程序C.PhotoshopD.Windows媒体播放器
11.对于模拟音频信号的两个重要参数:
频率和幅度,下列说法正确的是(A)。
A.声音的频率决定音调的高低,声波的幅度体现声音的强弱
B.声音的幅度决定音调的高低,声波的频率体现声音的强弱
C.声音的幅度决定音调的高低和声音的强弱
D.声音的频率决定音调的高低和声音的强弱
第五章数据库技术基础
1.数据管理技术经历了由低级到高级的发展过程。
ACCESS数据库、多媒体数据库属于(C)
A人工管理阶段B.程序管理阶段
C数据库系统阶段D.文件系统阶段
2.SQL语言的功能不包括(C)
A.数据操纵B.数据控制C.数据冗余D.数据定义
3.有如下三个关系模式
学生表(学生号,姓名,学院),学生号是主键
课程表(课程号,课目名,课时),课程号是主键
成绩表(学生号,课程号,成绩)
则在成绩表关系中的外键是(D)
A课程号、成绩B学生号、课程号、成绩
C学生号、成绩D学生号、课程号
4.在教学中,一个老师要指导多名学生,而一名学生又有多名老师指导,则学生与老师这两个实体之间存在着(B)联系
A.一对一B.多对多C.多对一D.一对多
5.在学生关系中,设定学号为主键不能为空,也不能重复。
这是为了满足关系完整性中的(C)
A.数据完整性约束B.用户自定义完整性
C.实体完整性约束D.参照完整性约束
6.在数据库设计过程中E-R图主要应用于(B)
A.需求分析阶段B.概念设计阶段
C.数据库物理设计阶段D.数据库实施阶段
7.在一个关系中,能唯一标识实体的属性集称为(B)
A.外键B.主键C.值域D.联系
8.学生表(学生号,姓名,学院),学生号是主键
课程表(课程号,课目名,课时),课程号是主键
成绩表(学生号,课程号,成绩)
显然,成绩关系中的学号、课程号属性的取值必须存在于相关应的关联表中,这种完整性规则称之为(B)完整性
A实体完整性B参照完整性
C用户自定义完整性D数据完整性约束
9.在教学中,一名学生要选学多门课程,而每门课程又有多名学生学习,则学生与课程这两个实体间是(D)联系
A一对一B一对多C多对一D多对多
第六章软件设计基础
1.下面关于算法的错误说法是(C)
A.算法必须在有限步骤执行后能结束
B.算法必须有输出
C.算法必须用某种计算机语言来描述
D.算法不一定有输入
2.设逻辑变是X、Y均为TRUE,U、W均为False,下以逻辑运算表达式值为假的有(D)
A.(XORY)AND(UORX)B.(XANDY)OR(UANDW)
C.(XORY)OR(NOT(U))D.NOT(XANDY)OR(UANDW)
3.采用(C)技术,可提高软件开发效率和实现软件复用
A.面向过程B.面向模型C.面向对象D.面向构件
4.在已知“小汽车类是由汽车类派生出来的新类”的前提下,下列叙述正确的是(B)
A.汽车类称为子类,小汽车类称为汽生类
B.汽车类称为基类,小汽车类称为子类
C.汽车类称为派生类,小汽车类称为子类
D.汽车类称为子类,小汽车类称为基类
5.有专家提出用下面的等式来认识面向对象的方法:
面向对象=对象+类+继承+(C)
A划分B结构C消息D封装
6.与顺序表相比,单链表的优点是(A)
A.插入、删除操作比较方便
B.删除、插入操作移动节点速度快
C.便于随机访问表中数据
D.可节省存储空间
7.面向对象程序设计是一种程序设计的方法论,下面关于面向对象设计的说法中,不正确的是(B)
A.面向对象程序设计方法具有继承性、封装性、多态性等几大特点
B.面向对象程序设计通常采用自顶向下设计方法进行设计
C.在面向对象的程序设计中,抽象包括数据抽象和行为(操作与方法)抽象
D.支持面向对象特性的语言称为面向对象的编程语言,目前较为流行的有C++、JAVA等
8.分别将a、b、c三个数据依次输入到栈和队列,则从栈和队列里输出的数据分别是(A)
