精选大学《信息技术基础》模拟考试含答案.docx

上传人:b****1 文档编号:778238 上传时间:2022-10-12 格式:DOCX 页数:41 大小:36.46KB
下载 相关 举报
精选大学《信息技术基础》模拟考试含答案.docx_第1页
第1页 / 共41页
精选大学《信息技术基础》模拟考试含答案.docx_第2页
第2页 / 共41页
精选大学《信息技术基础》模拟考试含答案.docx_第3页
第3页 / 共41页
精选大学《信息技术基础》模拟考试含答案.docx_第4页
第4页 / 共41页
精选大学《信息技术基础》模拟考试含答案.docx_第5页
第5页 / 共41页
点击查看更多>>
下载资源
资源描述

精选大学《信息技术基础》模拟考试含答案.docx

《精选大学《信息技术基础》模拟考试含答案.docx》由会员分享,可在线阅读,更多相关《精选大学《信息技术基础》模拟考试含答案.docx(41页珍藏版)》请在冰豆网上搜索。

精选大学《信息技术基础》模拟考试含答案.docx

精选大学《信息技术基础》模拟考试含答案

2020年大学《信息技术基础》期末考试188题[含答案]

一、单选题

1.目前的电信诈骗手段花样翻新,以下容易受骗上当的操作是(  )。

A、任何要求自己打款、汇钱的行为都要特别慎重。

B、在短信、QQ聊天、微信对话中都应尽量不提及银行卡号、密码等个人信息,以免被诈骗分子利用。

C、当收到“请将钱汇入×××账户”的短信或网聊中熟人提出借款之类的请求时,先不要着急汇款,应拨通对方电话确认后再操作。

D、对于银行或朋友发来的短信中自带的链接,可以放心打开。

2.

2009年诺贝尔物理学奖被授予华裔科学家高锟,以表彰他在()基础理论与应用方面所做出的杰出贡献。

A、电耦合器件(CCD)

B、集成电路

C、光纤通信

D、计算机芯片

3.

图中网络结构属于()拓扑结构。

A、总线型

B、星型

C、环型

D、网状型

4.

局域网中通常采用的工作模式不包括()。

A、浏览器/服务器模式

B、主机/终端模式

C、客户机/服务器模式

D、对等网络模式

5.

目前发展迅速的()是一种新的计算模式,它将计算、数据、应用等资源作为服务提供给用户的一种计算机集群的计算模式。

A、云计算

B、量子计算

C、分布计算

D、服务计算

6.

以下()不是目前Internet上常用的搜索引擎。

A、Tencent

B、Google

C、Yahoo

D、Baidu

7.

Internet不同网络之间计算机相互通信的基础是()协议。

A、HTTP

B、TCP/IP

C、TELNET

D、Mail

8.

计算机网络中广域网和局域网的分类通常是以()来划分的。

A、信息交换方式

B、网络工作模式

C、网络覆盖与连接距离

D、网络终端

9.

从计算机网络的构成来看,计算机网络主要由()组成。

A、无线网络和有线网络

B、局域网、城域网和广域网

C、通信子网和资源子网

D、星型网、环型网和总线网

10.

为提高信道利用率,采用多路复用技术,其中不包括()。

A、频分多路复用

B、分组多路复用

C、时分多路复用

D、波分多路复用

第八单元测验

1

11.以下关于信息安全的叙述中,不正确的是()

A、病毒一般只破坏数据,即使中毒,硬件仍然是安全的

B、是否具有传染性是判别一个程序是否为计算机病毒的重要条件

C、网络环境下信息系统的安全性比独立的计算机系统更脆弱

D、数据备份是一种安全策略

12.(    )是基于对全球五大空间的新认知,网域与现实空间中的陆域、海域、空域、太空一起,共同形成了人类自然与社会以及国家的公域空间。

A、信息安全

B、网络安全

C、网络系统安全

D、网络空间安全

13.不属于无线宽带接入技术的()。

A、ADSL

B、WIFI

C、卫星接入

D、蓝牙

14.由于信息高速公路上信息垃圾问题越来越严重,科学家们不断出警告:

如果我们不从现在开始就重视预防和消除信息高速公路上的信息垃圾,那么总有一天信息高速公路将无法正常通行。

以下选项中最接近这些科学家们的警告的是(   )。

A、总有那么一天,信息高速公路不再能正常运行。

B、只要从现在起就开始重视信息高速公路上信息垃圾的预防和消除,信息高速公路就可以一直正常通行下去。

C、只有从现在起就开始重视信息高速公路上信息垃圾的预防和消除,信息高速公路才可能预防无法正常通行的后果。

D、信息高速公路如果有一天不再能正常通行,那是因为我们没有从现在起重视信息高速公路上信息垃圾的预防和消除。

15.如果某台计算机IP地址如下图所示,正确子网掩码应该是()。

A、192.0.0.1

B、255.255.192.0

C、192.168.0.1

D、255.255.255.0

16.()病毒是指通过一个植入用户计算机的程序来进行远程控制一种病毒类型,它不经电脑用户准许就可获得电脑的使用权,窃取用户隐私,对用户的信息安全造成极大的隐患。

A、蠕虫

B、网页

C、木马

D、Android

17.

目前计算机病毒及恶意软件对计算机系统造成极大威胁,下面说法中不正确的是(  )。

A、一般的木马病毒都有客户端和服务器端两个执行程序。

B、智能手机一般不会感染木马病毒。

C、利用Windows7的备份还原功能,可能保护系统和数据的安全。

D、个人防火墙可以发现并阻止XX的访问。

18.信息安全、网络安全、网络空间安全三者之间的关系,不恰当的表述是()。

A、三者往往交替使用或并行使用。

B、三者既有互相交叉的部分,也有各自独特的部分。

C、信息安全可以泛称各类信息安全问题

D、三者各自独立,分别特指某个领域的安全问题。

19.信息的保密性指的是()

A、网络信息系统能够在规定条件下和规定时间内完成规定动作的功能的特性。

B、网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。

C、网络信息未经授能改变的特性。

D、对信息的传播及内容具有控制能力的特性。

20.下列关于计算机病毒的叙述中错误的是()。

A、只读型光盘不会携带病毒,所以可以放心使用

B、为了预防病毒带来的破坏,重要数据必须备份

C、一台机器中木马后,计算机上的各种账号可能被窃取

D、病毒的传染过程可以归结为:

驻入内存→判断传染条件→传染

21.下列特征不属于计算机病毒特征的是()

A、传染性

B、隐蔽性

C、破坏性

D、捆绑性

22.

应用归纳法,分析下图中,()图形与众不同。

A、A

B、B

C、C

D、D

E、E

23.QQ上许久未联系的大学同学发信息过来说,因遇到急事需要用钱,让你先汇5000元到某个账户上,事后马上还你,你应采取的合适措施是(  )。

A、这个同学关系不错,先给他汇过去吧

B、估计是骗子,不理他

C、先打电话给他核实,情况属实后可以考虑汇钱

D、马上报警

24.下列说法正确的是()。

A、高级语言程序可直接被计算机执行

B、汇编语言程序可直接被计算机执行

C、高级语言程序必须经编译或解释后才能被计算机执行

D、汇编语言必须转化成高级语言程序才能被计算机执行

25.下面关于冗余数据的说法中,不正确的是()。

A、应该在数据库中消除一切冗余数据。

B、与用高级语言编写的数据处理系统相比,用关系数据库编写的系统更容易消除冗余数据。

C、数据备份是数据冗余的一种常用形式,建立备份文件以防正式文件被破坏时可以对其恢复。

D、在数据库中可以适当保留一些冗余数据是必要的,如两表间通过共同属性建立联系,为数据查询与使用提供。

26.

下图体现了问题解决方法是()。

A、归纳法

B、分而治之法

C、穷举法

D、递归法

27.

有A,B两个充满水的杯子和一个空杯C,假设A,B,C三个杯的容量是相等的,现要求将A,B两个杯中的水互换,下面算法中正确的是()。

A、A

B、B

C、C

D、D

28.在下列关于计算机算法的说法中,正确的是()

A、一个正确的算法至少要有一个输入

B、算法的改进,主要目的是为了节省存储空间

C、判断一个算法的好坏,主要依据是它在某台计算机上具体实现时的运行时间

D、目前仍然存在许多涉及国计民生的重大课题,还没有找到能够在计算机上实施的有效算法。

29.在以下叙述中,错误的是()

A、算法就是求解问题的方法和步骤

B、算法可以用故事板来描述

C、算法必须在有限步内完成

D、一个算法不可以没有输出

30.