A.c、b、a和a、b、cB.c、b、a和c、b、a
C.a、b、c和c、b、aD.a、b、c和a、b、c
9.顺序表N包含i个元素,当在N中删除一个元素时,在等概率情况下,顺序表中元素的平均移动次数为(B)
A.(n+1)/2B.(n-1)/2C.nD.n/2
10.有一棵二叉树,其先序遍历顺序是:
A-B-D-E-C-F(字母为节点的编号,以下同),中序遍历顺序是:
D-B-E-A-C-F,则该二叉树的后序遍历是(A)
A.D-E-B-F-C-AB.D-B-E-F-C-A
C.D-B-E-A-C-FD.D-B-E-C-F-A
11.在软件测试中,通过测试软件产品内部程序逻辑结构的测试方法称之为(B)
A.黑盒子测试B.白盒子测试C.逻辑测试D.模块测试
12.以下关于队列的叙述中,错误的是(D)
A队列是一种特殊的线性表
B队列只能在一端插入数据,在另一端删除数据
C队列能用顺序存储方式
D队列不能用链式存储方式
13.用(D)描述算法容易存在歧义且不易转换为程序。
A.N-S图B.伪代码C.流程图D.自然语言
14.以下叙述中,错误的是(C)。
A.源程序经编译后得到对应的目标程序
B.计算机可以直接执行机器语言程序
C.汇编语言程序可直接被计算机执行
D.源程序经解释后不产生目标程序
第七章通信与网络技术
1.关于互联网,下面说法正确的是(C)
A.互联网的入网主机如果有了域名就不再需要IP地址
B.互联网上所有可下载的软件及数据资源都是可以合法免费使用的
C.互联网的基础协议为TCP/IP协议
D.新一代互联网使用的IPv6标准是IPv5标准的升级与补充
2.TCP/IP是一个分层的网络协议标准:
包括(B)、传输层、互联网层和网络接口层
A.表示层B.应用层C.会话层D.物理层
3.属于(A)IP地址
A.A类B.B类C.C类D.D类
4.在计算信道传输率时,香农公式与奈奎斯特定理的最大区别在于公式中考虑了(D)的影响
A.硬件带宽B.外部磁场C.传输介质D.噪声
5.下列关于带宽的叙述中,正确的是(B)
A.模拟通信系统的带宽的基本单位采用bps
B.模拟通信系统的带宽是媒体能够传输的最高频率与最低频率的差值
C.数字通信系统的带宽是指数据的传输速率,单位是Hz
D.一个通信系统的最大数据传输速率与带宽没有关系
6.国家三网合一指的是(D)
A.电视网、电话网、城域网B.电视网、电话网、局域网
C.广域网、电视网、电话网D.电视网、电话网、计算机网
7.通信协议主要由(C)三部分组成
A.信号、介质和线路B.数据包、数据帧和地址
C.语义、语法和定时D.语句、指令和变量
8.按照OSI/RM的七层模型,中继器和路由器分别属于(A)
A.物理层和网络层B.物理层和传输层
C.物理层和应用层D.传输层和网络层
9.某学校校园网主机地址为:
,请问这个IP地址是(C)IP地址
A.A类B.B类C.C类D.D类
10.为使网内计算机之羊的通信可靠有效,通信双方必须共同遵守的规则和约定称为(D)
A.合约B.语法C.文法D.协议
11.在网络的OSI/RM七层模型中,(D)工作在数据链路层上
A.网关B.中继器C.路由器D.交换机
12.超文本传输协议的英文简称是(C)
A.WWWB.IPC.HTTPD.TCP
13.以下叙述中,不正确的是(D)
A.嵌入式系统通常指隐藏在宿主设备中的微处理机系统
B.IPV6主要是解决IP地址资源枯竭的问题
C.采样频率与量化位数越高,数字音频的质量就越好
D.QQ在聊天时双方独占一条物理线路
14.从计算机网络的构成来看,计算机网络主要由(C)组成
A.星型网、环型网和总线网
B.局域网、城域网和广域网
C.通信子网和资源子网
D无线网络和有钱网络
15.信号可以同时双向传递,这种通信属于(A)通信方式