下列程序流程图中,假设变量a,b的值分别为2,3,则程序输出为()。

A、1

B、2

C、3

D、5

31.关于程序设计语言,下面说法正确的是()

A、加了注释的程序一般会比同样的没加注释的程序运行速度慢

B、高级语言不适合底层硬件设备开发

C、高级语言相对于低级语言更容易实现跨平台的移植

D、以上说法都不对

32.如果一个4位数恰好等于它的各位数字的4次方和,则这个4位数称为“玫瑰花”数。

例如1634=14+64+34+44。

若想求出4位数中所有的玫瑰花数,则可以采用的问题解决方法是()。

A、回溯法

B、递归法

C、穷举法

D、归纳法

33.用()描述算法容易存在歧义且不易转换为程序。

A、自然语言

B、流程图

C、伪代码

D、程序设计语言

34.关于“互联网+”的内涵,最恰当的表述是()。

A、“互联网+”就是“互联网+IT行业”。

B、“互联网+”是让互联网与各个传统行业进行深度融合,创造经济社会发展新形态。

C、“互联网+”将是经济社会创新发展的重要驱动力量。

D、“互联网+”就是“互联网+人工智能”。

35.下面关于算法的错误说法是()。

A、算法必须有输出

B、算法不一定有输入

C、算法必须用某种计算机语言来描述

D、算法必须在有限步骤执行后能结束

36.在一个二元数字传输无噪声通信系统中,带宽为B赫兹信道所能承载的最大数据传输速率是()。

A、B/2

B、B

C、2B

D、Blog2

37.

以下叙述错误的是()。

A、源程序经解释后不产生CPU可执行的目标程序

B、源程序经编译后得到对应的目标程序

C、计算机可以直接执行机器语言程序

D、机器语言程序必需经过编译才能执行

38.《中国制造2025》计划提出的“互联网+工业”的主题就是()

A、智能制造

B、工业制造

C、智能产品

D、智能工业

39.家庭所使用的()实际是一个转发器,它可以把接入家中的有线宽带网络信号转换成无线信号,就可以实现电脑、手机等设备的无线上网。

A、交换机

B、蓝牙

C、调制解调器

D、WIFI路由器

40.某同学为了让家里的几台电脑能同时上网,购买了一台家用宽带路由器。

他阅读说明书,知道该路由器的IP地址为:

192.168.1.1。

说明书中还规定,该IP地址中前三个十进制数表示网络地址,最后一个表示主机地址。

根据这样的规则,其中一台电脑的IP地址可以设置为()。

A、192.168.2.1

B、192.188.1.1

C、192.168.1.88

D、192.168.1.288

41.从上世纪九十年代初,由于()普及应用,人们可以在互联网上看到文本,又可以看到图片,听到声音,使得网上的世界变得美丽多彩。

A、FTP

B、E-mail

C、WWW

D、DNS

42.通信系统模型中信息由信源发出,经过信道而达到接收者。

接收方需要经过()把信号转换成原有的消息形式。

A、编码

B、解码

C、调制

D、加密

43.TCP/IP是一组应用于()的网络协议。

A、局域网

B、互联网

C、无线网

D、电信网

44.在一个采用八进制脉冲的通信系统中,每个脉冲所含的信息量是二进制脉冲的()倍。

A、1

B、2

C、3

D、4

45.物联网的实现应该具备3个基本条件:

即全面感知、可靠传递和()。

A、底层处理

B、模糊处理

C、数据处理

D、智能处理

46.哪一种病毒会在短时间内蔓延整个网络,可导致计算机网络瘫痪( )。

A、CIH病毒

B、宏病毒

C、木马

D、蠕虫病毒

47.评价一个算法好坏的基本原则之一是算法的健壮性。

健壮性是指()。

A、算法能进行长时间运算

B、算法运行效率高

C、算法能适应大数据量的运算

D、算法能对意外情况做出适当反映或进行相应处理

48.下面叙述中错误的是()。

A、在相同采样频率下,量化位数越高,音频质量越好

B、在相同量化位数下,采样频率越高,信息存储量越大

C、音频信号的频率范围约为300赫兹到3千赫

D、话音信号的

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1