A.全双工B.串行C.并行D.半双工
16.Internet中的HTML是(C)缩写
A.网络通信协议B.文件传输服务C.超文本标记语言D.Web服务
17.从下不属于计算机网络的主要功能是(C)
A.统一管理B.数据通信C.分布式处理D.资源共享
18.在以下有线传输介质中,传输容量(带宽)最大的是(C)
A.同轴电缆B.双绞线C.光纤D.电话线
19.在计算机网络术语中,LAN的含义是(B)。
A.因特网B.局域网C.城域网D.广域网
20.在频谱表中,频率最低的是(D)。
A.微波B.γ射线C.X射线D.无线电波
21.Internet中的文件传输采用(C)协议。
A.SMTPB.WWWC.FTPD.HTTP
22.为了可以同时收看多个频道的节目,有线电视采用的是(B)技术。
A.波分多路复用B.频分多路复用
C.时分多路复用D.码分多路复用
23.数据传输速率是衡量系统传输数据能力的主要指标,数据传输率的度量可表示为(B)。
A.字节/每秒B.比特/每秒C.赫兹/每秒D.千字节/每秒
第八章信息安全
1.一台计算机中了木马病毒后,可能发生(C)
A.一旦窃取了用户的上网帐号或密码,木马病毒会以某种方式提示
B.计算机即使与网络断开,信息仍会被窃取
C.计算机被远程操纵并窃取用户数据
D.短时间内导致计算机瘫痪
2.在安全加密系统中,为了在网络中证明发件人的身份,采用比较安全的技术是(D)
A.照片确认B.传真C.邮件确认D.数字签名
3.以下叙述中,错误的是(C)
A.非对称加密算法中,加密和解密使用的是不同密钥、加密密钥可以公开
B.对称加密算法中,加密和解密使用的是同一密钥
C.对称加密算法中,加密密钥可以公开
D.在网络中采用数字签名技术来证实发件人的身份
4.以下叙述中,不正确的是(C)
A.信息安全包括信息的可靠性、可用性、保密性、完整性、可控性和不可抵赖性
B.防火墙技术包括包过滤技术、应用级网关和状态监测
C.信息安全的保障体系一般包括保护、检测、反应和加密四个方面
D.网络环境下信息安全的安全性比独立的计算机系统更脆弱
5.下面关于病毒的描述中错误的是(B)
A.计算机病毒是具有破坏功能,能够自我复制的一组程序代码
B.“黑客”都是专门制造计算机病毒的害群之马
C.网络已经成为病毒传播的主要途径
D.病毒可以通过拷贝文件、传送文件、运行程序等方式进行传播
6.下列关于计算机病毒的叙述中错误的是(A)
A.只读型光盘不会携带病毒,所以可以放心使用
B.为了预防病毒带来的破坏,重要数据必须备份
C.一台计算机中了特洛伊木马病毒后,计算机上的文件内容可能被他人篡改
D.病毒的传染过程可以归结为:
驻入内存-判断传染条件-传染
7.下列叙述中不属于计算机犯罪的活动是(D)
A.利用计算机伪造信用卡
B.越权使用计算机信息系统资源
C.使用计算机获取非法经济利益
D.在授权情况下使用别人的计算机
8.主要威胁计算机网络安全的是(B)
A.没有每天升级防病毒软件
B.没有安装防火墙软件
C.匿名上网
D.系统的安全漏洞
9.关于防火墙作用与局限性的叙述,错误的是(C)
A.防火墙可以防止外部对内部网络的攻击
B.防火墙可以有效记录网络上的访问活动和进出内部网的通信量
C.防火墙可以阻止网络内部的攻击和病毒的感染
D.防火墙有应用级网关、包过滤防火墙、状态监视防火墙三种
10.下列特征不属于计算机病毒特征的是(C)
A潜伏性B隐蔽性C安全性D破坏性
11.计算机中了(C)病毒,计算机可能被远程操纵并进行非授权操作。
A.蠕虫B.宏C.木马D.熊猫烧香
12.下列叙述中,不正确的是(D)。
A.采样频率与量化位数越高,数字音频的质量就越好
B.通信双方必须共同遵守的规则和约定称为协议
C.与C/S模式相比,B/S模式简化了用户操作、系统开发和维护
D."黑客"都是专门制造计算机病毒的害群之马